版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(水平有限,翻譯粗糙,僅供參考)1.0國家標準與技術研究所February12,2014TableofTOC\o"1-1"\h\z\uSummary 11.0 32.0 73.0 tothe1318B:37C:39Listof1:Core72:12Listof1:Category192:Core 20執(zhí)行摘要美國的國家安全和經(jīng)濟安全取決于關鍵基礎設施的可靠運作的。網(wǎng)絡安全威脅攻擊日益復雜和關鍵基礎設施系統(tǒng)的連接,把國家的安全,經(jīng)濟,風險公眾安全和健康。類似的財務和聲譽風險,網(wǎng)絡安全風險影響到公司的底線。它可以驅動多達費用及影響收入。它可能會損害一個組織的創(chuàng)新,以獲得并保持客戶的能力。為了更好地解決這些風險,總統(tǒng)于2013年2月12日,其中規(guī)定“[I]t是美國的政策,加強國家的安全和彈性頒布行政命令13636,”改善關鍵基礎設施的網(wǎng)絡安全。“關鍵基礎設施和維護,鼓勵高效,創(chuàng)新,和經(jīng)濟繁榮,同時促進安全,保安,商業(yè)機密,隱私和公民自由?!霸谥贫ㄟ@項政策的網(wǎng)絡環(huán)境,執(zhí)行命令為自愿風險的發(fā)展需要基于網(wǎng)絡安全框架-一套行業(yè)標準和最佳實踐,幫助企業(yè)管理網(wǎng)絡安全風險。由此產生的框架,通過政府和私營部門之間的合作創(chuàng)建的,使用共同的語言,無需放置額外的監(jiān)管要求,對企業(yè)在根據(jù)業(yè)務需要具有成本效益的方式處理和管理網(wǎng)絡安全風險。該框架著重于使用業(yè)務驅動因素,以指導網(wǎng)絡安全的活動,并考慮網(wǎng)絡安全風險,組織風險管理程序的一部分。該框架由三部分組成:核心框架,該框架配置文件和框架實施層級。該框架的核心是一套網(wǎng)絡安全的活動,成果,和翔實的參考資料是通用的重要基礎設施行業(yè),為發(fā)展個人組織檔案的詳細指導。通過使用配置文件中,該框架將幫助組織調整其網(wǎng)絡安全的活動,其業(yè)務需求,風險承受能力和資源。各層提供一個機制,組織查看和了解他們的方法來管理網(wǎng)絡安全風險的特性。該行政命令還要求該框架包括一個方法來保護個人隱私和公民自由時,重要的基礎設施組織開展網(wǎng)絡安全的活動。雖然流程和現(xiàn)有的需求會有所不同,該框架能夠幫助組織整合的隱私和公民自由的全面網(wǎng)絡安全計劃的一部分。該框架使組織-無論大小,網(wǎng)絡安全風險程度,或網(wǎng)絡安全的復雜性-原則和風險管理的最佳實踐應用到改善關鍵基礎設施的安全性和彈性。該框架提供了組織和結構到今天的多種途徑,以網(wǎng)絡安全組裝標準,準則和做法,如今正在有效地業(yè)。此外,因為它引用了全球公認的標準,網(wǎng)絡安全,該框架還可以用于由位于美國以外的組織,可以作為一個典范加強關鍵基礎設施的網(wǎng)絡安全國際合作。該框架是不是一個尺寸適合所有人的方法來管理網(wǎng)絡安全風險的關鍵基礎設施。組織將繼續(xù)有獨特的風險-不同的威脅,不同的弱點,不同的風險承受能力-以及他們如何實施該框架的行為會有所不同。組織可以決定是很重要的關鍵服務活動,并可以優(yōu)先考慮投資,以最大限度地度過每一美元的影響。最終,該框架旨在減少和更好地管理網(wǎng)絡安全風險。該框架是一個活的文件,并會繼續(xù)進行更新和改善,產業(yè)提供了執(zhí)行的反饋。在架構上付諸實踐,經(jīng)驗教訓將被整合到未來版本。這將確保它滿足關鍵基礎設施的業(yè)主和運營商的需求在新的威脅,風險和解決方案,一個充滿活力和挑戰(zhàn)性的環(huán)境。使用這種自愿框架是下一步要提高我們國家的關鍵基礎設施的網(wǎng)絡安全-為個別組織的指導,同時增加了國家的關鍵基礎設施作為一個整體的網(wǎng)絡安全態(tài)勢。1.0 框架簡介美國的國家安全和經(jīng)濟安全取決于關鍵基礎設施的可靠運作的。為了加強這一基礎設施的恢復力,奧巴馬總統(tǒng)2月12日頒布行政命令13636(EO),“改善關鍵基礎設施的網(wǎng)絡安全,”,對于自愿網(wǎng)絡安全框架(“框架”),它提供了“優(yōu)先,靈活,可重復,基于績效的,和成本效益的方法”直接管理這些流程,信息和系統(tǒng)網(wǎng)絡安全風險的發(fā)展這一行政命令要求參與關鍵基礎設施服務的提供。該框架,與業(yè)界合作開發(fā),提供指導,在管理網(wǎng)絡安全風險的一個組織。關鍵基礎設施是在EO定義為“系統(tǒng)和資產,不論是物理或虛擬的,所以至關重要的美國的無行為能力或破壞這些制度和資產將會對安全,國家經(jīng)濟安全,國家公共健康或使人衰弱的影響安全,或該等事項的任何組合?!坝捎趤碜酝獠亢蛢炔康耐{越來越大的壓力,負責關鍵基礎設施的組織需要有一個一致的,迭代的方法來識別,評估和管理網(wǎng)絡安全風險。這種做法是必要的,無論一個組織的規(guī)模,威脅曝光或網(wǎng)絡安全的復雜的今天。在關鍵基礎設施的社區(qū),包括公共和私營業(yè)主和運營商,以及其他實體在確保國家的基礎設施的作用。每個關鍵基礎設施部門的執(zhí)行委員是由信息技術支持的功能(IT)和工業(yè)控制系統(tǒng)(ICS).2這依賴于技術,通信和IT和ICS的互聯(lián)互通已發(fā)生變化,擴大了潛在的漏洞和潛在的增長對風險的操作。例如,ICS和ICS的操作產生的數(shù)據(jù)越來越多地用于提供關鍵的服務和支持業(yè)務決策,一個網(wǎng)絡安全事件對組織業(yè)務的潛在影響,資產,健康和個人安全和環(huán)境,應考慮。要管理網(wǎng)絡安全風險,該組織的業(yè)務驅動因素和具體到它的使用IT和ICS安全考慮清楚的認識是必要的。因為每個組織的風險是獨一無二的,隨著其使用的IT和ICS的,用于實現(xiàn)由框架所描述的結果的工具和方法會有所不同。認識到隱私和公民自由的保護,提高公眾的信任所扮演的角色,執(zhí)行命令要求該框架包括一個方法來保護個人隱私和公民自由時,重要的基礎設施組織開展網(wǎng)絡安全的活動。許多組織已經(jīng)有了解決隱私和公民自由的過程。該方法的目的是補充這些過程,并提供指導,以促進隱私風險管理與組織的方法,網(wǎng)絡安全風險管理是一致的。集成的隱私和網(wǎng)絡安全可以通過增加客戶的信心,讓更多的標準化的信息共享,并在法律制度簡化操作獲益的組織。1 Order13636,DCPD-201300091,12,2013./fdsys/pkg/FR-2013-02-19/pdf/2013-03915.pdf2 DHSprogramprovidesaofandassociated為確??蓴U展性,使技術創(chuàng)新,架構是技術中立的。該框架依賴于各種現(xiàn)有的標準,準則和措施,使關鍵基礎設施供應商,實現(xiàn)彈性。依靠這些全球性的標準,指南和開發(fā),管理,及行業(yè)更新的做法,可實現(xiàn)的成果框架的工具和方法將規(guī)??缭絿?,承認網(wǎng)絡安全風險的全球性,并發(fā)展與技術的進步和業(yè)務要求。利用現(xiàn)有的和新興的標準,使規(guī)模經(jīng)濟和推動有效的產品,服務和實踐,滿足確定市場需求的發(fā)展。市場競爭也促進了這些技術和做法,實現(xiàn)了利益相關者,這些行業(yè)很多好處更快的傳播。從這些標準,準則和慣例建立,框架提供了常用的分類和機制組織:1)形容自己目前網(wǎng)絡安全的姿勢;2)描述自己的目標狀態(tài),網(wǎng)絡安全;3)確定并優(yōu)先用于連續(xù)和重復的過程的范圍內改善的機會;4)評估向目標狀態(tài)的進展;5)溝通有關網(wǎng)絡安全風險的內部和外部利益相關者之間。該框架的補充,而不會取代,一個組織的風險管理流程和網(wǎng)絡安全方案。該組織可以利用其現(xiàn)有流程,并充分利用該框架來尋找機會,加強和溝通的網(wǎng)絡安全風險的管理,同時與行業(yè)慣例調整??商鎿Q地,不具有現(xiàn)有的網(wǎng)絡安全方案的組織可以使用框架作為基準,建立1。正如框架不是特定行業(yè),標準,準則和慣例的通用分類法,它也提供了不特定國家。在美國以外的機構也可以使用框架來加強自身的網(wǎng)絡安全的努力,以及該框架可以促進發(fā)展的共同語言對關鍵基礎設施的網(wǎng)絡安全國際合作。在視圖框架工作該框架是一個基于風險的方法來管理網(wǎng)絡安全風險,并且由三部分組成:核心框架,該框架的實施層級和架構配置文件。每個框架組件強化業(yè)務驅動和網(wǎng)絡安全的活動之間的聯(lián)系。下面這些部件進行說明。?該框架的核心是一套網(wǎng)絡安全的活動,期望的結果,而且是通用的關鍵基礎設施部門適用的參考。核心呈現(xiàn)的方式,允許對網(wǎng)絡安全的活動的溝通和跨組織的成果從行政級別來實施/運營層面的行業(yè)標準,準則和慣例。該框架的核心是由五個并發(fā)和連續(xù)函數(shù),確定,保護,檢測,響應,恢復的。當一起考慮,這些功能提供了網(wǎng)絡安全風險的一個組織的管理生命周期的一個高層次的,戰(zhàn)略的眼光。該框架的核心,然后確定相關主要類別和子類別的每個功能,并以實例參考性文獻,如現(xiàn)有標準,指南,并為每個子目錄的做法符合他們。?框架實施層級(“層”)提供上下文對一個組織如何觀看網(wǎng)絡安全風險,并在適當?shù)某绦騺砉芾盹L險。層描述的程度,一個組織的網(wǎng)絡安全風險管理實踐中表現(xiàn)出的框架(如,風險和威脅感知,可重復和自適應)所定義的特征。這些層在一定范圍內表征一個組織的做法,從部分(第1層),以自適應(第4層)。這些層級反映非正式的,無響應的進程來是敏捷和風險告知的方法。在第一級選擇過程中,組織應考慮其目前的風險管理措施,威脅環(huán)境,法律和監(jiān)管規(guī)定,業(yè)務/任務目標和組織約束。?一個框架配置文件(“檔案”)代表需要一個組織已經(jīng)從框架類別和子類別選擇的基于業(yè)務的成果。配置文件可以被定性為標準,準則和慣例的對齊方式Framework核心在一個特定的實施方案。配置文件可用于通過比較“當前”個人資料以確定改進網(wǎng)絡安全姿勢的機會(在“按原樣”狀態(tài))與“目標”個人資料(在“是”的狀態(tài))。要開發(fā)一個配置文件,一個組織可以查看所有類別和子類別,并根據(jù)業(yè)務驅動因素和風險評估,確定哪些是最重要的,他們可以根據(jù)需要來滿足組織的風險增加類別和子類別。當前配置文件可以被用來支持優(yōu)先級和向著目標配置文件進度測量,而在其他的業(yè)務需求,包括成本效益和創(chuàng)新保理。配置文件可以被用來進行自我評估,并在組織內部或組織之間的溝通。風險管理是識別,評估和應對風險的持續(xù)過程。管理風險,企業(yè)應該明白,將會發(fā)生一個事件的可能性和由此產生的影響。有了這些信息,企業(yè)可以決定可接受的風險水平提供服務,并可以表達這是他們的風險承受能力。隨著風險承受能力有所了解,企業(yè)可以優(yōu)先考慮網(wǎng)絡安全的活動,使企業(yè)能夠做出關于網(wǎng)絡安全支出明智的決定。風險管理計劃的實施提供了組織量化和溝通調整其網(wǎng)絡安全計劃的能力。組織可以選擇處理以不同的方式,包括減輕風險,轉移風險,從而避免了風險,或接受的風險,這取決于對關鍵服務的遞送的潛在影響的風險。該框架使用的風險管理流程,使組織有關網(wǎng)絡安全通知和優(yōu)先決定。它支持經(jīng)常性的風險評估和業(yè)務驅動的驗證,以幫助企業(yè)選擇目標國家網(wǎng)絡安全的活動,反映了期望的結果。因此,該框架使企業(yè)能夠動態(tài)地選擇和網(wǎng)絡安全風險管理為IT和ICS的環(huán)境中直接改善的能力該框架是自適應,提供一個靈活的,基于風險的實現(xiàn),它可以與網(wǎng)絡安全風險管理過程的一系列廣泛使用。網(wǎng)絡安全風險管理流程的例子包括國際標準化組織(ISO)31000:20093,ISO/IEC27005:20114,國家標準與技術研究所(NIST)的特別出版物(SP)800-395,以及電力界別分組網(wǎng)絡安全風險管理流程(RMP)guideline6。文檔概述本文檔的其余部分包含以下章節(jié)和附錄:?第2節(jié)描述了框架的組成部分:框架核心的層級,以及配置文件。?第3節(jié)介紹了該框架可以使用的例子。?附錄A給出了核心框架以表格格式:的功能,類別,子類別,并參考性文獻。?附錄B中包含選定的術語表。?附錄C列出本文件中用到的縮寫詞。3 management–and31000:2009,2009.4 Informationtechnology––Informationmanagement,27005:2011,2011.5 ForceManagingOrganization,andInformation800-39,March2011.6 ofSubsectorManagementProcess,DOE/OE-0003,May2012.%20Final%20-%20May%202012.pdf2.0 基本框架該框架提供了一種共同語言的理解,管理,以及內部和外部表達網(wǎng)絡安全風險。它可以用來幫助識別和優(yōu)先降低網(wǎng)絡安全風險的行動,這是調整政策,業(yè)務和技術方法來管理這種風險的工具。它可用于在整個組織管理的網(wǎng)絡安全風險,或者它可以集中在一個組織內的輸送關鍵服務。不同類型的實體-包括部門的協(xié)調機構,協(xié)會和組織-可以使用框架為不同的目的,包括建立共同的配置文件中。框架的核心FrameworkCore該框架的核心元素結合在一起的工作方式如下:?功能組織基本的網(wǎng)絡安全活動的最高水平。這些功能是識別,保護,檢測,響應和恢復。他們幫助一個組織中表達的網(wǎng)絡安全風險及其通過組織信息化管理,使風險管理決策,應對威脅,并從以往的活動學習提高。該功能還配合現(xiàn)有方法的事件管理和幫助表示投資的網(wǎng)絡安全帶來的影響。例如,在規(guī)劃和演習的投資支持及時響應和恢復行動,導致對服務的交付減少的影響。?分類是一個功能的細分到網(wǎng)絡安全的成果緊密聯(lián)系在一起的綱領性需求和特定活動的團體。類別的例子包括“資產管理”,“訪問控制”和“檢測過程?!?子類別進一步劃分一個類別為技術和/或管理活動的具體成果。他們提供了一個結果集,雖然并不詳盡,幫助支持實現(xiàn)在每個類別??的成果。子類別的例子包括:“外部信息系統(tǒng)進行編目”,“數(shù)據(jù)的靜止是被保護的”,和“從檢測系統(tǒng)通知進行了研究?!?參考性文獻的標準,準則和關鍵基礎設施部門,說明的方法,以實現(xiàn)與各子類別相關的結果之間的共同做法的具體章節(jié)。在核心框架提出的參考性文獻是說明性的,并非詳盡無遺。他們是基于跨部門的指導框架開發(fā)process.7過程中最經(jīng)常被引用的五個框架核心功能定義如下。這些功能不是為了形成一個串行路徑,或導致靜態(tài)理想的最終狀態(tài)。相反,該??函數(shù)可以同時和連續(xù)地進行,以形成解決了動態(tài)網(wǎng)絡安全風險的操作培養(yǎng)。見附錄A的完整框架核心上市。?識別-開發(fā)組織的理解來管理網(wǎng)絡安全風險的系統(tǒng),資產,數(shù)據(jù)和功能。在識別功能的活動是基本有效使用框架。了解業(yè)務環(huán)境,支持關鍵職能的資源,以及相關的網(wǎng)絡安全風險,使組織能夠集中和優(yōu)先努力,憑借其風險管理策略和業(yè)務需求保持一致。此功能在結果分類的例子包括:資產管理,商業(yè)環(huán)境,治理,風險評估,以及風險管理策略。?保護-制定并實施相應的保障措施,以確保提供重要的基礎設施服務。保護功能支持限制或含有潛在的網(wǎng)絡安全事件的影響的能力。此功能在結果分類的例子包括:訪問控制,意識和培訓,數(shù)據(jù)安全,信息保護流程和程序;維護;和保護技術。?檢測-制定并實施適當?shù)幕顒?,以識別網(wǎng)絡安全事件的發(fā)生。該檢測功能能夠及時發(fā)現(xiàn)網(wǎng)絡安全事件。此功能在結果分類的例子包括:異常和事件;安全連續(xù)監(jiān)測,以及檢測過程。?響應-制定并實施適當?shù)幕顒?,以采取有關檢測到的網(wǎng)絡安全事件的行動。7developedaoffromthe(RFI)duringthedevelopmentprocess.CompendiumandTheCompendiumbeanratherabasedonTheCompendiumandcanbeat該響應函數(shù)支持包含一個潛在的網(wǎng)絡安全事件的影響的能力。此功能在結果分類的例子包括:響應計劃;通訊,分析,減災;和改進。?恢復-制定并實施適當?shù)幕顒?,以保持計劃的彈性和還原是由于網(wǎng)絡安全事件受損的任何功能或服務。該恢復功能支持及時恢復到正常的操作,以減少從網(wǎng)絡安全事件的影響。此功能在結果分類的例子包括:恢復規(guī)劃;改進;和通信??蚣軐崿F(xiàn)層級該框架的實施層級(“層”)提供上下文對一個組織如何觀看網(wǎng)絡安全風險,并在適當?shù)某绦騺砉芾盹L險。該層級的范圍從部分(第1層),以自適應(第4層),并描述了嚴謹和復雜的程度增加網(wǎng)絡安全的風險管理做法,其網(wǎng)絡安全風險管理是由業(yè)務需求了解并集成到一個組織的整體風險程度管理實踐。風險管理的考慮因素包括網(wǎng)絡安全的許多方面,包括其隱私和公民自由方面的考慮都融入的網(wǎng)絡安全風險和潛在的風險應對組織的管理程度。第一級選擇過程中考慮企業(yè)當前的風險管理做法,威脅環(huán)境,法律和監(jiān)管規(guī)定,業(yè)務/任務目標和組織約束。組織應確定所需的第一級,以確保所選擇的級別是否符合組織的目標,是貫徹落實可行的,并降低網(wǎng)絡安全風險的重要資產和資源,以接受該組織的水平。組織應考慮利用來自聯(lián)邦政府部門和機構,信息共享和分析中心(ISACS),現(xiàn)有的成熟度模型,或其他來源獲得的,以幫助確定自己想要的層外部指導。雖然組織認定為一級(部分)鼓勵將考慮轉向方法2或更大,層級并不代表成熟度級別。發(fā)展到更高層級的鼓勵時,這樣的改變會降低網(wǎng)絡安全風險,并符合成本效益。成功實施該框架是基于成就組織的目標配置文件(S),而不是在一線的決心所描述的結果時。該層定義如下:第1級:部分?風險管理程序-組織網(wǎng)絡安全風險管理實踐沒有正式的,而且風險是在一個特設有時無的方式進行管理。網(wǎng)絡安全的活動的優(yōu)先順序,不得直接告知組織風險的目標,威脅環(huán)境,或業(yè)務/任務需求。?集成的風險管理計劃-目前的網(wǎng)絡安全風險在組織層面認識有限和整個組織的方法來管理網(wǎng)絡安全風險尚未確定。組織實施對不規(guī)則,逐案基礎上,由于豐富的經(jīng)驗,或從外部來源獲得的信息網(wǎng)絡安全風險管理。該組織可能沒有流程,使網(wǎng)絡安全信息可在組織內共享。?外部參與-一個組織可能沒有到位的過程中參與的協(xié)調或協(xié)作與其他實體。第2層:風險知情?風險管理流程-風險管理實踐均經(jīng)管理層批準,但可能不被確立為組織范圍的策略。網(wǎng)絡安全的活動的優(yōu)先順序是直接告知組織風險的目標,威脅環(huán)境,或業(yè)務/任務需求。?集成的風險管理計劃-目前的網(wǎng)絡安全風險在組織水平,但全組織的方法來管理網(wǎng)絡安全風險尚未建立的意識。風險告知,管理層批準的過程和程序都定義和實現(xiàn),以及工作人員有足夠的資源來履行其網(wǎng)絡安全的職責。網(wǎng)絡安全信息上非正式地在組織內共享。?外部參與-組織知道它在更大的生態(tài)系統(tǒng)的作用,但還沒有正式確定了其功能,對外交流和共享信息。第3層:可重復?風險管理程序-該組織的風險管理做法被正式批準,并表示為政策。組織網(wǎng)絡安全的做法是定期更新的基礎上的風險管理程序的應用,以改變業(yè)務/任務要求和不斷變化的威脅和技術的景觀。?集成的風險管理計劃-有一個組織范圍內的方法來管理網(wǎng)絡安全風險。是風險告知政策,流程和程序中定義,實現(xiàn)為目的,并審查。一致的方法已到位,有效地改變應對風險。人員具備的知識和技能,以履行其指定的角色和責任。?外部參與-組織了解其依賴關系和合作伙伴,并從這些合作伙伴,使協(xié)作和組織內部基于風險的管理決策響應事件接收信息。第4級:自適應?風險管理流程-基于經(jīng)驗教訓,并從以往和當前網(wǎng)絡安全的活動所產生的預測指標,該組織適應其網(wǎng)絡安全的做法。通過不斷完善結合先進的網(wǎng)絡安全技術和實踐的過程中,組織積極適應不斷變化的網(wǎng)絡安全景觀和響應不斷變化,并及時復雜的安全威脅。?集成的風險管理計劃-有一個組織范圍內的方法來管理使用風險告知政策,流程和程序,以解決潛在的網(wǎng)絡安全事件的網(wǎng)絡安全風險。網(wǎng)絡安全風險管理是組織文化的一部分,從以前的活動,通過其他渠道共享信息,并在他們的系統(tǒng)和網(wǎng)絡活動的意識不斷的認識演進。?外部參與-組織管理風險,并積極分享信息與合作伙伴,以確保準確,及時的信息的分發(fā)和消費的一個網(wǎng)絡安全事件發(fā)生之前,以改善網(wǎng)絡安全??蚣芎喗樵摽蚣芘渲梦募ā皺n案”)是函數(shù),類別和子類別的業(yè)務需求,風險承受能力,以及資源組織的對齊方式。一個側影使組織能夠建立一個路線圖,降低網(wǎng)絡安全風險,是很好用的組織和部門的目標一致,認為法律/法規(guī)要求和行業(yè)最佳實踐,并體現(xiàn)了風險管理的優(yōu)先事項。鑒于許多組織的復雜性,他們可以選擇有多個配置文件,特別組件,并認識他們的個人需求保持一致??蚣芘渲梦募梢杂脕硇稳莓斍暗臓顟B(tài)或特定的網(wǎng)絡安全活動所需的目標狀態(tài)。當前配置文件的指示,目前正在取得的網(wǎng)絡安全成果。目標資料表明以實現(xiàn)所需的網(wǎng)絡安全風險管理目標所需要的結果。配置文件支持業(yè)務/任務需求,并有助于風險的內部和組織之間的溝通。此框架文件沒有規(guī)定個人資料模板,允許在實施的靈活性。配置文件(例如,當前配置和目標配置文件)的比較可發(fā)現(xiàn)差距加以解決,以滿足網(wǎng)絡安全的風險管理目標。一項行動計劃,以解決這些差距可以促進上述路線圖。減緩差距的優(yōu)先次序是由組織的業(yè)務需求和風險管理流程驅動的。這種基于風險的方法使組織能夠衡量資源估算(如人員,資金)來實現(xiàn)具有成本效益的,優(yōu)先的方式網(wǎng)絡安全的目標。協(xié)調框架的實施圖2描述的信息,并決定組織內部的共同流量為以下幾個層次:?執(zhí)行?業(yè)務/流程?實施/運營行政級別通信的任務優(yōu)先級,可利用的資源,以及整體風險承受能力到業(yè)務/流程層面。業(yè)務/流程層面使用信息作為輸入到風險管理過程,然后與合作的實施/運營級通信業(yè)務需求,并創(chuàng)建一個配置文件。實施/運營級通信的個人資料實施進展情況向業(yè)務/流程層面。業(yè)務/流程層面使用這些信息來進行影響評估。業(yè)務/流程層面的管理報告,影響評估的結果,以行政級別來通知該組織的整體風險管理程序,并實施/操作對業(yè)務的影響的認識水平。Flowswithin3.0如何使用框架基本審查網(wǎng)絡安全實踐該框架可用于與本框架的核心概括比較組織當前網(wǎng)絡安全的活動。通過創(chuàng)建一個當前的配置文件,組織可以檢查它們所實現(xiàn)的核心類別和子類別描述的結果,與五高層次的功能一致的程度:識別,保護,檢測,響應和恢復。一個組織可能會發(fā)現(xiàn)它已經(jīng)達到理想的結果,因此,網(wǎng)絡安全管理與已知的風險相稱。相反,一個組織可以判定它有機會(或需要)提高。該組織可以利用這些信息來制定一項行動計劃,以加強現(xiàn)有的網(wǎng)絡安全實踐,并降低網(wǎng)絡安全風險。一個組織也可能會發(fā)現(xiàn),它是過度投資達到一定的成果。該組織可以使用此信息來重新確定優(yōu)先次序資源,加強網(wǎng)絡安全的其他行為。雖然他們并不能取代風險管理程序,這五個高水平的功能將會對高級管理人員和其他人提供了一個簡潔的方式來提煉的網(wǎng)絡安全風險的基本概念,使他們能夠評估如何識別風險的管理,以及如何組織他們的書庫在高達針對現(xiàn)有網(wǎng)絡安全標準,準則和慣例的高水平。該框架還可以幫助企業(yè)回答的基本問題,包括“是怎樣的呢?”然后,他們可以在一個更明智的方式來加強其網(wǎng)絡安全的做法認為有必要在何時何地移動。下面的步驟說明如何組織可以使用該框架來創(chuàng)建一個新的網(wǎng)絡安全程序或改進現(xiàn)有的程序。應重復這些步驟,要不斷提高網(wǎng)絡安全。第1步:優(yōu)先和范圍。該組織確定其業(yè)務/任務目標和高層次的組織優(yōu)先事項。有了這些信息,組織公司對于網(wǎng)絡安全的實現(xiàn)戰(zhàn)略決策,并確定系統(tǒng)和支持選定的業(yè)務線或過程資產的范圍。該框架可適應以支持組織內的不同業(yè)務線或過程,也可以有不同的業(yè)務需求和相關的風險承受能力。第2步:東方。一旦網(wǎng)絡安全方案的范圍已確定為業(yè)務線或過程,組織確定了相關制度和資產,監(jiān)管要求和整體風險的方法。然后,組織識別威脅,而且,這些系統(tǒng)和資產脆弱性。第3步:創(chuàng)建一個當前配置文件。該組織通過指示其分類,并從框架核心子目錄成果,目前正在實現(xiàn)開發(fā)一個當前配置文件。第4步:進行風險評估。這項評估可能由該組織的整體風險管理過程中或以前的風險評估活動的指導。該組織分析經(jīng)營環(huán)境,以識別一個網(wǎng)絡安全事件的可能性和該事件可能對組織的影響。重要的是,組織爭取把新的風險和威脅和漏洞數(shù)據(jù),以便充分理解的可能性和網(wǎng)絡安全事件的影響。第5步:創(chuàng)建目標配置文件。該組織創(chuàng)建目標配置文件,側重于框架類別和子類別描述了組織的期望的網(wǎng)絡安全成果的評估。組織也可以開發(fā)自己的額外的類別和子類別占到獨特的組織風險。創(chuàng)建目標配置文件時,該組織也可考慮影響和外部利益相關者的要求,如部門實體,客戶和業(yè)務合作伙伴。第6步:確定,分析和優(yōu)先差距。該組織比較了當前配置和目標配置文件,以確定差距。接著,它會創(chuàng)建一個優(yōu)先行動計劃,以解決這些差距的借鑒使命的驅動程序,成本/效益分析,以及對風險的理解,以達到在目標配置文件的結果。該組織然后確定需要解決的差距的資源。以這種方式使用配置文件使組織能夠做出有關網(wǎng)絡安全的活動明智的決定,支持風險管理,使組織能夠進行具有成本效益的,有針對性的改進。步驟7:實施行動計劃。該組織決定要采取的措施的問候的間隙,如果有的話,在先前步驟中確定的。然后它會監(jiān)視對目標配置文件目前網(wǎng)絡安全的做法。為進一步指導,框架識別有關類別和子類別的例子參考性文獻,但組織應確定哪些標準,準則和做法,包括那些特定行業(yè),最適合他們的需要。根據(jù)需要不斷評估和改進其網(wǎng)絡安全的組織可能會重復這些步驟。例如,組織可能會發(fā)現(xiàn),東方步驟更加頻繁重復提高風險評估的質量。此外,組織可以通過迭代更新到當前的配置文件監(jiān)測進展情況,隨后比較當前配置文件到目標配置文件。組織也可以利用這個過程來自己理想的框架實現(xiàn)層調整其網(wǎng)絡安全計劃。通信網(wǎng)絡安全需求與利益相關者該框架提供了一個共同的語言進行溝通負責必不可少的關鍵基礎設施服務的提供相互依存的利益相關者的要求。實例包括:?一個組織可能利用目標配置文件來表達網(wǎng)絡安全風險管理要求,外部服務提供商(例如,一個云提供商它所導出的數(shù)據(jù))。?一個組織可以通過當前的配置文件表示其網(wǎng)絡安全狀態(tài)報告結果或與收購的要求進行比較。?一個重要的基礎設施所有者/經(jīng)營者,在確定對其中的基礎設施依賴外部合作伙伴,可以使用目標配置文件來傳達所需的類別和子類別。?一個重要的基礎設施部門可以設立一個目標配置文件,可以使用它的成分中作為一個初始基線資料,以建立自己的定制目標配置文件。本節(jié)介紹了所要求的行政命令來解決個人隱私和公民自由的影響,可能導致網(wǎng)絡安全業(yè)務的一種方法。這種方法的目的是因為隱私和公民自由的影響可能會有所不同部門或隨著時間的推移和組織可以解決這些方面的考慮和流程,一系列的技術實現(xiàn)一般設置注意事項和流程。然而,在一個網(wǎng)絡安全方案并非所有的活動,可能這些因素引起。符合第3.4節(jié),技術保密標準,準則和其他最佳做法可能需要開發(fā)支持改進的技術實現(xiàn)。當個人信息的使用,收集,處理,保存,或與一個組織的網(wǎng)絡安全活動有關的披露可能出現(xiàn)的隱私和公民自由問題。那熊隱私或公民自由方面的考慮活動的一些例子可能包括:網(wǎng)絡安全的活動,導致過度采集或過度保留的個人信息;披露無關的網(wǎng)絡安全活動的個人信息或使用,這導致拒絕網(wǎng)絡安全減災活動服務或其他類似的潛在的不利影響,包括活動,如某些類型的事件檢測或監(jiān)測可能影響言論或結社的自由。政府的政府和代理商有直接的責任,以保護網(wǎng)絡安全的活動所產生的公民自由。參考下文的方法,政府或擁有或經(jīng)營的關鍵基礎設施,政府的代理人應該有一個過程,以支持遵守適用的隱私法律,法規(guī)和憲法要求網(wǎng)絡安全的活動。為了解決隱私問題,企業(yè)可以考慮怎么樣,而該等措施是適當?shù)模麄兊木W(wǎng)絡安全程序可能包含隱私原則,例如:盡量減少數(shù)據(jù)的收集,披露和保留相關的網(wǎng)絡安全事件的個人信息資料的;使用限制對專門針對網(wǎng)絡安全的活動收集的任何信息網(wǎng)絡安全的活動外,對某些網(wǎng)絡安全的活動的透明度;個人同意和補救措施的使用在網(wǎng)絡安全活動的個人信息而產生的不利影響;數(shù)據(jù)質量,完整性和安全性,以及問責制和審計。隨著組織評估框架核心附錄A中,下列過程和活動可被視為一種手段,以解決上面提到的隱私和公民自由的含義:的網(wǎng)絡安全風險治理?網(wǎng)絡安全的風險的一個組織的評估和潛在的風險應對措施考慮其網(wǎng)絡安全計劃的隱私問題?個人與網(wǎng)絡安全相關的隱私責任報告適當?shù)墓芾砗拖鄳嘤?過程是否到位,以支持遵守適用的隱私法律,法規(guī)和憲法規(guī)定的網(wǎng)絡安全活動?過程是否到位,以評估實施上述組織措施和控制途徑識別和授權的個人訪問組織資產和系統(tǒng)?采取措施以識別和解決訪問控制措施的隱私問題的范圍內,它們涉及個人信息的收集,披露,使用或意識和培訓措施?從組織的隱私政策適用的信息包含在網(wǎng)絡安全工作人員的培訓和宣傳活動?服務提供商為組織提供網(wǎng)絡安全相關的服務都被告知該組織的適用的隱私政策異常活動的檢測以及系統(tǒng)和資產監(jiān)控?過程是否到位進行組織的異?;顒拥臋z測和網(wǎng)絡安全監(jiān)控的隱私審查應對活動,包括信息共享或其他減災工作?過程是否到位,評估和應對是否,何時,如何,以及在何種程度上的個人信息在組織外部共享作為網(wǎng)絡安全信息共享活動的一部分?過程是否到位進行組織的網(wǎng)絡安全減災努力的隱私審查附錄A:核心框架本附錄介紹了核心框架:功能,類別,子類別,以及描述具體的網(wǎng)絡安全活動,是通用的所有關鍵基礎設施部門參考性文獻的列表。為框架核心所選擇的演示文稿格式不提出一個具體的實施順序或暗示的學位類別,子類別,并參考性文獻的重要性。本附錄中給出的框架核心代表一組通用的管理網(wǎng)絡安全風險的活動。而框架并不詳盡,它是可擴展的,允許組織,部門和其他實體使用子類別和參考性文獻是成本效益和效率,使他們能夠管理自己的網(wǎng)絡安全風險。活動可以從核心框架在配置文件創(chuàng)建過程中選擇和額外的類別,子類別,并參考性文獻可以被添加到配置文件。一個組織的風險管理流程,法律/監(jiān)管規(guī)定,業(yè)務/任務目標,并組織約束引導配置文件創(chuàng)建在這些活動的選擇。個人信息被認為是評估安全風險和保護時,在分類中引用的數(shù)據(jù)或資產的一個組成部分。而在功能方面,分類和子類別確定的預期結果是相同的IT和ICS的,因為它的作戰(zhàn)環(huán)境和注意事項和ICS不同。ICS對現(xiàn)實世界中的直接作用,包括對健康和個人安全的潛在風險,以及對環(huán)境的影響。此外,ICS與它比較獨特的性能和可靠性要求,以及安全和效率的目標必須實現(xiàn)網(wǎng)絡安全的措施時,必須考慮。為便于使用,該框架核心的每個組件被賦予一個唯一的標識符。功能和類別都有一個唯一字母標識符,如表1所示。每個類別??內的子類別進行了數(shù)值引用;每個子類別的唯一標識符被包括在表2中。有關框架的其他證明材料可在NIST網(wǎng)站上的/cyberframework/找到。TableCategoryUniqueCategoryCategoryIDID.AMID.GVStrategyPRProtectPR.ACControlPR.ATTrainingPR.DSPR.IPProtectionProceduresPR.MAP.PTDEDE.AEandContinuousDE.DPProcessesPlanningRS.CORecoveryPlanning表2:框架核心CategorySubcategoryIDENTIFY(ID)(ID.AM):data,purposesaretheID.AM-1:devicesandtheareCCS1 COBIT5BAI09.01, 62443-2-1:2009 62443-3-3:20137.8 27001:2013NIST800-53Rev.4ID.AM-2:platformsorganizationareCCS2 COBIT5BAI09.01, 62443-2-1:2009 62443-3-3:20137.8 27001:2013NIST800-53Rev.4ID.AM-3:dataareCCS1COBIT5DSS05.02 62443-2-1:2009 27001:2013 NIST800-53Rev.4AC-4,CA-9,ID.AM-4:informationareCOBIT5APO02.02 27001:2013 NIST800-53Rev.4AC-20,ID.AM-5:data,arebasedon COBIT5APO03.03,APO03.04,BAI09.02 62443-2-1:2009 27001:2013 NIST800-53Rev.4CP-2,SA-14ID.AM-6:rolesare COBIT5APO01.02,DSS06.03 62443-2-1:2009.3 27001:2013CategorySubcategoryNIST800-53Rev.4PS-7,PM-11ID.BE-1:roleCOBIT5APO08.04,APO08.05,APO10.03,APO10.04,APO10.05supplychain27001:2013A.15.1.3,A.15.2.1,A.15.2.2NIST800-53Rev.4CP-2,ID.BE-2:placeandindustrycommunicated COBIT5APO02.06,APO03.01NIST800-53Rev.4PM-8ID.BE-3:are COBIT5APO02.01,APO02.06, 62443-2-1:2009, NIST800-53Rev.4areunderstoodinformandID.BE-4:anddeliveryofare 27001:2013A.11.2.2,A.11.2.3,A.12.1.3 NIST800-53Rev.4CP-8,PE-9,PE-11,PM-8,ID.BE-5:supportdeliveryofareCOBIT5DSS04.02 27001:2013A.11.1.4,A.17.1.1,A.17.1.2, NIST800-53Rev.4CP-2,CP-11,Governance(ID.GV):procedures,processesareinformtheofID.GV-1:policy COBIT5APO01.03,EDM01.02 62443-2-1:2009 27001:2013NIST800-53Rev.4fromID.GV-2:securityroles&arerolesexternalCOBIT5APO13.12 62443-2-1:2009.3 27001:2013A.7.2.1NIST800-53Rev.4ID.GV-3:and COBIT5MEA03.01,MEA03.04 62443-2-1:2009CategorySubcategoryprivacyandareunderstood 27001:2013NIST800-53Rev.4from(exceptPM-1)ID.GV-4:andriskprocessesaddressCOBIT5DSS04.02 62443-2-1:200,,,.3 NIST800-53Rev.4PM-11RiskAssessmentID.RA-1:areCCS4 COBIT5APO12.01,APO12.02,APO12.03,APO12.04 62443-2-1:20094.2.3,,2 27001:2013A.12.6.1,A.18.2.3 NIST800-53Rev.4CA-2,CA-8,RA-3,SA-5,SA-11,ID.RA-2:isfromand 62443-2-1:20094.2.3,, 27001:2013 NIST800-53Rev.4PM-16,riskID.RA-3:bothinternalare COBIT5APO12.01,APO12.02,APO12.03,APO12.04 62443-2-1:20094.2.3,, NIST800-53Rev.4RA-3,PM-12,PM-16orID.RA-4:impactsandareCOBIT5DSS04.02 62443-2-1:20094.2.3,, NIST800-53Rev.4RA-2,PM-9,PM-11,ID.RA-5:areusedriskCOBIT5APO12.02 27001:2013 NIST800-53Rev.4RA-2,PM-16ID.RA-6:responsesare COBIT5APO12.05,APO13.02CategorySubcategoryNIST800-53Rev.4PM-9RiskManagementStrategy(ID.RM):assumptionsaresupportID.RM-1:processesareagreedby COBIT5APO12.04,APO12.05,APO13.02,BAI02.03,BAI04.02 62443-2-1:2009NIST800-53Rev.4PM-9ID.RM-2:clearlyexpressedCOBIT5APO12.06 62443-2-1:2009.5NIST800-53Rev.4PM-9ID.RM-3:ofriskbyitsroleriskNIST800-53Rev.4PM-9,PM-11,PROTECT(PR)Control(PR.AC):PR.AC-1:areCCS16COBIT5DSS05.04,DSS06.0362443-2-1:200.162443-3-3:20131.1,1.2,1.3,devicesusers1.4,1.5,1.7,1.8,1.927001:2013A.9.2.2,A.9.2.4,A.9.3.1,A.9.4.2,NIST800-53Rev.4AC-2,IAandPR.AC-2:isCOBIT5DSS01.04,DSS05.05or62443-2-1:200.827001:2013A.11.1.1,A.11.1.2,andprotectedA.11.1.4,NIST800-53Rev.4PE-2,PE-3,PE5,PE-6,PE-9PR.AC-3:isCOBIT5APO13.01,DSS01.04,62443-2-1:200.662443-3-3:20131.13,2.627001:2013A.13.1.1,A.13.2.1CategorySubcategory NIST800-53Rev.4AC-17,PR.AC-4:aretheofofCCS12,15 62443-2-1:2009.3 62443-3-3:20132.1 27001:2013A.9.1.2,A.9.2.3,A.9.4.1, NIST800-53Rev.4AC-2,AC-5,AC-6,PR.AC-5:isprotected,network 62443-2-1:2009 62443-3-3:20133.1,3.8 27001:2013A.13.1.1,A.13.1.3,A.13.2.1NIST800-53Rev.4AC-4,Awarenessandareprovidedawarenessareadequatelyperformandprocedures,PR.AT-1:areinformedCCS9 COBIT5APO07.03,BAI05.07 62443-2-1:2009.2 27001:2013 NIST800-53Rev.4PM-13PR.AT-2:roles&CCS9 COBIT5APO07.02,DSS06.03 62443-2-1:2009.3 27001:2013A.7.2.2 NIST800-53Rev.4PM-13PR.AT-3:stakeholderscustomers,roles&CCS9 COBIT5APO07.03,APO10.04, 62443-2-1:2009.2 27001:2013NIST800-53Rev.4PS-7,PR.AT-4:roles&CCS9COBIT5APO07.03CategorySubcategory 62443-2-1:2009.2 27001:2013A.7.2.2, NIST800-53Rev.4PM-13PR.AT-5:andpersonnelroles&CCS9COBIT5APO07.03 62443-2-1:2009.2 27001:2013A.7.2.2, NIST800-53Rev.4PM-13DataandrecordsareriskstrategyprotectandofPR.DS-1:protectedCCS17 COBIT5APO01.06,BAI02.01,BAI06.01,DSS06.06 62443-3-3:20133.4,4.1 27001:2013NIST800-53Rev.4SC-28PR.DS-2:isprotectedCCS17 COBIT5APO01.06,DSS06.06 62443-3-3:20133.1,3.8,4.1,4.2 27001:2013A.13.1.1,A.13.2.1,A.14.1.3NIST800-53Rev.4PR.DS-3:areformallyCOBIT5BAI09.03 62443-2-1:200.3.9, 62443-3-3:20134.2 27001:2013A.8.3.1,A.8.3.2,A.8.3.3,A.11.2.7 NIST800-53Rev.4CM-8,MP-6,PE-16PR.DS-4:toCOBIT5APO13.01 62443-3-3:20137.1,7.2 27001:2013CategorySubcategoryNIST800-53Rev.4CP-2,PR.DS-5:dataareCCS17COBIT5APO01.06 62443-3-3:20135.2 27001:2013A.7.1.1,A.7.1.2,A.7.3.1,A.8.2.2,A.9.1.1,A.9.2.3,A.9.4.1,A.9.4.5,A.13.2.1,A.14.1.2, NIST800-53Rev.4AC-4,AC-6,PE-19,PS-3,PS-6,SC-8,SC-31,PR.DS-6:checkingareintegrity 62443-3-3:20133.1,3.3,3.4,3.8 27001:2013A.12.2.1,A.12.5.1,A.14.1.2,NIST800-53Rev.4PR.DS-7:andarefromtheproductionCOBIT5BAI07.04 27001:2013NIST800-53Rev.4ProtectionPR.IP-1:Aconfigurationoftechnology/industrialCCS3,10 COBIT5BAI10.01,BAI10.03,BAI10.05andProcedures(PR.IP):(thataddresspurpose,scope, 62443-2-1:2009.3 62443-3-3:20137.6 27001:2013A.12.1.2,A.12.5.1,andcoordinationA.12.6.2,A.14.2.4amongentities), NIST800-53Rev.4CM-2,CM-4,proceduresareCM-6,CM-7,CM-9,PR.IP-2:ADevelopmentCOBIT5APO13.01protectionof 62443-2-1:2009.3 27001:2013A.14.1.1,A.14.2.1,CategorySubcategoryNIST800-53Rev.4SA-8,10,PR.IP-3:change COBIT5BAI06.01, 62443-2-1:2009.3 62443-3-3:20137.6processesareplace 27001:2013A.12.1.2,A.12.5.1,A.12.6.2,A.14.2.4 NIST800-53Rev.4CM-3,PR.IP-4:ofinformationareCOBIT5APO13.01 62443-2-1:2009.9 62443-3-3:20137.3,7.4 27001:2013A.12.3.1,A.17.1.2A.17.1.3,A.18.1.3 NIST800-53Rev.4CP-4,CP-6,PR.IP-5:andCOBIT5DSS01.04,DSS05.05 62443-2-1:2009.1.3,.6operatingfor27001:2013A.11.1.4,A.11.2.1,areA.11.2.2, NIST800-53Rev.4PE-12,PE-13,PE-14,PE-15,PE-18PR.IP-6:accordingCOBIT5BAI09.03 62443-2-1:2009.4 62443-3-3:20134.2policy27001:2013A.8.3.1,A.8.3.2,A.11.2.7NIST800-53Rev.4MP-6PR.IP-7:processesareCOBIT5APO11.06,DSS04.05 62443-2-1:200,,,,, NIST800-53Rev.4CA-2,CP-2,IRCategorySubcategory8,PM-6PR.IP-8:ofprotectionisappropriate 27001:2013 NIST800-53Rev.4AC-21,PR.IP-9:COBIT5DSS04.03and 62443-2-1:2009.1plansRecovery 27001:2013A.16.1.1,A.17.1.1,areplaceA.17.1.2NIST800-53Rev.4CP-2,PR.IP-10:recoveryplansare 62443-2-1:2009.11 62443-3-3:20133.3 27001:2013 NIST800-53Rev.4CP-4,PM-14PR.IP-11:isincluded(e.g.,personnel COBIT5APO07.01,APO07.02,APO07.03,APO07.04,APO07.05 62443-2-1:2009.2,.3 27001:2013A.7.3.1,A.8.1.4NIST800-53Rev.4PSPR.IP-12:Aplandeveloped 27001:2013A.12.6.1,A.18.2.2 NIST800-53Rev.4RA-3,(PR.MA):andrepairsofPR.MA-1:andrepairofperformedatimelyapprovedCOBIT5BAI09.03 62443-2-1:2009.7 27001:2013A.11.1.2,A.11.2.4,A.11.2.5information NIST800-53Rev.4componentsisperformedPR.MA-2:ofapproved,athatCOBIT5DSS05.04 62443-2-1:2009.6,.7, 27001:2013A.11.2.4,A.15.1.1,A.15.2.1andprocedures.CategorySubcategoryNIST800-53Rev.4Protectiveareofandprocedures,PR.PT-1:recordsareimplemented,accordancepolicyCCS14COBIT5APO11.04 62443-2-1:2009.8,.7,, 62443-3-3:20132.8,2.9,2.10,2.11,2.12 27001:2013A.12.4.1,A.12.4.2,A.12.4.3,NIST800-53Rev.4AUPR.PT-2:protectedusepolicy COBIT5DSS05.02,APO13.01 62443-3-3:20132.3 27001:2013A.8.2.3,A.8.3.1,A.8.3.3,A.11.2.9 NIST800-53Rev.4MP-4,MP-5,MP-7PR.PT-3:andassetsofCOBIT5DSS05.02 62443-2-1:2009.2,.3,.5,.6,.7,.1,.2,.3,.5,.6,.7,.9,.1,.2,.4 62443-3-3:20131.1,1.2,1.3,1.4,1.5,1.6,1.7,1.8,1.9,1.10,1.11,1.12,1.13,2.1,2.2,2.3,2.4,2.5,2.6,2.7 27001:2013NIST800-53Rev.4AC-3,PR.PT-4:andcontrolareprotectedCCS7 COBIT5DSS05.02,APO13.01 62443-3-3:20133.1,3.5,3.8,4.1,4.3,5.1,5.2,5.3,7.1,CategorySubcategory7.6 27001:2013A.13.1.1,A.13.2.1 NIST800-53Rev.4AC-4,AC-18,CP-8,DETECTand(DE.AE):activitydetectedapotentialofeventsAofnetworkdataandisCOBIT5DSS03.01 62443-2-1:2009 NIST800-53Rev.4AC-4,CM-2,areandmethods 62443-2-1:2009.7,.8 62443-3-3:20132.8,2.9,2.10,2.11,2.12,6.1,6.2 27001:2013A.16.1.1,A.16.1.4 NIST800-53Rev.4IR-4,SI4dataaresourcessensors 62443-3-3:20136.1 NIST800-53Rev.4IR-4,5,ImpactofeventsCOBIT5APO12.06 NIST800-53Rev.4CP-2,RA-3,4thresholdsareCOBIT5APO12.06 62443-2-1:20090 NIST800-53Rev.4(DE.CM):areatcybersecurityeventstheofDE.CM-1:detectCCS14,16COBIT5DSS05.07 62443-3-3:20136.2 NIST800-53Rev.4AC-2,AU-12,SC-5,SC-7,DE.CM-2: 62443-2-1:2009.8CategorySubcategorydetect NIST800-53Rev.4CA-7,PE-3,PE-6,PE20DE.CM-3:detectcybersecurityevents 62443-3-3:20136.2 27001:2013 NIST800-53Rev.4AC-2,AU-12,AU-13,CA-7,CM-11DE.CM-4:codeCCS5COBIT5DSS05.01 62443-2-1:2009.8 62443-3-3:20133.2 27001:2013NIST800-53Rev.4DE.CM-5:code 62443-3-3:20132.4 27001:2013 NIST800-53Rev.4SC-18,DE.CM-6:providerdetecteventsCOBIT5APO07.06 27001:2013A.14.2.7,A.15.2.1 NIST800-53Rev.4CA-7,PS-7,9,DE.CM-7:performed NIST800-53Rev.4AU-12,CM-3,PE-3,PE-6,PE-20,DE.CM-8:scansareCOBIT5BAI03.10 62443-2-1:2009, 27001:2013NIST800-53Rev.4Detection(DE.DP):processesandproceduresaretimelyandDE.DP-1:areCCS5COBIT5DSS05.01 62443-2-1:2009 27001:2013CategorySubcategoryofanomalousNIST800-53Rev.4CA-2,PM-14DE.DP-2:complyapplicable 62443-2-1:2009 27001:2013 NIST800-53Rev.4CA-2,PM-14,DE.DP-3:processesareCOBIT5APO13.02 62443-2-1:2009 62443-3-3:20133.3 27001:2013 NIST800-53Rev.4CA-2,PE-3,PM-14,DE.DP-4:informationCOBIT5APO12.06 62443-2-1:2009.9 62443-3-3:20136.1 27001:2013 NIST800-53Rev.4CA-7,RA-5,DE.DP-5:processesareCOBIT5APO11.06,DSS04.0562443-2-1:200927001:2013NIST800-53Rev.CA-2,RA-5,PM-14CategorySubcategoryprocessesproceduresaretimelyRS.RP-1:planisoranCOBIT5BAI01.10CCS18 62443-2-1:2009.1 27001:2013 NIST800-53Rev.4CP-2,CP-10,8(RS.CO):RS.CO-1:theirrolesorderofaresponse62443-2-1:200.3,.427001:2013A.16.1.1NIST800-53Rev.4CP-2,CP-3,RS.CO-2:arereported62443-2-1:200.527001:2013A.16.1.2NIST800-53Rev.4areinternalRS.CO-3:isshared62443-2-1:200.2as27001:2013supportfromlawresponseNIST800-53Rev.4CA-2,CP-2,IR4,PE-6,RS.CO-4:62443-2-1:200.5responseNIST800-53Rev.4CP-2,RS.CO-5:informationsharingbroaderNIST800-53Rev.4issupportRS.AN-1:fromareCOBIT5DSS02.0762443-2-1:200.7,.862443-3-3:20136.127001:2013A.12.4.1,A.12.4.3,A.16.1.5NIST800-53Rev.4IR-4,CategorySubcategory5,PE-6,RS.AN-2:oftheis 62443-2-1:2009.7,.8 27001:2013NIST800-53Rev.4CP-2,RS.AN-3:are 62443-3-3:20132.8,2.9,2.10,2.11,2.12,6.1
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《chap會計憑證》課件
- 《服裝行業(yè)櫥窗展示》課件
- 《建設項目質量管理》課件
- 2024-2025學年天津市第三中學高三上學期10月月考歷史試題(解析版)
- 單位管理制度集合大全【員工管理】十篇
- 單位管理制度集粹選集【人員管理】十篇
- 《中國心力衰竭診斷和治療指南(2024)》解讀完整版
- 單位管理制度匯編大全【職工管理】
- 單位管理制度合并選集職員管理
- 《電阻的串聯(lián)和并聯(lián)》課件
- 非洲豬瘟防控難點與對策
- 教師如何管理和控制自己的情緒
- 《中外歷史綱要(上)》全冊單元知識點高頻考點
- (完整版)庭審筆錄(刑事普通程序)
- 耳鳴耳聾-疾病研究白皮書
- ?;方ㄔO項目安全評價審查要點
- 信息學奧賽培訓課件 第4課 c++基礎語法for循環(huán)結構(第一課時)
- 全面質量管理基礎知識
- 國學故事-《孟母三遷》課件
- 職工代表大會表決辦法
- 專升本英語寫作專題講解課件
評論
0/150
提交評論