1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phân tích và thiết kế chính sách bảo mật cho công ty cao su Thống Nhất

107 522 1
Tài liệu được quét OCR, nội dung có thể không chính xác

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 107
Dung lượng 5,36 MB

Nội dung

Trang 1

BỘ GIÁO DỤC VÀ ĐÀO TẠO

TRƯỜNG ĐẠI HỌC KỸ THUẬT CƠNG NGHỆ TP HCM KHOA CƠNG NGHỆ THƠNG TIN

BỘ MƠN MẠNG MÁY TÍNH

LUẬN VĂN TĨT NGHIỆP

PHAN TICH VA THIET KE CHINH SACH BAO MAT

CHO CONG TY CAO SU THONG NHAT

, - =1

| Tỉ RƯỜNG ĐHDL~KTCA ị

GIÁO VIÊN HƯỚNG DẪN: | FHU VIEN |

Th.S LY ANH TUAN ‘7

SINH VIÊN THỰC HIỆN:

THÁI MINH HUY - MSSV: 02DHTH091

CAO THANG TIEN - MSSV: 02DHTH248

TP Hồ Chí Minh - 2007 -

Trang 2

BỘ GIÁO DỤC & ĐÀO TẠO

ĐẠI HỌC KỸ THUẬT CƠNG NGHỆ TP HCM 144/24 Điện Biên Phủ - Q Bình Thạnh - TP HCM

ĐT: 5120254 - 5120294 —000

CỘNG HỊA XÃ HỘI CHỦ NGHĨA VIỆT NAM ĐỘC LẬP - TỰ DO - HẠNH PHÚC

Khoa: Cơng Nghệ Thơng Tìn

cua NHIỆM VỤ THỰC HIỆN ĐỊ ÁN TĨT NGHIỆP

Bộ Mơn: Mạng Máy Tỉnh s š °

Họ và tên: - Thái Minh Huy MSSV: 02DHTH091 - Cao Thăng Tiến MSSV: 02DHTH248 Ngành: Mang May Tinh Lép: 02DMMT

1 Đầu đề đồ án tốt nghiệp:

PHÂN TÍCH VÀ THIẾT KÉ CHÍNH SÁCH BẢO MẬT CHO CONG TY CAO SU THONG NHAT

2 Nhiém vu:

a Dữ liệu ban đầu:

- Khao sat chinh sách bảo mật của Cơng ty Cao Su Thống Nhất

-_ Các tài liệu về bảo mật b Nội dung: © Phần tìm hiểu cơng nghệ: -_ Các chính sách bảo mật cho hệ thống mạng - Trend Micro, ISA là sản phẩm dùng để kiểm sốt, quản lý và bảo mật cho hệ thơng mạng ® Phần phân tích, thiết kế & xây dựng ứng dụng mình họa: - Phân tích:

+ Phân tích tình hình chung về vấn đề bảo mật của cơng ty + Đưa ra những chính sách bảo mật phù hợp với cơng ty

+ Áp dung phan mém Trend Micro & ISA vao viéc thực thi các chính

sach bao mat

- Thiét ké va xdy dung:

+ Khảo sát tình hình cơng ty cao su Thống Nhất + Phân tích mơ hình mạng của cơng ty

Trang 3

+ Đưa ra những chính sách bảo mật dựa trên quyền hạn của mỗi phịng

ban và mỗi cá nhân

+ Thiết kế mơ hình bảo mật cho cơng ty

+ Áp dụng Trend Micro & ISA vào để cụ thể hĩa các chính sách bảo

mật

+ Kiểm tra hoạt động của hệ thống

+ Đánh giá kết quả sau khi áp dụng chính sách bảo mật dựa trên nền

Trend Micro & ISA

3 Ngay giao nhiém vu dé an : 23/10/2006 | 4 Ngày hồn thành nhiệm vụ : 21/01/2007 |

5 Họ tên giáo viên hướng dẫn: Th.S Lý Anh Tuấn

Nội dung và yêu cầu đồ án tốt nghiệp đã thơng qua GIÁO VIÊN HƯỚNG DẪN CHÍNH

TP HCM, ngày thúng năm 2006 (Ký và ghi rõ họ lê) “2 7* J7 2

CHỦ NGHIỆM KHOA

(Ký và ghỉ rõ họ tên) a ALA CD A —

lk heme na

‘4

PHAN DANH CHO BO MON

Người duyệt (chấm sơ bộ): cccccccrerecee

2700022

Trang 4

ĐẠI HỌC KỸ THUẬT CƠNG NGHỆ TP.HCM Tp.HCM, ngày tháng năm 2006 HOI DONG CHAM THI TOT NGHIEP

PHIEU CHAM DIEM HUONG DAN BO AN TĨT NGHIỆP

Tén sinh vién: - Thai Minh Huy MSSV: 02DHTH091

- Cao Thang Tién MSSV: 02DHTH248

Tên đềtài : PHÂN TÍCH VÀ THIẾT KÉ CHÍNH SÁCH BẢO MẬT

CHO CONG TY CAO SU THONG NHAT Tén GVHD : Th.S Lý Anh Tuấn Nhận xét © Chỉ tiết :

TT Cơng việc Thang điểm

1 | Mức độ thời sự của dự án, mức độ khĩ của dự án /1,5

Tính đúng đắn và hợp lý của thiết kế, của giải pháp

2_† được nêu ra trong đơ án Mức độ hồn thành cơng /4,5 việc của sinh viên Tinh thân và thái độ làm việc: chăm chỉ, cần cù,

3 nghiêm túc và tinh than tự lập trong khi làm việc 15 4 | Kha nang đọc sách ngoại ngữ tham khảo /0,5 5 | Kha nang tong hop kién thitc, viết báo cáo /1,0 6 | Hinh thức trình bày báo cáo /0,5 7 | Thời gian hồn thành và nộp báo cáo /0,5

Diém sé (nguyén): /10_ Điểm bằng chữ:

Giáo viên hướng dẫn chính

(Ký và ghi rõ họ tên)

Trang 5

ĐẠI HỌC KỸ THUẬT CƠNG NGHỆ TP HCM Tp HCM, ngày tháng năm 2006

HOI DONG CHAM THI TOT NGHIEP

NGANH:

PHIEU CHAM PHAN BIEN DO AN TOT NGHIEP

Tén sinh vién: - Thai Minh Huy MSSV: 02DHTH091 - Cao Thang Tién MSSV: 02DHTH248 Tênđềtài : PHÂN TÍCH VÀ THIẾT KẾ CHÍNH SÁCH BẢO MẬT

CHO CƠNG TY CAO SU THĨNG NHÁT

TênGVHD : Th.S Ly Anh Tuấn

Nhận xét

Điểm số (nguyên): /10_ Điểm bằng chữ:

Giáo viên phản biện

(ký và ghi rõ họ tên)

Trang 6

GVHD: Th.S Lý Anh Tuan Phan Tich & Thiét Ké CSBM Cho Céng Ty CSTN

LOI CAM ON

Trước khi trình bày nội dung nghiên cứu của Luận Văn Tốt Nghiệp, chúng

em xin đành những dịng đầu tiên để gởi lời cám ơn chân thành đến:

Thay Th.S Ly Anh Tuan di tan tình hướng dẫn và tạo điều kiện tốt nhất cho

chúng em trong suốt thời gian thực hiện luận văn

Chúng em xin gởi lời cảm ơn chân thành đến quý Thầy Cơ trong Khoa

Cơng Nghệ Thơng Tìn của trường Đại Học Kỹ Thuật Cơng Nghệ TPHCM đã

giảng dạy, hướng dẫn và giúp đỡ chúng em thực hiện luận văn này

Chúng con cũng xim gởi lời cám ơn sâu sắc đên ba mẹ và gia đình đã luơn

chăm sĩc và động viên chúng em trong suốt thời quá trình học tập, nghiên cứu đề chúng con đạt được kết quả như ngày nay

TPHCM, Ngày 22 Tháng 1 Năm 2007 Nhĩm sinh viên thực hiện :

Thái Minh Huy - Cao Thăng Tiến

SVTH: Thái Minh Huy & Cao Thăng Tiến Trang 1

Trang 7

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

LỜI MỞ ĐẦU

Ngày nay, Internet đã trở thành một người bạn khơng thẻ thiếu đối với việc kinh doanh của các doanh nghiệp Tuy nhiên, với số lượng khơng lỗ các đữ liệu

đáng giá được truyền nhận trên Net cũng đang trở thành miếng mỗi béo bở cho các

băng nhĩm tội phạm mạng Kết quả là an ninh mạng đã trở thành nỗi đau đầu lớn nhất cho các giám đốc CNTT (CIO) của các doanh nghiệp, và các nhà quản lý

mạng đang hàng ngày phải vất vả chống đỡ với thư rác (spam), virus, phishing, phần mềm gian diép (spyware), trojan, key-logging va cac vy tấn cơng khác Hiểm họa là như vậy, nhưng các doanh nghiệp vẫn chưa nhận thức được rõ mỗi nguy hiểm này

Vấn đề bảo mật cho hệ thống mạng cũng đã trở nên phức tạp hơn do việc sử dụng các thiết bị di động đầu cuối như máy tính xách tay, thiết bị trợ giúp cá nhân (PDA) và điện thoại thơng minh Vì thế, khơng thẻ chỉ thiết lập hệ thống tường lửa đơn giản đặt ở bên trong và bên ngồi mà chúng ta cần các lớp phịng thủ giữa

nhiều bộ phận, tại nhiều điểm khác nhau trong cơng ty Như thế mới cĩ thể bảo vệ chống lại các cuộc tấn cơng từ bên ngồi và ngay từ bên trong cơng ty

Chính vì vậy cần phải cĩ một chính sách bảo mật để đảm bảo an tồn cho hệ thống, đồng thời đảm bảo cho hệ thống mạng luơn ổn định và cĩ tính thực thi cao,

cĩ khả năng chống lại các cuộc tấn cơng vào mạng, đảm bảo các nhân viên luơn tuân thủ đúng chính sách này Cần chú ý rằng bảo mật mạng là một quy trình và

khơng phải chỉ là bảo mật đối với các sản phẩm Các doanh nghiệp cần chủ động

triển khai các chính sách bảo mật, quản lý các giao dịch nguy hiểm và cần chắc

chắn rằng các nhân viên nhận thức được rõ về vấn dé an tồn dữ liệu

Xuất phát từ những vẫn đề này, chúng em nghiên cứu thiết kế chính sách bảo mật mạng và đồng thời kết hợp với các sản phẩm bảo mật như Trend Micro và

ISA Server để gĩp tăng cường cho cơng tác bảo mật của cơng ty Cao Su Thống

Nhất Đề tài mà chúng em nghiên cứu là: “PHÂN TÍCH & THIẾT KÉ CHÍNH SACH BAO MAT CHO CONG TY CAO SU THONG NHAT”

Trang 8

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

MỤC LỤC

CHUONG I: GIỚI THIỆU ĐÈ, TÀI -. -2 -c-ss<veeserresseessrsserrersree 9

1 Gidi thiéu 0n 8/80 na 9 II Nhu cầu thực tiễn của việc áp dụng chính sách bảo mật: - 10

CHƯƠNG II: CƠ SỞ LÝ THUYYT -s<<ecssstetrzssrtrrrrrsrere 12

1 Xây đựng chính sách bảo mật: cọ nhnrehrhrreririe 12 1 Corporate PỌiCy: - cành HH HH TH tk tren 14

1.1 Chính sách về hạ tầng an ninh: . 2-55 52c2xtsrterererrrtrrrrrrrrrrree 14

1.2 Đồng điều phối các chính sách an ninh: -5scctscrrrerrreree 15

2 Chính sách an tồn thơng tim: -Á ác nh HH Hà 11211214 1k 15 QL KWai 116M 15

2.2 Tài liệu chính sách an tồn thơng tin: - 55+ +<+ssseererrerrerrre 16 2.3 Trách nhiệm giải trình về tài sản “thơng tỉn”: -ccscccereecreee 17 2.3.1 Kiểm kê tài sản “thơng tỉn”: c5: S7t2cn 228 Ekrkrrerrrrrree 17 2.3.2 Phân loại tài sản thơng tin: 6 - nen hư 18

2.3.3 Gán nhãn và xử lý thơng fIn: cọ Sàn tre 18 3 Chính sách an ninh nhân sự: - - - + Ă S221 2n kg g6 1xx 19

khi c0 7.1 19 3.2 Các thoả thuận về tính tìn cậy: . - 5-52 5c 22t2rerrtrrrrrrrrerrerrerkee 20

Trang 9

GVHD: Th.S Lý Anh Tuan Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

4.1 Vùng an ninh (SŠ€CUT€ ar€AS): 2à 2Q ST nnH HH Hy HH HH HH HT HH re 22 4.1.1 Vanh dai an ninh vat ly: oo ố 23 4.1.2 Kiểm sốt vào ra vật lý: ¿2c 22212222122 E112 rrrre 23

4.1.3 Các nhân viên an ninh, phịng làm việc và thiết bị: - 24

4.1.4 Làm việc trong vùng an n1nÌ: ee S- SH Hye, 25 4.1.5 Tách biệt vùng giao nhận: .-. - Q Sàn HH tư 25

4.2 An ninh thiết bị: 5c: 22t tr reeree 26

4.2.1 Lựa chọn vị trí thiết bị và bảo VỆ: - 5c cccrkeerrrsrrerrrree 26

4.2.2 Cung cấp năng lượng (Power supplie): 5-ccscevsrxerrrrree 26 4.2.3 An ninh đường cáp (Cabling seCuFlfY): co senhrerrerre 27 | 4.2.4 Bảo trì thiết bị (Equipment main†enance): -‹ -:+cc+rexsrxz 27 4.2.5 An ninh của các thiết bị bên ngồi vành đai an nỉnh: 27 4.3 Các kiểm sốt chung: - - s52 2 Scst2 2212112122122122121111211 rkerrrr 28

| 4.3.1 Chính sách mặt bàn sạch và màn hình sach (Clear desk and clear

| SCTEEN POLICY): «2 ce eeeececnccnecncescesceeeteeseeeesscsesseeneessesseesesscsesseseeseeseneeensenens 28

4.3.2 Di đời tài sản (Removal of propertY): - cách hưướ 29 5 Kiểm sốt truy nhập (Access contro]): -c: tt srrtererirrrrrtrrrrrrrrek 29 5.1 Các yêu cầu nghiệp vụ đối với kiểm sốt truy nhập: - 29

5.1.1 Chính sách kiểm sốt truy nhập (Access control policy): 29

5.1.1.1 Các yêu cầu chính sách và yêu cầu nghiệp vụ (Policy and

[D9018 s3001ix¡: 911 29 5.1.1.2 Các quy tắc kiểm sốt truy nhập (Access control rules): 30

5.2 Quan lý truy nhập của người ding (User access management): 30

5.2.1 Đăng ký người dùng (ser reg1strafion): -.ccereeirrie 30 5.2.2 Quản lý ưu tiên (Privilege managemeh†): -.àceeereeke 31 5.2.3 Quản lý mật khâu người dùng (User password management): 32

6 Bảo vệ chống lại các phần mềm phá hoại (Protection against malicious

UIT 1777 33

Trang 10

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

6.1 Kiểm sốt chống lại các phan mém pha hoai (Protection against malicious SOFTWALE)® ooo cce cece ceeese cee cneesecseeeessesaesesaceeceansnsasseceeeseeeecancescesressecsecsetiscsanensaes 33 7 Cơng việc thực hiện thường nhật của cơng LY: eect terest teens 34

7.1 Sao lưu thơng tin (Information back-up): c-cccrssereeereerree 34 7.2 Nhật ký vận hành (Operator Ìogs): - che 35 § Quản trị mạng (Network managem€tf): - - c-cceinrirerrerrrrrrrerrrre 35

§.1 Các kiểm sốt trên mạng (Network contr§): - -c-ccccccereeeereer 36 8.2 An ninh của thiết bị lưu trữ (Media handling and security): 36 8.2.1 Quản lý các phương tiện cĩ thé di chuyén (Managementof removable

COimpuf€T Tr€di4): + + th 1 22.22 mg ghê 36 8.2.2 Hủy bỏ phương tiện, thiết bị lưu trữ (Disposal of media): 37 8.2.3 Các thủ tục xử lý thơng tin: .ị - s2 ene erenteenseteeeeeseeenensee ns 37

§.2.4 An ninh của tài liệu hệ thống (Security of system documentation): 38 9 Trao đổi thơng tin và phần THỂH: .2 2-5252 5222222222223 EEE1.E2E2Errrrrrek 38

9.1 Các thoả thuận trao đổi thơng tin và phần mềm: .-. -<-¿ 39

9.2 An ninh của thiết bị lưu trữ khi di chuyễn: 5c cccsrrerrrrrer 39 9.3 An ninh thương mại điện tử (Electronic commerce security): 40

9,4 An ninh thư điện tử (Security of electronic mail): . - - 41

9.4.1 Rủi ro an ninh (Security TIsKS): - - 555 + ehteerveeree 41 9.4.2 Chính sách với thư điện tử (Policy on electronic mail): 41 10 Business Policies: 8n 42

10.1 Separation of Duties PollCI€§: cà Sàn sành re 42

10.2 Due Care POlIGI€S: .- 7ĩ S25 1E HH* HH HH HH nhàn tư 43

10.3 Physical Access Control Policles: - Sàn 43

Trang 11

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN 2.1 Các sản phâm dùng để quản lý ngăn chặn sự bùng nỗ của các nguy cơ ảnh hưởng đến hệ thống mạng: . 2 t22t22EE2Y2EEEELEEkttrkrrkrtkerrree 48 2.2 Các sản phẩm dùng để bảo vệ gateWaY: on 49 2.3 Các sản phẩm dùng để bảo vệ Network: - cookie 50

2.4 Các sản phâm dùng dé bảo vệ Mail, Messaging: 50

2.5 Các sản phẩm dùng để bảo vệ SerVer: - cccc2cserrrrrrirrrrrrrrr 50 2.6 Các sản phẩm dùng để bảo vệ Desktop: -cccreecrrrrrerree 50 TIL Giới thiệu về ISA Server: -cs-cccccc TH re 51 CHƯƠNG III: KIEN THỨC LIÊN QUAN << << csecseesrssrsse 52 I Trend Micro OfficeSCaT: ch Hy HH HH re 52 1 GiGi thiéu OFFICES CANE 52

2 Tính năng mới của Office Scan 7.Ä: SH 2H treg 33 2.1 Tính năng ClHent-side€: .- ác + SH HH Hư 53 2.2 Tính năng S€TV€F-SI€: - + Sàn HT TH HH HT TH 53 3 Những tính năng chính và lợi ích của nĩ: .- 2n Hee 54 3.1 Tích hợp chống Virus và SpyWAT€: - ccccttttrrrstrtrrrrerrrrree 34 3.2 Tăng cường khả năng phịng chống SpyWare: sa scccsrerrsrerrec 54 3.3 Quan ly tp trungs nh 54

3.4 Bảo mật và các chính sách thi hành: -s S5 Set 54 3.5 Enferprise Client FITeWAÌÏ: - + c cà ch HH HH HH tệp 55 3.6 Trend Micro Damage Cleanup Services (DCS) 3: 55

Trang 12

GVHD: Th.S Ly Anh Tuan Phân Tích & Thiết Kế CSBM Cho Céng Ty CSTN

4.4.2 Roaming CÏienIS: - + St HH tk hư 58 ` (n9 59

5 Tim hiểu các thành phần của OfficeScan: - con 59 II Trend Micro ServerProtect .cccccccecceeccecesceeeeeeeeenaecnaceneeesaeeceseneenresenensentaes 60

1 Giới thiệu về ServerPTOt€ct: :-: 2c e 60 2 ServerProtect làm việc như thế nào? - -: 5 2+c+2éxxertrkerrrrrrrrrrrrrrkee 61 2.1 ServerProtcct quản lý các Server như thể nào? cccccrerecerreeree 61

2.2 Các cách thức truyền thơng: . 7n 2t Street 61 3 CAu triic oi 81a cố 62

3.1 Management Console: - Ăn nhìn ii 62

KV (0s ii 5a, 1 63

EEN\ (so i8 ca 63 3.4 Cac ServerProtect Domain: . - sen nhe 64

4 So sánh giữa quét thời tian thực (Real-time Scan) và quét theo nhu cầu (On-

B011 81x No: 0 (2H 64 5 Làm việc với các tác vụ (Task§): - ác nh HH HH tr 65 6 Khi ServerProtect tìm thấy Virus (Virus Action): eeceerereerivee 65 7 Cac Virus Log: occ ee 66

8 Trién khai cdc Updatet c.cccccccscscsscssessesssssesessecseeserseesercesseaeeseesessesseseneseeveenses 67

9 Kỹ thuật phát hiện Virus của ServerPrOfect: -ccceeerreernreeeee 68

lBIN án 1 68

Trang 13

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

087.0 72

1 Đặc điểm ISA SerVeF: co n2 2221 tre 72 2 Sơ đồ hoạt động của ISA Server: oe ee cesses esses cesses eseseeneaeseeneeeeneeneaseneens 73 3 Các tính năng của ISA S€TV€F: Sàn nành HH 1e 73 CHƯƠNG IV: CHÍNH SÁCH BẢO MẬT CHO CONG TY CAO SU THĨNG NHÁT & TRIEN KHAI CAC SAN PHAM BAO MAT VAO CƠNG I Chính sách bảo mật cho cơng ty Cao Su Thống Nhất: cv 77 II Triển khai chính sách bảo mật cho hệ thống mạng cơng ty Cao Su Thống Nhất: CH TT ng HT HT 2111k 154511 HH HT TH Hà HT HH 0113.14.7118 86 1 Kế hoạch áp dụng cho hệ thống máy tính: -cceerererrirrrerrrrrre 87 2 Áp dụng các chính sách trong Active Directory để quản lý người dùng: 88

3 Áp dụng các sản phẩm của Trend Micro để xử lý và phịng chống virus, spyware cho các Server và mnáy {Tạm : se eihnrerrerrrrrrirre 91 3.1 Triển khai Trend Miero ServerProtect trên các Server: 91

3.2 Triển khai Trend Micro OfficeScan trên các máy trạm: 94

4 Triển khai ISA Server đề làm Firewall cho hệ thống mạng: 97

CHƯƠNG V: KÉT LUẬN VA HƯỚNG PHÁT TRIÊN . 100

Trang 14

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

CHUONG I:

GIOI THIEU DE TAI

1 Giới thiêu chung về chủ đề:

Hiện nay bảo mật mạng đang trở thành vấn đề được quan tâm rất nhiều của

các nhà doanh nghiệp Về mặt truyền thống, vấn đề an ninh được hiểu là bảo vệ tài sản của các doanh nghiệp trước một thế giới bất ơn Nhưng giờ đây khái niệm này khơng cịn phù hợp nữa Các hệ thống mạng giờ đây khơng được phân loại theo

tiêu chí tin cậy hay khơng tin cậy, mà phải coi nĩ là một hệ thống mạng khơng tin cậy đơn lẻ và triển khai những cơng cụ kiểm tra và kiểm sốt phù hợp tình hình

thực tế của cơng ty Với việc áp dụng ngày càng tăng internet vào cơng việc kinh

doanh, thách thức đặt ra cho các doanh nghiệp là cơng tác bảo mật cho hệ thống

mạng của cơng ty ngày càng khĩ khăn hơn Họ phải bảo mật và cấp phép truy cập

tới tất cả những người dùng như nhà cung cấp thiết bị, dịch vụ, đối tác kinh doanh

V.V

Đối với doanh nghiệp, bảo mật khơng phải là việc hạn chế truy nhập tới các nguồn lực và ứng dụng quan trọng trong kinh doanh Giá trị chiến lược sẽ đạt được nhờ việc giải quyết được hầu hết những thách thức lớn đặt ra như nâng cao

tính cạnh tranh, giảm thiểu rủi ro hoạt động và cho phép bất cứ nơi nào cũng cĩ

thể truy nhập tới các dịch vụ mà khơng ảnh hưởng tới tính bảo mật và hiệu suất hoạt động Bảo mật mạng là vấn đề thiết yếu nhằm đảm bảo các yêu cầu an tồn

về mặt tổ chức cũng như các hoạt động liên quan đến kinh doanh Việc dữ liệu bị mất mát cĩ thể gây những thiệt hại to lớn ví dụ như các bí mật kinh doanh, các

mẫu sản phẩm cĩ thể gây ảnh hưởng trực tiếp đến lợi nhuận; các hệ thống lưu

trữ dữ liệu cĩ quan hệ với khách hàng, chứa những thơng tin tuyệt đối an tồn của khách hàng, nếu bị rị rĩ cĩ thể ảnh hưởng trực tiếp về mặt uy tín của cơng ty

Bảo mật mạng chính là sự kết hợp giữa giải pháp sản phẩm và các chính sách

bảo mật Về mặt cơng cụ, các cơng nghệ bảo mật mạng là như nhau Các nhà quản trị mạng sẽ sử dụng những cơng cụ này để tăng cường việc tuân thủ chính sách

Trang 15

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

bảo mật Chính sách bảo mật càng phức tạp, thì địi hỏi các cơng cụ bảo mật càng

phải tỉnh v1 Chế độ bảo mật mạng tổng thể khơng thể mang lại hiệu quả nếu thiếu một trong hai yếu tố nĩi trên

Ngày nay, các tổ chức đoanh nghiệp cần phải thực hiện nghiêm ngặt những

quy định pháp luật và vấn đề bảo mật mạng thì cơng việc kinh doanh mới phát

triển được Để bảo vệ an tồn mạng của các doanh nghiệp nĩi chung đặc biệt là

các doanh nghiệp trong lĩnh vực cĩ sự hội tụ CN T-TTỶ cao như tài chính — ngần hang, thuế, hải quan, bảo hiểm Các lĩnh vực kinh doanh này cần cĩ yêu cầu đặc biệt cao về chính sách bảo mật mạng Nếu khơng cĩ những cơng cụ thích hợp, các nhà quản lý IT cĩ thê sẽ gặp khĩ khăn trong việc kiểm tra và kiểm sốt người dùng

truy nhập các ứng dụng trên mạng tại bất cứ thời điểm nào

II Nhu cầu thực tiễn của việc áp dụng chính sách bảo mật:

Sự bùng nổ của Internet và cơng nghệ thơng tin trên thế giới trong những năm qua đã cơ bản làm thay đổi cách thức mà các cơng ty sử dụng để kinh doanh và cũng như để tự bảo vệ mình Cách đây chỉ hơn một thập kỷ, việc bảo vệ mạng chỉ tập trung chủ yếu vào việc giữ cho dữ liệu bên trong khơng bị thất thốt ra ngồi Ngày nay, các ứng dụng kinh doanh điện tử (e-business) và Web địi hỏi

cơng ty phải kết nối với chỉ nhánh, đối tác ở khắp mọi nơi, việc liên kết khơng cịn

bị giới hạn về khơng gian và khoảng cách địa lý nữa, cho nên hội nhập là điều tất yêu trong hoạt động của các cơng ty, do vậy việc bảo vệ dữ liệu ngày càng quan

trọng hơn

Internet đã trở thành 1 người bạn khơng thể thiếu đối với hầu hết các doanh nghiệp, nĩ là cầu nối quan trọng giữa các nhà cung cấp với khách hàng, là nơi trao

đổi thơng tin mua bán một cách nhanh chĩng và thuận tiện nhất Tuy nhiên,

Internet cũng luơn làm đau đầu các nhà doanh nghiệp bởi những hiểm hoạ mà nĩ

mang lại Các kiểu tấn cơng ngày càng tỉnh vi và phức tạp hơn, xảy ra đồng loạt và

dễ dàng triển khai hơn Các cơng ty phải đối mặt nhiều hơn với hàng loạt các

thách thức và hiểm họa như virus và trojan horse, các tân cơng từ chối dịch vụ, ăn

trộm và phá hủy dữ liệu, cĩ thể xây ra bất kì lúc nào Những nguy hiểm này cĩ thể

SVTH: Thái Minh Huy & Cao Thăng Tiến Trang 10

Trang 16

GVHD: Th.S Lý Anh Tuần Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

xuất phát từ nhiều mặt chẳng hạn như từ bên ngồi cơng ty tấn cơng vào hay thậm chí xuất phát từ chính bên trong từ các nhân viên của cơng ty Vì thể các cơng ty

cần phải cĩ biện pháp để bảo vệ sự tồn vẹn, bảo mật dữ liệu và tính luơn sẵn sàng

của hệ thống để đảm bảo cho cơng việc kinh doanh luơn diễn ra bình thường

Theo khảo sát của tổ chức chuyên nghiên cứu về bảo mật - Viện bảo mật máy tinh Computer Security Institute:

- 90% các cơng ty được khảo sát là các cơng ty lớn và cơ quan nhà nước da phát hiện dấu hiệu liên quan tới bảo mật và thường xuyên bị mắt mát dữ liệu

- 74% kết nối Internet của họ thường xuyên là điểm bị tắn cơng

Cho nên các giải pháp bảo mật mạng đáng tin cậy ra đời mới cĩ thể xố bỏ được những lo lắng trên Chúng giúp doanh nghiệp bảo vệ tài nguyên mạng, đảm

bảo an tồn cho các đữ liệu được truyền qua Internet tới các văn phịng chi nhánh,

tới các nhân viên đi cơng tác xa, các đối tác và ngược lại, cũng như bảo vệ mọi giao dịch trực tuyến khác

Đối với yếu tổ về giải pháp và các chiến lược an ninh an tồn cho hệ thơng

mạng, đặc biệt đối với những nhà cung cấp dịch vụ thì yếu tố đầu tiên và cĩ thé coi là quan trọng nhất là việc định hình và hoạch định các chiến lược, các chính

sách bảo mật để bảo vệ hệ thống mạng Chính vì thế mà việc đề xuất các giải

pháp, chính sách bảo mật cho hệ thống mạng của cơng ty là rất cần thiết, chiến lược này dựa trên nguyên tắc là các cơng ty cĩ thể chủ động quản lý và bảo vệ chính mơi trường mạng của họ trên cơ sở tích hợp các giải pháp/sản phẩm an ninh khác nhau phù hợp với cơ sở hạ tầng chính mình

SVTH: Thái Minh Huy & Cao Thăng Tiến Trang 11

Trang 17

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

CHƯƠNG II:

CO SO LY THUYET

I X4y dirng chinh sach bao mat:

Xây dựng chính sách bảo mật đĩ là những hoạt động nhằm thiết lập, đưa ra

các khung chính sách nhằm đảm bảo an tồn cho hệ thống, đồng thời đảm bảo cho

hệ thống mạng luơn ổn định và cĩ tính thực thi cao, cĩ khả năng chống lại các cuộc tấn cơng vào mạng Tuy nhiên, một hệ thơng nếu chỉ dựa vào mục tiêu bảo mật mà làm mất đi tính mềm dẻo và để sử dụng thì chính sách bảo mật trên hệ thống đĩ cũng chưa phải là tốt Cĩ thể nĩi rằng một hệ thống cĩ chính sách bảo

mật hợp lý là biện pháp tốt nhất để đảm bảo an tồn mạng

Trong các bước xây dựng chính sách bảo mật cho hệ thống mạng, việc cần làm đầu tiên của người quản trị là xác định được đúng mục tiêu cần bảo mật Việc xác định những mục tiêu của chính sách bảo mật giúp người sử dụng biết được trách nhiệm của mình trong việc bảo vệ các tài nguyên thơng tin trên mạng, đồng

thời giúp các nhà quản trị thiết lập các biện pháp nhằm đâm bảo hữu hiệu trong

quá trình trang bị, cầu hình và kiểm sốt hoạt động của hệ thống Những mục tiêu bảo mật bao gồm:

- Xác định đối tượng cần bảo vệ: đây là mục tiêu đầu tiên và quan trọng nhất

trong khi thiết lập một chính sách bảo mật, cần xác định rõ những đối tượng nào là quan trọng nhất trong hệ thống cần bảo vệ; xác định rõ mức độ ưu tiên đối với

những đối tượng đĩ Ví dụ: Các máy chủ dịch vụ, các roufer, các điểm truy nhập hệ thống, các chương trình ứng dụng, hệ quản trị CSDL, các dịch vụ cung

cấp Trong bước này cần xác định rõ phạm vi và ranh giới giữa các thành phần

trong hệ thống để khi xảy ra sự cố trên hệ thống cĩ thể cơ lập các thành phần này

với nhau, để dễ dàng dị tìm nguyên nhân và cách khắc phục

- Xác định nguy cơ đối với hệ thống: các nguy cơ đối với hệ thống chính là các lỗ hỏng bảo mật của các dịch vụ, hệ thống đĩ cung cấp Việc xác định đúng đắn các nguy cơ nảy giúp người quản trị cĩ thể tránh được những cuộc tấn cơng

Trang 18

GVHD: Th.S Ly Anh Tuan Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

mạng, hoặc cĩ biện pháp bảo vệ đúng đắn Một số nguy cơ trên hệ thống:

+ Các điểm truy nhập: các điểm truy nhập của hệ thống bất kỳ thường

đĩng vai trị quan trọng đối với mỗi hệ thống vì đây là điểm đầu tiên mà người sử dụng cũng như những người tấn cơng mạng quan tâm tới

+ Khơng kiểm sốt được cấu hình hệ thống

+ Những bug phần mềm sử dụng : những bug phần mềm tạo nên những lỗ

hỏng của dịch vụ là cơ hội cho các hình thức tấn cơng khác nhau xâm nhập vào

mạng

+ Những nguy cơ trong nội bộ mạng: một hệ thống khơng những chịu tấn cơng từ ngồi mạng, mà cĩ thể bị tấn cơng ngay từ bên trong Cĩ thé là vơ tình

hoặc cố ý, các hình thức tấn cơng bên trong mạng vẫn thường xảy ra trên một số

hệ thống lớn

- Xác định phương án thực thi chính sách bảo mật: sau khi thiết lập được một chính sách bảo mật, hoạt động tiếp theo là lựa chọn các phương án thực thi nĩ Một chính sách bảo mật là hồn hảo khi nĩ cĩ tính thực thi cao Để đánh giá tính thực thi này, cĩ một số tiêu chí để lựa chọn là:

+ Tính đúng đẫn : đây là tiêu chí đầu tiên và quan trọng nhất để lựa chọn

một chính sách bảo mật Nĩ đảm bảo cho sự thành cơng của chính sách đĩ

+ Tính thân thiện : một chính sách bảo mật cần phải thiết lập các cơng cụ

bảo mật thân thiện với người quản trị và dễ dàng thực thi các chính sách bảo mật

Đồng thời, cịn đảm bảo các biện pháp bảo mật trên hệ thống khơng làm khĩ khăn hoặc bất tiện đối với người sử dụng

+ Tính hiệu quả: điều sau cùng, một chính sách bảo mật cần phải cĩ đĩ là

tính hiệu quả mà chính sách đĩ mang lại Một chính sách bảo mật cĩ thê đảm bảo hệ thống an tồn, tin cậy, nhưng lại cần cĩ chỉ phí quá cao so với lợi nhuận mà hệ thống đĩ đem lại sẽ khơng được quyết định thực thị

Các yếu tố gĩp phần quyết định thành cơng (Critical success factors) khi xây dựng

chính sách bảo mật:

Trang 19

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

a) Chính sách bảo mật tốt phải được soạn thảo dựa trên việc đạt được các mục đích nghiệp vụ của cơng ty

b) Đạt được các yêu cầu an ninh cơng ty

c) Các trợ giúp hiệu quả và sự cam kết phối hợp từ các cấp quản lý

đ) Phải cĩ sự am hiểu về các yêu cầu an ninh, về đánh giá rủi ro và quản lý rủi ro

e) Phổ biến vấn đề bảo mật tới tất cả các nhà quản lý và các nhân viên

f Phổ biến các nội dung của chính sách và các tiêu chuẩn của nĩ tới mọi nhân viên và những người liên quan tới tổ chức của cơng ty

ø) Tổ chức các khố học về bảo mật cho những người liên quan

h) Đánh giá thường xuyên về hiệu quả của chính sách và việc thực thi các chính sách để từ đĩ rút kinh nghiệm và cải tiên liên tục

1 Corporate Policy:

Mỗi cơng ty đều cần phải tạo ra cho mình chính sách bảo mật, chính sách này

đưa ra các chính sách nhằm bảo vệ các thơng tin dữ liệu của cơng ty tránh những mối đe dọa, rủi ro làm ảnh hưởng đến việc kinh doanh và tài sản của cơng ty

Tất các thơng tin đữ liệu nên được phân loại và dán nhãn dựa trên tính nhạy cảm của nĩ đối với sự tồn tại của cơng ty

1.1 Chính sách về hạ tầng an ninh:

Mục đích: để quản lý và đảm bảo an tồn bên trong cơng ty

Một khung quan lý được thiết lập để khởi đầu và kiểm sốt sự thực thi chính sách bảo mật bên trong cơng ty Các kênh thơng tin liên lạc với lãnh đạo được thiết lập để phê chuẩn chính sách và bổ nhiệm các vai trị an ninh cùng điều phối

sự thực thi các chính sách trong cơng ty Nếu cần thiết, một bộ phận tư vấn về bảo

mật sẽ được thiết lập dé kịp thời năm bắt các khuynh hướng cơng nghiệp, giám sát các tiêu chuẩn và đánh giá các phương pháp, chính sách để gĩp phần cho cơng ty

được an tồn hơn

Trang 20

GVHD: Th.S Ly Anh Tuan Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

1.2 Đồng điều phối các chính sách an ninh:

Trong một cơng ty, các đại diện quản lý phải cĩ trách nhiệm điều phối sự

thực thi các chính sách:

- Thoả thuận các trách nhiệm và vai trị cụ thê về an ninh trong cơng ty - Thoả thuận các phương pháp luận và tiến trình thực hiện cụ thể về an ninh, ví dụ: các phương pháp đánh giá rủi ro, các hệ thống phân loại an ninh

- Thoả thuận và trợ giúp việc thực thi chính sách an ninh trên tồn bộ cơng

ty

- Đảm bảo an nỉnh là một thành phần của tiến trình lập kế hoạch kinh doanh 2 Chính sách an tồn thơng tin:

2.1 Khái niêm:

Thơng tin là một loại tài sản giống như mọi tài sản khác của cơng ty, vì vậy

cần được bảo vệ sao cho trong mọi trường hợp các hoạt động nghiệp vụ của cơng

ty vẫn diễn ra bình thường Thơng tin cĩ thể tồn tại dưới nhiều hình thức: trên

giấy, các phương tiện lưu trữ từ, được truyền dẫn đi xa, .Các thơng tin đữ liệu trong cơng ty cĩ thể bị người khơng được quyền truy nhập tìm cách lấy và sử

dụng (thơng tin bi rd ri), bj thay thế hoặc sửa đổi làm sai lệch nội dung (thơng tin

bị xáo trộn)

Chính sách an tồn thơng tin cung cấp các phương hướng và trợ giúp về mặt quản lý đối với thơng tin của cơng ty và đảm bảo cho tất cả thơng tin này luơn được bảo vệ an tồn Các cấp quản lý cần thiết lập một chính sách rõ ràng với các

quy định về trợ giúp hiệu quả, chính sách là cam kết của cấp quản lý về an tồn thơng tin, chính sách phải được duy trì thường xuyên và cập nhật định kỳ

Chính sách an tồn thơng tin được định nghĩa qua ba yêu cầu sau:

- Tính tin cậy (confdentiality): đảm bảo thơng tin chỉ cĩ thể được truy nhập

bởi những người được cấp quyền sử dụng

- Tính tồn vẹn (integrity): bảo vệ sự chính xác và đầy đủ của thơng tin và

các phương pháp xử lý

Trang 21

GVHD: Th.S Ly Anh Tuan Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

- Tính sẵn sàng (availability): đảm bảo những người được cấp quyền cĩ thé

truy nhập thơng tin và các tài sản liên quan ngay khi cĩ nhu cầu Tai sao an tồn thơng tin là cần thiết?

Thơng tin là tài sản quan trọng của cơng ty Thơng tin chỉ cĩ giá trị cao khi đảm bảo tính chính xác và kịp thời, hệ thống chỉ cĩ thể cung cấp các thơng tin cĩ

giá trị thực sự khi các chức năng của hệ thống đảm bảo hoạt động đúng đắn Tính

tin cậy, tính tồn vẹn và tính sẵn sàng của thơng tin là yêu cầu cơ bản để đảm bảo cho sự hoạt động bình thường của cơng ty Tổ chức và các hệ thống thơng tin của

nĩ luơn phải đối mặt với các nguy cơ an ninh (security threats) từ mơi trường như hacker, viruses, tấn cơng từ chối dịch vụ, các sai lỗi của người dùng, cháy nd, lũ lụt Các điểm để từ đĩ các nguy cơ bên ngồi và bên trong cơng ty cĩ thể thâm

nhập làm hỏng hệ thống thơng tin được gọi là các điểm dễ tổn thương (vulnerabilities) Vi vay cần phải vá các điểm dễ tổn thương này bằng các kiểm

sốt (controls) Các kiểm sốt này cĩ thể là các biện pháp kỹ thuật, biện pháp hành chính sao cho phù hợp với cơng ty Để thực hiện các kiểm sốt này, cơng ty cần sự tham gia của tất cả nhân viên và các nhà quản lý, các khách hàng, các nhà cung cấp của cơng ty

2.2 Tài liệu chính sách an tồn thong tin:

Một tài liệu phải được phê chuẩn, được xuất bản và được quảng bá phải phù

hợp với tình hình cụ thể của cơng ty Nĩ tuyên bố các cam kết của cấp quản lý và

thiết lập chính sách quản lý thơng tin Tối thiểu, tài liệu phải bao hàm các nội dung sau:

- Định nghĩa về an tồn thơng tin, định nghĩa phải bao hàm các mục tiêu và

phạm vi, tầm quan trọng của an tồn thơng tin, và cuối cùng như là một cơ chế cho

phép chia sẻ thơng tin

- Báo cáo về mục đích quản lý, trợ giúp các mục tiêu và nguyên lý của an

tồn théng tin

Trang 22

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

- Diễn giải văn tắt về các chính sách an tồn, các nguyên lý, các tiêu chuẩn và các thủ tục đối với các hệ thống thơng tin cụ thể hoặc các quy tắc an ninh mà

người dùng phải tuân thủ

- Định nghĩa về trách nhiệm chung và riêng đối với quản lý an tồn thơng

tin, và trách nhiệm báo cáo các sự cố an ninh

- Cuối cùng chính sách phải được phơ biến tới tất cả mọi người trong cơng

ty

Phải cĩ người chịu trách nhiệm về việc duy trì chính sách và sốt xét tài liệu

theo một quy định rõ ràng Tiến trình sốt xét phải đảm bảo chính sách an tồn

luơn luơn đáp ứng bat cứ thay đơi nào từ các đánh giá rủi ro hoặc các thay đổi hạ tầng kỹ thuật Việc sốt xét phải được lập lịch thực hiện định kỳ với nội dung như

sau:

- Hiệu quả của chính sách, được làm sáng tỏ bởi bản chất, số lượng và ảnh

hưởng của các sự cố an tồn đã ghi chép lại được

- Chỉ phí và ảnh hưởng của các kiểm sốt đối với hiệu quả nghiệp vụ

- Hiệu quả của chính sách trước các thay đổi cơng nghệ 2.3 Trách nhiệm giải trình về tài sản “thơng tin”:

Mục đích: đâm bảo sự bảo vệ thích hợp đối với loại tài sản “thơng tin” của cơng †y

Tắt cả các tài sản thơng tin đều phải được giải trình lý đo tồn tại và phải được chỉ định chủ sử dụng Trách nhiệm giải trình này nhằm tạo điều kiện bảo vệ và bảo

trì tài sản một cách thích hợp Chủ sử dụng được xác định và chịu trách nhiệm

hồn tồn trong việc bảo trì và kiểm sốt đối với tài sản Trách nhiệm giải trình

được chỉ định cho chủ sử dụng tài sản

2.3.1 Kiếm kê tài sản “thơng tin”:

Kiểm kê tài sản là cơng việc quan trọng để quản lý rủi ro Cơng ty cần phải định danh các tai san, tầm quan trọng và giá trị tương đối của các tài sản của cơng ty Căn cứ thơng tin này, cơng ty sẽ đưa ra các mức bảo vệ phù hợp với giá trị và

tầm quan trọng của loại tài sản nảy Mỗi tài sản phải được định danh rõ ràng, chủ

SVTH: Thái Minh Huy & Cao Thăng Tiến Trang 17

Trang 23

GVHD: Th.S Ly Anh Tuan Phan Tich & Thiét Ké CSBM Cho Céng Ty CSTN

sử dụng và phân loại an ninh được tài liệu hố, vị trí của tài sản được xác định Các ví dụ về loại tài sản thơng tin: CSDL và các tệp dữ liệu, các tài liệu hệ thống,

các sách hướng dẫn người sử dụng, các phương tiện đào tạo, các thủ tục trợ giúp

và vận hành, các kế hoạch ngiệp vụ

2.3.2 Phân loại tài sản thơng tin:

Mục đích: đảm bảo tài sản thơng tin được gán mức bảo vệ thích hợp

Tài sản thơng tin được phân loại để xác định nhu cầu sử đụng, các ưu tiên và mức bảo vệ Tài sản thơng tin cũng được xác định mức nhạy cảm và mức quyết

định (critieal) đối với cơng ty Một số thơng tin cĩ thể yêu cầu các mức bảo vệ phụ hoặc cách xử lý đặc biệt (special handling) Hệ thống phân loại thơng tin được sử dụng để định nghĩa mức bảo vệ thích hợp cho mỗi tài sản thơng tin

Phân loại thơng tin và thực hiện các kiểm sốt liên quan phản ánh nhu cầu

nghiệp vụ chia sẻ hoặc hạn chế sử dụng thơng tin và các ảnh hưởng nghiệp vụ liên quan đến nhu cầu ấy Nĩi chung, việc phân loại và gán nhãn cho tài sản thơng tin

là phương pháp nhanh chĩng xác định các thơng tin đĩ được xử lý và bảo vệ như

thế nào Thơng tin và các kết quả xử lý của hệ thơng được gán nhãn theo hai tiêu chí là giá trị (value) và độ nhạy cảm (sensitivity) đối với việc kinh doanh của cơng

ty Cĩ thể sử dụng thêm một tiêu chí nữa để quyết định đĩ là “Critical” của thơng tin đối với cơng ty Thơng tin, sau một thời gian nhất định, sẽ mất độ nhạy cảm

hoặc hết hạn, ví dụ, khi thơng tin đã được cơng khai Các hướng dẫn phân loại

phải tiên đốn và tính đến một thực tế là sự phân loại thơng tin khơng cĩ định theo thời gian mà cĩ thẻ thay đổi sao cho phù hợp với tình hình của cơng ty

Trách nhiệm đưa ra cách phân loại thơng tin, ví dụ, phân loại một tài liệu, một báo cáo, một tệp đữ liệu, trách nhiệm sốt xét định kỳ cách phân loại cần được giao cho một hoặc một nhĩm người

2.3.3 Gắn nhãn và xử lý thơng tin:

Thiết lập các thủ tục để gán nhãn thơng tin phủ hợp với sơ đồ phân loại Các thủ tục này xét đến tất cả tài sản dưới dạng vật lý hoặc dạng phi vật lý Với mỗi sự

SVTH: Thai Minh Huy & Cao Thăng Tiền Trang 18

Trang 24

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

phân loại, các thủ tục xử lý phải được định nghĩa để bao quát tất cả các hoạt động

xử lý thơng tim sau: - Sao chép

- Lưu trữ

- Truyễn tin theo đường bưu điện, fax, và email

- Truyền tin bằng giọng nĩi (mobile, voicemail, .)

- Huy thong tin

Thơng tin từ kết quả xử lý của hệ thống cĩ thể được phân loại theo độ nhạy

cảm hoặc độ quyết định và được gán nhãn thích hợp với nội dung đã được trình bày ở mục trên Các thơng tin được gán nhãn là các báo cáo được ¡in từ hệ thống,

các thiết bị lưu trữ (CD, băng từ ), các tệp dữ liệu Lưu ý tài sản thơng tin nĩi chung chỉ tồn tại dưới hai đạng, dạng vật lý và dạng phi vật lý, vì vậy cần các loại

nhãn thích hợp

3 Chính sách an ninh nhân sự:

Mục đích: giảm bớt rủi ro do sai lỗi của con người gây nên

Trách nhiệm an ninh phải được xác định rõ ngay khi tuyển nhân viên mới, trách nhiệm được ghi trong hợp đồng, được giám sát trong cơng việc của mỗi

người, đặc biệt đối với các cơng việc nhạy cảm Tắt cả các nhân viên và người sử

dụng bên thứ ba các thiết bị xử lý thơng tin phải ký cam kết đảm bảo an ninh thơng tin

3.1 Tham tra hồ sơ cá nhân:

Thực hiện các kiểm sốt sau để thẩm tra hồ sơ cá nhân:

- Kiểm tra tính cách cá nhân cĩ đáp ứng yêu cầu cơng việc hay khơng - Kiểm tra tính đầy đủ và tính chính xác của hồ sơ

- Xác nhận văn bằng và phẩm chất nghề nghiệp

- Kiểm tra CMT, hộ chiếu,

Đối với nhân viên tại vị trí cơng việc được tiếp xúc với các thơng tin nhạy cảm thì cơng ty phải thực hiện kiểm tra lịng tin (credit check) của người thực hiện cơng việc đĩ, việc kiểm tra lịng tin này cần được thực hiện định kỳ Một quy trình

SVTH: Thái Minh Huy & Cao Thăng Tiến Trang 19

Trang 25

GVHD: Th.S Lý Anh Tuan Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

thâm tra tương tự cũng được áp dụng đối với các nhà cung cấp (contractors) và các

nhan vién tam thoi (temporary staff)

3.2 Các thoả thuận về tính tin cay:

Các nhân viên khi mới gia nhập cơng ty phải ký kết các thoả thuận về tính tin cậy hoặc khơng để lộ bí mật thơng tin nhạy cảm của cơng ty, các thoả thuận này được coi như là một phần trong điền kiện làm việc tại cơng ty Các nhân viên thời

vu (casual staf) và những người dùng bên thứ ba khơng bị ràng buộc bởi những thoả thuận này thì cần ký kết tuân thủ các điều kiện tin cậy khác để cĩ thể truy nhập thơng tin của cơng ty Các thoả thuận về tính tin cậy cần được sốt xét khi cĩ

các thay đổi về điều kiện sử đụng lao động hoặc các hợp đồng, đặc biệt khi các

nhân viên rời khỏi cơng ty, hoặc hợp đồng đã hết hạn 3.3 Điều kiện sử dụng lao đơng:

Điều kiện sửdụng lao động cần xác định chính xác trách nhiệm của nhân viên

đối với cơng ty Ở những vị trí nhất định, trách nhiệm đĩ cần được tiếp tục một

thời gian sau khi nhân viên đã thơi cơng việc Các hành động thích hợp sẽ được áp dụng nếu nhân viên khơng đếm xỉa gì tới các yêu cầu an ninh, quy định về các hành động như vậy cần được soạn thảo Trách nhiệm pháp lý của nhân viên và các

quyền của họ, ví dụ, đối với các luật bản quyền hoặc luật bảo vệ dữ liệu, cần được

làm sáng tỏ trong điều kiện sửdụng lao động Trách nhiệm quản lý dữ igu cua

người sử dụng lao động cần được đưa vào đây Khi thích hợp, điều kiện sử dụng lao động được mở rộng ra các hình thức lao động bên ngồi cơng ty như lao động

tại nhà chẳng hạn

3.4 Dao tao ngườidùng (User training):

Mục đích: để người dùng hiểu các nguy cơ an ninh và các vấn đề liên quan

Cần tổ chức các khố đào tạo về chính sách an ninh của cơng ty cho tất cả

mọi người, đồng thời đào tạo các thủ tục an ninh, trách nhiệm pháp lý và các kiểm

sốt nghiệp vụ và cách thức sử dụng đúng đẫn các thiết bị xử lý thơng tin để tối

thiêu hố các rủi ro an ninh

Trang 26

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

3.5 Phản ứng lại các sự cỗ an ninh và sai hỏng chức năng:

Mục đích: để tối thiểu hố thiệt hại do các sự cố an ninh và do làm sai chức

năng, để giám sát và học hỏi, rút kinh nghiệm từ các sự cĩ đĩ

Các sự cố an ninh cần được tổng hợp thơng qua một kênh quản lý thích hợp

và phải nhanh đến mức cĩ thể Tất cả các nhân viên và nhà cung cấp cần biết thủ tục báo cáo các loại sự cố khác nhau (vi phạm an ninh, nguy cơ, làm sai chức năng, ) CĨ thể ảnh hưởng đến an ninh thơng tin của cơng ty Họ cũng báo cáo tất cả các sự cố mà họ thấy, hoặc họ nghi ngờ một cách nhanh nhất đến điểm liên lạc

đã chỉ định Cơng ty cũng thiết lập các quy định kỹ luật đối với các trường hợp vi

phạm các yêu cầu an ninh Cần tìm cách tập hợp nhanh nhất các bằng chứng về sự cố ngay sau khi sự cố xảy ra

3.6 Báo cáo các sự cố an ninh:

Các sự cố an ninh cần được tơng hợp thơng qua một kênh quản lý thích hợp

nhanh đến mức cĩ thể Thiết lập thủ tục báo cáo hình thức (formal reporting procedure), cùng với thủ tục giải quyết sự cĩ (incident response procedure) để cĩ thể nhanh chĩng giải quyết sự cố Tat ca các nhân viên và các nhà cung cấp cần hiểu biết về thủ tục báo cáo sự cố an ninh và báo cáo các sự cĩ đĩ nhanh nhất cĩ

thể Các quy trình phản hồi phù hợp được thực hiện để thơng báo nhanh chĩng

thơng tin về sự cố sau khi đã giải quyết Các sự cố như vậy cần được tơng kết lại

để làm tài liệu đào tạo nhân viên, hướng dẫn cách giải quyết sự cố và làm thế nào để tránh xảy ra các sự cố tương tự trong tương lai

3.7 Báo cáo các yếu kém an ninh:

Người dùng các dịch vụ thơng tin được yêu cầu chú ý và báo cáo bất cứ yếu kém an ninh nào mà họ quan sát được hoặc họ nghi ngờ, hoặc các nguy cơ cĩ thể cĩ đối với hệ thống hoặc dịch vụ Các báo cáo như vậy cần gửi tới cấp quản lý của

họ hoặc tới nhà cung cấp dịch vụ nhanh nhất cĩ thể Người dùng được khuyến cáo trong bất cứ hồn cảnh nào cũng khơng nên tìm cách chứng minh các yêu kém mà ho nghi ngờ cĩ thực sự là một điểm yếu an ninh hay khơng, vì điều này cĩ thê bị

lạm dụng để can thiệp vào hệ thống

SVTH: Thái Minh Huy & Cao Thăng Tiến

Trang 27

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

3.8 Báo cáo các sai hỏng chức năng của phần mềm:

Thiết lập các thủ tục báo cáo các sai hỏng chức năng của phần mềm:

a) Các triệu chứng của vấn đề và bất cứ thơng báo nghi ngờ nào xuất hiện trên màn hình cũng cần phải chú ý

b) Các máy tính cần được cơ lập nếu cĩ thể và ngừng sử dụng Các hành động cảnh báo được thực hiện tức thì Nếu máy tính được kiểm tra thì cần tách nĩ ra khỏi mạng của cơng ty trước khi khởi động lại thiết bị Các đĩa mềm của máy

tính này khơng nên chuyên cho máy tính khác

c) Vấn đề cần được bảo cáo ngay cho người quản lý an ninh thơng tin Người dùng khơng được xố (remove) các phần mềm bị nghi ngờ trừ khi được phép làm như vậy Các nhân viên được đào tạo và cĩ kinh nghiệm thích hợp sẽ thực hiện các cơng việc này

3.9 Học hỏi từ các sư cố:

Cần thiết lập các phương pháp cho phép phân loại, xác định độ lớn, xác định

chi phí của các sự cố và sai hỏng chức năng Kết quả thực hiện được ghi nhận lại và được sử dụng để sửa hoặc nâng cấp các kiểm sốt, các chính sách an ninh nhằm

giới hạn ở mức thấp nhất các sự cố tương tự trong tương lai

3.10 Quy đỉnh về kỷ luật:

Cần soạn thảo các quy định về kỷ luật đối với các nhân viên vi phạm chính

sách an ninh và thủ tục an ninh của cơng ty Các quy định như vậy cĩ thể coi như sự ngăn ngừa từ trước các nhân viên coi thường yêu cầu an ninh của tổ chức Hơn nữa, điều này đảm bảo sự cơng bằng khi xử lý kỷ luật các nhân viên bị nghỉ ngờ vi phạm chính sách an ninh của cơng ty

4 An ninh mơi trường và an nỉnh vật lý:

4.1 Ving an ninh (Secure areas):

Mục dich: dé tránh các truy nhập khơng được cấp phép, các phá hoại vơ ý hoặc cĩ ý đến hệ thơng

Các thiết bị xử lý thơng tin nhạy cảm hoặc quan trọng cần phải được bảo vệ trong nhà, trong các vùng an ninh (security areas), được bảo vệ bởi một vành đai

Trang 28

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

an nĩnh (security perimeter) cĩ sự kiểm tra vào ra, được bảo vệ tránh các truy nhập

khơng được phép Sự bảo vệ phải tương ứng với các rủi ro đã được đánh giá 4.1.1 Vành đai an ninh vat ly:

Vành đai an ninh được thiết lập xung quanh các điểm chứa thơng tin nhạy

cảm VỊ trí và độ cần trọng của vành đai an ninh phụ thuộc vào kết quả của bản đánh giá rủi ro Các kiểm sốt sau cần được quan tâm:

a) Vành đai an ninh phải được xác định rõ ràng về mặt ranh giới

b) Vành đai phải vững chắc về mặt vật lý

c) Kiểm sốt vào ra vành đai an ninh được thực hiện cân trọng, vào ra chỉ

giới hạn với các cá nhân được cấp phép

đ) Các vành đai, nếu cần thiết, phải được mở rộng từ sàn nhà đến trần nhà để tránh các truy nhập khơng hợp pháp và tránh các tai hoạ như lửa cháy hoặc lũ

lụt

e) Mọi cửa vào ra vành đai đều phải cĩ cịi báo động

4.1.2 Kiểm sốt vào ra vật lý:

Thực hiện sự kiểm sốt để đảm bảo chỉ những người được cấp quyền mới được phép vào vùng an ninh Các kiểm sốt sau phải được thực hiện

a) Khách thăm (visitor) vùng an ninh được làm rõ nhân thân và được giám

sát, thời gian và hành trình của họ được ghi nhận lại Họ chỉ được phép vào với mục đích cụ thể và được cấp phép theo các yêu cầu an ninh hoặc theo các thủ tục khẩn cấp

b) Truy nhập các thơng tin nhạy cảm, các thiết bị xử lý thơng tin được kiểm sốt và bị giới hạn và chỉ dành cho những người được cấp phép Các kiểm sốt xác

thực, ví dụ kiêm sốt chứng minh thư, được sử dụng để cấp phép khi truy nhập

Vết truy nhập phải được ghi nhận lại

c) Tất cả mọi người phải cĩ thẻ nhận dạng khi vào ra

3) Quyền truy nhập các vùng an ninh được duyệt và cập nhật đều đặn

Trang 29

GVHD: Th.S Ly Anh Tuan Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

4.1.3 Các nhân viên an ninh, phịng làm việc và thiết bị:

Vùng an ninh và các phịng làm việc cần được khố, các ngăn kéo và két sắt

cũng được khố Lựa chọn và thiết kế một vùng an ninh cần phải tính đến các khả năng xảy ra cháy, lụt, hoặc các tai biến khác Các vấn đề liên quan đến sức khoẻ con người, các tiêu chuẩn an tồn làm việc cũng cần lưu tâm

Ngồi ra, cần để ý đến ảnh hưởng của các vùng đai an ninh bên cạnh, ví dụ, rị rÌ nước từ vùng an ninh bên cạnh sang Các kiểm sốt sau cần được thực hiện

a) Các thiết bị chính cẦn được quy định vị trí để tránh các truy nhập tự do

b) Các tồ nhà cần kín đáo và khơng phơ trương mục đích của nĩ, khơng cĩ

dấu hiệu nào rõ ràng, bên trong cũng như bên ngồi tịa nhà đẻ cĩ thể nhận biết các

hoạt động xử lý thơng tin

c) Các thiết bị trợ giúp, ví dụ, máy phơtơ, máy fax, được đặt trong vùng an ninh để tránh sử dụng tự do

đ) Cửa ra vào và cửa sơ phải được khố khi khơng cĩ người, bảo vệ bên ngồi cần được quan tâm, đặc biệt đối với các cửa số sát mat dat

e) Hệ thống phát hiện đột nhập được cài đặt quanh vùng an ninh Các vùng khơng cĩ người kiểm sốt thì phải được gắn cịi báo động suốt ngày đêm

f) Cần quy định rõ ràng về việc bảo trì các thiết bị xử lý thơng tin của tơ chức với bên thứ ba

ø) Danh mục tài liệu và đanh sách điện thoại nội bộ liên quan đến việc quản

lý các thiết bị xử lý thơng tin nhạy cảm phải được để tại một vị trí cố định và được cơng khai trong cơng ty

h) Các thiết bị đễ cháy, để bắt lửa phải được đặt tại vị trí cĩ khoảng cách an

tồn trong vùng an ninh Các vật dụng văn phịng (giấy, bút, .) khơng được lưu trữ trong vùng an ninh

1) Các thiết bị đự trữ và phương tiện sao lưu phải được đặt tại vị trí cĩ khoảng cách an tồn so với vị trí chính

SVTH: Thái Minh Huy & Cao Thăng Tiến Trang 24

Trang 30

GVHD: Th.S Ly Anh Tuan Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

4.1.4 Làm việc trong vùng an ninh:

Các kiểm sốt phụ và hướng dẫn cĩ thể được yêu cầu nhằm tăng cường an

ninh cho vùng an ninh Các kiểm sốt này cần tính đến các cá nhân và bên thứ ba

làm việc tại vùng an ninh Các kiểm sốt sau cần được thực hiện:

a) Mỗi cá nhân chỉ được biết những thơng tin cơ bản nhất về vùng an ninh khi làm việc trong đĩ

b) Tránh để bất cứ ai làm việc trong vùng an ninh mà khơng cĩ giám sát vì

ly do an tồn và dé tránh các cơ hội cố ý gây lỗi

c) Các vùng an ninh chưa sử dụng cần được khố và kiểm tra định kỳ d) Các bên thứ ba bị giới hạn truy nhập vào vùng an ninh hoặc truy nhập

các thiết bị xử lý thơng tin nhạy cảm, họ chỉ được truy nhập khi cĩ yêu cầu Các

truy nhập này được cấp phép và giám sát Các vành đai phụ để kiểm sốt các truy

nhập vật lý cĩ thể là cần thiết giữa các vùng với các yêu cầu an ninh khác nhau trong cùng một vành đai an ninh

e) Máy chụp ảnh, máy quay phim, máy ghi âm hoặc các thiết bị ghi khác

khơng được sử dụng trong vành đai an ninh, trừ khi được cho phép

4.1.5 Tách biệt vùng siao nhân:

Vùng giao và nhận thiết bị cần được kiểm sốt và nếu cĩ thể cần cách ly với các thiết bị xử lý thơng tin để tránh các truy nhập khơng được phép Các yêu cầu an ninh cho vùng này cần được xác định bằng một đánh giá rủi ro Các kiểm sốt

sau được thực hiện:

a) Truy nhập vùng lưu trữ (access to a holding area) từ bên ngồi tồ nhà

chỉ được giới hạn đối với những người xác định và được cấp phép

b) Nhập thiết bị chỉ được thực hiện khi cĩ mặt nhân viên giao nhận(delivery staff)

c) Cira ra vao bén ngoai (external door) ving luu trir duge đĩng lại nếu cửa bên trong (internal đoor)mở;

d) Các thiết bị nhập vùng lưu trữ (incoming material) được kiểm tra lỗi trước khi được chuyên từ vùng an ninh ra vị trí sử dụng

SVTH: Thái Minh Huy & Cao Thăng Tiến Trang 25

Trang 31

GVHD: Th.S Ly Anh Tuan Phan Tich & Thiét Ké CSBM Cho Céng Ty CSTN

e) Các thiết bị nhập vùng an ninh cần được đăng ký thích hợp

4.2 An ninh thiết bị:

Mục đích: để tránh mất mát, lỗi hoặc các sự cố khác liên quan đến tài sản gây ảnh hưởng tới các hoạt động nghiệp vụ Các thiết bị được bảo vệ tránh các nguy

cơ an ninh và các rủi ro từ mơi trường, giảm bớt rủi ro từ các truy nhập khơng được phép cĩ thể làm hỏng hoặc làm mắt đữ liệu

4.2.1 Lựa chọn vị trí thiết bị và bảo vệ:

Thiết bị được lựa chọn vị trí lắp đặt và được bảo vệ tránh các rủi ro mơi

trường và các truy nhập khơng được phép Các kiểm sốt sau được cân nhắc a) Thiết bị được đặt tại vị trí cho phép tối thiêu hố các truy nhập khơng cần thiết từ các vùng làm việc khác

b) Các thiết bị lưu trữ và xử lý thơng tin liên quan đến thơng tin nhạy cảm được đặt tại các vị trí cho phép tránh bị“săm so†”

c) Các yêu cầu bảo vệ đặc biệt đối với các thiết bị được tách biệt đối với

các yêu cau bảo vệ chung

đ) Các kiểm sốt được thực hiện để tối thiểu hố các nguy cơ tiềm tàng sau: ăn cắp, cháy nỗ, nước, bụi, rung lắc, các hiệu ứng hố học, ;

e) Trong chính sách an ninh thơng tin cĩ điều khoản quy định khơng cho

moi người ăn uống, hút thuốc gần các thiết bị xử lý thơng tin

Ð Các điều kiện mơi trường được giám sát để khơng ảnh hưởng đến sự hoạt động an tồn của các thiết bị xử lý thơng tin

ø) Sử dụng các phương pháp bảo vệ đặc biệt, ví như màng bàn phím, đối với thiết bị làm việc trong mơi trường cơng nghiệp

h) Ảnh hưởng của các sự cố xảy ra gần vành đai an ninh cần được lưu ý, ví

dụ lửa cháy gần, nước tràn gần đĩ

4.2.2 Cung cấp năng lượng (Power supplies):

Thiết bị được bảo vệ trước các sự cố năng lượng và các biến đổi điện khơng bình thường, cần cung cấp điện hợp lý theo chỉ dẫn của nhà sản xuất thiết bị Các

lưu ý về năng lượng như sau:

SVTH: Thái Minh Huy & Cao Thăng Tiến Trang 26

Trang 32

GVHD: Th.S Ly Anh Tuan Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

a) Nhiều đường dẫn điện để nếu sự cố điện xảy ra thì luơn cĩ nguồn thay thé

b) Cĩ các UPS

c) Cĩ máy phát điện dự phịng

4.2.3 An ninh dwong cap (Cabling security):

Cáp truyền thơng và cáp năng lượng cần được bảo vệ Các kiểm sốt sau

được cân nhắc

a) Đường cáp năng lượng và truyền thơng nối với các thiết bị xử lý thơng tin phải đặt ngầm, nếu cĩ thể, hoặc được bảo vệ theo cách khác thích hợp

b) Cáp mạng được bảo vệ tránh các truy nhập khơng phép, ví dụ các truy

nhập “lái” dịng dữ liệu từ mạng cơng cộng

c) Cap năng lượng được đặt cách ly vớicáp truyền thơng dé tránh nhiều loạn

đ) Đối với các hệ thống quan trọng hoặc nhạy cảm thì cần lưu ý các kiểm sốt: - Sử dụng cáp bọc sắt và các phịng cĩ khố hoặc đĩng hộp tại các điểm kết nối - Sử dụng các routings cĩ thể thay thế lẫn nhau hoặc các thiết bị truyền dẫn - Sử dụng cáp quang

- Khơng gắn vào cáp các thiết bị khơng đăng ký

4.2.4 Bảo trì thiết bị (Equipment maintenance):

Các thiết bị được bảo trì hợp lý để đảm bảo tính sẵn sàng và tính tồn vẹn

Các kiểm sốt sau cần phải được cân nhắc:

a) Thiết bị phải được bảo trì theo đúng yêu cầu của nhà cung cấp

b) Chỉ những người bảo trì được cấp phép mới được sửa chữa các thiết bị c) Số sách ghi chép về việc bảo trì nên được lưu trữ

đ) Các kiểm sốt thích hợp được thực hiện khi gửi các thiết bị ra ngồi vành

đai an ninh để bảo trì

4.2.5 An ninh của các thiết bị bên ngồi vành đai an ninh:

Khơng kể chủ sở hữu, sử dụng bất kỳ thiết bị nào bên ngồi tổ chức cũng phải được cấp phép An ninh đối với thiết bị này cũng tương tự như các thiết bị

Trang 33

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

cùng loại đang hoạt động trong vành đai an ninh được sử dụng cho mục đích

tương tự, cĩ xét đến các rủi ro khi thiết bị ở bên ngồi tổ chức Các kiểm sốt sau

được cân nhắc:

a) Thiết bị được đưa ra khỏi vành đai an ninh phải luơn cĩ người giám sát b) Các chí dẫn của nhà sản xuất về việc bảo vệ thiết bị phải được tuân thủ đầy đủ, đặc biệt là bảo vệ thiết bị trong mơi trường điện từ

c) Các kiểm sốt làm việc tại nhà (home-working controls) được xác định

bằng một đánh giá rủi ro và được ứng dụng phù hợp, ví dụ, các ngăn kéo cĩ khĩa, chính sách “bàn làm việc sạch” và các kiểm sốt truy nhập máy tính

4.3 Các kiểm sốt chung:

Mục đích: để tránh các dàn xếp bắt lợi hoặc ăn cắp thơng tin và các thiết bị

xử lý thơng tin

4.3.1 Chính sách mặt bàn sạch va man hinh sach (Clear desk and clear screen

policy):

Các cơng ty nên thực hiện chính sách mặt bàn sạch đối với giấy tờ, thiết bị lưu trữ (cĩ thể gỡ bỏ thơng tin), chính sách màn hình sạch đối với các thiết bị xử

lý thơng tin nhằm giảm bớt rủi ro từ các truy nhập khơng được phép và các rủi ro khác Chính sách phải xét đến các loại thơng tin, các rủi ro tương ứng và các khía cạnh văn hố của cơng ty Thơng tin (trong tài liệu) trên mặt bàn cũng cĩ thể bị

phá huỷ bởi các tai hoạ như cháy, lut, Cac kiểm sốt sau cần được cân nhắc:

a) Giấy to, các thiết bị, máy tính cần được lưu trữ trong ngăn kéo hoặc tủ cĩ

khố trong thời gian khơng sử dụng

b) Các thơng tin nghiệp vụ nhạy cảm hoặc quan trọng phải được lưu trữ

trong các vị trí được khố thường xuyên khi khơng cĩ yêu cầu sử dụng c) Máy tính cá nhân phải cĩ mật khâu

d) Các điểm truy nhập email, máy fax, máy telex phải được bảo vệ

e) Máy photocopy cần được khố ngồi giờ làm việc

Ð Khi in các thơng tin nhạy cảm hoặc đã được phân loại thì cần mang ra

khỏi máy in ngay sau khi in

SVTH: Thai Minh Huy & Cao Thang Tién Trang 28

Trang 34

GVHD: Th.S Ly Anh Tuan Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

4.3.2 Di dời tài sản (Removal of property):

Khơng được đi dời tài sản trong vùng an ninh khi khơng được phép Nếu phải đi đời thì cần ghi nhận lại việc đi đời này

5 Kiểm sốt truy nhap (Access control):

5.1 Các yêu cầu nghiệp vụ đối với kiểm sốt truy nhập:

Mục đích: để kiểm sốt truy nhập thơng tin

Truy nhập thơng tin và các quy trình nghiệp vụ cần được kiểm sốt trên cơ sở

các yêu cầu nghiệp vụ và yêu cầu an ninh Từ đĩ địi hỏi phải cĩ chính sách về phổ

biến thơng tin và cấp phép thơng tin

5.1.1 Chính sách kiểm sốt truy nhập (Access control policy):

5.1.1.1 Các yêu cầu chính sách và yêu cầu nghiệp vụ (Policy and business requirements):

Các yêu cầu nghiép vu (business requirements) đối với kiểm sốt truy nhập cần được định nghĩa và tài liệu hố Quy tắc và quyền kiểm sốt truy nhập cho mỗi

người dùng và nhĩm người dùng được xác định rð ràng trong chính sách an minh

Yêu câu nghiệp vụ của người dùng và của các nhà cung cấp địch vụ được mơ tả rõ ràng để đễ đàng cho việc kiểm sốt truy nhập Chính sách an ninh về vẫn đề này cần lưu ý các điểm sau:

a) Mơ tả yêu cầu an ninh của các ứng dụng nghiệp vụ cá nhân

b) Xác định mọi thơng tín liên quan đến các ứng dụng nghiệpvụ

c) Mơ tả chính sách về phổ biến và cấp phép thơng tin, ví dụ: nĩi rõ nguồn

gốc và mức an ninh, sự phân loại của thơng tin

d) Can nhất quán giữa kiểm sốt truy nhập và chính sách phân loại thơng tin giữa các hệ thống và các mạng khác nhau

e) Mơ tả các luật liên quan và các điều khoản hợp đồng về việc bảo vệ truy

nhập dữ liệu và các dịch vụ

Ð Mơ tả sơ lược sự truy nhập hệ thơng của người đùng theo sự phân loại của cơng việc

Trang 35

GVHD: Th.S Lý Anh Tuần Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

g) Quan lý quyền truy nhập trong một mơi trường phân tán và nối mạng

(distributed and networked environment), mơi trường này chấp nhận tất cả các loại

kết nối cĩ thể

5.1.1.2 Các quy tắc kiểm sốt truy nhập (Aceess control rules):

Khi đặc tả các quy tắc kiểm sốt truy nhập cần chú ý đến các vấn đề sau:

a) Phải luơn tuân thủ các quy tác

b) Thiết lập các quy tắc dựa trên tiền đề “Tất cả đều bị cắm trừ những điều cho phép” hơn là tiền đề ngược lại“Tất cả đều được phép trừ những điều bị cắm”

c) Thay đổi nhãn thơng tin được thực hiện theo quy định

d)Thay đổi các quyền truy nhập của người dùng (user permissions) được hệ thống thực hiện tự động theo sự điều khiển của một người quản trị (administrator)

e) Các quy tắc cần cấp thâm quyền xác nhận trước khi ban hành 5.2 Quan ly truy nhap cua ngwdi ding (User access management):

Mục đích: để tránh các truy nhập khơng được cấp phép vào hệ thống

Chính sách về account và cách thức tạo account nghèo nàn là con đường dễ đàng nhất cho attacker cĩ thể tấn cơng, như vậy những hình thức bảo mật khác

được áp dụng vào hệ thống như trang bị các cơng cụ chống maleware (prevent

virus, worm, spyware, ad-ware ), trién khai hé théng phong tha Mang (Firewall) cũng sẽ khơng cĩ tác dụng nao dang kể, vì Admin quá thờ ơ trong cách thức tạo

account và đưa ra chính sách tạo account chứa đựng nhiễu rủi ro này Chính vì vậy cần phải cĩ kế hoạch để kiểm sốt việc cấp quyền truy nhập hệ thống thơng tin và dịch vụ Các thủ tục này bao quát tất cả các yêu cầu về kiểm sốt truy nhập của người dùng, bắt đầu từ đăng ký người dùng mới tới việc huỷ quyên truy nhập của một người dùng cũ Chú ý tới các quyền truy nhập ưu tiên trong một số trường

hợp đặc biệt, quyền này cĩ thể cho phép người dùng bỏ qua sự kiểm sốt của hệ

thống

5.2.1 Đăng ký người dùng (User registration):

Cần một thủ tục hình thức để đăng ký người dùng mới và huỷ đăng ký một người dùng cũ Nội dung thủ tục gồm các yếu tố chính sau:

SVTH: Thái Minh Huy & Cao Thăng Tiến Trang 30

Trang 36

GVHD: Th.S Ly Anh Tuan Phan Tich & Thiét Ké CSBM Cho Céng Ty CSTN a) Sử dụng một ID duy nhất cho mỗi người dùng Cĩ thể nhĩm các ID thành từng nhĩm để để quản lý b) Account phai được bảo vệ bằng password phức hợp (password length, password complexity)

c) Kiém tra xem người dùng cĩ được cấp phép từ người quản lý hệ thơng hay khơng Một số trường hợp cĩ thê được sự chấp thuận quyền truy nhập từ cấp

quản lý cĩ thâm quyền

d) Kiểm tra mức độ truy nhập cĩ phù hợp với mục đích nghiệp vụ và nhất quán với chính sách an ninh của cơng ty hay khơng

e) Cho người dùng biết về quyền truy nhập của họ bằng văn bản

f) Yêu cầu ngườidùng ký vào văn bản đĩ để đảm bảo họ hiểu các điều kiện

truy nhập

ø) Đảm bảo nhà cung cấp dịch vụ khơng cấp quyền truy nhập cho đến khi

các thủ tục cấp phép đã hồn thành

h) Ghi lại vào số danh sách tat cả những người đã đăng ký sử dụng dịch vụ

1) Xố ngay tức khắc quyền truy nhập của người dùng đã thay đơi cơng việc hoặc đã dời khỏi cơng ty

j) Kiểm tra định kỳ và loại bỏ các ID dư thừa

k) Đảm bảo các ID dư thừa khơng được gán cho những người dùng khác Nội dung các vẫn đề trên phải tính đến các điều khoản trong hợp đồng cơng

ty ký kết với nhân viên và các hợp đồng dịch vụ 5.2.2 Quản ly wu tién (Privilege management):

Việc cấp và sử dụng các ưu tiên (bất cứ đặc tính hoặc điều kiện nào mà một

hệ thống đa người dùng cho phép người dùng vượt qua sự kiểm sốt của hệ thống)

phải được giới hạn và kiểm sốt chặt chẽ

Việc sử dụng khơng thích hợp các ưu tiên thường là một trong số các nguyên

nhân gây ra các hỏng hĩc của hệ thống Việc cấp quyền ưu tiên phải theo một quy

trình cấp phép hình thức Các bước sau nên được cân nhắc:

a) Xác định các ưu tiên liên quan đến phần mềm hệ thống và ứng dụng

Trang 37

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

b) Các ưu tiên được cấp cho các cá nhân theo nhu cầu thực tiễn hoặc theo

diễn biến của tình hình thực tế

c) Một quy trình cấp phép (authorization process) và một danh sách tất cả các ưu tiên đã cấp cần được duy trì và cập nhật thường xuyên Các ưu tiên chưa được chấp nhận cấp cho đến khi quy trình cấp phép hồn thành

đ) Mơ tả các cơng việc hàng ngày của hệ thống và mục đích của nĩ cần được phổ biến rộng rãi đẻ tránh việc cấp các ưu tiên (quá rộng) cho người ding

5.2.3 Quản lý mật khẩu người dùng (User password managemen©):

Mật khẩu là phương tiện được dùng để xác nhận một người khi truy nhập một hệ thống vì thế nĩ sẽ ảnh hưởng rất lớn đến cơng tác bảo mật Cho nên cần

phải cĩ các chính sách tạo password mạnh và đưa ra được chiến lược an tồn về account áp dụng vào an tồn thơng tin của cơng ty là vấn đề mang tính cấp bách

Thiết kế chính sách tạo Password đáp ứng bảo mật cho Account, chính sách tạo password sao cho an tồn thực sư là một trong những yếu tố chính để bảo vệ tài khoản Chính sách này bao gồm các yếu tổ chính như sau:

- Thời gian tối đa sử dụng password (maximum password age): hạn sử dụng tối đa của password trước khi user phải thay đổi password Thay đổi

password theo dinh ki sé giúp tăng cường an tồn cho tài khoản

- Thời gian tối thiểu password phải được sử dụng trước khi cĩ thé thay đơi (minimum password age) Admin cĩ thể thiết lập thờigian này khoảng vài ngày,

trước khi cho phép user thay đổi password của họ

- Thực thi password history: số lần các password khác biệt nhau phải sử dụng qua, trước khi quay lại dùng password cũ Số Password history càng cao thì độ an tồn càng lớn

- Chiều dài password tối thiéu (minimum password length) cần phải đặt Càng dài càng an tồn

- Password phải đạt yêu cầu phức hợp: khơng chỉ về độ dài mà cịn về độ phức hợp của các kí tự đặt password (ví dụ bạn cĩ thể thấy sự khác biệt giữa password va P@ssWoOrd)

SVTH: Thái Minh Huy & Cao Thăng Tiến Trang 32

Trang 38

GVHD: Th.S Lý Anh Tuấn Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

- Khi dùng password phức hợp cần quan tâm: khơng sử dụng họ và tên,

chứa ít nhất 6 kí tự, cĩ thể đan xen chữ hoa,(A Z) thường (a Z), và các ki tự đặc biét nhu: !@#$%*&*()

- Account lockout: Sé bi khéa tai khoan trong m6t thoi gian nhất định, nếu như sau một số lần log-on khơng thành cơng vào hệ thống Mục đích của chính sách này nhằm ngăn chặn các cuộc tan cơng dang brute force vao account để đị password

6 Bảo vệ chống lại các phần mém pha hoai (Protection against malicious software):

Mục đích: để bảo vệ sự tồn vẹn của phần mềm và thơng tin

Đối với các phần mềm phá hoại thì nguyên tắc phịng chống luơn được đề cao Phần mềm và các thiết bị xử lý thơng tin dễ bị tổn thương đối với viruses, sâu mạng, ngựa Trojan và bom logic Cần đề ra các biện pháp kiểm sốt nhằm phát hiện hoặc ngăn ngừa tác hại của phần mềm phá hoại

6.1 Kiểm sốt chống lại các phần mềm phá hoại (Protection against malicious

software):

Cài đặt các kiểm sốt và thủ tục bảo vệ hệ thống chống lại phần mềm phá

hoại như sau:

a) Chính sách an tồn thơng tin yêu cầu cơng ty tuân thủ luật bản quyền phan mềm, đồng thời ngăn cản sử dụng các phần mềm khơng được cấp phép

b) Chính sách yêu cầu các kiểm sốt chống lại rủi ro từ việc thu thập các

tệp và phần mềm từ các mạng bên ngồi

c) Cài đặt và cập nhật định kỳ các phần mềm chống virus, spyware d) Kiểm tra định kỳ các hệ thống trợ giúp quan trọng để xem cĩ phần mềm và đữ liệu nghỉ ngờ khơng Sự hiện diện của bất cứ phần mềm và tệp tài liệu

khơng được cấp phép cần phải được điều tra

e) Kiểm tra virus bất cứ tệp nào trên các thiết bị điện tử cĩ nguồn gốc

khơng rõ ràng

SVTH: Thái Minh Huy & Cao Thăng Tiến Trang 33

Trang 39

GVHD: Th.S Lý Anh Tuan Phân Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

Ð Kiểm tra virus bat cứ email đáng nghi ngờ nào, việc kiểm tra được thực

hiện tại các vị trí khác nhau, ví dụ: tại mail servers, tại các PCs hoặc ngay khi truy

nhập vào mạng của cơng ty

ø) Các thủ tục quản lý và trách nhiệm diệt virus trên các hệ thơng, đào tạo sử dụng các phần mềm diệt virus, báo cáo và khơi phục lại sau các cuộc tấn cơng của virus

h) Các kế hoạch nghiệp vụ thích hợp để khơi phục hệ thống sau các cuộc

tấn cơng của virus, gồm việc sao lưu tất cả các dữ liệu cần thiết và khơi phục lại hệ thống từ các dữ liệu sao lưu này

1) Các thủ tục kiểm tra mọi thơng tin liên quan đến các phần mềm phá hoại và đảm bảo các bản tin cảnh báo phải thật chính xác và đầy đủ Các nhà quản lý phải cĩ đây đủ thơng tin từ các nguồn tin cậy (báo chí, Internet, các nhà cung cấp phần mềm diệt virus) để phân biệt sự khác nhau giữa các trị “chơi khăm” và virus

thực sự

7 Cơng việc thực hiện thường nhật của cơng ty:

Mục đích: đảm bảo tính tồn vẹn và tính sẵn sàng của các dịch vụ truyền thơng và xử lý thơng tin

Các thủ tục thực hiện hàng ngày được thiết lập để thực hiện chiến lược sao lưu dữ liệu, ghi lại các lỗi và các sự kiện và trong chừng mực cĩ thể, thực hiện

giám sát mơi trường của thiết bị

7,1 Sao lưu thơng tin (Information back-up):

Các bản sao lưu thơng tin nghiệp vụ cơ bản và phần mềm được thực hiện thường ngày Các thiết bị sao lưu thích hợp được cung cấp để đảm bảo mọi thơng

tin nghiệp vụ cơ bản và phần mềm cĩ thể được khơi phục sau những tai nạn hoặc hỏng hĩc thiết bị Sao lưu các hệ thống cá nhân được kiểm thử định kỳ để đảm bảo chúng luơn đáp ứng các yêu cầu của kế hoạch nghiệp vụ Các kiểm sốt sau cần

nên được quan tâm:

a) Sao lưu thơng tin ở mức tối thiểu, các số sách ghi chép đây đủ và phải

thật chính xác về các bản sao lưu, các thủ tục khơi phục được tài liệu hố, tất cả

Trang 40

GVHD: Th.S Ly Anh Tuan Phan Tích & Thiết Kế CSBM Cho Cơng Ty CSTN

được lưu trữ ở một vị trí xa, trong một khoảng cách vừa đủ để cĩ thể tránh tất cả

các đe doa từ vị trí chính thức Với các ứng dụng quan trong, it nhất phải lưu trữ 3 bản sao lưu

b) Thơng tin sao lưu cũng cần được bảo vệ về mặt mơi trường và vật lý ở mức thích hợp giống với các tiêu chuẩn đang dùng cho vị trí chính

c) Các thiết bị sao lưu được kiểm tra thường xuyên để đảm bảo chúng cĩ thể đáp ứng đúng các điều kiện khan cap khi cần thiết

đ) Các thủ tục khơi phục cần được kiểm tra và kiểm thử thường xuyên để đảm bảo chúng hoạt động hiệu quả và cĩ thể thực hiện trọn vẹn việc khơi phục trong thời gian đã được quy định trong thủ tục

7.2 Nhat ky van hanh (Operator logs):

Các nhân viên vận hành phải ghi chép nhật ký về hoạt động của họ Nội dung nhật ký bao gồm:

a) Thời điểm bắt đầu và kết thúc hệ thống b) Các lỗi phát sinh và các lỗi đã được sửa chữa

c) Xác nhận các kết quả tính tốn của máy tính là chính xác đ) Tên của người ghi nhật ký

Nhật ký vận hành được ghi thường xuyên và việc kiểm tra độc lập với các thủ tục vận hành

7.3 Báo cáo lỗi (Fault logging):

Thực hiện các báo cáo lỗi phát sinh và các lỗi đã được sửa chữa theo các chú

y sau:

a) Sốt xét các ghi chép lỗi để đảm bảo chúng đã được giải quyết thấu đáo b) Kiểm tra để đảm bảo rằng các kiểm sốt khơng bị dàn xếp, các sửa chữa đã được cấp phép

8 Quan tri mang (Network management):

Mục đích: dam bảo an toan théng tin trén mang va bao vệ cơ sở hạ tang ky thuật

Ngày đăng: 06/06/2014, 12:30

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w