仍在写作中...
威胁和风险评估分析软件或硬件系统中的漏洞,检查与这些漏洞相关的潜在威胁,并评估由此产生的安全风险。漏洞是指“任何可能被执行(偶然触发或有意利用)并导致安全漏洞或违反系统安全策略的系统安全程序,设计,实施或内部控制方面的缺陷或弱点”(NIST SP800- 30信息技术系统风险管理指南)。威胁的级别取决于任何自然,人类或环境来源触发或利用任何已确定的漏洞的可能性。风险评估既要考虑该威胁发生的可能性,也要考虑它对系统和组织的影响。然后可以根据严重程度(例如风险的接受程度,采用缓解计划或实施避免策略)为每种风险制定适当的策略。
定义TRA方法
国家标准技术研究所
SP 800-30修订版1 – 进行风险评估指南
FIPS 200 – 联邦信息和信息系统的最低安全要求
FIPS 199 – 联邦信息和信息系统安全分类标准
定义过程
基于FIPS 200,用于表达
信息系统的安全类别(SC)为:
SC信息系统= {(机密性,影响),(完整性,影响),(可用性,影响)},
潜在影响的可接受值是低,中或高。
由于机密性,完整性和可用性的潜在影响值不一定总是
对于特定的信息系统,必须使用高水位线概念来确定
信息系统的总体影响程度。
定义范围
组织必须通过选择以下选项来满足本标准中的最低安全要求:
国家标准技术研究所特别出版物中所述的适当安全控制和保证要求
800-53,联邦信息系统的建议安全控制
所选的安全控制集必须适当地包括三个之一
量身定制8
来自NIST特别出版物800-53的安全控制基准,与
安全期间确定的组织信息系统的指定影响级别
分类过程。
–对于影响较小的信息系统,组织必须至少采用
根据以下内容中定义的低安全控制基准适当定制安全控制
国家标准技术研究所特别出版物800-53,并且必须确保最低保证要求
与低基线相关联。
–对于中等影响的信息系统,组织必须至少采用
从安全控制的中等基准适当定制的安全控制
在NIST特别出版物800-53中定义,并且必须确保最低保证
满足与中等基准相关的要求。
–对于高影响力的信息系统,组织必须至少采用
从以下各项中定义的安全控制的高基准适当定制安全控制
国家标准技术研究所特别出版物800-53,并且必须确保最低保证要求
与较高的基线相关联。
输出量
类别 | 安全 控制 |
低 | 中等 | 高 |
访问控制 | 管理员 多因素认证 |
x | x | |
访问控制 | 集中 认证方式 |
x | x | |
访问控制 | 机 认证方式 |
x | x | |
访问控制 | 物理 安全 |
x | x | x |
访问控制 | 基于角色 认证/最低权限 |
x | x | |
访问控制 | 分离 职责 |
x | x | |
访问控制 | 用户 多因素认证 |
x | ||
审计 | 审计 资料审查 |
x | x | x |
审计 | 登录 审计 |
x | x | x |
配置管理 | 组态 换控制模式 |
x | x | x |
配置管理 | 通知 变化 |
x | ||
配置管理 | 系统 组件清单 |
x | x | x |
应急计划 | 偶然性 计划 |
x | x | x |
应急计划 | 灾害 恢复站点 |
x | ||
应急计划 | 场外 后备 |
x | x | |
应急计划 | 现场 后备 |
x | x | x |
事件响应 | 事件 响应 |
x | x | x |
媒体保护 | 安全 删除 |
x | x | |
风险评估 | 渗透 测验 |
x | ||
风险评估 | 脆弱性 管理 |
x | x | x |
系统与通讯保护 | 数据 漏电保护(DLP) |
x | x | |
系统与通讯保护 | 拒绝服务 保护 |
x | ||
系统与通讯保护 | 加密 在休息 |
x | x | |
系统与通讯保护 | 加密 在途中 |
x | x | x |
系统与通讯保护 | 隔离 在多租户环境中 |
x | x | |
系统与通讯保护 | 网络 隔离 |
x | ||
系统和信息完整性 | 防病毒/反恶意软件 | x | x | x |
系统和信息完整性 | 文件 完整性监控 |
x | x | |
系统和信息完整性 | 主办 入侵检测系统 |
x | ||
系统和信息完整性 | 网络 入侵检测系统 |
x | x | |
系统和信息完整性 | 补丁 管理 |
x | x | x |
系统和信息完整性 | 享有特权 访问管理 |
x | ||
系统和信息完整性 | 系统 硬化 |
x | x | x |
系统和信息完整性 | 系统 健康监测 |
x | x | x |
训练 | 意识 和培训 |
x | x | x |
其他文件:
加拿大网络安全中心-附件3A –安全控制目录(ITSG-33)