stringtranslate.com

Контроль безопасности

Средства контроля безопасности — это защитные меры или контрмеры , позволяющие избегать, обнаруживать, противодействовать или минимизировать риски безопасности для физической собственности, информации, компьютерных систем или других активов. [1] В области информационной безопасности такие средства контроля защищают конфиденциальность, целостность и доступность информации .

Системы контроля можно называть фреймворками или стандартами. Фреймворки могут позволить организации управлять контролем безопасности для различных типов активов с согласованностью.

Типы контроля безопасности

Средства контроля безопасности можно классифицировать по различным критериям. Например, средства контроля можно классифицировать по тому, как/когда/где они действуют относительно нарушения безопасности (иногда их называют типами контроля ):

Меры безопасности также можно классифицировать в соответствии с реализацией контроля (иногда их называют категориями контроля ), например:

Стандарты информационной безопасности и системы контроля

Многочисленные стандарты информационной безопасности продвигают хорошие практики безопасности и определяют рамки или системы для структурирования анализа и проектирования для управления элементами управления информационной безопасностью. Некоторые из наиболее известных стандартов описаны ниже.

Международная организация по стандартизации

Стандарт ISO/IEC 27001:2022 был выпущен в октябре 2022 года. Все организации, сертифицированные по ISO 27001:2013, обязаны перейти на новую версию стандарта в течение 3 лет (до октября 2025 года).

В версии Стандарта 2022 года указаны 93 элемента управления, разделенные на 4 группы:

Эти элементы управления сгруппированы по эксплуатационным возможностям следующим образом:

В предыдущей версии стандарта ISO/IEC 27001 было указано 114 элементов управления в 14 группах:

Стандарты информационной безопасности федерального правительства США

Федеральные стандарты обработки информации (FIPS) применяются ко всем правительственным агентствам США. Однако некоторые системы национальной безопасности, находящиеся в ведении Комитета по системам национальной безопасности , управляются вне этих стандартов.

Федеральный стандарт обработки информации 200 (FIPS 200), «Минимальные требования безопасности для федеральной информации и информационных систем», определяет минимальные меры безопасности для федеральных информационных систем и процессы, посредством которых происходит выбор мер безопасности на основе риска. Каталог минимальных мер безопасности находится в Специальной публикации NIST SP 800-53.

FIPS 200 определяет 17 широких семейств контроля:

Национальный институт стандартов и технологий

Структура кибербезопасности NIST

Структура, основанная на зрелости, разделена на пять функциональных областей и приблизительно на 100 отдельных элементов управления в ее «ядре».

НИСТ SP-800-53

База данных, содержащая около тысячи технических средств контроля, сгруппированных в семейства и перекрестные ссылки.

Коммерческие комплекты управления

COBIT5

Запатентованный набор элементов управления, опубликованный ISACA. [3]

Контроль СНГ (CIS 18)

Ранее известные как критические элементы управления безопасностью SANS, теперь официально называются критическими элементами управления безопасностью CIS (элементы управления COS). [4] Элементы управления CIS делятся на 18 элементов управления.

Элементы управления далее делятся на группы внедрения (GI), которые являются рекомендуемым руководством для определения приоритетов внедрения элементов управления CIS. [5]

Телекоммуникации

В телекоммуникациях средства контроля безопасности определяются как службы безопасности в рамках модели OSI :

Они технически выровнены. [6] [7] Эта модель широко признана. [8] [9]

Ответственность за данные (юридическая, нормативная, соответствие)

Пересечение риска безопасности и законов, устанавливающих стандарты ухода, — это то, где определяется ответственность за данные. Появляется несколько баз данных, которые помогают менеджерам по рискам исследовать законы, определяющие ответственность на уровне страны, провинции/штата и на местном уровне. В этих контрольных наборах соблюдение соответствующих законов является фактическим смягчителем риска.

Структуры бизнес-контроля

Существует широкий спектр структур и стандартов, рассматривающих внутренний бизнес и межкорпоративный контроль, в том числе:

Смотрите также

Ссылки

  1. ^ «Что такое средства контроля безопасности?». www.ibm.com . Получено 2020-10-31 .
  2. ^ "Детективный контроль". AWS . 12 декабря 2022 г.
  3. ^ "COBIT Framework | Риски и управление | Управление корпоративными ИТ - ISACA". cobitonline.isaca.org . Получено 2020-03-18 .
  4. ^ "18 элементов управления CIS". CIS . Получено 2022-11-08 .
  5. ^ "CIS Critical Security Controls Implementation Groups". CIS . Получено 2022-11-08 .
  6. ^ X.800: Архитектура безопасности для взаимодействия открытых систем для приложений CCITT
  7. ^ ISO 7498-2 (Системы обработки информации. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура безопасности)
  8. ^ Уильям Столлингс Crittografia e sicurezza delle reti Seconda edizione ISBN 88-386-6377-7 Traduzione Italiana a cura di Luca Salgarelli di Cryptography and Network Security, 4 издание Pearson, 2006 г. 
  9. ^ Защита информации и коммуникационных систем: принципы, технологии и приложения Стивен Фернелл, Сократис Кацикас, Хавьер Лопес, Artech House, 2008 - 362 страницы
  10. ^ "Таблица уведомлений о нарушении безопасности". Perkins Coie . Получено 2020-03-18 .
  11. ^ "Законы об уведомлении о нарушении безопасности". www.ncsl.org . Получено 18.03.2020 .
  12. ^ "ts юрисдикция". Эскиз угрозы . Получено 2020-03-18 .

Внешние ссылки