TIÊU CHUẨN QUỐC GIA TCVN 8051-1:2009 (ISO/IEC 18028 – 1: 2006) VỀ CÔNG NGHỆ THÔNG TIN – KỸ THUẬT AN NINH – AN NINH MẠNG CÔNG NGHỆ THÔNG TIN – PHẦN 1: QUẢN LÝ AN NINH MẠNG
TCVN 8051 – 1: 2009
ISO/IEC 18028 – 1: 2006
CÔNG NGHỆ THÔNG TIN – KỸ THUẬT AN NINH – AN NINH MẠNG IT – PHẦN 1: QUẢN LÝ AN NINH MẠNG
lnformation technology – Security techniques – IT network security – Part 1: Network security manegement
Lời nói đầu
TCVN 8051 – 1: 2009 hoàn toàn tương đương với ISO/IEC 18028 -1 : 2006
TCVN 8051 – 1: 2009 do Ban Kỹ thuật Tiêu chuẩn quốc gia TCVN/JTC 1 “Công nghệ thông tin” biên soạn, Tổng cục Tiêu chuẩn Đo lường Chất lượng đề nghị, Bộ Khoa học và Công nghệ công bố.
CÔNG NGHỆ THÔNG TIN – KỸ THUẬT AN NINH – AN NINH MẠNG IT – PHẦN 1: QUẢN LÝ AN NINH MẠNG
Information technology – Security techniques – IT network security – Part 1: Network security management
1. Phạm vi áp dụng
Tiêu chuẩn này đưa ra các hướng dẫn về mạng và truyền thông, bao gồm các khía cạnh an ninh đối với kết nối mạng hệ thống thông tin và kết nối người sử dụng từ xa. Tiêu chuẩn này, nhằm quản lý an ninh thông tin nói chung và an ninh mạng nói riêng. Các hướng dẫn trong tiêu chuẩn này hỗ trợ việc định danh và phân tích các yếu tố liên quan đến truyền thông được tính đến để thiết lập yêu cầu an ninh mạng, các hướng dẫn này cũng chỉ dẫn cách định danh các phạm vi kiểm soát an ninh thích hợp đối với an ninh tương ứng với các kết nối đối với mạng truyền thông và đưa ra tổng quan về phạm vi kiểm soát có thể bao gồm các chủ đề về thực thi và thiết kế kỹ thuật được trình bày chi tiết trong tiêu chuẩn TCVN 8051-2:2009 và các tiêu chuẩn quốc tế từ ISO/IEC 18028-3 đến ISO/IEC 18028-5.
2. Tài liệu viện dẫn
Các tài liệu viện dẫn sau là rất cần thiết cho việc áp dụng tiêu chuẩn này. Đối với các tài liệu viện dẫn ghi năm ban hành thì áp dụng bản được nêu. Đối với các tài liệu viện dẫn không ghi năm ban hành thì áp dụng phiên bản mới nhất, bao gồm cả các sửa đổi.
TCVN 8051-2: 2009 (ISO/IEC 18028-2: 2006), Công nghệ thông tin – Kỹ thuật an ninh – An ninh mạng công nghệ thông tin – Phần 2: Kiến trúc an ninh mạng;
ISO/IEC 18028-3:2005, Information technology –– Security techniques –– IT network security — Part 3: Securing communications between networks using security gateways (Công nghệ thông tin – Kỹ thuật an ninh – An ninh mạng công nghệ thông tin – Phần 3: Truyền thông an toàn giữa các mạng sử dụng cổng nối an ninh);
ISO/IEC 18028-4:2005, Information technology –– Security techniques — IT network security –– Part 4: Securing remote access (Công nghệ thông tin – Kỹ thuật an ninh – An ninh mạng công nghệ thông tin – Phần 4: Truy cập từ xa an toàn);
ISO/IEC 18028-5:2005, Information technology –– Security techniques –– IT network security –– Part 5: Securing communications across networks using virtual private networks (Công nghệ thông tin – Kỹ thuật an ninh – An ninh mạng công nghệ thông tin – Phần 5: Truyền thông an toàn sử dụng mạng riêng ảo);
ISO/IEC 13335-1:2004, Information technology — Security techniques –– Management of information and communications technology security — Part 1: Concepts and models for information and communications technology security management (Công nghệ thông tin – Kỹ thuật an ninh – Quản lý an ninh công nghệ thông tin và truyền thông – Phần 1: Khái niệm và mô hình đối với quản lý an ninh công nghệ thông tin và truyền thông);
TCVN 7562:2005 (ISO/IEC 17799:2005), Công nghệ thông tin – Kỹ thuật an ninh – Mã thực hành về quản lý an ninh thông tin.
ISO/IEC TR 18044:2004, Information technology –– Security techniques –– Information security incident management (Công nghệ thông tin – Kỹ thuật an ninh – Quản lý các sự việc liên quan đến an ninh thông tin);
ISO/IEC 18043:2006, lnformation technology — Security techniques — Selection, deployment and operations of intrusion detection systems (Công nghệ thông tin – Kỹ thuật an ninh – Lựa chọn, triển khai, điều hành các hệ thống nhận biết sự xâm nhập).
3. Thuật ngữ và định nghĩa
3.1. Thuật ngữ trong các tiêu chuẩn khác
Tiêu chuẩn này áp dụng các thuật ngữ và các định nghĩa sau đây được xác định trong các tiêu chuẩn ISO/IEC 7498 (tại tất cả các phần), TCVN 7562:2005 (ISO/IEC 17799:2000) và ISO/IEC 13335-1: trách nhiệm giải trình, tài sản, tính xác thực, tính sẵn có, kiểm soát cơ sở, tính bảo mật, tính toàn vẹn dữ liệu, tác động, tính toàn vẹn, chính sách an ninh, không từ chối, độ tin cậy, rủi ro, phân tích rủi ro, đánh giá rủi ro, quản lý rủi ro, kiểm soát, mối đe dọa và điểm yếu.
3.2. Thuật ngữ trong bộ tiêu chuẩn này
Tiêu chuẩn này áp dụng các thuật ngữ và định nghĩa sau đây.
3.2.1. Cảnh báo (alert)
Dấu hiệu ‘tức thời’ thông báo rằng mạng và hệ thống thông tin có thể bị tấn công hoặc bị đe dọa do tai nạn, hỏng hóc hoặc lỗi do con người gây ra.
3.2.2. Người tấn công (attacker)
Mọi cá nhân cố tình lợi dụng điểm yếu kỹ thuật và phi kỹ thuật của các kiểm soát an ninh để lấy cắp hoặc gây hại đối với các mạng và hệ thống thông tin hoặc gây hại đối với tính sẵn có để hợp pháp hóa người sử dụng các tài nguyên mạng và hệ thống thông tin.
3.2.3. Đánh giá (audit)
Việc điều tra, kiểm tra chính thức hoặc thẩm tra việc tuân thủ và phù hợp giữa thực tế và mong đợi.
3.2.4. Lập bản ghi đánh giá (audit logging)
Việc thu thập dữ liệu về các sự kiện an ninh thông tin đối với mục đích xem xét, phân tích và giám sát các sự việc đang xảy ra.
3.2.5. Công cụ đánh giá (audit tools)
Công cụ tự động để hỗ trợ việc phân tích các bản ghi đánh giá.
3.2.6. Quản lý tính liên tục công việc (business continuity management)
Quy trình cho phép khôi phục các hoạt động một cách chắc chắn khi xảy ra sự cố không mong muốn có khả năng tác động tiêu cực đến tính liên lục của các chức năng công việc cần thiết và các phần tử hỗ trợ
CHÚ THÍCH: Quy trình này nên đảm bảo rằng việc khôi phục đạt được theo các quyền ưu tiên và các thang thời gian được yêu cầu, sau đó, toàn bộ các chức năng công việc và phần tử hỗ trợ được khôi phục lại bình thường. Các phần tử chính cần thiết của quy trình này để đảm bảo rằng các kế hoạch và cơ sở vật chất được đặt đúng chỗ, được thử nghiệm. Các phần tử chính cần thiết cũng đảm bảo rằng chúng bao gồm thông tin, quy trình công việc, hệ thống và dịch vụ thông tin, truyền thông dữ liệu và thoại, phương tiện vật chất và con người.
3.2.7. Giải thuật Comp128-1 (Comp128-1)
Thuật toán riêng được sử dụng mặc định trong các thẻ SIM.
3.2.8. Vùng phi quân sự (demilitarized zone)
DMZ
Mạng biên (cũng được hiểu là mạng con có chắn) được chèn vào như “vùng trung lập” giữa các mạng.
CHÚ THÍCH: Vùng phi quan sự tạo thành vùng đệm an toàn.
3.2.9. Từ chối dịch vụ (denial of service)
DoS
Ngăn ngừa việc truy cập cho phép tới một tài nguyên hệ thống hoặc trì hoãn các chức năng và thao tác hệ thống.
3.2.10. Mạng ngoại bộ (extranet)
Mở rộng mạng nội bộ của tổ chức, đặc biệt qua các hạ tầng công cộng, cho phép chia sẻ tài nguyên giữa tổ chức và các tổ chức, cá nhân khác, bằng cách cung cấp truy cập hạn chế đối với mạng nội bộ.
3.2.11. Lọc (filtering)
Quy trình chấp nhận hoặc từ chối các luồng dữ liệu thông qua một mạng, theo tiêu chí được quy định.
3.2.12. Tường lửa (firewall)
Kiểu hàng rào an ninh đặt giữa các môi trường mạng – bao gồm thiết bị chuyên dụng hoặc hỗn hợp một số thành phần và kỹ thuật – thông qua đó toàn bộ lưu lượng từ một môi trường mạng này tới một môi trường mạng khác và ngược lại, chỉ lưu lượng được cấp phép theo quy định của chính sách an ninh cục bộ mới được phép đi qua.
3.2.13. Máy chủ truy cập (Hub)
Thiết bị mạng thực thi các chức năng tại tầng 1 trong mô hình tham chiếu OSI (ISO/IEC 9498-1).
CHÚ THÍCH: Không có một trí tuệ thực nào trong máy chủ truy cập mạng; chúng chỉ cung cấp các điểm đính kèm đối với tài nguyên hoặc hệ thống mạng.
3.2.14. Sự kiện an ninh thông tin (information security event)
Sự xuất hiện đã định danh của trạng thái trong hệ thống, dịch vụ hoặc mạng chỉ ra lỗ thủng có thể trong chính sách an ninh thông tin chung hoặc tình trạng không hoạt động của các kiểm soát hoặc trạng thái chưa biết liên quan đến an ninh.
CHÚ THÍCH: Xem ISO/IEC 18044.
3.2.15. Sự cố an ninh thông tin (Information security incident)
Được chỉ ra bởi một hoặc một chuỗi sự kiện an ninh thông tin không mong muốn, có khả năng gây hại đối với các hoạt động kinh doanh và đe dọa an ninh thông tin.
CHÚ THÍCH: Xem ISO/IEC 18044.
3.2.16. Quản lý sự cố an ninh thông tin (Information security incident management)
Quy trình chính thức về đáp ứng và giải quyết các sự kiện và sự cố an ninh thông tin.
CHÚ THÍCH: Xem ISO/IEC 18044.
3.2.17. Mạng toàn cầu (internet)
Hệ thống toàn cầu của các mạng liên kết nối trong phạm vi công cộng.
3.2.18. Mạng nội bộ (intranet)
Mạng riêng thiết lập trong một tổ chức.
3.2.19. Sự xâm nhập (intrusion)
Sự truy cập trái phép đến mạng hoặc hệ thống kết nối mạng – ví dụ: sự truy cập trái phép có chủ tâm hoặc tình cờ tới hệ thống thông tin, bao gồm hoạt động có ác ý chống lại hệ thống thông tin hoặc việc sử dụng trái phép các tài nguyên trong một hệ thống thông tin
3.2.20. Phát hiện xâm nhập (intrusion detection)
Quy trình chính thức về việc phát hiện các xâm nhập, đặc trưng bởi việc tập hợp kiến thức về mẫu sử dụng, sự vật và cách thức bất thường, cũng như điểm yếu nào bị khai thác và cách thức, thời điểm xảy ra.
CHÚ THÍCH: Xem ISO/IEC 18043.
3.2.21. Hệ thống phát hiện xâm nhập (intrusion detection system)
IDS
Hệ thống kỹ thuật được sử dụng để định danh xâm nhập, đang xảy ra, đã xảy ra và có khả năng phản hồi lại đối với các xâm nhập trong các mạng và hệ thống thông tin.
CHÚ THÍCH: Xem ISO/IEC 18043.
3.2.22. Hệ thống ngăn ngừa xâm nhập (intrusion prevention system)
IPS
Biến đổi trong các hệ thống phát hiện xâm nhập được thiết kế một cách cụ thể để cung cấp khả năng phản hồi nhanh.
CHÚ THÍCH: Xem ISO/IEC 18043.
3.2.23. Sự biến động (jitter)
Một dạng biến dạng đường truyền gây ra khi một tín hiệu truyền lệch hướng từ tham chiếu của nó.
3.2.24. Phần mềm độc (malware)
Phần mềm gây hại, ví dụ như virút hoặc trojan horse, phần mềm này được thiết kế để gây tổn hại hoặc phá hỏng hệ thống.
3.2.25. Chuyển mạch nhãn đa giao thức (multi protocol label switching)
MPLS
Kỹ thuật được phát triển để sử dụng trong việc định tuyến liên mạng, các nhãn được gắn với các luồng hoặc đường dẫn dữ liệu riêng và được sử dụng để chuyển mạch các kết nối, bổ sung cho các cơ cấu giao thức định tuyến thông thường.
CHÚ THÍCH: Chuyển mạch nhãn có thể được sử dụng như phương pháp tạo đường hầm.
3.2.26. Quản trị mạng (network administration)
Thao tác và quản lý người sử dụng và quy trình sử dụng mạng hàng ngày.
3.2.27. Dụng cụ phân tích mạng (network analyzer)
Thiết bị được sử dụng để lấy và giải mã luồng thông tin trên mạng.
3.2.28. Phần tử mạng (network element)
Hệ thống thông tin được kết nối với mạng.
CHÚ THÍCH: Mô tả chi tiết phần tử an ninh được đề cập đến trong TCVN 8051-2 (ISO/IEC 18028-2).
3.2.29. Quản lý mạng (network management)
Quy trình lập kế hoạch, thiết kế, thực thi, điều hành, giám sát và duy trì mạng.
3.2.30. Giám sát mạng (network monitoring)
Quy trình quan sát và xem xét dữ liệu được ghi lại trên các hoạt động và kết nối mạng, bao gồm các bản ghi đánh giá, cảnh báo và các bản phân tích liên quan
3.2.31. Chính sách an ninh mạng (network security policy)
Tập các câu lệnh, quy tắc và thực hành giải thích phương pháp tiếp cận sử dụng các tài nguyên mạng của tổ chức và quy định cách các dịch vụ và cơ sở vật chất mạng được bảo vệ.
3.2.32. Cổng (port)
Điểm cuối của một kết nối.
CHÚ THÍCH: Trong giao thức Internet, cổng là điểm cuối kênh logic của kết nối TCP hoặc UDP. Các giao thức ứng dụng được dựa trên TCP hoặc UDP gắn số cổng mặc định, ví dụ cổng 80 đối với giao thức HTTP.
3.2.33. Riêng tư (privacy)
Mọi vấn đề liên quan đến cá nhân như cuộc sống riêng tư, gia đình, nhà ở hoặc thư từ đều được giữ bí mật.
CHÚ THÍCH: Đối với việc áp dụng quyền này thì không cần sự can thiệp của cơ quan có thẩm quyền trừ khi nơi đó tuân thủ theo pháp luật và điều đó cần thiết trong xã hội dân chủ với các lợi ích về an ninh quốc gia, an ninh công cộng hoặc sự phát triển kinh tế của quốc gia, ngăn ngừa tội ác, bảo vệ sức khỏe và đạo đức hoặc bảo vệ quyền lợi và tự do cá nhân.
3.2.34. Truy cập từ xa (remote access)
Quy trình truy cập các tài nguyên mang từ mạng khác hoặc từ một thiết bị cuối mà không được kết nối lâu dài, theo luật tự nhiên hoặc logic, tới mạng đang truy cập.
3.2.35. Người sử dụng từ xa (remote user)
Người sử dụng ở một địa điểm khác với địa điểm tài nguyên mạng đang sử dụng được định vị.
3.2.36. Bộ định tuyến (router)
Thiết bị mạng được sử dụng để thiết lập và kiểm soát luồng dữ liệu giữa các mạng khác nhau, bản thân bộ định tuyến dựa trên các giao thức mạng khác nhau, bằng cách lựa chọn các đường dẫn hoặc các tuyến dựa vào các cơ cấu hoặc thuật toán về giao thức định tuyến. Thông tin định tuyến được lưu trong bảng định tuyến.
3.2.37. Kích thước an ninh (security dimension)
Tập các kiểm soát an toàn được thiết kế cho khía cạnh riêng của an ninh mạng.
CHÚ THÍCH: Mô tả chi tiết về kích thước an ninh được đề cập đến trong TCVN 8051-2 (ISO/IEC 18028-2).
3.2.38. Miền an ninh (security domain)
Tập các tài sản và tài nguyên đưa ra chính sách an ninh chung.
3.2.39. Cổng an ninh (security gateway)
Điểm kết nối giữa các mạng hoặc các nhóm mạng con của mạng hoặc ứng dụng phần mềm trong các miền an ninh khác nhau nhằm bảo vệ mạng theo chính sách an ninh.
CHÚ THÍCH: Mô tả chi tiết cổng nối an ninh được đề cập đến trong ISO/IEC 18028-3.
3.2.40. Tầng an ninh (security layers)
Biểu diễn hệ phân cấp thiết bị mạng và các nhóm phương tiện được bảo vệ bởi kích thước an ninh.
CHÚ THÍCH: Mô tả chi tiết tầng an ninh được đề cập đến trong TCVN 8051-2 (ISO/IEC 18028-2).
3.2.41. Mặt phẳng an ninh (security plane)
Biểu diễn kiểu kết nối mạng được bảo vệ bởi kích thước an ninh.
CHÚ THÍCH: Mô tả chi tiết mặt phẳng an ninh được đề cập trong TCVN 8051-2 (ISO/IEC 18028-2).
3.2.42
Gửi thư rác (spamming)
Gửi hàng loạt các thông điệp không được yêu cầu trong đó việc nhận các thông điệp gây bất lợi đến tính sẵn có của các tài nguyên thông tin.
3.2.43. Giả mạo (spoofing)
Bắt chước tài nguyên hoặc người sử dụng hợp pháp.
3.2.44. Thiết bị chuyển mạch (switch)
Thiết bị cung cấp khả năng kết nối giữa các thiết bị mạng bằng cơ cấu chuyển đổi bên trong.
CHÚ THÍCH: Các khóa chuyển đổi khác với các thiết bị kết nối của mạng cục bộ khác (ví dụ: máy chủ truy cập) khi công nghệ được sử dụng trong các khóa chuyển đổi thiết lập các kết nối từ điểm này sang điểm khác. Điều này đảm bảo lưu lượng mạng chỉ được quan sát bởi các thiết bị mạng theo địa chỉ và khiến đối với một số kết nối thoát ra đồng thời. Công nghệ chuyển đổi có thể được thực thi ở tầng 2 hoặc 3 của mô hình tham chiếu OSI (ISO/IEC 7498-1).
3.2.45. Đường hầm (tunnel)
Đường dẫn dữ liệu giữa các thiết bị mạng được thiết lập qua hạ tầng mạng hiện có bằng cách sử dụng các kỹ thuật như việc đóng gói giao thức, chuyển mạch nhãn hoặc các mạch ảo.
3.2.46. Mạng riêng ảo (virtual private network)
Các mạng máy tính logic có giới hạn sử dụng được kết cấu từ các tài nguyên hệ thống của mạng vật lý, ví dụ: bằng cách sử dụng mã hóa và/hoặc truyền liên mạng các liên kết của mạng ảo qua mạng thực
4. Thuật ngữ viết tắt
CHÚ THÍCH Các thuật ngữ viết tắt sau đây được sử dụng trong tất cả các phần của ISO/IEC 18028.
3G | Hệ thống điện thoại di động thế hệ thứ 3 (Third Generation mobile telephone system) |
AAA | Xác thực, cấp phép và tính toán (Authentication, Authorization and Accouting) |
ACL | Danh sách kiểm soát truy cập (Access Control List) |
ADSL | Đường thuê bao số phi đối xứng (Asysmetric Digital Subscriber Line) |
AES | Tiêu chuẩn mật mã hóa tiên tiến (Advanced Encryption Standard) |
ATM | Chế độ truyền không đồng bộ (Asynchronous Transfer Mode) |
CDPD | Dữ liệu gói kỹ thuật số di động (Cellular Digital Packet Data) |
CDMA | Đa truy cập phân chia theo mã (Code Division Multiple Access) |
CLID | Thẻ định danh đường gọi (Calling Line ldentifier) |
CLNP | Giao thức mạng không kết nối (Connectionless Network Protocol) |
CoS | Lớp dịch vụ (Class of Service) |
CRM | Quản lý quan hệ khách hàng (Customer Relationship Management) |
DEL | Đường trao đổi trực tiếp (Direct Exchange Line) |
DES | Chuẩn mã hóa dữ liệu (Data Encryption Standard) |
DMZ | Vùng phi quân sự (Demilitarized Zone) |
DNS | Dịch vụ tên miền (Domain Name Service) |
DoS | Từ chối dịch vụ (Denial of Service) |
DSL | Đường thuê bao số (Digital Subscriber Line) |
EDGE | Thế hệ mới của mạng GSM (Enhanced Data-Rates for GSM Evolution) |
EDI | Trao đổi dữ liệu điện tử (Electronic Data Interchange) |
EGPRS | Dịch vụ vô tuyến gói chung có độ phân giải cao (Enhanced General Packet Radio Service) |
EIS | Hệ thống thông tin doanh nghiệp (Enterprise Information System) |
FTP | Giao thức truyền tệp (File Transfer Protocol) |
GPRS | Dịch vụ vô tuyến gói chung (General Packet Radio Service) |
GSM | Hệ thống truyền thông di động toàn cầu (Global Service Mobile Communication) |
HIDS | Hệ thống phát hiện xâm nhập trên cơ sở máy chủ (Host based Intrusion Detection System) |
HTTP | Giao thức truyền siêu văn bản (Hypertext Transfer Protocol) |
IDS | Hệ thống phát hiện xâm nhập (Intrusion Detection System) |
IP | Giao thức internet (Internet Protocol) |
ISP | Nhà cung cấp dịch vụ internet (Internet Service Provider) |
IT | Công nghệ thông tin (Information Technology) |
LAN | Mạng cục bộ (Local Area Network) |
MPLS | Chuyển mạch nhãn đa giao thức (Multi-Protocol Label Switching) |
MRP | Hoạch định tài nguyên sản xuất (Manufaturing Resource Planning) |
NAT | Dịch địa chỉ mạng (Network Address Translation) |
NIDS | Hệ thống phát hiện xâm nhập mạng (Network Intrusion Detection System) |
NTP | Giao thức thời gian mạng (Network Time Protocol) |
OOB | ‘Ngoài dải tần’ (Out of Band) |
PC | Máy vi tính cá nhân (Personal Computer) |
PDA | Hỗ trợ dữ liệu cá nhân (Personal Data Assistant) |
PIN | Số nhận dạng cá nhân (Personal Identification Number) |
PKI | Hạ tầng khóa công cộng (Public Key Infrastructure) |
PSTN | Mạng thoại chuyển mạch công cộng (Public Switched Telephone Network) |
QoS | Chất lượng dịch vụ (Quality of Service) |
RAID | Hệ thống đĩa dự phòng (Redundant Array of Inexpensive Disks) |
RAS | Dịch vụ truy cập từ xa (Remote Access Service) |
RTP | Giao thức thời gian thực (Real Time Protocol) |
SDSL | Đường thuê bao số đối xứng (Symmetric Digital Subscriber Line) |
SecOPs | Thủ tục điều hành an ninh (Security Operating Procedures) |
SIM | Môđun nhận dạng thuê bao (Subscriber Identity Module) |
SNMP | Giao thức quản lý mạng đơn (Simple Network Management Protocol) |
SSH | Trình an ninh Shell (Secure Shell) |
TCP | Giao thức điều khiển truyền phát (Transmission Control Protocol) |
TDMA | Đa truy cập phân chi theo thời gian (Time Division Multiple Access) |
Telnet | Chương trình mô phỏng thiết bị đầu cuối làm việc trực tuyến trên máy vi tính từ xa (Terminal emulation program to work on-line on a remote Computer) |
TETRA | Trung kế vô tuyến trên mặt đất (Terrestial Trunked Radio) |
TKIP | Giao thức toàn vẹn khóa thời gian (Temporal Key Integrity Protocol) |
UDP | Giao thức gram dữ liệu người sử dụng (User Datagram Protocol) |
UMTS | Hệ thống viễn thông di động đa năng (Universal Mobile Telecommunication System) |
UPS | Nguồn cấp điện liên tục (Uninterruptible Power Supply) |
USB | Cổng nối tiếp đa năng (Universal Serial Bus) |
VHF | Tần số rất cao (Very High Frequency) |
VolP | Thoại thông qua mạng IP (Voice over IP) |
VPN | Mạng riêng ảo (Virtual Private Network) |
WAN | Mạng diện rộng (Wide Area Network) |
WAP | Giao thức ứng dụng không dây (Wireless Application Protocol) |
WEP | Thiết bị bảo mật cài sẵn (Wired Equipment Privacy) |
WLAN | Mạng cục bộ không dây (Wireless Local Area Network) |
WORM | Ghi một lần, đọc nhiều lần (Write Once Read Many) |
5. Cấu trúc
Tiêu chuẩn này đưa ra phương pháp tiếp cận nhằm mục đích:
– Tóm tắt toàn bộ quy trình về định danh và phân tích truyền thông liên quan đến nhân tố thiết lập các yêu cầu an ninh mạng, và
– Cung cấp chỉ dẫn của các phạm vi kiểm soát tiềm năng về an ninh liên kết với các kết nối giữa các mạng phương tiện truyền thông. Theo cách này các chỉ dẫn được cung cấp đến nội dung liên quan của ISO/IEC 13335 và TCVN 7562:2005 (ISO/IEC 17799:2005) có thể được sử dụng, thiết kế kỹ thuật và các chủ đề thực thi được giới thiệu liên quan tới nơi chúng được đề cập chi tiết trong các tiêu chuẩn từ TCVN 8051-2 (ISO/IEC 18028-2) và ISO/IEC 18028-3 đến ISO/IEC 18028-5.
Ba tiêu chí dưới đây được mô tả để giúp người chịu trách nhiệm an ninh thông tin định danh các phạm vi kiểm soát tiềm năng. Các tiêu chí đó là:
– Kiểu kết nối mạng khác nhau,
– Đặc điểm kết nối mạng khác nhau và các mối quan hệ tin cậy liên quan và
– Kiểu rủi ro an ninh liên kết với các kết nối mạng (sử dụng các dịch vụ được cung cấp qua các kết nối đó).
Kết quả của việc kết hợp các tiêu chí này được sử dụng để chỉ ra phạm vi kiểm soát tiềm năng. Sau đó, các mô tả tóm tắt được cung cấp đối với các phạm vi kiểm soát tiềm năng, với các chỉ dẫn chi tiết hơn cho các tài nguyên.
Các phạm vi được đề cập tới là:
– Kiến trúc an ninh mạng, bao gồm:
o Kết nối mạng cục bộ,
o Kết nối mạng diện rộng,
o Mạng không dây,
o Mạng vô tuyến,
o Mạng băng rộng,
o Cổng nối an toàn (xem ISO/IEC 18028-3),
o Dịch vụ truy cập từ xa (xem ISO/IEC 18028-4),
o Mạng riêng ảo (xem ISO/IEC 18028-5),
o Hội tụ IP (dữ liệu, thoại và video),
o Khả năng truy cập tới các dịch vụ được cung cấp bởi mạng bên ngoài tổ chức,
o Kiến trúc máy chủ,
(Chi tiết hơn về kiến trúc an ninh mạng xem TCVN 8051-2 (ISO/IEC 18028-2)).
– Khung quản lý và dịch vụ an ninh,
– Quản lý an ninh mạng,
– Quản lý điểm yếu kỹ thuật,
– Định danh và xác thực,
– Kiểm tra và ghi lại đánh giá mạng,
– Phát hiện xâm nhập,
– Bảo vệ chống lại mã độc,
– Dịch vụ dựa trên mật mã hạ tầng chung, và
– Quản lý tính liên tục của công việc1.
Việc thực thi và điều hành các kiểm soát an ninh, kiểm tra và xem xét việc thực thi, được đề cập ở các phần sau.
6. Mục đích
Mục đích của tiêu chuẩn này cung cấp:
– Hướng dẫn việc định danh và phân tích truyền thông liên quan đến các nhân tố để thiết lập các yêu cầu về an ninh mạng,
– Chỉ dẫn phạm vi kiểm soát tiềm năng, bao gồm các vấn đề được đề cập chi tiết ở các tiêu chuẩn từ TCVN 8051-2 (ISO/IEC 18028-2) và ISO/IEC 18028-3 đến ISO/IEC 18028-5.
7. Khái quát
7.1. Bối cảnh
Hầu hết các hệ thống thông tin của chính phủ và tổ chức thương mại được kết nối mạng, với chủ đạo là kinh doanh điện tử dựa trên cơ sở toàn cầu đang gia tăng trong mọi thời đại. Các kết nối mạng này được kết nối trong tổ chức, giữa các tổ chức khác nhau, giữa tổ chức và mạng công cộng.
Việc phát triển nhanh chóng theo công nghệ mạng công cộng sẵn có, cụ thể là Internet và www tương ứng, thể hiện các cơ hội lớn về kinh doanh và cung cấp các dịch vụ trực tuyến công. Các cơ hội này sắp xếp từ việc cung cấp dịch vụ truyền thông dữ liệu rẻ, sử dụng Internet như các phương tiện kết nối toàn cầu, đến các dịch vụ ISP phức tạp. Điều này có nghĩa là cho phép sử dụng các điểm gắn kèm cục bộ chi phí thấp tại mỗi mạch đầu cuối, tới toàn bộ phạm vi thương mại điện tử và các hệ thống phân phối dịch vụ, sử dụng các dịch vụ và ứng dụng trên cơ sở Web. Ngoài ra, các công nghệ mới, bao gồm việc tích hợp dữ liệu và thoại, làm tăng cơ hội đối với các mô hình kinh doanh theo kiểu liên lạc từ xa. Điều này giúp ích đối với các nhân viên điều hành công việc ở xa địa điểm cơ sở trong nhiều thời điểm, duy trì liên lạc với công ty bằng cách sử dụng các thiết bị từ xa, như là quay số hoặc kết nối mạng LAN không dây để thiết lập điểm liên lạc với mạng công ty và truy cập với các dịch vụ và thông tin hỗ trợ kinh doanh.
Do đó, môi trường này mang lại các lợi ích về kinh doanh, nhưng nó cũng mang lại một số rủi ro về an ninh phải được quản lý. Đối với các tổ chức dựa vào việc sử dụng thông tin để chỉ đạo các hoạt động kinh doanh, thì việc tổn hại về tính bảo mật, tính toàn vẹn, tính sẵn có, không từ chối, trách nhiệm giải trình, tính xác thực và độ tin cậy của thông tin và các dịch vụ có thể có ảnh hưởng có hại đối với các hoạt động kinh doanh. Vì vậy, yêu cầu đặt ra là phải bảo vệ thông tin và quản lý an ninh của các hệ thống thông tin trong các doanh nghiệp.
Ví dụ về kịch bản kết nối mạng điển hình, kịch bản này có thể áp dụng cho nhiều tổ chức và được chỉ ra trong hình 1 dưới đây.
Hình 1 – Môi trường kết nối mạng điển hình
Mạng nội bộ quy định mạng mà tổ chức đó dựa vào và duy trì. Thông thường, chỉ các cá nhân làm việc cho tổ chức đó mới có thể truy cập trực tiếp với mạng này, mạng được đặt tại địa điểm mà tổ chức đó sở hữu, nên dễ dàng đạt được một mức bảo vệ về cơ sở vật chất. Trong hầu hết các trường hợp, kỹ thuật được sử dụng và các yêu cầu về an ninh trong mạng nội bộ là không đồng nhất; nên có thể có các hạ tầng cơ sở cần có mức bảo vệ cao hơn so với mức bảo vệ do mạng nội bộ đó đưa ra. Các hạ tầng cơ sở như vậy, ví dụ như các thành phần thiết yếu của môi trường PKI, có thể được hoạt động trong phân đoạn mạng nội bộ chuyên dụng. Nói cách khác, một số công nghệ nào đó đòi hỏi cách ly vì chúng đưa ra các rủi ro bổ sung cho hệ thống, ví dụ các hạ tầng cơ sở WLAN. Với cả hai trường hợp trên, các cổng nối an ninh nội bộ có thể được sử dụng để thực thi phân đoạn này.
Các nhu cầu kinh doanh của tổ chức đòi hỏi phải có giao tiếp và trao đổi dữ liệu với các đối tác bên ngoài và với tổ chức khác. Thông thường, hầu hết các đối tác quan trọng được kết nối theo cách mở rộng trực tiếp mạng nội bộ của tổ chức đó đối với mạng của tổ chức đối tác; thuật ngữ mạng ngoại bộ được sử dụng phổ biến đối với sự mở rộng như vậy. Trong hầu hết các trường hợp, do sự tin cậy trong các đối tác được kết nối luôn thấp hơn trong tổ chức đó, nên sử dụng các cổng nối an ninh của mạng ngoại bộ để khống chế các rủi ro xảy ra trong các kết nối này.
Các mạng công cộng, chủ yếu là mạng Internet, ngày nay được thúc đẩy sử dụng để cung cấp các phương tiện liên lạc và các thiết bị trao đổi dữ liệu với các đối tác và khách hàng (bao gồm lĩnh vực công cộng) với mức giá tối ưu và cung cấp các dạng khác nhau về mở rộng mạng nội bộ. Do mức độ tin cậy của các mạng công cộng thấp, đặc biệt là mạng Internet, nên cần các cổng nối an ninh phức tạp để quản lý các rủi ro kèm theo. Các cổng nối an ninh này bao gồm các thành phần cụ thể để gửi yêu cầu của các dạng mở rộng mạng nội bộ khác nhau cũng như các kết nối khách hàng và đối tác.
Người sử dụng từ xa có thể kết nối qua công nghệ VPN và họ có thể sử dụng các thiết bị kết nối không dây giống như các điểm nóng để truy cập Internet. Người sử dụng từ xa có thể sử dụng mạng điện thoại để thiết lập các kết nối quay số trực tiếp tới máy chủ truy cập từ xa, thường được định vị trong môi trường DMZ của tường lửa Internet.
Khi một tổ chức quyết định sử dụng các công nghệ VoIP để thực thi mạng thoại nội bộ, thì các cổng nối an ninh thích hợp với mạng điện thoại là một trường hợp điển hình.
Trong nhiều khía cạnh, các công nghệ được sử dụng trong kịch bản kết nối mạng này cung cấp các cơ hội mở rộng và lợi ích đối với doanh nghiệp, ví dụ: bằng cách giảm thiểu hoặc tối ưu hóa chi phí, cũng dẫn đến các môi trường hoàn toàn phức tạp và đưa ra các rủi ro an ninh thông tin mới. Do đó, các rủi ro mà các môi trường này đưa ra nên được truy cập phù hợp và các rủi ro được truy cập được giảm bớt bằng cách thực thi các kiểm soát an ninh thích hợp.
Nói cách khác, các cơ hội kinh doanh được tạo bởi các môi trường mới này nên cân bằng để chống lại các rủi ro mà các công nghệ mới hơn đưa ra. Ví dụ, Internet có một số đặc điểm kỹ thuật có thể gây lo ngại đối với người sử dụng từ một điểm an ninh. Ban đầu, Internet được thiết kế ưu tiên cho tính dễ sử dụng hơn là an ninh, nhiều giao thức sử dụng chung về bản chất là không an toàn. Điểm mạnh của Internet là nó là hệ thống mở, phát triển trong cộng đồng nghiên cứu của viện hàn lâm đáp ứng các yêu cầu về dự án của Chính phủ Mỹ, với việc công bố rộng rãi các kết quả và phân phát miễn phí phần mềm và các đặc tả của chúng. Điều này giúp đối với việc phổ biến và phát triển nhanh chóng của mạng Internet. Tuy nhiên việc mở rộng và phát triển rộng khắp cũng tạo ra một số vấn đề liên quan tới an ninh mạng, có một lượng lớn trong môi trường toàn cầu có khả năng, tri thức và khuynh hướng truy cập tới các giao thức và cơ chế nền tảng và tạo ra các vấn đề về an ninh, từ truy việc cập trái phép tới việc từ chối dịch vụ mang tính phá hoại trên toàn bộ phạm vi.
Tóm lại, các cơ hội khai thác của chính phủ và thành công trong thương mại được đưa ra bởi việc kết nối mạng hiện đại phụ thuộc vào mức độ rủi ro của hoạt động môi trường mở, vấn đề này có thể được quản lý và kiểm soát.
Điều 7.2 tóm lược quy trình được khuyến cáo đối với việc định danh và phân tích các nhân tố liên quan tới truyền thông được tính đến để thiết lập các yêu cầu về an ninh mạng và cung cấp chỉ dẫn về các phạm vi kiểm soát tiềm năng. Các điều tiếp theo đề cập chi tiết hơn về quy trình này.
7.2. Quy trình định danh
Khi xem xét các kết nối mạng, mọi cá nhân trong tổ chức có trách nhiệm tương ứng với các kết nối mạng đó, do vậy, các yêu cầu và lợi ích kinh doanh nên rõ ràng. Ngoài ra, họ nên có ý thức về các rủi ro an ninh và phạm vi kiểm soát liên quan đối với các kết nối mạng như vậy. Các lợi ích và yêu cầu kinh doanh có khả năng ảnh hưởng đến quyết định và hành động trong quá trình xem xét các kết nối mạng, định danh các phạm vi kiểm soát tiềm năng và sau đó lựa chọn, thiết kế, thực thi và duy trì các kiểm soát an ninh. Do đó, các lợi ích và yêu cầu kinh doanh này nên được ghi nhớ trong suốt quy trình. Nhằm định danh các yêu cầu về an ninh và các phạm vi kiểm soát liên quan đến mạng thích hợp, các công việc sau đây nên được hoàn thành (xem TCVN 7562:2005):
– Đánh giá các yêu cầu an ninh chung về kết nối mạng khi dùng trong chính sách an ninh thông tin công ty của hệ thống 2 (xem Điều 8),
– Đánh giá ứng dụng và kiến trúc mạng liên quan tới các kết nối mạng, cung cấp bối cảnh cần thiết để chỉ đạo các nhiệm vụ tiếp theo (xem Điều 9),
– Định danh một hoặc nhiều kiểu kết nối mạng được xem xét (xem Điều 10),
– Đánh giá đặc điểm của kết nối mạng được đề xuất (trợ giúp khi cân bằng thông tin có sẵn trên mạng và các kiến trúc ứng dụng) và các mối quan hệ tin cậy (xem Điều 11),
– Xác định kiểu rủi ro an ninh liên quan trong đó có thể tồn tại cùng với trợ giúp đánh giá rủi ro và kết quả xem xét lại việc quản lý – bao gồm việc xem xét giá trị các hoạt động thông tin kinh doanh được truyền qua các kết nối đó, mọi thông tin khác về tiềm năng đều có thể truy cập trái phép qua các kết nối này và các dịch vụ được cung cấp 3 (xem Điều 12),
– Định danh phạm vi kiểm soát thích hợp, tương xứng với (các) kiểu kết nối mạng, các đặc điểm của hệ thống mạng và các mối quan hệ tin cậy, các kiểu rủi ro về an ninh, đã được xác định, trong tài liệu tương tự và xem xét các tùy chọn kiến trúc an ninh kỹ thuật và đồng ý lựa chọn ưu tiên 4, (xem Điều 13),
– Thực thi và điều hành các kiểm soát an ninh (xem Điều 14), và
– Giám sát và soát xét việc thực thi kiểm soát an ninh trên cơ sở đang phát triển 5(xem Điều 15).
Đối với việc định danh các kiểm soát an ninh trong TCVN 7562:2005 và ISO/IEC 13335-2 khi xuất bản. Tiêu chuẩn này bổ sung cho các tiêu chuẩn trên, cung cấp lời giới thiệu về cách định danh các phạm vi kiểm soát thích hợp về an ninh liên quan đến các mạng truyền thông và các tiêu chuẩn từ TCVN 8051-2 (ISO/IEC 18028-2) tới ISO/IEC 18028-5.
Hình 2 dưới đây giải thích toàn bộ quy trình định danh và phân tích các nhân tố liên quan tới truyền thông được tính đến để thiết lập các yêu cầu về an ninh mạng và cung cấp các chỉ dẫn về phạm vi kiểm soát tiềm năng. Mỗi bước quy trình được mô tả chi tiết trong Hình 2 ở trang sau.
Hình 2 – Quy trình quản lý theo ngữ cảnh an ninh mạng
Trong hình 2 các đường đen liền nét biểu diễn hướng đi chính của quy trình và nơi có đường đen chấm là các kiểu rủi ro an ninh có thể được xác định với sự trợ giúp của các kết quả từ việc xem xét việc quản lý và xác định rủi ro an ninh.
Ngoài đường dẫn quy trình chính, trong các bước nào đó nên xem lại kết quả của các bước trước để đảm bảo tính nhất quán, cụ thể các bước “soát xét chính sách an ninh thông tin chung” và “Đánh giá ứng dụng và kiến trúc mạng”. Ví dụ,
– Sau khi các kiểu rủi ro an ninh được xác định, cần xem xét chính sách an ninh thông tin chung bởi có một số vấn đề nảy sinh mà trên thực tế không có trong chính sách đó,
– Khi định danh các phạm vi kiểm soát tiềm năng, chính sách an ninh thông tin chung nên được tính đến, ví dụ quy định rằng một kiểm soát cụ thể phải được thực thi trong tổ chức, không tính đến các rủi ro, và
– Khi soát xét các tùy chọn kiến trúc an ninh để đảm bảo tính tương thích, nên xem xét các kiến trúc và ứng dụng mạng.
8. Xem xét các yêu cầu về chính sách an ninh thông tin chung
Chính sách an ninh thông tin chung của tổ chức có thể bao gồm các tuyên bố nhu cầu đối với tính bảo mật, tính toàn vẹn, tính sẵn có, không từ chối, trách nhiệm giải trình, tính xác thực và tính tin cậy, cũng như các kiểu mối đe dọa và các yêu cầu kiểm soát liên quan trực tiếp đến kết nối mạng.
Ví dụ, chính sách này chỉ ra rằng:
– Tính sẵn có của kiểu thông tin hoặc dịch vụ liên quan chính nào đó,
– Không cho phép kết nối qua các đường quay số,
– Tất cả các kết nối với Internet nên được tạo qua cổng nối an ninh,
– Nên sử dụng kiểu cổng nối riêng, và
– Lệnh trả tiền không hợp lệ nếu không có chữ ký số.
Các tuyên bố, quan điểm và yêu cầu như vậy có thể áp dụng trong tổ chức hoặc cộng đồng, nên xác định các kiểu rủi ro an ninh (xem Điều 12 bên dưới) và định danh các phạm vi kiểm soát tiềm năng đối với kết nối mạng (xem Điều 13 bên dưới). Nếu có bất kỳ yêu cầu về an ninh nào như vậy thì các yêu cầu này nên được lập tài liệu theo danh sách dự thảo các phạm vi kiểm soát tiềm năng, được phản ánh trong các tùy chọn kiến trúc an ninh khi cần. Hướng dẫn về việc bố trí tài liệu chính sách an ninh thông tin chung theo phương pháp tiếp cận của tổ chức đối với an ninh thông tin, theo nội dung và các quan hệ với các tài liệu an ninh khác, được đưa ra trong ISO/IEC 13335-1 và TCVN 7562. Hướng dẫn này cũng được đưa ra trong ISO/IEC 13335-2.
9. Soát xét ứng dụng và kiến trúc mạng
9.1. Bối cảnh
Như đã đề cập bên trên, các bước xác nhận kiểm soát tiềm năng đối với mạng máy tính là:
– Định danh (các) kiểu kết nối mạng được sử dụng,
– Định danh các đặc điểm kết nối mạng và các mối quan hệ tin cậy tương ứng liên quan,
– Xác định các rủi ro an ninh,
– Xây dựng danh sách các phạm vi kiểm soát theo yêu cầu6 và các thiết kế liên quan.
Các bước tiếp theo luôn được hoàn thành theo ngữ cảnh kiến trúc mạng và ứng dụng đã có hoặc được lập kế hoạch.
Do đó, đạt được chi tiết nên trong ứng dụng và kiến trúc mạng liên quan, điều này nên được soát xét để cung cấp các hiểu biết cần thiết và ngữ cảnh đối với các bước xử lý tiếp theo.
Bằng cách làm rõ các khía cạnh trên tại giai đoạn đầu, quy trình định danh tiêu chí định danh yêu cầu về an ninh liên quan, định danh phạm vi kiểm soát và soát xét tùy chọn kiến trúc an ninh kỹ thuật và quyết định khía cạnh được chấp nhận, các khía cạnh này trở nên hiệu quả hơn và dẫn đến giải pháp an ninh khả thi hơn.
Xem xét các khía cạnh về mạng và cấu trúc ứng dụng tại giai đoạn trước nên cho phép thêm thời gian đối với các kiến trúc này để soát xét và sửa lại nếu như không thể đạt được một giải pháp an ninh trong kiến trúc hiện hành.
Phạm vi cần được xem xét bao gồm:
– Kiểu mạng,
– Giao thức mạng,
– Ứng dụng mạng,
– Công nghệ được sử dụng để thực thi.
Một số vấn đề để soát xét mỗi phạm vi trong số các phạm vi trên được đề cập tại các Điều từ 9.2 đến 9.6 bên dưới. Điều 10 đưa ra hướng dẫn về cách định danh các kiểu kết nối mạng và Điều 11 đưa ra hướng dẫn về cách xác định các đặc điểm của hệ thống mạng và các mối quan hệ tin cậy liên quan. Điều 12 đưa ra hướng dẫn về cách định danh các rủi ro an ninh. (Hướng dẫn chung về mạng và các kiến trúc ứng dụng được đề cập trong ISO/IEC 7498.)
9.2. Kiểu mạng
Dựa vào quy mô phạm vi, mạng có thể được phân loại:
– Mạng cục bộ (LAN), sử dụng các hệ thống liên kết nối cục bộ, và
– Mạng diện rộng (WAN), sử dụng các hệ thống liên kết nối trên phạm vi toàn cầu.
(Một số nguồn cũng xác định thuật ngữ mạng đô thị (MAN) là mạng WAN có giới hạn cục bộ, ví dụ: trong một thành phố. Tuy nhiên, ngày nay các công nghệ giống nhau được dùng cho các mạng WAN do đó không có sự khác biệt đáng kể nào giữa MAN và WAN. Hơn nữa, mục đích của mạng khu vực riêng (PAN) được phân loại như LAN.
9.3. Giao thức mạng
Các giao thức khác nhau có các đặc điểm an ninh khác nhau và nên cố gắng xem xét một cách cụ thể. Ví dụ:
– Các giao thức của môi trường truyền thông chia sẻ được sử dụng chủ yếu trong mạng LAN và cung cấp các cơ chế để điều chỉnh việc sử dụng môi trường truyền thông chia sẻ giữa các hệ thống kết nối. Khi sử dụng môi trường truyền thông chia sẻ, thì toàn bộ thông tin trên mạng có thể được truy cập bởi tất cả các hệ thống kết nối,
– Các giao thức định tuyến được sử dụng để xác định tuyến thông qua các nút khác nhau trong đó, thông tin di chuyển trong mạng WAN. Thông tin có thể truy cập trong toàn bộ hệ thống dọc theo tuyến và sự định tuyến có thể thay đổi một cách ngẫu nhiên hoặc có mục đích và
– Các giao thức MPLS, làm cơ sở đối với các mạng chuyên chở, cho phép mạng chuyên chở lỗi được chia sẻ bởi nhiều mạng riêng mà không có bất kỳ một thành viên của mạng riêng nào nhận ra rằng có các mạng riêng khác chia sẻ mạng lỗi đó. Ứng dụng quan trọng nhất là việc thực thi các mạng riêng ảo (VPN) trong đó các nhãn khác nhau được sử dụng để định danh và phân biệt lưu lượng thuộc về các VPN khác nhau (MPLS dựa vào VPN, không dựa vào các cơ chế mã hóa các nhãn). Điều này giúp đối với các khách hàng có thể thuê một nhà cung cấp dịch vụ đối với mạng nội bộ của họ, qua đó họ cũng tránh được việc tự triển khai và quản lý mạng. Lợi ích chính là khả năng hội tụ các dịch vụ mạng, như thoại và dữ liệu qua mạng, sử dụng các cơ chế QoS để đảm bảo đối với việc biểu diễn trong thời gian thực.
Nhiều giao thức sử dụng các mạng mà không cung cấp bất kỳ giải pháp an ninh nào. Ví dụ, nhiều công cụ cho phép lấy mật khẩu dựa trên luồng thông tin trao đổi trong mạng được dùng chung bởi người tấn công. Điều này khiến ứng dụng gửi các mật khẩu không được mã hóa qua mạng công cộng dẫn đến điểm yếu.
Nhiều giao thức có thể được sử dụng với các mạng topo và truyền thông, bằng cách sử dụng các công nghệ có dây và không dây. Điều này tác động đến các đặc điểm về an ninh.
9.4. Ứng dụng mạng
Các kiểu ứng dụng sử dụng qua mạng nên được xem xét trong ngữ cảnh an ninh, bao gồm:
– Ứng dụng khách,
– Ứng dụng máy để bàn,
– Ứng dụng dựa trên cơ sở mô phỏng thiết bị đầu cuối,
– Ứng dụng và hạ tầng thông điệp,
– Ứng dụng in hoặc lưu trữ và chuyển tiếp, và
– Ứng dụng khách – chủ.
Ứng dụng sau đây chỉ ra cách các đặc điểm ứng dụng ảnh hưởng đến yêu cầu an ninh về môi trường mạng được sử dụng:
– Ứng dụng thông điệp (ví dụ các chữ ký số và chữ ký mã hóa đối với các thông điệp) có thể cung cấp mức độ an ninh đầy đủ mà không thực thi các kiểm soát an ninh trên mạng,
– Ứng dụng máy khách cần tải mã di động đối với chức năng phù hợp. Trong khi đó tính bảo mật không phải là vấn đề thiết yếu trong ngữ cảnh này, tính toàn vẹn mới là quan trọng, hệ thống mạng nên cung cấp các cơ chế thích hợp đối với nó. Nếu các yêu cầu cao hơn cần được thỏa mãn thì chữ ký số của mã di động cung cấp tính toàn vẹn và tính xác thực. Thường thì điều này được thực thi trong chính khung ứng dụng của nó, do đó có thể không cần cung cấp các dịch vụ này trong mạng.
– Ứng dụng in hoặc lưu trữ và chuyển tiếp thông thường lưu trữ tạm thời các dữ liệu quan trọng trên các nút trung gian về việc xử lý thêm. Nếu có các yêu cầu về tính toàn vẹn và tính bảo mật thì cần phải có các kiểm soát thích hợp trong mạng để bảo vệ dữ liệu chuyển tiếp. Tuy nhiên, do bộ lưu trữ tạm thời của dữ liệu trên các máy chủ trung gian, các kiểm soát này có thể không đầy đủ. Do đó, các kiểm soát bổ sung cần được áp dụng để bảo vệ dữ liệu lưu trữ trên các nút trung gian.
9.5. Công nghệ được sử dụng để thực thi mạng
Mạng được chuyển phát qua nhiều loại phương tiện, cấu trúc phổ biến của các phương tiện này được dựa trên khu vực địa lý mà mạng bao trùm.
9.5.1. Mạng cục bộ (LAN)
LAN là mạng kết nối các máy tính và các máy chủ trong một khu vực nhỏ. Các dải kích thước từ số ít hệ thống liên kết, ví dụ: hình thành mạng gia đình, ví dụ trong mạng khuôn viên. Các dịch vụ điển hình được thực thi bao gồm việc chia sẻ các các tài nguyên như các máy in, chia sẻ các tệp tin và ứng dụng. Mạng LAN cũng cung cấp các dịch vụ chính như dịch vụ gửi thông điệp hoặc lịch biểu. Trong một số trường hợp mạng LAN cũng được sử dụng để thay thế chức năng của các mạng truyền thống khác, ví dụ khi các giao thức và dịch vụ VoIP được cung cấp như một vật thay thế đối với Tổng Đài Nội Bộ (PBX). Mạng LAN nhỏ được thực thi phổ biến nhất bằng cách sử dụng các công nghệ truyền thông chia sẻ. Giao thức Ethernet là công nghệ chuẩn được sử dụng trong ngữ cảnh này và được mở rộng để cung cấp dài bằng cao hơn cũng như hỗ trợ các môi trường không dây. Các công nghệ truyền thông chia sẻ cũng như Ethernet nói riêng, đều có các giới hạn trong các mạng lớn hơn, các công nghệ WAN điển hình ví dụ như các giao thức định tuyến cũng thường được sử dụng trong các môi trường mạng LAN. Mạng LAN có thể có dây hay không dây.
9.5.1.1. Mạng LAN có dây
Mạng LAN có dây bao gồm các nút kết nối trong mạng qua switch hoặc hub sử dụng cáp mạng, có thể cung cấp các dung lượng dữ liệu với tốc độ cao. Các công nghệ mạng LAN có dây được biết đến bao gồm Ethernet (IEEE 802.3) và Token Ring (IEEE 802.5).
9.5.1.2. Mạng LAN không dây
Mạng cục bộ không dây sử dụng sóng vô tuyến tần số cao để gửi các gói mạng qua không trung. Tính linh hoạt của nó chỉ ra rằng mạng LAN có thể được thiết lập nhanh chóng mà không cần dây mạng. Các công nghệ mạng LAN không dây được biết đến bao gồm các thực thi IEEE 802.11 và Bluetooth.
9.5.2. Mạng diện rộng (WAN)
Mạng WAN được sử dụng để kết nối các vị trí ở xa và các mạng LAN của chúng với nhau. Mạng WAN có thể sử dụng dây cáp để xây dựng, mạch từ nhà cung cấp dịch vụ và có khả năng thuê dịch vụ từ nhà cung cấp viễn thông. Các công nghệ mạng WAN cho phép truyền và định tuyến lưu lượng mạng qua khoảng cách xa và thường sử dụng các đặc điểm định tuyến mở rộng để định tuyến các gói mạng đến đúng địa chỉ. Hạ tầng mạng vật lý công cộng được dùng cho việc liên kết các mạng LAN, ví dụ: các đường thuê riêng, truyền thông vệ tinh hoặc quang thể học. Mạng WAN có thể có dây, có thể không dây.
9.5.2.1. Mạng WAN có dây
Mạng WAN có dây thường bao gồm các thiết bị định tuyến (ví dụ: các bộ định tuyến) kết nối với mạng riêng hoặc công cộng qua các dây viễn thông. Các công nghệ mạng WAN có dây được biết đến như ATM, Khung chuyển tiếp và X.25.
9.5.2.2. Mạng WAN không dây
Mạng WAN không dây sử dụng các sóng vô tuyến để gửi các gói mạng qua không trung với khoảng cách dài, có thể lên tới mười km hoặc hơn thế. Các công nghệ mạng WAN không dây được biết đến như TDMA, CDMA, GSM và IEEE 802.16.
9.6. Các xem xét khác
Khi soát xét ứng dụng và kiến trúc mạng, nên xem xét các kết nối mạng đang tồn tại trong, tới hoặc từ tổ chức và tới mạng đó mà một kết nối được đưa ra. Các kết nối trong tổ chức có thể giới hạn hoặc ngăn ngừa các kết nối mới bởi các thỏa thuận hoặc hợp đồng. Sự tồn tại của các kết nối khác tới hoặc từ mạng trong đó một kết nối được yêu cầu có thể gây ra điểm yếu do đó rủi ro cao hơn, việc đảm bảo vững chắc hơn và/ hoặc các kiểm soát bổ sung.
10. Định danh các kiểu kết nối mạng
Có rất nhiều kiểu kết nối mạng chung mà tổ chức hoặc cộng đồng cần tận dụng. Có thể được tạo một số kiểu kết nối trong đó thông qua các mạng riêng (để truy cập hạn chế cho cộng đồng đã biết) và một số kết nối có thể được tạo ra qua các mạng công cộng (sẵn có truy cập đối với mọi tổ chức hoặc cá nhân). Hơn nữa, các kiểu kết nối mạng này có thể được dùng cho nhiều dịch vụ, ví dụ: thư điện tử hoặc EDI và có thể sử dụng các thiết bị mạng mạng toàn cầu, mạng nội bộ hoặc mạng ngoại bộ, việc xem xét các vấn đề về an ninh của mỗi kết nối là khác nhau. Mỗi kiểu kết nối có điểm yếu khác nhau, do đó yêu cầu các kiểm soát khác nhau, (xem TCVN 7562:2005).
Bảng 1 dưới đây chỉ ra cách phân loại các kiểu kết nối mạng chung được yêu cầu để tiến hành công việc, gồm cả ví dụ cho mỗi kiểu.
Các kiến trúc và ứng dụng mạng liên quan (xem Điều 9 ở trên), một hoặc nhiều kiểu ở Bảng 1 nên lựa chọn thích hợp đối với (các) kết nối mạng đang được xem xét.
Cần chú ý rằng các kiểu kết nối mạng chung mô tả trong tiêu chuẩn này được tổ chức và phân loại từ viễn cảnh kinh doanh hơn là mặt kỹ thuật. Điều này có nghĩa là các kiểu kết nối mạng khác nhau đôi khi có thể được thực thi bởi vài phương tiện tương tự, trong một số trường hợp các kiểm soát là tương tự nhau, nhưng có trường hợp chúng khác nhau.
Bảng 1 – Các kiểu kết nối mạng
Ký tự tham chiếu |
Kiểu kết nối mạng |
Ví dụ mô tả |
A |
Kết nối trong một vị trí được kiểm soát đơn của một tổ chức. | Liên kết nối giữa các bộ phận khác nhau của cùng một tổ chức trong cùng vị trí được kiểm soát, nghĩa là; một tòa nhà hoặc một địa điểm xây dựng được kiểm soát. |
B |
Kết nối giữa các bộ phận khác nhau về mặt địa lý của cùng một tổ chức. | Liên kết nối giữa các văn phòng khu vực (và/hoặc các văn phòng khu vực với trụ sở chính) trong một tổ chức qua một mạng diện rộng. Trong kiểu kết nối mạng này, nếu không phải tất cả người sử dụng có thể truy cập các hệ thống thông tin sẵn có thông qua mạng này, mà không phải tất cả người sử dụng trong tổ chức đó có quyền truy cập đến tất cả các ứng dụng hoặc thông tin (nghĩa là mỗi truy cập của người sử dụng theo phân quyền được cho phép). Một kiểu truy cập từ một phần khác của tổ chức đó có thể được đối với các mục đích duy trì từ xa. Có thể có nhiều phân quyền truy cập được ấn định cho kiểu người sử dụng và kết nối này. |
C |
Kết nối giữa một vị trí tổ chức và cá nhân làm việc xa so với địa điểm đó. | Người lao động sử dụng đầu cuối di động (như là; như là; người bán hàng kiểm tra hàng dự trữ sẵn có từ một địa điểm khách hàng) hoặc thiết lập các liên kết từ xa đến hệ thống máy tính của tổ chức đó bởi người lao động làm việc từ nhà hoặc các địa điểm từ xa mà không có liên kết thông qua một mạng được duy trì bởi tổ chức đó. Trong kiểu kết nối mạng này, người sử dụng được phân quyền như một người sử dụng hệ thống trên hệ thống cục bộ của họ. |
D |
Kết nối giữa các tổ chức khác nhau trong một cộng đồng đóng, do hợp đồng hoặc các tình huống rằng buộc về pháp lý khác, hoặc các mối quan tâm kinh doanh tương tự như là; ngân hàng và bảo hiểm. | Liên kết nối giữa hai hoặc nhiều tổ chức ở đó có nhu cầu kinh doanh cần tạo thuận lợi cho các giao dịch liên tổ chức (như là; truyền quỹ điện tử trong ngành công nghiệp ngân hàng). Kiểu kết nối mạng này tương tự như kiểu B ở trên, ngoại trừ rằng các địa điểm được liên kết nối thuộc hai hoặc nhiều tổ chức, và kết nối này không nhằm cung cấp truy cập cho dải đầy đủ các ứng dụng được sử dụng bởi mỗi tổ chức tham gia. |
E |
Kết nối với các tổ chức khác. | Có thể truy cập đến cơ sở dữ liệu từ xa được lưu giữ bởi các tổ chức khác (như là thông qua người cung cấp dịch vụ). Trong kiểu kết nối mạng này, tất cả người sử dụng, bao gồm trong tổ chức kết nối, được phân quyền trước một cách riêng biệt bởi tổ chức bên ngoài sở hữu thông tin được truy cập. Tuy nhiên, mặc dù tất cả người sử dụng được phân quyền trước, như có thể không có lưới ngăn người sử dụng tiềm năng trong tương quan khả năng chi trả đối với các dịch vụ được thuê. Cúng có thể được truy cập tới các ứng dụng trong các hệ thống của tổ chức để lưu trữ và xử lý thông tin của tổ chức đó mà có thể cung cấp cho người sử dụng từ tổ chức bên ngoài. Trong trường hợp này, người sử dụng bên ngoài nên được nhận biết và phân quyền, một trong các kiểu truy cập từ một tổ chức khác có thể cho mục đích duy trì từ xa. Có thể có nhiều phân quyền truy cập được ấn định cho kiểu người sử dụng và kết nối này. |
F |
Kết nối trong phạm vi công cộng. | Truy cập có thể được khởi tạo bởi người sử dụng của tổ chức để truy cập cơ sở dữ liệu công cộng, trang web và/hoặc các phương tiện thư tín điện tử (như là thông qua mạng toàn cầu, trong đó việc truy cập này được khởi tạo cho mục đích đạt được thông tin hoặc gửi thông tin từ/tới các cá nhân và/hoặc các địa điểm chưa được tổ chức đó phân quyền trước. Trong kiểu kết nối này, người sử dụng của tổ chức có thể sử dụng các phương tiện này cho mục đích của tổ chức (thậm chí mục đích cá nhân); Tuy nhiên, tổ chức đó có thể có rất ít, nếu có, kiểm soát trên thông tin được truyền. Truy cập có thể được khởi tạo bởi người sử dụng bên ngoài đến các phương tiện của tổ chức đó (như là, thông qua mạng toàn cầu). Trong kiểu kết nối mạng này, truy cập bởi người sử dụng cá nhân bên ngoài không được phân quyền trước một cách rõ ràng bởi tổ chức đó. |
G |
Kết nối với mạng thoại công cộng từ môi trường IP. | Truy cập có thể được khởi tạo đến PSTN từ một điện thoại trong mạng IP. Các kết nối như vậy không được kiểm soát như các cuộc gọi có thể nhân được từ mọi địa điểm trên thế giới. |
11. Soát xét đặc điểm mạng và mối quan hệ tin cậy liên quan
11.1. Đặc điểm mạng
Nên soát xét đặc điểm của mạng đề xuất hoặc mạng hiện có. Đặc biệt, phải định danh mạng là:
– Mạng công cộng – tất cả mọi người có thể truy cập vào mạng, hoặc
– Mạng riêng, ví dụ: mạng bao gồm đường thuê hoặc sở hữu riêng, do đó an toàn hơn mạng công cộng.
Phải biết kiểu dữ liệu được truyền tải trong mạng:
– Mạng dữ liệu – mạng chủ yếu truyền dữ liệu và sử dụng giao thức dữ liệu,
– Mạng thoại – mạng điện thoại nhưng có thể dùng cho dữ liệu, hoặc
– Mạng bao gồm cả dữ liệu lẫn thoại và có thể cả hình ảnh.
Thông tin khác, bao gồm:
– Là mạng gói hay chuyển mạch,
– Mạng có cung cấp QoS hay không, ví dụ: trong mạng MPLS
(QoS liên quan đến việc biểu diễn. Các dịch vụ mạng nên được chuyển phát để cung cấp mức độ biểu diễn tối thiểu có thể sử dụng được. Ví dụ, thoại bị lập lại hoặc ngắt nếu dải tần không đầy đủ. QoS liên quan đến khả năng của hệ thống mạng trong việc duy trì dịch vụ ở mức tính năng tối thiểu theo yêu cầu.)
Hơn nữa, mạng cũng nên được thiết lập để xem kết nối là lâu dài hoặc được thiết lập vào thời điểm yêu cầu.
11.2. Mối quan hệ tin cậy
Các đặc điểm của hệ thống mạng hiện có hoặc mạng đề xuất được định danh và mức tối thiểu được thiết lập, nếu mạng đó là công cộng hoặc riêng (xem Điều 11.1 ở trên), thì nên định danh các mối quan hệ tin cậy liên quan.
Thứ nhất, (các) môi trường tin cậy có thể áp dụng tương ứng với (các) kết nối mạng được định danh bằng cách sử dụng danh sách dưới đây:
– Thấp, cộng đồng người sử dụng mạng chưa biết rõ,
– Trung bình, cộng đồng người sử dụng mạng đã biết và trong cộng đồng doanh nghiệp đóng (của nhiều hơn một tổ chức),
– Cao, cộng đồng người sử dụng mạng đã biết và duy nhất trong tổ chức đó.
Thứ hai, (các) môi trường tin cậy liên quan (từ Thấp, Trung bình và Cao) liên quan tới đặc điểm mạng (công cộng hoặc riêng) và (các) kiểu kết nối mạng liên quan (từ ‘A’ tới ‘G’), để thiết lập các mối quan hệ tin cậy. Điều này có thể được thực thi bằng cách sử dụng ma trận tương tự bảng 2 dưới đây.
Bảng 2 – Định danh mối quan hệ tin cậy
CÁC KIỂU KẾT NỐI MẠNG |
CÁC MÔI TRƯỜNG TIN CẬY |
|||
(Xem điều 10) |
||||
F G |
D E |
B C |
||
E |
D E |
A B C |
Từ bảng 2, nên xác định danh mục tham chiếu về mỗi quan hệ tin cậy liên quan. Tất cả các danh mục được mô tả trong Bảng 3 dưới đây.
Bảng 3 – Tham chiếu quan hệ tin cậy |
|
Danh mục quan hệ tin cậy |
Mô tả |
THẤP/CÔNG CỘNG | Độ tin cậy thấp và sử dụng mạng công cộng. |
TRUNG BÌNH/CÔNG CỘNG | Độ tin cậy trung bình và sử dụng mạng công cộng |
CAO/CÔNG CỘNG | Độ tin cậy cao và sử dụng mạng công cộng. |
THẤP/RIÊNG | Độ tin cậy thấp và sử dụng mạng riêng. |
TRUNG BÌNH/RIÊNG | Độ tin cậy trung bình và sử dụng mạng riêng. |
CAO/RIÊNG | Độ tin cậy cao và sử dụng mạng riêng. |
Nên sử dụng các tham chiếu này trong Điều 12 để xác nhận các kiểu rủi ro an ninh và định danh các phạm vi kiểm soát tiềm năng
Nhiệm vụ này có thể được trợ giúp khi cần thiết bởi các thông tin có sẵn trên các kiến trúc và ứng dụng mạng (bằng cách sử dụng Điều 9).
12. Định danh rủi ro an ninh thông tin
Như đã đề cập ở trên, ngày nay đa số các tổ chức phụ thuộc vào các hệ thống thông tin và mạng để hỗ trợ các hoạt động kinh doanh. Hơn nữa, trong nhiều trường hợp có một yêu cầu xác định việc sử dụng các kết nối mạng giữa các hệ thống thông tin ở mỗi địa điểm tổ chức và các địa điểm khác ở trong và ngoài tổ chức, tới/từ khu vực công. Khi một kết nối được tạo ra đối với mạng khác, cần phải thận trọng để đảm bảo rằng không xuất hiện thêm rủi ro đối với các tổ chức (từ các mối đe dọa điểm yếu). Các rủi ro này do bản thân kết nối gây ra hoặc từ các kết nối ở điểm cuối khác.
Một số rủi ro có thể liên quan đến việc đảm bảo sự gắn kết với quy chuẩn và luật pháp. (Chú ý cụ thể và luật pháp bảo vệ dữ liệu nên được đưa ra cho tính riêng tư. Một số quốc gia đặt các kiểm soát cho việc thu thập, xử lý và truyền dữ liệu cá nhân, ví dụ dữ liệu có thể liên quan đến một hoặc nhiều cá nhân cụ thể. Nhờ vào luật quốc gia mà các kiểm soát này có thể áp đặt các trách nhiệm thu thập, xử lý và phổ biến thông tin cá nhân qua mạng và có thể giới hạn khả năng truyền dữ liệu tới các quốc gia khác. Các ví dụ về dữ liệu tuân theo luật này là phần cứng và địa chỉ IP.
Các kiểu rủi ro phản ánh trong điều này liên quan đến mối quan tâm về việc truy cập trái phép thông tin, gửi trái phép thông tin, giới thiệu mã độc, phủ nhận việc nhận, phủ nhận kết nối dịch vụ và không có sẵn thông tin và dịch vụ. Do đó các kiểu rủi ro an ninh mà một tổ chức phải đối mặt liên quan tới sự mất mát:
– Tính bảo mật thông tin và mã (trong các mạng và hệ thống kết nối mạng),
– Tính toàn vẹn thông tin và mã (trong các mạng và hệ thống kết nối mạng),
– Tính sẵn có thông tin và dịch vụ mạng (trong các mạng và hệ thống kết nối mạng),
– Việc chấp nhận giao dịch mạng (các cam kết),
– Trách nhiệm giải trình giao dịch mạng,
– Tính xác thực thông tin (người sử dụng và người quản trị mạng),
– Tính tin cậy thông tin và mã (trong các mạng và hệ thống kết nối mạng),
Khả năng kiểm soát việc sử dụng trái phép và khai thác các tài nguyên mạng, bao gồm ngữ cảnh chính sách của tổ chức (ví dụ: việc bán dải thông hoặc sử dụng dải thông đối với lợi ích riêng) và các trách nhiệm liên quan đến quy chuẩn và luật pháp (ví dụ: lưu trữ sách báo khiêu dâm)
Không phải tất cả các kiểu rủi ro an ninh đều áp dụng đối với mọi tổ chức hoặc vị trí. Tuy nhiên, các kiểu rủi ro an ninh liên quan nên được định danh để các phạm vi kiểm soát tiềm năng có thể được định danh (cuối cùng các kiểm soát được lựa chọn, thiết kế, thực thi và duy trì).
Các kiểu rủi ro an ninh được biểu diễn trong Hình 3 dưới đây:
Hình 3 – Mô hình khái niệm phạm vi rủi ro an ninh mạng
Thông tin nên được tập hợp dưới dạng hàm ẩn đối với hoạt động kinh doanh liên quan đến các kiểu rủi ro an ninh đã đề cập ở trên, xem xét tính nhạy cảm và giá trị của thông tin liên quan (được trình bày như các tác động có hại đối với công việc), các mối đe dọa và điểm yếu liên quan. Nếu như có nhiều hơn một tác động có hại đối với hoạt động kinh doanh của doanh nghiệp, thì tham chiếu nên được tạo ra dưới dạng ma trận như trong bảng 5 dưới đây.
Cần nhấn mạnh rằng trong việc hoàn thành nhiệm vụ này, các kết quả của việc sử dụng nên được tạo ra từ (các) xem xét7 quản lý và đánh giá rủi ro an ninh được chỉ đạo liên quan tới (các) kết nối mạng. Các kết quả này có khả năng là trọng tâm đối với bất kỳ mức đánh giá chi tiết được chỉ đạo lên các tác động bất lợi đến công việc được gắn với các rủi ro an ninh liệt kê ở trên. Khi xem xét điểm yếu của mạng trong suốt quy trình đánh giá quản lý và ước lượng rủi ro an ninh, cần xem xét số lượng mạng riêng rẽ. Bảng 4 dưới đây liệt kê các kiểu tấn công có thể khai thác ở mỗi khía cạnh mạng.
Bảng 4 – Các kiểu tấn công
Mạng |
Các kiểu tấn công an ninh mạng |
||||
Ngắt |
Ngăn chặn |
Sửa đổi |
Xâm nhập |
Lừa gạt |
|
Người sử dụng mạng |
Người sử dụng có thể phải chịu mất hoặc ngắt dịch vụ. | Các giao dịch người sử dụng và/hoặc kết nối mạng có thể bị giám sát. | Chi tiết về người sử dụng và dữ liệu của người sử dụng có thể bị sửa đổi hoặc hủy bỏ. | Người sử dụng có thể bị kẻ khác giả mạo để truy cập trái phép các thiết bị. | Người sử dụng có thể bị kẻ khác giả mạo để kiểm soát các giao dịch lừa đảo. |
Các hệ thống cuối |
Các hệ thống cuối có thể tạm thời hoặc vĩnh viễn không có hiệu lực. | Người sử dụng trái phép có thể đọc dữ liệu hoặc mã trên các hệ thống cuối. | Dữ liệu hoặc mã có thể bị sửa đổi hoặc hủy bỏ. | Các hệ thống cuối có thể bị giả mạo để truy cập trái phép các thiết bị. Mọi cá nhân có thể truy cập trái phép các tài khoản của hệ thống và sử dụng chúng để khởi chạy thêm các tấn công. | Các hệ thống cuối có thể bị giả mạo để kiểm soát các giao dịch lừa đảo hoặc khởi chạy thêm các tấn công. |
Ứng dụng mạng |
Ứng dụng có thể tạm thời hoặc vĩnh viễn không có hiệu lực. | Dữ liệu hoặc mã có thể bị ngăn chặn chuyển tiếp hoặc người sử dụng trái phép có thể đọc thông tin trên các máy chủ. | Dữ liệu hoặc mã có thể bị sửa đổi hoặc hủy bỏ. | Người sử dụng trái phép có thể truy cập các tài khoản của hệ thống và sử dụng chúng để khởi chạy thêm các tấn công. | Người sử dụng trái phép có thể truy cập các tài khoản của hệ thống và sử dụng chúng để khởi chạy thêm các tấn công. |
Các dịch vụ mạng |
Các dịch vụ có thể tạm thời hoặc vĩnh viễn không có hiệu lực. | Dữ liệu hoặc mã có thể bị ngăn chặn chuyển tiếp hoặc người sử dụng trái phép có thể đọc thông tin trên các máy chủ. | Dữ liệu hoặc mã có thể bị sửa đổi hoặc hủy bỏ. | Người sử dụng trái phép có thể truy cập các tài khoản của hệ thống và sử dụng chúng để khởi chạy thêm các tấn công. | Các máy chủ về thiết bị mạng có thể bị giả mạo để truy cập trái phép, ngăn chặn lưu lượng mạng hoặc ngắt các dịch vụ mạng. |
Hạ tầng mạng |
Các phương tiện có thể tạm thời hoặc vĩnh viễn không có hiệu lực. | Người sử dụng trái phép có thể thâm nhập các phương tiện. |
Sử dụng các kết quả soát xét việc quản lý và đánh giá rủi ro an ninh như một hướng dẫn có nguyên tắc, các tham chiếu quan hệ liên quan nên được xác định bằng cách sử dụng Điều 11 ở trên và định danh theo phần đầu của ma trận trong bảng 5 dưới đây, với các tác động liên quan ở bên trái của ma trận. Các tham chiếu ở các đường giao nên được thông báo – chúng là các tham chiếu tới các phạm vi kiểm soát tiềm năng được giới thiệu trong điều 13 dưới đây.
Bảng 5 – Các kiểu rủi ro an ninh và tham chiếu tới các phạm vi kiểm soát tiềm năng
Thấp/Công cộng | Trung bình/Công cộng | Cao/ Công cộng | Thấp/Riêng | Trung bình/ Riêng | Cao/ Riêng | |
Mất tính bảo mật |
13.2.1 8) | 13.2.1 | 13.2.1 | 13.2.1 | 13.2.1 | 13.2.1 |
13.2.7 | 13.2.7 | 13.2.7 | 13.2.7 | 13.2.7 | 13.2.8 | |
13.2.8 | 13.2.8 | 13.2.8 | 13.2.8 | 13.2.8 | 13.2.9 | |
13.2.9 | 13.2.9 | 13.2.9 | 13.2.9 | 13.2.9 | 13.3.2 | |
13.3.2 | 13.3.2 | 13.3.2 | 13.3.2 | 13.3.2 | 13.3.3 | |
13.3.3 | 13.3.3 | 13.3.3 | 13.3.3 | 13.3.3 | 13.3.4 | |
13.3.4 | 13.3.4 | 13.3.4 | 13.3.4 | 13.3.4 | 13.3.6 | |
13.3.5 | 13.3.5 | 13.3.6 | 13.3.5 | 13.3.5 | 13.3.7 | |
13.3.6 | 13.3.6 | 13.3.7 | 13.3.6 | 13.3.6 | 13.4 | |
13.3.7 | 13.3.7 | 13.4 | 13.3.7 | 13.3.7 | 13.5 | |
13.4 | 13.4 | 13.5 | 13.4 | 13.4 | 13.6.2 | |
13.5 | 13.5 | 13.6.2 | 13.5 | 13.5 | 13.6.3 | |
13.6.2 | 13.6.2 | 13.6.3 | 13.6.2 | 13.6.2 | 13.6.4 | |
13.6.3 | 13.6.3 | 13.6.4 | 13.6.3 | 13.6.3 | 13.6.5 | |
13.6.4 | 13.6.4 | 13.6.5 | 13.6.4 | 13.6.4 | 13.7 | |
13.7 | 13.7 | 13.7 | 13.7 | 13.7 | 13.8 | |
13.8 | 13.8 | 13.8 | 13.8 | 13.8 | 13.9 | |
13.9 | 13.9 | 13.9 | 13.9 | 13.9 | 13.10.2 | |
13.10.2 | 13.10.2 | 13.10.2 | 13.10.2 | 13.10.2 | 13.10.5 | |
13.10.5 | 13.10.5 | 13.10.5 | 13.10 5 | 13.10 5 | ||
Mất tính toàn vẹn |
13.2.1 | 13.2.1 | 13.2.1 | 13.2.1 | 13.2.1 | 13.2.1 |
13.2.7 | 13.2.7 | 13.2.7 | 13.2.7 | 13.2.7 | 13.2.8 | |
13.2.8 | 13.2.8 | 13.2.8 | 13.2.8 | 13.2.8 | 13.2.9 | |
13.2.9 | 13.2.9 | 13.2.9 | 13.2.9 | 13.2.9 | 13.3.2 | |
13.3.2 | 13.3.2 | 13.3.2 | 13.3.2 | 13.3.2 | 13.3.3 | |
13.3.3 | 13.3.3 | 13.3.3 | 13.3.3 | 13.3.3 | 13.3.4 | |
13.3.4 | 13.3.4 | 13.3.4 | 13.3.4 | 13.3.4 | 13.3.6 | |
13.3.5 | 13.3.5 | 13.3.6 | 13.3.5 | 13.3.5 | 13.3.7 | |
13.3.6 | 13.3.6 | 13.3.7 | 13.3.6 | 13.3.6 | 13.4 | |
13.3.7 | 13.3.7 | 13.4 | 13.3.7 | 13.3.7 | 13.5 | |
13.4 | 13.4 | 13.5 | 13.4 | 13.4 | 13.6.2 | |
13.5 | 13.5 | 13.6.2 | 13.5 | 13.5 | 13.6.3 | |
13.6.2 | 13.6.2 | 13.6.3 | 13.6.2 | 13.6.2 | 13.6.4 | |
13.6.3 | 13.6.3 | 13.6.4 | 13.6.3 | 13.6.3 | 13.6.5 | |
13.6.4 | 13.6.4 | 13.6.5 | 13.6.4 | 13.6.4 | 13.7 | |
13.7 | 13.7 | 13.7 | 13.7 | 13.7 | 13.8 | |
13.8 | 13.8 | 13.8 | 13.8 | 13.8 | 13.9 | |
13.9 | 13.9 | 13.9 | 13.9 | 13.9 | 13.10.3 | |
13.10.3 | 13.10.3 | 13.10.3 | 13.10.3 | 13.10.3 | 13.10.5 | |
13.10.5 | 13.10.5 | 13.10.5 | 13.10.5 | 13.10.5 | ||
Mất tính sẵn có |
13.2.1 | 13.2.1 | 13.2.1 | 13.2.1 | 13.2.1 | 13.2.1 |
13.2.7 | 13.2.7 | 13.2.7 | 13.2.7 | 13.2.7 | 13.2.8 | |
13.2.8 | 13.2.8 | 13.2.8 | 13.2.8 | 13.2.8 | 13.2.9 | |
13.2.9 | 13.2.9 | 13.2.9 | 13.2.9 | 13.2.9 | 13.3.2 | |
13.3.2 | 13.3.2 | 13.3.2 | 13.3.2 | 13.3.2 | 13.3.3 | |
13.3.3 | 13.3.3 | 13.3.3 | 13.3.3 | 13.3.3 | 13.3.4 | |
13.3.4 | 13.3.4 | 13.3.4 | 13.3.4 | 13.3.4 | 13.3.6 | |
13.3.5 | 13.3.5 | 13.3.6 | 13.3.5 | 13.3.5 | 13.3.7 | |
13.3.6 | 13.3.6 | 13.3.7 | 13.3.6 | 13.3.6 | 13.4 | |
13.3.7 | 13.3.7 | 13.4 | 13.3.7 | 13.3.7 | 13.5 | |
13.4 | 13.4 | 13.5 | 13.4 | 13.4 | 13.6.2 | |
13.5 | 13.5 | 13.6.2 | 13.5 | 13.5 | 13.6.3 | |
13.6.2 | 13.6.2 | 13.6.3 | 13.6.2 | 13.6.2 | 13.6.4 | |
13.6.3 | 13.6.3 | 13.6.4 | 13.6.3 | 13.6.3 | 13.6.5 | |
13.6.4 | 13.6.4 | 13.6.5 | 13.6.4 | 13.6.4 | 13.7 | |
13.7 | 13.7 | 13.7 | 13.7 | 13.7 | 13.8 | |
13.8 | 13.8 | 13.8 | 13.8 | 13.8 | 13.9 | |
13.9 | 13.9 | 13.9 | 13.9 | 13.9 | 13.11 | |
13.11 | 13.11 | 13.11 | 13.11 | 13.11 | ||
Mất không từ chối |
13.2.1 | 13.2.1 | 13.2.1 | 13.2.1 | 13.2.1 | 13.2.1 |
13.2.7 | 13.2.7 | 13.2.7 | 13.2.7 | 13.2.7 | 13.2.8 | |
13.2.8 | 13.2.8 | 13.2.8 | 13.2.8 | 13.2.8 | 13.3.2 | |
13.3.2 | 13.3.2 | 13.3.2 | 13.3.2 | 13.3.2 | 13.3.3 | |
13.3.3 | 13.3.3 | 13.3.3 | 13.3.3 | 13.3.3 | 13.3.4 | |
13.3.4 | 13.3.4 | 13.3.4 | 13.3.4 | 13.3.4 | 13.3.6 | |
13.3.5 | 13.3.5 | 13.3.6 | 13.3.5 | 13.3.5 | 13.3.7 | |
13.3.6 | 13.3.6 | 13.3.7 | 13.3.6 | 13.3.6 | 13.4 | |
13.3.7 | 13.3.7 | 13.4 | 13.3.7 | 13.3.7 | 13.5 | |
13.4 | 13.4 | 13.5 | 13.4 | 13.4 | 13.6.2 | |
13.5 | 13.5 | 13.6.2 | 13.5 | 13.5 | 13.6.3 | |
13.6.2 | 13.6.2 | 13.6.3 | 13.6.2 | 13.6.2 | 13.6.4 | |
13.6.3 | 13.6.3 | 13.6.4 | 13.6.3 | 13.6.3 | 13.6.5 | |
13.6.4 | 13.6.4 | 13.6.5 | 13.6.4 | 13.6.4 | 13.7 | |
13.7 | 13.7 | 13.7 | 13.7 | 13.7 | 13.8 | |
13.8 | 13.8 | 13.8 | 13.8 | 13.8 | 13.9 | |
13.9 | 13.9 | 13.9 | 13.9 | 13.9 | 13.10.4 | |
13.10.4 | 13.10.4 | 13.10.4 | 13.10.4 | 13.10.4 | 13.10.5 | |
13.10.5 | 13.10.5 | 13.10.5 | 13.10.5 | 13.10.5 | 13.11 | |
13.11 | 13.11 | 13.11 | 13.11 | 13.11 |
Bảng trên chỉ ra rằng có nhiều hơn một người sử dụng được tin cậy và thêm nhiều kiểm soát cần thiết. Có hai lý do giải thích đối với điều này.
Thứ nhất, có một số kiểm soát mô tả trong TCVN 7562 (cũng được mô tả trong ISO/IEC 13335-2, khi xuất bản), do đó nó không được nhắc lại trong tiêu chuẩn này, được lựa chọn để bảo vệ các phương tiện máy chủ, bao gồm định danh, xác thực và kiểm soát truy cập logic. Trong các trường hợp có độ tin cậy thấp thì khả năng định danh, xác thực và điều khiển truy cập logic và các bộ điều cần có độ tin cậy cao hơn. Nếu điều này không được đảm bảo thì các kiểm soát bổ sung liên quan được thực thi. Nên trợ giúp đối với cấu hình các phép (các đặc quyền) trong các trường hợp có độ tin cậy thấp hơn để đảm bảo rằng việc truy cập chỉ cung cấp đối với các tài nguyên phù hợp với mô hình tin cậy và các yêu cầu của việc truy cập.
Thứ hai, người sử dụng tin cậy thường truy cập nhiều thông tin và/hoặc chức năng quan trọng hơn. Điều này có ý nghĩa với yêu cầu về các kiểm soát bổ sung, khi có sự phản ánh giá trị các tài nguyên truy cập và không tin tưởng vào người sử dụng.
13. Định danh phạm vi kiểm soát tiềm năng phù hợp
13.1. Bối cảnh
Trên cơ sở kết quả soát xét việc quản lý và đánh giá rủi ro, được trợ giúp bởi các tham chiếu định danh bằng việc sử dụng Điều 12, sau đó, các phạm vi kiểm soát tiềm năng nêm được định danh và lựa chọn từ Điều 13 (và TCVN 7562). ISO/IEC 13335-2 cũng cung cấp các thông tin liên quan. Điều 13.2 đề cập tới các khía cạnh kiến trúc an ninh mạng khác nhau và các phạm vi kiểm soát tiềm năng liên quan. Thực tế một giải pháp an ninh cụ thể có thể chứa đựng một số phạm vi kiểm soát tiềm năng giới thiệu từ Điều 13.2 đến Điều 13.11.
Cần nhấn mạnh rằng có một số kiểm soát liên quan tới các hệ thống thông tin, xem xét chúng có kết nối mạng hay không, điều này nên được lựa chọn qua việc sử dụng TCVN 7562. ISO/IEC 13335-2 cũng cung cấp thông tin liên quan.
Danh sách các kiểm soát tiềm năng đã định danh nên được đánh giá kỹ lưỡng trong ngữ cảnh ứng dụng và kiến trúc mạng liên quan. Sau đó danh sách này nên được điều chỉnh khi cần thiết và được sử dụng tuần tự để làm cơ sở đối với việc thực thi các kiểm soát an ninh theo yêu cầu (xem Điều 14 bên dưới) sau đó giám sát và soát xét việc thực thi (xem Điều 15 bên dưới).
13.2. Kiến trúc an ninh mạng
13.2.1. Giới thiệu
Việc lập tài liệu các tùy chọn kiến trúc an ninh cung cấp phương tiện kiểm tra các giải pháp khác nhau và nền tảng phân tích sự gây hại cho. Điều này thuận lợi đối với vấn đề quan đến các ràng buộc kỹ thuật và các bất đồng giữa yêu cầu của công việc và an ninh thường nảy sinh.
Trong việc lập tài liệu các lựa chọn đó, cần tính đến các yêu cầu về chính sách an ninh thông tin chung (xem Điều 8 ở trên), ứng dụng và kiến trúc mạng liên quan (xem Điều 9) và danh sách các phạm vi kiểm soát tiềm năng được định danh bằng cách sử dụng các Điều 12 và 13. Trong việc thực thi này, cần tính đến các kiến trúc an ninh hiện có. Các lựa chọn được lập tài liệu và được đánh giá, như một phần của quy trình thiết kế kiến trúc kỹ thuật, các cấu trúc an ninh ưu tiên nên được thỏa thuận và lập tài liệu trong Tài liệu đặc tả quy trình kiểm soát thiết kế kiến trúc an ninh kỹ thuật (tương thích với Thiết kế kiến trúc kỹ thuật và ngược lại), và/hoặc các kiểm soát tiềm năng (ví dụ: bởi vì nó được thỏa thuận rằng kiến trúc an ninh chỉ có thể được thực thi theo một cách riêng, nên cần phải có một lựa chọn đối với kiểm soát được định danh).
Chú ý rằng ISO/IEC 18020-2 mô tả kiến trúc an ninh “Tham chiếu”9 rất có ích đối với:
– Mô tả khung phù hợp để hỗ trợ việc lập kế hoạch, thiết kế và thực thi an ninh mạng,
– Xác định các phần tử cấu trúc liên quan đến an ninh chung, khi thích hợp có thể cung cấp an ninh mạng đầu mút.
Dựa trên kiến trúc an ninh “Tham chiếu”, các mô tả kiến trúc kỹ thuật về an ninh khác khau trong thế giới thực trong đó, đề cập đến các yêu cầu hiện tại và tương lai gần được giới thiệu trong tiêu chuẩn này và phát triển thêm trong các tiêu chuẩn từ ISO/IEC 18028-3 đến ISO/IEC 18028-5.
Các nguyên tắc mô tả kiến trúc an ninh “Tham chiếu” có thể áp dụng bất kỳ hệ thống mạng hiện đại nào, dữ liệu, thoại và các mạng hội tụ, không dây hoặc vô tuyến, có thể được áp dụng độc lập với công nghệ và vị trí của mạng trong ngăn xếp giao thức. Nhờ đó các mối quan tâm liên quan đến quản lý, kiểm soát và sử dụng hạ tầng mạng, dịch vụ và ứng dụng, cung cấp sự lĩnh hội, viễn cảnh về an ninh mạng được đề cập tới. Kiến trúc an ninh “Tham chiếu” có ba thành phần cấu trúc sau:
– Kích thước an ninh (cũng có thể hiểu là ‘các nhóm kiểm soát an ninh’),
– Các tầng an ninh (cũng có thể hiểu là ‘các phần tử an ninh mạng’),
– Mặt phẳng an ninh (cũng có thể hiểu là ‘các miền an ninh’).
Kích thước an ninh là các kiểm soát an ninh được thiết kế đối với một khía cạnh an ninh mạng riêng. Có tám bộ được định danh trong kiến trúc an ninh “Tham chiếu” và mở rộng đối với ứng dụng và thông tin người sử dụng cuối, ví dụ:
– Không từ chối,
– Tính bảo mật dữ liệu,
– Tính toàn vẹn dữ liệu,
– Tính sẵn có.
Để cung cấp giải pháp an ninh giữa các đầu mút, Kích thước an ninh cần được áp dụng đối với hệ đẳng cấp về trang thiết bị mạng và các nhóm phương tiện, được đề cập tới như Các tầng an ninh:
– Tầng hạ tầng về an ninh,
– Tầng các dịch vụ về an ninh,
– Tầng các ứng dụng về an ninh.
Các tầng an ninh xây dựng trên một tầng khác để cung cấp các giải pháp về mạng, ví dụ: Tầng hạ tầng kích hoạt tầng các dịch vụ an ninh và Tầng các dịch vụ an ninh kích hoạt Tầng các ứng dụng an ninh và định danh vị trí các vấn đề an ninh được đề cập đến trong các sản phẩm và các giải pháp bằng cách cung cấp một viễn cảnh của an ninh mạng.
Tầng hạ tầng an ninh bao gồm các phương tiện truyền mạng cũng như các bộ phận mạng riêng lẻ được bảo vệ bởi cơ chế thực thi đối với các kích thước an ninh. Ví dụ về các thành phần thuộc Tầng hạ tầng an ninh là các bộ định tuyến, chuyển mạch, các máy chủ riêng lẻ cũng như sự truyền thông liên kết giữa các bộ định tuyến, chuyển mạch và máy chủ riêng lẻ.
Tầng các dịch vụ an ninh đề cập tới an ninh của các dịch vụ, các nhà cung cấp dịch vụ cung cấp dịch vụ đối với khách hàng của họ. Các dịch vụ này xếp loại từ việc truyền tải và liên kết cơ bản đối với đến các khả năng dịch vụ dùng để cung cấp đối với việc truy cập internet (ví dụ: xác thực, thẩm quyền và các dịch vụ kiểm toán, các dịch vụ cấu hình máy chủ động, vvv) tới các dịch vụ bổ sung giá trị như dịch vụ điện thoại miễn phí, QoS, VPN, vvv.
Tầng các ứng dụng an ninh tập trung vào an ninh của Ứng dụng mạng được truy cập bởi khách hàng. Ứng dụng này được kích hoạt bởi các dịch vụ mạng, bao gồm sự truyền tải tệp tin cơ bản (ví dụ: FTP) và ứng dụng trình duyệt web, ứng dụng chủ yếu ví dụ như trợ giúp thư mục, thông điệp thoại trên mạng và thư điện tử, cũng như ứng dụng đầu như quản lý quan hệ khách hàng, thương mại điện tử/di động, đào tạo trên mạng, hợp tác video, v.v.
Các mặt phẳng an ninh là kiểu kết nối mạng được bảo vệ bởi các cơ chế thực thi các kích thước an ninh. Kiến trúc an ninh “Tham chiếu” xác định ba mặt phẳng an ninh để biểu diễn các kiểu hoạt động bảo vệ diễn ra trên mạng. Các mặt phẳng an ninh là:
– Mặt phẳng quản lý,
– Mặt phẳng kiểm soát,
– Mặt phẳng người sử dụng cuối.
Các mặt phẳng an ninh này đề cập tới các yêu cầu an ninh cụ thể liên kết với các hoạt động quản lý mạng, điều khiển mạng và các hoạt động báo hiệu và các hoạt động người sử dụng cuối. Các mạng nên được thiết kế theo cách mà các sự kiện trong một mặt phẳng an ninh được bảo vệ để tránh các mặt phẳng an ninh khác.
Các điều sau đây bao gồm một lời giới thiệu về các khía cạnh kiến trúc an ninh kỹ thuật của phạm vi mạng khác nhau trong thế giới thực.
Cần nhấn mạnh rằng kiến trúc an ninh kỹ thuật đối với bất kỳ dự án nào nên được lập tài liệu và thỏa thuận đầy đủ trước khi hoàn tất danh sách các kiểm soát dùng cho việc thực thi.
13.2.2. Mạng cục bộ
13.2.2.1. Bối cảnh
Khi các mạng LAN được sử dụng trong phạm vi được bảo vệ, ví dụ: chỉ trong các dinh cơ của tổ chức, do đó các rủi ro có thể là các kiểm soát kỹ thuật cơ bản được yêu cầu. Tuy nhiên, để sử dụng trong môi trường rộng hơn và khi các công nghệ không dây được sử dụng (xem Điều 13.2.4 bên dưới), việc bảo vệ đơn độc không đảm bảo đối với bất kỳ mức độ an ninh nào. Hơn nữa, các công nghệ truyền thông chia sẻ được sử dụng phổ biến trong các mạng LAN cho phép truy cập tới toàn bộ lưu lượng mạng từ các hệ thống sử dụng truyền thông chia sẻ.
Máy tính để bàn dễ bị tấn công khi nó là giao diện người sử dụng. Nếu như máy tính để bàn không bị khóa thì nó có tạo điều kiện đối với người sử dụng lắp đặt phần mềm trái phép trên mạng LAN. Các hệ thống máy chủ được sử dụng trong mạng công ty, cả hai được phơi bày trên mạng và các máy chủ nội bộ mà không kết nối trực tiếp với internet, biểu diễn một rủi ro an ninh chính. Trong khi hầu hết các bộ phận IT nhận thấy rằng họ quá sốt sắng trong việc áp dụng các bản vá ngay khi chúng có hiệu lực, rủi ro này được xem là rất nghiêm trọng khi các tổ chức lớn gặp thất bại trong việc sửa tạm các máy chủ đúng lúc, dẫn đến việc phá vỡ lưu lượng mạng nội bộ bằng các đường ren.
13.2.2.2. Rủi ro an ninh
Trong mạng LAN có dây, rủi ro an ninh nảy sinh từ các nút được kết nối vật lý với mạng. Các rủi ro an ninh gắn với các mạng LAN bao gồm:
– Truy cập trái phép và các thay đổi với máy tính để bàn, máy chủ và các thiết bị kết nối mạng LAN khác,
– Máy chủ không được sửa tạm,
– Mật khẩu chất lượng kém,
– Trộm phần cứng,
– Hỏng nguồn cung cấp,
– Nhập mã độc qua việc truy cập web và thư điện tử,
– Không sao lưu dự phòng các đĩa cứng cục bộ,
– Hỏng phần cứng, ví dụ: đĩa cứng,
– Kết nối trái phép với mạng LAN (laptop),
– Truy cập trái phép lên máy chủ truy cập và tủ đấu nối,
– Mật khẩu mặc định trên các cổng quản lý của máy chủ truy cập và chuyển mạch,
– An ninh vật lý kém.
13.2.2.3. Kiểm soát
Việc giữ khoảng cách mạng LAN an toàn yêu cầu các thành phần mạng LAN và các thiết kết nối được bảo vệ. Do đó các kiểm soát để bảo vệ môi trường mạng LAN bao gồm:
– Cơ sở vật chất và môi trường:
• Sử dụng các hệ thống cáp thép để bảo vệ CPU, màn hình và bàn phím khỏi trộm cắp,
• Sử dụng các khóa móc trên các thiết bị để ngăn ngừa các bộ phận, ví dụ bộ nhớ khỏi bị lấy cắp
• Sử dụng các thiết bị gần để ngăn ngừa việc di chuyển trái phép khỏi vị trí,
• Đảm bảo rằng máy chủ truy cập LAN và bộ định tuyến giữ cẩn thận trong các vỏ ngoài an toàn ở phòng truyền thông an toàn,
• Cung cấp UPS với chế độ tắt máy tự động đối với các thiết bị nặng và đối với các máy tính cá nhân của người sử dụng nếu như không muốn bị gián đoạn công việc đang làm,
– Phần cứng và phần mềm:
• Đặt cấu hình đối với các thiết bị với các địa chỉ IP riêng,
• Chính sách mật khẩu mạnh,
• Yêu cầu đăng nhập tại mỗi máy trạm, ít nhất một cặp id người sử dụng/mật khẩu,
• Lắp đặt phần mềm chống virút và tự động cập nhật,
• Thực thi các thiết lập đăng ký an toàn,
• Vô hiệu hóa ổ đĩa mềm, ổ CD-ROM và cổng USB,
• Phản ánh các ổ đĩa máy chủ (hoặc thực thi RAID) đối với sự dư thừa,
• Gỡ bỏ phần mềm không cần,
– Thao tác:
• Lập tài liệu cài đặt phần mềm và an ninh trong việc đặt cấu hình đối với các trạm công tác mới,
• Lập biểu tải và lắp đặt các bản vá hệ điều hành,
• Tạo và duy trì các đĩa Sửa chữa hiện hành và lưu trữ trong vị trí được kiểm soát,
• Thực thi sổ ghi để ghi lại các vấn đề duy trì và lạm dụng các trạm làm việc,
• Tệp tin tin hóa toàn bộ tư liệu thành phần (giấy, sổ tay, đĩa) bởi các kỹ thuật viên để sử dụng,
• Đảm bảo chế độ hỗ trợ,
• Đảm bảo rằng tất cả máy chủ truy cập và chuyển mạch có các mật khẩu mặc định thay đổi,
• Cài đặt các chuỗi cộng đồng/các mật khẩu giao thức quản lý mạng thích hợp,
• Đặt cấu hình chính xác các bản ghi đánh giá và thực thi các thủ tục đối với việc giám sát các bản ghi đánh giá,
• Lập biểu việc lắp đặt các cập nhật vi chương trình,
• Lập tài liệu các cài đặt thiết bị trong việc tái đặt cấu hình trang thiết bị, sao chép dự phòng tệp tin cấu hình định tuyến và lưu trữ trong vị trí an toàn,
• Thử nghiệm điểm yếu trên toàn bộ thiết bị kết nối mạng LAN.
13.2.3. Mạng diện rộng
13.2.3.1. Bối cảnh
Mạng WAN truyền thống được thiết kế độc đáo sử dụng các liên kết cố định giữa các vị trí được thuê từ các nhà cung cấp dịch vụ, với nhà cung cấp dịch vụ có hoạt động quản lý rất nhỏ tương ứng với các liên kết này, trừ khi đảm bảo rằng chúng sẵn sàng hoạt động. Tuy nhiên, các tiến bộ trong công nghệ mạng WAN dẫn đến sự dịch chuyển trách nhiệm quản lý lên nhà cung cấp dịch vụ, lợi ích đối với tổ chức mà không phải tự triển khai và quản lý mạng. Điều này có nghĩa là nhiệm vụ của nhà cung cấp dịch vụ là đảm bảo rằng mạng WAN là phương tiện quản lý mạng an toàn. Hơn nữa, mạng WAN được sử dụng chủ yếu để định tuyến lưu lượng mạng qua khoảng cách dài, chức năng định tuyến nên được bảo vệ để đảm bảo rằng lưu lượng mạng chỉ tới địa chỉ đến (LAN). Do đó, lưu lượng ngang qua mạng WAN có thể chặn người truy cập vào hạ tầng mạng WAN. Từ khi hạ tầng mạng WAN có xu thế sử dụng nhiều hơn mạng LAN, cần phải thận trọng để đảm bảo các thông tin nhạy cảm truyền qua mạng WAN được mã hóa. Nhà cung cấp dịch vụ nên ký giao kèo để chứng minh mức an ninh được tổ chức yêu cầu.
13.2.3.2. Rủi ro an ninh
Mạng WAN có dây có chung các rủi ro an ninh với mạng LAN cùng loại (xem Điều 13.2.2 ở trên), mạng này có nhiều rủi ro hơn khi có lưu lượng mạng lớn hơn trong mạng WAN, có nghĩa là các kiểm soát, kể cả dùng cho truy cập, nên ở một vị trí để đảm bảo rằng WAN có dây không được gây hại đối với một cách dễ dàng do đó gây ra sự gián đoạn rộng khắp. Tương tự như vậy, mạng WAN không dây có chung các rủi ro an ninh với mạng LAN cùng loại (xem Điều 13.2.2 ở trên), nó có thể xảy ra nhiều gián đoạn hơn do khả năng ép chặt của hệ thống được sử dụng để truyền các gói mạng. Tóm lại, các rủi ro chính gắn với các mạng WAN bao gồm:
– Xâm nhập làm thông tin bị phơi bày hoặc không được đảm bảo tính toàn vẹn dữ liệu,
– DoS tấn công, ở đó các tài nguyên không có sẵn đối với người sử dụng được phép,
– Kết nối bên thứ 3 cũng như các tài khoản internet kiểu quay số dành đối với mục đích cá nhân tại nhà riêng thường bỏ qua dễ dàng các biện pháp điều khiển ở mức mạng hoặc mức máy chủ, làm đối với hệ thống mạng liên quan có thể bị tấn công bởi sâu, trojan và virus thông qua thư điện tử.
– Tiềm tàng mở rộng ảnh hưởng đến thoại thông qua các dịch vụ IP
– Tâm trạng bồn chồn ảnh hưởng đến chất lượng thoại (chủ yếu gây ra qua việc sử dụng các cáp đồng để chuyển phát dịch vụ),
– Thiết bị hỏng hóc,
– Hỏng hóc,
– Thiết bị không được sửa tạm,
– Mất năng lượng tại bên truyền, ảnh hưởng đến nhiều vị trí khác,
– Phương tiện quản lý mạng của nhà cung cấp dịch vụ.
13.2.3.3. Kiểm soát
Các kiểm soát an ninh chính được yêu cầu để bảo vệ mạng WAN bao gồm:
– Thay thế các giao thức không an toàn như Telnet và FTP bằng các giao thức an toàn như SSH và SCP,
– Việc mã hóa các mối liên kết quản lý,
– Việc thực thi tính xác thực để truy cập các thiết bị WAN, với cảnh báo của các thiết bị thích hợp, sử dụng báo cáo SNMP,
– Việc bảo vệ trang thiết bị WAN ở mỗi vị trí, ví dụ như việc sử dụng các vỏ khóa với các còi báo động truy nhập,
– Việc sử dụng UPS để đảm bảo chống lại sự phá hoại nguồn cung cấp năng lượng.
– Các vị trí kết nối kép, sử dụng các bộ định tuyến gồm nhiều loại khác nhau,
– Tham dò các thiết bị WAN,
– Bản đồ thiết bị mạng định danh các thiết bị trái phép,
– Sửa tạm phương tiện quản lý,
– Các vật phủ mã hóa về dữ liệu nhạy cảm,
– Sự tiềm tàng hoặc tình trạng hốt hoảng,
– Thực thi việc đánh giá và tính toán sự truy cập các thiết bị WAN,
– Việc sử dụng các tường lửa xóa bỏ lưu lượng không mong đợi xâm nhập vào mạng,
– Đảm bảo rằng cấu trúc và các địa chỉ MPLS đều được giấu kín,
– Gắn các địa chỉ IP để chúng không được định tuyến qua Internet,
– Việc sử dụng bản dịch địa chỉ mạng để giấu các địa chỉ IP nội bộ, nhưng cho phép các thiết bị với các địa chỉ không định tuyến tạo ra các yêu cầu từ mạng,
– Việc sử dụng phần mềm chống virút để ngăn ngừa mã độc, như trojan, vi rút, sâu, khỏi các lỗ thủng an ninh từ bên trong mạng,
– Việc sử dụng IDS để định danh lưu lượng đáng ngờ,
– Đảm bảo rằng các hệ thống quản lý mạng là an toàn,
– Đảm bảo rằng các vị trí quản lý mạng là an toàn,
– Đảm bảo các thiết bị được hỗ trợ,
– Kiểm tra độ tin cậy của nhân viên quản lý mạng.
13.2.4. Mạng không dây
13.2.4.1. Bối cảnh
Mạng không dây được đặc tả giống như mạng bao hàm phạm vi nhỏ và sử dụng các phương tiện truyền thông không dây như sóng vô tuyến hoặc hồng ngoại. Điển hình, các mạng không dây được sử dụng để thực thi các kết nối tương đương được đưa ra trong mạng LAN do đó cũng được gọi là WLAN. Các công nghệ chính đã sử dụng được tiêu chuẩn hóa trong IEEE 802.11 và Bluetooth. Cần nhấn mạnh rằng các mạng không dây tạo thành danh mục mạng khác nhau từ các mạng vô tuyến, như GMS, 3G và VHF, tận dụng các cột trên không đối với việc truyền phát (xem Điều 13.2.5 bên dưới).
Các mạng WLAN cũng gặp các điểm yếu như mạng LAN có dây, cộng thêm các điểm yếu cụ thể liên quan đến các đặc điểm liên kết không dây. Một số công nghệ cụ thể (hầu hết dựa trên việc mã hóa) được phát triển đề cập tới các điểm yếu bổ sung này, mặc dù các phiên bản trước (ví dụ: WEP) có các nhược điểm về cấu trúc do đó không đáp ứng mong đợi các yêu cầu về tính bảo mật.
13.2.4.2. Các rủi ro an ninh
Phạm vi rủi ro an ninh chính gắn liền với việc sử dụng mạng WLAN bao gồm:
– Nghe trộm,
– Truy cập trái phép,
– Cản trở và tắc nghẽn,
– Không định hình,
– Chế độ truy cập an toàn bị tắt,
– WEP hoặc TKIP hỏng hóc,
– SNMP hỏng hóc sử dụng để quản lý các mạng WLAN,
– Không có khả năng nhìn thấy người đang sử dụng WLAN.
13.2.4.3. Bộ điều khiển
Các kiểm soát cần thiết đối với các WLAN bao gồm:
– Tạo bức tường lửa đối với mạng WLAN từ hạ tầng công ty,
– Thực thi một IP dựa trên VPN qua mạng WLAN giữa máy khách và tường lửa bao quanh,
– Cân nhắc việc cải thiện an ninh của mỗi thiết bị mạng WLAN, bằng cách đặt cấu hình các bức tường lửa cá nhân, phát hiện xâm nhập và phần mềm chống virút trên thiết bị máy khách,
– Kiểm soát các mức độ truyền để loại bỏ khoảng rộng bên ngoài miền vật lý của tổ chức,
– SNMP đặt cấu hình đối với truy cập chỉ đọc,
– Ngoài sự quản lý mã hóa bằng tần, ví dụ sử dụng SSH,
– Duy trì an ninh vật lý đối với các điểm truy cập không dây,
– Làm các thành phần máy chủ rắn chắc,
– Thử nghiệm hệ thống,
– Cân nhắc việc triển khai một IDS giữa mạng công ty và mạng không dây.
13.2.5. Mạng vô tuyến
13.2.5.1. Bối cảnh
Các mạng vô tuyến được quy định là các mạng sử dụng sóng vô tuyến như một phương tiện kết nối để khống chế phạm vi rộng lớn. Các ví dụ điển hình về mạng vô tuyến là mạng điện thoại di động sử dụng các công nghệ như GSM hoặc UMTS và cung cấp các dịch vụ dữ liệu và thoại có sẵn.
Cần nhấn mạnh rằng các mạng sử dụng sóng vô tuyến để khống chế phạm vi nhỏ, được xem xét như một danh mục khác nhau, chúng được nhắc đến trong Điều 13.2.4.
Các ví dụ về các mạng vô tuyến:
– TETRA
– GSM
– 3G (bao gồm UMTS),
– GPRS,
– CDPD,
– CDMA.
13.2.5.2. Rủi ro an ninh
Có một số kịch bản đe dọa đến an ninh chung có thể dẫn đến các rủi ro đối với các mạng vô tuyến, bao gồm:
– Nghe trộm,
– Đánh cắp phiên,
– Giả mạo,
– Các mối đe dọa mức độ ứng dụng, ví dụ: sự gian lận,
– Từ chối dịch vụ.
Các ví dụ về rủi ro xuất hiện ở một số mạng vô tuyến, chúng được chỉ ra trong các đoạn dưới đây.
– Các thuật toán A5/x và Comp128-1 là yếu,
– Sự mã hóa GSM bị ngắt,
– SIM cloning là thực.
Các rủi ro an ninh gắn với 3G bao gồm:
– Máy điện thoại có điểm yếu, bao gồm việc chèn các mã độc, ví dụ các virút,
– Cơ hội bị tấn công cao, bởi vì điện thoại luôn luôn ở trạng thái mở,
– Dịch vụ có thể bị nghe trộm,
– Mạng vô tuyến có thể bị nghẽn,
– Việc chèn các trạm giả có thể xảy ra,
– Các cổng nối có thể bị truy cập trái phép,
– Dịch vụ có thể bị tấn công và truy cập trái phép qua Internet,
– Có khả năng có thư rác,
– Các hệ thống quản lý có thể bị truy cập trái phép qua RAS,
– Dịch vụ có thể bị tấn công qua trang thiết bị hỗ trợ kỹ thuật bị mát hoặc bị lấy cắp, bao gồm các các máy tính xách tay.
UMTS (hệ thống viễn thông di động đa năng) là thành viên chính của họ các thành viên di động 3G toàn cầu, cung cấp dung lượng đáng kể và các dung lượng băng rộng để hỗ trợ số lượng thoại và người sử dụng dữ liệu lớn hơn. Nó sử dụng 5 MHz độ rộng chuyên chở kênh để chuyển các tốc độ bít cao hơn và dung lượng tăng thêm, cung cấp các tài nguyên vô tuyến để sử dụng, đặc biệt các điều hành viên được cấp các khối quang phổ lớn và kề nhau, xếp từ 2×10 MHz lên tới 2×20 MHz để giảm giá cước việc triển các mạng 3G.
GPRS (dịch vụ vô tuyến gói chung) là bước đầu tiên để hướng tới mạng di động thế hệ thứ ba, bằng cách nâng cao các chức năng mạng GSM (Hệ thống truyền thông di động toàn cầu). GPRS là một đặc tả về việc truyền dữ liệu trên các mạng GSM, cho phép cả lưu lượng chuyển mạch và lưu lượng chuyển mạch gói tồn tại trong hạ tầng GSM. GPRS tận dụng tám khe thời gian TDMA (Đa truy cập phân chia thời gian), mỗi khe chứa có băng rộng 9.05Kb hoặc 13.4Kb, tổng cộng băng rộng 72.4Kb hoặc 107.2Kb. GPRS hỗ trợ cả các truyền thông TCP/IP và X.25. EDGE (Tốc độ bít nâng cao đối với GSM) giúp đối với GSM (Hệ thống truyền thông di động toàn cầu) có khả năng thực thi EGPRS, một phiên bản nâng cao của GPRS, nó làm tăng dải thông của mỗi khe thời gian tới 60Kb. GPRS có khả năng làm đối với kết nối Internet “luôn luôn mở”, đó là một vấn đề an ninh tiềm năng. Một nhà cung cấp mạng GPRS cố gắng nâng mức độ an ninh của việc liên kết bằng cách cung cấp một tường lửa giữa mạng GPRS và Internet, nhưng điều này nên được đặt cấu hình để cho phép các dịch vụ hợp lệ làm việc và có thể được khai thác bởi bên thứ ba.
CDPD là đặc tả về việc hỗ trợ truy cập Internet bằng thiết bị không dây và các mạng chuyển mạch túi công cộng khác thông qua các mạng điện thoại tế bào. CDPD hỗ trợ TCP/IP và CLNP. CDPD tận dụng mật mã luồng với 40 bít khóa đối với việc mã hóa. CDPD được định nghĩa trong tiêu chuẩn IS-732. Thuật toán không đủ mạnh và có thể bị giải mã bởi một người tấn công thuật toán.
CDMA, là một dạng quang phổ rộng, một họ các kỹ thuật truyền thông kỹ thuật số được sử trong nhiều năm qua. Nguyên tắc cốt lõi của quang phổ rộng là việc sử dụng các sóng chuyên chở giống với tiếng ồn, có các dải thông rộng hơn nhiều so với dải thông yêu cầu đối với truyền thông điểm-điểm đơn giản cùng một tốc độ bít. Công nghệ mã hóa dạng số cho phép CDMA ngăn ngừa việc nghe trộm, dù đối với cố ý hoặc vô ý. Công nghệ CDMA phân chia âm thanh thành các bít nhỏ có thể di chuyển trên các tần số phổ rộng. Mỗi bit đàm thoại (hoặc dữ liệu) được định danh bởi một mã dạng số chỉ có máy điện thoại CDMA và trạm cơ sở được biết mà thôi. Điều này có nghĩa là không có một thiết bị nào có thể nhận cuộc gọi. Nhờ có hàng triệu các liên kết bằng mã sẵn có đối với bất kỳ cuộc gọi nào, nó bảo vệ để chống lại việc nghe trộm.
13.2.5.3. Kiểm soát an ninh
Có một số kiểm soát an ninh kỹ thuật quản lý các rủi ro từ các mối đe dọa của các mạng vô tuyến, chúng bao gồm:
– Xác thực an toàn,
– Mã hóa với các thuật toán hiệu quả,
– Trạm cơ sở được bảo vệ,
– Tường lửa,
– Bảo vệ khỏi các mã độc (virút, trojans, vvv.),
– Chống thư rác.
13.2.6. Mạng băng rộng
13.2.6.1. Bối cảnh
Mạng băng rộng là một nhóm các công nghệ cho phép các thuê bao cá nhân truy cập Internet tại thời điểm hiện tại với tốc độ cao. Hiện nay, có bốn công nghệ chính sau:
– 3G,
– Cáp,
– Vệ tinh,
– DSL (Nhãn tập dữ liệu).
Đối với DSL, có hai kiểu chính. Đó là kiểu không đối xứng (ADSL), ở đó tốc độ tải lên từ người sử dụng thấp hơn một phần tư đến một nửa tốc độ tải xuống và kiểu đối xứng (SDSL) trong đó các tốc độ tải lên và tải xuống là giống nhau. Trong trường hợp khác, tốc độ tải xuống từ 128kbps đến 2-8Mbps, phụ thuộc vào sản phẩm. Các công nghệ cáp và vệ tinh cũng có các sản phẩm tương tự.
Các lý do chính để chấp nhận các công nghệ băng rộng là chúng có tốc độ cao và chi phí rẻ hơn các phương tiện truyền thông thông thường. Toàn bộ các công nghệ cho phép truy cập Internet do đó chỉ mở rộng từ Internet đến tên người thuê bao. Việc sử dụng Internet như mạng chuyên chở toàn cầu cho phép các liên kết tới các cổng khác được xây dựng nhanh và giá rẻ, với sự triển khai của VPN về các mối liên kết an toàn.
13.2.6.2. Các rủi ro an ninh
Băng rộng là một liên kết tốc độ cao ‘luôn luôn mở’ giữa người thuê bao và Internet. Các tính năng này là một lời đề xuất có giá trị đối với các tin tặc phá hoại hệ thống kết nối băng rộng, điều này dẫn đến các rủi ro sau đây:
– Phơi bày, sửa đổi hoặc xóa thông tin, là kết quả của việc truy cập từ xa trái phép,
– Phổ biến rộng rãi các mã độc,
– Tải lên/tải xuống và thực thi mã độc,
– Hành vi ăn trộm,
– Không đặt cấu hình được các hệ thống máy khách,
– Đưa ra các tính có thể bị tấn công đối với phần mềm,
– Nghẽn mạng,
– DoS.
13.2.6.3. Các bộ phận điều khiển
Có một số kiểm soát an ninh kỹ thuật để quản lý các rủi ro từ các mối đe dọa đối với đến các phương tiện truyền thông băng rộng, bao gồm:
– Các tường lửa của Tổng đài nhỏ/Tổng đài gia đình (SOHO),
– Phần mềm chống lại mã độc (bao gồm virút),
– Lưu trữ dữ liệu tích hợp (IDS), bao gồm IPS,
– Các mạng riêng ảo (VPN),
– Cập nhật/Phân phối Phần mềm.
13.2.7. Các cổng nối an ninh
13.2.7.1. Bối cảnh
Việc sắp xếp cổng nối an ninh phù hợp để bảo vệ các hệ thống bên trong tổ chức, quản lý và kiểm soát luồng lưu lượng qua nó, theo chính sách sử dụng dịch vụ cổng nối an ninh được tài liệu hóa (xem Điều 13.2.7.2. bên dưới).
13.2.7.2. Các rủi ro an ninh
Các tin tặc ngày nay phức tạp trong việc phá vỡ các hệ thống mạng của doanh nghiệp và cổng nối là trung tâm của sự chú ý. Việc truy cập trái phép có thể dẫn đến việc tấn công hệ điều hành, các tin tặc không thể sử dụng các tài nguyên hoặc có thể lấy được thông tin có giá trị. Các cổng nối bảo vệ tổ chức khỏi sự xâm nhập từ thế giới bên ngoài, ví dụ như từ Internet hoặc các mạng khác. Nội dung không được giám sát để mặc đối với tổ chức giới thiệu các vấn đề về pháp luật và sự lãng phí của cải trí tuệ. Ngoài ra, có nhiều tổ chức kết nối Internet hơn để đáp ứng các yêu cầu của họ, họ phải đối mặt với yêu cầu kiểm soát truy cập tới các vị trí web không thích hợp hoặc bị phản đối. Không có bộ phận điều khiển đó, các tổ chức có nguy cơ phải chịu mất mát về năng suất, phơi bày tính pháp lý và không định vị dải thông do web surfing không sinh lợi. Nếu các mối đe dọa này không được bàn tới thì rủi ro với thế giới bên ngoài không có hiệu lực, dữ liệu có thể bị sai lạc hoặc các tài sản có giá trị của công ty có thể bị phơi bày trái phép. Dữ liệu đặt trên các web hoặc được truyền trái phép cũng có thể chịu các hình phạt liên quan đến pháp luật – ví dụ: giao dịch cổ phần trong nội bộ công ty.
13.2.7.3. Các kiểm soát an ninh
Một cổng nối an ninh nên:
– Phân chia các mạng logic,
– Cung cấp các chức năng phân tích và giới hạn trên thông tin chuyển qua giữa các mạng logic,
– Được tổ chức sử dụng để kiểm soát truy cập đến và từ mạng của tổ chức,
– Cung cấp mục đơn dễ dùng và được kiểm soát đối với mạng,
– Bắt tuân theo chính sách an ninh của tổ chức đối với các kết nối mạng,
– Cung cấp một điểm đơn về việc ghi.
Với mỗi cổng nối an ninh, một tài liệu về chính sách sử dụng dịch vụ an ninh nên được phát triển và nội dung được thực thi để đảm bảo rằng lưu lượng được cho phép mới được qua. Tài liệu này nên bao gồm các khía cạnh nhỏ của bộ luật mà cổng nối được yêu cầu quản trị và sự đặt cấu hình cổng nối. Cổng nối an ninh có khả năng xác định các truy cập được phép theo các giao thức truyền thông và các khía cạnh nhỏ khác. Do đó, để đảm bảo rằng chỉ người sử dụng và lưu lượng hợp lệ mới có thể dành quyền truy cập từ các kết nối truyền thông, chính sách nên xác định và ghi lại chi tiết các ràng buộc và các điều luật áp dụng đối với lưu lượng vào – ra cổng an ninh và các thông số đối với việc quản lý và đặt cấu hình của nó.
Với tất cả các cổng nối an ninh, nên tạo ra việc sử dụng đầy đủ định danh và xác thực sẵn có, kiểm soát truy cập logic và các phương tiện đánh giá. Hơn nữa, chúng nên được kiểm tra có quy tắc về phần mềm và/hoặc dữ liệu trái phép, nếu được tìm thấy, thì các báo cáo được tạo ra theo lược đồ quản lý an ninh thông tin của cộng đồng và/hoặc tổ chức (xem ISO/IEC 18044).
Cần nhấn mạnh rằng kết nối mạng chỉ nên diễn ra sau khi nó được kiểm tra xem đã phù hợp với các yêu cầu của cộng đồng hoặc tổ chức hoặc chưa và các rủi ro do kết nối gây ra có được quản lý an toàn không, cần đảm bảo rằng sự vòng qua cổng nối an ninh không có khả năng xảy ra.
Tường lửa là một ví dụ sinh động về cổng nối an ninh. Các tường lửa đạt được mức độ an ninh thích hợp tương ứng với các rủi ro, với bộ luật về tường lửa chuẩn thường bắt đầu bằng cách phủ nhận tất cả truy cập giữa các mạng bên trong và bên ngoài và thêm vào các quy tắc để đáp ứng các đường truyền theo yêu cầu.
Một số chi tiết bổ sung về các cổng nối an ninh được đưa ra trong ISO/IEC 18028-3 (cũng như trong TCVN 7562) và được đưa ra trong ISO/IEC 13335-2 khi xuất bản.
Cần lưu ý rằng các khía cạnh an ninh mạng của các tường lửa cá nhân, tuy không được bàn luận trong Phần 3, nhưng vẫn nên xem xét. Khác với hầu hết các vị trí trung tâm được bảo vệ bởi các tường lửa dành riêng, các hệ thống từ xa không thể chứng thực phí tổn và các kỹ năng của chuyên gia để hỗ trợ các thiết bị này. Thay vào đó, một tường lửa cá nhân có thể được sử dụng để kiểm soát luồng truyền thông (đôi khi nằm ngoài) máy tính từ xa. Việc quản trị các quy tắc (chính sách) về tường lửa có thể thực thi từ xa bởi một cá nhân ở vị trí trung tâm, giúp đối với người sử dụng từ xa yên tâm về yêu cầu nắm bắt kỹ thuật. Tuy nhiên, nếu điều này không xảy ra, nên thận trọng để đảm bảo sự đặt cấu hình có hiệu quả, đặc biệt nếu họ ở một vị trí xa và không biết về IT. Một số tường lửa cá nhân cũng có thể hạn chế khả năng truyền qua mạng các chương trình được phép (hoặc thậm chí các thư viện), hạn chế khả năng truyền bá phần mềm độc.
13.2.8. Các dịch vụ truy cập từ xa
13.2.8.1. Bối cảnh
Mục tiêu của RAS (bộ nhớ truy cập ngẫu nhiên) là cho phép dữ liệu được trao đổi giữa vị trí từ xa và dịch vụ chính. Có nhiều giải pháp đối với vấn đề này, đó là:
– Truyền thông qua Internet,
– Dịch vụ quay số IP.
Truyền thông qua Internet sử dụng ISP, các mối liên kết ADSL để cung cấp dải thông cao từ vị trí trung tâm. Ngoại trừ tính nhạy cảm thấp nhất của dữ liệu, một số dạng VPN (xem Điều 13.2.9 bên dưới) nên được sử dụng để cung cấp an ninh đối với các luồng dữ liệu trao đổi.
Các dịch vụ quay số IP cho phép vị trí từ xa (thường là người sử dụng đơn lẻ) quay số một ngân hàng ở trung tâm. Trừ Ứng dụng thực thi một giao thức an ninh, còn lại chế độ truyền thông này thường thể hiện ở dạng không mã hóa. Sự truy cập RAS có thể được thực thi bằng cách sử dụng ISDN hoặc các đường tương tự. Cũng trong trường hợp này, người sử dụng quay số vào điểm trung tâm trong đó, một số mức độ xác thực xảy ra. Sự truy cập RAS chỉ truyền dữ liệu không mã hóa.
13.2.8.2. Các rủi ro an ninh
Có một số rủi ro an ninh gắn với RAS, bao gồm:
– Truy cập trái phép các hệ thống, dịch vụ và thông tin của tổ chức (qua việc nghe trộm), dẫn đến sự phơi bầy, sự thay đổi trái phép, sự phá hoại thông tin và/hoặc dịch vụ,
– Đưa ra các mã độc đối với các thông tin, dịch vụ, hệ thống của tổ chức, với sự sửa đổi, không dùng được và phá hoại,
– DoS tấn công các dịch vụ của tổ chức.
13.2.8.3. Bộ điều khiển an ninh
Sự truy cập từ xa yêu cầu các dịch vụ tự bảo vệ để chống lại truy cập trái phép. Tương tự vậy, các hệ thống từ xa tự bảo vệ để chống lại một số đe dọa về an ninh. Việc kiểm soát được yêu cầu bao gồm:
– Các tường lửa (bao gồm các tường lửa cá nhân),
– Bộ định tuyến ACL,
– Mã hóa các liên kết truy cập Internet,
– Thẻ định danh đường gọi,
– Xác thực mạnh,
– Phần mềm chống virút,
– Quản lý việc đánh giá.
Một số chi tiết bổ sung về an ninh các dịch vụ truy cập từ xa được đưa ra trong ISO/IEC 18028-4.
13.2.9. Mạng riêng ảo
13.2.9.1. Bối cảnh
VPN là mạng riêng được thực thi bằng cách sử dụng hạ tầng của các mạng hiện có. Từ khía cạnh một người sử dụng, VPN vận hành như mạng riêng và đưa ra các dịch vụ và chức năng tương tự. VPN có thể được sử dụng trong nhiều trường hợp khác nhau để:
– Thực thi việc truy cập đến tổ chức từ xa từ các nhân viên lưu động hoặc ngoại chỗ,
– Liên kết các địa điểm khác nhau của tổ chức với nhau, bao gồm các mối liên kết dư thừa để thực thi một hạ tầng dự phòng,
– Thiết lập các kết nối với mạng của tổ chức với các đối tác của tổ chức khác.
Nói cách khác, các VPN cho phép hai máy tính hoặc mạng truyền thông với nhau qua một trung gian không an toàn (ví dụ: Internet). Sự truyền thông này được thực thi với kinh phí lớn sử dụng các đường thuê với các bộ mã hóa liên kết. Tuy nhiên, với sự tiến tới của các liên kết Internet tốc độ cao và trang thiết bị kết thúc ở mỗi điểm cuối, sự truyền thông tin cậy và an toàn giữa các vị trí có thể được thiết lập bằng cách sử dụng các VPN.
13.2.9.2. Các rủi ro an ninh
Rủi ro an ninh chính đối với sự truyền thông qua mạng không an toàn trong đó, thông tin nhạy cảm có thể được truy cập tới các bên trái phép, dẫn đến sự phơi bày và/hoặc sửa đổi trái phép. Ngoài ra là các rủi ro gắn với hệ thống mạng diện rộng và cục bộ (xem các Điều 13.2.2.2 và 13.2.3.2), các rủi ro điển hình gắn với VPN bao gồm:
– Sự thực thi không an toàn qua:
• Dãy mã hóa có lỗi hay không được thử nghiệm,
• Bí mật dễ dàng đoán ra,
• Topo mạng không tốt,
• Không chắc chắn về an ninh của máy khách từ xa,
• Không chắc chắn về tính xác thực của người sử dụng,
– Không xác thực về an ninh của nhà cung cấp dịch vụ cơ sở,
– Sự thể hiện và tính sẵn có của dịch vụ là chưa tốt,
– Không tuân theo các yêu cầu về quy chuẩn và luật pháp khi sử dụng công nghệ mã hóa trong các quốc gia.
12.2.9.3. Bộ điều khiển an ninh
Trong các VPN, các kỹ thuật mã hóa được sử dụng rộng rãi trong hệ thống mạng và/hoặc các giao thức ứng dụng để thực thi các dịch vụ và chức năng mạng, đặc biệt nếu VPN được xây dựng là mạng công cộng (ví dụ: Internet). Trong hầu hết việc thực thi các liên kết truyền thông giữa người tham gia được mã hóa để đảm bảo tính bảo mật và các giao thức về việc xác thực được sử dụng để làm rõ việc định danh các hệ thống kết nối với VPN. Điển hình là, thông tin mã hóa đi xuyên qua “đường hầm” an toàn mà kết nối với một cổng nối của tổ chức, với tính bảo mật và toàn vẹn của thông tin được duy trì. Sau đó cổng nối định danh người sử dụng từ xa và cho phép họ truy cập thông tin hợp lệ.
Do đó, VPN là một cơ chế dựa trên đường hầm giao thức – xử lý một giao thức hoàn thiện (giao diện máy khách) như luồng các bít đơn giản và bọc nó ở trong giao thức khác (giao thức chuyên chở). Thông thường, giao thức chuyên chở của VPN cung cấp các vấn đề về an ninh (tính bảo mật và toàn vẹn) đối với (các) giao thức máy khách. Để đáp ứng việc sử dụng của các VPN, các khía cạnh về cấu trúc nên được đề cập bao gồm:
– An ninh điểm đầu mút,
– An ninh điểm kết thúc,
– Bảo vệ khỏi phần mềm độc,
– Tính xác thực,
– Phát hiện sự xâm nhập,
– Cổng nối an ninh (bao gồm các tường lửa),
– Thiết kế mạng,
– Kết nối khác,
– Đường hầm phân hóa,
– Ghi lại đánh giá và giám sát mạng,
– Quản lý điểm yếu kỹ thuật.
Các chi tiết thêm về VPN, bao gồm một trong số các khía cạnh về cấu trúc này, được đưa ra trong ISO/IEC 18028-5.
13.2.10. Hội tụ IP (dữ liệu, thoại, video)
13.2.10.1. Bối cảnh
Khi sự hội tụ thoại và dữ liệu trở nên phổ biến, thì các vấn đề về an ninh nên được thừa nhận và đề cập tới. Mặc dù việc thực thi hệ thống điện thoại hiện hành yêu cầu kiểm soát an ninh để ngăn ngừa sự gian lận phí, thư tiếng nói và các vi phạm về an ninh khác, các hệ thống này không được hợp nhất thành mạng dữ liệu công ty và không phải chịu cùng các rủi ro như các mạng dữ liệu IP. Với sự hội tụ của thoại và dữ liệu, việc kiểm soát an ninh cần được thực thi để giảm thiểu các rủi ro.
Một ứng dụng VoIP bao gồm phần mềm sở hữu được đặt trên phần cứng và các hệ điều hành có sẵn và mở về thương mại. Số lượng máy chủ phụ thuộc vào việc thực thi cũng như triển khai thực. Các thành phần này truyền thông qua IP thông qua mạng nội bộ và được liên kết qua các chuyển mạch và/hoặc bộ định tuyến.
13.2.10.2. Các rủi ro an ninh
Phạm vi chính của rủi ro có thể được gắn với việc tấn công IP trên nền tảng hệ điều hành, phần cứng và phần mềm cụ thể về nhà cung cấp nào đó đặt trên ứng dụng VoIP. Các rủi ro được gắn với các thành phần VoIP bao gồm việc tấn công trên Ứng dụng và thiết bị mạng, được phép hoặc thuận lợi hóa bởi tính chất dễ bị tấn công trong việc thiết kế hoặc thực thi của giải pháp VoIP. Phạm vi rủi ro cần xem xét là:
– QoS – Không phải hầu hết QoS đều mất chất lượng hoặc ngắt các cuộc gọi do sự mất gói và tuyên truyền qua mạng bị hoãn lại.
– Không có sẵn dịch vụ do các tấn công hoặc thay đổi của DoS đối với các bảng định tuyến,
– Tính toàn vẹn và sẵn có có thể bị ảnh hưởng bởi virút trong đó chúng quản lý mạng qua các hệ thống VoIP không an toàn, điều đó có thể làm biến chất hoặc thậm chí làm mất dịch vụ và có thể truyền bá tới các máy chủ trong mạng, dẫn đến bộ lưu trữ dữ liệu có hại,
– Các điện thoại mềm trên PCs khách là rủi ro đáng kể khi chúng là một điểm vào đối với các virút và sự xâm nhập,
– Các máy chủ VoIP và hệ thống quản lý VoIP gặp rủi ro nếu không được bảo vệ phía sau các tường lửa,
– An ninh mạng dữ liệu có thể bị biến chất do nhiều cổng bị mở trên các tường lửa để hỗ trợ VoIP. Phiên VoIP có các giao thức bằng số và các cổng liên kết. H.323 sử dụng các giao thức bằng số để báo hiệu, H323 và SIP sử dụng RTP. Kết quả là: một phiên H.323 có thể sử dụng trên mười một cổng khác nhau,
– Sự gian lận là vấn đề chính cần xem xét đối với hệ thống điện thoại, VoIP bổ sung các rủi ro nếu vấn đề an ninh không được đề cập đến. Các tin tặc có thể truy cập trái phép dịch vụ VoIP bằng cách bắt chước, tấn công trở lại hoặc tấn công hai host. Sự gian lận hoặc các cuộc gọi trái phép tới các số có tốc độ cao hơn mức bình thường, do đó kết quả bị mất mát nhiều,
– Sự vi phạm tính bảo mật có thể xảy ra thông qua việc chặn các phương tiện truyền thông, ví dụ như MIMT (man-in-the-middle), có khả năng xảy ra bởi nhân viên khi truy cập mạng,
– Nghe trộm các cuộc gọi,
– Các máy IP yêu cầu năng lượng để điều hành, mạng điện thoại không thể điều hành trong trường hợp năng lượng hỏng hóc,
– Có một rủi ro lớn đối với thoại và các thiết bị dữ liệu do sử dụng các thành phần chung, ví dụ: mạng LAN.
13.2.10.3. Các kiểm soát an ninh
Có một số kiểm soát an ninh kỹ thuật để quản lý các rủi ro từ các mối đe dọa tới mạng IP hội tụ, bao gồm:
– Các phương tiện QoS nên được thực thi trong mạng hội tụ, mặt khác chất lượng thoại có khả năng mất chất lượng. Khi có thể, các kết nối IP nên được chuyển tới vị trí cách điện để đảm bảo rằng sự biến động (ảnh hưởng đến chất lượng thoại) được giảm thiểu,
– Tất cả máy chủ VoIP nên được đặt cấu hình để bảo vệ khỏi phần mềm độc,
– Các hỗ trợ điện thoại mềm độc đối với PC nên ăn khớp với các tường lửa cá nhân và việc kiểm tra virút phần mềm nên được cập nhật thường xuyên,
– Các máy chủ VoIP và các hệ thống quản lý VoIP nên được quản lý sau tường lửa để đảm bảo khỏi bị tấn công,
– Các nhà thiết kế nên đảm bảo rằng chỉ số ít cổng được mở trên tường lửa để hỗ trợ các máy chủ VoIP.
– Chống bắt chước, tấn công trở lại, việc này cần được thực thi để ngăn ngừa hai host bị tấn công,
– Tất cả truy cập tới các máy chủ quản lý nên được xác thực
– Thoại và các dịch vụ dữ liệu nên được phân biệt khi có thể,
– IDS nên được xem xét để các máy chủ cung cấp các dịch vụ VoIP,
– Sự mã hóa đường dẫn dữ liệu nên được xem xét để biết nơi thông tin nhảy cảm được trao đổi qua mạng VoIP.
– Các điện thoại IP nên được cấp nguồn bởi máy chủ truy cập mạng nội bộ và hỗ trợ bởi UPS,
– Có thể yêu cầu cung cấp dịch vụ thoại thông thường, có một nguồn điện độc lập để sử dụng trong trường hợp khẩn cấp.
13.2.11. Khả năng truy cập với dịch vụ được cung cấp bởi mạng bên ngoài (tổ chức)
13.2.11.1. Bối cảnh
Việc mở ra các dịch vụ Internet và thư điện tử đối với tổ chức để đáp ứng các yêu cầu kinh doanh hợp pháp, cùng với nó nhiều mối đe dọa có thể được sử dụng để khai thác các hệ thống, nếu các dịch vụ này không được thiết kế và điều hành thì xuất hiện rủi ro đối với tổ chức. Ví dụ, bất chấp các hàng rào của kẻ gửi thư rác là tiếp cận với nhân viên của tổ chức, thư rác vẫn là một vấn đề lớn đối với các doanh nghiệp và nhân viên của họ. Khi kẻ gửi thư rác cố gắng lấy được tên của nhân viên, thì hầu hết doanh nghiệp yêu cầu triển khai các công nghệ chống thư rác và dạy đối với người sử dụng cách bảo vệ địa chỉ thư điện tử của họ. Ngoài ra, người sử dụng yêu cầu được bảo vệ khỏi truy cập internet và mang tới phần mềm độc, ví dụ như trojan vào tổ chức, điều này có thể gây thiệt hại tốn kém đối với các hệ thống thông tin và danh tiếng của tổ chức. Điểm chính cần ghi nhớ là Internet là dịch vụ không đáng tin cậy.
13.2.11.2. Các rủi ro an ninh
Phạm vi rủi ro chính có khả năng truy cập tới các dịch vụ được cung cấp bởi các mạng bên ngoài tổ chức trong đó tính chất dễ bị tấn công các dịch vụ Internet và thư điện tử có thể bị khai thác, bao gồm:
– Việc nhập phần mềm độc, ví dụ như trojan,
– Việc nhận quá nhiều thư rác,
– Sự mất mát thông tin của tổ chức,
– Sự tổn hại đến tính toàn vẹn, mất mát thông tin,
– Các tấn công từ chối dịch vụ,
– Sử dụng trái phép các dịch vụ thư điện tử và Internet, bao gồm việc không tuân theo chính sách của tổ chức (ví dụ: sử dụng các dịch vụ đối với lợi ích cá nhân) và không tuân theo quy chuẩn và pháp luật (ví dụ: gửi thư điện tử đe dọa).
13.2.11.3. Các kiểm soát an ninh
Các kiểm soát an ninh kỹ thuật gây ra các rủi ro từ mối đe dọa về các giải pháp của thư điện tử/lnternet bao gồm:
– Sử dụng các tường lửa với các mức đảm bảo thích hợp với rủi ro được ước tính và các bộ luật về tường lửa bao gồm:
• Mặc định chính sách “từ chối tất cả”,
• Chỉ có web gọi đi (ví dụ, http/https),
• Gửi thư điện tử bằng cả hai cách,
– Sử dụng các acl và NAT trên các bộ định tuyến để giới hạn và giấu cấu trúc địa chỉ IP,
– Khả năng chống bắt chước để ngăn ngừa các tấn công bên ngoài. Bộ điều khiển chống bắt chước không chấp nhận thông điệp bên ngoài (ví dụ, từ Internet) nếu nó yêu cầu tổ chức bắt nguồn từ bên trong tổ chức và ngược lại,
– Các webproxy và emailproxy đóng vai trò là một máy trung gian giữa người sử dụng trạm công tác và Internet giúp đối với doanh nghiệp có thể đảm bảo các vấn đề về an ninh, biện pháp điều khiển hành chính và dịch vụ lưu trữ. An ninh bị bắt buộc bằng cách so sánh URL được yêu cầu chống lại các danh sách “đen” và “trắng” (về truy cập Internet), quét dữ liệu về các mẫu đã biết, dịch các địa chỉ bên trong và bên ngoài, tạo một số ghi các yêu cầu và người yêu cầu, có các phương tiện chống virút dựa trên người được ủy quyền.
– Các kiểm soát chống virút trên các webproxy và emailproxy. Các kiểm soát điển hình bao gồm các phương tiện để cách ly các tệp tin đáng ngờ (ví dụ, bằng kiểu nội dung) và che chắn các URL hoặc các địa chỉ thư điện tử chống lại danh sách “đen” (Cần chú ý rằng các danh sách “đen” không thể coi là rõ ràng, danh sách này được lấy từ các danh sách khác. Có thể là mối nguy hiểm của các tính xác thực giả). Thông tin thêm về các kiểm soát chống virút được đưa ra trong Điều 13.9 dưới đây,
– Chống chuyển tiếp trên các máy chủ thư điện tử và sự tra cứu DNS đảo. Các kiểm soát chống chuyển tiếp bị phát hiện nếu thư điện tử đến từ tổ chức có địa chỉ chính xác; nếu không, thư điện tử được ghi (hoặc cách ly) và máy chủ thư điện tử không đưa ra thêm hành động nào,
– Các cảnh báo và bẫy SNMP. SNMP có thể được sử dụng để điều khiển từ xa thiết bị mạng và thiết bị gửi thông điệp (hoặc ‘các bẫy’) để thông báo một trạm giám sát các điều kiện ở thiết bị đó,
– Giám sát và ghi lại đánh giá mạng (xem Điều 13.7 bên dưới),
– Xây dựng bộ máy quản lý OOB, liên quan đến việc thực hành sử dụng các mạng về dữ liệu khác nhau và việc quản lý để đảm bảo người tấn công không có khả năng kết nối đến thiết bị đích,
– Đảm bảo rằng điểm yếu trong phần mềm máy khách sử dụng để truy cập các dịch vụ Internet (ví dụ: trình duyệt web) tương ứng với điểm yếu thích hợp và sửa tạm các quy trình quản lý.
13.2.12. Kiến trúc máy chủ web
13.2.12.1. Bối cảnh
Các dịch vụ máy chủ web được các nhà cung cấp dịch vụ mạng đưa ra ở dạng dịch vụ chuẩn hóa, thường bao gồm các phương tiện để điều khiển dữ liệu liên tục cũng như môi trường chạy ứng dụng. Mặc dù hầu hết các thành phần cần thiết để thực thi và đưa ra các dịch vụ web nằm ngoài phạm vi của tiêu chuẩn này (ví dụ như máy chủ web hoặc phần mềm cơ sở dữ liệu) nhưng một số xem xét về toàn bộ dịch vụ vẫn được lập tài liệu khi nhiều người xem máy chủ web như một phần không thể thiếu được của mạng.
Các vị trí máy chủ web có thể gặp rủi ro từ nhiều mối đe dọa, cụ thể ở nơi chúng được kết nối Internet ví dụ các tổ chức danh tiếng có thể bị tấn công từ các nhóm bên ngoài. Do đó, các mối đe dọa được định danh và điểm yếu có thể được khai thác bởi các mối đe dọa khép kín. Điều này đạt được bằng cách thiết kế các điểm yếu. Đề cập đến các vấn đề này theo hướng dẫn đã cung cấp, có khả năng thiết kế một trang web an toàn, tin cậy và rủi ro thấp.
13.2.12.2. Các rủi ro an ninh
Phạm vi rủi ro chính bao gồm:
– Truy cập bởi một người tấn công ứng dụng và dữ liệu với một hành vi bảo vệ vòng ngoài đơn lẻ,
– Hành động phơi bày điểm yếu trong thành phần hạ tầng,
– Các điểm hỏng hóc đơn,
– Mất dịch vụ do phần cứng bị hỏng hóc,
– Không có khả năng đưa ra dịch vụ duy trì,
– Người sử dụng vô tình truy cập vào phạm vi dự trữ dữ liệu,
– Phần mềm độc được tải lên hệ thống,
– Thỏa hiệp một web sử dụng chức năng chuyển mạch,
– Không có khả năng sao chép dự phòng mà không ảnh hưởng đến việc thực thi web,
– Phơi bày trái phép địa chỉ IP, tạo thuận lợi đối với việc tấn công web,
– Khai thác các kết nối giữa các trạm quản lý và web,
– Tấn công không bị phát hiện,
– Khó khăn trong việc tìm ra dấu vết sự xâm nhập giữa các thiết bị,
– Không có khả năng khôi phục dữ liệu,
– Không có khả năng đáp ứng các yêu cầu thỏa thuận cung cấp dịch vụ,
– Không có khả năng duy trì sự liên tục của dịch vụ,
– Sử dụng trái phép các dịch vụ web, bao gồm sự vi phạm chính sách của tổ chức (ví dụ: sử dụng các máy chủ đối với các lợi ích cá nhân) và không tuân theo quy định và luật pháp (ví dụ: lưu trữ tài liệu vi phạm bản quyền hoặc lưu trữ sách báo khiêu dâm).
13.2.12.3. Các kiểm soát an ninh
Các kiểm soát an ninh kỹ thuật quản lý các rủi ro từ các mối đe dọa ở các web, bao gồm:
– Phân vùng và cung cấp các biện pháp an ninh để hạn chế sác xuất thành công,
– Đặc tả các tường lửa khác nhau để chống lại điểm yếu (Thông tin thêm về các tường lửa được cung cấp trong Điều 13.2.7 ở trên và ISO/IEC 18028-3.),
– Độ đàn hồi; các điểm đơn hỏng hóc trong thiết kế nên được kiểm tra và loại bỏ,
– Tính sẵn có cao để đề phòng trang thiết bị hỏng hóc.
– Việc hội tụ trong đó, tính sẵn có cao là một yêu cầu trong môi trường 24×7,
– Các dịch vụ ủy quyền hạn chế truy cập vào web và cho phép mức độ ghi cao,
– Các kiểm soát chống virút trên các tệp tin tải lên để ngăn ngừa việc nhập phần mềm độc. (Thông tin thêm về các kiểm soát để tìm và ngăn ngừa mã độc được đưa ra trong Điều 13.9 dưới đây.),
– Tầng 2: chuyển mạch thường được sử dụng trong thiết kế web. Tầng 3: chuyển mạch không nên sử dụng trừ phi nó là công việc liên quan đến các yêu cầu, ví dụ như tính sẵn có cao. Chuyển mạch vật lý giống nhau không nên sử dụng tường lửa của tầng 2 hoặc tầng 3. Các điểm thử nghiệm nên bao gồm thiết kế của chuyển mạch,
– Các VLAN (mạng LAN ảo) được phân chia bởi chức năng, giúp đối với IDS có khả năng được điều chỉnh dễ dàng hơn khi có một tập giao thức rút gọn trên VLAN. Thêm nữa, việc thực thi VLAN dự phòng cho phép các bản sao dự phòng điều hành ở mọi thời gian trong ngày mà không cần gây hại
– Địa chỉ IP hạn chế một số địa chỉ công cộng tới mức tối thiểu, đối với địa chỉ IP được giữ “tuyệt mật” thì đó như một nhận biết về khả năng sắp đặt một tấn công trên cơ sở Web,
– Khi các liên kết quản lý được kết nối qua các mạng công cộng, chúng nên được mã hóa (xem ISO/IEC 18028-4 để biết thêm thông tin về truy cập từ xa). Điều này bao gồm các cảnh báo/các bẫy SNMP trên các kết nối cổng giao tiếp,
– Tất cả giao dịch và sổ ghi sự kiện từ mỗi thiết bị được sao chép đến máy chủ đánh giá, sau đó được sao chép đến phương tiện dự phòng, ví dụ như đĩa CD. (Thông tin thêm về việc giám sát và ghi lại đánh giá trên mạng được đưa ra trong Điều 13.7 dưới đây.),
– Dịch vụ đồng bộ hóa thời gian được thực thi khi nó là khóa phân tích truy cập trái phép và có khả năng tìm ra dấu vết qua các tệp tin sổ ghi. Điều này yêu cầu bộ đếm giờ của các tệp tin sổ ghi, sau đó các máy chủ được đồng bộ hóa tới +/- 1 giây hoặc thấp hơn. (liên quan đến NTP, để biết thêm thông tin xem trong ISO/IEC 17799, Điều 10.6.),
– Dịch vụ dự phòng tập trung có khả năng được thực thi khi có yêu cầu,
– Đối với các web làm việc suốt 24 giờ mỗi ngày yêu cầu phần cứng chất lượng cao để có thể đứng vững trong môi trường. Hạ tầng của máy chủ trong web nên được quy định để hỗ trợ các hoạt động 24×7. Các hệ điều hành phụ nên được làm rắn chắc, tất cả máy chủ và các thiết bị khác nên trải qua một cuộc thử nghiệm an ninh để đảm tất cả thiết bị là rắn chắc,
– Phần mềm Ứng dụng mạnh thực thi, khi mã được kiểm tra cấu trúc và sử dụng phần mềm xác thực đã phê chuẩn.
Chú ý rằng các vấn đề quản lý tính liên tục của công việc không thường xuyên được xem xét khi thiết kế trên cơ sở Web. Các hoạt động quản lý tính liên tục của công việc nên được chỉ đạo liên quan đến các web. (Thông tin thêm về tham chiếu quản lý tính liên tục của công việc có trong điều 13.11 dưới đây.)
13.3. Khung quản lý dịch vụ an toàn
13.3.1. Các hoạt động quản lý
Yêu cầu an ninh chính đối với mạng là mạng được hỗ trợ bởi các hoạt động quản lý an toàn, trong đó nó khởi tạo và kiểm soát việc thực thi và thao tác. Các hoạt động này diễn ra để đảm bảo an ninh của tất cả hệ thống thông tin trong tổ chức hoặc cộng đồng. Liên quan đến các kết nối mạng, các hoạt động quản lý bao gồm:
– Xác định tất cả trách nhiệm liên quan tới an ninh của mạng và thiết kế của nhà quản lý mạng bao gồm mọi trách nhiệm,
– Chính sách an ninh mạng được tài liệu hóa và cung cấp thêm kiến trúc an ninh kỹ thuật được tài liệu
– SecOPs được tài liệu hóa,
– Chỉ đạo kiểm tra việc tuân thủ, bao gồm thử nghiệm an ninh để đảm bảo an ninh được duy trì ở mức yêu cầu,
– Các điều kiện an ninh được tài liệu hóa đối với kết nối được được ăn khớp với nhau trước khi kết nối được các tổ chức hoặc cá nhân cho phép,
– Các điều kiện an ninh được tài liệu hóa đối với người sử dụng các dịch vụ mạng,
– Lược đồ quản lý an ninh,
– Các kế hoạch khôi phục thảm họa/tính liên tục của công việc đã thử nghiệm và lập tài liệu.
– Chú ý rằng điều này phát triển trên các khía cạnh được mô tả trong TCVN 7562 và được mô tả trong ISO/IEC 13335-2 khi xuất bản. Chỉ có các chủ đề ở trên là đặc biệt quan trọng liên quan tới việc sử dụng mạng được mô tả thêm trong tiêu chuẩn này. Ví dụ về nội dung của chính sách an ninh mạng và các thủ tục điều hành an ninh, còn về các chủ đề thì không được đề cập ở đây, người đọc nên tham khảo trong TCVN 7562. ISO/IEC 13335-2 khi xuất bản cung cấp thêm thông tin.
13.3.2. Chính sách an ninh mạng
Đó là trách nhiệm quản lý để tiếp nhận và hỗ trợ chính sách an ninh mạng của tổ chức (đã đề cập tới trong TCVN 7562). Chính sách an ninh mạng này nên bắt nguồn và nhất quán với chính sách an ninh thông tin của tổ chức. Chính sách nên có khả năng thực thi, có sẵn đối với các thành viên của tổ chức, bao gồm các tuyên bố sau đây:
– Quan điểm của tổ chức đối với việc sử dụng mạng
– Các quy tắc rõ ràng về việc sử dụng an toàn các tài nguyên mạng, dịch vụ, ứng dụng cụ thể,
– Các hậu quả của việc hỏng hóc tuân theo quy tắc an ninh,
– Thái độ của tổ chức với việc lạm dụng mạng,
– Các nhân tố căn bản về chính sách và bất kỳ quy tắc an ninh cụ thể nào.
(Trong một số trường hợp, các tuyên bố này có thể hợp nhất thành chính sách an ninh thông tin, nếu chính sách này thuận tiện hơn đối với tổ chức và/hoặc rõ ràng hơn đối với cá nhân của tổ chức đó.)
Nội dung của chính sách an ninh thông tin thường bao gồm các kết quả từ (các) đánh giá về quản lý và xác định rủi ro an ninh (cung cấp lý lẽ bào chữa đối với việc sử dụng các kiểm soát), bao gồm chi tiết tất cả kiểm soát an ninh lựa chọn tương xứng với các rủi ro (xem Điều 12 ở trên).
13.3.3. Thủ tục điều hành an ninh
Để hỗ trợ đối với chính sách an ninh mạng, các tài liệu SecOPs được phát triển và duy trì, bao hàm một kết nối thích hợp. Các tài liệu này nên bao gồm chi tiết về thủ tục điều hành hàng ngày gắn với vấn đề về an ninh và người chịu trách nhiệm với việc sử dụng và quản lý.
13.3.4. Kiểm tra việc tuân thủ an ninh
Với tất cả kết nối mạng, kiểm tra việc tuân thủ an ninh diễn ra dựa trên bản liệt kê được xây dựng từ các kiểm soát quy định trong:
– Chính sách an ninh mạng
– SecOPs liên quan,
– Kiến trúc an ninh kỹ thuật,
– Chính sách (an ninh) truy cập dịch vụ cổng nối an ninh,
– (Các) kế hoạch về tính liên tục của công việc,
– Các điều kiện an ninh về kết nối.
Kiểm tra việc tuân thủ an ninh diễn ra trước hoạt động của kết nối mạng và trước một ấn bản mới (liên quan tới công việc quan trọng hoặc thay đổi liên quan đến mạng).
Điều này bao gồm cách chỉ đạo việc thử nghiệm an ninh theo các tiêu chuẩn được công nhận, đối với chiến lược thử nghiệm an ninh và các kế hoạch liên quan sinh ra trước khi bắt đầu với các cuộc thử nghiệm được chỉ đạo, với cái gì, ở đâu và khi nào. Thông thường, kiểm tra việc tuân thủ an ninh bao gồm một kết hợp giữa việc xóa bỏ điểm yếu và thử nghiệm sự thâm nhập. Trước khi bắt đầu thử nghiệm, kế hoạch thử nghiệm nên được kiểm tra để đảm bảo rằng việc thử nghiệm được chỉ đạo theo cách phù hợp với luật pháp liên quan. Khi thực thi việc kiểm tra này nên nhớ rằng mạng không hạn chế với một quốc gia – nó có thể được phân phối qua các quốc gia khác nhau với luật pháp khác nhau. Ở các cuộc thử nghiệm tiếp theo, báo cáo nên chỉ ra đặc trưng của các điểm yếu gặp phải và các vị trí phát hiện được yêu cầu trong quyền ưu tiên.
13.3.5. Các điều kiện an ninh về kết nối
Nếu các điều kiện an ninh về kết nối không được thỏa thuận theo hợp đồng, thì tổ chức chịu các rủi ro gắn với giới hạn kết nối khác bên ngoài phạm vi của tổ chức đó. Các rủi ro này có thể bao gồm các vấn đề liên quan đến việc bảo vệ dữ liệu/sự riêng tư trong đó một kết nối có thể được sử dụng để trao đổi dữ liệu cá nhân phụ thuộc vào luật pháp quốc gia ở một hoặc cả hai giới hạn, giới hạn khác của một kết nối mạng (bên ngoài phạm vi của tổ chức) là một quốc gia khác, vì vậy luật pháp có thể khác nhau.
Ví dụ, tổ chức A có thể yêu cầu trước khi tổ chức B được kết nối với các hệ thống của nó qua kết nối mạng, B duy trì và thực thi mức an ninh về hệ thống liên quan trong kết nối đó. Theo cách này A được đảm bảo rằng B đang quản lý các rủi ro của nó theo cách cho phép. Trong các trường hợp này A sinh ra văn kiện về các điều kiện an ninh về kết nối mà chi tiết các kiểm soát có ở giới hạn của B. Các điều kiện này được thực thi bởi B, sau đó tổ chức ký một tuyên bố liên kết về hiệu lực thi hành và an ninh được duy trì. A dành quyền chỉ đạo việc kiểm tra sự tuân thủ của B.
Có một số trường hợp trong đó, các tổ chức trong một cộng đồng thỏa thuận với nhau văn kiện ‘các điều kiện an ninh về kết nối’ ghi lại các nghĩa vụ và trách nhiệm của tất cả các bên, bao gồm việc kiểm tra sự tuân thủ của đôi bên.
13.3.6. Điều kiện an ninh được tài liệu hóa đối với người sử dụng các dịch vụ mạng
Người sử dụng từ xa được ban hành một văn kiện về ‘điều kiện an ninh đối với người sử dụng các dịch vụ mạng’. Văn kiện này mô tả các trách nhiệm của người sử dụng về phần cứng, phần mềm và dữ liệu liên quan đến mạng và an ninh mạng.
13.3.7. Quản lý sự cố
Các sự cố an ninh thông tin xảy ra nhiều hơn và công việc bất lợi tác động đến kết quả cũng ngày càng nhiều hơn, tại nơi có các kết nối mạng (khác với nơi không có kết nối nào). Thêm nữa, đối với kết nối mạng đến các tổ chức khác, có thể có các hàm ý quan trọng liên quan tới các sự cố.
Do đó, tổ chức với các kết nối mạng nên có lược đồ quản lý sự cố an ninh thông tin và hạ tầng liên quan cho phép đáp ứng nhanh chóng các sự cố được định danh, giảm thiểu tác động của chúng và học hỏi để ngăn ngừa sự tái diễn. Giản đồ này cho phép đề cập đến các sự kiện an ninh thông tin (các lần xuất hiện được định danh của hệ thống, dịch vụ hoặc tình trạng mạng chỉ ra sự vi phạm chính sách an ninh thông tin hoặc sự hỏng hóc của bộ phận an toàn hoặc trường hợp không biết trước có thể liên quan đến an ninh) và các sự cố an ninh thông tin (một hoặc một chuỗi sự kiện an ninh thông tin không mong đợi có khả năng gây hại đối với các hoạt động kinh doanh và đe dọa đến an ninh thông tin).
Thông tin thêm về việc quản lý sự cố an ninh thông tin được đưa ra trong ISO/IEC 18044.
13.4. Quản lý an ninh mạng
13.4.1. Lời nói đầu
Việc quản lý mạng nên được triển khai theo cách an toàn và hỗ trợ đối với việc quản lý toàn bộ an ninh mạng. Điều này được thực thi với sự xem xét của các giao thức mạng khác nhau và các dịch vụ an ninh sẵn có liên quan.
Để đẩy mạnh việc quản lý an ninh mạng, tổ chức nên xem xét một số kiểm soát, phần lớn trong đó có thể được định danh thông qua việc sử dụng TCVN 7562 và ISO/IEC 13335-2 khi xuất bản. Ngoài ra, các cổng chẩn đoán từ xa, dù ở dạng ảo hoặc vật lý cũng nên được bảo vệ khỏi truy cập trái phép.
13.4.2. Các khía cạnh mạng
Các khía cạnh khác nhau của hệ thống mạng có thể được phân loại như sau:
Người sử dụng mạng – là người sử dụng và/hoặc quản trị mạng. Phạm vi người sử dụng xếp loại từ các cá nhân truy cập các tài nguyên từ xa qua internet, quay số hoặc các kết nối không dây, tới các cá nhân sử dụng các trạm công tác hoặc máy tính cá nhân được gắn với mạng cục bộ. Người sử dụng kết nối với các mạng cục bộ cũng được phép kết nối với các tài nguyên từ xa qua các kết nối bên trong mạng, các kết nối này có thể tồn tại giữa mạng cục bộ và các mạng khác. Người sử dụng không thể nhìn thấy các kết nối này,
Các hệ thống cuối – là các máy tính, trạm công tác và các thiết bị di động (ví dụ: điện thoại mềm và PDA) được kết nối với các mạng. Hệ thống cuối bao gồm các thiết bị sử dụng để truy cập các phương tiện mạng (ví dụ: các hệ thống máy khách) và các thiết bị sử dụng để cung cấp các dịch vụ (ví dụ: máy chủ, hệ thống máy tính máy chủ). Loại này bao gồm phần cứng, phần mềm hệ điều hành và các phần mềm ứng dụng cục bộ, bao gồm phần mềm sử dụng để truy cập mạng.
Ứng dụng mạng – là các phần mềm Ứng dụng, chạy trên các máy chủ hoặc hệ thống máy chủ và truy cập qua các kết nối mạng máy tính, để cung cấp cho:
– Các dịch vụ giao dịch tài chính,
– Các dịch vụ phần mềm doanh nghiệp (ví dụ CRM, EIS, MRP, v.v ),
– Các dịch vụ trên cơ sở Web,
– Các dịch vụ cơ sở dữ liệu trực tuyến,
– Các dịch vụ lưu trữ trực tuyến.
Các dịch vụ mạng – là các dịch vụ được cung cấp bởi mạng, thường được thực thi trong phần mềm ở các hệ thống máy chủ hoặc máy chủ cuối thành một phần của cơ sở vật chất mạng, ví dụ:
– Khả năng liên kết,
– Thư điện tử,
– Chuyển tệp tin,
– Các dịch vụ thư mục.
Các dịch vụ mạng có thể:
– Được sở hữu và điều hành bởi tổ chức.
– Được sở hữu bởi tổ chức nhưng lại được hoạt động bởi các cơ quan ngoài theo hợp đồng,
– Được thuê từ các cơ quan ngoài,
– Được mua từ các nhà cung cấp ngoài,
– Là kết hợp của các điều trên.
Hạ tầng mạng – là các phương tiện phần cứng và phần mềm, ví dụ:
– Các dinh cơ,
– Dây cáp,
– Các phương tiện không dây,
– Các thiết bị mạng (ví dụ: bộ định tuyến, chuyển mạch, modem, v.v).
Như đã phản ánh trong Điều 12 ở trên, Các khía cạnh an ninh mạng nên được mô hình hóa như các khía cạnh của mạng. Các khía cạnh này xây dựng cùng nhau để tạo ra khung quản lý an ninh mạng, khung này được biểu diễn trong hình 4 dưới đây:
Người sử dụng mạng |
Hệ thống cuối trong mạng |
Ứng dụng mạng |
Các dịch vụ mạng |
Hạ tầng mạng |
Hình 4 – Các khía cạnh trong khung quản lý an ninh mạng
Có một số sự chồng chéo đối với các hệ thống biểu diễn nhiều vai trò trong kịch bản mạng thực tế. Tuy nhiên, các khía cạnh về chức năng này giúp đối với quy trình đánh giá có hệ thống để xác định các rủi ro xuất hiện trong kịch bản mạng riêng. Mỗi khía cạnh nên được quản lý chung để đảm bảo rằng toàn bộ đối tượng gặp được mạng an toàn.
13.4.3. Vai trò và trách nhiệm
Các vai trò và trách nhiệm được liên kết với việc quản lý an ninh mạng như sau (các vai trò này có thể được kết hợp với nhau phụ thuộc vào kích cỡ của tổ chức)
Quản lý cấp cao:
– Xác định các đối tượng an ninh của tổ chức,
– Khởi tạo, phê chuẩn, công bố và áp đặt chính sách an ninh, thủ tục và quy tắc của tổ chức,
– Khởi tạo, phê chuẩn, công bố và áp đặt chính sách sử dụng của tổ chức,
– Đảm bảo các chính sách an ninh và cách sử dụng là bắt buộc,
Quản lý mạng:
– Xây dựng chính sách an ninh mạng,
– Thực thi chính sách an ninh mạng,
– Thực thi chính sách sử dụng,
– Quản lý giao diện người giữ tiền cược bên ngoài/người cung cấp dịch vụ bên ngoài để đảm bảo sự phù hợp với các chính sách an ninh mạng bên trong và bên ngoài,
Đội an ninh mạng:
– Thu được, xây dựng, thử nghiệm, kiểm tra và duy trì các công cụ và thành phần an ninh,
– Duy trì các công cụ và thành phần an ninh để theo dõi sát sao sự tiến triển của các mối đe dọa
(ví dụ: cập nhật các tệp tin chứa chữ ký có virút),
– Cập nhật các cấu hình liên quan đến an ninh (ví dụ: danh sách điều khiển truy cập) theo các yêu cầu thay đổi của doanh nghiệp,
Người quản trị mạng:
– Lắp đặt, cập nhật, sử dụng và bảo vệ các thành phần và dịch vụ an ninh mạng,
– Thực thi các nhiệm vụ hàng ngày áp dụng các đặc tả an ninh, quy tắc và thông số được yêu cầu bởi các chính sách an ninh bắt buộc,
– Dùng các phép đo thích hợp để đảm bảo đối với việc bảo vệ các thành phần an ninh mạng (ví dụ: các bản sao dự trữ, giám sát kết nối mạng, đáp ứng các sự cố hoặc cảnh báo an ninh, v.v),
Người sử dụng mạng:
– Truyền đạt các yêu cầu an ninh của người sử dụng,
– Tuân theo chính sách an ninh,
– Tuân theo các chính sách về tài nguyên mạng,
– Báo cáo các sự cố an ninh mạng,
– Cung cấp thông tin phản hồi có hiệu lực về an ninh mạng,
Kiểm toán (bên trong và/hoặc bên ngoài):
– Đánh giá và đánh giá (ví dụ: thử nghiệm theo định kỳ tính hiệu lực của an ninh mạng),
– Kiểm tra sự tuân thủ của các hệ thống với chính sách an ninh,
– Kiểm tra và thử nghiệm sự thích hợp của các quy tắc điều hành đối với các yêu cầu hiện hành và giới hạn hợp pháp (ví dụ: các danh sách được cấp đối với các truy cập mạng).
13.4.4. Giám sát mạng
Giám sát mạng là một phần rất quan trọng của việc quản lý an ninh mạng. Điều này được đề cập trong Điều 13.7 dưới đây:
13.4.5. Đánh giá an ninh mạng
An ninh mạng là một khái niệm động. Nhân viên mạng nên cập nhật sự phát triển của thời đại và đảm bảo rằng bất kỳ mạng nào cũng có thể làm việc với hầu hết các miếng và an ninh hiện hành và vị trí phát hiện từ các nhà cung cấp. Các bước nên được đưa ra một cách định kỳ để đánh giá các kiểm soát an ninh hiện có dựa vào các điểm chuẩn đã thiết lập, bao gồm việc thử nghiệm an ninh – xóa bỏ điểm yếu, v.v. An ninh là một vấn đề được xem xét đầu tiên trong việc đánh giá công nghệ mạng mới.
13.5. Quản lý điểm yếu kỹ thuật
Các môi trường mạng, cũng như các hệ thống phức tạp không có sai sót khác. Các điểm yếu kỹ thuật có mặt ở đây và được công bố đối với các thành phần được sử dụng thường xuyên trong mạng. Sự khai thác các điểm yếu kỹ thuật có thể tác động đến an ninh của mạng, thường được quan sát trong phạm vi sẵn có và bảo mật. Do đó việc quản lý điểm yếu kỹ thuật nên bao trùm tất cả thành phần của mạng và bao gồm:
– Việc có được thông tin kịp thời về các điểm yếu kỹ thuật,
– Đánh giá tình trạng bị phơi bày của mạng đối với các điểm yếu này,
– Xác định các kiểm soát thích hợp để đề cập đến các rủi ro liên kết và
– Thực thi và xác minh các kiểm soát được xác định.
Điều kiện tiên quyết về quản lý điểm yếu kỹ thuật nên sẵn có đối với bản kiểm kê đầy đủ và hiện hành của tất cả thành phần mạng, cung cấp thông tin kỹ thuật cần thiết, ví dụ: kiểu thiết bị, nhà cung cấp, các phiên bản phần cứng, vì chương trình hoặc phần mềm và thông tin của tổ chức, ví dụ: các nhà quản trị có trách nhiệm.
Nếu tổ chức đã thiết lập chương trình quản lý toàn bộ điểm yếu kỹ thuật, thì sự hợp nhất việc quản lý điểm yếu kỹ thuật đối với các thành phần mạng thành nhiệm vụ tổng thể là một giải pháp thích hợp. (Thông tin thêm về quản lý điểm yếu kỹ thuật, bao gồm việc thực thi hướng dẫn được đề cập trong TCVN 7562.)
13.6. Định danh và xác thực
13.6.1. Bối cảnh
Điều quan trọng là đảm bảo rằng an ninh của thiết bị mạng và thông tin liên quan được bảo quản bằng cách hạn chế truy cập qua các kết nối đối với nhân viên (bên trong hoặc ngoài tổ chức). Các yêu cầu này không loại trừ việc sử dụng các kết nối mạng, do đó thích hợp đối với việc sử dụng kết nối mạng, điều này đạt được bằng cách sử dụng TCVN 7562. ISO/IEC 13335-2, khi xuất bản cũng cung cấp chi tiết liên quan.
Bốn phạm vi kiểm soát cũng liên quan đến việc sử dụng các kết nối mạng và các hệ thống thông tin liên quan trực tiếp đến các kết nối này được giới thiệu trong các Điều từ 13.6.2 đến 13.6.5 dưới đây.
13.6.2. Đăng nhập từ xa
Các đăng nhập từ xa, từ nhân viên làm việc cách xa tổ chức, các máy móc từ xa hoặc nhân viên ở các tổ chức khác, được thực thi qua việc quay số đến tổ chức, các kết nối internet, các trung kế chuyên dụng từ các tổ chức khác hoặc truy cập qua internet. Chúng là các kết nối được thiết lập bởi các hệ thống bên trong hoặc đối tác sử dụng các mạng công cộng. Mỗi kiểu đăng nhập từ xa nên có các kiểm soát bổ sung thích hợp với bản chất của kết nối. Ví dụ như:
– Không cho phép truy cập trực tiếp đến hệ thống và phần mềm mạng từ các tài khoản được dùng cho truy cập từ xa, ngoại trừ nơi cung cấp quyền xác thực bổ sung (xem Điều 13.6.3 ở dưới) và sự mã hóa nối đầu,
– Bảo vệ thông tin liên kết với phần mềm thư điện tử và dữ liệu thư mục được lưu trữ trên máy tính cá nhân và máy tính xách tay sử dụng bên ngoài văn phòng của tổ chức bởi nhân viên, khỏi việc truy cập trái phép.
13.6.3. Nâng cao tính xác thực
Việc sử dụng các cặp id/mật khẩu người sử dụng là một cách đơn giản để xác thực người sử dụng, ngoài ra có thể gây hại đối với hoặc phỏng đoán. Có nhiều cách an toàn hơn để xác thực người sử dụng, đặc biệt với người sử dụng từ xa. Việc nâng cao tính xác thực nên được yêu cầu khi người sử dụng truy cập trái phép đến các hệ thống quan trọng. Việc truy cập có thể được khởi tạo bằng cách sử dụng các mạng công cộng hoặc truy cập hệ thống nằm ngoài vùng kiểm soát của tổ chức (ví dụ: qua máy tính xách tay).
Khi việc nâng cao tính xác thực qua các kết nối mạng được yêu cầu (ví dụ, bằng hợp đồng) hoặc được chứng minh bằng các rủi ro, tổ chức nên xem xét việc tăng cường quy trình xác thực cá nhân bằng cách thực thi các kiểm soát liên quan.
Các ví dụ đơn giản sử dụng:
– CLID (sự hiển thị nhận dạng đường gọi), số điện thoại được nhận dạng bởi thiết bị nhận. Mặc dù CLID có một số giá trị như ID của bên gọi, nó để lộ ra sự giả mạo và không được sử dụng như ID xác minh mà không có tính xác thực. CLID thường được sử dụng như một thẻ định danh trong việc thiết lập các liên kết dự phòng (đặc biệt qua ISDN) giữa các vị trí,
– Các liên kết qua modem không được kết nối khi không sử dụng và chỉ được kết nối sau khi xác minh danh tính người gọi.
Các ví dụ phức tạp hơn nhưng cũng rất quan trọng đặc biệt trong ngữ cảnh truy cập từ xa:
– Sử dụng các phương tiện định danh khác để hỗ trợ việc xác thực người sử dụng, ví dụ như các token và các thẻ thông minh (ví dụ: qua bộ đọc gắn với máy tính cá nhân), việc nắm giữ được tiến hành một lần qua các thiết bị tạo khóa và các phương tiện sinh trắc,
– Đảm bảo rằng token và thẻ có thể thực thi chức năng chung với tài khoản xác thực của người sử dụng (điểm truy cập/vị trí và máy tính của người sử dụng), ví dụ tình trạng sinh trắc hoặc PIN liên quan.
Nói một cách khái quát, việc nâng cao tính xác thực được đối với là bền vững. Nếu các token được sử dụng, thì người sử dụng được biết PIN với token có khả năng sinh ra giá trị xác thực duy nhất. Liên quan đến các thẻ thông minh, các thẻ này được quan sát khi tự động hóa việc sử dụng truy cập token. Để có được tình trạng “mở” người sử dụng nên cung cấp PIN đối với thẻ sau khi chèn nó vào bộ đọc của thẻ thông minh. Sau đó, mỗi khi tính xác thực được yêu cầu bởi trung tâm hoặc các hệ thống từ xa, thì thẻ thông minh có thể được gọi trực tiếp tới dữ liệu “ký hiệu” (tính xác thực thí nghiệm) sử dụng khóa được ghi vào thẻ thông minh.
13.6.4. Định danh hệ thống từ xa
Như đã đề cập trong Điều 13.6.3 ở trên, tính xác thực liên quan được nâng cao bằng cách xác minh hệ thống (và điểm truy cập/địa điểm của nó) từ điểm truy cập được thiết lập bên ngoài.
Phải thừa nhận rằng các kiến trúc mạng khác nhau có thể đưa ra các khả năng định danh khác nhau. Do đó, tổ chức có thể thực thi việc định danh bằng cách chọn một kiến trúc mạng thích hợp. Tất cả khả năng của kiến trúc mạng được lựa chọn trong kiểm soát an ninh nên được xem xét.
13.6.5. Đăng nhập một lần
Khi các kết nối mạng được đề cập đến, người sử dụng có khả năng đối mặt với các cuộc kiểm tra về tính xác thực và định danh. Trong các trường hợp này người sử dụng có thể bị đưa vào các bước thực hành không an toàn ví dụ như ghi mật khẩu hoặc sử dụng lại cùng dữ liệu xác thực. Việc đăng nhập một lần có thể giảm các rủi ro của hành vi này bằng cách giảm một số mật khẩu mà người sử dụng phải nhớ. Cũng như giảm các rủi ro, năng suất sử dụng có thể được cải thiện và công tác trợ giúp cùng với việc lập lại mật khẩu có thể bị giảm thiểu.
Tuy nhiên, cần chú ý rằng các hậu quả của việc hỏng hóc hệ thống đăng nhập một lần là rất nghiêm trọng bởi không chỉ một mà còn nhiều hệ thống và ứng dụng ở tình trạng rủi ro và cần được gây hại đối với (đôi khi được gọi là “chìa khóa quyền lực”).
Bền vững hơn các cơ chế xác thực và định danh thông thường, Việc đăng nhập một lần loại trừ tính xác thực và định danh ở các chức năng có đặc quyền cao (mức hệ thống) khỏi chế độ đăng nhập một lần.
13.7. Giám sát và ghi lại đánh giá mạng
Điều quan trọng là phải đảm bảo tính hiệu quả của an ninh mạng qua việc ghi lại đánh giá và giám sát các việc đang xảy ra, với việc báo cáo, điều tra và phát hiện nhanh chóng, đáp ứng các sự kiện an ninh và sự cố. Không có hoạt động này thì không thể chắc chắn rằng các kiểm soát an ninh mạng luôn luôn có hiệu lực và các sự cố an ninh không xảy ra với các kết quả bất lợi trên các hoạt động kinh doanh.
Thông tin đầy đủ về bản ghi đánh giá các điều kiện sai số và sự kiện hợp lệ nên được ghi lại giúp đánh giá triệt để các sự cố tránh xảy ra nghi ngờ. Tuy nhiên, việc ghi lại số lượng lớn các thông tin liên quan có thể gây khó khăn đối với việc quản lý và ảnh hưởng đến việc thực thi, cần phải cẩn thận khi ghi lại thông tin. Đối với các kết nối mạng, bản ghi đánh giá nên được duy trì, bao gồm các kiểu sự kiện sau đây:
– Nối máy từ xa bị thất bại với ngày tháng và thời gian,
– Các sự kiện xác thực bị thất bại,
– Các vi phạm lưu lượng cổng nối an ninh,
– Thử truy cập các bản ghi đánh giá,
– Các cảnh báo của quản lý hệ thống về an ninh (ví dụ: sao chép địa chỉ IP, phá vỡ mạch thông báo),
Trong ngữ cảnh mạng, các bản ghi đánh giá nên được lấy từ một số nguồn, ví dụ như các bộ định tuyến tường lửa, IDS và được gửi tới máy chủ trung tâm để củng cố và phân tích. Tất cả bản ghi đánh giá nên được kiểm tra ở cả thời gian thực lẫn ngoại tuyến. Trong thời gian thực, các sổ ghi được hiển thị trên màn hình và được sử dụng để cảnh báo các tấn công. Phân tích ngoại tuyến cho phép một bức tranh rộng lớn hơn được xác định theo xu hướng phân tích đang được triển khai. Các chỉ dẫn đầu tiên của một cuộc tấn công có thể có các “kiểu rơi” thực trong các sổ ghi tường lửa, chỉ ra hoạt động tìm kiếm dựa vào mục tiêu tiềm năng. Hệ thống IDS cũng có thể phát hiện ra hoạt động này trong thời gian thực dựa vào chữ ký tấn công. Do đó, cần nhấn mạnh rằng nên cẩn trọng khi lựa chọn các công cụ phân tích bản ghi đánh giá, để cung cấp các kết xuất một cách nhanh chóng, trọng tâm và dễ hiểu.
Các vết kiểm tra nên được duy trì trực tuyến đối với từng giai đoạn theo các yêu cầu của tổ chức, với toàn bộ vết kiểm tra được dự phòng và lưu trữ để đảm bảo tính toàn vẹn và sẵn có, ví dụ: bằng cách sử dụng phương tiện WORM ví dụ như đĩa CD. Hơn nữa, các bản ghi đánh giá chứa đựng thông tin nhạy cảm hoặc thông tin dùng cho người muốn tấn công hệ thống qua các kết nối mạng và sở hữu các bản ghi đánh giá có thể cung cấp bằng chứng của việc di chuyển qua mạng trong một sự kiện gây tranh cãi – do đó cần thiết trong ngữ cảnh bảo đảm tính toàn vẹn và không từ chối. Do đó tất cả bản ghi đánh giá nên được bảo vệ phù hợp, bao gồm khi lưu trữ các CD bị mất hiệu lực sử dụng. Các vết kiểm tra nên được giữ an toàn đối với từng giai đoạn theo các yêu cầu của tổ chức và luật pháp quốc gia, điều quan trọng là sự đồng bộ thời gian được đề cập chính xác đối với các vết kiểm tra và máy chủ liên quan, ví dụ sử dụng NTP, đặc biệt đối với tòa án và có thể dùng cho việc truy tố.
Việc giám sát bao gồm các khoản mục sau đây:
– Các bản ghi đánh giá từ tường lửa, bộ định tuyến, máy chủ, v.v,
– Các cảnh báo từ bản ghi đánh giá được đặt cấu hình trước để thông báo các sự kiện nào đó, ví dụ như tường lửa, bộ định tuyến, máy chủ, v.v,
– Kết xuất từ IDS,
– Các kết quả từ hoạt động dò quét an ninh mạng,
– Thông tin về các sự kiện và sự cố được báo cáo bởi người sử dụng và nhân viên hỗ trợ,
(cũng như các kết quả từ các đánh giá việc tuân thủ an ninh).
Các sự kiện gọi ra có thể là một sự cố an ninh mà không được ngăn ngừa, ví dụ: một đăng nhập “đáng ngờ” hoặc gây ra một sự cố mà không bị phát hiện, ví dụ: nhận ra người thực thi một sự thay đổi cơ sở dữ liệu trái phép.
Cần nhấn mạnh rằng việc giám sát mạng nên được chỉ đạo theo cách phù hợp với quy chuẩn và luật pháp quốc gia và quốc tế liên quan. Điều này bao gồm luật pháp về bảo vệ dữ liệu và quy chuẩn của các quyền năng điều tra (tất cả người sử dụng phải được thông báo về việc giám sát trước khi nó được chỉ đạo). Việc giám sát các thuật ngữ chung nên được chỉ đạo một cách hợp lý và không dùng cho trường hợp đánh giá cách cư xử của nhân viên theo các luật giới hạn riêng. Rõ ràng, các hoạt động nên nhất quán với các chính sách riêng tư và an ninh của tổ chức, các thủ tục thích hợp với các trách nhiệm được đặt đúng chỗ. Việc giám sát và ghi lại đánh giá mạng cũng được chỉ đạo theo một cách an toàn nếu bản ghi đánh giá được sử dụng liên quan đến tội phạm và truy tố công dân.
Hầu hết các kiểm soát giám sát và ghi lại đánh giá được yêu cầu liên quan đến các kết nối mạng và hệ thống thông tin liên quan có thể được xác định bằng cách sử dụng TCVN 7562 và ISO/IEC 13335-2 khi xuất bản.
13.8. Phát hiện sự xâm nhập
Khi các kết nối mạng tăng, nó trở nên dễ dàng hơn đối với kẻ xâm nhập:
– Tìm ra nhiều cách thâm nhập vào các mạng và hệ thống thông tin của cộng đồng hoặc tổ chức,
– Che dấu điểm truy cập ban đầu, và
– Truy cập qua các mạng và hệ thống thông tin bên trong.
Hơn nữa, kẻ xâm nhập ngày càng trở nên phức tạp và nhiều công cụ và phương pháp tấn công tiên tiến có sẵn trên internet và tài liệu mở. Thực chất, nhiều công cụ được tự động hóa, có thể rất hiệu quả và dễ sử dụng- bao gồm các cá nhân có kinh nghiệm.
Đối với hầu hết tổ chức, việc phát hiện sự xâm nhập có khả năng ngăn ngừa các thâm nhập có tiềm năng. Do đó, một số sự xâm nhập có khả năng xảy ra. Các rủi ro gắn với hầu hết các thâm nhập này nên được đề cập tới qua việc thực thi tính xác thực và định danh, kiểm soát truy cập logic và kiểm soát đánh giá và kế toán, nếu được chứng minh là đúng, cùng với khả năng phát hiện sự xâm nhập. Khả năng này cung cấp các phương tiện dự báo và định danh các xâm nhập trong thời gian thực và đưa ra các cảnh báo thích hợp. Cũng cần cho phép tập hợp các thông tin về sự xâm nhập, củng cố và phân tích các thông tin tiếp theo, cũng như phân tích các mẫu sử dụng của hệ thống thông tin trong tổ chức.
Trong nhiều trường hợp, một số sự kiện không mong muốn hoặc trái phép vẫn xảy ra. Có thể là sự giảm nhẹ các dịch vụ với lý do không biết trước hoặc có thể là một số truy cập ở các thời điểm thông thường hoặc từ chối dịch vụ cụ thể. Trong hầu hết các trường hợp, điều quan trọng là phải biết được nguyên nhân, tính ngặt nghèo và phạm vi xâm nhập càng sớm càng tốt.
Cần chú ý rằng khả năng này phức tạp các phương pháp và công cụ bản ghi đánh giá đã đề cập đến trong Điều 13.7 ở trên và các điều liên quan trong TCVN 7562 và ISO/IEC 13335-2 khi xuất bản. Các khả năng phát hiện xâm nhập hiệu quả hơn sử dụng các bộ xử lý đặc biệt, được thiết kế để sử dụng các quy tắc phân tích tự động các hoạt động vừa mới xảy ra được ghi trong các vết kiểm tra và các sổ ghi khác để dự báo sự xâm nhập và phân tích các vết kiểm tra về các mẫu hành vi có hại được biết đến hoặc hành vi không đặc trưng đối với kiểu sử dụng thông thường.
Do đó, IDS là một hệ thống phát hiện sự xâm nhập trong mạng. Có hai kiểu IDS:
– NIDS,
– HIDS.
NIDS giám sát các gói trên mạng và phát hiện kẻ xâm nhập bằng cách làm phù hợp mẫu tấn công với cơ sở dữ liệu của các mẫu tấn công biết trước. Điển hình là tìm kiếm một số lượng lớn các yêu cầu kết nối TCP (SYN) đến nhiều cổng khác nhau trên một máy mục tiêu, do đó khám phá nếu ai đó đang thử một máy quét cổng TCP (TCP port scan). Hệ thống phát hiện sự xâm nhập mạng tìm thấy lưu lượng mạng bằng cách quan sát ngẫu nhiêu các lưu lượng mạng.
HIDS giám sát hoạt động trên các máy chủ. HIDS làm được điều này bằng cách giám sát các sổ ghi sự kiện an ninh hoặc kiểm tra các thay đối với hệ thống, ví dụ như các thay đổi với các tệp tin hệ thống tới hạn hoặc sổ đăng ký hệ thống. Có hai kiểu HIDS:
– Bộ kiểm tra tính toàn vẹn của hệ thống, giám sát các tệp tin của hệ thống và sổ đăng ký hệ thống đối với các thay đổi được tạo bởi kẻ xâm nhập,
– Bộ giám sát tệp tin sổ ghi (giám sát các tệp tin sổ ghi của hệ thống). Các hệ điều hành tạo ra các sự kiện an ninh về các vấn đề an ninh tới hạn, ví dụ như người sử dụng giành được các đặc quyền cấp quản trị.
Trong một số trường hợp các xâm nhập bị phát hiện có thể được tự động hóa trong IPS >
Chi tiết thêm về sự phát hiện xâm nhập được đưa ra trong ISO/IEC 18043.
13.9. Bảo vệ khỏi mã độc
Người sử dụng nên có hiểu biết về mã độc, bao gồm các virút, chúng có thể xuất hiện trong môi trường của người sử dụng thông qua các kết nối mạng. Mã độc có thể gây ra các chức năng không hợp lệ đối với máy tính (ví dụ: tấn công một mục tiêu bằng các tin nhắn ở thời điểm xác định) hoặc phá hủy các tài nguyên thiết yếu (ví dụ: xóa các tệp tin) ngay khi nó tái tạo để tìm ra các máy chủ dễ bị tấn công khác. Mã độc không thể bị phát hiện trước khi mối nguy hiểm kết thúc trừ phi các kiểm soát thích hợp được thực thi. Mã độc có thể dẫn đến gây hại đối với của các kiểm soát an ninh (ví dụ: phơi bày và lấy được mật khẩu), phơi bày thông tin, thay đổi thông tin, phá hủy thông tin, và/hoặc sử dụng trái phép các tài nguyên của hệ thống.
Một số dạng mã độc nên được bảo vệ và dời đi bằng phần mềm quét đặc biệt. Máy quét luôn sẵn có đối với các tường lửa, máy chủ tệp tin, máy chủ thư điện tử và các trạm công tác về một số kiểu mã độc. Hơn nữa, cho phép phát hiện mã độc mới, điều quan trọng là phải đảm bảo rằng việc quét phần mềm luôn luôn cập nhật, thông qua việc cập nhật hàng ngày. Tuy nhiên, người sử dụng và nhà quản trị nên biết rằng các máy quét không được tin cậy để phát hiện ra toàn bộ mã độc (thậm chí tất cả mã độc của kiểu riêng) bởi vì các dạng mới của mã độc liên tục phát sinh. Điển hình, các dạng kiểm soát khác được yêu cầu tăng thêm hệ thống bảo vệ cung cấp bởi máy quét (nơi chúng tồn tại).
Hơn hết, nó là công việc của phần mềm chống mã độc để quét dữ liệu và chương trình nhằm định danh các mẫu đáng ngờ có gắn virút, worm và trojan (đôi khi được gọi là ‘phần mềm độc’). Thư viện các mẫu được quét thành dạng được biết đến như chữ ký và được cập nhật đều đặn hoặc mỗi khi các chữ ký mới sẵn có đối với các cảnh báo mã độc. Trong ngữ cảnh truy cập từ xa, phần mềm chống virút nên được chạy trên các hệ thống từ xa và trên các máy chủ ở hệ thống trung tâm – đặc biệt là các cửa sổ và máy chủ thư điện tử.
Người sử dụng và nhà quản trị hệ thống các kết nối mạng nên biết rằng có nhiều rủi ro hơn gắn với phần mềm độc khi xử lý các nhóm bên ngoài qua các kết nối ngoài. Các hướng dẫn đối với người sử dụng và nhà quản trị nên được xây dựng bằng cách phác thảo các thủ tục và thực hành để giảm thiểu khả năng đưa ra mã độc.
Người sử dụng và nhà quản trị nên chú ý đặt cấu hình các hệ thống và ứng dụng gắn với các kết nối mạng để làm vô hiệu hóa các chức năng không cần thiết trong một số trường hợp. (Ví dụ: Ứng dụng PC có thể được đặt cấu hình để các macrô bị vô hiệu hóa bằng cách mặc định hoặc yêu cầu người sử dụng chứng thực trước khi thực thi các macrô)
Chi tiết thêm về việc bảo vệ khỏi mã độc được đưa ra trong TCVN 7562 và ISO/IEC 13335-2 khi xuất bản.
13.10. Dịch vụ dựa trên mật mã hạ tầng chung
13.10.1. Lời nói đầu
Yêu cầu về an ninh và chính sách đang tăng dần khi các bản điện tử thay thế đối với các bản sao của chúng. Kết hợp của internet và việc mở rộng các mạng công ty bao gồm sự truy cập bởi khách hàng và nhà cung cấp từ bên ngoài tổ chức làm tăng thêm yêu cầu về giải pháp dựa trên mật mã, để hỗ trợ tính xác thực và các VPN và đảm bảo tính bảo mật.
13.10.2. Tính bảo mật của dữ liệu qua mạng
Trong các trường hợp trong đó, việc duy trì tính bảo mật là quan trọng, các kiểm soát nên được xem xét để mã hóa thông tin qua các kết nối mạng. Quyết định sử dụng các kiểm soát mã hóa nên chú ý đến các quy chuẩn và luật pháp của chính phủ liên quan, các yêu cầu về quản lý khóa và sự phù hợp của các cơ chế mã hóa dùng cho kiểu kết nối mạng liên quan và mức độ bảo vệ được yêu cầu.
Các cơ chế mã hóa được tiêu chuẩn hóa trong ISO/IEC 18033. Một kỹ thuật mã hóa sử dụng phổ biến như mật mã khối và các cách sử dụng mật mã khối để bảo vệ mã hóa, được biết đến như các chế độ thao tác, được tiêu chuẩn hóa trong ISO/IEC 10116.
13.10.3. Tính toàn vẹn dữ liệu trên mạng
Trong các trường hợp trong đó, việc duy trì tính toàn vẹn là quan trọng, chữ ký số và/hoặc các kiểm soát tính toàn vẹn của thông điệp nên được xem xét để bảo vệ thông tin qua các kết nối mạng. Các kiểm soát chữ ký số có thể cung cấp cách bảo vệ tương tự đối với các kiểm soát tính xác thực của thông điệp, nhưng cũng có các đặc tính cho phép chúng kích hoạt các thủ tục chấp nhận (xem Điều 13.10.4. bên dưới). Quyết định sử dụng chữ ký số hoặc các kiểm soát tính toàn vẹn của thông điệp nên chú ý các quy chuẩn và luật pháp của chính phủ liên quan, các hạ tầng khóa công cộng liên quan, sự phù hợp của các cơ chế dùng cho kiểu kết nối mạng liên quan và mức độ bảo vệ được yêu cầu và việc đăng ký tin cậy của người sử dụng hoặc các thực thể gắn với các khóa (chứng nhận nơi liên quan) sử dụng trong các giao thức chữ ký số.
Các kiểm soát tính toàn vẹn của thông điệp được biết đến như các mã xác thực của thông điệp (hay MACs), được tiêu chuẩn hóa trong ISO/IEC 9797. Các kỹ thuật chữ ký số được tiêu chuẩn hóa trong ISO/IEC 9796 và ISO/IEC 14888.
13.10.4. Không từ chối
Khi có yêu cầu đảm bảo rằng bằng chứng thực sự có thể được cung cấp về thông tin thực thi bởi mạng, các kiểm soát sau đây nên được xem xét:
– Các giao thức truyền thông cung cấp tin báo nhận đệ trình,
– Các giao thức Ứng dụng yêu cầu địa chỉ hoặc thẻ định danh của người sáng tạo được cung cấp và kiểm tra về sự có mặt của thông tin này,
– Các cổng nối kiểm tra các định dạng địa chỉ của người nhận và người gửi về tính hợp lệ của cú pháp và tính nhất quán với thông tin trong các thư mục liên quan,
– Các giao thức chuyển tin báo nhận từ mạng và cho phép trình tự thông tin được xác định.
Điều quan trọng là việc nhận hoặc truyền thông tin có thể được chứng minh, hơn nữa tính bảo đảm nên được cung cấp qua việc sử dụng phương pháp chữ ký số chuẩn. Người gửi thông tin, nơi bằng chứng về nguồn được yêu cầu, nên chứng thực thông tin bằng cách sử dụng chữ ký số theo một tiêu chuẩn chung. Khi bằng chứng về việc chuyển phát được yêu cầu, người gửi cần yêu cầu sự hồi âm được chứng thực bằng chữ ký số.
Thông tin thêm về không từ chối được đưa ra trong ISO/IEC 14516 và ISO/IEC 13888.
13.10.5. Quản lý khóa
13.10.5.1. Tổng quan
Quản lý khóa đảm bảo như một dịch vụ cơ bản về tất cả dịch vụ mật mã khác, rằng tất cả khóa mã hóa cần thiết được quản lý trong suốt vòng đời của chúng và được sử dụng theo cách an toàn.
Nhưng ngược lại, trong các môi trường rất nhỏ chỉ với vài kết nối, việc quản lý khóa có thể đạt được với các thủ tục thủ công (ví dụ: trao đổi các khóa mã hóa đối xứng bằng cách thủ công), trong các môi trường lớn hơn thì các thủ tục tự động hóa và xác định trước là cần thiết và việc sử dụng các công nghệ mã hóa khóa riêng/công cộng có trong hầu hết các trường hợp cung cấp lợi ích.
Các công nghệ mã hóa khóa công cộng/riêng giải quyết một vấn đề lớn bằng các công nghệ mã hóa đối xứng. Các công nghệ đối xứng yêu cầu cùng một khóa có mặt ở cả hai khía cạnh của việc truyền thông (chúng cũng được đề cập tới như các công nghệ bí mật chia sẻ), do đó bao hàm sự di chuyển của khóa mã hóa đối xứng. Bản thân khóa mã hóa đối xứng phải được giữ bảo mật và thiết lập kênh dữ liệu an toàn đối với việc trao đổi khóa là cần thiết. Các công nghệ mã hóa khóa công cộng/riêng khắc phục vấn đề này bằng cách cung cấp hai khóa và yêu cầu một trong số hai khóa đó được dời đến thực thể truyền thông khác. Khi một khóa không đáng tin cẩn (khóa công cộng) nó có thể được truyền qua các kênh giao tiếp công cộng, còn khóa kia không được truyền, nhưng vẫn phải được giải quyết một cách bảo mật (khóa riêng)
Tuy nhiên, vẫn có một số vấn đề tồn đọng:
– Sự di chuyển xác thực của khóa công cộng hoặc cách đạt được khóa công cộng của thực thể truyền thông khác,
– Bảo vệ khóa riêng.
Sự di chuyển của khóa công cộng phải đảm bảo rằng thực thể nhận lấy khóa công cộng từ thực thể gửi đã gửi đi. Nói cách khác việc di chuyển cần xác thực, người tấn công quan sát sự di chuyển khóa công công có thể trao đổi khóa không được chấp nhận với khóa khác (đôi khi gọi là ‘tấn công kiểu MIMT’).
Một số kỹ thuật luôn sẵn có để kiểm tra tính xác thực của khóa công cộng được di chuyển. Cách rõ ràng nhất là kiểm tra sự cân bằng của khóa công cộng được nhận và gửi. Điều này được thực thi bằng cách so sánh giá trị băm (trong ngữ cảnh này là ‘dấu vân tay’) của khóa được gửi và nhận theo một cách tương tác. Thực thể gửi và nhận khóa có thể sử dụng kênh phân tách (ví dụ: đường điện thoại), kênh này cho phép xác thực chính xác các thực thể gửi và nhận (ví dụ: nếu thực thể nhận có thể xác thực thực thể gửi bằng cách chấp nhận thoại của đối tác).
Trao đổi song phương của khóa công cộng này thi hành nếu chỉ có một số lượng nhỏ thực thể truyền thông liên quan. Điều này có thể được giải quyết bằng cách đưa ra các hạ tầng cung cấp mỗi khóa công cộng của thực thể và chứng nhận tính xác thực của các khóa công cộng được cung cấp. Các hạ tầng, điển hình như PKI, bao gồm nhiều thành phần khác nhau. Sự tham gia của các thực thể mới được đăng ký bởi Tổ chức có thẩm quyền đăng ký, tổ chức này có nhiệm vụ chính là xác minh định danh của thực thể. Dựa trên việc Đăng ký này, Tổ chức có thẩm quyền Chứng nhận có khả năng chứng nhận khóa công cộng của thực thể và các dịch vụ Thư mục tạo ra các khóa công cộng được chứng nhận (các chứng chỉ) luôn sẵn có đối với tất cả các thực thể được thiết kế để sử dụng hệ thống. Một chứng chỉ bao gồm tập các thuộc tính của thực thể (các ví dụ là tên và địa chỉ thư điện tử về thực thể người sử dụng) và các thực thể khóa công cộng, tính xác thực của thông tin được bảo đảm bằng cách ký bằng số thông tin này bởi Tổ chức có thẩm quyền Chứng nhận.
Khi an ninh của tất cả dịch vụ mật mã này sử dụng các khóa công cộng được cung cấp và quản lý bởi PKI tin cậy vào tính xác thực của các khóa này, PKI có các yêu cầu cao về an ninh. Một ví dụ minh họa, nếu một người tấn công dành được quyền truy cập hạ tầng của Tổ chức có thẩm quyền Chứng nhận thì hắn ta có thể phát hành các chứng chỉ cho phép đóng giả các thực thể.
Hầu hết PKI cần được đính kèm với mạng nhằm đáp ứng các lý do về chức năng, do đó cần phải đưa ra các kiểm soát an ninh chính xác để có thể thực thi các yêu cầu an ninh ở mức độ cao của PKI. Trong nhiều trường hợp các kiểm soát an ninh này bao gồm việc thành lập mạng dành riêng đối với các thành phần PKI lõi và bảo vệ mạng này bằng các cổng nối an ninh thích hợp hoặc các tường lửa.
Liên quan đến việc bảo vệ các khóa riêng, việc bảo vệ này là vấn đề then chốt đối với an ninh, nếu một kẻ tấn công truy cập tới khóa riêng của thực thể thì hắn ta có khả năng đóng giả một thực thể. Thường thì, phụ thuộc vào các yêu cầu an ninh của các tổ chức cụ thể, môi trường hoặc ứng dụng, một số giải pháp sẵn có.
Giải pháp đơn giản nhất là bảo vệ khóa riêng bằng cách lưu trữ nó trong một dạng mã hóa đối xứng trên các hệ thống của thực thể hoặc phương tiện có thể tháo lắp được. Thực thể phải khóa lại trong mật khẩu (xây dựng khóa mã hóa đối xứng) để giải phóng khóa riêng và tạo ra tính sẵn có đối với các dịch vụ và ứng dụng để sử dụng tiếp. Giải pháp này có lợi ích đáng kể đối với phần mềm đang tồn tại, do đó có thể được thực thi trong hầu hết các môi trường một cách dễ dàng. Tuy nhiên, xét từ góc độ an ninh, có một số trở ngại sau đây:
– Phụ thuộc vào chất lượng của mật khẩu được lựa chọn và
– Tin tưởng vào tính toàn vẹn của hệ thống được sử dụng bởi thực thể. Nếu một người tấn công dành được quyền kiểm soát hệ thống này thì hắn ta có thể sao chép khóa riêng được lưu trữ trong bộ nhớ theo một dạng không mã hóa trong suốt quá trình xử lý các chức năng mật mã hoặc hắn ta có thể đạt được cùng một kết quả bằng cách lấy mật khẩu của thực thể và khóa công cộng theo một dạng mã hóa.
Các giải pháp dựa trên thẻ thông minh luôn sẵn có để khắc phục các trở ngại này. Chúng cung cấp hai nhân tố xác thực về việc truy cập khóa riêng (việc sở hữu thẻ thông minh và hiểu biết về mật khẩu hoặc PIN để giải phóng nó) và kiến trúc của chúng đảm bảo rằng khóa riêng không bao giờ rời thẻ thông minh, bao hàm toàn bộ ước tính mật mã lõi yêu cầu khóa riêng được xử lý trên thẻ thông minh. Lợi thế đáng kể của giải pháp này là bảo vệ khóa riêng trong các trường hợp khi tính toàn vẹn của hệ thống sử dụng bởi thực thể được gây hại cho. Trở ngại lớn nhất của các giải pháp dựa trên thẻ thông minh là yêu cầu để phân phối và hợp nhất phần cứng liên quan đến thẻ thông minh cụ thể với các thực thể và hệ thống của chúng. Mặc dù cũng có một số tiêu chuẩn cụ thể về lĩnh vực này, nhưng nó vẫn là vấn đề tương đối phức tạp và đòi hỏi chi phí cao.
Cần nhấn mạnh rằng điều này chỉ cung cấp một cái nhìn khái quát về chủ đề quản lý khóa. Thông tin thêm về chủ đề và các chủ đề liên quan ví dụ như PKI hoặc chủ đề hoàn thiện hơn về quản lý định danh, tham chiếu nên được tạo ra đối với các tài liệu và tiêu chuẩn khác, ví dụ như:
– ISO/IEC 11770 – Quản lý khóa,
– ISO/IEC 9594-8 – Thư mục: khung khái quát về chứng chỉ thuộc tính và khóa công cộng,
– ISO 11166-2 – Ngành ngân hàng, quản lý khóa bằng các thuật toán khống đối xứng,
– ISO IS 11568 – Ngành ngân hàng – quản lý khóa đối với việc bán lẻ,
– ISO IS 11649 – Ngành ngân hàng – quản lý khóa nhiều tâm,
– ISO IS 13492 – Các phần tử dữ quản lý khóa đối với việc bán lẻ,
– ISO IS 21118 – Cơ sở hạ tầng khóa công cộng ngành ngân hàng.
13.10.5.2. Xem xét an ninh
Có một số xem xét về an ninh được tạo ra trong ngữ cảnh quản lý khóa, cụ thể khi sử dụng hoặc thực thi các dịch vụ PKI.
Các xem xét này bao gồm các chủ đề như:
– Phạm vi và cách sử dụng – cách sử dụng PKI có ảnh hưởng đáng kể đến vấn đề an ninh hiện tại. Ví dụ, cách sử dụng các chứng chỉ đã ban hành gây ảnh hưởng chính đến các yêu cầu của PKI,
– Các chính sách – các dịch vụ PKI và mục đích của nó, mức bảo vệ thực thi trong PKI và các quy trình tương tác cần được lập tài liệu một cách thích hợp trong chính sách Chứng nhận (CP) và Tuyên bố về Thực hành Chứng nhận (CPS),
– Các vấn đề thực thi – tổ chức có thể thực thi một PKI (‘PKI trong nguồn’) hoặc quyết định mua các dịch vụ PKI (‘PKI nguồn ngoài’) hoặc có thể thực thi cả hai (ví dụ: chỉ mua các dịch vụ lõi, nhưng lại thực thi các dịch vụ khác, ví dụ như một thư mục chuyển vùng),
– Các yêu cầu chức năng cụ thể, ví dụ: đối với việc chuyển vùng người sử dụng – nhiều yêu cầu chức năng đòi hỏi các kiểm soát an ninh cụ thể. Ví dụ là cách cung cấp việc bảo vệ các khóa riêng và truy cập tới các chứng chỉ đối với việc chuyển vùng người sử dụng; do đó một giải pháp là sử dụng các thẻ thông minh (xem bên dưới),
– Sử dụng các thẻ thông minh – các thẻ thông minh có thể được sử dụng để hoàn thành các yêu cầu an ninh cao hơn (ví dụ: được đề cập trong Điều 13.10.5.1 ở trên) hoặc giải quyết các vấn đề trong ngữ cảnh chuyển vùng người sử dụng. Tuy nhiên, việc sử dụng các thẻ thông minh yêu cầu nhiều xem xét hơn, ví dụ vòng đời của các thẻ thông minh, phân phối vật lý và điều khiển các thẻ thông minh, các quy trình fail back (ví dụ: khi người sử dụng quên thẻ thông minh), các vấn đề an ninh với phần cứng của bộ đọc được sử dụng và phần mềm tích hợp trên hệ thống máy khách,
– Các vấn đề điều hành, ví dụ: hoạt động trực tuyến/ngoại tuyến của Tổ chức có thẩm quyền Chứng nhận gốc khi các dịch vụ của nó không được sử dụng, kết hợp với việc bảo vệ phù hợp, có thể được sử dụng để cung cấp mức bảo vệ cao hơn đối với hầu hết các phần nhạy cảm của hệ thống.
13.11. Quản lý tính liên tục của công việc
Điều quan trọng là các kiểm soát được đặt đúng chỗ để đảm bảo chức năng của công việc trong trường hợp có thảm họa bằng cách cung cấp khả năng khôi phục mỗi phần của công việc tiếp theo sự ngắt trong khung thời gian thích hợp. Do đó một tổ chức nên có chương trình quản lý tính liên tục của công việc, với các quy trình bao hàm tất cả giai đoạn liên tục của công việc – thiết lập các quyền ưu tiên, các thang thời gian và các yêu cầu khôi phục công việc (được hỗ trợ bởi đánh giá phân tích tác động của công việc), phát biểu có hệ thống chiến lược về tính liên tục của công việc, chế tạo ra kế hoạch về tính liên tục của công việc, đảm bảo tất cả nhân viên hiểu biết về tính liên tục của công việc, duy trì kế hoạch về tính liên tục của công việc và giảm thiểu rủi ro. Nó có thể được đảm bảo bởi các giai đoạn sau đây:
– Các thang thời gian và quyền ưu tiên công việc với các yêu cầu trực tiếp,
– Các lựa chọn chiến lược về tính liên tục của công việc xứng với các thang thời gian và quyền ưu tiên đó và
– Các kế hoạch, cơ sở vật chất cần thiết và đúng đắn được đặt đúng chỗ và được đánh giá, bao gồm thông tin, các quy trình công việc, các dịch vụ và hệ thống thông tin, thoại và truyền thông dữ liệu, con người và các cơ sở vật lý.
Hướng dẫn về việc quản lý tính liên tục của công việc, bao gồm sự phát triển chiến lược và các kế hoạch liên quan về tính liên tục của công việc và đánh giá tiếp theo có thể được sử dụng trong TCVN 7562. ISO/IEC 13335-2 khi xuất bản.
Từ kịch bản kết nối mạng, đó là sự duy trì các kết nối mạng, việc thực thi các kết nối luân phiên của khả năng và việc khôi phục các kết nối tiếp sau sự kiện không mong muốn phải được đề cập tới. Các khía cạnh và yêu cầu này dựa trên tầm quan trọng của các kết nối đến chức năng của công việc qua thời gian và công việc bất lợi được dự đoán trước trong trường hợp ngắt kết nối. Trong khi mới kết nối có thể tạo ra nhiều thuận lợi đối với tổ chức trong trường hợp ngắt kết nối, trong các thuật ngữ linh hoạt và khả năng đảm bảo các phương pháp tiếp cận sáng tạo, chúng có thể biểu diễn các điểm bị tấn công và “các điểm đơn hỏng hóc”, có tác động lớn đến tổ chức.
14. Thực thi và điều hành kiểm soát an ninh
Kiến trúc an ninh kỹ thuật và các kiểm soát an ninh được định danh, chứng minh bằng tài liệu và được thỏa thuận các kiểm soát an ninh mạng nên được thực thi. Trước khi các kết nối mạng được cho phép bắt đầu thì việc thực thi nên được đánh giá, đánh giá và bất kỳ sự thiếu sót về an ninh được đề cập tới (cũng xem trong Điều 15 bên dưới). Sau đó, an ninh được ‘báo tắt’, các hoạt động trực tiếp bắt đầu.
Qua một thời gian, nếu xảy ra thay đổi đáng kể, thì các đánh giá thực thi bổ sung nên được chỉ đạo (cũng xem Điều 15 bên dưới).
15. Giám sát và soát xét thực thi
Như đã đề cập trong Điều 14 ở trên, việc thực thi đầu tiên nên được đánh giá phù hợp với kiến trúc an ninh kỹ thuật được tài liệu hóa và các kiểm soát an ninh quy định trong các tài liệu sau đây:
– Kiến trúc an ninh kỹ thuật,
– Chính sách an ninh mạng,
– SecOPs liên quan,
– Chính sách truy cập dịch vụ cổng nối an ninh,
– (Các) kế hoạch về tính liên tục của công việc,
– Các điều kiện an ninh về kết nối.
Đánh giá phù hợp nên được hoàn thành trước hoạt động trực tiếp. Đánh giá hoàn thiện khi tất cả các thiếu sót được định danh, được đóng và được báo tắt bởi người quản lý, hoạt động trực tiếp, giám sát sự việc xảy ra và các hoạt động đánh giá cũng nên được chỉ đạo, đặc biệt trước ấn bản mới liên quan đến các thay đổi đáng kể trong các yêu cầu của công việc, công nghệ, các giải pháp an ninh, v.v.
Cần nhấn mạnh rằng điều này bao gồm cách chỉ đạo việc đánh giá an ninh đối với các tiêu chuẩn được công nhận, với chiến lược đánh giá an ninh và các kế hoạch liên quan sinh ra trước khi thiết lập chính xác bài kiểm tra nào được chỉ đạo, xảy ra ở đâu và khi nào. Thông thường điều này nên bao gồm sự kết hợp của việc xóa bỏ điểm yếu và thử nghiệm sự thâm nhập. Trước khi bắt đầu việc đánh giá này, kế hoạch đánh giá nên được kiểm tra để đảm bảo rằng việc đánh giá được chỉ đạo theo cách phù hợp hoàn toàn với quy chuẩn và pháp luật liên quan. Khi thực thi việc kiểm tra này không được quên rằng mạng không chỉ được xác định với một quốc gia – nó có thể được phân phối qua nhiều quốc gia khác nhau với các luật pháp khác nhau. Theo việc đánh giá, các báo cáo chỉ ra các điều cụ thể của các điểm yếu bắt gặp và các vị trí phát hiện được yêu cầu trong quyền ưu tiên, với việc chứng thực rằng tất cả vị trí phát hiện đều được áp dụng. Các báo cáo này nên được báo tắt bởi người quản lý.
MỤC LỤC
Lời nói đầu
1. Phạm vi áp dụng
2. Tài liệu viện dẫn
3.1. Thuật ngữ trong các tiêu chuẩn khác
3.2. Thuật ngữ trong bộ tiêu chuẩn này
4. Thuật ngữ viết tắt
5. Cấu trúc
6. Mục đích
7. Khái quát
7.1. Bối cảnh
7.2. Quy trình định danh
8. Xem xét các yêu cầu về chính sách an ninh thông tin chung
9. Soát xét ứng dụng và kiến trúc mạng
9.1. Bối cảnh
9.2. Kiểu mạng
9.3. Giao thức mạng
9.4. Ứng dụng mạng
9.5. Công nghệ được sử dụng để thực thi mạng
9.6. Các xem xét khác
10. Định danh các kiểu kết nối mạng
11. Soát xét đặc điểm mạng và mối quan hệ tin cậy liên quan
11.1. Đặc điểm mạng
11.2. Mối quan hệ tin cậy
12. Định danh rủi ro an ninh thông tin
13. Định danh phạm vi kiểm soát tiềm năng phù hợp
13.1. Bối cảnh
13.2. Kiến trúc an ninh mạng
13.3. Khung quản lý dịch vụ an toàn
13.4. Quản lý an ninh mạng
13.5. Quản lý điểm yếu kỹ thuật
13.6. Định danh và xác thực
13.7. Giám sát và ghi lại đánh giá mạng
13.8. Phát hiện sự xâm nhập
13.9. Bảo vệ khỏi mã độc
13.10. Dịch vụ dựa trên mật mã hạ tầng chung
13.11. Quản lý tính liên tục của công việc
14. Thực thi và điều hành kiểm soát an ninh
15. Giám sát và soát xét thực thi
1 Điều này bao gồm Kế hoạch khôi phục thảm họa trong IT
2 Điều này bao gồm vị trí của chính sách; (1) trong các yêu cầu an ninh về quy chuẩn và pháp luật liên quan đến các kết nối mạng được định nghĩa bởi các tổ chức lập pháp (bao gồm các cơ quan chính phủ thuộc quốc gia), (2) phân loại dữ liệu được lưu trữ và truyền trên mạng
3 Điều này bao gồm (1) việc xác định các rủi ro gắn với các vi phạm quy chuẩn và pháp luật liên quan tới các kết nối mạng được định nghĩa bởi tổ chức lập pháp liên quan (bao gồm các cơ quan chính phủ thuộc quốc gia) và (2) sử dụng các tương tác bất lợi, xác nhận việc phân loại dữ liệu được lưu trữ hoặc truyền trên mạng.
4 Điều này bao gồm các bộ điều khiển tuân theo các quy chuẩn và pháp luật liên quan tới các kết nối mạng được định bởi các tổ chức lập pháp (bao gồm các cơ quan chính phủ thuộc quốc gia).
5 Điều này bao gồm việc giám sát và đánh giá các bộ điều khiển tuân theo các quy chuẩn và pháp luật liên quan tới các kết nối mạng được định nghĩa bởi các tổ chức lập pháp (bao gồm các cơ quan chính phủ của quốc gia).
6 Bao gồm các khu vực điều khiển liên kết với cách sử dụng mật mã nhằm mục đích bảo mật, toàn vẹn và xác thực
7 Hướng dẫn về các phương pháp quản lý và đánh giá rủi ro an ninh được cung cấp trong ISO/IEC 17799, và trong ISO/IEC 13335-2 khi xuất bản.
8) Lưu ý tất cả các tham chiếu tới điều 13.2.1 trong bảng này – điều này cung cấp một cách phù hợp với viễn cảnh mạng liên quan
9 Trong ngữ cảnh của phần 2 “Tham chiếu” được đưa ra để dành đối với một ví dụ về cách biểu diễn kiến trúc kỹ thuật về an ninh ở mức độ cao. Có thể có các ví dụ khác
TIÊU CHUẨN QUỐC GIA TCVN 8051-1:2009 (ISO/IEC 18028 – 1: 2006) VỀ CÔNG NGHỆ THÔNG TIN – KỸ THUẬT AN NINH – AN NINH MẠNG CÔNG NGHỆ THÔNG TIN – PHẦN 1: QUẢN LÝ AN NINH MẠNG | |||
Số, ký hiệu văn bản | TCVN8051-1:2009 | Ngày hiệu lực | |
Loại văn bản | Tiêu chuẩn Việt Nam | Ngày đăng công báo | |
Lĩnh vực |
Lĩnh vực khác |
Ngày ban hành | |
Cơ quan ban hành | Tình trạng | Còn hiệu lực |
Các văn bản liên kết
Văn bản được hướng dẫn | Văn bản hướng dẫn | ||
Văn bản được hợp nhất | Văn bản hợp nhất | ||
Văn bản bị sửa đổi, bổ sung | Văn bản sửa đổi, bổ sung | ||
Văn bản bị đính chính | Văn bản đính chính | ||
Văn bản bị thay thế | Văn bản thay thế | ||
Văn bản được dẫn chiếu | Văn bản căn cứ |