ISO 27002:2022, Kiểm soát 8.24 – Sử dụng mật mã

ISO 27002:2022 Kiểm soát được sửa đổi

Khi thông tin được truyền giữa các mạng và thiết bị, kẻ tấn công mạng có thể sử dụng nhiều kỹ thuật khác nhau để đánh cắp thông tin nhạy cảm trong quá trình truyền tải, làm sai lệch nội dung thông tin, mạo danh người gửi/người nhận để truy cập thông tin trái phép hoặc chặn quá trình truyền thông tin.

Ví dụ, tội phạm mạng có thể sử dụng kỹ thuật tấn công man-in-the-middle (MITM), chặn dữ liệu truyền đi và mạo danh máy chủ để thuyết phục người gửi tiết lộ thông tin đăng nhập của mình cho máy chủ giả mạo. Sau đó, chúng có thể sử dụng thông tin đăng nhập này để truy cập vào hệ thống và xâm phạm thông tin nhạy cảm.

Việc sử dụng mật mã như mã hóa có thể có hiệu quả trong việc bảo vệ tính bảo mật, toàn vẹn và tính khả dụng của thông tin khi chúng đang được truyền đi.

Hơn nữa, các kỹ thuật mã hóa cũng có thể duy trì tính bảo mật của tài sản thông tin khi chúng không hoạt động.

Tiêu chuẩn 8.24 đề cập đến cách các tổ chức có thể thiết lập và triển khai các quy tắc và thủ tục để sử dụng mật mã.

Mục đích của Kiểm soát 8.24

Kiểm soát 8.24 cho phép các tổ chức duy trì tính bảo mật, toàn vẹn, xác thực và khả dụng của tài sản thông tin bằng cách triển khai đúng các kỹ thuật mã hóa và tính đến các tiêu chí sau:

  • Nhu cầu kinh doanh.
  • Yêu cầu về bảo mật thông tin.
  • Các yêu cầu theo luật định, hợp đồng và tổ chức liên quan đến việc sử dụng mật mã.

Thuộc tính của Kiểm soát 8.24

Kiểm soát 8.24 là loại kiểm soát mang tính phòng ngừa, yêu cầu các tổ chức thiết lập các quy tắc và thủ tục để sử dụng hiệu quả các kỹ thuật mã hóa và do đó loại bỏ và giảm thiểu rủi ro xâm phạm tài sản thông tin khi chúng đang trong quá trình truyền tải hoặc lưu trữ.

Loại điều khiểnThuộc tính bảo mật thông tinCác khái niệm về an ninh mạngKhả năng hoạt độngMiền bảo mật
#Phòng ngừa#Bảo mật
#Toàn vẹn
#Khả dụng
#Bảo vệ#Cấu hình bảo mật#Sự bảo vệ

Quyền sở hữu kiểm soát 8.24

Việc tuân thủ 8.24 yêu cầu phải thiết lập và triển khai chính sách cụ thể về mật mã, tạo ra quy trình quản lý khóa hiệu quả và xác định loại kỹ thuật mật mã phù hợp với mức phân loại thông tin được chỉ định cho một tài sản thông tin cụ thể.

Do đó, giám đốc an ninh thông tin phải chịu trách nhiệm đề ra các quy tắc và thủ tục phù hợp cho việc sử dụng khóa mật mã.

Hướng dẫn chung về tuân thủ

Tiêu chuẩn 8.24 liệt kê bảy yêu cầu mà các tổ chức phải tuân thủ khi sử dụng các kỹ thuật mã hóa:

  1. Các tổ chức nên tạo và duy trì chính sách cụ thể theo chủ đề về việc sử dụng mật mã. Chính sách này rất cần thiết để tối đa hóa lợi ích của các kỹ thuật mật mã và giảm thiểu rủi ro có thể phát sinh từ việc sử dụng mật mã. Cũng cần lưu ý rằng chính sách này nên bao gồm các nguyên tắc chung chi phối việc bảo vệ thông tin.
  2. Các tổ chức nên cân nhắc mức độ nhạy cảm của tài sản thông tin và mức phân loại thông tin được chỉ định khi quyết định loại, sức mạnh và chất lượng của thuật toán mã hóa.
  3. Các tổ chức nên triển khai các kỹ thuật mã hóa khi thông tin được chuyển đến thiết bị di động hoặc thiết bị lưu trữ hoặc khi thông tin được lưu trữ trên các thiết bị này.
  4. Các tổ chức cần giải quyết các vấn đề liên quan đến quản lý khóa, bao gồm việc tạo và bảo vệ khóa mật mã và kế hoạch khôi phục dữ liệu được mã hóa trong trường hợp khóa bị mất hoặc bị xâm phạm.
  5. Các tổ chức nên nêu rõ vai trò và trách nhiệm sau đây:
  6. Thiết lập và thực hiện các quy tắc về cách sử dụng các kỹ thuật mật mã.
  7. Cách xử lý khóa, bao gồm cách tạo khóa.
  8. Việc áp dụng và phê duyệt các tiêu chuẩn trên toàn tổ chức về thuật toán mã hóa, độ mạnh của mã hóa và thực hành sử dụng mã hóa.
  9. Tổ chức cần giải quyết vấn đề thông tin được mã hóa có thể gây trở ngại cho các biện pháp kiểm soát liên quan đến việc kiểm tra nội dung như phát hiện phần mềm độc hại.

Hơn nữa, Kiểm soát 8.24 nhấn mạnh rằng các tổ chức nên lưu ý đến luật pháp và yêu cầu có thể hạn chế việc sử dụng mật mã, bao gồm cả việc chuyển thông tin được mã hóa xuyên biên giới.

Cuối cùng, các tổ chức cũng được khuyến cáo nên giải quyết vấn đề trách nhiệm pháp lý và tính liên tục của dịch vụ khi họ ký kết thỏa thuận dịch vụ với bên thứ ba để cung cấp dịch vụ mật mã.

Hướng dẫn bổ sung về quản lý khóa

Các tổ chức phải xác định và áp dụng các quy trình an toàn để tạo, lưu trữ, truy xuất và hủy khóa mật mã.

Đặc biệt, các tổ chức nên thiết lập một hệ thống quản lý khóa mạnh mẽ bao gồm các quy tắc, quy trình và tiêu chuẩn cho những nội dung sau:

  • Tạo khóa mật mã cho các hệ thống và ứng dụng khác nhau.
  • Phát hành và thu thập chứng chỉ khóa công khai.
  • Phân phối chìa khóa cho người nhận dự kiến, bao gồm cả quá trình kích hoạt chìa khóa.
  • Lưu trữ khóa và cách các bên được ủy quyền có thể truy cập vào khóa.
  • Thay đổi chìa khóa.
  • Xử lý khóa bị xâm phạm.
  • Thu hồi khóa vì lý do chúng bị xâm phạm hoặc khi người được ủy quyền rời khỏi tổ chức.
  • Phục hồi chìa khóa bị mất.
  • Sao lưu và lưu trữ khóa.
  • Phá hủy chìa khóa.
  • Ghi lại nhật ký tất cả các hoạt động liên quan đến từng phím.
  • Xác định ngày kích hoạt và hủy kích hoạt cho khóa.
  • Phản hồi các yêu cầu pháp lý về việc tiếp cận chìa khóa.

Cuối cùng nhưng không kém phần quan trọng, hướng dẫn bổ sung này cảnh báo các tổ chức về ba rủi ro cụ thể:

  • Khóa bí mật và được bảo vệ phải được bảo vệ để tránh việc sử dụng trái phép.
  • Thiết bị dùng để tạo hoặc lưu trữ khóa mã hóa phải được bảo vệ bằng các biện pháp bảo mật vật lý.
  • Các tổ chức phải duy trì tính xác thực của khóa công khai.

Lợi ích của mật mã là gì?

Sau khi nhấn mạnh rằng các tổ chức có thể đảm bảo tính xác thực của khóa công khai bằng các phương pháp như quy trình quản lý khóa công khai, Control 8.24 giải thích cách mật mã có thể giúp các tổ chức đạt được bốn mục tiêu bảo mật thông tin:

  1. Tính bảo mật : Mật mã bảo vệ và duy trì tính bảo mật của dữ liệu khi truyền và khi lưu trữ.
  2. Tính toàn vẹn và xác thực : Chữ ký số và mã xác thực có thể đảm bảo tính xác thực và toàn vẹn của thông tin được truyền đạt.
  3. Không thể chối cãi : Các phương pháp mật mã cung cấp bằng chứng về tất cả các sự kiện hoặc hành động đã thực hiện như việc nhận thông tin.
  4. Xác thực : Phương pháp mã hóa cho phép các tổ chức xác minh danh tính của người dùng yêu cầu truy cập vào hệ thống và ứng dụng.

Những thay đổi và khác biệt so với ISO 27002:2013

27002:2022/8.24 thay thế 27002:2013/(10.1.1. Và 10.1.2)

Mặc dù nội dung của cả hai phiên bản gần như giống hệt nhau, nhưng vẫn có một vài thay đổi về cấu trúc.

Trong khi phiên bản 2013 đề cập đến việc sử dụng mật mã theo hai biện pháp kiểm soát riêng biệt, cụ thể là 10.1.1 và 10.1.2, thì phiên bản 2022 đã kết hợp hai biện pháp này thành một Biện pháp kiểm soát, 8.24.

ISOA.vn giúp ích như thế nào

Với ISOA.vn , bạn sẽ có quyền truy cập vào bộ công cụ và tài nguyên đầy đủ để giúp quản lý Hệ thống quản lý bảo mật thông tin (ISMS) ISO 27001 của riêng bạn, cho dù bạn là người mới hay đã được chứng nhận.

Hơn nữa, ISOA.vn cung cấp các quy trình tự động giúp đơn giản hóa toàn bộ quy trình đánh giá. Các quy trình này tiết kiệm đáng kể thời gian quản trị so với các phương pháp làm việc khác.

Bạn sẽ có được sự khởi đầu thuận lợi với các chính sách và biện pháp kiểm soát ISO 27001 từ ISOA.vn.

Quy trình làm việc trực quan, công cụ, khuôn khổ, chính sách và biện pháp kiểm soát, tài liệu hướng dẫn và thực tế cũng như hướng dẫn thực tế giúp triển khai ISO 27001 dễ dàng bằng cách xác định phạm vi, xác định rủi ro và triển khai các biện pháp kiểm soát dựa trên thuật toán của chúng tôi – cho dù chúng được tạo từ đầu hay dựa trên các mẫu thông lệ tốt nhất trong ngành.

Hãy liên hệ với chúng tôi ngay hôm nay để lên lịch trình demo.

Điều khiển mới

Kiểm soát tổ chức

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
5.105.11, 05.1.2Chính sách bảo mật thông tin
5.206.1.1Vai trò và trách nhiệm bảo mật thông tin
5.306.1.2Phân chia nhiệm vụ
5.407.2.1Trách nhiệm quản lý
5.506.1.3Liên hệ với chính quyền
5.606.1.4Liên hệ với các nhóm lợi ích đặc biệt
5.7MớiTình báo đe dọa
5.806.1.5, 14.1.1An ninh thông tin trong quản lý dự án
5.908.11, 08.12Kiểm kê thông tin và các tài sản liên quan khác
5.1008.13, 08.2.3Việc sử dụng thông tin và các tài sản liên quan khác được chấp nhận
5.1108.1.4Trả lại tài sản
5.1208.2.1Phân loại thông tin
5.1308.2.2Ghi nhãn thông tin
5.1413.2.1, 13.2.2, 13.2.3Chuyển giao thông tin
5.1509.1.1, 09.1.2Kiểm soát truy cập
5.1609.2.1Quản lý danh tính
5.1709.2.4, 09.3.1, 09.4.3Thông tin xác thực
5.1809.2.2, 09.2.5, 09.2.6Quyền truy cập
5.1915.1.1Bảo mật thông tin trong mối quan hệ với nhà cung cấp
5.2015.1.2Xử lý vấn đề bảo mật thông tin trong các thỏa thuận với nhà cung cấp
5.2115.1.3Quản lý an ninh thông tin trong chuỗi cung ứng ICT
5.2215.2.1, 15.2.2Giám sát, xem xét và quản lý thay đổi các dịch vụ của nhà cung cấp
5.23MớiBảo mật thông tin khi sử dụng dịch vụ đám mây
5.2416.1.1Lập kế hoạch và chuẩn bị quản lý sự cố an ninh thông tin
5.2516.1.4Đánh giá và quyết định về các sự kiện an ninh thông tin
5.2616.1.5Phản hồi sự cố an ninh thông tin
5.2716.1.6Rút kinh nghiệm từ các sự cố an ninh thông tin
5.2816.1.7Thu thập bằng chứng
5.2917.1.1, 17.1.2, 17.1.3An ninh thông tin trong thời gian gián đoạn
5.30MớiSự sẵn sàng của CNTT cho tính liên tục của hoạt động kinh doanh
5.3118.1.1, 18.1.5Yêu cầu pháp lý, quy định, quy định và hợp đồng
5.3218.1.2Quyền sở hữu trí tuệ
5.3318.1.3Bảo vệ hồ sơ
5.3418.1.4Quyền riêng tư và bảo vệ PII
5.3518.2.1Đánh giá độc lập về an ninh thông tin
5.3618.2.2, 18.2.3Tuân thủ các chính sách, quy tắc và tiêu chuẩn về bảo mật thông tin
5.3712.1.1Quy trình vận hành được ghi chép lại

Kiểm soát con người

Kiểm soát vật lý

Kiểm soát công nghệ

Mã định danh kiểm soát ISO/IEC 27002:2022Mã định danh kiểm soát ISO/IEC 27002:2013Tên điều khiển
8.106.2.1, 11.2.8Thiết bị đầu cuối của người dùng
8.209.2.3Quyền truy cập đặc quyền
8.309.4.1Hạn chế truy cập thông tin
8.409.4.5Truy cập vào mã nguồn
8.509.4.2Xác thực an toàn
8.612.1.3Quản lý năng lực
8.712.2.1Bảo vệ chống lại phần mềm độc hại
8.812.6.1, 18.2.3Quản lý lỗ hổng kỹ thuật
8.9MớiQuản lý cấu hình
8.10MớiXóa thông tin
8.11MớiChe giấu dữ liệu
8.12MớiPhòng chống rò rỉ dữ liệu
8.1312.3.1Sao lưu thông tin
8.1417.2.1Sự dư thừa của các cơ sở xử lý thông tin
8.1512.4.1, 12.4.2, 12.4.3Ghi nhật ký
8.16MớiHoạt động giám sát
8.1712.4.4Đồng bộ hóa đồng hồ
8.1809.4.4Sử dụng các chương trình tiện ích đặc quyền
8.1912.5.1, 12.6.2Cài đặt phần mềm trên hệ điều hành
8.2013.1.1Bảo mật mạng
8.2113.1.2Bảo mật dịch vụ mạng
8.2213.1.3Phân tách mạng lưới
8.23MớiLọc web
8.2410.11, 10.1.2Sử dụng mật mã
8.2514.2.1Vòng đời phát triển an toàn
8.2614.1.2, 14.1.3Yêu cầu bảo mật ứng dụng
8.2714.2.5Kiến trúc hệ thống an toàn và các nguyên tắc kỹ thuật
8.28MớiMã hóa an toàn
8.2914.2.8, 14.2.9Kiểm tra bảo mật trong quá trình phát triển và chấp nhận
8.3014.2.7Phát triển thuê ngoài
8.3112.1.4, 14.2.6Phân tách môi trường phát triển, thử nghiệm và sản xuất
8.3212.1.2, 14.2.2, 14.2.3, 14.2.4Quản lý thay đổi
8.3314.3.1Thông tin kiểm tra
8.3412.7.1Bảo vệ hệ thống thông tin trong quá trình kiểm tra kiểm toán

Nội dung

Bắt đầu với ISO 27002

Giải pháp tuân thủ duy nhất
bạn cần

Thành công 100% ISO 27001

Con đường đơn giản, thiết thực và tiết kiệm thời gian của bạn để đạt được chứng nhận hoặc tuân thủ ISO 27001 lần đầu tiên