仍在写作中...

威胁和风险评估分析软件或硬件系统中的漏洞,检查与这些漏洞相关的潜在威胁,并评估由此产生的安全风险。漏洞是指“任何可能被执行(偶然触发或有意利用)并导致安全漏洞或违反系统安全策略的系统安全程序,设计,实施或内部控制方面的缺陷或弱点”(NIST SP800- 30信息技术系统风险管理指南)。威胁的级别取决于任何自然,人类或环境来源触发或利用任何已确定的漏洞的可能性。风险评估既要考虑该威胁发生的可能性,也要考虑它对系统和组织的影响。然后可以根据严重程度(例如风险的接受程度,采用缓解计划或实施避免策略)为每种风险制定适当的策略。

定义TRA方法

国家标准技术研究所
SP 800-30修订版1 – 进行风险评估指南
FIPS 200 – 联邦信息和信息系统的最低安全要求
FIPS 199 – 联邦信息和信息系统安全分类标准

定义过程

基于FIPS 200,用于表达
信息系统的安全类别(SC)为:
SC信息系统= {(机密性,影响),(完整性,影响),(可用性,影响)},
潜在影响的可接受值是低,中或高。

由于机密性,完整性和可用性的潜在影响值不一定总是
对于特定的信息系统,必须使用高水位线概念来确定
信息系统的总体影响程度。

定义范围

组织必须通过选择以下选项来满足本标准中的最低安全要求:
国家标准技术研究所特别出版物中所述的适当安全控制和保证要求
800-53,联邦信息系统的建议安全控制

所选的安全控制集必须适当地包括三个之一
量身定制8
来自NIST特别出版物800-53的安全控制基准,与
安全期间确定的组织信息系统的指定影响级别
分类过程。
–对于影响较小的信息系统,组织必须至少采用
根据以下内容中定义的低安全控制基准适当定制安全控制
国家标准技术研究所特别出版物800-53,并且必须确保最低保证要求
与低基线相关联。
–对于中等影响的信息系统,组织必须至少采用
从安全控制的中等基准适当定制的安全控制
在NIST特别出版物800-53中定义,并且必须确保最低保证
满足与中等基准相关的要求。
–对于高影响力的信息系统,组织必须至少采用
从以下各项中定义的安全控制的高基准适当定制安全控制
国家标准技术研究所特别出版物800-53,并且必须确保最低保证要求
与较高的基线相关联。

输出量

类别 安全
控制
中等
访问控制 管理员
多因素认证
x x
访问控制 集中
认证方式
x x
访问控制
认证方式
x x
访问控制 物理
安全
x x x
访问控制 基于角色
认证/最低权限
x x
访问控制 分离
职责
x x
访问控制 用户
多因素认证
x
审计 审计
资料审查
x x x
审计 登录
审计
x x x
配置管理 组态
换控制模式
x x x
配置管理 通知
变化
x
配置管理 系统
组件清单
x x x
应急计划 偶然性
计划
x x x
应急计划 灾害
恢复站点
x
应急计划 场外
后备
x x
应急计划 现场
后备
x x x
事件响应 事件
响应
x x x
媒体保护 安全
删除
x x
风险评估 渗透
测验
x
风险评估 脆弱性
管理
x x x
系统与通讯保护 数据
漏电保护(DLP)
x x
系统与通讯保护 拒绝服务
保护
x
系统与通讯保护 加密
在休息
x x
系统与通讯保护 加密
在途中
x x x
系统与通讯保护 隔离
在多租户环境中
x x
系统与通讯保护 网络
隔离
x
系统和信息完整性 防病毒/反恶意软件 x x x
系统和信息完整性 文件
完整性监控
x x
系统和信息完整性 主办
入侵检测系统
x
系统和信息完整性 网络
入侵检测系统
x x
系统和信息完整性 补丁
管理
x x x
系统和信息完整性 享有特权
访问管理
x
系统和信息完整性 系统
硬化
x x x
系统和信息完整性 系统
健康监测
x x x
训练 意识
和培训
x x x

其他文件:

加拿大网络安全中心-附件3A –安全控制目录(ITSG-33)

通过 约翰扬

发表评论