BỘ THÔNG TIN VÀ
|
CỘNG HÒA XÃ HỘI
CHỦ NGHĨA VIỆT NAM |
Số: 742/QĐ-BTTTT |
Hà Nội, ngày 22 tháng 04 năm 2022 |
BAN HÀNH YÊU CẦU AN TOÀN CƠ BẢN ĐỐI VỚI PHẦN MỀM NỘI BỘ
BỘ TRƯỞNG BỘ THÔNG TIN VÀ TRUYỀN THÔNG
Căn cứ Luật An toàn thông tin mạng ngày 19 tháng 11 năm 2015;
Căn cứ Nghị định số 85/2016/NĐ-CP ngày 01 tháng 7 năm 2016 của Chính phủ về bảo đảm an toàn hệ thống thông tin theo cấp độ;
Căn cứ Nghị định số 17/2017/NĐ-CP ngày 17 tháng 02 năm 2017 của Chính phủ quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức của Bộ Thông tin và Truyền thông;
Căn cứ Thông tư số 03/2017/TT-BTTTT ngày 24 tháng 4 năm 2017 của Bộ Thông tin và Truyền thông quy định chi tiết và hướng dẫn một số điều của Nghị định 85/2016/NĐ-CP ngày 01 tháng 7 năm 2016 về bảo đảm an toàn hệ thống thông tin theo cấp độ;
Căn cứ Thông tư số 24/2020/TT-BTTTT ngày 09 tháng 9 năm 2020 của Bộ Thông tin và Truyền thông quy định về công tác triển khai, giám sát công tác triển khai và nghiệm thu dự án đầu tư ứng dụng công nghệ thông tin sử dụng nguồn vốn ngân sách nhà nước.
Theo đề nghị của Cục trưởng Cục An toàn thông tin.
QUYẾT ĐỊNH:
Điều 1. Ban hành kèm theo Quyết định này Yêu cầu an toàn cơ bản đối với Phần mềm nội bộ.
Điều 2. Khuyến nghị cơ quan, tổ chức nghiên cứu, phát triển, lựa chọn, sử dụng Phần mềm nội bộ đáp ứng các yêu cầu an toàn cơ bản theo Điều 1 Quyết định này.
Điều 3. Cục An toàn thông tin chủ trì, phối hợp với các cơ quan, tổ chức liên quan hướng dẫn việc áp dụng các yêu cầu trong Yêu cầu an toàn cơ bản đối với Phần mềm nội bộ tại Điều 1 Quyết định này.
Điều 4. Quyết định này có hiệu lực thi hành kể từ ngày ký.
Điều 5. Chánh Văn phòng, Cục trưởng Cục An toàn thông tin, Thủ trưởng các đơn vị thuộc Bộ, các tổ chức, cá nhân có liên quan chịu trách nhiệm thi hành Quyết định này./.
|
KT. BỘ TRƯỞNG |
YÊU CẦU AN TOÀN CƠ BẢN ĐỐI VỚI PHẦN MỀM NỘI BỘ
(Kèm theo Quyết định số 742/QĐ-BTTTT ngày 22 tháng 04 năm 2022 của Bộ trưởng Bộ Thông tin và Truyền thông)
1. Phạm vi áp dụng
Nội dung tại Quyết định này đưa ra các yêu cầu an toàn thông tin cơ bản đối với Phần mềm nội bộ nhằm đáp ứng các yêu cầu an toàn liên quan đến ứng dụng và dữ liệu theo Thông tư 03/2017/TT-BTTTT ngày 24 tháng 4 năm 2017 của Bộ Thông tin và Truyền thông và Tiêu chuẩn TCVN 11930:2017 .
2. Đối tượng áp dụng
Cơ quan, tổ chức liên quan đến việc phát triển, kiểm thử Phần mềm nội bộ trong dự án đầu tư ứng dụng công nghệ thông tin sử dụng nguồn vốn ngân sách nhà nước.
3. Khái niệm và thuật ngữ
Trong tài liệu này các khái niệm được tham chiếu trong Tiêu chuẩn quốc gia TCVN 11930:2017 .
Khái niệm Phần mềm nội bộ được hiểu như sau: Phần mềm nội bộ là phần mềm được xây dựng, phát triển, nâng cấp, mở rộng theo các yêu cầu riêng của tổ chức hoặc người sử dụng nhằm đáp ứng yêu cầu đặc thù của tổ chức hoặc người sử dụng đó.
1. Yêu cầu về tài liệu
Phần mềm nội bộ có tài liệu bao gồm các nội dung sau:
a) Hướng dẫn triển khai và thiết lập cấu hình;
b) Hướng dẫn sử dụng và quản trị;
c) Tài liệu thiết kế;
d) Mã nguồn sản phẩm (theo yêu cầu của bên đề nghị đánh giá).
2. Yêu cầu về quản lý điểm yếu an toàn thông tin
Trước khi thực hiện nghiệm thu và bàn giao, Phần mềm nội bộ không tồn tại lỗ hổng, điểm yếu được đánh giá và xác nhận bởi tổ chức chuyên môn được cơ quan có thẩm quyền cấp phép hoặc tổ chức sự nghiệp nhà nước có chức năng, nhiệm vụ phù hợp do chủ quản hệ thống thông tin chỉ định thực hiện theo quy định của pháp luật.
3. Yêu cầu về chức năng Xác thực
3.1. Chức năng Xác thực đối với Phần mềm nội bộ bao gồm:
a) Xác thực người sử dụng khi truy cập, quản trị, cấu hình Phần mềm;
b) Có chức năng cho phép lưu trữ có mã hóa thông tin xác thực hệ thống sử dụng thuật toán hash từ SHA-256, SHA-512, SHA-3 và các thuật toán tương đương;
c) Có chức năng cho phép thiết lập chính sách mật khẩu của tài khoản;
d) Có chức năng cho phép hạn chế số lần đăng nhập sai trong khoảng thời gian nhất định với tài khoản nhất định;
đ) Có chức năng cho phép mã hóa thông tin xác thực trước khi gửi qua môi trường mạng;
e) Có chức năng cho phép sử dụng cơ chế xác thực đa nhân tố để xác thực người sử dụng.
3.2. Yêu cầu cụ thể đối với từng chức năng xác thực ở trên, khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 1, Phụ lục kèm theo.
4. Yêu cầu về chức năng Kiểm soát truy cập
4.1. Chức năng Kiểm soát truy cập đối với Phần mềm nội bộ bao gồm:
a) Có chức năng cho phép thiết lập giới hạn thời gian chờ (timeout);
b) Có chức năng cho phép giới hạn địa chỉ mạng quản trị được phép truy cập, quản trị Phần mềm từ xa;
c) Có chức năng cho phép phân quyền và cấp quyền tối thiểu về truy cập, quản trị, sử dụng tài nguyên khác nhau của Phần mềm với người sử dụng/nhóm người sử dụng có chức năng, yêu cầu nghiệp vụ khác nhau;
d) Có chức năng cho phép thiết lập quyền tối thiểu (quyền truy cập, quản trị) cho tài khoản quản trị ứng dụng theo quyền hạn;
đ) Có chức năng cho phép thay đổi, tách biệt cổng quản trị ứng dụng với cổng cung cấp dịch vụ ứng dụng;
e) Có chức năng cho phép khóa tạm thời quản trị ứng dụng trong khoảng thời gian ngoài giờ làm việc.
4.2. Yêu cầu cụ thể đối với từng chức năng Kiểm soát truy cập ở trên, khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 2, Phụ lục kèm theo.
5. Yêu cầu về chức năng Nhật ký hệ thống
5.1. Chức năng Nhật ký hệ thống đối với Phần mềm nội bộ bao gồm:
a) Có chức năng cho phép ghi nhật ký hệ thống gồm những thông tin:
i. Thời điểm sinh nhật ký;
ii. Phân nhóm nhật ký;
iii. Mô tả thao tác/lỗi;
iv. Đối tượng thực hiện thao tác/sinh lỗi;
v. Mức độ quan trọng.
b) Có chức năng cho phép quản lý và lưu trữ nhật ký hệ thống trên hệ thống quản lý tập trung;
c) Có chức năng cho phép phân quyền truy cập, quản lý dữ liệu nhật ký hệ thống đối với các tài khoản có chức năng quản trị hệ thống khác nhau.
5.2. Yêu cầu cụ thể đối với từng chức năng Nhật ký hệ thống ở trên khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 3, Phụ lục kèm theo.
6. Yêu cầu về An toàn ứng dụng và mã nguồn
6.1. Yêu cầu về An toàn ứng dụng và mã nguồn đối với Phần mềm nội bộ bao gồm:
a) Có chức năng cho phép kiểm tra tính hợp lệ của thông tin, dữ liệu đầu vào trước khi xử lý;
b) Có chức năng cho phép bảo vệ ứng dụng chống lại những dạng tấn công phổ biến: SQL Injection, OS command injection, RFI, LFI, Xpath injection, XSS, CSRF;
c) Có chức năng cho phép kiểm soát lỗi, thông báo lỗi từ ứng dụng;
d) Có chức năng cho phép bảo đảm không lưu trữ thông tin xác thực, thông tin bí mật trên mã nguồn ứng dụng.
6.2. Yêu cầu cụ thể đối với từng chức năng An toàn ứng dụng và mã nguồn ở trên khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 4, Phụ lục kèm theo.
7. Yêu cầu về chức năng Bảo mật thông tin liên lạc
7.1. Chức năng Bảo mật thông tin liên lạc đối với Phần mềm nội bộ bao gồm:
a) Có chức năng cho phép mã hóa thông tin, dữ liệu (không phải là thông tin, dữ liệu công khai) trước khi truyền đưa, trao đổi qua môi trường mạng;
b) Có chức năng cho phép sử dụng chữ ký số được cung cấp bởi cơ quan có thẩm quyền để bảo vệ dữ liệu và chống chối bỏ (đối với các ứng dụng yêu cầu sử dụng chữ ký số).
7.2. Yêu cầu cụ thể đối với từng chức năng Bảo mật thông tin liên lạc ở trên khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 5, Phụ lục kèm theo.
8. Yêu cầu về chức năng Sao lưu dự phòng
8.1. Chức năng Sao lưu dự phòng đối với Phần mềm nội bộ bao gồm:
a) Có chức năng cho phép tự động sao lưu dự phòng;
b) Có chức năng cho phép gán nhãn loại dữ liệu được lưu trữ theo quy tắc được thiết lập;
c) Có chức năng cho phép thiết lập cấu hình để gửi dữ liệu dự phòng về hệ thống lưu trữ tập trung.
8.2. Yêu cầu cụ thể đối với từng chức năng Sao lưu dự phòng ở trên khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 6, Phụ lục kèm theo.
YÊU CẦU AN TOÀN CƠ BẢN CHO PHẦN MỀM NỘI BỘ
TT |
Yêu cầu kỹ thuật |
Mô tả yêu cầu |
Cấp độ của hệ thống thông tin |
||||
1 |
2 |
3 |
4 |
5 |
|||
1.1 |
Có chức năng xác thực người sử dụng khi truy cập, quản trị, cấu hình Phần mềm. |
a) Có giao diện quản lý tài khoản người sử dụng. |
x |
x |
x |
x |
x |
b) Yêu cầu xác thực người sử dụng khi truy cập quản trị, cấu hình Phần mềm. |
x |
x |
x |
x |
x |
||
c) Yêu cầu xác thực người sử dụng khi truy truy cập sử dụng Phần mềm. |
x |
x |
x |
x |
x |
||
1.2 |
Có chức năng cho phép lưu trữ có mã hóa thông tin xác thực hệ thống. |
Thông tin xác thực được lưu trữ có mã hóa trên Phần mềm sử dụng thuật toán hash từ SHA-256, SHA-512, SHA-3 và các thuật toán tương đương |
x |
x |
x |
x |
x |
1.3 |
Có chức năng cho phép thiết lập chính sách mật khẩu người sử dụng. |
a) Có chức năng yêu cầu người dùng đặt mật khẩu mới khi đăng nhập lần đầu sử dụng mật khẩu mặc định. |
x |
x |
x |
x |
x |
b) Có chức năng cho phép thiết lập quy tắc đặt mật khẩu về số ký tự, loại ký tự. |
x |
x |
x |
x |
x |
||
c) Có chức năng cho phép thiết lập thời gian yêu cầu thay đổi mật khẩu. |
|
x |
x |
x |
x |
||
d) Có chức năng cho phép thiết lập thời gian mật khẩu hợp lệ. |
|
x |
x |
x |
x |
||
đ) Khóa tài khoản và yêu cầu nhập mật khẩu mới khi mật khẩu của tài khoản đó hết hạn thời gian hợp lệ. |
|
x |
x |
x |
x |
||
e) Mở khóa tài khoản khi thay đổi mật khẩu thành công đối với trường hợp mật khẩu hết hạn thời gian hợp lệ. |
|
x |
x |
x |
x |
||
1.4 |
Có chức năng cho phép hạn chế số lần đăng nhập sai trong khoảng thời gian nhất định với tài khoản nhất định. |
a) Có giao diện cho phép thiết lập chính sách về giới hạn số lần đăng nhập sai trong khoảng thời gian nhất định. |
|
x |
x |
x |
x |
b) Có chức năng cảnh báo tới người sử dụng khi vi phạm chính sách. |
|
x |
x |
x |
x |
||
c) Có chức năng tự động ngăn cản việc đăng nhập tự động khi vi phạm chính sách trên. |
|
x |
x |
x |
x |
||
đ) Có chức năng tự động vô hiệu hóa tài khoản nếu vi phạm chính sách trên. |
|
|
x |
x |
x |
||
1.5 |
Có chức năng cho phép mã hóa thông tin xác thực trước khi gửi qua môi trường mạng. |
Chức năng bảo đảm mật khẩu được mã hóa trước khi gửi qua môi trường mạng. |
|
|
x |
x |
x |
1.6 |
Có chức năng cho phép sử dụng cơ chế xác thực đa nhân tố để xác thực người sử dụng. |
a) Có giao diện cho phép quản trị viên quản lý chính sách về xác thực đa nhân tố. |
|
|
|
x |
x |
b) Tích hợp các bước xác thực đa nhân tố khi chính sách đối với trường hợp này được kích hoạt. |
|
|
|
x |
x |
||
2.1 |
Có chức năng cho phép thiết lập giới hạn thời gian chờ (timeout). |
a) Có chức năng cho phép thiết lập giới hạn thời gian chờ (timeout) để đóng phiên kết nối khi Phần mềm không nhận được yêu cầu từ người dùng. |
x |
x |
x |
x |
x |
b) Hiển thị thông báo, đóng phiên kết nối đã hết hạn thời gian timeout và yêu cầu đăng nhập lại. |
|
x |
x |
x |
x |
||
2.2 |
Có chức năng cho phép giới hạn địa chỉ mạng quản trị được phép truy cập, quản trị Phần mềm từ xa. |
a) Có giao diện cho phép quản trị viên quản lý chính sách về giới hạn địa chỉ mạng quản trị được phép truy cập, quản trị Phần mềm từ xa. |
|
x |
x |
x |
x |
b) Có chức năng thực thi chính sách về giới hạn địa chỉ mạng quản trị được phép truy cập, quản trị Phần mềm từ xa ở trên. |
|
x |
x |
x |
x |
||
2.3 |
Có chức năng cho phép phân quyền và cấp quyền tối thiểu truy cập, quản trị, sử dụng tài nguyên khác nhau của Phần mềm với người sử dụng/ nhóm người sử dụng có chức năng, yêu cầu nghiệp vụ khác nhau. |
a) Có giao diện cho phép quản trị viên quản lý chính sách về phân quyền tài khoản theo từng nhóm tài khoản. |
|
|
x |
x |
x |
b) Phân loại nhóm tài khoản theo ít nhất 03 nhóm: i. Tài khoản người sử dụng thông thường; ii. Tài khoản quản trị mức sử dụng; iii. Tài khoản quản trị mức phát triển, vận hành. |
|
|
x |
x |
x |
||
c) Có chức năng thực thi chính sách phân quyền và cấp quyền tối thiểu truy cập, quản trị, sử dụng tài nguyên khác nhau ở trên. |
|
|
x |
x |
x |
||
2.4 |
Có chức năng cho phép thiết lập quyền tối thiểu (quyền truy cập, quản trị) cho tài khoản quản trị ứng dụng theo quyền hạn. |
a) Có giao diện cho phép quản trị viên thiết lập quyền cho các tài khoản. |
|
|
x |
x |
x |
b) Có chức năng thực thi chính sách phân quyền cho các tài khoản ở trên. |
|
|
x |
x |
x |
||
2.5 |
Có chức năng cho phép thay đổi, tách biệt cổng quản trị ứng dụng với cổng cung cấp dịch vụ ứng dụng. |
c) Có giao diện cho phép quản trị viên quản lý chính sách về cổng quản trị ứng dụng và cổng cung cấp dịch vụ ứng dụng. |
|
|
|
|
x |
b) Có chức năng thực thi chính sách tách biệt cổng quản trị ứng dụng với cổng cung cấp dịch vụ ứng dụng ở trên. |
|
|
|
|
x |
||
2.6 |
Có chức năng cho phép khóa tạm thời quản trị ứng dụng trong khoảng thời gian ngoài giờ làm việc. |
a) Có giao diện cho phép quản trị viên quản lý chính sách về khoảng thời gian được phép thực hiện thao tác quản trị. |
|
|
|
|
x |
b) Có chức năng thực thi chính sách về khoảng thời gian được phép thực hiện thao tác quản trị hệ thống ở trên. |
|
|
|
|
x |
||
3.1 |
Có chức năng cho phép ghi nhật ký hệ thống gồm những thông tin. |
a) Phần mềm cung cấp chức năng ghi nhật ký hệ thống. |
x |
x |
x |
x |
x |
b) Nhật ký hệ thống được phân loại theo ít nhất 05 nhóm: i. Nhật ký truy cập Phần mềm; ii. Nhật ký đăng nhập khi quản trị Phần mềm; iii. Nhật ký các lỗi phát sinh trong quá trình hoạt động; iv. Nhật ký quản lý tài khoản; v. Nhật ký thay đổi cấu hình Phần mềm |
|
|
x |
x |
x |
||
3.2 |
Có chức năng cho phép quản lý và lưu trữ nhật ký hệ thống trên hệ thống quản lý tập trung. |
a) Có giao diện cho phép quản trị viên quản lý chính sách về nhật ký hệ thống. |
|
|
x |
x |
x |
b) Cho phép quản trị viên cấu hình khoảng thời gian lưu trữ nhật ký qua giao diện trên. |
|
|
x |
x |
x |
||
c) Lưu trữ nhật ký với ít nhất 05 thông tin: i. Thời điểm sinh nhật ký; ii. Phân nhóm nhật ký; iii. Mô tả thao tác/lỗi; iv. Đối tượng thực hiện thao tác/sinh lỗi; v. Mức độ quan trọng. |
|
|
x |
x |
x |
||
3.3 |
Có chức năng cho phép phân quyền truy cập, quản lý dữ liệu nhật ký hệ thống đối với các tài khoản có chức năng quản trị hệ thống khác nhau. |
a) Có giao diện cho phép quản trị viên quản lý chính sách về phân quyền tài khoản theo từng nhóm tài khoản quản trị. |
|
|
|
|
x |
b) Có chức năng thực thi chính sách phân quyền ở trên. |
|
|
|
|
x |
||
4.1 |
Có chức năng cho phép kiểm tra tính hợp lệ của thông tin, dữ liệu đầu vào trước khi xử lý. |
Có chức năng thực thi việc kiểm tra tính hợp lệ của thông tin, dữ liệu đầu vào trước khi xử lý |
x |
x |
x |
x |
x |
4.2 |
Có chức năng cho phép bảo vệ ứng dụng chống lại những dạng tấn công phổ biến: SQL Injection, OS command injection, RFI, LFI, Xpath injection, XSS, CSRF |
Phần mềm được kiểm tra, đánh giá, kiểm thử xâm nhập theo tiêu chuẩn OWASP và không tồn tại điểm yếu cho phép kẻ tấn công khai thác thông qua các dạng tấn công: SQL Injection, OS command injection, RFI, LFI, Xpath Injection, XSS, CSRF. |
|
|
x |
x |
x |
4.3 |
Có chức năng cho phép kiểm soát lỗi, thông báo lỗi từ ứng dụng. |
a) Có chức năng kiểm soát lỗi, chỉ hiển thị các thông báo lỗi được kiểm soát đến người dùng và không hiển thị các lỗi bên trong hệ thống. |
|
|
x |
x |
x |
b) Có chức năng hiển thị thông báo lỗi đến người sử dụng. |
|
|
x |
x |
x |
||
4.4 |
Có chức năng cho phép bảo đảm không lưu trữ thông tin xác thực, thông tin bí mật trên mã nguồn ứng dụng. |
a) Thông tin xác thực, bí mật không được đưa trực tiếp vào mã nguồn ứng dụng mà phải được thiết lập thông qua giao diện cấu hình hệ thống. |
|
x |
x |
x |
x |
5.1 |
Có chức năng cho phép mã hóa thông tin, dữ liệu trước khi truyền đưa, trao đổi qua môi trường mạng (đối với các ứng dụng yêu cầu sử dụng chữ ký số). |
Có chức năng cho phép mã hóa dữ liệu trước khi truyền đưa, trao đổi qua môi trường mạng sử dụng chữ ký số. |
|
|
x |
x |
x |
6.1 |
Có chức năng cho phép tự động sao lưu dự phòng. |
a) Có giao diện cho phép quản trị viên thiết lập chính sách về sao lưu dự phòng cơ sở dữ liệu và cấu hình hệ thống. |
|
|
x |
x |
x |
b) Có chức năng cho phép thực hiện việc sao lưu dự phòng theo chính sách ở trên. |
|
|
x |
x |
x |
||
6.2 |
Có chức năng cho phép phép gán nhãn loại dữ liệu được lưu trữ theo quy tắc được thiết lập. |
a) Có giao diện cho phép quản trị viên quản lý chính sách về phân loại dữ liệu được lưu trữ theo từng nhóm dữ liệu. |
|
|
|
x |
x |
b) Có chức năng cho phép lưu trữ dữ liệu theo tên định dạng đối với từng loại dữ liệu tại mục trên. |
|
|
|
x |
x |
||
6.3 |
Có chức năng cho phép thiết lập cấu hình để gửi dữ liệu dự phòng về hệ thống lưu trữ tập trung. |
a) Có giao diện cho phép quản trị viên thiết lập cấu hình để gửi dữ liệu dự phòng về hệ thống lưu trữ tập trung. |
|
|
|
|
x |
b) Có chức năng cho phép thực hiện sao lưu dự phòng thủ công cơ sở dữ liệu và cấu hình hệ thống lên hệ thống lưu trữ tập trung. |
|
|
|
|
x |
||
c) Có chức năng cho phép thực hiện sao lưu dự phòng tự động cơ sở dữ liệu và cấu hình hệ thống lên hệ thống lưu trữ tập trung. |
|
|
|
|
x |
||
d) Có chức năng cho phép khôi phục dữ liệu, cấu hình hệ thống từ dữ liệu được lưu trữ trên hệ thống lưu trữ tập trung. |
|
|
|
|
x |
Ý kiến bạn đọc
Nhấp vào nút tại mỗi ô tìm kiếm.
Màn hình hiện lên như thế này thì bạn bắt đầu nói, hệ thống giới hạn tối đa 10 giây.
Bạn cũng có thể dừng bất kỳ lúc nào để gửi kết quả tìm kiếm ngay bằng cách nhấp vào nút micro đang xoay bên dưới
Để tăng độ chính xác bạn hãy nói không quá nhanh, rõ ràng.