NIST Специальная Публикация 800-18 Версия 1
|
Руководство по разработке планов обеспечения безопасности для федеральных информационных систем
|
|
Marianne Swanson
Joan Hash
Pauline Bowen
|
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Отдел компьютерной безопасности
Лаборатории информационных технологий
Национальный институт стандартов и технологий
Гейтерсбург, MD 20899-8930
Февраль 2006
МИНИСТЕРСТВО ТОРГОВЛИ США
Carlos M.Gutierrez, Министр
НАЦИОНАЛЬНЫЙ ИНСТИТУТ СТАНДАРТОВ И ТЕХНОЛОГИЙ
William Jeffrey, Директор
Отчеты по технологиям компьютерных систем
Лаборатория информационных технологий (ITL) в Национальном институте стандартов и технологий (NIST) продвигает американскую экономику и общее благосостояние, обеспечивая техническое лидерство для национальной инфраструктуры измерений и стандартов. ITL разрабатывает тесты, методы испытаний, справочные данные, осуществляет подтверждения концепций реализации и технический анализ, чтобы продвинуть разработку и продуктивное использование информационных технологий. Обязанности ITL включают разработку управленческих, административных, технических и физических стандартов и руководств для обеспечения рентабельной безопасности и приватности информации не связанной с национальной безопасностью в федеральных информационных системах. Специальные Публикации 800-серии содержат информацию относительно исследований ITL, руководств и усилий, направленных на повышение безопасности информационных систем, и ее совместных работ с отраслями, правительством и академическими организациями.
Полномочия
Этот документ был разработан NIST в соответствии с его обязанностями, установленными согласно Закону об управлении безопасностью федеральной информации от 2002г., Общественный закон (P.L). 107-347.
NIST ответственен за разработку стандартов информационной безопасности и руководств, включая минимальные требования для обеспечения соответствующей информационной безопасности для деятельности и активов всех агентств, но такие стандарты и руководства не должны применяться к системам национальной безопасности. Это руководство непротиворечиво с требованиями Циркуляра A-130 Министерства управления и бюджета (OMB), Раздел 8b (3), Обеспечение безопасности информационных систем агентств, как указано в A-130, Приложение IV: Анализ ключевых разделов. Дополнительная информация предоставлена в A-130, Приложение III.
Это руководство было подготовлено для использования федеральными агентствами Оно может быть использовано на добровольной основе неправительственными организациями и это не попадает по действие авторского права. (Упоминание приветствовалось бы NIST).
Ничто в этой публикации не должно использоваться в противоречие со стандартами и руководствами, определенными Министром торговли в соответствие с его законными полномочиями как обязательные для федеральных агентств. Также, это руководство не должно быть интерпретировано как изменение или замена существующих полномочий Министра торговли, Директора OMB или какого-либо другого федерального должностного лица
Некоторые коммерческие сущности, оборудование или материалы могут быть идентифицированы в этом документе, чтобы описать экспериментальную процедуру или концепцию соответственно. Такая идентификация не предназначена, чтобы означать рекомендацию или одобрение Национального института стандартов и технологий, а также это не предназначено, чтобы означать, что сущности, материалы или оборудование - обязательно наилучшее имеющееся по предназначению.
|
Благодарности
Национальный институт стандартов и технологий хотел бы поблагодарить авторов исходной NIST Специальной Публикации 800-18, Руководство по разработке планов обеспечения безопасности для систем информационных технологий. Оригинал документа использовался в качестве основы для этой версии. Дополнительно, спасибо всему персоналу NIST, который просмотрел и прокомментировал документ.
Оглавление
РЕЗЮМЕ................................................................................................................................................... VII
1. ВВЕДЕНИЕ............................................................................................................................................... 1
1.1 ФОН........................................................................................................................................................... 1
1.2 ЦЕЛЕВАЯ АУДИТОРИЯ.............................................................................................................................. 1
1.3 ОРГАНИЗАЦИИ ДОКУМЕНТА................................................................................................................... 1
1.4 РЕЕСТР СИСТЕМ И СТАНДАРТЫ ОБРАБОТКИ ФЕДЕРАЛЬНОЙ ИНФОРМАЦИИ (FIPS 199). 2
1.5 ГЛАВНЫЕ ПРИЛОЖЕНИЯ, СИСТЕМЫ ОБЩЕЙ ПОДДЕРЖКИ И ВТОРОСТЕПЕННЫЕ ПРИЛОЖЕНИЯ....... 2
1.6 ДРУГИЕ СВЯЗАННЫЕ ПУБЛИКАЦИИ NIST.................................................................................................. 3
1.7 ОБЯЗАННОСТИ ПО ПЛАНУ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМ.................................................... 3
1.7.1 Директор по информации............................................................................................................ 4
1.7.2 Владелец информационной системы......................................................................................... 5
1.7.3 Владелец информации………........................................................................................................... 5
1.7.4 Высший сотрудник по информационной безопасности агентства (SAISO)......................... 6
1.7.5 Сотрудник по безопасности информационной системы......................................................... 6
1.7.6 Санкционирующее должностное лицо....................................................................................... 7
1.8 ПРАВИЛА ПОВЕДЕНИЯ............................................................................................................................. 7
1.9 САНКЦИОНИРОВАНИЕ ПЛАНА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМЫ......................................... 8
2. АНАЛИЗ ГРАНИЦ СИСТЕМ И МЕРЫ БЕЗОПАСНОСТИ............................................................................... 9
2.1 ГРАНИЦЫ СИСТЕМ…….............................................................................................................................. 9
2.2 ГЛАВНЫЕ ПРИЛОЖЕНИЯ.......................................................................................................................... 11
2.3 СИСТЕМЫ ОБЩЕЙ ПОДДЕРЖКИ............................................................................................................. 12
2.4 ВТОРОСТЕПЕННЫЕ ПРИЛОЖЕНИЯ....................................................................................................... 12
2.5 МЕРЫ БЕЗОПАСНОСТИ.......................................................................................................................... 13
2.5.1 Обзор руководства....................................................................................................................... 13
2.5.2 Компенсирующие меры обеспечения безопасности.............................................................. 15
2.5.3 Общие меры безопасности......................................................................................................... 16
3. РАЗРАБОТКА ПЛАНА............................................................................................................................... 19
3.1 НАЗВАНИЕ И ИДЕНТИФИКАТОР СИСТЕМ…............................................................................................ 19
3.2 КАТЕГОРИРОВАНИЕ СИСТЕМ….............................................................................................................. 19
3.3 ВЛАДЕЛЬЦЫ СИСТЕМ............................................................................................................................ 19
3.4 САНКЦИОНИРУЮЩЕЕ ДОЛЖНОСТНОЕ ЛИЦО..................................................................................... 20
3.5 ДРУГИЕ НАЗНАЧЕННЫЕ ЛИЦА................................................................................................................. 20
3.6 НАЗНАЧЕНИЕ ОТВЕТСТВЕННОСТИ ЗА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ............................................... 21
3.7 СТАТУС ПРИМЕНЕНИЯ СИСТЕМЫ............................................................................................................ 21
3.8 ТИП ИНФОРМАЦИОННОЙ СИСТЕМЫ..................................................................................................... 21
3.9 ОБЩЕЕ ОПИСАНИЕ/НАЗНАЧЕНИЕ.. ...................................................................................................... 21
3.10 СРЕДА СИСТЕМ……………………………......................................................................................................... 22
3.11 ВЗАИМОСВЯЗИ СИСТЕМ/СОВМЕСТНОЕ ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИИ.................................... 23
3.12 ЗАКОНЫ, РЕГУЛИРОВАНИЕ И ПОЛИТИКИ, ВЛИЯЮЩИЕ НА СИСТЕМЫ............................................. 23
3.13 ВЫБОР МЕР БЕЗОПАСНОСТИ................................................................................................................. 24
3.14 МИНИМАЛЬНЫЕ МЕРЫ БЕЗОПАСНОСТИ............................................................................................. 24
3.15 СРОКИ ЗАВЕРШЕНИЯ И САНКЦИОНИРОВАНИЯ................................................................................... 26
3.16 ТЕКУЩАЯ ПОДДЕРЖКА ПЛАНА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМ........................................ 26
ПРИЛОЖЕНИЕ A: ТИПОВОЙ ШАБЛОН ПЛАНА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ……………………………………………………………………………………………………………………………………………….. 27
ПРИЛОЖЕНИЙ B: ГЛОССАРИЙ................................................................................................................. 31
ПРИЛОЖЕНИЕ C: ССЫЛКИ........................................................................................................................ 41
Резюме
Цель планирования обеспечения безопасности системы состоит в том, чтобы улучшить защиту ресурсов информационной системы. Все федеральные системы имеют некоторый уровень чувствительности и требуют защиты, как часть хорошей практики управления. Защита системы должна быть задокументирована в план обеспечения безопасности системы. Наличие планов безопасности системы - требование Циркуляра A-130 Министерства управления и бюджета (OMB), "Управление ресурсами федеральной информации," Приложение III, "Безопасность федеральных автоматизированных информационных ресурсов," и Раздела III закона об Электронном правительстве, названного Закон об управлении безопасностью Федеральной информации (FISMA).
Назначение плана обеспечения безопасности системы состоит в том, чтобы обеспечить обзор требований безопасности системы и описать существующие меры безопасности или планируемые для удовлетворения предъявленным требованиям. План обеспечения безопасности системы также очерчивает обязанности и ожидаемое поведение всех людей кто имеет доступ к системе. План обеспечения безопасности системы должен рассматриваться как документирование структурированного процесса планирования адекватного, рентабельного обеспечения безопасности системы. Он должен отражать участие различных менеджеров с обязанностями в отношении системы, включая владельцев информации, владельца системы и высшего сотрудника по информационной безопасности агентства (SAISO). Дополнительная информация может быть включена в основной план в структуре и формате, соответствующим потребностям агентства, когда основные разделы, описанные в этом документе, соответственно охвачены и подготовлены.
В соответствии с планами, адекватно отражающими защиту ресурсов, высшее руководящее должностное лицо должно санкционировать применение системы. Санкционирование системы на обработку информации, предоставляемое руководящим должностным лицом, является важный для управления качеством. Санкционируя обработку в системе, руководитель принимает связанный с этим риск.
Санкционирование руководством должно быть основано на оценке управленческих, эксплуатационных и технических мер безопасности. Так как план обеспечения безопасности системы устанавливает и документирует меры безопасности, он должен сформировать основание для санкционирования, дополненное отчётом об оценке и планом действий и вех. Кроме того будущему санкционированию должен также способствовать периодическое рассмотрение мер безопасности. Пересанкционирование должно происходить всякий раз, когда есть существенные изменения в процессе обработки, но, по крайней мере, каждые три года.
1. Введение
Сегодняшняя быстро изменяющаяся техническая среда требует, чтобы федеральные агентства приняли минимальный набор мер безопасности, чтобы защитить их информацию и информационные системы. Федеральный стандарт обработки информации (FIPS) 200, Минимальные требования безопасности для федеральной информации и информационных систем, определяет минимальные требования безопасности для федеральной информации и информационных систем в семнадцати связанных с безопасностью областях. Федеральные агентства должны выполнить минимальные требования безопасности, определенные в FIPS 200 с помощью мер безопасности в Специальной Публикации NIST 800-53, Рекомендуемые меры безопасности для федеральных информационных систем. NIST SP 800-53 содержит управленческие, эксплуатационные и технические меры защиты или контрмеры, предписанные для информационных систем. Выбранные или планируемые меры безопасности должны быть задокументированы в план обеспечения безопасности системы. Настоящий документ дает представление федеральным агентствам о том, как разрабатывать планы обеспечения безопасности для федеральных информационных систем.
Раздел III закона об Электронном правительстве, названный Законом об управлении безопасностью Федеральной информации (FISMA), требует, чтобы каждое федеральное агентство разработало, задокументировало и реализовало общую для агентства программу информационной безопасности по обеспечению информационной безопасности информации и информационных систем, которые поддерживают деятельность и активы агентства, включая обеспечиваемые или управляемые другим агентством, подрядчиком или другим источником. Планирование обеспечения безопасности систем является важной работой, которая поддерживает жизненный цикл разработки систем (SDLC) и должно корректироваться, по мере того, как события в системе инициируют потребность в новой редакции, чтобы точно отразить актуальное состояние системы. План обеспечения безопасности системы предоставляет сводку требований безопасности для информационной системы и описывает существующие или планируемые меры безопасности для удовлетворения этим требованиям. План может также ссылаться на другие ключевые, связанные с безопасностью документы для информационной системы, такие как оценка степени риска, план действий и вех, документ с решением по аттестации, оценка воздействия на приватность, план действий при непредвиденных обстоятельствах, план управления конфигурацией, контрольные списки конфигурации безопасности и соглашения о взаимосвязи систем, как соответствующе.
Руководители программ, владельцы систем и персонал службы безопасности в организации должны понимать процесс планирования обеспечения безопасности системы. Кроме того, пользователи информационной системы и ответственные за определение требований к системе должны быть знакомы с процессом планирования обеспечения безопасности системы. Ответственные за реализацию и управление информационными системами должны участвовать в определении мер безопасности, которые будут применены к их системам. Это руководство предоставляет основную информацию о том, как подготовить план обеспечения безопасности системы и разработано, чтобы быть применимым во множестве организационных структур и использоваться в качестве справочной информации теми, которые несут ответственность за деятельность, связанную с планированием обеспечения безопасности.
Эта публикация представляет ряд действий и концепций, чтобы разработать план обеспечения безопасности информационной системы. Краткое описание содержания публикации:
|