美国NIST《网络安全框架》中文版

合集下载

行业领先企业网络安全防护策略与实践案例

行业领先企业网络安全防护策略与实践案例

行业领先企业网络安全防护策略与实践案例第1章网络安全防护策略概述 (4)1.1 网络安全防护的重要性 (4)1.1.1 保障企业信息资产安全 (4)1.1.2 维护企业业务稳定运行 (4)1.1.3 保护企业声誉和客户信任 (4)1.1.4 遵守法律法规和合规要求 (4)1.2 网络安全防护体系架构 (4)1.2.1 安全策略规划 (4)1.2.2 安全技术防护 (4)1.2.3 安全运营管理 (5)1.2.4 安全合规与审计 (5)1.3 行业领先企业网络安全防护策略特点 (5)1.3.1 全面风险管理 (5)1.3.2 技术与人才并重 (5)1.3.3 安全防护与业务发展相结合 (5)1.3.4 持续改进与优化 (5)1.3.5 跨界合作与共享 (5)1.3.6 完善的应急预案 (5)第2章法律法规与政策标准 (5)2.1 我国网络安全法律法规体系 (5)2.1.1 基本法律法规 (6)2.1.2 部门规章与规范性文件 (6)2.1.3 技术标准与规范 (6)2.2 国际网络安全政策与标准 (6)2.2.1 国际组织与政策 (6)2.2.2 各国网络安全政策 (6)2.2.3 国际网络安全标准 (6)2.3 企业网络安全合规性要求 (7)2.3.1 建立健全网络安全组织架构 (7)2.3.2 制定网络安全政策和规章制度 (7)2.3.3 加强网络安全技术防护 (7)2.3.4 开展网络安全培训和宣传 (7)2.3.5 实施网络安全审计和风险评估 (7)第3章风险评估与管理 (7)3.1 网络安全风险评估方法 (7)3.1.1 定性风险评估方法 (7)3.1.2 定量风险评估方法 (7)3.1.3 混合型风险评估方法 (8)3.2 风险评估流程与实践 (8)3.2.2 风险分析 (8)3.2.3 风险评价 (8)3.2.4 风险监测与更新 (8)3.3 风险管理策略与措施 (8)3.3.1 风险规避 (8)3.3.2 风险降低 (8)3.3.3 风险转移 (8)3.3.4 风险接受 (8)3.3.5 风险控制与监控 (9)第4章网络边界安全防护 (9)4.1 防火墙技术与应用 (9)4.1.1 防火墙基本原理 (9)4.1.2 防火墙配置与管理 (9)4.1.3 行业领先企业防火墙实践案例 (9)4.2 入侵检测与防御系统 (9)4.2.1 入侵检测系统(IDS)概述 (9)4.2.2 入侵防御系统(IPS)技术 (9)4.2.3 行业领先企业入侵检测与防御实践案例 (9)4.3 虚拟专用网络(VPN)技术 (9)4.3.1 VPN技术概述 (9)4.3.2 VPN设备的选型与部署 (10)4.3.3 行业领先企业VPN实践案例 (10)第5章内部网络安全防护 (10)5.1 网络隔离与访问控制 (10)5.1.1 网络隔离策略 (10)5.1.2 访问控制策略 (10)5.1.3 实践案例:某大型企业内部网络隔离与访问控制 (10)5.2 终端安全管理 (10)5.2.1 终端安全策略 (10)5.2.2 终端安全防护技术 (10)5.2.3 实践案例:某金融企业终端安全管理实践 (11)5.3 漏洞扫描与修复 (11)5.3.1 漏洞扫描策略 (11)5.3.2 漏洞修复策略 (11)5.3.3 实践案例:某互联网企业漏洞扫描与修复实践 (11)第6章数据安全与隐私保护 (11)6.1 数据安全策略与制度 (11)6.1.1 策略制定原则 (11)6.1.2 数据安全管理制度 (11)6.2 数据加密技术与应用 (11)6.2.1 数据加密技术概述 (11)6.2.2 数据加密应用实践 (11)6.3 数据脱敏与隐私保护 (12)6.3.2 数据脱敏应用实践 (12)第7章云计算与大数据安全 (12)7.1 云计算安全挑战与应对 (12)7.1.1 云计算面临的安全挑战 (12)7.1.2 应对策略与实践 (12)7.2 大数据安全策略与实践 (12)7.2.1 大数据安全挑战 (12)7.2.2 大数据安全策略 (13)7.2.3 实践案例 (13)7.3 安全即服务(Security as a Service) (13)7.3.1 安全即服务的概念与特点 (13)7.3.2 安全即服务的关键技术 (13)7.3.3 安全即服务的实践案例 (13)第8章移动应用与物联网安全 (13)8.1 移动应用安全防护策略 (13)8.1.1 安全开发规范 (13)8.1.2 安全测试与评估 (13)8.1.3 用户数据保护 (14)8.1.4 安全更新与维护 (14)8.1.5 安全生态建设 (14)8.2 物联网安全风险与挑战 (14)8.2.1 设备安全 (14)8.2.2 通信安全 (14)8.2.3 数据安全 (14)8.2.4 智能设备漏洞 (14)8.2.5 安全合规性挑战 (15)8.3 物联网安全实践案例 (15)8.3.1 智能家居安全防护 (15)8.3.2 工业物联网安全实践 (15)8.3.3 智能交通系统安全 (15)8.3.4 医疗物联网安全 (15)8.3.5 智能城市安全 (15)第9章安全运维与管理 (16)9.1 安全运维管理体系构建 (16)9.1.1 管理体系概述 (16)9.1.2 安全运维组织架构 (16)9.1.3 安全运维制度与流程 (16)9.1.4 安全运维技术手段 (16)9.2 安全事件监测与响应 (16)9.2.1 安全事件监测 (16)9.2.2 安全事件分析 (16)9.2.3 安全事件响应策略 (16)9.2.4 安全事件响应实践案例 (16)9.3.1 安全审计概述 (16)9.3.2 安全审计制度与流程 (17)9.3.3 合规性检查 (17)9.3.4 安全审计与合规性实践案例 (17)第10章行业领先企业网络安全实践案例 (17)10.1 案例一:金融行业网络安全防护实践 (17)10.1.1 防护策略 (17)10.1.2 实践案例 (17)10.2 案例二:互联网企业安全防护策略 (17)10.2.1 防护策略 (17)10.2.2 实践案例 (18)10.3 案例三:能源行业网络安全解决方案 (18)10.3.1 防护策略 (18)10.3.2 实践案例 (18)10.4 案例四:制造业网络安全防护实践 (18)10.4.1 防护策略 (18)10.4.2 实践案例 (19)第1章网络安全防护策略概述1.1 网络安全防护的重要性互联网的普及和信息技术的飞速发展,企业信息系统已成为支撑企业运营的重要基础设施。

网络安全框架与标准解析

网络安全框架与标准解析

网络安全框架与标准解析随着互联网技术的不断发展和普及,网络安全问题日益凸显。

恶意攻击、数据泄露、网络病毒等威胁日益增多,给人们的生活和工作带来了严重影响。

为应对这些挑战,各国纷纷出台并推行网络安全框架与标准,以保障网络的安全稳定运行。

一、网络安全框架网络安全框架是一种针对网络安全问题制定的全面性计划和方案,旨在保护网络系统、数据和通信不受到未经授权的访问、恶意攻击和破坏。

网络安全框架的制定涉及到安全策略、安全控制和安全服务的整合,以确保网络安全的全面覆盖。

1. 美国网络安全框架美国网络安全框架由国家标准与技术研究院(NIST)负责制定和推行。

该框架分为五个核心领域:识别、保护、检测、应对和恢复。

它通过对网络威胁进行评估和风险管理,提供了一套完善的控制和措施,确保关键基础设施的安全运行。

2. 欧洲网络安全框架欧洲网络安全框架由欧洲网络与信息安全局(ENISA)负责制定和推行。

该框架分为四个关键步骤:评估、保护、检测和应对。

它强调网络安全的整体风险管理,促进各个成员国之间的信息共享和合作,共同应对网络威胁。

二、网络安全标准网络安全标准是对网络安全方面的技术和管理要求进行规范和规定,以确保网络安全措施的有效实施和运行。

网络安全标准的制定有助于提高网络系统和设备的安全性,减少网络攻击的发生和影响。

1. ISO/IEC 27001ISO/IEC 27001是国际标准化组织(ISO)和国际电工委员会(IEC)联合制定的信息安全管理体系标准。

它规定了信息安全管理的各个方面,包括安全政策、组织结构、资源管理、风险评估和控制等。

通过实施该标准,组织能够建立和维护有效的信息安全管理体系。

2. NIST SP800系列NIST SP800系列是美国国家标准与技术研究院(NIST)发布的一系列网络安全标准。

其中最为知名的是NIST SP800-53,它规定了联邦信息系统安全的技术和管理控制措施。

该标准被广泛应用于政府和企业的信息系统安全管理中。

美国联邦政府网络安全人才队伍建设举措及其对我国的启示

美国联邦政府网络安全人才队伍建设举措及其对我国的启示

国际视野INTERNATIONAL OUTLOOK洞悉全球发展态势 学习他国先进经验编者按:当前,走在世界新军事变革前列的国家,都普遍重视军民兼容、军民结合,形成了从战略设计到具体实施的全面融合模式,并取得了显著的成果。

国际视野栏目深入分析世界主要国家网信领域发展情况,可为我国相关工作开展提供重要参考。

33 美国联邦政府网络安全人才队伍建设举措及其对我国的启示CIVIL-MILITARY INTEGRATIONON CYBERSPACE网信军民融合2021年01月33美国联邦政府网络安全人才队伍建设举措及其对我国的启示人才竞争是网络空间竞争的实质。

由于网络空间治理议题兼具技术属性和政策属性,严峻复杂的网络安全形势和动态快速迭代的技术更新催生了公私部门对网络安全人才需求的持续增长。

较之私营部门,刚性的财政预算约束和固化的人力资源管理模式决定了政府部门在网络安全人员短缺问题方面面临的挑战更为严峻。

作为互联网技术的发源地和头号网络强国,美国从顶层设计构建、标准化人才框架设计、公私部门人才交流、招聘机制和薪酬激励手段创新等层面多措并举,强化了联邦政府层面的网络安全人才储备和能力建设。

系统梳理并深入研究美国联邦政府网络安全人才队伍建设的基本情况及相关经验,对完善我国政府部门网络安全人才由于网络空间治理议题兼具技术属性和政策属性,严峻复杂的网络安全形势和动态快速迭代的技术更新催生了政府部门对网络安全人才需求的持续增长。

本文梳理并研究美国联邦政府网络安全人才队伍建设的基本情况及相关经验,介绍了顶层设计构建、标准化人才框架设计、公私部门人才交流、招聘机制和薪酬激励手段创新等层面的具体措施,总结了对我国政府部门网络安全人才队伍建设的启示。

◎◎北京电子科技学院管理系◎◎李艳队伍建设极具参考价值。

一、美国联邦政府网络安全人才队伍建设面临的严峻挑战首先,在网络安全人才荒已然成为全球性难题的背景下,美国亦面临着日益高企的网络安全人才数量缺口。

网络信息安全评估标准

网络信息安全评估标准

网络信息安全评估标准
网络信息安全评估标准是一套用于评估和测量信息系统及其相关组件的安全性的标准。

这些标准旨在确保信息系统的机密性、完整性和可用性,并帮助组织识别和管理潜在的网络安全风险。

以下是一些常见的网络信息安全评估标准:
1. ISO 27001:国际标准化组织(ISO)的标准,用于评估和管理信息安全风险。

2. NIST SP 800-53:美国国家标准与技术研究院(NIST)发布的框架,用于评估和测量联邦信息系统的安全性。

3. PCI DSS:支付卡行业安全标准委员会(PCI SSC)制定的
标准,用于评估和保护存储、处理和传输支付卡数据的系统的安全性。

4. COBIT:控制目标与信息技术相关的最佳实践(COBIT)框架,旨在评估和管理企业的信息系统风险。

5. CIS基准:由国际安全公司(CIS)发布的一系列安全配置
建议,用于评估和改进信息系统的安全性。

6. CSA CCM:云安全联盟(CSA)制定的云计算控制矩阵(CCM),用于评估云计算服务提供商的安全性。

7. SOC 2:由美国注册会计师协会(AICPA)发布的安全、可
用性和机密性(SOC)报告,用于评估服务组织的信息系统安全性。

这些标准提供了评估、测量和改进信息系统安全性的指南,帮助组织建立一个稳健的网络安全框架,以保护其信息资产免受潜在威胁的影响。

同时,它们也为组织提供了一个在安全方面达到最佳实践的标准,帮助识别和纠正潜在的安全漏洞和风险。

网络安全(cybersecurity)国际标准进展与解读

网络安全(cybersecurity)国际标准进展与解读

标准咨询CHINA QUALITY AND STANDARDS REVIEW网络安全(cybersecurity)国际标准进展与解读谢宗晓 (中国金融认证中心)甄杰(重庆工商大学商务策划学院)董坤祥(山东财经大学管理科学与工程学院)标 准 解 读1 概述与概念ISO/IEC 27100于2018年10月立项,目前正在开发中,状态为工作组草案。

计划在2021年11月发布。

该标准提供了网络安全的概述,以及相关的术语和定义。

网络安全已成为一个重要话题。

虽然它看起来与信息安全相似,并且许多信息安全控制、方法和技术可以用于管理网络安全风险,但网络安全与信息安全还是存在诸多不同。

尤其之前存在的狭义的网络安全(network security),这与网络安全术语的使用方式不一致[1,2]。

需要一个标准来定义网络安全,建立其情境,并描述相关概念,包括网络安全与信息安全的关系和区别。

需要注意的是,在目前可以获取的版本中,对于网络空间(cyberspace)的定义并没有强调其虚拟性,而是强调基础设施,其中认为:网络空间是一个全球互联的空间,包括互联网和其他网络、数字设备、系统、服务和流程,为个人、企业和政府的广泛活动和互动提供了全球性的基础设施。

当然,注:WD——Work Draft,工作组草案;DIS——Draft International Standard,国际标准草案;TR——Technical Report,技术报告;TS——Technical Specification,技术规范。

网络安全(cybersecurity)已经成为ISO/IEC JTC 1/SC27(信息安全、网络安全与隐私保护分技术委员会)的重要方向之一,在最新公布的SD11中1),信息安全管理体系工作组(WG1)会承担相应的工作。

截至2019年5月,开发中的或发布的相关标准共有4项,如表1所示。

编号状态标题ISO/IEC 27100WD TS 信息技术 安全技术 网络安全 概述与概念2)(Information technology—Security techniques—Cybersecurity—Overview and concepts) ISO/IEC 27101WD TS 信息技术 安全技术 网络安全 框架开发指南(Information technology—Security techniques—Cybersecurity—Framework development guidelines)ISO/IEC 27102DIS 信息技术 安全技术 网络保险 信息安全管理指南3)(Information technology—Security techniques—Information security management guidelines for cyber insurance)ISO/IEC 2710TR信息技术 安全技术 ISO与IEC关于网络安全的标准(Information technology—Security techniques—Cybersecurity and ISO and IEC Standards)表1 网络安全相关国际标准1) SC27 SD11 Overview of Work of SC27, (SC 27工作概述)原文在,https://www.din.de/en/meta/jtc1sc27。

华为云 NIST CSF 实践指南说明书

华为云 NIST CSF 实践指南说明书

华为云NIST CSF 实践指南文档版本 1.0发布日期2022-05-17版权所有 © 华为云计算技术有限公司 2022。

保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

商标声明和其他华为商标均为华为技术有限公司的商标。

本文档提及的其他所有商标或注册商标,由各自的所有人拥有。

注意您购买的产品、服务或特性等应受华为云计算技术有限公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。

除非合同另有约定,华为云计算技术有限公司对本文档内容不做任何明示或暗示的声明或保证。

由于产品版本升级或其他原因,本文档内容会不定期进行更新。

除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。

华为云计算技术有限公司地址:贵州省贵安新区黔中大道交兴功路华为云数据中心邮编:550029网址:https:///目录1 概述 (1)1.1 适用范围 (1)1.2 发布目的与目标读者 (1)1.3 基本定义 (1)2 NIST CSF简介 (3)2.1 NIST CSF的发展历程 (3)2.2 NIST CSF框架和主要内容 (3)2.3 框架适用群体 (4)3 华为云的认证情况 (5)4 华为云责任共担模型 (6)5 华为云如何基于NIST CSF框架构建网络安全体系 (7)5.1 识别(Identify) (7)5.2 保护(Protect) (21)5.3 检测(Detect) (51)5.4 响应(Respond) (58)5.5 恢复(Recover) (65)6 华为云如何协助客户构建基于NIST CSF框架的网络安全体系 (68)7 结语 (74)8 版本历史 (75)1概述1.1 适用范围本文档提供的信息适用于华为云在中国站上开放的产品和服务,以及承载这些产品和服务的数据中心节点。

美国数据安全管理制度

美国数据安全管理制度

美国数据安全管理制度一、美国数据安全管理制度框架1. 法律法规框架美国政府通过立法和监管手段,建立了完善的数据安全管理法律法规体系。

其中,最具代表性的是《个人信息保护和电子文档法案》(HIPAA)和《信息技术管理改革法案》(FITARA)。

HIPAA是美国最重要的医疗个人隐私保护法律,规定了医疗机构应该如何在处理患者数据时保护隐私。

FITARA则规定了联邦政府各部门和机构在信息技术采购、管理和运营中应该遵守的规范和要求。

此外,美国还通过《网络安全法》(CFAA)、《个人隐私保护法》(PPA)、《个人信息保护法案》等一系列法律法规,对数据安全管理进行了全面规范和监管。

2. 政策导向框架美国政府通过国家信息技术标准研究所(NIST)等部门和机构,制定了一系列数据安全管理政策标准和指南。

其中,最有代表性的是NIST发布的《信息技术安全管理标准》(ITSM),该标准为美国政府和企业提供了一个全面的信息安全体系框架,涵盖了信息安全管理、风险评估、安全控制、安全意识培训等方面。

此外,美国还推出了《信息共享和数据保护法案》(ISPA)等政策文件,制定了信息共享和保护原则,以促进信息共享和防范信息泄露和滥用。

3. 组织机构框架美国政府和企业机构根据法律法规和政策导向,建立了相应的数据安全管理组织机构和团队。

在政府部门中,设立了信息技术安全办公室(CISO)、数据安全局(DSA)、网络安全中心(CSC)等机构,负责制定和执行数据安全管理政策和措施。

在企业机构中,建立了信息安全管理委员会(ISMC)、信息安全团队(IST)等部门,负责企业信息安全管理工作。

二、美国数据安全管理政策1. 数据分类和标记政策美国政府和企业机构制定了一系列数据分类和标记政策,根据信息资产的重要性和敏感程度确定数据安全管理的级别和措施。

根据HIPAA和FITARA的要求,医疗机构和联邦政府各部门对患者个人隐私数据和敏感信息进行了严格分类和标记,确保数据得到妥善保护和控制。

报告丨美国国防部(DoD)发布网络安全参考架构丨附下载

报告丨美国国防部(DoD)发布网络安全参考架构丨附下载

报告丨美国国防部(DoD)发布网络安全参考架构丨附下载网络安全参考架构(CSRA)是一个参考框架,旨在由国防部用来指导网络安全的现代化,这是 E0.14028号文件第3节,改善国家网络安全以及关于改善国家安全国防部和情报界系统的网络安全的国家安全备忘录的要求。

CSRA将推动国防商业系统、国防部国家安全系统(NSS)和国防部关键基础设施/关键资源(CIKR)——包括国防部信息技术(IT)和国防部操作技术(OT)——通过演变来整合ZT原则。

这种演变对于通过采用ZTA实现网络安全的现代化是必要的。

CSRA是通过整合情报产品和基干威胁的网络安全评估(例如,国防部网络安全分析宙查DODCAR)的威胁信息产品。

CSRA的目的是以原则、基本组件、能力和设计模式的形式建立网络安全架构的特征,以应对存在于传统网络边界内外的威胁。

CSRA与其他RA和解决方案架构的协调必须包括现有的指挥和控制(C2)命令和指令。

C2和CSRA的调整将提高网络空间的生存能力,增强行动和作战人员支持的弹性,以实现综合威慑。

1 摘要国防部首席信息官负责指导国防部雇用的NSS和CIKR的网络安全的现代化。

根据国家安全指令42的规定,国家安全局局长被指定为NSS的国家管理者。

国防部首首席信息官办公室和国家安全局之间的伙伴关系使国防部为支持作战人员而实现网络安全现代化的方法得到发展。

网络安全参考架构(CSRA)在历史上为与JIE企业架构相一致的架构系列提供网络安全指导。

它最初是为了传达企业级的技术指导,以满足JIE和国防部信息企业网络安全的目标·CSRA现在是按照E.O.14028和NSM-8第3条对联邦政府的指示,为国防部实理现网络安全的现代化。

1.1 宗旨CSRA的目的是以原则、基本组件、能力和设计模式的形式建立网络安全架构的特征,以应对存在于传统网络边界内外的威胁。

CSRA通过整合ZT原则指导网络安全实施的现代化,以支持威胁情报驱动的缓解和采购规划的调整。

美国网络安全框架

美国网络安全框架

美国网络安全框架
美国网络安全框架(US Cybersecurity Framework)是由美国国家标准与技术研究所(NIST)提出并发布的一项指导性文件。

该框架旨在帮助公共和私人部门建立有效的网络安全措施,以减少网络威胁对国家和企业的风险和影响。

美国网络安全框架的设计基于九个关键功能领域,包括风险管理、安全控制和持续监控等。

该框架提供了一套灵活的指南和最佳实践,可以根据不同组织和行业的需求进行调整和定制。

首先,风险管理是框架的核心要素之一。

它强调了对网络和信息系统的潜在威胁进行评估,并采取相应措施来降低这些威胁的风险。

其次,安全控制是保护网络和信息系统的关键。

框架提供了一套安全控制措施,包括访问控制、身份验证和应急响应等,以防止未经授权的访问和数据泄露。

持续监控也是框架的重点之一。

它强调了对网络和信息系统的实时监测和检测,以及对异常活动的快速响应和恢复。

此外,框架还提供了培训和意识教育方面的建议,以提升组织内部员工对网络安全的认识和理解,并帮助他们采取正确的措施来保护敏感信息和数据。

美国网络安全框架不仅适用于大型企业和政府机构,也适用于中小企业和个人用户。

它为所有利益相关方提供了一个共同的
语言和方法,以提高网络安全的整体水平。

同时,框架还为组织提供了自我评估和改进的机会,以适应不断变化的网络威胁和技术环境。

总之,美国网络安全框架为组织提供了一个全面和系统的方法来应对网络安全威胁。

通过遵循框架的指南和建议,组织可以更好地防范网络攻击,保护重要的信息和资产,并及时恢复和响应任何安全事件。

美国NIST网络安全框架中文版

美国NIST网络安全框架中文版

如有你有帮助,请购买下载,谢谢!(水平有限,翻译粗糙,仅供参考)为改善关键基础设施网络安全框架Version 1.0国家标准与技术研究所February 12, 2014Table of ContentsExecutive Summary (1)1.0 Framework Introduction (3)2.0 Framework Basics (7)3.0 How to Use the Framework (13)Appendix A: Framework Core (18)Appendix B: Glossary (37)Appendix C: Acronyms (39)List of FiguresFigure 1: Framework Core Structure (7)Figure 2: Notional Information and Decision Flows within an Organization (12)List of TablesTable 1: Function and Category Unique Identifiers (19)Table 2: Framework Core (20)执行摘要美国的国家安全和经济安全取决于关键基础设施的可靠运作的。

网络安全威胁攻击日益复杂和关键基础设施系统的连接,把国家的安全,经济,风险公众安全和健康。

类似的财务和声誉风险,网络安全风险影响到公司的底线。

它可以驱动多达费用及影响收入。

它可能会损害一个组织的创新,以获得并保持客户的能力。

为了更好地解决这些风险,总统于2013年2月12日,其中规定“[I] t是美国的政策,加强国家的安全和弹性颁布行政命令13636,”改善关键基础设施的网络安全。

“关键基础设施和维护,鼓励高效,创新,和经济繁荣,同时促进安全,保安,商业机密,隐私和公民自由。

“在制定这项政策的网络环境,执行命令为自愿风险的发展需要基于网络安全框架 - 一套行业标准和最佳实践,帮助企业管理网络安全风险。

美国nist 网络安全

美国nist 网络安全

美国nist 网络安全
美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)在网络安全领域发挥着重要的作用。

该机构为企业和政府制定了一系列网络安全准则和标准,以确保网络系统能够抵御不断增长的威胁。

NIST的网络安全框架是该机构最重要的一项贡献之一。

该框
架为组织提供了一个整体的方法来管理和减轻网络安全风险。

它由五个核心功能组成:识别、保护、检测、应对和恢复。

组织可以根据自身的具体需求和威胁情况来定制和实施这些功能。

另一个重要的NIST准则是SP 800系列,它包括了一系列文件,涵盖了各种网络安全领域,如密码学、身份验证和访问控制等。

这些文件从理论和实践的角度提供了用户指南和最佳实践,帮助企业和政府组织在网络安全方面做出明智的决策。

此外,NIST还提供了一些工具和技术,帮助组织评估其网络
安全状况和风险水平。

例如,NIST发布了一款名为NIST Cybersecurity Framework Tool的在线工具,可帮助用户评估其
网络安全措施的成熟度和效果。

总之,NIST在网络安全领域发挥着重要的作用,其提供的准则、标准和工具等均为组织提供了宝贵的参考和支持,帮助它们加强网络安全,对抗不断演变的威胁。

网络安全防护标准解析

网络安全防护标准解析

网络安全防护标准解析随着互联网和信息技术的不断发展,网络安全问题日益突出,给个人、组织乃至国家带来巨大的威胁。

为了保护网络系统的安全和可靠性,各国纷纷制定了一系列的网络安全防护标准。

本文将对网络安全防护标准进行解析,以期提高人们对网络安全的认识和应对能力。

一、网络安全的概念及重要性网络安全是指通过各种技术手段对网络系统进行保护,防止未经授权的访问、使用、披露、干扰、破坏和篡改信息。

网络安全的重要性不言而喻,它涉及到个人隐私、国家安全和社会稳定等多个方面的利益,影响着人们的正常生活和工作。

二、国际网络安全防护标准随着国际合作的加强,各国纷纷制定了网络安全防护标准,旨在建立统一的网络安全保护体系,共同应对网络安全威胁。

以下是几个重要的国际网络安全防护标准的介绍:1. ISO/IEC 27001标准ISO/IEC 27001是一种信息安全管理系统(ISMS)的国际标准,主要包括信息安全政策、实施风险评估和治理过程、通信和运营管理等内容。

它为组织提供了一套全面、可靠且一致的方法来管理信息安全,并保护信息资源免遭未经授权的访问、使用、披露和损坏。

2. NIST Cybersecurity Framework标准NIST Cybersecurity Framework是美国国家标准与技术研究院(NIST)制定的网络安全框架,该框架提供了一套网络安全的最佳实践,包括五个核心功能:识别风险、保护系统、检测事件、应对事件和恢复功能。

该框架可以用于各个行业和组织,帮助它们建立和改进网络安全的能力。

3. GDPR标准GDPR(通用数据保护条例)是欧洲联盟制定的数据保护标准,于2018年5月25日生效。

该条例规定了个人数据的保护原则和组织应遵循的法律义务,以保护个人数据不被滥用和泄露。

GDPR标准的实施对于加强组织的网络安全和数据保护至关重要。

三、国内网络安全防护标准中国是全球互联网用户最多的国家之一,在网络安全问题上承受着巨大的压力。

美国关键基础设施网络安全框架 V1.0 中文版

美国关键基础设施网络安全框架 V1.0 中文版

电子政务发展前沿本期内容:美国关键基础设施网络安全框架国家电子政务外网管理中心主办电子政务发展前沿E-Government Frontiers编者的话2013年2月12日,奥巴马政府发布美国总统第13636号行政令《提高关键基础设施网络安全》;240天后,国家标准与技术研究院(NIST)完成了《关键基础设施网络安全框架(V1.0)》初稿;2014年2月12日,奥巴马政府宣布框架正式发布。

此外,国土安全部(DHS)推出了关键基础设施网络社区(称为C3,读作C 立方)志愿计划,作为13636号行政命令执行的另一重要成果,鼓励基础设施部门采用框架,以加强关键基础设施网络安全。

框架提供了“优先、灵活、可重复、基于绩效的和成本效益”网络安全风险管理流程和方法,内容包括框架核心、框架简表以及实现层级,其中框架核心由五个环节组成:识别、防护、检测、响应、恢复,这些环节为网络安全风险管理生命周期提供了策略视图。

框架提出用“标准、指南和最佳实践”为关键基础设施部门管理网络安全风险提供指引。

另外,框架的配套项目C3志愿计划通过对自愿参考本框架的组织机构提供免费支持,以增强基础设施网络安全系统的可靠性。

这一框架对我国关键基础设施网络安全有很多值得借鉴的地方:首先,框架将基础设施部门的风险决策、商务财务行政手段以及技术结合起来,规范了网络安全的业务流程;其次,框架针对不同的关键基础设施部门,提出了相应的实施策略,有利于其自主提升网络安全能力;最后,在法律法规不够完善的情况下,国家将以政府协助等行政手段推进网络安全建设。

我国目前网络安全方面法律尚不健全,以行政手段推进网络安全建设也是提高网络安全能力的重要措施。

责任编译:冷默译审:冀俊峰目录编者的话 (I)1 网络安全框架发布通告 (1)2 提高基础设施网络安全的框架 (3)内容提要 (3)2.1 框架简介 (4)(1) 框架概览 (5)(2) 风险管理和网络安全框架 (6)(3) 文档概览 (7)2.2 基本框架 (7)(1) 框架的核心 (7)(2) 框架实现层级 (9)(3) 框架简表 (11)2.3 如何使用框架 (12)(1) 基本评价网络安全活动 (13)(2) 建立或完善一个网络安全计划 (13)(3) 利益相关者沟通安全需求 (14)(4) 更新或修订必要参考 (14)(5) 保护隐私和公民自由方法论 (14)附录B 词汇表 (17)附录C 缩略语表 (17)附录D 简表模板 (18)3关键基础设施网络社区志愿计划 (19)3.1 关于C3志愿计划 (19)3.2 C3计划三项主要活动 (20)(1)使用支持 (20)(2) 外联和通信 (20)(3) 收集反馈 (20)3.3 实现及可调度资源 (20)(1) 识别 (20)(2) 保护 (21)(3) 检测 (21)(4) 响应 (21)(5) 恢复 (21)(6) 可调度资源表 (21)电子政务发展前沿 E-Government Frontiers1 美国关键基础设施网络安全框架1 网络安全框架发布通告2014年2月12日,奥巴马政府宣布网络安全框架正式发布,这是由关键基础设施私营部门主导的自愿性增强网络安全计划的工作之一。

基于存储技术的防勒索病毒对策研究

基于存储技术的防勒索病毒对策研究

基于存储技术的防勒索病毒对策研究摘要勒索病毒已经成为重要的网络安全威胁,勒索病毒的防护应从基础网络安全和存储安全两方面入手,基础网络安全主要负责勒索病毒的预防、发现、清除,安全存储技术则可以防范数据被病毒加密、避免数据泄露以及支持数据安全恢复。

以研究勒索病毒的攻击特征和流程为基础,介绍与之对应的网络安全防护架构,并针对存储安全技术和架构进行论述。

关键词:数据安全; 数据保护; 勒索病毒; 存储技术; 备份恢复策略AbstractRansomware is a type of malware that has become a significant threat to network security. To protect against ransomware attacks, organizations should focus on network security and implementing the data storage policies to defend themselves. Network security consists of malware prevention, detection and removal. At the same time,the storage security should involves the policies creating and technical support. This paper tries to demonstrate the ransomware attact and introduce the network security protection architecture, to discuss the secure storage technologies and architecture.Keywords:data security; ransomware; data storage technology; backup and recovery strategies0 引言勒索病毒持续威胁数字经济发展,网络安全问题中勒索病毒排名第三[1]。

美国网络空间安全体系(9):《提升关键基础设施网络安全框架》介绍

美国网络空间安全体系(9):《提升关键基础设施网络安全框架》介绍

美国⽹络空间安全体系(9):《提升关键基础设施⽹络安全框架》介绍为有效保护美国关键基础设施⽹络安全,美国总统奥巴马于2013年2⽉12⽇签署名为“提⾼关键基础设施⽹络安全”的13636号⾏政命令,扩⼤联邦政府与私营企业的合作深度与⼴度,以加强“关键基础设施”部门的⽹络安全管理与风险应对能⼒,提出由美国商务部牵头、国⼟安全部配合,指导美国国家标准技术研究院(NIST,直属美国商务部)开发降低关键基础设施信息与⽹络安全风险的框架,此框架应包括⼀套标准、⽅法、程序、政策以及安全威胁定位的业务流程和技术⽅法。

2014年2⽉12⽇,美国⽩宫宣布发布由NIST经过多番修订形成的《提升关键基础设施⽹络安全框架》第⼀版(以下简称《框架》)。

本⽂对《框架》发布的作⽤和意义进⾏了阐释,对其主要内容和应⽤⽅法进⾏了重点分析和说明。

⼀、《框架》概述《提升关键基础设施⽹络安全的框架》的基本思想,是⼀套着眼于安全风险,应⽤于关键基础设施⼴阔领域的安全风险管控的流程。

按照美国联邦政府相关⾏政指令,要求该⽂件的开发应基于⼀系列的⼯业标准和最佳实践来帮助组织管理⽹络安全风险。

这个框架通过政府和私营部门的合作进⾏创建,并基于业务需要、以低成本⽅式、使⽤通⽤语⾔来处理和管理⽹络安全风险。

基于此⽬的,该⽂件的开发⽬的是形成⼀套适⽤于各类⼯业技术领域的安全风险管控的“通⽤语⾔”,同时为确保可扩展性与开展技术创新,此框架⼒求做到“技术中性化”,即:第⼀依赖于现有的各种标准、指南和实践,使关键基础设施供应商获得弹性能⼒。

第⼆依赖于全球标准、指南和实践(⾏业开发、管理、更新实践),实现框架效果的⼯具和⽅法将适⽤于跨国界,承认⽹络安全风险的全球性,并随着技术发展和业务需求⽽进⼀步发展框架。

因此,从某种⾓度上来观察,该⽂件就是⼀份“⽤于关键基础设施安全风险管控的标准化实施指南。

”⼆、《框架》核⼼Framework Core框架核⼼提供⼀系列为实现特定⽹络安全⽬标⽽进⾏的活动及指导⽰例作为参考。

美国联邦使用网络安全框架(CSF)的方法

美国联邦使用网络安全框架(CSF)的方法

美国联邦使用网络安全框架(CSF)的方法
本文主要介绍了NIST于2020年3月发布的最终版NISTIR 8170《联邦机构使用网络安全框架(CSF)的方法》(Approaches for Federal Agencies to Use the Cybersecurity Framework)报告的内容。

关键词:
CSF(网络安全框架);NIST(国家标准与技术研究所);NISTIR
(NIST机构间报告,NIST Interagency Reports);FISMA(联邦信息安全管理法案,Federal Information Security Management Act);RMF(风险管理框架,Risk Management Framework);ERM(企业风险管理,Enterprise Risk Management);核心(Core);概要(Profile);实现层(Implementation Tiers);
本文目录
一、关键的NIST风险管理指南
(一)关键指南及其关系
(二)CSF(网络安全框架)
(三)NIST SP800-37风险管理框架(RMF)
(四)NIST SP800-39管理信息安全风险 (五)其它术语约定
二、联邦网络安全方法概述
三、联邦网络安全风险管理方法
(一)集成企业和网络安全风险管理 (二)管理网络安全需求
(三)整合并协调网络安全和采购流程 (四)评估组织网络安全
(五)管理网络安全计划
(六)维护对网络安全风险的全面了解 (七)报告网络安全风险
(八)为裁剪流程提供输入信息
一、基础背景与术语约定
(一)关键指南及其关系。

网络安全(cybersecurity)国际标准进展与解读

网络安全(cybersecurity)国际标准进展与解读

网络安全(cybersecurity)国际标准进展与解读作者:谢宗晓甄杰董坤祥来源:《中国质量与标准导报》2019年第07期网络安全(cybersecurity)已经成为ISO/IEC JTC 1/SC27(信息安全、网络安全与隐私保护分技术委员会)的重要方向之一,在最新公布的SD11中1),信息安全管理体系工作组(WG1)会承担相应的工作。

截至2019年5月,开发中的或发布的相关标准共有4项,如表1所示。

1 概述与概念ISO/IEC 27100于2018年10月立项,目前正在开发中,状态为工作组草案。

计划在2021年11月发布。

该标准提供了网络安全的概述,以及相关的术语和定义。

网络安全已成为一个重要话题。

虽然它看起来与信息安全相似,并且许多信息安全控制、方法和技术可以用于管理网络安全风险,但网络安全与信息安全还是存在诸多不同。

尤其之前存在的狭义的网络安全(network security),这与网络安全术语的使用方式不一致[1,2]。

需要一个标准来定义网络安全,建立其情境,并描述相关概念,包括网络安全与信息安全的关系和区别。

需要注意的是,在目前可以获取的版本中,对于网络空间(cyberspace)的定义并没有强调其虚拟性,而是强调基础设施,其中认为:网络空间是一个全球互联的空间,包括互联网和其他网络、数字设备、系统、服务和流程,为个人、企业和政府的广泛活动和互动提供了全球性的基础设施。

当然,这与“虚拟性”也不矛盾。

2 框架开发指南ISO/IEC 27101于2018年4月立项,目前正在开发中,状态为工作组草案。

计划在2020年4月发布。

该标准为网络安全框架开發提供了指南,适用于组织内网络安全框架的开发者使用,计划适用于所有类型的组织。

目前已经发布的网络安全框架主要有:a)ISO/IEC 27032:2012《信息技术安全技术网络安全指南》[3];b)《NIST网络安全框架》(NIST 4) Cybersecurity Framework)[4]。

网络安全常用标准汇总

网络安全常用标准汇总

网络安全常用标准汇总网络安全是当今互联网时代不可忽视的重要问题,用户的个人信息泄露、网络攻击和恶意软件等威胁都在不断增加。

为了保护个人隐私和数据的安全,以及维护网络的稳定运行,各国和组织都制定了一系列网络安全标准。

本文将对几个常见的网络安全标准进行汇总介绍。

一、ISO/IEC 27001信息安全管理系统ISO/IEC 27001信息安全管理系统是由国际标准化组织和国际电工委员会联合制定的,它为组织提供了建立、实施、监视、评审和持续改进信息安全管理系统的要求。

该标准强调风险评估和风险管理,充分考虑组织内外的威胁和脆弱性,以确保信息资产的机密性、完整性和可用性。

二、PCI DSS支付卡行业数据安全标准PCI DSS(Payment Card Industry Data Security Standard)是由支付卡行业安全标准委员会制定的,旨在保护持卡人数据的安全性。

该标准适用于所有处理支付卡数据的组织,包括商户和支付服务提供商。

PCI DSS要求组织建立安全网络,保护持卡人数据的存储、传输和处理过程,并进行定期的安全审计。

三、HIPAA健康保险可移植性与责任法案HIPAA(Health Insurance Portability and Accountability Act)是美国制定的信息保护法案,适用于医疗保健组织和与个人健康信息相关的服务提供商。

该法案要求组织采取一系列措施来保护个人的健康信息,包括技术、物理和行政安全措施,以及对员工进行安全培训和监督。

四、GDPR通用数据保护条例GDPR(General Data Protection Regulation)是欧洲联盟制定的数据保护法规,于2018年5月正式生效。

该法规适用于处理欧盟公民的个人数据的组织,无论其是否位于欧洲。

GDPR要求组织在收集和处理个人数据时获得明确的同意,并提供个人对其数据的访问、修改和删除的权利。

五、NIST网络安全框架NIST(National Institute of Standards and Technology)网络安全框架是由美国国家标准与技术研究院开发的,旨在帮助组织评估和改进其网络安全的能力。

nist csf 实施方案

nist csf 实施方案

nist csf 实施方案NIST CSF 实施方案概述本方案旨在帮助组织实施NIST CSF(美国国家标准与技术研究院的网络安全框架)以提高其网络安全能力。

该方案将涵盖以下主要步骤和活动。

步骤1. 网络安全评估•进行组织内部及外部的网络安全评估,包括系统、设备和流程的安全性评估。

•评估当前的网络安全威胁和漏洞,并优先列出需要处理的风险。

2. 制定策略和目标•根据评估结果,制定明确的网络安全策略,并确定可量化的目标。

•确定关键的网络安全领域,并针对每个领域制定详细的目标和措施。

3. 实施控制和措施•根据NIST CSF的核心功能需求,制定针对性的控制和措施。

•确保控制和措施能够满足组织的网络安全策略和目标。

4. 监控和修复•建立网络安全事件的监控机制,及时检测和响应安全威胁。

•实施网络安全事件的修复措施,并进行后续的影响评估。

5. 整体改进•进行定期的网络安全性能评估,评估网络安全的成熟度。

•根据评估结果,持续改进网络安全策略和控制措施,提高组织的网络安全能力。

优势1.提供了一个基于NIST CSF的实施框架,可为组织提供全面的网络安全管理方案。

2.通过网络安全评估,帮助组织了解其网络安全现状,并提供了改进的建议。

3.制定具体的策略和目标,有助于提高组织的网络安全性能和应对能力。

4.实施控制和措施,能够降低组织面临的网络安全威胁和风险。

5.监控和修复措施的实施,能够提高组织对网络安全事件的感知和响应能力。

6.通过整体改进,组织可以不断提高其网络安全的成熟度和能力。

结论NIST CSF 实施方案是一个全面的网络安全管理方案,有助于组织提高其网络安全性能和保护能力。

通过明确的策略和目标、实施控制和措施、进行监控和修复,并持续进行整体改进,组织可以不断提高其网络安全能力,降低网络安全风险。

实施步骤详解1. 网络安全评估•进行组织内部及外部的网络安全评估,包括系统、设备和流程的安全性评估。

•评估当前的网络安全威胁和漏洞,并优先列出需要处理的风险。

美国网络安全等级保护

美国网络安全等级保护

美国网络安全等级保护美国网络安全等级保护指南(NIST SP 800-53)是美国国家标准与技术研究院(National Institute of Standards and Technology,简称NIST)制定的一套网络安全措施,旨在为各个行业和机构建立起统一的网络安全防护体系,保护关键信息基础设施和敏感数据的安全。

美国网络安全等级保护体系分为五个等级,分别为低、中、高、重要和关键,这些等级是根据对网络系统影响的评估得出的。

每个等级都有相应的控制目标和安全控制措施,以确保网络系统的安全性。

在低等级的保护水平中,主要考虑的是基本的安全性要求。

这些要求包括网站认证、密码管理、访问控制、事件监测和响应、备份与恢复等。

通过这些措施,可以保障网络系统的基本安全。

在中等级的保护水平中,主要考虑的是能够抵御较为高级的网络攻击。

除了低等级的措施外,还包括更新管理、媒体保护、信息分析和响应等。

这些措施可以提高网络系统的安全性,对一些常见的网络攻击具有良好的抵御能力。

在高等级的保护水平中,主要关注的是网络系统的完整性和持续性。

除了中等级的措施外,还包括供应链风险管理、软件完整性保护、离线备份、无线网络保护等。

通过这些措施,可以增强网络系统的韧性,提高系统抵御复杂威胁的能力。

在重要等级的保护水平中,主要考虑的是网络系统的可信度和可靠性。

除了高等级的措施外,还包括安全操作、事件回应计划、安全测试和评估等,以加强网络系统的可信度和稳定性。

在关键等级的保护水平中,主要关注的是网络系统的绝对安全性。

除了重要等级的措施外,还需要实施更加严格的控制要求。

这些要求包括物理安全、数据分离、网络隔离等,以确保关键信息基础设施的安全。

总之,美国网络安全等级保护指南为各个行业和机构提供了一套统一的网络安全防护体系。

通过按照不同等级的要求实施相应的安全控制措施,可以保护关键信息基础设施和敏感数据的安全。

这些措施可以提高网络系统的安全性,抵御不同级别的网络攻击,并确保网络系统的可信度、可靠性和绝对安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(水平有限,翻译粗糙,仅供参考)为改善关键基础设施网络安全框架Version 1.0国家标准与技术研究所February 12, 2014Table of ContentsExecutive Summary (1)1.0 Framework Introduction (3)2.0 Framework Basics (7)3.0 How to Use the Framework (13)Appendix A: Framework Core (18)Appendix B: Glossary (37)Appendix C: Acronyms (39)List of FiguresFigure 1: Framework Core Structure (7)Figure 2: Notional Information and Decision Flows within an Organization (12)List of TablesTable 1: Function and Category Unique Identifiers (19)Table 2: Framework Core (20)执行摘要美国的国家安全和经济安全取决于关键基础设施的可靠运作的。

网络安全威胁攻击日益复杂和关键基础设施系统的连接,把国家的安全,经济,风险公众安全和健康。

类似的财务和声誉风险,网络安全风险影响到公司的底线。

它可以驱动多达费用及影响收入。

它可能会损害一个组织的创新,以获得并保持客户的能力。

为了更好地解决这些风险,总统于2013年2月12日,其中规定“[I] t是美国的政策,加强国家的安全和弹性颁布行政命令13636,”改善关键基础设施的网络安全。

“关键基础设施和维护,鼓励高效,创新,和经济繁荣,同时促进安全,保安,商业机密,隐私和公民自由。

“在制定这项政策的网络环境,执行命令为自愿风险的发展需要基于网络安全框架 - 一套行业标准和最佳实践,帮助企业管理网络安全风险。

由此产生的框架,通过政府和私营部门之间的合作创建的,使用共同的语言,无需放置额外的监管要求,对企业在根据业务需要具有成本效益的方式处理和管理网络安全风险。

该框架着重于使用业务驱动因素,以指导网络安全的活动,并考虑网络安全风险,组织风险管理程序的一部分。

该框架由三部分组成:核心框架,该框架配置文件和框架实施层级。

该框架的核心是一套网络安全的活动,成果,和翔实的参考资料是通用的重要基础设施行业,为发展个人组织档案的详细指导。

通过使用配置文件中,该框架将帮助组织调整其网络安全的活动,其业务需求,风险承受能力和资源。

各层提供一个机制,组织查看和了解他们的方法来管理网络安全风险的特性。

该行政命令还要求该框架包括一个方法来保护个人隐私和公民自由时,重要的基础设施组织开展网络安全的活动。

虽然流程和现有的需求会有所不同,该框架能够帮助组织整合的隐私和公民自由的全面网络安全计划的一部分。

该框架使组织 - 无论大小,网络安全风险程度,或网络安全的复杂性 - 原则和风险管理的最佳实践应用到改善关键基础设施的安全性和弹性。

该框架提供了组织和结构到今天的多种途径,以网络安全组装标准,准则和做法,如今正在有效地业。

此外,因为它引用了全球公认的标准,网络安全,该框架还可以用于由位于美国以外的组织,可以作为一个典范加强关键基础设施的网络安全国际合作。

该框架是不是一个尺寸适合所有人的方法来管理网络安全风险的关键基础设施。

组织将继续有独特的风险 - 不同的威胁,不同的弱点,不同的风险承受能力 - 以及他们如何实施该框架的行为会有所不同。

组织可以决定是很重要的关键服务活动,并可以优先考虑投资,以最大限度地度过每一美元的影响。

最终,该框架旨在减少和更好地管理网络安全风险。

该框架是一个活的文件,并会继续进行更新和改善,产业提供了执行的反馈。

在架构上付诸实践,经验教训将被整合到未来版本。

这将确保它满足关键基础设施的业主和运营商的需求在新的威胁,风险和解决方案,一个充满活力和挑战性的环境。

使用这种自愿框架是下一步要提高我们国家的关键基础设施的网络安全 - 为个别组织的指导,同时增加了国家的关键基础设施作为一个整体的网络安全态势。

1.0 框架简介美国的国家安全和经济安全取决于关键基础设施的可靠运作的。

为了加强这一基础设施的恢复力,奥巴马总统2月12日颁布行政命令13636 ( EO ),“改善关键基础设施的网络安全,”,对于自愿网络安全框架(“框架”),它提供了“优先,灵活,可重复,基于绩效的,和成本效益的方法”直接管理这些流程,信息和系统网络安全风险的发展这一行政命令要求参与关键基础设施服务的提供。

该框架,与业界合作开发,提供指导,在管理网络安全风险的一个组织。

关键基础设施是在EO定义为“系统和资产,不论是物理或虚拟的,所以至关重要的美国的无行为能力或破坏这些制度和资产将会对安全,国家经济安全,国家公共健康或使人衰弱的影响安全,或该等事项的任何组合。

“由于来自外部和内部的威胁越来越大的压力,负责关键基础设施的组织需要有一个一致的,迭代的方法来识别,评估和管理网络安全风险。

这种做法是必要的,无论一个组织的规模,威胁曝光或网络安全的复杂的今天。

在关键基础设施的社区,包括公共和私营业主和运营商,以及其他实体在确保国家的基础设施的作用。

每个关键基础设施部门的执行委员是由信息技术支持的功能( IT)和工业控制系统( ICS ) .2这依赖于技术,通信和IT和ICS的互联互通已发生变化,扩大了潜在的漏洞和潜在的增长对风险的操作。

例如, ICS和ICS的操作产生的数据越来越多地用于提供关键的服务和支持业务决策,一个网络安全事件对组织业务的潜在影响,资产,健康和个人安全和环境,应考虑。

要管理网络安全风险,该组织的业务驱动因素和具体到它的使用IT和ICS安全考虑清楚的认识是必要的。

因为每个组织的风险是独一无二的,随着其使用的IT和ICS的,用于实现由框架所描述的结果的工具和方法会有所不同。

认识到隐私和公民自由的保护,提高公众的信任所扮演的角色,执行命令要求该框架包括一个方法来保护个人隐私和公民自由时,重要的基础设施组织开展网络安全的活动。

许多组织已经有了解决隐私和公民自由的过程。

该方法的目的是补充这些过程,并提供指导,以促进隐私风险管理与组织的方法,网络安全风险管理是一致的。

集成的隐私和网络安全可以通过增加客户的信心,让更多的标准化的信息共享,并在法律制度简化操作获益的组织。

1 Executive Order no. 13636, Improving Critical Infrastructure Cybersecurity, DCPD-201300091, February 12,2013. /fdsys/pkg/FR-2013-02-19/pdf/2013-03915.pdf2 The DHS Critical Infrastructure program provides a listing of the sectors and their associatedcritical functions and value chains. /critical-infrastructure-sectors为确保可扩展性,使技术创新,架构是技术中立的。

该框架依赖于各种现有的标准,准则和措施,使关键基础设施供应商,实现弹性。

依靠这些全球性的标准,指南和开发,管理,及行业更新的做法,可实现的成果框架的工具和方法将规模跨越国界,承认网络安全风险的全球性,并发展与技术的进步和业务要求。

利用现有的和新兴的标准,使规模经济和推动有效的产品,服务和实践,满足确定市场需求的发展。

市场竞争也促进了这些技术和做法,实现了利益相关者,这些行业很多好处更快的传播。

从这些标准,准则和惯例建立,框架提供了常用的分类和机制组织:1 )形容自己目前网络安全的姿势;2 )描述自己的目标状态,网络安全;3 )确定并优先用于连续和重复的过程的范围内改善的机会;4 )评估向目标状态的进展;5 )沟通有关网络安全风险的内部和外部利益相关者之间。

该框架的补充,而不会取代,一个组织的风险管理流程和网络安全方案。

该组织可以利用其现有流程,并充分利用该框架来寻找机会,加强和沟通的网络安全风险的管理,同时与行业惯例调整。

可替换地,不具有现有的网络安全方案的组织可以使用框架作为基准,建立1 。

正如框架不是特定行业,标准,准则和惯例的通用分类法,它也提供了不特定国家。

在美国以外的机构也可以使用框架来加强自身的网络安全的努力,以及该框架可以促进发展的共同语言对关键基础设施的网络安全国际合作。

1.1在视图框架工作该框架是一个基于风险的方法来管理网络安全风险,并且由三部分组成:核心框架,该框架的实施层级和架构配置文件。

每个框架组件强化业务驱动和网络安全的活动之间的联系。

下面这些部件进行说明。

••该框架的核心是一套网络安全的活动,期望的结果,而且是通用的关键基础设施部门适用的参考。

核心呈现的方式,允许对网络安全的活动的沟通和跨组织的成果从行政级别来实施/运营层面的行业标准,准则和惯例。

该框架的核心是由五个并发和连续函数,确定,保护,检测,响应,恢复的。

当一起考虑,这些功能提供了网络安全风险的一个组织的管理生命周期的一个高层次的,战略的眼光。

该框架的核心,然后确定相关主要类别和子类别的每个功能,并以实例参考性文献,如现有标准,指南,并为每个子目录的做法符合他们。

••框架实施层级(“层”)提供上下文对一个组织如何观看网络安全风险,并在适当的程序来管理风险。

层描述的程度,一个组织的网络安全风险管理实践中表现出的框架(如,风险和威胁感知,可重复和自适应)所定义的特征。

这些层在一定范围内表征一个组织的做法,从部分(第1层),以自适应(第4层)。

这些层级反映非正式的,无响应的进程来是敏捷和风险告知的方法。

在第一级选择过程中,组织应考虑其目前的风险管理措施,威胁环境,法律和监管规定,业务/任务目标和组织约束。

••一个框架配置文件(“档案”)代表需要一个组织已经从框架类别和子类别选择的基于业务的成果。

配置文件可以被定性为标准,准则和惯例的对齐方式Framework核心在一个特定的实施方案。

配置文件可用于通过比较“当前”个人资料以确定改进网络安全姿势的机会(在“按原样”状态)与“目标”个人资料(在“是”的状态)。

要开发一个配置文件,一个组织可以查看所有类别和子类别,并根据业务驱动因素和风险评估,确定哪些是最重要的,他们可以根据需要来满足组织的风险增加类别和子类别。

当前配置文件可以被用来支持优先级和向着目标配置文件进度测量,而在其他的业务需求,包括成本效益和创新保理。

相关文档
最新文档