最初的评估案例项目提供了符合 NIST SP 800-53A 的评估案例,代表了司法部 (DOJ) 领导的机构间工作组的努力,该工作组的代表来自美国国家标准与技术研究所 (NIST)、美国国防部能源部 (DOE)、交通部 (DPT) 和国家情报办公室 CIO 主任办公室 (ODNI-CIO)。NIST 更新了机构间工作组的初始评估案例集,以生成与 ...
NIST 800-53(2013版)关于NISTSP80053新版 浅 说 针对联邦信息系统和组织,建议的安全控制 2013年6月 开始语 《NISTSP800-53:为联邦信息系统和组织而推荐的隐私与安全控制》(第四版,2013.2),在实际操作层面上,就如何给出联邦信息系统及IT系统的信息安全需求/要求,给出了一些值得借鉴的思路和方法。特别...
按照NIST SP800-53A设计评估时,哪项评估部分包括策略和程序? 172022-10 如何最大程度地确保所有Windows台式机都具有相同的日志设置? 162022-10 请问什么系统本身不支持syslog? 122022-10 组织应使用所示的哪项技术,来确保日志可在整个基础设施执行时间排序? 102022-10 阶段1, 规划期间最重要的任务是什么? 92022-10...
需求类(如:FIPS 200; ISO/IEC 27001 ) 指南类(如:NIST SP 800-53; ISO/27003,27004,27005) 评价类(如:NIST SP 800-53A) 信息安全定义 实施指导 有效性 评价 从以上所述标准及其关系来看,就解决IT系统各式各样的安 全问题而言,美国遵循了一种实用的问题求解逻辑,即首先制 定“需求类”标准,规约IT系统...
所进行的控制措施评估(根据NIST SP 800-53A)是否足以按既定频率支持OA。 ISCM项目提供的指标是否足够稳定、可靠,可以支撑OA决策。 ISCM项目是否能够监控系统的安全状况以及这些系统持续运行的环境,监控频率是否合理,足以就是否继续在组织内运行系统做出基于风险的持续决策。 是否将ISCM结果上报给有关领导进行授权决策。
为此, NISTNIST又开发又开发NIST SP 800-53ANIST SP 800-53A联邦信息系统中安全控制评联邦信息系统中安全控制评 价指南价指南,其中针对,其中针对FIPS SP 800-53FIPS SP 800-53中的安全控制,给出了中的安全控制,给出了 安全控制评估中可应用的评估规程,并以这些评价规程为基安全控制评估中可应用的 13、评估...
为此, NIST又开发《NIST SP 800-53A 联邦信息系统中安全控制评 价指南》,其中针对FIPS SP 800-53中的安全控制,给出了 安全控制评估中可应用的评估规程,并以这些评价规程为基 础,回答了: 如何构建有效的安全评估计划; 如何进行安全控制的评估。 从以上所述标准及其关系来看,就解决IT系统各式各样的安...
NIST 800-53(2013版)关于NISTSP80053新版 浅 说 针对联邦信息系统和组织,建议的安全控制 2013年6月 开始语 《NISTSP800-53:为联邦信息系统和组织而推荐的隐私与安全控制》(第四版,2013.2),在实际操作层面上,就如何给出联邦信息系统及IT系统的信息安全需求/要求,给出了一些值得借鉴的思路和方法。特别...
请注意,许多支持VUL能力的控制措施都引用了最新的设备软件清单(或其他清单)。SWAM能力提供软件列表。此外,还要注意,根据IST SP 800-53A[SP800-53A]对测试的定义,测试VUL控制措施时,需要同时编制实际状态清单和期望状态清单,将两者进行比较。有关比较详情,参见第3.2节中的缺陷检查表。
NIST SP800-53A rev1.pdf评分: INTRODUCTION THE NEED TO ASSESS SECURITY CONTROL EFFECTIVENESS IN INFORMATION SYSTEMS T T oday’s information systems9 are complex assemblages of technology (i.e., hardware, software, and firmware), processes, and people, working together to provide organizations with...