Draft 1.IT Policy-EXG-17799

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 88

CHÍNH SÁCH BẢO MẬT VỀ CÔNG NGHỆ THÔNG TIN CỦA EXPERTRANS

GLOBAL

I. GIỚI THIỆU

1. An toàn thông tin là gì?

Thông tin là một loại tài sản, cũng như các loại tài sản quan trọng khác của Expertrans Global, có
giá trị cho một tổ chức và do đó, cần có nhu cầu để bảo vệ thích hợp. An toàn thông tin là bảo vệ
thông tin trước nguy cơ mất an toàn nhằm đảm bảo tính liên tục trong hoạt động kinh doanh của
doanh nghiệp, giảm thiểu sự phá hoại doanh nghiệp và gia tăng tới mức tối đa các cơ hội kinh
doanh và đầu tư phát triển.

Thông tin có thể tồn tại dưới nhiều dạng. Thông tin có thể được in hoặc được viết trên giấy, được
lưu trữ dưới dạng điện tử, được truyền đi qua bưu điện hoặc dùng thư điện tử, được trình diễn trên
các bộ phim, hoặc được nói trên các cuộc đàm thoại. Nhưng cho dù thông tin tồn tại dưới dạng
nào đi chăng nữa, thông tin được đưa ra với 2 mục đích chính là chia sẻ và lưu trữ, nó luôn luôn
cần sự bảo vệ thích hợp.

2. An toàn thông tin được mô tả ở đây là sự duy trì:

a) tính mật (confidentiality): đảm bảo thông tin chỉ được truy cập bởi những truy cập cho
phép.

b) tính toàn vẹn (integrity): bảo vệ tính chính xác, đầy đủ của thông tin cũng như các
phương pháp xử lý;

c) sẵn sàng (availability): đảm bảo những người dùng hợp pháp mới được truy cập các
thông tin và tài sản liên quan khi có yêu cầu.

An toàn thông tin đạt được bằng cách triển khai tập hợp các nguyên tắc quản lý phù hợp, đó có thể
là các chính sách, các nguyên tắc, các thủ tục, các cơ cấu tổ chức và các chức năng phần mềm. Các
nguyên tắc quản lý này cần được thiết lập nhằm đưa ra được đầy đủ các đối tượng của tổ chức cần
được bảo vệ.

3. Tại sao an toàn thông tin là nhu cầu thiết yếu

Thông tin và các quy trình hỗ trợ, các hệ thống máy móc, hệ thống mạng là các tài sản quan trọng
đối với một doanh nghiệp. Tính mật, tính toàn vẹn và tính sẵn sàng của thông tin là vấn đề sống
còn tạo ra tính cạnh tranh, vòng quay tài chính (cash-flow), là khả năng tạo ra lợi nhuận, vấn đề
tuân thủ luật pháp và các ý tưởng trong thương mại.

Thêm vào đó, các tổ chức cùng với các hệ thống thông tin, hệ thống mạng của doanh nghiệp phải
đối mặt với hàng loạt các nguy cơ về an toàn thông tin từ các nguồn tài nguyên, bao gồm các vấn
đề về gian lận có sự trợ giúp của máy tính, các hoạt động gián điệp, các hành động phá hoại, hỏa
hoạn, lũ lụt…. Nguồn gốc của các sự phá hoại như virus máy tính, hacking, các tấn công từ chối
dịch vụ đã trở nên phổ biến, nhiều tham vọng và ngày càng trở nên phức tạp.

Ràng buộc vào các hệ thống thông tin và các dịch vụ nghĩa là các tổ chức càng có nhiều nguy cơ
về an toàn thông tin. Các kết nối mạng riêng cũng như mạng công cộng và vấn đề chia sẻ tài
nguyên thông tin càng làm cho vấn đề kiểm soát truy cập trở nên khó khăn hơn. Xu hướng sử dụng
máy tính phân tán làm giảm hiệu quả của việc quản lý tập trung, đặc biệt là vấn đề kiểm soát.

Rất nhiều hệ thống thông tin không được thiết kế một cách an toàn. Vấn đề an toàn có thể đạt được
thông qua kỹ thuật có nghĩa là được giới hạn và được hỗ trợ bởi các thủ tục và sự quản lý tương
ứng. Cần đặc biệt chú ý và cần có kế hoạch cụ thể khi đưa ra các quy tắc quản lý. Trong các yêu
cầu quản lý an toàn thông tin, yêu cầu tối thiểu là sự tham gia của các nhân viên trong tổ chức.
Hơn thế nữa, là cần sự tham gia của các nhà cung cấp, khách hàng và các cổ đông. Các ý kiến
chuyên gia ngoài tổ chức cũng là một trong các nhu cầu mang tính cần thiết.

Các sự kiểm soát an toàn thông tin được coi là rẻ hơn và hiệu quả hơn đáng kể nếu kết hợp được
chặt chẽ các giai đoạn thiết kế và đặc tả yêu cầu.

4. Làm thế nào để thiết lập các yêu cầu về an toàn thông tin

Đây là vấn đề then chốt đối với một tổ chức nhằm đưa ra các yêu cầu về an toàn thông tin. Có 3
xuất phát điểm:

Thứ nhất là xuất phát từ việc định giá các rủi ro trong tổ chức. Thông qua việc định giá các rủi ro
này các mối đe dọa đối với tài sản của công ty sẽ dần được hình thành, có thể đánh giá được các
nguy cơ có thể xảy ra và ước tính các ảnh hưởng tiềm ẩn.

Thứ hai là xuất phát từ các yêu cầu thuộc về luật pháp, do luật pháp ban hành và điều tiết cũng
như các yêu cầu hợp đồng mà một tổ chức, các đối tác của họ, các nhà thầu (contractor) và các nhà
cung cấp dịch vụ phải đáp ứng.

Thứ ba là xuất phát từ các nguyên tắc cụ thể, các đối tượng và các yêu cầu phục vụ cho quy trình
xử lý thông tin mà một tổ chức đã phát triển nhằm hỗ trợ cho hoạt động của công ty.

5. Định giá các rủi ro về an toàn (Assessing security risks)

Các yêu cầu về an toàn thông tin được xác định bằng phương pháp định giá các rủi ro về an toàn.
Vấn đề chi phí trên các sự kiểm soát cần được cân nhắc kỹ lưỡng đối với sự thiệt hại trong kinh
doanh do sự mất đi tính an toàn. Các kỹ thuật định giá rủi ro có thể được áp dụng trong tổ chức,
hoặc chỉ một bộ phận của tổ chức, như các hệ thống thông tin cá nhân, các thành phần hệ thống
xác định hoặc các dịch vụ, … mang tính chất khả thi, thực tế và hữu ích.

6. Đánh giá rủi ro là một vấn đề có tính chất hệ thống của:


a). sự thiệt hại trong kinh doanh do mất đi tính mặt an toàn, dẫn đến các hậu quả tiềm ẩn
như làm mất đi tính mật, tính toàn vẹn hoặc tính sẵn sàng của thông tin và các tài sản khác;

b). trên thực tế khả năng mất tính an toàn xảy ra trong các tình huống như xem nhẹ các
nguy cơ đe dọa và các quy tắc triển khai hiện tại.

Kết quả của việc đánh giá sẽ hướng dẫn và xác định các hành động quản lý tương ứng và mức độ
ưu tiên cho vấn đề quản lý các rủi ro an toàn thông tin, và cho việc triển khai các quy tắc đã lựa
chọn để bảo vệ các rủi ro này. Quá trình đánh giá các rủi ro và lựa chọn các quy tắc cần được thực
hiện nhiều lần nhằm bao quát được toàn bộ các bộ phận khác nhau của tổ chức hoặc các hệ thống
thông tin cá nhân.

Đó là vấn đề quan trọng để tiến hành một cách định kỳ nhằm review lại các rủi ro về an toàn cũng
như các quy tắc đã triển khai để:

a). đưa ra các thay đổi về các yêu cầu cũng như mức độ ưu tiên trong kinh doanh.

b). rà soát các nguy cơ và các mối đe dọa mới.

c). xác nhận lại các quy tắc còn hiệu quả và thích hợp.

Việc xem xét nên được thực hiện ở các mức độ khác nhau về chiều sâu phụ thuộc vào các kết quả
đánh giá lần trước và việc thay đổi mức độ rủi ro mà nhà quản lý sẵn sàng cho việc chấp nhận.
Đánh giá rủi ro thường được tiến hành đầu tiên ở mức độ cao, như quyền ưu tiên về các tài nguyên
trong lĩnh vực có nguy cơ rủi ro cao, sau đó đến các mức độ cụ thể hơn, và cuối cùng là đến các
rủi ro cụ thể.

7. Chọn lựa quy tắc

Khi đã xác định được các yêu cầu về an toàn, cần bắt đầu bằng việc chọn lựa và triển khai các quy
tắc nhằm giảm thiểu rủi ro tới mức có thể chấp nhận được. Có thể chọn lựa các quy tắc từ tài liệu
này hoặc từ các tập quy tắc khác, hoặc có thể thiết kế các quy tắc mới sao cho phù hợp với yêu cầu
đặt ra. Có nhiều cách để quản lý rủi ro và tài liệu này cung cấp cách tiếp cận chung qua các ví dụ.
Tuy nhiên, điều cần thiết là phải nhận biết một số quy tắc không thể áp dụng cho mọi môi trường
và hệ thống thông tin, và cũng có thể không thể áp dụng cho mọi tổ chức. VD 8.1.4 mô tả cần phân
bổ nhiệm vụ như thế nào nhằm ngăn chặn vấn đề gian lận và các lỗi. Có thể nó không phù hợp với
các tổ chức nhỏ trong việc phân bổ mọi nhiệm vụ còn các cách khác lại có thể đạt được mục tiêu
của quy tắc này cho tổ chức.

Một ví dụ khác, 9.7 và 12.1 mô tả làm thế nào để hệ thống có thể được giám sát và tự bảo vệ. Các
quy tắc đã mô tả như event log có thể mâu thuẫn về vấn đề luật pháp như bảo vệ thông tin cá nhân
cho khách hàng hoặc trong công sở.

Nếu xuất hiện các lỗ hổng về an toàn, sự chọn lựa các quy tắc cần dựa trên chi phí triển khai nhằm
giảm thiểu các rủi ro và nguy cơ mất mát thông tin. Cũng cần đưa ra các nhân tố phi tài chính như
sự làm ảnh hưởng đến uy tín, thương hiệu của tổ chức.
Các quy tắc trong tài liệu này có thể coi là các nguyên lý hướng dẫn cho vấn đề quản lý an toàn
thông tin và có thể áp dụng cho các tổ chức, và sẽ được thảo luận cụ thể hơn trong phần "Xuất phát
điểm của an toàn thông tin" dưới đây.

8. Xuất phát điểm của an toàn thông tin

Information security starting point

Nhiều quy tắc có thể xem là nguyên lý cung cấp xuất phát điểm tốt cho việc triển khai an toàn
thông tin. Các quy tắc này hoặc là dựa trên các yêu cầu về luật pháp hoặc là được xem là nguyên
tắc chung nhất cho vấn đề an toàn thông tin.

Xuất phát từ quan điểm luật pháp, các quy tắc được coi là thiết yếu đối với một tổ chức bao gồm:

a). bảo vệ dữ liệu và tính riêng tư của các thông tin cá nhân (xem 12.1.4)

b). an toàn các hồ sơ của tổ chức (12.1.3)

c). quyền sở hữu tài sản trí tuệ (12.1.2)

Các quy tắc được xem là các nguyên lý chung nhất cho vấn đề an toàn thông tin bao gồm:

a) tài liệu về chính sách an toàn thông tin (3.1)

b) đưa ra các trách nhiệm về vấn đề an toàn thông tin (4.1.3);

c) đào tạo và giáo dục về an toàn thông tin (6.2.1)

d) báo cáo các vấn đề về an toàn thông tin (6.3.1)

e) quản lý tính liên tục trong kinh doanh (11.1)

Các quy tắc này được áp dụng cho hầu hết các tổ chức và trong hầu hết các môi trường. Lưu ý
rằng mặc dù các quy tắc trong tài liệu này quan trọng, nhưng tính phù hợp của từng quy tắc cần
được xác định dưới các rủi ro mà tổ chức phải đối mặt. Vì vậy, mặc dù cách tiếp cận ở trên được
coi là một xuất phát điểm tốt, nhưng nó không thể thay thế sự lựa chọn các quy tắc dựa trên việc
đánh giá rủi ro.

9. Các nhân tố quyết định sự thành công

Kinh nghiệm cho thấy rằng, các nhân tố dưới đây thường quyết định sự thành công trong việc triển
khai vấn đề an toàn thông tin trong một tổ chức:

a). chính sách an toàn, các mục tiêu và hành động phản ánh mục đích của doanh nghiệp;

b). cách tiếp cận nhằm triển khai sự an toàn là phù hợp với văn hóa của tổ chức;
c). các sự hỗ trợ tâm huyết từ các nhà quản lý;

d). sự hiểu biết tốt về các yêu cầu an toàn thông tin, đánh giá rủi ro và quản lý rủi ro;

e). phổ biến vấn đề an toàn cho tất cả các nhà quản lý cũng như các nhân viên;

f). đưa ra các hướng dẫn về chính sách an toàn thông tin và các chuẩn cho mọi nhân viên
cũng như các nhà thầu;

g). có sự đào tạo và giáo dục thích hợp;

h). sử dụng các hệ thống đánh giá sự thực hiện trong vấn đề quản lý an toàn thông tin phải
có tính ổn định, tính toàn diện và đưa ra các đề xuất nhằm cải thiện tốt hơn.

10. Phát triển các nguyên tắc chỉ đạo

Nguyên lý này có thể được xem như xuất phát điểm cho sự phát triển các đường lối/nguyên tắc
chỉ đạo cho tổ chức. Không phải mọi nguyên tắc quản lý và chỉ đạo trong tập hợp các nguyên tắc
này đều có thể áp dụng được. Hơn nữa, các sự quản lý không có trong tài liệu này cũng có thể
hoàn toàn cần đến. Khi đó, điều này rất hữu ích làm các tham chiếu, tạo ra thuận lợi trong việc
kiểm tra của các soạn giả và các doanh nghiệp.

II. CÔNG NGHỆ THÔNG TIN – NGUYÊN TẮC QUẢN LÝ AN TOÀN


THÔNG TIN

1 MỤC TIÊU

Chuẩn này đưa ra khuyến nghị về vấn đề quản lý an toàn thông tin cho những người giữ vai trò
đề xướng, triển khai và bảo trì vấn đề an toàn cho tổ chức. Mục tiêu là cung cấp nền tảng chung
cho việc phát triển các chuẩn về an toàn thông tin và nguyên tắc quản lý an toàn thông tin hiệu
quả đồng thời cung cấp tính tin cậy cho tổ chức. Các khuyến nghị xuất phát từ chuẩn này cần
được chọn lọc và sử dụng sao cho phù hợp với quy định luật pháp.

2 CÁC THUẬT NGỮ VÀ ĐỊNH NGHĨA

Các thuật ngữ được đưa ra trong tài liệu này bao gồm:

2.1 An toàn thông tin (Information security)

Đảm bảo tính mật, tính toàn vẹn và tính sẵn sàng thông tin.

- Tính mật (Confidentiality) - Đảm bảo thông tin chỉ có thể truy cập bởi những người
dùng có quyền truy cập.

- Tính toàn vẹn (Integrity) - Bảo vệ tính chính xác và đầy đủ của thông tin cùng với các
biện pháp xử lý.
- Tính sẵn sàng (Availability) - Đảm bảo những người dùng hợp pháp, khi có yêu cầu,
hoàn toàn có thể truy cập thông tin và các tài sản có liên quan.

2.2 Đánh giá rủi ro (Risk assessment)

Sự đánh giá các mối đe dọa, khả năng ảnh hưởng và các nguy cơ về an toàn thông tin, các khả
năng xử lý thông tin cũng như khả năng xảy ra các sự cố về an toàn thông tin.

2.3 Quản lý rủi ro (Risk management)

Các quá trình xác định, quản lý và giảm thiểu hoặc đánh giá các rủi ro an toàn có thể ảnh hưởng
đến các hệ thống thông tin, đưa ra chi phí có thể chấp nhận được.

3 CHÍNH SÁCH AN TOÀN (Security policy)

3.1 Chính sách an toàn thông tin (Information security policy)

Mục tiêu: Đưa ra sự hỗ trợ và định hướng cho vấn đề an toàn thông tin.

Vấn đề quản lý các chính sách định hướng rõ ràng và chứng tỏ khả năng hỗ trợ, các cam kết về
an toàn thông tin thông qua việc đưa ra và duy trì các chính sách về an toàn thông tin đối với một
tổ chức.

3.1.1 Tài liệu chính sách an toàn thông tin (Information security policy document)

Tài liệu chính sách cần được phê chuẩn bởi nhà quản lý và cung cấp phổ biến cho mọi nhân viên,
thêm vào đó là cách tiếp cận của tổ chức đối với vấn đề an toàn thông tin.Tối thiểu là bao gồm:

a) định nghĩa về an toàn thông tin, mục tiêu và tầm quan trọng của an toàn khi thiết lập cơ
chế cho việc chia sẻ thông tin (tham chiếu phần giới thiệu);

b) đưa ra mục tiêu của sự quản lý, hỗ trợ mục đích và nguyên lý của an toàn thông tin

c) bản tóm tắt về các chính sách an toàn thông tin, các chuẩn cũng như các yêu cầu có tính
chất quan trọng cho một tổ chức, ví dụ như:

1) đúng theo luật pháp và các yêu cầu hợp đồng

2) các yêu cầu về kiến thức an toàn

3) ngăn chặn và nhận dạng virus và các phần mềm hiểm độc khác;

4) quản lý tính liên tục trong kinh doanh;

5) các hậu quả của sự vi phạm các chính sách an toàn thông tin
d) định nghĩa chung và các trách nhiệm cụ thể cho vấn đề quản lý an toàn thông tin bao
gồm các báo cáo về các vấn đề an toàn nói chung.

e) tham chiếu các tài liệu có thể hỗ trợ các chính sách, như các chính sách về an toàn thông
tin và các thủ tục cho các hệ thống thông tin cụ thể hoặc các quy tắc an toàn cho người dùng.

3.1.2 Nhận xét và đánh giá (Review and evaluation)

Cần có người chịu trách nhiệm cho việc duy trì và đánh giá các chính sách theo quá trình đã
nhận xét ở phần trên. Quá trình đó cần đảm bảo rằng các nhận xét đưa ra cần được thực hiện
nhằm tạo ra các thay đổi có ảnh hưởng cơ bản đến sự đánh giá rủi ro ban đầu, chẳng hạn như các
sự cố an toàn mang tính chất quan trọng, các nguy cơ mới hoặc các thay đổi về cơ sở hạ tầng kỹ
thuật trong tổ chức.

Quá trình đó cần được ghi lại theo một trình tự, các nhận xét có tính định kỳ như dưới đây:

a) tính hiệu quả của các chính sách, số lượng cũng như các tác động của các vấn đề bảo mật
đã ghi lại, …

b) chi phí và ảnh hưởng của các quy tắc đến hiệu quả kinh doanh.

c) hiệu quả của việc thay đổi kỹ thuật.

4 VẤN ĐỀ AN TOÀN TRONG TỔ CHỨC (Organizational security)

4.1 Cơ sở hạ tầng về an toàn thông tin (Information security infrastructure)

Mục tiêu: Nhằm quản lý an toàn thông tin trong một tổ chức.

Cần thiết lập phạm vi quản lý nhằm khởi xướng và kiểm soát vấn đề triển khai an toàn thông tin
trong một tổ chức.

Cần thiết lập sự quản lý các diễn đàn với phương pháp quản lý phù hợp nhằm chứng tỏ chính
sách an toàn thông tin, đưa ra các vai trò an toàn và phối hợp nhằm triển khai vấn đề an toàn cho
tổ chức. Nếu cần thiết, cũng nên có sự tư vấn của các chuyên gia an toàn thông tin nhằm tạo ra
tính sẵn sàng trong tổ chức. Việc liên lạc với các chuyên gia bên ngoài cần được đẩy mạnh nhằm
bắt kịp với xu hướng công nghệ, theo dõi các chuẩn và các phương pháp đánh giá đồng thời cung
cấp các điểm liên hệ khi phải đối mặt với các vấn đề về an toàn thông tin.

Các vấn đề về an toàn thông tin cần được khuyến khích nhằm đưa dần vào kỷ luật, như phối hợp
và cộng tác giữa các người quản lý, người dùng, người quản trị, các nhà thiết kế ứng dụng, kiểm
toán và các nhân viên bảo mật, và các chuyên gia trong các lĩnh vực như bảo hiểm và quản lý rủi
ro.

4.1.1 Quản lý diễn đàn an toàn thông tin (Management information security forum)
An toàn thông tin là trách nhiệm của doanh nghiệp, là trách nhiệm của các nhà quản lý. Do sự
quản lý diễn đàn nhằm là định hướng rõ nhất và hỗ trợ cho việc giải quyết các vấn đề về an toàn
nên vấn đề này cũng cần chú ý. Diễn đàn này cần được đẩy mạnh tính an toàn trong phạm vi tổ
chức thông qua các trách nhiệm cũng như các tài nguyên liên quan. Diễn đàn này có thể coi là
một bộ phận của người quản lý. Ví dụ như, một diễn đàn đảm bảo các vấn đề sau:

a) Đánh giá và xác nhận các chính sách an toàn thông tin bao gồm cả các trách nhiệm.

b) giám sát các thay đổi mang tính quan trọng qua truyền hình, báo chí về tài sản cũng như
các mối đe dọa nói chung.

c) đánh giá và giám sát các vấn đề an toàn thông tin;

d) tán thành các sáng kiến nhằm đề cao vấn đề an toàn thông tin

Người quản lý có trách nhiệm đối với mọi hành động liên quan đến vấn đề an toàn.

4.1.2 Phối hợp về vấn đề an toàn thông tin (Information security co-ordination)

Trong một tổ chức quy mô lớn, vấn đề quản lý diễn đàn chồng chéo thể hiện từ bộ phận liên
quan trong tổ chức là yếu tố cần thiết để kết hợp nhằm triển khai các quy tắc an toàn thông tin.
Tiêu biểu như một diễn đàn:

a) thống nhất vai trò và trách nhiệm cho vấn đề an toàn thông tin thông qua tổ chức;

b) thống nhất các phương pháp và quy trình cho vấn đề an toàn thông tin như đánh giá rủi
ro, phân loại hệ thống an toàn;

c) thống nhất và hỗ trợ xuất phát điểm của vấn đề an toàn thông tin trong toàn tổ chức, như
chương trình nhận thức về an toàn;

d) đảm bảo rằng vấn đề an toàn là một bộ phận của quy trình lập kế hoạch thông tin;

e) đánh giá mức độ đầy đủ và phối kết hợp của việc triển khai các quy tắc an toàn thông tin
cho các hệ thống và dịch vụ mới;

f) đánh giá các vấn đề về an toàn thông tin;

g) đẩy mạnh tầm nhìn doanh nghiệp cho vấn đề an toàn thông tin trong toàn tổ chức.

4.1.3 Phân bổ trách nhiệm an toàn thông tin (Allocation of information security
responsibilities)

Cần được xác định rõ trách nhiệm cho đối với việc bảo vệ các tài sản cá nhân và thực hiện các
quy trình an toàn.
Chính sách an toàn thông tin (Phần 3) cần có hướng dẫn trên cơ sở phân bổ vai trò và trách
nhiệm an toàn trong tổ chức. Phần này cần được bổ sung nếu cần thiết, cụ thể là cho từng địa
điểm, từng hệ thống và từng dịch vụ. Các trách nhiệm đối với các tài sản thông tin cũng như tài
sản vật lý thuộc về cá nhân và các quy trình an toàn, như kế hoạch kinh doanh, cũng cần được
xác định rõ.

Đối với nhiều tổ chức, người quản lý an toàn thông tin sẽ đưa ra trách nhiệm cho sự phát triển và
triển khai an toàn đồng thời hỗ trợ việc xác định các quy tắc quản lý.

Tuy nhiên, các trách nhiệm đối với tài nguyên và sự triển khai các quy tắc thường thuộc về các
cá nhân quản lý. Một nguyên tắc chung là giao cho người sử hữu tài sản thông tin đi kèm với
trách nhiệm về an toàn cho tài sản đó hàng ngày.

Người sở hữu tài sản thông tin có thể ủy nhiệm trách nhiệm về an toàn của họ cho cá nhân người
quản lý hoặc các nhà cung cấp dịch vụ. Tuy nhiên, suy cho cùng, về mặt pháp lý, những người
sở hữu này phải chịu trách nhiệm cho vấn đề an toàn của tài sản và có thể xác định bất kỳ trách
nhiệm ủy quyền nào đã được hủy bỏ hay chưa.

Về cơ bản, đối với mỗi lĩnh vực, mỗi nhà quản lý phải có trách nhiệm rất rõ ràng, cụ thể là cần
đưa ra như sau:

a) Các tài sản khác nhau cũng như các quy trình về an toàn liên quan đến từng hệ thống cá
nhân cần được xác định và đưa ra một cách rõ ràng.

b) Trách nhiệm của nhà quản lý đối với mỗi loại tài sản, hoặc là mỗi quy trình đều được sự
thỏa thuận và cụ thể hóa trách nhiệm bằng văn bản.

c) Mức độ về quyền hạn cũng cần được xác định rõ và đưa ra văn bản.

4.1.4 Quá trình cấp phép cho các tài sản tham gia vào quá trình xử lý thông tin
(Authorization process for information processing facilities)

Cần thiết lập quá trình quản lý cấp phép cho các tài sản mới được tham gia vào quá trình xử lý
thông tin.

Các quy tắc sau đây cần được lưu ý.

a) Các tài sản mới cần được quản lý tương ứng về mặt người sử dụng, cấp phép cho mục
đích và cách sử dụng chúng. Sự chấp nhận này thu được từ nhà quản lý chịu trách nhiệm bảo trì
môi trường an toàn hệ thống thông tin cục bộ nhằm đảm bảo rằng mọi chính sách an toàn có liên
quan cũng như các yêu cầu là phù hợp với nhau.

b) Nếu cần, phải kiểm tra phần cứng và phần mềm nhằm đảm bảo rằng chúng tương thích
với các thành phần hệ thống khác.
c) Việc sử dụng các chức năng xử lý thông tin cá nhân trong kinh doanh cũng như bất kỳ
các quy tắc cần thiết khác cần được cấp phép.

d) Việc sử dụng các tài sản cá nhân trong quá trình xử lý thông tin nơi làm việc có thể là
nguyên nhân gây ra các nguy cơ tiềm ẩn mới, chính vì vậy cũng cần được đánh giá và cấp phép.

4.1.5 Lời khuyên của chuyên gia an toàn thông tin (Specialist information security
advice)

Về mặt ý tưởng, một cố vấn về an toàn thông tin là rất cần thiết. Nhưng không phải mọi tổ chức
đều muốn thuê một chuyên gia cố vấn. Trong những trường hợp này, cần có sự phối hợp của các
cá nhân cụ thể nhằm đảm bảo tính bền vững, cung cấp các sự trợ giúp để đưa ra quyết định.
Thường thì họ tiếp xúc với các chuyên gia bên ngoài để đúc rút kinh nghiệm.

Nhưng cho dù là các chuyên gia thuộc doanh nghiệp hoặc chuyên gia bên ngoài cũng có thể là
các đầu mối liên lạc thì đều cần được phối hợp nhằm cung cấp các lời khuyên trong mọi lĩnh vực
an toàn thông tin. Chất lượng đánh giá các sự đe dọa an toàn và các lời khuyên về quy tắc quản
lý sẽ phần nào xác định được tính hiệu quả của vấn đề an toàn thông tin của tổ chức.

Các lời khuyên về an toàn thông tin cũng như các đầu mối liên lạc cần được phối hợp sớm nhất
có thể đối với những sự cố khả nghi, …. Mặc dù các sự điều tra an toàn thông tin bên trong sẽ
được thực hiện dưới các quy tắc quản lý, nhưng cũng cần lời khuyên của các chuyên gia an toàn
thông tin nhằm dẫn hướng hoặc chỉ đạo cho sự điều tra.

4.1.6 Phối hợp giữa các tổ chức (Co-operation between organizations)

Cần duy trì sự liên lạc giữa các cấp có thẩm quyền, vấn đề điều tiết lao động, các nhà cung cấp
dịch vụ thông tin và truyền thông nhằm đảm bảo rằng có thể đưa ra các hành động thích hợp một
cách nhanh nhất có thể cũng như thu thập được các khuyến cáo đối với các vấn đề về an toàn.
Hoàn toàn tương tự như vậy, các thành viên của các nhóm an toàn và của các diễn đàn kinh
doanh cũng cần được quan tâm.

Mặt khác, cần hạn chế các sự trao đổi thông tin về bảo mật nhằm đảm bảo tính mật của thông tin
trong tổ chức nhằm ngăn chặn những người bất hợp pháp.

4.1.7 Cái nhìn khách quan về an toàn thông tin (Independent review of information
security)

Tài liệu về chính sách an toàn thông tin (xem 3.1) đã trình bày các chính sách và các nhiệm vụ
tương ứng cho vấn đề an toàn thông tin. Sự triển khai cần được xem xét đánh giá một cách khách
quan nhằm cung cấp sự bảo đảm rằng các quy tắc trong tổ chức tác động đến các chính sách như
thế nào cũng như tính khả thi và hiệu quả của việc triển khai (xem 12.2).

Việc đánh giá cần được thực hiện bởi một chức năng kiểm định bên trong một tổ chức, một nhà
quản lý độc lập hoặc một tổ chức thứ 3 chuyên về đánh giá.
4.2 An toàn đối với sự truy cập của tổ chức thứ 3 (Security of third party
access)
Mục tiêu: Nhằm duy trì tính an toàn cho vi

Đó là các yêu cầu nghiệp vụ cần cho sự truy cập của tổ chức thứ 3, vấn đề quản lý rủi ro cần
được thực hiện nhằm xác định sự liên quan cũng như các yêu cầu quản lý về an toàn. Các nguyên
tắc cần được thỏa thuận và xác định rõ trong hợp đồng đối với tổ chức thứ 3.

Việc truy cập của tổ chức thứ 3 có thể gồm các người tham gia khác. Các hợp đồng về sự truy
cập của bên thứ 3 cần được tính đến sự lựa chọn những người tham gia này, có thể đưa ra yêu
cầu về cấp bậc cũng như điều kiện của việc truy cập đối với từng người tham gia.

Tiêu chuẩn này được sử dụng là nền tảng như hợp đồng khi xem xét việc thuê khoán xử lý thông
tin.

4.2.1 Nhận biết các rủi ro từ sự truy cập của tổ chức thứ 3 (Identification of risks from
third party access)

4.2.1.1 Các kiểu truy cập (Types of access)

Kiểu truy cập đưa ra cho tổ chức thứ 3 là vấn đề hết sức quan trọng. Ví dụ, các rủi ro của việc
quản lý kết nối mạng khác so với các rủi ro từ việc truy cập vật lý. Các kiểu truy cập cần được
tính đến là:

a) truy nhập vật lý như: văn phòng, phòng máy, tủ tài liệu;

b) truy nhập logic như: cơ sở dữ liệu của tổ chức, các hệ thống thông tin.

4.2.1.2 Lý do truy cập (Reasons for access)

Tổ chức thứ 3 có thể được quyền truy cập với một số lý do. Ví dụ, tổ chức thứ 3 là cung cấp dịch
vụ cho tổ chức và không có trụ sở nhưng có thể được quyền truy cập logic cũng như truy cập vật
lý, như:

a) các nhân viên hỗ trợ phần cứng và phần mềm, những người cần truy cập mức hệ thống
hoặc các chức năng ứng dụng mức thấp;

b) các đối tác hoặc các liên doanh, những người có thể trao đổi thông tin, truy cập hệ
thống thông tin hoặc chia sẻ cơ sở dữ liệu.

Thông tin có thể gặp rủi ro từ việc truy cập của tổ chức thứ 3 cùng với vấn đề quản lý an toàn
thiếu chặt chẽ. Tại đó, có yêu cầu nghiệp vụ để liên kết với tổ chức thứ 3 tiến hành thực hiện việc
xác định các thủ tục cho các quy tắc quản lý nhất định. Nó cần được đưa vào danh mục kiểu truy
cập được yêu cầu, giá trị của thông tin, các quy tắc đã thuê tổ chức thứ 3 cũng như các vấn đề
liên quan đến vấn đề an toàn thông tin tổ chức của sự truy cập này.
4.2.1.3 Phía nhà thầu (On-site contractors)

Tổ chức thứ 3 chịu trách nhiệm về các yếu điểm bảo mật có thể xảy ra như trong hợp đồng mà
họ đã định trước. Chẳng hạn như:

a) nhân viên hỗ trợ và bảo trì phần cứng và phần mềm

b) dọn dẹp, phục vụ, bảo vệ và các dịch vụ hỗ trợ đã thuê khoán khác;

c) sắp đặt việc làm cho các sinh viên và bổ nhiệm những việc làm trong thời gian ngắn;

d) tư vấn.

Vấn đề là biết được quy tắc nào cần thiết để quản lý việc truy cập của tổ chức thứ 3 tới các tài
sản xử lý thông tin. Nhìn chung, các yêu cầu về bảo mật cho dù là xuất phát từ việc truy cập của
một tổ chức thứ 3 hay đó là quy tắc trong tổ chức đều phải được phản ánh rõ trong hợp đồng
(xem 4.2.2).

Ví dụ, nếu có một yêu cầu đặc biệt cho tính mật của thông tin thì các thỏa thuận trong hợp đồng
cũng phải mang tính mật (xem 4.2.2).

Không nên đưa ra cho tổ chức thứ 3 quyền truy cập tới các tài sản xử lý thông tin trước khi triển
khai các quy tắc phù hợp và ký hợp đồng phối hợp.

4.2.2 Các yêu cầu bảo mật trong hợp đồng với đơn vị thứ 3 (Security requirements in
third party contracts)

Việc sắp xếp cho tổ chức thứ 3 truy cập tài sản xử lý thông tin cần dựa trên một hợp đồng chính
thức hoặc tham chiếu các yêu cầu về bảo mật nhằm đảm bảo việc chấp hành các tiêu chuẩn và
các chính sách an toàn của tổ chức. Hợp đồng cần được đảm bảo rằng sẽ không có bất cứ một sự
hiểu lầm nào giữa tổ chức và đơn vị thứ 3. Các tổ chức cần được đưa ra cho các nhà cung cấp
của họ các bằng chứng để được bồi thường khi có vấn đề xảy ra. Các điều khoản dưới đây cần
được đưa vào hợp đồng:

a) các chính sách chung về an toàn thông tin;

b) sự bảo vệ tài sản, bao gồm:

a. thủ tục để bảo vệ các tài sản thuộc về tổ chức, bao gồm thông tin và phần mềm;

b. thủ tục để xác định đối với từng loại tài sản bị xâm phạm, như mất, sai lệch dữ liệu, ….;

c. các quy tắc nhằm đảm bảo bản thống kê, tình trạng của thông tin và tài sản ở cuối hợp
đồng, hoặc theo từng giai đoạn khác nhau;

d. tính toàn vẹn và tính sẵn sàng;


e. hạn chế sự sao chép và phổ biến thông tin;

c) mô tả từng dịch vụ để tạo ra sự sẵn sàng;

d) mục tiêu của dịch vụ và mức độ không thể chấp nhận của dịch vụ;

e) dự phòng cho việc thuyên chuyển nhân viên một cách thích hợp;

f) trách nhiệm về pháp lý đối với từng cá nhân của bên tham gia thỏa thuận;

g) trách nhiệm đối với các vấn đề pháp lý, như luật bảo vệ dữ liệu, đặc biệt là đưa vào danh
mục hệ thống luật pháp quốc gia nếu hợp đồng có sự phối hợp với các tổ chức quốc tế (xem
12.1);

h) quyền sở hữu trí tuệ (IPRs) và vấn đề bản quyền (xem 12.1.1) cũng như bảo vệ cơ chế
cộng tác (xem 6.1.3)

i) các thỏa thuận về quy tắc truy cập, bao gồm:

a. phương thức được phép truy cập, và các quy tắc và việc sử dụng các định danh mang
tính cá nhân như user ID và password;

b. quá trình cấp phép truy cập cũng như đặc quyền người dùng

c. các yêu cầu để duy trì một danh sách cá nhân đã cấp phép để sử dụng các dịch vụ nhằm
tạo ra tính sẵn sàng cũng như các quyền hạn tương ứng với việc sử dụng;

j) có thể đưa ra điều kiện để thực hiện được việc kiểm tra, giám sát và báo cáo về các vấn
đề đó;

k) quyền giám sát, hủy bỏ, hoạt động người dùng;

l) quyền kiểm tra các trách nhiệm theo hợp đồng hoặc nắm các quyền kiểm tra đó để kiểm
tra việc thực hiện của đơn vị thứ 3;

m) thiết lập từng bước cho quá trình quyết vấn đề, việc sắp xếp ngẫu nhiên cần được xem
xét cho phù hợp;

n) các trách nhiệm cài đặt và bảo trì phần cứng, phần mềm;

o) cấu trúc báo cáo rõ ràng và mẫu báo cáo phải được thống nhất trước;

p) quy trình quản lý các thay đổi cần được xác định rõ ràng;

q) phải có cơ chế và quy tắc bảo vệ về mặt vật lý nhằm đảm bảo các sự kiểm soát sau này.
r) vấn đề đào tạo người quản trị, người dùng về phương pháp, thủ tục cũng như vấn đề an
toàn;

s) vấn đề kiểm soát nhằm bảo vệ chống lại các phần mềm độc hại (xem 8.3);

t) sắp xếp báo cáo, thông báo và điều tra các sự cố cũng như lỗ hổng về bảo mật;

u) sự liên quan của tổ chức thứ 3 với các nhà thầu phụ.

4.3 Thuê khoán (Outsourcing)

Mục tiêu: Nhằm đảm bảo tính bảo mật thông tin khi các trách nhiệm xử lý thông tin được thuê
khoán cho một tổ chức khác.

Việc chuẩn bị kế hoạch thuê khoán cần đưa ra các rủi ro, các quy tắc kiểm soát an toàn và các
thủ tục đối với các hệ thống thông tin, môi trường mạng cũng như máy đơn lẻ trong hợp đồng
giữa các bên tham gia.

4.3.1 Các yêu cầu bảo mật trong hợp đồng thuê khoán (Security requirements in
outsourcing contracts)

Các yêu cầu bảo mật trong việc quản lý tổ chức thuê khoán và kiểm soát một số hoặc tất cả các
hệ thống thông tin, môi trường mạng hoặc các máy đơn lẻ cần được phản ánh rõ trong hợp đồng
giữa các bên tham gia.

Ví dụ, hợp đồng cần đưa ra:

a) các yêu cầu về luật pháp thế nào là phù hợp, ví dụ luật bảo vệ dữ liệu;

b) những điều khoản nào sẽ được đưa ra nhằm đảm bảo các bên tham gia trong việc thuê
khoán (bao gồm cả các nhà thầu phụ) nhận thức về trách nhiệm bảo mật của họ;

c) kiểm tra và đảm bảo tính toàn vẹn và tính mật của các tài sản kinh doanh thuộc tổ chức
như thế nào;

d) dùng sự kiểm soát vật lý, logic nào để hạn chế sự truy cập tới các thông tin kinh doanh
nhạy cảm của tổ chức cho những người dùng hợp pháp;

e) cần duy trì tính sẵn sàng của dịch vụ như thế nào đối với vấn đề thảm họa;

f) mức độ an toàn vật lý cung cấp cho các thiết bị thuê khoán là gì;

g) quyền kiểm soát.


Các thuật ngữ đã đưa ra trong danh sách 4.2.2 cần được xem là một phần của bản hợp đồng này.
Hợp đồng cũng cần cho phép mở rộng các yêu cầu bảo mật cũng như các thủ tục trong kế hoạch
quản lý bảo mật đã được thống nhất giữa hai bên tham gia.

Mặc dù hợp đồng thuê khoán có thể đưa ra một số câu hỏi bảo mật phức tạp, các quy tắc trong
nguyên tắc quản lý cần được đáp ứng như là xuất phát điểm cho việc thống nhất cấu trúc và nội
dung của kế hoạch quản lý bảo mật.

5 KIỂM SOÁT VÀ PHÂN LOẠI TÀI SẢN (Asset classification and control)

5.1 Trách nhiệm giải trình tài sản (Accountability for assets)

Mục tiêu: Nhằm đảm bảo rằng biện pháp bảo vệ cho các tài sản thuộc tổ chức là thích hợp.

Mọi tài sản thông tin chủ yếu cần được liệt kê và bổ nhiệm người sở hữu. Trách nhiệm giải trình
các tài sản sẽ đảm bảo rằng sự bảo vệ cho loại tài sản đó là hợp lý. Người sở hữu cần nhận biết
tất cả các loại tài sản chính và đưa ra các trách nhiệm cho việc đảm bảo sự kiểm soát một cách
hợp lý. Trách nhiệm đối với các sự kiểm soát đang triển khai có thể được ủy nhiệm. Trách nhiệm
giải trình cần giữ nguyên với

5.1.1 Kiểm kê tài sản (Inventory of assets)

Việc kiểm kê tài sản làm cho việc tiến hành các biện pháp bảo vệ tài sản hiệu quả, và có thể được
yêu cầu cho các mục đích khác như y tế, an toàn, bảo hay tài chính (quản lý tài sản). Việc đưa ra
một bản kiểm kê tài sản là rất quan trọng của quản lý rủi ro. Một tổ chức hoàn toàn có thể định rõ
các tài sản, các giá trị liên quan cùng với mức độ quan trọng của các tài sản này. Dựa vào các
thông tin đó, tổ chức có thể đưa ra mức độ bảo vệ thích hợp so với giá trị và mức độ quan trọng
của loại tài sản. Một bản kiểm kê tài sản cần được sắp xếp và đưa ra các tài sản quan trọng liên
quan đến từng hệ thống thông tin. Mỗi loại tài sản cần được xác định rõ ràng quyền sở hữu của
nó và phân loại bảo mật (xem 5.2) đã được thống nhất và có văn bản, cùng với vị trí hiện tại
(quan trọng khi mà cố gắng phục hồi từ sự mất mát và hỏng hóc). Ví dụ về các tài sản liên quan
đến các hệ thống thông tin như:

a) tài sản thông tin: cơ sở dữ liệu và file dữ liệu, hệ thống văn bản, hướng dẫn người dùng,
tài liệu đào tạo, các thủ tục hỗ trợ hay hoạt động, tính liên tục trong kế hoạch, sắp đặt dự phòng,
thông tin lưu trữ;

b) tài sản phần mềm: phần mềm ứng dụng, phần mềm hệ thống, công cụ phát triển và các
tiện ích;

c) tài sản vật lý: thiết bị máy tính (bộ xử lý, màn hình, máy xách tay, modem), các thiết bị
truyền thông (router, PABX, máy fax, answer machine), phương tiện truyền thông (băng, đĩa),
các thiết bị kỹ thuật khác (nguồn nuôi, điều khiển), đồ đạc, …

d) dịch vụ: các dịch vụ truyền thông và dịch vụ điện toán, tiện ích nói chung như làm nóng,
nguồn điện, điều hòa.
5.2 Phân loại thông tin (Information classification)

Mục tiêu: Đảm bảo các tài sản thông tin có mức độ bảo vệ thích hợp. Thông tin cần được phân
loại nhằm nắm được yêu cầu, các quyền ưu tiên cũng như mức độ bảo vệ. Mức độ nhạy cảm
cũng như mức độ quan trọng của thông tin là rất khác nhau. Có nhiều loại thông tin yêu cầu tăng
mức độ bảo vệ hoặc cần sự xử lý đặc biệt. Một hệ thống phân loại thông tin được sử dụng để xác
định một tập các mức độ bảo vệ sao cho phù hợp với mỗi loại thông tin, cũng như chuyển các
yêu cầu cho các biện pháp xử lý mang tính đặc biệt.

5.2.1 Hướng dẫn phân loại thông tin (Classification guidelines)

Sự phân loại thông tin cũng như các quy tắc bảo vệ có liên quan cần đưa vào danh mục các nhu
cầu kinh doanh cho việc chia sẻ hoặc giới hạn thông tin, và việc kinh doanh có ảnh hưởng đến sự
kết hợp các yêu cầu đó, như truy cập bất hợp pháp hoặc phá hủy thông tin. Nhìn chung, sự phân
loại thông tin tạo ra một cách nhanh nhất cách xác định loại thông tin này cần được xử lý và bảo
vệ như thế nào.

Thông tin và các kết quả đầu ra của hệ thống xử lý dữ liệu phân loại cần được gán nhãn dưới
dạng giá trị cũng như tính nhạy cảm đối với tổ chức. Dựa trên tính quan trọng của thông tin, việc
gán nhãn đối với từng loại thông tin có lẽ là phù hợp cho tổ chức, ví dụ như dưới dạng tính toàn
vẹn và tính sẵn sàng của chúng. Thông tin thường mất đi tính nhạy cảm hoặc là tính quyết định
sau một thời gian giữ được các tính chất đó, ví dụ như, khi thông tin đã được phổ biến rộng rãi.
Các vấn đề này có thể đưa vào danh mục khi việc không phân loại thông tin tạo ra các chi phí
kinh doanh không cần thiết. Sự phân loại thông tin cần được lường trước mọi khả năng và chấp
nhận thực tế là sự phân loại của bất kỳ loại thông tin nào đều không phải cố định cho mọi thời
điểm, nó có thể thay đổi theo các chính sách đã được xác định trước (xem 9.1).

Cần xem xét một số cách phân loại cũng như lợi ích nhằm đạt được cách sử dụng chúng. Các kế
hoạch phân loại quá phức tạp có thể làm cho việc sử dụng trở nên cồng kềnh và không hữu ích
hoặc là phi thực tế. Cũng cần quan tâm đến các nhãn trên các văn bản của các tổ chức khác, đặc
biệt là những loại thông tin có cùng nhãn nhưng được định nghĩa khác nhau.

Trách nhiệm trong việc xác định loại thông tin (như văn bản, bản ghi dữ liệu, file dữ liệu hoặc
đĩa) cũng như việc đánh giá một cách định kỳ sự phân loại đó cần giao cho những người sở hữu
thông tin đó ngay từ thời điểm khởi đầu hoặc những người được bổ nhiệm chính thức sở hữu
thông tin đó.

5.2.2 Xử lý và gán nhãn thông tin (Information labelling and handling)

Điều quan trọng là các thủ tục phù hợp đã được xác định cho việc xử lý và gán nhãn thông tin
theo sơ đồ đã được tổ chức chấp nhận. Các thủ tục này phải bao trùm mọi tài sản thông tin dưới
dạng vật lý cũng như điện tử. Với mỗi loại thông tin, các thủ tục xử lý cần được xác định để bao
trùm các kiểu hoạt động xử lý thông tin dưới đây:

a) copy;
b) lưu trữ;

c) truyền bằng thư tín, fax và thư điện tử;

d) truyền bằng giọng nói bao gồm điện thoại di động, voicemail, answer machine;

Kết quả đầu ra của hệ thống chứa đựng thông tin đã phân loại phải kèm theo cả nhãn phân loại
thích hợp (băng, đĩa, CD, cassettes), thông điệp điện tử và truyền file.

Các nhãn vật lý là dạng thích hợp nhất. Tuy nhiên, nhiều tài sản thông tin như các tài liệu dưới
dạng điện tử, không thể gán nhãn dưới dạng vật lý và khi đó, chúng cần được gán nhãn dưới
dạng điện tử.

6 AN NINH VỀ NHÂN SỰ (Personnel security)

6.1 An ninh trong xác định và thuê khoán công việc (Security in job definition and
resourcing)

Mục tiêu: Giảm thiểu rủi ro do lỗi của con người, trộm cắp, gian lận hoặc lợi dụng các tài sản
công. Trách nhiệm về an toàn cần được xác định ngay từ khi tuyển nhân sự, được bao gồm trong
hợp đồng, và được giám sát trong công việc của cá nhân.

Những nhân sự mới cần được quan tâm đúng mức (xem 6.1.2), đặc biệt đối với các công việc
mang tính nhạy cảm. Các nhân viên và người dùng bên thứ 3 tham gia vào quá trình xử lý thông
tin cần ký vào một thỏa thuận mang tính mật.

6.1.1 An ninh nhân sự bao gồm an ninh trong trách nhiệm công việc (Including security
in job responsibilities)

Các trách nhiệm và vai trò an ninh cần được xác định rõ trong các chính sách an toàn thông tin
của tổ chức và được đưa ra bằng văn bản sao cho phù hợp. Trong đó, bao gồm các trách nhiệm
nói chung cho việc triển khai và đảm bảo chính sách an ninh cũng như các trách nhiệm cho việc
bảo vệ từng loại tài sản, cho sự thực hiện các quá trình hay các hoạt động an toàn.

6.1.2 Chính sách và kiểm tra nhân sự (Personnel screening and policy)

Việc kiểm tra các nhân viên cần được thực hiện tại thời điểm áp dụng công việc. Việc kiểm tra
bao gồm các quy tắc sau:

a) đáp ứng kịp thời khi cần tham chiếu các thông tin về nhân sự, như một doanh nghiệp, một
cá nhân;

b) kiểm tra (tính đầy đủ và chính xác) bản sơ yếu lý lịch của người xin việc;

c) xác nhận lại quá trình học tập ở trường cũng như các chứng chỉ, trình độ chuyên môn;
d) kiểm tra các giấy tờ cá nhân (hộ chiếu hoặc các văn bản tương tự).

Khi bắt đầu một công việc hoặc trong quá trình thực hiện công việc, cá nhân cần truy cập vào các
tài sản công nhằm xử lý thông tin, cụ thể là nếu đây là việc xử lý các thông tin nhạy cảm (như
thông tin tài chính hoặc các thông tin có tính mật cao), tổ chức cần thực hiện kiểm tra lại tính tin
cậy. Đối với những nhân viên có quyền kiểm tra này cần được lặp lại việc kiểm tra một cách
định kỳ.

Quá trình kiểm tra tương tự như trên cũng cần được tiến hành đối với các nhà thầu cũng như các
nhân viên tạm thời. Các nhân viên này được tuyển thông qua một công ty, các hợp đồng với
công ty cần xác định rõ trách nhiệm của công ty trong việc kiểm tra và các thông báo thủ tục họ
cần trong thời gian tiếp theo nếu sự kiểm tra không hoàn thành hoặc nếu các kết quả gây ra sự
nghi ngờ hoặc các vấn đề liên quan.

Ban quản lý cần đánh giá sự thẩm tra được yêu cầu cho các nhân viên mới, chưa có kinh nghiệm
trong việc truy cập vào các hệ thống nhạy cảm. Công việc của các nhân viên cần được xem xét
lại theo định kỳ và có sự thống nhất của các nhân viên có thâm niên công tác.

Người quản lý cần nắm rõ về hoàn cảnh của từng nhân viên, đó là điều kiện ảnh hưởng đến công
việc của họ.

Các vấn đề về tài chính, hoặc đời tư, các thay đổi trong hành vi lối sống, chu kỳ vắng mặt và căn
cứ vào tình trạng của họ có thể dẫn đến gian lận, trộm cắp, sai lầm hoặc các vấn đề liên quan đến
bảo mật khác.

Các thông tin này cần được xử lý phù hợp với luật pháp hiện tại và quyền hạn có liên quan.

6.1.3 Các hợp đồng đảm bảo tính bí mật thông tin (Confidentiality agreements)

Các hợp đồng về tính mật của thông tin được sử dụng nhằm đưa ra các thông báo cho tính bí mật
của thông tin. Nhân viên thường ký vào bản hợp đồng như là một điều kiện ban đầu khi bắt đầu
làm việc.

Các nhân viên bình thường cũng như các tổ chức thứ 3 không tham gia vào hợp đồng này (hợp
đồng có thỏa thuận về tính bí mật thông tin) cần ký vào một hợp đồng đảm bảo tính bí mật thông
tin trước khi truy cập vào các tài sản công nhằm xử lý thông tin.

Các hợp đồng đảm bảo tính bí mật thông tin cần xem xét và đánh giá lại khi có sự thay đổi về
nhân sự hoặc hợp đồng, cụ thể như khi nhân viên bỏ việc hoặc hết hợp đồng.

6.1.4 Điều khoản và điều kiện thuê người lao động (Terms and conditions of
employment)

Các điều khoản, điều kiện thuê người lao động cần công bố rõ về trách nhiệm của nhân viên đối
với vấn đề an toàn thông tin. Các trách nhiệm này cần duy trì đối với các thời gian đã định trước
sau khi kết thúc quá trình thuê lao động. Điều kiện này được đưa ra nếu nhân viên coi thường các
yêu cầu về bảo mật.

Các quyền hạn và trách nhiệm luật pháp của nhân viên, như luật bản quyền hoặc luật bảo vệ dữ
liệu, cần được lựa chọn và giải thích rõ ràng bao gồm cả các điều khoản và điều kiện thuê người
lao động. Trách nhiệm đối với việc phân loại cũng như quản lý dữ liệu của nhân viên cũng nằm
trong các điều khoản này. Khi nào phù hợp, các điều khoản, điều kiện thuê người lao động cần
công bố các trách nhiệm này được mở rộng ra bên ngoài tổ chức cũng như thời gian ngoài giờ
làm việc, như trường hợp làm việc ở nhà (xem 7.2.5 và 9.8.1).

6.2 Đào tạo người dùng (User training)

Mục tiêu: Đảm bảo người dùng nhận thức các mối đe dọa về an toàn thông tin và các vấn đề liên
quan, đồng thời trang bị cho người dùng trong quá trình làm việc của họ nhằm hỗ trợ các chính
sách về an toàn thuộc tổ chức. Người dùng cần được đào tạo các vấn đề về an toàn cũng như
cách sử dụng các tài sản công trong quá trình xử lý thông tin nhằm giảm thiểu các rủi ro về bảo
mật.

6.2.1 Đào tạo và giáo dục về an toàn thông tin (Information security education and
training)

Mọi nhân viên trong tổ chức và các cá nhân liên quan như đơn vị thứ 3 cần được đào tạo thích
hợp và liên tục cập nhật các thủ tục và chính sách trong tổ chức. Bao gồm các yêu cầu về bảo
mật, các trách nhiệm luật pháp và các quy tắc nghiệp vụ, cũng như đào tạo nhằm sử dụng đúng
cách các tài sản công cho việc xử lý thông tin, như thủ tục log-on, sử dụng gói phần mềm, trước
khi truy cập các dịch vụ hoặc thông tin được cấp phép.

6.3 Đối phó với những sự cố bảo mật (Responding to security incidents and
malfunctions)

Mục tiêu: Giảm thiểu sự phá hủy từ các sự cố bảo mật đồng thời nhằm giám sát và học tập từ các
sự cố này.

Các sự cố ảnh hưởng đến mức độ an toàn cần được báo cáo thông qua các kênh quản lý thích
hợp một cách nhanh nhất có thể.

Mọi nhân viên và các nhà thầu cần nắm được các thủ tục báo cáo về các kiểu sự cố khác nhau (lỗ
hổng bảo mật, mối đe dọa, điểm yếu, sự cố), điều đó có tác động đến vấn đề an toàn các tài sản
của tổ chức. Cần yêu cầu họ báo cáo các sự cố mà họ nghi ngờ cũng như họ quan sát được cần
thiết lập một quá trình chính thức mang tính kỷ luật để xử lý các nhân viên vi phạm các vấn đề
về bảo mật. Để có thể tìm đến các vấn đề một cách chính xác cần tập hợp bằng chứng sớm nhất
có thể sau khi xảy ra sự việc (xem 12.1.7).

6.3.1 Báo cáo các sự cố bảo mật (Reporting security incidents)

Các sự cố bảo mật cần được báo cáo bằng cách thích hợp nhất và nhanh nhất có thể.
Cần thiết lập thủ tục báo cáo một cách chính thức, cùng với các thủ tục phản ứng khẩn cấp đối
phó với các sự kiện một cách nhanh nhất có thể đến đầu mối được bổ nhiệm thu thập thông tin.
Các tổ chức

đã nhận được từ các báo cáo ở trên. Mọi nhân viên cũng như các nhà thầu cần nắm được thủ tục
báo cáo sự cố bảo mật và yêu cầu báo cáo các sự cố này nhanh nhất có thể. Quá trình phản hồi
cần được tiến hành nhằm đảm bảo rằng các sự cố đang báo cáo đã được thông báo sau khi đối
mặt với sự cố và ngăn chặn chúng. Các sự cố này có thể được sử dụng trong quá trình đào tạo
người dùng (xem 6.2) như những gì có thể xảy ra, phản ứng trước các sự cố đó như thế nào, và
làm thế nào để phòng chống các sự cố đó trong tương lai (xem 12.1.7).

6.3.2 Báo cáo các điểm yếu về bảo mật (Reporting security weaknesses)

Cần yêu cầu người sử dụng các dịch vụ thông tin báo cáo các điểm yếu và các mối đe dọa bảo
mật đối với hệ thống và dịch vụ mà họ cảm thấy nghi ngờ cũng như họ quan sát được. Họ có thể
báo cáo các vấn đề này hoặc là tới người quản lý hoặc là trực tiếp tới nhà cung cấp dịch vụ một
cách nhanh nhất có thể. Trong bất kỳ hoàn cảnh nào, người sử dụng cần biết rằng họ không nên
cố gắng chứng minh một vấn đề nào đó là đáng nghi ngờ. Đó là sự bảo vệ của từng cá nhân, khi
kiểm tra các điểm yếu có thể hiểu rõ các sự lợi dụng đang tiềm ẩn trong hệ thống.

6.3.3 Báo cáo các sự cố phần mềm (Reporting software malfunctions)

Cần thiết lập các thủ tục báo cáo các sự cố phần mềm. Các hành động cần được quan tâm là:

a) Các dấu hiệu khó giải quyết được và mọi thông báo xuất hiện trên màn hình đều cần
phải chú ý.

b) Nếu có thể cần tách máy tính biệt lập, tạm dừng chương trình. Liên lạc và cảnh báo khẩn
cấp với các bộ phận liên quan. Nếu thiết bị đã được kiểm tra cần ngắt ra khỏi mạng của tổ chức
trước khi khởi động lại. Các đĩa mềm không được chuyển qua các máy tính khác.

c) Vấn đề cần được báo cáo ngay lập tức tới người quản lý bảo mật thông tin.

Người sử dụng không nên cố gắng gỡ bỏ phần mềm nghi ngờ trừ phi được phép làm điều đó.

Nhân viên có kinh nghiệm và đã được đào tạo cần thực hiện khôi phục hệ thống.

6.3.4 Thu thập kiến thức từ các sự cố (Learning from incidents)

Cần có các cơ chế cho phép xác định và giám sát các kiểu, số lượng và chi phí của các sự cố. Từ
các thông tin này có thể nhận biết chu kỳ hoặc ảnh hưởng chính của các sự cố. Điều này đưa ra
yêu cầu cho việc đưa vào thêm hay đề cao các quy tắc quản lý nhằm hạn chế mức độ xảy ra, hạn
chế khả năng phá huỷ cũng như chi phí xảy ra trong tương lai hoặc cũng có thể đưa vào làm
hạng mục trong các chính sách bảo mật (xem 3.1.2).

6.3.5 Các quy trình mang tính kỷ luật (Disciplinary process)


Cần có một quy trình chính thức mang tính kỷ luật cho các nhân viên vi phạm các thủ tục và
chính sách bảo mật của tổ chức (xem 6.1.4) và ghi lại các bằng chứng (xem 12.1.7). Một quy
trình như vậy cũng là biện pháp áp dụng đối với các nhân viên có chiều hướng thiếu quan tâm
đến các thủ tục về an toàn. Thêm vào đó, nó cũng cần đảm bảo đúng và đối xử công bằng với tất
cả những cá nhân có liên quan.

7 AN TOÀN MÔI TRƯỜNG VÀ AN TOÀN VẬT LÝ (Physical and environmental


security)

7.1 Các lĩnh vực an toàn (Secure areas)

Mục tiêu: Ngăn chặn các truy cập trái phép, phá hủy và can thiệp vào thông tin, vào vấn đề kinh
doanh của tổ chức.

Các tài sản công được sử dụng vào việc xử lý thông tin kinh doanh nhạy cảm và có tính quyết
định cần được đưa vào vùng an toàn, được bảo vệ bởi vành đai an toàn đã định sẵn, với các rào
cản về bảo mật cũng như các quy tắc truy cập. Chúng cần được bảo vệ về mặt vật lý từ các sự
truy cập bất hợp pháp, sự phá hủy cũng như sự can thiệp trái phép.

Sự bảo vệ đưa ra cần tránh được mọi rủi ro đã biết. Các đề nghị đảm bảo cho một cái bàn sạch,
một màn hình sạch sẽ giảm thiểu rủi ro cho các truy cập bất hợp pháp hoặc sự phá hủy tờ giấy,
các tài sản công xử lý thông tin và các phương tiện khác.

7.1.1 Vành đai bảo vệ mức vật lý (Physical security perimeter)

Sự bảo vệ mức vật lý có thể đạt được bằng cách tạo ra một vài barrier vật lý xung quanh phạm vi
doanh nghiệp và các tài sản công dùng để xử lý thông tin. Mỗi barrier thiết lập một một vành đai
bảo vệ vật lý làm gia tăng sự bảo vệ. Các tổ chức cần sử dụng các vành đai bảo vệ các vùng đặt
các tài sản xử lý thông tin (xem 7.3.1). Một vành đai an toàn có thể là một bức tường, một tấm
thẻ điều khiển khi qua cổng, những người tiếp tân, hoặc là những chiếc ghế cũ , … Sự chọn lựa
địa điểm cũng như sức mạnh của từng barrier là phụ thuộc vào các kết quả khi đánh giá rủi ro.

Dưới đây đưa ra một số hướng dẫn và một số quy tắc cần được lưu ý và triển khai sao cho thích
hợp:

a) Vành đai bảo vệ nên được xác định rõ ràng.

b) Vành đai của tòa nhà hoặc vành đai của bên đặt các tài sản xử lý thông tin cần được đặt
chắc chắn về mặt vật lý (như không có lỗ thủng trong vành đai hoặc có thể dễ dàng đột nhập từ
ngoài vào). Các bức tường bên ngoài cần xây dựng vững chắc và các cửa ra vào cần được bảo vệ
hợp lý nhằm tránh các sự đột nhập như đặt các cơ chế điều khiển, chốt, các chuông cảnh báo,
khóa, ….

c) Vị trí của người tiếp tân hoặc vị trí khác dùng để quản lý các truy nhập vật lý tới các địa
điểm trên. Cần hạn chế những người có nghĩa vụ mới được phép vào các địa điểm trên.
d) Nếu cần, các barrier vật lý có thể mở rộng các cửa ra vào, trần nhà nhằm ngăn chặn các
truy cập bất hợp pháp cũng như các nguyên nhân gây ra hỏa hoạn, lũ lụt.

e) Tại các cửa của vành đai bảo vệ cần có chuông cảnh báo và cần có cửa sập mạnh.

7.1.2 Kiểm soát ra vào (Physical entry controls)

Các vùng an toàn cần được bảo vệ bởi các sự kiểm soát ra vào chặt chẽ nhằm đảm bảo rằng chỉ
những người hợp pháp mới được phép truy cập.

a) Những vị khách tới các vùng an toàn cần được giám sát và ghi lại ngày, giờ ra vào đi và
đến. Họ chỉ được phép truy cập với mục đích hợp pháp, rõ ràng và cần đưa ra các hướng dẫn về
các yêu cầu bảo mật của địa điểm này, cũng như các thủ tục khẩn cấp khi có sự cố.

b) Cần hạn chế những người hợp pháp mới được truy cập vào các thông tin nhạy cảm và
các tài sản phục vụ việc xử lý thông tin. Các quy tắc xác thực cần được sử dụng đối với mọi truy
cập hợp pháp và hợp lệ, tránh trường hợp cướp giật số PIN. Các sự kiểm tra này cần đảm bảo
tính chính xác và an toàn.

c) Mọi cá nhân cần có một vài sự nhận dạng mang tính trực quan và cần hỏi rõ những
người lạ và những người không có các sự nhận dạng trực quan ở trên.

d) Các quyền ra vào tại những địa điểm này cần xem xét và cập nhật thường xuyên.

7.1.3 An toàn các phòng ốc, cơ quan và các tài sản (Securing offices, rooms and
facilities)

Một khu vực an toàn có thể là các phòng ốc, cơ quan đã được khóa cửa bên trong các vành đai
bảo vệ, tủ, két sắt bên trong đã được khóa. Sự chọn lựa và thiết kế các khu vực an toàn này cần
phải tính đến khả năng họa hoạn, lũ lụt, cháy nổ, tình trạng náo động và các thảm họa khác do tự
nhiên hoặc con người gây ra. Cũng cần phải tính đến các vấn đề liên quan đến sức khỏe, các quy
tắc cũng như các tiêu chuẩn về an toàn. Cần xem xét các nguy cơ về an toàn từ tổ chức xung
quanh, như sự rò rỉ nước từ một khu vực khác.

Dưới đây là một số quy tắc cần được xem xét:

a) Các tài sản quan trọng cần được đặt ở những nơi tránh xa các sự truy cập nói chung.

b) Các tòa nhà không nên phô trương và cần hạn chế đưa ra các ký hiệu thể hiện mục đích
của nó, với các ký hiệu trừu tượng bên ngoài hoặc bên trong tòa nhà.

c) Các thiết bị và chức năng hỗ trợ như máy fax, máy photo cần đặt tại các vị trí thích hợp
trong các khu vực an toàn nhằm tránh các sự nhờ vả, gây ra các nguy cơ tiềm ẩn.

d) Cửa sổ, cửa ra vào cần được khóa khi không có người và các sự bảo vệ bên ngoài cần
được tính đến các cửa sổ này, đặc biệt là các cửa sổ gần mặt đất.
e) Các hệ thống nhận dạng sự xâm nhập đã được cài đặt mang tính chuyên nghiệp và được
kiểm tra thường xuyên cần được đặt tại các cửa ra vào và các cửa sổ có thể bị đột nhập.

f) Các tài sản phục vụ quá trình xử lý thông tin được quản lý bởi tổ chức cần tách biệt về
mặt vật lý từ các sự quản lý của các đơn vị thứ 3.

g) Các danh bạ điện thoại ghi các địa điểm có các tài sản xử lý thông tin nhạy cảm không
nên để công khai.

h) Các vật liệu dễ cháy, nguy hiểm cần đặt tại các nơi an toàn, ở các khoảng cách xa với
khu vực này. Các vật liệu hỗ trợ khác như văn phòng phẩm không nên lưu trữ trong khu vực bảo
mật khi không có yêu cầu.

i) Các thiết bị dự trữ và các phương tiện back-up cần được đặt tại những nơi có khoảng
cách an toàn nhằm tránh các sự phá hủy do các thảm họa tại chính nơi đó gây ra.

7.1.4 Làm việc trong các khu vực an toàn (Working in secure areas)

Việc đưa vào các quy tắc cũng như hướng dẫn nhằm tăng cường tính bảo mật cho khu vực an
toàn. Các quy tắc này đưa ra cho các cá nhân hoặc các đơn vị thứ 3 đang làm việc trên khu vực
an toàn, cũng như các hoạt động của bên thứ 3 đang tiến hành trên khu vực đó. Dưới đây là một
vài quy tắc cần chú ý:

a) Các cá nhân cần nhận thức về sự tồn tại, hoặc các hoạt động trong khu vực an toàn này.

b) Các công việc không được giám sát trong khu vực an toàn cần được loại bỏ cho dù có
các lý do đảm bảo an toàn đồng thời ngăn chặn các cơ hội đối với các hành động nguy hiểm.

c) Các khu vực an toàn còn bỏ trống cần được khóa và kiểm tra định kỳ.

d)

e) Không nên đưa vào các thiết bị ghi âm, video, chụp ảnh, … trừ khi được kiểm tra một
cách cẩn thận.

7.1.5 Các khu vực nhập xuất biệt lập (Isolated delivery and loading areas)

Nếu có thể các vùng nhập xuất cần được kiểm soát, biệt lập với các tài sản hỗ trợ việc xử lý
thông tin nhằm tránh xa các sự truy nhập bất hợp pháp. Các yêu cầu đối với các khu vực này cần
được xác định rõ bằng cách đánh giá các rủi ro. Dưới đây là một vài quy tắc cần được lưu ý:

a) Việc truy cập đến các khu vực của tổ chức cần được hạn chế đối với những cá nhân hợp
pháp.

b) Các khu vực này cần được thiết kế sao cho các sự cung cấp có thể được chuyển tới các
khu vực khác của tòa nhà mà không cần sự giúp đỡ của các nhân viên bốc xếp.
c) Các cửa bên ngoài của tòa nhà cần được giữ an toàn khi các cửa bên trong mở.

d) Các vật liệu mang đến cần được kiểm tra các mối nguy hiểm tiềm ẩn (xem 7.2.1d) trước
khi di chuyển vào nơi sử dụng.

e) Nếu phù hợp, các vật liệu đó cần được đăng ký tại khu vực này (xem 5.1).

7.2 An toàn thiết bị (Equipment security)

Mục tiêu: Nhằm ngăn chặn sự mất mát, phá hủy và làm tổn hại tài sản và làm gián đoạn hoạt
động kinh doanh của doanh nghiệp.

Các thiết bị cần được bảo vệ về mặt vật lý trước các mối đe dọa về bảo mật và mối nguy hiểm
của môi trường. Bảo vệ thiết bị mang tính cần thiết nhằm giảm thiểu rủi ro trước các sự truy cập
dữ liệu bất hợp pháp và bảo vệ chống lại sự mất mát và phá hủy. Điều này cũng phải tính đến vị
trí và quyền sử dụng thiết bị. Các quy tắc đặc biệt được yêu cầu để bảo vệ chống lại các mối
nguy hiểm hoặc các truy cập bất hợp pháp, đồng thời hỗ trợ sự bảo vệ các tài sản công, như các
thiết bị cung cấp điện và hệ thống cáp.

7.2.1 Sự lựa chọn vị trí đặt thiết bị và bảo vệ thiết bị (Equipment siting and protection)

Thiết bị cần được lựa chọn vị trí và biện pháp bảo vệ nhằm giảm thiểu rủi ro từ các mối đe dọa,
mối nguy hiểm của môi trường và cơ hội truy cập bất hợp pháp. Các quy tắc sau đây cần được
chú ý:

a) Thiết bị nên đặt tại các vị trí có ít sự truy cập trong khu vực làm việc.

b) Các tài sản lưu trữ và xử lý thông tin đang xử lý các dữ liệu nhạy cảm cần bố trí nhằm
giảm thiểu rủi ro trong quá trình sử dụng.

c) Các thiết bị cần sự bảo vệ đặc biệt cần được biệt lập nhằm đạt được mức độ bảo vệ theo
yêu cầu.

d) Nhằm giảm thiểu rủi ro từ các mối đe doạ tiềm ẩn, cần kiểm soát:

a. trộm;

b. lửa;

c. chất nổ;

d. thuốc;

e. nước (hoặc vấn đề hỏng hóc nguồn cung cấp);

f. rác, bụi
g. sự chuyển động;

h. ảnh hưởng của hóa chất;

i. chập điện;

j. bức xạ điện từ.

e) Một tổ chức cần được tính đến các chính sách về việc ăn uống, hút thuốc tại các vị trí
gần với các tài sản công phục vụ việc xử lý thông tin.

f) Cần giám sát các điều kiện môi trường có ảnh hưởng đến sự vận hành các tài sản phục vụ
quá trình xử lý thông tin.

g) Sử dụng các biện pháp bảo vệ đặc biệt, như màn bảo vệ bàn phím, đối với các thiết bị
trong môi trường công nghiệp.

h) Ảnh hưởng của các thảm họa xảy ra gần các tòa nhà, như họa hoạn ở tòa nhà bên cạnh,
rò rỉ nước từ mái vòm hoặc trong sàn dưới mặt đất hoặc tiếng nổ ở đường phố là những nguy cơ
cần được nghĩ tới.

7.2.2 Cung cấp nguồn điện (Power supplies)

Thiết bị cần được bảo vệ trước các sự hỏng hóc của nguồn điện và các sự bất thường về mặt điện
năng. Cần cung cấp nguồn điện phù hợp với đặc điểm chi tiết kỹ thuật của nhà sản xuất thiết bị.
Các lựa chọn đưa ra nhằm đạt được tính liên tục của việc cung cấp nguồn điện bao gồm:

a) Đưa ra nhiều nguồn cung cấp nhằm tránh trường hợp hỏng hóc nguồn cung cấp duy
nhất;

b) sử dụng nguồn cung cấp liên tục (UPS – uninterruptable power supply);

c) đưa ra việc backup.

Thiết bị UPS hỗ trợ cho các thiết bị phục vụ hoạt động kinh doanh của doanh nghiệp bằng cách
cung cấp điện năng một cách liên tục ngay cả khi mất điện. Các kế hoạch cần tính đến khả năng
hỏng hóc UPS. Thiết bị UPS cần được kiểm tra thường xuyên nhằm đảm bảo nó có đủ khả năng
và được kiểm tra phù hợp với các đề nghị của nhà sản xuất.

Việc back-up cũng cần được lưu ý nếu trong trường hợp nguồn điện bị hỏng hóc quá lâu. Nếu đã
được cài đặt chế độ này, những người có trách nhiệm cần kiểm tra thường xuyên theo hướng dẫn
của nhà sản xuất. Cũng cần sẵn sàng cung cấp nguyên vật liệu nhằm đảm bảo cho người có trách
nhiệm (người đề xướng) có thể thực hiện trong một thời gian dài.

Thêm vào đó, các bộ chuyển mạch nguồn tức thời cần được đặt gần nơi đặt thiết bị tạo điều kiện
thuận lợi khi gặp tình huống cấp bách. Việc bố trí ánh sáng cần được chuẩn bị trong trường hợp
nguồn chính bị hỏng. Sự bảo vệ chống sét cũng cần được áp dụng đối với mọi tòa nhà và các bộ
chống sét cần thiết kế phù hợp với các đường truyền thông bên ngoài.

7.2.3 An toàn cáp (Cabling security)

Nguồn điện và cáp truyền thông mang dữ liệu cũng như hỗ trợ các dịch vụ thông tin cần được
bảo vệ từ các nguy cơ phá hoại hoặc bị chặn. Dưới đây là một vài quy tắc cần được lưu ý:

a) Nguồn điện và các đường truyền thông tới các tài sản xử lý thông tin, nếu có thể, cần
được đi ngầm, phụ thuộc vào khả năng bảo vệ sao cho thích hợp.

b) Cáp mạng cần được bảo vệ từ những sự phá hủy và ngăn chặn bất hợp pháp, ví dụ như
dùng cáp điện hoặc tránh các đường dẫn ở những nơi công cộng.

c) Cáp nguồn điện và cáp truyền thông cần tách biệt nhau nhằm ngăn chặn nhiễu từ.

d) Đối với hệ thống quan trọng, mang tính nhạy cảm các quy tắc cần lưu ý khác bao gồm:

1. cần xây dựng lớp bê tông bảo vệ cáp điện và các phòng có khóa chặt chẽ hoặc các box
tại các điểm kiểm tra, các điểm đặc biệt.

2. sử dụng các phương tiện truyền dẫn thay thế, các đường dự phòng.

3. sử dụng cáp quang;

4. tạo ra các đợt rà soát các thiết bị bất hợp pháp gắn vào hệ thống cáp;

7.2.4 Bảo trì thiết bị (Equipment maintenance)

Thiết bị cần được bảo trì đúng cách nhằm đảm bảo tính sẵn sàng và tính toàn vẹn của chúng.

Dưới đây là các quy tắc cần lưu ý:

a) Thiết bị cần được bảo trì theo mô tả và yêu cầu của người cung cấp.

b) Chỉ những cá nhân bảo trì hợp pháp mới được thực hiện sửa chữa và bảo dưỡng thiết
bị.

c) Cần lưu trữ hồ sơ về các lỗi thực tế và các lỗi khả nghi cùng với quá trình bảo trì, ngăn
chặn chúng.

d) Cần có những qui tắc phù hợp đối với việc gửi thiết bị ra bên ngoài tổ chức để bảo trì
(như 7.2.6 đối với vấn đề xóa, ghi đè dữ liệu). Các yêu cầu cần bắt buộc đưa ra trong hợp đồng
bảo hiểm và chấp hành đầy đủ.

7.2.5 An toàn thiết bị bên ngoài tổ chức (Security of equipment off-premises)


Không quan tâm đến quyền sở hữu, việc sử dụng bất kỳ thiết bị nào bên ngoài tổ chức cho việc
xử lý thông tin cần được cho phép bởi nhà quản lý. Vấn đề an toàn đã đưa ra cần tương xứng với
vị trí đặt thiết bị, cần đưa vào danh mục các rủi ro đối với các thiết bị bên ngoài tổ chức. Thiết bị
xử lý thông tin bao gồm các dạng như máy tính cá nhân, người tổ chức, điện thoại di động, giấy
hoặc các dạng khác phục vụ công việc ở nhà hoặc đang được chuyển khỏi nơi làm việc. Cần lưu
ý những hướng dẫn dưới đây:

a) Các thiết bị và phương tiện đưa ra bên ngoài tổ chức không nên lơ là trách nhiệm. Các
máy tính xách tay cần đem theo như hành lý xách tay và không nên phô trương ra ngoài.

b) Các hướng dẫn của nhà sản xuất đối với việc bảo vệ thiết bị cần được quan sát mọi lúc
như vấn đề bảo vệ để chống lại các khu vực có điện từ mạnh.

c) Các quy tắc làm việc ở nhà cần được xác định bằng việc đánh giá rủi ro và áp dụng các
quy tắc thích hợp, như khóa tủ, các chính sách về bàn làm việc sạch, các quy tắc truy cập máy
tính.

d) Cần đặt các lớp bảo vệ thiết bị. Các rủi ro về an toàn, như phá hủy, trộm và nghe lén có
thể được xem xét tại các vị trí khác nhau và cần được đưa vào danh mục nhằm xác định các quy
tắc thích hợp nhất. Các thông tin cụ thể hơn về vấn đề bảo vệ thiết bị di động có thể tìm thấy ở
9.8.1.

7.2.6 An toàn đối với việc chuyển nhượng và sử dụng lại thiết bị (Secure disposal or re-
use of equipment)

Thông tin có thể bị xâm hại thông qua sự sơ suất trong việc chuyển nhượng và sử dụng lại thiết
bị (xem 8.6.4). Các thiết bị lưu trữ các thông tin nhạy cảm cần được phá hủy về mặt vật lý hoặc
ghi đè một cách an toàn hơn là sử dụng chức năng xóa bỏ dữ liệu.

Các thành phần của thiết bị gắn các thiết bị lưu trữ như đĩa cứng, cần được kiểm tra nhằm đảm
bảo rằng mọi dữ liệu nhạy cảm và các phần mềm có cấp phép đã được gỡ bỏ và ghi đè dữ liệu
trước khi loại bỏ. Các thiết bị lưu trữ lưu các dữ liệu nhạy cảm đã phá hủy có thể yêu cầu việc
đánh giá rủi ro nhằm xác định rõ nếu các thành phần của nó cần phá hủy, sửa chữa hoặc là loại
bỏ.

7.3 Các quy tắc chung (General controls)

Mục tiêu: Nhằm ngăn chặn vấn đề xâm phạm, trộm cắp thông tin và các tài sản xử lý thông tin

Thông tin và các tài sản xử lý thông tin cần được bảo vệ nhằm chống lại sự phô bày, sửa đổi,
trộm cắp của những người bất hợp pháp, cũng như cần đưa vào các quy tắc nhằm giảm thiểu sự
mất mát hoặc phá hủy.

Các thủ tục lưu trữ và xử lý cần được lưu ý trong mục 8.6.3.
7.3.1 Chính sách màn hình sạch và bàn làm việc sạch (Clear desk and clear screen
policy)

Expertrans Global có chính sách bàn làm việc sạch đối với các phương tiện lưu trữ có thể di
chuyển được cũng như giấy tờ và chính sách màn hình sạch đối với các tài sản tham gia vào quá
trình xử lý thông tin nhằm giảm thiểu rủi ro từ các truy cập bất hợp pháp, mất mát và phá hủy
thông tin trong, ngoài giờ làm việc

Thông tin bị bỏ quên trên bàn làm việc sẽ có nhiều khả năng bị xâm phạm hoặc phá hủy khi xảy
ra thảm họa như hỏa hoạn, lũ lụt và cháy nổ.

Dưới đây là những quy tắc cần lưu ý:

a) Máy tính, giấy tờ cần được lưu trữ tại những nơi phù hợp như tủ có khóa, hoặc là trong
các đồ đạc khác một cách an toàn khi không sử dụng đặc biệt là ngoài giờ làm việc.

b) Các thông tin kinh doanh mang tính quyết định và nhạy cảm cần được khóa liên tục (tủ
an toàn chống cháy) khi không có yêu cầu đặc biệt là khi văn phòng bỏ không.

c) Máy tính cá nhân, các thiết bị đầu cuối và máy in không nên loại bỏ chế độ logon khi
không có người giám sát và cần được bảo vệ bằng khóa, password mạnh hoặc các quy tắc khác
khi không sử dụng.

d) Nơi gửi và nhận thư và các máy fax, máy telex cần được bảo vệ.

e) Máy photo cần được khóa (hoặc được bảo vệ khỏi sự sử dụng bất hợp pháp theo nhiều
cách khác nhau) ngoài giờ làm việc.

f) Khi in ấn các thông tin đã được phân loại hoặc thông tin nhạy cảm cần được xóa bỏ khỏi
máy in ngay lập tức.

7.3.2 Việc di rời tài sản (Removal of property)

Không nên di rời thiết bị, thông tin hoặc phần mềm khi không có sự cho phép. Nếu cần thiết và
cảm thấy phù hợp, phải tắt thiết bị và log trở lại khi hoàn thành việc di rời. Cần có các đợt kiểm
tra đột xuất nhằm phát hiện các sự di rời tài sản mà không có sự cho phép. Các cá nhân cần ý
thức rằng các đợt kiểm tra đột xuất sẽ được thực hiện.

8 QUẢN LÝ TÁC NGHIỆP VÀ THÔNG TIN LIÊN LẠC (Communications and


operations management)

8.1 Các trách nhiệm và các thủ tục trong hoạt động (Operational procedures and
responsibilities)

Mục tiêu: Đảm bảo các tài sản tham gia vào quá trình xử lý thông tin hoạt động an toàn, đúng
cách. Cần thiết lập các trách nhiệm và thủ tục cho việc quản lý và vận hành của các tài sản tham
gia vào quá trình xử lý thông tin. Bao gồm việc phát triển các hướng dẫn vận hành và các thủ tục
phản ứng sự cố.

Cần triển khai các trách nhiệm một cách tách biệt sao cho thích hợp (xem 8.1.4), nhằm giảm
thiểu rủi ro từ việc sử dụng hệ thống thiếu cẩn thận hoặc có chủ ý.

8.1.1 Đưa các thủ tục hoạt động thành văn bản (Documented operating procedures)

Các thủ tục đang vận hành đã định rõ bởi chính sách an toàn cần được đưa thành văn bản và duy
trì. Các thủ tục hoạt động cần được coi là văn bản chính thức và mọi sự thay đổi đều do nhà quản
lý.

Các thủ tục cần xác định rõ hướng dẫn thực hiện cụ thể cho mỗi công việc, bao gồm:

a) tiến trình xử lý và cách xử lý thông tin.

b) các yêu cầu về lập lịch, bao gồm sự phụ thuộc giữa các hệ thống, thời gian bắt đầu công
việc sớm nhất và thời gian hoàn thành công việc muộn nhất;

c) hướng dẫn xử lý lỗi hoặc các vấn đề đặc biệt khác có thể xảy ra trong quá trình thực hiện
công việc;

d) liên lạc hỗ trợ trong các trường hợp gặp khó khăn về kỹ thuật hoặc các vấn đề gặp phải
trong quá trình hoạt động;

e) cung cấp hướng dẫn xử lý, như cách sử dụng các loại văn phòng phẩm đặc biệt hoặc
quản lý tính bí mật, bao gồm các thủ tục cho việc loại bỏ kết quả từ các công việc không thành
công một cách an toàn.

f) các thủ tục khôi phục và khởi động lại hệ thống khi gặp các lỗi hệ thống trong quá trình
sử dụng.

Các thủ tục đã được đưa thành văn bản cần được chuẩn bị cho việc quản lý hệ thống kết
hợp với các tài sản tham gia vào quá trình xử lý thông tin và thông tin liên lạc như các thủ tục
khởi động và tắt máy tính, bảo trì thiết bị, phòng máy và quản lý việc xử lý mail an toàn.

8.1.2 Kiểm soát thay đổi hoạt động (Operational change control)

Sự thay đổi các tài sản xử lý thông tin và các hệ thống sẽ được kiểm soát. Sự thiếu quan tâm đến
việc kiểm soát các thay đổi tài sản xử lý thông tin là một nguyên nhân phổ biến gây ra các lỗi về
bảo mật cũng như các lỗi hệ thống. Các thủ tục và trách nhiệm quản lý nhằm đảm bảo sự kiểm
soát mọi sự thay đổi về thiết bị, phần mềm và các thủ tục. Các chương trình đang hoạt động cần
đưa ra sự kiểm soát thay đổi một cách chặt chẽ. Khi chương trình bị thay đổi cần giữ lại các log
kiểm soát chứa các thông tin liên quan. Sự thay đổi môi trường hoạt động có thể ảnh hưởng đến
các ứng dụng. Nếu khả thi, các thủ tục kiểm soát các sự thay đổi ứng dụng cũng như hoạt động
cần được hội nhập (xem 10.5.1). Cụ thể, các quy tắc sau cần được lưu ý:
a) xác định và ghi lại các sự thay đổi quan trọng;

b) đánh giá các sự ảnh hưởng tiềm ẩn đối với việc thay đổi;

c) thủ tục phê chuẩn chính thức đối với các sự thay đổi đã đề xuất;

d) thông báo các sự thay đổi một cách cụ thể đến những người có liên quan;

e) các thủ tục xác định trách nhiệm đối với việc hủy bỏ và khôi phục từ các sự thay đổi
không thành công.

8.1.3 Các thủ tục quản lý sự cố (Incident management procedures)

Cần thiết lập các thủ tục và trách nhiệm quản lý sự cố nhằm đảm bảo sự phản ứng nhanh, hiệu
quả và có trình tự trước các vấn đề về bảo mật (xem 6.3.1). Dưới đây là các quy tắc cần được lưu
ý:

a) Cần thiết lập các thủ tục bao trùm được các kiểu sự cố bảo mật tiềm ẩn, bao gồm:

a. hỏng hóc hệ thống thông tin và mất dịch vụ;

b. từ chối dịch vụ;

c. lỗi do dữ liệu kinh doanh thiếu chính xác và thiếu tính đầy đủ;

d. vi phạm tính mật.

b) Thêm vào các thủ tục dự trù (được thiết kế nhằm khôi phục hệ thống hoặc dịch vụ nhanh
nhất có thể) có tính bao trùm (xem 6.3.4):

a. phân tích và xác định nguyên nhân sự cố;

b. lập kế hoạch và triển khai biện pháp ngăn chặn, nếu cần;

c. tập hợp các cuộc theo dõi kiểm toán và các dấu hiệu tương tự;

d. liên lạc với những nơi ảnh hưởng bởi sự cố hoặc những nơi có nhiệm vụ phục hồi sự
cố;

e. báo cáo hành động tới các cấp có thẩm quyền thích hợp.

c) Các cuộc theo dõi kiểm toán cũng như các dấu hiệu tương tự cần được tập hợp (xem
12.1.7) và đảm bảo an toàn cho:

a. phân tích các vấn đề bên trong;


b. sử dụng bằng chứng liên quan đến các lỗ hổng mắc phải, lỗ hổng về việc điều tiết các
yêu cầu hoặc các sự kiện liên quan đến luật hoặc xử lý tội phạm như luật bảo vệ dữ liệu hoặc luật
về việc bảo vệ sự lạm dụng máy tính, …;

c. dàn xếp việc đền bù từ các nhà cung cấp dịch vụ và các nhà cung cấp phần mềm.

d) Các hành động khôi phục các lỗ hổng bảo mật và các lỗi hệ thống cần được kiểm soát
công khai và cẩn thận. Thủ tục đó đảm bảo rằng:

a. chỉ nhân viên hợp pháp và được xác minh rõ ràng mới được phép truy cập tới các hệ
thống và dữ liệu sống (xem 4.2.2 cho việc truy cập của đơn vị thứ 3);

b. các hành động mang tính khẩn cấp cần được đưa ra thành văn bản cụ thể;

c. hành động khẩn cấp được báo cáo tới nhà quản lý và được xem xét lại cách thi hành;

d. tính toàn vẹn của hệ thống kinh doanh và các sự kiểm soát được xác nhận với độ trì
hoãn là tối thiểu.

8.1.4 Phân bổ trách nhiệm (Segregation of duties)

Phân bổ trách nhiệm là phương pháp giảm thiểu rủi ro đối với việc lạm dụng hệ thống kể cả vô
tình hay cố tình. Cần phân bổ sự quản lý, sự thực hiện đúng bổn phận, đúng phạm vi trách nhiệm
nhằm giảm thiểu cơ hội đối với những sự lạm dụng và sửa đổi bất hợp pháp.

Đối với các tổ chức có quy mô nhỏ, khó có thể đạt được phương pháp kiểm soát theo kiểu này,
tuy nhiên về nguyên lý có thể áp dụng cho đến khi khả thi và có thể áp dụng được. Khi gặp phải
khó khăn trong sự phân bổ trách nhiệm, cần lưu ý đến các sự kiểm soát khác như giám sát các
hành vi, theo dõi kiểm toán và giám sát quản lý. Cần lưu ý rằng không có một cá nhân nào phạm
tội trong phạm vi trách nhiệm của họ vì điều đó sẽ bị phát hiện. Việc bắt đầu một sự kiện cần
được tách biệt về mặt quyền hạn của nó. Dưới đây là những quy tắc cần được lưu ý:

a) Tách biệt hành vi nhằm tránh các vấn đề lừa gạt, như đưa ra hóa đơn mua hàng và xác
nhận rằng hàng hóa đã nhận được.

b) Nếu có nguy cơ câu kết, phối hợp thì cần đặt ra các quy tắc kiểm soát nhằm thu hút
những người đó, bằng cách này có khả năng làm giảm khả năng câu kết, phối hợp của họ.

8.1.5 Phân tách tình trạng phát triển và tình trạng hoạt động của tài sản (Separation of
development and operational facilities)

Sự tách biệt giữa quá trình phát triển, kiểm tra và hoạt động của tài sản là một vấn đề quan trọng
hướng tới mục đích tách biệt về vai trò. Nguyên tắc của việc chuyển một phần mềm từ trạng thái
phát triển sang trạng thái hoạt động cần được xác định rõ và đưa thành văn bản.
Sự phát triển và các hành vi kiểm tra có thể là nguyên nhân của các vấn đề nghiêm trọng, như
sửa đổi các file ngoài ý muốn hoặc hỏng hóc về hệ thống hoặc môi trường hệ thống. Giữa môi
trường phát triển, kiểm tra và hoạt động thì mức độ tách biệt là hoàn toàn cần thiết và cần được
chú ý đến nhằm ngăn chặn các vấn đề trong khi hoạt động. Cũng cần triển khai sự phân tách
tương tự giữa chức năng kiểm tra và chức năng phát triển. Trong trường hợp này, một yêu cầu
nhằm xác định môi trường là đã biết và ổn định để thực hiện việc kiểm tra và ngăn chặn các truy
cập không phù hợp. Nhân viên kiểm tra và phát triển truy cập tới các hệ thống hoạt động và các
thông tin của nó, họ có thể đưa vào các mã không được phép và không được thử nghiệm hoặc là
thay thế dữ liệu hoạt động. Trên một vài hệ thống, khả năng này có thể bị lạm dụng nhằm gian
lận, hoặc đưa vào các mã hiểm độc hoặc mã không được phép kiểm tra. Các loại mã này có thể
là nguyên nhân cho hàng loạt vấn đề nghiêm trọng. Hầu hết các chuyên viên phát triển và tester
đưa ra mối đe dọa cho tính mật của việc sử dụng thông tin. Sự phát triển cũng như các hành động
nhằm kiểm tra có thể là nguyên nhân dẫn đến các thay đổi phần mềm, thay đổi thông tin mà
không dự tính trước được nếu họ cùng chia sẻ môi trường tính toán. Việc tách biệt các tài sản
đang hoạt động, tài sản kiểm tra và tài sản phát triển là điều nhằm giảm thiểu rủi ro của việc thay
đổi bất thường hoặc truy cập bất hợp pháp tới hoạt động của phần mềm cũng như dữ liệu kinh
doanh. Dưới đây là một số quy tắc cần được lưu ý:

a) Việc phát triển phần mềm cũng như phần mềm đang trong trạng thái hoạt động cần chạy
trên các máy tính khác nhau, hoặc trong các domain hoặc thư mục khác.

b) Các hành vi phát triển và kiểm tra cần được tách biệt rõ ràng nếu có thể.

c) Trình biên dịch, trình soạn thảo và các tiện ích hệ thống khác không được truy cập từ hệ
thống đang hoạt động nếu không được yêu cầu.

d) Các thủ tục đăng nhập cần được sử dụng cho hoạt động cũng như kiểm tra hệ thống,
nhằm giảm thiểu các lỗi. Cần khuyến khích người sử dụng dùng các mật khẩu khác nhau cho các
hệ thống này và các menu cần hiển thị các thông điệp rõ ràng, phù hợp.

e) Các chuyên viên phát triển chỉ truy cập dùng các password đã được tạo phục vụ cho việc
hỗ trợ hoạt động của hệ thống. Các quy tắc cần đảm bảo rằng, các password được thay đổi sau
khi sử dụng.

8.1.6 Quản lý tài sản bên ngoài (External facilities management)

Việc sử dụng nhà thầu bên ngoài để quản lý các tài sản xử lý thông tin có thể tiềm ẩn việc để lộ
ra các vấn đề bảo mật như khả năng làm tổn hại, phá hủy hoặc mất mát dữ liệu bên nhà thầu. Các
rủi ro này cần xác định bằng các quy tắc được thỏa thuận trước với nhà thầu và được thống nhất
trong hợp đồng (xem 4.2.2 và 4.3 về vấn đề hướng dẫn trên các hợp đồng của đơn vị thứ 3 bao
gồm việc truy cập đến các tài sản tổ chức và hợp đồng thuê khoán).

Cụ thể là:

a) xác định các ứng dụng quan trọng và mang tính nhạy cảm hơn là giữ lại trong trụ sở;
b) có sự chấp thuận của người sở hữu ứng dụng kinh doanh đó;

c) các vấn đề liên quan đến tính liên tục trong kế hoạch kinh doanh.

d) cần xác định các tiêu chuẩn về bảo mật và quy trình cho việc chấp hành đánh giá;

e) phân bổ trách nhiệm cụ thể và các thủ tục nhằm giám sát một cách hiệu quả các hành vi
liên quan đến vấn đề an toàn;

f) các trách nhiệm cũng như thủ tục báo cáo và xử lý các vấn đề về bảo mật (xem 8.1.3).

8.2 Chấp nhận và quy hoạch hệ thống (System planning and acceptance)

Mục tiêu: Giảm thiểu rủi ro do các lỗi hệ thống.

Việc yêu cầu chuẩn bị và quy hoạch hệ thống nhằm đảm bảo tính sẵn sàng đầy đủ về dung lượng
cũng như tài nguyên.

Cần đưa ra dự thảo về các yêu cầu dung lượng trong tương lai, nhằm giảm thiểu rủi ro quá tải hệ
thống.

Cần thiết lập các yêu cầu hoạt động của các hệ thống mới, đưa ra thành văn bản, kiểm tra trước
khi được chấp nhận và sử dụng.

8.2.1 Quy hoạch dung lượng (Capacity planning)

Cần giám sát và dự toán các yêu cầu dung lượng trong tương lai nhằm đảm bảo tính sẵn sàng
trong khả năng xử lý và lưu trữ. Dự toán cần đưa vào danh mục các yêu cầu hệ thống, yêu cầu
kinh doanh mới cũng như định hướng hiện tại, định hướng đã dự kiến trong việc xử lý thông tin
của tổ chức.

Các máy mainframe cần có một sự chú ý đặc biệt, do giá thành cao và thời gian đưa vào các
chức năng mới cần nhiều hơn. Những người quản lý các dịch vụ mainframe cần giám sát việc sử
dụng các tài nguyên chủ yếu của hệ thống, bao gồm bộ xử lý, bộ lưu trữ, việc lưu trữ file, máy
in, các thiết bị đầu ra khác và các hệ thống truyền thông. Họ cần xác định rõ hướng sử dụng một
cách cụ thể trong mối quan hệ với các ứng dụng kinh doanh hoặc sự quản lý các công cụ hệ
thống thông tin. Nhà quản lý cần sử dụng các thông tin này để xác định và tránh các lỗi thắt cổ
chai, điều đó có thể đưa đến các mối đe dọa về an toàn hệ thống hoặc các dịch vụ người dùng, và
đặt ra kế hoạch thích hợp cho việc sửa lỗi.

8.2.2 Chấp nhận hệ thống (System acceptance)

Cần thiết lập các điều kiện để chấp nhận cũng như nâng cấp các phiên bản hệ thống thông tin
mới đồng thời thực hiện việc kiểm tra chặt chẽ hệ thống trước khi chấp nhận. Các nhà quản lý
cần đảm bảo xác định rõ các điều kiện, yêu cầu cho việc chấp nhận các hệ thống mới, cũng như
việc thỏa thuận, đưa ra thành văn bản và kiểm tra. Dưới đây là các quy tắc cần được lưu ý:
a) các yêu cầu về dung lượng và hiệu suất máy tính;

b) các thủ tục tìm lỗi, và thủ tục khởi động lại, các kế hoạch đối với các vấn đề xảy ra bất
thường;

c) chuẩn bị và kiểm tra các thủ tục hoạt động hàng ngày nhằm đưa ra các tiêu chuẩn;

d) thỏa thuận để đưa ra các quy tắc an toàn;

e) các thủ hục hướng dẫn có tính hiệu quả;

f) sắp xếp tính liên tục trong kinh doanh, được yêu cầu ở mục 11.1;

g) chứng minh rằng sự cài đặt các hệ thống mới sẽ không làm ảnh hưởng đến các hệ thống
đang tồn tại, cụ thể là thời gian xử lý nhiều;

h) chứng minh rằng việc cân nhắc đưa vào các hệ thống mới mang lại tính hiệu quả về vấn
đề bảo mật của tổ chức;

i) đào tạo về vấn đề hoạt động và sử dụng hệ thống mới.

Vấn đề chính khi mở rộng các hệ thống mới là sự thao tác chức năng và người dùng cần
được tham khảo tại mọi giai đoạn trong quá trình phát triển nhằm đảm bảo hiệu quả hoạt động so
với mục đích thiết kế hệ thống. Cần thực hiện các sự kiểm tra thích hợp nhằm xác nhận các điều
kiện chấp nhận là đầy đủ.

8.3 Bảo vệ trước phần mềm hiểm độc (Protection against malicious software)

Mục tiêu: Nhằm bảo vệ tính toàn vẹn của phần mềm và thông tin.

Cần phòng ngừa nhằm ngăn chặn và nhận dạng việc đưa vào các phần mềm hiểm độc. Phần
mềm và các tài sản xử lý thông tin là các nguy cơ cho việc đưa vào các phần mềm hiểm độc như
virus máy tính, worm, trojan (xem 10.5.4) và logic bombs. Người sử dụng cần nhận thức được
mức độ nguy hiểm của các phần mềm hiểm độc cũng như phần mềm bất hợp pháp, nếu có thể,
người quản lý cần đưa ra các quy tắc nhằm nhận dạng và ngăn chặn việc đưa vào các phần mềm
hiểm độc đó. Nói một cách cụ thể, đó là bản chất của việc đưa ra biện pháp phòng ngừa nhằm
nhận dạng và ngăn chặn virus máy tính trên các máy tính cá nhân.

8.3.1 Các quy tắc phòng ngừa phần mềm độc hại (Controls against malicious software)

Cần triển khai các quy tắc nhận dạng và ngăn chặn nhằm bảo vệ trước phần mềm độc hại và các
tạo ra nhận thức cho người dùng. Sự bảo vệ chống lại phần mềm độc hại cần dựa trên sự nhận
thức về bảo mật, các quy tắc truy cập hệ thống cũng như sự thay đổi các quy tắc quản lý. Dưới
đây là một số quy tắc cần được lưu ý:
a) yêu cầu chấp hành các chính sách đúng với licence phần mềm và ngăn chặn việc sử dụng
phần mềm bất hợp pháp (xem 12.1.2.2);

b) các chính sách bảo vệ trước các rủi ro liên quan đến file và phần mềm đang sử dụng,
xuất phát hoặc được truyền tải qua mạng ngoài tổ chức, hoặc trên bất kỳ phương tiện nào, biện
pháp bảo vệ cần đưa ra là gì (xem 10.5, đặc biệt là 10.5.4 và 10.5.5);

c) cài đặt và thường xuyên cập nhật phần mềm sửa lỗi và phần mềm nhận dạng phòng
chống virus nhằm quét các máy tính và thiết bị, coi đó là một quy tắc việc phòng ngừa hoặc là
thói quen thường nhật.

d) chỉ đạo việc xem xét phần mềm và nội dung dữ liệu của hệ thống một cách thường
xuyên nhằm hỗ trợ các quá trình kinh doanh mang tính then chốt. Sự xuất hiện các file không
cho phép hoặc sự sửa đổi bổ sung bất hợp pháp cần được điều tra một cách chính thức.

e) kiểm tra các file trên thiết bị điện tử có nguồn gốc bất hợp pháp và không đáng tin cậy,
hoặc các file nhận được qua mạng không an toàn, quét virus trước khi sử dụng;

f) kiểm tra các phần đính kèm thư điện tử và kiểm tra việc download các phần mềm độc hại
trước khi sử dụng. Việc này có thể được thực hiện tại nhiều nơi khác nhau, như tại các máy chủ
mail, máy tính cá nhân hoặc khi vào mạng của một tổ chức;

g) sự quản lý các thủ tục và trách nhiệm đối với vấn đề chống virus trên các hệ thống, đào
tạo cách sử dụng của họ, báo cáo và phục hồi từ các tấn công của virus (xem 6.3 và 8.1.3);

h) các kế hoạch đảm bảo tính liên tục trong kinh doanh một cách phù hợp đối với vấn đề
khôi phục các tấn công do virus, bao gồm việc back-up phần mềm, dữ liệu cần thiết và cải tiến
sự phục hồi (xem Phần 11);

i) các thủ tục nhằm xác định mọi thông tin liên quan đến phần mềm độc hại, và đảm bảo
rằng các cảnh báo là chính xác và có tác dụng nâng cao kiến thức. Các nhà quản lý cần đảm bảo
rằng việc hạn chế các nguồn tài liệu như như các tạp chí đáng tin cậy, các site trên Internet tin
cậy hoặc nhà cung cấp phần mềm chống virus, được sử dụng nhằm phân biệt các trò lừa đảo và
virus thực sự. Nhân viên cần có ý thức về vấn đề lừa đảo và những hậu quả do chúng gây ra.

Các quy tắc này đặc biệt quan trọng cho các file server trên mạng trong việc hỗ trợ một số
lượng lớn các workstation.

8.4 Công việc quản lý (Housekeeping)

Mục tiêu: Nhằm duy trì tính toàn vẹn và tính sẵn sàng của việc xử lý thông tin và các dịch vụ
truyền thông.

Cần thiết lập các thủ tục hàng ngày đối với việc thực hiện chiến lược back-up đã thống nhất
trước (xem 11.1) nhằm đưa ra các bản sao lưu dữ liệu và thử đưa ra thời gian phục hồi trở lại, các
sự kiện log, lỗi, vấn đề giám sát môi trường thiết bị.
8.4.1 Sao lưu thông tin (Information back-up)

Cần đưa ra việc sao lưu các thông tin kinh doanh quan trọng cũng như phần mềm một cách
thường xuyên. Các tài sản sao lưu dữ liệu thích hợp cũng cần được cung cấp nhằm đảm bảo rằng
mọi thông tin kinh doanh mang tính quan trọng cũng như phần mềm đều được phục hồi sau các
thảm họa hoặc sau các sự hỏng hóc thiết bị. Sự sắp xếp việc sao lưu đối với các hệ thống cá nhân
cần được kiểm tra thường xuyên nhằm đảm bảo rằng chúng phù hợp với các yêu cầu cho kế
hoạch về tính liên tục trong kinh doanh (xem mục 11). Dưới đây là một số quy tắc cần được lưu
ý:

a) Mức độ tối thiểu của việc sao lưu thông tin cũng như tính chính xác và tính hoàn chỉnh
của việc sao lưu, các thủ tục phục hồi được đưa ra thành văn bản và cần được lưu trữ tại những
nơi có khoảng cách tránh được sự phá hủy từ các thảm họa. Ít nhất cần đưa ra 3 lớp hoặc là 3 chu
kỳ của việc backup thông tin đối với các ứng dụng kinh doanh quan trọng.

b) Việc backup thông tin cũng cần đưa ra mức độ thích hợp về mặt vật lý và sự bảo vệ
thuộc về môi trường (xem phần 7) sao cho phù hợp với các chuẩn đã được áp dụng tại tổ chức đó
(at the main site). Các quy tắc đã áp dụng đối với các phương tiện tại vị trí của tổ chức cần được
mở rộng cho vị trí backup.

c) Các thiết bị backup cần được kiểm tra thường xuyên nếu khả thi nhằm đảm bảo tính tin
cậy với các trường hợp khẩn cấp.

d) Cần kiểm tra và thử nghiệm các thủ tục phục hồi một cách thường xuyên nhằm đảm bảo
tính hiệu quả và tính hoàn thiện trong phạm vi thời gian thao tác phục hồi cho phép.

Cần xác định thời gian lưu trữ thông tin kinh doanh quan trọng cũng như các yêu cầu lưu
trữ các bản copy một cách thường xuyên, cố định (xem 12.1.3)

8.4.2 Log của người điều hành (Operator logs)

Người điều hành cần lưu các hành vi của họ bằng file log. Bao gồm:

a) thời gian bắt đầu và kết thúc hệ thống;

b) các lỗi hệ thống và các hành động hiệu chỉnh đưa ra;

c) xác thực tính đúng đắn trong việc xử lý các file dữ liệu và đầu ra;

d) tên của người tạo ra các log.

Các log của người điều hành cần được quan tâm một cách thường xuyên, kiểm tra một cách độc
lập với các thủ tục thao tác.

8.4.3 Log ghi lỗi (Fault logging)


Cần báo cáo và đưa ra các hành động hiệu chỉnh đối với các lỗi. Các lỗi đã được người dùng báo
cáo về các vấn đề xử lý thông tin hoặc các hệ thống truyền thông cần được ghi lại. Một số quy
tắc cho việc xử lý các lỗi báo cáo bao gồm:

a) xem lại các log ghi lỗi để đảm bảo rằng các lỗi đã được giải quyết chưa;

b) xem lại các phương án hiệu chỉnh để đảm bảo rằng các quy tắc không bị xâm phạm và
các hành động đưa ra là hoàn toàn hợp pháp.

8.5 Quản trị mạng (Network management)


Mục tiêu: nhằm đảm bảo tính an toàn thông tin trong môi trường mạng và bảo vệ cơ sở hạ tầng.

Có thể yêu cầu đưa vào một số quy tắc nhằm bảo vệ dữ liệu nhạy cảm qua các mạng công cộng.

8.5.1 Các quy tắc mạng lưới (Network controls)

Phạm vi của các quy tắc được yêu cầu nhằm đạt được và duy trì tính bảo mật mạng máy tính.
Các nhân viên quản trị mạng cần triển khai các quy tắc nhằm đảm bảo tính bảo mật dữ liệu trên
mạng và bảo vệ các dịch vụ đã được kết nối từ các truy cập bất hợp pháp. Cụ thể, dưới đây là
một số quy tắc cần được lưu ý:

a) Trách nhiệm đối với hoạt động mạng cần tách biệt với các thao tác máy tính sao cho
thích hợp (xem 8.1.4).

b) Cần thiết lập trách nhiệm và thủ tục đối với việc quản lý thiết bị từ xa, bao gồm thiết bị
tại nơi người sử dụng.

c) Nếu cần thiết, có thể thiết lập các quy tắc đặc biệt nhằm đảm bảo tính mật và tính toàn
vẹn dữ liệu khi đi qua các mạng công cộng, và bảo vệ các hệ thống đã kết nối (xem 9.4 và 10.3).
Các quy tắc đặc biệt này có thể được yêu cầu nhằm duy trì tính sẵn sàng của các dịch vụ mạng
cũng như các máy tính đã kết nối.

d) Cần phối hợp một cách chặt chẽ các hành động quản lý cả về mặt tối ưu dịch vụ lẫn kinh
doanh và đảm bảo các quy tắc được áp dụng một cách nhất quán thông qua cơ sở hạ tầng xử lý
thông tin.

8.6 An toàn và xử lý thiết bị (Media handling and security)

Mục tiêu: Nhằm ngăn chặn sự phá hủy tài sản và làm gián đoạn hoạt động kinh doanh của tổ
chức.

Các thiết bị cần được quản lý và bảo vệ về mặt vật lý.

Cần thiết lập các thủ tục hoạt động thích hợp nhằm bảo vệ văn bản, thiết bị máy tính (băng, đĩa,
băng cassettes), dữ liệu đầu vào/ra và các hệ thống tài liệu trước sự phá hủy, trộm cắp và truy cập
bất hợp pháp.
8.6.1 Quản lý các thiết bị máy tính có thể di dời (Management of removable computer
media)

Cần có các thủ tục cho việc quản lý phương tiện máy tính có thể di dời như băng, đĩa, băng
cassette và các báo cáo đã in ấn. Dưới đây là một số quy tắc cần được lưu ý:

a) Cần xóa bỏ các nội dung của phương tiện lưu trữ có thể sử dụng lại được nếu nội dung
đó không còn được yêu cầu.

b) Cần đưa ra các quyền hạn trong việc di dời các thiết bị khỏi tổ chức và lưu lại mọi thông
tin nhằm đảm bảo việc tuân thủ các cuộc theo dõi kiểm toán (xem 8.7.2).

c) Mọi thiết bị cần được lưu trữ tại các vị trí an toàn, môi trường an toàn phù hợp với yêu
cầu của nhà sản xuất.

Mọi thủ tục và mức độ quyền hạn (mức độ cấp phép) cần được đưa ra bằng văn bản một
cách rõ ràng.

8.6.2 Loại bỏ thiết bị (Disposal of media)

Đối với những thiết bị không có nhu cầu sử dụng nữa, việc loại bỏ thiết bị này cần được đảm bảo
một cách an toàn. Các thông tin nhạy cảm có thể bị dò rỉ ra bên ngoài nếu một cá nhân bất cẩn
trong việc loại bỏ thiết bị. Cần thiết lập các thủ tục mang tính chính thức cho việc loại bỏ thiết bị
một cách an toàn nhằm giảm thiểu rủi ro. Dưới đây là một số quy tắc cần được lưu ý:

a) Thiết bị lưu trữ thông tin cần được bảo quản và loại bỏ một cách chắc chắn, an toàn, như
thiêu hủy, xé nhỏ, hoặc loại bỏ hết dữ liệu khi nó được sử dụng bởi một ứng dụng khác trong tổ
chức.

b) Dưới đây là một số đề mục yêu cầu sự loại bỏ một cách an toàn:

1. các văn bản giấy;

2. âm thanh hoặc các thiết bị ghi âm khác;

3. giấy than;

4. các báo cáo xuất;

5. các máy in trước đây là in lưới;

6. băng từ;

7. các đĩa, băng cassettes có thể chuyển mang;


8. thiết bị lưu trữ quang (các dạng bao gồm phương tiện phân phối của nhà sản xuất phần
mềm)

9. danh sách các chương trình;

10. kiểm tra dữ liệu;

11. hệ thống văn bản.

c) Các mục thiết bị có thể được sắp xếp dễ dàng hơn nhằm tập hợp và loại bỏ một cách an
toàn, hơn là cố gắng để phân tách các đề mục thông tin nhạy cảm.

d) Nhiều tổ chức đưa ra tập hợp cũng như các vấn đề loại bỏ dịch vụ trên giấy, thiết bị cũng
như phương tiện. Cần quan tâm đến việc mời các nhà thầu theo các quy tắc sao cho phù hợp và
theo kinh nghiệm.

e) Việc loại bỏ các mục nhạy cảm cần được ghi lại nếu có thể để đảm bảo các đợt theo dõi
kiểm toán.

Việc tích lũy phương tiện loại bỏ cần được xem xét sao cho việc tập hợp đạt được hiệu quả, tránh
tình trạng tập hợp thành một số lượng lớn thông tin chưa được phân loại tạo ra nguy cơ dễ bị
xâm phạm hơn là một số lượng nhỏ thông tin đã được phân loại.

8.6.3 Thủ tục xử lý thông tin (Information handling procedures)

Cần thiết lập các thủ tục cho việc xử lý và lưu trữ thông tin nhằm bảo vệ thông tin trước các sự
lợi dụng và phổ biến bất hợp pháp. Cần soạn thảo các thủ tục cho việc xử lý thông tin phù hợp
với sự phân loại thông tin (xem 5.2) trong các văn bản, các hệ thống máy tính, mạng, máy xách
tay, thư, voice mail, truyền thông giọng nói nói chung, đa phương tiện, các tài sản/ dịch vụ gửi
bằng bưu điện, sử dụng các máy fax và bất cứ các đề mục dễ bị xâm phạm khác, như blank
cheques (tờ séc có chữ ký với số tiền phải trả để trống, để cho người nhận tiền điền vào), hóa
đơn. Dưới đây là một số quy tắc cần được lưu ý (xem 5.2 và 8.7.2):

a) xử lý và dán nhãn mọi thiết bị [xem 8.7.2a];

b) giới hạn truy nhập để xác định được cá nhân bất hợp pháp;

c) lưu trữ hồ sơ về việc nhận dữ liệu hợp pháp;

d) cần đảm bảo tính toàn vẹn của dữ liệu đầu vào, quá trình xử lý đó cần được hoàn thành
đúng cách nhằm đảm bảo tính hợp lệ của dữ liệu đầu ra;

e) bảo vệ dữ liệu đầu ra sao cho phù hợp với tính nhạy cảm của nó.

f) Lưu trữ phương tiện trong môi trường phù hợp với yêu cầu nhà sản xuất;
g) Quản lý sự phân phối dữ liệu tới mức nhỏ nhất;

h) Tạo ra các bản copy dữ liệu khi gửi dữ liệu cho những người hợp pháp;

i) Xem xét lại các danh sách phân phối và danh sách những người hợp pháp tại những thời
điểm hợp lý.

8.6.4 An toàn hệ thống tài liệu (Security of system documentation)

Hệ thống tài liệu chứa các thông tin nhạy cảm như mô tả các quá trình xác thực, cấu trúc dữ liệu,
thủ tục và các tiến trình của ứng dụng (xem 9.1).

Dưới đây là một số quy tắc cần được xem xét nhằm bảo vệ hệ thống văn bản chống lại các truy
cập bất hợp pháp:

a) Hệ thống văn bản cần được lưu trữ một cách an toàn.

b) Danh sách truy cập hệ thống văn bản cần được lưu trữ tới mức cụ thể nhất và được cấp phép
bởi người sở hữu ứng dụng.

c) Hệ thống tài liệu nắm giữ mạng công cộng, hoặc được cung cấp qua mạng công cộng cần
được bảo vệ một cách thích hợp.

8.7 Trao đổi thông tin và phần mềm (Exchanges of information and software)

Mục tiêu: Nhằm ngăn chặn hiện tượng mất mát, sửa đổi và lợi dụng các thông tin trao đổi giữa
các tổ chức.

Việc trao đổi thông tin cũng như phần mềm giữa các tổ chức cần được quản lý và cần chấp hành
theo luật pháp liên quan (xem Phần 12).

Việc trao đổi cần được thực hiện trên nền tảng của sự thỏa hiệp. Cần thiết lập các thủ tục cũng
như các chuẩn nhằm bảo vệ thông tin và các thiết bị truyền tải. Cũng cần xem xét doanh nghiệp
và vấn đề bảo mật có liên quan kết hợp với việc trao đổi dữ liệu điện tử, thương mại điện tử và
thư điện tử cùng với các yêu cầu cho việc điều khiển.

8.7.1 Thỏa hiệp trao đổi thông tin và phần mềm (Information and software exchange agreements)

Cần thiết lập các thỏa hiệp bao gồm cả những bản thỏa hiệp do một bên thứ 3 nắm giữ giữa các
tổ chức trong việc trao đổi thông tin cũng như phần mềm (cho dù đó là thông tin điện tử hay
không). Nội dung của một bản thỏa hiệp cần phản ánh được tính nhạy cảm của các thông tin kinh
doanh. Các thỏa hiệp về điều kiện bảo mật cần được coi trọng:

a) quản lý các trách nhiệm trong việc điều khiển hoặc truyền thông báo, gửi và nhận;

b) các thủ tục cho người gửi thông báo, truyền, gửi và nhận;
c) cụ thể các chuẩn kỹ thuật cho việc packaging và truyền tải;

d) các chuẩn xác minh người truyền tin;

e) trách nhiệm và nghĩa vụ pháp lý trong vấn đề mất mát dữ liệu;

f) sử dụng hệ thống dán nhãn được thỏa hiệp trước cho các thông tin quan trọng và nhạy cảm,
đảm bảo rằng, ý nghĩa của các nhãn này dễ hiểu và thông tin được bảo vệ một cách thích hợp;

g) quyền sở hữu thông tin, phần mềm và trách nhiệm bảo vệ dữ liệu, chấp hành luật bản quyền
phần mềm và các vấn đề tương tự (xem 12.1.2 và 12.1.4);

h) chuẩn kỹ thuật cho phép ghi lại và đọc các thông tin cũng như phần mềm;

i) cần đưa ra mọi quy tắc nhằm bảo vệ các mục nhạy cảm, như các khóa mã hóa (xem 10.3.5).

8.7.2 An toàn thiết bị truyền tải (Security of media in transit)

Thông tin có thể gặp các nguy cơ truy cập bất hợp pháp, lợi dụng hoặc bị làm sai lệch trong quá
trình truyền tải vật lý, ví dụ như trường hợp gửi qua dịch vụ bưu điện hoặc qua người đưa thư.
Dưới đây là một số quy tắc cần được áp dụng nhằm bảo vệ thiết bị máy tính truyền tải giữa các
vị trí.

a) Cần sử dụng phương tiện vận chuyển hoặc người đưa phải tin cậy. Danh sách những người
đưa thư tin cậy cần phù hợp sự quản lý và thủ tục để kiểm tra danh tính người đưa thư đang làm
việc.

b) Bưu kiện cần được bảo vệ về nội dung một cách đầy đủ, từ những phá hủy vật lý có thể xảy ra
trong quá trình truyền tải, phù hợp với yêu cầu của nhà sản xuất.

c) Nếu cần thiết, phải chấp nhận các quy tắc đặc biệt nhằm bảo vệ các thông tin nhạy cảm từ các
sự phổ biến và sửa đổi bất hợp pháp. Chẳng hạn như:

1. sử dụng các container có khóa;

2. phân phát bằng tay;

3. bưu kiện giả (những thứ mà phát hiện nhằm đạt được sự truy cập);

4. trong trường hợp đặc biệt, phân đôi hàng hóa ký gửi thành nhiều phần và gửi đi theo nhiều con
đường khác nhau;

5. sử dụng chữ ký số và mã hóa tính mật, xem 10.3.

8.7.3 An toàn thương mại điện tử (Electronic commerce security)


Thương mại điện tử bao gồm việc sử dụng trao đổi dữ liệu điện tử (EDI – electronic data
interchange), thư điện tử và các giao dịch trực tuyến qua các mạng công cộng như Internet.
Thương mại điện tử có thể bị xâm phạm bởi những "tên trộm" trên mạng dẫn đến các hành động
gian lận, hợp đồng đầy nghi ngờ và phổ biến, sửa đổi thông tin bất hợp pháp. Cần áp dụng các
quy tắc nhằm bảo vệ thương mại điện tử từ những nguy cơ trộm cắp ở trên. Các vấn đề về bảo
mật cho thương mại điện tử bao gồm một số quy tắc dưới đây:

a) Xác thực: Khách hàng và nhà cung cấp yêu cầu mức độ bảo mật cho việc nhận dạng như thế
nào?

b) Cấp phép: Ai được cấp phép để đưa ra giá cả, phát hành hoặc ký nhận các văn bản kinh doanh
chính? Làm thế nào để bạn hàng biết được điều này ?

c) Hợp đồng và quá trình bỏ thầu. Yêu cầu cho tính mật, tính toàn vẹn và việc chứng minh các
văn bản gửi đi, các văn bản nhận được và tính không thể từ chối của hợp đồng là gì?

d) Việc định giá thông tin. Mức độ tin cậy để đưa vào tính toàn vẹn của danh sách giá đã thông
báo cũng như tính bảo mật của việc sắp xếp tiền khấu trừ là gì ?

e) Thứ tự các giao dịch. Làm thế nào để đảm bảo tính mật và tính toàn vẹn đơn đặt hàng, thanh
toán và các địa chỉ giao hàng, xác nhận việc nhận hàng ?

f) Vetting.

g) Thanh toán. Dạng thích hợp nhất cho việc thanh toán nhằm chống lại các hành động gian lận
là gì ?

h) Đặt hàng. Các yêu cầu bảo vệ nhằm đảm bảo tính mật và tính toàn vẹn của thông tin đặt hàng
là gì, và để tránh được các sự mất mát hoặc copy các thông tin giao dịch.

i) Trách nhiệm pháp lý. Ai là người tạo ra các rủi ro cho các giao dịch?

Các vấn đề cần xem xét ở trên phải được lưu trữ bằng cách ứng dụng kỹ thuật mã hóa đã đưa ra
trong phần 10.3, cần đưa vào các sự chấp hành các điều khoản với các yêu cầu luật pháp (xem
12.1, đặc biệt là luật mã hóa 12.1.6).

Các thỏa thuận về thương mại điện tử giữa các nhà kinh doanh cần được hỗ trợ bởi các thỏa
thuận đã được đưa thành văn bản, những văn bản đó là những cam kết giữa các thực thể nhằm
thỏa thuận trong việc kinh doanh bao gồm, cụ thể về việc cấp phép (xem b) ở trên. Các thỏa
thuận khác với nhà cung cấp các dịch vụ thông tin và giá trị gia tăng khác cũng mang tính cần
thiết. Các hệ thống kinh doanh mang tính công cộng cần đưa ra các điều khoản của doanh nghiệp
và khách hàng một cách công khai.

Điều cần quan tâm ở đây là phải đưa ra biện pháp nhằm trấn an các cuộc tấn công các máy trạm
trong môi trường TMĐT cũng như các vấn đề liên quan đến vấn đề bảo mật của các kết nối
mạng (xem 9.4.7).
8.7.4 An toàn thư điện tử (Security of electronic mail)

8.7.4.1 Các rủi ro về bảo mật (Security risks)

Thư điện tử đang được sử dụng trong giao dịch truyền thông, thay thế các hình thức giao dịch
truyền thống như telex và thư tín. Điểm khác biệt của thư điện tử so với các hình thức giao dịch
truyền thống là tốc độ, cấu trúc thông điệp, mức độ thân thiện và khả năng bị xâm phạm từ các
hành động bất hợp pháp. Điều đáng quan tâm ở đây là nhu cầu cần có các quy tắc nhằm giảm
thiểu rủi ro từ thư điện tử. Có thể kể ra các rủi ro về bảo mật bao gồm:

a) Nguy cơ truy cập bất hợp pháp, sửa đổi thông điệp, hoặc từ chối dịch vụ.

b) Nguy cơ gây lỗi, như sai địa chỉ hoặc sự hướng dẫn sai địa chỉ, cũng như tính tin cậy, tính sẵn
sàng của dịch vụ nói chung.

c) Sự ảnh hưởng của việc thay đổi các phương tiện truyền thông trong quá trình kinh doanh, như
hiệu quả của việc gia tăng tốc độ gửi thông điệp hoặc hiệu quả trong việc gửi các thông điệp từ
một cá nhân tới một cá nhân hơn là từ công ty tới công ty.

d) Quan tâm đến vấn đề luật pháp, như yêu cầu chứng minh tính nguồn gốc, sự gửi đi, phân phát
và chấp nhận;

e) Các vấn đề liên quan đến việc xuất bản danh sách nhân viên có thể truy cập ở bên ngoài;

f) Quyền hạn truy cập từ xa tới tài khoản thư điện tử.

8.7.4.2 Chính sách thư điện tử (Policy on electronic mail)

Các tổ chức cần thảo ra các chính sách một cách rõ ràng về vấn đề sử dụng thư điện tử, bao gồm:

a) các tấn công thư điện tử, như nguy cơ về virus, nguy cơ ngăn chặn;

b) bảo vệ các phần đính kèm thư điện tử;

c) hướng dẫn khi không sử dụng thư điện tử;

d) trách nhiệm của nhân viên là không làm tổn hại đến công ty, như việc gửi các thư điện tử làm
ảnh hưởng đến uy tín công ty, sử dụng với mục đích quấy rối, mua bán bất hợp pháp.

e) Sử dụng kỹ thuật mã hóa để bảo vệ tính mật và tính toàn vẹn của thông điệp thư điện tử (xem
10.3);

f) Nếu đã lưu trữ, giữ lại các thông điệp nhằm phục vụ trong trường hợp liên quan đến luật pháp;

g) Đưa vào các quy tắc cho các thông điệp mang tính hiệu chỉnh (vetting messaging), đó là
những thông điệp không thể được xác thực.
8.7.5 An toàn các hệ thống văn phòng điện tử (Security of electronic office systems)

Các chính sách cũng như các nguyên tắc chỉ đạo cần được chuẩn bị và triển khai nhằm kiểm soát
các rủi ro về an toàn cũng như các rủi ro về kinh doanh liên quan đến các hệ thống văn phòng
điện tử. Các hệ thống này cung cấp các cơ hội cho việc gieo rắc và chia sẻ các thông tin kinh
doanh nhanh hơn bằng cách sử dụng sự kết hợp của: văn bản, máy tính, phương tiện di động,
thư, voice mail, truyền thông bằng giọng nói nói chung, meltimedia, các tài sản/dịch vụ bưu điện,
máy fax. Vấn đề cần quan tâm là tính bảo mật cũng như các vấn đề kinh doanh có liên quan của
các kết nối như các tài sản bao gồm:

a) Các điểm yếu của thông tin nằm trong hệ thống văn phòng, như việc ghi âm các cuộc điện
thoại hoặc các cuộc gọi đàm thoại, tính mật của các cuộc gọi, lưu trữ fax, việc mở mail, phân loại
mail;

b) Chính sách và các quy tắc phù hợp nhằm quản lý việc chia sẻ thông tin như sử dụng các bảng
thông báo điện tử của tập thể;

c) Loại trừ việc phân loại các thông tin kinh doanh nhạy cảm nếu hệ thống không cung cấp mức
độ bảo vệ thích hợp (xem 5.2);

d) Hạn chế việc truy cập tới thông tin nhật ký liên quan đến các cá nhân đã chọn như các nhân
viên đang làm việc trong các dự án mang tính nhạy cảm;

e) Tính thích hợp của hệ thống nhằm hỗ trợ các ứng dụng kinh doanh, như việc truyền thông các
đơn đặt hàng hoặc sự cấp phép.

f) Phân loại nhân viên, nhà thầu hoặc các bạn hàng kinh doanh cho phép sử dụng hệ thống và xác
định những gì họ có thể truy cập (xem 4.2);

g) Giới hạn các tài sản đã được chọn nhằm xác định rõ các loại cho người dùng;

h) Xác định trạng thái của người dùng, như các nhân viên của tổ chức hoặc của nhà thầu trong
danh mục cho lợi ích của những người dùng khác;

i) Lưu trữ và back-up thông tin trên hệ thống (xem 12.1.3 và 8.4.1);

j) Rút lại các yêu cầu và sắp xếp lại (xem 11.1).

8.7.6 Các hệ thống có thể dùng chung (Publicly available systems)

Cần phải hết sức thận trọng nhằm bảo vệ tính toàn vẹn của thông tin được dùng chung dưới dạng
điện tử nhằm ngăn chặn các sự sửa đổi bất hợp pháp, những cái mà có thể gây tổn hại đến danh
tiếng của tổ chức xuất bản thông tin. Thông tin trên các hệ thống có thể dùng chung, như thông
tin trên một Web server có thể truy cập qua internet, cần tuân theo luật pháp, các quy tắc và quy
định trong phạm vi quyền lực pháp lý có thể đối với hệ thống xác định hoặc tại những nơi đang
tiến hành quá trình kinh doanh. Cần có một quá trình cấp phép mang tính chính thức trước khi
thông tin được phổ biến rộng rãi.

Phần mềm, dữ liệu và các thông tin yêu cầu tính toàn vẹn cao, yêu cầu tạo ra tính sẵn sàng trên
hệ thống có thể dùng chung, cần có các cơ chế bảo vệ thích hợp, như các chữ ký số (xem 10.3.3).
Các hệ thống xuất bản điện tử, đặc biệt là cho phép thông tin phản hồi và đưa vào các thông tin
một cách trực tiếp, cần được kiểm soát một cách chặt chẽ:

a) thông tin thu được đúng theo luật bảo vệ dữ liệu (xem 12.1.4);

b) thông tin đầu vào hệ thống xuất bản cũng như được xử lý bởi hệ thống xuất bản được xử lý
đầy đủ và chính xác theo thời điểm.

c) thông tin nhạy cảm sẽ được bảo vệ trong suốt quá trình tập hợp và khi lưu trữ;

d) việc truy cập tới các hệ thống xuất bản không cho phép các truy cập không được định hướng
trước kết nối vào mạng.

8.7.7 Các dạng trao đổi thông tin khác (Other forms of information exchange)

Cần đưa vào các thủ tục và các quy tắc nhằm bảo vệ sự trao đổi thông tin thông qua việc sử dụng
giọng nói, bản sao và các tài sản truyền thông video. Thông tin có thể bị tổn thương do sự thiếu
nhận thức, các chính sách hoặc các thủ tục trong việc sử dụng các tài sản, như nghe lỏm điện
thoại di động tại những nơi công cộng, nghe trộm các answer machine, truy cập bất hợp pháp
vào các hệ thống voice-mail hoặc ngẫu nhiên gửi các bản sao tới nhầm người sử dụng các thiết bị
sao chép.

Các hoạt động kinh doanh có thể bị phá vỡ và thông tin bị xâm phạm nếu các tài sản truyền
thông hỏng, bị quá tải hoặc ngắt (xem 7.2 và Phần 11).

Thông tin có thể bị xâm phạm nếu đó là các sự truy cập bởi những người dùng bất hợp pháp
(xem Phần 9).

Cần thiết lập và đưa ra các chính sách về các thủ tục một cách rõ ràng trong việc sử dụng giọng
nói, sao chép và truyền thông video như dưới đây:

a) nhắc nhở nhân viên cần đưa ra biện pháp phòng ngừa thích hợp như không tiết lộ các thông tin
nhạy cảm nhằm tránh việc nghe trộm hoặc bị ngăn chặn khi gọi điện bởi:

1) những người xung quanh khi sử dụng điện thoại di động;

2) wiretapping (thủ đoạn nghe trộm điện thoại của người khác bằng cách bí mật đấu vào đường
dây), và các thủ đoạn nghe trộm khác thông qua việc truy cập vật lý tới điện thoại cầm tay hoặc
đường dây điện thoại., hoặc sử dụng máy thu khi sử dụng điện thoại di động tín hiệu tương tự;
3) people at the recipient’s end;

b) nhắc nhở nhân viên rằng họ không nói chuyện về các thông tin mật tại những nơi công cộng
hoặc hoặc mở các văn phòng và hội họp tại những nơi không kín đáo.

c) không được phép quên các thông điệp trên answer machine vì điều này có thể bị xem xét
thông tin bởi những người không có thẩm quyền, không lưu trữ tại những hệ thống dùng chung
hoặc không được phép lưu không đúng cách dẫn đến việc quay nhầm số điện thoại.

d) nhắc nhở nhân viên về các vấn đề sử dụng máy fax, như:

1) truy cập bất hợp pháp vào kho lưu trữ thông điệp đã được xây dựng sẵn.

2) cần cân nhắc và lập trình một cách ngẫu nhiên máy gửi thông điệp tới các số xác định.

3) gửi văn bản và thông điệp nhầm do quay số nhầm hoặc sử dụng các số lưu trữ không đúng.

9 Kiểm soát truy cập

9.1 Yêu cầu thương mại đối với kiểm soát truy cập

Mục tiêu: Để kiểm soát truy cập thông tin.

Truy cập thông tin, và các quá trình thương mại nên được kiểm soát trên cơ sở các yêu cầu
thương mại và bảo mật.

Nên đưa vào trương mục các chính sách phổ biến và cấp phép thông tin.

9.1.1 Chính sách kiểm soát truy cập

9.1.1.1 Các yêu cầu chính sách và thương mại

Các yêu cầu thương mại đối với việc kiểm soát truy cập nên được xác định và lập tài liệu. Các
nguyên tắc và các quyền kiểm soát truy cập đối với mỗi người dùng nên được phát biểu rõ trong
trình bày chính sách truy cập. Những người sử dụng và các nhà cung cấp dịch vụ nên được đưa
ra sự trình bày rõ ràng các yêu cầu thương mại để được các kiểm soát truy cập đáp ứng.

Chính sách nên đưa vào trương mục những điều khoản sau:

a) các yêu cầu bảo mật của các ứng dụng thương mại các thể;

b) việc xác định tất cả thông tin liên quan đến các ứng dụng thương mại;

c) các chính sách đối với việc phổ biến và cấp phép thông tin, ví dụ, yêu cầu cần biết nguyên lý
và các cấp bảo mật, và sự phân loại thông tin;
d) sự phù hợp giữa kiểm soát truy cập và các chính sách phân loại thông tin của những hệ thống
và mạng khác nhau;

e) luật định liên quan và bất kì nghĩa vụ hợp đồng nào về sự bảo vệ truy cập dữ liệu hay các dịch
vụ (xem điều 12);

f) các mô tả sơ lược truy cập người sử dụng tiêu chuẩn đối với những kiểu công việc thông
thường;

g) việc quản lí các quyền truy cập trong môi trường phân phối và mạng, mà nhận ra tất cả các
kiểu kết nối có sẵn.

9.1.1.2 Các nguyên tắc kiểm soát truy cập

Trong việc xác định các nguyên tắc kiểm soát truy cập, nên có sự quan tâm chú ý đến những điều
sau:

a) phân biệt giữa các nguyên tắc mà phải luôn được tuân thủ và các nguyên tắc mà là tuỳ chọn
hay có điều kiện;

b) thiết lập các nguyên tắc dựa trên giả thuyết "Cái gì phải bị ngăn cấm trừ khi được cho phép
một cách rõ ràng" hơn là nguyên tắc yếu kém "Mọi thứ đều được cho phép trừ khi bị ngăn cấm
hoàn toàn";

c) các thay đổi trên các nhãn thông tin (xem 5.2), mà được bắt đầu một cách tự động bằng các
điều kiện xử lí thông tin và các nhãn được khởi đầu với sự tuỳ chọn của người dùng;

d) các thay đổi trong các quyền sử dụng mà được bắt đầu một cách tự động bởi hệ thống thông
tin và các quyền được khởi đầu bởi quản trị viên;

e) các nguyên tắc mà đòi hỏi quản trị viên hay sự đồng ý khác trước khi ban hành và các nguyên
tắc mà không đòi hỏi.

9.2 Quản lí truy cập sử dụng

Mục tiêu: Để ngăn chặn truy cập trái phép các hệ thống thông tin.

Các thủ tục chính thức nên được dùng để kiểm soát việc chỉ định các quyền truy cập các hệ
thống thông tin và các dịch vụ.

Các thủ tục sẽ bao gồm tất cả các giai đoạn trong vòng đời truy cập sử dụng, từ việc đăng kí ban
đầu những người dùng mới tới việc xoá sổ cuối cùng những người dùng mà không còn đòi hỏi
truy cập các hệ thống và các dịch vụ. Việc chú ý đặc biệt cần có, khi thích hợp, đối với yêu cầu
kiểm soát việc chỉ định các quyền truy cập đặc quyền, mà cho phép những người dùng có thể ghi
đè các kiểm soát hệ thống.
9.2.1 Đăng kí sử dụng

Có thủ tục đăng kí sử dụng chính thức và xoá bỏ đối với việc cho phép truy cập tất cả các hệ
thống thông tin và các dịch vụ.

Truy cập các dịch vụ thông tin đa sử dụng nên được kiểm soát qua quá trình đăng kí sử dụng
chính thức, mà sẽ bao gồm:

a) dùng các mã sử dụng duy nhất để mà những người dùng có thể được liên kết và quy trách
nhiệm cho các hành động của họ. Sự sử dụng các mã nhóm chỉ nên được cho phép khi chúng
phù hợp đối với công việc được tiến hành;

b) kiểm tra rằng người sử dụng có sự cấp quyền từ chủ hệ thống cho việc sử dụng hệ thống thông
tin hay dịch vụ. Sự chấp nhận riêng biệt cho các quyền truy cập cũng là rất thích hợp;

c) kiểm tra rằng mức độ truy cập được cho phép là thích hợp đối với mục đích thương mại (xem
9.1) và phù hợp với chính sách bảo mật tổ chức, ví dụ, nó không sửa đổi sự chia tách các nhiệm
vụ (xem 8.1.4);

d) đưa cho những người sử dụng sự trình bày ở dạng viết các quyền truy cập của họ;

e) yêu cầu những người sử dụng kí các báo cáo, chỉ rõ rằng họ hiểu các điều kiện truy cập;

f) đảm bảo rằng các nhà cung cấp dịch vụ không cung cấp truy cập cho tới khi các thủ tục cấp
quyền được hoàn thành;

g) duy trì bản ghi chính thức của tất cả mọi người được đăng kí để sử dụng dịch vụ;

h) xoá bỏ ngay lập tức các quyền truy cập cảu những người dùng mà đã thay đổi công việc hay
rời khỏi tổ chức;

i) kiểm tra định kì, và xoá bỏ, các mã sử dụng và các tài khoản dư thừa;

j) đảm bảo rằng các mã sử dụng dư thừa không được đưa cho những người sử dụng khác.

Cần có sự chú ý tới các điều khoản bao gồm trong các hợp đồng nhân viên và các hợp đồng dịch
vụ mà xác định những thừa nhận nếu truy cập trái phép được cán bộ hay các nhân viên dịch vụ
tiến hành (cũng xem 6.1.4 và 6.3.5).

9.2.2 Quản lí đặc quyền

Việc chỉ định và sử dụng các đặc quyền (bất kì đặc tính hay điều kiện nào của hệ thống thông tin
đa sử dụng mà cho phép người dùng có thể ghi đè các kiểm soát hệ thống hay ứng dụng) nên
được hạn chế và kiểm soát. Việc sử dụng không thích hợp các đặc quyền hệ thống thường thấy là
yếu tố góp phần chính vào sự thất bại của các hệ thống mà bị vi phạm.
Các hệ thống đa sử dụng mà đòi hỏi sự bảo vệ chống việc truy cập trái phép sẽ có sự chỉ định các
đặc quyền được kiểm soát qua qúa trình cấp phép chính thức. Những bước sau đây nên được
quan tâm:

a) các đặc quyền kết hợp với mỗi sản phẩm hệ thống, ví dụ, hệ điều hành, hệ thống quản lí cơ sở
dữ liệu và mỗi ứng dụng, và các phân loại nhân viên, nên được xác định;

b) các đặc quyền nên được chỉ định đối với các cá thể trên cơ sở cần-sử-dụng và trên cơ sở việc-
từng-việc, ví dụ, yêu cầu tối thiểu đối với vai trò thiết thực của chúng chỉ khi cần;

c) quá trình cấp quyền và bản ghi của tất cả các đặc quyền được chỉ định nên được duy trì, các
đặc quyền không nên được chấp thuận cho tới khi quá trình cấp phép hoàn thành;

d) sự phát triển và việc sử dụng các thủ tục hệ thống nên được xúc tiến để ngăn chặn yêu cầu cấp
các đặc quyền cho những người sử dụng;

e) các đặc quyền nên được chỉ định đặc tính sử dụng khác nhau từ những thứ được dùng cho việc
sử dụng thương mại thông thường.

9.2.3 Quản lí mật khẩu sử dụng

Các mật khẩu là các phương tiện thông thường để xác nhận đặc tính của người sử dụng để truy
cập hệ thống thông tin hay dịch vụ. Việc chỉ định các mật khẩu nên được kiểm soát qua quá trình
quản lí chính thức, phương pháp của nó sẽ:

a) yêu cầu những người sử dụng kí bản báo cáo để giữ các mật khẩu cá nhân bí mật và các mật
khẩu nhóm làm việc đơn độc bên trong các thành viên của nhóm (nó sẽ được bao gồm trong các
điều khoản và các điều kiện thuê người làm, xem 6.1.4);

b) đảm bảo rằng, khi những người sử dụng được yêu cầu duy trì các mật khẩu riêng của họ,
chúng được cung cấp ban đầu với mật khẩu tạm thời an toàn, mà chúng bị buộc phải thay đổi
ngay lập tức. Các mật khẩu tạm thời được cung cấp khi những người dùng quên mật khẩu của họ
chỉ nên được cung cấp sau sự xác định rõ ràng người sử dụng;

c) yêu cầu các mật khẩu tạm thời được đưa tới những người sử dụng một cách an toàn, việc dùng
các bên thứ ba hay các thông điệp thư điện tử không được bảo vệ (văn bản rõ ràng) nên bị ngăn
cấm.

Những người sử dụng sẽ thông báo việc nhận các mật khẩu.

Các mật khẩu sẽ không bao giờ được lưu giữ trên hệ thống máy tính dưới dạng không được bảo
vệ (xem các công nghệ khác cho việc xác định và cấp phép, như là các phương pháp sinh trắc
học, ví dụ, xác minh vân tay, xác nhận chữ kí và sử dụng các thẻ phần cứng, ví dụ, các thẻ chip,
có sẵn, và nên được chú ý nếu phù hợp.

9.2.4 Xem xét lại các quyền truy cập sử dụng


Để duy trì kiểm soát hiệu quả trên truy cập dữ liệu và các dịch vụ thông tin, việc quản lí sẽ kiểm
soát quá trình chính thức theo những khoảng thời gian thường kì để xem xét các quyền truy cập
của người sử dụng để:

a) các quyền truy cập của người dùng được xem xét thường xuyên (khoảng thời gian 6 tháng
được đề nghị) và sau bất kì những thay đổi nào (xem 9.2.1);

b) việc cấp phép đối với các quyền truy cập đặc quyền (xem 9.2.2) nên được xem xét thường
xuyên hơn, khoảng thời gian 3 tháng được đề nghị;

c) những chỉ định đặc quyền được kiểm tra thường kì để đảm bảo rằng các đặc quyền trái phép
không đạt được.

9.3 Những trách nhiệm của người sử dụng

Mục tiêu: Để ngăn chặn truy cập người dùng trái phép.

Sự kết hợp những người sử dụng hợp phép là cần thiết đối với việc bảo mật hiệu quả.

Những người sử dụng nên chú tâm đến các trách nhiệm của họ đối với việc duy trì các kiểm soát
truy cập hiệu quả, đặc biệt về việc sử dụng các mật khẩu và sự bảo mật trang thiết bị người dùng.

9.3.1 Sử dụng mật khẩu

Những người sử dụng sẽ làm theo các thông lệ bảo mật tốt trong việc chọn lựa và sử dụng các
mật khẩu.

Các mật khẩu cung cấp những phương tiện xác nhận đặc tính của người dùng và để thiết lập các
quyền truy cập những điều kiện xử lí thông tin hay các dịch vụ. Tất cả những người sử dụng nên
được thông báo để:

a) giữ các mật khẩu bí mật;

b) ngăn chặn việc giữ bản ghi giấy các mật khẩu, trừ khi nó có thể được lưu trữ an toàn;

c) thay đổi các mật khẩu mỗi khi có bất kì dấu hiệu hệ thống khả thi nào hay có sự sửa đổi mật
khẩu;

d) chọn các mật khẩu chất lượng với độ dài tối thiểu là 6 kí tự, mà:

1) dễ nhớ;

2) không dựa trên bất kì thứ gì mà người khác sẽ dễ dàng phỏng đoán hay tiếp nhận bằng thông
tin liên quan đến người dùng, ví dụ, tên, số điện thoại, và ngày sinh, …
3) là các kí tự đồng nhất tiếp liền nhau hay tất cả các con số hoặc tất cả các nhóm thuộc bảng
mẫu tự;

e) thay đổi các mật khẩu thường kì hay dự trên số các lần truy cập (các mật khẩu cho những tài
khoản đặc quyền nên được thay đổi thường xuyên hơn các mật khẩu bình thường), và ngăn chặn
việc sử dụng lại hay xoay vòng các mật khẩu cũ;

f) thay đổi các mật khẩu tạm thời ở lần gia nhập đầu tiên;

g) không bao gồm các mật khẩu trong bất kì quá trình gia nhập tự động nào, ví dụ, được chứa
trong macro hay phím chức năng;

h) không chia sẻ các mật khẩu sử dụng cá nhân.

Nếu những người sử dụng cần truy cập đa dịch vụ hay các nền tảng và được yêu cầu duy trì đa
mật khẩu, họ sẽ được khuyên rằng họ có thể dùng mật khẩu đơn, chất lượng [xem mục d) phía
trên] cho tất cả các dịch vụ mà cung cấp mức độ bảo vệ phù hợp mật khẩu được chứa.

9.3.2 Trang bị sử dụng không được giám sát

Những người dùng sẽ đảm bảo rằng trang bị không được giám sát có sự bảo vệ thích hợp. Trang
bị được lắp đặt trong khu vực sử dụng, ví dụ, các trạm làm việc hay các máy dịch vụ tập tin, có
thể đòi hỏi sự bảo vệ đặc biệt khỏi truy cập trái phép khi được để không giám sát trong khoảng
thời gian mở rộng. Tất cả những người sử dụng và các nhà thầu nên có sự quan tâm về các yêu
cầu bảo mật và các thủ tục cho việc bảo vệ trang bị không được giám sát, cũng như những trách
nhiệm của họ cho việc thực hiện sự bảo vệ này. Những người sử dụng nên được thông báo để:

a) chấm dứt các phiên hoạt động khi kết thúc, trừ khi họ có thể được giữ an toàn bằng kĩ thuật
khoá thích hợp, ví dụ, mật khẩu bảo vệ màn hình;

b) rời các máy tính lớn khi phiên được kết thúc (ví dụ, không chỉ tắt máy hay thiết bị đầu cuối);

c) bảo mật các máy tính hay các thiết bị đầu cuối khỏi việc sử dụng trái phép bằng khoá phím
hay sự kiểm soát tương đương, ví dụ, truy cập mật khẩu, khi không dùng.

9.4 Kiểm soát truy cập mạng

Mục tiêu: Việc bảo vệ các dịch vụ nối mạng.

Sự truy cập cả các dịch vụ nối mạng bên trong và bên ngoài nên được kiểm soát.

Cần đảm bảo rằng những người dùng, mà truy cập các mạng và các dịch vụ mạng, không sửa đổi
việc bảo mật của các dịch vụ mạng này bằng việc đảm bảo:

a) các giao diện thích hợp giữa mạng của tổ chức và các mạng được các tổ chức khác, hay các
mạng công cộng;
b) các kĩ thuật xác minh thích hợp đối với những người sử dụng và trang bị;

c) kiểm soát truy cập sử dụng các dịch vụ thông tin.

9.4.1 Chính sách về việc sử dụng các dịch vụ mạng

Những kết nối không an toàn tới các dịch vụ mạng có thể tác động toàn bộ tổ chức. Những người
dùng không nên được cung cấp truy cập trực tiếp tới dịch vụ mà họ được cấp quyền riêng để sử
dụng. Kiểm soát này đặc biệt quan trọng đối với các kết nối mạng tới những ứng dụng thương
mại nhạy cảm hay then chốt hoặc tới những người dử dụng ở những vị trí rủi ro cao, ví dụ, các
khu vực công cộng mà bên ngoài sự quản lí và kiểm soát bảo mật của tổ chức.

Chính sách nên được trình bày rõ ràng liên quan đến việc sử dụng các mạng và các dịch vụ
mạng. Nó sẽ bao gồm:

a) các mạng và các dịch vụ mạng, mà được cho phép, được truy cập;

b) các thủ tục xác nhận đối với việc xác định ai được cho phép truy cập những mạng và các dịch
vụ mạng nào;

c) các kiểm soát quản lí và các thủ tục để bảo vệ truy cập các kết nối mạng và các dịch vụ mạng.

Chính sách này nên phù hợp với chính sách kiểm soát truy cập thương mại (xem 9.1).

9.4.2 Đường dẫn bắt buộc

Đường dẫn từ thiết bị đầu cuối người dùng tới dịch vụ máy tính có thể cần được kiểm soát. Các
mạng được thiết kế để cho phép phạm vi tối thiểu cho việc chia sẻ các tài nguyên và tính linh
hoạt trong việc phân tuyến.

Các đặc điểm này cũng có thể cung cấp các cơ hội cho truy cập trái phép tới các ứng dụng
thương mại, hay việc sử dụng trái phép các điều kiện thông tin. Những kiểm soát kết hợp mà hạn
chế đường đi giữa thiết bị đầu cuối người dùng và các dịch vụ máy tính, người sử dụng nó được
cấp quyền truy cập, ví dụ, tạo đường dẫn bắt buộc, có thể giảm thiểu các rủi ro này.

Mục tiêu của đường dẫn bắt buộc là để ngăn chặn bất kì những người sử dụng nào chọn các
tuyến đường bên ngoài đường đi giữa đầu cuối sử dụng và các dịch vụ mà người dùng được
quyền truy cập.

Nó luôn yêu cầu sự thực hiện một số các kiểm soát tại những điểm khác nhau trong tuyến.
Nguyên tắc là để giới hạn các tuỳ chọn phân tuyến ở mỗi điểm trong mạng, qua những chọn lựa
được xác định trước.

Các ví dụ là:

a) chỉ định những đường chuyên dụng hay các số điện thoại;
b) tự động kết nối các cổng tới các hệ thống ứng dụng riêng biệt hay các cổng nối bảo mật;

c) giới hạn các tuỳ chọn trình đơn và trình đơn con cho những người dùng cá thể;

d) ngăn chặn sự lang thang không giới hạn trong mạng;

e) bắt buộc việc sử dụng các hệ thống ứng dụng riêng và/hoặc các cổng nối bảo mật cho những
người dùng mạng bên ngoài;

f) kiểm soát hoạt động được cho phép nguồn tới các kết nối nơi đến theo các cổng nối bảo mật,
ví dụ, các bức tường lửa;

g) hạn chế truy cập mạng bằng việc thiết lập các vùng luận lí riêng biệt, ví dụ, các mạng riêng ảo,
cho các nhóm người dùng bên trong tổ chức (cũng xem 9.4.6).

Các yêu cầu đối với đường dẫn bắt buộc nên dựa trên chính sách kiểm soát truy cập thương mại
(xem 9.1).

9.4.3 Xác nhận người dùng cho các kết nối bên ngoài

Các kết nối bên ngoài cung cấp khả năng truy cập trái phép thông tin thương mại, ví dụ, truy cập
bằng các phương pháp quay số. Vì thế, truy cập bởi những người sử dụng từ xa sẽ là đối tượng
cần xác nhận. Có những kiểu phương pháp xác nhận khác nhau, một số trong chúng cung cấp
mức độ bảo vệ lớn hơn những phương pháp khác, ví dụ, những phương pháp dựa trên việc sử
dụng các công nghệ mật mã có thể cung cấp sự xác nhận mạnh mẽ. Cần xác định mức độ bảo vệ
cần thiết từ sự đánh giá rủi ro. Điều đó là cần thiết cho sự lựa chọn thích hợp phương pháp xác
nhận.

Sự xác nhận những người sử dụng từ xa có thể đạt được bằng việc dùng, ví dụ, công nghệ dựa
trên mật mã, các thẻ phần cứng, hay giao thức yêu cầu/đáp ứng. Những đường dây riêng chuyên
dụng hay phương tiện kiểm tra địa chỉ người sử dụng mạng cũng có thể được dùng để cung cấp
sự bảo đảm cho nguồn của các kết nối.

Những thủ tục quay số ngược và các kiểm soát, ví dụ, việc sử dụng các modem quay số ngược,
có thể cung cấp sự bảo vệ chống lại những kết nối trái phép và không mong muốn tới các
phương tiện xử lí thông tin của tổ chức. Kiểu kiểm soát này sẽ xác thực những người sử dụng
đang cố thiết lập đường kết nối tới mạng của tổ chức từ các vị trí ở xa. Khi sử dụng kiểm soát
này, tổ chức không nên dùng các dịch vụ mạng mà bao gồm việc gọi chuyển tiếp.

9.4.4 Xác nhận nút

Điều kiện cho kết nối tự động tới máy tính từ xa sẽ cung cấp một cách đạt được truy cập trái
phép tới ứng dụng thương mại. Các kết nối tới những hệ thống máy tính ở xa vì thế nên được xác
nhận. Điều đó đặc biệt quan trọng nếu kết nối sử dụng mạng, mà ở bên ngoài sự kiểm soát của
việc quản lí bảo mật của tổ chức. Một số ví dụ về sự xác nhận và làm thế nào để đạt được, đã
được đề cập trong mục 9.4.3 ở trên.
Sự xác nhận nút có thể phục vụ như là các phương tiện khác nhau để xác nhận các nhóm những
người dùng từ xa, khi họ được kết nối tới phương tiện máy tính an toàn, được chia sẻ (xem
9.4.3).

9.4.5 Bảo vệ cổng chẩn đoán từ xa

Truy cập tới các cổng chẩn đoán nên được kiểm soát an toàn. Nhiều máy tính và các hệ thống kết
nối được các kĩ sư bảo trì cài đặt chức năng chẩn đoán từ xa quay số cho việc sử dụng. Nếu
không được bảo vệ, các cổng chẩn đoán này cung cấp những phương tiện truy cập trái phép.
Chúng vì thế nên được bảo vệ bằng kĩ thuật bảo mật thích hợp, ví dụ, khoá phím và thủ tục để
đảm bảo rằng chúng chỉ có thể sử dụng được bằng thoả thuận giữa người quản lí dịch vụ máy
tính và nhân viên hỗ trợ phần cứng/phần mềm yêu cầu truy cập.

9.4.6 Sự chia tách trong các mạng

Các mạng ngày càng mở rộng vượt ra ngoài giới hạn những ranh giới tổ chức truyền thống, như
những cộng tác thương mại được hình thành mà có thể yêu cầu sự liên kết nối hay chia sẻ các
điều kiện xử lí thông tin và nối mạng. Sự mở rộng này có thể làm tăng rủi ro truy cập trái phép
tới các hệ thống hiện hành mà sử dụng mạng, một số trong chúng có thể yêu cầu sự bảo vệ từ
những người sử dụng mạng khác bởi tính nhạy cảm hay tính quan trọng của chúng. Trong các
trường hợp như vậy, việc đưa những kiểm soát vào bên trong mạng, để phân tách các nhóm dịch
vụ thông tin, những người dùng và các hệ thống thông tin, nên được quan tâm.

Một phương pháp kiểm soát tính bảo mật của những mạng lớn là chia chúng thành các vùng
mạng luận lí riêng biệt, ví dụ, những vùng mạng bên trong của tổ chức và các vùng mạng bên
ngoài, mỗi cái được bảo vệ bằng vành đai bảo mật định sẵn. Vành đai này có thể được thực hiện
bằng việc cài đặt cổng nối bảo mật giữa 2 mạng được liên kết nối để kiểm soát truy cập và dòng
thông tin giữa 2 vùng. Cổng nối này nên được cấu hình để lọc sự liên thông giữa các mạng này
(xem 9.4.7 và 9.4.8) và để khoá truy cập trái phép phù hợp với chính sách kiểm soát truy cập của
tổ chức (xem 9.1). Một ví dụ của loại cổng nối này là cái mà thông thường được coi là bức tường
lửa.

Tiêu chuẩn cho việc phân tách các mạng thành các vùng nên dựa trên chính sách kiểm soát truy
cập và các yêu cầu truy cập (xem 9.1), và cũng nên đưa vào trương mục chi phí liên quan và tác
động thực hiện của việc kết hợp phân tuyến mạng hay công nghệ cổng nối (xem

9.4.7 và 9.4.8).

9.4.7 Kiểm soát kết nối mạng

Các yêu cầu chính sách kiểm soát truy cập đối với các mạng chia sẻ, đặc biệt những mạng mở
rộng qua những ranh giới tổ chức, có thể đòi hỏi sự kết hợp các kiểm soát để hạn chế dung lượng
kết nối của những người dùng. Những kiểm soát như vậy có thể được thực hiện qua các cổng nối
mạng, mà có tác dụng lọc sự liên thông bằng các phương tiện như là các bảng định sẵn hay các
nguyên tắc. Những hạn chế áp dụng nên dựa trên chính sách truy cập và các yêu cầu của những
ứng dụng thương mại (xem 9.1), và nên được duy trì và cập nhật phù hợp.
Ví dụ về những ứng dụng mà các hạn chế nên được áp dụng là:

a) thư điện tử;

b) truyền tin một chiều;

c) truyền tin cả hai đường;

d) truy cập tương tác;

e) truy cập mạng có nối liền giờ hay ngày.

9.4.8 Kiểm soát phân tuyến mạng

Các mạng chia sẻ, đặc biệt những mạng mở rộng qua những ranh giới tổ chức, có thể đòi hỏi sự
kết hợp các kiểm soát phân tuyến để đảm bảo rằng các kết nối máy tính và các dòng thông tin
không vi phạm chính sách kiểm soát truy cập của những ứng dụng thương mại (xem 9.1). Kiểm
soát này thường là cần thiết đối với các mạng được chia sẻ với những người sử dụng bên thứ ba
(phi tổ chức).

Những kiểm soát phân tuyến nên dựa trên các kĩ thuật kiểm tra nguồn xác thực và địa chỉ nơi
đến. Việc dịch địa chỉ mạng cũng là kĩ thuật hữu dụng cho việc phân tách các mạng và ngăn
chặn các tuyến đường truyền từ mạng của một tổ chức sang mạng của tổ chức khác.

Chúng có thể được thực hiện trong phần mềm hay phần cứng. Các phương tiện nên chú ý đến
sức mạnh của bất kì các kĩ thuật nào được triển khai.

9.4.9 Sự bảo mật các dịch vụ mạng

Phạm vi rộng các dịch vụ mạng công cộng hay riêng có sẵn, một số trong chúng đưa ra các dịch
vụ giá trị. Các dịch vụ mạng có thể có các đặc điểm bảo mật duy nhất hay phức tạp. Những tổ
chức dùng các dịch vụ mạng sẽ đảm bảo rằng sự mô tả rõ các thuộc tính bảo mật của tất cả các
dịch vụ được dùng, sẽ được cung cấp.

9.5 Kiểm soát truy cập hệ điều hành

Mục tiêu: Nhằm ngăn chặn các truy cập bất hợp pháp.

Các điều kiện bảo mật ở cấp hệ điều hành nên được dùng để giới hạn truy cập tới các tài nguyên
máy tính. Những điều kiện này sẽ có những khả năng sau:

a) xác nhận đặc tính, và thiết bị đầu cuối hoặc vị trí của mỗi người dùng được quyền nếu cần;

b) ghi lại những truy cập thành công và thất bại;


c) cung cấp những phương tiện cho việc xác nhận, nếu hệ thống quản lí mật khẩu được sử dụng,
nó sẽ đảm bảo được chất lượng của các mật khẩu [xem 9.3.1 d];

d) giới hạn thích hợp thời gian kết nối của những người dùng.

Các chế độ kiểm soát truy cập khác, như là chế độ yêu cầu/đáp ứng, sẽ sẵn dùng nếu chúng có vẻ
hợp lí trên cơ sở những rủi ro kinh doanh.

9.5.1 Xác định đầu cuối một cách tự động

Việc xác định đầu cuối tự động nên được lưu ý để xác nhận các kết nối tới những vị trí riêng biệt
và tới trang thiết bị xách tay. Xác định đầu cuối tự động là công nghệ mà có thể được dùng nếu
phiên làm việc chỉ có thể được bắt đầu từ vị trí đặc biệt hoặc từ thiết bị đầu cuối máy tính. Bộ
nhận dạng trong, hoặc được gắn kèm của thiết bị đầu cuối có thể được dùng để chỉ định thiết bị
đầu cuối đặc biệt này có được phép gửi hoặc nhận các giao tác riêng hay không. Cần áp dụng
việc bảo vệ vật lí đối với thiết bị đầu cuối, để duy trì sự bảo mật của bộ nhận dạng đầu cuối. Một
số các công nghệ khác cũng có thể được dùng để xác nhận người sử dụng (xem 9.4.3).

9.5.2 Các thủ tục log on thiết bị đầu cuối

Việc truy cập các dịch vụ thông tin sẽ có thể đạt được qua quá trình gia nhập an toàn. Thủ tục
cho việc gia nhập vào trong hệ thống máy tính nên được thiết kế để giảm thiểu cơ hội cho truy
cập trái phép. Thủ tục gia nhập vì thế sẽ trình bày ở mức tối thiểu thông tin về hệ thống, để ngăn
ngừa việc cung cấp thông tin cho những người sử dụng trái phép. Thủ tục gia nhập tốt sẽ bao
gồm:

a) không hiển thị các bộ nhận diện hệ thống hoặc ứng dụng cho đến khi quá trình gia nhập được
kết thúc thành công;

b) hiển thị sự chú ý chung cảnh báo rằng máy tính sẽ chỉ được truy cập bởi người sử dụng hợp
pháp;

c) không cung cấp các thông báo giúp đỡ người sử dụng trái phép trong quá trình gia nhập;

d) xác nhận thông tin gia nhập chỉ khi hoàn thành toàn bộ quá trình nhập dữ liệu. Nếu có lỗi xảy
ra, hệ thống sẽ không chỉ ra phần dữ liệu chính xác hay không đúng;

e) giới hạn số lượng các quá trình gia nhập không thành công và chú ý:

1) ghi lại những quá trình không thành công;

2) áp đặt sự trì hoãn thời gian trước khi việc cố gắng gia nhập xa hơn được cho phép hoặc loại bỏ
các quá trình gia nhập xa hơn mà không có quyền riêng;

3) ngắt các kết nối liên kết dữ liệu;


f) giới hạn thời gian tối đa và tối thiểu được phép cho quá trình gia nhập. Nếu vượt quá, hệ thống
sẽ chấm dứt việc gia nhập;

g) hiển thị thông tin sau đây khi hoàn thành việc gia nhập thành công:

1) ngày và giờ diễn ra sự gia nhập thành công trước đó;

2) những chi tiết về các quá trình gia nhập không thành kể từ đợt gia nhập thành công cuối cùng.

9.5.3 Sự nhận diện và xác nhận người sử dụng

Tất cả những người sử dụng (bao gồm nhân viên hỗ trợ kĩ thuật, như là các điều hành viên, các
quản trị viên mạng, các nhà lập trình hệ thống và các quản trị viên cơ sở dữ liệu) sẽ có bộ nhận
dạng duy nhất (mã người sử dụng) cho việc sử dụng cá nhân của họ, vì thế các hoạt động có thể
được theo dõi. Mã người dùng sẽ không đưa ra sự biểu thị mức độ đặc quyền của người sử dụng
(xem 9.2.2), ví dụ, quản lí, người giám sát.

Trong những trường hợp ngoại lê, có lợi nhuận kinh doanh rõ ràng, mã người dùng chia sẻ cho
một nhóm hoặc một công việc riêng có thể được sử dụng. Những kiểm soát hỗ trợ có thể rất cần
để duy trì khả năng giải trình.

Có các thủ tục xác nhận khác nhau, có thể được dùng để chứng minh đặc tính của người sử dụng.
Các mật khẩu (cũng xem 9.3.1 và bên dưới) là cách rất phổ biến để cung cấp sự nhận diện và xác
nhận (I&A) dựa trên điều bí mật mà chỉ người dùng biết. Cũng có thể đạt được điều đó với
những phương tiện mã hoá và các giao thức xác nhận.

Các đối tượng như là mã bộ nhớ hoặc thẻ thông minh cũng có thể được dùng cho I & A.

Những công nghệ xác nhận sinh học dùng các đặc điểm hoặc thuộc tính duy nhất của cá thể cũng
có thể được sử dụng để xác nhận đặc tính của con người. Sự liên kết của các công nghệ và kĩ
thuật một cách an toàn sẽ đưa ra sự xác thực chắc chắn hơn.

9.5.4 Hệ thống quản lí mật khẩu

Mật khẩu là một trong những phương tiện xác nhận quyền của người dùng để truy cập dịch vụ
máy tính. Các hệ thống quản lí mật khẩu sẽ cung cấp điều kiện tương tác, hiệu quả để bảo đảm
các mật khẩu một cách chất lượng (xem 9.3.1 hướng dẫn sử dụng các mật khẩu). Một số ứng
dụng yêu cầu các mật khẩu người dùng được ấn định quyền độc lập. Trong hầu hết mọi trường
hợp, các mật khẩu được người sử dụng lựa chọn và duy trì.

Hệ thống quản lí mật khẩu tốt sẽ:

a) hiệu lực hoá việc sử dụng các mật khẩu cá nhân để duy trì khả năng giải trình;

b) khi thích hợp, cho phép người sử dụng chọn và thay đổi các mật khẩu riêng của họ và bao
gồm thủ tục chứng thực;
c) hiệu lực hoá việc chọn các mật khẩu chất lượng như đã mô tả trong 9.3.1;

d) khi người sử dụng duy trì mật khẩu riêng của họ, hiệu lực hoá những thay đổi mật khẩu như
đã được mô tả trong 9.3.1;

e) khi người sử dụng chọn mật khẩu, ép buộc họ thay đổi mật khẩu tạm thời ở lần gia nhập đầu
tiên (xem 9.2.3);

f) duy trì bản ghi mật khẩu lúc trước của người sử dụng, ví dụ, 12 tháng trước, và ngăn việc sử
dụng lại;

g) không hiển thị mật khẩu trên màn hình khi được nhập;

h) chứa các tệp tin mật khẩu riêng biệt với dữ liệu hệ thống ứng dụng;

i) chứa các mật khẩu trong dạng được mã hoá bằng cách sử dụng thuật mã hoá;

j) thay đổi các mật khẩu cung cấp mặc định sau khi cài đặt phần mềm.

9.5.5 Sự sử dụng của các tiện ích hệ thống

Hầu hết những cuộc cài đặt có một hoặc nhiều chương trình tiện ích hệ thống mà có thể có khả
năng ghi đè các kiểm soát hệ thống và ứng dụng. Rất cần giới hạn và kiểm soát chặt chẽ việc sử
dụng chúng. Những kiểm soát sau nên được chú ý:

a) việc dùng các thủ tục xác nhận cho các tiện ích hệ thống;

b) sự chia tách các tiện ích hệ thống khỏi phần mềm ứng dụng;

c) giới hạn việc sử dụng các tiện ích hệ thống cho một số lượng tối thiểu những người dùng hợp
phép và được tin cậy;

d) xác nhận việc sử dụng thêm các tiện ích hệ thống;

e) giới hạn sự sẵn dùng của các tiện ích hệ thống, ví dụ, đối với khoảng thời gian thay đổi hợp
phép;

f) ghi lại tất cả việc sử dụng các tiện ích hệ thống;

g) xác định và lập tài liệu các mức xác nhận đối với những tiện ích hệ thống;

h) sự xoá bỏ tất cả những tiện ích dựa trên phần mềm không cần thiết.

9.5.6 Báo động bắt buộc để bảo vệ người sử dụng


Nên xem xét việc cung cấp việc báo động bắt buộc đối với những người dùng. Sự quyết định có
cung cấp báo động như vậy hay không sẽ dựa trên sự đánh giá các rủi ro. Nên có những trách
nhiệm được định rõ và các thủ tục cho việc hồi đáp báo động ép buộc.

9.5.7 Thời gian tạm ngưng đầu cuối

Các thiết bị đầu cuối không hoạt động mà ở những vị trí có rủi ro cao, ví dụ, các khu vực công
cộng hoặc bên ngoài sự quản lí bảo mật của tổ chức, hoặc phục vụ các hệ thống rủi ro cao, sẽ
chấm dứt sau khoảng thời gian không hoạt động định sẵn để ngăn chặn truy cập trái phép. Điều
kiện tạm ngưng này sẽ làm sạch màn hình thiết bị đầu cuối và đóng lại cả những phiên làm việc
ứng dụng và mạng sau thời gian không hoạt động đã định. Sự trì hoãn thời gian sẽ phản ánh các
rủi ro bảo mật của khu vực và những người dùng thiết bị đầu cuối.

Một hình thức về thời gian tạm ngưng đầu cuối có thể được cung cấp cho một số máy tính cá
nhân, mà sẽ xoá màn hình và ngăn chặn truy cập trái phép nhưng không đóng các phiên ứng
dụng hoặc phiên mạng.

9.5.8 Giới hạn thời gian kết nối

Những giới hạn thời gian kết nối sẽ cung cấp sự bảo mật hỗ trợ cho các ứng dụng có rủi ro cao.

Việc giới hạn khoảng thời gian mà suốt đó các kết nối đầu cuối được phép tới các dịch vụ máy
tính sẽ làm giảm cơ hội cho truy cập trái phép. Kiểm soát đó nên được chú ý đối với các ứng
dụng máy tính dễ bị hỏng, đặc biệt những ứng dụng với các thiết bị đầu cuối được đặt ở những vị
trí có rủi ro cao, ví dụ, những khu công cộng hoặc bên ngoài sự quản lí bảo mật của tổ chức.

Những ví dụ về các giới hạn này bao gồm:

a) dùng những khoảng thời gian định trước, ví dụ, cho các đường truyền tệp tin lô, hoặc các
phiên làm việc tương tác thường xuyên trong khoảng thời gian ngắn;

b) hạn chế thời gian kết nối trong các giờ làm việc thông thường nếu không có nhu cầu cho
những hoạt động thêm ngoài giờ.

9.6 Kiểm soát truy cập ứng dụng

Mục tiêu: Để ngăn chặn truy cập trái phép thông tin được trữ trong các hệ thống.

Các điều kiện bảo mật nên được dùng để hạn chế truy cập bên trong những hệ thống ứng dụng.

Truy cập luận lí phần mềm và thông tin nên được hạn chế cho những người sử dụng hợp phép.

Các hệ thống ứng dụng nên:

a) kiểm soát truy cập của người dùng tới thông tin và các chức năng hệ thống ứng dụng, phù hợp
với chính sách kiểm soát truy cập định sẵn;
b) cung cấp sự bảo vệ khỏi việc truy cập trái phép phần mềm tiện ích và hệ điều hành mà có khả
năng ghi đè các kiểm soát hệ thống hoặc ứng dụng;

c) không làm tổn hại sự bảo mật của những hệ thống khác với các nguồn thông tin được chia sẻ;

d) có khả năng cung cấp cho chỉ người sở hữu sự truy cập thông tin, các cá nhân hợp phép được
chỉ định, hoặc những nhóm người định sẵn.

9.6.1 Hạn chế truy cập thông tin

Những người dùng của các hệ thống ứng dụng, bao gồm nhân viên hỗ trợ, nên được cung cấp
quyền truy cập thông tin và các chức năng hệ thống ứng dụng phù hợp với chính sách kiểm soát
truy cập được định sẵn, dựa trên những yêu cầu ứng dụng kinh doanh riêng và phù hợp với chính
sách truy cập thông tin tổ chức (xem 9.1). Ứng dụng của những kiểm soát sau nên được cân nhắc
để cung cấp những yêu cầu hạn chế truy cập:

a) cung cấp những bảng chọn để kiểm soát truy cập tới các chức năng hệ thống ứng dụng;

b) hạn chế hiểu biết của người dùng về thông tin hoặc các chức năng hệ thống ứng dụng mà họ
không có quyền truy cập, bằng việc soạn thảo tài liệu người dùng một cách thích hợp;

c) kiểm soát các quyền truy cập của người sử dụng, ví dụ, đọc, viết, xoá, và thực thi;

d) đảm bảo rằng những kết quả từ các hệ thống ứng dụng xử lí thông tin nhạy cảm sẽ chỉ chứa
đựng thông tin liên quan tới việc sử dụng kết quả đầu ra và chỉ được gửi tới những đầu cuối và
các vị trí hợp phép, bao gồm sự xem xét lại định kì những kết quả đầu ra đó để đảm bảo rằng
thông tin dư thừa sẽ được bỏ đi.

9.6.2 Sự cách li hệ thống dễ bị tổn thương

Các hệ thống nhạy cảm có thể cần một môi trường tính toán được cô lập. Một số hệ thống ứng
dụng nhạy cảm đến nỗi rất dễ bị tổn thương, vì thế chúng đòi hỏi cách trình bày đặc biệt. Tính
nhạy cảm có thể đòi hỏi hệ thống ứng dụng chạy trên máy tính chuyên dụng, sẽ chỉ chia sẻ các
nguồn tài nguyên với những hệ thống ứng dụng tin cậy, hoặc không có các nhược điểm. Những
chú ý sau áp dụng:

a) Tính nhạy cảm của hệ thống ứng dụng nên được xác định rõ ràng và được chủ ứng dụng lập
tài liệu (xem 4.1.3);

b) Khi ứng dụng dễ bị tổn thương được chạy trên môi trường chia sẻ, các hệ thống ứng dụng với
cái mà nó sẽ chia sẻ nguồn tài nguyên nên được nhận diện và khớp với chủ sở hữu ứng dụng
nhạy cảm.

9.7 Theo dõi việc truy cập hệ thống và cách dùng

Mục tiêu: Để tìm ra các hoạt động trái phép.


Các hệ thống nên được theo dõi để dò tìm sự sai lệch từ chính sách kiểm soát truy cập và ghi lại
các sự kiện có thể theo dõi để cung cấp chứng cớ trong những trường hợp liên quan đến bảo mật.

Việc theo dõi hệ thống cho phép kiểm tra sự hiệu quả của những kiểm soát và xác nhận sự phù
hợp với mẫu chính sách truy cập (xem 9.1).

9.7.1 Ghi chép sự việc

Những bản ghi kiểm định ghi lại những ngoại lệ và những sự kiện liên quan đến bảo mật khác
nên được làm ra và được giữ trong khoảng thời gian thoả thuận để giúp cho các nghiên cứu và
theo dõi kiểm soát truy cập trong tương lai.

Các bản ghi kiểm định cũng sẽ bao gồm:

a) mã người sử dụng;

b) ngày và giờ gia nhập và rời hệ thống;

c) đặc tính đầu cuối hoặc vị trí nếu có thể;

d) các bản ghi về những cố gắng truy cập hệ thống thành công và bị bác bỏ;

e) các bản ghi dữ liệu và về những cố gắng truy cập tài nguyên khác.

Các bản ghi kiểm định cần đạt được như là một phần chính sách lưu giữ bản ghi hoặc bởi những
yêu cầu tập hợp chứng cớ (cũng xem điều 12).

9.7.2 Sử dụng việc theo dõi hệ thống

9.7.2.1 Các thủ tục và những phạm vi rủi ro

Những thủ tục cho việc sử dụng việc theo dõi các điều kiện xử lí thông tin nên được thiết lập.
Các thủ tục như vậy là rất cần để đảm bảo rằng những người dùng chỉ thực hiện các hoạt động
hợp phép. Mức độ theo dõi yêu cầu đối với các phương tiện cá thể nên được xác định bằng việc
đánh giá rủi ro. Những khía cạnh nên được chú ý bao gồm:

a) truy cập hợp phép, bao gồm chi tiết như là:

1) mã người dùng;

2) ngày và giờ của những sự kiện quan trọng;

3) các loại sự kiện;

4) các tệp tin được truy cập;


5) chương trình/các tiện ích được dùng;

b) tất cả các hoạt động đặc quyền, như là:

1) việc sử dụng tài khoản giám sát;

2) khởi động và ngưng hoạt động hệ thống;

3) sự đính kèm/tháo rời thiết bị đầu vào/đầu ra;

c) các cố gắng truy cập trái phép, như là:

1) những cố gắng không thành;

2) những vi phạm chính sách truy cập và những khai báo cho các cổng nối mạng và tường lửa;

3) những báo động hệ thống dò tìm ra sự xâm nhập;

d) những báo động hệ thống như là:

1) báo động màn hình hoặc các thông báo;

2) báo động quản lý mạng

9.7.2.2 Những yếu tố rủi ro

Kết quả của các hoạt động theo dõi nên được xem xét lại thường kì. Tính thường xuyên của việc
xem xét sẽ phụ thuộc vào những rủi ro có liên quan. Những yếu tố rủi ro nên được quan tâm bao
gồm:

a) tính quyết định của các quá trình ứng dụng;

b) giá trị, tính nhạy cảm, hoặc tính quyết định của thông tin có liên quan;

c) phạm vi của liên kết nối hệ thống (đặc biệt là những mạng công cộng).

9.7.2.3 Ghi lại và xem xét các sự kiện

Sự xem xét lại bản ghi bao gồm việc hiểu rõ những mối đe doạ mà hệ thống đối mặt và cách mà
chúng nảy sinh. Những việc có thể đòi hỏi đến sự nghiên cứu xa hơn trong những trường hợp
liên quan đến bảo mật đã được nói trong 9.7.1.

Các bản ghi hệ thống thường chứa khối lượng lớn thông tin, rất nhiều trong số đó không liên
quan đến việc theo dõi bảo mật. Để giúp đỡ xác định những sự kiện cho các mục đích theo dõi
bảo mật, việc sao chép tự động các loại thông báo thích hợp sang bản ghi thứ hai, và/hoặc việc
sử dụng những tiện ích hệ thống phù hợp hay các công cụ kiểm định để thực hiện việc truy vấn
tệp tin nên được quan tâm.

Khi chỉ định trách nhiệm xem xét bản ghi, sự tách biệt các vai trò nên được quan tâm giữa những
người đảm nhận việc xem xét và những hoạt động của những người này nên được giám sát.

Sự chú ý đặc biệt nên được đưa ra đối với việc bảo mật phương tiện ghi bởi vì nếu làm xáo trộn
sẽ có thể đưa ra hướng bảo mật sai. Những kiểm soát sẽ tập trung vào bảo vệ chống lại những
thay đổi trái phép và các vấn đề hoạt động bao gồm:

a) phương tiện ghi bị làm không hoạt động;

b) những thay đổi đối với các loại thông báo được ghi;

c) các tệp ghi bị sửa chữa hoặc xoá bỏ;

d) phương tiện chứa tệp ghi bị thoái hoá, và hoặc là không thể thực hiện ghi các sự kiện hay ghi
đè.

9.7.3 Sự đồng bộ hoá thời gian

Thiết định chính xác của các đồng hồ máy tính là rất quan trọng để đảm bảo độ chính xác của
các bản ghi kiểm định, mà có thể cần cho những nghiên cứu hoặc như là chứng cớ hợp pháp hay
các trường hợp kỉ luật.

Các bản ghi kiểm định không chính xác có thể cản trở những nghiên cứu và độ tin cậy của chứng
cớ.

Nơi nào mà máy tính hoặc thiết bị kết nối có khả năng vận hành bộ thời gian thực, nó nên được
đặt thành tiêu chuẩn thoả thuận, ví dụ, bộ thời gian phối hợp chung (UCT) hoặc bộ thời gian
chuẩn cục bộ.

Khi một số đồng hồ được biết theo thời gian, sẽ có thủ tục kiểm tra và hiệu chỉnh bất cứ thay đổi
quan trọng nào.

9.8 Điện toán di động và làm việc từ xa

Mục tiêu: Để đảm bảo bảo mật thông tin khi sử dụng các phương tiện điện toán di động và làm
việc từ xa.

Sự bảo vệ cần thiết sẽ là đối trọng với những rủi ro mà các kiểu làm việc này gây nên. Khi sử
dụng điện toán di động, những rủi ro làm việc trong môi trường không được bảo vệ nên được
quan tâm và sự bảo vệ thích hợp cần được áp dụng. Trong trường hợp làm việc từ xa, tổ chức sẽ
áp dụng sự bảo vệ cho nơi làm việc và đảm bảo rằng sự sắp xếp phù hợp sẽ bù đắp cho kiểu làm
việc này.
9.8.1 Điện toán di động

Khi sử dụng các phương tiện điện toán di động, cần chú ý đặc biệt để đảm bảo rằng thông tin
kinh doanh không bị làm tổn hại.

Chính sách chính thức sẽ được thông qua mà đưa vào trong tài khoản những rủi ro của cách làm
việc với các phương tiện điện toán di động, đặc biệt trong những môi trường không được bảo vệ.
Chính sách như vậy sẽ bao gồm những yêu cầu bảo vệ vật lí, các kiểm soát truy cập, các công
nghệ mã hoá, các sao chép dự phòng, và sự bảo vệ chống virus. Chính sách này cũng sẽ bao gồm
các nguyên tắc và chỉ dẫn trong việc kết nối các phương tiện di động tới mạng và lời hướng dẫn
về cách dùng các phương tiện này ở những nơi công cộng.

Cần có sự lưu ý khi sử dụng những phương tiện điện toán di động ở những nơi công cộng, các
phòng họp và các khu vực không được bảo vệ khác bên ngoài phạm vi của tổ chức. Sự bảo vệ sẽ
ngăn chặn truy cập trái phép hoặc trình bày thông tin được chứa và được xử lí bởi các phương
tiện này, ví dụ, dùng các công nghệ mã hoá (xem 10.3).

Khi các phương tiện này được dùng ở những nơi công cộng, cần chú ý ngăn ngừa rủi ro những
người không được quyền có thể nhìn thấy. Những thủ tục chống phần mềm ác ý sẽ được dùng và
được giữ cập nhật (xem 8.3). Trang bị nên sẵn dùng để có thể cho phép sao lưu dự phòng thông
tin nhanh chóng và dễ dàng. Những sao chép dự phòng này nên có sự bảo vệ đầy đủ chống lại, ví
dụ, kẻ lấy trộm hoặc việc mất thông tin.

Sự bảo vệ phù hợp nên được đưa ra cho việc sử dụng các phương tiện di động kết nối tới mạng.

Việc truy cập từ xa thông tin thương mại qua mạng công cộng bằng việc sử dụng những phương
tiện điện toán di động sẽ chỉ xảy ra sau quá trình nhận diện và xác nhận thành công, và với các kĩ
thuật kiểm soát truy cập phù hợp (xem 9.4).

Các phương tiện điện toán di động nên được bảo vệ vật lí chống việc lấy trộm đặc biệt khi để
tuỳ, ví dụ, trong ô tô và các hình thức vận chuyển khác, phòng khách sạn, các trung tâm hội nghị
và những địa điểm họp mặt. Trang thiết bị mang theo thông tin thương mại quan trọng, nhạy cảm
và/hoặc then chốt không nên bị để mặc và, khi cần, nên được khoá vật lí, hoặc những khoá đặc
biệt nên được dùng để giữ an toàn cho thiết bị. Nhiều thông tin về bảo vệ vật lí trang thiết bị di
động có thể được tìm trong 7.2.5.

Việc đào tạo nên được chuẩn bị cho nhân viên dùng điện toán di động để nâng cao hiểu biết của
họ về những rủi ro phát sinh từ cách làm việc này và những kiểm soát nên được thực hiện.

9.8.2 Làm việc từ xa

Kĩ thuật làm việc từ xa dùng công nghệ kết nối để cho phép nhân viên làm việc tách biệt từ vị trí
cố định bên ngoài tổ chức của họ. Sự bảo vệ phù hợp vị trí làm việc chống lại, ví dụ, việc lấy
trộm trang thiết bị và thông tin, việc trình bày trái phép thông tin, việc truy cập từ xa trái phép
các hệ thống bên trong của tổ chức hoặc việc lạm dụng các phương tiện.
Điều quan trọng là khả năng làm việc từ xa được cấp quyền và được kiểm soát theo sự quản lí,
và các sắp xếp phù hợp được dùng cho cách làm việc này.

Các tổ chức sẽ quan tâm phát triển chính sách, các thủ tục và các tiêu chuẩn để kiểm soát các
hoạt động làm việc từ xa. Các tổ chức sẽ chỉ cho phép những hoạt động làm việc từ xa nếu chúng
thoả mãn rằng các sắp xếp bảo vệ thích hợp và những kiểm soát được dùng, và rằng những thứ
đó tuân theo chính sách bảo mật của tổ chức. Những điều sau đây cần được quan tâm:

a) bảo vệ vật lí hiện tại của địa điểm làm việc, đưa vào trong trương mục việc bảo vệ vật lí toà
nhà và môi trường cục bộ;

b) môi trường làm việc từ xa được đề xuất;

c) những yêu cầu bảo mật các kết nối, đưa vào trong trương mục yêu cầu truy cập từ xa tới các
hệ thống bên trong của tổ chức, độ nhạy cảm của thông tin mà sẽ được truy cập và đi qua liên kết
kết nối, và độ nhạy cảm của hệ thống bên trong;

d) mối đe doạ của việc truy cập trái phép thông tin hoặc các tài nguyên từ những người khác
dùng nơi ở tạm, ví dụ, gia đình và bạn bè.

Những kiểm soát và sắp xếp cần quan tâm bao gồm:

a) sự cung cấp trang bị phù hợp và phương tiện lưu trữ cho hoạt động làm việc từ xa;

b) sự xác định công việc cho phép, số giờ làm việc, phân loại thông tin mà có thể được giữ, các
hệ thống bên trong và các dịch vụ mà người làm việc từ xa được quyền truy cập;

c) sự cung cấp trang bị kết nối phù hợp, bao gồm các phương pháp để bảo vệ truy cập từ xa;

d) bảo vệ vật lí;

e) các nguyên tắc và hướng dẫn về gia đình và sự truy cập của khách tham quan tới trang thiết bị
và thông tin;

f) sự cung cấp hỗ trợ và bảo trì phần cứng và phần mềm;

g) các thủ tục cho sao chép dự phòng và tính liên tục kinh doanh;

h) theo dõi kiểm định và bảo mật;

i) việc thu hồi các quyền truy cập và hoàn trả trang thiết bị khi hoạt động làm việc từ xa dừng lại.

10

10.1 Nh
Để xử lý thông tin trong tổ chức và các tài sản thông tin được truy cập bởi tổ chức thứ 3. Cần
kiểm soát việc truy cập xử lý thông tin của tổ chức bởi một tổ chức thứ 3 phá hủy. Các đơn vị
thứ 3 hỗ trợ các dịch vụ cá nhân cần được hạn chế quyền truy cập vào các khu vực an toàn hoặc
khu vực đặt các tài sản hỗ trợ quá trình xử lý thông tin chỉ khi có yêu cầu. Các sự truy cập này
cần được kiểm tra và giám sát. Việc đưa vào các vành đai và các barrier để kiểm soát các truy
nhập vật lý mang tính cần thiết tại khu vực bên trong vành đai an toàn đáp ứng các yêu cầu về an
toàn khác nhau.Phát triển và bảo trì hệ thống đúng yêu cầu bảo mật của hệ thống

Muò

Đi

Vi

Những yêu cầu của hệ thống cần được xách định và phù hợp với sự phát triển của hệ thống thông
tin

Tất cả những yêu cầu của bảo mật, bao gồm yêu cầu đối với những sắp xếp dự phòng, nên được
xác định ở giai đoạn các yêu cầu về đồ án, và được thoả mãn, được chấp nhận và được lập tài
liệu, như là một phần của toàn bộ hoàn cảnh kinh doanh, cho hệ thống thông tin.

10.1.1 Đặc tả và phân tích những yêu cầu của bảo mật

Những trình bày về các yêu cầu thương mại đối với những hệ thống mới, hoặc những nâng cấp
các hệ thống hiện hành sẽ xác định những yêu cầu kiểm soát. Các đặc điểm kĩ thuật như vậy sẽ
tính đến những kiểm soát tự động được kết hợp trong hệ thống, và yêu cầu cung cấp những kiểm
soát thủ công. Những chú ý tương tự nên được áp dụng khi đánh giá các gói phần mềm cho
những ứng dụng thương mại. Nếu được chú ý thích đáng, sự quản lí có thể tạo ra việc sử dụng
các sản phẩm được đánh giá và được chứng nhận độc lập.

Các yêu cầu bảo mật và những kiểm soát sẽ phản ánh giá trị thương mại của các tài sản thông tin
có liên quan, và sự thiệt hại thương mại, mà có thể xảy ra từ sự thất bại hoặc thiếu bảo mật. Cơ
cấu đối với việc phân tích các yêu cầu bảo mật và việc xác định những kiểm soát để hoàn thành
chúng là việc đánh giá rủi ro và quản lí rủi ro.

Những kiểm soát được đưa ra ở giai đoạn thiết kế để thực hiện và duy trì là rẻ hơn đáng kể so với
chúng nhưng trong lúc hoặc sau khi thực hiện.

10.2 Bảo mật trong hệ thống ứng dụng

Mục tiêu: Để ngăn chặn mất mát, sự sửa đổi hay sự sử dụng sai của người sử dụng dữ liệu trong
những hệ thống ứng dụng.

Những sự điều khiển thích hợp và kiểm định thường xuyên hay những bản ghi sự hoạt động phải
được thiết kế vào những hệ thống ứng dụng, bao gồm cả người sử dụng mà viết các ứng dụng.
Những điều đó phải có sự xác thực về nhập dữ liệu, xử lý bên trong, xuất dữ liệu
Đối với những hệ thống mà xử lý hoặc có sự tác động tới giá trị nhậy cảm hoặc là những tài sản
thuộc tổ chức thì cần phải có thêm sự điều khiển. Những sự điều khiển như thế cần được xách
định trên những yêu cầu cơ bản về bảo mật và sự đánh giá rủi ro.

10.2.1Tính hợp lệ của dữ liệu đầu vào

Dữ liệu nhập vào hệ thống ứng dụng cần phải được xác thực để đảm bảo rằng dữ liệu đó là đúng
và phù hợp. Kiểm tra phải được áp dụng vào dữ liệu đầu vào của các phiên kinh doanh, dữ liệu
cá nhân (tên và địa chỉ, giới hạn của thẻ tín dụng, số thẻ của khách hàng liên quan)và các bảng
thông số (bán, giá, tỷ giá hối đoái, tỉ lệ thuế). Những quy tắc sau đây cần phải được xem xét:

a) Giá trị đầu vào và kiểm tra giá trị đầu vào để phát hiện ra những lỗi như sau:

1) Các giá trị ở bên ngoài phạm vi cho phép

2) Lỗi ký tự trong trường dữ liệu

3) Thiếu hoặc dữ liệu không hoàn chỉnh

4) Vượt quá độ lớn của dữ liệu cho phép

5) Dữ liệu điều khiển bất hợp pháp hoặc là không chắc chắn

b) Cần xem xét, đánh giá các trường dữ liệu mang tính quan trọng một cách định kỳ nhằm
confirm tính hợp lệ và toàn vẹn của dữ liệu.

c) Xem xét những bản hard-copy của tài liệu đầu vào khi có bất kỳ sự thay đổi trái phép nhằm
nhập dữ liệu ( phải được phép khi có một thay đổi nào với tài liệu đầu vào)

d) các thủ tục xác nhận lỗi (cho việc phản hồi các lỗi xác nhận);

e) các thủ tục cho việc kiểm tra sự hợp lí của dữ liệu đầu vào;

f) việc xác định những trách nhiệm của tất cả các thành viên liên quan trong quá trình nhập dữ
liệu.

10.2.2 Kiểm soát của xử lý bên trong

10.2.2.1 Các phạm vi rủi ro

Khi nhập dữ liệu một cách chính xác có thể bị sai lệch bởi sự xử lý lỗi hoặc thông qua những
hành động có chủ ý. Sự kiểm tra tính hợp lệ phải được kết hợp chặt chẽ vào hệ thống để phát
hiện ra những sự sai lệch như thế. Việc thiết kế ứng dụng phải đảm bảo rằng cần triển khai các
sự hạn chế nhằm giảm thiểu các hỏng hóc trong quá trình xử lý làm dẫn đến mất đi tính toàn vẹn
dữ liệu. Những phạn vi đặc biệt cần chú ý bao gồm:
a) cách sử dụng và vị trí của những hàm thêm và xoá trong các chương trình để thực hiện sự thay
đổi dữ liệu;

b) các thủ tục để ngăn chặn các chương trình chạy theo trật tự sai hoặc chạy sau khi lỗi trong quá
trình xử lí trước (cũng xem 8.1.1);

c) việc sử dụng các chương trình chính xác để sửa chữa lỗi để đảm bảo việc xử lí dữ liệu chính
xác.

10.2.2.2 Những kiểm tra và các kiểm soát

Những kiểm soát cần thiết sẽ phụ thuộc vào bản chất của ứng dụng và tác dộng thương mại của
việc sửa đổi dữ liệu. Ví dụ về những kiểm tra mà có thể được kết hợp, bao gồm những thứ sau:

a) những kiểm soát phiên hoặc lô, để điều hoà các sai ngạch tệp dữ liệu sau những cập nhật giao
tác;

b) những kiểm soát cân bằng, để kiểm tra các sai ngạch mở chống lại các sai ngạch đóng trước
đó, là:

1) những kiểm soát truy cứu;

2) tổng số lần cập nhật tệp tin;

3) những kiểm soát liên trình;

c) sự xác nhận dữ liệu hệ thống phát ra (xem 10.2.1);

d) các kiểm tra tính toàn bộ của dữ liệu hoặc phần mềm được tải về, hoặc tải lên, giữa những
máy tính trung tâm và từ xa (xem 10.3.3);

e) tổng số mớ bản ghi và tệp tin;

f) các kiểm tra để đảm bảo rằng các chương trình được chạy đúng lúc;

g) các kiểm tra để đảm bảo rằng các chương trình được chạy theo đúng trật tự và kết thúc trong
trường hợp lỗi, và rằng việc xử lí xa hơn được tạm thời dừng lại cho đến khi vấn đề được giải
quyết.

10.2.3 Sự xác nhận thông báo

Sự xác nhận thông báo là công nghệ được dùng để tìm ra những thay đổi trái phép, hoặc sửa đổi
các nội dung của thông báo điện tử được truyền tải. Điều đó có thể được thực hiện trong phần
cứng hoặc phần mềm cung cấp thiết bị xác nhận thông báo vật lí hay thuật toán phần mềm. Sự
xác nhận thông báo nên được chú ý đối với các ứng dụng nơi mà có yêu cầu bảo mật để bảo vệ
tính toàn bộ của nội dung thông báo, ví dụ, việc truyền tải các nguồn dự trũ điện tử, các đặc điểm
kĩ thuật, các hợp đồng, những kế hoạch… với tầm quan trọng cao hoặc những trao đổi dữ liệu
điện tử tương tự khác. Sự đánh giá những rủi ro bảo mật nên được tiến hành để xác định nếu sự
xác nhận thông báo được yêu cầu và để xác định phương pháp thực hiện phù hợp nhất.

Sự xác nhận thông báo không được thiết kế để bảo vệ các nội dung của thông báo tránh sự trình
bày trái phép. Những công nghệ mật mã (xem 10.3.2 và 10.3.3) có thể được dùng như là các
công nghệ thích hợp để thực hiện việc xác nhận thông báo.

10.2.4 Tính hợp lệ của dữ liệu đầu ra

Dữ liệu đầu ra từ một hệ thống ứng dụng phải được xác thực để đảm bảo rằng quá trình của dữ
liệu được lưu trữ là chính xác và phù hợp với sự kiện. Nói tóm lại, hệ thống được xây dựng với
giả thuyết là đảm bảo về tính hợp lệ, xác minh và kiểm thử tính chính xác của dữ liệu đầu ra.
Không luôn luôn đúng như thế. Việc xác nhận đầu ra có thể bao gồm:

a) những kiểm tra tính hợp lí để kiểm tra dữ liệu đầu ra có phù hợp hay không;

b) số lần kiểm soát tính nhất quán để đảm bảo việc xử lí tất cả dữ liệu;

c) việc cung cấp thông tin cho người đọc hoặc hệ thống xử lí theo sau để xác định độ chính xác,
tính hoàn chỉnh, độ chính xác và sự phân loại thông tin;

d) các thủ tục cho việc phản hồi những kiểm tra xác nhận đầu ra;

e) việc xác định các trách nhiệm của tất cả các thành viên có liên quan trong quá trình đưa ra dữ
liệu.

10.3 Những kiểm soát mật mã

Mục tiêu: Để bảo vệ độ tin cậy, tính xác thực hoặc tính trọn vẹn của thông tin.

Các hệ thống mật mã và các công nghệ nên được dùng cho việc bảo vệ thông tin (mang tính rủi
ro ) lưu tâm đến rủi ro, và cho những thông tin khác mà các kiểm soát khác không cung cấp sự
bảo vệ đầy đủ.

10.3.1 Chính sách trong việc sử dụng những kiểm soát mật mã

Việc tạo quyết định như là; giải pháp mật mã có phù hợp hay không; sẽ được nhìn nhận như là
một phần của quá trình rộng lớn của việc đánh giá rủi ro và chọn lựa những kiểm soát. Việc đánh
giá rủi ro nên được thực hiện để xác định mức độ bảo vệ mà thông tin sẽ được đưa ra. Sự đánh
giá này sau đó có thể được dùng để xác định sự kiểm soát mật mã có phù hợp hay không, kiểu
kiểm soát nào nên được áp dụng và cho mục đích và các quá trình thương mại nào.

Tổ chức nên phát triển chính sách về việc dùng các kiểm soát mật mã cho việc bảo vệ thông tin.
Chính sách đó rất cần để tối đa hoá các lợi ích và giảm thiểu các rủi ro của việc sử dụng những
công nghệ mật mã, và để chống lại việc sử dụng không hợp lí hoặc sai trái. Khi phát triển chính
sách những điều sau cần được quan tâm:

a) phương pháp quản lí đối với việc sử dụng các kiểm soát mật mã toàn bộ tổ chức, bao gồm các
nguyên tắc chung mà với chúng, thông tin thương mại sẽ được bảo vệ;

b) phương pháp quản lí khoá, bao gồm các phương pháp để giải quyết việc phục hồi thông tin
được mã hoá trong trường hợp các khoá bị mất, bị làm hỏng hoặc bị phá hoại;

c) vai trò và trách nhiệm, ví dụ, ai chịu trách nhiệm cho:

d) việc thực hiện chính sách;

e) việc quản lí khoá;

f) mức độ bảo vệ mật mã thích hợp được xác định như thế nào;

g) các tiêu chuẩn được thừa nhận cho việc thực hiện hiệu quả trong toàn bộ tổ chức (giải pháp
nào được dùng cho các quá trình thương mại nào).

10.3.2 Mã hoá

Sự mã hoá là công nghệ mật mã mà có thể được dùng để bảo vệ độ tin cậy của thông tin. Nên
quan tâm tới việc bảo vệ thông tin nhạy cảm hoặc quan trọng.

Dựa vào việc đánh giá rủi ro, mức độ bảo vệ cần thiết nên được xác định, đưa vào trong trương
mục kiểu và chất lượng của thuật toán mã hoá được dùng, và độ dài của các khoá mật mã được
sử dụng.

Khi thực hiện chính sách mật mã của tổ chức, nên quan tâm tới những điều chỉnh và các hạn chế
quốc gia mà có thể áp dụng việc sử dụng những công nghệ mật mã ở những nơi khác nhau trên
thế giới, và tới những vấn đề về dòng chảy thông tin mã hoá xuyên biên giới. Thêm vào đó, nên
chú ý tới những kiểm soát mà áp dụng việc xuất và nhập công nghệ mật mã (cũng xem 12.1.6).

Nên xin những lời khuyên của các chuyên gia để xác định mức độ bảo vệ thích hợp, để chọn các
sản phẩm phù hợp mà sẽ cung cấp sự bảo vệ cần thiết và việc thực hiện của hệ thống quản lí
khoá an toàn (cũng xem 10.3.5). Thêm vào đó, văn bản hợp pháp có thể cần đạt được, chú ý đến
những luật định và các điều chỉnh mà có thể áp dụng vào việc sử dụng dự tính kĩ thuật mã hoá
của tổ chức.

10.3.3 Chữ kí điện tử

Những chữ kí số hoá cung cấp phương tiện bảo vệ tính xác thực và tính trọn vẹn của các tài liệu.
Ví dụ chúng có thể được dùng trong thương mại điện tử nơi có yêu cầu xác minh ai đã kí tài liệu
điện tử và kiểm tra các nội dung của tài liệu được kí có bị thay đổi hay không.
Những chữ kí số hoá có thể được áp dụng đối với bất kì dạng tài liệu nào được xử lí điện tử, ví
dụ, chúng có thể được dùng để kí các khoản trả, những chuyển khoản tài chính, các hợp đồng và
các bản thoả thuận.

Những chữ kí số hoá có thể được thực hiện bằng việc sử dụng công nghệ mật mã dựa trên cặp
khoá quan hệ duy nhất, một khoá được dùng để tạo chữ kí (khoá cá nhân) và khoá kia dùng để
kiểm tra chữ kí (khoá chung).

Cần có sự chú ý để bảo vệ độ tin cậy của khoá cá nhân. Khoá này nên được giữ bí mật khi bất kì
ai đó truy cập khoá này đều có thể kí các tài liệu, ví dụ, các khoản trả, các hợp đồng, bằng cách
giả mạo chữ kí của chủ sở hữu khoá này. Thêm vào đó, việc bảo vệ tính trọn vẹn của khoá chung
là rất quan trọng. Sự bảo vệ này được cung cấp bằng việc sử dụng sự chứng nhận khoá chung
(xem 10.3.5).

Cần chú ý đến kiểu loại và chất lượng của thuật toán chữ kí được dùng và độ dài của các khoá
được dùng. Các khoá mã được dùng cho những chữ kí số hoá nên khác với các khoá được dùng
cho việc mã hoá (xem 10.3.2).

Khi dùng chữ kí số hoá, cần chú ý tới bất kì luật định liên quan nào mô tả những điều kiện mà
với chúng, chữ kí số hoá thừa nhận. Ví dụ, trong trường hợp thương mại điện tử, rất cần biết rõ
vai trò luật pháp của các chữ kí số hoá. Rất cần có những hợp đồng thừa nhận hoặc các thoả
thuận khác để hỗ trợ việc sử dụng những chữ kí số hoá, nơi mà cơ cấu luật pháp là không đầy đủ.
Lời khuyên luật pháp nên được xin, lưu ý đến những luật định và các quy định mà có thể áp
dụng việc sử dụng định hướng các chữ kí số hoá của tổ chức.

10.3.4 Tính không thể chối cãi của các dịch vụ

Tính không thể chối cãi của các dịch vụ được sử dụng nhằm trả lời câu hỏi: hành động hoặc sự
kiện này có thể xảy ra hay không, ví dụ, sự tranh cãi bao gồm việc sử dụng chữ kí điện tử trong
hợp đồng điện tử hay thanh toán. Chúng có thể giúp thiết lập chứng cớ để chứng minh rằng sự
kiện hoặc hành động có xảy ra hay không, ví dụ, sự phủ nhận việc gửi chỉ thị bằng cách dùng thư
điện tử. Những dịch vụ này dựa trên việc sử dụng các công nghệ mã hoá và chữ kí điện tử (cũng
xem 10.3.2 và 10.3.3).

10.3.5 Quản lí khoá mã

10.3.5.1 Bảo vệ các khoá mã

Việc quản lí các khoá mật mã là cần thiết đối với sự sử dụng hiệu quả các công nghệ mật mã. Bất
kì sự làm tổn hại hoặc đánh mất các khoá mật mã có thể dẫn tới việc làm tổn hại độ tin cậy, độ
xác thực và/hoặc tính toàn vẹn của thông tin. Hệ thống quản lí nên được dùng để hỗ trợ việc sử
dụng hai loại công nghệ mật mã của tổ chức, chúng là:

a) các công nghệ khoá bí mật, nơi mà hai hoặc nhiều bên chia sẻ cùng một khoá và khoá này
được dùng để mã hoá và cả giải mã thông tin. Khoá này phải được giữ bí mật khi bất kì ai truy
cập nó đều có thể giải mã tất cả thông tin được mã hoá bằng khoá này, hoặc để đưa ra thông tin
trái phép;

b) các công nghệ khoá chung, nơi mà mỗi người dùng có một cặp khoá, khoá chung (mà có thể
được bất cứ ai phát hiện) và khoá cá nhân (mà được giữ bí mật). Các công nghệ khoá chung có
thể được dùng cho việc mã hoá (xem 10.3.2) và đưa ra những chữ kí số hoá (xem 10.3.3).

Tất cả các khoá nên được bảo vệ chống lại việc sửa đổi và phá hoại, và các khoá cá nhân cần sự
bảo vệ chống lại việc trình bày trái phép. Những công nghệ mật mã cũng có thể được dùng cho
mục đích này. Sự bảo vệ vật lí nên được dùng để bảo vệ trang thiết bị được sử dụng để tạo, chứa
và lấy các khoá.

10.3.5.2 Các tiêu chuẩn, các thủ tục và các phương pháp

Hệ thống quản lí khoá dựa trên tập hợp thoả thuận các tiêu chuẩn, các thủ tục và các phương
pháp an toàn cho việc:

a) tạo ra các khoá cho những hệ thống mật mã khác nhau và các ứng dụng khác nhau;

b) tạo ra và nhận các chứng nhận khoá chung;

c) phân phối các khoá tới những người dùng mong đợi, bao gồm việc các khoá được kích hoạt
như thế nào;

d) chứa các khoá, bao gồm việc những người dùng trái phép nhận quyền truy cập các khoá như
thế nào;

e) thay đổi hoặc cập nhật các khoá bao gồm những nguyên tắc: khi nào các khoá sẽ được thay
đổi và điều đó sẽ được thực hiện như thế nào;

f) giải quyết các khoá bị làm hư hại;

g) thu hồi các khoá, bao gồm việc các khoá bị huỷ bỏ hoặc được kích hoạt lại như thế nào;

h) phục hồi các khoá bị mất hoặc bị hỏng – là một phần của việc quản lí thương mại, ví dụ, đối
với việc phục hồi thông tin được mã hoá;

i) lưu trữ các khoá, ví dụ, đối với thông tin được lưu trữ hoặc được lưu dự phòng;

j) làm mất hiệu lực các khoá;

k) ghi và kiểm định các hoạt động liên quan đến quản lí khoá.

Để giảm khả năng hư hỏng, các khoá nên có sự hoạt hoá định sẵn và kì hạn tái hoạt động để
chúng chỉ có thể được dùng trong khoảng giới hạn về thời gian. Khoảng thời gian này sẽ phụ
thuộc vào những hoàn cảnh mà với chúng, sự kiểm soát mật mã được sử dụng và nhận thức rủi
ro.

Các thủ tục có thể cần được chú ý trong việc giải quyết những yêu cầu luật pháp cho việc truy
cập các khoá mật mã, ví dụ, thông tin mã hoá có thể cần được làm cho sẵn dùng dưới dạng
không mã hoá như là chứng cớ trong phiên toà.

Hỗ trợ cho vấn đề bảo mật được quản lí an toàn và các khoá cá nhân, việc bảo vệ các khoá chung
cũng nên được quan tâm. Có mối đe doạ về việc một số người giả mạo chữ kí số hoá bằng việc
thay thế khoá chung của người dùng bằng cái của họ. Vấn đề này được giải quyết bằng việc sử
dụng sự chứng nhận khoá chung. Những chứng nhận này sẽ được đưa ra bằng cách chấp nhận
duy nhất thông tin liên quan đến chủ sở hữu cặp khoá chung/cá nhân đối với khoá chung. Việc
quá trình quản lí để tạo ra các chứng nhận này được tin cậy vì thế là rất quan trọng. Quá trình
này thông thường được tiến hành bởi việc xác minh sự chứng nhận, mà sẽ là công việc của một
tổ chức được tín nhiệm, với những kiểm soát phù hợp và các thủ tục dùng để cung cấp mức độ
tin cậy cần thiết.

Những nội dung của các thoả thuận hoặc hợp đồng với những nhà cung cấp các dịch vụ mật mã
bên ngoài, ví dụ, với sự xác minh chứng nhận, sẽ bao gồm các vấn đề về trách nhiệm pháp lí, độ
tin cậy của các dịch vụ và thời gian phản hồi cho việc cung cấp các dịch vụ (xem 4.2.2).

10.4 Sự bảo mật các tập tin hệ thống

Mục tiêu: Để đảm bảo rằng các đồ án IT và các hoạt động hỗ trợ được quản lí một cách an toàn.

Việc truy cập các tập tin hệ thống nên được kiểm soát.

Việc duy trì tính toàn vẹn hệ thống sẽ là trách nhiệm của người sử dụng hoặc nhóm phát triển,
mà làm chủ hệ thống ứng dụng hoặc phần mềm.

10.4.1 Kiểm soát phần mềm hoạt động

Sự kiểm soát nên được đưa ra để cho việc thực hiện của phần mềm trên các hệ thống vận hành.
Để giảm thiểu rủi ro việc sửa đổi sai lệch các hệ thống vận hành, những kiểm soát sau nên được
quan tâm:

a) việc cập nhật các thư viện chương trình vận hành chỉ nên được người quản lí thư viện được
chỉ định thực hiện dựa trên sự cho phép quản lí thích hợp (xem 10.4.3);

b) nếu có thể, các hệ thống vận hành chỉ nên giữ mã thực thi;

c) mã thực thi không nên được thực hiện trên hệ thống vận hành cho đến khi đạt được bằng
chứng của việc kiểm tra thành công và sự chấp nhận người sử dụng, và các thư viện nguồn
chương trình tương ứg được cập nhật;
d) bản ghi kiểm định nên được duy trì đối với tất cả những cập nhật các thư viện chương trình
vận hành;

e) những phiên bản phần mềm trước nên được giữ lại;

Người cung cấp phần mềm được dùng trong các hệ thống vận hành nên được duy trì liên lạc. Bất
kì quyết định nâng cấp lên phiên bản mới nên đưa vào trương mục sự bảo mật phiên bản, ví dụ,
giới thiệu chức năng bảo mật mới hoặc số lượng và mức độ của các vấn đề bảo mật tác động đến
phiên bản này. Những sửa chữa phần mềm nên được áp dụng khi mà chúng có thể giúp xoá bỏ
hoặc giảm thiểu những điểm yếu kém bảo mật.

Truy cập vật lí hoặc luận lí chỉ nên được đưa cho các nhà cung cấp cho những mục đích hỗ trợ
khi cần thiết, và với sự phê chuẩn quản lí. Các hoạt động của nhà cung cấp nên được theo dõi.

10.4.2 Bảo vệ hệ thống kiểm tra dữ liệu

Dữ liệu kiểm tra nên được bảo vệ và kiểm soát. Hệ thống và việc kiểm nhận thường đòi hỏi
những khối lượng dữ liệu kiểm tra – càng chặt chẽ càng tốt đối với dữ liệu vận hành. Việc sử
dụng các cơ sở dữ liệu vận hành chứa đựng thông tin cá nhân nên bị ngăn chặn. Nếu thông tin
này được dùng, nó nên được làm cho mất đi tính cá nhân trước khi sử dụng.

Những kiểm soát sau nên được áp dụng để bảo vệ dữ liệu vận hành, khi được dùng cho các mục
đích kiểm tra:

a) các thủ tục kiểm soát truy cập, áp dụng đối với những hệ thống ứng dụng vận hành, cũng nên
áp dụng đối với các hệ thống ứng dụng kiểm tra;

b) nên có sự xác nhận riêng rẽ ở mỗi thời điểm mà thông tin vận hành được sao chép tới hệ thống
ứng dụng kiểm tra;

c) thông tin vận hành nên được xoá khỏi hệ thống ứng dụng kiểm tra ngay lập tức sau khi việc
kiểm tra được hoàn tất;

d) việc sao chép và sử dụng thông tin vận hành nên được ghi lại để cung cấp sự theo dõi kiểm
định.

10.4.3 Kiểm soát truy cập tới thư viện chương trình nguồn

Để giảm thiểu việc sửa đổi sai lệch các chương trình máy tính; sự kiểm soát chặt chẽ nên được
duy trì trên việc truy cập các thư viện nguồn chương trình như sau (cũng xem 8.3):

a) khi có thể, các thư viện nguồn chương trình không nên nằm trong những hệ thống vận hành;

b) người quản lí thư viện nên được chỉ định cho mỗi ứng dụng;
c) nhân viên hỗ trợ IT không nên có được sự truy cập không hạn chế các thư viện nguồn chương
trình;

d) các chương trình đang trong giai đoạn phát triển hoặc bảo trì không nên nằm trong các thư
viện nguồn chương trình vận hành;

e) việc cập nhật các thư viện nguồn chương trình và việc đưa ra những nguồn chương trình cho
các lập trình viên chỉ nên được người quản lí thư viện được chỉ định thực hiện, dựa trên sự cấp
quyền từ quản lí viên hỗ trợ IT đối với ứng dụng;

f) những danh sách chương trình nên được giữ trong môi trường an toàn (xem 8.6.4);

g) bản ghi kiểm định nên được duy trì đối với tất cả những truy cập tới các thư viện nguồn
chương trình;

h) những phiên bản cũ của các chương trình nguồn nên được lưu trữ, với sự chỉ rõ ngày và giờ
chính xác khi chúng hoạt động, cùng với tất cả phần mềm hỗ trợ, kiểm soát công việc, các xác
định dữ liệu và các thủ tục;

i) việc duy trì và sao chép các thư viện nguồn chương trình sẽ là chủ đề đối với các thủ tục kiểm
soát thay đổi chặt chẽ (xem 10.4.1).

10.5 Bảo mật trong việc phát triển và các quá trình hỗ trợ

Mục tiêu: Để duy trì sự bảo mật của phần mềm hệ thống ứng dụng và thông tin.

Dự án và các môi trường hỗ trợ nên được kiểm soát chặt chẽ.

Trách nhiệm của các nhà quản lí đối với những hệ thống ứng dụng cũng là trách nhiệm đối với
việc bảo mật đồ án hoặc môi trường hỗ trợ. Họ nên đảm bảo rằng tất cả những thay đổi hệ thống
đề xuất được xem xét lại để kiểm tra rằng họ không thay đổi sự bảo mật của hệ thống hoặc là
môi trường hoạt động.

10.5.1 Các thủ tục kiểm soát thay đổi

Để giảm thiểu sự sửa đổi các hệ thống thông tin, cần có sự kiểm soát chặt chẽ việc thực hiện
những thay đổi. Các thủ tục kiểm soát tha đổi chính thức nên được tuân thủ. Chúng sẽ đảm bảo
rằng việc bảo mật và các thủ tục kiểm soát không bị sửa đổi, rằng các lập trình viên hỗ trợ đươc
trao quyền truy cập chỉ những phần này của hệ thống cần thiết cho công việc của họ, và rằng sự
thoả thuận chính thức và sự phê chuẩn bất kì thay đổi nào đều được tiếp nhận. Việc thay đổi
phần mềm ứng dụng có thể tác động đến môi trường hoạt động.

Tại bất kì nơi nào khả thi, ứng dụng và các thủ tục kiểm soát thay đổi vận hành nên được tích
hợp (cũng xem 8.1.2). Quá trình này sẽ bao gồm:

a) duy trì bản ghi ở các mức độ xác minh được chấp nhận;
b) đảm bảo rằng các thay đổi được những người sử dụng đệ trình;

c) xem xét lại những kiểm soát và các thủ tục tính toàn vẹn để đảm bảo rằng chúng sẽ không bị
làm sai lệch bởi những thay đổi;

d) xác định tất cả phần mềm máy tính, thông tin, các thực thể cơ sở dữ liệu và phần cứng mà đòi
hỏi sự sửa đổi;

e) nhận sự phê chuẩn chính thức đối với các kế hoạch chi tiết trước khi công việc bắt đầu;

f) đảm bảo rằng người sử dụng hợp phép chấp nhận những thay đổi trước khi thực hiện;

g) đảm bảo rằng việc thực hiện được tiến hành để giảm thiểu sự đổ vỡ thương mại;

h) đảm bảo rằng tập hợp tài liệu hệ thống được cập nhật khi hoàn thành mỗi thay đổi và rằng tài
liệu cũ được lưu trữ hoặc bị huỷ bỏ;

i) duy trì việc kiểm soát phiên bản đối với tất cả những cập nhật phần mềm;

j) duy trì việc theo dõi kiểm định đối với tất cả những yêu cầu thay đổi;

k) đảm bảo rằng tài liệu vận hành (xem 8.1.1) và các thủ tục người dùng được thay đổi khi cần là
thích hợp;

l) đảm bảo rằng sự thực hiện những thay đổi xảy ra đúng lúc và không làm xáo trộn quá trình
thương mại liên quan.

Nhiều tổ chức duy trì môi trường mà trong đó những người sử dụng kiểm tra phần mềm mới và
nó được đặt tách biệt với những môi trường phát triển và sản xuất. Nó cung cấp những điều kiện
để kiểm soát phần mềm mới và cho phép việc bảo vệ thông tin vận hành được dùng cho các mục
đích kiểm tra.

10.5.2 Xem xét kĩ thuật các thay đổi hệ điều hành

Rất cần có sự thay đổi hệ điều hành định kì, ví dụ, để cài đặt phiên bản phần mềm hỗ trợ mới
hoặc những sửa chữa. Khi những thay đổi diễn ra, các hệ thống ứng dụng nên được xem xét lại
và được kiểm tra để đảm bảo rằng không có tác động bất lợi trong hoạt động hoặc bảo mật. Quá
trình này sẽ bao gồm:

a) xem xét lại kiểm soát ứng dụng và các thủ tục tính toàn vẹn để đảm bảo rằng chúng không bị
sửa đổi sai lệch bởi những thay đổi hệ điều hành;

b) đảm bảo rằng kế hoạch hỗ trợ hàng năm và ngân sách sẽ bao gồm những xem xét lại và việc
kiểm tra hệ thống diễn ra như kết quả của những thay đổi hệ điều hành;
c) đảm bảo rằng việc khai báo những thay đổi hệ điều hành được đưa ra kịp thời để cho phép
những xem xét có thể diễn ra trước khi thực hiện;

d) đảm bảo rằng những thay đổi thích hợp được tạo cho các kế hoạch kinh doanh (xem

điều 11).

10.5.3 Những hạn chế trên các thay đổi đối với những gói phần mềm

Những sửa đổi đối với các gói phần mềm nên được ngăn cản. Các gói phần mềm được người bán
cung cấp sẽ được dùng mà không cần sửa đổi. Khi cần sửa đổi gói phần mềm, những điểm sau
cần chú ý:

a) rủi ro của những kiểm soát được cài đặt sẵn và các quá trình tính toàn vẹn bị sửa đổi;

b) sự cho phép của nhà cung cấp có đạt được hay không;

c) khả năng đạt được những thay đổi cần thiết từ nhà cung cấp như những cập nhật chương trình
tiêu chuẩn;

d) sự tác động nếu tổ chức chịu trách nhiệm cho việc duy trì phần mềm trong tương lai, như là
kết quả của những thay đổi.

Nếu những thay đổi là cần thiết, phần mềm gốc nên được giữ lại và các thay đổi được áp dụng
vào bản sao. Tất cả những thay đổi nên được kiểm tra và lập tài liệu đầy đủ, để chúng có thể
được áp dụng lại vào những nâng cấp phần mềm trong tương lai nếu cần.

10.5.4 Các kênh chuyển đổi và mã Trojan

Kênh chuyển đổi có thể đưa ra thông tin bằng một số phương tiện không trực tiếp và ít người biết
đến. Nó có thể được kích hoạt qua việc thay đổi tham số, mà có thể truy cập bằng cả các thành
phần hệ thống máy tính an toàn lẫn không an toàn, hoặc bằng cách gắn thông tin vào trong dòng
dữ liệu. Mã Trojan được thiết kế để tác động tới hệ thống theo cách không hợp lệ và không được
người nhận hoặc người sử dụng chương trình chú ý hay yêu cầu. Các kênh chuyển đổi và mã
Trojan hiếm khi xảy ra ngẫu nhiên. Tại nơi nào mà các kênh chuyển đổi hoặc mã Trojan là mối
quan tâm, những điều sau cần được chú ý:

a) chỉ mua các chương trình đáng tin;

b) mua các chương trình ở dạng mã nguồn, vì thế mã có thể được xác minh;

c) dùng các sản phẩm đã được đánh giá;

d) kiểm tra tất cả mã nguồn trước khi dùng;

e) kiểm soát truy cập, sửa đổi mã một khi được cài đặt;
f) dùng nhân viên tin cậy để vận hành các hệ thống quan trọng.

10.5.5 Phát triển phần mềm mua ngoài

Khi việc phát triển phần mềm được mua bên ngoài, những điểm sau đây nên được quan tâm:

a) các sắp xếp đăng kí, quyền sở hữu mã và các quyền sở hữu trí tuệ (xem 12.1.2);

b) sự chứng nhận chất lượng và sự chính xác của công việc được tiến hành;

c) các sắp xếp pháp lí trong trường hợp bên thứ ba thiếu khả năng;

d) các quyền truy cập cho việc kiểm định chất lượng và sự chính xác của công việc được thực
hiện;

e) những yêu cầu hợp đồng đối với chất lượng của mã;

f) sự kiểm tra trước việc cài đặt để dò tìm mã Trojan.

11. Quản lý tính liên tục trong kinh doanh

11.1 Những khía cạnh quản lý tính liên tục trong kinh doanh

Mục tiêu: Chống lại những gián đoạn trong hoạt động kinh doanh và bảo vệ quy trình kinh doanh
trước ảnh hưởng của thảm họa và các sự cố hỏng hóc.

Cần triển khai quy trình quản lý tính liên tục trong kinh doanh nhằm giảm thiểu sự phá hủy do
các thảm hoạ hoặc các lỗi bảo mật tới mức có thể chấp nhận được thông qua việc kết hợp các
quy tắc ngăn chặn và phục hồi (chẳng hạn các sự phá hủy có thể do các thảm hoạ thiên nhiên gây
nên, tai nạn, hỏng hóc thiết bị và những hành động có chủ tâm).

Cần phân tích hậu quả từ những tai hoạ, các lỗi bảo mật cũng như việc tổn thất từ các dịch vụ.

Cần mở rộng và triển khai các kế hoạch ngắn hạn nhằm đảm bảo rằng các quy trình kinh doanh
có thể được phục hồi trong phạm vi thời gian yêu cầu. Các kế hoạch này cần được duy trì và cải
thiện thành một phần không thể thiếu trong mọi quy trình quản lý khác.

Quản lý tính liên tục trong kinh doanh cần có các quy tắc nhằm xác định và giảm thiểu rủi ro,
hạn chế hậu quả của các sự cố, đảm bảo tính liên tục của các hoạt động mang tính then chốt.

11.1.1 Quy trình quản lý tính liên tục trong kinh doanh

Cần có một quy trình quản lý đối với quá trình phát triển và duy trì tính liên tục trong kinh doanh
thông qua tổ chức. Cần đưa ra một số yếu tố chính của quy trình quản lý tính liên tục trong kinh
doanh như sau:
a) nắm được khả năng gặp rủi ro cũng như ảnh hưởng của chúng đối với tổ, bao gồm việc xác
định các quy trình kinh doanh mang tính then chốt cũng như quyền ưu tiên của các quy trình này;

b) nắm được sự ảnh hưởng, khả năng xảy ra gián đoạn đối với doanh nghiệp (điều quan trọng là
các giải pháp đưa ra sẽ xử lý các sự cố nhỏ cũng như các sự cố có tính nghiêm trọng đe dọa khả
năng tồn tại của tổ chức), và thiết lập các mục tiêu kinh doanh của các tài sản tham gia vào quá
trình xử lý thông tin;

c) cần tính đến việc mua hợp đồng bảo hiểm sao cho phù hợp, điều này có thể tạo thành một
phần của quá trình kinh doanh liên tục trong doanh nghiệp;

d) cần đưa ra một cách chính xác và lập tài liệu về chiến lược kinh doanh mang tính liên tục sao
cho phù hợp với mục tiêu, quyền ưu tiên về mặt kinh doanh của doanh nghiệp đã được thỏa
thuận từ trước;

e) cần đưa ra một cách chính xác và lập tài liệu về kế hoạch kinh doanh mang tính liên tục theo
chiến lược đã được đưa ra từ trước;

f) thường xuyên kiểm tra và cập nhật kế hoạch cũng như các quy trình đã đề ra;

g) đảm bảo rằng việc quản lý tính liên tục trong kinh doanh được kết hợp chặt chẽ với cấu trúc
cũng như các quy trình trong tổ chức. Trách nhiệm đối với việc phối hợp giữa các quy trình quản
lý tính liên tục trong kinh doanh cần đưa ra ở một mức độ thích hợp trong tổ chức, ví dụ, tại các
forum về an toàn thông tin (xem 4.1.1).

11.1.2 Tính liên tục trong kinh doanh và phân tích các yếu tố ảnh hưởng

Kinh doanh mang tính liên tục nên bắt đầu bằng việc xác định những vấn đề mà có thể tạo ra sự
gián đoạn cho quá trình kinh doanh, ví dụ, sự hỏng hóc thiết bị, lũ lụt và hoả hoạn. Điều đó được
thực hiện bằng việc đánh giá rủi ro để xác định được ảnh hưởng đó (kể cả phạm vi thiệt hại lẫn
thời gian phục hồi). Cả hai hành động trên nên được tiến hành với sự tham gia đầy đủ của những
người sở hữu các nguồn tài nguyên cũng như quy trình kinh doanh. Sự đánh giá cần chú ý tới tất
cả các quy trình kinh doanh, và không nên bị hạn chế bởi các tài sản tham gia vào quá trình xử lí
thông tin.

Phụ thuộc vào những kết quả của việc đánh giá rủi ro, kế hoạch chiến lược nên được phát triển
để xác định phương pháp mang tính tổng thể cho kinh doanh mang tính liên tục. Một khi kế
hoạch đã được tạo ra, nó nên được xác nhận bằng việc quản lí.

11.1.3 Phác thảo và thực hiện những kế hoạch liên tục

Các kế hoạch nên được phát triển để duy trì hay phục hồi những hoạt động kinh doanh trong
những phạm vi thời gian yêu cầu sau sự gián đoạn, sự bất thành của các quá trình kinh doanh
then chốt. Quá trình lập kế hoạch kinh doanh liên tục nên chú ý những điều sau:

a) xác nhận và thoả thuận tất cả những trách nhiệm và các thủ tục cấp thiết;
b) thực hiện các thủ tục khẩn cấp để cho phép sửa chửa và phục hồi trong phạm vi thời gian yêu
cầu. Chú ý đặc biệt là cần đưa ra sự đánh giá những phụ thuộc kinh doanh bên ngoài và các hợp
đồng thay thế;

c) lập tài liệu những thủ tục và các quá trình đã thoả thuận;

d) sự đào tạo nhân viên phù hợp trong những thủ tục cấp thiết và các quá trình đã thoả thuận bao
gồm sự quản lí khủng hoảng;

e) kiểm tra và cập nhật các kế hoạch;

Quá trình lập kế hoạch nên tập trung vào những mục tiêu kinh doanh cần thiết, ví dụ, phục hồi
các dịch vụ khách hàng đặc biệt với lượng thời gian chấp nhận được. Những dịch vụ và nguồn
tài nguyên mà sẽ có thể cho phép điều đó nên được chú ý, bao gồm cán bộ, những tài nguyên phi
xử lí thông tin, cũng như những sắp xếp dự trữ cho các điều kiện xử lí thông tin.

11.1.4 Cơ cấu lập kế hoạch kinh doanh liên tục

Cơ cấu đơn của các kế hoạch kinh doanh nên được duy trì để đảm bảo rằng tất cả các kế hoạch là
phù hợp, và để xác định những ưu tiên cho việc kiểm tra và duy trì. Mỗi kế hoạch kinh doanh
nên xác định rõ ràng những điều kiện cho sự hoạt động của nó, cũng như những cá nhân có trách
nhiệm thực hiện mỗi phần của kế hoạch. Khi những yêu cầu mới được xác định, những thủ tục
cấp thiết đã thiết lập, ví dụ, các kế hoạch thiếu sót hay bất kì những sắp xếp dự trữ hiện hữu, nên
được sửa đổi cho thích hợp.

Cơ cấu lập kế hoạch kinh doanh nên chú ý những điều sau:

a) những điều kiện cho việc kích hoạt các kế hoạch, mô tả quá trình theo sau (làm thế nào để
đánh giá tình hình, ai có liên quan …) trước khi mỗi kế hoạch được kích hoạt;

b) các thủ tục cấp thiết, mô tả những hành động được thực hiện tiếp sau việc có liên quan gây
nguy hiểm cho các hoạt động kinh doanh và/hoặc cuộc sống con người. Nó nên bao gồm những
sắp xếp cho việc quản lí các quan hệ công đồng và cho việc liên lạc hiệu quả với những tổ chức
chính quyền thích hợp, ví dụ, cảnh sát, đội phòng cháy và chính quyền địa phương;

c) các thủ tục dự phòng, mô tả những hành động được thực hiện để chuyển những hoạt động
kinh doanh thiết yếu hoặc các dịch vụ cung cấp tới những địa điểm tạm thời khác, và để đưa các
quá trình kinh doanh hoạt động trở lại trong những phạm vi thời gian yêu cầu;

d) các thủ tục tiếp tục lại, mô tả những hành động được thực hiện để trở về những hoạt động kinh
doanh bình thường;

e) kế hoạch duy trì, xác định làm thế nào và khi nào kế hoạch được kiểm tra, và quá trình duy trì
kế hoạch;
f) những hoạt động nhận thức và đào tạo, được lập để tạo ra sự hiểu biết về các quá trình kinh
doanh và đảm bảo rằng các quá trình tiếp tục tỏ ra có hiệu quả;

g) những trách nhiệm của các cá thể, mô tả ai chịu trách nhiệm thực hiện phần nào trong kế
hoạch. Những lựa chọn khác nên được đề nghị nếu cần;

Mỗi kế hoạch nên có một chủ sở hữu riêng biệt. Những thủ tục cấp thiết, những kế hoạch dự
phòng phác thảo và các kế hoạch tiếp tục lại nên nằm trong trách nhiệm của những chủ sở hữu
những tài nguyên kinh doanh hoặc các quá trình liên quan. Việc sắp xếp các dịch vụ kĩ thuật
khác, như là những phương tiện xử lí thông tin và truyền thông, thông thường là trách nhiệm của
các nhà cung cấp dịch vụ.

11.1.5 Thường xuyên kiểm tra, duy trì và đánh giá lại những kế hoạch kinh doanh

11.1.5.1 Kiểm tra các kế hoạch

Các kế hoạch kinh doanh có thể không thành khi được kiểm tra, thường là bởi những giả định
không chính xác, những sơ suất, hoặc những thay đổi trong trang thiết bị hay nhân sự. Vì thế
chúng nên được kiểm tra thường xuyên để đảm bảo rằng chúng được cập nhật và hiệu quả.
Những kiểm tra như vậy cũng sẽ đảm bảo rằng tất cả các thành viên của đội phục hồi và nhân
viên liên quan khác quan tâm tới các kế hoạch.

Lịch kiểm tra kế hoạch kinh doanh nên chỉ định làm thế nào và khi nào mỗi yếu tố trong kế
hoạch sẽ được kiểm tra. Có vẻ tốt hơn nếu kiểm tra những thành phần cá thể trong kế hoạch một
cách thường xuyên. Nhiều công nghệ nên được dùng để cung cấp sự bảo đảm rằng kế hoạch sẽ
hoạt động trong thực tế. Chúng bao gồm:

a) kiểm tra các bản thảo khác nhau (thảo luận những sắp xếp phục hồi kinh doanh dùng những
gián đoạn ví dụ);

b) những mô phỏng (đặc biệt cho việc đào tạo con người trong những vai trò quản lí khủng
hoảng của họ);

c) kiểm tra sửa chữa kĩ thuật (đảm bảo các hệ thống thông tin có thể được phục hồi một cách
hiệu quả);

d) kiểm tra việc phục hồi ở vị trí khác (cho hoạt động các quá trình kinh doanh song song với các
hoạt động phục hồi ở xa địa bàn chính);

e) các kiểm tra những điều kiện cung cấp và các dịch vụ (đảm bảo các dịch vụ cung cấp bên
ngoài và các sản phẩm sẽ đáp ứng đúng bản cam kết đã kí);

f) những diễn tập hoàn chỉnh (kiểm tra rằng tổ chức, nhân sự, trang thiết bị, các phương tiện và
các quá trình có thể đương đầu với những gián đoạn);
Các công nghệ có thể được tổ chức dùng và sẽ phản ánh bản chất của kế hoạch phục hồi riêng
biệt.

11.1.5.2 Duy trì và đánh giá lại các kế hoạch

Những kế hoạch kinh doanh nên được duy trì bằng những xem xét lại thường xuyên và những
cập nhật để đảm bảo tính hiệu quả không ngừng của chúng (xem 11.1.5.1 tới 11.1.5.3). Các thủ
tục nên được bao gồm bên trong chương trình quản lí thay đổi của tổ chức để đảm bảo rằng
những vấn đề kinh doanh được chú tâm thích hợp. Trách nhiệm nên được ấn định cho việc xem
xét thường xuyên mỗi kế hoạch kinh doanh, sự xác định những thay đổi trong sắp xếp kinh
doanh mà chưa phản ánh trong những kế hoạch kinh doanh nên được tiếp tục bằng việc cập nhật
kế hoạch thích hợp. Quá trình kiểm soát thay đổi chính thức này sẽ đảm bảo rằng những kế
hoạch cập nhật được phân bổ và được củng cố bằng những xem xét thường xuyên bản kế hoạch
hoàn chỉnh.

Ví dụ về những hoàn cảnh mà có thể cần phải có bản kế hoạch cập nhật, bao gồm sự thu nhận
trang thiết bị mới, hoặc việc nâng cấp các hệ thống hoạt động và những thay đổi trong:

a) nhân sự;

b) địa chỉ và số điện thoại;

c) chiến lược kinh doanh;

d) địa điểm, phương tiện và tài nguyên;

e) pháp luật;

f) người thầu, nhà cung cấp và khách hàng quan trọng;

g) các quá trình, hoặc những quá trình mới/huỷ bỏ;

h) rủi ro (hoạt động và tài chính);

12 Sự hợp pháp

12.1 Sự hợp pháp với những yêu cầu pháp lí

Mục tiêu: Ngăn ngừa những vi phạm luật hình sự và dân sự, những nghĩa vụ luật định, quy định
hoặc theo hợp đồng và của bất kì những yêu cầu bảo mật nào.

Sự thiết kế, hoạt động, việc sử dụng và quản lí các hệ thống thông tin có thể là chủ thể đối với
các yêu cầu luật định, quy định và bảo mật hợp đồng.

Lời khuyên về những yêu cầu pháp lí riêng biệt nên được lấy ở những cố vấn pháp lí của tổ chức,
hoặc những người hành nghề luật pháp có chứng chỉ thích hợp. Những yêu cầu luật pháp ở từng
nước là khác nhau, và đối với thông tin được tạo ra ở một nước mà sẽ được chuyển tới nước khác
(dòng dữ liệu xuyên biên giới).

12.1.1 Sự xác định phạm vi áp dụng của luật pháp

Tất cả những yêu cầu luật định, quy định và theo hợp đồng liên quan nên được xác định rõ ràng
và được lập tài liệu cho mỗi hệ thống thông tin. Những kiểm soát riêng và những trách nhiệm cá
nhân nhằm đáp ứng những yêu cầu đó cũng nên được xác định và lập tài liệu.

12.1.2 Các quyền sở hữu trí tuệ (iPR)

12.1.2.1 Bản quyền

Những thủ tục thích hợp nên được thực hiện để đảm bảo sự chấp nhận những giới hạn luật pháp
trong việc dùng tài liệu đặc biệt nói về các quyền sở hữu trí tuệ, như là bản quyền, những quyền
thiết kế, tên thương mại. Sự vi phạm bản quyền có thể dẫn đến hành động hợp pháp mà có thể
bao gồm những vụ kiện vi phạm.

Những yêu cầu luật pháp, quy định và theo hợp đồng có thể đặt các giới hạn vào việc sao chép
tài liệu quyền sở hữu. Đặc biệt, chúng có thể đòi hỏi rằng chỉ tài liệu được phát triển bởi tổ chức,
hoặc được cấp phép hay được nhà thiết kế cung cấp cho tổ chức mới có thể được sử dụng.

12.1.2.2 Bản quyền phần mềm

Các sản phẩm phầm mềm quyền sở hữu thông thường được cung cấp với thoả thuận cấp phép để
giới hạn việc sử dụng các sản phẩm đối với những máy riêng biệt và có thể giới hạn việc sao
chép tới việc tạo ra chỉ những bản sao dự phòng. Những kiểm soát sau đây nên được quan tâm:

a) phát hành hợp đồng chấp nhận bản quyền phần mềm, xác định việc sử dụng hợp pháp các sản
phẩm phần mềm và thông tin;

b) đưa ra các tiêu chuẩn đối với những thủ tục cho việc thu nhận các sản phẩm phần mềm;

c) duy trì nhận thức về bản quyền phần mềm và những hợp đồng thu nhận, và đưa ra thông báo
mục đích đưa ra hành động kỉ luật chống lại những nhân viên vi phạm;

d) duy trì những bản đăng kí tài sản thích hợp;

e) duy trì bằng chứng và chứng cớ chủ sở hữu của những giấy phép, các đĩa chủ, sách hướng dẫn

f) thực hiện những kiểm soát để đảm bảo rằng số người được cho phép tối đa không bị vượt quá;

g) tiến hành những kiểm tra mà chỉ phần mềm và các sản phẩm đã đăng kí được cài đặt;

h) đưa ra điều khoản cho việc duy trì những điều kiện cấp phép thích hợp;
i) đưa ra điều khoản cho việc sắp xếp hoặc lưu chuyển phần mềm;

j) sử dụng các công cụ kiểm toán thích hợp;

k) tuân thủ các điều khoản và những điều kiện đối với phần mềm và thông tin nhận được từ
những mạng công cộng (xem 8.7.6);

12.1.3 Bảo vệ những tài liệu của cơ quan.

Những bản ghi quan trọng của tổ chức nên được bảo vệ khỏi bị mất, phá hoại và làm giả. Một số
bản ghi có thể cần được giữ lại để đáp ứng những yêu cầu luật định hoặc quy định, cũng như để
cung cấp những hoạt động kinh doanh cần thiết. Những ví dụ cho điều này là các bản ghi có thể
được yêu cầu như chứng cứ rằng tổ chức hoạt động trong khuôn khổ những điều lệ luật định
hoặc quy định, hoặc để đảm bảo những biện hộ đầy đủ chống lại hành động vi phạm, hoặc để
chứng thực tình trạng tài chính của tổ chức trước các cổ đông, những đối tác và các kiểm toán
viên. Khoảng thời gian và nội dung dữ liệu cho việc lưu giữ thông tin có thể được luật quốc gia
hoặc điều lệ đặt ra. Các bản ghi nên được phân loại thành các kiểu bản ghi, ví dụ, các bản ghi tài
khoản, các bản ghi cơ sở dữ liệu, các bản ghi giao tác, các bản ghi kiểm toán và những thủ tục
hoạt động, mỗi loại với những chi tiết về những khoảng thời gian lưu giữ và loại phương tiện lưu
trữ, ví dụ, giấy tờ, tấm vi phim, quang học. Bất kì khoá mã liên quan nào kết hợp với những kho
trữ mã hoá hoặc các chữ kí số hoá (xem 10.3.2 và 10.3.3) nên được giữ bảo mật và được làm cho
sẵn dùng đối với những người được cấp quyền khi cần.

Chú ý đến khả năng giảm chất lượng của phương tiện dùng cho kho chứa các bản ghi. Kho chứa
và các thủ tục trình bày nên được thực hiện phù hợp với những giới thiệu của hãng sản xuất.

Nơi nào phương tiện kho chứa điện tử được chọn, các thủ tục để đảm bảo khả năng truy cập dữ
liệu (cả phương tiện vật lí và định dạng có thể đọc được) trong suốt khoảng thời gian lưu trữ nên
được tính đến, để bảo vệ chống lại việc bị mất do bởi sự thay đổi công nghệ.

Những hệ thống kho chứa dữ liệu nên được chọn để dữ liệu cần thiết có thể được lấy theo cách
có thể chấp nhận đối với luật, ví dụ, tất cả các bản ghi cần thiết có thể được lấy trong khoảng
thời gian có thể chấp nhận và ở định dạng có thể chấp nhận.

Hệ thống kho chứa và việc trình bày sẽ đảm bảo sự xác nhận rõ ràng các bản ghi và khoảng thời
gian lưu trữ theo luật định hoặc theo quy định. Nó sẽ cho phép việc huỷ các bản ghi sau khi
khoảng thời gian đó nếu chúng không cần cho tổ chức nữa.

Để thoả mãn những nghĩa vụ trên, các bước sau nên được thực hiện bên trong tổ chức:

a) các hướng dẫn nên được đưa ra về việc lưu trữ, chứa, trình bày và huỷ bỏ các bản ghi và thông
tin;

b) kế hoạch lưu trữ nên được phác thảo việc xác định những loại bản ghi cần thiết và khoảng thời
gian mà chúng được giữ lại;
c) bản kiểm kê các nguồn tài nguyên thông tin quan trọng nên được duy trì;

d) những kiểm soát thích hợp nên được thực hiện để bảo vệ các bản ghi và thông tin cần thiết
không bị mất, phá hoại và làm giả;

12.1.4 Bảo vệ dữ liệu và sự riêng tư trong thông tin cá nhân

Một số nước đã đưa ra những kiểm soát đưa vào luật định về việc xử lí và trao đổi dữ liệu cá
nhân (thông tin nói chung về các cá nhân). Những kiểm soát này có thể áp đặt trách nhiệm trong
việc tập hợp, xử lí và phổ biến thông tin cá nhân, và có thể giới hạn khả năng chuyển dữ liệu này
tới các nước khác.

Sự chấp nhận luật bảo vệ dữ liệu đòi hỏi cấu trúc và sự kiểm soát quản lí thích hợp. Điều này
thường đạt được bằng việc chỉ định giới chức bảo vệ dữ liệu, người mà sẽ cung cấp hướng dẫn
các nhà quản lí, người sử dụng và các nhà cung cấp dịch vụ về trách nhiệm cá nhân của họ và
những thủ tục riêng phải thực hiện. Đó có thể là trách nhiệm của người sở hữu dữ liệu phải thông
báo cho giới chức bảo vệ về các kế hoạch lưu giữ thông tin cá nhân trong hình thức tệp tin, và
đảm bảo nhận thức về các nguyên tắc bảo vệ dữ liệu đã định theo luật pháp.

12.1.5 Ngăn chặn việc lạm dụng các phương tiện xử lí thông tin

Các phương tiện xử lí thông tin của tổ chức được cung cấp cho các mục đích kinh doanh. Việc
quản lí sẽ cho phép việc sử dụng chúng. Việc sử dụng những phương tiện này không vì mục đích
kinh doanh hay cho những mục đích không được phép, thiếu sự chấp thuận, sẽ bị coi là sự sử
dụng không đúng các phương tiện. Nếu hành động như vậy bị phát giác, sẽ bị quản lí nhân sự
đưa ra hình thức kỉ luật thích đáng. Tính hợp pháp của việc theo dõi cách sử dụng ở từng nước là
khác nhau và có thể cần các nhân viên cho ý kiến về việc theo dõi hoặc nhận được sự đồng ý của
họ. Thông báo chính thức nên được đưa ra trước khi thực hiện việc theo dõi.

Rất nhiều nước đang trong quá trình công khai, xây dựng luật để bảo vệ chống lại việc lạm dụng
máy tính. Đó có thể là vi phạm sử dụng máy tính cho những mục đích không cho phép. Vì thế,
việc tất cả mọi người lưu tâm đến ý định truy cập của họ là rất cần thiết.

Ví dụ, có thể làm được điều đó bằng cách đưa cho mọi người giấy phép mà có chữ kí của họ và
được tổ chức giữ lại. Các nhân viên của tổ chức, và những người sử dụng bên thứ ba, nên được
cho biết rằng không truy cập trừ khi được cho phép.

Khi gia nhập, thông điệp cảnh báo nên được xuất hiện trên màn hình máy tính để chỉ rõ rằng đây
là hệ thống riêng và rằng truy cập trái phép không được chấp nhận. Người dùng sẽ hiểu và thao
tác lại để tiếp tục quá trình gia nhập.

12.1.6 Quy định về kiểm soát mật mã

Một số nước có những thoả thuận được thực hiện, những luật lệ, các quy định hoặc các công cụ
khác để kiểm soát truy cập hay việc sử dụng những kiểm soát mật mã. Việc kiểm soát như vậy
có thể bao gồm:
a) nhập và/hoặc xuất phần cứng và phần mềm máy tính cho việc thực hiện các chức năng mã
hoá;

b) nhập và/hoặc xuất phần cứng và phần mềm máy tính được thiết kế để mang kèm các chức
năng mã hoá;

c) những phương pháp bắt buộc hoặc tuỳ ý truy cập thông tin được mã hoá bởi phần cứng hay
phần mềm để cung cấp khả năng bảo mật nội dung;

Văn bản luật định nên được xin để đảm bảo sự thừa nhận của luật pháp nhà nước. Trước khi
thông tin mã hoá hoặc những kiểm soát mã hoá được chuyển đến nước khác, văn bản luật định
nên được thực hiện.

12.1.7 Tập hợp chứng cớ

12.1.7.1 Những điều lệ về chứng cớ

Việc có chứng cớ đầy đủ là rất quan trọng. Chứng cớ đưa ra sẽ chiếu theo những điều lệ về
chứng cớ tuân thủ luật lệ có liên quan hoặc trong các điều lệ của toà án. Nhìn chung, những điều
lệ này gồm:

a) tính có thể chấp nhận của chứng cớ, chứng cớ có thể được sử dụng trên toà hay không;

b) sự thuyết phục của chứng cớ: chất lượng và tính hoàn thiện của chứng cớ;

12.1.7.2 Tính có thể chấp nhận của chứng cớ

Để đạt được tính có thể chấp nhận của chứng cớ, các tổ chức sẽ đảm bảo rằng những hệ thống
thông tin của họ tuân theo tiêu chuẩn hoặc tập hợp chuẩn trên thực tiễn cho việc đưa ra chứng cớ.

12.1.7.3 Chất lượng và tính hoàn thiện của chứng cớ

Để đạt được chất lượng và tính hoàn thiện của chứng cớ, sự theo sát chứng cớ tốt là cần thiết.
Nói chung, sự bám sát như vậy có thể được thiết lập theo những điều kiện sau:

a) đối với những tài liệu giấy tờ: bản gốc được giữ an toàn và nó được ghi lại rằng ai đã tìm thấy
nó, nó được tìm thấy ở đâu, nó được tìm thấy khi nào và ai làm chứng. Cần sự nghiên cứu để
đảm bảo rằng các bản gốc không bị làm giả;

b) đối với thông tin trong phương tiện máy tính: những bản sao của phương tiện có thể chuyển
dời, thông tin trong những ổ cứng hoặc trong bộ nhớ nên được làm cho sẵn dùng. Bản ghi tất cả
các hoạt động trong suốt quá trình sao chép nên được giữ và quá trình nên được kiểm chứng;

12.2 Những xem xét chính sách bảo mật và sự chấp nhận kĩ thuật
Mục tiêu: Để đảm bảo sự chấp nhận các hệ thống với những chính sách bảo mật tổ chức và các
tiêu chuẩn.

Sự bảo mật các hệ thống thông tin nên được xem xét thường xuyên.

12.2.1 Sự chấp nhận chính sách bảo mật

Các nhà quản lí sẽ đảm bảo rằng tất cả những quy trình bảo mật bên trong phạm vi trách nhiệm
của họ được tiến hành chính xác. Hơn nữa, tất cả các khu vực bên trong tổ chức nên được quan
tâm xem xét thường xuyên để đảm bảo sự chấp nhận những chính sách bảo mật và các tiêu
chuẩn. Điều này bao gồm :

a) các hệ thống thông tin;

b) các nhà cung cấp hệ thống;

c) những chủ sở hữu thông tin và các tài sản thông tin;

d) người sử dụng;

e) sự quản lí;

Những chủ sở hữu các hệ thống thông tin (xem 5.1) sẽ có những xem xét thường xuyên sự chấp
nhận các hệ thống của họ với các chính sách bảo mật thích hợp, các tiêu chuẩn và bất kì yêu cầu
bảo mật nào. Việc theo dõi hoạt động của việc sử dụng hệ thống được nói trong 9.7.

12.2.2 Việc kiểm tra chấp nhận kĩ thuật (Kiểm tra sự phù hợp kỹ thuật)

Các hệ thống thông tin nên được kiểm tra việc chấp nhận những tiêu chuẩn thực hiện bảo mật.
Kiểm tra chấp nhận kĩ thuật bao gồm sự nghiên cứu các hệ thống hoạt động để đảm bảo rằng
những kiểm soát phần cứng và phần mềm nên được thực hiện chính xác. Kiểu kiểm tra chấp
nhận này yêu cầu sự giúp đỡ kĩ thuật chuyên gia. Nó nên được thực hiện thủ công (được yểm trợ
bởi những công cụ phần mềm thích hợp, nếu cần) bởi kĩ sư hệ thống có kinh nghiệm, hoặc bởi
gói phần mềm tự động mà đưa ra bản ghi kĩ thuật để chuyên gia kĩ thuật làm sáng tỏ sau đó.

Việc kiểm tra chấp nhận cũng bao gồm, ví dụ, sự kiểm tra thấu suốt, mà có thể được tiến hành
bởi những chuyên viên độc lập được kí hợp đồng phục vụ mục đích này. Điều đó có thể rất có
ích trong việc dò tìm những nơi dễ bị tổn thương trong hệ thống và cho việc kiểm tra rằng những
kiểm soát đang ngăn chặn truy cập trái phép ở những nơi dễ bị tổn thương đó hiệu quả ra sao. Sự
thận trọng được hành sử trong trường hợp kiểm tra thấu suốt thành công có thể dẫn tới việc sắp
đặt tính bảo mật của hệ thống.

Sự kiểm tra việc chấp nhận kĩ thuật chỉ nên được tiến hành bởi, hoặc dưới sự giám sát của những
người có quyền và thành thạo.

12.3 Những chú ý khi kiểm định hệ thống


Mục tiêu: Tối đa hiệu quả quá trình kiểm định hệ thống và giảm thiểu sự can thiệp vào quá trình
kiểm định hệ thống.

Cần có những kiểm soát để bảo vệ tính toàn vẹn và ngăn chặn việc lạm dụng các công cụ kiểm
định.

12.3.1 Những điều khiển khi kiểm định hệ thống

Các yêu cầu kiểm định và các hoạt động bao gồm những kiểm tra trên hệ thống vận hành nên
được lập kế hoạch kĩ lưỡng và được chấp nhận để giảm thiểu rủi ro của việc đổ vỡ các quá trình
kinh doanh. Những điều sau nên được tuân thủ:

a) các yêu cầu kiểm định nên được thoả thuận với sự quản lí thích hợp;

b) phạm vi của những kiểm tra nên được thoả thuận và được kiểm soát;

c) những kiểm tra nên được giới hạn là truy cập chỉ đọc phần mềm và dữ liệu;

d) sự truy cập khác truy cập chỉ đọc chỉ nên được cho phép đối với những bản sao riêng biệt của
các tệp tin hệ thống, mà sẽ bị xoá khi việc kiểm định hoàn thành;

e) các tài nguyên iT cho việc thực hiện những kiểm tra nên được xác định rõ ràng và được làm
cho sẵn dùng;

f) những yêu cầu cho việc xử lí đặc biệt hoặc hỗ trợ nên được xác định và được thoả thuận;

g) tất cả các truy cập nên được theo dõi và được ghi lại để đưa ra tiến trình tham khảo;

h) tất cả các thủ tục, các yêu cầu và những trách nhiệm nên được lập tài liệu;

12.3.2 Việc bảo vệ các công cụ kiểm định hệ thống

Truy cập các công cụ kiểm định hệ thống, ví dụ, phần mềm hoặc các tệp dữ liệu, nên được bảo vệ
để ngăn chặn việc làm giả hoặc làm tổn hại. Những công cụ như vậy nên được tách riêng khỏi quá
trình phát triển và các hệ thống vận hành, và không được lưu giữ trong băng từ hoặc những khu
vực người sử dụng, trừ khi được bảo vệ hỗ trợ ở mức độ thích hợp.

You might also like