欢迎光临百思特认证有限公司官网!
1 5 8 3 8 2 1 4 7 3 7 1 5 8 3 8 2 1 4 7 3 7
您当前的位置: 三体系认证 > 新闻中心 > 认证知识 > FISMA实施项目的信息安全风险管理的框架
FISMA实施项目的信息安全风险管理的框架
时间:2023年01月13日 10时54分17秒    来源:https://www.baisiterzh.com    阅读次数:    本文作者:百思特认证
[导读]: 什么是FISMAFISMA(theFederalInformationSecurityManagementActof2002,联邦信息安全管理法案)是2002年颁布的电子政务法案中的第三章。FISMA认可了信息安全对美国经济和国家安全利益的重要性。该法案

美国作为当今信息化高度发达的国家,在信息安全领域也一直保持着领先水平,十分重视信息安全问题的相关研究。现在小编就就跟大家一起去看看吧。
什么是FISMA

1.什么是FISMA

FISMA(theFederalInformationSecurityManagementActof2002,联邦信息安全管理法案)是2002年颁布的电子政务法案中的第三章。FISMA认可了信息安全对美国经济和国家安全利益的重要性。该法案要求每个联邦机构开发、记录并实施机构范围内的信息安全程序,为它的信息和支持运营和资产的信息系统(也包括由其它机构、合同商等其它方面为机构提供或管理的信息和信息系统)提供信息安全支持。

FISMA明确强调“基于风险策略的安全成本-收益”。而且,为了加强信息系统安全,FISMA给联邦机构、NIST(NationalInstituteofStandardsandTechnology,国家标准研究院)和OMB(OfficeofManagementandBudget,预算与管理办公室)都指派了特定的职责,其中,特别要求每个机构的领导者要实施相关策略和程序有成本收益的减少信息技术安全风险到可接受的级别,并要求机构每年回顾信息安全程序的执行情况,并将结果报告给OMB,OMB根据这些数据进行监督,并将情况报告给国会相关机构。

2.FISMA实施项目

根据FISMA要求,NIST应帮助美国的联邦机构遵守FISMA,并负责为所有联邦机构(除国家安全系统之外)开发能为其运营和资产提供充足信息安全保障的标准、指南、相关方法和技术。因此,NIST于2003年启动了FISMA实施项目,并主导开发了发展、测量和验证信息系统和服务安全性的标准、度量、测试和验证程序。

NIST拟定的FISMA实施项目包括三个阶段:

阶段1:完成风险管理框架(RiskManagementframe,RMF);

阶段2:建立组织根据NISTSP800-37,800-53和800-53A执行安全评估的认可程序;

阶段3:建立支持FISMA风险管理框架厂商工具的验证程序

3.FISMA实施项目的风险管理框架

NIST开发的风险管理框架可作为机构的风险管理程序的一部分,用于系统开发生命周期帮助确保每个信息系统都应用了恰当的安全控制,而且这些控制措施经过评估能确定其实施的正确性和按预期效果运营的程度,并生成满足系统安全性要求的预期结果。其中的风险管理框架活动如图1所示:

图1FISMA风险管理框架

1)分类:基于FISP199的影响分析(参见NISTSP800-60,GuideforMappingTypesofInformationandInformationSystemstoSecurityCategories,指导安全种类的赋值和影响分析)对信息系统及系统中相关信息进行分类。

2)选择:基于FIPS199安全性分类(参见NISTSP800-53,RecommendedSecurityControlsforFederalInformationSystems),选择信息系统(上一步骤中的系统)安全控制措施的初始集合。

3)提炼:基于信息系统本地环境(包括特定机构的安全要求、特定威胁信息、成本-收益分析、修正控制措施可用性等其它情况)初始化选择的安全控制措施集合,并将之记录到安全计划中。(参见NISTSP800-30,RiskManagementGuideforInformationTechnologySystems)。

4)评述:评述系统安全计划中达成一致的安全控制措施集合,包括对机构初始控制措施集合的提炼和调整的解释和理由(参见NISTSP800-18,GuideforDevelopingSecurityPlansforInformationTechnologySystems)。

5)实施:在信息系统中实施安全控制措施。(参见NISTSP800-64,SecurityConsiderationsintheInformationSystemDevelopmentLifeCycle)。

6)评估:用适当的方法和程序评估安全控制措施,以确定实施安全控制措施的正确性程度、是否按预期运营,及是否生成了满足系统安全要求的期望结果(参见NISTSP800-53A,GuideforAssessingtheSecurityControlsinFederalInformationSystems)。

7)确定:确定机构运营(包括任务、功能、形象或声誉等方面)、资产、由计划或系统持续运营生成的个体等方面的风险(参见NISTSP800-37,GuidefortheSecurityCertificationandAccreditationofFederalInformationSystems)。

8)批准:如果机构的运营、资产或个体风险是可接受的,则批准系统处理过程(参见NISTSP800-37,GuidefortheSecurityCertificationandAccreditationofFederalInformationSystems)。

9)监控:以持续性的基本原则监控为信息系统选择的安全控制措施,包括记录系统的变更,对相应的变更执行影响分析,并定期向官方机构报告系统的安全状态(参见NISTSP800-37,GuidefortheSecurityCertificationandAccreditationofFederalInformationSystems)。

4.进展情况

2009年5月,NIST发布了由其计算机安全部研究的风险管理框架的FAQs和快速指南(QuickStartGuides,QSGs)的进展情况,其中第1步“分类”和第6步“监控”的FAQs和OSGs已经制定完成,并可以投入使用,RMF的第2至5步的FAQs和OSGs仍在研发中。这些FAQs和OSGs文档将和NISTSP系列标准、FIPS标准一起指导风险管理框架6步骤中每一步骤的具体实施。

2009年7月7日,NIST在其官方网站发布了FISMA实施项目开发和修订的关键出版物的重要事件进展情况,其中所列的出版物包括:

lSP800-53修订版3:RecommendedSecurityControlsforFederalInformationSystemsandOrganizations,(项目截止:2009年7月31日)

lSP800-37修订版1:GuideforApplyingtheRiskManagementframeworktoFederalInformationSystems:ASecurityLifeCycleApproach(原联邦信息系统安全性认证认可指南),(项目截至:2009年10月)

lSP800-39:IntegratedEnterprise-wideRiskManagement:Organization,Mission,andInformationSystemsView(原信息系统管理风险:组织视角),(项目截止:2009年12月)

lSP800-53A,修订版1:GuideforAssessingtheSecurityControlsinFederalInformationSystemsandOrganizations,(项目截止:2010年1月)

lSP800-30,修订版1:GuideforConductingRiskAssessments(原信息技术体系风险管理指南),(项目截止:2010年1月)

目前FISMA项目的实施,是由NIST和国防部、国家情报总监办公室和国家安全体系委员会成立的联合任务工作组共同开发联邦政府及其承包方的信息安全标准和指南,上述公开出版物完成时间的调整,是与当前项目实施要求的优先级保持一致的。

5.运营情况

FISMA为保护联邦政府的信息、运营和财产安全提供了信息技术保障框架,它要求每个联邦机构的领导都负责实施把信息安全风险降低到可接收等级的策略和过程,并且每年都根据OMB的要求,汇报其信息系统保密性和信息安全程序相关情况。根据各机构汇报的信息,OMB评估系统这些机构的私有性绩效,并制定给国会的年度安全报告,说明各机构系统安全与FISMA要求的符合情况。同时协助各机构改进和维护私有性绩效。而且,FISMA要求指定由NIST准备FISMA项目的年度报告,其中需要说明上一年度各项活动的完成情况及履行FISMA责任的后续活动详情,目前这项工作由NIST的信息技术实验室的计算机安全部执行。

从2004年开始,OMB每年向国会提交FISMA实施情况的年度报告。据OMB给国会的2008财年FISMA实施情况报告显示,联邦政府2008财年IT总投资约680亿美元,其中联邦机构安全保障花费62亿美元,约占IT总业务量的9.2%。其中,IT安全投资主要用于系统认证认可、测试控制措施、用户安全意识培训等系统安全相关活动。同时,根据报告中其他分析数据显示,通过实施FISMA,联邦政府相关机构经过认证认可的系统、测试的应急计划和安全控制措施比率逐年提高,而且报告中还给出了FISMA系统目录的风险影响等级说明列表。

总的看来,我们现在知道了FISMA实施项目的风险管理框架相关研究成果已经在全联邦政府范围内逐步推广应用,督促各机构重视信息系统安全、降低安全风险的作用已初见成效。该项目以立法形式规定了联邦政府信息系统安全要求和各部门的责任,以风险管理框架为核心,辅以标准、指南指导各环节活动的具体实施,使得一个完整的、系统化的联邦政府信息系统安全保障体系初具规模。该项目从立项到应用经历了近6年时间,涉及的联邦信息系统从最初的7千多个发展到1万多个,为信息安全风险评估的发展和应用提供了许多实践经验,值得我们从中借鉴、学习。

免责声明
部分文章信息来源于网络以及网友投稿,本网站只负责对文章进行整理、排版、编辑,是出于传递 更多信息之目的,并不意味着赞同其观点或证实其内容的真实性,如本站文章和转稿涉及版权等问题,请作者在及时联系本站,我们会尽快和您对接处理。
文章标题: FISMA实施项目的信息安全风险管理的框架 本文链接:https://www.baisiterzh.com/zhishi/1501.html
官方所有内容、图片如未经过授权,禁止任何形式的采集、镜像,否则后果自负! 资讯标签:FISMA实施项目的信息安全风险管理的框架
上一篇:设施怎样办理ISO三体系认证
下一篇:灯具厂做ISO9001体系认证要多少钱