|                  
 
 
            
            
            
              | NIST Специальная Публикация 800-18 Версия 1
 
  
 
 | 
 Руководство по разработке планов обеспечения безопасности для федеральных информационных систем
 
 
 |  
              | 
 
 
 | Marianne Swanson
 
 Joan Hash
 
 Pauline Bowen
 
 |  
 
 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
 
 Отдел компьютерной безопасности
 
 Лаборатории информационных технологий
 
 Национальный институт стандартов и технологий
 
 Гейтерсбург, MD 20899-8930
 
 
 Февраль 2006
 
 
 
  
 МИНИСТЕРСТВО ТОРГОВЛИ США
 
 Carlos M.Gutierrez, Министр
 НАЦИОНАЛЬНЫЙ ИНСТИТУТ СТАНДАРТОВ И ТЕХНОЛОГИЙ
 
 William Jeffrey, Директор
 
 
 Отчеты по технологиям компьютерных систем
 
 Лаборатория информационных технологий (ITL) в Национальном институте стандартов и технологий (NIST) продвигает американскую экономику и общее благосостояние, обеспечивая техническое лидерство для национальной инфраструктуры измерений и стандартов. ITL разрабатывает тесты, методы испытаний, справочные данные, осуществляет подтверждения концепций реализации и технический анализ, чтобы продвинуть разработку и продуктивное использование информационных технологий. Обязанности ITL включают разработку управленческих, административных, технических и физических стандартов и руководств для обеспечения рентабельной безопасности и приватности информации не связанной с национальной безопасностью в федеральных информационных системах. Специальные Публикации 800-серии содержат информацию относительно исследований ITL, руководств и усилий, направленных на повышение безопасности информационных систем, и ее совместных работ с отраслями, правительством и академическими организациями.
 
 Полномочия
 Этот документ был разработан NIST в соответствии с его обязанностями, установленными согласно Закону об управлении безопасностью федеральной информации от 2002г., Общественный закон (P.L). 107-347.
 
 NIST ответственен за разработку стандартов информационной безопасности и руководств, включая минимальные требования для обеспечения соответствующей информационной безопасности для деятельности и активов всех агентств, но такие стандарты и руководства не должны применяться к системам национальной безопасности. Это руководство непротиворечиво с требованиями Циркуляра A-130 Министерства управления и бюджета (OMB), Раздел 8b (3), Обеспечение безопасности информационных систем агентств, как указано в A-130, Приложение IV: Анализ ключевых разделов. Дополнительная информация предоставлена в A-130, Приложение III.
 
 Это руководство было подготовлено для использования федеральными агентствами Оно может быть использовано на добровольной основе неправительственными организациями и это не попадает по действие авторского права. (Упоминание приветствовалось бы NIST).
 
 Ничто в этой публикации не должно использоваться в противоречие со стандартами и руководствами, определенными Министром торговли в соответствие с его законными полномочиями как обязательные для федеральных агентств. Также, это руководство не должно быть интерпретировано как изменение или замена существующих полномочий Министра торговли, Директора OMB или какого-либо другого федерального должностного лица
 
 
            
            
              | Некоторые коммерческие сущности, оборудование или материалы могут быть идентифицированы в этом документе, чтобы описать экспериментальную процедуру или концепцию соответственно. Такая идентификация не предназначена, чтобы означать рекомендацию или одобрение Национального института стандартов и технологий, а также это не предназначено, чтобы означать, что сущности, материалы или оборудование - обязательно наилучшее имеющееся по предназначению.
 
 |  
 Благодарности
 Национальный институт стандартов и технологий хотел бы поблагодарить авторов исходной NIST Специальной Публикации 800-18, Руководство по разработке планов обеспечения безопасности для систем информационных технологий. Оригинал документа использовался в качестве основы для этой версии. Дополнительно, спасибо всему персоналу NIST, который просмотрел и прокомментировал документ.
 
 Оглавление
 
 
 РЕЗЮМЕ................................................................................................................................................... VII
 
 1. ВВЕДЕНИЕ............................................................................................................................................... 1
 
 1.1 ФОН........................................................................................................................................................... 1
 
 1.2 ЦЕЛЕВАЯ АУДИТОРИЯ.............................................................................................................................. 1
 
 1.3 ОРГАНИЗАЦИИ ДОКУМЕНТА................................................................................................................... 1
 
 1.4 РЕЕСТР СИСТЕМ И СТАНДАРТЫ ОБРАБОТКИ ФЕДЕРАЛЬНОЙ ИНФОРМАЦИИ (FIPS 199). 2
 
 1.5 ГЛАВНЫЕ ПРИЛОЖЕНИЯ, СИСТЕМЫ ОБЩЕЙ ПОДДЕРЖКИ И ВТОРОСТЕПЕННЫЕ ПРИЛОЖЕНИЯ....... 2
 
 1.6 ДРУГИЕ СВЯЗАННЫЕ ПУБЛИКАЦИИ NIST.................................................................................................. 3
 
 1.7 ОБЯЗАННОСТИ ПО ПЛАНУ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМ.................................................... 3
 
 1.7.1 Директор по информации............................................................................................................ 4
 
 1.7.2 Владелец информационной системы......................................................................................... 5
 
 1.7.3 Владелец информации………........................................................................................................... 5
 
 1.7.4 Высший сотрудник по информационной безопасности агентства (SAISO)......................... 6
 
 1.7.5 Сотрудник по безопасности информационной системы......................................................... 6
 
 1.7.6 Санкционирующее должностное лицо....................................................................................... 7
 
 1.8 ПРАВИЛА ПОВЕДЕНИЯ............................................................................................................................. 7
 
 1.9 САНКЦИОНИРОВАНИЕ ПЛАНА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМЫ......................................... 8
 
 2. АНАЛИЗ ГРАНИЦ СИСТЕМ И МЕРЫ БЕЗОПАСНОСТИ............................................................................... 9
 
 2.1 ГРАНИЦЫ СИСТЕМ…….............................................................................................................................. 9
 
 2.2 ГЛАВНЫЕ ПРИЛОЖЕНИЯ.......................................................................................................................... 11
 
 2.3 СИСТЕМЫ ОБЩЕЙ ПОДДЕРЖКИ............................................................................................................. 12
 
 2.4 ВТОРОСТЕПЕННЫЕ ПРИЛОЖЕНИЯ....................................................................................................... 12
 
 2.5 МЕРЫ БЕЗОПАСНОСТИ.......................................................................................................................... 13
 
 2.5.1 Обзор руководства....................................................................................................................... 13
 
 2.5.2 Компенсирующие меры обеспечения безопасности.............................................................. 15
 
 2.5.3 Общие меры безопасности......................................................................................................... 16
 
 3. РАЗРАБОТКА ПЛАНА............................................................................................................................... 19
 
 3.1 НАЗВАНИЕ И ИДЕНТИФИКАТОР СИСТЕМ…............................................................................................ 19
 
 3.2 КАТЕГОРИРОВАНИЕ СИСТЕМ….............................................................................................................. 19
 
 3.3 ВЛАДЕЛЬЦЫ СИСТЕМ............................................................................................................................ 19
 
 3.4 САНКЦИОНИРУЮЩЕЕ ДОЛЖНОСТНОЕ ЛИЦО..................................................................................... 20
 
 3.5 ДРУГИЕ НАЗНАЧЕННЫЕ ЛИЦА................................................................................................................. 20
 
 3.6 НАЗНАЧЕНИЕ ОТВЕТСТВЕННОСТИ ЗА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ............................................... 21
 
 3.7 СТАТУС ПРИМЕНЕНИЯ СИСТЕМЫ............................................................................................................ 21
 
 3.8 ТИП ИНФОРМАЦИОННОЙ СИСТЕМЫ..................................................................................................... 21
 
 3.9 ОБЩЕЕ ОПИСАНИЕ/НАЗНАЧЕНИЕ.. ...................................................................................................... 21
 
 3.10 СРЕДА СИСТЕМ……………………………......................................................................................................... 22
 
 3.11 ВЗАИМОСВЯЗИ СИСТЕМ/СОВМЕСТНОЕ ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИИ.................................... 23
 
 3.12 ЗАКОНЫ, РЕГУЛИРОВАНИЕ И ПОЛИТИКИ, ВЛИЯЮЩИЕ НА СИСТЕМЫ............................................. 23
 
 3.13 ВЫБОР МЕР БЕЗОПАСНОСТИ................................................................................................................. 24
 3.14 МИНИМАЛЬНЫЕ МЕРЫ БЕЗОПАСНОСТИ............................................................................................. 24
 
 3.15 СРОКИ ЗАВЕРШЕНИЯ И САНКЦИОНИРОВАНИЯ................................................................................... 26
 
 3.16 ТЕКУЩАЯ ПОДДЕРЖКА ПЛАНА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ СИСТЕМ........................................ 26
 
 ПРИЛОЖЕНИЕ A: ТИПОВОЙ ШАБЛОН ПЛАНА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ……………………………………………………………………………………………………………………………………………….. 27
 
 ПРИЛОЖЕНИЙ B: ГЛОССАРИЙ................................................................................................................. 31
 
 ПРИЛОЖЕНИЕ C: ССЫЛКИ........................................................................................................................ 41
 
 Резюме
 
 Цель планирования обеспечения безопасности системы состоит в том, чтобы улучшить защиту ресурсов информационной системы. Все федеральные системы имеют некоторый уровень чувствительности и требуют защиты, как часть хорошей практики управления. Защита системы должна быть задокументирована в план обеспечения безопасности системы. Наличие планов безопасности системы - требование Циркуляра A-130 Министерства управления и бюджета (OMB), "Управление ресурсами федеральной информации," Приложение III, "Безопасность федеральных автоматизированных информационных ресурсов," и Раздела III закона об Электронном правительстве, названного Закон об управлении безопасностью Федеральной информации (FISMA).
 
 Назначение плана обеспечения безопасности системы состоит в том, чтобы обеспечить обзор требований безопасности системы и описать существующие меры безопасности или планируемые для удовлетворения предъявленным требованиям. План обеспечения безопасности системы также очерчивает обязанности и ожидаемое поведение всех людей кто имеет доступ к системе. План обеспечения безопасности системы должен рассматриваться как документирование структурированного процесса планирования адекватного, рентабельного обеспечения безопасности системы. Он должен отражать участие различных менеджеров с обязанностями в отношении системы, включая владельцев информации, владельца системы и высшего сотрудника по информационной безопасности агентства (SAISO). Дополнительная информация может быть включена в основной план в структуре и формате, соответствующим потребностям агентства, когда основные разделы, описанные в этом документе, соответственно охвачены и подготовлены.
 
 В соответствии с планами, адекватно отражающими защиту ресурсов, высшее руководящее должностное лицо должно санкционировать применение системы. Санкционирование системы на обработку информации, предоставляемое руководящим должностным лицом, является важный для управления качеством. Санкционируя обработку в системе, руководитель принимает связанный с этим риск.
 
 Санкционирование руководством должно быть основано на оценке управленческих, эксплуатационных и технических мер безопасности. Так как план обеспечения безопасности системы устанавливает и документирует меры безопасности, он должен сформировать основание для санкционирования, дополненное отчётом об оценке и планом действий и вех. Кроме того будущему санкционированию должен также способствовать периодическое рассмотрение мер безопасности. Пересанкционирование должно происходить всякий раз, когда есть существенные изменения в процессе обработки, но, по крайней мере, каждые три года.
 
 
 
            
            
            1. Введение
            
            Сегодняшняя быстро изменяющаяся техническая среда требует, чтобы федеральные агентства приняли минимальный набор мер безопасности, чтобы защитить их информацию и информационные системы. Федеральный стандарт обработки информации (FIPS) 200, Минимальные требования безопасности для федеральной информации и информационных систем , определяет минимальные требования безопасности для федеральной информации и информационных систем в семнадцати связанных с безопасностью областях. Федеральные агентства должны выполнить минимальные требования безопасности, определенные в FIPS 200 с помощью мер безопасности в Специальной Публикации NIST 800-53, Рекомендуемые меры безопасности для федеральных информационных систем . NIST SP 800-53 содержит управленческие, эксплуатационные и технические меры защиты или контрмеры, предписанные для информационных систем. Выбранные или планируемые меры безопасности должны быть задокументированы в план обеспечения безопасности системы. Настоящий документ дает представление федеральным агентствам о том, как разрабатывать планы обеспечения безопасности для федеральных информационных систем.
             
            Раздел III закона об Электронном правительстве, названный Законом об управлении безопасностью Федеральной информации (FISMA), требует, чтобы каждое федеральное агентство разработало, задокументировало и реализовало общую для агентства программу информационной безопасности по обеспечению информационной безопасности информации и информационных систем, которые поддерживают деятельность и активы агентства, включая обеспечиваемые или управляемые другим агентством, подрядчиком или другим источником. Планирование обеспечения безопасности систем является важной работой, которая поддерживает жизненный цикл разработки систем (SDLC) и должно корректироваться, по мере того, как события в системе инициируют потребность в новой редакции, чтобы точно отразить актуальное состояние системы. План обеспечения безопасности системы предоставляет сводку требований безопасности для информационной системы и описывает существующие или планируемые меры безопасности для удовлетворения этим требованиям. План может также ссылаться на другие ключевые, связанные с безопасностью документы для информационной системы, такие как оценка степени риска, план действий и вех, документ с решением по аттестации, оценка воздействия на приватность, план действий при непредвиденных обстоятельствах, план управления конфигурацией, контрольные списки конфигурации безопасности и соглашения о взаимосвязи систем, как соответствующе.
             
            Руководители программ, владельцы систем и персонал службы безопасности в организации должны понимать процесс планирования обеспечения безопасности системы. Кроме того, пользователи информационной системы и ответственные за определение требований к системе должны быть знакомы с процессом планирования обеспечения безопасности системы. Ответственные за реализацию и управление информационными системами должны участвовать в определении мер безопасности, которые будут применены к их системам. Это руководство предоставляет основную информацию о том, как подготовить план обеспечения безопасности системы и разработано, чтобы быть применимым во множестве организационных структур и использоваться в качестве справочной информации теми, которые несут ответственность за деятельность, связанную с планированием обеспечения безопасности.
             
            Эта публикация представляет ряд действий и концепций, чтобы разработать план обеспечения безопасности информационной системы. Краткое описание содержания публикации:
             |