Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson




Скачать 0.84 Mb.
Название Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson
страница 1/6
Тип Руководство
rykovodstvo.ru > Руководство ремонт > Руководство
  1   2   3   4   5   6



NIST Специальная Публикация 800-18 Версия 1




Руководство по разработке планов обеспечения безопасности для федеральных информационных систем





Marianne Swanson

Joan Hash

Pauline Bowen



ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Отдел компьютерной безопасности

Лаборатории информационных технологий

Национальный институт стандартов и технологий

Гейтерсбург, MD 20899-8930


Февраль 2006




МИНИСТЕРСТВО ТОРГОВЛИ США

Carlos M.Gutierrez, Министр
НАЦИОНАЛЬНЫЙ ИНСТИТУТ СТАНДАРТОВ И ТЕХНОЛОГИЙ

William Jeffrey, Директор


Отчеты по технологиям компьютерных систем

Лаборатория информационных технологий (ITL) в Национальном институте стандартов и технологий (NIST) продвигает американскую экономику и общее благосостояние, обеспечивая техническое лидерство для национальной инфраструктуры измерений и стандартов. ITL разрабатывает тесты, методы испытаний, справочные данные, осуществляет подтверждения концепций реализации и технический анализ, чтобы продвинуть разработку и продуктивное использование информационных технологий. Обязанности ITL включают разработку управленческих, административных, технических и физических стандартов и руководств для обеспечения рентабельной безопасности и приватности информации не связанной с национальной безопасностью в федеральных информационных системах. Специальные Публикации 800-серии содержат информацию относительно исследований ITL, руководств и усилий, направленных на повышение безопасности информационных систем, и ее совместных работ с отраслями, правительством и академическими организациями.

Полномочия
Этот документ был разработан NIST в соответствии с его обязанностями, установленными согласно Закону об управлении безопасностью федеральной информации от 2002г., Общественный закон (P.L). 107-347.

NIST ответственен за разработку стандартов информационной безопасности и руководств, включая минимальные требования для обеспечения соответствующей информационной безопасности для деятельности и активов всех агентств, но такие стандарты и руководства не должны применяться к системам национальной безопасности. Это руководство непротиворечиво с требованиями Циркуляра A-130 Министерства управления и бюджета (OMB), Раздел 8b (3), Обеспечение безопасности информационных систем агентств, как указано в A-130, Приложение IV: Анализ ключевых разделов. Дополнительная информация предоставлена в A-130, Приложение III.

Это руководство было подготовлено для использования федеральными агентствами Оно может быть использовано на добровольной основе неправительственными организациями и это не попадает по действие авторского права. (Упоминание приветствовалось бы NIST).

Ничто в этой публикации не должно использоваться в противоречие со стандартами и руководствами, определенными Министром торговли в соответствие с его законными полномочиями как обязательные для федеральных агентств. Также, это руководство не должно быть интерпретировано как изменение или замена существующих полномочий Министра торговли, Директора OMB или какого-либо другого федерального должностного лица

Некоторые коммерческие сущности, оборудование или материалы могут быть идентифицированы в этом документе, чтобы описать экспериментальную процедуру или концепцию соответственно. Такая идентификация не предназначена, чтобы означать рекомендацию или одобрение Национального института стандартов и технологий, а также это не предназначено, чтобы означать, что сущности, материалы или оборудование - обязательно наилучшее имеющееся по предназначению.


Благодарности
Национальный институт стандартов и технологий хотел бы поблагодарить авторов исходной NIST Специальной Публикации 800-18, Руководство по разработке планов обеспечения безопасности для систем информационных технологий. Оригинал документа использовался в качестве основы для этой версии. Дополнительно, спасибо всему персоналу NIST, который просмотрел и прокомментировал документ.

Оглавление


РЕЗЮМЕ................................................................................................................................................... VII

1. ВВЕДЕНИЕ............................................................................................................................................... 1

1.1 ФОН........................................................................................................................................................... 1

1.2 ЦЕЛЕВАЯ АУДИТОРИЯ.............................................................................................................................. 1

1.3 ОРГАНИЗАЦИИ ДОКУМЕНТА................................................................................................................... 1

1.4 РЕЕСТР СИСТЕМ И СТАНДАРТЫ ОБРАБОТКИ ФЕДЕРАЛЬНОЙ ИНФОРМАЦИИ (FIPS 199). 2

1.5 ГЛАВНЫЕ ПРИЛОЖЕНИЯ, СИСТЕМЫ ОБЩЕЙ ПОДДЕРЖКИ И ВТОРОСТЕПЕННЫЕ ПРИЛОЖЕНИЯ....... 2

1.6 ДРУГИЕ СВЯЗАННЫЕ ПУБЛИКАЦИИ NIST.................................................................................................. 3

1.7 ОБЯЗАННОСТИ ПО ПЛАНУ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМ.................................................... 3

1.7.1 Директор по информации............................................................................................................ 4

1.7.2 Владелец информационной системы......................................................................................... 5

1.7.3 Владелец информации………........................................................................................................... 5

1.7.4 Высший сотрудник по информационной безопасности агентства (SAISO)......................... 6

1.7.5 Сотрудник по безопасности информационной системы......................................................... 6

1.7.6 Санкционирующее должностное лицо....................................................................................... 7

1.8 ПРАВИЛА ПОВЕДЕНИЯ............................................................................................................................. 7

1.9 САНКЦИОНИРОВАНИЕ ПЛАНА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМЫ......................................... 8

2. АНАЛИЗ ГРАНИЦ СИСТЕМ И МЕРЫ БЕЗОПАСНОСТИ............................................................................... 9

2.1 ГРАНИЦЫ СИСТЕМ…….............................................................................................................................. 9

2.2 ГЛАВНЫЕ ПРИЛОЖЕНИЯ.......................................................................................................................... 11

2.3 СИСТЕМЫ ОБЩЕЙ ПОДДЕРЖКИ............................................................................................................. 12

2.4 ВТОРОСТЕПЕННЫЕ ПРИЛОЖЕНИЯ....................................................................................................... 12

2.5 МЕРЫ БЕЗОПАСНОСТИ.......................................................................................................................... 13

2.5.1 Обзор руководства....................................................................................................................... 13

2.5.2 Компенсирующие меры обеспечения безопасности.............................................................. 15

2.5.3 Общие меры безопасности......................................................................................................... 16

3. РАЗРАБОТКА ПЛАНА............................................................................................................................... 19

3.1 НАЗВАНИЕ И ИДЕНТИФИКАТОР СИСТЕМ…............................................................................................ 19

3.2 КАТЕГОРИРОВАНИЕ СИСТЕМ….............................................................................................................. 19

3.3 ВЛАДЕЛЬЦЫ СИСТЕМ............................................................................................................................ 19

3.4 САНКЦИОНИРУЮЩЕЕ ДОЛЖНОСТНОЕ ЛИЦО..................................................................................... 20

3.5 ДРУГИЕ НАЗНАЧЕННЫЕ ЛИЦА................................................................................................................. 20

3.6 НАЗНАЧЕНИЕ ОТВЕТСТВЕННОСТИ ЗА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ............................................... 21

3.7 СТАТУС ПРИМЕНЕНИЯ СИСТЕМЫ............................................................................................................ 21

3.8 ТИП ИНФОРМАЦИОННОЙ СИСТЕМЫ..................................................................................................... 21

3.9 ОБЩЕЕ ОПИСАНИЕ/НАЗНАЧЕНИЕ.. ...................................................................................................... 21

3.10 СРЕДА СИСТЕМ……………………………......................................................................................................... 22

3.11 ВЗАИМОСВЯЗИ СИСТЕМ/СОВМЕСТНОЕ ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИИ.................................... 23

3.12 ЗАКОНЫ, РЕГУЛИРОВАНИЕ И ПОЛИТИКИ, ВЛИЯЮЩИЕ НА СИСТЕМЫ............................................. 23

3.13 ВЫБОР МЕР БЕЗОПАСНОСТИ................................................................................................................. 24
3.14 МИНИМАЛЬНЫЕ МЕРЫ БЕЗОПАСНОСТИ............................................................................................. 24

3.15 СРОКИ ЗАВЕРШЕНИЯ И САНКЦИОНИРОВАНИЯ................................................................................... 26

3.16 ТЕКУЩАЯ ПОДДЕРЖКА ПЛАНА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМ........................................ 26

ПРИЛОЖЕНИЕ A: ТИПОВОЙ ШАБЛОН ПЛАНА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ……………………………………………………………………………………………………………………………………………….. 27

ПРИЛОЖЕНИЙ B: ГЛОССАРИЙ................................................................................................................. 31

ПРИЛОЖЕНИЕ C: ССЫЛКИ........................................................................................................................ 41

Резюме

Цель планирования обеспечения безопасности системы состоит в том, чтобы улучшить защиту ресурсов информационной системы. Все федеральные системы имеют некоторый уровень чувствительности и требуют защиты, как часть хорошей практики управления. Защита системы должна быть задокументирована в план обеспечения безопасности системы. Наличие планов безопасности системы - требование Циркуляра A-130 Министерства управления и бюджета (OMB), "Управление ресурсами федеральной информации," Приложение III, "Безопасность федеральных автоматизированных информационных ресурсов," и Раздела III закона об Электронном правительстве, названного Закон об управлении безопасностью Федеральной информации (FISMA).

Назначение плана обеспечения безопасности системы состоит в том, чтобы обеспечить обзор требований безопасности системы и описать существующие меры безопасности или планируемые для удовлетворения предъявленным требованиям. План обеспечения безопасности системы также очерчивает обязанности и ожидаемое поведение всех людей кто имеет доступ к системе. План обеспечения безопасности системы должен рассматриваться как документирование структурированного процесса планирования адекватного, рентабельного обеспечения безопасности системы. Он должен отражать участие различных менеджеров с обязанностями в отношении системы, включая владельцев информации, владельца системы и высшего сотрудника по информационной безопасности агентства (SAISO). Дополнительная информация может быть включена в основной план в структуре и формате, соответствующим потребностям агентства, когда основные разделы, описанные в этом документе, соответственно охвачены и подготовлены.

В соответствии с планами, адекватно отражающими защиту ресурсов, высшее руководящее должностное лицо должно санкционировать применение системы. Санкционирование системы на обработку информации, предоставляемое руководящим должностным лицом, является важный для управления качеством. Санкционируя обработку в системе, руководитель принимает связанный с этим риск.

Санкционирование руководством должно быть основано на оценке управленческих, эксплуатационных и технических мер безопасности. Так как план обеспечения безопасности системы устанавливает и документирует меры безопасности, он должен сформировать основание для санкционирования, дополненное отчётом об оценке и планом действий и вех. Кроме того будущему санкционированию должен также способствовать периодическое рассмотрение мер безопасности. Пересанкционирование должно происходить всякий раз, когда есть существенные изменения в процессе обработки, но, по крайней мере, каждые три года.



1. Введение

Сегодняшняя быстро изменяющаяся техническая среда требует, чтобы федеральные агентства приняли минимальный набор мер безопасности, чтобы защитить их информацию и информационные системы. Федеральный стандарт обработки информации (FIPS) 200, Минимальные требования безопасности для федеральной информации и информационных систем, определяет минимальные требования безопасности для федеральной информации и информационных систем в семнадцати связанных с безопасностью областях. Федеральные агентства должны выполнить минимальные требования безопасности, определенные в FIPS 200 с помощью мер безопасности в Специальной Публикации NIST 800-53, Рекомендуемые меры безопасности для федеральных информационных систем. NIST SP 800-53 содержит управленческие, эксплуатационные и технические меры защиты или контрмеры, предписанные для информационных систем. Выбранные или планируемые меры безопасности должны быть задокументированы в план обеспечения безопасности системы. Настоящий документ дает представление федеральным агентствам о том, как разрабатывать планы обеспечения безопасности для федеральных информационных систем.

  1. Фон

Раздел III закона об Электронном правительстве, названный Законом об управлении безопасностью Федеральной информации (FISMA), требует, чтобы каждое федеральное агентство разработало, задокументировало и реализовало общую для агентства программу информационной безопасности по обеспечению информационной безопасности информации и информационных систем, которые поддерживают деятельность и активы агентства, включая обеспечиваемые или управляемые другим агентством, подрядчиком или другим источником. Планирование обеспечения безопасности систем является важной работой, которая поддерживает жизненный цикл разработки систем (SDLC) и должно корректироваться, по мере того, как события в системе инициируют потребность в новой редакции, чтобы точно отразить актуальное состояние системы. План обеспечения безопасности системы предоставляет сводку требований безопасности для информационной системы и описывает существующие или планируемые меры безопасности для удовлетворения этим требованиям. План может также ссылаться на другие ключевые, связанные с безопасностью документы для информационной системы, такие как оценка степени риска, план действий и вех, документ с решением по аттестации, оценка воздействия на приватность, план действий при непредвиденных обстоятельствах, план управления конфигурацией, контрольные списки конфигурации безопасности и соглашения о взаимосвязи систем, как соответствующе.

  1. Целевая аудитория

Руководители программ, владельцы систем и персонал службы безопасности в организации должны понимать процесс планирования обеспечения безопасности системы. Кроме того, пользователи информационной системы и ответственные за определение требований к системе должны быть знакомы с процессом планирования обеспечения безопасности системы. Ответственные за реализацию и управление информационными системами должны участвовать в определении мер безопасности, которые будут применены к их системам. Это руководство предоставляет основную информацию о том, как подготовить план обеспечения безопасности системы и разработано, чтобы быть применимым во множестве организационных структур и использоваться в качестве справочной информации теми, которые несут ответственность за деятельность, связанную с планированием обеспечения безопасности.

  1. Организация документа

Эта публикация представляет ряд действий и концепций, чтобы разработать план обеспечения безопасности информационной системы. Краткое описание содержания публикации:

  1   2   3   4   5   6

Похожие:

Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon М. В. Андреев 09 февраля 2015 года политика информационной безопасности...
Основные принципы обеспечения информационной безопасности информационных систем персональных данных администрации Новоузенского муниципального...
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Инструкция администратора безопасности информационных систем персональных данных ООО ук «Атал»
Администратор безопасности информационных систем персональных данных (далее – Администратор) назначается приказом ООО ук «Атал» (далее...
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Руководство по отображению типов информации и информационных систем...
Руководство по отображению типов информации и информационных систем к категориям безопасности
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Тематический план Введение. Предмет курса и его связь со смежными...
Целью изучения дисциплины является получение общих представлений о содержании и тенденциях развития базовых информационных технологий...
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Учебно-методический комплекс учебной дисциплины «Информационные системы нефтегазовой геологии»
Гис-систем регионов и России в целом; компьютерных систем бассейнового моделирования; информационных систем моделирования залежей...
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Руководство по безопасности «Рекомендации по разработке планов мероприятий...
Опасных производственных объектах магистральных нефтепроводов и нефтепродуктопроводов
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon «Изучение стандарта „Методы и средства обеспечения безопасности....
Санкт-петербургский государственный университет информационных технологий, механики и оптики
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Приказ от 28 ноября 2016 г. N 501 об утверждении федеральных норм...
Утвердить прилагаемые к настоящему приказу федеральные нормы и правила в области промышленной безопасности "Правила промышленной...
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Инструкция по обеспечению информационной безопасности при создании...
Владивостока (далее – Инструкция) разработана в соответствии с требованиями Федерального закона от 27. 07. 2006 №149-фз «Об информации,...
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Инструкция администратора безопасности информационных систем персональных...
Данная Инструкция определяет основные обязанности и права администратора безопасности информационных систем персональных данных моу...
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Инструкция для исполнительных органов государственной власти Удмуртской...
Удмуртской Республики по осуществлению учета информационных систем и компонентов информационно-телекоммуникационной инфраструктуры,...
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Инструкция администратора безопасности информационных систем персональных...
Данная Инструкция определяет основные обязанности и права администратора безопасности информационных систем персональных данных мбоу...
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Программный комплекс «web Торги-кс» версия 13 0 [13. 03. 00] сборка...
Настоящий документ является руководством пользователя программного комплекса «web-торги-кс» и содержит описание порядка работы заказчика...
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon История развития методологии тестирования при разработке программного обеспечения”
Санкт Петербургский государственный университет информационных технологий механики и оптики
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon «Управление технологическими процессами»
Информационные системы и технологииподготовки и адресована студентам 4 курса (8 семестр), очной формы обучения. Дисциплина реализуется...
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем Marianne Swanson icon Рабочая программа дисциплины б 27 проектирование мобильных систем...
Целью освоения дисциплины является формирование у студентов теоретических основ и практических навыков программной разработки мобильных...

Руководство, инструкция по применению






При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск