1. Trang chủ
  2. » Thể loại khác

CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - AN NINH MẠNG IT - PHẦN 1: QUẢN LÝ AN NINH MẠNG

50 14 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 50
Dung lượng 1,02 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Người sử dụng từ xa có thể sử dụng mạng điện thoại để thiết lập các kết nối quay số trực tiếp tới máy chủ truy cập từ xa, thường được định vị trong môi trường DMZ của tường lửa Internet.

Trang 1

Công ty luật Minh Khuê www.luatminhkhue.vn

TIÊU CHUẨN QUỐC GIA TCVN 8051 - 1: 2009 ISO/IEC 18028 - 1: 2006

CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - AN NINH MẠNG IT - PHẦN 1: QUẢN LÝ AN NINH

MẠNG

lnformation technology - Security techniques - IT network security - Part 1: Network security

manegement

Lời nói đầu

TCVN 8051 - 1: 2009 hoàn toàn tương đương với ISO/IEC 18028 -1 : 2006

TCVN 8051 - 1: 2009 do Ban Kỹ thuật Tiêu chuẩn quốc gia TCVN/JTC 1 “Công nghệ thông tin” biên

soạn, Tổng cục Tiêu chuẩn Đo lường Chất lượng đề nghị, Bộ Khoa học và Công nghệ công bố

CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - AN NINH MẠNG IT - PHẦN 1: QUẢN LÝ AN

2 Tài liệu viện dẫn

Các tài liệu viện dẫn sau là rất cần thiết cho việc áp dụng tiêu chuẩn này Đối với các tài liệu viện dẫn ghi năm ban hành thì áp dụng bản được nêu Đối với các tài liệu viện dẫn không ghi năm ban hành thì

áp dụng phiên bản mới nhất, bao gồm cả các sửa đổi

TCVN 8051-2: 2009 (ISO/IEC 18028-2: 2006), Công nghệ thông tin - Kỹ thuật an ninh - An ninh mạng công nghệ thông tin - Phần 2: Kiến trúc an ninh mạng;

ISO/IEC 18028-3:2005, Information technology Security techniques IT network security Part 3:

Securing communications between networks using security gateways (Công nghệ thông tin - Kỹ thuật

an ninh - An ninh mạng công nghệ thông tin - Phần 3: Truyền thông an toàn giữa các mạng sử dụng cổng nối an ninh);

ISO/IEC 18028-4:2005, Information technology Security techniques IT network security Part 4:

Securing remote access (Công nghệ thông tin Kỹ thuật an ninh An ninh mạng công nghệ thông tin

-Phần 4: Truy cập từ xa an toàn);

ISO/IEC 18028-5:2005, Information technology Security techniques IT network security Part 5:

Securing communications across networks using virtual private networks (Công nghệ thông tin - Kỹ

thuật an ninh - An ninh mạng công nghệ thông tin - Phần 5: Truyền thông an toàn sử dụng mạng riêng ảo);

ISO/IEC 13335-1:2004, Information technology Security techniques Management of information and communications technology security Part 1: Concepts and models for information and

communications technology security management (Công nghệ thông tin - Kỹ thuật an ninh - Quản lý

an ninh công nghệ thông tin và truyền thông - Phần 1: Khái niệm và mô hình đối với quản lý an ninh công nghệ thông tin và truyền thông);

TCVN 7562:2005 (ISO/IEC 17799:2005), Công nghệ thông tin - Kỹ thuật an ninh - Mã thực hành về quản lý an ninh thông tin

ISO/IEC TR 18044:2004, Information technology Security techniques Information security incident

management (Công nghệ thông tin - Kỹ thuật an ninh - Quản lý các sự việc liên quan đến an ninh

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 2

Công ty luật Minh Khuê www.luatminhkhue.vn

thông tin);

ISO/IEC 18043:2006, lnformation technology Security techniques Selection, deployment and

operations of intrusion detection systems (Công nghệ thông tin - Kỹ thuật an ninh - Lựa chọn, triển

khai, điều hành các hệ thống nhận biết sự xâm nhập).

3 Thuật ngữ và định nghĩa

3.1 Thuật ngữ trong các tiêu chuẩn khác

Tiêu chuẩn này áp dụng các thuật ngữ và các định nghĩa sau đây được xác định trong các tiêu chuẩn ISO/IEC 7498 (tại tất cả các phần), TCVN 7562:2005 (ISO/IEC 17799:2000) và ISO/IEC 13335-1: trách nhiệm giải trình, tài sản, tính xác thực, tính sẵn có, kiểm soát cơ sở, tính bảo mật, tính toàn vẹn

dữ liệu, tác động, tính toàn vẹn, chính sách an ninh, không từ chối, độ tin cậy, rủi ro, phân tích rủi ro, đánh giá rủi ro, quản lý rủi ro, kiểm soát, mối đe dọa và điểm yếu

3.2 Thuật ngữ trong bộ tiêu chuẩn này

Tiêu chuẩn này áp dụng các thuật ngữ và định nghĩa sau đây

3.2.1 Cảnh báo (alert)

Dấu hiệu ‘tức thời’ thông báo rằng mạng và hệ thống thông tin có thể bị tấn công hoặc bị đe dọa do tainạn, hỏng hóc hoặc lỗi do con người gây ra

3.2.2 Người tấn công (attacker)

Mọi cá nhân cố tình lợi dụng điểm yếu kỹ thuật và phi kỹ thuật của các kiểm soát an ninh để lấy cắp hoặc gây hại đối với các mạng và hệ thống thông tin hoặc gây hại đối với tính sẵn có để hợp pháp hóa người sử dụng các tài nguyên mạng và hệ thống thông tin

3.2.3 Đánh giá (audit)

Việc điều tra, kiểm tra chính thức hoặc thẩm tra việc tuân thủ và phù hợp giữa thực tế và mong đợi

3.2.4 Lập bản ghi đánh giá (audit logging)

Việc thu thập dữ liệu về các sự kiện an ninh thông tin đối với mục đích xem xét, phân tích và giám sát các sự việc đang xảy ra

3.2.5 Công cụ đánh giá (audit tools)

Công cụ tự động để hỗ trợ việc phân tích các bản ghi đánh giá

3.2.6 Quản lý tính liên tục công việc (business continuity management)

Quy trình cho phép khôi phục các hoạt động một cách chắc chắn khi xảy ra sự cố không mong muốn

có khả năng tác động tiêu cực đến tính liên lục của các chức năng công việc cần thiết và các phần tử

hỗ trợ

CHÚ THÍCH: Quy trình này nên đảm bảo rằng việc khôi phục đạt được theo các quyền ưu tiên và các thang thời gian được yêu cầu, sau đó, toàn bộ các chức năng công việc và phần tử hỗ trợ được khôi phục lại bình thường Các phần tử chính cần thiết của quy trình này để đảm bảo rằng các kế hoạch và

cơ sở vật chất được đặt đúng chỗ, được thử nghiệm Các phần tử chính cần thiết cũng đảm bảo rằngchúng bao gồm thông tin, quy trình công việc, hệ thống và dịch vụ thông tin, truyền thông dữ liệu và thoại, phương tiện vật chất và con người

3.2.7 Giải thuật Comp128-1 (Comp128-1)

Thuật toán riêng được sử dụng mặc định trong các thẻ SIM

3.2.8 Vùng phi quân sự (demilitarized zone)

DMZ

Mạng biên (cũng được hiểu là mạng con có chắn) được chèn vào như “vùng trung lập” giữa các mạng

CHÚ THÍCH: Vùng phi quan sự tạo thành vùng đệm an toàn

3.2.9 Từ chối dịch vụ (denial of service)

Trang 3

Công ty luật Minh Khuê www.luatminhkhue.vn

3.2.10 Mạng ngoại bộ (extranet)

Mở rộng mạng nội bộ của tổ chức, đặc biệt qua các hạ tầng công cộng, cho phép chia sẻ tài nguyên giữa tổ chức và các tổ chức, cá nhân khác, bằng cách cung cấp truy cập hạn chế đối với mạng nội bộ

3.2.11 Lọc (filtering)

Quy trình chấp nhận hoặc từ chối các luồng dữ liệu thông qua một mạng, theo tiêu chí được quy định

3.2.12 Tường lửa (firewall)

Kiểu hàng rào an ninh đặt giữa các môi trường mạng - bao gồm thiết bị chuyên dụng hoặc hỗn hợp một số thành phần và kỹ thuật - thông qua đó toàn bộ lưu lượng từ một môi trường mạng này tới một môi trường mạng khác và ngược lại, chỉ lưu lượng được cấp phép theo quy định của chính sách an ninh cục bộ mới được phép đi qua

3.2.13 Máy chủ truy cập (Hub)

Thiết bị mạng thực thi các chức năng tại tầng 1 trong mô hình tham chiếu OSI (ISO/IEC 9498-1).CHÚ THÍCH: Không có một trí tuệ thực nào trong máy chủ truy cập mạng; chúng chỉ cung cấp các điểm đính kèm đối với tài nguyên hoặc hệ thống mạng

3.2.14 Sự kiện an ninh thông tin (information security event)

Sự xuất hiện đã định danh của trạng thái trong hệ thống, dịch vụ hoặc mạng chỉ ra lỗ thủng có thể trong chính sách an ninh thông tin chung hoặc tình trạng không hoạt động của các kiểm soát hoặc trạng thái chưa biết liên quan đến an ninh

CHÚ THÍCH: Xem ISO/IEC 18044

3.2.15 Sự cố an ninh thông tin (Information security incident)

Được chỉ ra bởi một hoặc một chuỗi sự kiện an ninh thông tin không mong muốn, có khả năng gây hạiđối với các hoạt động kinh doanh và đe dọa an ninh thông tin

CHÚ THÍCH: Xem ISO/IEC 18044

3.2.16 Quản lý sự cố an ninh thông tin (Information security incident management)

Quy trình chính thức về đáp ứng và giải quyết các sự kiện và sự cố an ninh thông tin

CHÚ THÍCH: Xem ISO/IEC 18044

3.2.17 Mạng toàn cầu (internet)

Hệ thống toàn cầu của các mạng liên kết nối trong phạm vi công cộng

sử dụng trái phép các tài nguyên trong một hệ thống thông tin

3.2.20 Phát hiện xâm nhập (intrusion detection)

Quy trình chính thức về việc phát hiện các xâm nhập, đặc trưng bởi việc tập hợp kiến thức về mẫu sửdụng, sự vật và cách thức bất thường, cũng như điểm yếu nào bị khai thác và cách thức, thời điểm xảy ra

3.2.22 Hệ thống ngăn ngừa xâm nhập (intrusion prevention system)

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 4

Công ty luật Minh Khuê www.luatminhkhue.vn

cơ cấu giao thức định tuyến thông thường

CHÚ THÍCH: Chuyển mạch nhãn có thể được sử dụng như phương pháp tạo đường hầm

3.2.26 Quản trị mạng (network administration)

Thao tác và quản lý người sử dụng và quy trình sử dụng mạng hàng ngày

3.2.27 Dụng cụ phân tích mạng (network analyzer)

Thiết bị được sử dụng để lấy và giải mã luồng thông tin trên mạng

3.2.28 Phần tử mạng (network element)

Hệ thống thông tin được kết nối với mạng

CHÚ THÍCH: Mô tả chi tiết phần tử an ninh được đề cập đến trong TCVN 8051-2 (ISO/IEC 18028-2)

3.2.29 Quản lý mạng (network management)

Quy trình lập kế hoạch, thiết kế, thực thi, điều hành, giám sát và duy trì mạng

3.2.30 Giám sát mạng (network monitoring)

Quy trình quan sát và xem xét dữ liệu được ghi lại trên các hoạt động và kết nối mạng, bao gồm các bản ghi đánh giá, cảnh báo và các bản phân tích liên quan

3.2.31 Chính sách an ninh mạng (network security policy)

Tập các câu lệnh, quy tắc và thực hành giải thích phương pháp tiếp cận sử dụng các tài nguyên mạngcủa tổ chức và quy định cách các dịch vụ và cơ sở vật chất mạng được bảo vệ

3.2.32 Cổng (port)

Điểm cuối của một kết nối

CHÚ THÍCH: Trong giao thức Internet, cổng là điểm cuối kênh logic của kết nối TCP hoặc UDP Các giao thức ứng dụng được dựa trên TCP hoặc UDP gắn số cổng mặc định, ví dụ cổng 80 đối với giao thức HTTP

3.2.33 Riêng tư (privacy)

Mọi vấn đề liên quan đến cá nhân như cuộc sống riêng tư, gia đình, nhà ở hoặc thư từ đều được giữ

bí mật

CHÚ THÍCH: Đối với việc áp dụng quyền này thì không cần sự can thiệp của cơ quan có thẩm quyền trừ khi nơi đó tuân thủ theo pháp luật và điều đó cần thiết trong xã hội dân chủ với các lợi ích về an ninh quốc gia, an ninh công cộng hoặc sự phát triển kinh tế của quốc gia, ngăn ngừa tội ác, bảo vệ sức khỏe và đạo đức hoặc bảo vệ quyền lợi và tự do cá nhân

3.2.34 Truy cập từ xa (remote access)

Quy trình truy cập các tài nguyên mang từ mạng khác hoặc từ một thiết bị cuối mà không được kết nốilâu dài, theo luật tự nhiên hoặc logic, tới mạng đang truy cập

3.2.35 Người sử dụng từ xa (remote user)

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 5

Công ty luật Minh Khuê www.luatminhkhue.vnNgười sử dụng ở một địa điểm khác với địa điểm tài nguyên mạng đang sử dụng được định vị.

3.2.36 Bộ định tuyến (router)

Thiết bị mạng được sử dụng để thiết lập và kiểm soát luồng dữ liệu giữa các mạng khác nhau, bản thân bộ định tuyến dựa trên các giao thức mạng khác nhau, bằng cách lựa chọn các đường dẫn hoặccác tuyến dựa vào các cơ cấu hoặc thuật toán về giao thức định tuyến Thông tin định tuyến được lưutrong bảng định tuyến

3.2.37 Kích thước an ninh (security dimension)

Tập các kiểm soát an toàn được thiết kế cho khía cạnh riêng của an ninh mạng

CHÚ THÍCH: Mô tả chi tiết về kích thước an ninh được đề cập đến trong TCVN 8051-2 (ISO/IEC 18028-2)

3.2.38 Miền an ninh (security domain)

Tập các tài sản và tài nguyên đưa ra chính sách an ninh chung

3.2.39 Cổng an ninh (security gateway)

Điểm kết nối giữa các mạng hoặc các nhóm mạng con của mạng hoặc ứng dụng phần mềm trong cácmiền an ninh khác nhau nhằm bảo vệ mạng theo chính sách an ninh

CHÚ THÍCH: Mô tả chi tiết cổng nối an ninh được đề cập đến trong ISO/IEC 18028-3

3.2.40 Tầng an ninh (security layers)

Biểu diễn hệ phân cấp thiết bị mạng và các nhóm phương tiện được bảo vệ bởi kích thước an ninh.CHÚ THÍCH: Mô tả chi tiết tầng an ninh được đề cập đến trong TCVN 8051-2 (ISO/IEC 18028-2)

3.2.41 Mặt phẳng an ninh (security plane)

Biểu diễn kiểu kết nối mạng được bảo vệ bởi kích thước an ninh

CHÚ THÍCH: Mô tả chi tiết mặt phẳng an ninh được đề cập trong TCVN 8051-2 (ISO/IEC 18028-2)

3.2.42

Gửi thư rác (spamming)

Gửi hàng loạt các thông điệp không được yêu cầu trong đó việc nhận các thông điệp gây bất lợi đến tính sẵn có của các tài nguyên thông tin

3.2.43 Giả mạo (spoofing)

Bắt chước tài nguyên hoặc người sử dụng hợp pháp

3.2.44 Thiết bị chuyển mạch (switch)

Thiết bị cung cấp khả năng kết nối giữa các thiết bị mạng bằng cơ cấu chuyển đổi bên trong

CHÚ THÍCH: Các khóa chuyển đổi khác với các thiết bị kết nối của mạng cục bộ khác (ví dụ: máy chủtruy cập) khi công nghệ được sử dụng trong các khóa chuyển đổi thiết lập các kết nối từ điểm này sang điểm khác Điều này đảm bảo lưu lượng mạng chỉ được quan sát bởi các thiết bị mạng theo địa chỉ và khiến đối với một số kết nối thoát ra đồng thời Công nghệ chuyển đổi có thể được thực thi ở tầng 2 hoặc 3 của mô hình tham chiếu OSI (ISO/IEC 7498-1)

3.2.45 Đường hầm (tunnel)

Đường dẫn dữ liệu giữa các thiết bị mạng được thiết lập qua hạ tầng mạng hiện có bằng cách sử dụng các kỹ thuật như việc đóng gói giao thức, chuyển mạch nhãn hoặc các mạch ảo

3.2.46 Mạng riêng ảo (virtual private network)

Các mạng máy tính logic có giới hạn sử dụng được kết cấu từ các tài nguyên hệ thống của mạng vật

lý, ví dụ: bằng cách sử dụng mã hóa và/hoặc truyền liên mạng các liên kết của mạng ảo qua mạng thực

Trang 6

Công ty luật Minh Khuê www.luatminhkhue.vn3G Hệ thống điện thoại di động thế hệ thứ 3 (Third Generation mobile telephone

system)

AAA Xác thực, cấp phép và tính toán (Authentication, Authorization and Accouting)

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 7

Công ty luật Minh Khuê www.luatminhkhue.vn3G Hệ thống điện thoại di động thế hệ thứ 3 (Third Generation mobile telephone

system)

ACL Danh sách kiểm soát truy cập (Access Control List)

ADSL Đường thuê bao số phi đối xứng (Asysmetric Digital Subscriber Line)

AES Tiêu chuẩn mật mã hóa tiên tiến (Advanced Encryption Standard)

ATM Chế độ truyền không đồng bộ (Asynchronous Transfer Mode)

CDPD Dữ liệu gói kỹ thuật số di động (Cellular Digital Packet Data)

CDMA Đa truy cập phân chia theo mã (Code Division Multiple Access)

CLID Thẻ định danh đường gọi (Calling Line ldentifier)

CLNP Giao thức mạng không kết nối (Connectionless Network Protocol)

CoS Lớp dịch vụ (Class of Service)

CRM Quản lý quan hệ khách hàng (Customer Relationship Management)

DEL Đường trao đổi trực tiếp (Direct Exchange Line)

DES Chuẩn mã hóa dữ liệu (Data Encryption Standard)

DMZ Vùng phi quân sự (Demilitarized Zone)

DNS Dịch vụ tên miền (Domain Name Service)

DoS Từ chối dịch vụ (Denial of Service)

DSL Đường thuê bao số (Digital Subscriber Line)

EDGE Thế hệ mới của mạng GSM (Enhanced Data-Rates for GSM Evolution)

EDI Trao đổi dữ liệu điện tử (Electronic Data Interchange)

EGPRS Dịch vụ vô tuyến gói chung có độ phân giải cao (Enhanced General Packet Radio

Service)

EIS Hệ thống thông tin doanh nghiệp (Enterprise Information System)

FTP Giao thức truyền tệp (File Transfer Protocol)

GPRS Dịch vụ vô tuyến gói chung (General Packet Radio Service)

GSM Hệ thống truyền thông di động toàn cầu (Global Service Mobile Communication)HIDS Hệ thống phát hiện xâm nhập trên cơ sở máy chủ (Host based Intrusion

Detection System)

HTTP Giao thức truyền siêu văn bản (Hypertext Transfer Protocol)

IDS Hệ thống phát hiện xâm nhập (Intrusion Detection System)

IP Giao thức internet (Internet Protocol)

ISP Nhà cung cấp dịch vụ internet (Internet Service Provider)

IT Công nghệ thông tin (Information Technology)

LAN Mạng cục bộ (Local Area Network)

MPLS Chuyển mạch nhãn đa giao thức (Multi-Protocol Label Switching)

MRP Hoạch định tài nguyên sản xuất (Manufaturing Resource Planning)

NAT Dịch địa chỉ mạng (Network Address Translation)

NIDS Hệ thống phát hiện xâm nhập mạng (Network Intrusion Detection System)

NTP Giao thức thời gian mạng (Network Time Protocol)

OOB ‘Ngoài dải tần’ (Out of Band)

PC Máy vi tính cá nhân (Personal Computer)

PDA Hỗ trợ dữ liệu cá nhân (Personal Data Assistant)

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 8

Công ty luật Minh Khuê www.luatminhkhue.vn3G Hệ thống điện thoại di động thế hệ thứ 3 (Third Generation mobile telephone

system)

PIN Số nhận dạng cá nhân (Personal Identification Number)

PKI Hạ tầng khóa công cộng (Public Key Infrastructure)

PSTN Mạng thoại chuyển mạch công cộng (Public Switched Telephone Network)

QoS Chất lượng dịch vụ (Quality of Service)

RAID Hệ thống đĩa dự phòng (Redundant Array of Inexpensive Disks)

RAS Dịch vụ truy cập từ xa (Remote Access Service)

RTP Giao thức thời gian thực (Real Time Protocol)

SDSL Đường thuê bao số đối xứng (Symmetric Digital Subscriber Line)

SecOPs Thủ tục điều hành an ninh (Security Operating Procedures)

SIM Môđun nhận dạng thuê bao (Subscriber Identity Module)

SNMP Giao thức quản lý mạng đơn (Simple Network Management Protocol)

SSH Trình an ninh Shell (Secure Shell)

TCP Giao thức điều khiển truyền phát (Transmission Control Protocol)

TDMA Đa truy cập phân chi theo thời gian (Time Division Multiple Access)

Telnet Chương trình mô phỏng thiết bị đầu cuối làm việc trực tuyến trên máy vi tính từ

xa (Terminal emulation program to work on-line on a remote Computer)

TETRA Trung kế vô tuyến trên mặt đất (Terrestial Trunked Radio)

TKIP Giao thức toàn vẹn khóa thời gian (Temporal Key Integrity Protocol)

UDP Giao thức gram dữ liệu người sử dụng (User Datagram Protocol)

UMTS Hệ thống viễn thông di động đa năng (Universal Mobile Telecommunication

System)

UPS Nguồn cấp điện liên tục (Uninterruptible Power Supply)

USB Cổng nối tiếp đa năng (Universal Serial Bus)

VHF Tần số rất cao (Very High Frequency)

VolP Thoại thông qua mạng IP (Voice over IP)

VPN Mạng riêng ảo (Virtual Private Network)

WAN Mạng diện rộng (Wide Area Network)

WAP Giao thức ứng dụng không dây (Wireless Application Protocol)

WEP Thiết bị bảo mật cài sẵn (Wired Equipment Privacy)

WLAN Mạng cục bộ không dây (Wireless Local Area Network)

WORM Ghi một lần, đọc nhiều lần (Write Once Read Many)

5 Cấu trúc

Tiêu chuẩn này đưa ra phương pháp tiếp cận nhằm mục đích:

- Tóm tắt toàn bộ quy trình về định danh và phân tích truyền thông liên quan đến nhân tố thiết lập các yêu cầu an ninh mạng, và

- Cung cấp chỉ dẫn của các phạm vi kiểm soát tiềm năng về an ninh liên kết với các kết nối giữa các mạng phương tiện truyền thông Theo cách này các chỉ dẫn được cung cấp đến nội dung liên quan của ISO/IEC 13335 và TCVN 7562:2005 (ISO/IEC 17799:2005) có thể được sử dụng, thiết kế kỹ thuật

và các chủ đề thực thi được giới thiệu liên quan tới nơi chúng được đề cập chi tiết trong các tiêu chuẩn từ TCVN 8051-2 (ISO/IEC 18028-2) và ISO/IEC 18028-3 đến ISO/IEC 18028-5

Ba tiêu chí dưới đây được mô tả để giúp người chịu trách nhiệm an ninh thông tin định danh các phạm vi kiểm soát tiềm năng Các tiêu chí đó là:

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 9

Công ty luật Minh Khuê www.luatminhkhue.vn

- Kiểu kết nối mạng khác nhau,

- Đặc điểm kết nối mạng khác nhau và các mối quan hệ tin cậy liên quan và

- Kiểu rủi ro an ninh liên kết với các kết nối mạng (sử dụng các dịch vụ được cung cấp qua các kết nốiđó)

Kết quả của việc kết hợp các tiêu chí này được sử dụng để chỉ ra phạm vi kiểm soát tiềm năng Sau

đó, các mô tả tóm tắt được cung cấp đối với các phạm vi kiểm soát tiềm năng, với các chỉ dẫn chi tiết hơn cho các tài nguyên

 Cổng nối an toàn (xem ISO/IEC 18028-3),

 Dịch vụ truy cập từ xa (xem ISO/IEC 18028-4),

 Mạng riêng ảo (xem ISO/IEC 18028-5),

 Hội tụ IP (dữ liệu, thoại và video),

 Khả năng truy cập tới các dịch vụ được cung cấp bởi mạng bên ngoài tổ chức,

 Kiến trúc máy chủ,

(Chi tiết hơn về kiến trúc an ninh mạng xem TCVN 8051-2 (ISO/IEC 18028-2))

- Khung quản lý và dịch vụ an ninh,

- Dịch vụ dựa trên mật mã hạ tầng chung, và

- Quản lý tính liên tục của công việc1

Việc thực thi và điều hành các kiểm soát an ninh, kiểm tra và xem xét việc thực thi, được đề cập ở các phần sau

6 Mục đích

Mục đích của tiêu chuẩn này cung cấp:

- Hướng dẫn việc định danh và phân tích truyền thông liên quan đến các nhân tố để thiết lập các yêu cầu về an ninh mạng,

- Chỉ dẫn phạm vi kiểm soát tiềm năng, bao gồm các vấn đề được đề cập chi tiết ở các tiêu chuẩn từ TCVN 8051-2 (ISO/IEC 18028-2) và ISO/IEC 18028-3 đến ISO/IEC 18028-5

7 Khái quát

7.1 Bối cảnh

Hầu hết các hệ thống thông tin của chính phủ và tổ chức thương mại được kết nối mạng, với chủ đạo

là kinh doanh điện tử dựa trên cơ sở toàn cầu đang gia tăng trong mọi thời đại Các kết nối mạng này

1 Điều này bao gồm Kế hoạch khôi phục thảm họa trong IT

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 10

Công ty luật Minh Khuê www.luatminhkhue.vnđược kết nối trong tổ chức, giữa các tổ chức khác nhau, giữa tổ chức và mạng công cộng.

Việc phát triển nhanh chóng theo công nghệ mạng công cộng sẵn có, cụ thể là Internet và www tươngứng, thể hiện các cơ hội lớn về kinh doanh và cung cấp các dịch vụ trực tuyến công Các cơ hội này sắp xếp từ việc cung cấp dịch vụ truyền thông dữ liệu rẻ, sử dụng Internet như các phương tiện kết nối toàn cầu, đến các dịch vụ ISP phức tạp Điều này có nghĩa là cho phép sử dụng các điểm gắn kèm cục bộ chi phí thấp tại mỗi mạch đầu cuối, tới toàn bộ phạm vi thương mại điện tử và các hệ thống phân phối dịch vụ, sử dụng các dịch vụ và ứng dụng trên cơ sở Web Ngoài ra, các công nghệ mới, bao gồm việc tích hợp dữ liệu và thoại, làm tăng cơ hội đối với các mô hình kinh doanh theo kiểuliên lạc từ xa Điều này giúp ích đối với các nhân viên điều hành công việc ở xa địa điểm cơ sở trong nhiều thời điểm, duy trì liên lạc với công ty bằng cách sử dụng các thiết bị từ xa, như là quay số hoặc kết nối mạng LAN không dây để thiết lập điểm liên lạc với mạng công ty và truy cập với các dịch vụ vàthông tin hỗ trợ kinh doanh

Do đó, môi trường này mang lại các lợi ích về kinh doanh, nhưng nó cũng mang lại một số rủi ro về anninh phải được quản lý Đối với các tổ chức dựa vào việc sử dụng thông tin để chỉ đạo các hoạt động kinh doanh, thì việc tổn hại về tính bảo mật, tính toàn vẹn, tính sẵn có, không từ chối, trách nhiệm giải trình, tính xác thực và độ tin cậy của thông tin và các dịch vụ có thể có ảnh hưởng có hại đối với các hoạt động kinh doanh Vì vậy, yêu cầu đặt ra là phải bảo vệ thông tin và quản lý an ninh của các hệ thống thông tin trong các doanh nghiệp

Ví dụ về kịch bản kết nối mạng điển hình, kịch bản này có thể áp dụng cho nhiều tổ chức và được chỉ

ra trong hình 1 dưới đây

Hình 1 - Môi trường kết nối mạng điển hình

Mạng nội bộ quy định mạng mà tổ chức đó dựa vào và duy trì Thông thường, chỉ các cá nhân làm việc cho tổ chức đó mới có thể truy cập trực tiếp với mạng này, mạng được đặt tại địa điểm mà tổ chức đó sở hữu, nên dễ dàng đạt được một mức bảo vệ về cơ sở vật chất Trong hầu hết các trường hợp, kỹ thuật được sử dụng và các yêu cầu về an ninh trong mạng nội bộ là không đồng nhất; nên có thể có các hạ tầng cơ sở cần có mức bảo vệ cao hơn so với mức bảo vệ do mạng nội bộ đó đưa ra Các hạ tầng cơ sở như vậy, ví dụ như các thành phần thiết yếu của môi trường PKI, có thể được hoạtđộng trong phân đoạn mạng nội bộ chuyên dụng Nói cách khác, một số công nghệ nào đó đòi hỏi cách ly vì chúng đưa ra các rủi ro bổ sung cho hệ thống, ví dụ các hạ tầng cơ sở WLAN Với cả hai trường hợp trên, các cổng nối an ninh nội bộ có thể được sử dụng để thực thi phân đoạn này

Các nhu cầu kinh doanh của tổ chức đòi hỏi phải có giao tiếp và trao đổi dữ liệu với các đối tác bên ngoài và với tổ chức khác Thông thường, hầu hết các đối tác quan trọng được kết nối theo cách mở rộng trực tiếp mạng nội bộ của tổ chức đó đối với mạng của tổ chức đối tác; thuật ngữ mạng ngoại bộđược sử dụng phổ biến đối với sự mở rộng như vậy Trong hầu hết các trường hợp, do sự tin cậy trong các đối tác được kết nối luôn thấp hơn trong tổ chức đó, nên sử dụng các cổng nối an ninh của mạng ngoại bộ để khống chế các rủi ro xảy ra trong các kết nối này

Các mạng công cộng, chủ yếu là mạng Internet, ngày nay được thúc đẩy sử dụng để cung cấp các phương tiện liên lạc và các thiết bị trao đổi dữ liệu với các đối tác và khách hàng (bao gồm lĩnh vực

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 11

Công ty luật Minh Khuê www.luatminhkhue.vncông cộng) với mức giá tối ưu và cung cấp các dạng khác nhau về mở rộng mạng nội bộ Do mức độ tin cậy của các mạng công cộng thấp, đặc biệt là mạng Internet, nên cần các cổng nối an ninh phức tạp để quản lý các rủi ro kèm theo Các cổng nối an ninh này bao gồm các thành phần cụ thể để gửi yêu cầu của các dạng mở rộng mạng nội bộ khác nhau cũng như các kết nối khách hàng và đối tác.Người sử dụng từ xa có thể kết nối qua công nghệ VPN và họ có thể sử dụng các thiết bị kết nối không dây giống như các điểm nóng để truy cập Internet Người sử dụng từ xa có thể sử dụng mạng điện thoại để thiết lập các kết nối quay số trực tiếp tới máy chủ truy cập từ xa, thường được định vị trong môi trường DMZ của tường lửa Internet.

Khi một tổ chức quyết định sử dụng các công nghệ VoIP để thực thi mạng thoại nội bộ, thì các cổng nối an ninh thích hợp với mạng điện thoại là một trường hợp điển hình

Trong nhiều khía cạnh, các công nghệ được sử dụng trong kịch bản kết nối mạng này cung cấp các

cơ hội mở rộng và lợi ích đối với doanh nghiệp, ví dụ: bằng cách giảm thiểu hoặc tối ưu hóa chi phí, cũng dẫn đến các môi trường hoàn toàn phức tạp và đưa ra các rủi ro an ninh thông tin mới Do đó, các rủi ro mà các môi trường này đưa ra nên được truy cập phù hợp và các rủi ro được truy cập đượcgiảm bớt bằng cách thực thi các kiểm soát an ninh thích hợp

Nói cách khác, các cơ hội kinh doanh được tạo bởi các môi trường mới này nên cân bằng để chống lại các rủi ro mà các công nghệ mới hơn đưa ra Ví dụ, Internet có một số đặc điểm kỹ thuật có thể gây lo ngại đối với người sử dụng từ một điểm an ninh Ban đầu, Internet được thiết kế ưu tiên cho tính dễ sử dụng hơn là an ninh, nhiều giao thức sử dụng chung về bản chất là không an toàn Điểm mạnh của Internet là nó là hệ thống mở, phát triển trong cộng đồng nghiên cứu của viện hàn lâm đáp ứng các yêu cầu về dự án của Chính phủ Mỹ, với việc công bố rộng rãi các kết quả và phân phát miễn phí phần mềm và các đặc tả của chúng Điều này giúp đối với việc phổ biến và phát triển nhanh chóng của mạng Internet Tuy nhiên việc mở rộng và phát triển rộng khắp cũng tạo ra một số vấn đề liên quan tới an ninh mạng, có một lượng lớn trong môi trường toàn cầu có khả năng, tri thức và khuynh hướng truy cập tới các giao thức và cơ chế nền tảng và tạo ra các vấn đề về an ninh, từ truy việc cập trái phép tới việc từ chối dịch vụ mang tính phá hoại trên toàn bộ phạm vi

Tóm lại, các cơ hội khai thác của chính phủ và thành công trong thương mại được đưa ra bởi việc kếtnối mạng hiện đại phụ thuộc vào mức độ rủi ro của hoạt động môi trường mở, vấn đề này có thể được quản lý và kiểm soát

Điều 7.2 tóm lược quy trình được khuyến cáo đối với việc định danh và phân tích các nhân tố liên quan tới truyền thông được tính đến để thiết lập các yêu cầu về an ninh mạng và cung cấp chỉ dẫn về các phạm vi kiểm soát tiềm năng Các điều tiếp theo đề cập chi tiết hơn về quy trình này

- Đánh giá các yêu cầu an ninh chung về kết nối mạng khi dùng trong chính sách an ninh thông tin công ty của hệ thống 2 (xem Điều 8),

- Đánh giá ứng dụng và kiến trúc mạng liên quan tới các kết nối mạng, cung cấp bối cảnh cần thiết để chỉ đạo các nhiệm vụ tiếp theo (xem Điều 9),

- Định danh một hoặc nhiều kiểu kết nối mạng được xem xét (xem Điều 10),

- Đánh giá đặc điểm của kết nối mạng được đề xuất (trợ giúp khi cân bằng thông tin có sẵn trên mạng

và các kiến trúc ứng dụng) và các mối quan hệ tin cậy (xem Điều 11),

- Xác định kiểu rủi ro an ninh liên quan trong đó có thể tồn tại cùng với trợ giúp đánh giá rủi ro và kết quả xem xét lại việc quản lý - bao gồm việc xem xét giá trị các hoạt động thông tin kinh doanh được truyền qua các kết nối đó, mọi thông tin khác về tiềm năng đều có thể truy cập trái phép qua các kết

2 Điều này bao gồm vị trí của chính sách; (1) trong các yêu cầu an ninh về quy chuẩn và pháp luật liên quan đến các kết nối mạng được định nghĩa bởi các tổ chức lập pháp (bao gồm các cơ quan chính phủ thuộc quốc gia), (2) phân loại dữ liệu được lưu trữ và truyền trên mạng

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 12

Công ty luật Minh Khuê www.luatminhkhue.vnnối này và các dịch vụ được cung cấp 3 (xem Điều 12),

- Định danh phạm vi kiểm soát thích hợp, tương xứng với (các) kiểu kết nối mạng, các đặc điểm của

hệ thống mạng và các mối quan hệ tin cậy, các kiểu rủi ro về an ninh, đã được xác định, trong tài liệu tương tự và xem xét các tùy chọn kiến trúc an ninh kỹ thuật và đồng ý lựa chọn ưu tiên 4, (xem Điều 13),

- Thực thi và điều hành các kiểm soát an ninh (xem Điều 14), và

- Giám sát và soát xét việc thực thi kiểm soát an ninh trên cơ sở đang phát triển 5(xem Điều 15).Đối với việc định danh các kiểm soát an ninh trong TCVN 7562:2005 và ISO/IEC 13335-2 khi xuất bản Tiêu chuẩn này bổ sung cho các tiêu chuẩn trên, cung cấp lời giới thiệu về cách định danh các phạm vi kiểm soát thích hợp về an ninh liên quan đến các mạng truyền thông và các tiêu chuẩn từ TCVN 8051-2 (ISO/IEC 18028-2) tới ISO/IEC 18028-5

Hình 2 dưới đây giải thích toàn bộ quy trình định danh và phân tích các nhân tố liên quan tới truyền thông được tính đến để thiết lập các yêu cầu về an ninh mạng và cung cấp các chỉ dẫn về phạm vi kiểm soát tiềm năng Mỗi bước quy trình được mô tả chi tiết trong Hình 2 ở trang sau

Hình 2 - Quy trình quản lý theo ngữ cảnh an ninh mạng

Trong hình 2 các đường đen liền nét biểu diễn hướng đi chính của quy trình và nơi có đường đen chấm là các kiểu rủi ro an ninh có thể được xác định với sự trợ giúp của các kết quả từ việc xem xét việc quản lý và xác định rủi ro an ninh

Ngoài đường dẫn quy trình chính, trong các bước nào đó nên xem lại kết quả của các bước trước để đảm bảo tính nhất quán, cụ thể các bước “soát xét chính sách an ninh thông tin chung” và “Đánh giá ứng dụng và kiến trúc mạng” Ví dụ,

3 Điều này bao gồm (1) việc xác định các rủi ro gắn với các vi phạm quy chuẩn và pháp luật liên quan tới các kết nối mạng được định nghĩa bởi tổ chức lập pháp liên quan (bao gồm các cơ quan chính phủ thuộc quốc gia) và (2) sử dụng các tương tác bất lợi, xác nhận việc phân loại dữ liệu được lưu trữ hoặc truyền trên mạng

4 Điều này bao gồm các bộ điều khiển tuân theo các quy chuẩn và pháp luật liên quan tới các kết nối mạng được định bởi các tổ chức lập pháp (bao gồm các cơ quan chính phủ thuộc quốc gia)

5 Điều này bao gồm việc giám sát và đánh giá các bộ điều khiển tuân theo các quy chuẩn và pháp luật liên quan tới các kết nối mạng được định nghĩa bởi các tổ chức lập pháp (bao gồm các cơ quan chính phủ của quốc gia)

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 13

Công ty luật Minh Khuê www.luatminhkhue.vn

- Sau khi các kiểu rủi ro an ninh được xác định, cần xem xét chính sách an ninh thông tin chung bởi

có một số vấn đề nảy sinh mà trên thực tế không có trong chính sách đó,

- Khi định danh các phạm vi kiểm soát tiềm năng, chính sách an ninh thông tin chung nên được tính đến, ví dụ quy định rằng một kiểm soát cụ thể phải được thực thi trong tổ chức, không tính đến các rủi

ro, và

- Khi soát xét các tùy chọn kiến trúc an ninh để đảm bảo tính tương thích, nên xem xét các kiến trúc

và ứng dụng mạng

8 Xem xét các yêu cầu về chính sách an ninh thông tin chung

Chính sách an ninh thông tin chung của tổ chức có thể bao gồm các tuyên bố nhu cầu đối với tính bảomật, tính toàn vẹn, tính sẵn có, không từ chối, trách nhiệm giải trình, tính xác thực và tính tin cậy, cũng như các kiểu mối đe dọa và các yêu cầu kiểm soát liên quan trực tiếp đến kết nối mạng

Ví dụ, chính sách này chỉ ra rằng:

- Tính sẵn có của kiểu thông tin hoặc dịch vụ liên quan chính nào đó,

- Không cho phép kết nối qua các đường quay số,

- Tất cả các kết nối với Internet nên được tạo qua cổng nối an ninh,

- Nên sử dụng kiểu cổng nối riêng, và

- Lệnh trả tiền không hợp lệ nếu không có chữ ký số

Các tuyên bố, quan điểm và yêu cầu như vậy có thể áp dụng trong tổ chức hoặc cộng đồng, nên xác định các kiểu rủi ro an ninh (xem Điều 12 bên dưới) và định danh các phạm vi kiểm soát tiềm năng đốivới kết nối mạng (xem Điều 13 bên dưới) Nếu có bất kỳ yêu cầu về an ninh nào như vậy thì các yêu cầu này nên được lập tài liệu theo danh sách dự thảo các phạm vi kiểm soát tiềm năng, được phản ánh trong các tùy chọn kiến trúc an ninh khi cần Hướng dẫn về việc bố trí tài liệu chính sách an ninh thông tin chung theo phương pháp tiếp cận của tổ chức đối với an ninh thông tin, theo nội dung và các quan hệ với các tài liệu an ninh khác, được đưa ra trong ISO/IEC 13335-1 và TCVN 7562 Hướngdẫn này cũng được đưa ra trong ISO/IEC 13335-2

9 Soát xét ứng dụng và kiến trúc mạng

9.1 Bối cảnh

Như đã đề cập bên trên, các bước xác nhận kiểm soát tiềm năng đối với mạng máy tính là:

- Định danh (các) kiểu kết nối mạng được sử dụng,

- Định danh các đặc điểm kết nối mạng và các mối quan hệ tin cậy tương ứng liên quan,

- Xác định các rủi ro an ninh,

- Xây dựng danh sách các phạm vi kiểm soát theo yêu cầu6 và các thiết kế liên quan

Các bước tiếp theo luôn được hoàn thành theo ngữ cảnh kiến trúc mạng và ứng dụng đã có hoặc được lập kế hoạch

Do đó, đạt được chi tiết nên trong ứng dụng và kiến trúc mạng liên quan, điều này nên được soát xét

để cung cấp các hiểu biết cần thiết và ngữ cảnh đối với các bước xử lý tiếp theo

Bằng cách làm rõ các khía cạnh trên tại giai đoạn đầu, quy trình định danh tiêu chí định danh yêu cầu

về an ninh liên quan, định danh phạm vi kiểm soát và soát xét tùy chọn kiến trúc an ninh kỹ thuật và quyết định khía cạnh được chấp nhận, các khía cạnh này trở nên hiệu quả hơn và dẫn đến giải pháp

an ninh khả thi hơn

Xem xét các khía cạnh về mạng và cấu trúc ứng dụng tại giai đoạn trước nên cho phép thêm thời gianđối với các kiến trúc này để soát xét và sửa lại nếu như không thể đạt được một giải pháp an ninh trong kiến trúc hiện hành

Phạm vi cần được xem xét bao gồm:

Trang 14

Công ty luật Minh Khuê www.luatminhkhue.vn

- Ứng dụng mạng,

- Công nghệ được sử dụng để thực thi

Một số vấn đề để soát xét mỗi phạm vi trong số các phạm vi trên được đề cập tại các Điều từ 9.2 đến 9.6 bên dưới Điều 10 đưa ra hướng dẫn về cách định danh các kiểu kết nối mạng và Điều 11 đưa ra hướng dẫn về cách xác định các đặc điểm của hệ thống mạng và các mối quan hệ tin cậy liên quan Điều 12 đưa ra hướng dẫn về cách định danh các rủi ro an ninh (Hướng dẫn chung về mạng và các kiến trúc ứng dụng được đề cập trong ISO/IEC 7498.)

9.2 Kiểu mạng

Dựa vào quy mô phạm vi, mạng có thể được phân loại:

- Mạng cục bộ (LAN), sử dụng các hệ thống liên kết nối cục bộ, và

- Mạng diện rộng (WAN), sử dụng các hệ thống liên kết nối trên phạm vi toàn cầu

(Một số nguồn cũng xác định thuật ngữ mạng đô thị (MAN) là mạng WAN có giới hạn cục bộ, ví dụ: trong một thành phố Tuy nhiên, ngày nay các công nghệ giống nhau được dùng cho các mạng WAN

do đó không có sự khác biệt đáng kể nào giữa MAN và WAN Hơn nữa, mục đích của mạng khu vực riêng (PAN) được phân loại như LAN

- Các giao thức định tuyến được sử dụng để xác định tuyến thông qua các nút khác nhau trong đó, thông tin di chuyển trong mạng WAN Thông tin có thể truy cập trong toàn bộ hệ thống dọc theo tuyến

và sự định tuyến có thể thay đổi một cách ngẫu nhiên hoặc có mục đích và

- Các giao thức MPLS, làm cơ sở đối với các mạng chuyên chở, cho phép mạng chuyên chở lỗi đượcchia sẻ bởi nhiều mạng riêng mà không có bất kỳ một thành viên của mạng riêng nào nhận ra rằng có các mạng riêng khác chia sẻ mạng lỗi đó Ứng dụng quan trọng nhất là việc thực thi các mạng riêng

ảo (VPN) trong đó các nhãn khác nhau được sử dụng để định danh và phân biệt lưu lượng thuộc về các VPN khác nhau (MPLS dựa vào VPN, không dựa vào các cơ chế mã hóa các nhãn) Điều này giúp đối với các khách hàng có thể thuê một nhà cung cấp dịch vụ đối với mạng nội bộ của họ, qua đó

họ cũng tránh được việc tự triển khai và quản lý mạng Lợi ích chính là khả năng hội tụ các dịch vụ mạng, như thoại và dữ liệu qua mạng, sử dụng các cơ chế QoS để đảm bảo đối với việc biểu diễn trong thời gian thực

Nhiều giao thức sử dụng các mạng mà không cung cấp bất kỳ giải pháp an ninh nào Ví dụ, nhiều công cụ cho phép lấy mật khẩu dựa trên luồng thông tin trao đổi trong mạng được dùng chung bởi người tấn công Điều này khiến ứng dụng gửi các mật khẩu không được mã hóa qua mạng công cộngdẫn đến điểm yếu

Nhiều giao thức có thể được sử dụng với các mạng topo và truyền thông, bằng cách sử dụng các công nghệ có dây và không dây Điều này tác động đến các đặc điểm về an ninh

- Ứng dụng thông điệp (ví dụ các chữ ký số và chữ ký mã hóa đối với các thông điệp) có thể cung cấp

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 15

Công ty luật Minh Khuê www.luatminhkhue.vnmức độ an ninh đầy đủ mà không thực thi các kiểm soát an ninh trên mạng,

- Ứng dụng máy khách cần tải mã di động đối với chức năng phù hợp Trong khi đó tính bảo mật không phải là vấn đề thiết yếu trong ngữ cảnh này, tính toàn vẹn mới là quan trọng, hệ thống mạng nên cung cấp các cơ chế thích hợp đối với nó Nếu các yêu cầu cao hơn cần được thỏa mãn thì chữ

ký số của mã di động cung cấp tính toàn vẹn và tính xác thực Thường thì điều này được thực thi trong chính khung ứng dụng của nó, do đó có thể không cần cung cấp các dịch vụ này trong mạng

- Ứng dụng in hoặc lưu trữ và chuyển tiếp thông thường lưu trữ tạm thời các dữ liệu quan trọng trên các nút trung gian về việc xử lý thêm Nếu có các yêu cầu về tính toàn vẹn và tính bảo mật thì cần phải có các kiểm soát thích hợp trong mạng để bảo vệ dữ liệu chuyển tiếp Tuy nhiên, do bộ lưu trữ tạm thời của dữ liệu trên các máy chủ trung gian, các kiểm soát này có thể không đầy đủ Do đó, các kiểm soát bổ sung cần được áp dụng để bảo vệ dữ liệu lưu trữ trên các nút trung gian

9.5 Công nghệ được sử dụng để thực thi mạng

Mạng được chuyển phát qua nhiều loại phương tiện, cấu trúc phổ biến của các phương tiện này đượcdựa trên khu vực địa lý mà mạng bao trùm

9.5.1 Mạng cục bộ (LAN)

LAN là mạng kết nối các máy tính và các máy chủ trong một khu vực nhỏ Các dải kích thước từ số ít

hệ thống liên kết, ví dụ: hình thành mạng gia đình, ví dụ trong mạng khuôn viên Các dịch vụ điển hìnhđược thực thi bao gồm việc chia sẻ các các tài nguyên như các máy in, chia sẻ các tệp tin và ứng dụng Mạng LAN cũng cung cấp các dịch vụ chính như dịch vụ gửi thông điệp hoặc lịch biểu Trong một số trường hợp mạng LAN cũng được sử dụng để thay thế chức năng của các mạng truyền thống khác, ví dụ khi các giao thức và dịch vụ VoIP được cung cấp như một vật thay thế đối với Tổng Đài Nội Bộ (PBX) Mạng LAN nhỏ được thực thi phổ biến nhất bằng cách sử dụng các công nghệ truyền thông chia sẻ Giao thức Ethernet là công nghệ chuẩn được sử dụng trong ngữ cảnh này và được mởrộng để cung cấp dài bằng cao hơn cũng như hỗ trợ các môi trường không dây Các công nghệ truyền thông chia sẻ cũng như Ethernet nói riêng, đều có các giới hạn trong các mạng lớn hơn, các công nghệ WAN điển hình ví dụ như các giao thức định tuyến cũng thường được sử dụng trong các môi trường mạng LAN Mạng LAN có thể có dây hay không dây

9.5.1.1 Mạng LAN có dây

Mạng LAN có dây bao gồm các nút kết nối trong mạng qua switch hoặc hub sử dụng cáp mạng, có thể cung cấp các dung lượng dữ liệu với tốc độ cao Các công nghệ mạng LAN có dây được biết đến bao gồm Ethernet (IEEE 802.3) và Token Ring (IEEE 802.5)

9.5.1.2 Mạng LAN không dây

Mạng cục bộ không dây sử dụng sóng vô tuyến tần số cao để gửi các gói mạng qua không trung Tínhlinh hoạt của nó chỉ ra rằng mạng LAN có thể được thiết lập nhanh chóng mà không cần dây mạng Các công nghệ mạng LAN không dây được biết đến bao gồm các thực thi IEEE 802.11 và Bluetooth

có thể không dây

9.5.2.1 Mạng WAN có dây

Mạng WAN có dây thường bao gồm các thiết bị định tuyến (ví dụ: các bộ định tuyến) kết nối với mạngriêng hoặc công cộng qua các dây viễn thông Các công nghệ mạng WAN có dây được biết đến như ATM, Khung chuyển tiếp và X.25

9.5.2.2 Mạng WAN không dây

Mạng WAN không dây sử dụng các sóng vô tuyến để gửi các gói mạng qua không trung với khoảng cách dài, có thể lên tới mười km hoặc hơn thế Các công nghệ mạng WAN không dây được biết đến như TDMA, CDMA, GSM và IEEE 802.16

9.6 Các xem xét khác

Khi soát xét ứng dụng và kiến trúc mạng, nên xem xét các kết nối mạng đang tồn tại trong, tới hoặc từ

tổ chức và tới mạng đó mà một kết nối được đưa ra Các kết nối trong tổ chức có thể giới hạn hoặc

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 16

Công ty luật Minh Khuê www.luatminhkhue.vnngăn ngừa các kết nối mới bởi các thỏa thuận hoặc hợp đồng Sự tồn tại của các kết nối khác tới hoặc từ mạng trong đó một kết nối được yêu cầu có thể gây ra điểm yếu do đó rủi ro cao hơn, việc đảm bảo vững chắc hơn và/ hoặc các kiểm soát bổ sung.

10 Định danh các kiểu kết nối mạng

Có rất nhiều kiểu kết nối mạng chung mà tổ chức hoặc cộng đồng cần tận dụng Có thể được tạo một

số kiểu kết nối trong đó thông qua các mạng riêng (để truy cập hạn chế cho cộng đồng đã biết) và một

số kết nối có thể được tạo ra qua các mạng công cộng (sẵn có truy cập đối với mọi tổ chức hoặc cá nhân) Hơn nữa, các kiểu kết nối mạng này có thể được dùng cho nhiều dịch vụ, ví dụ: thư điện tử hoặc EDI và có thể sử dụng các thiết bị mạng mạng toàn cầu, mạng nội bộ hoặc mạng ngoại bộ, việc xem xét các vấn đề về an ninh của mỗi kết nối là khác nhau Mỗi kiểu kết nối có điểm yếu khác nhau,

do đó yêu cầu các kiểm soát khác nhau, (xem TCVN 7562:2005)

Bảng 1 dưới đây chỉ ra cách phân loại các kiểu kết nối mạng chung được yêu cầu để tiến hành công việc, gồm cả ví dụ cho mỗi kiểu

Các kiến trúc và ứng dụng mạng liên quan (xem Điều 9 ở trên), một hoặc nhiều kiểu ở Bảng 1 nên lựachọn thích hợp đối với (các) kết nối mạng đang được xem xét

Cần chú ý rằng các kiểu kết nối mạng chung mô tả trong tiêu chuẩn này được tổ chức và phân loại từ viễn cảnh kinh doanh hơn là mặt kỹ thuật Điều này có nghĩa là các kiểu kết nối mạng khác nhau đôi khi có thể được thực thi bởi vài phương tiện tương tự, trong một số trường hợp các kiểm soát là tương tự nhau, nhưng có trường hợp chúng khác nhau

có thông qua mạng này, mà không phải tất cả người sử dụng trong tổ chức đó có quyền truy cập đến tất cả các ứng dụng hoặc thông tin (nghĩa là mỗi truy cập của người sử dụng theo phân quyền được cho phép) Một kiểu truy cập từ một phần khác của tổ chức đó có thể được đối với các mục đích duy trì

từ xa Có thể có nhiều phân quyền truy cập được ấn định cho kiểu người sử dụng và kết nối này

C Kết nối giữa một vị trí tổ

chức và cá nhân làm

việc xa so với địa điểm

đó

Người lao động sử dụng đầu cuối di động (như là; như là;

người bán hàng kiểm tra hàng dự trữ sẵn có từ một địa điểm khách hàng) hoặc thiết lập các liên kết từ xa đến hệ thống máy tính của tổ chức đó bởi người lao động làm việc từ nhà hoặc các địa điểm từ xa mà không có liên kết thông qua một mạng được duy trì bởi tổ chức đó Trong kiểu kết nối mạng này, người sử dụng được phân quyền như một người sử dụng hệ thống trên hệ thống cục bộ của họ

mối quan tâm kinh

doanh tương tự như là;

ngân hàng và bảo hiểm

Liên kết nối giữa hai hoặc nhiều tổ chức ở đó có nhu cầu kinh doanh cần tạo thuận lợi cho các giao dịch liên tổ chức (như là; truyền quỹ điện tử trong ngành công nghiệp ngân hàng) Kiểu kết nối mạng này tương tự như kiểu B ở trên, ngoại trừ rằng các địa điểm được liên kết nối thuộc hai hoặc nhiều tổ chức, vàkết nối này không nhằm cung cấp truy cập cho dải đầy đủ các ứng dụng được sử dụng bởi mỗi tổ chức tham gia

E Kết nối với các tổ chức

khác Có thể truy cập đến cơ sở dữ liệu từ xa được lưu giữ bởi các tổchức khác (như là thông qua người cung cấp dịch vụ) Trong

kiểu kết nối mạng này, tất cả người sử dụng, bao gồm trong tổ

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 17

Công ty luật Minh Khuê www.luatminhkhue.vn

Ký tự

tham

chiếu

Kiểu kết nối mạng Ví dụ mô tả

chức kết nối, được phân quyền trước một cách riêng biệt bởi tổchức bên ngoài sở hữu thông tin được truy cập Tuy nhiên, mặc dù tất cả người sử dụng được phân quyền trước, như có thể không có lưới ngăn người sử dụng tiềm năng trong tương quan khả năng chi trả đối với các dịch vụ được thuê Cúng có thể được truy cập tới các ứng dụng trong các hệ thống của tổ chức để lưu trữ và xử lý thông tin của tổ chức đó mà có thể cung cấp cho người sử dụng từ tổ chức bên ngoài Trong trường hợp này, người sử dụng bên ngoài nên được nhận biết

và phân quyền, một trong các kiểu truy cập từ một tổ chức khác

có thể cho mục đích duy trì từ xa Có thể có nhiều phân quyền truy cập được ấn định cho kiểu người sử dụng và kết nối này

F Kết nối trong phạm vi

công cộng Truy cập có thể được khởi tạo bởi người sử dụng của tổ chức để truy cập cơ sở dữ liệu công cộng, trang web và/hoặc các

phương tiện thư tín điện tử (như là thông qua mạng toàn cầu, trong đó việc truy cập này được khởi tạo cho mục đích đạt được thông tin hoặc gửi thông tin từ/tới các cá nhân và/hoặc các địa điểm chưa được tổ chức đó phân quyền trước Trong kiểu kết nối này, người sử dụng của tổ chức có thể sử dụng các phương tiện này cho mục đích của tổ chức (thậm chí mục đích cá nhân); Tuy nhiên, tổ chức đó có thể có rất ít, nếu có, kiểm soát trên thông tin được truyền Truy cập có thể được khởi tạo bởi người sử dụng bên ngoài đến các phương tiện của

tổ chức đó (như là, thông qua mạng toàn cầu) Trong kiểu kết nối mạng này, truy cập bởi người sử dụng cá nhân bên ngoài không được phân quyền trước một cách rõ ràng bởi tổ chức đó

G Kết nối với mạng thoại

công cộng từ môi trường

IP

Truy cập có thể được khởi tạo đến PSTN từ một điện thoại trong mạng IP Các kết nối như vậy không được kiểm soát như các cuộc gọi có thể nhân được từ mọi địa điểm trên thế giới

11 Soát xét đặc điểm mạng và mối quan hệ tin cậy liên quan

11.1 Đặc điểm mạng

Nên soát xét đặc điểm của mạng đề xuất hoặc mạng hiện có Đặc biệt, phải định danh mạng là:

- Mạng công cộng - tất cả mọi người có thể truy cập vào mạng, hoặc

- Mạng riêng, ví dụ: mạng bao gồm đường thuê hoặc sở hữu riêng, do đó an toàn hơn mạng công cộng

Phải biết kiểu dữ liệu được truyền tải trong mạng:

- Mạng dữ liệu - mạng chủ yếu truyền dữ liệu và sử dụng giao thức dữ liệu,

- Mạng thoại - mạng điện thoại nhưng có thể dùng cho dữ liệu, hoặc

- Mạng bao gồm cả dữ liệu lẫn thoại và có thể cả hình ảnh

Thông tin khác, bao gồm:

- Là mạng gói hay chuyển mạch,

- Mạng có cung cấp QoS hay không, ví dụ: trong mạng MPLS

(QoS liên quan đến việc biểu diễn Các dịch vụ mạng nên được chuyển phát để cung cấp mức độ biểu diễn tối thiểu có thể sử dụng được Ví dụ, thoại bị lập lại hoặc ngắt nếu dải tần không đầy đủ QoS liên quan đến khả năng của hệ thống mạng trong việc duy trì dịch vụ ở mức tính năng tối thiểu theo yêu cầu.)

Hơn nữa, mạng cũng nên được thiết lập để xem kết nối là lâu dài hoặc được thiết lập vào thời điểm yêu cầu

11.2 Mối quan hệ tin cậy

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 18

Công ty luật Minh Khuê www.luatminhkhue.vnCác đặc điểm của hệ thống mạng hiện có hoặc mạng đề xuất được định danh và mức tối thiểu được thiết lập, nếu mạng đó là công cộng hoặc riêng (xem Điều 11.1 ở trên), thì nên định danh các mối quan hệ tin cậy liên quan.

Thứ nhất, (các) môi trường tin cậy có thể áp dụng tương ứng với (các) kết nối mạng được định danh bằng cách sử dụng danh sách dưới đây:

- Thấp, cộng đồng người sử dụng mạng chưa biết rõ,

- Trung bình, cộng đồng người sử dụng mạng đã biết và trong cộng đồng doanh nghiệp đóng (của nhiều hơn một tổ chức),

- Cao, cộng đồng người sử dụng mạng đã biết và duy nhất trong tổ chức đó

Thứ hai, (các) môi trường tin cậy liên quan (từ Thấp, Trung bình và Cao) liên quan tới đặc điểm mạng (công cộng hoặc riêng) và (các) kiểu kết nối mạng liên quan (từ ‘A’ tới ‘G’), để thiết lập các mối quan

hệ tin cậy Điều này có thể được thực thi bằng cách sử dụng ma trận tương tự bảng 2 dưới đây

Bảng 2 - Định danh mối quan hệ tin cậy

CÁC KIỂU KẾT NỐI MẠNG CÁC MÔI TRƯỜNG TIN CẬY

Bảng 3 - Tham chiếu quan hệ tin cậy

THẤP/CÔNG CỘNG Độ tin cậy thấp và sử dụng mạng công cộng

TRUNG BÌNH/CÔNG CỘNG Độ tin cậy trung bình và sử dụng mạng công cộng

CAO/CÔNG CỘNG Độ tin cậy cao và sử dụng mạng công cộng

TRUNG BÌNH/RIÊNG Độ tin cậy trung bình và sử dụng mạng riêng

Nên sử dụng các tham chiếu này trong Điều 12 để xác nhận các kiểu rủi ro an ninh và định danh các phạm vi kiểm soát tiềm năng

Nhiệm vụ này có thể được trợ giúp khi cần thiết bởi các thông tin có sẵn trên các kiến trúc và ứng dụng mạng (bằng cách sử dụng Điều 9)

12 Định danh rủi ro an ninh thông tin

Như đã đề cập ở trên, ngày nay đa số các tổ chức phụ thuộc vào các hệ thống thông tin và mạng để

hỗ trợ các hoạt động kinh doanh Hơn nữa, trong nhiều trường hợp có một yêu cầu xác định việc sử dụng các kết nối mạng giữa các hệ thống thông tin ở mỗi địa điểm tổ chức và các địa điểm khác ở trong và ngoài tổ chức, tới/từ khu vực công Khi một kết nối được tạo ra đối với mạng khác, cần phải thận trọng để đảm bảo rằng không xuất hiện thêm rủi ro đối với các tổ chức (từ các mối đe dọa điểm yếu) Các rủi ro này do bản thân kết nối gây ra hoặc từ các kết nối ở điểm cuối khác

Một số rủi ro có thể liên quan đến việc đảm bảo sự gắn kết với quy chuẩn và luật pháp (Chú ý cụ thể

và luật pháp bảo vệ dữ liệu nên được đưa ra cho tính riêng tư Một số quốc gia đặt các kiểm soát cho việc thu thập, xử lý và truyền dữ liệu cá nhân, ví dụ dữ liệu có thể liên quan đến một hoặc nhiều cá nhân cụ thể Nhờ vào luật quốc gia mà các kiểm soát này có thể áp đặt các trách nhiệm thu thập, xử

lý và phổ biến thông tin cá nhân qua mạng và có thể giới hạn khả năng truyền dữ liệu tới các quốc giakhác Các ví dụ về dữ liệu tuân theo luật này là phần cứng và địa chỉ IP

Các kiểu rủi ro phản ánh trong điều này liên quan đến mối quan tâm về việc truy cập trái phép thông tin, gửi trái phép thông tin, giới thiệu mã độc, phủ nhận việc nhận, phủ nhận kết nối dịch vụ và không

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 19

Công ty luật Minh Khuê www.luatminhkhue.vn

có sẵn thông tin và dịch vụ Do đó các kiểu rủi ro an ninh mà một tổ chức phải đối mặt liên quan tới sựmất mát:

- Tính bảo mật thông tin và mã (trong các mạng và hệ thống kết nối mạng),

- Tính toàn vẹn thông tin và mã (trong các mạng và hệ thống kết nối mạng),

- Tính sẵn có thông tin và dịch vụ mạng (trong các mạng và hệ thống kết nối mạng),

- Việc chấp nhận giao dịch mạng (các cam kết),

- Trách nhiệm giải trình giao dịch mạng,

- Tính xác thực thông tin (người sử dụng và người quản trị mạng),

- Tính tin cậy thông tin và mã (trong các mạng và hệ thống kết nối mạng),

Khả năng kiểm soát việc sử dụng trái phép và khai thác các tài nguyên mạng, bao gồm ngữ cảnh chính sách của tổ chức (ví dụ: việc bán dải thông hoặc sử dụng dải thông đối với lợi ích riêng) và các trách nhiệm liên quan đến quy chuẩn và luật pháp (ví dụ: lưu trữ sách báo khiêu dâm)

Không phải tất cả các kiểu rủi ro an ninh đều áp dụng đối với mọi tổ chức hoặc vị trí Tuy nhiên, các kiểu rủi ro an ninh liên quan nên được định danh để các phạm vi kiểm soát tiềm năng có thể được định danh (cuối cùng các kiểm soát được lựa chọn, thiết kế, thực thi và duy trì)

Các kiểu rủi ro an ninh được biểu diễn trong Hình 3 dưới đây:

Hình 3 - Mô hình khái niệm phạm vi rủi ro an ninh mạng

Thông tin nên được tập hợp dưới dạng hàm ẩn đối với hoạt động kinh doanh liên quan đến các kiểu rủi ro an ninh đã đề cập ở trên, xem xét tính nhạy cảm và giá trị của thông tin liên quan (được trình bày như các tác động có hại đối với công việc), các mối đe dọa và điểm yếu liên quan Nếu như có nhiều hơn một tác động có hại đối với hoạt động kinh doanh của doanh nghiệp, thì tham chiếu nên được tạo ra dưới dạng ma trận như trong bảng 5 dưới đây

Cần nhấn mạnh rằng trong việc hoàn thành nhiệm vụ này, các kết quả của việc sử dụng nên được tạo

ra từ (các) xem xét7 quản lý và đánh giá rủi ro an ninh được chỉ đạo liên quan tới (các) kết nối mạng Các kết quả này có khả năng là trọng tâm đối với bất kỳ mức đánh giá chi tiết được chỉ đạo lên các tác động bất lợi đến công việc được gắn với các rủi ro an ninh liệt kê ở trên Khi xem xét điểm yếu của mạng trong suốt quy trình đánh giá quản lý và ước lượng rủi ro an ninh, cần xem xét số lượng

7 Hướng dẫn về các phương pháp quản lý và đánh giá rủi ro an ninh được cung cấp trong ISO/IEC

17799, và trong ISO/IEC 13335-2 khi xuất bản

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 20

Công ty luật Minh Khuê www.luatminhkhue.vnmạng riêng rẽ Bảng 4 dưới đây liệt kê các kiểu tấn công có thể khai thác ở mỗi khía cạnh mạng.

Bảng 4 - Các kiểu tấn công Mạng Các kiểu tấn công an ninh mạng

Ngắt Ngăn chặn Sửa đổi Xâm nhập Lừa gạt

Chi tiết về người

sử dụng và dữ liệu của người

Người sử dụng

có thể bị kẻ khác giả mạo để kiểm soát các giao dịch lừa đảo

Dữ liệu hoặc mã

có thể bị sửa đổi hoặc hủy bỏ

Các hệ thống cuối có thể bị giả mạo để truy cập trái phép các thiết bị Mọi

cá nhân có thể truy cập trái phép các tài khoản của hệ thống và sử dụng chúng để khởi chạy thêm các tấn công

Các hệ thống cuối có thể bị giả mạo để kiểm soátcác giao dịch lừa đảo hoặc khởi chạy thêm các tấn công

có thể đọc thông tin trên các máy chủ

Dữ liệu hoặc mã

có thể bị sửa đổi hoặc hủy bỏ

Người sử dụng trái phép có thể truy cập các tài khoản của hệ thống và sử dụng chúng để khởi chạy thêm các tấn công

Người sử dụng trái phép có thể truy cập các tài khoản của hệ thống và sử dụngchúng để khởi chạy thêm các tấn công

có thể đọc thông tin trên các máy chủ

Dữ liệu hoặc mã

có thể bị sửa đổi hoặc hủy bỏ

Người sử dụng trái phép có thể truy cập các tài khoản của hệ thống và sử dụng chúng để khởi chạy thêm các tấn công

Các máy chủ về thiết bị mạng có thể bị giả mạo đểtruy cập trái phép, ngăn chặn lưu lượng mạng hoặc ngắt các dịch vụ mạng

Sử dụng các kết quả soát xét việc quản lý và đánh giá rủi ro an ninh như một hướng dẫn có nguyên tắc, các tham chiếu quan hệ liên quan nên được xác định bằng cách sử dụng Điều 11 ở trên và định danh theo phần đầu của ma trận trong bảng 5 dưới đây, với các tác động liên quan ở bên trái của ma trận Các tham chiếu ở các đường giao nên được thông báo - chúng là các tham chiếu tới các phạm

vi kiểm soát tiềm năng được giới thiệu trong điều 13 dưới đây

Bảng 5 - Các kiểu rủi ro an ninh và tham chiếu tới các phạm vi

kiểm soát tiềm năng

Thấp/Công cộng

Trung bình/Công

Cao/ Công cộng

Trang 21

Công ty luật Minh Khuê www.luatminhkhue.vn

Trang 22

Công ty luật Minh Khuê www.luatminhkhue.vn

13.10.3 13.10.3 13.10.3 13.10.3 13.10.3 13.10.513.10.5 13.10.5 13.10.5 13.10.5 13.10.5

Trang 23

Công ty luật Minh Khuê www.luatminhkhue.vn

để đảm bảo rằng việc truy cập chỉ cung cấp đối với các tài nguyên phù hợp với mô hình tin cậy và cácyêu cầu của việc truy cập

Thứ hai, người sử dụng tin cậy thường truy cập nhiều thông tin và/hoặc chức năng quan trọng hơn Điều này có ý nghĩa với yêu cầu về các kiểm soát bổ sung, khi có sự phản ánh giá trị các tài nguyên truy cập và không tin tưởng vào người sử dụng

13 Định danh phạm vi kiểm soát tiềm năng phù hợp

13.1 Bối cảnh

Trên cơ sở kết quả soát xét việc quản lý và đánh giá rủi ro, được trợ giúp bởi các tham chiếu định danh bằng việc sử dụng Điều 12, sau đó, các phạm vi kiểm soát tiềm năng nêm được định danh và lựa chọn từ Điều 13 (và TCVN 7562) ISO/IEC 13335-2 cũng cung cấp các thông tin liên quan Điều 13.2 đề cập tới các khía cạnh kiến trúc an ninh mạng khác nhau và các phạm vi kiểm soát tiềm năng liên quan Thực tế một giải pháp an ninh cụ thể có thể chứa đựng một số phạm vi kiểm soát tiềm nănggiới thiệu từ Điều 13.2 đến Điều 13.11

Cần nhấn mạnh rằng có một số kiểm soát liên quan tới các hệ thống thông tin, xem xét chúng có kết nối mạng hay không, điều này nên được lựa chọn qua việc sử dụng TCVN 7562 ISO/IEC 13335-2 cũng cung cấp thông tin liên quan

Danh sách các kiểm soát tiềm năng đã định danh nên được đánh giá kỹ lưỡng trong ngữ cảnh ứng dụng và kiến trúc mạng liên quan Sau đó danh sách này nên được điều chỉnh khi cần thiết và được

sử dụng tuần tự để làm cơ sở đối với việc thực thi các kiểm soát an ninh theo yêu cầu (xem Điều 14 bên dưới) sau đó giám sát và soát xét việc thực thi (xem Điều 15 bên dưới)

13.2 Kiến trúc an ninh mạng

13.2.1 Giới thiệu

Việc lập tài liệu các tùy chọn kiến trúc an ninh cung cấp phương tiện kiểm tra các giải pháp khác nhau

và nền tảng phân tích sự gây hại cho Điều này thuận lợi đối với vấn đề quan đến các ràng buộc kỹ thuật và các bất đồng giữa yêu cầu của công việc và an ninh thường nảy sinh

Trong việc lập tài liệu các lựa chọn đó, cần tính đến các yêu cầu về chính sách an ninh thông tin chung (xem Điều 8 ở trên), ứng dụng và kiến trúc mạng liên quan (xem Điều 9) và danh sách các phạm vi kiểm soát tiềm năng được định danh bằng cách sử dụng các Điều 12 và 13 Trong việc thực thi này, cần tính đến các kiến trúc an ninh hiện có Các lựa chọn được lập tài liệu và được đánh giá, như một phần của quy trình thiết kế kiến trúc kỹ thuật, các cấu trúc an ninh ưu tiên nên được thỏa thuận và lập tài liệu trong Tài liệu đặc tả quy trình kiểm soát thiết kế kiến trúc an ninh kỹ thuật (tương thích với Thiết kế kiến trúc kỹ thuật và ngược lại), và/hoặc các kiểm soát tiềm năng (ví dụ: bởi vì nó được thỏa thuận rằng kiến trúc an ninh chỉ có thể được thực thi theo một cách riêng, nên cần phải có một lựa chọn đối với kiểm soát được định danh)

Chú ý rằng ISO/IEC 18020-2 mô tả kiến trúc an ninh “Tham chiếu”9 rất có ích đối với:

- Mô tả khung phù hợp để hỗ trợ việc lập kế hoạch, thiết kế và thực thi an ninh mạng,

- Xác định các phần tử cấu trúc liên quan đến an ninh chung, khi thích hợp có thể cung cấp an ninh mạng đầu mút

Dựa trên kiến trúc an ninh “Tham chiếu”, các mô tả kiến trúc kỹ thuật về an ninh khác khau trong thế

9 Trong ngữ cảnh của phần 2 “Tham chiếu” được đưa ra để dành đối với một ví dụ về cách biểu diễn kiến trúc kỹ thuật về an ninh ở mức độ cao Có thể có các ví dụ khác

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 24

Công ty luật Minh Khuê www.luatminhkhue.vngiới thực trong đó, đề cập đến các yêu cầu hiện tại và tương lai gần được giới thiệu trong tiêu chuẩn này và phát triển thêm trong các tiêu chuẩn từ ISO/IEC 18028-3 đến ISO/IEC 18028-5.

Các nguyên tắc mô tả kiến trúc an ninh “Tham chiếu” có thể áp dụng bất kỳ hệ thống mạng hiện đại nào, dữ liệu, thoại và các mạng hội tụ, không dây hoặc vô tuyến, có thể được áp dụng độc lập với công nghệ và vị trí của mạng trong ngăn xếp giao thức Nhờ đó các mối quan tâm liên quan đến quản

lý, kiểm soát và sử dụng hạ tầng mạng, dịch vụ và ứng dụng, cung cấp sự lĩnh hội, viễn cảnh về an ninh mạng được đề cập tới Kiến trúc an ninh “Tham chiếu” có ba thành phần cấu trúc sau:

- Kích thước an ninh (cũng có thể hiểu là ‘các nhóm kiểm soát an ninh’),

- Các tầng an ninh (cũng có thể hiểu là ‘các phần tử an ninh mạng’),

- Mặt phẳng an ninh (cũng có thể hiểu là ‘các miền an ninh’)

Kích thước an ninh là các kiểm soát an ninh được thiết kế đối với một khía cạnh an ninh mạng riêng

Có tám bộ được định danh trong kiến trúc an ninh “Tham chiếu” và mở rộng đối với ứng dụng và thông tin người sử dụng cuối, ví dụ:

Tầng hạ tầng an ninh bao gồm các phương tiện truyền mạng cũng như các bộ phận mạng riêng lẻ được bảo vệ bởi cơ chế thực thi đối với các kích thước an ninh Ví dụ về các thành phần thuộc Tầng

hạ tầng an ninh là các bộ định tuyến, chuyển mạch, các máy chủ riêng lẻ cũng như sự truyền thông liên kết giữa các bộ định tuyến, chuyển mạch và máy chủ riêng lẻ

Tầng các dịch vụ an ninh đề cập tới an ninh của các dịch vụ, các nhà cung cấp dịch vụ cung cấp dịch

vụ đối với khách hàng của họ Các dịch vụ này xếp loại từ việc truyền tải và liên kết cơ bản đối với đến các khả năng dịch vụ dùng để cung cấp đối với việc truy cập internet (ví dụ: xác thực, thẩm quyền

và các dịch vụ kiểm toán, các dịch vụ cấu hình máy chủ động, vvv) tới các dịch vụ bổ sung giá trị như dịch vụ điện thoại miễn phí, QoS, VPN, vvv

Tầng các ứng dụng an ninh tập trung vào an ninh của Ứng dụng mạng được truy cập bởi khách hàng.Ứng dụng này được kích hoạt bởi các dịch vụ mạng, bao gồm sự truyền tải tệp tin cơ bản (ví dụ: FTP)

và ứng dụng trình duyệt web, ứng dụng chủ yếu ví dụ như trợ giúp thư mục, thông điệp thoại trên mạng và thư điện tử, cũng như ứng dụng đầu như quản lý quan hệ khách hàng, thương mại điện tử/di động, đào tạo trên mạng, hợp tác video, v.v

Các mặt phẳng an ninh là kiểu kết nối mạng được bảo vệ bởi các cơ chế thực thi các kích thước an ninh Kiến trúc an ninh “Tham chiếu” xác định ba mặt phẳng an ninh để biểu diễn các kiểu hoạt động bảo vệ diễn ra trên mạng Các mặt phẳng an ninh là:

Các điều sau đây bao gồm một lời giới thiệu về các khía cạnh kiến trúc an ninh kỹ thuật của phạm vi

LUẬT SƯ TƯ VẤN PHÁP LUẬT 24/7 GỌI 1900 6162

Trang 25

Công ty luật Minh Khuê www.luatminhkhue.vnmạng khác nhau trong thế giới thực.

Cần nhấn mạnh rằng kiến trúc an ninh kỹ thuật đối với bất kỳ dự án nào nên được lập tài liệu và thỏa thuận đầy đủ trước khi hoàn tất danh sách các kiểm soát dùng cho việc thực thi

13.2.2 Mạng cục bộ

13.2.2.1 Bối cảnh

Khi các mạng LAN được sử dụng trong phạm vi được bảo vệ, ví dụ: chỉ trong các dinh cơ của tổ chức, do đó các rủi ro có thể là các kiểm soát kỹ thuật cơ bản được yêu cầu Tuy nhiên, để sử dụng trong môi trường rộng hơn và khi các công nghệ không dây được sử dụng (xem Điều 13.2.4 bên dưới), việc bảo vệ đơn độc không đảm bảo đối với bất kỳ mức độ an ninh nào Hơn nữa, các công nghệ truyền thông chia sẻ được sử dụng phổ biến trong các mạng LAN cho phép truy cập tới toàn bộ lưu lượng mạng từ các hệ thống sử dụng truyền thông chia sẻ

Máy tính để bàn dễ bị tấn công khi nó là giao diện người sử dụng Nếu như máy tính để bàn không bị khóa thì nó có tạo điều kiện đối với người sử dụng lắp đặt phần mềm trái phép trên mạng LAN Các

hệ thống máy chủ được sử dụng trong mạng công ty, cả hai được phơi bày trên mạng và các máy chủ nội bộ mà không kết nối trực tiếp với internet, biểu diễn một rủi ro an ninh chính Trong khi hầu hết các bộ phận IT nhận thấy rằng họ quá sốt sắng trong việc áp dụng các bản vá ngay khi chúng có hiệu lực, rủi ro này được xem là rất nghiêm trọng khi các tổ chức lớn gặp thất bại trong việc sửa tạm các máy chủ đúng lúc, dẫn đến việc phá vỡ lưu lượng mạng nội bộ bằng các đường ren

- Nhập mã độc qua việc truy cập web và thư điện tử,

- Không sao lưu dự phòng các đĩa cứng cục bộ,

- Hỏng phần cứng, ví dụ: đĩa cứng,

- Kết nối trái phép với mạng LAN (laptop),

- Truy cập trái phép lên máy chủ truy cập và tủ đấu nối,

- Mật khẩu mặc định trên các cổng quản lý của máy chủ truy cập và chuyển mạch,

- An ninh vật lý kém

13.2.2.3 Kiểm soát

Việc giữ khoảng cách mạng LAN an toàn yêu cầu các thành phần mạng LAN và các thiết kết nối đượcbảo vệ Do đó các kiểm soát để bảo vệ môi trường mạng LAN bao gồm:

- Cơ sở vật chất và môi trường:

• Sử dụng các hệ thống cáp thép để bảo vệ CPU, màn hình và bàn phím khỏi trộm cắp,

• Sử dụng các khóa móc trên các thiết bị để ngăn ngừa các bộ phận, ví dụ bộ nhớ khỏi bị lấy cắp

• Sử dụng các thiết bị gần để ngăn ngừa việc di chuyển trái phép khỏi vị trí,

• Đảm bảo rằng máy chủ truy cập LAN và bộ định tuyến giữ cẩn thận trong các vỏ ngoài an toàn ở phòng truyền thông an toàn,

• Cung cấp UPS với chế độ tắt máy tự động đối với các thiết bị nặng và đối với các máy tính cá nhân của người sử dụng nếu như không muốn bị gián đoạn công việc đang làm,

Ngày đăng: 24/12/2021, 22:23

HÌNH ẢNH LIÊN QUAN

Hình 1 - Môi trường kết nối mạng điển hình - CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - AN NINH MẠNG IT - PHẦN 1: QUẢN LÝ AN NINH MẠNG
Hình 1 Môi trường kết nối mạng điển hình (Trang 10)
Hình 2 dưới đây giải thích toàn bộ quy trình định danh và phân tích các nhân tố liên quan tới truyền  thông được tính đến để thiết lập các yêu cầu về an ninh mạng và cung cấp các chỉ dẫn về phạm vi  kiểm soát tiềm năng - CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - AN NINH MẠNG IT - PHẦN 1: QUẢN LÝ AN NINH MẠNG
Hình 2 dưới đây giải thích toàn bộ quy trình định danh và phân tích các nhân tố liên quan tới truyền thông được tính đến để thiết lập các yêu cầu về an ninh mạng và cung cấp các chỉ dẫn về phạm vi kiểm soát tiềm năng (Trang 12)
Bảng 1 dưới đây chỉ ra cách phân loại các kiểu kết nối mạng chung được yêu cầu để tiến hành công  việc, gồm cả ví dụ cho mỗi kiểu. - CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - AN NINH MẠNG IT - PHẦN 1: QUẢN LÝ AN NINH MẠNG
Bảng 1 dưới đây chỉ ra cách phân loại các kiểu kết nối mạng chung được yêu cầu để tiến hành công việc, gồm cả ví dụ cho mỗi kiểu (Trang 16)
Bảng 3 - Tham chiếu quan hệ tin cậy - CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - AN NINH MẠNG IT - PHẦN 1: QUẢN LÝ AN NINH MẠNG
Bảng 3 Tham chiếu quan hệ tin cậy (Trang 18)
Bảng 2 - Định danh mối  quan hệ tin cậy - CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - AN NINH MẠNG IT - PHẦN 1: QUẢN LÝ AN NINH MẠNG
Bảng 2 Định danh mối quan hệ tin cậy (Trang 18)
Hình 3 - Mô hình khái niệm phạm vi rủi ro an ninh mạng - CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - AN NINH MẠNG IT - PHẦN 1: QUẢN LÝ AN NINH MẠNG
Hình 3 Mô hình khái niệm phạm vi rủi ro an ninh mạng (Trang 19)
Bảng 4 - Các kiểu tấn công - CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - AN NINH MẠNG IT - PHẦN 1: QUẢN LÝ AN NINH MẠNG
Bảng 4 Các kiểu tấn công (Trang 20)
Bảng trên chỉ ra rằng có nhiều hơn một người sử dụng được tin cậy và thêm nhiều kiểm soát cần  thiết - CÔNG NGHỆ THÔNG TIN - KỸ THUẬT AN NINH - AN NINH MẠNG IT - PHẦN 1: QUẢN LÝ AN NINH MẠNG
Bảng tr ên chỉ ra rằng có nhiều hơn một người sử dụng được tin cậy và thêm nhiều kiểm soát cần thiết (Trang 23)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w