BẢO HIỂM XÃ HỘI VIỆT NAM |
CỘNG HÒA XÃ HỘI
CHỦ NGHĨA VIỆT NAM |
Số: 1668/QĐ-BHXH |
Hà Nội, ngày 20 tháng 11 năm 2023 |
BAN HÀNH QUY CHẾ BẢO ĐẢM AN TOÀN HỆ THỐNG THÔNG TIN THEO CẤP ĐỘ NGÀNH BẢO HIỂM XÃ HỘI VIỆT NAM
TỔNG GIÁM ĐỐC BẢO HIỂM XÃ HỘI VIỆT NAM
Căn cứ Luật Công nghệ thông tin ngày 29 tháng 6 năm 2006;
Căn cứ Luật An toàn thông tin mạng ngày 19 tháng 11 năm 2015;
Căn cứ Luật An ninh mạng ngày 12 tháng 6 năm 2018;
Căn cứ Nghị định số 64/2007/NĐ-CP ngày 10 tháng 4 năm 2007 của Chính phủ về ứng dụng Công nghệ thông tin trong hoạt động của cơ quan nhà nước;
Căn cứ Nghị định số 85/2016/NĐ-CP ngày 01 tháng 7 năm 2016 của Chính phủ về bảo đảm an toàn hệ thống thông tin theo cấp độ;
Căn cứ Nghị định 89/2020/NĐ-CP ngày 04 tháng 8 năm 2020 của Chính phủ quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức của Bảo hiểm xã hội Việt Nam;
Căn cứ Quyết định số 05/2017/QĐ-TTg ngày ngày 16 tháng 3 năm 2017 của Thủ tướng Chính phủ ban hành quy định về hệ thống phương án ứng cứu khẩn cấp bảo đảm an toàn thông tin mạng quốc gia;
Căn cứ Thông tư số 20/2017/TT-BTTTT ngày 12 tháng 9 năm 2017 của Bộ trưởng Bộ Thông tin và Truyền thông quy định về điều phối, ứng cứu sự cố an toàn thông tin mạng trên toàn quốc;
Căn cứ Thông tư số 31/2017/TT-BTTTT ngày 15 tháng 11 năm 2017 của Bộ trưởng Bộ Thông tin và Truyền thông quy định hoạt động giám sát an toàn hệ thống thông tin;
Căn cứ Thông tư số 12/2022/TT-BTTTT ngày 12 tháng 8 năm 2022 của Bộ trưởng Bộ Thông tin và Truyền thông quy định chi tiết và hướng dẫn một số điều của Nghị định số 85/2016/NĐ-CP ngày 01 tháng 7 năm 2016 của Chính phủ về bảo đảm an toàn hệ thống thông tin theo cấp độ;
Căn cứ Quyết định số 345/QĐ-BHXH ngày 09 tháng 4 năm 2021 của Tổng Giám đốc Bảo hiểm xã hội Việt Nam thành lập đội ứng cứu sự cố, bảo đảm an toàn thông tin mạng ngành Bảo hiểm xã hội Việt Nam;
Căn cứ Quyết định số 861/QĐ-BHXH ngày 01 tháng 9 năm 2021 của Tổng Giám đốc Bảo hiểm xã hội Việt Nam thành lập Ban chỉ đạo chuyển đổi số ngành Bảo hiểm xã hội Việt Nam; Quyết định số 608/QĐ-BHXH ngày 28/3/2022 của Tổng Giám đốc Bảo hiểm xã hội Việt Nam sửa đổi, bổ sung Quyết định số 861/QĐ-BHXH ngày 01/9/2021 của Tổng Giám đốc Bảo hiểm xã hội Việt Nam về việc thành lập Ban chỉ đạo chuyển đổi số ngành Bảo hiểm xã hội Việt Nam;
Căn cứ Quyết định số 2358/QĐ-BHXH ngày 19 tháng 9 năm 2022 của Tổng Giám đốc Bảo hiểm xã hội Việt Nam phê duyệt kiến trúc Chính phủ điện tử ngành Bảo hiểm xã hội Việt Nam, phiên bản 2.0;
Căn cứ Kế hoạch số 3280/KH-BHXH ngày 29 tháng 8 năm 2018 của Bảo hiểm xã hội Việt Nam ứng phó sự cố bảo đảm an toàn thông tin mạng trong ngành Bảo hiểm xã hội Việt Nam;
Theo đề nghị của Giám đốc Trung tâm Công nghệ thông tin.
QUYẾT ĐỊNH:
Điều 2. Quyết định này có hiệu lực thi hành kể từ ngày ký, thay thế Điều 11, Khoản 4 Điều 15 Quyết định 967/QĐ-BHXH ngày 20/6/2017 của Tổng Giám đốc Bảo hiểm xã hội Việt Nam ban hành Quy chế Bảo đảm an toàn thông tin trong ứng dụng công nghệ thông tin của ngành Bảo hiểm xã hội và các quy định khác của Bảo hiểm xã hội Việt Nam có liên quan trái với quy định tại Quy chế kèm theo quyết định này.
|
TỔNG GIÁM ĐỐC |
BẢO ĐẢM AN TOÀN HỆ THỐNG THÔNG TIN THEO CẤP ĐỘ NGÀNH BẢO HIỂM
XÃ HỘI VIỆT NAM
(Ban hành kèm theo Quyết định số /QĐ-BHXH ngày
tháng năm 2023 của Tổng Giám đốc Bảo hiểm xã hội Việt
Nam)
Điều 1. Phạm vi điều chỉnh và đối tượng áp dụng
1. Phạm vi điều chỉnh
Quy chế này quy định chính sách quản lý và phương án nhằm bảo đảm an toàn hệ thống thông tin theo cấp độ ngành Bảo hiểm xã hội (BHXH) Việt Nam bao gồm: xác định cấp độ và yêu cầu bảo đảm an toàn hệ thống thông tin theo cấp độ, bảo đảm an toàn thông tin (ATTT) trong quản lý thiết kế, xây dựng hệ thống; bảo đảm ATTT trong quản lý vận hành hệ thống; phương án bảo đảm ứng cứu sự cố ATTT mạng.
2. Đối tượng áp dụng
a) Các đơn vị và công chức, viên chức, lao động hợp đồng (CCVC) thuộc BHXH Việt Nam, BHXH các tỉnh, thành phố tham gia quản lý, vận hành, duy trì, phát triển và bảo đảm ATTT phục vụ hoạt động của các hệ thống thông tin thuộc ngành BHXH Việt Nam;
b) Các tổ chức, cá nhân có kết nối, sử dụng hệ thống thông tin của ngành BHXH Việt Nam;
c) Các tổ chức, cá nhân cung cấp dịch vụ quản lý, vận hành, duy trì, phát triển và bảo đảm ATTT phục vụ hoạt động của các hệ thống thông tin thuộc ngành BHXH Việt Nam.
1. Chủ quản hệ thống thông tin là BHXH Việt Nam.
2. Ban Chỉ đạo ứng cứu khẩn cấp sự cố ATTT mạng là Ban chỉ đạo chuyển đổi số ngành BHXH Việt Nam đảm nhiệm chức năng chỉ đạo ứng cứu khẩn cấp sự cố ATTT mạng trong ngành BHXH (sau đây gọi là Ban Chỉ đạo ngành BHXH Việt Nam).
3. Đơn vị chuyên trách về ứng cứu sự cố ATTT mạng là Trung tâm Công nghệ thông tin trực thuộc BHXH Việt Nam, bộ phận chuyên trách về ứng cứu sự cố ATTT mạng tại Văn phòng BHXH Việt Nam, các đơn vị trực thuộc BHXH Việt Nam và BHXH các tỉnh, thành phố (sau đây gọi là Đơn vị chuyên trách ứng cứu sự cố).
4. Đội ứng cứu sự cố ATTT mạng do Trung tâm Công nghệ thông tin trình BHXH Việt Nam quyết định thành lập, bao gồm các cá nhân liên quan đến ATTT của các Đơn vị vận hành hệ thống thông tin tham gia (sau đây gọi là Đội ứng cứu sự cố).
5. Cơ quan thường trực về ứng cứu khẩn cấp bảo đảm ATTT mạng quốc gia là Bộ Thông tin và Truyền thông (sau đây gọi là Cơ quan thường trực quốc gia).
6. Cơ quan điều phối quốc gia là Trung tâm Ứng cứu khẩn cấp không gian mạng Việt Nam thuộc Bộ Thông tin và Truyền thông.
7. Ban Chỉ đạo quốc gia về ứng cứu khẩn cấp bảo đảm ATTT mạng là Ban Chỉ đạo ATTT quốc gia đảm nhiệm chức năng chỉ đạo ứng cứu khẩn cấp bảo đảm ATTT mạng (sau đây gọi là Ban Chỉ đạo quốc gia).
8. Đơn vị vận hành hệ thống thông tin là Trung tâm Công nghệ thông tin, Văn phòng BHXH Việt Nam, các đơn vị trực thuộc BHXH Việt Nam và BHXH các tỉnh, thành phố được giao nhiệm vụ vận hành hệ thống thông tin trong phạm vi quản lý.
9. Đơn vị chuyên trách về công nghệ thông tin là Trung tâm Công nghệ thông tin trực thuộc BHXH Việt Nam.
10. Đơn vị chuyên trách về ATTT là Trung tâm Công nghệ thông tin trực thuộc BHXH Việt Nam, bộ phận chuyên trách về ATTT tại Văn phòng BHXH Việt Nam, các đơn vị trực thuộc BHXH Việt Nam và BHXH các tỉnh, thành phố.
11. An toàn thông tin mạng là sự bảo vệ thông tin, hệ thống thông tin trên mạng tránh bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm bảo đảm tính nguyên vẹn, tính bảo mật và tính khả dụng của thông tin.
12. An toàn dữ liệu là tập hợp các biện pháp quản lý và kỹ thuật nhằm bảo đảm tính bí mật, tính nguyên vẹn và khả dụng của thông tin, dữ liệu trong quá trình lưu trữ, xử lý, truy cập và trao đổi dữ liệu qua môi trường mạng.
13. An toàn mạng là tập hợp các biện pháp quản lý và kỹ thuật nhằm bảo đảm an toàn hạ tầng mạng (bao gồm: đường truyền kết nối, thiết bị mạng, thiết bị bảo mật, thiết bị phụ trợ và các thành phần khác nếu có) trong quá trình thiết lập, quản lý, vận hành.
14. An toàn máy chủ là tập hợp các biện pháp quản lý và kỹ thuật nhằm bảo đảm an toàn cho máy chủ trong quá trình thiết lập, quản lý, vận hành và gỡ bỏ.
15. An toàn ứng dụng là tập hợp các biện pháp quản lý và kỹ thuật nhằm bảo đảm an toàn các ứng dụng, dịch vụ cung cấp bởi hệ thống trong quá trình thiết lập, quản lý, vận hành.
16. Chính sách ATTT là tập hợp các quy định, quy tắc, quy trình quản lý, khai thác, vận hành và sử dụng hệ thống thông tin nhằm bảo đảm ATTT.
17. Điểm yếu ATTT là lỗi tồn tại trên sản phẩm phần cứng, phần mềm, dịch vụ hoặc hệ thống trong quá trình phát triển, cài đặt và thiết lập, có thể gây ra nguy cơ mất an toàn cho hệ thống thông tin khi bị tin tặc khai thác.
18. Dữ liệu quan trọng là dữ liệu trong hệ thống, được cơ quan, tổ chức xác định là quan trọng, cần được ưu tiên bảo vệ. Dữ liệu quan trọng bao gồm: thông tin nghiệp vụ, thông tin bí mật nhà nước, thông tin riêng và các loại thông tin quan trọng khác (nếu có).
19. Giám sát an toàn hệ thống thông tin là hoạt động lựa chọn đối tượng, công cụ giám sát, thu thập, phân tích thông tin trạng thái của đối tượng giám sát, báo cáo, cảnh báo hành vi xâm phạm ATTT hoặc có khả năng gây ra sự cố ATTT đối với hệ thống thông tin.
20. Giám sát hệ thống thông tin là biện pháp giám sát, theo dõi trạng thái hoạt động của hệ thống để phát hiện, cảnh báo sớm các sự cố có thể gây gián đoạn hoạt động của hệ thống và làm mất tính khả dụng của hệ thống thông tin.
21. Hệ thống thông tin là tập hợp phần cứng, phần mềm và cơ sở dữ liệu được thiết lập phục vụ mục đích tạo lập, cung cấp, truyền đưa, thu thập, xử lý, lưu trữ và trao đổi thông tin trên mạng.
22. Xâm phạm ATTT mạng là hành vi truy nhập, sử dụng, tiết lộ, làm gián đoạn, sửa đổi, phá hoại trái phép thông tin, hệ thống thông tin.
23. Sự cố ATTT mạng là việc thông tin, hệ thống thông tin bị gây nguy hại, ảnh hưởng tới tính nguyên vẹn, tính bảo mật hoặc tính khả dụng.
24. Ứng cứu sự cố ATTT mạng là hoạt động nhằm xử lý, khắc phục sự cố gây mất ATTT mạng gồm: theo dõi, thu thập, phân tích, phát hiện, cảnh báo, điều tra, xác minh sự cố, ngăn chặn sự cố, khôi phục dữ liệu và khôi phục hoạt động bình thường của hệ thống thông tin.
25. Nguy cơ mất ATTT là những nhân tố bên trong hoặc bên ngoài có khả năng ảnh hưởng tới trạng thái ATTT.
26. Rủi ro ATTT mạng là những nhân tố chủ quan hoặc khách quan có khả năng ảnh hưởng tới trạng thái ATTT mạng.
27. Đánh giá rủi ro ATTT là việc xác định, phân tích nguy cơ mất ATTT có thể có và dự báo mức độ, phạm vi ảnh hưởng và khả năng gây thiệt hại khi xảy ra sự cố mất ATTT.
28. Quản lý rủi ro ATTT là việc thực hiện đánh giá rủi ro ATTT, xác định yêu cầu bảo vệ thông tin, hệ thống thông tin và áp dụng giải pháp phòng, chống, giảm thiểu thiệt hại khi có sự cố mất ATTT.
29. Dự phòng nóng là khả năng thay thế chức năng của thiết bị khi xảy ra sự cố mà không làm gián đoạn hoạt động của hệ thống.
30. Thiết bị mạng chính hoặc quan trọng là các thiết bị trong hệ thống khi bị ngừng hoạt động mà không có kế hoạch trước sẽ làm gián đoạn hoạt động của toàn bộ hệ thống thông tin. Thành phần thiết bị mạng chính được xác định theo cấp độ của hệ thống thông tin, bao gồm tối thiểu: thiết bị chuyển mạch trung tâm hoặc tương đương, thiết bị tường lửa trung tâm, tường lửa ứng dụng web, hệ thống lưu trữ tập trung, tường lửa cơ sở dữ liệu.
31. Phần mềm thuê khoán là phần mềm được phát triển, nâng cấp, chỉnh sửa theo các yêu cầu riêng của tổ chức hoặc người sử dụng nhằm đáp ứng yêu cầu đặc thù của tổ chức.
32. Nhật ký hệ thống (log) là hoạt động ghi lại liên tục các thông báo về hoạt động của cả hệ thống hoặc của các dịch vụ được triển khai trên hệ thống và file tương ứng, liên quan đến trạng thái hoạt động, thông báo, cảnh báo, sự cố, cuộc tấn công, thông tin về các mối đe doạ thu thập được và các thông tin khác liên quan đến hoạt động của hệ thống (nếu có).
Điều 3. Nguyên tắc bảo đảm an toàn thông tin
Bảo vệ thông tin, hệ thống thông tin trên mạng tránh bị truy nhập, sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm bảo đảm tính nguyên vẹn, tính bảo mật và tính khả dụng theo các nguyên tắc sau:
1. Các tổ chức, cá nhân thuộc đối tượng áp dụng Quy chế này có trách nhiệm bảo đảm ATTT và hệ thống thông tin trong phạm vi xử lý công việc của mình theo quy định của pháp luật, hướng dẫn của cơ quan, đơn vị có thẩm quyền và các quy định tại Quy chế này.
2. Bảo đảm ATTT là yêu cầu bắt buộc, phải được thực hiện thường xuyên, liên tục từ thiết kế, thiết lập, vận hành, nâng cấp đến hủy bỏ hệ thống thông tin và trong quá trình thu thập, tạo lập, xử lý, truyền tải, lưu trữ, sử dụng thông tin, dữ liệu.
3. Việc bảo đảm an toàn các hệ thống thông tin thuộc ngành BHXH Việt Nam được thực hiện một cách tổng thể, đồng bộ, tập trung trong việc đầu tư các giải pháp bảo vệ, có sự dùng chung, chia sẻ tài nguyên để tối ưu hiệu năng, tránh đầu tư thừa, trùng lặp.
4. Việc phân bổ, bố trí nguồn lực để bảo đảm an toàn hệ thống thông tin thực hiện theo thứ tự ưu tiên từ cấp độ cao xuống cấp độ thấp.
Điều 4. Các hành vi bị nghiêm cấm
Các hành vi bị nghiêm cấm quy định tại Điều 7 Luật An toàn thông tin mạng và Điều 8 Luật An ninh mạng, Điều 9 Quyết định số 2366/QĐ-BHXH ngày 28/11/2018 ban hành Quy chế quản lý, khai thác và sử dụng thông tin từ cơ sở dữ liệu tập trung ngành BHXH, Điều 12 Quyết định số 967/QĐ-BHXH ngày 20/06/2017 ban hành Quy chế bảo đảm ATTT trong ứng dụng công nghệ thông tin của ngành BHXH.
Điều 5. Phối hợp với cơ quan, tổ chức có thẩm quyền
1. Đầu mối liên hệ, phối hợp với cơ quan, tổ chức có thẩm quyền quản lý về ATTT
a) Chủ quản hệ thống thông tin giao Đơn vị chuyên trách về ATTT là đầu mối liên hệ, phối hợp với các cơ quan, tổ chức có thẩm quyền quản lý về ATTT phục vụ việc bảo đảm ATTT cho các hệ thống thông tin thuộc ngành BHXH Việt Nam;
b) Đơn vị chuyên trách về ATTT làm đầu mối, tổ chức thực hiện việc tiếp nhận và xử lý các sự cố về an toàn thông tin của các hệ thống thông tin thuộc ngành BHXH Việt Nam.
2. Phối hợp với cơ quan, tổ chức trong công tác hỗ trợ điều phối xử lý sự cố ATTT. Tùy theo mức độ sự cố, phối hợp với các đơn vị có liên quan hướng dẫn xử lý, ứng cứu các sự cố ATTT mạng.
3. Tham gia các hoạt động, công tác bảo đảm ATTT khi có yêu cầu của cơ quan, tổ chức có thẩm quyền.
Điều 6. Bảo đảm nguồn nhân lực
1. Tuyển dụng
a) CCVC được tuyển dụng vào vị trí việc làm về ATTT có trình độ, chuyên ngành về lĩnh vực công nghệ thông tin, ATTT, phù hợp với vị trí tuyển dụng;
b) Có quy định, quy trình tuyển dụng CCVC và điều kiện tuyển dụng CCVC;
c) Có chuyên gia trong lĩnh vực đánh giá, kiểm tra trình độ chuyên môn phù hợp với vị trí tuyển dụng.
2. Trong quá trình làm việc
a) Có quy định về việc thực hiện nội quy, quy chế bảo đảm ATTT cho người sử dụng, CCVC quản lý và vận hành hệ thống;
b) Có kế hoạch và định kỳ hàng năm tổ chức phổ biến, tuyên truyền nâng cao nhận thức về ATTT cho người sử dụng;
c) Có kế hoạch và định kỳ hằng năm tổ chức bồi dưỡng, tập huấn về ATTT cho ba nhóm đối tượng, bao gồm: CCVC quản lý, kỹ thuật và thành viên Đội ứng cứu sự cố.
3. Chấm dứt thay đổi công việc
a) CCVC chấm dứt hoặc thay đổi công việc phải thu hồi tài khoản truy cập hệ thống, các thông tin được lưu trên các phương tiện lưu trữ, các trang thiết bị máy móc, phần cứng, phần mềm và các tài sản khác (nếu có) thuộc sở hữu của tổ chức;
b) Có quy trình và thực hiện vô hiệu hóa tất cả các quyền ra, vào, truy cập tài nguyên, quản trị hệ thống sau khi CCVC thôi việc;
c) Có cam kết giữ bí mật thông tin liên quan đến tổ chức sau khi nghỉ việc.
XÁC ĐỊNH CẤP ĐỘ HỆ THỐNG THÔNG TIN VÀ YÊU CẦU BẢO ĐẢM AN TOÀN HỆ THỐNG THÔNG TIN THEO CẤP ĐỘ
Điều 7. Xác định cấp độ hệ thống thông tin
1. Hệ thống cơ sở hạ tầng thông tin phục vụ hoạt động của đơn vị trực thuộc BHXH Việt Nam, BHXH tỉnh, thành phố và BHXH cấp huyện là hệ thống thông tin cấp độ 2.
2. Hệ thống thông tin phục vụ người dân, doanh nghiệp; hệ thống thông tin phục vụ hoạt động nghiệp vụ, nội bộ; hệ thống cơ sở hạ tầng thông tin và hệ thống thông tin khác của Trung tâm dữ liệu ngành BHXH Việt Nam (bao gồm Trung tâm dữ liệu chính và Trung tâm dữ liệu dự phòng) là hệ thống thông tin cấp độ 3, cấp độ 4.
Điều 8. Lập hồ sơ đề xuất cấp độ, thẩm định hồ sơ đề xuất cấp độ và phê duyệt cấp độ
1. Lập hồ sơ đề xuất cấp độ
Đơn vị lập hồ sơ đề xuất cấp độ: Đơn vị vận hành hệ thống thông tin lập hồ sơ đề xuất cấp độ đối với hệ thống thông tin đang vận hành; Đơn vị chủ trì triển khai lập hồ sơ đề xuất cấp độ đối với các hệ thống thông tin đang trong giai đoạn triển khai; Đơn vị chủ trì thuê dịch vụ lập hồ sơ đề xuất cấp độ đối với các hệ thống thông tin thuê dịch vụ; Đơn vị lập dự án lập hồ sơ đề xuất cấp độ đối với các hệ thống thông tin thuộc các nhiệm vụ, dự án đang trong giai đoạn lập dự án.
2. Thẩm định hồ sơ đề xuất cấp độ
a) Đối với hệ thống thông tin được đề xuất là cấp độ 2: Đơn vị lập hồ sơ đề xuất cấp độ gửi hồ sơ đề xuất cấp độ tới Trung tâm Công nghệ thông tin để thực hiện thẩm định Hồ sơ đề xuất cấp độ;
b) Đối với hệ thống thông tin được đề xuất là cấp độ 3: Đơn vị lập hồ sơ đề xuất cấp độ gửi hồ sơ đề xuất cấp độ tới Hội đồng thẩm định thực hiện nhiệm vụ thẩm định Hồ sơ đề xuất cấp độ, Trung tâm Công nghệ thông tin trình BHXH Việt Nam thành lập Hội đồng thẩm định hồ sơ đề xuất cấp độ;
c) Đối với hệ thống thông tin được đề xuất là cấp độ 4: Đơn vị lập hồ sơ đề xuất cấp độ gửi hồ sơ đề xuất cấp độ tới Hội đồng thẩm định để xin ý kiến chuyên môn về sự phù hợp của đề xuất cấp độ và phương án bảo đảm an toàn hệ thống thông tin theo cấp độ, trình BHXH Việt Nam hồ sơ đề xuất cấp độ gửi tới Bộ Thông tin và Truyền thông thẩm định.
3. Phê duyệt hồ sơ đề xuất cấp độ
a) Đối với hệ thống thông tin được đề xuất là cấp độ 2: Trung tâm Công nghệ thông tin phê duyệt hồ sơ đề xuất cấp độ, gửi báo cáo Chủ quản hệ thống thông tin;
b) Đối với hệ thống thông tin được đề xuất là cấp độ 3 hoặc cấp độ 4: BHXH Việt Nam phê duyệt hồ sơ đề xuất cấp độ.
Điều 9. Yêu cầu bảo đảm an toàn hệ thống thông tin theo cấp độ
1. Việc bảo đảm an toàn hệ thống thông tin theo cấp độ phải đáp ứng yêu cầu cơ bản quy định tại Điều 10 Thông tư số 12/2022/TT-BTTTT, Tiêu chuẩn quốc gia TCVN 11930:2017 về Công nghệ thông tin - các kỹ thuật an toàn - yêu cầu cơ bản về an toàn hệ thống thông tin theo cấp độ và các tiêu chuẩn, quy chuẩn kỹ thuật, chính sách ATTT mạng của BHXH Việt Nam.
2. Yêu cầu cơ bản đối với từng cấp độ bao gồm:
a) Yêu cầu cơ bản về quản lý
- Thiết lập chính sách ATTT;
- Tổ chức bảo đảm ATTT;
- Bảo đảm nguồn nhân lực;
- Quản lý thiết kế, xây dựng hệ thống;
- Quản lý vận hành hệ thống;
- Phương án Quản lý rủi ro ATTT;
- Phương án Kết thúc vận hành, khai thác, thanh lý, hủy bỏ hệ thống thông tin.
b) Yêu cầu cơ bản về kỹ thuật
- Bảo đảm an toàn mạng;
- Bảo đảm an toàn máy chủ;
- Bảo đảm an toàn ứng dụng;
- Bảo đảm an toàn dữ liệu.
3. Phương án bảo đảm ATTT phải đáp ứng yêu cầu cơ bản theo từng cấp độ thực hiện theo nguyên tắc quy định tại khoản 2 Điều 4 Nghị định 85/2016/NĐ- CP, cụ thể như sau:
a) Đối với hệ thống thông tin cấp độ 2, 3: Phương án bảo đảm ATTT phải xem xét khả năng dùng chung giữa các hệ thống thông tin đối với các giải pháp bảo vệ, chia sẻ tài nguyên để tối ưu hiệu năng, tránh đầu tư thừa, trùng lặp, lãng phí;
b) Đối với hệ thống thông tin cấp độ 4, 5: Phương án bảo đảm ATTT cần được thiết kế bảo đảm tính sẵn sàng, phân tách và hạn chế ảnh hưởng đến toàn bộ hệ thống khi một thành phần trong hệ thống hoặc có liên quan tới hệ thống bị mất ATTT.
4. Hệ thống thông tin khi được đầu tư xây dựng mới hoặc mở rộng, nâng cấp phải triển khai đầy đủ phương án bảo đảm ATTT đã được phê duyệt tại Hồ sơ đề xuất cấp độ trước khi đưa vào vận hành, khai thác.
5. Yêu cầu bảo đảm ATTT đối với phần mềm nội bộ khi xây dựng mới hoặc mở rộng, nâng cấp:
a) Phần mềm nội bộ được xây dựng mới hoặc mở rộng, nâng cấp phải tuân thủ Khung phát triển phần mềm an toàn;
b) Đáp ứng yêu cầu an toàn cơ bản đối với Phần mềm nội bộ.
6. Trường hợp hệ thống thông tin cấp độ 3 được triển khai dưới hình thức thuê dịch vụ công nghệ thông tin tại Trung tâm dữ liệu hoặc Điện toán đám mây, thiết kế hệ thống phải đáp ứng các yêu cầu sau:
a) Phải được thiết kế tách riêng, độc lập với các hệ thống khác về lô-gic và có biện pháp quản lý truy cập giữa các hệ thống;
b) Các vùng mạng trong hệ thống phải được thiết kế tách riêng, độc lập với nhau về lô-gic và có biện pháp quản lý truy cập giữa các vùng mạng;
c) Có phân vùng lưu trữ được phân tách độc lập về lô-gic.
7. Trường hợp hệ thống thông tin cấp độ 4 hoặc cấp độ 5 được triển khai dưới hình thức thuê dịch vụ công nghệ thông tin tại Trung tâm dữ liệu hoặc Điện toán đám mây, thiết kế hệ thống phải đáp ứng các yêu cầu sau:
a) Phải được thiết kế tách riêng, độc lập với các hệ thống khác về vật lý và có biện pháp quản lý truy cập giữa các hệ thống;
b) Các vùng mạng trong hệ thống phải được thiết kế tách riêng, độc lập với nhau về lô-gic và có biện pháp quản lý truy cập giữa các vùng mạng;
c) Có phân vùng lưu trữ được phân tách độc lập về vật lý;
d) Các thiết bị mạng chính phải được phân tách độc lập về vật lý.
Điều 10. Kiểm tra, đánh giá an toàn thông tin
1. Chủ quản hệ thống thông tin có thẩm quyền yêu cầu kiểm tra, đánh giá đối với các hệ thống thông tin thuộc thẩm quyền quản lý. Đơn vị chuyên trách về ATTT của Chủ quản hệ thống thông tin có thẩm quyền yêu cầu kiểm tra, đánh giá đối với các hệ thống thông tin do mình phê duyệt hồ sơ đề xuất cấp độ.
2. Đơn vị chủ trì kiểm tra, đánh giá là đơn vị được cấp có thẩm quyền giao nhiệm vụ hoặc được lựa chọn để thực hiện việc kiểm tra, đánh giá. Đối tượng kiểm tra, đánh giá là Chủ quản hệ thống thông tin hoặc Đơn vị vận hành hệ thống thông tin và các hệ thống thông tin có liên quan.
3. Quy định về hoạt động kiểm tra, đánh giá và nội dung kiểm tra, đánh giá theo quy định tại Điều 11, Điều 12 Thông tư số 12/2022/TT-BTTTT.
4. Trung tâm Công nghệ thông tin thực hiện việc kiểm tra việc tuân thủ quy định của pháp luật về bảo đảm an toàn hệ thống thông tin theo cấp độ trong ngành BHXH Việt Nam theo quy định tại Điều 12 Thông tư số 12/2022/TT-BTTTT.
5. Trung tâm Công nghệ thông tin, Đơn vị chuyên trách về ATTT của các đơn vị trực thuộc BHXH Việt Nam thực hiện việc đánh giá hiệu quả của các biện pháp bảo đảm ATTT theo thẩm quyền. Nội dung đánh giá là cơ sở để điều chỉnh phương án bảo đảm ATTT cho phù hợp.
Điều 11. Giám sát an toàn thông tin mạng
1. Chủ quản hệ thống thông tin chỉ đạo Đơn vị vận hành hệ thống thông tin việc giám sát đối với các hệ thống thông tin thuộc phạm vi quản lý, phối hợp với Trung tâm Công nghệ thông tin và các đơn vị chức năng của Bộ Thông tin và Truyền thông giám sát theo quy định.
2. Nguyên tắc, yêu cầu, nội dung, phương thức, hệ thống kỹ thuật phục vụ công tác giám sát thực hiện theo quy định tại Thông tư số 31/2017/TT-BTTTT .
3. Đơn vị chuyên trách về ATTT của các đơn vị trực thuộc BHXH Việt Nam cử 01 lãnh đạo đơn vị và 01 viên chức (hoặc 01 đơn vị trực thuộc) làm đầu mối giám sát ATTT mạng để tiếp nhận cảnh báo, cung cấp, trao đổi, chia sẻ thông tin với Trung tâm Công nghệ thông tin trong các hoạt động giám sát ATTT tại đơn vị và tại BHXH Việt Nam.
BẢO ĐẢM AN TOÀN THÔNG TIN TRONG QUẢN LÝ THIẾT KẾ, XÂY DỰNG HỆ THỐNG
Điều 12. Quản lý thiết kế, xây dựng hệ thống
1. Có tài liệu mô tả quy mô, phạm vi và đối tượng sử dụng, khai thác, quản lý vận hành hệ thống thông tin.
2. Có tài liệu mô tả thiết kế và các thành phần của hệ thống thông tin.
3. Có tài liệu mô tả phương án bảo đảm ATTT theo cấp độ.
4. Có tài liệu mô tả phương án lựa chọn giải pháp công nghệ bảo đảm ATTT.
5. Khi có thay đổi thiết kế, đánh giá lại tính phù hợp của phương án thiết kế đối với các yêu cầu an toàn đặt ra đối với hệ thống.
6. Có phương án quản lý và bảo vệ hồ sơ thiết kế.
7. Có bộ phận chuyên môn, tổ chuyên gia đánh giá hồ sơ thiết kế hệ thống thông tin, các biện pháp bảo đảm ATTT trước khi triển khai thực hiện.
Điều 13. Phát triển phần mềm thuê khoán
1. Có biên bản, hợp đồng và các cam kết đối với bên thuê khoán các nội dung liên quan đến việc phát triển phần mềm thuê khoán.
2. Yêu cầu các nhà phát triển cung cấp mã nguồn phần mềm.
3. Kiểm thử phần mềm trên môi trường thử nghiệm trước khi đưa vào sử dụng.
4. Kiểm tra, đánh giá ATTT, trước khi đưa vào sử dụng.
5. Khi thay đổi mã nguồn, kiến trúc phần mềm thực hiện kiểm tra, đánh giá ATTT cho phần mềm.
6. Có cam kết của bên phát triển về bảo đảm tính bí mật và bản quyền của phần mềm phát triển.
Điều 14. Thử nghiệm và nghiệm thu hệ thống
1. Thực hiện thử nghiệm và nghiệm thu hệ thống trước khi bàn giao và đưa vào sử dụng.
2. Có nội dung, kế hoạch, quy trình thử nghiệm và nghiệm thu hệ thống.
3. Có bộ phận có trách nhiệm thực hiện thử nghiệm và nghiệm thu hệ thống.
4. Có đơn vị độc lập (bên thứ ba) hoặc bộ phận độc lập thuộc đơn vị thực hiện tư vấn và giám sát quá trình thử nghiệm và nghiệm thu hệ thống.
5. Có báo cáo nghiệm thu được xác nhận của bộ phận chuyên trách và phê duyệt của Chủ quản hệ thống thông tin trước khi đưa vào sử dụng.
BẢO ĐẢM AN TOÀN THÔNG TIN TRONG QUẢN LÝ VẬN HÀNH HỆ THỐNG
1. Quản lý, vận hành hoạt động bình thường của hệ thống
a) Bảo đảm cho hệ điều hành, phần mềm hệ thống cài đặt trên thiết bị mạng hoạt động liên tục, ổn định và an toàn;
b) Thường xuyên kiểm tra cấu hình, các file nhật ký hoạt động của hệ điều hành, phần mềm hệ thống trên thiết bị mạng nhằm kịp thời phát hiện và xử lý những sự cố nếu có;
c) Quản lý các thay đổi cấu hình kỹ thuật của hệ điều hành, phần mềm hệ thống trên thiết bị mạng;
d) Thường xuyên cập nhật các bản vá lỗi hệ điều hành, phần mềm hệ thống từ nhà cung cấp;
đ) Loại bỏ các thành phần của hệ điều hành, phần mềm hệ thống không cần thiết hoặc không còn nhu cầu sử dụng;
e) Các bản quyền phần cứng, phần mềm hệ thống, hỗ trợ kỹ thuật, bảo hành cần được thống kê, quản lý thời gian phục vụ cho việc gia hạn;
g) Triển khai hệ thống phát hiện phòng chống xâm nhập giữa các vùng mạng quan trọng;
h) Sử dụng thêm các phương pháp xác thực đa nhân tố đối với các thiết bị mạng quan trọng;
i) Triển khai phương án cảnh báo thời gian thực trực tiếp đến người quản trị hệ thống thông qua hệ thống giám sát khi phát hiện sự cố trên các thiết bị mạng;
k) Duy trì ít nhất 02 kết nối mạng Internet từ các ISP (Internet Service Provider - Nhà cung cấp dịch vụ Internet) sử dụng hạ tầng kết nối trong nước khác nhau (nếu hệ thống buộc phải có kết nối mạng Internet).
2. Cập nhật, sao lưu dự phòng và khôi phục sau khi xảy ra sự cố
a) Triển khai hệ thống, phương tiện lưu trữ để sao lưu dự phòng; phân loại và quản lý thông tin sao lưu theo từng loại, nhóm thông tin được gán nhãn khác nhau; thực hiện sao lưu, dự phòng các tập tin cấu hình hệ thống của thiết bị mạng;
b) Triển khai phương án dự phòng nóng cho các thiết bị mạng chính bảo đảm khả năng vận hành liên tục của hệ thống, năng lực của thiết bị dự phòng phải đáp ứng theo quy mô hoạt động của hệ thống;
c) Triển khai hệ thống, phương tiện lưu trữ nhật ký phù hợp với hoạt động của các thiết bị mạng. Dữ liệu nhật ký phải được lưu tối thiểu 06 tháng;
d) Triển khai hệ thống, phương tiện chống thất thoát dữ liệu trong hệ thống mạng.
3. Truy cập và quản lý cấu hình hệ thống mạng
a) CCVC quản lý, vận hành truy cập, khai thác thông tin trên hệ thống mạng theo trách nhiệm và phân quyền được quy định; việc khai thác thông tin phải bảo đảm nguyên tắc bảo mật, không được tự ý cung cấp thông tin ra bên ngoài;
b) CCVC quản lý, vận hành có trách nhiệm theo dõi và phát hiện các trường hợp truy cập hệ thống trái phép hoặc thao tác vượt quá giới hạn, báo cáo cho CCVC quản lý để tiến hành ngăn chặn, thu hồi, khóa quyền truy cập của các tài khoản vi phạm;
c) Cấu hình tối ưu, tăng cường bảo mật cho thiết bị hệ thống mạng trước khi đưa vào vận hành, khai thác.
Điều 16. Bảo đảm an toàn máy chủ và ứng dụng
1. Quản lý, vận hành hoạt động bình thường của hệ thống máy chủ và ứng dụng
a) Bảo đảm cho hệ điều hành, phần mềm cài đặt trên máy chủ hoạt động liên tục, ổn định và an toàn;
b) Thường xuyên kiểm tra cấu hình, các file nhật ký hoạt động của hệ điều hành, phần mềm nhằm kịp thời phát hiện và xử lý những sự cố nếu có;
c) Quản lý các thay đổi cấu hình kỹ thuật của hệ điều hành, phần mềm;
d) Thường xuyên cập nhật các bản vá lỗi hệ điều hành, phần mềm từ nhà cung cấp;
đ) Loại bỏ các thành phần của hệ điều hành, phần mềm không cần thiết hoặc không còn nhu cầu sử dụng;
e) Các bản quyền phần cứng, phần mềm hệ thống, hỗ trợ kỹ thuật, bảo hành cần được thống kê, quản lý thời gian hạn phục vụ cho việc gia hạn.
2. Truy cập mạng của máy chủ
Bảo đảm các kết nối mạng trên máy chủ hoạt động liên tục, ổn định và an toàn. Cấu hình, kiểm soát các kết nối, các cổng dịch vụ từ bên trong đi ra cũng nhưng bên ngoài vào hệ thống.
3. Truy cập và quản trị máy chủ và ứng dụng
a) Thay đổi các tài khoản, mật khẩu mặc định ngay khi đưa hệ điều hành, phần mềm vào sử dụng;
b) Cấp quyền quản lý truy cập của người sử dụng trên máy chủ cài đặt hệ điều hành;
c) Toàn bộ máy chủ và thiết bị công nghệ thông tin không phải máy tính ngoại trừ các hệ thống bắt buộc phải có giao tiếp với Internet (các hệ thống phục vụ truy cập Internet; cung cấp giao diện ra Internet của Cổng thông tin, trang tin điện tử; phục vụ cập nhật bản vá hệ điều hành, mẫu mã độc, mẫu điểm yếu, mẫu tấn công) không được kết nối Internet;
d) Sử dụng cơ chế xác thực đa nhân tố khi truy cập vào các máy chủ trong hệ thống, các tài khoản quản trị của ứng dụng; có cơ chế yêu cầu người sử dụng thay đổi thông tin xác thực định kỳ;
đ) Kiểm tra tính toàn vẹn của các tệp tin hệ thống và tính toàn vẹn của các quyền đã được cấp trên các tài khoản hệ thống;
e) Sử dụng cơ chế mã hóa thông tin xác thực của người sử dụng, bên sử dụng trước khi gửi đến ứng dụng qua môi trường mạng;
g) Xác thực thông tin, nguồn gửi khi trao đổi thông tin trong quá trình quản trị ứng dụng (không phải là thông tin, dữ liệu công khai) qua môi trường mạng.
4. Cập nhật, sao lưu dự phòng và khôi phục sau khi xảy ra sự cố.
5. Cài đặt, gỡ bỏ hệ điều hành, dịch vụ, phần mềm trên hệ thống máy chủ và ứng dụng.
6. Kết nối và gỡ bỏ hệ thống máy chủ và ứng dụng khỏi hệ thống.
7. Cấu hình tối ưu và tăng cường bảo mật cho hệ thống máy chủ trước khi đưa vào vận hành, khai thác.
Điều 17. Bảo đảm an toàn dữ liệu
1. Yêu cầu an toàn đối với phương pháp mã hóa
a) Đơn vị phải xây dựng và áp dụng quy định sử dụng các phương thức mã hóa thích hợp theo các chuẩn quốc gia hoặc quốc tế đã được công nhận để bảo vệ thông tin;
b) Phải có biện pháp quản lý khóa mã hóa thích hợp để hỗ trợ việc sử dụng các kỹ thuật mã hóa.
2. Phân loại, quản lý và sử dụng khóa bí mật và dữ liệu mã hóa.
3. Có cơ chế mã hóa và kiểm tra tính nguyên vẹn của dữ liệu.
4. Có quy định về việc trao đổi dữ liệu qua môi trường mạng và phương tiện lưu trữ.
5. Sao lưu dự phòng và khôi phục dữ liệu (quy định tần suất sao lưu dự phòng, phương tiện lưu trữ, thời gian lưu trữ; nơi lưu trữ, phương thức lưu trữ và phương thức lấy dữ liệu ra khỏi phương tiện lưu trữ).
6. Cập nhật đồng bộ thông tin, dữ liệu giữa hệ thống sao lưu dự phòng chính và hệ thống phụ.
7. Định kỳ hoặc khi có thay đổi cấu hình trên hệ thống thực hiện quy trình sao lưu dự phòng: tập tin cấu hình hệ thống, bản dự phòng cơ sở dữ liệu; dữ liệu, thông tin nghiệp vụ và các thông tin, dữ liệu quan trọng khác trên hệ thống (nếu có).
Điều 18. Quản lý an toàn thiết bị đầu cuối
1. Quản lý, vận hành hoạt động bình thường cho thiết bị đầu cuối.
2. Có cơ chế bảo đảm an toàn cho kết nối, truy cập và sử dụng thiết bị đầu cuối từ xa.
3. Có quy định cài đặt, kết nối và gỡ bỏ thiết bị đầu cuối trong hệ thống.
4. Cấu hình tối ưu và tăng cường bảo mật cho máy tính người sử dụng trước khi đưa vào sử dụng.
5. Kiểm tra, đánh giá, xử lý điểm yếu ATTT cho thiết bị đầu cuối trước khi đưa vào sử dụng.
Điều 19. Quản lý phòng chống phần mềm độc hại
1. Cài đặt, cập nhật, sử dụng phần mềm phòng chống mã độc; dò quét, kiểm tra phần mềm độc hại trên máy tính, máy chủ và thiết bị di động.
2. Kiểm tra, dò quét, xử lý phần mềm độc hại trước khi cài đặt, sử dụng phần mềm trên máy tính, thiết bị di động và kiểm soát việc truy cập các trang thông tin trên mạng, bảo đảm chặn lọc các địa chỉ độc hại.
3. Tập tin gửi, nhận qua môi trường mạng và các phương tiện lưu trữ di động phải được kiểm tra, dò quét phần mềm độc hại.
4. Định kỳ hàng năm thực hiện kiểm tra và dò quét phần mềm độc hại trên toàn bộ hệ thống; thực hiện kiểm tra và xử lý phần mềm độc hại khi phát hiện dấu hiệu hoặc cảnh báo về phần mềm độc hại xuất hiện trên hệ thống.
Điều 20. Quản lý giám sát an toàn hệ thống thông tin
1. Quản lý, vận hành hoạt động bình thường của hệ thống giám sát
a) Quy trình khởi động và tắt hệ thống giám sát;
b) Quy trình thay đổi cấu hình và các thành phần của hệ thống giám sát;
c) Quy trình xử lý các sự cố liên quan đến hoạt động của hệ thống giám sát;
d) Quy trình sao lưu, dự phòng cấu hình hệ thống và log của hệ thống;
đ) Quy trình bảo trì, nâng cấp hệ thống giám sát;
e) Quy trình khôi phục hệ thống sau sự cố.
2. Đối tượng giám sát
a) Các thiết bị mạng, thiết bị bảo mật: định tuyến (Router), chuyển mạch (Switch), tường lửa (Firewall), phát hiện xâm nhập (IPS/IDS), tường lửa ứng dụng (WAF), phòng chống tấn công có chủ đích (APT)...;
b) Các máy chủ hệ thống (cả máy chủ vật lý và ảo hóa) trên các nền tảng khác nhau: Windows, Linux, Unix...;
c) Các ứng dụng phục vụ hoạt động của hệ thống: cấp phát địa chỉ mạng (DHCP), phân giải tên miền (DNS), mạng riêng ảo (VPN), bộ lọc web (Proxy Server)...; ứng dụng cung cấp dịch vụ: Web, Mail, FTP và các hệ quản trị cơ sở dữ liệu Oracle, SQL, MySQL…;
d) Các thiết bị đầu cuối: Máy tính người sử dụng, Camera giám sát...;
đ) Điểm giám sát trên đường truyền: Điểm giám sát biên tại giao diện kết nối của thiết bị Router biên với các mạng bên ngoài; điểm giám sát tại mỗi vùng mạng của hệ thống.
3. Kết nối và gửi nhật ký hệ thống từ đối tượng giám sát về hệ thống giám sát
a) Quy định loại log mà hệ thống có thể tiếp nhận;
b) Quy định giao thức gửi nhận log hệ thống hỗ trợ;
c) Quy định về quy tắc xác định nguồn gửi log (đặt tên thiết bị theo quy tắc);
d) Quy định số lượng sự kiện tối đa từ một đối tượng giám sát có thể gửi;
đ) Chính sách hệ thống để quản lý các nguồn log gửi về;
e) Quy định về chuẩn mã hóa, nén dữ liệu.
4. Truy cập và quản trị hệ thống giám sát
a) Chính sách truy cập, quản trị hệ thống từ mạng bên trong hệ thống và từ xa;
b) Quản lý tài khoản và phân quyền truy cập, quản trị hệ thống;
c) Truy cập và quản lý tập tin cấu hình và log lưu trữ trên hệ thống;
d) Quyền thiết lập cấu hình và quản lý các đối tượng giám sát.
5. Loại thông tin cần được giám sát
a) Các thiết bị mạng, thiết bị bảo mật tối thiểu có các thông tin:
- Thông tin kết nối mạng (Router log, Switch log, Firewall log...);
- Thông tin đăng nhập vào thiết bị mạng, thiết bị bảo mật;
- Lỗi phát sinh trong quá trình hoạt động (nhật ký trạng thái hoạt động của thiết bị mạng, thiết bị bảo mật);
- Thông tin thay đổi cấu hình thiết bị mạng, thiết bị bảo mật.
b) Các máy chủ hệ thống tối thiểu có các thông tin:
- Thông tin kết nối mạng tới máy chủ (Firewall log);
- Thông tin đăng nhập vào máy chủ;
- Lỗi phát sinh trong quá trình hoạt động (nhật ký trạng thái hoạt động của máy chủ);
- Thông tin về các tiến trình hệ thống;
- Thông tin về sự thay đổi các tập tin, thư mục trên hệ thống;
- Thông tin thay đổi cấu hình máy chủ.
c) Các ứng dụng tối thiểu có các thông tin:
- Thông tin truy cập ứng dụng;
- Thông tin đăng nhập khi quản trị ứng dụng;
- Thông tin các lỗi phát sinh trong quá trình hoạt động;
- Thông tin thay đổi cấu hình ứng dụng.
6. Lưu trữ và bảo vệ thông tin giám sát (nhật ký hệ thống)
a) Quy định loại log và thông tin cấu hình hệ thống cần lưu trữ;
b) Quy định tần suất sao lưu, dự phòng tập tin cấu hình và log hệ thống;
c) Gán nhãn dữ liệu, mã hóa, nén dữ liệu log;
d) Khôi phục và bảo vệ log hệ thống khi xảy ra sự cố theo phương án và năng lực xử lý của cơ quan, tổ chức.
7. Đồng bộ thời gian giữa hệ thống giám sát và thiết bị được giám sát.
8. Theo dõi, giám sát và cảnh báo sự cố phát hiện được trên hệ thống thông tin
a) Quy định trách nhiệm của CCVC trong việc thực hiện theo dõi, giám sát, cảnh báo và xử lý tấn công mạng;
b) Quy trình thực hiện theo dõi, giám sát, cảnh báo và xử lý tấn công mạng;
c) Quy trình thu thập thông tin và quản lý, cập nhật xử lý các sự cố mới;
d) Quy định về các mức độ sự cố tấn công mạng và xây dựng quy trình xử lý tấn công mạng đối với các dạng tấn công cụ thể, tối thiểu:
- Tấn công dò, quét và khai thác thông tin hệ thống;
- Tấn công mã độc, tấn công có chủ đích;
- Tấn công khai thác điểm yếu, chiếm quyền điều khiển hệ thống;
- Tấn công thay đổi giao diện;
- Tấn công đánh cắp dữ liệu hoặc phá hoại dữ liệu;
- Tấn công từ chối dịch vụ.
đ) Quy định về việc định kỳ tổ chức thực hành, diễn tập xử lý sự cố tấn công mạng;
e) Quy định về chế độ báo cáo khi phát hiện và xử lý sự cố tấn công mạng.
9. Bảo đảm bố trí nguồn lực và tổ chức giám sát an toàn hệ thống thông tin 24/7 (bao gồm Đội Ứng cứu sự cố, chuyên gia thuê ngoài hoặc thuê dịch vụ bảo đảm ATTT mạng chuyên biệt theo Chỉ thị số 14/CT-TTg ngày 07/6/2019 của Thủ tướng Chính phủ về việc tăng cường bảo đảm an toàn, an ninh mạng nhằm cải thiện chỉ số xếp hạng của Việt Nam) được phân làm các nhóm công việc:
a) Nhóm quản lý vận hành hệ thống giám sát
- Yêu cầu: có kiến thức về mạng, nắm được thiết kế hệ thống, thiết lập cấu hình bảo mật trên các thiết bị, máy chủ.
- Nhiệm vụ:
+ Quản lý vận hành bảo đảm các hoạt động bình thường của hệ thống giám sát. Nhóm này có thể nằm trong nhóm quản lý vận hành chung cho toàn bộ hạ tầng của hệ thống;
+ Theo dõi thường xuyên, liên tục trạng thái hoạt động của hệ thống, tài nguyên, băng thông, trạng thái kết nối để bảo đảm hệ thống hoạt động bình thường, có tính sẵn sàng cao.
b) Nhóm theo dõi và cảnh báo
- Yêu cầu: có kiến thức về các lỗ hổng mới, mã độc mới, chiến dịch, hình thức tấn công mới; có thể phân loại và xác định mức độ của các sự cố và tìm kiếm, truy vấn thông tin từ các nguồn dữ liệu bên ngoài như hệ thống phân tích, xử lý các mối đe dọa ATTT (Threat Intelligence).
- Nhiệm vụ:
+ Theo dõi, giám sát các sự kiện, tấn công mạng ghi nhận được trên hệ thống. Xác định và phân loại mức độ sự cố và xác định hành động phù hợp tiếp theo hoặc cảnh báo cho nhóm xử lý sự cố thực hiện;
+ Thực hiện định kỳ phân tích bộ luật (policy), cảnh báo sai thực hiện rà soát, chỉnh sửa policy không cho những cảnh báo sai lập lại để tối ưu khả năng phát hiện tấn công, sự cố của hệ thống.
c) Nhóm xử lý sự cố
- Yêu cầu: có kiến thức nền tảng về phân tích log hệ thống, ứng dụng, thiết bị; có kiến thức nền tảng về điều tra số.
- Nhiệm vụ:
+ Tiếp nhận cảnh báo, xác minh và thực hiện các hành động để xử lý sự cố;
+ Xác định các hành động ứng cứu khẩn cấp: Phản ứng chặn kênh kết nối điều khiển, bổ sung policy ngăn chặn sớm tấn công hoặc cô lập hệ thống;
+ Xử lý các lỗ hổng, điểm yếu, cập nhật bản vá và bóc gỡ mã độc trên hệ thống;
+ Nâng cấp hoặc khôi phục hệ thống sau sự cố.
d) Nhóm điều tra, phân tích
- Yêu cầu: có kiến thức nền tảng về phân tích log hệ thống, ứng dụng, thiết bị; có kiến thức nền tảng về điều tra số.
- Nhiệm vụ:
+ Phân tích chuyên sâu các cảnh báo, các sự cố để tìm ra nguồn gốc, nguyên nhân và các dấu hiệu nhận biết tấn công;
+ Báo cáo các chứng cứ số, các dấu hiệu cho phép thiết lập các tập policy trên hệ thống để ngăn chặn các dạng tấn công tương tự tiếp theo đến hệ thống.
Điều 21. Quản lý điểm yếu an toàn thông tin
1. Quản lý thông tin các thành phần có trong hệ thống có khả năng tồn tại điểm yếu ATTT: thiết bị mạng, bảo mật, hệ điều hành, máy chủ, ứng dụng, dịch vụ và các thành phần khác (nếu có).
2. Quản lý, cập nhật nguồn cung cấp điểm yếu ATTT; phân nhóm và mức độ của điểm yếu cho các thành phần trong hệ thống đã xác định.
3. Cơ chế phối hợp với các nhóm chuyên gia, bên cung cấp dịch vụ hỗ trợ trong việc xử lý, khắc phục điểm yếu ATTT.
4. Kiểm tra, đánh giá và xử lý điểm yếu ATTT cho thiết bị mạng, bảo mật, hệ điều hành, máy chủ, ứng dụng, dịch vụ trước khi đưa vào sử dụng.
5. Định kỳ 1 năm kiểm tra, đánh giá điểm yếu ATTT cho toàn bộ hệ thống thông tin; thực hiện quy trình kiểm tra, đánh giá, xử lý điểm yếu ATTT khi có thông tin hoặc nhận được cảnh báo về điểm yếu ATTT đối với thành phần cụ thể trong hệ thống.
Điều 22. Quản lý sự cố an toàn thông tin mạng
1. Phân nhóm sự cố ATTT mạng được thực hiện theo quy định tại Điều 27 Quy chế này.
2. Phương án tiếp nhận, phát hiện, phân loại và xử lý ban đầu sự cố ATTT mạng được thực hiện theo quy định tại Điều 29 Quy chế này.
3. Kế hoạch ứng phó sự cố ATTT mạng được thực hiện theo quy định tại Kế hoạch số 3280/KH-BHXH ngày 29/08/2018 của BHXH Việt Nam.
4. Giám sát, phát hiện và cảnh báo sự cố ATTT mạng được thực hiện theo quy định tại Thông tư số 31/2017/TT-BTTTT ngày 15/11/2017 của Bộ Thông tin và Truyền thông và văn bản hướng dẫn, quy định của BHXH Việt Nam.
5. Quy trình ứng cứu sự cố ATTT mạng thông thường được thực hiện theo quy định tại Thông tư số 20/2017/TT-BTTTT ngày 12/9/2017 của Bộ Thông tin và Truyền thông và văn bản hướng dẫn, quy định của BHXH Việt Nam.
6. Quy trình ứng cứu sự cố ATTT mạng nghiêm trọng được thực hiện theo quy định tại Điều 14 Quyết định số 05/2017/QĐ-TTg ngày 16/3/2017 của Thủ tướng Chính phủ và văn bản hướng dẫn, quy định của BHXH Việt Nam.
7. Tổ chức diễn tập ứng cứu, xử lý sự cố ATTT định kỳ trong phạm vi toàn Ngành theo Kế hoạch số 3280/KH-BHXH ngày 29/08/2018 của BHXH Việt Nam; tham gia các cuộc diễn tập quốc gia, quốc tế do Cơ quan điều phối quốc gia tổ chức.
Điều 23. Quản lý an toàn người sử dụng đầu cuối
1. Quản lý truy cập, sử dụng tài nguyên nội bộ
- Thiết lập hệ thống chỉ cho phép sử dụng các kết nối mạng an toàn khi truy cập, sử dụng tài nguyên nội bộ;
- Thiết lập giới hạn thời gian chờ (timeout) để đóng phiên kết nối khi không nhận được yêu cầu từ người dùng;
- Không cho phép truy cập, sử dụng tài nguyên nội bộ trực tiếp từ các mạng bên ngoài, trường hợp bắt buộc phải truy cập, sử dụng tài nguyên nội bộ từ xa phải thực hiện gián tiếp thông qua các máy quản trị trong hệ thống và sử dụng kết nối mạng an toàn;
- Phân quyền truy cập, sử dụng tài nguyên khác nhau với người sử dụng hoặc nhóm người sử dụng có chức năng, yêu cầu nghiệp vụ khác nhau.
2. Quản lý truy cập mạng và tài nguyên trên Internet
a) Quản lý truy cập từ bên ngoài mạng
- Thiết lập hệ thống chỉ cho phép sử dụng các kết nối mạng an toàn khi truy cập thông tin nội bộ hoặc quản trị hệ thống từ các mạng bên ngoài và mạng Internet;
- Kiểm soát truy cập từ bên ngoài vào hệ thống theo từng dịch vụ, ứng dụng cụ thể; chặn tất cả truy cập tới các dịch vụ, ứng dụng mà hệ thống không cung cấp hoặc không cho phép truy cập từ bên ngoài;
- Thiết lập giới hạn thời gian chờ (timeout) để đóng phiên kết nối khi hệ thống không nhận được yêu cầu từ người dùng;
- Phân quyền và cấp quyền truy cập từ bên ngoài vào hệ thống theo từng người dùng hoặc nhóm người dùng căn cứ theo yêu cầu nghiệp vụ, yêu cầu quản lý;
- Giới hạn số lượng kết nối đồng thời từ một địa chỉ nguồn và tổng số lượng kết nối đồng thời cho từng ứng dụng, dịch vụ được hệ thống cung cấp theo năng lực thực tế của hệ thống.
b) Quản lý truy cập từ bên trong mạng
- Chỉ cho phép truy cập các ứng dụng, dịch vụ bên ngoài theo yêu cầu nghiệp vụ, chặn các dịch vụ khác không phục vụ hoạt động nghiệp vụ theo policy của tổ chức;
- Giới hạn truy cập các ứng dụng, dịch vụ bên ngoài theo thời gian;
- Có phương án kiểm soát truy cập của người dùng vào các dịch vụ, các máy chủ nội bộ theo chức năng và policy của tổ chức;
- Có phương án quản lý các thiết bị đầu cuối, máy tính người dùng kết nối vào hệ thống mạng (theo địa chỉ vật lý, địa chỉ logic), chỉ cho phép thiết bị đầu cuối, máy tính người sử dụng hợp lệ kết nối vào hệ thống.
3. Cài đặt và sử dụng máy tính an toàn
a) Phòng chống xâm nhập
- Loại bỏ các tài khoản không sử dụng, các tài khoản không còn hợp lệ;
- Sử dụng tường lửa của hệ điều hành và hệ thống để cấm các truy cập trái phép;
- Vô hiệu hóa các giao thức mạng không an toàn, các dịch vụ hệ thống không sử dụng;
- Có phương án cập nhật bản vá, xử lý điểm yếu ATTT cho hệ điều hành và các phần mềm bảo vệ.
b) Phòng chống phần mềm độc hại
- Cài đặt phần mềm phòng chống mã độc và thiết lập chế độ tự động cập nhật cơ sở dữ liệu cho phần mềm;
- Có phương án kiểm tra, dò quét, xử lý mã độc cho các phần mềm trước khi cài đặt;
- Quản lý tập trung (cập nhật, cảnh báo và quản lý) các phần mềm phòng chống mã độc cài đặt trên máy tính người sử dụng trong hệ thống.
c) Giám sát truy cập và kết nối cho thiết bị vào hệ thống mạng nội bộ
- Triển khai hệ thống Dịch vụ thư mục (Active Directory/LDAP) để quản lý máy tính người dùng;
- Kết hợp với giải pháp giám sát quản lý truy cập (NAC) để phát hiện máy tính người dùng vi phạm chính sách của hệ thống;
- Đồng bộ với việc cấp phát địa chỉ IP của máy chủ DHCP để có thể xác định máy tính người dùng vi phạm chính sách dựa vào địa chỉ vật lý của thiết bị (MAC).
Điều 24. Quản lý rủi ro an toàn thông tin
1. Phương pháp đánh giá rủi ro.
a) Xác định rủi ro
- Xác định bối cảnh nội bộ và bên ngoài đối với phạm vi áp dụng;
- Xác định mối đe dọa liên quan đến các tài sản thông tin;
- Xác định các mối đe dọa liên quan đến các hệ thống thông tin quan trọng;
- Xác định các điểm yếu của tài sản.
b) Phân tích rủi ro
- Đánh giá mức độ hiện tại đang áp dụng;
- Xác định khả năng xảy ra và tác động;
- So sánh tiêu chí chấp nhận rủi ro.
2. Xử lý rủi ro
- Biện pháp xử lý rủi ro;
- Xác định lại giá trị rủi ro;
- So sánh tiêu chí chấp nhận;
- Biện pháp xử lý rủi ro theo quy trình khắc phục.
Điều 25. Kết thúc vận hành, khai thác, thanh lý, hủy bỏ hệ thống thông tin
1. Quy định kết thúc vận hành, khai thác và hủy bỏ các thông tin, dữ liệu bảo mật
Việc hủy bỏ các thông tin, dữ liệu bảo mật được thực hiện theo quy định của pháp luật về quản lý, sử dụng thông tin, dữ liệu bảo mật và lĩnh vực có liên quan.
2. Quy định về xử lý và hủy bỏ phương tiện lưu trữ điện tử
a) Thiết bị công nghệ thông tin có chứa dữ liệu (máy tính, thiết bị lưu trữ...) khi bị hỏng phải được CCVC chuyên trách về công nghệ thông tin kiểm tra, xử lý, khắc phục. Đối với thiết bị công nghệ thông tin mang ra bên ngoài sửa chữa, bảo hành phải có biện pháp kiểm tra, giám sát đảm bảo không để lọt lộ thông tin hay lây nhiễm mã độc;
b) Thực hiện các biện pháp kỹ thuật xóa bỏ hoàn toàn dữ liệu, đảm bảo không có khả năng phục hồi nội dung thông tin, dữ liệu trên thiết bị công nghệ thông tin trước khi tiến hành hủy bỏ.
3. Quy định về xử lý thông tin trên các phương tiện và thiết bị công nghệ thông tin (Máy tính cá nhân, máy chủ, các thiết bị mạng, bảo mật, phương tiện lưu trữ như CD/DVD, thẻ nhớ, ổ cứng…)
a) Có phương án xóa sạch thông tin, dữ liệu người dùng đã tạo ra trên các máy tính cá nhân, máy chủ khi chuyển giao hoặc thay đổi mục đích sử dụng;
b) Thực hiện thu hồi địa chỉ mạng, xóa sạch cấu hình hệ thống trên thiết bị mạng, bảo mật;
c) Thực hiện các biện pháp tiêu hủy phương tiện lưu trữ như CD/DVD, thẻ nhớ, ổ cứng…;
d) Sao lưu dự phòng thông tin, dữ liệu trước khi thực hiện xóa dữ liệu;
đ) Có biện pháp kiểm tra, bảo đảm dữ liệu không thể khôi phục sau khi xóa.
PHƯƠNG ÁN BẢO ĐẢM ỨNG CỨU SỰ CỐ AN TOÀN THÔNG TIN MẠNG
Điều 26. Hoạt động ứng cứu sự cố an toàn thông tin mạng
1. Các tổ chức, cá nhân khi phát hiện dấu hiệu tấn công, nguy cơ mất ATTT mạng hoặc sự cố ATTT mạng cần kịp thời báo cho Đơn vị vận hành hệ thống thông tin, Chủ quản hệ thống thông tin, Trung tâm Công nghệ thông tin. Trung tâm Công nghệ thông tin có trách nhiệm cập nhật, tổng hợp và báo cáo đơn vị cơ quan quản lý nhà nước trong trường hợp cần thiết.
2. Đơn vị vận hành hệ thống thông tin phải chỉ đạo khắc phục để hạn chế thiệt hại, thực hiện báo cáo theo quy định tại Điều 28 Quy chế này, đồng thời báo cáo Trung tâm Công nghệ thông tin để tổng hợp, báo cáo Ban Chỉ đạo ngành BHXH Việt Nam.
Điều 27. Phân nhóm sự cố an toàn thông tin mạng
1. Sự cố ATTT mạng nghiêm trọng là sự cố đáp ứng đồng thời các tiêu chí sau:
a) Hệ thống thông tin bị sự cố là hệ thống thông tin cấp độ 4, cấp độ 5 hoặc thuộc Danh mục hệ thống thông tin quan trọng quốc gia và bị một trong số các sự cố sau:
- Hệ thống bị gián đoạn dịch vụ;
- Dữ liệu tuyệt mật hoặc bí mật nhà nước có khả năng bị tiết lộ;
- Dữ liệu quan trọng của hệ thống không bảo đảm tính toàn vẹn và không có khả năng khôi phục được;
- Hệ thống bị mất quyền điều khiển;
- Sự cố có khả năng xảy ra trên diện rộng hoặc gây ra các ảnh hưởng dây chuyền, làm tổn hại cho các hệ thống thông tin cấp độ 4 hoặc cấp độ 5 khác.
b) Chủ quản hệ thống thông tin không đủ khả năng tự kiểm soát, xử lý được sự cố.
2. Sự cố ATTT mạng thông thường là sự cố không đạt các tiêu chí quy định tại Khoản 1, Điều này.
Điều 28. Thông báo, báo cáo sự cố an toàn thông tin mạng
1. Báo cáo sự cố ATTT mạng
a) Đơn vị vận hành hệ thống thông tin có trách nhiệm báo cáo sự cố tới Chủ quản hệ thống thông tin, Đơn vị chuyên trách ứng cứu sự cố, Cơ quan điều phối quốc gia chậm nhất 05 ngày kể từ khi phát hiện sự cố theo nội dung tại Khoản 4 Điều này. Tại thời điểm báo cáo, nếu chưa hoàn thành việc xử lý sự cố, Đơn vị vận hành hệ thống thông tin phải cập nhật lại thông tin của sự cố cho các cơ quan, đơn vị đã nhận thông tin trước đó ngay khi kết thúc việc xử lý sự cố;
b) Trường hợp Đơn vị vận hành hệ thống thông tin xác định sự cố có thể vượt khả năng xử lý của mình, Đơn vị vận hành hệ thống thông tin phải xây dựng ngay Báo cáo ban đầu sự cố, thực hiện quy trình báo cáo khẩn cấp theo quy định tại khoản 2 đến khoản 5 Điều này báo cáo Chủ quản hệ thống thông tin, Đơn vị chuyên trách về ứng cứu sự cố và Cơ quan điều phối quốc gia ngay khi phát hiện sự cố hoặc xác định sự cố có thể vượt khả năng xử lý của mình; sau khi kết thúc ứng cứu sự cố, chậm nhất trong vòng 05 ngày phải hoàn thiện Báo cáo kết thúc ứng phó sự cố để báo cáo Chủ quản hệ thống thông tin và Cơ quan điều phối quốc gia;
c) Các tổ chức, cá nhân không phải là Đơn vị vận hành hệ thống thông tin khi phát hiện dấu hiệu tấn công hoặc sự cố ATTT mạng cần nhanh chóng thông báo thông tin của sự cố theo nội dung tại Khoản 4 Điều này cho Đơn vị vận hành hệ thống thông tin, cơ quan Chủ quản hệ thống thông tin, Cơ quan điều phối quốc gia và Đơn vị chuyên trách ứng cứu sự cố.
2. Các loại thông báo, báo cáo sự cố
Báo cáo sự cố phải được thực hiện ngay lập tức và được duy trì trong suốt quá trình ứng cứu sự cố gồm:
a) Báo cáo ban đầu sự cố;
b) Báo cáo diễn biến tình hình;
c) Báo cáo phương án ứng cứu cụ thể;
d) Báo cáo xin ý kiến chỉ đạo, chỉ huy;
đ) Báo cáo đề nghị hỗ trợ, phối hợp;
e) Báo cáo kết thúc ứng phó sự cố.
3. Các hình thức thông báo, báo cáo sự cố
a) Hình thức thông báo sự cố: Bằng công văn, fax, thư điện tử, nhắn tin đa phương tiện hoặc thông qua hệ thống báo cáo, cảnh báo sự cố an toàn mạng quốc gia, hệ thống kỹ thuật báo cáo sự cố ATTT mạng của Cơ quan điều phối quốc gia;
b) Hình thức báo cáo sự cố: Bằng văn bản giấy hoặc văn bản điện tử (có ký tên và đóng dấu hoặc chữ ký số của người có thẩm quyền) theo mẫu báo cáo về điều phối ứng cứu hoặc theo hướng dẫn của cơ quan điều phối quốc gia.
4. Nội dung báo cáo, thông báo sự cố
a) Tên, địa chỉ đơn vị, cá nhân thông báo sự cố;
b) Tên, địa chỉ Đơn vị vận hành hệ thống thông tin; Chủ quản hệ thống thông tin;
c) Tên, tên miền, địa chỉ IP của hệ thống thông tin bị sự cố; thời điểm phát hiện sự cố;
b) Đầu mối liên lạc về sự cố của Đơn vị vận hành hệ thống thông tin bị sự cố: Tên, chức vụ, điện thoại, thư điện tử;
c) Mô tả về sự cố: Loại sự cố, hiện tượng, đánh giá sơ bộ mức độ nguy hại, mức độ lây lan, tác động của sự cố đến hoạt động bình thường của tổ chức;
d) Đơn vị cung cấp dịch vụ hạ tầng công nghệ thông tin, viễn thông;
đ) Liệt kê các biện pháp đã triển khai hoặc dự kiến triển khai để xử lý khắc phục sự cố;
e) Các tổ chức, doanh nghiệp đang hỗ trợ ứng cứu, xử lý và kết quả xử lý sự cố tính đến thời điểm báo cáo;
g) Kết quả ứng cứu sự cố ban đầu, xử lý sự cố;
h) Kiến nghị, đề xuất hưởng ứng cứu xử lý sự cố và các thông tin liên quan khác (nếu có).
5. Nguyên tắc báo cáo, trao đổi thông tin trong ứng cứu sự cố
Trong quá trình ứng cứu sự cố, Đơn vị vận hành hệ thống thông tin phải chủ trì, phối hợp với các cơ quan, đơn vị liên quan xây dựng và duy trì thực hiện các báo cáo ứng cứu sự cố theo quy định và yêu cầu của cơ quan có thẩm quyền gồm:
a) Đơn vị vận hành hệ thống thông tin báo cáo Chủ quản hệ thống thông tin, Đơn vị chuyên trách ứng cứu sự cố, Cơ quan điều phối quốc gia;
b) Đơn vị chuyên trách ứng cứu sự cố báo cáo Chủ quản hệ thống thông tin, Ban Chỉ đạo ngành BHXH Việt Nam và Cơ quan điều phối quốc gia;
c) Ban Chỉ đạo ngành BHXH Việt Nam báo cáo Cơ quan thường trực quốc gia và Ban Chỉ đạo quốc gia.
Điều 29. Phương án tiếp nhận, phát hiện, phân loại và xử lý ban đầu sự cố an toàn thông tin mạng.
1. Đơn vị vận hành hệ thống thông tin
a) Khi phát hiện sự cố: Tổ chức theo dõi, ghi chép và tập hợp các thông tin liên quan đến sự cố và tổ chức thông báo hoặc báo cáo sự cố theo quy định tại Điều 28 của Quy chế này;
b) Khi tiếp nhận thông báo sự cố: Phản hồi ngay cho tổ chức, cá nhân gửi thông báo sự cố để xác nhận thông tin;
c) Xác minh sự cố và xử lý ban đầu: Chủ trì, phối hợp với đơn vị chuyên trách về ứng cứu sự cố để tiến hành phân tích, xác minh, đánh giá sự cố; thực hiện ngay các hoạt động ứng cứu sự cố ban đầu, triển khai quy trình ứng cứu sự cố theo kế hoạch ứng phó sự cố ATTT mạng tại Kế hoạch số 3280/KH-BHXH ngày 29/08/2018 của BHXH Việt Nam, quy trình tại Thông tư số 20/2017/TT-BTTTT ngày 12/9/2017 của Bộ Thông tin và Truyền thông và văn bản hướng dẫn, quy định của BHXH Việt Nam; trường hợp xác định sự cố có khả năng là sự cố nghiêm trọng, cần báo cáo ngay với Chủ quản hệ thống thông tin, Đơn vị chuyên trách ứng cứu sự cố để đề xuất nâng cấp sự cố nghiêm trọng, triển khai quy trình tại Quyết định số 05/2017/QĐ-TTg ngày 16/3/2017 của Thủ tướng Chính phủ và văn bản hướng dẫn, quy định của BHXH Việt Nam, đồng thời gửi Cơ quan điều phối quốc gia.
2. Đơn vị chuyên trách về ứng cứu sự cố
a) Khi phát hiện sự cố: Thông báo sự cố ngay đến Đơn vị vận hành hệ thống thông tin, Chủ quản hệ thống thông tin và Cơ quan điều phối quốc gia;
b) Khi tiếp nhận thông báo hoặc báo cáo sự cố: Ghi nhận, tiếp nhận thông báo, báo cáo sự cố ATTT mạng theo đúng quy trình; phản hồi cho tổ chức, cá nhân gửi thông báo, báo cáo ban đầu ngay sau khi nhận được để xác nhận về việc đã nhận được thông báo, báo cáo sự cố;
c) Tổ chức xác minh và xử lý sự cố: Phối hợp với Đơn vị vận hành hệ thống thông tin để thẩm tra, xác minh và xử lý sự cố trong khả năng và trách nhiệm của mình; trường hợp xác định sự cố có khả năng vượt qua khả năng xử lý của mình hoặc có khả năng là sự cố nghiêm trọng, cần thông báo ngay thông tin sự cố đến Chủ quản hệ thống thông tin và Cơ quan điều phối quốc gia;
d) Chủ động hỗ trợ Đơn vị vận hành hệ thống thông tin ứng cứu, xử lý sự cố trong khả năng và trách nhiệm của mình;
đ) Giám sát diễn biến tình hình ứng cứu sự cố và báo cáo hoặc đề xuất, xin ý kiến chỉ đạo của Chủ quản hệ thống thông tin và Ban Chỉ đạo ngành BHXH Việt Nam trong trường hợp vượt thẩm quyền, phạm vi trách nhiệm của mình hoặc vượt khả năng xử lý của mình;
e) Tổng hợp, báo cáo Cơ quan điều phối quốc gia về diễn biến sự cố, theo định kỳ 6 tháng một lần và báo cáo đột xuất khi được yêu cầu.
Điều 30. Trách nhiệm của Trung tâm Công nghệ thông tin
1. Là đầu mối của BHXH Việt Nam tham gia Mạng lưới ứng cứu sự cố ATTT mạng quốc gia.
2. Phân định vai trò, trách nhiệm, cơ chế phối hợp của các bộ phận, CCVC trong đơn vị và là thường trực Đội ứng cứu sự cố để triển khai các nhiệm vụ bảo đảm ATTT.
3. Xây dựng các quy định, quy trình trình BHXH Việt Nam ban hành và tổ chức thực thi chính sách ATTT thống nhất trong toàn Ngành.
4. Thực hiện đề xuất cấp độ đối với các hệ thống thông tin theo quy định tại Quy chế này.
5. Kiểm tra, giám sát các hoạt động bảo đảm ATTT trong toàn Ngành.
6. Lưu hồ sơ, thông tin phản hồi của đối tượng áp dụng trong quá trình triển khai, áp dụng chính sách ATTT.
7. Định kỳ hàng năm hoặc khi có thay đổi chính sách ATTT, Trung tâm Công nghệ thông tin tổ chức kiểm tra lại tính phù hợp và thực hiện rà soát, trình BHXH Việt Nam sửa đổi, bổ sung Quy chế bảo đảm an toàn hệ thống thông tin theo cấp độ ngành BHXH Việt Nam.
8. Hàng năm xây dựng kế hoạch và triển khai các chương trình bồi dưỡng, tập huấn chuyên sâu về ATTT cho các nhóm đối tượng bảo đảm ATTT mạng của các đơn vị.
Điều 31. Trách nhiệm của Đơn vị vận hành hệ thống thông tin
1. Thực hiện trách nhiệm của Đơn vị vận hành hệ thống thông tin theo quy định tại Quy chế này và các nhiệm vụ do Chủ quản hệ thống thông tin phân công.
2. Chỉ đạo, phân công các bộ phận kỹ thuật thuộc đơn vị (quản lý ứng dụng; quản lý dữ liệu; vận hành hệ thống thông tin; triển khai và hỗ trợ kỹ thuật) triển khai công tác bảo đảm ATTT trong tất cả các công đoạn liên quan đến hệ thống thông tin.
3. Thực hiện đề xuất cấp độ đối với các hệ thống thông tin theo quy định tại Quy chế này
4. Bố trí, phân công bộ phận hoặc CCVC chuyên trách bảo đảm ATTT mạng cho hệ thống thông tin thuộc phạm vi quản lý của đơn vị; thực hiện cập nhật thông tin xử lý, lưu trữ tài liệu tuân thủ các quy định của Ngành.
5. Thực hiện các nội dung theo quy định tại Quy chế này.
1. Phương thức gửi, nhận báo cáo: Gửi qua hệ thống quản lý văn bản và điều hành.
2. Tần suất thực hiện báo cáo:
a) Định kỳ hàng năm;
b) Đột xuất theo đề nghị của cơ quan có thẩm quyền.
3. Thời gian chốt số liệu báo cáo định kỳ hàng năm: Tính từ ngày 15 tháng 12 năm trước kỳ báo cáo đến ngày 14 tháng 12 của kỳ báo cáo.
4. Thời hạn gửi báo cáo đối với báo cáo định kỳ hàng năm: Đơn vị vận hành hệ thống thông tin gửi báo cáo tới BHXH Việt Nam trước ngày 17 tháng 12 hàng năm.
5. Nội dung báo cáo đáp ứng yêu cầu tại Điều 14 Thông tư 12/2022/TT-BTTTT ngày 12/8/2022 của Bộ Thông tin và Truyền thông.
Các đơn vị, cá nhân vi phạm Quy chế này, tùy theo tính chất, mức độ của hành vi vi phạm sẽ bị xử lý hành chính, xử lý kỷ luật hoặc truy cứu trách nhiệm hình sự; nếu gây thiệt hại về tài sản thì phải bồi thường theo quy định của pháp luật.
1. Các đơn vị trực thuộc BHXH Việt Nam, BHXH các tỉnh, thành phố chịu trách nhiệm tổ chức triển khai thực hiện Quy chế tại đơn vị mình.
2. Trong quá trình thực hiện Quy chế, nếu có khó khăn, vướng mắc, các đơn vị báo cáo về BHXH Việt Nam (qua Trung tâm CNTT) để được hỗ trợ, giải quyết./.
Ý kiến bạn đọc
Nhấp vào nút tại mỗi ô tìm kiếm.
Màn hình hiện lên như thế này thì bạn bắt đầu nói, hệ thống giới hạn tối đa 10 giây.
Bạn cũng có thể dừng bất kỳ lúc nào để gửi kết quả tìm kiếm ngay bằng cách nhấp vào nút micro đang xoay bên dưới
Để tăng độ chính xác bạn hãy nói không quá nhanh, rõ ràng.