Thông tư 31/2017/TT-BTTTT về giám sát an toàn hệ thống thông tin
- Tổng hợp lại tất cả các quy định pháp luật còn hiệu lực áp dụng từ văn bản gốc và các văn bản sửa đổi, bổ sung, đính chính…
- Khách hàng chỉ cần xem Nội dung MIX, có thể nắm bắt toàn bộ quy định pháp luật hiện hành còn áp dụng, cho dù văn bản gốc đã qua nhiều lần chỉnh sửa, bổ sung.
thuộc tính Thông tư 31/2017/TT-BTTTT
Cơ quan ban hành: | Bộ Thông tin và Truyền thông |
Số công báo: | Đã biết Vui lòng đăng nhập tài khoản gói Tiêu chuẩn hoặc Nâng cao để xem Số công báo. Nếu chưa có tài khoản Quý khách đăng ký tại đây! |
Số hiệu: | 31/2017/TT-BTTTT |
Ngày đăng công báo: | Đã biết Vui lòng đăng nhập tài khoản gói Tiêu chuẩn hoặc Nâng cao để xem Ngày đăng công báo. Nếu chưa có tài khoản Quý khách đăng ký tại đây! |
Loại văn bản: | Thông tư |
Người ký: | Trương Minh Tuấn |
Ngày ban hành: | 15/11/2017 |
Ngày hết hiệu lực: | Đang cập nhật |
Áp dụng: | |
Tình trạng hiệu lực: | Đã biết Vui lòng đăng nhập tài khoản gói Tiêu chuẩn hoặc Nâng cao để xem Tình trạng hiệu lực. Nếu chưa có tài khoản Quý khách đăng ký tại đây! |
Lĩnh vực: | Thông tin-Truyền thông |
TÓM TẮT VĂN BẢN
Hoạt động giám sát an toàn hệ thống thông tin
Ngày 15/11/2017, Bộ Thông tin và Truyền thông đã ban hành Thông tư số 31/2017/TT-BTTTT quy định hoạt động giám sát an toàn hệ thống thông tin trên toàn quốc, không bao gồm các hệ thống thông tin do Bộ Quốc phòng và Bộ Công an quản lý.
Thông tư yêu cầu, doanh nghiệp viễn thông, doanh nghiệp cung cấp dịch vụ công nghệ thông tin, doanh nghiệp cung cấp dịch vụ an toàn thông tin có trách nhiệm phối hợp với chủ quản hệ thống thông tin trong việc giám sát theo yêu cầu của Bộ Thông tin và Truyền thông; Cung cấp các thông tin về hạ tầng, kỹ thuật, hệ thống mạng và thực hiện các hỗ trợ kỹ thuật theo yêu cầu, phục vụ cho hoạt động giám sát của Bộ này.
Việc giám sát được thực hiện qua phương thức giám sát trực tiếp hoặc giám sát gián tiếp. Chủ quản hệ thống thông tin có thể trực tiếp triển khai hoặc thuê dịch vụ giám sát. Nguyên tắc giám sát: Đảm bảo thường xuyên, liên tục; Chủ động theo dõi, phân tích, phòng ngừa để kịp thời phát hiện, ngăn chặn rủi ro, sự cố an toàn thông tin mạng; Đảm bảo hoạt động ổn định, bí mật cho thông tin được cung cấp, trao đổi trong quá trình giám sát…
Thông tư này có hiệu lực từ ngày 15/01/2018.
Để tìm hiểu thêm về quy định nêu trên, bạn đọc tham khảo:
Thông tư 31/2017/TT-BTTTT của Bộ Thông tin và Truyền thông về việc quy định hoạt động giám sát an toàn hệ thống thông tin
Xem chi tiết Thông tư31/2017/TT-BTTTT tại đây
tải Thông tư 31/2017/TT-BTTTT
BỘ THÔNG TIN VÀ Số: 31/2017/TT-BTTTT |
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Hà Nội, ngày 15 tháng 11 năm 2017 |
THÔNG TƯ
QUY ĐỊNH HOẠT ĐỘNG GIÁM SÁT AN TOÀN HỆ THỐNG THÔNG TIN
Căn cứ Luật An toàn thông tin mạng ngày 19 tháng 11 năm 2015;
Căn cứ Nghị định số 72/2013/NĐ-CP ngày 15 tháng 7 năm 2013 của Chính phủ về quản lý, cung cấp, sử dụng dịch vụ Internet và thông tin trên mạng;
Căn cứ Nghị định số 25/2014/NĐ-CP ngày 07 tháng 4 năm 2014 của Chính phủ quy định về phòng, chống tội phạm và vi phạm pháp luật khác có sử dụng công nghệ cao;
Căn cứ Nghị định số 85/2016/NĐ-CP ngày 01 tháng 07 năm 2016 của Chính phủ về bảo đảm an toàn thông tin theo cấp độ;
Căn cứ Nghị định số 17/2017/NĐ-CP ngày 17 tháng 02 năm 2017 của Chính phủ quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức của Bộ Thông tin và Truyền thông;
Căn cứ Quyết định 05/2017/QĐ-TTg ngày 16 tháng 3 năm 2017 của Thủ tướng Chính phủ ban hành quy định về hệ thống phương án ứng cứu khẩn cấp bảo đảm an toàn thông tin mạng quốc gia;
Thực hiện Nghị quyết 36a/NQ-CP ngày 14 tháng 10 năm 2015 của Chính phủ về Chính phủ điện tử;
Theo đề nghị của Giám đốc Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam;
Bộ trưởng Bộ Thông tin và Truyền thông ban hành Thông tư quy định hoạt động giám sát an toàn hệ thống thông tin.
QUY ĐỊNH CHUNG
Thông tư này quy định về hoạt động giám sát an toàn hệ thống thông tin (sau đây gọi tắt là giám sát) trên toàn quốc, không bao gồm các hệ thống thông tin do Bộ Quốc phòng và Bộ Công an quản lý.
Thông tư này áp dụng đối với cơ quan, tổ chức, doanh nghiệp, cá nhân trực tiếp tham gia hoặc có liên quan đến hoạt động giám sát trên toàn quốc.
GIÁM SÁT AN TOÀN HỆ THỐNG THÔNG TIN
- Phân tích, quan trắc an toàn thông tin mạng trên đường truyền mạng/luồng thông tin tại các cổng kết nối Internet bằng các công cụ có khả năng phân tích đường truyền mạng để phát hiện tấn công, rủi ro, sự cố an toàn thông tin mạng như thiết bị phát hiện/ngăn ngừa tấn công phù hợp với đối tượng được giám sát (ví dụ: IDS/IPS/Web Firewall v.v...);
- Thu thập nhật ký (log file), cảnh báo an toàn thông tin mạng phản ánh hoạt động các ứng dụng, hệ thống thông tin, thiết bị an toàn thông tin.
Chủ quản hệ thống thông tin có trách nhiệm chủ động thực hiện giám sát theo quy định hiện hành. Đối với hệ thống thông tin cấp độ 3 trở lên, hoạt động giám sát của chủ quản hệ thống thông tin cần đáp ứng các yêu cầu tối thiểu sau đây:
- Mô tả đối tượng được giám sát, bao gồm các thông tin cơ bản sau đây: địa chỉ IP, tên miền, dịch vụ cung cấp, tên và phiên bản hệ điều hành, phần mềm ứng dụng web;
- Vị trí đặt hệ thống giám sát của chủ quản hệ thống thông tin, dung lượng các đường truyền kết nối vào đối tượng giám sát của chủ quản hệ thống thông tin, các thông tin dự kiến thu thập và giao thức thu thập, ví dụ cảnh báo của IDS, nhật ký tường lửa (log firewall), nhật ký máy chủ web (log web server), v.v...
Doanh nghiệp viễn thông, doanh nghiệp cung cấp dịch vụ công nghệ thông tin, doanh nghiệp cung cấp dịch vụ an toàn thông tin mạng có trách nhiệm:
HOẠT ĐỘNG GIÁM SÁT CỦA BỘ THÔNG TIN VÀ TRUYỀN THÔNG
TRÁCH NHIỆM CỦA CÁC CƠ QUAN, TỔ CHỨC
TỔ CHỨC THỰC HIỆN
Nơi nhận: |
BỘ TRƯỞNG
|
PHỤ LỤC 1:
MẪU PHIẾU CUNG CẤP THÔNG TIN PHỤC VỤ GIÁM SÁT
ĐƠN VỊ CẤP TRÊN |
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM |
|
…………., ngày …. tháng …. năm 20….. |
PHIẾU CUNG CẤP/CẬP NHẬT THÔNG TIN
VỀ HỆ THỐNG THÔNG TIN CẦN THỰC HIỆN GIÁM SÁT AN TOÀN THÔNG TIN MẠNG
Kính gửi: Bộ Thông tin và Truyền thông
I. Thông tin về đơn vị vận hành và đầu mối cung cấp thông tin
- Tên cơ quan/đơn vị quản lý vận hành hệ thống thông tin: ...............................................
- Địa chỉ: .............................................................................................................................
- Tên người/đầu mối cung cấp thông tin: ...........................................................................
- Chức danh: ......................................................................................................................
- Số điện thoại: ...................................................................................................................
- Email: ...............................................................................................................................
II. Các hệ thống thông tin cần giám sát
A. Các hệ thống thông tin hiện có:
□ Cổng thông tin điện tử: ...................................................................................................
□ Hệ thống dịch vụ công trực tuyến: ..................................................................................
□ Hệ thống thư điện tử: ......................................................................................................
□ Hệ thống quản lý văn bản điều hành: ..............................................................................
□ Hệ thống cơ sở dữ liệu: ...................................................................................................
□ Hệ thống khác (ghi rõ): ....................................................................................................
B. Thông tin cụ thể các hệ thống thông tin cần giám sát
1. Hệ thống thông tin thứ nhất:
1.1. Tên hệ thống thông tin: ................................................................................................
1.2. Mô tả tóm tắt chức năng, quy mô, phạm vi phục vụ của hệ thống thông tin:...............
............................................................................................................................................
1.3. Cấp độ của hệ thống thông tin: ....................................................................................
1.4. Hệ thống thông tin được đặt tại:...................................................................................
□ Trung tâm dữ liệu của cơ quan, đơn vị, tại: ....................................................................
được quản lý bởi (tên đơn vị quản lý, vận hành trung tâm dữ liệu): ...................................
□ Thuê hosting ngoài, tại Trung tâm dữ liệu của (tên đơn vị cung cấp dịch vụ hosting, trung tâm dữ liệu):
tại (địa chỉ trung tâm dữ liệu): ..............................................................................................
1.5. Tên miền, UPL của hệ thống thông tin: ........................................................................
1.6. Các (dải) địa chỉ IP Internet sử dụng trong hệ thống thông tin:
.............................................................................................................................................
1.7. Thiết bị hạ tầng mạng phục vụ cho hệ thống thông tin:
□ Switch (chủng loại, model): ..............................................................................................
□ Router (chủng loại, model): ..............................................................................................
□ IDS/IPS (Thiết bị phát hiện/ngăn chặn tấn công) (chủng loại, model): ............................
□ Tường lửa, Firewall (chủng loại, model): .........................................................................
□ Thiết bị mạng khác (chủng loại, model): ..........................................................................
1.8. Các phần mềm nền tảng, phần mềm hệ thống, công cụ (PMNT), hệ điều hành (HĐH) sử dụng trong hệ thống thông tin
□ Các HĐH máy chủ: ..........................................................................................................
□ Các PMNT ứng dụng: ......................................................................................................
□ Các HĐH máy trạm: .........................................................................................................
□ Các phần mềm nền tảng, hệ thống, công cụ, hệ điều hành khác (ghi rõ): ......................
1.9. Các thông tin kỹ thuật khác của hệ thống thông tin (ghi rõ):
.............................................................................................................................................
1.10. Giải pháp giám sát an toàn thông tin cho hệ thống thông tin:
□ Đã có (ghi rõ các thông tin dưới đây) □ Chưa có
a. Giám sát của chủ quản hệ thống thông tin:
□ Tự thực hiện.
□ Thuê dịch vụ (ghi rõ đơn vị cung cấp dịch vụ): ................................................................
- Hình thức giám sát (trực tiếp hay gián tiếp): ....................................................................
- Mô tả công nghệ, kỹ thuật giám sát: ................................................................................
............................................................................................................................................
- Khả năng phân tích số lượng sự kiện an toàn mạng/mỗi giây (EPS): .................... EPS.
- Dung lượng ổ cứng lưu trữ sự kiện an toàn mạng /ngày (GB/day): .................. GB/Day.
- Hệ thống giám sát có sử dụng các bộ luật xử lý tương quan: □ Có; □ Không.
- Mức độ giám sát (Chọn các mức độ dưới đây):
□ Giám sát mức cơ bản (lớp mạng và vành đai): thực hiện giám sát đối với các thiết bị mạng như router, switch, tường lửa (firewall), IDS/IPS.
□ Giám sát mức lớp hệ điều hành: có thu thập và phân tích nhật ký của hệ điều hành.
□ Giám sát lớp ứng dụng: có thu thập, phân tích, giám sát nhật ký các dịch vụ ứng dụng (ví dụ: web server; mail server v.v...)
□ Giám sát lớp cơ sở dữ liệu: có thu thập, phân tích, giám sát nhật ký dịch vụ cơ sở dữ liệu.
- Các thành phần của hệ thống giám sát (Chọn các thành phần dưới đây):
□ Thành phần quan trắc cơ sở (như các Sensor thu thập thông tin, thiết bị IDS/IPS, thiết bị Firewall...)
□ Thành phần thu thập/chuẩn hóa dữ liệu đã thu thập thông tin an toàn mạng (Connector)
□ Thành phần lưu trữ dữ liệu giám sát (Logger)
□ Thành phần phân tích, giám sát trung tâm(ESM)
- Mô tả các thiết bị quan trắc cơ sở: .................................................................................
...........................................................................................................................................
...........................................................................................................................................
b. Giải pháp giám sát khác (nếu có, ghi rõ đơn vị thực hiện, mô tả tóm tắt công nghệ, kỹ thuật giám sát):
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
c. Giám sát an toàn thông tin Bộ Thông tin và Truyền thông cho hệ thống thông tin:
- Đề nghị Bộ Thông tin và Truyền thông:
□ Triển khai kết nối giám sát;
□ Chưa đề nghị thực hiện;
□ Khác ................................................................................................................................
- Đề nghị hỗ trợ giám sát của chủ quản hệ thống thông tin:
□ Có (ghi rõ mong muốn giám sát trực tiếp/gián tiếp hoặc cả hai): ...................................
□ Không
- Yêu Cầu/Đề nghị khác: ...................................................................................................
...........................................................................................................................................
2. Hệ thống thông tin thứ hai: (ghi như hệ thống thông tin thứ nhất)
...........................................................................................................................................
n. Hệ thống thông tin thứ n: (ghi như hệ thống thông tin thứ nhất)
...........................................................................................................................................
III. Nhân lực thực hiện công tác giám sát an toàn thông tin (giám sát)
1. Lãnh đạo chỉ đạo công tác giám sát của đơn vị (ghi rõ họ tên, chức vụ, điện thoại, email):......
...........................................................................................................................................
...........................................................................................................................................
2. Trưởng bộ phận giám sát của đơn vị (ghi rõ họ tên, chức vụ, điện thoại, email):..........
...........................................................................................................................................
...........................................................................................................................................
3. Danh sách cán bộ giám sát của đơn vị:
TT |
Họ tên |
Đào tạo (bằng cấp chuyên môn) |
Chứng chỉ kỹ thuật, nghiệp vụ liên quan (nếu có) |
|
|
|
|
|
|
|
|
4. Kiến nghị của đơn vị đối với công tác giám sát:............................................................
...........................................................................................................................................
Người điền phiếu |
Thủ trưởng đơn vị |
PHỤ LỤC 2:
MẪU BÁO CÁO HOẠT ĐỘNG GIÁM SÁT CỦA CHỦ QUẢN HỆ THỐNG THÔNG TIN
ĐƠN VỊ CẤP TRÊN |
CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM |
|
…………., ngày …. tháng …. năm ….. |
BÁO CÁO
ĐỊNH KỲ CỦA CHỦ QUẢN HỆ THỐNG THÔNG TIN
(từ ngày ………đến ngày…………. )
Kính gửi: Bộ Thông tin và Truyền thông
I. Thông tin giám sát tổng hợp
- Thời gian giám sát:... giờ... phút ngày ... đến ... giờ ... phút ngày ...
- Tổng số sự kiện an toàn thông tin thu thập được:
- Tổng số sự kiện an toàn thông tin nguy hiểm mức cao:
- Tình trạng an toàn thông tin: [Nghiêm trọng/Nguy Hiểm/Bình Thường/An toàn]
- Số lượng các sự cố xảy ra:
- Tóm tắt tình hình an toàn thông tin trong thời gian giám sát:
.............................................................................................................................................
.............................................................................................................................................
II. Kết quả giám sát
1. Danh sách kỹ thuật tấn công được phát hiện nhiều nhất (tối thiểu 05 kỹ thuật tấn công nhiều nhất)
STT |
Kỹ thuật tấn công |
Số lượng cuộc tấn công |
1 |
|
|
2 |
|
|
3 |
|
|
4 |
|
|
5 |
|
|
2. Danh sách dịch vụ bị tấn công nhiều nhất (tối thiểu 05 dịch vụ bị tấn công nhiều nhất)
STT |
Số cổng dịch vụ/ địa chỉ IP |
Dịch vụ |
Số lượng cuộc tấn công |
1 |
|
|
|
2 |
|
|
|
3 |
|
|
|
4 |
|
|
|
5 |
|
|
|
3. Danh sách địa chỉ IP bị tấn công nhiều nhất (tối thiểu 05 địa chỉ IP)
STT |
Địa chỉ IP |
Mô tả về thiết bị/phần mềm có địa chỉ IP bị tấn công |
Số lượng cuộc tấn công |
1 |
|
- Các dịch vụ cung cấp: 1. Tên dịch vụ: + Mã số cổng cung cấp dịch vụ: + Giao thức hoạt động: + Phần mềm, phiên bản cung cấp dịch vụ: + Thời gian 2. Tên dịch vụ: …………………………. |
|
2 |
|
|
|
3 |
|
|
|
4 |
|
|
|
5 |
|
|
|
4. Danh sách địa chỉ IP nguồn tấn công nhiều nhất từ trong nước (tối thiểu 05 địa chỉ IP)
STT |
Địa chỉ IP |
Số lượng cuộc tấn công |
1 |
|
|
2 |
|
|
3 |
|
|
4 |
|
|
5 |
|
|
5. Danh sách địa chỉ IP nguồn tấn công nhiều nhất từ nước ngoài (tối thiểu 05 địa chỉ IP)
STT |
Địa chỉ IP |
Số lượng cuộc tấn công |
1 |
|
|
2 |
|
|
3 |
|
|
4 |
|
|
5 |
|
|
III. Các loại tấn công điển hình
1. Các loại tấn công nguy hiểm nhất (tối thiểu 05):
1. 1. Kỹ thuật tấn công thứ 1:
- Tên kỹ thuật tấn công: ......................................................................................................
- Mã hiệu quốc tế (nếu có): .................................................................................................
- Các đối tượng bị tấn công: ...............................................................................................
- Dấu hiệu nhận biết: ..........................................................................................................
- Mô tả: ...............................................................................................................................
- Số lượng và thời gian xảy ra: ...........................................................................................
- Đánh giá mức độ nguy hiểm: ...........................................................................................
- Ảnh hưởng: ......................................................................................................................
- Các biện pháp xử lý đã được triển khai: ...........................................................................
- Tài liệu tham khảo: ............................................................................................................
- Ghi chú khác: ....................................................................................................................
1.2. Kỹ thuật tấn công thứ 2: (Mô tả tương tự kỹ thuật tấn công thứ 1)
1.3. Kỹ thuật tấn công thứ 3: (Mô tả tương tự kỹ thuật tấn công thứ 1)
1.4. Kỹ thuật tấn công thứ 4: (Mô tả tương tự kỹ thuật tấn công thứ 1)
1.5. Kỹ thuật tấn công thứ 5: (Mô tả tương tự kỹ thuật tấn công thứ 1)
.............................................................................................................................................
1.n. Kỹ thuật tấn công n: .....................................................................................................
2. Các loại tấn công diễn ra nhiều nhất (tối thiểu 05)
2.1. Kỹ thuật tấn công thứ 1:
- Tên kỹ thuật tấn công: ......................................................................................................
- Mã hiệu quốc tế (nếu có): .................................................................................................
- Các đối tượng bị tấn công: ...............................................................................................
- Dấu hiệu nhận biết: ..........................................................................................................
- Mô tả: ...............................................................................................................................
- Số lượng và thời gian xảy ra: ...........................................................................................
- Đánh giá mức độ nguy hiểm: ............................................................................................
- Ảnh hưởng: .......................................................................................................................
- Các biện pháp xử lý đã được triển khai: ...........................................................................
- Tài liệu tham khảo: ............................................................................................................
- Ghi chú khác: ....................................................................................................................
2.2. Kỹ thuật tấn công thứ 2: (Mô tả tương tự kỹ thuật tấn công thứ 1)
2.3. Kỹ thuật tấn công thứ 3: (Mô tả tương tự kỹ thuật tấn công thứ 1)
2.4. Kỹ thuật tấn công thứ 4: (Mô tả tương tự kỹ thuật tấn công thứ 1)
2.5. Kỹ thuật tấn công thứ 5: (Mô tả tương tự kỹ thuật tấn công thứ 1)
...........................................................................................................................................
2.n. Kỹ thuật tấn công n: ...................................................................................................
3. Các loại tấn công mới xuất hiện (tối thiểu 05)
3.1. Kỹ thuật tấn công thứ 1:
- Tên kỹ thuật tấn công: ....................................................................................................
- Mã hiệu quốc tế (nếu có): ...............................................................................................
- Các đối tượng bị tấn công: .............................................................................................
- Dấu hiệu nhận biết: ........................................................................................................
- Mô tả: ..............................................................................................................................
- Số lượng và thời gian xảy ra: .........................................................................................
- Đánh giá mức độ nguy hiểm: ..........................................................................................
- Ảnh hưởng: .....................................................................................................................
- Các biện pháp xử lý đã được triển khai: .........................................................................
- Tài liệu tham khảo: ..........................................................................................................
- Ghi chú khác: ..................................................................................................................
3.2. Kỹ thuật tấn công thứ 2: (Mô tả tương tự kỹ thuật tấn công thứ 1)
3.3. Kỹ thuật tấn công thứ 3: (Mô tả tương tự kỹ thuật tấn công thứ 1)
3.4. Kỹ thuật tấn công thứ 4: (Mô tả tương tự kỹ thuật tấn công thứ 1)
3.5. Kỹ thuật tấn công thứ 5: (Mô tả tương tự kỹ thuật tấn công thứ 1)
...........................................................................................................................................
3.n. Kỹ thuật tấn công n: ...................................................................................................
IV. Các vấn đề khác về an toàn thông tin trong kỳ giám sát
...........................................................................................................................................
...........................................................................................................................................
...........................................................................................................................................
V. Đề xuất và kiến nghị:
...........................................................................................................................................
...........................................................................................................................................
Nơi nhận: |
Thủ trưởng đơn vị |
THE MINISTRY OF INFORMATION AND COMMUNICATIONS
Circular No. 31/2017/TT-BTTTT datedNovember 15, 2017 of the Ministry of Information and Communications onsurveillance of information system security
Pursuant toLaw on Cyber information Security dated November 19, 2015;
Pursuant tothe Government’s Decree No.72/2013/ND-CPdated July 15, 2013 on management, provision and use of Internet services and online information;
Pursuant to the Government’s Decree 25/2014/ND-CPdated April 7, 2014 on preventing and taking actions against crimes and other violations of law involved in high technology;
Pursuant tothe Government’s Decree No.85/2016/ND-CPdated July 01, 2016 on security of information systems by classification;
Pursuant to the Government’s DecreeNo.17/2017/ND-CPdated February 17, 2017 on functions, duties, power and organizational structure of theMinistry of Information and Communications;
Pursuant tothe Prime Minister’s Decision No.05/2017/QD-TTgdated March 16, 2017 on emergency response plans to ensure national cyber information security;
Implementing the Government sResolutionNo.36a/NQ-CPdated October 14, 2015 on electronic Government;
At the request of Director of Vietnam Computer Emergency Response Teams;
The Minister ofInformation and Communicationspromulgates the Circular onsurveillance of information system security.
Chapter I
GENERAL PROVISIONS
Article 1. Scopeof adjustment
This Circular provides guidelines for surveillance of information system security (hereinafter referred to as “surveillance”) in the whole country, except for information systems managed byMinistry of National DefenseandMinistry of Public Security.
Article 2.Subject of application
This Circular applies to authorities, organizations and individuals directly carrying out surveillance or involved in these activities in the whole country.
Chapter II
SURVEILLANCE OF INFORMATION SYSTEM SECURITY
Article3. Surveillance principles
1.Surveillance is carried out regularly and continuously.
2.Surveillance, analysis and prevention methods are actively implemented topromptlydetect and prevent cyber information security incidents and risks.
3.The stability and security of information provided or exchanged during the surveillance are ensured.
4.There are close and effective regulation and cooperation between surveillance carried out byMinistry of Information and Communicationsand those carried out by managers of information systems. Connection between the surveillance system of theMinistry of Information and Communicationsand those of managers of information systems are gradually established in the whole country.
Article 4. Surveillance methods
1.Surveillance shall be carried out directly (direct surveillance) or indirectly (indirect surveillance). A manager of an information system may carry out surveillance or use surveillance services. If necessary, according to capacity, situation and actual resources, the manager of an information system may request relevant authorities affiliated to the Ministry of Information and Communications to provide assistance in surveillance in conformity with actual resources.
2.Direct surveillance is the surveillance carried out by installing equipment for analyzing dataflow (surveillance), directly collecting information from log files and warnings about information security intrusions, risks and incidents. A direct surveillance shall include the following activities:
a) Analysis and collection of information on cyber information security. To be specific:
-Analyzing and surveillance cyber information security of network transmission lines or information flow at internet ports using equipment capable of analyzing network transmission lines to detect information security intrusions, risks and incidents such as equipment for detecting or preventing intrusions in conformity with entities under surveillance (Ex:IDS,IPS,Web Firewall, etc.)
-Collecting log files and cyber information security warnings expressing the operation of applications, information system and information security equipment
b) Consolidation, synchronization, verification and processing of information on cyber information security to detect cyber information security intrusions, risk and incidents or remove inaccurate information.
3.Indirect surveillance is surveillance carried out through techniques for collecting information from relevant information sources; inspecting and surveillance of entities under surveillance for determine their operation and capacity to satisfy and connect with other relevant factors to detect cyber information security intrusions, risks and incidents. Indirect surveillance includes the following activities:
a) Collection, analysis and verification of information about cyber information security intrusions, risks and incidents related to entities under surveillance collected from relevant information sources;
b) Remote or direct inspection and review of entities under surveillance for assessing situation and detectingcyber informationsecurity intrusions, risks and incidents able to be used, intruded or damaged.
Article5. Requirements for direct surveillance by managers of information systems
Managers of information systems shall actively carry out surveillance in accordance with applicable regulations. Surveillance of 3rd-class information systems or higher classbytheirmanagersshall satisfy the following requirements:
1. Central surveillance by the manager shall satisfy the following requirements:
a)Sufficient features of collection and consolidation of information oncyber informationsecurity are provided;
b) Collected information is analyzed to detect and warn aboutcyber information security intrusions, risks and incidents that can affect the system s operation or capacity to provide services of information systems under surveillance;
c) Interfaces facilitating the continuous surveillance and surveillance by supervisors are provided;
d) The following input information is collected and analyzed: wed servers with web applications such as portal, online public services, etc; warnings and log files of basic monitoring equipment; warns and log files of firewalls established for protecting internet connection related to entities requiring surveillance;
e) The central surveillance is suitable for quantity and formats of and able to analyze information oncyber informationsecurity collected from information systems under surveillance.
2.Collection of information on cypherinformation securityand basic monitoring shall satisfy the following requirements:
a) Information oncyber informationsecurity is collected from log files and warnings of software or equipment related to entities requiring surveillance for provision for central host computer servers or at the request of competent authorities affiliated toMinistry of Information and Communications.The following informationon cyber information securityis collected andprovided: wed servers with web applications such as portal, online public services, etc; warningsand log files of basic monitoring equipment; warnings and log files of firewalls established for protecting internet connection related to entities requiring surveillance;
b) Basic monitoring equipment is able to detectcyber informationsecurity intrusions, risks and incidents and is established to ensure surveillance of all Internet connections of entities requiring surveillance;
c) Surveillance equipment has functions of detection and establishment of separate rules for detecting intrusions based on the following information: source IP address, destination IP address, source port address, destination port address, special data segments in transmitted packets. If organizations and individuals use basic monitoring equipment themselves, existing applications such as IDS, IPS, Web firewalls, etc are prioritized to be used basic as surveillance equipment;
d) Information systems serving the electronic government using encoded protocol (“https” for example) have technical measures for ensuring that equipment for surveillancecyber informationsecurity will have sufficient information to detectcyber informationsecurity intrusions, risks and incidents;
e) Basic monitoring equipment is established and connected with the surveillance system of theMinistry of Information and Communicationsaccording to instructions and requirement of competent authorities.
3.The surveillance includes the following activities:
a) Monitoring, continuously carrying out surveillance and making daily reports and ensuring the stable and continuous operation of and information collection of by the manager’s surveillance system;
b) Formulating and issuing regulations oncyber informationsecurity surveillance which specify time limit for regular collection of processing results and making reports;
c) Surveillance and operating the basic monitoring equipment to ensure the stability, continuity and timely adjustment in case of changes and following instructions provided by theMinistry of Information and Communicationsto ensure effective surveillance;
d) Making weekly reports on surveillance results and sending them to managers of information systems. A weekly report shall contain time of surveillance, the list of noticeable intruded entities (ID address, description of provided services and time of intrusion); intrusion methods that have been detected and relevant evidence; entities carrying out intrusions; changes in information systems under surveillance and surveillance systems, etc.;
dd) Classifyingcyber informationsecurity risks and incidents according to specific cases;
e) Regularly getting results of handling ofcyber informationsecurity risks and incidents for retention and report;
g) The manager of an information system requesting competent authorities affiliated to theMinistry of Information and Communicationsto monitor the grassroots system or information systems under surveillance of theMinistry of Information and Communicationsshall provide and update information on the information systems requiring surveillance and descriptions of technical plans for operating the manager’s surveillance system for theMinistry of Information and Communicationsusing the specimen prescribed in Appendix 1, which includes the following information:
-Descriptions of each information system under surveillance, including IP address, domain name, provided services, name and version of the operating system and web applications;
-Position of the manager’s surveillance system, capacity of transmission lines connected with entities under surveillance of the manager, information expected to be collected and protocol of collection such as IDS warning, firewall logs, web server logs, etc.
h) Retaining information on surveillance for at least 30 operating days in normal conditions;
i) Regularly providing information on surveillance or surprisingly provide it at the request of theMinistry of Information and Communicationsin accordance with regulations of law;
k) Submitting reports on surveillance by the manager of information system every 6 months using the specimen prescribed in Appendix 2.
Article6. Surveillance by enterprises
Telecommunications enterprises, enterprises providing information technology servicesand enterprises providingcyber informationsecurity services shall:
1.Cooperate with the manager of information system in surveillance at the request of theMinistry of Information and Communications.
2.Provide information on infrastructure, techniques and network system, provide technical assistance at the request of theMinistry of Information and Communicationsto serve the surveillance of theMinistry.
3.Carry out the tasks of surveillance prescribed in Article 7 of the Prime Minister’s Decision No.05/2017/QD-TTg.
Article7. Individuals and departments in charge of surveillance and warning
1.The manager of an information system shall appoint individuals or departments to take charge of surveillance and warning ofcyber informationsecurity and cooperate with competent authorities affiliated to theMinistry of Information and Communications.
2.Individuals and departments in charge of surveillance shall provide and access informationpromptlyand continuously and carry out surveillance within their information systems.
3. Individuals and departments in charge of surveillanceshall provide information via one or multiple manners such asofficial dispatchs, emails, telephone, fax, or exchange on a specialized communications software to ensure information security.
4.Information on an individual or a department in charge of surveillance includes name of individual, name of department, position, address, landline phone and mobile phone numbers, email and digital signature (if any).
Article8. Information exchange, provision and sharing
1.Individuals and departments in charge of surveillance are encouraged to exchange and provide information for each other in order to cooperate in surveillance, warning of and response to incidents and increase the initiative in dealing with risks to, methods and tricks of intrusions intocyber informationsecurity of organizations and individuals.
2.Information that may be shared, provided or exchanged including information on cyber informationsecurity intrusions, risks and incidents; methods, tricks and origins of intrusions; effects caused by incidents and management and technical methods for dealing with these risks, intrusions and incidents.
3.Principles of information exchange, provision and sharing
a) Appropriate management and technical methods are applied promptly and accurately to ensure security of exchanged information;
b) Exchanged information is actively verified to ensure its accuracy;
c) One or multiple manners for exchanging information such as website official dispatch, emails, messages, telephone or fax are used
d) When the information is exchanged with competent authorities affiliated to theMinistry of Information and Communications, instructions provided by thisMinistryare followed.
Article 9.Activities for increasing surveillance capacity
1.Organizing regular briefings and seminars in terms of surveillance activities.
2.Providing training and carrying out maneuvers to increase the surveillance capacity.
3. Accelerating and inspecting surveillance and warning by specialized department in charge ofcyber informationsecurity.
4.Sharing knowledge and experience of surveillance, warning of and response to incidents.
5.Researching into and making devices for providing assistance in cooperating and exchanging information on surveillance, warning of and response to incidents.
6.Developing products and services of advanced surveillance, analysis and warning for each specific entity under surveillance.
7.Promote the development of bilateral and multilateral cooperation agreements between specialized departments in charge of cyber information security in order to increase surveillance and warning capacity.
8.Promoting international cooperation in surveillance, warning of and response to incidents.
Chapter III
SURVEILLANCE BY THE MINISTRY OF INFORMATION AND COMMUNICATIONS
Article10. Models ofsurveillance by the Ministryof Informationand Communications
1.Central surveillance:
a) The central surveillance includes the collection, surveillance, detection, analysis, processing of, report on and collection of evidence forcyber informationsecurityintrusions, risks and incidents according to data/information oncyber informationsecurity collected by direct surveillance through the basic monitoring system or indirect surveillance; storage of collected data in the form of events and centralized management of basic monitoring systems;
b) The central surveillance shall be carried out through the cyber-security surveillance system and the system for dealing withintrusions into Vietnam internet managed and operated by competent authorities affiliated to theMinistry of Information and Communicationsaccording to principles of date sharing and connection for improve the surveillance effectiveness.
2.The basic monitoring system:
a) The basic monitoring system is comprised of equipment and software able to monitor, collect, analyze and provide information on log files, status and warnings for the central surveillance to serve the analysis and detection of incidents, weakness, risks and gaps of cyber information security;
b) The basic monitoring system is provided with technical conditions and is installed in a position suitable for operating and collecting data from entities under surveillance according to instructions provided by regulatory authorities affiliated to the Ministry ofInformation and Communications;
c) The competent authorities affiliated to theMinistry of InformationandCommunicationsshall take charge and cooperate with the manager of information system in setting up, managing and operating this system in accordance with regulations of law
d) Equipment/software for basic monitoring shall be set up to connect and serve the central surveillance based on standards and technical regulations or instructions of theMinistry of Information and Communications.
Article11. Surveillanceby the Ministryof Informationand Communications
1.TheMinistry of Information and Communicationsshall monitor systems and technology and information serving the electronic government.
2.At the request of managers of information systems, theMinistry of Information and Communicationsshall monitor important information systems in need of ensuringcyber informationsecurity in conformity with actual resources.
3.The central surveillance by theMinistry of Information and Communicationsshall ensure the receipt and analysis of information on surveillance collected from the basic monitoring system, equipment and system for indirect surveillance.
4.Surveillanceby the Ministryof Informationand Communicationsincludes the following activities:
a) Selecting, managing and updating the list of entities under surveillance prescribed in this Circular and other relevant legal documents;
b) Monitoring and watching the surveillance center, making reports on surveillance analysis; inspect andacceleratethe surveillance and surveillance;
c) Consolidating, retaining, analyzing and classifying the information and datacollected from the basic monitoring system, equipment and system for indirect surveillanceand other information sources;
d) Inspecting and analyzing evidence and data to detect unusual signs and risks tocyber informationsecurity. If the risks or incidents have not been verified, taking supplemental measures for collecting more necessary information and data in order to increase the accuracy of analysis results and warning information;
dd) Carrying out investigation and verification to determine risks and incidents happened to entities under surveillance. Analyzing and classifying cyber information security risks and incidents according to specific situation, warnings departments in charge of cyber information security, organizations operating information systems (hereinafter referred to as “operator”) and managers of information systems when detecting intrusions, risks and incidents happened to entities under surveillance;
e) Providing instructions on surveillance by managers of information systems; creating and providing instructions on connection between the surveillance systems of managers of information systems and systems for central surveillance of the Ministry of Information and Communications; maintaining the information security during the collection and analysis thereof;
g) Regularly collecting surveillance results, warning and handling of cyber information security intrusions, risks and incidents for retention and report;
h) Instructing and helping operators and managers of information systems to respond to and handle cyber information security intrusions, risks and incidents if necessary;
i) Assisting certain operators and managers of information systems in setting up basic monitoring systems in conformity with actual resources; and
k) Competent authorities affiliated to the Ministry of Information and Communications shall make annual cost estimates, approve and distribute funding provided by the state budget and other legal source of funding for carrying out surveillance activities in accordance with regulations of law and instructions provided by competent authorities and submit their cost estimates to the Minister or competent authorities for approval.
Chapter IV
RESPONSIBILITIES OF AUTHORITIES AND ORGANIZATIONS
Article12. Authority of Information Security
The Authority of Information Security shall:
1.Manage and operate the system for dealing with intrusions into the Vietnam Internet to carry out the central surveillance.
2.Consolidate surveillance results, information and data oncyber informationsecurity to serve thestate administrationin terms of information security.
3.Acceleratecompliance with basic requirements for ensuring security of information and surveillance systems in accordance with regulations of law on ensuring security of information systems by classification.
4.Take charge and cooperate with Vietnam Computer Emergency Response Team (VNCERT) in researching into establishing technical criteria and issuing detailed instructions on connection between the basic monitoring system and the system for dealing with intrusions into Vietnam Internet and requesting the Ministerof Information and Communicationstopromulgatethem.
5.Cooperate in or take charge of surveillance ofimportant information systems in need of ensuring cyber information securityat the request of managers of information systems.
Article13. VNCERT
VNCERT shall:
1. Manage and operatethe system for cyber security intrusion surveillanceto exercise the central surveillance.
2.Consolidate surveillance results, information and data on cyber information security for regulation and response to intrusions.
3.Take charge and cooperate with the Authority of Information Security in issuing instructions on surveillance procedures; organized activities for increasing the surveillance capacity;accelerate, monitor and inspect surveillance of and warnings aboutcyber informationsecurity according to assignment by theMinistry of Information and Communications.
4. Take charge and cooperate withthe Authority of Information Securityinresearching intoestablishing technical criteria and issuing detailed instructions on connection between the basic monitoring system and the system forsurveillance cyber security intrusionsand requesting the Minister of Information and Communications to promulgate them.
5.Take charge of surveillance and warning ofcyber informationsecurity applicable to information systems and technology and information services serving the electronic government. Cooperate in or take charge of surveillance important information systems in need of ensuring cyber information security at the request of their managers.
6.Consolidate and report on results of surveillance and warnings of nationalcyber informationsecurity and total upcyber informationsecurity intrusions, risks and incidents
Article 14.Managers of information systems
Managers of information systems shall:
1.Provide directions on surveillance of information systems under their management; cooperate with competent authorities affiliated to theMinistry of Information and Communicationsin carrying out surveillance in accordance with regulations of law.
2.Follow instructions of andcooperate with competent authoritiesaffiliated tothe Ministry of Information and Communications insurveillance activities.
3.Provide information on surveillance activities at the request of theMinistry of Information and Communications.
4.Submit reports on surveillance results every 6 months using the specimen prescribed in Appendix 2 or at the request of theMinistry of Information and Communications.
5.Prepare backup ports and interface at internet connection points according to the prescribed technical criteria to set up surveillance points of the Ministry of Information and Communication Point if necessary.
6. Managers of information systemsmonitored by theMinistry of Information and Communicationsshall:
a) Determine and make lists of systems and entities under surveillance and provide relevant technical information thereon and send them to theMinistry of Information and Communications;
b) Implement their surveillance systems in accordance with regulations of this Circular and relevant regulations of law; cooperate in providing information on infrastructure and information systems under surveillance and provide technical assistance at the requests of competent authorities affiliated to theMinistry of Information and Communications;
c) Assign staffs to receive warnings about and deal withcyber informationsecurity intrusions, risks and incident at the warnings or requests of competent authorities affiliated to the Ministry of Information and Communications;
d) Regularlygetresults of handling of cyber information securityintrusions,risks and incidents for retention and report;
7.Make annual cost estimates, approve and distribute fundinggranted bythe state budget and other legal source of funding forcarrying outsurveillance in accordance with regulations of law and instructions bycompetent authorities.
Chapter V
IMPLEMENTATION
Article15. Effect
1.This Circular takes effect on January 15, 2018.
2.Any problem arising during the implementation of this Circular should bepromptlyreported to theMinistry of Information and Communicationsfor instructions and amendments.
The Minister
Truong Minh Tuan
Vui lòng Đăng nhập tài khoản gói Nâng cao để xem đầy đủ bản dịch.
Chưa có tài khoản? Đăng ký tại đây
Lược đồ
Vui lòng Đăng nhập tài khoản gói Tiêu chuẩn hoặc Nâng cao để xem Lược đồ.
Chưa có tài khoản? Đăng ký tại đây
Vui lòng Đăng nhập tài khoản gói Nâng cao để xem Nội dung MIX.
Chưa có tài khoản? Đăng ký tại đây
Chưa có tài khoản? Đăng ký tại đây