TCVN ISO/IEC 9801-2:2015 hoàn toàn tương đương với ISO/IEC 27033-2:2012. TCVN ISO/IEC 9801-2:2015 do Trung tâm Ứng cứu khẩn cấp Máy tính Việt Nam biên soạn, Bộ Thông tin và Truyền thông đề nghị, Tổng cục Tiêu chuẩn Đo lường Chất lượng thẩm định, Bộ Khoa học và Công nghệ công bố. Tiêu chuẩn này đưa ra hướng dẫn cho tổ chức về lập kế hoạch, thiết kế, triển khai và lập tài liệu an toàn mạng.
TIÊU CHUẨN QUỐC GIA TCVN 9801-2:2015 ISO/IEC 27033-2:2012 CÔNG NGHỆ THƠNG TIN - CÁC KỸ THUẬT AN TỒN - AN TOÀN MẠNG - PHẦN 2: HƯỚNG DẪN THIẾT KẾ VÀ TRIỂN KHAI AN TOÀN MẠNG Information technology - Security techniques - NetWork security - Part 2: Guidelines for the design and implementation of network security Lời nói đầu TCVN ISO/IEC 9801-2:2015 hoàn toàn tương đương với ISO/IEC 27033-2:2012 TCVN ISO/IEC 9801-2:2015 Trung tâm Ứng cứu khẩn cấp Máy tính Việt Nam biên soạn, Bộ Thông tin Truyền thông đề nghị, Tổng cục Tiêu chuẩn Đo lường Chất lượng thẩm định, Bộ Khoa học Công nghệ công bố CƠNG NGHỆ THƠNG TIN - CÁC KỸ THUẬT AN TỒN - AN TOÀN MẠNG - PHẦN 2: HƯỚNG DẪN THIẾT KẾ VÀ TRIỂN KHAI AN TOÀN MẠNG lnformation technology - Security techniques - Network security - Part 2: Guidelines for the design and implementation of network security Phạm vi áp dụng Tiêu chuẩn đưa hướng dẫn cho tổ chức lập kế hoạch, thiết kế, triển khai lập tài liệu an toàn mạng Tài liệu viện dẫn Các tài liệu viện dẫn sau cần thiết để áp dụng tiêu chuẩn Đối với tài liệu viện dẫn ghi năm cơng bố áp dụng phiên nêu Đối với tài liệu viện dẫn khơng ghi năm cơng bố áp dụng phiên (bao gồm sửa đổi, bổ sung) Bộ TCVN ISO/IEC 9696 (ISO/IEC 7498) (tất phần) Công nghệ thông tin - Liên kết hệ thống mở - Mơ hình tham chiếu bản; TCVN 11238:2015 (ISO/IEC 27000:2014), lnformation technology - Security techniques - lnformation security management systems - Overview and vocabulary (Công nghệ thơng tin - Các kỹ thuật an tồn - Hệ thống quản lý an tồn thơng tin - Tổng quan từ vựng); TCVN ISO/IEC 27001:2009 (ISO/IEC 27001:2005), Công nghệ thơng tin - Các kỹ thuật an tồn - Hệ thống quản lý an tồn thơng tin - Các yêu cầu; TCVN ISO/IEC 27002:2011 (ISO/IEC 27002:2005), Công nghệ thông tin - Các kỹ thuật an toàn - Quy tắc thực hành quản lý an tồn thơng tin; TCVN 10295:2014 (ISO/IEC 27005:2011), Công nghệ thông tin - Các kỹ thuật an tồn - Quản lý rủi ro an tồn thơng tin; TCVN 9801-1:2014 (ISO/IEC 27033-1), Công nghệ thông tin - Các kỹ thuật an ninh - An ninh mạng Phần 1: Tổng quan khái niệm; TCVN 9801-3:2014 (ISO/IEC 27033-3:2010), Cơng nghệ thơng tin - Kỹ thuật an tồn - An toàn mạng Phần 3: Các kịch kết nối mạng tham chiếu - Nguy cơ, kỹ thuật thiết kế vấn đề kiểm soát Thuật ngữ định nghĩa Tiêu chuẩn sử dụng tất thuật ngữ định nghĩa đưa TCVN 9696 (tất phần), TCVN 11238:2015, TCVN ISO/IEC 27001, TCVN ISO/IEC 27002, TCVN 10295 TCVN 98011 Từ viết tắt Tiêu chuẩn bao gồm tất từ viết tắt sử dụng TCVN 9801-1 số từ viết tắt sau: IPS Intrusion Prevention System Hệ thống ngăn chặn xâm nhập POC Proof of Concept Bằng chứng khái niệm RADIUS Remote Authentication Dial-ln User Service Dịch vụ người dùng quay số xác thực từ xa RAS Remote Access Service Dịch vụ truy cập từ xa SMS Simple Message Service Dịch vụ tin nhắn đơn giản SMTP Simple Mail Transfer Protocol Giao thức chuyển thư điện tử đơn giản TACACS Terminal Access Controller AccessControl System Hệ thống kiểm soát truy cập điều khiển truy cập thiết bị đầu cuối TFTP Trivial File Transfer Protocol Giao thức truyền tệp tin tầm thường TLS Transport Layer Security An toàn tầng giao vận Cấu trúc tiêu chuẩn Cấu trúc tiêu chuẩn gồm phần sau: • Chuẩn bị thiết kế an toàn mạng (điều 6) - Giới thiệu (theo 6.1); - Xác định tài sản (theo 6.2); - Thu thập yêu cầu (theo 6.3); - Soát xét yêu cầu (theo 6.4); - Soát xét thiết kế triển khai (theo 6.5) • Thiết kế an toàn mạng (điều 7) - Giới thiệu (theo 7.1); - Nguyên tắc thiết kế (theo 7.2); - Ký thiết kế (theo 7.3) • Triển khai (điều 8) - Giới thiệu (theo 8.1); - Tiêu chí lựa chọn thành phần mạng (theo 8.2); - Tiêu chí lựa chọn sản phẩm nhà cung cấp (theo 8.3); - Quản lý mạng (theo 8.4); - Ghi nhật ký, giám sát ứng cứu cố (theo 8.5); - Lập tài liệu (theo 8.6); - Kế hoạch kiểm thử tiến hành kiểm thử (theo 8.7); - Ký (theo 8.8) Chuẩn bị thiết kế an toàn mạng 6.1 Giới thiệu Mục tiêu an toàn mạng cho phép luồng thơng tin mà giúp nâng cao quy trình nghiệp vụ tổ chức ngăn chặn luồng thơng tin làm suy giảm quy trình nghiệp vụ tổ chức Việc chuẩn bị thiết kế triển khai an toàn mạng bao gồm giai đoạn sau: - Xác định tài sản (theo 6.2); - Thu thập yêu cầu (theo 6.3); - Soát xét yêu cầu (theo 6.4); - Đánh giá tùy chọn ràng buộc kỹ thuật; - Đánh giá thiết kế triển khai - Các giai đoạn cần phải lập tài liệu sớm gồm tất đầu vào cho bước thiết kế triển khai 6.2 Xác định tài sản Việc nhận biết tài sản bước quan trọng để xác định rủi ro an tồn thơng tin cho mạng Tài sản cần bảo vệ tài sản làm suy giảm quy trình nghiệp vụ tổ chức chúng bị tiết lộ điểm không phù hợp, bị sửa đổi không sẵn sàng Tài sản bao gồm tài sản vật lý (máy chủ, chuyển mạch, định tuyến ) tài sản lô-gic (thiết lập cấu hình, mã thực thi, liệu ) Sổ đăng ký tài sản cần phải có sẵn phần việc lập kế hoạch liên tục/ phân tích rủi ro phục hồi thảm họa Những câu hỏi phải trả lời gồm: - Loại thiết bị mạng nhóm phương tiện riêng biệt cần bảo vệ? - Loại hoạt động mạng riêng biệt cần bảo vệ? - Tài sản thông tin khả xử lý thông tin cần bảo vệ? - Tài sản thông tin đặt đâu kiến trúc hệ thống thơng tin? Các tài sản nhận gồm tài sản yêu cầu để hỗ trợ quản lý an tồn, kiểm sốt lưu lượng người dùng tính yêu cầu cho chức hạ tầng, dịch vụ ứng dụng mạng Tài sản bao gồm thiết bị máy chủ, định tuyến, tường lửa, thiết bị giao diện (nội bên ngồi), thơng tin lưu trữ/xử lý giao thức sử dụng Việc bảo vệ tài sản hạ tầng phần mục tiêu thiết kế an toàn mạng Mục tiêu bảo vệ tài sản nghiệp vụ quy trình thơng tin nghiệp vụ 6.3 Thu thập yêu cầu 6.3.1 Yêu cầu pháp lý quy định Các yêu cầu pháp lý quy định vị trí chức mạng phải thu thập soát xét để đảm bảo yêu cầu đáp ứng thiết kế mạng Phải quan tâm đặc biệt đến nơi mà luồng thông tin vượt phạm vi quyền hạn giới hạn quy định Trong trường hợp này, yêu cầu phạm vi quyền hạn giới hạn quy định phải ghi lại 6.3.2 Yêu cầu nghiệp vụ Quy trình nghiệp vụ kiểu phân loại liệu tổ chức xác định yêu cầu truy cập tổ chức Mạng phải cấu hình cho phép người dùng cấp quyền phù hợp truy cập đến tài sản thông tin ngăn chặn tất truy cập khác Việc truy cập thông tin thường liên quan đến dịch vụ cổng mở (ví dụ HTTP giao thức TCP cổng 80) máy chủ cụ thể (ví dụ www.example.org địa IP 10.11.12.13) nhóm máy chủ riêng biệt (ví dụ mạng 172.128.97.64/24) cổng giao tiếp thiết bị mạng riêng biệt (như cổng giao tiếp với địa MAC 10:00:00:01:02:03) Tổ chức cần phải xác định dịch vụ mà cung cấp cho tổ chức khác, dịch vụ tổ chức khác cung cấp dịch vụ cung cấp nội 6.3.3 Yêu cầu hiệu Lưu lượng liệu yêu cầu phép cấu hình đường truyền thơng, máy chủ, thiết bị cổng an toàn /tường lửa lập tài liệu cho việc triển khai dịch vụ mức độ tốt cung cấp phù hợp với mong muốn người dùng với cấu hình khơng gây chi phí khơng cần thiết liên quan Thông tin cần phải thu thập tốc độ liên kết truyền thông tại, cấu hình/khả định tuyến vị trí bên thứ ba, số lượng người dùng cho phép truy cập liên kết (lượng truy cập đồng thời lượng người dùng truy cập), thời gian kết nối người dùng nhỏ nhất, trung bình, lớn yêu cầu, nhận biết người dùng có quyền truy cập truy cập qua liên kết, số lượng trang web kết nối cần có, số lần truy cập sở liệu cần có, tốc độ tăng trưởng dự kiến khoảng thời gian năm ba/năm năm tới, cho dù cửa sổ đăng nhập yêu cầu Có thể sử dụng lý thuyết bảng (hàng đợi) viễn thông để xác định số lượng cổng, kênh yêu cầu, đặc biệt qua liên kết quay số Yêu cầu hiệu cần soát xét, truy vấn giải tiêu chí hiệu yêu cầu phải phù hợp với thỏa thuận thức kiến trúc kỹ thuật kiến trúc an toàn kỹ thuật liên quan 6.4 Soát xét yêu cầu Việc soát xét khả thay đổi kiến trúc mạng kỹ thuật lên kế hoạch cần phải thực so sánh với kiến trúc an toàn kỹ thuật phát triển để đưa điểm không hợp lý Bất kỳ điểm khơng hợp lý phải sốt xét điều chỉnh theo kiến trúc phù hợp Thông tin thu thập soát xét phải bao gồm tối thiểu có thơng tin sau: - Nhận biết loại kết nối mạng sử dụng; - Xác định rủi ro an toàn; - Phát triển danh sách kiến trúc an tồn kỹ thuật biện pháp kiểm sốt an tồn cần có; - Các giao thức mạng sử dụng; - Các ứng dụng mạng sử dụng theo khía cạnh khác mạng Thơng tin thu thập phải bối cảnh khả mạng Thông tin chi tiết phải thông tin kiến trúc mạng liên quan phải soát xét nhằm cung cấp hiểu biết bối cảnh cần thiết cho bước xử lý Bằng cách làm rõ khía cạnh sớm có thể, quy trình nhận biết tiêu chí xác định yêu cầu an tồn liên quan, nhận biết khu vực kiểm sốt sốt xét tùy chọn kiến trúc an tồn kỹ thuật định kiến trúc chấp nhận trở nên hiệu thực có giải pháp an tồn khả thi Ví dụ vị trí có kênh cho tất kết nối mạng thiết lập qua đó, chí có biện pháp kiểm sốt an tồn phải có kênh khác cho kết nối kiểm sốt an tồn có kênh khác cho kết nối không cần thiết, không dựa vị trí chọn Các biện pháp kiểm sốt khác xác định sau để tìm cách tốt để bảo vệ kết nối mạng Việc xem xét khía cạnh kiến trúc mạng ứng dụng giai đoạn đầu cần dành thời gian cho kiến trúc để sốt xét sửa đổi giải pháp an tồn chấp nhận lại đạt kiến trúc 6.5 Soát xét thiết kế triển khai Việc soát xét biện pháp kiểm sốt an tồn phải tiến hành cân nhắc theo kết từ việc đánh giá rủi ro an tồn việc sốt xét quản lý (chi tiết quản lý rủi ro tìm thấy TCVN 10295 Kết đánh giá rủi ro an tồn biện pháp kiểm sốt an tồn cần có tương xứng với mối đe dọa đánh giá Việc phân tích cần hoàn thành dựa vào kiến trúc an toàn mạng để xác định điểm chưa giải kiến trúc an toàn mạng Kiến trúc an toàn mạng phải bao gồm biện pháp kiểm sốt an tồn có biện pháp kiểm sốt an tồn cịn lỗi Thiết kế an toàn mạng 7.1 Giới thiệu Kiến trúc an toàn mạng dùng để giới hạn lưu lượng qua vùng mạng tin cậy khác Ranh giới dễ thấy vùng mạng an toàn giao diện mạng bên tổ chức mạng bên ngồi Tổ chức có quy mơ mạng cỡ cần có ranh giới vùng mạng an toàn nội mà chúng nhận biết kiểm sốt Kiến trúc an tồn mạng bao gồm mô tả giao diện mạng bên tổ chức/cộng đồng mạng bên Tham khảo yêu cầu đề cập xem 6.4 xác định cách bảo vệ tổ chức khỏi mối đe dọa điểm yếu thông thường mô tả TCVN 9801-1 Hướng dẫn tổng quát thiết kế thực tiễn tốt cung cấp theo 7.2 bên hướng dẫn khía cạnh kiến trúc an toàn mạng liên quan tới kỹ thuật mạng cụ thể để giải yêu cầu tương lai gần cung cấp tiêu chuẩn ISO/IEC 27033-4 phần Hướng dẫn kịch cụ thể cho tổ chức đề cập tiêu chuẩn TCVN 9801-3 Giả thuyết kỹ thuật đưa thu thập yêu cầu phải lập tài liệu, ví dụ: • kết nối IP ủy quyền cho phép (tường lửa thường hỗ trợ truyền thơng IP giao thức khác cho phép khó để quản lý kết nối đó); • giao thức u cầu khơng phải giao thức Internet (IP) chúng phải giải kiến trúc an toàn bên giao thức đường hầm Kiến trúc mạng bao gồm dịch vụ thông thường, dịch vụ không hạn chế số lượng dịch vụ: • nhận dạng xác thực (mật khẩu, thẻ bài, thẻ thông minh, chứng chỉ, RAS/RADIUS/TACACS+); • biện pháp kiểm sốt truy cập lơ-gic (đăng nhập lần, kiểm sốt truy cập dựa theo vai trị, sở liệu tin cậy, kiểm soát ứng dụng, tường lửa, thiết bị proxy, v.v ); • lập tài khoản đánh giá an toàn (nhật ký đánh giá, phương tiện phân tích nhật ký đánh giá, phương tiện phát xâm nhập, thiết bị ghi lần đọc nhiều lần (WORM), ); • bảo đảm thiết bị lưu trữ xóa sạch/phá hủy an tồn (chứng minh phương tiện “làm sạch”); • kiểm thử an tồn (qt điểm yếu, ‘nghe lén’ mạng, kiểm thử xâm nhập, v.v…); • mơi trường phát triển an tồn (tách biệt môi trường phát triển môi trường kiểm thử, không cần biên dịch, v.v ); • kiểm sốt thay đổi phần mềm (phần mềm quản lý cấu hình, kiểm sốt phiên bản, v.v ); • phân phối phần mềm an toàn (chữ ký số, SSL, an toàn tầng giao vận (TLS) (RFC 5246), v.v ); • bảo trì an toàn sẵn sàng (phương tiện lưu phục hồi tốt, khả phục hồi nhanh, phân cụm, kho liệu, truyền thơng đa dạng, v.v…); • an tồn truyền dẫn (sử dụng mã hóa q trình truyền tải, công nghệ trải phổ, mạng cục không dây (WLAN), VPNs/extranet) 7.2 Nguyên tắc thiết kế 7.2.1 Giới thiệu Vùng rủi ro thơng thường có liên quan tới kiến trúc an toàn mạng lỗi thiết kế thiết kế và/hoặc thiếu cân nhắc thích hợp lập kế hoạch trì nghiệp vụ liên tục thiết kế không tương ứng với mức độ đe dọa mong đợi Thành phần cần thiết để phát triển kiến trúc an toàn mạng bao gồm tất kiểm sốt an tồn nhận biết yêu cầu nghiệp vụ Hầu hết thành phần giải thực hành tối ưu thiết kế an toàn mạng nói chung Tiêu chuẩn ISO/IEC 27033-4 phần đề cập đến thiết kế triển khai chi tiết vài khía cạnh thực hành tối ưu kiến trúc an toàn kỹ thuật mạng Hướng dẫn chi tiết bổ sung triển khai thực hành tối ưu có tiêu chuẩn khác Các điều sau cung cấp hướng dẫn chung thực hành thiết kế tối ưu phải tuân theo xem xét kiến trúc an toàn mạng 7.2.2 Bảo vệ theo chiều sâu Tổ chức cần nhìn nhận việc an tồn khơng theo cách nhìn mà phải tiếp cận theo phân lớp rộng An toàn phải toàn diện xuyên suốt qua tất phân lớp mạng Việc chấp nhận phương pháp tiếp cận theo phân lớp coi bảo vệ theo chiều sâu Các thành phần an toàn kết hợp sách, thiết kế, quản lý cơng nghệ Mỗi tổ chức cần xác định nhu cầu thiết kế bảo vệ theo chiều sâu dựa nhu cầu Nhiều thiết bị di động có khả kết nối USB mạng, kết nối khơng dây Các thiết bị kết nối vào mạng nội hệ thống theo kiểu đặc biệt, việc kết nối thực với kết nối không dây mở khơng an tồn thiết bị, thiết bị hoạt động điểm truy cập khơng dây mạng nội bộ, bỏ qua kiểm soát vành đai Các sách nghiêm ngặt phải thiết lập để hạn chế kết nối khơng an tồn từ thiết bị di động vào mạng nên quét thường xuyên kênh truyền không dây để phát điểm truy cập giả mạo Mọi điểm truy cập không dây phải đặt vùng DMZ Điểm truy cập không dây thuộc mạng nội phải hạn chế thiết lập kết nối: an toàn cao (có thể dùng WPA2) lọc địa MAC để hạn chế thiết bị kết nối tới điểm truy cập cho phép TCVN 9801-3 cung cấp chi tiết mối đe dọa mà công nghệ truyền thông di động đối mặt biện pháp kiểm soát liên quan Nguyên tắc bảo vệ theo chiều sâu đưa cách sử dụng nhiều biện pháp kiểm sốt an tồn nhiều kỹ thuật an tồn để giúp giảm nhẹ rủi ro thành phần bảo vệ bị xâm phạm phá vỡ Ví dụ phần mềm diệt virus nên cài đặt trạm làm việc riêng lẻ có sẵn bảo vệ virus bên tường lửa máy chủ môi trường Các sản phẩm bảo mật khác từ nhiều nhà cung cấp triển khai để phòng thủ theo hướng khác bên mạng, giúp cho phòng thủ ngăn ngừa tình trạng thiếu dẫn đến hư hại lớn hơn; coi tiếp cận phân lớp Hình cho thấy cách thức an tồn vành đai, đến an toàn cho hạ tầng, an toàn cho máy chủ, sau an tồn cho ứng dụng cuối cho liệu Tất lớp để bảo vệ cho liệu Hình - Bảo vệ theo chiều sâu Các giải pháp an toàn dựa phương pháp tiếp cận phân lớp mềm dẻo dễ mở rộng Giải pháp đáp ứng nhu cầu an toàn tổ chức 7.2.3 Vùng mạng Phân vùng mạng sử dụng khái niệm tài nguyên hệ thống có mức nhạy cảm khác (ví dụ có khác biệt giá trị chịu đựng rủi ro độ nhạy cảm với mối đe dọa) phải đặt vùng an toàn khác Điều tạo cách để hệ thống sẵn sàng cho liệu cần thiết để tiến hành nhiệm vụ (ví dụ máy chủ cung cấp dịch vụ Internet đăng ký hệ thống tên miền công cộng) cho vùng cụ thể Phương tiện để giữ lưu lượng mạng truyền đến nơi mong muốn hạn chế truyền đến nơi không mong muốn thiết bị cổng an toàn: thiết bị tường lửa chuyên dụng, chức tường lửa thiết bị IPS danh sách kiểm soát truy cập định tuyến chuyển mạch mạng Với việc bố trí cấu hình thích hợp, thiết bị cổng an tồn giúp tạo kiến trúc an toàn, chia hạ tầng mạng thành vùng an tồn kiểm sốt truyền thơng chúng Thơng tin thêm cách bố trí cấu hình thiết bị cổng an tồn có ISO/IEC 27033-4 Nguyên tắc phân vùng miêu tả quy tắc thiết kế an toàn mạng đây: - Mạng có mức độ nhạy cảm khác phải đặt vùng an toàn khác nhau: - Hệ thống thiết bị máy tính cung cấp dịch vụ cho mạng bên ngồi (ví dụ Internet) phải đặt vùng (DMZ) khác với hệ thống thiết bị máy tính vùng mạng nội - Tài sản chiến lược phải đặt vùng an toàn chuyên dụng - Hệ thống thiết bị máy tính có mức độ tin cậy thấp máy chủ truy cập từ xa điểm truy cập mạng khơng dây phải đặt vùng an tồn chun dụng - Các kiểu mạng khác phải đặt vùng an toàn tách biệt - Trạm làm việc phải đặt vùng an toàn khác so với máy chủ - Mạng hệ thống quản lý an toàn phải đặt vùng an toàn chuyên dụng - Hệ thống giai đoạn phát triển phải đặt vùng khác với hệ thống sản xuất 7.2.4 Thiết kế khả phục hồi Thiết kế an toàn mạng phải kết hợp nhiều lớp dự phòng để loại bỏ điểm lỗi đơn tối đa tính sẵn sàng hạ tầng mạng Điều bao gồm việc sử dụng giao diện dự phịng, mơ đun lưu, thiết bị dự phịng đường dự phịng theo mơ hình Ngồi ra, thiết kế sử dụng tập lớn tính để làm cho mạng có khả phục hồi nhanh sau công lỗi mạng 7.2.5 Kịch Mơi trường mạng sốt xét thường đặc trưng nhiều kịch mạng cụ thể nhiều chủ đề “công nghệ” liên quan đến mối đe dọa xác định, xem xét thiết kế vấn đề kiểm sốt Các thơng tin hữu ích soát xét tùy chọn kiến trúc/thiết kế an toàn kỹ thuật lựa chọn lập tài liệu thiết kế/kiến trúc an toàn kỹ thuật ưu tiên kiểm sốt an tồn liên quan TCVN 9801-3 tham chiếu đến kịch với kịch lại cung cấp hướng dẫn chi tiết mối đe dọa tới an toàn kỹ thuật thiết kế an tồn kiểm sốt cần thiết để đối phó với mối đe dọa 7.2.6 Khung mơ hình Lịch sử thành phần hệ thống an toàn bao gồm việc lựa chọn, sử dụng phát triển khung mơ hình an tồn Mơ hình an tồn sử dụng để miêu tả thực thể (các đối tượng bị chi phối sách an tồn tổ chức) xác định quy tắc truy cập cần thiết để khởi tạo sách Mơ hình an tồn điển hình thường tập trung vào hai đặc tính tính bí mật thơng qua kiểm sốt truy cập tính tồn vẹn thơng tin, số xác định thức số khác xác định khơng thức Khung an tồn điển hình cung cấp cho tổ chức cách thức hình thành phác thảo chung việc tạo nên hệ thống bảo mật Một ví dụ khung ITU-T X8.05 Đây khung tổng quát chuỗi khung ITU-T X.800 khuyến nghị phù hợp với việc cung cấp an toàn mạng theo kiểu liên kết đầu cuối đến đầu cuối Với mục đích này, X.805 định nghĩa khía cạnh an tồn có chứa cơng cụ, cơng nghệ, tiêu chuẩn, quy định, thủ tục, v.v vùng khía cạnh an tồn X.805 chế an tồn dự phịng tránh cách xác định khả an toàn lớp mà lớp bảo vệ lớp khác, (ở sử dụng bối cảnh X.805) làm giảm tổng chi phí giải pháp an tồn, X.805 khung an tồn chung khơng cung cấp đặc tả kỹ thuật cho thành phần hệ thống thông tin cụ thể Thay vào định nghĩa ngun tắc an tồn khả an toàn với mục tiêu tạo thuận lợi cho an toàn mạng theo kiểu liên kết đầu cuối đến đầu cuối Phụ lục C đưa ví dụ cách thức mà ITU-T X.805 áp dụng với hỗ trợ biện pháp kiểm soát tiêu chuẩn TCVN ISO/IEC 27001 7.3 Ký thiết kế Bản thiết kế an toàn mạng hoàn chỉnh phải ký nhà quản lý mức độ phù hợp Triển khai 8.1 Giới thiệu Triển khai an toàn mạng nên phải dựa sở thiết kế an tồn mạng mơ tả điều Triển khai an toàn mạng bao gồm: Phân đoạn phân chia mạng • Tiêu chí lựa chọn thành phần mạng (theo 8.2); • Tiêu chí lựa chọn sản phẩm nhà cung cấp (theo 8.3); • Quản lý mạng (theo 8.4); • Ghi nhật ký, giám sát ứng cứu cố (theo 8.5); • Lập tài liệu (theo 8.6); • Kế hoạch kiểm thử tiến hành kiểm thử (theo 8.7); • Ký (theo 8.8) 8.2 Tiêu chí lựa chọn thành phần mạng Mọi thiết kế mạng an tồn có kết hợp thành phần phổ biến sử dụng Các thành phần sử dụng theo kiểu kết hợp để tạo thiết kế an tồn mạng kỹ thuật Phần cịn lại Điều ISO/IEC 27003-3 phần tập trung vào thông tin chi tiết kỹ thuật vài thành phần liệt kê Những thành phần sử dụng vài kết hợp để tham khảo yêu cầu an toàn theo 6.4 Một số thành phần bao gồm: • Phân đoạn phân chia mạng; • Hệ thống quản lý an tồn (ví dụ giám sát quản lý cấu hình); • Cơng nghệ an toàn quản lý định danh, mật mã v.v ; • Thiết bị kiểm sốt gắn vào mạng; • Kỹ thuật giảm thiểu mối đe dọa; • Thiết bị ngoại vi; • Bộ lọc mạng tường lửa thiết bị truy cập từ xa dịch vụ kiểm tra nội dung; • Hệ thống phát xâm nhập/hệ thống ngăn chặn xâm nhập; • Bảo vệ điểm cuối; • Bộ định tuyến chuyển mạch; • Kết nối với mạng bên ngồi 8.3 Tiêu chí lựa chọn sản phẩm nhà cung cấp Việc lựa chọn sản phẩm không thực cách độc lập, mà phải thực quy trình lặp liên quan đến thiết kế kiến trúc an toàn mạng Sau số ví dụ tiêu chí để lựa chọn sản phẩm: - phù hợp kỹ thuật ưu điểm sản phẩm; - Hiệu năng; - hỗ trợ giao thức; - khả phục hồi; - tính quán; - tính mở rộng; - phương tiện quản lý mạng; - khả đánh giá; - tính tuân thủ; - tài liệu kỹ thuật; - bảo trì; - phương tiện chuẩn đốn từ xa; - an toàn logic; - đảm bảo khả an toàn thơng qua lược đồ ví dụ đánh giá theo TCVN 8709 (hoặc tương đương); - “đặc tính” nhà cung cấp (năng lực, kinh nghiệm thực tiễn, cam kết chất lượng, thương hiệu, quy mô, lực tổng thể bao gồm sản phẩm xem xét, ổn định tổ chức/tài chính, tài liệu tham khảo, phương tiện đào tạo); - thời gian phân phối; - chi phí; 8.4 Quản lý mạng Quản lý mạng đề cập tới hoạt động, phương pháp, thủ tục công cụ gắn liền với hoạt động vận hành, quản trị, trì dự phịng hệ thống mạng: • Thỏa thuận vận hành giữ cho mạng (và dịch vụ nhà cung cấp mạng) bật thông liên tục Nó bao gồm giám sát mạng để phát vấn đề bật sớm có thể, tốt trước người dùng bị ảnh hưởng; • Thỏa thuận quản trị giữ theo dõi tài nguyên mạng cách thức phân bổ tài nguyên Điều bao gồm tất hoạt động quản lý cần thiết để giữ cho mạng tầm kiểm sốt; • Sự trì liên quan đến việc thực sửa chữa, nâng cấp - ví dụ, thiết bị phải thay thế, định tuyến cần vá cho hệ điều hành, chuyển mạch thêm vào mạng Sự trì bao gồm biện pháp khắc phục ngăn chặn để mạng quản lý chạy tốt hơn, hiệu chỉnh tham số cấu hình thiết bị Cấu hình thiếu mạng liên quan đến thành phần, cố ý vô ý, gây rủi ro đáng kể, không tính sẵn sàng, mà cịn liên quan tới tính bí mật tính tồn vẹn Do biện pháp kiểm soát để giải rủi ro cần thiết Các biện pháp kiểm sốt phân loại thành biện pháp kiểm soát bên tổ chức biện pháp kiểm soát kỹ thuật Biện pháp kiểm sốt tổ chức bao gồm quyền quản trị thích hợp cá nhân, nguyên tắc vận hành ví dụ nguyên tắc bốn mắt, phân tách phù hợp nhiệm vụ thủ tục sách để tránh mật yếu mặc định Kiểm soát vận hành bao gồm cấu hình kiểm sốt phiên để giải lỗi cấu hình tiềm ẩn thay đổi cấu hình thiết bị Các biện pháp kỹ thuật bao gồm việc sử dụng công cụ giao diện quản trị với biện pháp ủy quyền xác thực phù hợp nhằm đảm bảo chất lượng tính bí mật Quản lý kỹ thuật yêu cầu cho số thành phần mạng Thiết bị cổng an tồn quản lý nội từ xa, việc quản lý từ xa phải sử dụng công cụ đảm bảo mạnh xác thực hai chiều công nghệ tối thiểu phải tránh dùng mật yếu mặc định cung cấp chức tồn vẹn bí mật Ví dụ sử dụng đường hầm VPN có mã hóa cấu hình với mức độ thích hợp mơ đầu cuối SSH Máy chủ phải quản lý nội từ xa Khi máy chủ hỗ trợ thông tin nhạy cảm quản lý từ xa phải sử dụng công cụ mà đảm bảo mạnh xác thực hai yếu tố công nghệ tối thiểu phải tránh mật yếu mặc định cung cấp chức tồn vẹn bí mật thích hợp Các thành phần hạ tầng chuyển mạch định tuyến phải quản lý nội từ cổng điều khiển, khoảng cách gần từ trạm quản lý trung tâm, sử dụng chương trình mơ thiết bị đầu cuối để làm việc trực tuyến máy tính từ xa từ hệ thống quản lý phân tán Tuy nhiên, điều cho thấy giao thức khơng an tồn trừ chúng cấu hình với phương pháp mã hóa hồn tồn kết nối Một ví dụ kết nối từ xa an tồn với mã hóa hồn tồn bao gồm phương pháp truyền tập tin an toàn SSH Hơn nữa, truy cập tới thành phần hạ tầng phải kiểm soát máy chủ xác thực Mạng thuê từ nhà cung cấp thường có hệ thống quản lý riêng nhà mạng Tuy nhiên, chúng cần phải quản lý từ trạm quản lý trung tâm sử dụng phương pháp quản lý từ xa an toàn Phương pháp quản lý từ xa phải bao gồm mã hóa xác thực sử dụng mật mã khóa cơng khai Ví dụ phương pháp bảo mật sử dụng là, Telnet TFTP thơng qua đường hầm VPN, SSH, phương pháp kiểm soát máy chủ xác thực Nhiều tổ chức sử dụng bẫy giao thức quản lý mạng đơn giản (SNMP) lý để giám sát trực tiếp mạng Có rủi ro đáng kể SNMP phiên phiên yếu khơng an tồn Do tổ chức định sử dụng SNMP phải sử dụng phiên với đầy đủ kiểm sốt an tồn 8.5 Ghi nhật ký, giám sát phản hồi cố Máy chủ đánh giá phải cấu hình với tất hệ thống thiết bị cổng an toàn, đặt vùng DMZ để an toàn từ mạng bên lẫn mạng bên thiết bị liên quan đến an toàn khác đặt bên bên ngồi vùng DMZ Máy chủ đánh giá khơng nên phận vùng mạng nội truy cập trực tiếp cán kỹ thuật có thẩm quyền hệ thống cổng/tường lửa an toàn Tuy nhiên, quyền ghi cần thiết để nhật ký đánh giá phép tải lên giao thức an toàn (ví dụ giao thức chép an tồn (SCP)) từ thành phần hạ tầng, máy chủ, tường lửa Tất tường lửa nhật ký kiểm tra liên quan phải trực tiếp gửi tới máy chủ đánh giá để cán kỹ thuật kiểm tra sau đó, với phần mềm phân tích đánh giá cung cấp phép rà soát tệp tin nhật ký đánh giá Quản lý an tồn thơng tin bao gồm việc tập hợp chuẩn hóa thơng tin tập hợp để đưa định dựa thơng tin Thơng tin thu thập bao gồm nhật ký hệ thống, thông tin SNMP, cảnh báo IDS/IPS thông tin luồng Nếu có thể, máy chủ đánh giá hệ thống phát hiện/ngăn chặn xâm nhập (IDS/IPS) phải cấu hình để cảnh báo cho cán kỹ thuật có thẩm quyền thơng qua thư điện tử, tin nhắn SMS, hai theo mức độ ưu tiên hoạt động bất thường phát Bất kỳ hoạt động bất thường phát gây cơng thử, nhân viên an toàn giao trách nhiệm phải thực thủ tục ứng cứu cố theo mức độ ưu tiên cảnh báo Quản lý cố an tồn thơng tin miêu tả chi tiết tiêu chuẩn ISO/IEC 27035 8.6 Lập tài liệu Tài liệu kiến trúc an toàn mạng tài liệu an toàn kỹ thuật quan trọng và, nêu trên, nên tương ứng với kết đánh giá rủi ro an toàn liên quan kết rà sốt ban quản lý rủi ro, sách an tồn thơng tin mạng tổ chức sách an tồn khác liên quan Bất kì tài liệu quan trọng số tài liệu phải kiểm sốt thay đổi Ví dụ mẫu đưa Phụ lục B.1 Cần tham khảo việc lập tài liệu kiến trúc kỹ thuật có liên quan tài liệu an toàn kỹ thuật khác Tài liệu liên quan quan trọng bao gồm: - Tài liệu u cầu an tồn thơng tin cho tất thành phần mạng quản lý (như cổng, tường lửa, định tuyến ) Yêu cầu bao gồm yêu cầu an toàn chức yêu cầu dựa luật tường lửa - xem ví dụ mẫu Phụ lục B.2; - Tài liệu yêu cầu phần mềm phân tích nhật ký đánh giá; - Báo cáo phân tích sản phẩm 8.7 Kế hoạch kiểm thử tiến hành kiểm thử Tài liệu chiến lược kiểm thử an toàn phải phát triển để mô tả phương pháp kiểm thử nhằm chứng minh kiến trúc an toàn kỹ thuật mạng Tài liệu cần tập trung vào cách thức kiểm thử kiểm sốt an tồn kỹ thuật quan trọng để xác minh yêu cầu xác định đáp ứng sách triển khai theo thiết kế Để xác minh quan điểm này, kiểm thử hệ thống tiến hành việc kiểm thử dựa danh sách kiểm tra Tài liệu chiến lược kiểm thử phải bao gồm phạm vi, ví dụ: - chế nhận biết xác thực; - khả phục hồi thiết kế; - chế cấp phép; - triển khai kiểm sốt sách; - xác minh hệ điều hành mạnh; - xác minh giải pháp nhật ký đánh giá Chiến lược kiểm thử phải bao gồm cà đơn vị việc kiểm thử tính khả dụng để đảm bảo phù hợp với thiết kế Trước tiến hành kiểm thử hệ thống, phải chuẩn bị kế hoạch kiểm thử Kế hoạch kiểm thử phải bao gồm liệu kiểm thử với kịch kiểm thử với chứng Kế hoạch kiểm thử phải bao gồm điều khoản kiểm thử thích hợp Dữ liệu kiểm thử phải chuẩn bị cẩn thận phép xem xét lực kiểm sốt an tồn kỹ thuật 8.8 Ký Tài liệu triển khai an toàn mạng hoàn chỉnh phải ký người quản lý cấp độ thích hợp Phụ lục A (Tham khảo) Tham chiếu biện pháp liên quan đến an toàn mạng TCVN ISO/IEC 27001:2009; TCVN ISO/IEC 27002:2011 ISO/IEC 27033-2:2012 TCVN ISO/IEC 27001:2009/ TCVN ISO/IEC 27002:2011 ISO/IEC 27033-2:2012 10.6.1 - Kiểm soát mạng Mạng phải quản lý kiểm soát cách thích hợp, để bảo vệ khỏi mối đe dọa trì an tồn cho hệ thống ứng dụng sử dụng mạng, bao gồm thông tin chuyển tiếp Xem lại phần TCVN ISO/IEC 27001/27002 xem 10.6.1 IG a) tới e) 10.6.1 IG a) 8.4 Quản trị mạng Trách nhiệm vận hành mạng cần phải tách riêng khỏi vận hành máy tính cho thích hợp 10.6.1 IG d) Giám sát tạo nhật ký phải áp dụng cách thích hợp cho phép ghi lại hành động an tồn có liên quan 10.6.1 IG e) Hoạt động quản trị phải phối hợp 8.4 Quản trị mạng chặt chẽ để tối ưu hóa dịch vụ tổ chức đảm bảo biện pháp kiểm soát áp dụng thống sở hạ tầng xử lý thông tin 10.6.2 - Tính an tồn Tính an tồn, mức độ dịch vụ dịch vụ mạng yêu cầu quản lý tất dịch vụ mạng phải xác định thỏa thuận dịch vụ mạng nào, cho dù dịch vụ tự cung cấp hay th khốn bên ngồi 8.5 Giám sát ghi nhật ký 6.3 Thu thập yêu cầu 6.4 Yêu cầu rà sốt 10.8.1 Thủ tục Sự thay đổi thức sách, 8.5 Lập tài liệu sách trao đổi thông tin thủ tục biện pháp kiểm sốt phải bảo đảm thay đổi thơng tin bảo vệ thông qua việc sử dụng tất kiểu phương tiện truyền thơng 11.4.1 Chính sách sử dụng dịch vụ mạng Người dùng có quyền truy cập tới dịch vụ mà họ cấp quyền cụ thể để sử dụng 11.4.2 Xác thực người dùng cho kết nối bên Phương thức xác thực thích hợp phải 8.4 Quản trị mạng sử dụng để kiểm soát truy cập từ người dùng từ xa Phụ lục B (Tham khảo) Ví dụ mẫu tài liệu B.1 Ví dụ mẫu tài liệu cấu trúc an toàn mạng B.1.1 Giới thiệu Bao gồm phần như: • mục đích/đối tượng/phạm vi; • giả thuyết, kỹ thuật phương diện khác; • trạng thái tài liệu; • cấu trúc tài liệu B.1.2 Yêu cầu liên quan đến nghiệp vụ Bao gồm phần như: • giới thiệu; • bối cảnh; • mạng lưới dịch vụ IT khác B.1.3 Cấu trúc kỹ thuật Bao gồm phần như: • giới thiệu; • tổng quan kỹ thuật; 8.4 Quản trị mạng - khái quát; - tên miền 1; - tên miền 2; - tên miền 3; - v.v - máy chủ; - máy trạm; - ghi nhật ký; - quản lý; - kiểm soát xác thực truy cập; - phạm vi dịch vụ tính phục hồi • vị trí hệ thống; • thành phần hệ thống; • kết nối; • thành phần 1; - tổng quan, - cấu hình, - ghi nhật ký, - quản lý, • thành phần 2; - tổng quan; - cấu hình; - ghi nhật ký; - quản lý • thành phần 3; - tổng quan; - cấu hình; - ghi nhật ký; - quản lý • thành phần ‘x’; • quản lý máy chủ; - giới thiệu; - giám sát dịch vụ; - quản lý hệ thống mở rộng (XSA); - quản lý an toàn doanh nghiệp (ESM); - quản lý khác • tường lửa; - giới thiệu; - tổng quan; - cấu hình tường lửa dự phịng; - tiêu chí thiết kế cấu hình; - luật • quản lý tường lửa; - cấu hình; - cảnh báo tường lửa; - truy cập từ xa • ghi nhật ký; • hệ thống dự phòng, - giới thiệu; - tường lửa; - máy chủ; - ứng dụng; • truyền thơng mạng; - mạng nội ví dụ VLAN, WLAN; - định tuyến; - chuyển mạch; - dải IP • trách nhiệm quản trị; - máy chủ; - tường lửa; - sở hạ tầng; - quản lý ứng dụng B.1.4 Dịch vụ mạng Bao gồm phần như: • giới thiệu; • dịch vụ vị trí x; • dịch vụ vị trí y; Phải đưa danh sách tất dịch vụ mạng theo vị trí, bao gồm: • dịch vụ KiloStream; • dịch vụ MegaStream; • dịch vụ chuyển tiếp khung; • Cơng nghệ chuyển mạch ATM • IP clear/chuyển mạch nhãn đa giao thức (MPLS); • dịch vụ băng thơng rộng; • wifi/wimax; • dịch vụ kết nối LAN; • Mạng thơng tin di động tồn cầu (GSM); • ISDN tốc độ (lên đến 30/64 Kbps kênh phân phối MegaStream); • giao diện tốc độ (BRI) mạng số tích hợp dịch vụ (ISDN), (các kênh x 64 Kbps); • đường trao đổi trực tiếp tín hiệu tương tự (DELs); • dịch vụ mạng Intranet/Extranet; • Nhà cung cấp dịch vụ mạng Internet (ISP) với tất đường truyền dịch vụ bao gồm Nếu danh sách mở rộng danh sách phải mơ tả phụ lục với tham chiếu từ phần tài liệu B.1.5 Bố trí vật lý/phần cứng Bao gồm phần như: • giới thiệu; • vị trí Phải có danh sách tất phần cứng, với kế hoạch mặt vị trí bố trí tủ, bao gồm phạm vi, ví dụ, máy chủ, định tuyến, chuyển mạch, tường lửa trang thiết bị truyền thông khác Tất phần cứng phải dán nhãn, phải lên kế hoạch dán nhãn có tham chiếu Bảng B.1 cho ví dụ bảng danh sách phần cứng Mỗi kiểu phần cứng phải có bảng - ví dụ bảng phạm vi thành phần máy chủ Bảng B.1 - Ví dụ bảng danh sách phần cứng Thành phần máy chủ Phần cứng Tên nhà sản Số ký hiệu xuất máy chủ Phần mềm Nhận xét Phần mềm phiên Các nhận xét cụ thể yêu cầu, thu hẹp theo chiều dọc, phân nhóm B.1.6 Phần mềm Bao gồm phần như: • giới thiệu; • danh sách phần mềm; - phần mềm vị trí x; - phần mềm vị trí y; - v.v Danh sách tất phần mềm, bao gồm số phiên và: • phần mềm windows; • tường lửa; • RAS/RADIUS; • phần mềm định tuyến; • phần mềm chuyển mạch; • proxy; • quản lý đánh giá; • máy chủ thư điện tử; • chuyển tiếp thư điện tử giao thức truyền thư điện tử đơn giản (SMTP); • quản lý nội dung; • kiểm tra Java/ActiveX; • máy chủ web; • máy chủ FTP; • kiểm sốt tên miền; • phần mềm dự phịng; • phần mềm khác Danh sách phải mô tả phụ lục có tham chiếu từ phần tài liệu B.1.7 Hiệu Chi tiết hiệu mong đợi phải mô tả, gồm ‘các hệ thống con’ như: • máy tính bàn; • máy chủ; • Mạng LAN; • Mạng WAN; • cổng kết nối, • dịch vụ mở rộng B.1.8 Vấn đề biết Chi tiết vấn đề biết, bao gồm lĩnh vực liên quan đến vấn đề không tuân thủ, nên mô tả dạng tiêu đề phần kỹ thuật: • giới thiệu; • vùng khơng phù hợp B.1.9 Tham khảo Các tham chiếu phải mô tả tất tài liệu liên quan, bao gồm: • kết rà sốt quản lý đánh giá rủi ro an tồn; • sách an tồn mạng; • sách an tồn thơng tin; • sách an tồn khác có liên quan; • tài liệu cấu trúc kỹ thuật; • tài liệu yêu cầu truy cập dịch vụ (an toàn) hệ thống tường lửa (bao gồm luật tường lửa); • tài liệu yêu cầu phần mềm phân tích ghi nhật ký; • báo cáo phân tích sản phẩm; • kế hoạch chiến lược kiểm thử tổng qt; • chương trình quản lý cố an tồn thơng tin; • Thủ tục vận hành an tồn; • điều kiện để kết nối an tồn cho bên thứ ba; • hướng dẫn sử dụng cho người dùng bên thứ ba B.1.10 Bổ sung Bao gồm chi tiết như: • cấu hình phần cứng; • cấu hình máy chủ/giao diện điều khiển; • cấu hình tường lửa; • cấu hình định tuyến; • cấu hình phần mềm; • cấu hình sở liệu; • kế hoạch đánh địa IP; • cấu hình SNMP; • bẫy hệ thống; • tiêu chuẩn B.1.11 Thuật ngữ B.2 Ví dụ mẫu tài liệu yêu cầu an toàn chức CHÚ THÍCH: Tài liệu phải tạo cho hệ thống tường lửa B.2.1 Giới thiệu Bao gồm phần sau: • kiến thức bản/phạm vi/đối tượng; • tên hệ thống tường lửa; • vị trí đặt tường lửa; • vai trị tường lửa; • tên cá nhân/nhóm chịu trách nhiệm vận hành tường lửa; • ghi sửa đổi nội dung tài liệu; • tài liệu tham chiếu B.2.2 Cấu hình tường lửa Bao gồm phần sau • giới thiệu; • Nhận biết liên kết thơng qua hệ thống tường lửa; • tổng quan cấu trúc tường lửa; • chi tiết hệ thống tường lửa - phần cứng; - phần mềm; - cấu trúc tường lửa; - dịch vụ tường lửa; - quản trị tường lửa; - định tuyến nội bộ; - định tuyến bên ngoài; - trung tâm vùng DMZ; - Chống mã độc hại máy chủ - thư điện tử SMTP; - trang web; - máy chủ thư điện tử SMTP; - máy chủ ghi nhật ký; - UPS; - thành phần khác; - kiểm sốt khác u cầu • miêu tả liên kết đến của, hệ thống khác • kiểu thơng tin có liên quan nhạy cảm chúng • số lượng loại người sử dụng v.v B.2.3 Rủi ro an tồn Bao gồm phần sau: • giới thiệu; • tác động nghiệp vụ tiêu cực tiềm ẩn (đôi biết đến giá trị tài sản); • đánh giá mối đe dọa; • đánh giá lỗ hổng; • đánh giá rủi ro bối cảnh việc sử dụng tường lửa B.2.4 Quản lý an toàn Bao gồm phần trách nhiệm sau: • nhân viên/nhóm an tồn; • nhân viên mạng; • nhân viên hỗ trợ tường lửa; • quản lý mạng; • quản lý Cơng nghệ thơng tin khác; • người dùng B.2.5 Quản trị an tồn Bao gồm phần sau: • SecOP (thủ tục vận hành an tồn); • Sốt xét việc tn thủ an tồn; • tính sẵn sàng; • trì; • kiểm sốt cấu hình; • quản lý khả năng; • quản lý vấn đề; • quản lý mức dịch vụ; • thời hạn tài liệu B.2.6 Kiểm soát xác thực truy cập Bao gồm phần như: • giới thiệu; • kiểm sốt truy cập logic quản trị tường lửa, người dùng nội người dùng từ xa; • biện pháp kiểm sốt truy cập bên luật từ mạng tới tường lửa, tảng an toàn máy chủ chủ proxy ứng dụng; • bảo vệ mức mạng B.2.7 (Nhật ký) ghi Bao gồm phần ghi: • thơng tin ghi lại; • phân tích thực cơng cụ nào; • an toàn B.2.8 Quản lý cố an toàn thơng tin Bao gồm phần hồ sơ có liên quan đến: • giới thiệu; • báo cáo cố; • xử lý cố; • v.v B.2.9 An toàn vật lý Bao gồm phần trách nhiệm kiểm sốt truy cập: • hệ thống tường lửa; • dây cáp B.2.10 An toàn cá nhân Bao gồm phần ứng dụng tường lửa liên quan đến cá nhân như: • hệ thống tường lửa; • dây cáp B.2.11 Bổ sung Bao gồm dịch vụ giao thức chi tiết như: • truy cập bên vào bên trong; • quản lý từ xa; • quản lý tường lửa; • quản lý máy chủ DMZ; • dịch vụ khác có liên quan chi tiết giao thức B.2.12 Chú giải thuật ngữ Phụ lục C (Tham khảo) ITU-T X.805 khung làm việc TCVN ISO/IEC 27001:2009 mơ hình kiểm sốt ITU-T X.805 sử dụng để tăng thêm tính kỹ thuật kiểm sốt tiêu chuẩn TCVN ISO/IEC 27001:2009 Trong trường hợp đặc biệt, mơ tả Hình C.1, ITU-T X.805 tăng thêm biện pháp kiểm soát TCVN ISO/IEC 27001:2009 sách an tồn, quản lý tài sản, kiểm soát truy cập quản lý cố an tồn thơng tin Lớp ITU-T X.805 cụ thể, kế hoạch, khía cạnh ứng dụng cho loại kiểm sốt mơ tả hình Ví dụ, quản lý tài sản, sở hạ tầng lớp dịch vụ kiểm sốt kế hoạch quản lý mang tính ứng dụng nhất, với kiểm soát truy cập khía cạnh sẵn có mối quan tâm bật Hình C.1 - ITU-T X.805 Sự mở rộng cho kiểm sốt TCVN ISO/IEC 27001 Như ví dụ, mở rộng sử dụng cho việc đánh giá mang tính hệ thống thiết kế an toàn trung tâm liệu doanh nghiệp nơi lưu trữ thông tin nhân viên, thông tin cá nhân cụ thể phải hạn chế cho người dùng có thẩm quyền Thơng tin nhân viên truy cập số nhân viên thuộc phận hỗ trợ tổ chức định ví dụ phận hỗ trợ dịch vụ; trung tâm liệu hệ thống trì cơng nghệ thơng tin tổ chức Như Hình C.2 phận hỗ trợ dịch vụ truy cập thông tin nhân viên để xử lý khiếu nại, hỗ trợ đơn đặt hàng cho dịch vụ công nghệ thông tin mới, giải vấn đề nhân viên gặp phải với dịch vụ cơng nghệ thơng tin (ví dụ: truy cập từ xa), v.v Ngồi phận cơng nghệ thông tin tổ chức truy cập vào thông tin nhân viên phần trì hoạt động nhằm trì hệ thống tệp tin, cập nhật hệ thống, quản lý vá lỗi v.v Hình C.2 - Kịch truy cập cho tài sản doanh nghiệp ITU-T X.805 phân tích phát mối đe dọa/điểm yếu mà thành viên phận công nghệ thơng tin tổ chức xem chỉnh sửa thơng tin nhân viên qua tạo điểm yếu khiến lỗ hổng dễ bị lộ sai lệch bên sở hạ tầng (xem Hình C.3) Ngoài phần giải vấn đề, thông tin nhân viên truyền suốt trung tâm liệu phận hỗ trợ dịch vụ; dễ bị lộ, sai lệch gián đoạn lớp dịch vụ Do đó, biện pháp kiểm soát phải xác định lựa chọn để bảo vệ thông tin nhân viên chống lại mối đe dọa điểm yếu quản lý sở hạ tầng lớp dịch vụ Cần lưu ý ITU-T X.805 phân tích theo bước khơng trình bày tiêu chuẩn Chỉ kết kết phân tích giả định để ngắn gọn Hình C.3 - ITU-T X.805 Kết phân tích mối đe dọa lỗ hổng cho tài sản doanh nghiệp TCVN ISO/IEC 27001:2009, biện pháp kiểm soát A.10.9.2 xác định lựa chọn yêu cầu để bảo vệ quản lý thông tin nhân viên dịch vụ lớp sở hạ tầng điểm yếu mối đe dọa xác định theo có phân tích ITU-T X.805 (Hình C.4) TCVN ISO/IEC 27001, biện pháp kiểm soát A.10.9.2 cho biết thông tin liên quan đến việc giao dịch trực tuyến phải bảo vệ để ngăn ngừa việc truyền tải không đầy đủ, lỗi định tuyến, thay đổi thông điệp trái phép, tiết lộ trái phép, chép gửi lại tin nhắn trái phép Hình C.4 - Kiểm sốt TCVN ISO/IEC 27001 ITU-T X.805 cung cấp việc triển khai chi tiết hóa vận hành cho kiểm sốt A.10.9.2 dịch vụ lớp sở hạ tầng tài sản thông tin cá nhân Trong lớp dịch vụ, khía cạnh An tồn Truyền thơng quy định việc sử dụng mạng riêng ảo VPN để ngăn ngừa lỗi định tuyến Khía cạnh an tồn liệu quy định việc sử dụng IPSec AH để ngăn ngừa việc truyền tải không đầy đủ, thay đổi nhân tin nhắn trái phép việc ngăn ngừa gửi lại thơng điệp Khía cạnh An tồn Dữ liệu quy định việc sử dụng IPSec ESP để ngăn ngừa tiết lộ trái phép Trong lớp sở hạ tầng, khía cạnh Toàn vẹn Dữ liệu quy định việc sử dụng file checksums để ngăn ngừa thay đổi trái phép, khía cạnh Bảo mật Dữ liệu quy định việc sử dụng danh sách kiểm soát truy cập hệ thống file (ACLs) để ngăn ngừa nhân trái phép Hình C.5 mơ tả cách mà khía cạnh ITU-T X.805 quy định triển khai vận hành kiểm sốt A.10.9.2 để bảo vệ tài sản thơng tin nhân viên Hình C.5 - ITU-T X.805 cho triển khai TCVN ISO/IEC 27001:2009 THƯ MỤC TÀI LIỆU THAM KHẢO [1] ITU-T X.805, Security architecture for systems providing end-to-end communication (Kiến trúc an tồn cho hệ thống truyền thơng đầu cuối) [2] RFC 5246, The Transport Layer Security (TLS) Protocol Version 1.2, IETF, August 2008 (Giao thức An toàn tầng giao vận (TLS)) MỤC LỤC Lời nói đầu Phạm vi áp dụng Tài liệu viện dẫn Thuật ngữ định nghĩa Từ viết tắt Cấu trúc tài liệu Chuẩn bị thiết kế an toàn mạng 6.1 Giới thiệu 6.2 Xác định tài sản 6.3 Thu thập yêu cầu 6.3.1 Yêu cầu pháp lý quy định 6.3.2 Yêu cầu nghiệp vụ 6.3.3 Yêu cầu hiệu 6.4 Soát xét yêu cầu 6.5 Soát xét thiết kế triển khai Thiết kế an toàn mạng 7.1 Giới thiệu 7.2 Nguyên tắc thiết kế 7.2.1 Giới thiệu 7.2.2 Bảo vệ theo chiều sâu 7.2.3 Vùng mạng 7.2.4 Thiết kế khả phục hồi 7.2.5 Kịch 7.2.6 Khung mô hình 7.3 Ký thiết kế Triển khai 8.1 Giới thiệu 8.2 Tiêu chí lựa chọn thành phần mạng 8.3 Tiêu chí lựa chọn sản phẩm nhà cung cấp 8.4 Quản lý mạng 8.5 Ghi nhật ký, giám sát phản hồi cố 8.6 Lập tài liệu 8.7 Kế hoạch kiểm thử tiến hành kiểm thử 8.8 Ký Phụ Lục A (tham khảo) Tham chiếu biện pháp liên quan đến an toàn mạng TCVN ISO/IEC 27001:2009; TCVN ISO/IEC 27002:2011 ISO/IEC 27033-2:2012 Phụ Lục B (tham khảo) Ví dụ mẫu tài liệu B.1 Ví dụ mẫu tài liệu cấu trúc an toàn mạng B.1.1 Giới thiệu B.1.2 Yêu cầu liên quan đến nghiệp vụ B.1.3 Cấu trúc kỹ thuật B.1.4 Dịch vụ mạng B.1.5 Bố trí vật lý/phần cứng B.1.6 Phần mềm B.1.7 Hiệu B.1.8 Vấn đề biết B.1.9 Tham khảo B.1.10 Bổ sung B.1.11 Thuật ngữ B.2 Ví dụ mẫu tài liệu yêu cầu an toàn chức B.2.1 Giới thiệu B.2.2 Cấu hình tường lửa B.2.3 Rủi ro an toàn B.2.4 Quản lý an toàn B.2.5 Quản trị an tồn B.2.6 Kiểm sốt xác thực truy cập B.2.7 (Nhật ký) ghi B.2.8 Quản lý cố an tồn thơng tin B.2.9 An tồn vật lý B.2.10 An toàn cá nhân B.2.11 Bổ sung Phụ Lục C (tham khảo) ITU-T X.805 khung làm việc TCVN ISO/IEC 27001:2009 mơ hình kiểm sốt Thư mục tài liệu tham khảo ... Trivial File Transfer Protocol Giao thức truyền tệp tin tầm thường TLS Transport Layer Security An toàn tầng giao vận Cấu trúc tiêu chuẩn Cấu trúc tiêu chuẩn gồm phần sau: • Chuẩn bị thiết kế an toàn... thuật mạng cụ thể để giải yêu cầu tương lai gần cung cấp tiêu chuẩn ISO/IEC 27033-4 phần Hướng dẫn kịch cụ thể cho tổ chức đề cập tiêu chuẩn TCVN 9801-3 Giả thuyết kỹ thuật đưa thu thập yêu cầu phải... tuyến, tường lửa, thiết bị giao diện (nội bên ngồi), thơng tin lưu trữ/xử lý giao thức sử dụng Việc bảo vệ tài sản hạ tầng phần mục tiêu thiết kế an toàn mạng Mục tiêu bảo vệ tài sản nghiệp vụ