NIST SP 800-37 信息系统和组织的风险管理框架 安全和隐私的系统生命周期方法

它的结构分为3个层级:组织视图、业务任务和信息系统视图。

800-37是NIST SP 800-37的简称,即NIST 800-37。800-37可以应用于所有行业,如军事、航空等。对于IT行业来说,它是一个通过引用多个NIST标准来进行风险管理的框架,包括:FIPS 199、NIST 800-53B、NIST 800-53A等。

概要

风险管理框架(RMF)用于管理安全和隐私风险,将风险保持在一个适当的水平,包括:

  • 信息安全分类
  • 控制选择
  • 实施
  • 评估
  • 授权
  • 监测

简介

1.1 背景

风险管理是:

  • 在整个SDLC中促进安全和隐私能力;
  • 通过持续的监测过程,保持对安全和隐私状况的认识;
  • 高级领导人和行政人员促进关于风险的决策;

2.1 全组织的风险管理

管理安全和隐私风险涉及整个组织。

第一级组织视图

高级领导人的愿景、目标、目的。

第二级业务任务

中层领导规划、管理关于开发、实施、运营和维护的项目,以支持任务和商业流程。

第三级信息系统视图

信息系统应用中层领导的项目。应对风险,执行风险决策。

如何进行RMF(关键词:准备)

识别业务功能,信息系统的流程;

识别关键的利益相关者(包括外部);

确定资产(包括信息系统)的优先次序;

了解对信息系统的威胁;

了解对个人的不利影响;

进行风险评估;

识别安全和隐私要求并确定其优先次序;

确定授权范围;

开发安全和隐私架构;

在系统软件的开发生命周期中追踪所有的风险控制。

2.2 风险管理框架的步骤和结构

实施RMF的步骤。

  1. 按损失的影响对系统进行分类。要了解更多信息,请阅读SP 800-30和FIPS 199。
  2. 选择(定制)控制手段(相关文档见NIST 800-53B)。
  3. 实施控制。
  4. 评估(跟踪)控制手段。
  5. 在确定风险可以接受的基础上,授权系统或共同(继承)控制手段。
  6. 监测(跟踪)系统和控制手段(相关文档见NIST 800-53A)。

实施RMF的灵活性

组织可以做以下调整:以不同的顺序执行任务,强调特定的任务,绑定任务,包括CSF网络安全框架来加强RMF的要求。

2.3RMF中的信息安全和隐私

RMF需要两个方案来保护可标识个人信息PII:

安全方案

保护信息免受未经授权的访问、使用、披露、破坏、修改或销毁,以提供保密性、完整性和可用性。

隐私计划

遵守隐私要求以保护个人。

2.7 安全和隐私态势

安全和隐私态势代表:

  • 基于信息保障资源(如政策、程序)的信息系统和信息资源(如人员、设备、资金和信息技术)的状况,以及
  • 管理防御的能力;以及
  • 遵守适用的隐私要求并管理隐私风险;以及
  • 随着情况的变化而作出反应。

2.8 供应链风险管理

供应链风险管理(SCRM)政策(见NIST 180-161)涉及供应链风险。

建立信任关系并与内部和外部利益相关者沟通。

3.2 归类

任务

成果

任务C-1系统描述

按系统创建一个资产清单组,参数包括:系统版本或发行号;制造商和供应商信息;网络拓扑结构等。

任务C-2 安全分类

系统的影响程度(见FIPS199)。

任务C-3批准

由高级管理团队批准TASK C-1和TASK C-2。

3.3 选择(控制手段)

任务

成果

任务S-1至S-4:控制选择和调整方向

根据NIST SP 800-53B选择和定制控制。你可以在定制程序上创建定制的控制。

任务S-5持续监测战略

NIST SP 800-53A的控制评估。你可以在任务S1-S4中为定制的控制创建自定义评估。

任务S-6 计划审查和批准

由高级管理团队批准。

3.4 实施(对计划的控制)。

任务

成果

任务I-1、I-2

把控制放到SDLC设计阶段,隐私计划,以确保控制是可行的。如果需要的话,调整控制措施。

3.5 评估(计划)

这一步是可选的,因为3.3 SELECT和3.4 IMPLEMENTATION已经完成了大部分工作。

3.6 授权(高级管理官员的计划)

该步骤是可选的,因为在3.1分类和3.2选择中存在批准任务。

3.7 监控

任务

成果

任务M-1系统和环境的变化

当操作环境发生变化(如配置变化)时,更新安全和隐私计划。可能需要更新控制措施。

任务M-2、M-3、M-4、M-5

更新安全和隐私评估报告

TASK M-6

持续审查系统的安全和隐私状况,以确定风险是否仍然可以接受。

TASK M-7

系统拆除后的处置控制。

小贴士

网络安全框架简介是在RMF中实施准备TASK P-4的另一种方式。

SDLC过程是RMF实施的最佳实践。

缩略语

SDLC, 软件开发生命周期

SCRM, 供应链风险管理

参考资料

National Institute of Standards and Technology, December 2018, NIST Special Publication 800-37 Revision 2 Risk Management Framework for Information Systems and Organizations A System Life Cycle Approach for Security and Privacy, https://doi.org/10.6028/NIST.SP.800-37r2

PNNL, November 2018, Risk Management Framework Process Map, PNNL-28347.

Veracode, 2008, Understanding NIST 800‐37 FISMA Requirements.

NIST SP 800-37 信息系统和组织的风险管理框架 安全和隐私的系统生命周期方法的更多相关文章

  1. PMP 第二章 项目生命周期与组织

    1 项目组织机构类型有哪些? 区别是什么? 职能型  矩阵型  项目性 2 什么是事业环境因素? 什么是组织过程资产? 如何区分事业环境因素和组织过程资产? 事业环境因素:事业环境因素指围绕项目或能影 ...

  2. BEGINNING SHAREPOINT® 2013 DEVELOPMENT 第12章节--SP 2013中远程Event Receivers 远程Event Receivers App级别生命周期

    BEGINNING SHAREPOINT® 2013 DEVELOPMENT 第12章节--SP 2013中远程Event Receivers  远程Event Receivers App级别生命周期 ...

  3. SP从32位系统到64位系统的迁移方法

    前提:目标系统为64位1.在32位系统下正常安装SP,获取SP运行时必须的文件2.将[浪潮集团金融事业部]目录拷贝到目标系统的[C:\Program Files]目录3.进入目标系统的[浪潮集团金融事 ...

  4. CDI services--Scope(生命周期)&&EL.(Sp El)

    一.EL/SpEL 1.EL语言(CDI与表达式语言(EL)集成,允许在JavaServer Faces页面或JavaServer Pages页面中直接使用任何组件) 1)概述:EL是JSP内置的表达 ...

  5. IOS学习笔记37——ViewController生命周期详解

    在我之前的学习笔记中讨论过ViewController,过了这么久,对它也有了新的认识和体会,ViewController是我们在开发过程中碰到最多的朋友,今天就来好好认识一下它.ViewContro ...

  6. 第37讲 谈谈Spring Bean的生命周期和作用域

    在企业应用软件开发中,Java 是毫无争议的主流语言,开放的 Java EE 规范和强大的开源框架功不可没,其中 Spring 毫无疑问已经成为企业软件开发的事实标准之一.今天这一讲,我将补充 Spr ...

  7. 【系统分析】《系统分析与设计方法》 Jeffrey L.Whitten 第1部分 系统开发环境 第3章 信息系统开发

    1.解释为什么对企业来说,拥有一个标准的系统开发过程很重要. 开发过程的成熟,使项目时间和费用减少,生产率和质量提高 2.如何关联系统生命周期和系统开发方法学? 系统生命周期包含系统开发阶段,其中使用 ...

  8. CWE 4.3:强化你的数据自我保护能力

    摘要:如何通过软件自动的检查法规中涉及的数据保护, 新版的CWE 4.3 给出了一个解决途径. 1. 按照惯例,先说故事 用12月初在深圳参加的"全球C++及系统软件技术大会"里C ...

  9. Linux就这个范儿 第19章 团结就是力量 LSB是Linux标准化基地(Linux Standards Base)的简称

    Linux就这个范儿 第19章 团结就是力量  LSB是Linux标准化基地(Linux Standards Base)的简称 这个图片好可爱,它是LSB组织的图标.你肯定会问:“图标这么设计一定有说 ...

  10. android源码解析(十七)-->Activity布局加载流程

    版权声明:本文为博主原创文章,未经博主允许不得转载. 好吧,终于要开始讲讲Activity的布局加载流程了,大家都知道在Android体系中Activity扮演了一个界面展示的角色,这也是它与andr ...

随机推荐

  1. CURL 常用命令

    参考博客:https://blog.csdn.net/wangpengfei163/article/details/80900391

  2. [WinUI 3] 如何利用D3D11在SwapChainPanel控件上绘制OpenGL(Uwp通用)

    预览 技术实现 看过我上篇在 WPF 中实现 OpenGL 与 D3D 渲染的同学应该知道,我是依靠 WGL 中 WGL_NV_DX_interop 扩展与 D3D Surface 关联并在使用该 S ...

  3. Python常见加密解密算法

    Python爬虫常见加密解密算法 url encode加密 简介:当url地址含有中文,或者参数有中文的时候,这个算是很正常了,但是把这样的url作为参数传递的时候(最常见的callback) ,需要 ...

  4. 【读书笔记】组合计数-Tilings-正文 学一半的笔记

    Tilings-正文部分 目录 9.2 转移函数方法 例子 补充 9.3 其余的方法 9.3.1 the path method 9.3.2 The permanent-determinant and ...

  5. 30张图说清楚 TCP 协议

    大家好,我是风筝 前两天分享了 20张图说清楚 IP 协议 今天,继续来网管的自我修养之TCP协议,这可是除 IP 协议外另一个核心协议了. TCP 协议是网络传输中至关重要的一个协议,它位于传输层. ...

  6. Windows下解决python pip命令下载慢的方法(超简单)

    首先,常用的国内镜像: 1 https://pypi.tuna.tsinghua.edu.cn/simple/ 清华大学(推荐) 2 http://pypi.douban.com/simple/ 豆瓣 ...

  7. 提供一款局域网聊天小工具,对接了chatGPT3.5

    账号.密码随便填,只要自己能记住就可以,网络地址如效果图(本机IP地址+8080端口),效果图如下 服务地址用本机IP,端口可以随便用一个,如8888,填完记得点击按钮开启: 通讯地址如果你有其他人的 ...

  8. Java中使用List的add方法后元素相同问题

    在写JavaWeb时,我在后端通过JDBC读取了数据后逐个使用List.add()方法添加元素并通过request方法传给jsp页面解析,但是添加以后出现了在列表里有n个(假设添加了n个元素)最后一个 ...

  9. AI算法测试之浅谈

    作者:京东物流 李云敏 一.人工智能 1.人工智能(AI)是什么 人工智能,英文Artificial Intelligence,简称AI,是利用机器学习技术模拟.延伸和扩展人的智能的理论.方法.技术及 ...

  10. UESTC__ACM 1264 人民币的构造

    链接地址:https://acm.uestc.edu.cn/contest/198/problem/J 我们都知道人民币的面值是1.2.5.10,为什么是这个数值呢,我们分析了下发现,从1~10的每个 ...