研究NIST 800-53B信息系统和组织的控制基线
简介
800-53B是800-53的定制版本。为低、中、高影响的系统提供了安全与隐私控制手段。对于所有企业,定制控制手段不是强制的,必须的,可以参考NIST SP 800-37(800-37)提供了关于定制方法的指导。
目的和适用性
实施NIST SP 800-53(800-53)中的最小控制集。定制过程在第2.4节中描述,可以由许多因素指导:
- 组织任务、
- 业务需求(P3)、
- 利益相关者的保护需求、
- 对风险的评估、
- 具体技术、操作环境、
- 行业最佳实践(P5)。
2.2 选择控制基线
安全控制基线
根据FIPS199,按关键性和敏感性进行安全分类。归类后的组织系统为:
- 低影响
- 中度影响
- 高影响
并非800-53中的所有控制都用于800-53B中:并非800-53中的所有控制都用于800-53B中。
隐私控制基线
组织可以根据第三章的隐私风险评估来增加或删除控制措施。如增加定制的控制措施来减轻隐私风险。你也可以从800-53中选择控制措施。
2.3 控制基线假设
800-53B没有涉及以下风险:
- 内部威胁
- 机密文件
- APTs
- 立法、指令、条例或政策的特殊要求
- 跨越安全领域的系统。
2.4 调整控制基线
识别和指定共同控制
使用更常见的控制,以节省更多的开支。
选择补偿性控件
补偿性控制的重点是:
- 实施基线在技术上是不可行的;
不是
- 成本效益高;
- 实施对组织的任务或业务功能产生负面影响。
目的:
提供同等或类似的保护。
指派控制参数值
通常情况下,嵌入的参数是:
- 分配操作
- 选择操作
和组织可以指定更多的参数来满足要求。如增加法律、指令规定的栏目。这是一个描述控制的新栏目。
安全和隐私控制基线关系
只分配给隐私控制基线的控制、以及两者的安全控制基线。
|
控制措施 |
描述 |
|
|
只有 |
对管理隐私的重要性 |
|
|
两个 |
CIA的隐私责任和风险 |
附录
以下是隐私控制基线或安全类别LOW安全控制基线的4个示例控制的例子
|
安全控制基线 |
||||||
|
控制类别 |
控制标识符 |
控制(或控制增强)名称 |
隐私控制基线 |
低 |
中等水平 |
高 |
|
AC |
AC-1 |
政策和程序 |
x |
x |
x |
x |
|
AC |
AC-2 |
帐户管理 |
x |
x |
x |
|
|
AC |
AC-3 |
访问执法 |
x |
x |
x |
|
|
AC |
AC-3(14) |
访问权的执行|个人访问 |
x |
|||
下载SP 800-53B的安全类别LOW的完整Excel是这里。
https://files.cnblogs.com/files/blogs/792238/NIST.SP.800-53B.zip?t=1683165842&download=true
研究NIST 800-53B信息系统和组织的控制基线的更多相关文章
- 深信服模式(先做减法,必须拜访客户三次、研究需求方向,把产品的问题控制住,快速反应,在未来十年,绝大部分业务都会搬到Internet上来,实现All on Internet)good
深圳市盛凯信息科技有限公司与深信服合作多年,可以说是看着深信服“飞速”长大的.盛凯的总经理邓渊在采访中笑言:“他们(深信服)发展得太快,而我们发展得太慢.” 深信服的产品线已从最初只有VPN一条,到目 ...
- 推荐学习《组织与管理研究的实证方法(第2版)》中文PDF
在写文章论文时,会涉及到观点论证,需要掌握一些实证方法. 建议学习<组织与管理研究的实证方法(第2版)>,对管理研究中涉及的方法进行了介绍,例如实验室研究,二手数据的研究,实地研究等,这对 ...
- 基于知识图谱的APT组织追踪治理
高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁.由于APT攻击往往具有明确的攻击意图,并且其攻击手段具备极高的隐蔽性和潜伏性,传统的网络检测手段通常无法有效对其进 ...
- 解读人:李思奇,Development of a sensitive, scalable method for spatial, cell-type-resolved proteomics of the human brain. (一种用于研究人类大脑基于空间或细胞类型的蛋白质组学的灵敏方法)
发表时间:(2019年4月) 一. 概述: 本文报道了一种可研究人类大脑组织中特定神经细胞的蛋白质组学的方法.作者通过激光捕获显微切割技术(LCM)从逝者大脑中分离出目的神经元细胞,接着尝试了一系列不 ...
- 软件定义网络(SDN)研究进展
写在前面 这是我入门SDN以来的第一篇论文,它是一篇中文综述,看起来相对容易.也让我对SDN有了进一步的认识.下面是我的一些心得. 全文框架 SDN 将数据平面与控制平面解耦合,简化了网络管理. SD ...
- 技术报告:APT组织Wekby利用DNS请求作为C&C设施,攻击美国秘密机构
技术报告:APT组织Wekby利用DNS请求作为C&C设施,攻击美国秘密机构 最近几周Paloalto Networks的研究人员注意到,APT组织Wekby对美国的部分秘密机构展开了一次攻击 ...
- C#实现 OPC历史数据存取研究
来源:http://blog.csdn.net/gjack/article/details/5641794 C#实现 OPC历史数据存取研究 (原文)Research of Accessing the ...
- CWE 4.3:强化你的数据自我保护能力
摘要:如何通过软件自动的检查法规中涉及的数据保护, 新版的CWE 4.3 给出了一个解决途径. 1. 按照惯例,先说故事 用12月初在深圳参加的"全球C++及系统软件技术大会"里C ...
- HTTP超文本传输协议-HTTP/1.1中文版
摘要 超文本传输协议(HTTP)是一种为分布式,合作式,多媒体信息系统服务,面向应用层的协议.它是一种通用的,不分状态(stateless)的协议,除了诸如名称服务和分布对象管理系统之类的超文本用途外 ...
- Threat Risk Modeling Learning
相关学习资料 http://msdn.microsoft.com/en-us/library/aa302419(d=printer).aspx http://msdn.microsoft.com/li ...
随机推荐
- Yolov5——训练目标检测模型
项目的克隆 打开yolov5官网(GitHub - ultralytics/yolov5 at v5.0),下载yolov5的项目: 环境的安装(免额外安装CUDA和cudnn) 打开anaconda ...
- vue项目如何解决跨域问题
跨域是什么 跨域本质是浏览器基于同源策略的一种安全手段 同源策略(Sameoriginpolicy),是一种约定,它是浏览器最核心也最基本的安全功能 所谓同源(即指在同一个域)具有以下三个相同点 ...
- Gin实践
// func New() *Engine // func Default() *Engine engine := New() engine.Use(Logger(), Recovery()) 由源代 ...
- GO实现Redis:GO实现内存数据库(3)
实现Redis的database层(核心层:处理命令并返回) https://github.com/csgopher/go-redis datastruct/dict/dict.go type Con ...
- Java/Kotlin 使用Redis模拟发送验证码
原文地址: Java/Kotlin 使用Redis模拟发送邮件验证码 - Stars-One的杂货小窝 Java中常用语连接Redis的库有lettuce和jredis,一般是推荐lettuce,其具 ...
- Go接入kafka
需要借助的库 github.com/Shopify/sarama // kafka主要的库* github.com/bsm/sarama-cluster // kafka消费组 生产者 package ...
- React的组件化/工程化开发(脚手架)
脚手架: create-react-app 安装脚手架: $ npm i create-react-app -g 检查安装: $ npm create-react-app --version 新建项目 ...
- 【PWN】初见BROP
前言|与BROP的相遇 第一次BROP,它让我觉得pwn,或者说网安很妙,也很折磨 在遇到它之前,之前接触的题目都是简单的栈溢出,感觉没有啥有趣的,很简单,找gadget溢出就可以,一切都看得见 可遇 ...
- 单元测试、文档测试、读写文件、StringIO和BytesIO
1.单元测试就是为了测试程序执行的正确性 2.编写单元测试时,需要编写一个单元测试类,继承unittest TestCase类 3.单元测试最常用的断言是assert,断言期望抛出指定的异常 4.运行 ...
- Gpssworld仿真(二):并排排队系统模拟
4.3 某一个加油站能够配给三个级别的燃油:①家庭取暖用的燃油:②轻工业用的燃油:③运输用的燃油.每一级别的燃油都有一个对应的油泵.订单中燃油的数量在3000加仑和5000加仑中变化,每次增加10加仑 ...