Để sử dụng toàn bộ tiện ích nâng cao của Hệ Thống Pháp Luật vui lòng lựa chọn và đăng ký gói cước.
Nếu bạn là thành viên. Vui lòng ĐĂNG NHẬP để tiếp tục.
BỘ THÔNG TIN VÀ | CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM |
Số: 742/QĐ-BTTTT | Hà Nội, ngày 22 tháng 04 năm 2022 |
BAN HÀNH YÊU CẦU AN TOÀN CƠ BẢN ĐỐI VỚI PHẦN MỀM NỘI BỘ
BỘ TRƯỞNG BỘ THÔNG TIN VÀ TRUYỀN THÔNG
Căn cứ Luật An toàn thông tin mạng ngày 19 tháng 11 năm 2015;
Căn cứ Nghị định số 85/2016/NĐ-CP ngày 01 tháng 7 năm 2016 của Chính phủ về bảo đảm an toàn hệ thống thông tin theo cấp độ;
Căn cứ Nghị định số 17/2017/NĐ-CP ngày 17 tháng 02 năm 2017 của Chính phủ quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức của Bộ Thông tin và Truyền thông;
Căn cứ Thông tư số 03/2017/TT-BTTTT ngày 24 tháng 4 năm 2017 của Bộ Thông tin và Truyền thông quy định chi tiết và hướng dẫn một số điều của Nghị định 85/2016/NĐ-CP ngày 01 tháng 7 năm 2016 về bảo đảm an toàn hệ thống thông tin theo cấp độ;
Căn cứ Thông tư số 24/2020/TT-BTTTT ngày 09 tháng 9 năm 2020 của Bộ Thông tin và Truyền thông quy định về công tác triển khai, giám sát công tác triển khai và nghiệm thu dự án đầu tư ứng dụng công nghệ thông tin sử dụng nguồn vốn ngân sách nhà nước.
Theo đề nghị của Cục trưởng Cục An toàn thông tin.
QUYẾT ĐỊNH:
Điều 1. Ban hành kèm theo Quyết định này Yêu cầu an toàn cơ bản đối với Phần mềm nội bộ.
Điều 2. Khuyến nghị cơ quan, tổ chức nghiên cứu, phát triển, lựa chọn, sử dụng Phần mềm nội bộ đáp ứng các yêu cầu an toàn cơ bản theo
Điều 3. Cục An toàn thông tin chủ trì, phối hợp với các cơ quan, tổ chức liên quan hướng dẫn việc áp dụng các yêu cầu trong Yêu cầu an toàn cơ bản đối với Phần mềm nội bộ tại
Điều 4. Quyết định này có hiệu lực thi hành kể từ ngày ký.
Điều 5. Chánh Văn phòng, Cục trưởng Cục An toàn thông tin, Thủ trưởng các đơn vị thuộc Bộ, các tổ chức, cá nhân có liên quan chịu trách nhiệm thi hành Quyết định này./.
| KT. BỘ TRƯỞNG |
YÊU CẦU AN TOÀN CƠ BẢN ĐỐI VỚI PHẦN MỀM NỘI BỘ
(Kèm theo Quyết định số 742/QĐ-BTTTT ngày 22 tháng 04 năm 2022 của Bộ trưởng Bộ Thông tin và Truyền thông)
1. Phạm vi áp dụng
Nội dung tại Quyết định này đưa ra các yêu cầu an toàn thông tin cơ bản đối với Phần mềm nội bộ nhằm đáp ứng các yêu cầu an toàn liên quan đến ứng dụng và dữ liệu theo Thông tư 03/2017/TT-BTTTT ngày 24 tháng 4 năm 2017 của Bộ Thông tin và Truyền thông và Tiêu chuẩn TCVN 11930:2017.
2. Đối tượng áp dụng
Cơ quan, tổ chức liên quan đến việc phát triển, kiểm thử Phần mềm nội bộ trong dự án đầu tư ứng dụng công nghệ thông tin sử dụng nguồn vốn ngân sách nhà nước.
3. Khái niệm và thuật ngữ
Trong tài liệu này các khái niệm được tham chiếu trong Tiêu chuẩn quốc gia TCVN 11930:2017.
Khái niệm Phần mềm nội bộ được hiểu như sau: Phần mềm nội bộ là phần mềm được xây dựng, phát triển, nâng cấp, mở rộng theo các yêu cầu riêng của tổ chức hoặc người sử dụng nhằm đáp ứng yêu cầu đặc thù của tổ chức hoặc người sử dụng đó.
1. Yêu cầu về tài liệu
Phần mềm nội bộ có tài liệu bao gồm các nội dung sau:
a) Hướng dẫn triển khai và thiết lập cấu hình;
b) Hướng dẫn sử dụng và quản trị;
c) Tài liệu thiết kế;
d) Mã nguồn sản phẩm (theo yêu cầu của bên đề nghị đánh giá).
2. Yêu cầu về quản lý điểm yếu an toàn thông tin
Trước khi thực hiện nghiệm thu và bàn giao, Phần mềm nội bộ không tồn tại lỗ hổng, điểm yếu được đánh giá và xác nhận bởi tổ chức chuyên môn được cơ quan có thẩm quyền cấp phép hoặc tổ chức sự nghiệp nhà nước có chức năng, nhiệm vụ phù hợp do chủ quản hệ thống thông tin chỉ định thực hiện theo quy định của pháp luật.
3. Yêu cầu về chức năng Xác thực
3.1. Chức năng Xác thực đối với Phần mềm nội bộ bao gồm:
a) Xác thực người sử dụng khi truy cập, quản trị, cấu hình Phần mềm;
b) Có chức năng cho phép lưu trữ có mã hóa thông tin xác thực hệ thống sử dụng thuật toán hash từ SHA-256, SHA-512, SHA-3 và các thuật toán tương đương;
c) Có chức năng cho phép thiết lập chính sách mật khẩu của tài khoản;
d) Có chức năng cho phép hạn chế số lần đăng nhập sai trong khoảng thời gian nhất định với tài khoản nhất định;
đ) Có chức năng cho phép mã hóa thông tin xác thực trước khi gửi qua môi trường mạng;
e) Có chức năng cho phép sử dụng cơ chế xác thực đa nhân tố để xác thực người sử dụng.
3.2. Yêu cầu cụ thể đối với từng chức năng xác thực ở trên, khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 1, Phụ lục kèm theo.
4. Yêu cầu về chức năng Kiểm soát truy cập
4.1. Chức năng Kiểm soát truy cập đối với Phần mềm nội bộ bao gồm:
a) Có chức năng cho phép thiết lập giới hạn thời gian chờ (timeout);
b) Có chức năng cho phép giới hạn địa chỉ mạng quản trị được phép truy cập, quản trị Phần mềm từ xa;
c) Có chức năng cho phép phân quyền và cấp quyền tối thiểu về truy cập, quản trị, sử dụng tài nguyên khác nhau của Phần mềm với người sử dụng/nhóm người sử dụng có chức năng, yêu cầu nghiệp vụ khác nhau;
d) Có chức năng cho phép thiết lập quyền tối thiểu (quyền truy cập, quản trị) cho tài khoản quản trị ứng dụng theo quyền hạn;
đ) Có chức năng cho phép thay đổi, tách biệt cổng quản trị ứng dụng với cổng cung cấp dịch vụ ứng dụng;
e) Có chức năng cho phép khóa tạm thời quản trị ứng dụng trong khoảng thời gian ngoài giờ làm việc.
4.2. Yêu cầu cụ thể đối với từng chức năng Kiểm soát truy cập ở trên, khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 2, Phụ lục kèm theo.
5. Yêu cầu về chức năng Nhật ký hệ thống
5.1. Chức năng Nhật ký hệ thống đối với Phần mềm nội bộ bao gồm:
a) Có chức năng cho phép ghi nhật ký hệ thống gồm những thông tin:
i. Thời điểm sinh nhật ký;
ii. Phân nhóm nhật ký;
iii. Mô tả thao tác/lỗi;
iv. Đối tượng thực hiện thao tác/sinh lỗi;
v. Mức độ quan trọng.
b) Có chức năng cho phép quản lý và lưu trữ nhật ký hệ thống trên hệ thống quản lý tập trung;
c) Có chức năng cho phép phân quyền truy cập, quản lý dữ liệu nhật ký hệ thống đối với các tài khoản có chức năng quản trị hệ thống khác nhau.
5.2. Yêu cầu cụ thể đối với từng chức năng Nhật ký hệ thống ở trên khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 3, Phụ lục kèm theo.
6. Yêu cầu về An toàn ứng dụng và mã nguồn
6.1. Yêu cầu về An toàn ứng dụng và mã nguồn đối với Phần mềm nội bộ bao gồm:
a) Có chức năng cho phép kiểm tra tính hợp lệ của thông tin, dữ liệu đầu vào trước khi xử lý;
b) Có chức năng cho phép bảo vệ ứng dụng chống lại những dạng tấn công phổ biến: SQL Injection, OS command injection, RFI, LFI, Xpath injection, XSS, CSRF;
c) Có chức năng cho phép kiểm soát lỗi, thông báo lỗi từ ứng dụng;
d) Có chức năng cho phép bảo đảm không lưu trữ thông tin xác thực, thông tin bí mật trên mã nguồn ứng dụng.
6.2. Yêu cầu cụ thể đối với từng chức năng An toàn ứng dụng và mã nguồn ở trên khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 4, Phụ lục kèm theo.
7. Yêu cầu về chức năng Bảo mật thông tin liên lạc
7.1. Chức năng Bảo mật thông tin liên lạc đối với Phần mềm nội bộ bao gồm:
a) Có chức năng cho phép mã hóa thông tin, dữ liệu (không phải là thông tin, dữ liệu công khai) trước khi truyền đưa, trao đổi qua môi trường mạng;
b) Có chức năng cho phép sử dụng chữ ký số được cung cấp bởi cơ quan có thẩm quyền để bảo vệ dữ liệu và chống chối bỏ (đối với các ứng dụng yêu cầu sử dụng chữ ký số).
7.2. Yêu cầu cụ thể đối với từng chức năng Bảo mật thông tin liên lạc ở trên khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 5, Phụ lục kèm theo.
8. Yêu cầu về chức năng Sao lưu dự phòng
8.1. Chức năng Sao lưu dự phòng đối với Phần mềm nội bộ bao gồm:
a) Có chức năng cho phép tự động sao lưu dự phòng;
b) Có chức năng cho phép gán nhãn loại dữ liệu được lưu trữ theo quy tắc được thiết lập;
c) Có chức năng cho phép thiết lập cấu hình để gửi dữ liệu dự phòng về hệ thống lưu trữ tập trung.
8.2. Yêu cầu cụ thể đối với từng chức năng Sao lưu dự phòng ở trên khi Phần mềm được triển khai trên hệ thống thông tin theo từng cấp độ được tham chiếu chi tiết tại Mục 6, Phụ lục kèm theo.
YÊU CẦU AN TOÀN CƠ BẢN CHO PHẦN MỀM NỘI BỘ
TT | Yêu cầu kỹ thuật | Mô tả yêu cầu | Cấp độ của hệ thống thông tin | ||||
1 | 2 | 3 | 4 | 5 | |||
1.1 | Có chức năng xác thực người sử dụng khi truy cập, quản trị, cấu hình Phần mềm. | a) Có giao diện quản lý tài khoản người sử dụng. | x | x | x | x | x |
b) Yêu cầu xác thực người sử dụng khi truy cập quản trị, cấu hình Phần mềm. | x | x | x | x | x | ||
c) Yêu cầu xác thực người sử dụng khi truy truy cập sử dụng Phần mềm. | x | x | x | x | x | ||
1.2 | Có chức năng cho phép lưu trữ có mã hóa thông tin xác thực hệ thống. | Thông tin xác thực được lưu trữ có mã hóa trên Phần mềm sử dụng thuật toán hash từ SHA-256, SHA-512, SHA-3 và các thuật toán tương đương | x | x | x | x | x |
1.3 | Có chức năng cho phép thiết lập chính sách mật khẩu người sử dụng. | a) Có chức năng yêu cầu người dùng đặt mật khẩu mới khi đăng nhập lần đầu sử dụng mật khẩu mặc định. | x | x | x | x | x |
b) Có chức năng cho phép thiết lập quy tắc đặt mật khẩu về số ký tự, loại ký tự. | x | x | x | x | x | ||
c) Có chức năng cho phép thiết lập thời gian yêu cầu thay đổi mật khẩu. |
| x | x | x | x | ||
d) Có chức năng cho phép thiết lập thời gian mật khẩu hợp lệ. |
| x | x | x | x | ||
đ) Khóa tài khoản và yêu cầu nhập mật khẩu mới khi mật khẩu của tài khoản đó hết hạn thời gian hợp lệ. |
| x | x | x | x | ||
e) Mở khóa tài khoản khi thay đổi mật khẩu thành công đối với trường hợp mật khẩu hết hạn thời gian hợp lệ. |
| x | x | x | x | ||
1.4 | Có chức năng cho phép hạn chế số lần đăng nhập sai trong khoảng thời gian nhất định với tài khoản nhất định. | a) Có giao diện cho phép thiết lập chính sách về giới hạn số lần đăng nhập sai trong khoảng thời gian nhất định. |
| x | x | x | x |
b) Có chức năng cảnh báo tới người sử dụng khi vi phạm chính sách. |
| x | x | x | x | ||
c) Có chức năng tự động ngăn cản việc đăng nhập tự động khi vi phạm chính sách trên. |
| x | x | x | x | ||
đ) Có chức năng tự động vô hiệu hóa tài khoản nếu vi phạm chính sách trên. |
|
| x | x | x | ||
1.5 | Có chức năng cho phép mã hóa thông tin xác thực trước khi gửi qua môi trường mạng. | Chức năng bảo đảm mật khẩu được mã hóa trước khi gửi qua môi trường mạng. |
|
| x | x | x |
1.6 | Có chức năng cho phép sử dụng cơ chế xác thực đa nhân tố để xác thực người sử dụng. | a) Có giao diện cho phép quản trị viên quản lý chính sách về xác thực đa nhân tố. |
|
|
| x | x |
b) Tích hợp các bước xác thực đa nhân tố khi chính sách đối với trường hợp này được kích hoạt. |
|
|
| x | x | ||
2.1 | Có chức năng cho phép thiết lập giới hạn thời gian chờ (timeout). | a) Có chức năng cho phép thiết lập giới hạn thời gian chờ (timeout) để đóng phiên kết nối khi Phần mềm không nhận được yêu cầu từ người dùng. | x | x | x | x | x |
b) Hiển thị thông báo, đóng phiên kết nối đã hết hạn thời gian timeout và yêu cầu đăng nhập lại. |
| x | x | x | x | ||
2.2 | Có chức năng cho phép giới hạn địa chỉ mạng quản trị được phép truy cập, quản trị Phần mềm từ xa. | a) Có giao diện cho phép quản trị viên quản lý chính sách về giới hạn địa chỉ mạng quản trị được phép truy cập, quản trị Phần mềm từ xa. |
| x | x | x | x |
b) Có chức năng thực thi chính sách về giới hạn địa chỉ mạng quản trị được phép truy cập, quản trị Phần mềm từ xa ở trên. |
| x | x | x | x | ||
2.3 | Có chức năng cho phép phân quyền và cấp quyền tối thiểu truy cập, quản trị, sử dụng tài nguyên khác nhau của Phần mềm với người sử dụng/ nhóm người sử dụng có chức năng, yêu cầu nghiệp vụ khác nhau. | a) Có giao diện cho phép quản trị viên quản lý chính sách về phân quyền tài khoản theo từng nhóm tài khoản. |
|
| x | x | x |
b) Phân loại nhóm tài khoản theo ít nhất 03 nhóm: i. Tài khoản người sử dụng thông thường; ii. Tài khoản quản trị mức sử dụng; iii. Tài khoản quản trị mức phát triển, vận hành. |
|
| x | x | x | ||
c) Có chức năng thực thi chính sách phân quyền và cấp quyền tối thiểu truy cập, quản trị, sử dụng tài nguyên khác nhau ở trên. |
|
| x | x | x | ||
2.4 | Có chức năng cho phép thiết lập quyền tối thiểu (quyền truy cập, quản trị) cho tài khoản quản trị ứng dụng theo quyền hạn. | a) Có giao diện cho phép quản trị viên thiết lập quyền cho các tài khoản. |
|
| x | x | x |
b) Có chức năng thực thi chính sách phân quyền cho các tài khoản ở trên. |
|
| x | x | x | ||
2.5 | Có chức năng cho phép thay đổi, tách biệt cổng quản trị ứng dụng với cổng cung cấp dịch vụ ứng dụng. | c) Có giao diện cho phép quản trị viên quản lý chính sách về cổng quản trị ứng dụng và cổng cung cấp dịch vụ ứng dụng. |
|
|
|
| x |
b) Có chức năng thực thi chính sách tách biệt cổng quản trị ứng dụng với cổng cung cấp dịch vụ ứng dụng ở trên. |
|
|
|
| x | ||
2.6 | Có chức năng cho phép khóa tạm thời quản trị ứng dụng trong khoảng thời gian ngoài giờ làm việc. | a) Có giao diện cho phép quản trị viên quản lý chính sách về khoảng thời gian được phép thực hiện thao tác quản trị. |
|
|
|
| x |
b) Có chức năng thực thi chính sách về khoảng thời gian được phép thực hiện thao tác quản trị hệ thống ở trên. |
|
|
|
| x | ||
3.1 | Có chức năng cho phép ghi nhật ký hệ thống gồm những thông tin. | a) Phần mềm cung cấp chức năng ghi nhật ký hệ thống. | x | x | x | x | x |
b) Nhật ký hệ thống được phân loại theo ít nhất 05 nhóm: i. Nhật ký truy cập Phần mềm; ii. Nhật ký đăng nhập khi quản trị Phần mềm; iii. Nhật ký các lỗi phát sinh trong quá trình hoạt động; iv. Nhật ký quản lý tài khoản; v. Nhật ký thay đổi cấu hình Phần mềm |
|
| x | x | x | ||
3.2 | Có chức năng cho phép quản lý và lưu trữ nhật ký hệ thống trên hệ thống quản lý tập trung. | a) Có giao diện cho phép quản trị viên quản lý chính sách về nhật ký hệ thống. |
|
| x | x | x |
b) Cho phép quản trị viên cấu hình khoảng thời gian lưu trữ nhật ký qua giao diện trên. |
|
| x | x | x | ||
c) Lưu trữ nhật ký với ít nhất 05 thông tin: i. Thời điểm sinh nhật ký; ii. Phân nhóm nhật ký; iii. Mô tả thao tác/lỗi; iv. Đối tượng thực hiện thao tác/sinh lỗi; v. Mức độ quan trọng. |
|
| x | x | x | ||
3.3 | Có chức năng cho phép phân quyền truy cập, quản lý dữ liệu nhật ký hệ thống đối với các tài khoản có chức năng quản trị hệ thống khác nhau. | a) Có giao diện cho phép quản trị viên quản lý chính sách về phân quyền tài khoản theo từng nhóm tài khoản quản trị. |
|
|
|
| x |
b) Có chức năng thực thi chính sách phân quyền ở trên. |
|
|
|
| x | ||
4.1 | Có chức năng cho phép kiểm tra tính hợp lệ của thông tin, dữ liệu đầu vào trước khi xử lý. | Có chức năng thực thi việc kiểm tra tính hợp lệ của thông tin, dữ liệu đầu vào trước khi xử lý | x | x | x | x | x |
4.2 | Có chức năng cho phép bảo vệ ứng dụng chống lại những dạng tấn công phổ biến: SQL Injection, OS command injection, RFI, LFI, Xpath injection, XSS, CSRF | Phần mềm được kiểm tra, đánh giá, kiểm thử xâm nhập theo tiêu chuẩn OWASP và không tồn tại điểm yếu cho phép kẻ tấn công khai thác thông qua các dạng tấn công: SQL Injection, OS command injection, RFI, LFI, Xpath Injection, XSS, CSRF. |
|
| x | x | x |
4.3 | Có chức năng cho phép kiểm soát lỗi, thông báo lỗi từ ứng dụng. | a) Có chức năng kiểm soát lỗi, chỉ hiển thị các thông báo lỗi được kiểm soát đến người dùng và không hiển thị các lỗi bên trong hệ thống. |
|
| x | x | x |
b) Có chức năng hiển thị thông báo lỗi đến người sử dụng. |
|
| x | x | x | ||
4.4 | Có chức năng cho phép bảo đảm không lưu trữ thông tin xác thực, thông tin bí mật trên mã nguồn ứng dụng. | a) Thông tin xác thực, bí mật không được đưa trực tiếp vào mã nguồn ứng dụng mà phải được thiết lập thông qua giao diện cấu hình hệ thống. |
| x | x | x | x |
5.1 | Có chức năng cho phép mã hóa thông tin, dữ liệu trước khi truyền đưa, trao đổi qua môi trường mạng (đối với các ứng dụng yêu cầu sử dụng chữ ký số). | Có chức năng cho phép mã hóa dữ liệu trước khi truyền đưa, trao đổi qua môi trường mạng sử dụng chữ ký số. |
|
| x | x | x |
6.1 | Có chức năng cho phép tự động sao lưu dự phòng. | a) Có giao diện cho phép quản trị viên thiết lập chính sách về sao lưu dự phòng cơ sở dữ liệu và cấu hình hệ thống. |
|
| x | x | x |
b) Có chức năng cho phép thực hiện việc sao lưu dự phòng theo chính sách ở trên. |
|
| x | x | x | ||
6.2 | Có chức năng cho phép phép gán nhãn loại dữ liệu được lưu trữ theo quy tắc được thiết lập. | a) Có giao diện cho phép quản trị viên quản lý chính sách về phân loại dữ liệu được lưu trữ theo từng nhóm dữ liệu. |
|
|
| x | x |
b) Có chức năng cho phép lưu trữ dữ liệu theo tên định dạng đối với từng loại dữ liệu tại mục trên. |
|
|
| x | x | ||
6.3 | Có chức năng cho phép thiết lập cấu hình để gửi dữ liệu dự phòng về hệ thống lưu trữ tập trung. | a) Có giao diện cho phép quản trị viên thiết lập cấu hình để gửi dữ liệu dự phòng về hệ thống lưu trữ tập trung. |
|
|
|
| x |
b) Có chức năng cho phép thực hiện sao lưu dự phòng thủ công cơ sở dữ liệu và cấu hình hệ thống lên hệ thống lưu trữ tập trung. |
|
|
|
| x | ||
c) Có chức năng cho phép thực hiện sao lưu dự phòng tự động cơ sở dữ liệu và cấu hình hệ thống lên hệ thống lưu trữ tập trung. |
|
|
|
| x | ||
d) Có chức năng cho phép khôi phục dữ liệu, cấu hình hệ thống từ dữ liệu được lưu trữ trên hệ thống lưu trữ tập trung. |
|
|
|
| x |
- 1Công văn 315/CATTT-NCSC về lỗ hổng bảo mật có mức ảnh hưởng Cao trong các sản phẩm Microsoft công bố tháng 03/2022 do Cục An toàn thông tin ban hành
- 2Công văn 946/BTTTT-CATTT năm 2022 hướng dẫn áp dụng tiêu chuẩn an toàn thông tin cho các cơ quan nhà nước và hệ thống thông tin quan trọng quốc gia do Bộ Thông tin và Truyền thông ban hành
- 3Công văn 1353/BTTTT-CATTT năm 2022 về tăng cường đảm bảo an toàn thông tin mạng trong dịp Lễ 30/4 và 01/5 do Bộ Thông tin và Truyền thông ban hành
- 4Công văn 166/CATTT-ATHTTT năm 2022 hướng dẫn “Khung phát triển phần mềm an toàn (phiên bản 1.0)” do Cục An toàn thông tin ban hành
- 5Quyết định 1051/QĐ-BTTTT năm 2022 yêu cầu cơ bản về chức năng, tính năng kỹ thuật của Nền tảng học trực tuyến mở đại trà (MOOCs) (Phiên bản 1.0) do Bộ trưởng Bộ Thông tin và Truyền thông ban hành
- 6Quyết định 671/QĐ-BTTTT năm 2024 hướng dẫn xác định chi phí phần mềm nội bộ do Bộ trưởng Bộ Thông tin và Truyền thông ban hành
- 1Luật an toàn thông tin mạng 2015
- 2Nghị định 85/2016/NĐ-CP về bảo đảm an toàn hệ thống thông tin theo cấp độ
- 3Nghị định 17/2017/NĐ-CP quy định chức năng, nhiệm vụ, quyền hạn và cơ cấu tổ chức của Bộ Thông tin và Truyền thông
- 4Thông tư 03/2017/TT-BTTTT hướng dẫn Nghị định 85/2016/NĐ-CP về bảo đảm an toàn hệ thống thông tin theo cấp độ do Bộ trưởng Bộ Thông tin và Truyền thông ban hành
- 5Thông tư 24/2020/TT-BTTTT quy định về công tác triển khai, giám sát công tác triển khai và nghiệm thu dự án đầu tư ứng dụng công nghệ thông tin sử dụng nguồn vốn ngân sách nhà nước do Bộ Thông tin và Truyền thông ban hành
- 6Công văn 315/CATTT-NCSC về lỗ hổng bảo mật có mức ảnh hưởng Cao trong các sản phẩm Microsoft công bố tháng 03/2022 do Cục An toàn thông tin ban hành
- 7Công văn 946/BTTTT-CATTT năm 2022 hướng dẫn áp dụng tiêu chuẩn an toàn thông tin cho các cơ quan nhà nước và hệ thống thông tin quan trọng quốc gia do Bộ Thông tin và Truyền thông ban hành
- 8Công văn 1353/BTTTT-CATTT năm 2022 về tăng cường đảm bảo an toàn thông tin mạng trong dịp Lễ 30/4 và 01/5 do Bộ Thông tin và Truyền thông ban hành
- 9Công văn 166/CATTT-ATHTTT năm 2022 hướng dẫn “Khung phát triển phần mềm an toàn (phiên bản 1.0)” do Cục An toàn thông tin ban hành
- 10Quyết định 1051/QĐ-BTTTT năm 2022 yêu cầu cơ bản về chức năng, tính năng kỹ thuật của Nền tảng học trực tuyến mở đại trà (MOOCs) (Phiên bản 1.0) do Bộ trưởng Bộ Thông tin và Truyền thông ban hành
- 11Quyết định 671/QĐ-BTTTT năm 2024 hướng dẫn xác định chi phí phần mềm nội bộ do Bộ trưởng Bộ Thông tin và Truyền thông ban hành
Quyết định 742/QĐ-BTTTT năm 2022 về yêu cầu an toàn cơ bản đối với Phần mềm nội bộ do Bộ trưởng Bộ Thông tin và Truyền thông ban hành
- Số hiệu: 742/QĐ-BTTTT
- Loại văn bản: Quyết định
- Ngày ban hành: 22/04/2022
- Nơi ban hành: Bộ Thông tin và Truyền thông
- Người ký: Nguyễn Huy Dũng
- Ngày công báo: Đang cập nhật
- Số công báo: Đang cập nhật
- Ngày hiệu lực: Kiểm tra
- Tình trạng hiệu lực: Kiểm tra