Сегодня хотелось бы бегло пробежаться по серии специальных изданий документов посвященных информационной безопасности  от американского института NIST. В целом блок документов получил название NIST Special Publications 800 Series. Кратко рассмотрим их комплектность и содержание.

Введение
NIST (National Institute of Standards and Technology) – американский национальный институт стандартизации, аналог отечественного ГосСтандарта. С 1901 по 1988 годы назывался Национальное бюро стандартов США. Национальный институт стандартов и технологии вместе с коллегами из Американским национальным институтом стандартов (ANSI) участвует в разработке стандартов и спецификаций к программным решениям используемым как в государственном секторе США, так и имеющим коммерческое применение. Важно отметить, что в его составе функционирует компетентный и имеющий серьезный вес в США центр по компьютерной безопасности – CSRC, объединяющий специалистов федеральных служб, университетов, крупнейших ИТ-компаний США. Центр публикует с начала 1990-х годов Стандарты (FIPS) и более детальные разъяснения/рекомендации (Special Publications) в области информационной безопасности. Рекомендациям (Special Publications), созданным CSRC, присваивается код 800. 
О них я и предлагаю поговорить сегодня подробнее.
В CSRC созданы три рабочие группы, распределяющие всю деятельность центра по крупным направлениям:
- управление информационной безопасностью;
 - технические вопросы обеспечения информационной безопасности;
 - криптографическая защита информации.
 
На счету каждой из групп десятки публикаций.  Ниже мы приведем обзор наиболее интересных и популярных документов первых двух групп. 
Многие документы регулярно пересматриваются — в скобках указан год выпуска последней версии (этим объясняется несоблюдение порядка номеров самих документов). Жирным шрифтом выделены документы, наиболее часто встречающиеся/цитируемые в других материалах по ИБ в ссылках.
1. Управление информационной безопасностью
Раздел содержит «джентельменский набор», пожалуй, любого стека стандартов/рекомендаций по менеджменту ИБ, но напомню, что статус CSRC делает их фактически настоятельно рекомендуемыми для применения во всех гос.учреждениях США, а это немалого стоит.
(2003)  | Создание программы повышения осведомленности в области безопасности ИТ | 
| Зоны ответственности участников процесса, подготовка материала, возможные проблемы на этапе внедрения программы, процесс контроля/аудита, примеры | |
(2006)  | Тестирование планов безопасности ИТ | 
| Политика, зоны ответственности, методология, примеры документов, частные методики: «настольный» тест, симуляции, тестирование в реальной обстановке | |
(2006)  | Коротко об информационной безопасности для руководства | 
| Процесс обеспечения ИБ в организации, жизненный цикл ИТ-систем, безопасность взаимодействия ИТ-систем, обучение/повышение осведомленности сотрудников в сфере ИБ, управление рисками в области ИБ, оценивание, сертификация, контроль, управление непрерывностью и инцидентами | |
(2008)  | Классификация информации и информационных систем по требованиям к безопасности (методика классификатор) | 
| Методика присвоения и классификатор (рекомендуемые значения) уровней влияния нарушения конфиденциальности, целостности и доступности в зависимости от вида (назначения) обрабатываемой информации | |
(2008)  | Технические вопросы оценки уровня ИБ | 
| Способы оценки, самооценка, внутренний аудит, внешний аудит, pentest, организация процесса, проведение оценивания, анализ результатов, использование результатов в процессе совершенствования ИБ организации | |
(2009)  | Управление паролями | 
| Существующие угрозы при использовании парольной аутентификации, обеспечение безопасности хранения парольной базы, атаки социальной инженерии. | |
(2010)  | Управление рисками ИБ в федеральных информационных системах | 
| Детализированная методика управления рисками ИБ, роли и зоны ответственности участников процесса, описание сопутствующих документов | |
(2010)  | Планирование обеспечения непрерывности в федеральных информационных системах | 
| Взаимосвязь различных уровней обеспечения непрерывности, оценка влияния различных видов инцидентов на сервис, выбор стратегий, разработка и тестирование планов, основные технологии обеспечения непрерывности функционирования информационных систем и сервисов | |
(2011)  | Мониторинг ИБ в федеральных информационных системах | 
| Возможные уровни мониторинга безопасности: организация в целом / бизнес-процессы / ИТ-системы, разработка стратегии мониторинга, определение метрик, анализ поступающих данных, использование результатов в процессе совершенствования ИБ организации | |
(2012)  | Управление инцидентами в области ИБ | 
| Планирование процесса, создание группы реагирования и регламентов ее функционирования, обнаружение инцидентов, приоритезация, выбор стратегии противодействия, снижение ущерба, восстановление систем, обеспечение взаимодействия исполнителей в процессе реагирования на инцидент | |
(2012)  | Управление обновлениями безопасности | 
| Вопросы и проблемы процесса управления обновлениями, технологии поддержания программного обеспечения в актуальном состоянии, метрики процесса | |
2. Технические вопросы обеспечения информационной безопасности
Далее в более кратком формате — наиболее интересные публикации CSRC технического характера. Не буду спорить с тем, что среди документов CSRC встречаются и откровенно морально устаревшие (я попытался их исключить из списка). Однако, в целом ИТ-подразделение NIST по мнению многих специалистов является одним из наиболее динамичных институтов стандартизации в области ИТ/ИБ. Они стараются выпускать рекомендации практически сразу по факту значимых тенденций в появлении новых или перераспределении старых угроз в сфере ИБ (самое «вкусное», соответственно, наверное, в самом низу).
Вот кратко и все о чем я и хотел сегодня поведать!
Всем терпения, дорогие друзья в изучении документов, и удачи!
Комментариев нет:
Отправить комментарий
Вы можете добавить свой комментарий...
Примечание. Отправлять комментарии могут только участники этого блога.