- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
接着,系统开发人员,系统/安全工程师工作于安全控制的 设计、开发和实现层上,将该安全需求规约中的安全控制分配 给信息系统中不同的部件。例如:
安全控制1 安全控制3 分配给 系统部件1 信息系统 系统部件2 系统部件3 系统部件5 分配给 安全控制2
的信息系统部件),应用于组织的整个审计存储能力
(即组合了所有审计数据存储库)。 -相关的控制为:AU-4(审计存储能力),SL-12。
控制增强:(4点) (1)对审计处理失效审计存储能力的响应 在[赋值:组织定义的时间段]内,当分配给审计记录 的存储量达到[赋值:组织定义的最大审计记录存储容量
的某一百分比时],信息系统向[赋值:组织定义的人
述了如何通过剪裁,开发特殊化的控制集或覆盖。
为帮助组织执行有关隐私的联邦法律、政策、法规、方 针和标准,提供了一个隐私控制集。(附录J)
2)该标准的意图 该标准的意图是,通过以上给出的四方面内容及其指导, 支持组织构造可满足FIPS 200中针对联邦信息和信息系统所 规定的最小安全需求-一种解决方案,以实现有效的风险管 理,使联邦政府内的信息系统是更安全的(secure)。 可见,该标准的意图是非常明确和具体的。 3)该标准的应用范围
员,角色和/或岗位]提供一个警示。 (2)对审计处理失效实时报警的响应
当[赋值:组织定义的、要求实时报警的审计失效事
件 ]发生时,信息系统在[赋值:组织定义的实时报警 时间段]内,向[赋值:组织定义的人员,角色和/或岗
位]发出报警。
(3)对审计处理失效可配臵的流量阈值的响应 信息系统执行可配臵的流量阈值,反映对审计能力的限 制,并[选择:拒绝;延迟]网络流量超出这些阈值。 (4)对审计处理失效失效宕机的响应 当发生[赋值:组织定义的审计事件]发生时,信息系 统调用[选择:完全宕掉系统,部分宕掉系统;降低运行 模式,使之具有有限可用的使命/业务],除非存在一种 可选的审计能力。 参考文献:无 优先级和基线分配:
再从“低层”的安全实施角度来看,组织(或安全服务提 供者)应从不同的视觉-管理视角,运行视角,技术视角等, 以安全控制作为基本元素,开发强调安全需求的安全规约。 如下图所示:
安全需求规约 相互增援的安全控制(技术、 物理、规程上的手段) 开 发
安全控制
图2-2:实施层上的安全需求 这意味着,在安全工程这一“较低”的抽象层上,安全控 制是表达该层”安全需求的语言。
就AU-5例子而言,其“优先级和基线分配”部分指出: 该控制已分配给低、中和高影响信息系统的基线; 建议它具有最高的实现优先级(P1)。 可见,这样表达的安全控制,可具有一些好的特性,例如: 就一个需求而言,其基本性质为: 必要性; 无歧义性; 可测性; 可跟踪性; 可测量性; 就整个需求规约而言,应具有的基本性质为: -优先与稳定性; -无矛盾性; -可修改性; -完备性等。 以支持安全控制的可应用性!
注:对应ISO/IEC 27001“建立ISMS”所生成的一个结果(参见其中的 风险处臵计划)。可见,没有一个有效的安全程序,想达到图0所示
的目标是不可能的.
2、安全控制的表达 为了在安全程序的设计中能正确地应用安全控制,本标准 采用相互关联的五部分来描述每一个安全控制,这五部分分 别为:控制,补充指导,控制增强,参考文献,优先级和基线分配。
安全需求 法律、行政命令、使命/业务层 满 足 安全能力 相互增援的安全控制(技术、物理、规程 保 护 上的手段) 组织的使命/业务
例如
工信部提出的有关工 控系统的安全检查 -针对威胁现状,为 使命/业务提供适当地 保护。
图2-1:高层上的安全需求 该图表明,安全控制是实现(realization)“高层”安 全需求/要求一些技术、物理、规程上的手段。
特别值得注意的是,若能有效地满足这样的需求,IT系统就可达到 更安全的(secure),即系统处在一种特定状态,可有效地抵御所面临 的不可接受的风险。
所处的一种状态
风险
抵御 IT系统
图0:IT系统安全(Secure)
显然,在日常工作中,有的领导所说的“安全”,往往指的是这一含义!
NIST SP 800-53给出的一些思路和方法: 对于 -提升我国信息系统安全等级保护水平; -改善当前我国IT系统安全保护工作;特别是 对于我国电子政务和国家重要IT基础设施(例如: 工业控制系统)的信息安全,以及 对于我国信息安全战略制定、标准化工作、安全技术 研发和创新, 均具有很好的参考价值。 NIST SP 800-53,正文加规范性附录共431页。因此本文 只能是它的一个“浅说”,但力争做到“画龙点睛”。
ISO/27003,27004,27005) 实施指导 需求类(如:FIPS 200; 信息安全定义 ISO/IEC 27001 )
二、关于安全控制
基于目前信息安全的实践,该标准通过附录F,为联邦信息 系统和组织,提供了一个综合详细的的安全控制目录。其中
包含253个安全控制。
1、何谓安全控制 所谓安全控制是指: 应用于组织信息系统中有关管理上、运行上和技术上的 对策( countermeasures),以保护信息系统及其信息的保密 性、完整性和可用性。 例如安全审计族中的一个控制AU-5:
AU-5 审计处理失效的响应
控制:信息系统: a. 对于审计处理失效的事件,向[赋值:组织定义的人员]报警;并 b. 采取[赋值:组织规定的动作,例如:停止信息系统的运行,重
写老的审计记录,停止生成审计记录等]。
类比:该标准中的一个控制,相当于我们标准中的一个“安 全要求”,但就质量来说,主要区别是:我们写的“要求”:
-控制增强部分:陈述了对以上描述的基本控制的强度增强, 即对基本控制这一构造的附加功能,但这些附加功能与基本控 制是有关联的。控制增强用于需要更强保护的信息系统。 -参考文献部分:列出了与特定安全控制和增强具有关系的 联邦法律、法规、方针、政策、标准和指南,以便为安全控制 的实现和评估获得更多的信息。 -安全控制优先级和基线分配部分:给出该控制所在的安全 控制基线;并为以后该安全控制的实现决策,给出优先级方面 的建议,其中: P1表示最高的实现优先级,是达到相应安全需求的最关键的 安全控制;P2表示中等的实现优先级; P3表示最低的实现优 先级。
SP 800-53A: 联邦信息系统中安全控制评价指南
指南:基于安全控制基线,形成信息系统 的一个特定安全控制集合
SP 800-53: 为联邦信息系统和组织 推荐的安全控制
需求: 需求:
信息系统的最小安全需求
FIPS 200联邦信息和信息系统的最小安全需求
信息系统的安全分类
FIPS 199 联邦信息和信息系统的安全分类标准
其中: AU-5是该控制的标号,说明它是“审计和可核查性(AU)” 族中编号为5的一个安全控制。关于安全控制的组织可参见以 下的2)。 各部分的内容为: -控制部分:简单陈述了保护组织和信息系统特定方面的特 定安全能力,描述了组织或信息系统所要进行的特定安全活动 或动作。 -补充指导部分:为以上描述的安全控制提供了一些附加信 息,期望组织在定义、开发和实现安全控制时,适当地应用该 补充指导。
关于NIST SP 800 53 新版
浅
说
针对联邦信息系统和组织,建议的安全控制
2013年6月
开始语
《NIST SP 800-53:为联邦信息系统和组织而推荐的隐 私与安全控制》(第四版,2013.2),在实际操作层面上, 就如何给出联邦信息系统及IT系统的信息安全需求/要求, 给出了一些值得借鉴的思路和方法。
该指导可应用于处理、存储、传输联邦信息的信息系统
的所有部件;可应用于所有联邦信息系统。
但不可应用于联邦政府所规定的那些国家安全系统。
鼓励州、地方部族政府以及私有部门的组织,适当考虑
使用本标准所给出的这些指导。
2、与其它标准的关系 这一标准与其它一些重要标准之间的关系可概括为: 评价: 信息系统安全控制的有效性
3、安全控制与安全需求及其关系 正如以上所说,安全控制通常应用于组织的安全程序。 因此,一提到安全控制,通常会涉及一个重要术语-“安全需 求”(注:在我国,往往把“安全需求”称为“安全要 求”)。其实,安全需求/要求可在不同抽象层上给出,例如: 法律、策略、标准以及使命/业务陈述层等。 FIPS 200说及 的安全需求就是在这样的一个层次上。 组织为了满足“高层”上所定义的安全需求/要求,为使 命/业务提供适当地保护,通常通过一个特定的对策(例如, 安全控制)集,来定义所需要的安全能力。如下图所示:
从以上所述标准及其关系来看,就解决IT系统各式各样的安 全问题而言,美国遵循了一种实用的问题求解逻辑,即首先制 定“需求类”标准,规约IT系统的安全模型-安全需求规约; 而 后制定“指南类”标准,就实现需求中若干关键环节,给出一 个
或多个实现指南;最后,制定“评价类”标准,给出评价指南 或
方法学,评价以上需求是否得以正确和有效的实现。 评价类(如:NIST SP 800-53A) 有效性 评价 这一“求解实际问题”的标准体系可示意为: 指南类(如:NIST SP 800-53;
缺乏“灵活性”;
往往不具有一个需求/要求的基本属性;(参见P20) 缺乏整体上的关联性. -影响标准的可操作性!
安全控制通常用于组织的安全程序。所谓安全程序是
指一组相互协调的安全控制集,缓解组织及其信息系统
的风险。一个安全程序如下图所示: 各类安全风险 缓 解 组织的安全程序 图1:组织的安全程序
为此,本文主要介绍: 1、 NIST SP 800-53 概述;
2、关于安全控制;
3、关于安全控制的选择过程; 4、关于IT系统语境下的隐私控制;
5、关于信息安全保障与信赖。
从以上五方面的内容中,看一下美国如何解决联邦信息 系统以及工控系统的安全问题: -思想、途径与手段 以实现图0所示的目标。
一、NIST SP 800-53 概述
其中: 《FIPS 200:联邦信息和信息系统最小安全需求》,是 美国联邦政府的一个强制性联邦标准,是由NIST为响应 FISMA而开发的,规定了联邦信息系统的最小安全需求。 为了符合这一联邦标准,组织首先按《FIPS 199:联邦信 息系统安全分类标准》,确定它们信息系统的安全分类,包 括:低风险影响的信息系统; 中风险影响的信息系统,
1、主要内容、意图及其应用范围 1)该标准主要内容 基于目前信息安全的实践现状,为联邦信息系统和组织, 提供了一个综合详细的的安全控制目录。(附录F) 为保护组织安全的(secure)运行,提供了安全控制 选择过程-一种一致的、可比较的和可重复的途径; 针对特定类型的使命/业务功能、技术或运行环境,描
高风险影响的信息系统;
然后依据该安全分类,按FIPS 200导出信息系统的最小安 全需求;
最后,合理地应用《SP 800-53:为联邦信息系统和组织 推荐的安全和隐私控制》,即依据该标准中给出的控制选择 过程指南,剪裁、补偿和补充相应的基线安全控制集,使其 更贴切地符合组织使命和业务需求以及运行环境。 当然,对所选的安全控制集,在它们的实现与运行中,组 织需要不断监视其有效性-是否能抵御已标识的风险。为此, NIST又开发《NIST SP 800-53A 联邦信息系统中安全控制评 价指南》,其中针对FIPS SP 800-53中的安全控制,给出了 安全控制评估中可应用的评估规程,并以这些评价规程为基 础,回答了: 如何构建有效的安全评估计划; 如何进行安全控制的评估。
例如: AU-5 审计处理失效的响应
控制:信息系统: a. 对于审计处理失效的事件,向[赋值:组织定义的 人员]报警;并 b. 采取[赋值:组织规定的动作,例如:停止信息系 统的运行,重写老的审计记录,停止生成审计记录等]。
补充指导: -审计处理失效,例如包括:软/硬件错误,审计扑 获机制失效,达到或超出审计存储能力等。 -组织可针对不同审计处理失效(例如,由于类型、位 臵、严重程度或这些因素的组合),选择定义附加的措 施。 -这一控制应用于每个审计数据存储库(即存储审计记录