NIST 800-53(2013版)

合集下载

美国信息系统安全等级保护

美国信息系统安全等级保护

美国信息系统安全等级保护2008-12-02 11:23 51cto 佚名关键字:等级保护技巧等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。

如何对信息系统实行分等级保护一直是社会各方关注的热点。

美国,作为一直走在信息安全研究前列的大国,近几年来在计算机信息系统安全方面,突出体现了系统分类分级实施保护的发展思路,并根据有关的技术标准、指南,对国家一些重要的信息系统实现了安全分级、采用不同管理的工作模式,并形成了体系化的标准和指南性文件。

一、美国信息系统分级的思路从目前的资料上看,美国在计算机信息系统的分级存在多样性,但基本的思路是一致的,只不过分级的方法不同而已,已在不同分级方法中出现的作为划分信息系统安全等级的因素主要包括:1. 资产(包括有形资产和无形资产)(使用资产等级作为判断系统等级重要因素的文件如FIPS199,IATF,DITSCAP,NIST800-37等);2. 威胁(使用威胁等级作为判断系统等级重要因素的文件如IATF 等);3. 破坏后对国家、社会公共利益和单位或个人的影响(使用影响等级作为判断系统等级重要因素的文件如FIPS199,IATF等);4. 单位业务对信息系统的依赖程度(DITSCAP);根据对上述因素的不同合成方式,分别可以确定:1.系统强健度等级(IATF):由信息影响与威胁等级决定;2.系统认证级(DITSCAP):由接口模式、处理模式、业务依赖、三性、不可否认性等七个方面取权值决定;3.系统影响等级(FIPS199):根据信息三性的影响确定;4.安全认证级(NIST800-37):根据系统暴露程度与保密等级确定。

由于不同的信息系统所隶属的机构不同,美国两大类主要信息系统:联邦政府机构的信息系统及国防部信息系统所参照的分级标准不尽相同,即:所有联邦政府机构按照美国国家标准与技术研究所(NIST)有关标准和指南的分级方法和技术指标;而国防部考虑到本身信息系统及所处理信息的特殊性,则是按照DoD 8500.2的技术方法进行系统分级。

CSA云计算安全技术要求 总则

CSA云计算安全技术要求 总则
本标准主要起草人:叶思海、李雨航、张喆、陈雪秀、郑云文、周苏静、郝轶、周俊、刘文懋、梁 宁波、李卓、黄远辉、胡泽柱、朱利军、杨炳年、李国、郑驰、杨丹、李建民、周景川、江均勇、李彦、 刘小茵、蔡一兵、陈驰、马红霞、严飞、樊佩茹、王鹃、任兰芳、陈妍、杜佳、潘瑶。
鸣谢: 感谢中金国际亦庄互联网研究院、腾讯云计算(北京)有限责任公司、华为技术有限公司、北京百 度网讯科技有限公司、金蝶国际软件集团有限公司、阿里云计算有限公司、中国科学院信息工程研究所 (信息安全国家重点实验室)在标准制定过程中提供的会议场所和会务组织。 感谢CSA大中华区 李雨航、叶思海、杨炳年、段学忠、于小丽在标准制定过程中的组织协调工作。
I
前 言
CSA 0001-2016《云计算安全技术要求》分为四个部分: —— 第1部分:总则; —— 第2部分:IaaS安全技术要求; —— 第3部分:PaaS安全技术要求; —— 第4部分:SaaS安全技术要求; 本部分为CSA 0001-2016的第1部分。 本部分标准按照ISO/IEC 导则第2部分:国际标准的结构和编写规则起草。
5.1 云计算安全责任模型...............................................................................................................................5 5.2 云计算安全技术要求框架.......................................................................................................................6 参考文献............................................................................................................................................................... 9

网络信息安全评估标准

网络信息安全评估标准

网络信息安全评估标准
网络信息安全评估标准是一套用于评估和测量信息系统及其相关组件的安全性的标准。

这些标准旨在确保信息系统的机密性、完整性和可用性,并帮助组织识别和管理潜在的网络安全风险。

以下是一些常见的网络信息安全评估标准:
1. ISO 27001:国际标准化组织(ISO)的标准,用于评估和管理信息安全风险。

2. NIST SP 800-53:美国国家标准与技术研究院(NIST)发布的框架,用于评估和测量联邦信息系统的安全性。

3. PCI DSS:支付卡行业安全标准委员会(PCI SSC)制定的
标准,用于评估和保护存储、处理和传输支付卡数据的系统的安全性。

4. COBIT:控制目标与信息技术相关的最佳实践(COBIT)框架,旨在评估和管理企业的信息系统风险。

5. CIS基准:由国际安全公司(CIS)发布的一系列安全配置
建议,用于评估和改进信息系统的安全性。

6. CSA CCM:云安全联盟(CSA)制定的云计算控制矩阵(CCM),用于评估云计算服务提供商的安全性。

7. SOC 2:由美国注册会计师协会(AICPA)发布的安全、可
用性和机密性(SOC)报告,用于评估服务组织的信息系统安全性。

这些标准提供了评估、测量和改进信息系统安全性的指南,帮助组织建立一个稳健的网络安全框架,以保护其信息资产免受潜在威胁的影响。

同时,它们也为组织提供了一个在安全方面达到最佳实践的标准,帮助识别和纠正潜在的安全漏洞和风险。

计算机信息系统安全 标准

计算机信息系统安全 标准

计算机信息系统安全标准计算机信息系统安全是指保护计算机及其相关设备、软件和数据免受未经授权的访问、更改、破坏或泄露的威胁的一系列措施。

在进行计算机信息系统安全的工作中,需要参考相关的标准来指导和规范。

一、国内外计算机信息系统安全标准的发展和现状1. 国际标准:- ISO/IEC 27001信息技术安全技术系列标准:ISO/IEC 27001是国际标准化组织和国际电工委员会在信息安全管理系统(ISMS)方面的合作成果,为组织提供了确定、实施、监督和持续改进信息安全管理系统的要求。

- NIST SP 800系列:美国国家标准与技术研究院(NIST)发布的一系列计算机安全标准,包括一般计算机安全标准(NIST SP 800-53)、云计算安全标准(NIST SP 800-144)等。

2. 国内标准:- 信息安全技术网络安全等级保护基本要求(GB/T 22240-2019):该标准规定了网络安全等级保护的基本要求,包括安全需求划分、系统安全设计、安全评估与测试、安全管理和安全保障等。

- 信息安全技术信息系统安全评估标准(GB/T 22239-2019):该标准规定了信息系统安全评估的基本要求,包括评估方法、评估管理、评估需求、评估过程和评估结果等。

二、计算机信息系统安全标准内容及参考1. 系统规划与设计:- 安全需求分析:明确系统安全目标和需求,识别系统面临的威胁、漏洞和风险。

- 安全架构设计:基于安全需求和风险评估结果,设计安全架构,包括身份认证、访问控制、数据保护等措施。

- 安全策略和政策:制定安全策略和政策,明确组织层面的安全要求和管理措施,包括密码策略、权限管理等。

2. 操作系统和应用软件安全:- 系统和软件配置安全:对操作系统和应用软件进行安全配置,禁用不必要的服务和功能,限制用户权限。

- 漏洞管理和补丁管理:及时获取、评估和应用系统和软件的安全补丁,修复已知漏洞。

- 安全审计和监控:建立日志审计机制,监控系统和软件的安全事件和异常行为,及时响应和处理。

NIST特别出版物800-57第3部分说明书

NIST特别出版物800-57第3部分说明书

美国商务部部长:Penny Pritzke 国家标准和技术研究所目录1.介绍1.1 目的1.2 要求的用语1.3 一般性协议考虑1.3.1 强制执行对可选执行1.3.2 密码协商1.3.3 单用途或多用途密钥1.3.4 算法和密钥大小转换2. 密钥管理基础设施(PKI)2.1 描述2.2 安全和合规问题2.2.1 建议的密钥大小和算法2.3 采购指南2.3.1 CA/RA软件和硬件2.3.2 OCSP响应器2.3.3 密码模块2.3.4 密钥恢复服务器2.3.5 依赖方的软件2.3.6 客户端软件2.4 针对系统安装人员/管理员的建议2.4.1 证书发放2.4.2 证书撤销请求2.4.3 证书撤销列表的生成2.4.4 分发证书和CRL的PKI资源库2.4.5 OCSP响应器2.4.6 备份和存档2.4.7 依赖方的集成和配置2.5 用户(订户)指南3. 互联网协议安全(IPsec)3.1 描述3.2 安全和合规问题3.2.1 密码算法3.2.2 附加建议3.3 采购指南3.4 针对系统安装人员的建议3.5 针对系统管理员的建议3.6 针对最终用户的建议4. 传输层安全(TLS)5. 安全/多用途互联网邮件扩展(S/MIME)5.1 描述5.2 安全和合规问题5.3 采购指南5.4 针对系统安装人员的建议5.5 针对系统管理员的建议5.6 针对最终用户的建议6. Kerberos6.1 描述6.2 安全和合规问题6.3 采购指南6.4 针对系统安装人员的建议6.5 针对系统管理员的建议6.6 针对最终用户的建议7. 无线电发射密钥重设(OTAR)密钥管理消息(KMM)7.1 描述7.2 安全和合规问题7.2.1 密码算法7.2.2 消息认证和密码有效期7.2.3 密钥的使用7.2.4 备份7.2.5 密钥重设7.2.6 随机位发生器7.3 采购指南7.4 针对系统安装人员的建议7.5 针对系统管理员的建议7.6 针对最终用户的建议8. 域名系统安全扩展(DNSSEC)8.1 描述8.1.1 DNS数据认证8.1.2 DNS交易认证8.1.3 DNS密码算法/方案、模式和组合8.1.4 有关密钥大小的特殊考虑8.1.5 有关NSEC3的特殊考虑8.2 安全和合规问题8.3 采购指南8.4 针对系统安装人员的建议8.4.1 针对系统安装人员的建议(权威服务器)8.4.2 针对系统安装人员的建议(缓存递归服务器)8.4.3 针对系统安装人员的建议(客户端系统)8.5 针对系统管理员的建议8.5.1 针对系统管理员的建议(权威服务器)8.5.2 针对系统管理员的建议(缓存递归服务器)8.5.3 针对系统管理员的建议(客户端系统)8.6 针对最终用户的建议9. 加密文件系统(EFS)9.1 描述9.1.1 被要求的密钥数量9.1.2 对用于文件加密的对称密钥的访问9.2 安全和合规问题9.3 采购指南9.4 针对系统安装人员的建议9.5 针对系统管理员的建议9.6 针对最终用户的建议10. 安全壳(SSH)10.1 描述10.1.1 传输层协议(SSH-TLP)10.1.2 用户认证协议(UAP)10.1.3 连接协议(CP)10.2 安全和合规问题10.2.1 TLP问题10.2.2 UAP问题10.3 采购指南10.4 针对系统安装人员的建议10.5 针对系统管理员的建议10.6 针对最终用户的建议附录A 术语表附录B 缩略语附录C 最终用户新手入门附录D 参考文献附录E 修订版的更改。

安全等级评估标准

安全等级评估标准

安全等级评估标准
安全等级评估标准是用于评估计算机系统、网络、软件或设备等安全风险的一种标准体系。

常见的安全等级评估标准包括国际标准和政府制定的标准。

国际标准中,常见的安全等级评估标准包括:
1. ISO 27001:信息安全管理体系标准,用于评估和实施信息安全管理体系的要求。

2. ISO 15408:通用标准化评估方法(Common Criteria),用于评估计算机系统和产品安全性能的标准。

3. NIST SP 800-53:美国国家标准与技术研究院(NIST)发布的信息安全控制目录,为政府机构和私营部门提供安全控制的框架。

政府制定的安全等级评估标准通常与国家的安全需求和法律要求相关。

例如,美国的FIPS 140-2标准用于评估加密模块的安全性能,欧盟的ENISA标准用于评估网络和信息系统的安全性。

在这些安全等级评估标准中,会考虑和评估以下方面:
1. 安全功能:评估系统或产品的安全功能,包括身份认证、访问控制、加密、审计等。

2. 风险管理:评估系统或产品对潜在风险的识别、评估和管理能力。

3. 安全政策和流程:评估组织的安全政策和流程,包括安全培训、安全策略制定和执行等。

4. 安全措施:评估系统或产品的技术和物理措施,包括网络安
全、物理安全、安全配置等。

5. 安全管理:评估组织的信息安全管理体系和安全运营能力。

这些安全等级评估标准的目标是为用户和组织提供参考,帮助他们评估和选择安全性能符合其需求的系统、产品或服务。

安全评估方法标准规范

安全评估方法标准规范

安全评估方法标准规范安全评估是指通过对系统、设备、网络或应用程序的评估,识别出其存在的安全隐患和漏洞,从而制定相应的安全措施和策略,提高系统的安全性。

安全评估方法的标准规范是为了确保评估的有效性、可靠性和一致性而制定的一系列准则和规范。

以下是一些常用的安全评估方法标准规范的要点:1. ISO 27001:国际标准化组织(ISO)制定的信息安全管理系统(ISMS)标准规范,包含了安全评估的相关要求和指导。

2. NIST SP 800-53:美国国家标准与技术研究院(NIST)发布的一份关于信息系统安全评估和控制的指南,包含了安全评估的方法、技术和控制要求。

3. OWASP Top 10:由开放式Web安全项目(OWASP)发布的一份关于Web应用程序安全评估的指南,包含了常见的安全漏洞和攻击手段。

4. DREAD模型:一个常用的安全评估模型,包括Damage (损害)、Reproducibility(可重复性)、Exploitability(可利用性)、Affected users(受影响用户数量)和Discoverability (可发现性)五个维度,用于评估漏洞的严重程度。

5. CVSS:常见漏洞评估标准(Common Vulnerability Scoring System),用于评估漏洞的严重程度和危害程度。

6. Penetration Testing Execution Standard(PTES):一份由国际渗透测试标准制定委员会发布的标准规范,用于指导和规范渗透测试过程。

7. OSSTMM:开放源代码安全测试方法手册(Open Source Security Testing Methodology Manual),提供了一套完整的安全测试方法和流程。

8. 架构安全评估:根据系统或网络的架构,评估其安全性以及安全控制的有效性和适当性。

以上是一些常用的安全评估方法标准规范的要点,不同的评估对象和评估目的可能需要采用不同的标准规范进行评估。

美国信息系统安全等级保护

美国信息系统安全等级保护

美国信息系统安全等级保护2008-12-02 11:23 51cto 佚名关键字:等级保护技巧等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。

如何对信息系统实行分等级保护一直是社会各方关注的热点。

美国,作为一直走在信息安全研究前列的大国,近几年来在计算机信息系统安全方面,突出体现了系统分类分级实施保护的发展思路,并根据有关的技术标准、指南,对国家一些重要的信息系统实现了安全分级、采用不同管理的工作模式,并形成了体系化的标准和指南性文件。

一、美国信息系统分级的思路从目前的资料上看,美国在计算机信息系统的分级存在多样性,但基本的思路是一致的,只不过分级的方法不同而已,已在不同分级方法中出现的作为划分信息系统安全等级的因素主要包括:1. 资产(包括有形资产和无形资产)(使用资产等级作为判断系统等级重要因素的文件如FIPS199,IATF,DITSCAP,NIST800-37等);2. 威胁(使用威胁等级作为判断系统等级重要因素的文件如IATF 等);3. 破坏后对国家、社会公共利益和单位或个人的影响(使用影响等级作为判断系统等级重要因素的文件如FIPS199,IATF等);4. 单位业务对信息系统的依赖程度(DITSCAP);根据对上述因素的不同合成方式,分别可以确定:1.系统强健度等级(IATF):由信息影响与威胁等级决定;2.系统认证级(DITSCAP):由接口模式、处理模式、业务依赖、三性、不可否认性等七个方面取权值决定;3.系统影响等级(FIPS199):根据信息三性的影响确定;4.安全认证级(NIST800-37):根据系统暴露程度与保密等级确定。

由于不同的信息系统所隶属的机构不同,美国两大类主要信息系统:联邦政府机构的信息系统及国防部信息系统所参照的分级标准不尽相同,即:所有联邦政府机构按照美国国家标准与技术研究所(NIST)有关标准和指南的分级方法和技术指标;而国防部考虑到本身信息系统及所处理信息的特殊性,则是按照DoD 8500.2的技术方法进行系统分级。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

接着,系统开发人员,系统/安全工程师工作于安全控制的 设计、开发和实现层上,将该安全需求规约中的安全控制分配 给信息系统中不同的部件。例如:
安全控制1 安全控制3 分配给 系统部件1 信息系统 系统部件2 系统部件3 系统部件5 分配给 安全控制2
的信息系统部件),应用于组织的整个审计存储能力
(即组合了所有审计数据存储库)。 -相关的控制为:AU-4(审计存储能力),SL-12。
控制增强:(4点) (1)对审计处理失效审计存储能力的响应 在[赋值:组织定义的时间段]内,当分配给审计记录 的存储量达到[赋值:组织定义的最大审计记录存储容量
的某一百分比时],信息系统向[赋值:组织定义的人
述了如何通过剪裁,开发特殊化的控制集或覆盖。
为帮助组织执行有关隐私的联邦法律、政策、法规、方 针和标准,提供了一个隐私控制集。(附录J)
2)该标准的意图 该标准的意图是,通过以上给出的四方面内容及其指导, 支持组织构造可满足FIPS 200中针对联邦信息和信息系统所 规定的最小安全需求-一种解决方案,以实现有效的风险管 理,使联邦政府内的信息系统是更安全的(secure)。 可见,该标准的意图是非常明确和具体的。 3)该标准的应用范围
员,角色和/或岗位]提供一个警示。 (2)对审计处理失效实时报警的响应
当[赋值:组织定义的、要求实时报警的审计失效事
件 ]发生时,信息系统在[赋值:组织定义的实时报警 时间段]内,向[赋值:组织定义的人员,角色和/或岗
位]发出报警。
(3)对审计处理失效可配臵的流量阈值的响应 信息系统执行可配臵的流量阈值,反映对审计能力的限 制,并[选择:拒绝;延迟]网络流量超出这些阈值。 (4)对审计处理失效失效宕机的响应 当发生[赋值:组织定义的审计事件]发生时,信息系 统调用[选择:完全宕掉系统,部分宕掉系统;降低运行 模式,使之具有有限可用的使命/业务],除非存在一种 可选的审计能力。 参考文献:无 优先级和基线分配:
再从“低层”的安全实施角度来看,组织(或安全服务提 供者)应从不同的视觉-管理视角,运行视角,技术视角等, 以安全控制作为基本元素,开发强调安全需求的安全规约。 如下图所示:
安全需求规约 相互增援的安全控制(技术、 物理、规程上的手段) 开 发
安全控制
图2-2:实施层上的安全需求 这意味着,在安全工程这一“较低”的抽象层上,安全控 制是表达该层”安全需求的语言。
就AU-5例子而言,其“优先级和基线分配”部分指出: 该控制已分配给低、中和高影响信息系统的基线; 建议它具有最高的实现优先级(P1)。 可见,这样表达的安全控制,可具有一些好的特性,例如: 就一个需求而言,其基本性质为: 必要性; 无歧义性; 可测性; 可跟踪性; 可测量性; 就整个需求规约而言,应具有的基本性质为: -优先与稳定性; -无矛盾性; -可修改性; -完备性等。 以支持安全控制的可应用性!
注:对应ISO/IEC 27001“建立ISMS”所生成的一个结果(参见其中的 风险处臵计划)。可见,没有一个有效的安全程序,想达到图0所示
的目标是不可能的.
2、安全控制的表达 为了在安全程序的设计中能正确地应用安全控制,本标准 采用相互关联的五部分来描述每一个安全控制,这五部分分 别为:控制,补充指导,控制增强,参考文献,优先级和基线分配。
安全需求 法律、行政命令、使命/业务层 满 足 安全能力 相互增援的安全控制(技术、物理、规程 保 护 上的手段) 组织的使命/业务
例如
工信部提出的有关工 控系统的安全检查 -针对威胁现状,为 使命/业务提供适当地 保护。
图2-1:高层上的安全需求 该图表明,安全控制是实现(realization)“高层”安 全需求/要求一些技术、物理、规程上的手段。
特别值得注意的是,若能有效地满足这样的需求,IT系统就可达到 更安全的(secure),即系统处在一种特定状态,可有效地抵御所面临 的不可接受的风险。
所处的一种状态
风险
抵御 IT系统
图0:IT系统安全(Secure)
显然,在日常工作中,有的领导所说的“安全”,往往指的是这一含义!
NIST SP 800-53给出的一些思路和方法: 对于 -提升我国信息系统安全等级保护水平; -改善当前我国IT系统安全保护工作;特别是 对于我国电子政务和国家重要IT基础设施(例如: 工业控制系统)的信息安全,以及 对于我国信息安全战略制定、标准化工作、安全技术 研发和创新, 均具有很好的参考价值。 NIST SP 800-53,正文加规范性附录共431页。因此本文 只能是它的一个“浅说”,但力争做到“画龙点睛”。
ISO/27003,27004,27005) 实施指导 需求类(如:FIPS 200; 信息安全定义 ISO/IEC 27001 )
二、关于安全控制
基于目前信息安全的实践,该标准通过附录F,为联邦信息 系统和组织,提供了一个综合详细的的安全控制目录。其中
包含253个安全控制。
1、何谓安全控制 所谓安全控制是指: 应用于组织信息系统中有关管理上、运行上和技术上的 对策( countermeasures),以保护信息系统及其信息的保密 性、完整性和可用性。 例如安全审计族中的一个控制AU-5:
AU-5 审计处理失效的响应
控制:信息系统: a. 对于审计处理失效的事件,向[赋值:组织定义的人员]报警;并 b. 采取[赋值:组织规定的动作,例如:停止信息系统的运行,重
写老的审计记录,停止生成审计记录等]。
类比:该标准中的一个控制,相当于我们标准中的一个“安 全要求”,但就质量来说,主要区别是:我们写的“要求”:
-控制增强部分:陈述了对以上描述的基本控制的强度增强, 即对基本控制这一构造的附加功能,但这些附加功能与基本控 制是有关联的。控制增强用于需要更强保护的信息系统。 -参考文献部分:列出了与特定安全控制和增强具有关系的 联邦法律、法规、方针、政策、标准和指南,以便为安全控制 的实现和评估获得更多的信息。 -安全控制优先级和基线分配部分:给出该控制所在的安全 控制基线;并为以后该安全控制的实现决策,给出优先级方面 的建议,其中: P1表示最高的实现优先级,是达到相应安全需求的最关键的 安全控制;P2表示中等的实现优先级; P3表示最低的实现优 先级。
SP 800-53A: 联邦信息系统中安全控制评价指南
指南:基于安全控制基线,形成信息系统 的一个特定安全控制集合
SP 800-53: 为联邦信息系统和组织 推荐的安全控制
需求: 需求:
信息系统的最小安全需求
FIPS 200联邦信息和信息系统的最小安全需求
信息系统的安全分类
FIPS 199 联邦信息和信息系统的安全分类标准
其中: AU-5是该控制的标号,说明它是“审计和可核查性(AU)” 族中编号为5的一个安全控制。关于安全控制的组织可参见以 下的2)。 各部分的内容为: -控制部分:简单陈述了保护组织和信息系统特定方面的特 定安全能力,描述了组织或信息系统所要进行的特定安全活动 或动作。 -补充指导部分:为以上描述的安全控制提供了一些附加信 息,期望组织在定义、开发和实现安全控制时,适当地应用该 补充指导。
关于NIST SP 800 53 新版


针对联邦信息系统和组织,建议的安全控制
2013年6月
开始语
《NIST SP 800-53:为联邦信息系统和组织而推荐的隐 私与安全控制》(第四版,2013.2),在实际操作层面上, 就如何给出联邦信息系统及IT系统的信息安全需求/要求, 给出了一些值得借鉴的思路和方法。
该指导可应用于处理、存储、传输联邦信息的信息系统
的所有部件;可应用于所有联邦信息系统。
但不可应用于联邦政府所规定的那些国家安全系统。
鼓励州、地方部族政府以及私有部门的组织,适当考虑
使用本标准所给出的这些指导。
2、与其它标准的关系 这一标准与其它一些重要标准之间的关系可概括为: 评价: 信息系统安全控制的有效性
3、安全控制与安全需求及其关系 正如以上所说,安全控制通常应用于组织的安全程序。 因此,一提到安全控制,通常会涉及一个重要术语-“安全需 求”(注:在我国,往往把“安全需求”称为“安全要 求”)。其实,安全需求/要求可在不同抽象层上给出,例如: 法律、策略、标准以及使命/业务陈述层等。 FIPS 200说及 的安全需求就是在这样的一个层次上。 组织为了满足“高层”上所定义的安全需求/要求,为使 命/业务提供适当地保护,通常通过一个特定的对策(例如, 安全控制)集,来定义所需要的安全能力。如下图所示:
从以上所述标准及其关系来看,就解决IT系统各式各样的安 全问题而言,美国遵循了一种实用的问题求解逻辑,即首先制 定“需求类”标准,规约IT系统的安全模型-安全需求规约; 而 后制定“指南类”标准,就实现需求中若干关键环节,给出一 个
或多个实现指南;最后,制定“评价类”标准,给出评价指南 或
方法学,评价以上需求是否得以正确和有效的实现。 评价类(如:NIST SP 800-53A) 有效性 评价 这一“求解实际问题”的标准体系可示意为: 指南类(如:NIST SP 800-53;
缺乏“灵活性”;
往往不具有一个需求/要求的基本属性;(参见P20) 缺乏整体上的关联性. -影响标准的可操作性!
安全控制通常用于组织的安全程序。所谓安全程序是
指一组相互协调的安全控制集,缓解组织及其信息系统
的风险。一个安全程序如下图所示: 各类安全风险 缓 解 组织的安全程序 图1:组织的安全程序
为此,本文主要介绍: 1、 NIST SP 800-53 概述;
2、关于安全控制;
3、关于安全控制的选择过程; 4、关于IT系统语境下的隐私控制;
5、关于信息安全保障与信赖。
从以上五方面的内容中,看一下美国如何解决联邦信息 系统以及工控系统的安全问题: -思想、途径与手段 以实现图0所示的目标。
相关文档
最新文档