Ngày 31/10/2024, Ngân hàng Nhà nước đã ban hành Thông tư 50/2024/TT-NHNN quy định về an toàn, bảo mật cho việc cung cấp dịch vụ trực tuyến trong ngành ngân và bắt đầu có hiệu lực thi hành kể từ ngày 01/01/2025.
Theo đó, Hệ thống máy chủ và phần mềm hệ thống phải đáp ứng đầy đủ các yêu cầu được quy định tại Điều 5 Thông tư 50/2024/TT-NHNN. Trong đó, gồm những nội dung sau đây:
1. Yêu cầu đối với hệ thống máy chủ của phần mềm Online Banking
Căn cứ theo quy định tại khoản 1 Điều 5 Thông tư 50/2024/TT-NHNN về yêu cầu đối với máy chủ:
(i) Về hiệu năng sử dụng tài nguyên máy chủ thì các tài nguyên chính của máy chủ như CPU, RAM, thiết bị lưu trữ dữ liệu và thiết bị truy xuất dữ liệu không được sử dụng vượt quá 80% công suất thiết kế trong trung bình hàng tháng.
Điều này giúp đảm bảo máy chủ có đủ dư địa để xử lý các tình huống phát sinh như tăng đột biến lưu lượng truy cập, tránh tình trạng quá tải gây gián đoạn dịch vụ.
(ii) Hệ thống Online Banking phải có máy chủ dự phòng bảo đảm tính sẵn sàng cao, nghĩa là dịch vụ vẫn hoạt động bình thường ngay cả khi máy chủ chính gặp sự cố.
(iii) Tách biệt về lô-gíc hoặc vật lý với các máy chủ hoạt động nghiệp vụ khác. Điều này ngăn chặn rủi ro an ninh, bảo vệ hệ thống khỏi việc lây nhiễm phần mềm độc hại hoặc các lỗi từ các hệ thống khác.
(iv) Phải được kiểm tra, nâng cao mức độ an toàn, bảo mật (hardening) cho hệ điều hành, cập nhật các bản vá lỗi thường xuyên để đảm bảo an toàn trước các cuộc tấn công mạng.
Hệ thống máy chủ và phần mềm hệ thống (Ảnh minh họa – Nguồn Internet)
2. Yêu cầu đối với phần mềm hệ thống Online Banking
Tại khoản 2 Điều 5 Thông tư 50/2024/TT-NHNN, phần mềm hệ thống phải đáp ứng yêu cầu cụ thể sau:
Đơn vị thiết lập hệ thống phải lập danh mục các phần mềm được phép cài đặt trên máy chủ. Định kỳ tối thiểu 06 tháng một lần cập nhật, kiểm tra, bảo đảm tuân thủ danh mục này.
3. Quy định về quản lý lỗ hổng, điểm yếu về mặt kỹ thuật của hệ thống Online Banking
Bên cạnh các quy định nghiêm ngặt về hệ thống máy chủ và phần mềm, quản lý lỗ hổng và điểm yếu kỹ thuật cũng rất quan trọng để bảo vệ hệ thống Online Banking. Việc phát hiện và khắc phục kịp thời các lỗ hổng bảo mật giúp ngăn ngừa các cuộc tấn công, đồng thời đảm bảo hệ thống luôn ổn định và an toàn. Cụ thể quy định tại Điều 14 Thông tư 50/2024/TT-NHNN
Điều 14. Quản lý lỗ hổng, điểm yếu về mặt kỹ thuật
Đơn vị phải thực hiện quản lý các lỗ hổng, điểm yếu của hệ thống Online Banking với các nội dung cơ bản sau:
1. Có biện pháp phòng, chống, dò tìm phát hiện các thay đổi trái phép đối với phần mềm ứng dụng Online Banking.
2. Thiết lập cơ chế phát hiện, phòng chống xâm nhập, tấn công mạng vào hệ thống Online Banking.
3. Phối hợp với các đơn vị quản lý nhà nước, các đối tác công nghệ thông tin kịp thời nắm bắt các sự cố, tình huống mất an toàn, bảo mật thông tin để có biện pháp ngăn chặn kịp thời.
4. Cập nhật thông tin các lỗ hổng bảo mật được công bố có liên quan đến phần mềm hệ thống, hệ quản trị cơ sở dữ liệu và phần mềm ứng dụng theo thông tin từ Hệ thống tính điểm lỗ hổng phổ biến (Common Vulnerability Scoring System version 4 - CVSS v4 hoặc tương đương).
5. Thực hiện dò quét lỗ hổng, điểm yếu của hệ thống Online Banking tối thiểu mỗi năm một lần hoặc khi tiếp nhận được những thông tin liên quan đến lỗ hổng, điểm yếu mới. Đối với thành phần hệ thống kết nối trực tiếp với Internet thực hiện dò quét lỗ hổng, điểm yếu tối thiểu 03 tháng một lần. Đánh giá mức độ tác động, rủi ro của từng lỗ hổng, điểm yếu về mặt kỹ thuật được phát hiện của hệ thống và đưa ra phương án, kế hoạch xử lý.
6. Thực hiện triển khai cập nhật các bản vá bảo mật hoặc các biện pháp phòng ngừa kịp thời căn cứ theo đánh giá mức độ tác động, rủi ro:
a) Đối với lỗ hổng bảo mật được đánh giá ở mức nghiêm trọng: trong vòng 01 ngày đối với thành phần hệ thống kết nối trực tiếp với Internet; trong vòng 01 tháng đối với các thành phần còn lại sau khi lỗ hổng được công bố hoặc phát hiện.
b) Đối với lỗ hổng bảo mật được đánh giá ở mức cao: trong vòng 01 ngày đối với thành phần hệ thống kết nối trực tiếp với Internet; trong vòng 02 tháng đối với các thành phần còn lại sau khi lỗ hổng được công bố hoặc phát hiện.
c) Đối với lỗ hổng bảo mật được đánh giá ở mức trung bình hoặc thấp: thực hiện trong khoảng thời gian do đơn vị tự quyết định.
N. T. Hương (Nguồn: https://thuvienphapluat.vn/)