NIST SP 800-37 信息系统和组织的风险管理框架 安全和隐私的系统生命周期方法
NIST SP 800-37 信息系统和组织的风险管理框架 安全和隐私的系统生命周期方法
它的结构分为3个层级:组织视图、业务任务和信息系统视图。
800-37是NIST SP 800-37的简称,即NIST 800-37。800-37可以应用于所有行业,如军事、航空等。对于IT行业来说,它是一个通过引用多个NIST标准来进行风险管理的框架,包括:FIPS 199、NIST 800-53B、NIST 800-53A等。
概要
风险管理框架(RMF)用于管理安全和隐私风险,将风险保持在一个适当的水平,包括:
- 信息安全分类
- 控制选择
- 实施
- 评估
- 授权
- 监测
简介
1.1 背景
风险管理是:
- 在整个SDLC中促进安全和隐私能力;
- 通过持续的监测过程,保持对安全和隐私状况的认识;
- 高级领导人和行政人员促进关于风险的决策;
2.1 全组织的风险管理
管理安全和隐私风险涉及整个组织。
第一级组织视图
高级领导人的愿景、目标、目的。
第二级业务任务
中层领导规划、管理关于开发、实施、运营和维护的项目,以支持任务和商业流程。
第三级信息系统视图
信息系统应用中层领导的项目。应对风险,执行风险决策。
如何进行RMF(关键词:准备)
识别业务功能,信息系统的流程;
识别关键的利益相关者(包括外部);
确定资产(包括信息系统)的优先次序;
了解对信息系统的威胁;
了解对个人的不利影响;
进行风险评估;
识别安全和隐私要求并确定其优先次序;
确定授权范围;
开发安全和隐私架构;
在系统软件的开发生命周期中追踪所有的风险控制。
2.2 风险管理框架的步骤和结构
实施RMF的步骤。
- 按损失的影响对系统进行分类。要了解更多信息,请阅读SP 800-30和FIPS 199。
- 选择(定制)控制手段(相关文档见NIST 800-53B)。
- 实施控制。
- 评估(跟踪)控制手段。
- 在确定风险可以接受的基础上,授权系统或共同(继承)控制手段。
- 监测(跟踪)系统和控制手段(相关文档见NIST 800-53A)。
实施RMF的灵活性
组织可以做以下调整:以不同的顺序执行任务,强调特定的任务,绑定任务,包括CSF网络安全框架来加强RMF的要求。
2.3RMF中的信息安全和隐私
RMF需要两个方案来保护可标识个人信息PII:
安全方案
保护信息免受未经授权的访问、使用、披露、破坏、修改或销毁,以提供保密性、完整性和可用性。
隐私计划
遵守隐私要求以保护个人。
2.7 安全和隐私态势
安全和隐私态势代表:
- 基于信息保障资源(如政策、程序)的信息系统和信息资源(如人员、设备、资金和信息技术)的状况,以及
- 管理防御的能力;以及
- 遵守适用的隐私要求并管理隐私风险;以及
- 随着情况的变化而作出反应。
2.8 供应链风险管理
供应链风险管理(SCRM)政策(见NIST 180-161)涉及供应链风险。
建立信任关系并与内部和外部利益相关者沟通。
3.2 归类
任务 |
成果 |
任务C-1系统描述 |
按系统创建一个资产清单组,参数包括:系统版本或发行号;制造商和供应商信息;网络拓扑结构等。 |
任务C-2 安全分类 |
系统的影响程度(见FIPS199)。 |
任务C-3批准 |
由高级管理团队批准TASK C-1和TASK C-2。 |
3.3 选择(控制手段)
任务 |
成果 |
任务S-1至S-4:控制选择和调整方向 |
根据NIST SP 800-53B选择和定制控制。你可以在定制程序上创建定制的控制。 |
任务S-5持续监测战略 |
NIST SP 800-53A的控制评估。你可以在任务S1-S4中为定制的控制创建自定义评估。 |
任务S-6 计划审查和批准 |
由高级管理团队批准。 |
3.4 实施(对计划的控制)。
任务 |
成果 |
任务I-1、I-2 |
把控制放到SDLC设计阶段,隐私计划,以确保控制是可行的。如果需要的话,调整控制措施。 |
3.5 评估(计划)
这一步是可选的,因为3.3 SELECT和3.4 IMPLEMENTATION已经完成了大部分工作。
3.6 授权(高级管理官员的计划)
该步骤是可选的,因为在3.1分类和3.2选择中存在批准任务。
3.7 监控
任务 |
成果 |
任务M-1系统和环境的变化 |
当操作环境发生变化(如配置变化)时,更新安全和隐私计划。可能需要更新控制措施。 |
任务M-2、M-3、M-4、M-5 |
更新安全和隐私评估报告 |
TASK M-6 |
持续审查系统的安全和隐私状况,以确定风险是否仍然可以接受。 |
TASK M-7 |
系统拆除后的处置控制。 |
小贴士
网络安全框架简介是在RMF中实施准备TASK P-4的另一种方式。
SDLC过程是RMF实施的最佳实践。
缩略语
SDLC, 软件开发生命周期
SCRM, 供应链风险管理
参考资料
National Institute of Standards and Technology, December 2018, NIST Special Publication 800-37 Revision 2 Risk Management Framework for Information Systems and Organizations A System Life Cycle Approach for Security and Privacy, https://doi.org/10.6028/NIST.SP.800-37r2
PNNL, November 2018, Risk Management Framework Process Map, PNNL-28347.
Veracode, 2008, Understanding NIST 800‐37 FISMA Requirements.
NIST SP 800-37 信息系统和组织的风险管理框架 安全和隐私的系统生命周期方法的更多相关文章
- PMP 第二章 项目生命周期与组织
1 项目组织机构类型有哪些? 区别是什么? 职能型 矩阵型 项目性 2 什么是事业环境因素? 什么是组织过程资产? 如何区分事业环境因素和组织过程资产? 事业环境因素:事业环境因素指围绕项目或能影 ...
- BEGINNING SHAREPOINT® 2013 DEVELOPMENT 第12章节--SP 2013中远程Event Receivers 远程Event Receivers App级别生命周期
BEGINNING SHAREPOINT® 2013 DEVELOPMENT 第12章节--SP 2013中远程Event Receivers 远程Event Receivers App级别生命周期 ...
- SP从32位系统到64位系统的迁移方法
前提:目标系统为64位1.在32位系统下正常安装SP,获取SP运行时必须的文件2.将[浪潮集团金融事业部]目录拷贝到目标系统的[C:\Program Files]目录3.进入目标系统的[浪潮集团金融事 ...
- CDI services--Scope(生命周期)&&EL.(Sp El)
一.EL/SpEL 1.EL语言(CDI与表达式语言(EL)集成,允许在JavaServer Faces页面或JavaServer Pages页面中直接使用任何组件) 1)概述:EL是JSP内置的表达 ...
- IOS学习笔记37——ViewController生命周期详解
在我之前的学习笔记中讨论过ViewController,过了这么久,对它也有了新的认识和体会,ViewController是我们在开发过程中碰到最多的朋友,今天就来好好认识一下它.ViewContro ...
- 第37讲 谈谈Spring Bean的生命周期和作用域
在企业应用软件开发中,Java 是毫无争议的主流语言,开放的 Java EE 规范和强大的开源框架功不可没,其中 Spring 毫无疑问已经成为企业软件开发的事实标准之一.今天这一讲,我将补充 Spr ...
- 【系统分析】《系统分析与设计方法》 Jeffrey L.Whitten 第1部分 系统开发环境 第3章 信息系统开发
1.解释为什么对企业来说,拥有一个标准的系统开发过程很重要. 开发过程的成熟,使项目时间和费用减少,生产率和质量提高 2.如何关联系统生命周期和系统开发方法学? 系统生命周期包含系统开发阶段,其中使用 ...
- CWE 4.3:强化你的数据自我保护能力
摘要:如何通过软件自动的检查法规中涉及的数据保护, 新版的CWE 4.3 给出了一个解决途径. 1. 按照惯例,先说故事 用12月初在深圳参加的"全球C++及系统软件技术大会"里C ...
- Linux就这个范儿 第19章 团结就是力量 LSB是Linux标准化基地(Linux Standards Base)的简称
Linux就这个范儿 第19章 团结就是力量 LSB是Linux标准化基地(Linux Standards Base)的简称 这个图片好可爱,它是LSB组织的图标.你肯定会问:“图标这么设计一定有说 ...
- android源码解析(十七)-->Activity布局加载流程
版权声明:本文为博主原创文章,未经博主允许不得转载. 好吧,终于要开始讲讲Activity的布局加载流程了,大家都知道在Android体系中Activity扮演了一个界面展示的角色,这也是它与andr ...
随机推荐
- Java并发小结01
Java并发小结01 主要参考自<实战Java高并发程序设计>. 需要知道的概念 - 同步与异步 - 并发与并行 - 临界区 - 阻塞与非阻塞 - 死锁.饥饿.活锁 同步与异步 同步:同步 ...
- LoadRunner——分析图详解(十四)
<分析图详解> 一.Running V user s 图 X轴表示运行所用的时间,Y轴表示vuser数, 显示在整个运行过程中随着时间的推移,虚拟用户数量是如何变化的,具体描述为:用户是如 ...
- 【读书笔记】Nice Families Of GF
目录 Nice Families Of GF rational rational algebraic D-finite总览 下定义 逻辑关系 例子 更多的例子和判别法 运算是否有性质? 运算是否有性质 ...
- 内核不中断前提下,Gaussdb(DWS)内存报错排查方法
摘要:本文主要讲解如何在内核保证操作不能中断采取的特殊处理,理论上用户执行的sql使用的内存(dynamic_used_memory) 是不会大范围的超过max_dynamic_memory的内存的 ...
- 痞子衡嵌入式:恩智浦经典LPC系列MCU内部Flash IAP驱动入门
大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家介绍的是恩智浦经典LPC系列MCU内部Flash IAP驱动. LPC 系列 MCU 是恩智浦公司于 2003 年开始推出的非常具有代表性的产品 ...
- 解决ubuntu 20.04、22.04 即新版本 fcitx 无法使用的问题
前提 已在系统设置中将fcitx设置为默认 fcitx开机自启 配置的过程不在本文讨论范围之内 开机自启可通过安装gnome-tweaks配置实现 问题分析流程 手动启动fcitx时提示设置XMODI ...
- ACM-NEFU15届校赛-大一组
A. 三角形面积 #include <bits/stdc++.h> using namespace std; int main() { double a,b,c; double ans,p ...
- CentOS&RHEL内核升级
在安装部署一些环境的时候,会要求内核版本的要求,可以通过YUM工具进行安装配置更高版本的内核,当然更新内核有风险,在操作之前慎重,严谨在生产环境操作! 安装源 # 为 RHEL-8或 CentOS-8 ...
- [GIT] 如何处理GIT分支合并(GIT MERGE)
1 概述 2 分支合并 如果你有两个分支main和dev,main存放稳定版本,dev是开发版本,一个阶段后,你需要把dev代码更新到main分支中. dev --(merge update cont ...
- 活字格性能优化技巧(3):如何巧用CDN提升含页面的访问速度
本文由葡萄城技术团队于博客园原创并首发转载请注明出处:葡萄城官网,葡萄城为开发者提供专业的开发工具.解决方案和服务,赋能开发者. 上两篇中我们分享了如何利用数据库主键和表格设置默认不加载数据来提升应用 ...