NIST SP 800-37 信息系统和组织的风险管理框架 安全和隐私的系统生命周期方法

它的结构分为3个层级:组织视图、业务任务和信息系统视图。

800-37是NIST SP 800-37的简称,即NIST 800-37。800-37可以应用于所有行业,如军事、航空等。对于IT行业来说,它是一个通过引用多个NIST标准来进行风险管理的框架,包括:FIPS 199、NIST 800-53B、NIST 800-53A等。

概要

风险管理框架(RMF)用于管理安全和隐私风险,将风险保持在一个适当的水平,包括:

  • 信息安全分类
  • 控制选择
  • 实施
  • 评估
  • 授权
  • 监测

简介

1.1 背景

风险管理是:

  • 在整个SDLC中促进安全和隐私能力;
  • 通过持续的监测过程,保持对安全和隐私状况的认识;
  • 高级领导人和行政人员促进关于风险的决策;

2.1 全组织的风险管理

管理安全和隐私风险涉及整个组织。

第一级组织视图

高级领导人的愿景、目标、目的。

第二级业务任务

中层领导规划、管理关于开发、实施、运营和维护的项目,以支持任务和商业流程。

第三级信息系统视图

信息系统应用中层领导的项目。应对风险,执行风险决策。

如何进行RMF(关键词:准备)

识别业务功能,信息系统的流程;

识别关键的利益相关者(包括外部);

确定资产(包括信息系统)的优先次序;

了解对信息系统的威胁;

了解对个人的不利影响;

进行风险评估;

识别安全和隐私要求并确定其优先次序;

确定授权范围;

开发安全和隐私架构;

在系统软件的开发生命周期中追踪所有的风险控制。

2.2 风险管理框架的步骤和结构

实施RMF的步骤。

  1. 按损失的影响对系统进行分类。要了解更多信息,请阅读SP 800-30和FIPS 199。
  2. 选择(定制)控制手段(相关文档见NIST 800-53B)。
  3. 实施控制。
  4. 评估(跟踪)控制手段。
  5. 在确定风险可以接受的基础上,授权系统或共同(继承)控制手段。
  6. 监测(跟踪)系统和控制手段(相关文档见NIST 800-53A)。

实施RMF的灵活性

组织可以做以下调整:以不同的顺序执行任务,强调特定的任务,绑定任务,包括CSF网络安全框架来加强RMF的要求。

2.3RMF中的信息安全和隐私

RMF需要两个方案来保护可标识个人信息PII:

安全方案

保护信息免受未经授权的访问、使用、披露、破坏、修改或销毁,以提供保密性、完整性和可用性。

隐私计划

遵守隐私要求以保护个人。

2.7 安全和隐私态势

安全和隐私态势代表:

  • 基于信息保障资源(如政策、程序)的信息系统和信息资源(如人员、设备、资金和信息技术)的状况,以及
  • 管理防御的能力;以及
  • 遵守适用的隐私要求并管理隐私风险;以及
  • 随着情况的变化而作出反应。

2.8 供应链风险管理

供应链风险管理(SCRM)政策(见NIST 180-161)涉及供应链风险。

建立信任关系并与内部和外部利益相关者沟通。

3.2 归类

任务

成果

任务C-1系统描述

按系统创建一个资产清单组,参数包括:系统版本或发行号;制造商和供应商信息;网络拓扑结构等。

任务C-2 安全分类

系统的影响程度(见FIPS199)。

任务C-3批准

由高级管理团队批准TASK C-1和TASK C-2。

3.3 选择(控制手段)

任务

成果

任务S-1至S-4:控制选择和调整方向

根据NIST SP 800-53B选择和定制控制。你可以在定制程序上创建定制的控制。

任务S-5持续监测战略

NIST SP 800-53A的控制评估。你可以在任务S1-S4中为定制的控制创建自定义评估。

任务S-6 计划审查和批准

由高级管理团队批准。

3.4 实施(对计划的控制)。

任务

成果

任务I-1、I-2

把控制放到SDLC设计阶段,隐私计划,以确保控制是可行的。如果需要的话,调整控制措施。

3.5 评估(计划)

这一步是可选的,因为3.3 SELECT和3.4 IMPLEMENTATION已经完成了大部分工作。

3.6 授权(高级管理官员的计划)

该步骤是可选的,因为在3.1分类和3.2选择中存在批准任务。

3.7 监控

任务

成果

任务M-1系统和环境的变化

当操作环境发生变化(如配置变化)时,更新安全和隐私计划。可能需要更新控制措施。

任务M-2、M-3、M-4、M-5

更新安全和隐私评估报告

TASK M-6

持续审查系统的安全和隐私状况,以确定风险是否仍然可以接受。

TASK M-7

系统拆除后的处置控制。

小贴士

网络安全框架简介是在RMF中实施准备TASK P-4的另一种方式。

SDLC过程是RMF实施的最佳实践。

缩略语

SDLC, 软件开发生命周期

SCRM, 供应链风险管理

参考资料

National Institute of Standards and Technology, December 2018, NIST Special Publication 800-37 Revision 2 Risk Management Framework for Information Systems and Organizations A System Life Cycle Approach for Security and Privacy, https://doi.org/10.6028/NIST.SP.800-37r2

PNNL, November 2018, Risk Management Framework Process Map, PNNL-28347.

Veracode, 2008, Understanding NIST 800‐37 FISMA Requirements.

NIST SP 800-37 信息系统和组织的风险管理框架 安全和隐私的系统生命周期方法的更多相关文章

  1. PMP 第二章 项目生命周期与组织

    1 项目组织机构类型有哪些? 区别是什么? 职能型  矩阵型  项目性 2 什么是事业环境因素? 什么是组织过程资产? 如何区分事业环境因素和组织过程资产? 事业环境因素:事业环境因素指围绕项目或能影 ...

  2. BEGINNING SHAREPOINT® 2013 DEVELOPMENT 第12章节--SP 2013中远程Event Receivers 远程Event Receivers App级别生命周期

    BEGINNING SHAREPOINT® 2013 DEVELOPMENT 第12章节--SP 2013中远程Event Receivers  远程Event Receivers App级别生命周期 ...

  3. SP从32位系统到64位系统的迁移方法

    前提:目标系统为64位1.在32位系统下正常安装SP,获取SP运行时必须的文件2.将[浪潮集团金融事业部]目录拷贝到目标系统的[C:\Program Files]目录3.进入目标系统的[浪潮集团金融事 ...

  4. CDI services--Scope(生命周期)&&EL.(Sp El)

    一.EL/SpEL 1.EL语言(CDI与表达式语言(EL)集成,允许在JavaServer Faces页面或JavaServer Pages页面中直接使用任何组件) 1)概述:EL是JSP内置的表达 ...

  5. IOS学习笔记37——ViewController生命周期详解

    在我之前的学习笔记中讨论过ViewController,过了这么久,对它也有了新的认识和体会,ViewController是我们在开发过程中碰到最多的朋友,今天就来好好认识一下它.ViewContro ...

  6. 第37讲 谈谈Spring Bean的生命周期和作用域

    在企业应用软件开发中,Java 是毫无争议的主流语言,开放的 Java EE 规范和强大的开源框架功不可没,其中 Spring 毫无疑问已经成为企业软件开发的事实标准之一.今天这一讲,我将补充 Spr ...

  7. 【系统分析】《系统分析与设计方法》 Jeffrey L.Whitten 第1部分 系统开发环境 第3章 信息系统开发

    1.解释为什么对企业来说,拥有一个标准的系统开发过程很重要. 开发过程的成熟,使项目时间和费用减少,生产率和质量提高 2.如何关联系统生命周期和系统开发方法学? 系统生命周期包含系统开发阶段,其中使用 ...

  8. CWE 4.3:强化你的数据自我保护能力

    摘要:如何通过软件自动的检查法规中涉及的数据保护, 新版的CWE 4.3 给出了一个解决途径. 1. 按照惯例,先说故事 用12月初在深圳参加的"全球C++及系统软件技术大会"里C ...

  9. Linux就这个范儿 第19章 团结就是力量 LSB是Linux标准化基地(Linux Standards Base)的简称

    Linux就这个范儿 第19章 团结就是力量  LSB是Linux标准化基地(Linux Standards Base)的简称 这个图片好可爱,它是LSB组织的图标.你肯定会问:“图标这么设计一定有说 ...

  10. android源码解析(十七)-->Activity布局加载流程

    版权声明:本文为博主原创文章,未经博主允许不得转载. 好吧,终于要开始讲讲Activity的布局加载流程了,大家都知道在Android体系中Activity扮演了一个界面展示的角色,这也是它与andr ...

随机推荐

  1. P7961 数列 题解

    对模拟的过程不敏感,对范围的数字不敏感 手玩是发现规律的好方式 计数 dp 以及一众计数题是明显短板,需要加紧突破. 样例解释已经较为明显地提示了这道题的大致做法.对于计数题,有动归与组合数学两种方法 ...

  2. Centos 7配置使用nginx反向代理mysql

    背景:由于WEB服务和MySQL数据库服务分开部署的,由于网络问题限制,有时需要通过中间代理服务器跳转连接MySQL,所以需要在中间服务器上配置代理. 1.添加stearm模块 # nginx通常代理 ...

  3. Flutter中如何取消任务

    前言 在开发过程中,取消需求是很常见的,但很容易被忽略.然而,取消需求的好处也很大.例如,在页面中会发送很多请求.如果页面被切走并处于不可见状态,就需要取消未完成的请求任务.如果未及时取消,则可能会导 ...

  4. [Java EE]缓存技术初探

    1 背景 使用场景:计算或检索一个值的代价很高,并且对同样的输入需要不止一次获取值的时候,就应当考虑使用缓存. 高并发下,为提高 频繁 查询 大量 可能常用的 数据库数据的 查询效率. 大部分情况下, ...

  5. 四月二十五号java基础知识

    1.注意:无论哪个构造方法,在创建文件输入输出流时都可能银给出的文件名不对.路径不对文件的属性不对等,不能打开文件而造成错误,此时系统会抛出FileNotFoundException异常执行read( ...

  6. 上传了ipa但在苹果App Store中没有看到构建版本的问题

    ​ AU上传ipa出现下图红框提示说明成功上传,但有时App Store后台没有出现构建版本,请查看下面详细说明! ​编辑 一.首先登录iTunes Connect 后台.查看ipa构建情况 http ...

  7. 22-source-map

    const { resolve } = require('path') const htmlWebpackPlugins = require('html-webpack-plugin') module ...

  8. javasec(二)class文件结构

    这篇文章介绍java的class文件结构. 深入理解Java虚拟机(类文件结构) 我们所编写的每一行代码,要在机器上运行最终都需要编译成二进制的机器码 CPU 才能识别.但是由于虚拟机的存在,屏蔽了操 ...

  9. windows查看占用端口

    1. 查看占用 执行:netstat -ano 或者 netstat -aon|findstr 8080 2. 查看指定 PID 的进程 tasklist|findstr 3104 3. 结束进程 t ...

  10. CVE-2016-3088漏洞复现

    1.背景介绍. ActiveMQ的web控制台分三个应用,admin.api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口:admin和api都 ...