NIST Special Publication 800-53 Revision 5.2.0 Rev 5.2.0
控制项模式信息系统和组织的安全与隐私控制
访问控制决策(也称为授权决策)发生在将授权信息应用于特定访问时。相比之下,访问执行发生在系统执行访问控制决策时。虽然通常由同一实体实施访问控制决策和访问执行,但这不是必须的,而且也不一定总是最优的实施选择。对于某些架构和分布式系统,不同的实体可能会做出访问控制决策并执行访问控制。
移动设备是一种计算设备,具有小型外形,因此可以由单个个体轻松携带;设计时无需物理连接即可操作;拥有本地、不可拆卸或可拆卸的数据存储;并且包含独立的电源。移动设备的功能还可能包括语音通信能力、允许设备捕捉信息的内置传感器,和/或用于将本地数据与远程位置同步的内置功能。示例包括智能手机和平板电脑。移动设备通常与单个个人相关联。移动设备的处理、存储和传输能力可能与笔记本或台式系统相当,也可能只是其一部分,这取决于设备的性质和预期用途。移动设备的保护和控制依赖于行为或政策,并且需要用户在设备处于受控区域之外时采取实际措施来保护和控制这些设备。受控区域是指组织为了符合保护信息和系统的要求而提供物理或程序控制的空间。由于移动设备种类繁多,具有不同的特性和功能,组织对这些设备的不同类别或类型可能会有不同的限制。移动设备的使用限制和具体实施指南包括配置管理、设备识别和认证、强制性保护软件的实施、扫描设备中的恶意代码、更新病毒防护软件、扫描关键软件更新和补丁、进行主要操作系统(以及可能的其他驻留软件)完整性检查,以及禁用不必要的硬件。使用限制和连接授权可能因组织系统而异。例如,组织可能会授权将移动设备连接到组织网络,并施加一系列使用限制,而系统所有者可能会拒绝授权移动设备连接特定应用程序,或者在允许移动设备连接系统之前施加额外的使用限制。对移动设备的充分安全保障超出了 AC-19 中规定的要求。许多移动设备的控制措施在初始控制基线中已体现,并作为使用定制流程开发安全计划和覆盖方案的起点。不同控制类别中的安全控制之间也可能存在一些重叠。AC-20 适用于未由组织控制的移动设备。
访问控制策略用于控制组织系统中主动实体或主体(即代表用户操作的用户或进程)与被动实体或对象(即设备、文件、记录、域)之间的访问。除了在系统层面强制执行授权访问,并认识到系统可以承载许多支持任务和业务功能的应用程序和服务外,访问执行机制还可以在应用程序和服务层面使用,以提供增强的信息安全和隐私保护。与在系统内实施的逻辑访问控制相反,物理访问控制由物理与环境保护(PE)系列中的控制措施来管理。
该系统提供了一个功能,使用户能够访问每个连接的安全域,而不提供任何机制允许用户在不同的安全域之间传输数据或信息。一个仅限访问的解决方案的例子是一个终端,它为用户提供访问具有不同安全级别的信息的能力,同时确保信息保持独立分开。
系统账户类型的示例包括个人账户、共享账户、组账户、系统账户、访客账户、匿名账户、紧急账户、开发者账户、临时账户和服务账户。识别授权的系统用户以及指定访问权限反映了安全计划中其他控制措施的要求。需要在系统账户上拥有管理权限的用户会受到负责批准此类账户和特权访问的组织人员的额外审查,包括系统所有者、任务或业务所有者、高级机构信息安全官员或机构高级隐私官员。由于风险增加,组织可能希望禁止的账户类型包括共享账户、群组账户、紧急账户、匿名账户、临时账户和访客账户。当访问涉及个人身份信息时,安全计划会与机构高级隐私官合作,确定群组和角色成员资格的具体条件;指定每个账户的授权用户、群组和角色成员以及访问权限;并根据组织政策创建、调整或删除系统账户。政策可以包括账户到期日期或触发账户停用的其他因素等信息。组织可以选择按账户、账户类型或两者结合来定义访问权限或其他属性。授权访问所需的其他属性示例包括对一天中的时间、星期几和来源地点的限制。在定义其他系统账户属性时,组织会考虑与系统相关的要求以及任务/业务需求。未能考虑这些因素可能会影响系统可用性。临时和紧急账户是用于短期使用的。当需要短期账户而不要求立即激活账户时,组织会在正常账户激活程序中建立临时账户。组织会在应对危机情况以及需要快速激活账户时建立紧急账户。因此,紧急账户激活可能会绕过正常的账户授权流程。紧急和临时账户不应与不常使用的账户混淆,包括用于特殊任务或网络资源不可用时的本地登录账户(也可能被称为最后手段账户)。此类账户仍然可用,并且不受自动禁用或删除日期的限制。禁用或停用帐户的条件包括共享/组帐户、紧急帐户或临时帐户不再需要,以及个人被调动或终止时。在成员离开组时更改共享/组认证器旨在确保前组成员不再保留对共享或组帐户的访问权限。某些类型的系统帐户可能需要专业培训。
非典型使用包括在一天中的某些时间或从与个人正常使用模式不一致的位置访问系统。监控非典型使用可能会揭示个体的异常行为或正在进行的攻击。账户监控可能会无意中带来隐私风险,因为为识别异常使用而收集的数据可能会揭示关于个人行为的先前未知的信息。组织在其隐私影响评估中评估并记录来自账户异常使用监控的隐私风险,并作出符合其隐私计划的决定。
组织可以指定在用户登录时提供的额外信息,包括上次登录的位置。用户位置定义为系统可以确定的信息,例如网络登录使用的互联网协议(IP)地址、本地登录通知或设备标识符。
为限制组织控制范围之外对无线通信的未经授权使用,可采取的措施包括降低无线传输的功率,以减少信号在组织物理范围之外被接收的可能性;采取诸如发射安全等措施以控制无线发射;以及使用定向天线或波束成形天线,以降低意外接收者拦截信号的可能性。在采取此类缓解措施之前,组织可以定期进行无线调查,以了解组织系统的无线频率分布情况,以及可能在该区域运行的其他系统的情况。
组织根据跨分类边界的信息流类型,在跨域策略和指导中定义批准的解决方案和配置。国家安全局(NSA)国家跨域战略与管理办公室提供已批准的跨域解决方案列表。如需更多信息,请联系 ncdsmo@nsa.gov。
断言和强制应用程序访问旨在解决需要访问现有系统应用程序和功能的应用程序,包括用户联系人、全球定位系统、摄像头、键盘、麦克风、网络、电话或其他文件。
系统通常为特权用户提供将安全和隐私属性分配给系统定义的主体(例如用户)和对象(例如目录、文件和端口)的功能。一些系统还为普通用户提供将安全和隐私属性分配给其他对象(例如文件、电子邮件)的额外功能。设计文档中描述了由授权人员进行属性关联的情况。系统提供的支持可以包括提示用户选择与信息对象相关的安全和隐私属性,使用自动化机制根据定义的策略为信息分配属性,或者确保所选安全或隐私属性的组合有效。组织在定义可审计事件时会考虑属性的创建、删除或修改。
将安全性和隐私属性与系统中的信息关联,对于执行自动访问控制和流量执行操作非常重要。将这些属性与信息关联(即绑定)可以通过提供不同级别保障的技术和方法来实现。例如,系统可以使用数字签名以加密方式将属性绑定到信息上,而这些数字签名支持由硬件设备保护的加密密钥(有时称为硬件信任根)。
基于属性的访问控制是一种访问控制策略,它根据指定的组织属性(例如,工作职能、身份)、操作属性(例如,读取、写入、删除)、环境属性(例如,一天中的时间、位置)和资源属性(例如,文档的分类)来限制系统对授权用户的访问。组织可以根据属性以及执行所需操作的授权(即权限)创建规则,这些操作对应于与组织定义的属性和规则相关的系统。当用户被分配到基于属性的访问控制策略或规则中定义的属性时,他们可以被赋予系统的相应权限,或者动态地获得对受保护资源的访问权限。基于属性的访问控制可以实现为强制访问控制或自主访问控制。当以强制访问控制实施时,AC-3(3)中的要求定义了策略所涵盖的主体和对象的范围。
安全和隐私属性的内容或分配值可以直接影响个人获取组织信息的能力。因此,系统必须能够限制只有授权人员才能创建或修改可与主体和对象关联的属性类型和值。
系统输出包括打印的页面、屏幕或同类物品。系统输出设备包括打印机、笔记本电脑、视频显示器、智能手机和平板电脑。为了降低信息未经授权泄露的风险(例如,偷窥屏幕),当用户未屏蔽时,输出会显示完整的属性值。
重新分级机制是一种受信任的过程,被授权根据已定义的政策例外对数据进行重新分类和重新标记。经过验证的重新分级机制被组织用来为属性重新分配活动提供所需的保证水平。通过确保重新分级机制具有单一用途且功能有限,可以促进验证。由于安全性和隐私属性的变化可能直接影响策略执行行为,因此有必要实施可靠的重评机制,以帮助确保这些机制在一致且正确的运行模式下执行。
属性的内容或分配值会直接影响个人访问组织信息的能力。因此,系统必须能够将创建或修改属性的权限限制在授权人员范围内,这一点非常重要。
内容过滤是指在信息通过跨域解决方案时对其进行检查的过程,并确定该信息是否符合预定义的策略。内容过滤的操作以及过滤操作的结果会对每条消息进行记录,以确保已应用正确的过滤操作。内容过滤报告用于协助排查操作问题,例如,确定消息内容为何被修改和/或为何未通过过滤过程。审计事件在 AU-2 中定义。审计记录在 AU-12 中生成。
在某些情况下,例如当存在对人类生命的威胁或威胁组织执行关键任务或业务功能的事件时,可能需要对访问控制机制的覆盖能力。覆盖条件由组织定义,仅在这些有限情况下使用。审计事件在 AU-2 中定义。审计记录在 AU-12 中生成。
对远程命令进行身份验证可以防止未经授权的命令以及已授权命令的重放。对远程系统进行远程指令身份验证的能力非常重要,因为如果这些系统发生丢失、故障、误导或被利用,可能会立即造成严重后果,例如人员伤害、死亡、财产损失、高价值资产损失、任务或业务功能失败,或机密或受控未分类信息的泄露。远程命令的身份验证机制确保系统按照预期的顺序接受和执行命令,仅执行授权的命令,并拒绝未授权的命令。例如,可以使用加密机制来验证远程命令。
无线网络功能代表了一个潜在的重大漏洞,可能会被对手利用。为了保护具有无线接入点的系统,强用户和设备认证以及强加密可以降低系统在无线技术使用中受到对手威胁的可能性。
安全功能包括建立系统账户、配置访问授权(即权限、特权)、配置需要审计的事件的设置以及建立入侵检测参数。与安全相关的信息包括路由器或防火墙的过滤规则、安全服务的配置参数、加密密钥管理信息以及访问控制列表。授权人员包括安全管理员、系统管理员、系统安全官、系统程序员以及其他具有特权的用户。
账户管理审计记录根据 AU-2 定义,并按照 AU-6 进行审查、分析和报告。
使用自动化机制来执行信息共享决策。
自动化系统账户管理包括使用自动化机制创建、启用、修改、禁用和删除账户;在账户被创建、启用、修改、禁用或删除,或者用户被终止或调岗时通知账户管理人员;监控系统账户使用情况;并报告异常的系统账户使用情况。自动化机制可以包括内部系统功能以及电子邮件、电话和短信通知。
临时和紧急账户的管理包括在预定义的时间段后自动删除或禁用这些账户,而不是由系统管理员自行决定。账户的自动删除或禁用能够实现更一致的管理。
生物特征具有概率性质。成功认证的能力可能受到多种因素的影响,包括匹配性能和欺骗攻击检测机制。组织会根据组织定义的因素为用户选择适当的尝试次数。
组织可以全局、按账户类型、按账户或任何组合方式定义系统账户的最大并发会话数。例如,组织可以限制系统管理员或其他在特别敏感领域或关键任务应用中工作的人员的并发会话数量。并发会话控制针对系统账户的并发会话。然而,它并不涉及单个用户通过多个系统账户的并发会话。
文档包含配置安全或隐私策略过滤器的详细信息。例如,管理员可以配置安全或隐私策略过滤器,以包含安全或隐私策略机制根据组织提供的定义检查的不当词汇列表。
为了在分布式系统的多个系统组件中实施安全和隐私策略,组织提供了对用于访问控制和流量控制决策的安全和隐私属性的一致解释。组织可以建立协议和流程,以帮助确保分布式系统组件在自动访问控制和流量控制操作中对属性的解释保持一致。
组织只有在信息存在于系统内时才能直接保护信息。一旦信息传输到系统之外,可能需要额外的控制措施,以确保组织信息得到充分保护。在系统无法确定外部实体提供的保护措施是否足够的情况下,作为一种减轻控制措施,组织会通过程序性方式确定外部系统是否提供了足够的控制。用于确定外部系统提供的控制措施是否充分的方法包括进行定期评估(检查/测试)、在组织与其对方组织之间建立协议,或其他某种过程。外部实体用于保护所接收信息的手段不必与组织使用的手段相同,但所采用的手段足以确保对安全和隐私政策进行一致的裁定,从而保护信息和个人隐私。信息的受控发布要求系统在将信息发布到外部系统之前,实施技术或程序手段来验证信息。例如,如果系统将信息传递给另一个组织控制的系统,就会采用技术手段来验证所导出信息的安全性和隐私属性是否适合接收系统。或者,如果系统将信息传送到组织控制的空间中的打印机,可以采用程序化手段确保只有授权人员可以访问打印机。
数据挖掘是一种分析过程,它试图在大型数据集中寻找相关性或模式,以实现数据或知识的发现。数据存储对象包括数据库记录和数据库字段。敏感信息可能会从数据挖掘操作中被提取出来。当信息属于可识别个人身份的信息时,可能会导致关于个人的意外披露,并产生隐私风险。在进行数据挖掘活动之前,组织应确定此类活动是否获得授权。组织可能需要遵守适用于数据挖掘要求的法律、行政命令、指令、法规或政策。组织人员就此类要求向机构高级官员咨询隐私和法律意见。数据挖掘的预防和检测技术包括限制数据库查询的数量和频率,以增加确定数据库内容所需的工作量,限制对数据库查询提供的响应类型,应用差分隐私技术或同态加密技术,并在发生异常数据库查询或访问时通知相关人员。数据挖掘保护侧重于在信息存储于组织数据存储时保护这些信息免受数据挖掘的影响。相比之下,AU-13则侧重于监控可能已被挖掘或以其他方式从数据存储中获取并作为开放源信息存在于外部网站(例如社交网络或社交媒体网站)上的组织信息。[EO 13587] 要求建立内部威胁计划,以威慑、检测和减轻内部威胁,包括保护敏感信息免受利用、泄露或其他未经授权的披露。数据挖掘保护要求组织确定适当的技术,以防止和检测不必要或未经授权的数据挖掘。内部人员可以利用数据挖掘收集组织信息以进行外泄。
数据清理是指对存储在存储设备(如硬盘、闪存/固态硬盘、移动设备、光盘和DVD)上或以纸质形式存在的数据进行不可逆地删除或销毁的过程。
数据类型标识符包括文件名、文件类型、文件签名或标记,以及多个内部文件签名或标记。系统仅允许传输符合数据类型格式规范的数据。数据类型的识别和验证基于与每种允许的数据格式相关的定义规范。仅凭文件名和号码不能用于数据类型识别。内容会根据其规范在语法和语义上进行验证,以确保其是正确的数据类型。
在信息传输之前将信息分解成与政策相关的子组件,有助于对来源、目的地、证书、分类、附件以及其他与安全或隐私相关的组件区分因素的政策决策。策略执行机制对信息中与策略相关的子组件应用过滤、检查和/或清理规则,以便在将此类信息传输到不同安全域之前实施流动控制。
未经授权的信息包括恶意代码、不适合从源网络发布的信息,或可能干扰或损害目标网络上的服务或系统的可执行代码。
设备锁是为了防止在用户停止工作并离开系统的直接附近时的逻辑访问而采取的临时措施,但由于缺席是暂时的,他们不希望注销。设备锁可以在操作系统级别或应用程序级别实现。可以使用接近锁来启动设备锁(例如)。通过支持蓝牙的设备或加密锁)。用户主动发起的设备锁定是基于行为或策略的,因此需要用户采取实际操作来启动设备锁定。设备锁定不能作为注销系统的替代方法,例如当组织要求用户在工作日结束时注销时。
禁用过期的、非活动的或其他异常的账户有助于支持最小权限和最小功能的概念,从而减少系统的攻击面。
构成重大安全和/或隐私风险的用户包括那些有可靠证据表明其有意利用授权访问系统来造成伤害,或通过其行为使对手造成伤害的个人。这种伤害包括对组织运营、组织资产、个人、其他组织或国家产生的不利影响。在为高风险人员禁用系统账户时,系统管理员、法律人员、人力资源经理和授权官员之间的紧密协调是至关重要的。
嵌入系统组件中的无线网络功能代表了潜在的重要漏洞,可能被对手利用。当无线功能不是执行关键组织任务或功能所必需时,禁用无线功能可以减少使用无线技术的对手所带来的威胁。
系统断开或禁用的速度取决于任务或业务功能的重要性,以及是否需要立即或未来禁止对系统的远程访问。
当实施自主访问控制策略时,主体在对其已被授予访问权限的信息采取何种操作方面没有限制。因此,已被授予信息访问权限的主体不会被阻止将信息传递给其他主体或对象(即,主体可以自由决定是否传递)。自主访问控制可以与强制访问控制一起运行,如 AC-3(3) 和 AC-3(15) 所述。受强制访问控制策略限制的主体仍然可以在自主访问控制较宽松的约束下进行操作。因此,虽然 AC-3(3) 对主体施加了约束,防止其将信息传递给在不同影响或分类级别上操作的另一个主体,但 AC-3(4) 允许主体将信息传递给同一影响或分类级别的任何主体。该策略受系统限制。一旦信息传出系统控制之外,可能需要额外的手段来确保约束继续有效。虽然传统的自主访问控制定义要求基于身份的访问控制,但对于本次自主访问控制的特定使用,并不要求这一限制。
同时实施强制访问控制策略和自主访问控制策略可以为用户或代表用户操作的进程的未授权代码执行提供额外的保护。这有助于防止单个被攻破的用户或进程危及整个系统。
归因是安全和隐私作战概念中的关键组成部分。能够识别系统内部信息流的来源和目的地,使得事件的取证重建成为可能,并通过将政策违规行为归因于特定组织或个人来促进政策合规性。成功的域名认证要求系统标签能够区分参与准备、发送、接收或传播信息的系统、组织和个人。归属还使组织能够更好地维护个人身份信息处理在系统中流动的来源,并可以促进同意跟踪,以及个人提出的更正、删除或访问请求。
双重授权,也称为双人控制,可以降低与内部威胁相关的风险。双重授权机制要求两位授权人员的批准才能执行。为了降低串通的风险,组织通常会考虑将双重授权职责轮换给其他人员。组织在需要立即响应以确保公众和环境安全时,会考虑实施双重授权机制所带来的风险。
动态创建、激活、管理和停用系统账户的方法依赖于在运行时自动为先前未知的实体提供账户。组织通过建立信任关系、业务规则以及与适当权限机构的机制,来规划系统账户的动态管理、创建、激活和停用,从而验证相关的授权和权限。
当信息的安全性或隐私特性随时间变化时,属性的动态关联是适当的。属性可能由于信息聚合问题而发生变化(即,单个数据元素的特性与组合后的元素不同),以及单个访问授权的变化(即…,权限)、信息安全类别的变化,或安全或隐私政策的变化。属性也可能会根据情况发生变化。
关于动态信息流控制的组织政策包括基于不断变化的条件或任务或操作考虑来允许或不允许信息流动。变化的条件包括由于任务或业务需求的紧迫性变化而导致的风险容忍度变化、威胁环境的变化,以及可能有害或不利事件的检测。
与使用静态账户和预定义用户权限的访问控制方法相比,动态访问控制方法依赖于通过动态权限管理在运行时进行的访问控制决策,例如基于属性的访问控制。虽然用户身份随时间相对保持不变,但用户权限通常会根据持续的任务或业务需求以及组织的运营需求更频繁地变化。动态权限管理的一个例子是立即撤销用户的权限,而不是要求用户终止并重新启动会话以反映权限的变化。动态权限管理还可以包括根据动态规则更改用户权限的机制,而不是编辑特定的用户配置文件。例如,如果用户在非正常工作时间操作、其工作职能或任务发生变化,或者系统处于压力或紧急情况下,用户权限会自动调整。动态权限管理包括权限更改的影响,例如,当用于通信的加密密钥发生变化时。
在其他数据类型中嵌入数据类型可能会导致流程控制效果降低。数据类型嵌入包括将文件作为对象插入到其他文件中,以及使用可能包含多个嵌入数据类型的压缩或归档数据类型。对数据类型嵌入的限制考虑嵌入的层级,并禁止超出检查工具能力的数据类型嵌入层级。
例如,在系统授权允许的情况下,管理员可以启用安全或隐私策略过滤器,以适应批准的数据类型。管理员还可以根据需要选择在特定数据流上执行的过滤器,这些选择基于传输的数据类型、源和目的地的安全域以及其他与安全或隐私相关的特性。
未通过过滤检查的内容如果传输到接收域可能会破坏系统。
使用多个进程来实现内容过滤机制可以减少单点故障的可能性。
内容过滤是指在信息穿越跨域解决方案时进行检查,并确定该信息是否符合预定义的安全策略的过程。编排引擎协调内容过滤过程中活动(手动和自动)的顺序。错误被定义为异常操作或内容过滤过程的意外终止。这不同于过滤器因内容不符合政策而失败。内容过滤报告是确保预期过滤操作成功完成的常用机制。
流量控制机制包括内容检查、安全策略过滤器和数据类型标识符。加密一词的使用范围已扩展到包括过滤机制无法识别的编码数据。
基于容器的加密为移动设备上的数据和信息加密提供了更细粒度的方法,包括加密选定的数据结构,如文件、记录或字段。
组织为所有可能进行自动流量控制决策的情况定义安全或隐私策略过滤器。当无法进行完全自动的流量控制决策时,可以使用人工审核来代替或补充自动安全或隐私策略过滤。组织也可以根据需要使用人工审核。
不活动注销是基于行为或策略的,需要用户在预计的不活动时间超过定义的期限时采取实际操作进行注销。不活动注销的自动执行由 AC-11 处理。
个人访问使个人能够审查组织记录中关于他们的可识别个人信息,无论其格式如何。访问可以帮助个人了解他们的可识别个人信息是如何被处理的。这也可以帮助个人确保他们的数据是准确的。访问机制可以包括请求表格和应用接口。对于联邦机构,[PRIVACT] 处理流程可以在记录系统通知和机构网站上找到。某些类型记录的访问可能不适合(例如。对于联邦机构来说,系统记录中的执法记录可能根据[PRIVACT]免于披露,或者可能需要特定级别的身份验证保障。组织人员应咨询负责隐私事务和法律顾问的高级机构官员,以确定适当的机制以及访问权限或限制。
信息流控制规范了信息在系统内部以及系统之间的流动(与谁被允许访问信息相反),并且不考虑对该信息的后续访问。流量控制限制包括阻止声称来自组织内部的外部流量,防止受出口管制的信息以明文方式传输到互联网,限制非来自内部网页代理服务器的网页请求,以及根据数据结构和内容限制组织之间的信息传输。在组织之间转移信息可能需要一份协议,规定信息流的执行方式(参见 CA-3)。在具有不同安全或隐私策略的不同安全或隐私域之间转移信息,会引入这样的风险:这些转移可能违反一个或多个域的安全或隐私策略。在这种情况下,信息拥有者/管理者会在连接系统之间的指定政策执行点提供指导。组织考虑强制实施特定的架构解决方案以执行特定的安全和隐私政策。执行措施包括禁止连接系统之间的信息传输(即仅允许访问)、在接受来自另一个安全或隐私域或连接系统的信息之前验证写入权限、使用硬件机制来强制单向信息流,以及实施可信的重分类机制以重新分配安全或隐私属性和标签。组织通常采用信息流控制策略和执行机制来控制系统内部以及连接系统之间指定源和目的地之间的信息流。流控制基于信息及/或信息路径的特性。执行例如发生在使用规则集或建立配置设置以限制系统服务、提供基于报头信息的分组过滤能力或提供基于消息内容的消息过滤能力的边界保护设备中。组织还会考虑过滤和/或检查机制的可信度(即硬件、固件和软件组件)对于信息流控制至关重要。控制增强3到32主要针对跨域解决方案的需求,这些需求集中在更先进的过滤技术、深入分析以及在跨域产品(如高保障防护装置)中实现更强的流量控制机制。这种能力通常在商用现成产品中不可用。信息流强制也适用于控制平面流量(例如路由和 DNS)。
信息搜索与检索服务识别与信息需求相关的信息系统资源。
信息共享适用于那些可能因某种正式或行政决定而在某种程度上受到限制的信息。此类信息的例子包括合同敏感信息、与特殊访问计划或分区相关的机密信息、特权信息、专有信息以及个人可识别信息。安全和隐私风险评估以及适用的法律、法规和政策可以为这些决策提供有用的参考。根据具体情况,共享合作伙伴可以在个人、群体或组织层面上进行定义。信息可以根据内容、类型、安全类别或特殊访问项目或隔间进行定义。访问限制可能包括保密协议(NDA)。信息流技术和安全属性可用于为用户在作出共享和协作决策时提供自动化帮助。
将数据转换为规范化形式是阻止恶意攻击和大规模数据外泄的最有效机制之一。
组织对特定职责和系统采用最小权限原则。最小权限原则也适用于系统进程,确保这些进程对系统的访问权限以及操作权限不会超过完成组织任务或业务功能所需的最低水平。组织认为,为实现最小权限,有必要创建额外的流程、角色和账户。组织将最小权限原则应用于组织系统的开发、实施和运营。
限制授权使用承认了个人在使用外部系统时可能需要访问组织系统的情况。组织需要确保外部系统具备必要的控制措施,以免危及、损害或以其他方式伤害组织系统。可以通过外部独立评估、认证或其他方式来验证所需控制措施是否已实施,这取决于组织所需的可信度水平。
内容过滤是指在信息通过跨域解决方案时对其进行检查,并确定该信息是否符合预定义政策的过程。使用线性内容过滤管道可以确保过滤过程不可绕过且始终被调用。一般而言,对单一数据类型使用并行过滤架构进行内容过滤会引入绕过和未调用的问题。
特权功能的滥用,无论是由授权用户有意或无意造成,还是由已入侵系统账户的未经授权的外部实体造成,都是一个严重且持续存在的问题,并可能对组织产生重大不利影响。记录和分析特权功能的使用是一种检测此类滥用的方法,同时有助于降低内部威胁和高级持续性威胁所带来的风险。
维护属性关联需要各个用户(而非系统)将定义的安全和隐私属性与主体和对象保持关联。
保持安全性和隐私属性与主体和客体的关联性和完整性,并提供足够的保证,有助于确保这些属性关联可作为自动化策略操作的基础。特定项目的完整性,例如安全配置文件,可以通过使用完整性监控机制来维护,该机制能够检测与“已知良好”基线偏离的异常和变化。自动化策略操作包括保留日期到期、访问控制决策、信息流控制决策和信息披露决策。
组织在考虑外部网络连接时会考虑可信互联网连接(TIC)计划[DHS TIC]的要求,因为限制远程访问的访问控制点数量可以减少攻击面。
强制访问控制是一种非自主访问控制。强制访问控制策略限制主体对已经获得访问权限的对象所获得的信息可以执行的操作。这防止主体将信息传递给未授权的主体和对象。强制访问控制策略限制主体在访问控制权限传播方面可以采取的操作;也就是说,具有某种权限的主体不能将该权限传递给其他主体。该策略在系统所控制的所有主体和对象上统一执行。否则,访问控制策略可能会被规避。这种执行是由符合 AC-25 所描述的参考监控器概念的实现提供的。该策略受到系统的限制(即,一旦信息传递到系统控制之外,可能需要额外的手段来确保对信息的约束仍然有效)。上述受信任主体被授予与最小特权概念一致的权限(参见 AC-6)。受信任主体仅被赋予为满足组织任务/业务需求所必需的最少权限,并符合上述政策。当有一项规定建立了关于访问受控非机密信息或机密信息的政策,并且系统的一些用户未被授权访问系统中所有此类信息时,该控制最为适用。强制访问控制可以与AC-3(4)中描述的自主访问控制一起操作。受强制访问控制策略限制的主体仍然可以在 AC-3(4) 的较宽松约束下操作,但强制访问控制策略优先于 AC-3(4) 的较宽松约束。例如,虽然强制访问控制策略施加了限制,阻止主体将信息传递给在不同影响或分类级别上运作的另一个主体,但 AC-3(4) 允许主体将信息传递给与其具有相同影响或分类级别的任何其他主体。强制访问控制策略的示例包括用于保护信息机密性的Bell-LaPadula策略以及用于保护信息完整性的Biba策略。
元数据是描述数据特征的信息。元数据可以包括描述数据结构的结构化元数据,或描述数据内容的描述性元数据。基于元数据强制执行允许的信息流,可以实现更简单、更有效的流量控制。组织会考虑元数据在数据准确性方面的可信度(即、确保元数据值与数据一致的知识)、数据完整性(即保护元数据标签免于未经授权的更改)、以及元数据与数据负载的绑定(即采用足够强的绑定技术并提供适当的保证)。
修改不可发布的信息可以帮助在信息跨安全域传输时防止数据泄露或攻击。修改操作包括掩码、排列、变更、删除或编辑。
对远程访问方法的监控和控制使组织能够检测攻击,并通过审计远程用户在各种系统组件上的连接活动来帮助确保远程访问策略的合规性,这些组件包括服务器、笔记本电脑、工作站、智能手机和平板电脑。远程访问的审计日志由 AU-2 强制执行。审计事件在 AU-2a 中定义。
网络访问是指通过网络连接进行的任何访问,以替代本地访问(即用户亲自到设备上操作)。
外部系统中的网络可访问存储设备包括公共、混合或社区云系统中的在线存储设备。
在某些情况下,确保访问控制决策能够在不获取发出请求的用户身份信息的情况下做出是很重要的。这类情况通常是那些需要高度保护个人隐私的场景。在其他情况下,访问控制决策根本不需要用户身份信息,尤其是在分布式系统中,以所需的保证程度传输此类信息可能非常昂贵或难以实现。例如,MAC、RBAC、ABAC 和基于标签的控制策略可能不会将用户身份作为属性包含在内。
非组织拥有的系统或系统组件包括由其他组织拥有的系统或系统组件以及个人拥有的设备。使用非组织拥有的系统或组件存在潜在风险。在某些情况下,风险足够高,以至于禁止使用此类系统或组件(参见 AC-20(6))。在其他情况下,可能允许使用此类系统或系统组件,但在某种程度上会受到限制。限制包括在授权连接非组织拥有的系统和组件之前,要求实施批准的控制措施;限制访问信息、服务或应用程序的类型;使用虚拟化技术将处理和存储活动限制在组织提供的服务器或系统组件上;并同意使用条款和条件。组织会就使用个人拥有的设备相关的法律问题向总法律顾问办公室咨询,包括发生事件后在调查中进行取证分析的要求。
在访问非安全功能时要求使用非特权账户,可以在从特权账户或角色操作时限制暴露风险。角色的引入解决了组织实施访问控制策略时的情况,例如基于角色的访问控制,并且角色的变更在用户及其代表的进程的访问授权变更中提供的保证程度,与特权账户和非特权账户之间的变更所提供的保证程度相同。
关于账户安全相关特征在特定时间段内变更的信息,允许用户识别是否有未经他们知情的变更发生。
信息流强制机制会比较与信息(即数据内容和结构)以及源和目标对象相关的安全和隐私属性,当强制机制遇到信息流不被信息流策略明确允许时,会做出相应的响应。例如,标记为“秘密”的信息对象可以流向标记为“秘密”的目标对象,但标记为“绝密”的信息对象不允许流向标记为“秘密”的目标对象。包含个人可识别信息的数据集可能会被标记为禁止与其他类型的数据集合并,因此不允许流向受限数据集。安全和隐私属性还可以包括在流量过滤防火墙中使用的源地址和目标地址。可以使用显式的安全或隐私属性来执行流量控制,例如,用于控制某些类型信息的发布。
单向流动机制也可以被称为单向网络、单向安全网关或数据二极管。单向流动机制可以用于防止数据从高影响或机密域或系统中导出,同时允许从低影响或非机密域或系统导入数据。
模式隐藏显示可以包括静态或动态图像,例如用于屏幕保护程序的图案、照片图像、纯色、时钟、电量指示器,或空白屏幕,但前提是不会显示受控非机密信息。
如果组织确定特定用户操作不需要身份识别和认证,某些用户操作可能在不进行身份识别或认证的情况下被允许。组织可能允许在没有身份识别或认证的情况下进行有限数量的用户操作,包括个人访问公共网站或其他公开可访问的联邦系统时、个人使用手机接听电话时,或接收传真时。组织会识别通常需要身份识别或认证的操作,但在某些情况下,可能允许绕过身份识别或认证机制。例如,这种绕过可能通过一个软件可读取的物理开关实现,该开关可以指令绕过登录功能,并受到防止意外或无人监控使用的保护。允许在没有身份识别或认证的情况下进行操作,不适用于已经完成身份识别和认证且不再次进行的情况,而是适用于尚未进行身份识别和认证的情况。组织可能会决定,在组织系统上无法在没有身份识别和认证的情况下执行任何用户操作,因此,该分配的值可以为“无”。
强制执行与已定义数据类型相关的信息流分离可以通过确保信息在传输过程中不被混合,并通过启用无法通过其他方式实现的传输路径流量控制,从而增强保护。可分离信息的类型包括入站和出站通信流量、服务请求和响应,以及具有不同安全影响或分类级别的信息。
访问控制政策和程序涉及在系统和组织内实施的 AC 系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全性和隐私性。因此,安全和隐私项目在制定访问控制政策和程序时进行协作非常重要。通常情况下,组织层面的安全和隐私项目政策与程序是更可取的,并且可能不需要针对特定任务或系统的政策和程序。该政策可以作为整体安全与隐私政策的一部分,也可以通过多项政策来体现,以反映组织的复杂性。如有需要,可以为安全与隐私计划、任务或业务流程以及系统制定相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致访问控制政策和程序更新的事件包括评估或审计发现、安全或隐私事件,或法律、行政命令、指令、法规、政策、标准和指南的变更。仅仅重述控制措施并不构成组织的政策或程序。
对外部系统中使用组织控制的便携存储设备的限制包括完全禁止使用此类设备。禁止使用此类设备可以通过技术方法和/或非技术方法(即基于流程的方法)来执行。
对外部系统中由组织控制的可移动存储设备的使用限制包括对设备使用方式和使用条件的限制。
上一次登录通知适用于通过人工用户界面进行的系统访问以及发生在其他类型架构中的系统访问。有关上次成功登录的信息可以让用户识别提供的日期和时间是否与用户的上次访问一致。
在某些情况下,软件应用程序或程序需要以提升的权限运行以执行所需的功能。然而,根据软件的功能和配置,如果执行所需的权限高于分配给调用这些应用程序或程序的组织用户的权限,这些用户可能会间接获得超过其分配的更高权限。
组织用户是指被组织视为具有相当于员工身份的员工或个人。组织用户包括承包商、访问研究人员或从其他组织调来的个人。非组织用户是指不属于组织用户的用户。授予个人与员工等同地位的政策和程序包括知情需求、国籍以及与组织的关系。
特权账户,包括超级用户账户,通常被描述为各种商业现成操作系统的系统管理员。将特权账户限制在特定人员或角色上,可以防止日常用户访问特权信息或执行特权功能。组织在限制特权账户的应用上可以有所区分,对本地账户和域账户允许的特权进行不同管理,但前提是他们能够控制关键参数的系统配置,并在必要时采取其他措施以充分降低风险。
对系统的远程访问代表了一个重大潜在漏洞,可能被对手利用。因此,通过远程访问限制特权命令的执行和访问安全相关信息,可以减少组织的风险暴露,并降低对手利用远程访问能力的威胁。
特权角色是由组织定义并分配给个人的角色,这些角色允许个人执行普通用户无权执行的某些安全相关功能。特权角色包括密钥管理、账户管理、数据库管理、系统和网络管理以及网站管理。基于角色的访问方案将允许的系统访问和权限组织到不同的角色中。相比之下,基于属性的访问方案则根据属性来指定允许的系统访问和权限。
在滤波管道之间传递信息的过程具有最小的复杂性和功能,以确保这些过程正常运行。
系统内的受保护处理域是与其他处理空间有受控交互的处理空间,使得能够控制这些空间之间以及与信息对象之间的信息流。例如,可以通过实现域和类型强制来提供受保护处理域。在域和类型强制中,系统进程被分配到各个域,信息通过类型进行标识,并且信息流的控制基于允许的信息访问(即由域和类型决定)、域之间允许的信号传递以及进程向其他域的允许转移。
特权功能包括禁用、规避或更改已实施的安全或隐私控制、建立系统账户、执行系统完整性检查以及管理加密密钥管理活动。非特权用户是指没有适当授权的个人。需要保护不受非特权用户干扰的特权功能包括规避入侵检测和预防机制或恶意代码防护机制。防止非特权用户执行特权功能由AC-3强制执行。
虚拟专用网络可以用于保护远程访问会话的机密性和完整性。传输层安全协议(TLS)是一个加密协议的例子,它提供端到端的网络通信安全,并用于互联网通信和在线交易。
非组织实体对组织信息的远程访问可能增加未经授权使用和披露的风险,这涉及远程访问机制。组织考虑在与其他组织的信息交换协议中,包括远程访问要求(如适用)。远程访问要求也可以包含在行为规则(见 PL-4)和访问协议(见 PS-6)中。
根据适用的法律、行政命令、指令、政策、法规、标准和指南,公众无权获取非公开信息,包括受[PRIVACT]保护的信息和专有信息。公开可访问的内容是指由组织控制并向公众开放的系统,通常无需身份验证或认证。在非组织系统上发布信息(例如,非组织的公共网站、论坛和社交媒体)则受组织政策的约束。虽然组织可能有负责制定和实施有关可公开访问信息政策的个人,但可公开访问信息的内容涉及管理那些使信息可公开获取的个人。
移动设备是一种计算设备,具有较小的体积,可以由个人携带;设计为在无需物理连接的情况下运行;拥有本地的、不可拆卸或可拆卸的数据存储;并包含独立的电源。清除或擦除设备仅适用于发生组织定义的失败登录次数的移动设备。登录的是移动设备,而不是设备上的任何一个账户。成功登录移动设备上的账户会将未成功登录的计数重置为零。如果设备上的信息使用了足够强的加密机制进行保护,清除或擦除可能是没有必要的。
内容过滤是指在信息通过跨域解决方案时对其进行检查,并判断该信息是否符合预定义的策略。冗余和独立的内容过滤可以消除单点故障的过滤系统。独立性定义为使用不同的代码库和支持库实现内容过滤器(例如)。,两个使用不同供应商JPEG库的JPEG滤镜)以及多个独立的系统进程。
参考监控器是一组针对参考验证机制的设计要求,作为操作系统的关键组件,它对所有主体和客体执行访问控制策略。参考验证机制始终被调用、防篡改,并且足够小以便进行分析和测试,其完整性可以得到保证(即可验证)。信息在系统内部是通过称为数据结构的抽象来表示的。内部数据结构可以表示不同类型的实体,包括主动和被动实体。主动实体,也称为主体,与个人、设备或代表个人行动的过程相关联。被动实体,也称为对象,与数据结构相关联,例如记录、缓冲区、通信端口、表、文件和进程间管道。参考监控器实施访问控制策略,根据主体的身份或主体所属的组限制对对象的访问。系统根据策略制定的规则集执行访问控制策略。参考监控器的防篡改特性可以防止有决心的对手破坏参考验证机制的功能。始终调用特性可以防止对手绕过该机制并违反安全策略。小型化特性有助于确保对该机制进行分析和测试的完整性,以发现任何弱点或缺陷(即,潜在缺陷)会阻止安全策略的执行。
远程访问是指通过外部网络(如互联网)访问组织系统(或代表用户操作的流程)。远程访问的类型包括拨号上网、宽带和无线接入。组织使用加密的虚拟专用网络(VPN)来提高远程连接的机密性和完整性。使用加密 VPN 可以为组织提供足够的保证,即如果所使用的加密机制符合适用的法律、行政命令、指令、法规、政策、标准和指南,该组织可以有效地将此类连接视为内部网络。尽管如此,VPN 连接仍然需要穿越外部网络,且加密的 VPN 并不能提高远程连接的可用性。具有加密隧道的 VPN 也可能影响对网络通信流量中恶意代码的有效监控能力。远程访问控制适用于公共 Web 服务器或专为公共访问设计的系统以外的其他系统。每种远程访问类型的授权都是在允许远程访问之前进行授权,而不具体说明此类授权的具体形式。虽然组织可以使用信息交换和系统连接安全协议来管理与其他系统的远程访问连接,但此类协议在 CA-3 中有涉及。远程访问的访问限制执行通过 AC-3 进行处理。
限制对特定信息的访问旨在为系统中特定信息类型的访问控制提供灵活性。例如,可以采用基于角色的访问控制,仅允许访问数据库中的特定类型的个人可识别信息,而不是允许访问整个数据库。其他例子包括限制对加密密钥、身份验证信息以及选定系统信息的访问。
组织授权允许选定用户配置无线网络功能,部分是通过组织系统中使用的访问执行机制来强制实施的。
None.
在允许使用共享或群组账户之前,组织会考虑由于此类账户缺乏责任追究而带来的风险增加。
随着组织使命和业务职能、操作环境、技术或威胁的变化,对某些分配的用户权限的需求可能会发生变化。需要定期审查分配的用户权限,以确定分配这些权限的合理性是否仍然有效。如果该需求无法重新验证,组织应采取适当的纠正措施。
访问规则的撤销可能因被撤销访问的类型而异。例如,如果某个主体(即代表用户操作的用户或进程)被从某个组中移除,访问权限可能不会立即被撤销,而要等到下次打开对象或主体尝试访问对象时才会生效。基于安全标签更改的撤销可能会立即生效。如果系统无法提供此类功能且需要立即撤销,组织会提供替代方法来实现即时撤销。
基于角色的访问控制(RBAC)是一种访问控制策略,它根据主体的已定义角色(即工作职能)来强制访问对象和系统功能。组织可以根据工作职能创建特定角色,并根据组织定义的角色,授权(即权限)执行系统上所需的操作。当用户被分配到特定角色时,他们会继承为这些角色定义的授权或权限。RBAC 简化了组织的权限管理,因为权限不是直接分配给每个用户(这可能涉及大量个人),而是通过角色分配来获得的。如果分配到某个角色的个人被授予了超出其支持组织使命或业务职能所需的信息访问权限,RBAC也可能增加隐私和安全风险。RBAC可以作为强制性或自主性访问控制形式来实施。对于实施带有强制访问控制的 RBAC 的组织,AC-3(3) 中的要求定义了该策略所涵盖的主体和对象的范围。
信息在系统内部通过称为数据结构的抽象来表示。内部数据结构可以表示不同类型的实体,包括主动实体和被动实体。主动实体,也称为主体,通常与个人、设备或代表个人进行操作的过程相关联。被动实体,也称为对象,通常与数据结构相关,例如记录、缓冲区、表、文件、进程间管道和通信端口。安全属性是一种元数据,它们是一种抽象,表示主动和被动实体在保护信息方面的基本特性或属性。隐私属性可以单独使用,也可以与安全属性结合使用,它们表示在管理可识别个人身份信息时,主动或被动实体的基本属性或特征。属性可以显式或隐式地与组织系统或系统组件中包含的信息相关联。属性可以与具有发送或接收信息潜力、引起对象之间信息流动或改变系统状态的活跃实体(即主体)相关联。这些属性也可以与包含或接收信息的被动实体(即对象)相关联。系统将属性关联到主体和客体的过程称为绑定,包括设置属性值和属性类型。当属性与数据或信息绑定时,可以执行安全和隐私策略,以实现访问控制和信息流控制,包括数据保留期限、允许使用的个人可识别信息,以及数据对象中个人信息的识别。这种执行通过组织流程或系统功能或机制进行。系统所实施的绑定技术会影响属性与信息绑定的强度。绑定强度以及与绑定技术相关的可靠性在组织对信息流执行过程的信任中起着重要作用。绑定技术还会影响组织所需的额外审核的数量和程度。属性的内容或分配值可以直接影响个人访问组织信息的能力。组织可以定义系统支持任务或业务功能所需的属性类型。安全属性可以分配多种值。通过指定允许的属性范围和值,组织可以确保属性值具有意义且相关。标记是指将属性与系统内部数据结构所表示的主体和对象关联起来。这有助于基于系统实施信息安全和隐私策略。标签包括根据法律和合规要求对信息的分类(例如,绝密、机密、保密、受控未分类)、信息影响等级、高价值资产信息、访问授权、国籍;数据生命周期保护(即加密和数据过期)、个人可识别信息处理权限,包括个人对个人可识别信息处理的同意,以及承包商隶属关系。与标签相关的术语是标记。标记是指以人类可读的形式将属性与对象关联,并显示在系统介质上。标记可以实现信息安全和隐私策略的手动、程序化或基于流程的执行。安全和隐私标签可能与媒介标记的值相同(例如,绝密、机密、保密)。参见 MP-3(媒体标记)。
由组织定义的安全或隐私策略过滤器可以处理数据结构和内容。例如,用于数据结构的安全或隐私策略过滤器可以检查最大文件长度、最大字段大小,以及数据/文件类型(针对结构化和非结构化数据)。数据内容的安全或隐私策略过滤器可以检查特定的词语、列举的值或数据值范围,以及隐藏内容。结构化数据允许应用程序对数据内容进行解释。非结构化数据是指没有数据结构或数据结构无法促进制定规则集以处理数据所传递信息的影响或分类级别,或无法支持流量执行决策的数字信息。非结构化数据由本质上非语言化的位图对象组成(即图像、视频或音频文件)以及基于书面或印刷语言的文本对象。组织可以实施多个安全或隐私策略过滤器,以满足信息流控制的目标。
数据结构和内容限制可以减少跨域交易中潜在的恶意或未经许可的内容的范围。限制数据结构的安全或隐私策略过滤器包括限制文件大小和字段长度。数据内容政策过滤器包括字符集的编码格式、限制字符数据字段仅包含字母数字字符、禁止特殊字符以及验证模式结构。
与安全相关的信息是指系统内可能影响安全功能运行或安全服务提供的信息,这类信息可能导致系统安全和隐私策略无法得到执行,或无法保持代码与数据的分离。与安全相关的信息包括访问控制列表、路由器或防火墙的过滤规则、安全服务的配置参数以及加密密钥管理信息。安全的、非操作的系统状态包括系统未执行任务或业务相关处理的时间,例如系统因维护、启动、故障排除或关机而离线的时间。
为更细粒度的用户权限分配提供独立的处理域,包括使用虚拟化技术在虚拟机内允许额外的用户权限,同时限制对其他虚拟机或底层物理机的权限,实施独立的物理域,以及采用硬件或软件的域分离机制。
职责分离可以防止滥用授权特权的可能性,并有助于在没有勾结的情况下降低恶意行为的风险。职责分离包括将任务或业务职能与支持职能分配给不同的个人或角色,由不同的个人执行系统支持职能,并确保管理访问控制功能的安全人员不会同时管理审计功能。由于职责分离的违规行为可能跨越系统和应用领域,组织在制定职责分离政策时会考虑系统及其组件的整体情况。职责分离通过 AC-2 中的账户管理活动、AC-3 中的访问控制机制,以及 IA-2、IA-4 和 IA-12 中的身份管理活动来实施。
会话终止是指用户发起的逻辑会话的终止(与 SC-10 不同,SC-10 处理的是与通信会话相关的网络连接的终止,即网络断开)。逻辑会话(用于本地、网络和远程访问)是在用户(或代表用户操作的进程)访问组织系统时发起的。这样的用户会话可以在不终止网络会话的情况下结束。会话终止会结束与用户逻辑会话相关的所有进程,除非这些进程是由用户(即会话所有者)专门创建的,以便在会话终止后继续运行。需要自动终止会话的条件或触发事件包括组织规定的用户不活动时间、针对某些类型事件的特定响应或系统使用的时间限制。
有关在指定时间段内成功和不成功登录尝试次数的信息使用户能够判断登录尝试的数量和类型是否与用户实际的登录尝试一致。
系统使用通知可以通过消息或在个人登录系统之前显示的警告横幅来实现。系统使用通知仅用于通过具有人工用户的登录界面进行访问。当不存在人工界面时,不需要通知。基于风险评估,组织会考虑在初次网络登录后,是否需要使用二次系统使用通知来访问应用程序或其他系统资源。组织会根据自身需求和系统用户的人口统计情况,考虑使用多种语言显示的系统使用通知信息或横幅。各组织会咨询隐私办公室以获取隐私信息传递方面的意见,并咨询总法律顾问办公室或组织的同等机构,对警示横幅内容进行法律审查和批准。
Web访问的注销消息可以在认证会话终止后显示。然而,对于某些类型的会话,包括文件传输协议(FTP)会话,系统通常会在终止会话之前将注销消息作为最后的消息发送。
为了提高可用性,应通知用户即将结束的会话,并提示用户是否继续会话。即将结束的会话时间段基于 AC-12 基本控制中定义的参数。
授权过程和访问控制决策可能发生在系统的不同部分或不同系统中。在这种情况下,授权信息会被安全传输(例如,使用加密机制),以便在适当的位置及时执行访问控制决策。为了支持访问控制决策,可能有必要作为访问授权信息的一部分传输支持安全性和隐私属性的内容。这是因为在分布式系统中,需要做出各种访问控制决策,并且不同的实体以串行方式做出这些决策,每个实体都需要这些属性来做出决策。保护访问授权信息可确保此类信息在传输过程中不会被篡改、伪造或泄露。
无论登录是通过本地连接还是网络连接,当尝试次数超过最大限制时,都需要限制失败的登录尝试并采取后续措施。由于存在拒绝服务的可能性,由系统发起的自动锁定通常是暂时的,并会在预定的、由组织定义的时间段后自动解除。如果选择了延迟算法,组织可能会根据各个组件的能力对系统的不同组件采用不同的算法。对未成功登录尝试的响应可能在操作系统和应用程序层面实现。当超过允许的连续无效登录尝试次数时,组织可以采取的措施包括:除了用户名和密码外,提示用户回答一个安全问题;启用具有有限用户功能的锁定模式(而不是完全锁定);允许用户仅从指定的互联网协议(IP)地址登录;要求使用 CAPTCHA 以防止自动化攻击;或者应用用户配置文件,如位置、时间、IP 地址、设备或媒体访问控制(MAC)地址。如果未实施自动系统锁定或延迟算法以支持可用性目标,组织会考虑结合其他措施来帮助防止暴力破解攻击。除了上述措施外,组织还可以在超过允许的不成功登录尝试次数之前,提示用户回答一个秘密问题。通常不允许在指定时间后自动解锁账户。然而,可能会根据运营任务或需要而要求例外情况。
有关自上次成功登录以来未成功登录尝试次数的信息可以让用户识别未成功登录尝试的次数是否与用户实际的登录尝试相符。
指定和执行使用条件有助于落实最小权限原则,提高用户责任感,并实现有效的账户监控。账户监控包括在账户使用违反组织参数时生成的警报。组织可以描述系统帐户可以使用的具体条件或情况,例如通过限制在某些星期几、一天中的特定时间或特定时间段内使用。
使用备用身份验证因素支持可用性目标,并允许意外被锁定的用户使用额外的身份验证因素来绕过锁定。
外部系统是指由组织使用但不属于组织系统的一部分,组织无法直接控制所需控制的实施或控制有效性的评估的系统。外部系统包括个人拥有的系统、组件或设备;商业或公共设施中私人拥有的计算和通信设备;由非联邦组织拥有或控制的系统;由承包商管理的系统;以及不归组织拥有、操作或直接监管的联邦信息系统。外部系统还包括同一组织内其他部门拥有或操作的系统,以及组织内拥有不同授权边界的系统。组织可以选择禁止使用任何类型的外部系统,或者禁止使用特定类型的外部系统(例如,禁止使用非组织拥有的任何外部系统,或禁止使用个人拥有的系统)。对于某些外部系统(即由其他组织运营的系统),这些组织与原始组织之间建立的信任关系可能使得不需要明确的条款和条件。这些组织内的系统可能不被视为外部系统。这些情况发生在例如组织或部门之间已经存在信息交换协议(无论是隐含的还是明确的),或者当适用的法律、行政命令、指令、法规、政策或标准规定了此类协议时。获授权的个人包括组织人员、承包商或其他具有组织系统授权访问权限的个人,组织有权对其施加关于系统访问的特定行为规则。组织对获授权个人施加的限制不必统一,因为这些限制可能会因组织之间的信任关系而有所不同。因此,组织可能会选择对承包商施加不同于州、地方或部落政府的安全限制。用于访问组织系统公共接口的外部系统不在 AC-20 的范围内。组织根据其安全政策和程序,为外部系统的使用制定具体条款和条件。至少,条款和条件应规定可以从外部系统访问的组织系统的具体应用类型,以及可以在外部系统上处理、存储或传输的最高安全类别的信息。如果无法与外部系统的所有者建立条款和条件,组织可能会对使用这些外部系统的组织人员施加限制。
用户通过身份验证获得访问权限的信息资源包括本地工作站、数据库以及受密码保护的网站或基于网络的服务。
所有信息(包括元数据及其所适用的数据)都可能受到过滤和检查。一些组织区分元数据和数据负载(即仅元数据所绑定的数据)。其他组织则不作此类区分,将元数据及其所适用的数据视为负载的一部分。
无线技术包括微波、分组无线电(超高频或甚高频)、802.11x 和蓝牙。无线网络使用提供认证器保护和双重认证的认证协议。
授权是高级官员的正式管理决策,用于批准系统运行、批准组织系统继承通用控制的使用,并基于已实施的约定控制,明确接受对组织运营和资产、个人、其他组织以及国家的风险。授权官员对组织系统和通用控制进行预算监管,或承担这些系统或通用控制所支持的任务和业务职能的责任。授权过程是联邦职责,因此,授权官员必须是联邦雇员。授权官员对组织系统的运行和使用所涉及的安全和隐私风险既负有责任,也承担问责。非联邦组织可能也有类似的流程来授权系统以及承担授权角色和相关责任的高级官员。授权官员根据已实施的持续监控计划产生的证据,颁发系统的持续授权。健全的持续监控计划减少了单独重新授权流程的需求。通过采用全面的持续监控流程,授权包中包含的信息(即…)安全和隐私计划、评估报告以及行动和里程碑计划) 会持续更新。这为授权官员、共同控制提供者和系统所有者提供了其系统、控制和操作环境的安全和隐私状态的最新信息。为了降低重新授权的成本,授权官员可以尽可能利用持续监控过程的结果作为做出重新授权决定的依据。
使用自动化工具有助于保持行动计划和里程碑的准确性、时效性和可用性,并促进整个组织范围内的安全和隐私信息的协调与共享。这种协调和信息共享有助于识别组织系统中的系统性弱点或不足,并确保在适当的时间将资源投向最关键的系统漏洞。
使用自动化监控工具有助于保持监控信息的准确性、时效性和可用性,这反过来有助于提高对系统安全性和隐私状况的持续认知,从而支持组织的风险管理决策。
合规性检查包括对相关基线配置的验证。
安全和隐私控制通常会逐步添加到系统中。因此,选择和实施控制的策略可能不一致,这些控制可能无法以一致或协调的方式共同工作。至少,缺乏一致性和协调性可能意味着系统中存在不可接受的安全和隐私漏洞。在最糟的情况下,这可能意味着在某个位置或由某个组件实施的一些控制实际上会阻碍其他控制的功能(例如,加密内部网络流量可能会影响监控)。在其他情况下,未能持续监控所有已实施的网络协议(例如(IPv4 和 IPv6 的双协议栈)可能会在系统中产生意想不到的漏洞,可能被对手利用。通过测试、监控和分析验证所实施的控制措施是否以一致、协调、互不干扰的方式运行是非常重要的。
在系统层面的持续监控有助于持续了解系统的安全性和隐私状况,从而支持组织的风险管理决策。“持续”和“不断”一词意味着组织以足够的频率评估和监控其控制措施和风险,以支持基于风险的决策。不同类型的控制可能需要不同的监控频率。持续监控的结果会促使组织采取风险应对措施。当监控已分组为能力的多个控制措施的有效性时,可能需要进行根本原因分析,以确定具体失效的控制措施。持续监控程序使组织能够在任务和业务需求、威胁、漏洞和技术不断变化的高度动态的操作环境中,维持系统和通用控制的授权。通过报告和仪表板持续获取安全和隐私信息,使组织官员能够做出有效且及时的风险管理决策,包括持续的授权决策。自动化支持对硬件、软件和固件清单、授权包以及其他系统信息进行更频繁的更新。当持续监控的输出被格式化为提供具体、可衡量、可操作、相关且及时的信息时,其有效性会进一步增强。持续监控活动会根据系统的安全类别进行调整规模。监控要求,包括对特定监控的需求,可能在其他控制措施和控制增强中被提及,例如 AC-2g、AC-2(7)、AC-2(12)(a)、AC-2(7)(b)、AC-2(7)(c)、AC-17(1)、AT-4a、AU-13、AU-13(1)、AU-13(2)、CM-3f、CM-6d、CM-11c、IR-5、MA-2b、MA-3a、MA-4a、PE-3d、PE-6、PE-14b、PE-16、PE-20、PM-6、PM-23、PM-31、PS-7e、SA-9c、SR-4、SC-5(3)(b)、SC-7a、SC-7(24)(b)、SC-18c、SC-43b 和 SI-4。
组织确保控制评估人员具备必要的技能和技术专长,以制定有效的评估计划,并在适当情况下对系统特定、混合、通用及项目管理控制进行评估。所需的技能包括对风险管理概念和方法的一般知识,以及对所实施的硬件、软件和固件系统组件的全面了解和经验。组织在初始和持续授权、持续监控、FISMA年度评估、系统设计与开发、系统安全工程、隐私工程以及系统开发生命周期等环节,会评估系统及其运行环境中的控制措施。评估有助于确保组织满足信息安全和隐私要求,识别系统设计和开发过程中存在的弱点和缺陷,提供进行基于风险的决策(作为授权流程一部分)所需的重要信息,并遵守漏洞缓解程序。组织会根据安全和隐私计划中记录的内容,对已实施的控制措施进行评估。评估还可以在系统开发生命周期的各个阶段进行,作为系统工程和系统安全工程过程的一部分。在制定请求提案(RFP)、评估响应以及进行设计审查时,也可以对控制措施的设计进行评估。如果在开发过程中对实施控制的设计及按照该设计进行的后续实施进行评估,则最终控制测试可以通过利用先前完成的控制评估并汇总结果进行简单确认。组织可以为系统制定一个统一的、综合的安全和隐私评估计划,或者保持单独的计划。综合评估计划清楚地划分了控制评估的角色和责任。如果多个组织参与系统评估,协调的方法可以减少重复工作及相关成本。组织可以使用其他类型的评估活动,例如漏洞扫描和系统监控,以在系统生命周期内维护系统的安全性和隐私状况。评估报告详细记录评估结果,根据组织的需求判断,以确定报告的准确性和完整性,以及控制措施是否得到正确实施、按照预期运行,并在满足要求方面产生预期的结果。评估结果会提供给适合所进行评估类型的个人或角色。例如,为支持授权决策而进行的评估,会提供给授权官员、隐私高级机构官员、高级机构信息安全官员以及授权官员指定的代表。为了满足年度评估要求,组织可以使用来自以下来源的评估结果:初始或持续的系统授权、持续监控、系统工程流程或系统开发生命周期活动。组织确保评估结果是最新的、与控制有效性判断相关,并且是在适当的评估者独立性水平下获得的。现有的控制评估结果在结果仍然有效的情况下可以重复使用,并且根据需要可以辅以额外的评估。在初始授权之后,组织在持续监控期间评估控制措施。组织还根据组织的持续监控策略确定持续评估的频率。外部审计,包括监管机构等外部实体的审计,不在 CA-2 的范围内。
对物理访问点进行渗透测试可以提供关于组织系统操作环境中关键漏洞的信息。这些信息可用于纠正物理控制中的弱点或缺陷,从而保护组织系统的安全。
组织通过要求由具有适当独立性水平的评估人员进行评估来最大化控制评估的价值。所需独立性水平基于组织的持续监控策略。评估人员的独立性为监控过程提供了一定程度的公正性。为了实现这种公正性,评估人员不会与进行评估的组织产生相互或冲突的利益,不会评估自己的工作,不会担任所服务组织的管理层或员工,也不会为获取其服务的组织担任倡导者的角色。
独立评估员或评估团队是对系统进行公正评估的个人或组织。公正性意味着评估员在系统的开发、运行、维护或管理,以及控制有效性的确定方面,不存在任何实际或可能被认为的利益冲突。为了实现公正,评估人员不会与进行评估的组织产生共同或冲突的利益,不评估自己的工作,不以管理层或员工的身份在所服务的组织中任职,也不会将自己置于为获取其服务的组织进行倡导的立场上。独立评估可以由组织内部的相关部门提供,也可以外包给组织外部的公共或私营部门实体。授权官员根据系统的安全分类和/或对组织运营、组织资产或个人的风险来确定所需的独立性水平。授权官员还会确定评估人员的独立性水平是否足以保证结果可靠,并可用于做出可信的、基于风险的决策。评估人员独立性判断包括合同评估服务是否具有足够的独立性,例如系统所有者不直接参与合同流程或无法影响进行评估的评估人员的公正性。在系统设计和开发阶段,拥有独立评估人员类似于在设计评审中引入独立的主题专家(SME)。当拥有系统的组织规模较小,或组织结构要求评估必须由系统所有者所在的发展、运营或管理链中的人员进行时,可以通过确保评估结果由独立的专家团队进行仔细审查和分析来实现评估过程的独立性,从而验证结果的完整性、准确性、完整性和可靠性。为了支持授权决策以外的目的而进行的评估,如果由具有足够独立性的评估人员执行,更有可能可用于此类决策,从而减少重复评估的需要。
独立渗透测试人员或团队是指对组织系统进行公正渗透测试的个人或团体。公正性意味着渗透测试人员或团队在涉及渗透测试目标系统的开发、操作或管理方面,不存在实际或被认为的利益冲突。CA-2(1) 提供了有关可应用于渗透测试的独立评估的附加信息。
系统信息交换要求适用于两个或多个系统之间的信息交换。系统信息交换包括通过租用线路或虚拟专用网络的连接、与互联网服务提供商的连接、数据库共享或数据库交易信息的交换、与云服务的连接和交换、通过基于网络的服务进行的交换,或通过文件传输协议、网络协议进行的文件交换(例如)IPv4、IPv6、电子邮件或其他组织间的通信。组织会考虑在系统与可能具有不同安全和隐私要求及控制的其他系统交换信息时,可能引入的新威胁或增加的风险。这包括组织内部的系统以及组织外部的系统。如 CA-6(1) 或 CA-6(2) 所述,系统信息交换的联合授权可能有助于沟通并降低风险。授权官员确定与系统信息交换相关的风险以及为适当风险缓解所需的控制措施。所选择的协议类型基于诸如所交换信息的影响程度、交换信息的组织之间的关系等因素(例如政府对政府、政府对企业、企业对企业、政府或企业对服务提供者、政府或企业对个人),或是其他系统用户对组织系统的访问级别。如果交换信息的系统具有相同的授权官员,组织无需制定协议。相反,应关注系统之间的接口特性(例如在各自的安全和隐私计划中,描述了信息如何交换以及信息如何得到保护。如果交换信息的系统在同一组织内有不同的授权官员,组织可以制定协议或在各系统的相应安全和隐私计划中提供相同的信息,这些信息将会在适当的CA-3a协议类型中提供。组织可以将协议信息纳入正式合同,特别是针对联邦机构与非联邦组织(包括服务提供商、承包商、系统开发人员和系统集成商)之间建立的信息交换。风险考虑包括共享相同网络的系统。
内部系统连接是组织系统与独立组成系统组件之间的连接(即属于同一系统的组件之间的连接),包括用于系统开发的组件。系统内部连接包括与移动设备、笔记本和台式计算机、平板电脑、打印机、复印机、传真机、扫描仪、传感器和服务器的连接。组织可以不必对每个内部系统连接单独授权,而是可以对具有共同特征和/或配置的一类系统组件的内部连接进行授权,包括具有指定处理、传输和存储能力的打印机、扫描仪和复印机,或具有特定基础配置的智能手机和平板电脑。从是否为组织使命或业务功能提供支持的角度,审查了对内部系统连接的持续需求。
分配多个授权官员,其中至少有一名来自外部机构,作为系统的共同授权官员,可以提高基于风险的决策过程的独立性。这实施了适用于系统授权过程的职责分离和双重授权的概念。当外部组织在授权决策结果中具有既得利益或权益时,可能有必要聘用来自外部组织的授权官员来补充拥有或托管系统的组织的授权官员。跨机构联合授权流程适用于互联系统、共享系统或服务,以及拥有多个信息所有者的系统。外部组织的授权官员是正在进行授权的系统的关键利益相关者。
指派来自同一组织的多个授权官员作为系统的共同授权官员,可以提高基于风险的决策过程中的独立性。这也在系统授权过程中贯彻了职责分离和双重授权的理念。组织内部联合授权流程与联网系统、共享系统以及拥有多个信息所有者的系统最为相关。
组织可能依赖其他(外部)组织对其组织系统的控制评估。使用此类评估并重复利用已有的评估证据,可以通过减少组织需要执行的独立评估活动,从而降低评估所需的时间和资源。组织在决定是否接受外部机构的评估结果时考虑的因素可能各不相同。这些因素包括该组织以往与进行评估的组织的经验、评估组织的声誉、所提供的支持性评估证据的详细程度,以及适用法律、行政命令、指令、法规、政策、标准和指南所施加的要求。支持通用准则计划 [ISO 15408-1]、美国国家标准与技术研究院密码模块验证计划(CMVP)或美国国家标准与技术研究院密码算法验证计划(CAVP)的认证测试实验室可以提供独立评估结果,组织可以利用这些结果。
渗透测试是一种针对系统或系统组件进行的专业评估,旨在识别可能被对手利用的漏洞。渗透测试超越了自动化漏洞扫描,由具备技术专长的个体或团队进行,他们在网络、操作系统和/或应用级别安全方面拥有可证明的技能和经验。渗透测试可用于验证漏洞或确定系统在特定限制条件下对敌手的抵御能力。这些限制包括时间、资源和技能。渗透测试试图复制敌手的行为,并提供对安全和隐私相关弱点或缺陷的更深入分析。渗透测试在组织从旧技术向新技术过渡时尤其重要(例如,从 IPv4 网络协议过渡到 IPv6 网络协议)。组织可以利用漏洞分析的结果来支持渗透测试活动。渗透测试可以在系统的硬件、软件或固件组件上进行,既可以由内部进行,也可以由外部进行,并且可以测试物理和技术控制措施。渗透测试的标准方法包括基于对系统全面了解的测试前分析、根据测试前分析进行的潜在漏洞识别,以及旨在确定漏洞可利用性的测试。所有各方在开始渗透测试情景之前都会同意交战规则。组织将渗透测试的交战规则与预期对手可能使用的工具、技术和程序相关联。渗透测试可能会导致受法律或法规保护的信息被进行测试的人员接触到。可以使用交战规则、合同或其他适当的机制来传达如何保护这些信息的期望。风险评估指导关于进行渗透测试的人员所需独立性水平的决策。
行动计划和里程碑对于任何类型的组织跟踪计划的补救措施都是有用的。行动计划和里程碑是授权包所必需的,并且需遵守由管理和预算办公室(OMB)制定的联邦报告要求。
评估、授权和监控政策与程序涵盖了在系统和组织中实施的 CA 系列控制。风险管理策略是制定此类政策和程序的重要因素。政策与程序有助于确保安全性和隐私性。因此,安全和隐私项目在制定评估、授权和监控的政策与程序时进行协作是非常重要的。一般来说,组织层面的安全和隐私项目政策与程序是更可取的,并且可能不需要特定任务或系统的政策与程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能促使评估、授权和监控政策及程序更新的事件包括评估或审计发现、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变更。仅仅重复控制措施并不构成组织政策或程序。
红队演练通过检查组织的安全和隐私状况以及实施有效网络防御的能力,扩展了渗透测试的目标。红队演练模拟对手试图破坏任务和业务功能的行为,并提供对系统和组织的安全与隐私状况的全面评估。此类尝试可能包括基于技术的攻击和基于社会工程学的攻击。基于技术的攻击包括与硬件、软件或固件组件以及/或任务和业务流程的交互。基于社会工程学的攻击包括通过电子邮件、电话、偷看或个人对话进行的交互。红队演练在由具有当前对抗战术、技术、程序和工具知识及经验的渗透测试人员和团队进行时效果最佳。虽然渗透测试主要是基于实验室的测试,但组织可以利用红队演练提供更全面的评估,以反映真实世界的情况。红队演习的结果可以被组织用来提高安全性和隐私意识及培训,并评估控制措施的有效性。
风险监控由既定的组织风险容忍度提供依据。有效性监控确定已实施风险应对措施的持续有效性。合规性监控验证所需的风险应对措施是否已实施,同时验证安全性和隐私要求是否得到满足。变更监控识别可能影响安全和隐私风险的组织系统及操作环境的变化。
组织可以进行专业评估,包括验证与确认、系统监控、内部威胁评估、恶意用户测试以及其他形式的测试。这些评估可以通过训练组织能力并显示当前的绩效水平来提升准备度,从而集中采取行动以改善安全性和隐私性。组织根据适用的法律、行政命令、指令、法规、政策、标准和指南进行专业评估。授权官员在与组织风险执行职能协调后批准评估方法。组织可以将评估中发现的漏洞纳入漏洞修复流程。专业评估也可以在系统开发生命周期的早期阶段进行(例如,在初始设计、开发和单元测试期间)。
为了防止未授权的个人和系统向受保护系统进行信息传输,受保护系统通过独立手段验证尝试传输信息的个人或系统是否被授权这样做。信息传输授权的验证同样适用于控制平面流量(例如路由和 DNS)和服务(例如经过身份验证的 SMTP 中继)。
传递性或“下游”信息交换是指组织系统与其交换信息的系统及其他系统之间的信息交换。对于任务关键的系统、服务和应用程序,包括高价值资产,有必要识别此类信息交换。直接或间接连接到组织系统的下游系统中控制或保护措施的透明度,对于理解这些信息交换所带来的安全和隐私风险至关重要。组织系统可能通过传递性连接和信息交换从下游系统继承风险,这可能使组织系统更容易受到威胁、危害和不利影响的影响。
趋势分析包括审查最新的威胁信息,这些信息涉及组织或联邦政府中发生的威胁事件类型、某些类型攻击的成功率、技术中出现的新漏洞、不断演变的社会工程技术、配置设置的有效性、多个控制评估的结果,以及监察长的调查结果或审计师。
对系统具有特权访问权限的个人或角色,如果他们也是该系统审计的对象,可能会通过阻碍审计活动或修改审计记录来影响审计信息的可靠性。要求将特权访问进一步区分为与审计相关的特权和其他特权,可以限制具有审计相关特权的用户或角色数量。
在审核记录中添加生成信息的能力取决于系统配置审核记录内容的功能。组织可以考虑在审核记录中包含额外的信息,包括但不限于访问控制或流程控制规则的调用情况,以及组账户用户的个人身份。组织还可以考虑将额外的审计记录信息限制为仅审计要求明确需要的信息。这有助于审计跟踪和审计日志的使用,因为不会在审计记录中包含可能引起误导、增加查找相关信息难度或增加个人隐私风险的信息。
由于备用审计日志功能可能是一个短期保护解决方案,用于在主要审计日志功能出现故障时采取的临时措施,组织可以决定备用审计日志功能只需要提供受故障影响的主要审计日志功能的一个子集。
将身份与信息绑定支持审计要求,使组织人员在信息传输时能够确定谁产生了特定信息。组织根据信息的安全类别和其他相关风险因素来确定并批准信息生产者与信息之间属性绑定的强度。
组织在分配审计日志存储容量时,会考虑要执行的审计日志类型以及审计日志处理要求。分配足够的审计日志存储容量可以降低容量超出限制,从而可能导致审计日志功能丧失或减少的风险。
审计记录可以从许多不同的系统组件生成。AU-2d 中指定的事件类型是需要生成审计日志的事件类型,它们是系统可以生成审计记录的所有事件类型的一个子集。
审计记录简化是一个处理收集到的审计日志信息并将其组织成对分析人员更有意义的摘要格式的过程。审计记录简化和报告生成能力并不总是来自同一个系统或执行审计日志记录活动的同一组织实体。审计记录缩减功能包括使用先进数据筛选器的现代数据挖掘技术,以识别审计记录中的异常行为。系统提供的报告生成能力可以生成可自定义的报告。如果记录中的时间戳粒度不足,审计记录的时间排序可能会成为问题。
组织保留审计记录,直到确定这些记录不再用于行政、法律、审计或其他运营目的。这包括审计记录的保留与可用性,以应对《信息自由法》(FOIA) 请求、传票和执法行动。各组织会针对不同类型的行为制定标准的审计记录类别,并为每种类型的行为制定标准的响应流程。美国国家档案和记录管理局(NARA)的一般记录计划提供了联邦档案保管政策。
审计记录的审查、分析和报告涵盖组织执行的信息安全和隐私相关的日志记录,包括因监控账户使用情况、远程访问、无线连接、移动设备连接、配置设置、系统组件清单、维护工具使用及非本地维护、物理访问、温湿度、设备交付与移除、系统接口的通信以及移动代码或基于互联网协议的语音(VoIP)使用而生成的日志记录。调查结果可以报告给包括事件响应团队、帮助台以及安全或隐私办公室在内的组织实体。如果组织被禁止审查和分析审计记录或无法进行此类活动,则审查或分析可以由获授权的其他组织进行。根据收到的新信息,审计记录的审查、分析和报告的频率、范围和/或深度可以进行调整以满足组织需求。
受益于综合审计记录审查、分析和报告的组织流程包括事件响应、持续监控、应急计划、对可疑活动的调查与应对,以及监察长审计。
感兴趣的事件可以通过审计记录的内容来识别,包括涉及的系统资源、访问的信息对象、个人身份、事件类型、事件地点、事件日期和时间、涉及的互联网协议地址,或事件的成功与失败情况。组织可以根据所需的细化程度定义事件标准,例如,可以按通用网络位置或特定系统组件选择位置。
用于集中审查和分析的自动化机制包括安全信息与事件管理产品。
证据保管链是一个追踪证据在收集、保管和分析生命周期中移动的过程,通过记录每个处理证据的个人、收集或转移证据的日期和时间以及转移的目的来实现。如果审阅者是人类,或者审阅功能是自动化的但与发布或转移功能分开,系统会将要发布信息的审阅者身份与信息及信息标签关联起来。在人工审查的情况下,维护审查员或发布者的资质为组织提供了识别谁审查和发布信息的手段。在自动化审查的情况下,它确保只使用经过批准的审查功能。
允许授权人员对系统日志进行更改,使组织能够根据需要扩展或限制日志记录,以满足组织要求。为了节约系统资源而限制的日志记录,可以在某些威胁情况下进行扩展(无论是临时还是永久)。此外,日志记录可能仅限于特定类型的事件,以便简化审计、分析和报告。组织可以设定日志记录操作发生变化的时间阈值(例如,接近实时、几分钟内或几小时内)。
如果审计日志信息被确定超过系统审计日志功能的存储容量,组织有能力拒绝或延迟处理网络通信流量。拒绝或延迟的响应是由已建立的组织流量阈值触发的,这些阈值可以根据审计日志存储容量的变化进行调整。
可能需要支持审计功能的审计记录内容包括事件描述(项目 a)、时间戳(项目 b)、源和目标地址(项目 c)、用户或进程标识符(项目 d 和 f)、成功或失败指示(项目 e)以及涉及的文件名(项目 a、c、e 和 f)。事件结果包括事件成功或失败的指标以及事件特定的结果,例如事件发生后系统的安全性和隐私状况。组织会考虑审计记录如何可能泄露个人信息,从而产生隐私风险,以及如何最好地减轻这些风险。例如,审计跟踪中有可能泄露个人身份信息,尤其是当跟踪记录输入内容或基于使用模式或时间时。
全组织的态势感知包括对风险管理三个层次(即组织层面、任务/业务流程层面和信息系统层面)的意识,并支持跨组织的意识。
非技术性来源包括记录组织政策违反情况的档案,这些档案涉及骚扰事件和信息资产的不当使用。这类信息可以引导有针对性的分析工作,以检测潜在的恶意内部人员活动。由于其敏感性,组织会限制从非技术性来源获取的信息的访问。有限的访问可以最大限度地减少将与隐私相关的信息意外泄露给无需要知情的个人的可能性。来自非技术来源的信息与审计记录信息的关联通常仅在怀疑某人卷入某事件时发生。组织在采取此类行动之前会先寻求法律建议。
将实体审计记录信息与系统审计记录进行关联,可能有助于组织识别可疑行为或支持此类行为的证据。例如,将个人在逻辑访问某些系统时的身份与该个人在逻辑访问发生时出现在设施中的附加物理安全信息相关联,可能在调查中非常有用。
当组织使用外部组织的系统或服务时,审计记录功能需要跨组织的协调方法。例如,在组织边界内维护请求特定服务的个人身份通常是困难的,并且这样做可能会对性能和隐私产生重大影响。因此,跨组织的审计日志往往仅记录在初始系统中发出请求的个人身份,后续系统则记录这些请求是由授权人员发出的。组织通常会考虑在信息交换协议中包括协调审计信息需求和保护审计信息的流程。
用于保护审计信息完整性的密码机制包括使用非对称加密的签名哈希函数。这使得可以分发公钥以验证哈希信息,同时保持用于生成哈希的密钥的机密性。
在审计追踪中保留身份信息可能会带来隐私影响,例如使对个人进行跟踪和分析成为可能,但在操作上可能并非必要。当信息跨组织边界传输时,这些风险可能会进一步加剧。实施增强隐私的加密技术可以将个人与审计信息分离,降低隐私风险,同时保持问责性。
组织可能会针对不同类型的审计信息选择不同的选择方案。双重授权机制(也称为两人控制)要求两名授权人员批准才能执行审计功能。为了降低合谋风险,组织会考虑将双重授权职责轮换给其他人员。在需要立即响应以确保公众和环境安全的情况下,组织不需要双重授权机制。
事件是系统中可观察到的现象。需要记录的事件类型是那些对系统安全和个人隐私具有重要意义和相关性的事件。事件记录还支持特定的监控和审计需求。事件类型包括密码更改、登录失败或与系统相关的访问失败,安全或隐私属性变更、管理权限使用、PIV 凭证使用、数据操作更改、查询参数或外部凭证使用。在确定需要记录的事件类型时,组织会根据将要实施的每项控制措施,考虑相应的监控和审计需求。为了完整性,事件记录包括系统运行并支持的所有协议。为了在监控和审计需求与其他系统需求之间取得平衡,事件记录需要确定在特定时间记录的事件类型子集。例如,组织可能会确定系统需要具备记录每次文件访问(无论成功与否)的能力,但由于可能对系统性能造成负担,只有在特定情况下才会启用该功能。组织希望记录的事件类型可能会发生变化。审查和更新已记录的事件集是必要的,以帮助确保这些事件保持相关性,并继续支持组织的需求。组织会考虑记录事件的类型如何可能揭示关于个人的信息,从而产生隐私风险,以及如何最好地减轻此类风险。例如,审计跟踪中可能会泄露个人可识别信息,特别是如果日志记录事件是基于模式或使用时间时。事件日志记录要求,包括记录特定事件类型的需求,可能在其他控制措施和控制增强中有所涉及。这些包括 AC-2(4)、AC-3(10)、AC-6(9)、AC-17(1)、CM-3f、CM-5(1)、IA-3(3)。b)、MA-4(1)、MP-4(2)、PE-3、PM-21、PT-7、RA-8、SC-7(9)、SC-7(15)、SI-3(8)、SI-4(22)、SI-7(8) 和 SI-10(1)。组织包括适用法律、行政命令、指令、政策、规章、标准和指南要求的事件类型。审计记录可以在各个层级生成,包括在信息通过网络时的数据包层级。选择适当的事件日志记录级别是监控和审计能力的重要组成部分,并且可以帮助识别问题的根本原因。在定义事件类型时,组织会考虑覆盖相关事件类型所需的日志记录,例如分布式、基于事务的流程中的步骤以及面向服务的架构中发生的操作。
对特权命令的全文分析需要一个独立的环境,用于分析与特权用户相关的审计记录信息,而不会在用户具有提升权限的系统上泄露这些信息,包括执行特权命令的能力。全文分析是指考虑特权命令全文的分析(即而不是仅考虑命令名称的分析。全文分析包括模式匹配和启发式方法的使用。
将审计追踪记录写入硬件强制执行的只写介质适用于审计追踪的初始生成(即表示用于检测、分析和报告的审计记录集合)以及这些审计追踪的备份。将审计追踪写入硬件强制的一次性可写介质并不适用于在写入审计追踪之前生成的初始审计记录。一次写入、多次读取(WORM)介质包括可记录光盘(CD-R)、可记录蓝光光盘(BD-R)和可记录数字多功能光盘(DVD-R)。相比之下,使用可切换写保护的介质,例如磁带盒、通用串行总线(USB)驱动器、可重写光盘(CD-RW)和数字多功能光盘可读写(DVD-RW),会导致介质具有写保护功能,但不是一次性写入介质。
身份保留适用于需要能够将跨组织边界执行的操作追踪到特定个人的情况。
审计记录的综合分析不需要进行漏洞扫描、性能数据生成或系统监控。相反,综合分析要求将扫描、监控或其他数据收集活动产生的信息分析与审计记录信息的分析相结合。安全信息与事件管理工具可以促进来自多个系统组件的审计记录汇总或整合,以及审计记录的关联和分析。使用由组织开发的标准化审计记录分析脚本(必要时进行本地化脚本调整)可以为分析收集到的审计记录信息提供更具成本效益的方法。将审核记录信息与漏洞扫描信息相关联,对于确定系统漏洞扫描的真实性以及将攻击检测事件与扫描结果相关联非常重要。与性能数据的关联可以发现拒绝服务攻击或其他导致资源未经授权使用的攻击类型。与系统监控信息的关联可以帮助发现攻击,并更好地将审计信息与操作情况联系起来。
在审计记录中限制个人身份信息的使用,当这些信息对于操作目的不必要时,有助于降低系统产生的隐私风险水平。
组织需要访问和阅读需要长期保存(以年计)的审计记录。为了便于检索审计记录,采取的措施包括将记录转换为更新的格式、保留能够读取记录的设备以及保留帮助人员理解如何解读记录的必要文档。
未经授权的信息披露是一种数据泄露形式。开源信息包括社交网站、代码共享平台和代码仓库。组织信息的例子包括组织保留的可识别个人身份的信息或组织生成的专有信息。
不可抵赖所涵盖的个人行为类型包括创建信息、发送和接收消息以及批准信息。不可抵赖能够防止作者声称未创建某些文件、发送者声称未发送消息、接收者声称未接收消息以及签署者声称未签署文件的情况。不可抵赖性服务可用于确定信息是否源自某个人或某个人是否执行了特定操作(例如,发送电子邮件、签署合同、批准采购请求或接收特定信息)。组织通过采用各种技术或机制来获取不可抵赖性服务,包括数字签名和数字消息回执。
组织通过系统帐户管理活动,为与审计记录的审查、分析和报告相关的系统进程、角色和用户指定允许的操作。对审计记录信息指定允许的操作是一种执行最小权限原则的方式。允许的操作由系统强制执行,包括读取、写入、执行、追加和删除。
审计和问责政策与程序涉及在系统和组织中实施的 AU 系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全性和隐私性。因此,安全和隐私项目在制定审计和问责政策及程序时进行协作非常重要。通常情况下,组织层面的安全和隐私项目政策和程序是更可取的,并且可能不需要针对具体任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致审计和问责政策及程序更新的事件包括评估或审计发现、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变更。仅仅重复控制措施并不构成组织政策或程序。
审计信息包括成功审计系统活动所需的所有信息,例如审计记录、审计日志设置、审计报告以及可识别个人身份的信息。审计记录工具是用于执行系统审计和记录活动的程序和设备。审计信息的保护侧重于技术保护,并将访问和执行审计记录工具的能力限制在授权人员范围内。审计信息的物理保护通过媒介保护控制以及物理和环境保护控制来实现。
查询参数是个人或自动化系统提交给系统以检索数据的明确条件。对包含个人身份信息的数据集的查询参数进行审计,可以增强组织跟踪和理解授权人员访问、使用或共享个人身份信息的能力。
将特权用户或角色的权限限制为只读有助于限制此类用户或角色可能对组织造成的潜在损害,例如删除审计记录以掩盖恶意活动。
警报为组织提供紧急消息。实时警报以信息技术的速度提供这些消息(即从事件检测到警报发生的时间在几秒钟或更短)。
None.
审计日志记录过程的失败包括软件和硬件错误、审计日志捕获机制的故障以及审计日志存储容量的达到或超限。组织定义的措施包括覆盖最旧的审计记录、关闭系统以及停止生成审计记录。组织可以根据故障类型、故障位置、故障严重性或这些因素的组合,为审计日志处理失败定义额外的操作。当审计日志处理失败与存储相关时,将针对审计日志存储库(即)进行响应。审计日志存储的不同系统组件)、审计日志所在的系统、组织的总审计日志存储容量(即所有审计日志存储库的总和),或者三者兼有。组织可以决定在提醒指定角色或人员后不采取额外的行动。
定期审查当前正在监控的开源信息网站列表有助于确保所选网站仍然具有相关性。审查还提供了添加新的开源信息网站的机会,这些网站有可能提供组织信息未经授权披露的证据。受监控的网站列表可以通过其他可信信息来源的威胁情报进行指导和参考。
会话审计可以包括监控按键、跟踪访问的网站,以及记录信息和/或文件传输。会话审计功能是在事件日志记录的基础上实现的,可能涉及专门的会话捕获技术的实施。组织会考虑会话审计如何揭示可能引发隐私风险的个人信息,以及如何减轻这些风险。由于会话审计可能影响系统和网络性能,组织会在明确规定的情况下启用此功能(例如,组织怀疑某个特定个人)。组织会咨询法律顾问、公民自由官员和隐私官员,以确保任何法律、隐私、公民权利或公民自由相关的问题,包括个人身份信息的使用,都得到适当处理。
由于审计信息的分布式特性,跨组织共享审计信息对于有效分析正在进行的审计可能是必要的。例如,一个组织的审计记录可能无法提供足够的信息来判断其他组织中的个人是否适当使用了组织的信息资源。在某些情况下,只有个人所属的本国机构拥有做出此类判断的适当知识,因此需要在各机构之间共享审计信息。
组织确定哪些类型的审计日志记录失败可能触发自动系统关闭或降低操作性能。由于确保任务和业务的连续性非常重要,组织可能会判断审计日志记录失败的性质并不严重到需要完全关闭支持核心组织任务和业务功能的系统。在那些情况下,部分系统关闭或在能力降低的降级模式下运行可能是可行的替代方案。
遵循通用标准的审计记录有助于设备和系统之间的互操作性和信息交换。促进互操作性和信息交换有助于生成可以方便分析和关联的事件信息。如果日志机制不符合标准化格式,系统在汇总全系统审计追踪时可能会将单个审计记录转换为标准化格式。
组织可能在多个系统组件中分布有多个审计日志存储库,每个存储库的存储容量可能不同。
将审计信息存储在运行不同操作系统的系统组件上,可以降低系统特定漏洞导致审计记录被破坏的风险。
将审计记录存储在与被审计系统或系统组件分开的存储库中,有助于确保即使被审计系统受到破坏,也不会导致审计记录被同时破坏。将审计记录存储在单独的物理系统或组件上,也可以保持审计记录的机密性和完整性,并有助于将审计记录管理作为全组织范围的活动。将审计记录存储在单独的系统或组件上适用于初始生成、备份或长期存储审计记录。
在启动时自动启动会话审计有助于确保所收集的关于特定个人的信息是完整的,并且不会因恶意威胁行为者的篡改而受到损害。
如果单个审计记录中的时间戳可以可靠地与其他审计记录中的时间戳相关联,以在组织容差范围内实现记录的时间排序,则审计跟踪是时间相关的。
系统生成的时间戳包括日期和时间。时间通常以协调世界时(UTC)表示,这是格林威治标准时间(GMT)的现代延续,或者以与UTC有偏移的本地时间表示。时间测量的粒度是指系统时钟与参考时钟之间的同步程度(例如,时钟同步在几百毫秒或几十毫秒范围内)。组织可以为不同的系统组件定义不同的时间粒度。时间服务对于其他安全功能(如访问控制以及身份识别和认证)可能至关重要,这取决于用于支持这些功能的机制的性质。
审计日志转移,也称为卸载,是在审计日志存储容量有限的系统中常见的过程,从而支持审计日志的可用性。初始的审计日志存储仅以过渡方式使用,直到系统能够与分配用于审计日志存储的辅助或备用系统通信为止,此时审计日志将被转移。将审计日志转移到备用存储类似于 AU-9(2),因为审计日志被转移到不同的实体。然而,选择 AU-9(2) 的目的是为了保护审计记录的机密性和完整性。组织可以选择增强控制,以获得增加审计日志存储容量的好处,同时保持审计记录和日志的机密性、完整性和可用性。
外部实体未经授权使用或复制组织信息可能对组织的运营和资产造成不利影响,包括声誉受损。这类活动可能包括敌对或恶意威胁行为者复制组织网站,试图冒充网站托管组织的行为。用于确定外部实体是否以未经授权的方式复制组织信息的发现工具、技术和流程包括扫描外部网站、监控社交媒体以及培训员工识别组织信息的未经授权使用。
自动化机制包括向组织提供通知和警报的商业服务,以及用于监控网站新帖的自动脚本。
验证信息生产者身份与信息的绑定可以防止信息在生产和审核之间被篡改。绑定的验证可以通过例如使用加密校验和的方式实现。组织需要确定验证是响应用户请求还是自动生成的。
验证信息审查者身份与信息在传输或释放点的绑定,可以防止在审查与传输或释放之间的信息被未经授权的篡改。绑定的验证可以通过使用加密校验和来实现。组织可以确定验证是响应用户请求还是自动生成的。
检测高级持续性威胁(APT)并预防成功攻击的有效方法是为个人提供特定的安全意识培训。威胁意识培训包括教育个人了解APT可能渗透组织的各种方式(例如,通过网站、电子邮件、广告弹窗、文章和社会工程学)。有效的培训包括识别可疑电子邮件的技巧、在不安全环境中使用可移动系统的方法,以及个人在家中可能成为攻击目标的情况。
由于威胁随着时间不断变化,组织提供的威胁素养培训也是动态的。此外,威胁素养培训并不是独立于支持组织使命和业务功能的系统操作之外进行的。
环境控制包括灭火和探测装置或系统、自动喷水灭火系统、手提灭火器、固定消防水带、烟雾探测器、温度或湿度控制、供暖、通风、空调以及设施内的电力。
潜在的内部威胁指标和可能的前兆行为包括过度、长期的工作不满;试图获取与工作职责无关的信息;无法解释地访问财务资源;欺凌或骚扰同事;职场暴力;以及其他严重违反政策、程序、指令、规章、规则或规范的行为。读写能力培训包括如何通过组织建立的渠道,并按照既定的政策和程序,传达员工和管理层对潜在内部威胁指标的关切。组织可以考虑根据岗位的不同定制内部威胁意识培训内容。例如,针对管理者的培训可能侧重于团队成员行为的变化,而针对员工的培训可能更侧重于一般性的观察。
组织为系统用户提供基础和高级的识字培训,包括测试用户知识水平的措施。组织根据特定的组织需求、人员被授权访问的系统以及工作环境(例如远程办公)来确定识字培训和意识提高的内容。内容包括对安全和隐私需求的理解,以及用户为维护安全和个人隐私所采取的行动,以及对可疑事件的应对。内容涉及操作安全的必要性以及个人身份信息的处理。提高意识的技术包括张贴海报、提供带有安全和隐私提醒的物品、显示登录屏幕消息、由组织官员发送电子邮件通知或公告,以及举办意识活动。初始培训后进行的素养培训,如AT-2a所述。1 的执行频率至少应符合适用的法律、指令、法规和政策的要求。后续的识字培训可以通过一次或多次简短的临时会议来完成,并包括关于最新攻击手法、组织安全和隐私政策的变化、修订后的安全与隐私期望,或初始培训中部分主题的信息。定期更新识字培训和意识内容有助于确保内容保持相关性。可能促使更新识字培训和意识内容的事件包括但不限于评估或审计结果、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变更。
物理安全控制包括物理访问控制设备、入侵检测警报、设施保安操作程序以及监控或监视设备。
意识和培训政策与程序涉及在系统和组织中实施的AT系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全性和隐私性。因此,安全和隐私项目在制定意识和培训政策及程序时进行协作非常重要。通常,组织层面的安全和隐私项目政策和程序是可取的,并且可能不需要针对特定任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致更新意识和培训政策与程序的事件包括评估或审计结果、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变更。仅简单重述控制措施并不构成组织政策或程序。
安全的实际演练包括针对软件开发人员的培训,这些培训涉及利用常见软件漏洞的模拟攻击,或针对高级领导或高管的定向或大型钓鱼攻击。隐私实操练习包括带有测验的模块,内容涉及在各种情境中识别和处理个人身份信息,或在进行隐私影响评估时的情景演练。
可识别个人身份信息的处理和透明度控制包括组织处理可识别个人身份信息的权限以及可识别个人身份信息的处理目的。针对联邦机构的基于角色的培训,涉及可能构成个人身份信息的信息类型以及与其处理相关的风险、注意事项和义务。此类培训还考虑了处理个人可识别信息的权限,这些信息在隐私政策和通知、记录系统通知、计算机匹配协议和通知、隐私影响评估、[PRIVACT] 声明、合同、信息共享协议、谅解备忘录以及/或其他文件中有记载。
组织根据个人的分配角色和职责,以及组织和人员被授权访问的系统的安全和隐私要求,来确定培训的内容,包括针对分配任务量身定制的技术培训。可能需要基于角色培训的职位包括高级领导或管理人员(例如机构负责人/首席执行官,首席信息官,风险管理高级负责人,机构高级信息安全官,机构高级隐私官员,系统所有者;授权官员;系统安全官员;隐私官员;采购和采购官员;企业架构师;系统工程师;软件开发人员;系统安全工程师;隐私工程师;系统、网络和数据库管理员;审计员;进行配置管理活动的人员;执行验证和确认活动的人员;有系统级软件访问权限的人员;控制评估员;负责应急计划和事件响应的人员;负责隐私管理的人员;以及有个人身份信息访问权限的人员。综合的基于角色的培训涵盖管理、操作和技术角色及职责,包括物理、人员和技术控制。基于角色的培训还包括针对已定义的安全和隐私角色的政策、程序、工具、方法和工件。组织提供必要的培训,使个人能够在组织安全和隐私计划的背景下履行与运营和供应链风险管理相关的职责。基于角色的培训也适用于为联邦机构提供服务的承包商。培训类型包括基于网络和计算机的培训、课堂式培训以及实践培训(包括微型培训)。定期更新基于角色的培训有助于确保内容保持相关性和有效性。可能导致基于角色的培训内容更新的事件包括但不限于评估或审计结果、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变更。
社会工程学是一种试图欺骗个人泄露信息或采取某种行动的方法,这些信息或行动可能被用来入侵、破坏或以其他方式对系统产生不利影响。社会工程学包括网络钓鱼、虚构借口、冒充、诱饵、互惠手段、话题劫持、社交媒体利用和尾随进入等手段。社会挖掘是试图收集有关组织的信息,这些信息可能被用来支持未来的攻击。素养培训包括关于如何通过组织的渠道,根据既定政策和程序,传达员工和管理层对潜在和实际社会工程及数据挖掘情况的关注的信息。
经过良好培训的员工队伍提供了另一种组织控制措施,可以作为纵深防御策略的一部分,用于防止恶意代码通过电子邮件或网络应用程序进入组织。员工接受培训以识别潜在可疑电子邮件的迹象(例如:收到意外的电子邮件、收到包含奇怪或语法错误的电子邮件,或收到来自陌生发件人的电子邮件,看起来像是来自已知的赞助商或承包商。人员还接受了如何应对可疑电子邮件或网络通信的培训。为了使这一流程有效运作,人员需接受培训并了解哪些行为构成可疑通信。对人员进行培训,使其能够识别系统中的异常行为,可以为组织提供恶意代码存在的早期警告。组织人员对异常行为的识别可以补充组织使用的恶意代码检测和防护工具及系统。
培训反馈包括意识培训结果和基于角色的培训结果。培训结果,特别是关键岗位人员的失败情况,可能表明存在潜在的严重问题。因此,重要的是让高级管理人员了解此类情况,以便他们能够采取适当的应对措施。培训反馈支持对 AT-2b 和 AT-3b 中描述的组织培训进行评估和更新。
专业培训的文档可以由各个主管根据组织的自主决定进行管理。国家档案和记录管理局为联邦机构提供有关档案保留的指导。
对系统的硬件、软件或固件组件的更改,或与系统相关的操作程序的更改,都可能对系统的安全性或个人隐私产生重大影响。因此,组织仅允许经过资质认证和授权的人员访问系统,以进行变更操作。访问限制包括物理和逻辑访问控制(参见 AC-3 和 PE-3)、软件库、工作流程自动化、媒体库、抽象层(即更改通过外部接口实现而不是直接在系统中实施)以及更改窗口(即更改仅在指定时间进行)。
识别负责管理系统组件的个人,确保所分配的组件得到妥善管理,并且在需要采取某些行动时(例如,当组件被确定为造成安全漏洞的来源、需要召回或更换,或需要重新安置时),组织能够联系到这些个人。
评估的配置和批准的偏差重点关注组织为系统组件建立的配置设置、已评估以确定是否符合所需配置设置的具体组件,以及从已建立的配置设置中获得的任何批准偏差。
未分配到系统的系统组件可能无法被管理、缺乏必要的保护,并可能成为组织的漏洞。
在组织中缺乏专门的配置管理团队的情况下,系统开发人员可能需要利用未直接参与系统开发或系统集成的人员来制定配置管理流程。这种职责分离确保组织在系统开发和集成过程与配置管理过程之间建立并保持足够的独立性,从而促进质量控制和更有效的监督。
授权的软件程序可以限制为特定版本或来自特定来源。为了促进全面的授权软件流程,并增强对绕过应用程序级授权软件的攻击的防护力度,软件程序可以被分解并在不同的细节层级进行监控。这些级别包括应用程序、应用程序编程接口、应用程序模块、脚本、系统进程、系统服务、内核函数、注册表、驱动程序和动态链接库。允许执行授权软件的概念也可以应用于用户操作、系统端口和协议、IP 地址/范围、网站以及 MAC 地址。组织会考虑使用数字签名、加密校验和或哈希函数来验证授权软件程序的完整性。授权软件的验证可以在执行之前或在系统启动时进行。网站授权 URL 的识别在 CA-3(5) 和 SC-7 中有所说明。
组织记录与应用配置更改相关的系统访问,以确保实施配置更改控制,并在组织发现任何未经授权的更改后支持事后行动。
自动化工具可以提高配置基线信息的准确性、一致性和可用性。自动化还可以提供数据聚合和数据关联功能、警报机制以及仪表板,以支持组织内基于风险的决策。
None.
组织使用自动化机制来执行和监控软件安装政策,以更快地检测和应对未经授权的软件安装,这可能是内部或外部恶意攻击的一个迹象。
使用自动化机制跟踪系统组件的位置可以提高组件清单的准确性。这种能力可以帮助组织快速识别已被攻破、出现漏洞或需要采取缓解措施的系统组件的位置及其负责人。如果涉及影响个人隐私的问题,跟踪机制的使用可以与机构高级官员协调,以保障隐私。
组织会在可行的范围内维护系统清单。例如,虚拟机可能很难监控,因为当未使用时,这类机器在网络上不可见。在这种情况下,组织会尽可能保持清单的更新、完整和准确,达到合理可行的程度。对于将系统组件清单和基线配置活动结合起来的组织,可以通过实施 CM-2(2) 来实现自动化维护。
自动化工具(例如,加固工具、基线配置工具)可以提高配置设置信息的准确性、一致性和可用性。自动化还可以提供数据聚合和数据关联功能、警报机制以及仪表盘,以支持组织内基于风险的决策制定。
自动化安全响应包括在配置项被未经授权修改时,停止选定的系统功能、停止系统处理,以及向组织人员发出警报或通知。
使用自动化工具有助于提高系统中信息定位能力的有效性和效率。自动化还帮助组织管理在信息定位活动中产生的数据,并在组织内部共享这些信息。自动化信息定位工具的输出可以用来指导和提供系统架构和设计决策的信息。
除了监控未经授权的远程连接和移动设备外,还会应用自动化的未经授权组件检测。对未经授权系统组件的监控可以持续进行,也可以通过定期扫描系统来实现。还可以使用自动化机制来防止未经授权组件的连接(见 CM-7(9))。自动化机制可以在系统中或在独立的系统组件中实现。在获取和实施自动化机制时,组织会考虑这些机制是否依赖系统组件支持代理或请求者的能力才能被检测到,因为某些类型的组件没有或不能支持代理(例如,物联网设备、传感器)。例如,可以通过将未授权的系统组件放置在单独的域或子网中,或将此类组件隔离来实现隔离。这种类型的组件隔离通常被称为“沙箱化”。
帮助组织维持系统一致基线配置的自动化机制包括配置管理工具、硬件、软件、固件清单工具和网络管理工具。自动化工具可以在组织层面、任务和业务流程层面或系统层面使用,适用于工作站、服务器、笔记本电脑、网络组件或移动设备。工具可用于跟踪操作系统、应用程序、已安装软件类型以及当前补丁级别的版本号。通过实施 CM-8(2),对结合系统组件清单和基线配置活动的组织,可以满足自动化对准确性和实时性的支持。
系统及系统组件的基线配置包括系统的连接性、操作性和通信方面的内容。基线配置是系统或系统中配置项的已记录、正式审查并达成一致的规格。基线配置作为未来构建、发布或系统变更的基础,包括安全和隐私控制的实施、操作程序、系统组件信息、网络拓扑以及组件在系统架构中的逻辑位置。随着组织系统的变化,维护基线配置需要创建新的基线。系统的基线配置反映了当前的企业架构。
二进制或机器可执行代码适用于所有二进制或机器可执行代码的来源,包括商业软件、固件和开源软件。组织在没有附带源代码或来源有限或没有保证的软件产品上,会评估潜在的安全影响。评估指出,没有提供源代码的软件产品可能难以进行审查、修复或扩展。此外,可能没有任何负责人代表组织进行这些修复。如果使用开源软件,评估则指出其可能没有任何保证,开源软件可能包含后门或恶意软件,并且可能没有可用的支持。
组织可以实施包含所有组织系统组件的集中式系统组件清单。集中式组件清单存储库为组织的硬件、软件和固件资产的核算提供了效率提升的机会。这样的存储库还可以帮助组织快速识别已被破坏、遭受入侵或需要采取缓解措施的组件的位置和负责人。组织确保最终的集中库存包含执行适当组件问责所需的系统特定信息。
在受保护的环境中执行代码适用于所有来源的二进制或机器可执行代码,包括商业软件、固件和开源软件。
组织系统的配置变更控制涉及系统性地提出、论证、实施、测试、审查和处理系统变更,包括系统升级和修改。配置变更控制包括对基线配置、系统配置项、操作程序、系统组件的配置设置、修复漏洞以及非计划或未经授权的变更的管理。管理系统配置变更的流程包括配置控制委员会或变更咨询委员会,这些委员会负责审核并批准所提议的变更。对于影响隐私风险的变更,隐私高级机构官员会更新隐私影响评估和记录系统通知。对于新系统或重大升级,组织会考虑在配置控制委员会或变更咨询委员会中包括来自开发组织的代表。变更审计包括在系统变更前后进行的活动以及实施这些变更所需的审计活动。另见 SA-10。
配置管理活动贯穿于系统开发生命周期。因此,存在开发阶段的配置管理活动(例如,代码和软件库的控制)以及运行阶段的配置管理活动(例如,已安装组件的控制及组件的配置方式)。配置管理计划在符合配置管理政策要求的同时,针对各个系统进行定制。配置管理计划定义了配置管理如何用于支持系统开发生命周期活动的流程和程序。配置管理计划是在系统开发生命周期的开发和获取阶段生成的。这些计划描述了如何通过变更管理流程推进变更;更新配置设置和基线;维护组件清单;控制开发、测试和运行环境;以及开发、发布和更新关键文档。组织可以使用模板来帮助确保配置管理计划的一致和及时开发及实施。模板可以代表组织的配置管理计划,并在系统基础上实施计划的子集。配置管理审批流程包括指定负责审核和批准系统变更建议的关键利益相关者,以及在实施系统变更之前进行安全和隐私影响分析的人员。配置项是系统组件,例如需要进行配置管理的硬件、软件、固件和文档。随着系统在系统开发生命周期中的推进,可能会识别出新的配置项,而一些现有的配置项可能不再需要进行配置控制。
配置设置是可以在系统的硬件、软件或固件组件中更改的参数,这些参数会影响系统的安全性、隐私或功能。可以定义配置设置的信息技术产品包括大型计算机、服务器、工作站、操作系统、移动设备、输入/输出设备、协议和应用程序。影响系统安全状况的参数包括注册表设置;账户、文件或目录权限设置;以及功能、协议、端口、服务和远程连接的设置。隐私参数是影响系统隐私状况的参数,包括满足其他隐私控制所需的参数。隐私参数包括访问控制设置、数据处理偏好以及处理和保留权限。组织会建立全组织范围的配置设置,随后为各系统派生具体的配置设置。已建立的设置成为系统配置基线的一部分。常见的安全配置(也称为安全配置清单、锁定和加固指南,以及安全参考指南)提供了公认的、标准化的和已建立的基准,这些基准规定了信息技术产品和平台的安全配置设置,以及配置这些产品或平台以满足操作要求的说明。常见的安全配置可以由各种组织制定,包括信息技术产品开发商、制造商、供应商、联邦机构、联盟、学术界、行业以及其他公共和私营部门的组织。在组织层面、任务和业务流程层面、系统层面或更高层面,包括监管机构,可能会要求实施通用的安全配置。常见的安全配置包括美国政府配置基准(USGCB)和安全技术实施指南(STIGs),这些会影响CM-6及其他控制措施的实施,例如AC-19和CM-7。安全内容自动化协议(SCAP)及其协议中定义的标准提供了一种有效的方法,用于唯一识别、跟踪和控制配置设置。
当已知系统或系统组件将位于组织外的高风险区域时,可以实施额外的控制措施以应对这些区域中增加的威胁。例如,组织可以对出差和回程人员使用的笔记本电脑采取相应的措施。操作包括确定关注的位置、定义组件所需的配置、确保组件在出发前按预期配置,并在出行完成后对组件进行控制。特别配置的笔记本电脑包括硬盘已清理的计算机、应用程序受限的计算机以及配置设置更严格的计算机。对旅行归来的移动设备实施的控制包括检查移动设备是否有物理篡改的迹象,以及清除和重装磁盘驱动器。保护移动设备上存储的信息在 MP(媒体保护)系列中有所涉及。
组织会识别那些可能存在来源问题或可能包含恶意代码的软件。对于这类软件,用户安装会在受限的操作环境中进行,以限制或控制可能执行的恶意代码造成的损害。
控制增强中提到的控制是指控制目录中的安全和隐私控制。无论采用何种加密机制,都有相应的流程和程序来管理这些机制。例如,如果系统组件使用证书进行身份识别和认证,则会实施一个流程来处理这些证书的过期问题。
数据操作是处理个人身份信息的系统操作。这类信息的处理涵盖整个信息生命周期,包括收集、生成、转换、使用、披露、保留和处置。系统数据操作的地图包括离散的数据操作、在数据操作中处理的个人身份信息元素、参与数据操作的系统组件以及系统组件的所有者或运营者。了解正在处理的个人身份信息(例如个人可识别信息的敏感性)、个人可识别信息的处理方式(例如,该数据操作是否对个人可见,或在系统的其他部分进行处理)、以及由谁进行处理(例如)个人对处理个人身份信息的实体可能有不同的隐私认知) 提供了多种评估系统产生的隐私风险程度的重要情境因素。数据映射可以用不同的方式展示,其详细程度可能根据组织的任务和业务需求而有所不同。数据地图可以是组织使用的任何系统设计工件的叠加。这张地图的开发可能需要隐私和安全程序之间的协调,以涉及所覆盖的数据操作以及被识别为系统一部分的组件。
为开发、测试和运营环境建立单独的基线配置可以保护系统免受与开发和测试活动相关的计划外或意外事件的影响。单独的基线配置使组织能够对每种类型的配置应用最合适的配置管理。例如,运营配置的管理通常强调稳定性的需求,而开发或测试配置的管理则需要更大的灵活性。测试环境的配置在可行的范围内尽量反映运营环境的配置,以便测试结果能够代表对运营系统所提出的更改。独立的基线配置不一定需要独立的物理环境。
组织采用双重授权,以帮助确保对选定系统组件和信息的任何更改,除非经过两位合格人员的批准和执行,否则无法进行。这两位人员具备判断拟议更改是否为已批准更改的正确实施所需的技能和专业知识。这些人员也对这些更改负有责任。双重授权也可能被称为两人控制。为了降低勾结的风险,组织会考虑将双重授权的职责轮换给其他人。系统级信息包括操作程序。
具有安全或隐私职责的组织人员进行影响分析。进行影响分析的个人具备必要的技能和技术专长,能够分析系统的变更以及对安全或隐私的影响。影响分析包括审查安全和隐私计划、政策及程序,以了解控制要求;审查系统设计文档和操作程序,以了解控制的实施情况以及特定系统更改可能如何影响控制;与利益相关者一起审查更改对组织供应链合作伙伴的影响;并确定系统的潜在更改如何对个人隐私造成新的风险,以及已实施的控制措施缓解这些风险的能力。影响分析还包括风险评估,以了解变更的影响并确定是否需要额外的控制措施。
信息位置关注于了解信息是在哪里被处理和存储的。信息位置包括识别特定类型的信息以及信息在系统组件中的存在位置,以及信息的处理方式,以便理解信息流动,并为这些信息和系统组件提供适当的保护和政策管理。信息的安全类别也是确定保护信息所需控制措施以及信息所在的系统组件的一个因素(参见 FIPS 199)。信息和系统组件的位置也是系统架构和设计的一个因素(参见 SA-4、SA-8、SA-17)。
系统提供各种功能和服务。某些默认常规提供的功能和服务可能并非支持关键组织任务、功能或操作所必需。此外,有时从单个系统组件提供多项服务是方便的,但这样做会增加风险,相比之下限制该单个组件提供的服务可降低风险。在可行的情况下,组织会将组件的功能限制为每个组件仅执行单一功能。组织还会考虑移除未使用或不必要的软件,禁用未使用或不必要的物理和逻辑端口及协议,以防止组件的未经授权连接、信息传输和隧道传输。组织使用网络扫描工具、入侵检测与防御系统以及端点保护技术(如防火墙和基于主机的入侵检测系统)来识别并阻止使用被禁止的功能、协议、端口和服务。最小功能性也可以作为系统基本设计和开发的一部分实现(参见SA-8、SC-2和SC-3)。
软件库包括特权程序。
开源软件是指以源代码形式提供的软件。某些通常归版权持有者所有的软件权利,通常会通过软件许可协议提供,允许个人研究、修改和改进软件。从安全的角度来看,开源软件的主要优势在于它使组织能够审查源代码。在某些情况下,与软件相关的在线社区会持续检查、测试、更新并报告软件中发现的问题。然而,修复开源软件中的漏洞可能存在困难。开源软件还可能涉及许可问题,包括对其衍生使用的限制。仅以二进制形式提供的开源软件可能会增加使用此类软件的风险水平。
组织会审查系统或系统组件提供的功能、端口、协议和服务,以确定可以被淘汰的功能和服务。这类审查在从旧技术向新技术过渡期间尤为重要(例如,从 IPv4 过渡到 IPv6)。这些技术过渡可能需要在过渡期间同时实施旧技术和新技术,并在尽早的机会下恢复到最低必要的功能、端口、协议和服务。组织可以自行决定功能、端口、协议和/或服务的相对安全性,也可以根据对其他实体的评估来做出安全决策。不安全的协议包括蓝牙、FTP 和点对点网络。
配置管理政策和程序涵盖在系统和组织中实施的CM系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全性和隐私性。因此,安全和隐私项目在制定配置管理政策和程序时进行协作非常重要。通常情况下,组织层面的安全和隐私项目政策与程序是更可取的,并且可能不需要针对特定任务或系统的政策和程序。该政策可以作为整体安全与隐私政策的一部分,也可以通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务/业务流程以及系统建立相关程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致配置管理政策和程序更新的事件包括但不限于评估或审计发现、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变更。仅仅重复控制措施并不构成组织政策或程序。
系统配置更改可能会对关键的系统安全性和隐私功能产生不利影响。可以通过自动化机制来实施更改限制。
程序执行的预防涉及组织政策、行为规范和/或限制软件使用的访问协议,以及开发者或制造商施加的条款和条件,包括软件许可和版权。限制包括禁止自动执行功能、限制允许批准程序执行的角色、允许或禁止特定软件程序,或限制同时执行的程序实例数量。
在许多组织中,系统支持多项任务和业务功能。限制对操作系统的系统组件进行更改的权限是必要的,因为系统组件的更改可能对系统支持的任务和业务流程产生深远影响。在某些情况下,开发人员对系统与任务/业务流程之间的关系并不清楚。与系统相关的信息包括操作程序。
硬件组件为组织系统提供基础,并为经过授权的软件程序的执行提供平台。管理硬件组件的库存以及控制允许安装或连接到组织系统的硬件组件对于提供足够的安全性至关重要。
组织使用注册流程来管理、跟踪并监督系统及其已实施的功能、端口、协议和服务。
对未经授权的配置设置更改的响应包括提醒指定的组织人员、恢复既定的配置设置,或者在极端情况下停止受影响的系统处理。
保留基线配置的先前版本以支持回滚,包括硬件、软件、固件、配置文件、配置记录和相关文档。
可以通过组织在配置变更过程或持续监控过程中开展的活动,获取需审查系统变更的指征以及证明此类审查合理的具体情况。
信息安全和隐私代表包括系统安全官、高级机构信息安全官、高级机构隐私官或系统隐私官。由具有信息安全和隐私专业知识的人员进行代表非常重要,因为对系统配置的更改可能会产生意想不到的副作用,其中一些可能与安全或隐私相关。在过程早期检测此类变化可以帮助避免可能最终影响系统安全性和隐私状况的意外负面后果。在第二个组织定义的参数中提到的配置变更控制要素,反映了组织在 CM-3g 中定义的变更控制要素。
独立的测试环境需要一个在物理上或逻辑上与操作环境分离和独立的环境。分离的程度应足以确保测试环境中的活动不会影响操作环境中的活动,并且操作环境中的信息不会被意外传输到测试环境。可以通过物理或逻辑手段实现独立环境。如果没有实施物理独立的测试环境,组织在实施逻辑分离时需要确定所需机制的强度。
除非经过认可和批准的证书签名,否则软件和固件组件无法安装,这些组件包括软件和固件版本更新、补丁、服务包、设备驱动程序以及基本输入/输出系统更新。组织可以按类型、按特定项目或两者结合的方式识别适用的软件和固件组件。数字签名及对该签名的组织验证是一种代码认证的方法。
例如,通过担任系统管理员的角色可以获得特权状态。
软件许可证跟踪可以通过手动或自动方法实现,具体取决于组织的需求。合同协议的示例包括软件许可证协议和保密协议。
系统组件是离散的、可识别的信息技术资产,包括硬件、软件和固件。组织可以选择实施包含所有组织系统组件的集中系统组件清单。在这种情况下,组织需要确保清单包含组件问责所需的特定系统信息。有效追踪系统组件所需的信息包括系统名称、软件所有者、软件版本号、硬件清单规格、软件许可信息,以及对于网络组件,还包括使用的所有协议(如 IPv4、IPv6)下的机器名称和网络地址。库存规格包括收货日期、成本、型号、序列号、制造商、供应商信息、组件类型和物理位置。防止系统组件的重复核算可以解决在组件所有权和系统关联不明时产生的责任缺失问题,尤其是在大型或复杂的连接系统中。有效防止系统组件重复记账需要为每个组件使用唯一标识符。对于软件库存,通过其他系统访问的集中管理软件被视为安装和管理该软件的系统的一个组件。安装在多个组织系统上并在系统级别管理的软件,会针对每个单独的系统进行处理,并可能在集中组件清单中出现多次,因此需要在集中清单中为每个软件实例建立系统关联,以避免组件重复计数。扫描实现了多种网络协议的系统(例如IPv4 和 IPv6) 可能导致在不同地址空间中识别出重复的组件。实施 CM-8(7) 可以帮助消除组件的重复计数。
对系统的更改包括对硬件、软件或固件组件以及 CM-6 中定义的配置设置的修改。组织确保测试不会干扰支持组织任务和业务功能的系统操作。进行测试的个人或团体了解安全和隐私政策及程序、系统安全和隐私政策及程序,以及与特定设施或流程相关的健康、安全和环境风险。在进行测试之前,可能需要使操作系统脱机,或在可行范围内进行复制。如果系统必须下线进行测试,测试应尽可能安排在计划的系统停机期间进行。如果测试无法在运行系统上进行,组织将采用补偿性控制措施。
未经授权的软件程序可以限制为特定版本或来自特定来源。禁止执行未经授权的软件的概念也可以应用于用户操作、系统端口和协议、IP 地址/范围、网站和 MAC 地址。
如果在组件安装或移除过程中或在进行系统常规更新时更新系统组件清单,组织可以提高系统组件清单的准确性、完整性和一致性。如果在这些关键时刻没有更新清单,那么信息很可能无法被适当捕捉和记录。系统更新包括硬件、软件和固件组件。
如果拥有必要的权限,用户可以在组织系统中安装软件。为了控制安装的软件,组织会明确允许和禁止的软件安装行为。允许的软件安装包括对现有软件进行更新和安全补丁安装,以及从组织批准的“应用商店”下载新应用程序。禁止的软件安装包括来源不明或可疑的软件,或组织认为可能有恶意的软件。用于管理用户安装软件的政策由组织制定或由某些外部实体提供。政策的执行方法可以包括程序方法和自动化方法。
在此上下文中,实施是指在运行系统中安装已更改的代码,这些更改可能会影响安全或隐私控制。
区域性中断是指在地理范围上广泛的中断,这种判断由组织根据对风险的评估来做出。
应急计划以及与这些计划相关的应急培训或测试,将备用通信协议能力纳入其中,以建立组织系统的韧性。切换通信协议可能会影响软件应用程序和系统的操作方面。组织在实施之前会评估引入替代通信协议的潜在副作用。
组织可以选择开展应急规划活动,为备选处理和存储地点进行规划,这是业务连续性规划或业务影响分析的一部分。组织在应急规划中定义的主要处理和/或存储地点可能会根据应急相关的情况而发生变化。
备用处理站点在地理位置上与主处理站点不同,当主处理站点不可用时提供处理能力。备用处理能力可以通过物理处理站点或其他替代方案来实现,例如切换到基于云的服务提供商或其他内部或外部提供的处理服务。支持应急需求的地理分布式架构也可以被视为备用处理站点。备用处理站点协议涵盖的控制措施包括备用站点的环境条件、访问规则、物理和环境保护要求,以及人员调动和分配的协调。将需求分配到备用处理站点,这些站点在应急计划中反映了需求,以便在组织系统发生中断、损坏或故障时,仍能维持关键的任务和业务功能。
备份存储站点在地理位置上与主存储站点不同,并在主存储站点不可用时保存信息和数据的副本。同样,如果主处理站点不可用,备用处理站点提供处理能力。支持应急需求的地理分布架构可以被视为备用存储站点。替代存储地点协议涵盖的事项包括替代地点的环境条件、系统和设施的访问规则、物理和环境保护要求,以及备份介质的交付和取回协调。备用存储地点反映了应急计划中的要求,以便组织在组织系统受到破坏、故障或中断的情况下,仍能维持关键的任务和业务功能。
备用电信服务测试是通过与服务提供商签订合同安排的。测试可能会与正常操作同时进行,以确保组织的任务或功能不受影响。
使用替代安全机制有助于系统的弹性、应急计划和业务连续性。为了确保任务和业务的连续性,组织可以实施替代或补充的安全机制。这些机制的效果可能不如主要机制。然而,具备随时使用替代或补充机制的能力,可以增强任务和业务的连续性,否则如果必须暂停操作,直到恢复实施功能的主要方式,可能会受到不利影响。鉴于提供此类替代功能所需的成本和工作量,这些替代或补充机制仅适用于系统、系统组件或系统服务提供的关键安全功能。例如,如果多因素令牌——实现安全认证的标准手段——被破解,组织可能会向高级管理人员、官员和系统管理员发放一次性密码本。
自动化机制通过提供更全面的应急问题覆盖、选择更现实的测试场景和环境,以及有效地对系统及支持的任务和业务功能进行压力测试,从而促进应急计划的彻底和有效测试。
需要进行容量规划,因为不同的威胁可能导致可用的处理能力、电信和支持服务减少,而这些服务旨在支持关键的任务和业务功能。组织在应急操作期间会预计操作性能下降,并将这种下降考虑在容量规划中。在容量规划中,环境支持是指组织确定在紧急情况下需要提供支持的任何环境因素,即使是处于降级状态。此类判断基于对风险的组织评估、系统分类(影响级别)以及组织风险容忍度。
系统恢复和重建组件(即硬件、固件和软件)的保护包括物理和技术控制。用于恢复和重建的备份和还原组件包括路由表、编译器以及其他系统软件。
系统应急计划是实现组织任务和业务职能持续运转的整体计划的一部分。应急计划涉及在系统受损或被入侵时进行系统恢复以及实施替代的任务或业务流程。应急计划贯穿整个系统开发生命周期,并且是系统设计的一个基本部分。系统可以设计为冗余,以提供备份能力,并具备弹性。应急计划反映了组织系统所需的恢复程度,因为并非所有系统都需要完全恢复才能实现所期望的业务连续性水平。系统恢复目标反映了适用的法律、行政命令、指令、法规、政策、标准、指南、组织风险容忍度以及系统影响等级。应急计划中涉及的操作包括有序的系统降级、系统关闭、切换到手动模式、替代信息流,以及在系统受到攻击时保留的操作模式。通过将应急计划与事件处理活动协调起来,组织能够确保在发生事件时,必要的规划活动已到位并得以启动。组织需要考虑在事件期间维持业务连续性是否会与自动禁用系统的能力发生冲突,如 IR-4(5) 所规定。事件响应规划是组织应急计划的一部分,并在事件响应(IR)系列中进行处理。
测试应急预案以确定其有效性并识别潜在弱点的方法包括清单、演练和桌面演习、模拟(并行或全面中断)以及综合演习。组织根据应急计划中的要求进行测试,并包括对应急操作对组织运营、资产和个人影响的评估。组织在纠正措施的范围、深度和时间安排上具有灵活性和自主权。
组织提供的应急培训与组织人员的指定角色和职责相关,以确保培训中包含适当的内容和细节水平。例如,有些人可能只需要了解在应急行动期间何时何地报到,以及正常职责是否会受到影响;系统管理员可能需要接受额外培训,以了解如何在备用处理和存储站点建立系统;组织官员可能会接受更具体的培训,学习如何在指定的异地位置执行关键任务功能,以及如何与其他政府机构建立通信,以协调应急相关活动。针对应急角色或职责的培训反映了应急计划中的具体连续性要求。可能导致应急培训内容更新的事件包括但不限于应急预案测试或实际应急情况(经验教训)、评估或审计结果、安全或隐私事件,或法律、行政命令、指令、法规、政策、标准和指南的变化。根据组织的决定,参与应急计划测试或演练,包括测试或演练后的经验教训会议,可能符合应急计划培训要求。
组织可以选择开展应急规划活动,以在业务连续性规划或业务影响分析中继续执行任务和业务功能。组织在应急规划中定义的主要处理和/或存储地点可能会根据应急相关的情况而发生变化。
当一个组织执行其使命和业务功能的能力依赖于外部服务提供商时,制定全面且及时的应急计划可能会变得更加具有挑战性。当使命和业务职能依赖于外部服务提供商时,组织会与外部实体协调应急计划活动,以确保各个计划反映组织的整体应急需求。
与组织系统应急计划相关的计划包括业务连续性计划、灾难恢复计划、运营连续性计划、危机沟通计划、关键基础设施计划、网络事件响应计划以及占用者紧急情况计划。应急计划测试的协调不要求组织创建处理相关计划的组织元素,也不要求将这些元素与特定计划对齐。然而,如果这些组织元素负责相关计划,组织就需要与这些元素进行协调。
加密机制的选择是基于保护备份信息的机密性和完整性的需要。所选机制的强度与信息的安全类别或分级相适应。加密保护适用于存储在主备地点的系统备份信息。实施密码机制以保护静态信息的组织也会考虑密码密钥管理解决方案。
双重授权确保备份信息的删除或毁坏不会发生,除非由两名具备资格的人员执行此操作。删除或毁坏备份信息的人员具备判断拟删除或毁坏的信息是否符合组织政策和程序的技能或专业知识。双重授权也可能被称为两人控制。为了降低勾结风险,组织会考虑将双重授权职责轮换给其他人员。
恢复是执行应急计划活动以恢复组织的使命和业务功能。重建发生在恢复之后,包括将系统恢复到完全可操作状态的活动。组织为系统建立已知状态,其中包括硬件、软件程序和数据的系统状态信息。保存系统状态信息有助于系统重新启动,并使组织能够在对任务和业务流程干扰较小的情况下恢复到运行模式。
组织可以选择在关键性分析、业务连续性规划或业务影响分析中识别关键资产。组织识别关键系统资产的目的是为了能够采用额外的控制措施(超出常规实施的控制措施),以帮助确保在应急操作期间,组织的使命和业务功能能够持续进行。关键信息资产的识别还促进了组织资源的优先分配。关键系统资产包括技术和运营方面。技术方面包括系统组件、信息技术服务、信息技术产品和机制。运营方面包括程序(即手动执行的操作)和人员(即(操作技术控制和/或执行手动程序的个人)。组织的项目保护计划可以帮助识别关键资产。如果关键资产存在于外部服务提供商处或由其支持,组织应考虑将 CP-2(7) 作为控制增强措施实施。
可能会出现一些情况,使得组织无法返回主要处理地点,例如如果自然灾害(如洪水或飓风)损坏或毁坏了设施,并且确定在同一地点重建是不明智的。
运营机制是指为实现组织目标而建立的流程,或支持特定组织使命或业务目标的系统。实际的任务和业务流程、系统和/或设施可以用于生成模拟事件,并在应急训练中增强模拟事件的真实性。
应急计划政策和程序涉及在系统和组织中实施的CP系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全性和隐私性。因此,安全和隐私项目在制定应急计划政策和程序时进行协作非常重要。通常情况下,组织层面的安全和隐私项目政策和程序是可取的,并且可能不需要针对特定任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致应急计划政策和程序更新的事件包括评估或审计发现、安全或隐私事件,或法律、行政命令、指令、法规、政策、标准和指南的变更。仅仅重复控制措施并不构成组织的政策或程序。
现场准备包括为备用处理站点建立与主站点要求一致的系统配置设置,并确保必需的物资和后勤考虑到位。
服务协议优先级是指与服务提供商协商达成的协议,确保组织在其可用性要求以及信息资源在逻辑备用处理和/或物理备用处理地点的可用性情况下,获得优先处理。组织在应急计划中会制定恢复时间目标。
在电信服务提供商为其他组织提供类似优先服务的情况下,组织会考虑潜在的任务或业务影响。电信服务优先(TSP)是联邦通信委员会(FCC)的一项计划,指导电信服务提供商(例如有线和无线电话公司)在用户需要新增电话线路或在服务中断后恢复线路时,应对参加该计划的用户给予优先待遇,无论中断原因如何。联邦通信委员会(FCC)制定TSP计划的规则和政策,而国土安全部负责管理TSP计划。TSP计划始终有效,并不取决于是否发生重大灾难或攻击。参加TSP计划需要联邦赞助。
对服务提供商应急计划的审查会考虑此类计划的专有性质。在某些情况下,服务提供商应急计划的概要可能足以作为组织满足审查要求的证据。电信服务提供商还可以与国土安全部及州和地方政府协调参与持续的灾难恢复演练。组织可以使用这些类型的活动来满足与服务提供商应急计划审查、测试和培训相关的证据要求。
组织在应急计划中设定恢复时间目标和恢复点目标。备用存储站点的配置包括物理设施以及支持恢复操作的系统,以确保可访问性和正确执行。
系统备份的效果可以通过维护一个冗余的次级系统来实现,该次级系统镜像主系统,包括信息的复制。如果存在这种类型的冗余,并且两个系统之间有足够的地理间隔,则次级系统也可以作为备用处理站点。
系统组件的恢复包括重建镜像,这会将组件恢复到已知的可操作状态。
组织可能选择开展应急预案活动,以作为业务连续性计划的一部分或业务影响分析的一部分来恢复使命和业务职能。组织会优先恢复使命和业务职能。恢复任务和业务功能的时间可能取决于系统及其支持基础设施中断的严重程度和范围。
对于支持关键任务和业务功能的系统——包括军事行动、民用太空行动、核电站运营以及空中交通管制操作(尤其是实时操作环境)——组织可以确定某些条件,在这些条件下,系统会恢复到预定义的安全运行模式。安全模式可以自动或手动激活,当遇到特定条件时,它会限制系统可以执行的操作。限制包括只允许在有限电力或降低的通信带宽下可执行的选定功能运行。
通常,评估系统弹性的最佳方法是以某种方式扰乱系统。组织使用的机制可能以多种方式中断系统功能或系统服务,包括终止或禁用关键系统组件、更改系统组件的配置、降低关键功能(例如限制网络带宽)或更改权限。自动化、持续进行和模拟的网络攻击及服务中断可以揭示意想不到的功能依赖关系,并帮助组织确定在实际网络攻击面前确保韧性的能力。
关键信息的单独存储适用于所有关键信息,无论备份存储介质的类型如何。关键系统软件包括操作系统、中间件、加密密钥管理系统和入侵检测系统。与安全相关的信息包括系统硬件、软件和固件组件的清单。备用存储站点,包括地理上分布的架构,作为组织的独立存储设施。组织可以通过在备用存储站点(例如数据中心)实施自动备份流程来提供独立存储。美国总务管理局(GSA)制定了安全和防火容器的标准和规范。
影响备用处理站点的威胁在组织风险评估中已有定义,包括自然灾害、结构故障、敌对攻击以及遗漏或错误行为。组织根据所关心的威胁类型,确定主要处理站点和备用处理站点之间被认为足够的间隔程度。对于像敌对攻击这样的威胁,站点之间的间隔程度并不那么重要。
影响电信服务的威胁在组织的风险评估中有明确界定,包括自然灾害、结构故障、网络或物理攻击,以及遗漏或错误行为。组织可以通过减少电信服务提供商之间的共享基础设施,并确保服务之间有足够的地理隔离来降低常见的脆弱性。在服务提供商能够提供满足风险评估中所涉及分离需求的替代电信服务的情况下,组织可以考虑使用单一服务提供商。
使用模拟事件为员工创造了一个可以体验实际威胁事件的环境,包括使网站瘫痪的网络攻击、加密组织服务器数据的勒索软件攻击、破坏或摧毁组织设施的飓风,或者硬件或软件故障。
在某些情况下,电信服务提供商或服务可能会共享相同的物理线路,这增加了单点故障的脆弱性。确保服务提供商对电信服务的实际物理传输能力保持透明非常重要。
系统级信息包括系统状态信息、操作系统软件、中间件、应用软件和许可证。用户级信息包括系统级信息以外的信息。用于保护系统备份完整性的机制包括数字签名和加密哈希。传输过程中系统备份信息的保护由 MP-5 和 SC-8 解决。系统备份反映了应急计划中的要求以及组织在备份信息方面的其他要求。组织可能需要遵守涉及特定信息类别(例如个人健康信息)的法律、行政命令、指令、法规或政策的要求。组织人员就此类要求向机构高级官员咨询隐私和法律意见。
恢复是执行应急计划活动以恢复组织的使命和业务功能。重建发生在恢复之后,包括使系统恢复到完全运行状态的活动。恢复和重建操作反映了使命和业务优先级;恢复点、恢复时间和重建目标;并且组织指标应符合应急计划的要求。重建包括停用在恢复操作期间可能需要的临时系统功能。重建还包括对系统完全恢复能力的评估、持续监控活动的重建、系统重新授权(如有需要)以及为系统和组织应对未来中断、入侵、妥协或故障所做的准备工作。恢复和重建能力可以包括自动化机制和手动操作程序。组织在应急计划中设定恢复时间目标和恢复点目标。
电信服务(用于数据和语音)用于主处理和备用处理及存储站点的范围包括在 CP-8 中。备用电信服务反映应急计划中的连续性要求,以在主电信服务中断时维持关键任务和业务功能。组织可以为主站点或备用站点规定不同的时间周期。替代电信服务包括额外的组织或商业地面电路或线路、基于网络的电信方法或卫星的使用。组织在签订替代电信协议时会考虑诸如可用性、服务质量和访问等因素。
组织需要确保系统功能能够正确恢复,并能够支持既定的组织任务。为了确保所选系统功能在应急计划测试中得到充分演练,会提取备份信息样本,以确定这些功能是否按预期运行。组织可以根据所需的保证水平确定各项职能和备份信息的样本量。
组织需要确保备份信息可以可靠地恢复。可靠性涉及存储备份信息的系统及其组件、用于检索信息的操作以及所检索信息的完整性。可以针对可靠性的每个方面进行独立且专业的测试。例如,从备用存储或备份站点解密并传输(或发送)一个随机的备份文件样本,并将信息与主处理站点的相同信息进行比较,可以提供这样的保证。
基于事务的系统包括数据库管理系统和事务处理系统。支持事务恢复的机制包括事务回滚和事务日志记录。
系统备份信息可以通过电子方式或通过实物存储介质的寄送,传输到备用存储站点。
为了限制不必要的身份重新验证,特别是非PIV用户的身份验证,组织接受由其他机构或组织以相应保障级别进行的验证。身份验证应符合组织的安全政策以及适用于所访问的系统、应用程序或信息的身份保障级别。接受经外部验证的身份是跨机构和组织管理联合身份的基本组成部分。
仅接受符合NIST标准的外部认证器,适用于可公开访问的组织系统(例如面向公众的网站)。外部认证器由非联邦政府实体颁发,并符合[SP 800-63B]标准。经批准的外部认证器符合或超出联邦政府整体的最低技术、安全、隐私和组织成熟度要求。达到或超过联邦要求使依赖联邦政府的方可以在指定的验证者保证级别下,信任与身份验证交易相关的外部验证者。
接受符合个人身份验证(PIV)要求的凭证适用于实施逻辑访问控制和物理访问控制系统的组织。符合PIV要求的凭证是指联邦机构颁发的、符合FIPS出版物201及其支持性指导文件的凭证。PIV卡发行机构的充分性和可靠性通过[SP 800-79-2]授权。接受符合PIV要求的凭证包括派生的PIV凭证,其使用方法在[SP 800-166]中有所说明。美国国防部通用访问卡(CAC)是PIV凭证的一个例子。
接受来自其他联邦机构的个人身份验证(PIV)凭证适用于逻辑和物理访问控制系统。PIV 凭证是指由联邦机构颁发、符合 FIPS 第 201 号出版物及其支持性指南的凭证。PIV 卡发行机构的适当性和可靠性通过 [SP 800-79-2] 进行评估和授权。
PIV-I 凭证的接受可以由 PIV、PIV-I 以及其他商业或外部身份提供者实现。个人身份验证(PIV)I 合规凭证的接受和验证适用于逻辑访问控制系统和物理访问控制系统。PIV-I 凭证的接受和验证涉及那些希望与美国政府 PIV 系统互操作并且能够被依赖于联邦政府的各方信任的非联邦身份证发行机构。联邦桥认证机构 (FBCA) 的 X.509 证书政策涵盖了 PIV-I 要求。PIV-I 卡与所引用参考文献中定义的 PIV 证书相一致。PIV-I 证书是由 PIV-I 提供者颁发的证书,其 PIV-I 证书策略映射到联邦桥 PIV-I 证书策略。PIV-I 提供者已与 FBCA(直接或通过其他 PKI 桥)进行交叉认证,其策略已被映射并批准为符合 FBCA 证书策略中定义的 PIV-I 策略要求。
如果通过重放之前的身份验证消息无法实现成功的身份验证,则身份验证过程可以抵抗重放攻击。防重放技术包括使用随机数或挑战的协议,例如时间同步或加密认证器。
在多因素认证中,要求使用与用户尝试访问的系统分离的设备作为其中一个因素的目的是减少系统上存储的身份验证器或凭据被泄露的可能性。攻击者可能会破坏这些身份验证器或凭据,从而冒充授权用户。在单独的设备上(例如硬件令牌)实施其中一个因素,可以提供更强的安全机制,并在身份验证过程中增加信任程度。
对手可能会破坏组织使用的个人身份验证机制,并随后尝试冒充合法用户。为了应对这一威胁,组织可能会采用特定的技术或机制,并制定协议来评估可疑行为。可疑行为可能包括访问个人通常不需要在其职务、角色或责任范围内访问的信息;访问量超过个人日常访问的数量;或尝试从可疑的网络地址访问信息。当预先设定的条件或触发事件发生时,组织可以要求个人提供额外的身份验证信息。自适应身份验证的另一个潜在用途是根据访问记录的数量或类型增加验证机制的强度。自适应身份验证不能取代多因素身份验证,也不是用来避免使用多因素身份验证机制,但可以增强多因素身份验证的实现。
为了让对手在身份验证过程中更难冒充合法用户,组织可以使用带外方法来确保与注册记录中的地址关联的个人与参与注册的个人是同一人。确认可以采取临时注册代码或验证通知的形式。这些文物的收货地址是从记录中获取的,而不是用户自行提供的。地址可以包括实体地址或数字地址。家庭住址是实体地址的一个例子。电子邮件地址和电话号码是数字地址的例子。
对于IA-2、IA-3、IA-8和IA-9中涵盖的每个实体,重要的是要在中央(受保护的)存储中持续维护每个已认证实体的属性。
系统的身份验证反馈不会提供允许未授权人员破坏身份验证机制的信息。对于某些类型的系统,例如具有相对较大显示器的台式机或笔记本电脑,这种威胁(称为肩窥)可能是显著的。对于其他类型的系统,例如具有小显示屏的移动设备,威胁可能不那么严重,并且需要权衡由于小键盘导致的输入错误的可能性增加。因此,隐藏身份验证反馈的方式会相应地进行选择。隐藏身份验证反馈包括在用户在输入设备上输入密码时显示星号,或者在短时间内显示反馈后再将其隐藏。
认证器包括密码、加密设备、生物特征、证书、一次性密码设备和身份证件。设备认证器包括证书和密码。初始认证器内容是认证器的实际内容(例如初始密码)。相比之下,认证器内容的要求包含特定的标准或特性(例如密码的最小长度)。开发人员可能会提供带有出厂默认身份验证凭据(即密码)的系统组件,以便进行初始安装和配置。默认身份验证凭据通常众所周知,容易被发现,且存在重大风险。保护个人身份验证器的要求可以通过控制措施 PL-4 或 PS-6 来实施,对于个人持有的身份验证器适用;对于存储在组织系统中的身份验证器,包括以哈希或加密格式存储的密码或可通过管理员权限访问的包含加密或哈希密码的文件,则通过控制措施 AC-3、AC-6 和 SC-28 来实施。系统通过组织定义的设置和对各种身份验证器特性的限制来支持身份验证器管理(例如,最低密码长度、时间同步一次性令牌的验证时间窗口,以及生物识别认证验证阶段允许的拒绝次数)。可以采取措施来保护个人认证器,包括保持对认证器的持有、不与他人分享认证器,以及在认证器丢失、被盗或泄露时立即报告。认证器管理包括在不再需要时为临时访问发放和撤销认证器。
与基于密码的认证不同,密码认证提供用户输入的密码与存储密码的精确匹配,生物识别认证则不提供精确匹配。根据生物识别类型和采集机制的不同,呈现的生物识别信息与作为比较基础的存储生物识别信息之间可能存在一定的差异。匹配性能是指生物识别算法正确匹配真实用户并拒绝其他用户的比率。生物识别性能要求包括匹配率,它反映了系统所使用的生物识别匹配算法的准确性。
在系统组件交付和安装之前更改认证器,将系统在安装时要求组织更改默认认证器的要求进一步扩展,要求开发人员和/或安装人员在交付和/或安装之前为系统组件提供唯一认证器或更改默认认证器。然而,它通常不适用于商业现成信息技术产品的开发者。在组织采购系统或系统组件时,采购文件中可以包含对独特认证器的要求。
跨组织标识管理提供了在进行涉及信息处理、存储或传输的跨组织活动时识别个人、群体、角色或设备的能力。
本地连接是指与设备的连接,该设备在不使用网络的情况下进行通信。网络连接是指与设备的连接,该设备通过网络进行通信。远程连接是指与设备的连接,该设备通过外部网络进行通信。双向认证为更高风险的连接提供更强的保护,以验证其他设备的身份。
在加密模块中,可能需要身份验证机制来验证访问该模块的操作员,并确认该操作员有权承担所请求的角色并执行该角色内的服务。
设备认证是指根据设备的配置和已知操作状态对设备进行识别和验证。设备认证可以通过设备的加密哈希来确定。如果设备证明是识别和认证的手段,那么通过配置管理流程处理设备的补丁和更新非常重要,以确保补丁和更新的执行是安全的,并且不会干扰对其他设备的识别和认证。
需要唯一设备到设备识别和认证的设备按类型、设备或类型与设备的组合进行定义。组织定义的设备类型包括不属于组织的设备。系统使用共享的已知信息(例如用于设备识别或组织认证解决方案(例如,电气与电子工程师协会(IEEE)802标准)的介质访问控制[MAC]、传输控制协议/互联网协议[TCP/IP]地址1x 和可扩展认证协议 [EAP],具有 EAP-传输层安全性 [TLS] 认证的 RADIUS 服务器,Kerberos) 用于识别和认证局域网和广域网中的设备。组织根据系统的安全类别及任务或业务需求确定所需的认证机制强度。由于在大规模实施设备认证时存在挑战,组织可以根据任务或业务需求,将该控制的应用限制在有限数量或类型的设备上。
联合身份解决方案可能会由于对个人的跟踪和分析而带来更高的隐私风险。使用标识映射表或加密技术让凭证服务提供者和受信方相互隔离,或使身份属性对传输方的可见性降低,可以减少这些隐私风险。
动态主机配置协议(DHCP)是客户端可以动态接收网络地址分配的一种方式的例子。
身份验证需要在身份与用于确认身份的认证器之间建立某种形式的绑定。在传统方法中,绑定是通过预先将身份和认证器提供给系统来建立的。例如,用户名(即身份)和密码(即认证器)之间的绑定。通过在系统中将身份和认证器作为一对进行配置,可以完成身份验证。新的认证技术允许在系统外实现身份与认证器之间的绑定。例如,对于智能卡凭证,身份和认证器在智能卡上绑定在一起。使用这些凭证,系统可以对尚未预先配置的身份进行身份验证,并在验证后动态地配置身份。在这些情况下,组织可以预期身份的动态配置。与适当的权威机构建立的预先信任关系和验证身份及相关凭证的机制是必不可少的。
与假设已预注册用户账户为静态的传统识别方法相比,许多分布式系统在运行时为之前未知的实体建立标识符。当在运行时为之前未知的实体建立标识符时,组织可以预见并为标识符的动态建立做好准备。与相关机构建立预先设定的信任关系和机制,以验证凭证和相关标识,是至关重要的。
缓存的身份验证器用于在网络不可用时对本地计算机进行身份验证。如果缓存的身份验证信息已过时,则身份验证信息的有效性可能存在疑问。
联合认证为组织在进行涉及信息处理、存储或传输的跨组织活动时,提供了对个人和设备进行身份验证的能力。使用特定的经过批准的外部组织列表进行身份验证,有助于确保这些组织经过审查并值得信赖。
经美国总务管理局(GSA)批准的产品和服务是指通过 GSA 合规计划(如适用)批准,并列入 GSA 批准产品清单的产品和服务。GSA 为团队提供指导,帮助他们设计和构建符合联邦身份、凭证和访问管理(FICAM)政策、技术和实施模式的功能性和安全系统。
非组织用户包括除 IA-2 明确涵盖的组织用户之外的系统用户。非组织用户在进行 AC-14 中明确标识和记录之外的访问时,会被唯一识别并进行身份验证。可能需要对访问联邦系统的非组织用户进行身份识别和身份验证,以保护联邦、专有或与隐私相关的信息(国家安全系统除外)。在平衡确保访问联邦信息和系统的便捷性与保护和充分减轻风险的需求时,组织会考虑许多因素,包括安全性、隐私性、可扩展性和实用性。
组织可以通过遵守《国家安全与个人身份验证政策第12号》(HSPD 12)的要求来满足身份识别和认证要求。组织用户包括员工或组织认为具有与员工相当地位的个人(例如,承包商和访问研究人员)。用户的唯一身份识别和认证适用于除 AC-14 明确规定的访问之外的所有访问,以及通过授权使用组认证器而无需个人认证的访问。由于进程是以组和角色的名义执行的,组织可能需要对组账户中的个人进行唯一标识,或者对个人活动进行详细的问责。组织使用密码、物理认证器或生物识别技术来验证用户身份,或者在多因素认证的情况下,使用上述方法的某种组合。对组织系统的访问被定义为本地访问或网络访问。本地访问是指用户或代表用户操作的进程对组织系统的任何访问,其中访问是通过直接连接而非使用网络获得的。网络访问是指用户(或代表用户操作的进程)通过网络连接(即非本地访问)访问组织系统的行为。远程访问是一种网络访问类型,涉及通过外部网络进行通信。内部网络包括局域网和广域网。在组织控制的端点与非组织控制的端点之间进行网络连接时使用加密的虚拟专用网络,可能被视为内部网络,以保护在网络中传输信息的机密性和完整性。非组织用户的身份识别和认证要求在 IA-8 中有描述。
常见的设备标识符包括媒体访问控制(MAC)地址、互联网协议(IP)地址或设备唯一的令牌标识符。个别标识符的管理不适用于共享系统账户。通常,个别标识符是分配给个人的系统账户的用户名。在这种情况下,AC-2 的账户管理活动使用 IA-4 提供的账户名称。标识符管理还涉及未必与系统账户关联的个人标识符。防止标识符重复使用意味着要防止将先前使用过的个人、组、角色、服务或设备标识符分配给不同的个人、组、角色、服务或设备。
识别个人身份的特征包括承包商、外国公民和非组织用户。通过这些特征识别个人身份可以提供关于组织人员正在交流的人的额外信息。例如,对于政府员工来说,了解电子邮件中的某个人是承包商可能会很有用。
身份凭证,例如文档证据或文档与生物识别的组合,可以减少个人使用虚假身份来建立身份的可能性,或者至少增加潜在对手的工作难度。可接受的证据形式应与系统、角色及用户账户相关权限的风险相一致。
身份凭证的验证和核实增加了对帐户和标识符正在为正确用户建立,并且认证器正被绑定到该用户的信心。验证是指确认凭证是真实且有效的过程,并且凭证中包含的数据是正确的、最新的,并且与某个个人相关。验证确认并建立所声称身份与提供证据的用户实际存在之间的联系。验证和确认身份证据的可接受方法应与用户账户所关联的系统、角色和权限的风险保持一致。
身份验证是收集、验证和确认用户身份信息的过程,其目的是建立访问系统所需的凭证。身份验证旨在减轻用户注册和账户建立过程中的威胁。规定身份验证身份保障级别的标准和指南包括 [SP 800-63-3] 和 [SP 800-63A]。组织可能需要遵守涉及收集身份证据的法律、行政命令、指令、法规或政策。组织人员会就此类要求咨询高级机构隐私官员和法律顾问。
亲自或通过可信的外部方发放认证器可以增强和强化身份验证过程的可信度。
面对面核实可以减少欺诈性证件的发放,因为它要求个人亲自到场,提供实体身份证件,并与指定注册机构进行实际的面对面交流。
在进行共享组身份验证之前进行个人身份验证,可以降低使用组账户或认证器的风险。
一种适用于整个组织的公钥基础设施(PKI)信任存储内容管理方法,有助于提高整个组织基于PKI的身份验证凭据的准确性和时效性。
多因素身份验证需要使用两个或多个不同的因素来完成身份验证。身份验证因素定义如下:你知道的东西(例如,个人识别码 [PIN])、你拥有的东西(例如,物理认证器,如加密私钥)、或者你自身的特征(例如,生物特征)。具有物理认证器的多因素认证解决方案包括提供基于时间或质询-响应输出的硬件认证器,以及智能卡,如美国政府个人身份验证卡(Personal Identity Verification card)或国防部通用访问卡(DoD Common Access Card)。除了在系统级别对用户进行身份验证外,组织还可以根据需要在应用程序级别采用身份验证机制,以增强信息安全性。无论访问类型(即本地、网络、远程)如何,非特权账户都会使用适合风险级别的多因素选项进行身份验证。组织可以为特定类型的访问提供额外的安全措施,例如额外的或更严格的身份验证机制。
多因素身份验证需要使用两个或多个不同的因素来完成身份验证。身份验证因素定义如下:你知道的东西(例如,个人识别码 [PIN])、你拥有的东西(例如,物理认证器,如加密私钥)、或者你自身的特征(例如,生物特征)。具备物理身份验证器的多因素身份验证解决方案包括提供基于时间或质询-响应输出的硬件身份验证器以及智能卡,例如美国政府个人身份验证(PIV)卡或国防部(DoD)通用访问卡。此外,这些解决方案还可用于在系统级别(即在登录时,组织可以自行决定在应用程序层面使用认证机制,以提供更高的安全性。无论访问类型(即本地、网络、远程)如何,高权限账户都使用适合风险级别的多因素认证选项进行身份验证。组织可以为特定类型的访问添加额外的安全措施,例如额外的或更严格的身份验证机制。
当个人在多个系统上拥有账户并使用相同的身份验证方式(如密码)时,如果其中一个账户被入侵,可能会导致其他账户也被入侵。替代方法包括在所有系统上使用不同的身份验证方式(密码)、采用单点登录或联合身份验证机制,或在所有系统上使用某种形式的一次性密码。组织还可以使用行为规则(参见 PL-4)和访问协议(参见 PS-6)来降低多个系统账户带来的风险。
除了应用程序之外,其他形式的静态存储还包括访问脚本和功能键。组织在确定嵌入式或存储的认证器是加密还是未加密形式时会格外谨慎。如果认证器以存储的方式使用,那么这些表示就被视为未加密的认证器。
带外认证是指使用两条独立的通信路径来识别和验证用户或设备对信息系统的身份。第一条路径(即带内路径)用于识别和验证用户或设备,通常也是信息流通的路径。第二条路径(即,使用带外路径) 用于独立验证身份验证和/或所请求的操作。例如,用户通过笔记本电脑对其希望访问的远程服务器进行身份验证,并通过该通信路径请求服务器执行某些操作。随后,服务器通过用户的手机联系用户,以验证所请求的操作确实是由用户发起的。用户可以通过电话向个人确认预期的操作,或通过电话提供身份验证代码。可以使用带外身份验证来减轻实际或可疑的“中间人”攻击。启动的条件或标准包括可疑活动、新的威胁指标、升级的威胁等级,或所请求交易中信息的影响或分类级别。
成对的假名标识符是一种由身份提供者生成的、不透明且不可猜测的订阅者标识符,用于特定的个别依赖方。生成不包含订阅者任何识别信息的不同成对假名标识符可以防止对订阅者的活动跟踪和分析,从而超出组织设定的操作需求。成对的化名标识符对于每个依赖方都是唯一的,除非在依赖方能够证明存在合理的关系以证明相关性的操作需求,或者所有方都同意以这种方式进行关联的情况下。
基于密码的身份验证适用于所有密码,无论它们是在单因素还是多因素身份验证中使用。长密码或密码短语优于较短的密码。强制的组成规则提供的安全性提升有限,同时会降低可用性。然而,组织可能会选择为密码生成制定某些规则(例如)。在某些情况下(例如长密码的最小字符长度),可以执行此要求,并可在 IA-5(1)(h) 中强制执行。例如,当密码被遗忘时,可以进行账户恢复。经过加密保护的密码包括带盐的一次性加密哈希密码。常用的、易被攻破的或预期的密码列表包括从以前泄露的数据集中获取的密码、字典词汇以及重复或连续的字符。该列表还包括特定于上下文的词汇,例如服务名称、用户名及其衍生词。
对于使用静态密码的系统来说,确保密码足够复杂并且不同系统不使用相同密码通常是一个挑战。密码管理器可以解决这个问题,因为它会自动为不同账户生成并存储强密码。使用密码管理器的一个潜在风险是对手可能会针对由密码管理器生成的密码集合进行攻击。因此,密码集合需要受到保护,包括对密码进行加密(参见 IA-5(1)(d))并将集合离线存储在令牌中。
身份识别和认证政策与程序涉及在系统和组织中实施的IA系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全性和隐私性。因此,安全和隐私项目在制定身份识别和认证政策及程序时进行协作非常重要。通常情况下,组织层面的安全和隐私项目政策和程序是更可取的,并且可能不需要针对具体任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致身份识别和认证政策及程序更新的事件包括评估或审计发现、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变更。仅仅重复控制措施并不构成组织政策或程序。
生物特征不构成秘密。这些特征可以通过在线网页访问获得,使用手机相机拍摄他人的照片以获取其面部图像(无论其是否知情),或者从他人接触过的物品上获取(例如,潜在指纹),或者捕捉高分辨率图像(例如,虹膜图案)。包括活体检测在内的展示攻击检测技术,可以通过使伪造用于欺骗生物识别传感器的物品变得困难,从而降低此类攻击的风险。
禁止将账户标识作为公共标识适用于任何用于通信的公开账户标识,例如电子邮件和即时消息。禁止使用与某些公共标识相同的系统账户标识,例如电子邮件地址中的个人标识部分,可以使对手更难猜测用户标识。仅禁止将账户标识符作为公共标识符而不实施其他辅助控制措施,只会使猜测标识符变得更加复杂。还需要对身份验证器和凭证进行额外保护,以保护账户安全。
对于包含多种安全类别信息且各类别之间缺乏可靠物理或逻辑隔离的系统,用于授予系统访问权限的认证器应按照系统上信息的最高安全类别进行保护。信息的安全类别是在安全分类过程中确定的。
公钥加密是个人、机器和设备的有效身份验证机制。对于 PKI 解决方案,证书路径的状态信息包括证书撤销列表或证书状态协议响应。对于PIV卡,证书验证涉及构建和验证到通用策略根信任锚的证书路径,其中包括证书策略处理。实现撤销数据的本地缓存以支持路径发现和验证,也有助于在组织无法通过网络访问撤销信息的情况下保持系统可用性。
除了与设备锁相关的重新认证要求外,组织还可能在某些情况下要求对个人进行重新认证,包括在角色、认证器或凭证发生变化时,系统的安全类别发生变化时,执行特权功能时,经过固定时间段后,或定期进行时。
可能需要身份识别和认证的服务包括使用数字证书的网络应用程序,或查询数据库的服务或应用程序。系统服务和应用程序的身份识别与认证方法包括信息或代码签名、来源图以及表明服务来源的电子签名。关于身份识别和认证声明有效性的决定可以由与执行这些决定的服务分开的服务来做。这种情况可能出现在分布式系统架构中。在这种情况下,作出身份识别和认证的决定(而不是实际的标识符和认证数据)会提供给需要据此决定采取行动的服务。
单点登录使用户只需登录一次即可访问多个系统资源。组织会权衡单点登录功能所带来的操作效率与通过一次身份验证访问多个系统所引入的风险。单点登录可以提供提高系统安全性的机会,例如,通过为可能无法原生支持多因素身份验证的现有和新应用程序及系统添加多因素身份验证的能力。
将主管或赞助人的授权作为注册流程的一部分,可以提供额外的审查,以确保用户的管理链知晓该账户,该账户对于执行组织的任务和职能是必不可少的,并且用户的权限适合其在组织中预期的职责和权限。
各组织根据开放身份管理标准定义身份管理的配置文件。为了确保开放身份管理标准在文档中所述的可行性、健壮性、可靠性、可持续性和互操作性,联邦政府会根据适用的法律、行政命令、指令、政策、法规、标准和指南对这些标准和技术实现进行评估和范围界定。
支持事件处理流程的自动化机制包括在线事件管理系统以及支持收集实时响应数据、完整网络数据包捕获和取证分析的工具。
事件报告的接收者在 IR-6b 中指定。自动化报告机制包括电子邮件、网站发布(带自动更新)以及自动化事件响应工具和程序。
组织使用自动化机制更全面、更有效地测试事件响应能力。这可以通过更全面地覆盖事件响应问题、选择真实的测试场景和环境以及考验响应能力来实现。
用于跟踪事件以及收集和分析事件信息的自动化机制包括计算机事件响应中心或其他电子事件数据库以及网络监控设备。
自动化机制可以提供更全面、更真实的事件响应培训环境。例如,这可以通过提供对事件响应问题的更完整覆盖、选择更现实的培训场景和环境以及强调响应能力来实现。
组织会考虑自动禁用系统的能力是否与作为 CP-2 或 IR-4(3) 一部分规定的业务连续性要求发生冲突。安全违规包括破坏系统完整性或窃取组织信息的网络攻击,以及可能对组织任务或功能产生不利影响或危及个人安全的软件程序中的严重错误。
自动化机制可以为用户提供获取事件响应支持的推动或拉动能力。例如,个人可以访问一个网站以查询支持能力,或者支持能力可以主动向用户发送事件响应信息(一般分发或定向分发),以提高对当前响应能力和支持的理解。
如果组织维持一个欺骗环境,对该环境中的行为进行分析,包括敌方针对的资源和事件发生的时间,可以提供对敌方战术、技术和程序的洞察。在欺骗环境之外,对异常敌对行为的分析(例如系统性能或使用模式的变化)或可疑行为(例如,对特定资源位置的搜索变化)可以为组织提供这种洞察力。
对于联邦机构来说,涉及个人可识别信息的事件被视为违规行为。安全漏洞会导致控制权丧失、信息被篡改、未经授权的披露、未经授权的获取,或类似情况,其中非授权用户访问或可能访问个人可识别信息,或授权用户以非授权目的访问或可能访问该信息。事件响应培训强调个人有义务报告所有确认的或可疑的信息泄露事件,无论信息以何种媒介或形式存在,包括纸质、口头和电子形式。事件响应培训包括模拟泄露事件的桌面演练。参见 IR-2(1)。
组织可能被法律、法规或政策要求遵循与违规相关的特定程序,包括向个人、受影响的组织和监管机构通知;造成的损害标准;以及缓解或其他特定要求。
事件的类别包括由于设计或实施错误和疏漏引起的故障、有针对性的恶意攻击以及无针对性的恶意攻击。事件响应措施包括有序的系统降级、系统关闭、回退到手动模式或激活替代技术,使系统以不同的方式运行,采用欺骗性手段、替代信息流,或在系统受到攻击时使用的专用模式操作。组织会考虑在事件期间维持业务连续性的要求是否与根据 IR-4(5) 规定自动禁用系统的能力相冲突。
为了帮助事件响应活动按预期运作,组织可以使用指标和评估标准来评估事件响应计划,作为不断改进响应性能的一部分。这些努力有助于提高事件响应的有效性,并减轻事件的影响。
系统保护能力的外部提供者包括美国国防部的计算机网络防御计划。外部提供者帮助保护、监控、分析、检测并响应组织信息系统和网络中的未经授权活动。与外部供应商达成协议可能是有益的,以在事件发生之前明确各方的角色和责任。
与事件响应测试相关的组织计划包括业务连续性计划、灾难恢复计划、运营连续性计划、应急计划、危机沟通计划、关键基础设施计划以及人员紧急疏散计划。
与外部组织(包括任务或业务合作伙伴、军事或联盟伙伴、客户和开发人员)协调事故信息可以带来显著的益处。跨组织的协调可以作为一种重要的风险管理能力。此功能使组织能够利用来自各种来源的信息,有效应对可能影响组织运营、资产和个人的事件和安全漏洞。
动态重配置包括更改路由器规则、访问控制列表、入侵检测或防御系统参数,以及守护程序或防火墙的过滤规则。组织可以对系统进行动态重配置,以阻止攻击、误导攻击者并隔离系统组件,从而限制泄露或入侵造成的损害程度。组织在重新配置能力的定义中包括实现系统重新配置的具体时间框架,同时考虑到可能需要快速响应以有效应对网络威胁。
动态响应能力涉及在发生事件时及时部署新的或替代的组织能力。这包括在任务和业务流程层面以及系统层面实施的能力。
控制措施包括确保接触泄露信息的人员了解有关该信息的法律、行政命令、指令、法规、政策、标准和指南,以及基于接触此类信息而施加的限制。
组织认识到,事件响应能力依赖于组织系统的能力以及这些系统所支持的使命和业务流程。组织将事件响应视为使命和业务流程及系统的定义、设计和开发的一部分。与事件相关的信息可以从多种来源获取,包括审计监控、物理访问监控和网络监控;用户或管理员报告;以及报告的供应链事件。有效的事件处理能力包括多个组织实体之间的协调(例如任务或业务负责人、系统负责人、授权官员、人力资源办公室、物理安全办公室、人员安全办公室、法律部门、风险管理执行部门、运营人员、采购办公室。可疑的安全事件包括收到可能包含恶意代码的可疑电子邮件通信。疑似供应链事件包括在组织系统或系统组件中插入假冒硬件或恶意代码。对于联邦机构,涉及个人可识别信息的事件被视为泄露。安全漏洞是指未经授权的披露、失去控制、未经授权的获取、泄露,或类似情况,即除授权用户以外的人员访问或可能访问个人身份信息,或授权用户为非授权目的访问或可能访问此类信息。
记录事故包括保存每起事故的记录、事故状态以及其他与取证相关的必要信息,同时评估事故的细节、趋势和处理情况。可以通过多种渠道获取事件信息,包括网络监控、事件报告、事件响应团队、用户投诉、供应链合作伙伴、审计监控、物理访问监控,以及用户和管理员报告。IR-4 提供了有关适合监控的事件类型的信息。
报告的事件类型、报告的内容和及时性以及指定的报告主管部门均反映了适用的法律、行政命令、指令、法规、政策、标准和指南。事件信息可以用于风险评估、控制有效性评估、采购的安全要求以及技术产品的选择标准。
组织提供的事件响应支持资源包括帮助台、援助小组、用于开启和跟踪事件响应工单的自动化工单系统,以及在需要时提供的取证服务或消费者救济服务。
组织制定和实施协调一致的事件响应方法非常重要。组织的使命和业务职能决定了事件响应能力的结构。作为事件响应能力的一部分,组织会考虑与外部组织(包括外部服务提供商及供应链中涉及的其他组织)的协调与信息共享。对于涉及个人可识别信息的事件(即包括一个流程来确定是否需要通知监察机构或受影响的个人,并相应地提供该通知。
组织测试事件响应能力,以确定其有效性并识别潜在的弱点或不足。事件响应测试包括使用清单、演练或桌面演习以及模拟(平行或全面中断)。事件响应测试可以包括确定事件响应对组织运营、资产和个人的影响。使用定性和定量数据有助于评估事件响应过程的有效性。
事件响应培训与组织人员的指定角色和职责相关,以确保此类培训包含适当的内容和细节。例如,普通用户可能只需要知道打电话的人或如何识别事件;系统管理员可能需要额外的培训以了解如何处理事件;事件响应人员可能会接受更具体的培训,例如取证、数据收集技术、报告、系统恢复以及系统修复。事件响应培训包括用户培训,以识别和报告来自外部和内部的可疑活动。用户的事件响应培训可以作为 AT-2 或 AT-3 的一部分提供。可能促使更新事故响应培训内容的事件包括但不限于:事故响应计划的测试或对实际事故的响应(经验教训)、评估或审计结果、以及适用法律、行政命令、指令、法规、政策、标准和指南的变化。
有时,某些威胁事件,例如敌对的网络攻击,只能通过整合来自不同来源的信息来观察,包括各种报告以及组织所建立的报告程序。
信息泄露是指将信息置于未被授权处理该信息的系统上的情况。当信息被认为属于某个特定的分类或影响级别时传输到某个系统,但随后确定其属于更高的分类或影响级别时,就会发生信息泄露。在这种情况下,需要采取纠正措施。响应的性质取决于泄露信息的分类或影响级别、系统的安全能力、受污染存储介质的具体性质以及具有授权访问受污染系统的个人的访问权限。在事后传达关于泄漏的信息所使用的方法,并不涉及与实际泄漏直接相关的方法,以最大限度地减少在污染被隔离和清除之前进一步扩散的风险。
明确关注处理涉及内部威胁的事件,可以进一步强调这种类型的威胁以及提供适当和及时响应所需的特定事件处理能力的必要性。
内部威胁事件的事件处理(例如准备、检测与分析、遏制、消除和恢复需要多个组织实体之间的协调,包括任务或业务负责人、系统负责人、人力资源办公室、采购办公室、人员办公室、物理安全办公室、机构高级信息安全官员、运营人员、风险执行(职能)、机构高级隐私官员以及法律顾问。此外,组织可能需要来自联邦、州和地方执法机构的外部支持。
综合事故响应团队是一支由专家组成的团队,负责评估、记录和响应事故,以便组织的系统和网络能够快速恢复,并实施必要的控制措施以防止未来的事故。事故响应团队的成员包括取证和恶意代码分析员、工具开发人员、系统安全与隐私工程师以及实时操作人员。事件处理能力包括对证据进行快速的取证保存,以及对入侵进行分析和响应。对于一些组织而言,事件响应团队可以是跨部门的实体。一个集成的事件响应团队有助于信息共享,并允许组织人员(例如开发人员、实施者和运营人员)利用团队对威胁的知识,实施防御措施,使组织能够更有效地阻止入侵。此外,综合团队有助于快速检测入侵,开发适当的缓解措施,并部署有效的防御手段。例如,当检测到入侵时,综合团队可以迅速制定适当的响应措施供操作员执行,将新事件与以往入侵的信息进行关联,并增强正在进行的网络情报开发。综合事件响应团队能够更有效地识别与操作节奏或特定任务和业务功能相关的对手战术、技术和程序,并以不会干扰这些任务和业务功能的方式定义响应措施。事件响应团队可以分布在组织内部,以提高其能力的韧性。
在受控的隔离环境中谨慎进行时,对恶意代码和其他安全事件或泄露的残留痕迹进行分析,可以让组织了解对手的战术、技术和操作手法。它还可以揭示对手的身份或某些特征。此外,恶意代码分析可以帮助组织制定应对未来事件的措施。
事件响应政策和程序涵盖在系统和组织中实施的 IR 系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于确保安全性和隐私性。因此,安全和隐私项目在制定事件响应政策和程序时进行协作非常重要。通常情况下,组织层面的安全和隐私项目政策与程序是更可取的,并且可能不需要针对特定任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致事件响应政策和程序更新的事件包括评估或审计发现、安全或隐私事件,或法律、行政命令、指令、法规、政策、标准和指南的变更。仅仅重述控制措施并不构成组织的政策或程序。
由于信息泄露而受污染系统的纠正措施可能非常耗时。在采取纠正措施期间,人员可能无法访问受污染的系统,这可能会影响他们进行组织业务的能力。
对于一个组织来说,制定应对已经引起公众关注、让组织形象受损或影响组织利益相关者(例如合作伙伴、客户)的事件的策略是非常重要的。这类宣传可能对组织造成极大伤害,并影响其执行使命和业务职能的能力。采取积极措施修复组织声誉是重建其成员信任和信心的重要方面。
安全运营中心(SOC)是组织安全运营和计算机网络防御的核心。SOC的目的是持续保护和监控组织的系统和网络(即网络基础设施)。SOC还负责及时检测、分析和应对网络安全事件。该组织配备了熟练的技术和运营人员(例如安全分析员、事件响应人员、系统安全工程师)来运营安全运营中心(SOC),并实施技术、管理和运营控制的组合(包括监控、扫描和取证工具),以监控、融合、关联、分析并响应来自多个来源的威胁和安全相关事件数据。这些来源包括周界防御、网络设备(例如路由器、交换机)以及终端代理数据流。安全运营中心(SOC)提供整体态势感知能力,帮助组织确定系统和组织的安全状况。SOC能力可以通过多种方式获得。较大的组织可能会建立专门的安全运营中心(SOC),而较小的组织可能会聘请第三方机构提供此类能力。
组织在事件响应计划中制定应对事件的要求。将模拟事件纳入事件响应培训有助于确保人员了解其个人职责以及在危机情况下应采取的具体行动。事件响应培训包括模拟违规的桌面演练。参见 IR-2(3)。
参与供应链活动的组织包括产品开发商、系统集成商、制造商、包装商、组装商、分销商、供应商和转售商。提供供应链治理的机构包括联邦采购安全委员会(FASC)。供应链事件包括涉及信息技术产品、系统组件、开发流程或人员、分销流程或仓储设施的妥协或泄露。组织确定适当的信息共享范围,并考虑向外部组织通报供应链事件所能获得的价值,包括改进流程或识别事件根本原因的能力。
组织在事件响应计划中规定了应对信息泄露事件的要求。定期的事件响应培训有助于确保组织人员了解各自的职责,以及在信息泄露事件发生时应采取的具体行动。
组织人员,包括系统所有者、任务和业务所有者、机构高级信息安全官员、机构高级隐私官员、授权官员以及风险执行官,会分析报告中揭示系统漏洞的事件。该分析可以用于优先处理并启动缓解措施,以应对发现的系统漏洞。
通知可以由维护人员执行。非本地维护的批准由具有足够信息安全和系统知识的人员完成,以确定所提议维护的适当性。
通信路径可以通过加密进行逻辑分离。
使用自动化机制来管理和控制系统维护程序和活动,有助于确保生成及时、准确、完整且一致的维护记录。
计算机化维护管理系统维护关于组织维护操作的信息数据库,并自动处理设备状态数据,以触发维护计划、执行和报告。
在对组织系统进行维护的过程中,相关人员可能会接触到机密信息。如果组织系统上的机密信息仅限美国公民访问,那么对执行这些系统维护的人员也同样适用这一限制。
在系统、诊断工具和提供维护服务的设备上具有可比的安全能力,意味着这些系统、工具和设备上实施的控制措施至少与所维护系统上的控制措施同样全面。
控制系统维护涉及系统维护计划的信息安全方面,并适用于所有类型的系统组件维护,无论是由本地还是非本地实体进行。维护包括扫描仪、复印机和打印机等外围设备。创建有效维护记录所需的信息包括维护的日期和时间、所执行维护的描述、执行维护的个人或团队的姓名、陪同人员的姓名,以及被移除或更换的系统组件或设备名称。组织还会考虑与系统替换组件相关的供应链风险。
未能保护非本地的维护和诊断通信可能导致未经授权的个人获取组织信息。在远程维护会话中未经授权的访问可能导致各种敌对行为,包括恶意代码插入、系统参数的未经授权更改以及组织信息的外泄。此类行为可能导致任务或业务能力的丧失或下降。
在完成维护后验证连接的终止,可以确保在非本地维护和诊断会话期间建立的连接已被终止,并且不再可用。
以更高系统权限运行的维护工具可能导致未经授权访问本应无法访问的组织信息和资产。
现场维护是指在系统或系统组件部署到特定地点(即操作环境)之后,对其进行的维护。在某些情况下,现场维护(即现场本地维护)可能不会像库房维护那样以相同的严格程度或相同的质量控制检查来执行。对于被组织指定为关键系统的设备,可能需要限制或禁止在本地现场进行维护,并要求此类维护在具有额外控制措施的可信设施中进行。
对组织系统进行维护和诊断活动的人员可能会接触到机密信息。如果允许非美国公民对机密系统进行维护和诊断活动,则需要进行额外的审查,以确保不违反协议和限制。
对于缺乏适当安全许可或非美国公民的个人,程序旨在拒绝其对组织系统上包含的机密或受控未分类信息的视觉和电子访问。维护人员的使用程序可以在系统的安全计划中进行记录。
如果在检查包含维护、诊断和测试程序的媒体时,组织确定该媒体包含恶意代码,则应按照组织的事件处理政策和程序处理该事件。
维护工具可以由维护人员直接带入设施,也可以从供应商的网站下载。如果在检查维护工具时,组织发现这些工具被不当修改或包含恶意代码,则应按照组织的事件处理政策和程序处理该事件。
AU-2 强制执行非本地维护的审计记录。审计事件在 AU-2a 中定义。
维护人员是指对组织系统进行硬件或软件维护的个人,而PE-2则涉及那些因维护职责而进入系统物理保护范围内的个人的物理访问。监督人员的技术能力与系统维护相关,而拥有所需的访问权限则指的是对系统及其周边的维护。先前未被认定为授权维护人员的个人——例如信息技术制造商、供应商、系统集成商和顾问——可能需要对组织系统的特权访问,例如当他们需要在很少或没有通知的情况下进行维护活动时。根据组织对风险的评估,组织可能会向这些个人颁发临时凭证。临时凭证可以是一次性使用的,也可以是仅在很短时间内有效的。
批准、控制、监控和审查维护工具,旨在解决与维护工具相关的安全问题,这些工具不在系统授权范围内,并且专门用于对组织系统进行诊断和修理操作。组织在确定维护工具的批准角色以及如何记录该批准方面具有灵活性。定期审查维护工具有助于撤销对过时、不受支持、无关或不再使用的工具的批准。维护工具可以包括硬件、软件和固件项目,可能是预装的、由维护人员通过介质带入的、基于云的,或从网站下载的。此类工具可能成为将恶意代码带入设施并随后进入系统的载体,无论是故意还是无意。维护工具可以包括硬件和软件诊断测试设备以及数据包嗅探器。支持维护并且是系统一部分的硬件和软件组件(包括实现“ping”、“ls”、“ipconfig”等实用程序的软件,或实现以太网交换机监控端口的硬件和软件)不在维护工具的处理范围内。
在其他与系统不直接相关的职责中执行维护活动的人员包括设备维护人员和清洁人员。
非本地维护和诊断活动由通过外部或内部网络进行通信的人员执行。本地维护和诊断活动由实际在系统位置的人员进行,而不通过网络连接进行通信。用于建立远程维护和诊断会话的认证技术反映了 IA-2 中的网络访问要求。强认证要求使用能够抵御重放攻击并采用多因素认证的认证器。强认证器包括将证书存储在受密码、短语密码或生物特征保护的令牌上的公钥基础设施(PKI)。在 MA-4 中强制执行要求部分是通过其他控制来完成的。[SP 800-63B] 提供了有关强身份验证和验证器的额外指导。
维护政策和程序涉及在系统和组织中实施的MA系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于确保安全性和隐私性。因此,安全和隐私项目在制定维护政策和程序时进行协作非常重要。一般来说,组织层面的安全和隐私项目政策和程序是可取的,并且可能不需要特定任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致维护政策和程序评估或审计发现、安保或隐私事件,或适用法律、行政命令、指令、规章、政策、标准和指南发生变更的事件。仅仅重复控制措施并不构成组织的政策或程序。
预测性维护通过定期或持续(在线)监测设备状态来评估设备状况。预测性维护的目标是在维护活动最具成本效益的预定时间进行维护,并在设备性能下降到某一阈值之前进行维护。预测性维护的预测成分源于预测设备状态未来趋势的目标。预测性维护方法采用统计过程控制的原理来确定未来何时进行维护活动是合适的。大多数预测性维护检查是在设备运行时进行的,从而将对正常系统操作的干扰降到最低。预测性维护可以带来可观的成本节约和更高的系统可靠性。
组织信息包括组织拥有的所有信息以及提供给组织且由组织作为信息管理者负责的信息。
预防性维护包括对系统组件进行主动保养和维护,以保持组织设备和设施处于良好的运行状态。这种维护涉及系统的检查、测试、测量、调整、零件更换、潜在故障的检测与修正,旨在在故障发生之前或在其发展为重大缺陷之前进行处理。预防性维护的主要目标是避免或减轻设备故障的后果。预防性维护旨在通过在组件失效之前更换磨损部件来保持和恢复设备的可靠性。确定应采用何种预防性(或其他)故障管理策略的方法包括原始设备制造商的建议、统计故障记录以及专家意见;已经在类似设备上进行的维护;某个管辖区内的规范、法律或法规要求;或测量值和性能指标。
将维护工具的使用限制在授权人员范围内,适用于用于执行维护功能的系统。
对组织系统进行维护的人员在维护过程中可能会接触到机密信息。为了减轻这种接触的固有风险,组织会使用经过审查的维护人员(即拥有与系统上存储信息相同等级的安全许可的人员)。
使用过时和/或未修补软件的维护工具可能为对手提供威胁途径,并给组织带来重大漏洞。
组织会指定那些系统组件,这些组件在其提供的功能无法正常运行时,会导致组织运营和资产、个人、其他组织或国家面临更高的风险。组织为获得维护支持所采取的行动包括签订适当的合同。
自动化机制包括安装在媒体存储区外部入口上的键盘、指纹识别器或刷卡器。
对机密信息的降级使用经批准的清理工具、技术和程序,将已确认为非机密的信息从机密系统转移到非机密媒介。
受控未分类信息的降级使用经过批准的清理工具、技术和程序。
指定的保管人向组织提供媒体传输过程中的具体联系点,并促进个人问责。如果确定了明确的保管人,保管职责可以从一个人转移到另一个人。
组织可以通过提供信息来记录媒体降级过程,例如所采用的降级技术、被降级媒体的识别号以及授权和/或执行降级操作的个人身份。
组织采用双重授权来帮助确保系统介质的清理只有在两名具有技术资格的人员执行指定任务时才能进行。清理系统介质的人员具备足够的技能和专业知识,以判断拟议的清理是否符合适用的联邦和组织标准、政策和程序。双重授权还有助于确保消毒按照预期进行,从而防止错误和对已执行消毒操作的虚假声明。双重授权也可能被称为双人控制。为了降低勾结的风险,组织通常考虑将双重授权的职责轮换给其他人员。
None.
系统介质包括数字和非数字介质。数字介质包括闪存驱动器、软盘、磁带、外部或可移动硬盘(如固态、磁性)、光盘和数字多功能光盘。非数字介质包括纸张和微缩胶片。除非寻求访问病历的个人是授权的医护人员,否则在社区医院拒绝其访问患者病历,是限制非数字媒体访问的一个例子。在媒体库中,将存储在光盘上的设计规格仅限系统开发团队的成员访问,是限制数字媒体访问的一个例子。
媒体降级适用于组织外发布的数字和非数字媒体,无论该媒体是否被视为可移动。当应用于系统媒体时,降级过程会从媒体中删除信息,通常按安全类别或分类级别进行,以确保信息无法被检索或重建。媒体降级包括编辑信息以便更广泛的发布和分发。降级确保媒体上的空白区域没有信息。
安全标记是指应用或使用可由人读取的安全属性。数字媒体包括软盘、磁带、外部或可拆卸硬盘驱动器(如固态、磁性)、闪存驱动器、光盘和数字多功能光盘。非数字媒体包括纸张和微缩胶片。受控非机密信息由国家档案和记录管理局定义,并规定了此类信息的适当保护和传播要求,并在[32 CFR 2002]中有所规定。对于含有被组织认定为公共领域或可公开发布的信息的媒介,通常不需要安全标记。某些组织可能要求在公共信息上标注,以表明该信息可以公开发布。系统媒体的标记反映了适用的法律、行政命令、指令、政策、法规、标准和指南。
介质清理适用于所有需要处置或重新使用的数字和非数字系统介质,无论这些介质是否被认为是可移动的。示例包括扫描仪、复印机、打印机、笔记本电脑、工作站、网络组件、移动设备中的数字介质,以及非数字介质(例如纸张和微缩胶片)。清理过程会从系统介质中移除信息,使这些信息无法被检索或重建。清理技术——包括清空、清除、加密抹除、个人可识别信息的去标识化以及销毁——可以在介质被重新使用或处置时防止信息泄露给未授权人员。组织会确定适当的清理方法,并认识到当其他方法无法应用于需要清理的介质时,有时必须进行销毁。组织在对含有被认为属于公共领域或可公开发布的信息,或被认为即使释放用于再利用或处置也不会对组织或个人产生不利影响的信息的媒介,采用经批准的消毒技术和程序时会自行裁量。非数字媒体的清理包括销毁、从原本非保密的文件中移除保密附录,或通过以等同于从文件中移除它们的有效方式遮盖文件中的选定部分或词语来编辑文件。包含机密信息的媒体的清理过程由国家安全局的标准和政策进行控制。NARA 政策控制受控未分类信息的清理过程。
系统介质包括数字和非数字介质。数字介质包括闪存驱动器、软盘、磁带、外部或可移动硬盘(例如固态、磁性)、光盘和数字多功能光盘。非数字介质包括纸张和微缩胶片。对存储介质的物理控制包括进行盘点、确保制定程序以允许个人借出和归还介质,以及对存储介质保持责任追踪。安全存储包括锁闭的抽屉、桌子或柜子,或受控的介质库。媒介存储的类型应与媒介上信息的安全类别或分级相称。受控区域是提供物理和程序控制的空间,以满足用于保护信息和系统的要求。对于那些包含已确定为公共领域信息、可公开发布信息,或如果被非授权人员访问对组织、运营或个人影响有限的媒体,可能需要的控制措施较少。在这些情况下,物理访问控制即可提供足够的保护。
系统介质包括数字和非数字介质。数字介质包括闪存驱动器、软盘、磁带、外部或可移动硬盘(例如固态和磁性硬盘)、光盘以及数字多功能光盘。非数字介质包括缩微胶片和纸张。受控区域是指组织为满足保护信息和系统的要求而提供物理或程序控制的空间。保护媒体在传输过程中安全的控制措施包括加密和锁闭容器。根据所实施的机制,加密机制可以提供机密性和完整性保护。与介质运输相关的活动包括释放介质以便运输、确保介质进入适当的运输流程以及实际运输。授权的运输和快递人员可能包括组织外部的个人。在运输过程中保持介质的责任包括将运输活动限制在授权人员范围内,并在介质通过运输系统时跟踪和/或获取运输活动记录,以防止和发现丢失、破坏或篡改。组织根据对风险的评估,为与系统介质运输相关的活动建立文档要求。组织保留灵活性,可以针对不同类型的介质运输定义记录保存方法,作为运输相关记录系统的一部分。
系统媒介包括数字媒介和非数字媒介。数字媒介包括软盘、磁带、闪存驱动器、光盘、数字多功能光盘和可移动硬盘驱动器。非数字媒介包括纸张和微缩胶片。媒介使用保护同样适用于具有信息存储功能的移动设备。与限制用户访问媒体的 MP-2 相比,MP-7 限制在系统上使用某些类型的媒体,例如限制或禁止使用闪存驱动器或外部硬盘驱动器。组织使用技术和非技术控制措施来限制系统媒体的使用。组织可能会限制便携式存储设备的使用,例如,通过在工作站上使用物理保护罩来禁止访问某些外部端口,或禁用或移除插入、读取或写入此类设备的功能。组织还可以将可移动存储设备的使用限制为仅限批准的设备,包括组织提供的设备、其他已批准组织提供的设备以及非个人拥有的设备。最后,组织可能会根据设备类型限制便携式存储设备的使用,例如通过禁止使用可写的便携式存储设备,并通过禁用或移除对这些设备写入的功能来实施这一限制。要求存储设备有可识别的所有者可以降低使用这些设备的风险,因为这允许组织为处理设备中已知的漏洞分配责任。
便携式存储设备包括外部或可拆卸硬盘驱动器(例如,固态、磁性)、光盘、磁带或光盘、闪存设备、闪存卡以及其他外部或可拆卸磁盘。便携式存储设备可能来自不可信的来源,并且可能包含恶意代码,这些代码可以通过 USB 端口或其他入口传入或转移到组织系统中。虽然建议对存储设备进行扫描,但清理处理可以提供额外的保证,确保这些设备不含恶意代码。当组织在设备首次使用前从制造商或供应商处购买便携式存储设备,或当组织无法保持设备的完整流通记录时,会考虑对便携式存储设备进行非破坏性清理。
媒体保护政策和程序涉及在系统和组织内实施的 MP 系列的控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于确保安全性和隐私保护。因此,安全和隐私项目在制定媒体保护政策和程序时进行协作非常重要。通常情况下,组织层面的安全和隐私项目政策与程序是更可取的,并且可能不需要针对特定任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能引发媒体保护政策和程序更新的事件包括评估或审计结果、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变更。仅仅重新陈述控制措施并不构成组织政策或程序。
清理抵抗性是指介质对非破坏性清理技术的抵抗能力,即从介质中清除信息的能力。某些类型的介质不支持清理命令,或者即使支持,其接口在这些设备中也未以标准化方式得到支持。抗清除介质包括紧凑型闪存、板载和设备上的嵌入式闪存、固态硬盘以及 USB 可移动介质。
远程清除或擦除信息可以保护组织系统及系统组件上的信息,防止系统或组件被未授权人员获取。远程清除或擦除命令需要强身份验证,以帮助降低未授权人员清除或擦除系统、组件或设备的风险。清除或擦除功能可以通过多种方式实现,包括多次覆盖数据或信息,或销毁解密加密数据所需的密钥。
组织会审核并批准需要清理的媒体,以确保符合档案保留政策的要求。跟踪和记录操作包括列出审核和批准消毒及处置操作的人员、消毒的介质类型、存储在介质上的文件、使用的消毒方法、消毒操作的日期和时间、执行消毒的人员、采取的验证操作及执行验证的人员,以及所采取的处置措施。组织在处置之前会验证介质的清理是否有效。
个人可识别信息的处理是信息系统或组织在信息生命周期中对个人可识别信息进行的一项或一系列操作。处理包括但不限于创建、收集、使用、处理、存储、维护、传播、披露和处置。处理操作还包括记录、生成和转换,以及分析技术,例如数据挖掘。组织可能受到法律、行政命令、指令、法规或政策的约束,这些规定确立了组织的权限,从而限制某些类型的个人身份信息处理,或建立与处理相关的其他要求。组织人员应就此类权限向机构高级隐私和法律顾问咨询,特别是当组织受多个司法管辖区或多个权力来源约束时。对于其处理行为不依法律权限决定的组织,组织的政策和决定将规范其如何处理个人身份信息。虽然个人可识别信息的处理在法律上可能是允许的,但仍可能出现隐私风险。隐私风险评估可以识别与授权处理个人可识别信息相关的隐私风险,并支持管理这些风险的解决方案。组织会考虑适用的要求和组织政策,以确定如何记录这种权限。对于联邦机构,处理可识别个人身份信息的权限记录在隐私政策和通知、记录系统通知、隐私影响评估、[PRIVACT] 声明、计算机匹配协议和通知、合同、信息共享协议、谅解备忘录以及其他文件中。组织采取措施确保个人身份信息仅用于授权目的,包括对组织人员进行关于个人身份信息授权处理的培训,以及监督和审计组织对个人身份信息的使用情况。
自动化机制增强了对处理目的的跟踪。
[PRIVACT] 对联邦及非联邦机构在参与匹配程序时的要求进行了规定。一般来说,匹配程序是指对来自两个或多个自动化 [PRIVACT] 记录系统的记录,或自动化记录系统与非联邦机构(或其代理)维护的自动化记录进行计算机化比较的过程。匹配程序要么涉及联邦福利计划,要么涉及联邦人员或工资记录。进行联邦福利匹配是为了确定或核实领取联邦福利计划下付款的资格,或追回根据联邦福利计划支付的款项或拖欠债务。匹配程序不仅涉及匹配活动本身,还包括后续的调查和最终可能采取的行动。
同意允许个人参与关于其信息处理的决策,并将处理可识别个人身份信息所产生的一部分风险从组织转移到个人身上。根据适用的法律、行政命令、指令、法规、政策、标准或指南,可能需要获得同意。否则,在选择同意作为控制手段时,组织会考虑个人是否可以合理地理解并接受其授权所带来的隐私风险。组织还会考虑其他控制措施是否可能单独或与同意结合,更有效地降低隐私风险。组织还会考虑任何可能影响个人对系统或组织所进行处理的理解或行为的人口统计或背景因素。在征求个人同意时,组织会考虑获取同意的适当机制,包括同意的类型(例如(选择加入、选择退出),如何正确地对个人进行身份验证和身份确认,以及如何通过电子方式获得同意。此外,组织应考虑在适当情况下提供机制,以便个人在提供同意后撤回同意。最后,组织会考虑可用性因素,以帮助个人在提供同意时理解所承担的风险,包括使用通俗易懂的语言并避免技术术语。
数据标签通过在系统中传递目的以及相关的个人可识别信息元素,支持对处理目的的跟踪。通过在数据标签中传达处理目的,同时携带个人可识别信息,在信息流经系统时,系统所有者或操作者可以确定处理的变更是否与已识别和记录的目的相符。数据标签还可以支持自动化工具的使用。
[PRIVACT] 包含两套条款,允许联邦机构在特定情况下免除遵守该法规的某些要求。在某些情况下,这些条款允许机构制定法规,以使某些记录系统免除遵守 [PRIVACT] 的特定条款。至少,组织的[PRIVACT]豁免规定应包括将被豁免的任何记录系统的具体名称、这些记录系统将被豁免的[PRIVACT]具体条款、豁免的原因,以及解释为什么该豁免既必要又适当。
[隐私法]限制了机构处理描述个人如何行使《第一修正案》保障权利的信息的能力。各组织会就这些要求咨询机构高级隐私官员和法律顾问。
即时同意使个人能够在特定类型的数据处理过程中或在处理发生时参与其个人可识别信息的处理,这种参与在对个人最有用的情况下进行。如果自个人上次给予同意以来已经过了一段时间,或处理类型存在重大隐私风险,个人关于其可识别信息如何被处理的假设可能并不准确或可靠。组织可以自行决定何时使用即时同意,并可能使用关于人口统计、焦点小组或调查的辅助信息来更多了解个人的隐私兴趣和关注点。
即时通知在最有用的时刻向个人告知组织如何处理其可识别个人身份的信息。如果自组织上次提供通知以来已经过去了一段时间,或者个人上次收到通知的情况发生了变化,那么个人关于可识别信息将如何处理的假设可能不准确或不可靠。即时通知可以解释组织已确定为可能对个人隐私产生较大风险的数据操作。组织可以使用即时通知在特定数据操作发生时更新或提醒个人,或突出自上次通知以来发生的特定变化。即时通知可以与即时同意一起使用,以解释如果拒绝同意将会发生什么。组织会酌情决定何时使用即时通知,并可能使用关于用户人口统计、焦点小组或调查的辅助信息来了解用户的隐私兴趣和关注点。
确定和记录处理的目的为组织提供了理解为何可能处理个人身份信息的依据。“处理”一词包括信息生命周期的每一个步骤,包括创建、收集、使用、处理、存储、维护、传播、披露和销毁。识别和记录处理的目的,是让系统的所有者和运营者以及其信息被系统处理的个人理解信息将如何被处理的前提条件。这使个人能够就其与信息系统和组织的互动做出明智的决策,并管理其隐私权益。一旦确定了具体的处理目的,该目的将在组织的隐私通知、政策及任何相关的隐私合规文档中进行描述,包括隐私影响评估、记录系统通知、[PRIVACT] 声明、计算机匹配通知以及其他适用的联邦公报通知。组织采取措施确保个人可识别信息仅用于已确定的目的,包括培训组织人员以及监控和审计组织对个人可识别信息的处理。组织会监控个人可识别信息处理的变化。组织人员应咨询负责隐私和法律的高级机构官员,以确保因处理变更而产生的任何新目的与信息收集的初衷兼容;如果新目的不兼容,则应根据既定要求实施机制,以在适当情况下允许新的处理。机制可能包括获取个人同意、修改隐私政策或采取其他措施来管理由个人身份信息处理目的变化所引发的隐私风险。
个人可识别信息的处理与透明度政策和程序涉及在系统和组织中实施的PT系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于确保安全性和隐私性。因此,安全和隐私项目在制定可识别个人信息处理及透明度政策和程序时进行协作非常重要。一般来说,组织层面的安全和隐私项目政策和程序更为理想,可能不需要针对特定任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致更新个人可识别信息处理和透明度政策及程序的事件包括评估或审计发现、隐私泄露,或适用法律、行政命令、指令、法规、政策、标准和指南的变更。仅仅重新陈述控制措施并不构成组织的政策或程序。
如果联邦机构要求个人提供将成为记录系统一部分的信息,该机构必须在用于收集信息的表格上或在个人可以保留的单独表格上提供隐私声明。无论信息是以纸质或电子表格、网站、移动应用程序、电话还是其他媒介收集,机构在此类情况下都会提供[PRIVACT]声明。这一要求确保个人能够获得足够的信息,以便对是否回应信息请求做出知情决定。[隐私权] 声明正式通知个人有关授权收集信息的机构;提供信息是强制性的还是自愿的;信息将被使用的主要目的;信息适用的已公布常规用途;如果未能提供所请求信息的全部或部分,对个人可能产生的影响(如有);以及对相关记录系统通知的适当引用和链接。联邦机构人员应就[PRIVACT]的通知条款咨询机构高级隐私官员和法律顾问。
隐私声明有助于告知个人他们的可识别个人信息是如何被系统或组织处理的。组织使用隐私通知来告知个人其可识别信息是如何、在什么权限下以及出于何种目的被处理的,以及其他信息,例如个人在该处理过程中可能拥有的选择权和信息共享的其他方。法律、行政命令、指令、条例或政策可能要求隐私通知包含特定要素或以特定格式提供。联邦机构人员应咨询机构高级隐私官员以及法律顾问,了解何时何地提供隐私通知,以及隐私通知中应包含的要素和所需格式。在法律或政府范围的政策不要求隐私通知的情况下,组织的政策和决定可能要求提供隐私通知,并且可能作为隐私通知中应包含元素的来源。隐私风险评估识别与处理可识别个人信息相关的隐私风险,并可能帮助组织确定在隐私声明中包含哪些适当的内容以管理这些风险。为了帮助个人了解其信息是如何被处理的,组织会使用通俗易懂的语言撰写材料,并避免使用技术术语。
撤回同意使个人在情况变化时能够对其最初的同意决定进行控制。组织在提供易于使用的撤回功能时会考虑可用性因素。
[PRIVACT] 常规使用是指将记录从维护该记录系统的联邦机构之外披露的特定类型。常规使用是 [PRIVACT] 禁止在未经记录相关个人事先书面同意的情况下披露系统记录的例外。要符合日常使用的资格,披露必须用于与信息最初收集目的相兼容的用途。[PRIVACT] 要求各机构描述系统记录中每条记录的每种日常使用,包括记录用户的类别及使用目的。机构只能通过在相关记录系统公告中明确发布例行使用来建立例行使用。
联邦法律和政策对组织处理社会保障号码规定了具体要求。组织采取措施消除对社会保障号码和其他敏感信息的不必要使用,并遵守适用的任何特定要求。
组织对特定类别的可识别个人信息施加任何可能必要的条件或保护措施。这些条件可能是由法律、行政命令、指令、规章、政策、标准或指南要求的。这些要求也可能来自隐私风险评估的结果,这些评估考虑了可能导致组织认定某一类个人可识别信息特别敏感或存在特殊隐私风险的情境变化。组织会就可能需要的任何保护措施咨询高级机构隐私官和法律顾问。
[PRIVACT]要求联邦机构在建立和/或修改[PRIVACT]记录系统时,在《联邦登记册》上发布记录系统通知。一般而言,当一个机构维护一组由其控制的任何记录,并且可以通过个人姓名或某些识别号码、符号或其他标识符来检索信息时,就需要提供记录系统通知。该通知描述了系统的存在和特性,并识别了记录系统、系统的用途、记录维护的授权、系统中维护的记录类别、涉及记录的个人类别、记录所适用的常规用途,以及根据[OMB A-108]描述的有关系统的其他详细信息。
虽然某些处理可能是产品或服务基本功能所必需的,但其他处理则可能不是。在这种情况下,组织允许个人选择特定可识别个人身份信息的处理方式。更具针对性的同意可能有助于降低隐私风险,提高个人满意度,并避免不良行为,例如放弃使用产品或服务。
访问协议包括保密协议、可接受使用协议、行为规范以及利益冲突协议。签署的访问协议包含一份确认,即个人已阅读、理解并同意遵守与其被授权访问的组织系统相关的限制。除非组织政策明确禁止,组织可以使用电子签名来确认访问协议。
在员工众多的组织中,并非所有需要了解解雇行为的人员都会收到适当的通知,或者即使收到了通知,也可能不会及时发送。可以使用自动化机制在人员被解雇时向组织的相关人员或职能角色发送自动提醒或通知。此类自动警报或通知可以通过多种方式传达,包括电话、电子邮件、短信或网站。也可以使用自动化机制在员工离职后快速且彻底地禁用对系统资源的访问。
None.
机密信息是联邦政府处理、存储或传输的最敏感信息。个人在获取此类信息之前,必须具备必要的安全许可和系统访问授权。访问授权由系统访问控制(见 AC-3)和流量控制(见 AC-4)执行。
需要特殊保护的机密信息包括附属信息、特别访问计划(SAP)信息以及敏感分隔信息(SCI)。人员安全标准反映了适用的法律、总统令、指令、法规、政策、标准和指南。
外部提供者指的是运营或获取系统的组织以外的组织。外部提供者包括服务机构、承包商以及其他提供系统开发、信息技术服务、测试或评估服务、外包应用程序和网络/安全管理的组织。组织在与采购相关的文件中明确包括人员安全要求。外部供应商的人员可能在组织设施工作,并持有由组织颁发的证件、徽章或系统权限。对外部人员变动的通知可确保适当终止其权限和证件。组织根据与安全相关的特征定义应报告的调动和终止情况,这些特征包括职能、角色以及与被调动或终止的个人相关的凭证或权限的性质。
需要正式培训的机密信息类型包括特别访问计划(SAP)、受限数据(RD)和敏感隔离信息(SCI)。
需要特殊保护的组织信息包括受控未分类信息。人员安全标准包括职位敏感性和背景筛查要求。
组织制裁反映适用的法律、行政命令、指示、法规、政策、标准和指南。制裁流程在访问协议中有所描述,也可以作为组织的一般人事政策的一部分,或在安全与隐私政策中具体说明。组织在涉及员工制裁事项时会咨询总法律顾问办公室。
人员筛选和重新筛选活动应符合适用的法律、行政命令、指令、法规、政策、标准、指南以及为所分配职位的风险等级制定的具体标准。人员筛选的例子包括背景调查和机构核查。组织可以根据系统处理、存储或传输的信息类型,为访问系统的人员定义不同的重新筛选条件和频率。
系统财产包括硬件认证令牌、系统管理技术手册、钥匙、身份证和建筑通行证。离职面谈确保被解雇的员工理解作为前雇员所受到的安全限制,并确保对与系统相关的财产进行适当的责任追究。离职面谈中的安全主题包括提醒个人保密协议以及对未来就业的潜在限制。对于某些人来说,离职面谈可能并不总是可行,包括主管不可用、疾病或工作弃职等情况。离职面谈对于拥有安全许可的个人非常重要。对于因故被解雇的个人,及时执行终止操作是至关重要的。在某些情况下,组织会考虑在通知被解雇人员之前,先停用他们的系统账户。
人员调动适用于个人的重新分配或调任是永久性的,或持续时间较长以至于需要采取此类措施的情况。组织会根据重新分配或调任的类型(无论是永久性还是长期性)界定适当的行动。涉及人员调动或重新分配到组织内其他职位的行动可能包括:归还旧钥匙并发放新钥匙、身份证和出入证;关闭系统账户并建立新账户;更改系统访问权限(即权限)。并提供访问个人在以前工作地点和以前系统账户中可访问的官方记录的权限。
人员安全政策和程序用于在系统和组织中实施 PS 系列的控制。风险管理策略是在制定此类政策和程序时的重要因素。政策和程序有助于保障安全和隐私。因此,安全和隐私项目在制定过程中进行合作非常重要。在组织层面制定的安全和隐私计划政策与程序通常是更可取的,并且可能不需要在任务层面或系统特定层面制定政策和程序。该政策可以作为总体安全和隐私政策的一部分,也可以通过多项政策体现,以反映组织的复杂性质。如果需要,可以为安全和隐私程序、任务/业务流程以及系统建立程序。程序描述了政策或控制措施的实施方式,并可以针对程序对象的个人或角色进行指导。程序可以记录在系统安全和隐私计划中,也可以记录在一个或多个单独的文档中。可能导致更新人员安全政策和程序的事件包括但不限于评估或审计发现、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变化。仅仅重复控制措施并不构成组织的政策或程序。
在各个组织岗位描述中明确安全和隐私角色,有助于清楚地理解与这些角色相关的安全或隐私职责,以及这些角色所需的基于角色的安全和隐私培训要求。
职位风险指定反映了人事管理办公室(OPM)的政策和指导。适当的职位指定是有效且一致的适任性和人员安全计划的基础。职位指定系统(PDS)评估一个职位的职责和责任,以确定职位人员的不当行为可能对服务的效率或完整性造成的潜在损害程度,并确定该职位的风险级别。PDS评估还会确定该职位的职责和责任是否可能使职位承担者对国家安全造成重大不利影响,以及这种潜在影响的程度,从而确定职位的敏感性级别。评估结果决定了该职位需要进行何种级别的调查。风险指定可以指导并告知个人在访问组织信息和信息系统时所获得的授权类型。职位筛选标准包括明确的信息安全角色任命要求。《联邦法规》第5篇第1400部分和第731部分规定了组织评估相关涵盖职位的要求,以确定职位的敏感性和职位风险等级,这些等级应与职位的职责和责任相适应。
各组织就离职人员的离职后相关要求事项咨询总法律顾问办公室。
基于角色的设施访问包括授权的固定和常规/例行维护人员、值班官员以及急救医务人员的访问。
控制对输出设备的物理访问包括将输出设备放置在带锁的房间或其他安全区域,并配备键盘或刷卡访问控制,仅允许授权人员访问;将输出设备放置在可由人员监控的位置;安装屏幕过滤器;以及使用耳机。输出设备的例子包括显示器、打印机、扫描仪、音频设备、传真机和复印机。
对系统分配和传输线路实施的安全控制可以防止意外损坏、干扰和物理篡改。这些控制措施还可能是防止窃听或修改未加密传输的必要手段。用于控制系统分配和传输线路物理访问的安全控制措施包括断开或锁定的备用插孔、上锁的布线间、通过导管或电缆托架保护的电缆,以及窃听传感器。
出入控制前室,也称为人闸,是物理访问控制系统的一部分,通常在两组互锁门之间提供一个空间。人闸的设计目的是防止未授权人员跟随授权人员进入受控访问的设施。这种行为也被称为尾随或搭便车,会导致未经授权的人员进入设施。联锁门控制器可用于限制进入受控通道的人员数量,并在核实物理访问授权时提供隔离区域。联锁门控制器可以完全自动化(即控制门的开启和关闭)或部分自动化(即,使用保安控制进入隔离区的人数)。
通过接入备用商用电源或其他外部电源,能够以最小的运行能力提供备用电源。
通过使用一个或多个容量足够满足组织需求的发电机,可以满足长期、独立电源供应的要求。
备用工作地点包括政府设施或员工私人住宅。虽然与替代处理地点不同,备用工作地点在应急操作期间可以提供随时可用的替代位置。组织可以根据在这些地点进行的工作活动,为特定的备用工作地点或类型的地点定义不同的控制措施。实施和评估组织定义的控制措施的有效性,并提供在替代工作地点传达事件的方式,有助于支持组织的应急计划活动。
资产定位技术可以帮助确保关键资产——包括车辆、设备和系统组件——保持在授权位置。组织在部署和使用资产定位技术时,会与总法律顾问办公室和隐私事务高级官员进行咨询,以应对潜在的隐私问题。
响应措施可以包括通知选定的组织人员或执法人员。用于启动响应措施的自动化机制包括系统警报通知、电子邮件和短信,以及激活门锁机制。物理访问监控可以与入侵检测系统和系统监控功能协调, 为组织提供综合的威胁覆盖。
访客访问记录可能会存储并维护在组织人员可访问的数据库管理系统中。对这些记录的自动访问便于定期审查记录,以确定访问授权是否是最新的,以及是否仍然需要以支持组织的使命和业务职能。
自动环境控制的实施可以对可能损坏、降低性能或破坏组织系统或系统组件的环境条件作出即时响应。
自动电压控制可以监测和控制电压。这些控制装置包括电压调节器、电压调理器和电压稳定器。
自动化机制包括通知系统、水检测传感器和警报装置。
可能需要标记的硬件组件包括输入设备和输出设备。输入设备包括台式电脑和笔记本电脑、键盘、平板电脑和智能手机。输出设备包括打印机、显示器/视频显示器、传真机、扫描仪、复印机和音频设备。控制输出到输出设备的权限在 AC-3 或 AC-4 中进行处理。组件上标注了其所连接系统的影响级别或分类级别,或允许输出的信息的影响级别或分类级别。安全标记是指使用可读的安全属性。安全标识是指对内部系统数据结构使用安全属性。对于处理、存储或传输被组织认定为公共领域信息或可公开发布的信息的硬件组件,一般不需要安全标记。然而,组织可能会要求对处理、存储或传输公共信息的硬件组件进行标记,以表明这些信息是可公开发布的。系统硬件组件的标记反映了适用的法律、行政命令、指令、政策、规章和标准。
在设施的特定物理出入口部署警卫可以为组织提供更快速的响应能力。警卫还可以在视频监控覆盖不到的区域提供人工监控的机会。
执行系统组件进出权限可能需要限制对交付区域的访问,并将这些区域与系统和媒体库隔离。
如果通知名单上的个人需要访问授权或安全许可(例如,进入由于设施内信息的分类或影响等级而受限的场所),组织可以识别相关人员、角色和应急响应人员。通知机制可能需要独立的能源,以确保火灾不会对通知功能产生不利影响。
电磁脉冲(EMP)是一种短时的电磁能量爆发,覆盖一定范围的频率。这种能量爆发可以是自然产生的,也可以是人工制造的。EMP干扰可能会对电子设备造成破坏或干扰。用来减轻EMP风险的防护措施包括屏蔽、浪涌抑制器、铁磁共振变压器和接地。电磁脉冲(EMP)防护对于属于美国关键基础设施的系统和应用可能尤其重要。
应急照明的规定主要适用于包含系统资源集中区域的组织设施,包括数据中心、服务器机房和大型机房。系统的应急照明规定在组织的应急计划中有描述。如果系统的应急照明失效或无法提供,组织会考虑用于电力相关应急情况的备用处理场所。
不间断电源(UPS)是一种在主电源发生故障时提供应急电力的电气系统或机制。UPS 通常用于保护计算机、数据中心、电信设备或其他电气设备,以防意外断电可能导致伤害、死亡、严重的任务或业务中断,或数据或信息的丢失。UPS 与紧急电源系统或备用发电机的不同之处在于,UPS 通过提供储存在电池、超级电容器或飞轮中的能量,几乎瞬间保护设备免受主电源意外中断的影响。UPS的电池续航时间相对较短,但足以启动备用电源(如备用发电机)或正确关闭系统。
紧急断电主要适用于包含系统资源集中设施的组织场所,包括数据中心、大型机机房、服务器机房以及拥有计算机控制机械的区域。
环境控制的规定主要适用于包含大量系统资源的组织设施(例如,数据中心、大型计算机机房和服务器机房)。环境控制不足,尤其是在非常恶劣的环境中,可能对支持组织使命和业务功能所需的系统及系统组件的可用性产生重大不利影响。
组织定义它们的基本使命和职能。
组织会确定安全检查的范围、频率和/或随机性,以充分降低与数据外泄相关的风险。
物理和环境危害包括洪水、火灾、龙卷风、地震、飓风、恐怖主义、破坏行为、电磁脉冲、电气干扰以及其他形式的入射电磁辐射。系统组件在设施内的具体位置在 PE-18 中有所说明。
火灾探测与扑灭系统的提供主要适用于包含系统资源集中区域的组织设施,包括数据中心、服务器机房和大型机房。可能需要独立能源的火灾探测与扑灭系统包括喷淋系统和烟雾探测器。独立能源是一种能源,例如微电网,它独立于为设施其他部分提供电力的能源,或者可以与这些能源分离。
信息泄露是指数据或信息通过电磁信号泄漏有意或无意地传递到不受信环境中。系统的安全类别或分类(关于保密性)、组织安全政策和风险容忍度指导采用的控制措施,以保护系统免受电磁信号泄漏导致的信息泄露。
在组织管辖范围内,经过授权和具备资格的人员包括州、县和市的消防检查员及消防局长。在设施内系统含有敏感信息的情况下,组织会在检查期间提供陪同人员。
物理入侵警报可用于在有人试图未经授权进入设施时提醒安保人员。警报系统与物理屏障、物理访问控制系统和保安人员协同工作,当其他形式的安全措施被破坏或突破时,触发响应。物理入侵警报可以包括不同类型的传感器设备,如运动传感器、接触传感器和玻璃破碎传感器。监控设备包括安装在设施各关键位置的视频摄像头。
组织可能有规定访问者访问记录内容的要求。在操作目的不需要个人可识别信息的情况下限制访问者访问记录中的个人信息,有助于降低系统带来的隐私风险。
将个人身份与输出设备的输出接收相联系的方法包括在传真机、复印机和打印机上安装安全功能。这些功能使组织能够在将输出交付给个人之前,在输出设备上实施身份验证。
物理和环境危害包括洪水、火灾、龙卷风、地震、飓风、恐怖主义、破坏、电磁脉冲、电气干扰以及其他形式的入射电磁辐射。组织会考虑那些未获授权人员可能靠近系统的入口点的位置,即使他们没有被授予访问权限。如此接近可能会增加使用无线数据包嗅探器或麦克风进行未经授权的访问组织通信或未经授权披露信息的风险。
使用便携设备(如智能手机、平板电脑和笔记本电脑)最大的风险是被盗。组织可以使用可锁的物理外壳来减少或消除设备被盗的风险。这些外壳有各种尺寸,从保护单台笔记本电脑的单元到可以保护多台服务器、计算机和外设的完整机柜。可上锁的物理外壳可以与电缆锁或固定板一起使用,以防止含有计算机设备的锁定外壳被盗。
物理访问监控包括组织设施内的公共可进入区域。物理访问监控的示例包括雇佣保安、视频监控设备(即摄像头)和传感器设备。审查物理访问日志可以帮助识别可疑活动、异常事件或潜在威胁。如果访问日志是自动化系统的一部分,则审查可以通过审计日志控制(例如 AU-2)来支持。组织的事件响应能力包括对物理安全事件的调查和对事件的响应。事件包括安全违规或可疑的物理访问活动。可疑的实体访问活动包括在正常工作时间之外的访问、反复访问通常不进入的区域、异常长时间的访问以及顺序异常的访问。
监控对系统的物理访问为设施内系统组件集中的区域提供了额外的监控,包括服务器机房、媒体存储区和通信中心。物理访问监控可以与入侵检测系统和系统监控能力协调,以为组织提供全面和集成的威胁覆盖。
警报或通知可以是可听警报,也可以是向组织定义的人员或角色实时显示的可视信息。此类警报和通知可以通过促进及时的事件响应,帮助将对个人的伤害和对组织资产的损害降至最低。
排放安全(EMSEC)政策包括之前的TEMPEST政策。
实体访问授权适用于员工和访客。拥有永久实体访问授权凭证的个人不被视为访客。授权凭证包括身份证徽章、身份证件和智能卡。组织根据适用的法律、行政命令、指令、法规、政策、标准和指南,确定所需授权凭证的强度。对于被指定为公众可进入的设施内某些区域,可能不需要物理访问授权。
物理访问控制适用于员工和访客。拥有永久物理访问权限的个人不被视为访客。对公共可进入区域的物理访问控制可能包括物理访问控制日志/记录、警卫或物理访问设备和障碍,以防止从公共可进入区域进入非公共区域。组织确定所需的保安类型,包括专业保安人员、系统用户或行政人员。物理访问设备包括钥匙、锁、密码、 生物识别阅读器和刷卡器。物理访问控制系统遵守适用的法律、行政命令、指令、政策、法规、标准和指南。组织在使用审计日志的类型上具有灵活性。审计日志可以是程序化的、自动的,或者两者的结合。物理访问点可以包括设施的访问点、需要附加访问控制的系统内部访问点,或者两者兼有。系统的组件可能位于被指定为公众可访问的区域,组织对这些组件的访问进行控制。
物理障碍包括路桩、混凝土板、泽西墙和液压主动车辆障碍。
物理和环境保护政策及程序涉及在系统和组织中实施的 PE 系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全和隐私。因此,安全和隐私项目在制定物理和环境保护政策及程序时进行协作非常重要。一般来说,组织层面的安全和隐私项目政策和程序是更可取的,并且可能无需专门针对特定任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致更新物理和环境保护政策及程序的事件包括评估或审计结果、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变化。简单地重复控制措施并不构成组织的政策或程序。
组织确定在不同地点使用的电力设备和电缆所需的保护类型,这些地点包括组织设施内部和外部以及操作环境。电力设备和电缆的类型包括办公室或数据中心的内部布线和不间断电源、建筑物外的发电机和电力电缆,以及用于卫星、车辆和其他可部署系统等自包含组件的电源。
物理上分开的冗余电源电缆确保即使其中一条电缆被切断或损坏,电力仍能继续供应。
没有所需安全许可、访问批准或知情需求的个人,由具有适当物理访问授权的人员陪同,以确保信息不被泄露或以其他方式受到损害。
如果通知名单上的个人需要具有适当的访问授权和/或安全许可(例如进入因影响等级或设施内信息分类而受限制的设施),组织可以识别特定人员、角色和应急响应人员。通知机制可能需要独立的能源,以确保火灾不会对通知功能产生不利影响。
对系统的物理访问控制为设施内系统组件集中的区域提供了额外的物理安全保障。
组织可以在选定的硬件组件上实施防篡改检测和防护,或者在某些组件上实施防篡改检测而在其他组件上实施防篡改防护。检测和防护活动可以采用多种防篡改技术,包括防篡改检测封条和防篡改涂层。防篡改程序有助于通过打击伪造和其他供应链相关风险来检测硬件更改。
可接受的身份证明形式包括护照、符合 REAL ID 要求的驾驶执照以及个人身份验证(PIV)卡。对于使用自动化机制进入设施,组织可以使用 PIV 卡、门禁卡、密码以及生物识别信息。
视频监控主要是记录特定区域的活动,以便在必要情况下进行后续回顾。视频录像通常会被用来检测异常事件或事故。监控视频的实时监看并非必要,虽然组织可以选择进行监看。进行和保留视频监控时可能需要考虑法律问题,尤其是当此类监控发生在公共场所时。
访客访问记录包括访问人员的姓名和所属机构、访客签名、身份证明形式、访问日期、进出时间、访问目的,以及被访人员的姓名和所属机构。访问记录审查用于确定访问授权是否仍然有效,并且是否仍然需要以支持组织的使命和业务职能。公开可访问区域不需要访问记录。
提供水损保护主要适用于包含系统资源集中区的组织设施,包括数据中心、服务器机房和大型主机机房。除了使用总阀门外,还可以使用隔离阀来关闭特定关注区域的供水,而不影响整个组织的供水。
控制基线是预先定义的一组控制措施,专门组装用于满足某个群体、组织或利益社区的保护需求。基线中选择控制措施,目的是要么满足法律、行政命令、指令、法规、政策、标准和指南所强加的要求,要么在基线特定假设下,应对所有基线用户普遍面临的威胁。基线代表了保护个人隐私、信息和信息系统的起点,随后可以根据任务、业务或其他约束进行调整以管理风险(见 PL-11)。联邦控制基线在 [SP 800-53B] 中提供。控制基线的选择由利益相关者的需求决定。利益相关者需要考虑使命和业务需求,以及适用法律、行政命令、指令、政策、规章、标准和指南所强加的要求。例如,[SP 800-53B]中的控制基线是基于[FISMA]和[PRIVACT]的要求。这些要求以及实施该立法的 NIST 标准和指南,指导组织在审查信息类型以及系统上处理、存储和传输的信息后,从控制基线中选择一个。分析信息或系统丧失或被破坏对组织的运营和资产、个人、其他组织或国家的潜在不利影响;并考虑系统和组织风险评估的结果。[CNSSI 1253] 提供了国家安全系统控制基线的指导。
定制概念允许组织通过应用一套明确的定制操作,对一组基础控制进行专业化或个性化调整。定制化措施通过允许组织制定反映其特定使命和业务功能的安全和隐私计划,从而促进这种专业化和个性化,这些计划考虑了其系统运行的环境、可能影响其系统的威胁和漏洞,以及可能影响其使命或业务成功的其他条件或情况。制定指南在 [SP 800-53B] 中提供。调整控制基线是通过识别和指定通用控制、应用范围考虑、选择补偿控制、为控制参数分配值、根据需要用额外的控制补充控制基线以及提供控制实施信息来实现的。[SP 800-53B] 中的一般定制操作可以根据组织的需求补充额外的操作。定制操作可以根据 [FISMA] 和 [PRIVACT] 的安全和隐私要求应用于 [SP 800-53B] 中的基线。或者,采用不同控制基线的其他利益社区可以应用 [SP 800-53B] 中的定制操作,以专门化或定制那些反映这些实体特定需求和关注的控制措施。
中央管理是指对组织范围内所选控制和流程的管理与实施。这包括规划、实施、评估、授权以及监控由组织定义并集中管理的控制和流程。由于控制的集中管理通常与通用(继承)控制的概念相关,这种管理促进并便利了控制实施和管理的标准化,以及组织资源的合理使用。集中管理的控制和流程也可以满足评估独立性的要求,以支持初始和持续的运营授权,并作为组织持续监控的一部分。自动化工具(例如安全信息与事件管理工具或企业安全监控与管理工具可以提高与集中管理的控制和流程相关的信息的准确性、一致性和可用性。自动化还可以提供数据聚合和数据关联功能;警报机制;以及支持组织内基于风险的决策的仪表盘。作为控制选择过程的一部分,组织根据资源和能力确定可能适合集中管理的控制措施。并非所有控制的各个方面都可以集中管理。在这种情况下,该控制可以被视为混合控制,即控制措施可以在集中管理或系统级别上实施和管理。适合进行全部或部分集中管理的控制措施及其增强措施包括但不限于:AC-2(1)、AC-2(2)、AC-2(3)、AC-2(4)、AC-4(全部)、AC-17(1)、AC-17(2)、AC-17(3)、AC-17(9)、AC-18(1)、AC-18(3)、AC-18(4)、AC-18(5)、AC-19(4)、AC-22、AC-23、AT-2(1)、AT-2(2)、AT-3(1)、AT-3(2)、AT-3(3)、AT-4、AU-3、AU-6(1)、AU-6(3)、AU-6(5)、AU-6(6)、AU-6(9)、AU-7(1)、AU-7(2)、AU-11、AU-13、AU-16、CA-2(1)、CA-2(2)、CA-2(3)、CA-3(1)、CA-3(2)、CA-3(3)、CA-7(1)、CA-9、CM-2(2)、CM-3(1)、CM-3(4)、CM-4、CM-6、CM-6(1)、CM-7(2)、CM-7(4)、CM-7(5)、CM-8(全部)、CM-9(1)、CM-10、CM-11、CP-7(全部)、CP-8(全部)、SC-43、SI-2、SI-3、SI-4(全部)、SI-7、SI-8。
CONOPS 可以包含在系统的安全或隐私计划中,也可以包含在其他系统开发生命周期文档中。CONOPS 是一份动态文档,需要在整个系统开发生命周期中进行更新。例如,在系统设计评审期间,会检查作战概念,以确保其与控制设计、系统架构和操作程序保持一致。对作战概念(CONOPS)的更改反映在对安全和隐私计划、安全和隐私架构以及其他组织文件(如采购规范、系统开发生命周期文件和系统工程文件)的持续更新中。
组织会在安全和隐私架构中战略性地分配安全和隐私控制,以使对手必须克服多个控制措施才能达成其目标。要求对手击败多个控制措施可以通过增加对手的工作量来使攻击信息资源变得更加困难;同时,这也增加了被发现的可能性。协调已分配的控制措施对于确保涉及某一控制措施的攻击不会因干扰其他控制措施而产生不利的、意想不到的后果至关重要。意外后果可能包括系统锁定和连锁报警。在系统和组织中安排控制措施是一项重要活动,需要经过深思熟虑的分析。在提供额外分层时,组织资产的价值是一个重要的考虑因素。纵深防御架构方法包括模块化和分层(参见 SA-8(3))、系统与用户功能的分离(参见 SC-2)以及安全功能隔离(参见 SC-3)。
在系统和组织中实施的 PL 家族控制的规划政策和程序。风险管理策略是制定此类政策和程序的一个重要因素。政策和程序有助于保障安全和隐私。因此,安全和隐私项目在制定过程中进行协作非常重要。从组织层面制定安全和隐私计划的政策和程序通常更为理想,并且可能不需要在任务层面或系统特定层面制定政策和程序。该政策可以作为总体安全和隐私政策的一部分,也可以通过多项政策来体现,以反映组织的复杂性。如果需要,可以为安全和隐私程序、任务/业务流程以及系统建立程序。程序描述了政策或控制措施的实施方式,并可以针对程序对象的个人或角色进行指导。程序可以记录在系统安全和隐私计划中,也可以记录在一个或多个单独的文档中。可能触发规划政策和程序更新的事件包括但不限于评估或审计结果、安全或隐私事件,或法律、行政命令、指令、法规、政策、标准和指南的变化。单纯重复控制措施并不构成组织政策或程序。
行为规范代表了组织用户的一种访问协议类型。其他类型的访问协议包括保密协议、利益冲突协议和可接受使用协议(参见 PS-6)。组织会根据用户的角色和职责来考虑行为规范,并区分适用于特权用户的规则和适用于普通用户的规则。为某些类型的非组织用户(包括从联邦系统接收信息的个人)制定行为规则通常是不切实际的,因为这类用户数量庞大,而且他们与系统的交互有限。组织和非组织用户的行为规则也可以在 AC-8 中制定。相关控制部分提供了与组织行为规则相关的控制列表。控制的已记录确认部分 PL-4b,如果组织所进行的识字培训、意识培训和基于角色的培训计划中包含行为规则,可以满足这一要求。行为规则的书面确认包括电子或纸质签名,以及电子同意复选框或单选按钮。
系统级别的安全性和隐私架构与 PM-7 中描述的全组织范围的安全性和隐私架构一致,这些架构是企业架构的组成部分,并在企业架构开发过程中形成。这些架构包括架构描述、安全和隐私功能的分配(包括控制)、外部接口的安全和隐私相关信息、接口间交换的信息,以及与每个接口相关的保护机制。这些架构还可以包括其他信息,例如用户角色及分配给每个角色的访问权限;安全和隐私要求;系统处理、存储和传输的信息类型;供应链风险管理要求;信息和系统服务的恢复优先级;以及其他保护需求。[SP 800-160-1] 提供了关于在系统开发生命周期过程中使用安全架构的指导。[OMB M-19-03] 要求对高价值资产使用 [SP 800-160-1] 中描述的系统安全工程概念。安全性和隐私架构会在系统开发生命周期的各个阶段进行审查和更新,从替代方案分析到RFP响应中对拟议架构的审查,再到在实施前和实施过程中进行的设计评审(例如,在初步设计评审和关键设计评审期间)。在当今的现代计算架构中,组织完全控制所有信息资源的情况越来越少。可能会对外部信息服务和服务提供商存在关键依赖。在安全和隐私架构中描述这些依赖关系,对于制定全面的任务和业务保护策略是必要的。为组织系统建立、开发、记录并在配置控制下维护基线配置,对于实施和维护有效的架构至关重要。架构的发展是与高级机构信息安全官员和高级机构隐私官员协调进行的,以确保识别并有效实施支持安全和隐私要求所需的控制。在许多情况下,系统的安全架构和隐私架构可能没有区别。在其他情况下,安全目标可能已得到充分满足,但隐私目标可能仅通过安全要求得到部分满足。在这些情况下,考虑为实现满足而需要的隐私要求将会产生一个独立的隐私架构。然而,文档可能仅反映了合并后的架构。PL-8 主要面向组织,以确保为系统开发架构,并且确保这些架构与企业架构集成或紧密结合。相反,SA-17 主要面向外部信息技术产品及系统开发人员和集成商。SA-17,即与PL-8互补,当组织将系统或组件的开发外包给外部实体,并且需要证明其与组织的企业架构以及安全和隐私架构的一致性时会被选择。
社交媒体、社交网络和外部网站/应用使用限制涉及使用社交媒体、社交网络和外部网站时的行为规则,这些规则适用于组织人员在执行公务或处理官方事务时使用该类网站时、组织信息涉及社交媒体和社交网络交易时,以及人员从组织系统访问社交媒体和网络网站时。组织还会制定特定规则,以防止未经授权的实体通过社交媒体和社交网站直接或通过推断获取非公开的组织信息。非公开信息包括个人身份信息和系统账户信息。
信息技术产品各有优劣。提供种类广泛的产品可以补充单个产品的功能。例如,提供恶意代码防护的供应商通常会在不同时间更新其产品,通常会根据其优先级和开发计划,为已知的病毒、木马或蠕虫开发解决方案。通过在不同地点部署不同的产品,至少有一种产品检测到恶意代码的可能性会增加。在隐私方面,供应商可能提供能够在系统中跟踪个人身份信息的产品。不同的产品可能使用不同的跟踪方法。使用多种产品可能会更有保障地对个人身份信息进行清点。
系统安全和隐私计划的范围限定在系统及定义的授权边界内的系统组件,并包含系统的安全和隐私要求概述以及为满足这些要求所选择的控制措施。这些计划描述了在系统背景下每个选定控制的预期应用,提供了足够的细节,以便正确实施控制并随后评估控制的有效性。控制文档描述了系统特定控制和混合控制的实施方式,以及关于系统功能的计划和预期。系统安全和隐私计划也可以用于系统的设计和开发,以支持基于生命周期的安全和隐私工程流程。系统安全和隐私计划是动态文档,会在系统开发生命周期中不断更新和调整(例如,在能力确定、方案分析、招标请求和设计评审期间)。第2节。1 描述了在系统开发生命周期中与组织相关的不同类型的需求,以及需求与控制之间的关系。组织可以制定一个单一的、综合的安全和隐私计划,或维持单独的计划。安全和隐私计划将安全和隐私需求与一套控制措施及控制增强措施关联起来。这些计划描述了控制和控制增强如何满足安全性和隐私要求,但未提供控制和控制增强的设计或实施的详细技术说明。安全和隐私计划包含足够的信息(包括通过明示或参考方式说明的选择和分配操作的控制参数值规格),以使设计和实施能够明确符合计划的意图,并在计划实施后对组织运营和资产、个人、其他组织及国家的风险进行后续评估。安全和隐私计划不必是单一的文件。计划可以是各种文件的集合,包括已经存在的文件。有效的安全和隐私计划会广泛引用政策、程序以及其他文件,包括设计和实施规范,其中可以获取更详细的信息。使用参考资料有助于减少与安全和隐私计划相关的文档工作,并将与安全和隐私相关的信息维护在其他已建立的管理和运营领域,包括企业架构、系统开发生命周期、系统工程和采购。安全和隐私计划不需要包含详细的应急计划或事件响应计划信息,而可以通过明确说明或引用的方式,提供足够的信息来界定这些计划需要完成的内容。可能需要与组织内的其他个人或团队协调和规划的安全及隐私相关活动包括评估、审计、检查、硬件和软件维护、采购及供应链风险管理、补丁管理以及应急预案测试。规划和协调包括紧急和非紧急情况(即(计划的或非紧急的非计划)情况。组织为规划和协调安全及隐私相关活动而定义的流程,也可以在其他适当的文件中包含。
披露会计的目的是让个人了解其可识别个人身份的信息已被披露给谁,为随后向接收方通知任何已更正或有争议的可识别个人身份信息提供依据,并为随后审查组织对披露条件的合规性提供审计跟踪。对于联邦机构来说,保留披露记录是由[PRIVACT]要求的;机构应就此要求咨询其高级隐私官员和法律顾问,并了解与该规定相关的法定例外情况及OMB指导意见。组织可以使用任何系统来记录披露事项,只要能够从该系统生成包含所有披露及所需信息的文档列表。组织可以使用自动化机制来确定何时披露个人可识别信息,包括提供通知和警报的商业服务。披露记录也可用于帮助组织核实其是否遵守适用的隐私法规以及关于信息披露或传播的政策和限制。
组织系统和操作环境的授权流程需要实施全组织范围的风险管理流程以及相关的安全和隐私标准和指南。风险管理流程的具体角色包括风险管理主管(职能)以及每个组织系统和通用控制提供者的指定授权官员。该组织的授权流程与持续监控流程相结合,以促进对组织运作、组织资产、个人、其他组织以及国家所面临的安全和隐私风险的持续理解和接受。
为了最大化监控的效果,了解传感器需要搜索哪些威胁可观测指标和指示器是非常重要的。通过使用成熟的框架、服务和自动化工具,组织能够提升快速共享并将相关威胁检测特征输入监控工具的能力。
个人的投诉、关切和问题可以成为组织的重要信息来源,并最终改善运营模式、技术使用、数据收集实践和控制措施。公众可以使用的机制包括电话热线、电子邮件或基于网络的表单。成功提交投诉所需的信息包括隐私高级机构官员或其他指定接收投诉的官方人员的联系信息。隐私投诉还可能包含个人身份信息,这些信息将按照相关政策和流程进行处理。
在组织层面进行持续监控,有助于持续了解整个组织的安全性和隐私状况,从而支持组织的风险管理决策。“持续”和“持续进行”这两个术语意味着组织以足够的频率评估和监控其控制措施和风险,以支持基于风险的决策。不同类型的控制可能需要不同的监控频率。持续监控的结果指导并告知组织的风险应对措施。持续监控程序使组织能够在任务和业务需求、威胁、漏洞及技术不断变化的高度动态运营环境中,维持系统和通用控制的授权。通过报告和仪表板持续获取与安全和隐私相关的信息,使组织官员能够做出有效、及时且有根据的风险管理决策,包括持续的授权决策。为了进一步促进安全和隐私风险管理,组织考虑将组织定义的监控指标与风险管理策略中定义的组织风险容忍度相一致。监控要求,包括对监控的需求,可能在其他控制措施及其增强措施中有所提及,例如 AC-2g、AC-2(7)、AC-2(12)(a)、AC-2(7)(b)、AC-2(7)(c)、AC-17(1)、AT-4a、AU-13、AU-13(1)、AU-13(2)、CA-7、CM-3f、CM-6d、CM-11c、IR-5、MA-2b、MA-3a、MA-4a、PE-3d、PE-6、PE-14b、PE-16、PE-20、PM-6、PM-23、PS-7e、SA-9c、SC-5(3)(b)、SC-7a、SC-7(24)(b)、SC-18c、SC-43b、SI-4。
保护策略基于对关键资产和资源的优先排序。关于定义关键基础设施和关键资源以及制定相关关键基础设施保护计划的要求和指导,可在适用的法律、行政命令、指令、政策、条例、标准和指南中找到。
数据治理机构可以帮助确保组织拥有一致的政策,并能在数据的实用性与安全和隐私要求之间取得平衡。数据治理机构制定政策、程序和标准,以促进数据治理,从而确保数据,包括可识别个人身份的信息,能够根据适用的法律、行政命令、指令、规章、政策、标准和指南得到有效管理和维护。职责可能包括制定和执行支持数据建模、质量、完整性以及个人身份信息(PII)在整个信息生命周期中去标识化需求的指南,以及审核和批准向组织外部发布数据的申请,归档申请和已发布的数据,并进行发布后监控,以确保数据发布过程中所做的假设继续有效。成员包括首席信息官、高级机构信息安全官和隐私高级机构官员。联邦机构需要根据[EVIDACT]及[OMB M-19-23]下制定的政策,建立具有特定角色和职责的数据治理机构。
数据完整性委员会是由联邦机构负责人指定的高级官员组成的委员会,负责的事项包括审查该机构关于开展或参与匹配程序的提议,以及对该机构参与的所有匹配程序进行年度审查。一般来说,匹配程序是将来自两个或多个自动化[PRIVACT]记录系统的记录,或联邦机构外(或其代理)维护的自动化记录系统的记录进行计算机化比对的过程。匹配程序可以涉及联邦福利计划,或者联邦人员或工资记录。至少,数据完整性委员会包括该机构的监察长(如有)以及机构的高级隐私官员。
对于联邦机构,该网页位于 www.[agency].gov/privacy。联邦机构包括公共隐私影响评估、记录系统通知、计算机匹配通知和协议、[PRIVACT] 例外和实施规则、隐私报告、隐私政策、供个人提出访问或修改请求的说明、问题/投诉的电子邮件地址、博客及定期出版物。
将安全和隐私需求及控制整合到企业架构中,有助于确保在系统开发生命周期的各个阶段都考虑到安全和隐私问题,并且与组织的使命和业务流程明确相关。安全和隐私需求整合的过程还嵌入到企业架构以及组织的安全和隐私架构中,以与组织的风险管理策略保持一致。对于PM-7,安全和隐私架构是在系统群层面开发的,代表了所有组织系统。对于 PL-8,安全和隐私架构是在代表单个系统的层面上开发的。系统级架构与为组织定义的安全和隐私架构保持一致。通过严格应用风险管理框架 [SP 800-37] 以及支持的安全标准和指南,最有效地实现安全和隐私要求及控制整合。
组织考虑为信息安全和隐私设立负责人,并在提供必要资源的过程中,根据需要分配专业的技术和资源。组织可以指定并授权一个投资审查委员会或类似的机构来管理并监督资本规划和投资控制过程中的信息安全和隐私方面。
高级机构信息安全官是组织官员。对于联邦机构(根据适用法律、行政命令、法规、指令、政策和标准的定义),该官员即为高级机构信息安全官。组织也可以将该官员称为高级信息安全官或首席信息安全官。
信息安全计划是一份正式的文件,概述了组织范围内信息安全计划的安全需求,并描述了为满足这些需求而已实施或计划实施的计划管理控制和通用控制。信息安全计划可以以单一文件或文件汇编的形式呈现。隐私计划和供应链风险管理计划分别在 PM-18 和 SR-2 中单独处理。信息安全计划文档记录了关于计划管理和通用控制的实施细节。该计划提供了关于控制措施的充分信息(包括通过明确说明或引用方式对赋值和选择操作的参数规格的说明),以使实施能够明确符合计划意图,并能够评估按照计划实施时将承担的风险。信息安全计划的更新包括组织变更以及在计划实施或控制评估过程中发现的问题。程序管理控制可以在组织层面或任务或业务流程层面实施,对于管理组织的信息安全计划至关重要。项目管理控制与常见控制、系统特定控制和混合控制不同,因为项目管理控制独立于任何特定系统。各个系统的安全计划与全组织范围的信息安全计划共同,为组织内部采用的安全控制提供完整的覆盖。组织系统可继承的常用控制措施已在组织信息安全计划的附录中记录,除非这些控制措施已包含在系统的单独安全计划中。组织范围的信息安全计划指出了哪些单独的安全计划包含了常用控制措施的描述。可能导致信息安全计划更新的事件包括但不限于:全组织范围的评估或审计发现、安全或隐私事件,或法律、行政命令、指令、法规、政策、标准和指南的变更。
根据第13587号行政命令(EO 13587)和国家内部威胁政策(ODNI NITP),处理机密信息的组织必须建立内部威胁项目。适用于机密环境中内部威胁项目的相同标准和指南,也可以有效用于提升非国家安全系统中受控未分类信息及其他信息的安全性。内部威胁项目包括通过对技术和非技术信息的集中整合与分析,检测和防止恶意内部活动,从而识别潜在的内部威胁问题。部门或机构负责人指定一名高级官员作为负责实施和监督该项目的个人。除了集中式的整合和分析能力外,内部威胁计划还要求组织制定部门或机构的内部威胁政策和实施计划,对政府拥有的机密计算机上个人员工的活动进行基于主机的用户监控,为员工提供内部威胁意识培训,从部门或机构的办公室获取内部威胁分析所需的信息,并对部门或机构的内部威胁态势进行自我评估。内部威胁项目可以利用组织可能已经建立的事件处理团队,例如计算机安全事件响应团队。人力资源记录在这一工作中尤为重要,因为有确凿的证据表明,某些类型的内部犯罪往往由工作场所中的非技术性行为所预示,包括持续的不满行为模式以及与同事和其他同事的冲突。这些前兆可以帮助组织官员进行更有针对性、更集中的监控工作。然而,使用人力资源记录可能会引发显著的隐私问题。法律团队的参与,包括与高级机构隐私官的咨询,确保监控活动按照适用的法律、行政命令、指令、法规、政策、标准和指南进行。
对处理个人身份信息的系统、应用程序和项目的清单,有助于映射数据操作,向个人提供隐私通知,保持个人身份信息的准确性,并在不需要用于运营目的时限制个人身份信息的处理。组织可以使用此清单来确保系统仅为经授权的目的处理个人身份信息,并且这种处理仍与所指定的目的相关且必要。
绩效衡量是组织用来评估信息安全和隐私项目以及用于支持这些项目的控制措施的有效性或效率的基于结果的指标。为了促进安全和隐私风险管理,组织会考虑将绩效衡量与风险管理策略中定义的组织风险容忍度进行对齐。
在测试、研究和培训中使用可识别个人身份的信息会增加未经授权披露或滥用该信息的风险。各组织会咨询高级机构隐私官员和/或法律顾问,以确保在测试、培训和研究中使用可识别个人身份的信息与其最初收集目的相符。在可能的情况下,组织会使用占位符数据,以避免在进行测试、培训和研究时泄露个人身份信息。
保护需求是与具体技术无关的能力,这些能力对于应对通过信息泄露(即机密性、完整性、可用性或隐私的丧失)对组织、个人、系统和国家构成的威胁是必需的。信息保护和个人可识别信息处理的需求源自组织利益相关者定义的使命和业务需求、为满足这些需求而设计的使命和业务流程以及组织的风险管理策略。信息保护和个人可识别信息处理的需求决定了组织和系统所需的控制措施。定义保护和个人可识别信息处理需求的固有前提是理解如果信息被泄露或破坏可能产生的不利影响。分类过程用于对潜在影响进行评估。个人隐私风险可能源于个人身份信息的泄露,但也可能作为意外后果或在信息生命周期任何阶段处理个人身份信息的副产品而产生。隐私风险评估用于优先考虑系统处理个人可识别信息所带来的风险。这些风险评估使得组织和系统能够选择所需的隐私控制措施。任务和业务流程定义及其相关的保护要求根据组织的政策和程序进行记录。
并非系统提供的每个功能或服务对组织的使命或业务功能都是必需的。打印或复印是组织中非必要但支持性的服务的一个例子。在可能的情况下,这类支持性但非必需的功能或服务不会与支持核心使命或业务功能的功能或服务共置。在同一系统或系统组件上维护此类功能会增加组织关键任务功能或服务的攻击面。将支持性的但非必要的功能转移到非关键系统、系统组件或外部提供者,也可以通过将这些功能或服务交给在该功能或服务方面具有专业知识的个人或提供者来提高效率。
个人可识别信息质量管理包括组织为确认个人可识别信息在信息生命周期中准确性和相关性所采取的步骤。信息生命周期包括个人可识别信息的创建、收集、使用、处理、存储、维护、传播、披露和处置。关于个人身份信息质量管理的组织政策和程序非常重要,因为组织维护的不准确或过时的个人身份信息可能会给个人带来问题。组织会考虑在涉及个人身份信息的业务职能中的信息质量,如果信息不准确,可能导致不利决策或拒绝提供福利和服务,或者信息的泄露可能会引起污名化。在某些情况下,正确的信息可能会给个人带来问题,这些问题超过了组织维护这些信息的好处。组织会考虑制定删除此类信息的政策和程序。负责隐私的高级机构官员确保存在切实可行的手段和机制,让个人或其授权代表能够寻求更正或删除个人身份信息。更正或删除数据的流程被明确定义并公开可用。组织在决定是否删除或更正数据时会根据请求范围、所需更改以及更改的影响来酌情处理。此外,流程还包括向个人提供对拒绝更正或删除请求的决定的回应。这些回应包括决策的原因、记录个人对决策提出异议的方式,以及请求对初步决定进行复审的方式。组织在对个人身份信息进行更正或删除时,会通知个人或其指定的代表,以提供透明度并确认已完成的操作。由于数据流和存储的复杂性,可能需要通知其他实体进行更正或删除。通知功能支持在整个数据生态系统中一致地更正和删除个人身份信息。
行动计划和里程碑是关键的组织文件,并且受管理与预算办公室制定的报告要求的约束。组织在制定行动计划和里程碑时,会从全局角度进行规划,优先考虑风险应对措施,并确保与组织的目标和宗旨保持一致。行动计划和里程碑更新基于控制评估和持续监控活动的结果。可以针对信息系统级别、任务/业务流程级别以及组织/治理级别有多个行动计划和里程碑。虽然联邦组织需要制定行动计划和里程碑,但其他类型的组织也可以通过记录和跟踪计划的补救措施来帮助降低风险。系统级行动计划和里程碑的具体指导见 CA-5。
组织会在所有面向外部的网站、移动应用程序及其他数字服务上发布隐私政策。组织会在网站、应用程序或数字服务的任何已知主要入口点发布相关隐私政策的链接。此外,组织会在收集个人身份信息的任何网页上提供隐私政策的链接。组织可能需要遵守适用的法律、行政命令、指令、法规或政策,这些规定要求向公众提供特定信息。组织人员应就此类要求咨询隐私和法律事务的高级机构官员。
隐私官是组织的一个职务官员。对于联邦机构——根据适用的法律、行政命令、指令、法规、政策、标准和指南的定义——该官员被指定为隐私高级管理官员。组织也可以将此官员称为首席隐私官。负责隐私的高级机构官员还在数据管理委员会(见 PM-23)和数据完整性委员会(见 PM-24)担任职务。
隐私计划方案是一个正式文件,概述了组织的隐私计划,包括隐私计划的结构描述、用于隐私计划的资源、隐私高级官员及其他隐私官员和工作人员的角色、隐私计划的战略目标和宗旨,以及为满足适用的隐私要求和管理隐私风险所实施或计划的项目管理控制和通用控制。隐私计划可以通过单一文件或文件汇编来呈现。机构高级隐私官负责指定组织将哪些隐私控制作为计划管理、通用、特定系统和混合控制。隐私计划提供了足够的信息,关于隐私计划管理和常用控制(包括参数规格以及明确或通过引用进行的分配和选择操作),以便能够实施明确符合计划意图的控制,并确定如果按计划实施所产生的风险。项目管理控制通常在组织层面实施,对于管理组织的隐私计划至关重要。项目管理控制不同于常见的、系统特定的和混合控制,因为项目管理控制不依赖于任何特定的信息系统。个人系统的隐私计划和整个组织范围的隐私程序计划共同提供了组织内所采用的隐私控制的完整覆盖。除非控制措施包含在某个系统的单独隐私计划中,否则常用控制措施会在组织的隐私程序计划附录中进行记录。整个组织的隐私计划表明哪些独立的隐私计划包含隐私控制的描述。
通过内部和外部的报告,组织可以在隐私运营中促进问责制和透明度。报告还可以帮助组织确定在满足隐私合规要求和隐私控制方面的进展,比较联邦政府各部门的绩效,发现漏洞,识别政策和实施中的差距,以及确定成功的模式。对于联邦机构,隐私报告包括向OMB提交的年度高级隐私官员报告、根据《9/11委员会法执行条例》要求向国会提交的报告,以及法律、法规或政策要求的其他公共报告,包括组织的内部政策。负责隐私事务的高级机构官员在适当情况下会咨询法律顾问,以确保组织符合所有适用的隐私报告要求。
受控非机密信息由国家档案和记录管理局定义,并规定了此类信息的保护和传播要求,具体规定载于《联邦法规汇编》第32卷第2002条,针对联邦组织外部系统的具体规定见第32卷第2002.14h条。该政策规定了应根据组织程序实施的具体用途和条件,包括通过其合同流程。
系统被设计用于支持特定的任务或业务功能。然而,随着时间的推移,系统及其组件可能被用于支持超出预期任务或业务功能范围的服务和功能。这可能导致信息资源暴露于意外的环境和用途,从而显著增加威胁风险。这样一来,系统就更容易受到威胁,从而最终影响其原本设计的服务和功能。这对关键任务的服务和功能尤其有影响。通过分析资源使用情况,组织可以识别出这些潜在的风险暴露。
风险框架在组织层面进行时最为有效,并应在整个组织的利益相关者(包括任务、业务和系统负责人)的协商下进行。在风险框架制定过程中确定的假设、约束、风险容忍度、优先级和权衡会为风险管理策略提供信息,而风险管理策略又会影响风险评估、风险应对和风险监控活动的开展。风险框架结果会与组织人员共享,包括任务和业务负责人、信息拥有者或信息管理员、系统拥有者、授权官员、机构高级信息安全官员、机构隐私高级官员以及风险管理高级问责官员。
负责风险管理的高级负责人领导风险执行(职能)部门开展全组织的风险管理活动。
全组织范围的风险管理策略包括组织对安全和隐私风险的容忍度表达、安全和隐私风险缓解策略、可接受的风险评估方法、评估整个组织安全和隐私风险(相对于组织风险容忍度)的流程,以及随时间监控风险的方法。负责风险管理的高级负责人(机构主管或指定官员)将信息安全管理流程与战略、运营和预算规划流程相结合。由负责风险管理的高级负责人领导的风险执行职能,可以推动整个组织一致地应用风险管理策略。风险管理策略可以参考来自组织内部和外部的安全与隐私风险相关输入,以确保策略具有广泛性和全面性。PM-30中描述的供应链风险管理策略也可以为组织整体风险管理策略提供有用的参考。
在技术和威胁快速变化的环境中,与安全和隐私组织及协会保持持续联系非常重要。相关组织和协会包括特别兴趣小组、专业协会、论坛、新闻组、用户组以及类似组织中安全与隐私专业人士的同侪群体。组织根据使命和业务职能选择安全和隐私团体及协会。组织分享威胁、漏洞和事件信息,以及情境见解、合规技术和隐私问题,这些均符合适用的法律、行政命令、指令、政策、法规、标准和指南。
安全和隐私人员发展与改进计划包括定义执行安全和隐私职责和任务所需的知识、技能和能力;为被分配安全和隐私角色和责任的个人制定基于角色的培训计划;并为测量和建立现任人员及申请安全与隐私相关职位人员的个人资格提供标准和指南。此类劳动力发展与改进计划还可以包括安全与隐私职业路径,以鼓励安全与隐私专业人员在该领域发展,并担任责任更大的职位。这些计划鼓励组织用合格人员来填补与安全和隐私相关的职位。安全和隐私人员队伍发展与改进计划与组织的安全意识和培训计划相辅相成,重点是培养和制度化人员所需的核心安全和隐私能力,以保护组织的运营、资产和个人。
识别和优先考虑关键或任务必需技术、产品和服务的供应商,对组织的任务/业务成功至关重要。供应商评估是通过供应商审查(见 SR-6)和供应链风险评估流程(见 RA-3(1))进行的。供应链风险分析可以帮助组织识别需要额外供应链风险缓解措施的系统或组件。
全组织范围的供应链风险管理策略包括明确表达组织的供应链风险偏好和容忍度、可接受的供应链风险缓解策略或控制措施、持续评估和监控供应链风险的流程、实施和传达供应链风险管理策略的方法,以及相关的角色和责任。供应链风险管理包括考虑与系统、系统组件和系统服务的开发、获取、维护和处置相关的安全和隐私风险。供应链风险管理策略可以纳入组织整体风险管理策略中,并能够指导和影响供应链政策以及系统层面的供应链风险管理计划。此外,设立风险主管职能可以促使供应链风险管理策略在整个组织范围内得到一致应用。供应链风险管理策略在组织和任务/业务层面实施,而供应链风险管理计划(见 SR-2)在系统层面实施。
[OMB A-130] 提供了关于开发系统清单及相关报告要求的指导。系统清单是指组织范围内的系统清单,而不是 CM-8 中描述的系统组件。
一种面向全组织的安全与隐私测试、培训和监控的流程有助于确保组织对测试、培训和监控活动进行监督,并协调这些活动。随着持续监控计划的重要性日益增长,在风险管理层级的三个层面上实施信息安全和隐私以及广泛使用通用控制,组织会协调并整合在日常评估中常规进行的测试和监控活动,以支持各种控制措施。安全和隐私培训活动虽然侧重于各个系统和特定角色,但需要跨组织各个元素进行协调。测试、培训和监控计划及活动应以当前的威胁和漏洞评估为依据。
由于对手不断变化且越来越复杂,尤其是高级持续性威胁(APT),对手成功入侵或破坏组织系统的可能性可能更大。应对这一问题的最佳方法之一是组织共享威胁信息,包括威胁事件(即组织所经历的战术、技术和程序,组织发现对某些类型威胁有效的缓解措施,以及威胁情报(即关于威胁的迹象和预警)。威胁信息共享可以是双边的或多边的。双边威胁共享包括政府与商业机构之间以及政府间的合作。多边威胁共享包括组织参与威胁共享联盟。威胁信息可能需要特殊协议和保护,或者可以自由共享。
使用自动化机制分析一段时间内的多个漏洞扫描可以帮助确定系统漏洞的趋势并识别攻击模式。
漏洞扫描覆盖的广度可以表示为系统中组件的百分比、按系统的特定类型、按系统的重要性,或者按要检查的漏洞数量来表示。相反,漏洞扫描覆盖的深度可以表示为组织打算监控的系统设计级别(例如。,组件、模块、子系统、元素)。组织可以根据其风险容忍度和其他因素来确定漏洞扫描覆盖的充分性。扫描工具及其配置方式可能会影响扫描的深度和覆盖范围。可能需要多个扫描工具来实现所需的深度和覆盖范围。[SP 800-53A] 提供了有关覆盖范围广度和深度的更多信息。
攻击向量是对手可以用来访问系统以传送恶意代码或窃取信息的路径或手段。组织可以使用攻击树来展示对手的敌对行为如何相互作用并结合,从而对系统和组织产生不利影响或负面后果。这些信息结合来自漏洞扫描工具的相关数据,可以更清楚地了解多漏洞和多跳攻击向量。在组织从旧技术向新技术过渡时(例如,从 IPv4 网络协议过渡到 IPv6 网络协议),漏洞扫描信息的关联尤为重要。在此类过渡期间,一些系统组件可能会不经意地失去管理,从而为对手利用创造机会。
并非所有系统组件、功能或服务都必然需要重要的保护。例如,关键性分析是供应链风险管理的一个核心原则,并为保护活动的优先排序提供依据。关键系统组件和功能的识别需要考虑适用的法律、行政命令、法规、指令、政策、标准、系统功能要求、系统和组件接口以及系统和组件依赖关系。系统工程师会对系统进行功能分解,以识别任务关键功能和组件。功能分解包括识别系统支持的组织使命,将其分解为执行这些使命的具体功能,并追踪实现这些功能的硬件、软件和固件组件,包括当这些功能被系统内外的多个组件共享时的情况。系统或系统组件的操作环境可能影响其关键性,包括与网络物理系统、设备、系统系统以及外包 IT 服务的连接和依赖。允许不经中介访问关键系统组件或功能的系统组件被认为是关键组件,因为此类组件会产生固有的漏洞。组件和功能的关键性是通过评估组件或功能失效对由包含这些组件和功能的系统支持的组织任务的影响来进行的。在开发、修改或升级架构或设计时,会进行关键性分析。如果在系统开发生命周期的早期进行此类分析,组织可能能够修改系统设计,以降低这些组件和功能的关键性,例如通过在系统设计中增加冗余或备用路径。关键性分析还可以影响开发承包商所需的保护措施。除了对系统、系统组件和系统服务进行关键性分析外,对信息的关键性分析也是一个重要的考虑因素。这种分析是在RA-2的安全分类过程中进行的。
可发现的信息包括对手无需破坏或入侵系统即可获取的信息,例如通过收集系统正在公开的信息或进行广泛的网络搜索。纠正措施包括通知适当的组织人员、移除指定信息,或更改系统以使指定信息对对手不那么重要或有吸引力。本增强功能不包括可能作为组织部署的诱饵能力(例如蜜罐、蜜网或欺骗网络)的一部分而故意可被发现的信息。
收集到的威胁意识信息会传入组织的信息安全操作中,以确保在威胁环境变化时更新相关程序。例如,在更高的威胁级别下,组织可能会改变执行某些操作所需的权限或身份验证门槛。
组织将“最高水位”概念应用于按照[FIPS 199]分类的每个系统,从而将系统指定为低影响、中等影响或高影响。希望在基于风险的决策中获得系统影响等级更细颗粒度的组织,可以进一步将系统划分为初始系统分类的子类别。例如,对中等影响系统进行影响级别优先排序可以产生三个新的子类别:低-中等系统、中等-中等系统和高-中等系统。影响级别的优先排序及由此产生的系统子类别为组织提供了一个机会,使其能够在应对已识别风险时,集中投资于安全控制的选择以及控制基线的定制。影响等级优先法也可用于确定那些可能受到对手高度关注或价值较高的系统,或对联邦企业构成关键损失的系统,有时称为高价值资产。对于这些高价值资产,组织可能更加关注复杂性、聚合性和信息交换。可以通过将高影响系统划分为低-高系统、中-高系统和高-高系统,来优先考虑拥有高价值资产的系统。或者,组织可以应用[CNSSI 1253]中的指导,进行与安全目标相关的分类。
风险评估政策和程序涵盖了在系统和组织中实施的风险评估系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全性和隐私性。因此,安全和隐私项目在制定风险评估政策和程序时进行协作非常重要。通常,组织层面的安全和隐私项目政策与程序是更可取的,并且可能不需要针对特定任务或系统的政策和程序。该政策可以作为整体安全与隐私政策的一部分,也可以通过多项政策来体现,以反映组织的复杂性。如有需要,可以为安全与隐私计划、任务或业务流程以及系统制定相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致风险评估政策和程序更新的事件包括评估或审计发现、安全或隐私事件,或法律、行政命令、指令、法规、政策、标准和指南的变更。仅仅重复控制措施并不构成组织的政策或程序。
除非采用先进的自动化和分析技术来处理数据,否则即使是装备充足的安全运营中心(SOC)或计算机事件响应团队(CIRT)也可能因安全工具和设备激增所产生的信息量而不堪重负。先进的自动化和分析能力通常依赖于人工智能概念的支持,包括机器学习。示例包括自动化威胁发现与响应(包括广泛的数据收集、基于上下文的分析和自适应响应能力)、自动化工作流程操作以及机器辅助决策工具。然而,需要注意的是,复杂的对手可能能够提取与分析参数相关的信息,并重新训练机器学习模型将恶意活动分类为良性。因此,机器学习通过人工监控得到增强,以确保复杂的对手无法隐藏他们的活动。
隐私影响评估是对个人可识别信息的处理方式进行分析,以确保处理符合适用的隐私要求,确定与信息系统或活动相关的隐私风险,并评估减轻隐私风险的方法。隐私影响评估既是一种分析,也是一份正式文件,详细说明了分析过程及其结果。组织进行和制定隐私影响评估时,应具有足够的清晰度和具体性,以表明组织已充分考虑隐私,并在组织活动的最初阶段及整个信息生命周期中纳入适当的隐私保护措施。为了进行有意义的隐私影响评估,组织的高级隐私官员会与项目经理、系统所有者、信息技术专家、安全官员、法律顾问以及其他相关组织人员密切合作。此外,隐私影响评估不是一种仅限于信息系统或可识别个人信息生命周期特定里程碑或阶段的时间限制活动。相反,隐私分析会贯穿整个系统和可识别个人信息的生命周期。因此,隐私影响评估是一个动态文档,组织应在信息技术发生变化、组织实践发生变化或其他因素改变了使用该信息技术所带来的隐私风险时进行更新。为了进行隐私影响评估,组织可以使用安全和隐私风险评估。组织还可以使用其他可能有不同名称的相关流程,包括隐私门槛分析。隐私影响评估也可以作为向公众通知组织隐私实践的方式。尽管进行和发布隐私影响评估可能是法律要求的,但在没有适用法律的情况下,组织也可以制定此类政策。对于联邦机构,隐私影响评估可能是 [EGOV] 要求的;机构应咨询其高级隐私官员和法律顾问,了解这一要求,并注意与该规定相关的法定例外和OMB指导意见。
在某些情况下,漏洞扫描的性质可能更加侵入式,或者被扫描的系统组件可能包含机密或受控的非机密信息,例如个人身份信息。对选定的系统组件进行特权访问授权可以更全面地进行漏洞扫描,并保护此类扫描的敏感性。
报告渠道是公开可发现的,并包含明确的语言,授权善意的研究和向组织披露漏洞。组织不会将其授权与报告方对公众持续保密的期望挂钩,但可能会请求一个特定的时间段,以便妥善修复漏洞。
审查历史审计日志以确定系统中最近发现的漏洞是否已被对手利用,可以为取证分析提供重要信息。这种分析可以帮助识别,例如,先前入侵的范围、攻击期间使用的手段、被泄露或修改的组织信息、受影响的任务或业务能力,以及攻击的持续时间。
风险评估考虑对组织运营和资产、个人、其他组织以及国家的威胁、脆弱性、可能性和影响。风险评估还考虑来自外部方的风险,包括代表组织操作系统的承包商、访问组织系统的个人、服务提供商和外包实体。组织可以在风险管理层次的三个层面(即组织层面、任务/业务流程层面或信息系统层面)以及系统开发生命周期的任何阶段进行风险评估。风险评估也可以在风险管理框架的各个步骤中进行,包括准备、分类、控制选择、控制实施、控制评估、授权和控制监控。风险评估是一项贯穿系统开发生命周期的持续活动。风险评估也可以涉及与系统相关的信息,包括系统设计、系统的预期用途、测试结果以及供应链相关的信息或产物。风险评估在控制选择过程中可以发挥重要作用,特别是在应用定制指导和能力确定的早期阶段。
组织应对风险有多种选择,包括通过实施新控制措施或加强现有控制措施来减轻风险,基于适当的理由或依据来接受风险,分担或转移风险,或规避风险。组织的风险容忍度会影响风险应对的决策和行动。风险应对涉及在制定行动计划和里程碑条目之前,确定对风险的适当应对方法的需求。例如,应对措施可能是接受风险或拒绝风险,或者可以立即减轻风险,从而不需要制定行动计划和里程碑条目。然而,如果风险应对措施是减轻风险,而减轻措施无法立即完成,则会生成一个行动计划和关键节点条目。
安全类别描述了如果组织的信息和系统因保密性、完整性或可用性丧失而受到损害,对组织运营、组织资产和个人可能造成的潜在不利影响或负面后果。安全分类也是系统安全工程过程中的一种资产损失分类类型,它贯穿于系统开发生命周期。组织可以使用隐私风险评估或隐私影响评估来更好地理解对个人可能产生的不利影响。[CNSSI 1253] 提供了关于国家安全系统分类的额外指导。组织将安全分类过程作为全组织范围的活动进行,直接涉及首席信息官、高级机构信息安全官、机构高级隐私官、系统所有者、业务和任务所有者以及信息所有者或管理者。组织会考虑对其他组织的潜在不利影响,并根据《美国爱国者法》和国土安全总统指令,考虑潜在的国家级不利影响。安全分类过程有助于建立信息资产清单,并且与 CM-8 一起,映射到处理、存储或传输信息的特定系统组件。在整个系统开发生命周期中,安全分类过程会被反复审查,以确保安全分类保持准确和相关。
供应链相关事件包括中断、使用有缺陷的组件、插入假冒产品、盗窃、恶意开发行为、不当交付行为以及插入恶意代码。这些事件可能对系统及其信息的机密性、完整性或可用性造成重大影响,因此也可能对组织运营(包括使命、职能、形象或声誉)、组织资产、个人、其他组织以及国家产生不利影响。供应链相关事件可能是无意的或恶意的,并且可以在系统生命周期的任何阶段发生。供应链风险分析可以帮助组织识别需要额外供应链风险缓解的系统或组件。
技术监控反制调查是一项由合格人员提供的服务,用于检测技术监控设备和隐患的存在,并识别可能被用于对被调查设施进行技术渗透的技术安全漏洞。技术监控对策调查还提供对组织和设施技术安全状况的评估,包括对被调查设施的内部和外部进行视觉、电子和物理检查。这些调查还为风险评估提供有用的信息,并提供有关组织可能暴露于潜在对手的信息。
威胁猎捕是一种主动的网络防御手段,与传统的防护措施(如防火墙、入侵检测和防御系统、在沙箱中隔离恶意代码以及安全信息与事件管理技术和系统)形成对比。网络威胁猎捕涉及主动搜索组织的系统、网络和基础设施,以发现高级威胁。目标是尽早追踪和干扰网络对手在攻击序列中的行为,并切实提高组织响应的速度和准确性。妥协的迹象包括异常的网络流量、异常的文件更改以及恶意代码的存在。威胁狩猎团队利用现有的威胁情报,并可能创建新的威胁情报,这些情报会与同行组织、信息共享与分析组织(ISAO)、信息共享与分析中心(ISAC)以及相关的政府部门和机构共享。
由于现代软件、系统及其他因素的复杂性,新漏洞会定期被发现。重要的是,要将新发现的漏洞添加到待扫描漏洞列表中,以确保组织能够及时采取措施来缓解这些漏洞。
组织利用全源情报来指导工程、采购和风险管理决策。全源情报由来自所有可用来源的信息组成,包括公开或开源信息、测量和特征情报、人力情报、信号情报和影像情报。全方位情报用于分析开发、制造和交付过程、人以及环境中漏洞(包括故意和无意)的风险。风险分析可以在供应链多个层级的供应商上进行,以充分管理风险。各组织可以根据需要制定协议,与其他组织共享全来源情报信息或由此产生的决策。
信息和系统的安全分类指导漏洞监控的频率和全面性(包括扫描)。组织确定系统组件所需的漏洞监控,确保潜在的漏洞来源——如基础设施组件(例如交换机、路由器、防护设备、传感器)、联网打印机、扫描仪和复印机——不会被忽视。随着新漏洞的发现和公布以及新扫描方法的开发,能够及时更新漏洞监控工具有助于确保所使用的漏洞监控工具不会漏掉新漏洞。漏洞监控工具的更新过程有助于确保系统中潜在的漏洞能够尽快被识别和处理。定制软件的漏洞监控和分析可能需要额外的方法,例如静态分析、动态分析、二进制分析或三者的混合方法。组织可以在源代码审查中使用这些分析方法,并在各种工具中应用,包括基于网页的应用扫描器、静态分析工具和二进制分析器。漏洞监控包括扫描补丁等级;扫描不应对用户或设备开放的功能、端口、协议和服务;以及扫描配置不当或运行异常的流量控制机制。漏洞监控还可能包括使用检测工具的持续漏洞监控,这些工具通过检测来持续分析组件。基于仪器的工具可能提高准确性,并且可以在整个组织中运行而无需扫描。促进互操作性的漏洞监控工具包括经过安全内容自动化协议(SCAP)验证的工具。因此,组织考虑使用以通用漏洞与披露(CVE)命名规范表示漏洞的扫描工具,并使用开放漏洞评估语言(OVAL)来确定漏洞的存在。漏洞信息来源包括通用缺陷枚举(CWE)列表和国家漏洞数据库(NVD)。控制评估,例如红队演练,提供了额外的潜在漏洞来源供扫描。组织还会考虑使用通过通用漏洞评分系统(CVSS)表示漏洞影响的扫描工具。漏洞监控包括一个渠道和流程,用于接收来自公众的安全漏洞报告。漏洞披露程序可以非常简单,只需发布一个受监控的电子邮件地址或网页表单来接收报告,包括授权善意研究和披露安全漏洞的通知。组织通常预计此类研究无论是否经过其授权都会进行,并且可以使用公共漏洞披露渠道来增加已发现漏洞直接报告给组织进行修复的可能性。组织还可以利用财务激励(也称为“漏洞赏金”)来进一步鼓励外部安全研究人员报告发现的漏洞。漏洞赏金计划可以根据组织的需求进行定制。赏金计划可以无限期运行,也可以在指定的时间段内进行,并且可以向公众或特定群体提供。组织可以同时开展公开和私密奖励活动,并且可以选择向某些参与者提供部分授权访问,以便从特权角度评估安全漏洞。
使用采购流程提供了保护供应链的重要手段。有许多有用的工具和技术,包括掩盖系统或系统组件的最终用途、使用盲买或筛选购买、要求防篡改包装,或使用受信任或受控的分销渠道。供应链风险评估的结果可以指导并告知最适用于特定情况的策略、工具和方法。各种工具和技术可以在整个系统开发生命周期中提供防护,防止未经授权的生产、盗窃、篡改、伪造品的插入、恶意软件或后门的植入,以及不良开发实践。组织还会考虑为那些实施控制措施、提高其流程及安全和隐私做法透明度、提供包含禁止使用有瑕疵或假冒组件条款的合同语言,以及限制从不可信供应商处采购的供应商提供激励措施。组织考虑为人员提供有关供应链风险、可用缓解策略以及何时应实施这些计划的培训、教育和意识提升项目。审查和保护开发计划、文档及证据的方法应与组织的安全和隐私要求相适应。合同中可能会明确规定文档保护要求。
对手可能通过破坏关键系统组件的供应或扰乱供应商的运营来试图阻碍组织的运作。组织可以跟踪系统和组件的平均故障时间,以减轻临时或永久系统功能丧失的影响。为了确保关键系统组件的供应充足,控制措施包括在整个供应链中为已确定的关键组件使用多个供应商,储备备用组件以确保在关键任务期间的运行,以及识别功能相同或相似的组件,以便在必要时使用。
组件的类型决定了要进行的扫描类型(例如,如果组件是 web 应用程序,则进行 web 应用程序扫描)。
None.
组织内部人员或独立的外部实体对系统、组件、产品、工具和服务进行评估,以发现篡改的证据、无意或故意的漏洞,或违反供应链控制的证据。这些包括恶意代码、恶意进程、缺陷软件、后门和伪造品。评估可以包括各类评估;设计提案评审;目视或实物检查;静态和动态分析;目视、X射线或磁粉检测;模拟;白盒、灰盒或黑盒测试;模糊测试;压力测试;以及渗透测试(参见 SR-6(1))。在评估过程中生成的证据将被记录,以便组织采取后续行动。在对供应链要素进行组织或独立评估过程中产生的证据,可用于改进供应链流程并为供应链风险管理过程提供信息。这些证据可以在后续评估中加以利用。证据及其他文档可以根据组织协议进行共享。
假冒组件的来源包括制造商、开发商、供应商和承包商。反假冒政策和程序支持防篡改,并提供一定程度的保护,以防止恶意代码的引入。外部报告组织包括CISA。
数据、文档、工具或系统组件可以在系统开发生命周期的任何阶段进行处置(不仅仅是在生命周期的处置或退役阶段)。例如,处置可以发生在研发、设计、原型制作或运行/维护期间,并包括如磁盘清理、加密密钥移除、组件部分重用等方法。在处理过程中妥协的机会会影响物理和逻辑数据,包括纸质或数字文件中的系统文档;运输和交付文件;包含软件代码的存储设备;或包含永久存储介质的完整路由器或服务器,这些介质包含敏感或专有信息。此外,适当处置系统组件有助于防止这些组件流入灰色市场。
None.
多样化系统、系统组件和服务的供应可以降低对手成功识别和针对供应链的可能性,并能减轻供应链事件或受损的影响。识别多个替代组件供应商可以降低替代组件变得不可用的概率。雇用多样化的开发人员或物流服务提供商可以减少自然灾害或其他供应链事件的影响。组织会考虑在系统设计中包含多样化的材料和组件。
为了实施供应链风险管理计划,组织会建立一个协调的、基于团队的方法,以识别和评估供应链风险,并通过使用程序化和技术性的缓解方法来管理这些风险。团队方法使组织能够对其供应链进行分析,与内部和外部合作伙伴或利益相关者进行沟通,并就供应链风险管理所需的适当资源达成广泛共识。SCRM 团队由组织内部拥有不同职责和角色的人员组成,负责领导和支持 SCRM 活动,包括风险管理、信息技术、合同、信息安全、隐私、任务或业务、法律、供应链与物流、采购、业务连续性及其他相关职能。SCRM 团队的成员参与软件开发生命周期(SDLC)的各个方面,整体上,他们对采购流程、法律实践、漏洞、威胁和攻击向量都有一定的了解并提供专业知识,同时还理解系统的技术方面及其依赖关系。SCRM 团队可以作为安全和隐私风险管理流程的扩展,也可以作为组织风险管理团队的一部分。
了解组织供应链中的人员和事物对于获得供应链活动的可见性至关重要。对供应链活动的可见性同样重要,因为它有助于监控和识别高风险事件和活动。如果无法合理了解供应链的各个元素、流程和人员,组织就很难理解和管理风险,并降低其对不利事件的脆弱性。供应链元素包括用于系统及系统组件的研发、设计、制造、采购、交付、集成、运营、维护和处置的组织、实体或工具。供应链流程包括硬件、软件和固件的开发流程;运输和处理程序;配置管理工具、技术和措施以维护源流;人员和物理安全计划;或与供应链要素的生产和分配相关的其他计划、流程或程序。供应链人员是指在系统或系统组件的研发、设计、制造、采购、交付、集成、运行与维护以及处置等环节中承担特定角色和职责的个人。识别方法足以在供应链发生变化时支持调查(例如如果购买了一家供应公司)、妥协,或事件。
对系统或系统组件进行防篡改性和检测性的检查,包括物理篡改和逻辑篡改,适用于从组织控制区域移出的系统和系统组件。需要进行检查的迹象包括包装、规格、工厂地点或采购零件的实体发生变化,以及个人从高风险地区旅行返回时。
可以实施的控制措施,以降低对手成功识别和针对供应链的可能性,包括避免购买定制或非标准化配置,使用在行业内有良好声誉的认可供应商名单,遵循预先商定的维护计划及更新和补丁交付机制,并在供应链出现问题时保持应急预案。通过使用提供对承诺或义务的例外的采购例外条款、使用多样化的交付路线,以及尽量缩短采购决策与交付之间的时间来释放压力。
系统开发生命周期包括研究与开发、设计、制造、采购、交付、集成、运营与维护以及处置。组织使用硬件和软件技术的组合来实现防篡改和检测。组织使用混淆和自我检查来使逆向工程和修改对对手来说更加困难、耗时且昂贵。系统和系统组件的定制可以更容易发现替换行为,从而限制损害。
建立协议和流程有助于供应链各实体之间的沟通。及时通知供应链中可能影响或已经影响组织系统或系统组件的漏洞和潜在漏洞,对于组织有效应对此类事件至关重要。评估或审计的结果可能包括促成某一决策或结果的开源信息,并可用于帮助供应链实体解决问题或改进其流程。
供应链风险管理政策和程序涉及SR系列中的控制,以及在系统和组织中实施的其他系列中的供应链相关控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全性和隐私性。因此,安全和隐私项目在制定供应链风险管理政策和程序时进行协作非常重要。通常情况下,组织层面的安全和隐私项目政策和程序是更可取的,并且可能不需要针对具体任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致供应链风险管理政策和程序更新的事件包括评估或审计发现、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变更。简单地重复控制措施并不构成组织的政策或程序。
每个系统及系统组件都有其起源,并且在其存在期间可能会发生变化。来源是系统或系统组件及其相关数据的起源、发展、所有权、位置和变更的时间顺序。它还可能包括与系统、组件或相关数据进行交互或进行修改所使用的人员和流程。组织应考虑制定程序(见 SR-1),用于分配系统及系统组件源信息的创建、维护和监控的职责;在组织之间转移源信息文档和责任;以及防止和监控对源信息记录的未经授权的更改。组织有方法记录、监控和维护系统、系统组件及相关数据的有效来源基线。这些措施有助于跟踪、评估和记录来源的任何变化,包括供应链元素或配置的变化,并有助于确保来源信息和来源变更记录的不可否认性。在整个系统开发生命周期中都会考虑来源问题,并在适当情况下将其纳入合同和其他安排中。
为了有效且全面地管理供应链风险,组织必须确保在供应链的各个层级都纳入供应链风险管理控制措施。这包括确保一级(主要)承包商已经实施了流程,以便将供应链风险管理控制措施“向下传递”给下级承包商。受下传影响的控制已在 SR-3b 中标明。
供应商风险的评估和审查包括安全和供应链风险管理流程、外国所有权、控制或影响(FOCI),以及供应商有效评估下属第二层和第三层供应商及承包商的能力。这些审查可以由组织进行,也可以由独立的第三方进行。审查会考虑已记录的流程、已记录的控制措施、全方位来源的情报以及与供应商或承包商相关的公开可获得信息。组织可以利用公开来源的信息监测是否存在信息被窃、开发和质量控制不良、信息泄露或假冒产品的迹象。在某些情况下,根据适用的规则、政策或组织间的协议或合同,共享评估和审查结果给其他组织可能是适当的或必要的。
供应链要素包括用于系统及系统组件的研究与开发、设计、制造、采购、交付、集成、运营和维护以及处置的组织、实体或工具。供应链流程包括硬件、软件和固件开发流程;运输和处理程序;人员安全和物理安全计划;配置管理工具、技术和措施,用于维护来源;或与系统及系统组件的开发、获取、维护和处置相关的其他程序、流程或程序。供应链要素和流程可能由组织、系统集成商或外部提供商提供。供应链要素或流程中的弱点或不足代表潜在的漏洞,可能被对手利用以对组织造成伤害,并影响其执行核心任务或业务功能的能力。供应链人员是指在供应链中承担角色和责任的个人。
有关系统组件内部组成以及技术、产品和服务来源的权威信息为信任提供了坚实的基础。对技术、产品和服务的内部组成和来源进行验证,被称为血统。在微电子领域,这包括组件的材料组成。对于软件,这包括开放源代码和专有代码的组成,包括特定时间点组件的版本。血统可以增加对供应商关于其提供的产品、服务和技术的内部组成和来源所作声明的有效性的信心。内部组成和来源的验证可以通过制造商和供应商在技术、产品和服务的研究与开发、设计、制造、采购、交付、集成、运营与维护以及处置过程中产生的各种证据性文物或记录来实现。证据性工件包括但不限于软件识别(SWID)标签、软件组件清单、制造商对平台属性的声明(例如序列号、硬件组件清单)以及与硬件本身紧密绑定的测量值(例如固件哈希值)。
供应链操作安全将操作安全的范围扩展到供应商和潜在供应商。操作安全(OPSEC)是一个过程,包括识别关键信息、分析与行动及其他活动相关的友方行为,以确定潜在对手可能观察到的行为,确定潜在对手可能获得并能够在足够时间内解读或拼凑以获取信息,从而对组织造成损害的指标,实施防护或对策以消除或降低可利用的漏洞和风险至可接受水平,并考虑汇总信息可能如何暴露用户或供应链的特定用途。供应链信息包括用户身份;系统、系统组件和系统服务的用途;供应商身份;安全和隐私要求;系统和组件配置;供应商流程;设计规范;以及测试和评估结果。供应链作战安全可能要求组织对供应商保密任务或业务信息,并可能包括使用中介来隐藏系统、系统组件或系统服务的最终用途或用户。
对外部供应商的产品、系统和服务的依赖,以及与这些供应商关系的性质,会给组织带来越来越高的风险。可能增加安全或隐私风险的威胁行为包括未经授权的生产、伪造品的插入或使用、篡改、盗窃、恶意软件和硬件的插入,以及供应链中不良的制造和开发实践。供应链风险可能在系统元素或组件、系统、组织、行业或国家中是地方性的或系统性的。管理供应链风险是一项复杂且多方面的工作,需要整个组织协调努力,以建立信任关系并与内外部利益相关者进行沟通。供应链风险管理(SCRM)活动包括识别和评估风险、确定适当的风险应对措施、制定SCRM计划以记录应对措施,以及监控计划执行情况。SCRM计划(在系统级别)具有特定的实施性质,提供政策执行、要求、限制和影响。它可以是独立存在的,也可以融入系统安全和隐私计划中。SCRM 计划涉及 SCRM 控制的管理、实施和监控,以及支持任务和业务功能的系统在整个系统开发生命周期(SDLC)中的开发与维护。由于供应链在组织之间及组织内部可能存在显著差异,供应链风险管理(SCRM)计划会根据具体的项目、组织和运营环境进行定制。定制的SCRM计划为判断某项技术、服务、系统组件或系统是否适用提供了基础,因此相应的控制措施也需要进行相应的定制。量身定制的供应链风险管理(SCRM)计划帮助组织根据任务和业务要求以及其风险环境,将资源集中在最关键的任务和业务功能上。供应链风险管理计划包括对组织供应链风险容忍度的表达、可接受的供应链风险缓解策略或控制措施、持续评估和监控供应链风险的流程、实施和传达计划的方法、所采取的供应链风险缓解措施的描述及其理由,以及相关的职责和角色。最后,供应链风险管理计划应解决开发可信、安全、保护隐私且具有弹性的系统组件和系统的要求,包括在基于生命周期的系统安全工程过程中实施的安全设计原则的应用(参见 SA-8)。
防篡改技术、工具和技术手段为系统、系统组件和服务提供了一定的保护,能够抵御包括逆向工程、修改和替换在内的多种威胁。强大的身份识别结合防篡改和/或篡改检测对于在分发过程中及使用时保护系统和组件至关重要。
供应链中各实体与流程之间的关系,包括开发和交付,都会被考虑在内。供应链的要素包括用于系统、系统组件或系统服务的研发、设计、制造、采购、交付、集成、运营、维护和处置的组织、实体或工具。供应链流程包括供应链风险管理计划;SCRM 策略和实施方案;人员和物理安全计划;硬件、软件和固件开发流程;用于维护来源的配置管理工具、技术和措施;运输和处理程序;以及与供应链要素的生产和分销相关的程序、流程或步骤。供应链参与者是在供应链中具有特定角色和职责的个人。在对供应链要素、流程和参与者进行分析和测试过程中产生和收集的证据会被记录下来,并用于为组织的风险管理活动和决策提供信息。
在开发和运输活动中跟踪系统及其组件的唯一标识,为建立和维护来源提供了基础身份结构。例如,系统组件可以使用序列号进行标记,或使用射频识别标签进行标记。标签和标记可以帮助更好地了解系统或系统组件的来源。一个系统或系统组件可能有多个唯一标识符。识别方法足以在供应链遭到破坏或发生事件后支持取证调查。
对于许多系统和系统组件,尤其是硬件,有技术手段可以确定这些物品是否为正品或是否被篡改,包括光学和纳米技术标签、物理不可克隆功能、侧信道分析、加密哈希验证或数字签名,以及可见的防篡改标签或贴纸。控制措施还可以包括监控超出规格的性能,这可能是篡改或伪造的指示。组织可以利用供应商和承包商的流程来验证系统或组件是真实的且未被更改,并用于更换可疑的系统或组件。在接收交付之前,某些篡改迹象可能是可见并可处理的,例如包装不一致、封条破损以及标签错误。当怀疑系统或系统组件被篡改或为假冒时,供应商、承包商或原始设备制造商可能能够更换该物品,或提供取证能力以确定假冒或被篡改物品的来源。组织可以为人员提供培训,教他们如何识别可疑的系统或组件交付。
安全功能隔离是由于实现方式引起的。这些功能仍然可以被扫描和监控。可能与访问控制和流程控制执行功能隔离的安全功能包括审计、入侵检测和恶意代码防护功能。
限制外部网络连接的数量有助于监控进出通信流量。受信任的互联网连接 [DHS TIC] 倡议是一个联邦指南的例子,它要求限制外部网络连接的数量。在从旧技术过渡到新技术的过程中,限制系统的外部网络连接数量非常重要(例如例如,从 IPv4 过渡到 IPv6 网络协议。这样的过渡可能需要在过渡期间同时实施旧技术和新技术,从而增加系统的访问点数量。
None.
仅允许在受限的虚拟机环境中执行移动代码有助于防止恶意代码被引入到其他系统和系统组件中。
依赖证书颁发机构来建立安全会话包括使用传输层安全性(TLS)证书。这些证书在经过各自的证书颁发机构验证后,有助于在网页客户端和网页服务器之间建立受保护的会话。
一次事件,无论是对抗性还是非对抗性,都可能破坏系统运行和组织指挥控制所使用的既定通信路径。备用通信路径可以降低所有通信路径都受同一事件影响的风险。更糟的是,组织官员无法及时获得有关中断的信息,或在通信路径发生事故后无法及时向操作部门提供指导,这可能影响组织及时响应此类事件的能力。建立备用通信路径以进行指挥和控制,包括在主要决策者不可用时指定替代决策者,并确定其行动的范围和限制,可以大大促进组织在事件期间继续运作并采取适当行动的能力。
一些攻击手段通过改变信息系统的安全属性来故意恶意地在系统中实施不足的安全级别。属性的改变会让组织误以为系统中有更多的安全功能已被部署并正在运行,而实际上这些功能并未真正实施。
提供名称和地址解析服务的系统包括域名系统(DNS)服务器。为了消除系统中的单点故障并增强冗余,组织通常至少使用两台权威域名系统服务器——一台配置为主服务器,另一台配置为备用服务器。此外,组织通常会将服务器部署在两个地理上分开的网络子网中(即不位于同一物理设施中)。为了角色分离,具有内部角色的 DNS 服务器仅处理来自组织内部(即内部客户端)的名称和地址解析请求。具有外部角色的DNS服务器仅处理来自组织外部客户端(即外部网络,包括互联网)的名称和地址解析信息请求。组织会指定可以访问某些角色下权威DNS服务器的客户端(例如,通过地址范围和显式列表)。
[SP 800-56A]、[SP 800-56B] 和 [SP 800-56C] 提供了关于加密密钥建立方案和密钥派生方法的指南。[SP 800-57-1]、[SP 800-57-2] 和 [SP 800-57-3] 提供了关于加密密钥管理的指南。
传感器为特定授权目的收集的信息可能会被用于某些未授权的用途。例如,用于支持交通导航的 GPS 传感器可能会被滥用于跟踪个人的行踪。缓解此类活动的措施包括提供额外培训,以帮助确保授权人员不会滥用其权限;如果传感器数据由外部方维护,还应对该数据的使用设定合同限制。
执行协议格式的系统组件包括深度包检测防火墙和 XML 网关。这些组件在应用层验证协议格式和规范的遵循情况,并识别在网络层或传输层的设备无法检测到的漏洞。
加密密钥托管是确保在密钥丢失时可用性的一种常见做法。忘记密码就是丢失加密密钥的一个例子。
由最终用户和外部服务提供商独立配置的通信客户端包括即时通讯客户端和视频会议软件及应用程序。流量阻止不适用于由组织配置以执行授权功能的通信客户端。
受管理的接口包括网关、路由器、防火墙、保护装置、基于网络的恶意代码分析、虚拟化系统或在安全架构中实现的加密隧道。物理上或逻辑上与内部网络隔离的子网络称为非军事区或DMZ。在组织系统中限制或禁止接口包括限制外部网络流量仅访问受管理接口内的指定网页服务器,禁止伪装成内部地址的外部流量,以及禁止伪装成外部地址的内部流量。商业电信服务由客户共享的网络组件和集中管理系统提供。这些服务还可能包括第三方提供的接入线路和其他服务元素。尽管合同中有安全条款,这些服务仍可能带来更高的风险。边界保护可以作为对组织网络的全部或部分的通用控制措施来实施,因此需要保护的边界比系统特定边界(即授权边界)更大。
管理容量可以确保有足够的容量来应对洪水攻击。管理容量包括建立选定的使用优先级、配额、分区或负载均衡。
对手会针对关键任务和业务功能以及支持这些任务和业务功能的系统,同时尽量减少自身存在和作战手法的暴露。由于组织系统具有静态、同质和确定性的特点,成为对手攻击的目标时,这类系统更容易受到攻击,而且对手成功所需的成本和努力较低。更改处理和存储位置(也称为移动目标防御)通过使用虚拟化、分布式处理和复制等技术来应对高级持续性威胁。这使组织能够重新定位支持关键任务和业务功能的系统组件(即处理和存储)。改变处理活动和/或存储地点会在对手的锁定活动中引入一定程度的不确定性。这种锁定不确定性增加了对手的工作难度,使对组织系统的妥协或突破变得更加困难且耗时。它还增加了对手在试图定位关键组织资源时,无意中泄露其某些作战技巧的可能性。
直接连接是两个或多个系统之间的专用物理或虚拟连接。组织通常无法完全控制外部网络,包括互联网。边界防护设备(例如防火墙、网关和路由器)调节机密国家安全系统与外部网络之间的通信和信息流。此外,经批准的边界保护设备(通常是管理接口或跨域系统)提供从系统到外部网络的信息流控制。
协作计算设备和应用包括远程会议设备和应用、联网白板、摄像头和麦克风。使用的明确指示包括在协作计算设备和应用被激活时向用户发出的信号。
尽管可以对收集到的信息实施授权使用的控制策略,但尽量减少不必要的信息收集可以在系统入口处降低隐私风险,并减轻策略控制失效的风险。传感器配置包括对人体特征进行模糊处理,如对肤色进行模糊或像素化处理。
隐藏或随机化通信模式可以防止信息被未经授权披露。通信模式包括频率、时间段、可预测性和数量。通信模式的变化可能透露具有情报价值的信息,尤其是当这些变化与可获得的其他与组织的任务和业务功能相关的信息结合时。隐藏或随机化通信可以防止基于通信模式获取情报,这适用于内部和外部网络或可能被未授权人员看到的链接。对链接进行加密并以持续、固定或随机的模式传输可以防止从系统通信模式获取情报。替代的物理控制措施包括受保护的分配系统。
隐蔽和误导技术可以显著降低对手的目标能力(即机会窗口和可用攻击面),从而阻碍其发起和完成攻击。例如,虚拟化技术能够让组织隐藏系统,从而在不增加多平台成本的情况下,可能降低攻击成功的可能性。对隐蔽和误导技术与方法(包括随机性、不确定性和虚拟化)的使用增加,可能足以使对手感到困惑和误导,从而增加被发现和/或暴露操作技术的风险。隐蔽和误导技术可能为执行核心任务和业务功能提供额外的时间。隐蔽和误导技术的实施可能会增加系统所需的复杂性和管理开销。
通过隐藏、伪装或掩盖关键系统组件,组织可能能够降低对手针对这些资产进行攻击并成功入侵的概率。隐藏、伪装或掩盖系统组件的潜在方法包括配置路由器或使用加密或虚拟化技术。
直接连接是两个或多个系统之间的专用物理或虚拟连接。公共网络是公众可访问的网络,包括互联网和具有公共访问权限的组织外联网。
开发人员处于识别系统中可能导致隐蔽通道的潜在区域的最佳位置。当存在跨安全域的未经授权信息流动的可能性时,进行隐蔽通道分析是一项有意义的活动,例如在包含出口管制信息并与外部网络连接的系统情况下(即,不受组织控制的网络)。隐蔽通道分析对于多级安全系统、多安全级别系统和跨域系统也很有用。
对于逻辑策略执行机制,组织会避免在接口之间创建逻辑路径,以防止绕过策略执行机制的能力。对于物理策略执行机制,可能需要通过策略执行的物理实现提供的物理隔离的稳健性,以排除穿透安全域的逻辑隐蔽通道的存在。如需更多信息,请联系 ncdsmo@nsa.gov。
加密机制和技术可以为传输的信息提供强大的安全性和隐私属性绑定,以帮助确保该信息的完整性。
密码密钥的管理和建立可以通过手动程序或带有支持手动程序的自动化机制来执行。组织根据适用的法律、行政命令、指令、法规、政策、标准和指南来定义密钥管理要求,并指定适当的选项、参数和级别。组织管理信任存储以确保只有经过批准的信任锚包含在这些信任存储中。这包括对外部系统可见的证书以及与系统内部操作相关的证书。[NIST CMVP] 和 [NIST CAVP] 提供了关于已验证的密码模块和算法的附加信息,这些模块和算法可用于密码密钥管理和建立。
可信平台模块(TPM)是一种硬件保护的数据存储示例,可用于保护加密密钥。
加密机制的选择是基于保护组织信息的机密性和完整性的需求。机制的强度与信息的安全类别或分类相适应。组织可以灵活地对系统组件或介质上的信息进行加密,或对数据结构进行加密,包括文件、记录或字段。
消息外部的加密保护是指防止信息未经授权泄露的保护措施。消息外部包括消息头和路由信息。加密保护可以防止消息外部被利用,并适用于可能被非授权用户看到的内部和外部网络或链路。报头和路由信息有时以明文(即未加密)传输,因为组织认为这些信息没有重要价值,或者加密这些信息可能导致网络性能下降或成本增加。替代的物理控制措施包括受保护的分发系统。
None.
诱饵(即蜜罐、蜜网或欺骗网络)是用来吸引对手并将攻击从支持组织使命和业务功能的运行系统上转移开。使用诱饵需要一些支持隔离措施,以确保任何被引开的恶意代码不会感染组织系统。根据诱饵的具体用途,部署前可能需要与总法律顾问办公室进行咨询。
拒绝服务事件可能由于各种内部和外部原因发生,例如对手的攻击或在容量和带宽方面未能规划以支持组织需求。这类攻击可以发生在各种网络协议上(例如,IPv4、IPv6)。有多种技术可用于限制或消除拒绝服务事件的发生及其影响。例如,边界保护设备可以过滤某些类型的数据包,以保护内部网络上的系统组件免受拒绝服务攻击的直接影响或作为其来源。增加网络容量和带宽并结合服务冗余也能降低遭受拒绝服务事件的风险。
默认拒绝、例外允许适用于入站和出站的网络通信流量。拒绝所有、例外允许的网络通信流量策略确保仅允许那些必要且经过批准的系统连接。默认拒绝、例外允许也适用于连接到外部系统的系统。
组织在管理因恶意攻击导致的拒绝服务相关风险时,会考虑系统资源的利用率和容量。拒绝服务攻击可以来自外部或内部来源。对拒绝服务敏感的系统资源包括物理磁盘存储、内存和CPU周期。防止与存储利用率和容量相关的拒绝服务攻击的技术包括制定磁盘配额、配置系统在达到特定存储容量阈值时自动提醒管理员、使用文件压缩技术以最大化可用存储空间,以及为系统和用户数据设立独立的分区。
爆炸室,也称为动态执行环境,允许组织在隔离环境或虚拟沙箱的安全环境中打开电子邮件附件、执行不受信任或可疑的应用程序以及执行统一资源定位器请求。受保护和隔离的执行环境提供了一种方法,用于确定相关附件或应用程序是否包含恶意代码。虽然与诱骗网络的概念相关,但使用引爆室并不是为了维护一个长期环境,让对手可以操作并观察他们的行为。相反,爆炸室旨在快速识别恶意代码,并要么降低该代码传播到用户操作环境的可能性,要么完全阻止这种传播。
在协议验证格式失败时禁用对发送者的反馈,可以防止对手获取本来无法获得的信息。
未能禁用或从系统或系统组件中移除协作计算设备和应用程序可能导致信息泄露,包括窃听对话。敏感隔离信息设施(SCIF)是安全工作区域的一个例子。
如果系统被入侵,将应用程序和软件与关于用户与应用程序交互的状态信息分开存储,可能更好地保护个人隐私。
将处理和存储分布在多个物理位置或逻辑域上,为组织提供了一定程度的冗余或重叠。冗余和重叠提高了敌手对组织操作、资产和个人造成不利影响的难度。使用分布式处理和存储并不假设存在单一的主要处理或存储位置。因此,它允许并行处理和存储。
当需要将来源可疑的系统组件与更可信的组件进行分区或分离时,动态隔离某些内部系统组件的能力是非常有用的。组件隔离可以减少组织系统的攻击面。隔离选定的系统组件还可以在攻击发生时限制成功攻击造成的损害。
None.
实施电磁干扰的加密机制可以保护系统免受可能通过阻断或削弱通信的故意干扰影响,从而通过确保用于提供抗干扰保护的无线扩频波形不会被未经授权的人员预测来实现防护。加密机制的实施也可能偶然缓解由于共享同一频谱的合法发射器干扰所造成的无意干扰的影响。任务要求、预期威胁、作战概念以及法律、行政命令、指令、规章、政策和标准决定了无线链路可用性、所需的加密技术和性能水平。
组织为确保只有指定的系统或个人接收某些信息、系统组件或设备而采用的技术包括通过经批准的快递服务发送认证工具,但要求接收方出示某种形式的政府颁发的带照片身份证件作为接收条件。
明确标示当前参与者可以防止未经授权的个人在其他参与者不知情的情况下加入协作计算会话。
外部恶意代码识别与 SC-26 中的诱饵不同,前者的组件会主动探测网络,包括互联网,以查找外部网站上包含的恶意代码。像诱饵一样,使用外部恶意代码识别技术需要一些辅助隔离措施,以确保在搜索过程中发现并随后执行的任何恶意代码不会感染组织系统。虚拟化是实现这种隔离的一种常见技术。
外部电信服务可以提供数据和/或语音通信服务。控制平面流量的示例包括路由、域名系统(DNS)和管理。未经授权的控制平面流量可能通过一种称为“欺骗”(spoofing)的技术发生。
在已知状态下的故障根据组织的使命和业务需求解决安全问题。在已知状态下的故障可以防止在组织系统或系统组件发生故障时信息的机密性、完整性或可用性丧失。在已知安全状态下发生故障有助于防止系统进入可能对个人造成伤害或对财产造成破坏的状态。保持系统状态信息有助于系统的重新启动,并以较少的任务和业务流程中断返回到操作模式。
失败安全是一种通过使用机制来确保在托管接口的边界保护设备发生操作故障时,系统不会进入不安全状态从而导致预期的安全属性不再有效的状态。托管接口包括位于受保护子网(通常称为非军事区)的路由器、防火墙和应用网关。边界防护设备的故障不会导致或使设备外部的信息进入设备,也不会允许未经授权的信息泄露。
None.
系统所有者可能需要更强的机制和更高的稳健性,以确保针对特定类型威胁和操作环境的域分离和策略执行。硬件强制的分离和策略执行比软件强制的分离和策略执行提供更高的机制强度。
基于硬件的系统进程分离通常比基于软件的分离更不容易被攻破,因此可以更大程度地保证分离能够得到执行。硬件分离机制包括硬件内存管理。
在组织系统中增加信息技术的多样性可以减少特定技术被利用或受损的潜在影响。这种多样性能够防止共同模式的故障,包括由供应链攻击引起的故障。信息技术的多样性还降低了敌手利用某一系统组件进行入侵的方法对其他系统组件同样有效的可能性,从而进一步增加了敌手成功完成计划攻击的工作难度。增加多样性可能会增加复杂性和管理开销,最终可能导致错误和未经授权的配置。
基于主机的边界保护机制包括基于主机的防火墙。采用基于主机的边界保护机制的系统组件包括服务器、工作站、笔记本电脑和移动设备。
当检测到不可接受的移动代码时,纠正措施包括阻止、隔离或提醒管理员。阻止措施包括在确定嵌入宏的文字处理文件属于不可接受的移动代码时,阻止其传输。
实施加密机制以识别和拒绝模仿或操纵性通信,确保无线传输的信号参数不被未经授权的人员预测。这种不可预测性降低了仅基于信号参数进行模仿或操纵性通信欺骗的可能性。
通过共享系统资源防止未经授权和无意的信息传输,可以阻止先前用户或角色的行为(或代表先前用户或角色操作的进程的行为)生成的信息在这些资源释放回系统后,供当前用户或角色(或代表当前用户或角色操作的当前进程)访问共享系统资源时使用。共享系统资源中的信息同样适用于信息的加密表示。在其他情况下,对共享系统资源中信息的控制被称为对象重用和残余信息保护。共享系统资源中的信息并不涉及信息残留问题,信息残留是指名义上已删除的数据的残留表示;隐蔽通道(包括存储通道和时序通道),通过操纵共享系统资源来违反信息流限制;或者系统中仅针对单一用户或角色的组件。
控制措施可防止在将媒体安装到系统之前将其替换到系统中或重新编程可编程只读媒体。完整性保护控制措施包括预防、检测和响应的组合。
验证传输信息完整性的一部分是确保与该信息相关的安全性和隐私属性未被未经授权修改。未经授权修改安全性或隐私属性可能导致传输信息的完整性丧失。
防止在界面上向非特权用户显示系统管理功能,可确保系统管理选项,包括管理员权限,不会向普通用户开放。限制用户访问还禁止使用常用于阻止访问此类信息的灰显选项。一个潜在的解决方案是在用户以管理员权限建立会话之前,暂时禁用系统管理选项。
在注销时使会话标识符失效可以限制攻击者捕获并继续使用先前有效的会话 ID 的能力。
不可否认的通信路径允许系统启动受信路径,这要求用户能够明确识别通信来源为受信系统组件。例如,受信路径可能显示在其他应用程序无法访问的显示区域,或者基于无法伪造的标识符存在。
具有托管接口的物理独立子网络在将计算机网络防御与关键操作处理网络隔离方面非常有用,以防止对手发现组织所使用的分析和取证技术。
组织可以隔离执行不同任务或业务功能的系统组件。这种隔离可以限制系统组件之间的未经授权的信息流动,并为所选系统组件提供部署更高级别保护的机会。通过边界保护机制隔离系统组件能够增强对各个系统组件的保护能力,并更有效地控制这些组件之间的信息流。隔离系统组件提供了增强的保护,能够限制恶意网络攻击和错误可能造成的损害。隔离的程度取决于所选择的机制。边界保护机制包括路由器、网关和防火墙,这些设备将系统组件分隔到物理上独立的网络或子网络;跨域设备,用于分隔子网络;虚拟化技术;以及使用不同的加密密钥对系统组件之间的信息流进行加密。
通过实现分层结构,并将安全功能之间的交互最小化以及采用非循环层(即低层功能不依赖高层功能),可以实现安全功能的隔离和复杂性的管理。
完全消除隐蔽通道,尤其是隐蔽时间通道,通常是不可能的,除非付出显著的性能代价。
在特定操作环境中测量隐蔽通道带宽可以帮助组织确定在这种信息泄露对任务或业务功能产生不利影响之前,可以秘密泄露多少信息。在独立于特定操作环境的设置中测量时,例如实验室或系统开发环境,隐蔽通道带宽可能会显著不同。
在不能实现将非安全功能与安全功能严格隔离的情况下,有必要采取措施尽量减少安全功能边界内的非安全相关功能。包含在隔离边界内的非安全功能被视为与安全相关,因为软件中的错误或恶意代码可能直接影响系统的安全功能。根本的设计目标是提供信息安全的系统特定部分应尽量小且复杂性低。最小化安全相关系统组件中的非安全功能数量,使设计者和实施者能够专注于那些提供所需安全能力(通常是访问控制)所必需的功能。通过在隔离边界内最小化非安全功能,被信任来执行安全策略的代码量显著减少,从而有助于理解性。
使用误导性信息旨在使潜在的对手对组织所部署的控制措施的性质和范围产生困惑。因此,对手可能会使用错误且无效的攻击技术。一种误导对手的技术是组织在外部系统中放置关于已部署特定控制的误导性信息,而这些系统已知是对手的攻击目标。另一种技术是使用欺骗网络,这些网络模仿组织系统的实际部分,但例如使用过时的软件配置。
移动代码包括任何可以通过网络传输(例如,嵌入在电子邮件、文档或网站中)并在远程系统上执行的程序、应用或内容。关于在组织系统中使用移动代码的决策,是基于该代码在恶意使用时可能对系统造成损害的潜力。移动代码技术包括 Java 小程序、JavaScript、HTML5、WebGL 和 VBScript。无论是在服务器上安装的移动代码,还是在个人工作站和设备(包括笔记本电脑和智能手机)上下载并执行的移动代码,其选择和使用都适用使用限制和实施指南。移动代码政策和程序涉及采取具体措施,以防止在组织系统中开发、获取和引入不可接受的移动代码,包括要求移动代码由可信来源进行数字签名。
减少模块间的交互有助于限制安全功能并管理复杂性。耦合和内聚的概念在软件设计的模块化方面非常重要。耦合指一个模块对其他模块的依赖关系。内聚指模块内各个功能之间的关系。软件工程和系统安全工程中的最佳实践依赖于分层、最小化和模块化分解来降低和管理复杂性。这会产生高度内聚且松散耦合的软件模块。
在多级或分时期处理不同分类级别或安全类别的信息时,处理级别可能会发生变化。硬件组件在不同分类级别的多次重复使用过程中也可能发生这种变化。组织定义的程序可以包括经批准的电子存储信息清理流程。
网络断开适用于内部网络和外部网络。终止与特定通信会话相关的网络连接包括在操作系统级别释放 TCP/IP 地址或端口对,以及在应用程序级别释放网络分配(如果多个应用会话使用单个操作系统级别的网络连接)。组织可以设定非活动时期,并根据网络访问的类型或特定网络访问来确定时间段。
特权访问提供了对系统功能的更高可访问性,包括安全功能。对手试图通过远程访问获取系统的特权访问权限,以造成不利的任务或业务影响,例如窃取信息或使关键系统功能瘫痪。通过专用的、托管的接口路由网络化的特权访问请求,可以进一步限制特权访问,从而增强访问控制和审计。
禁止可写存储可以消除通过指定系统组件中的持久可写存储插入恶意代码的可能性。此限制适用于固定存储和可移动存储,后者可以通过访问控制对移动设备施加具体限制来直接处理。
系统的操作环境包含承载应用程序的代码,包括操作系统、执行程序或虚拟机监控器(即,管理程序)。它还可以包含直接在硬件平台上运行的某些应用程序。由硬件强制执行的只读介质包括可记录光盘(CD-R)和数字多用途光盘可记录盘(DVD-R)驱动器以及一次性可编程只读存储器。使用不可修改的存储可以确保软件从只读映像创建之日起的完整性。可重新编程的只读存储器的使用可以被视为只读介质,前提是从初次写入到将存储器插入系统的整个过程中其完整性能够得到充分保护,并且在组织系统中安装时有可靠的硬件防护措施防止对存储器重新编程。
意识到组织的传感器正在收集数据,使个人能够更有效地参与管理其隐私。措施可以包括常规的书面通知和传感器配置,通过其他设备使个人直接或间接意识到传感器正在收集信息。通知的可用性和有效性是重要的考虑因素。
将组织信息从在线存储移至离线存储可以消除个人通过网络获取未授权信息的可能性。因此,组织可能会选择将信息转移到离线存储,而不是在在线存储中保护这些信息。
作战安全(OPSEC)是一种系统的过程,通过这一过程,可以通过识别、控制和保护与敏感组织活动的计划和执行直接相关的一般非机密信息,来阻止潜在敌手获得有关组织能力和意图的信息。OPSEC流程包括五个步骤:识别关键情报、分析威胁、分析漏洞、评估风险以及采取适当的对策。OPSEC控制措施适用于组织系统及这些系统运行的环境。OPSEC 控制措施保护信息的机密性,包括限制与供应商、潜在供应商以及其他非组织成员和个人共享信息。对组织使命和业务功能至关重要的信息包括用户身份、元素用途、供应商、供应链流程、功能需求、安全需求、系统设计规范、测试与评估方案以及安全控制的实施细节。
带外通道包括对系统的本地非网络访问;与用于操作性流量的网络路径物理上分离的网络路径;或者非电子通道,例如美国邮政服务。使用带外通道与使用承载常规操作流量的带内通道(即相同通道)形成对比。带外通道不像带内通道那样存在相同的漏洞或风险。因此,带内通道的机密性、完整性或可用性受到损害,不会危及或影响带外通道。组织可以在传递或传输组织物品时使用带外通道,包括认证器和凭证;加密密钥管理信息;系统和数据备份;硬件、固件或软件的配置管理变更;安全更新;维护信息;以及恶意代码防护更新。
管理个人可识别信息的处理是保护个人隐私的重要方面。应用、监控并记录处理规则的例外情况可确保个人可识别信息仅按照既定的隐私要求进行处理。
对于使用外部服务提供商(例如云服务或数据中心提供商)的组织而言,对加密密钥的物理控制可以额外确保由这些外部提供商存储的信息不会被未经授权披露或篡改。
未能从协作计算设备断开连接可能会导致组织信息的后续泄露。在协作计算会话结束后提供简便的断开连接方法,可确保参与者在不必经历复杂繁琐程序的情况下完成断开操作。与协作计算设备的断开连接可以是手动的,也可以是自动的。
平台是用于执行软件应用的硬件、固件和软件组件的组合。平台包括操作系统、底层计算机架构或两者兼有。跨平台应用是能够在多个平台上执行的应用程序。这类应用促进了在不同平台上的可移植性和重构能力。应用的可移植性以及在不同平台上重新部署的能力,可以在特定操作系统的系统受到攻击的情况下,提高组织中关键任务功能的可用性。
系统和通信保护政策与程序涉及在系统和组织中实施的 SC 系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全性和隐私性。因此,安全和隐私项目在系统和通信保护政策及程序的制定上进行协作非常重要。一般来说,组织层面的安全和隐私项目政策和程序是更可取的,并且可能无需专门针对特定任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致系统和通信保护政策及程序更新的事件包括评估或审计发现、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变更。简单地重复控制措施并不构成组织政策或程序。
可以使用分布式处理和/或存储来减少对手破坏组织信息和系统的机密性、完整性或可用性的机会。然而,处理和存储组件的分布并不能防止对手破坏一个或多个组件。轮询比较分布式组件的处理结果和/或存储内容,并随后对结果进行投票。轮询可识别分布式处理和存储组件中的潜在故障、漏洞或错误。
连接端口包括通用串行总线(USB)、雷电接口(Thunderbolt)和火线接口(IEEE 1394)。输入/输出(I/O)设备包括光盘和数字多功能光盘驱动器。禁用或移除这些连接端口和I/O设备有助于防止信息从系统中泄露,以及防止通过这些端口或设备引入恶意代码。物理禁用或移除端口和/或设备是更强的措施。
信息在传输准备或接收过程中,包括在汇总、协议转换点以及打包和解包过程中,可能会被无意或恶意地泄露或篡改。此类未经授权的泄露或篡改会损害信息的机密性或完整性。
在执行移动代码之前采取的措施包括在打开电子邮件附件或点击网页链接之前提示用户。防止移动代码自动执行的措施包括禁用使用便携存储设备(如光盘、数字多功能光盘和通用串行总线设备)的系统组件上的自动执行功能。
防止发现表示托管接口的系统组件有助于保护这些组件的网络地址,避免通过常用工具和技术识别网络上的设备。网络地址无法被发现,访问这些地址需要事先知道相关信息。通过不公开网络地址、使用网络地址转换或不在域名系统中输入地址,可以防止组件和设备被发现。另一种预防方法是定期更换网络地址。
None.
防止数据外泄适用于有意和无意的信息外泄。防止信息从系统中外泄的技术可以在内部端点、外部边界以及管理接口处实施,包括遵守协议格式、监控系统的信标活动、在非必要情况下断开外部网络接口、利用流量特征分析检测流量量和类型的异常、回调指挥和控制中心、进行渗透测试、监控隐写术、拆解和重组数据包头部,以及使用数据丢失和数据泄露防护工具。强制严格遵守协议格式的设备包括深度包检测防火墙和可扩展标记语言(XML)网关。这些设备在应用层验证协议格式和规范的遵守情况,并识别网络层或传输层设备无法检测的漏洞。防止数据外泄类似于数据丢失防护或数据泄露防护,并且与执行信息流要求的跨域解决方案和系统防护密切相关。
系统可以通过为每个执行的进程分配独立的地址空间来维护各自的执行域。每个系统进程都有一个独特的地址空间,因此进程之间的通信是通过安全功能控制的方式进行的,一个进程不能修改另一个进程正在执行的代码。通过实现独立的地址空间等方式,可以为执行的进程保持独立的执行域。进程隔离技术,包括沙箱或虚拟化,可以在逻辑上将软件和固件与其他软件、固件及数据隔离开来。进程隔离有助于限制潜在不可信软件对其他系统资源的访问。能够维护独立执行域的能力在使用多状态处理器技术的商业操作系统中是可用的。
在不同安全类别或等级下运行的系统可能共享公共的物理和环境控制,因为这些系统可能在同一设施内共享空间。在实际操作中,这些独立系统可能会共享公共设备室、布线间和电缆分布路径。可以通过使用明确标识且物理分隔的电缆槽、连接框架和配线架来实现对未授权物理连接的保护,每一侧的管理接口都应配备物理访问控制,以限制对这些设备的授权访问。
受保护的分发系统的目的是阻止、检测和/或增加获取传输国家安全信息的通信线路的物理难度。
静态信息是指信息在不处理或传输时的状态,并存储在系统组件上。这些组件包括内置或外置硬盘驱动器、存储区域网络设备或数据库。然而,保护静态信息的重点不是存储设备的类型或访问频率,而是信息本身的状态。静态信息关注信息的机密性和完整性,涵盖用户信息和系统信息。需要保护的系统相关信息包括防火墙、入侵检测和防御系统、过滤路由器的配置或规则集,以及身份验证信息。组织可以采用不同的机制来实现机密性和完整性保护,包括使用加密机制和文件共享扫描。例如,可以通过实施一次写入多次读取(WORM)技术来实现完整性保护。当无法通过其他方式实现对静态信息的充分保护时,组织可以采用其他控制措施,包括频繁扫描以识别静态恶意代码,以及使用安全的离线存储代替在线存储。
公钥基础设施证书是指在组织系统之外可见的证书,以及与系统内部操作相关的证书,例如特定应用的时间服务。在具有层次结构的加密系统中,信任锚是一个权威来源(即证书颁发机构),对其信任是被假定的,而不是推导出来的。用于 PKI 系统的根证书是信任锚的一个例子。信任存储或证书存储维护着受信任根证书的列表。
随机性增加了敌方对组织为防御攻击而采取的行动的不确定性。这类行动可能阻碍敌方正确定位支持关键任务或业务功能的组织信息资源的能力。不确定性还可能导致敌方在发起或继续攻击前犹豫。涉及随机性的误导技术包括在一天中的不同时间执行某些常规操作、使用不同的信息技术、采用不同的供应商以及轮换组织人员的角色和职责。
实施加密机制以降低被检测的可能性,用于隐蔽通信并保护无线发射器免受地理定位的影响。它还确保用于实现低检测概率的扩频波形不会被未授权人员预测。任务要求、预期威胁、作战概念以及适用的法律、行政命令、指令、法规、政策和标准决定了无线链接的不可侦测程度。
在传感器被授权人员激活的情况下,传感器收集的数据或信息仍有可能被发送给未授权的实体。
优先保护可以防止低优先级进程延迟或干扰服务高优先级进程的系统。配额可以防止用户或进程获取超过预定数量的资源。
限制个人发起拒绝服务攻击的能力需要常用的攻击机制不可用。需要关注的个人包括敌对的内部人员或已经入侵或破坏系统的外部对手,他们正在利用系统发起拒绝服务攻击。组织可以限制个人在传输介质上连接和传输任意信息的能力(即有线网络、无线网络、伪造的互联网协议数据包)。组织还可以限制个人使用过多系统资源的能力。可以在特定系统或边界设备上实施保护,防止个体发起拒绝服务攻击,这些设备会禁止对潜在目标系统的外发访问。
通用的源地址验证技术用于限制非法和未分配的源地址的使用,以及那些应仅在系统内使用的源地址。对入站通信流量的限制可以判断源地址和目标地址对是否代表授权或允许的通信。判定可以基于多个因素,包括此类地址对是否出现在授权或允许通信的列表中、是否未出现在未授权或禁止的地址对列表中,或者是否符合对授权或允许的源和目标地址对的更一般规则。如果不使用明确的安全协议,就无法对网络地址进行强认证,因此地址往往可能被伪造。此外,还可以采用基于身份的入站流量限制方法,包括路由器访问控制列表和防火墙规则。
从内部行为中检测可能对外部系统构成威胁的外发通信流量称为外发检测。外发检测是在系统的受控接口内进行的。外发检测包括分析进出通信流量,同时寻找对外部系统安全构成内部威胁的迹象。对外部系统的内部威胁包括显示拒绝服务攻击的流量、伪造源地址的流量以及包含恶意代码的流量。组织有相应的标准来确定、更新和管理与外泄检测相关的已识别威胁。
外部网络是组织无法控制的网络。代理服务器是一种服务器(即系统或应用程序),它作为客户端向非组织或其他组织的服务器请求系统资源时的中介。可以请求的系统资源包括文件、连接、网页或服务。通过连接到代理服务器建立的客户端请求会被评估,以管理复杂性并通过限制直接连接提供额外的保护。网页内容过滤设备是最常见的代理服务器之一,它们提供对互联网的访问。代理服务器可以支持传输控制协议会话的记录,以及阻止特定的统一资源定位器、互联网协议地址和域名。Web代理可以根据组织定义的授权和未授权网站列表进行配置。请注意,代理服务器可能会阻碍虚拟私人网络(VPN)的使用,并可能产生“中间人”攻击的风险(取决于具体实现)。
可能需要使用地理定位信息来确定备用权威时间源位于不同的地理区域。
提供权威的源信息使外部客户端(包括远程互联网客户端)能够获得通过该服务获取的主机/服务名称到网络地址解析信息的来源认证和完整性验证保证。提供名称和地址解析服务的系统包括域名系统(DNS)服务器。附加的工件包括 DNS 安全扩展(DNSSEC)数字签名和加密密钥。权威数据包括 DNS 资源记录。用于指示子区域安全状态的方式包括在 DNS 中使用委派签名(DS)资源记录。使用除 DNS 以外技术在主机名、服务名和网络地址之间进行映射的系统,提供了其他方法来保证响应数据的真实性和完整性。
每个名称解析服务的客户端要么自行进行此验证,要么通过已认证的通道连接到受信任的验证提供者。为本地客户端提供名称和地址解析服务的系统包括递归解析或缓存的域名系统(DNS)服务器。DNS 客户端解析器要么执行 DNSSEC 签名的验证,要么客户端通过经过身份验证的通道使用执行此类验证的递归解析器。使用除 DNS 以外的技术在主机和服务名称与网络地址之间进行映射的系统,会提供其他方式使客户端能够验证响应数据的真实性和完整性。
通过系统内通过分区和域实现的隔离边界,安全功能与非安全功能相互隔离。隔离边界控制对执行系统安全功能的硬件、软件和固件的访问,并保护其完整性。系统通过多种方式实现代码分离,例如通过处理器环或处理器模式提供安全内核。对于非内核代码,安全功能隔离通常通过文件系统保护来实现,以保护磁盘上的代码,以及通过地址空间保护来保护正在执行的代码。系统可以通过访问控制机制和实施最小权限功能来限制对安全功能的访问。虽然理想情况下,在定义的安全功能隔离边界内的所有代码都只包含与安全相关的代码,但有时有必要将非安全功能作为例外包括在内。通过应用 SA-8 中的系统安全工程设计原则(包括 SA-8(1)、SA-8(3)、SA-8(4)、SA-8(10)、SA-8(12)、SA-8(13)、SA-8(14) 和 SA-8(18)),可以实现安全功能与非安全功能的隔离。
传感器能力和数据适用于被归类为移动设备的系统或系统组件类型,例如蜂窝电话、智能手机和平板电脑。移动设备通常包含可以收集和记录系统使用环境数据的传感器。嵌入移动设备中的传感器包括麦克风、摄像头、全球定位系统(GPS)机制和加速度计。虽然移动设备上的传感器提供了重要功能,但如果被秘密激活,这些设备有可能成为对手获取个人和组织重要信息的手段。例如,远程激活移动设备上的GPS功能可能使对手能够追踪某个个人的行踪。组织可能会禁止个人在存放机密信息或进行敏感谈话的特定指定设施或设施内的受控区域携带手机或数码相机。
对手在横向渗透组织(包括其系统)以达到目标或试图从组织中窃取信息时,可能会采取各种途径和不同的方法。组织通常只有有限的监控和检测能力,而且这些能力可能主要集中在关键或可能被渗透或窃取的路径上。通过使用组织通常不监控的通信路径,对手可以增加实现其预期目标的机会。通过将其传感器或监控能力迁移到新的位置,组织可以阻碍对手实现其目标的能力。传感器或监测能力的重新部署可能基于组织获取的威胁信息进行,也可能随机进行,以迷惑对手,使其在系统或组织内的横向移动更加困难。
None.
在单一物理域中运行的特权功能,如果该域受到入侵或经历拒绝服务,则可能成为单点故障。
将系统分解为子网络(即子网)有助于为连接到包含不同安全类别或分类级别信息的不同安全域的网络提供适当的保护级别。
通过独立的子网络将关键系统组件和功能与其他非关键系统组件和功能分开,可能有助于降低由于系统故障导致的灾难性或严重安全漏洞的风险。例如,通过在商用飞机中通过不同的子网络将指挥和控制功能与机上娱乐功能物理隔离,可以提高对关键系统功能可信度的保证水平。
系统管理功能包括管理数据库、网络组件、工作站或服务器所需的功能。这些功能通常需要特权用户访问权限。用户功能与系统管理功能的分离可以是物理的或逻辑的。组织可以通过使用不同的计算机、操作系统实例、中央处理器或网络地址;采用虚拟化技术;或将这些方法与其他方法结合,来将系统管理功能与用户功能分开。将系统管理功能与用户功能分离包括采用单独的身份验证方法的网络管理接口,以供任何其他系统资源的用户使用。系统与用户功能的分离可能包括在不同的域中隔离管理接口,并增加额外的访问控制。通过在 SA-8 中应用系统安全工程设计原则,包括 SA-8(1)、SA-8(3)、SA-8(4)、SA-8(10)、SA-8(12)、SA-8(13)、SA-8(14) 和 SA-8(18),可以实现系统功能与用户功能的分离。
保护会话的真实性是针对会话层的通信保护,而不是针对数据包层的保护。这种保护为通信会话双方在对方身份的持续有效性以及传输信息的有效性方面建立了信任基础。真实性保护包括防止“中间人”攻击、会话劫持以及在会话中插入虚假信息。
通过实施加密机制来防止无线发射器的识别,可以防止无线发射器被用于情报利用的唯一识别,从而确保信号参数的防指纹修改不会被未授权人员预测。当需要时,它还提供匿名性。无线电指纹识别技术通过识别发射器的独特信号参数来对其进行指纹识别,以便用于跟踪以及任务或用户识别。
系统所有者可能需要额外的机制强度,以确保在特定类型的威胁和操作环境下实现域分离和策略执行。
分割隧道是指允许远程用户或设备与系统建立非远程连接,同时通过其他连接与外部网络中的资源进行通信的过程。这种网络访问方式使用户能够访问远程设备,同时访问不受控制的网络。远程用户可能希望使用分割隧道来访问本地系统资源,例如打印机或文件服务器。然而,分割隧道可能会促使未经授权的外部连接,使系统容易受到攻击并导致组织信息被泄露。可以通过禁用允许远程设备具备此类功能的配置设置,并防止用户配置这些设置,从而防止分割隧道的发生。通过检测远程设备中的分流隧道(或允许分流隧道的配置设置),并在远程设备使用分流隧道时禁止连接,也可以实现预防。虚拟专用网络(VPN)可用于安全地配置分流隧道。一个安全配置的 VPN 包括将连接锁定到专用的、受管理的、命名的环境,或锁定到一组预先批准的地址,而用户无法控制。
[SP 800-56A]、[SP 800-56B] 和 [SP 800-56C] 提供了关于加密密钥建立方案和密钥派生方法的指南。[SP 800-57-1]、[SP 800-57-2] 和 [SP 800-57-3] 提供了关于加密密钥管理的指南。
SC-36 和 CP-9(6) 要求在分布式位置中对系统或系统组件进行冗余。对冗余系统和服务以及数据进行同步,有助于确保分布式位置中的信息能够在组织的任务或业务功能中按需使用。
将内部系统时钟与权威来源同步,可以为具有多个系统时钟的系统以及通过网络连接的系统提供统一的时间戳。
系统分区是纵深防御保护策略的一部分。组织会决定系统组件物理分离的程度。物理分离选项包括在同一房间的不同机架中放置物理独立的组件、将关键组件放置在不同的房间中,以及关键组件的地理位置分离。安全分类可以指导域划分候选的选择。受管接口限制或禁止分区系统组件之间的网络访问和信息流动。
系统时钟的时间同步对于许多系统服务的正确执行至关重要,包括涉及证书和作为访问控制一部分的时间限制的身份识别和认证过程。如果系统及系统组件内外的时钟未能正确同步,可能会导致拒绝服务或未能拒绝已过期的凭证。时间通常以协调世界时(UTC)表示,这是格林尼治标准时间(GMT)的现代延续,或者以与 UTC 有偏移的本地时间表示。时间测量的精细度指的是系统时钟与参考时钟之间的同步程度,例如时钟在数百毫秒或数十毫秒内同步。组织可以为系统组件定义不同的时间粒度。时间服务可能对其他安全功能至关重要——例如访问控制以及身份识别和认证——这取决于用于支持这些功能的机制的性质。
None.
部署具有最小功能的系统组件可以减少保护每个端点的需求,并可能降低信息、系统和服务受到攻击的风险。减少或最小化功能包括无盘节点和瘦客户机技术。
保护传输信息的机密性和完整性适用于内部和外部网络,以及任何可以传输信息的系统组件,包括服务器、笔记本电脑、台式电脑、移动设备、打印机、复印机、扫描仪、传真机和无线电设备。未受保护的通信路径可能会受到拦截和修改的风险。保护信息的机密性和完整性可以通过物理或逻辑手段实现。物理保护可以通过使用受保护的分发系统来实现。受保护的分发系统是一种有线或光纤电信系统,包括终端以及足够的电磁、声学、电气和物理控制,以允许其用于未加密的机密信息传输。逻辑保护可以通过使用加密技术来实现。依赖商业提供商提供传输服务作为商品化服务而非完全专用服务的组织,可能会发现很难获得关于实施传输保密性和完整性所需控制的必要保证。在这种情况下,组织会确定标准商业电信服务套餐中可提供哪些类型的保密性或完整性服务。如果通过适当的合同工具无法获得必要的控制措施及其有效性的保证,组织可以实施适当的补偿性控制措施。
安全性和隐私属性可以显式或隐式地与组织系统或系统组件中所包含的信息相关联。属性是抽象概念,用于表示在保护信息或管理个人可识别信息方面实体的基本特性或特征。属性通常与内部数据结构相关,包括系统中的记录、缓冲区和文件。安全性和隐私属性用于实现访问控制和信息流控制策略;反映特殊的传播、管理或分发指令,包括允许使用的个人身份信息用途;或支持信息安全和隐私政策的其他方面。隐私属性可以单独使用,也可以与安全属性结合使用。
可信路径是用户能够通过输入设备(如键盘)直接与系统的安全功能进行通信的机制,这种通信具有支持安全策略所需的保证。可信路径机制只能由用户或组织系统的安全功能激活。通过受信任路径发生的用户响应可以免受不受信任的应用程序的修改和泄露。组织使用受信任路径,为系统和用户的安全功能之间提供可信的高保障连接,包括在系统登录期间。受信任路径的最初实现使用了带外信号来启动路径,例如使用
直接连接是两个或多个系统之间的专用物理或虚拟连接。组织通常无法完全控制外部网络,包括互联网。边界防护设备(例如防火墙、网关和路由器)调节未分类国家安全系统与外部网络之间的通信和信息流。
直接连接是两个或多个系统之间的专用物理或虚拟连接。组织通常无法完全控制外部网络,包括互联网。边界保护设备(例如防火墙、网关和路由器)调节未分类非国家安全系统与外部网络之间的通信和信息流。
生成唯一的会话标识符可以减少对手重用以前有效会话ID的能力。在生成唯一会话标识符时采用随机性概念可以防止通过暴力破解攻击来确定未来的会话标识符。
使用限制适用于所有系统组件,包括但不限于移动代码、移动设备、无线访问以及有线和无线外设组件(例如复印机、打印机、扫描仪、光学设备及其他类似技术)。使用限制和实施指南基于系统组件可能对系统造成损害的潜在性,并有助于确保系统仅被授权使用。
虽然操作系统和应用程序的频繁更改可能带来重大配置管理挑战,但这些更改可以增加对手进行成功攻击的工作难度。更改虚拟操作系统或应用程序,而不是更改实际的操作系统或应用程序,可以提供虚拟的更改,从而阻碍攻击者的成功,同时减少配置管理工作。虚拟化技术可以帮助将不可信的软件或来源可疑的软件隔离到受限的执行环境中。
无线链路保护适用于可能被未授权系统用户看到的内部和外部无线通信链路。如果无线链路没有得到充分保护,对手可能会利用无线链路的信号参数。有许多方法可以利用无线链路的信号参数来获取情报、拒绝服务或伪装系统用户。无线链路的保护可以减少对无线系统特有攻击的影响。如果组织将商业服务提供商的传输服务作为商品化项目而非完全专用服务来依赖,可能无法实施足够的无线链路保护以满足组织的安全要求。
组织定义的内部节点包括子网络和子系统。组织系统中的异常包括大文件传输、长期持续连接、试图从意外位置访问信息、使用异常协议和端口、使用未监控的网络协议(例如,在 IPv4 过渡期间的 IPv6 使用情况,以及与疑似恶意外部地址的尝试通信。
组织定义的内部点包括子网络和子系统。可用于窃取信息的隐蔽手段包括隐写术。
识别和理解常见的通信流量和事件模式有助于组织向系统监控设备提供有用的信息,从而在可疑或异常流量和事件发生时更有效地进行识别。这类信息可以帮助减少系统监控过程中的误报和漏报。
数据集可以因多种原因进行归档。归档数据集的预期用途已被明确,如果不需要个人可识别信息元素,则这些元素不会被归档。例如,社会保障号码可能已被收集用于记录关联,但归档的数据集可能仅包括来自关联记录的所需元素。在这种情况下,没有必要存档社会保障号码。
组织根据软件类型、特定软件或可能存在完整性违规的信息来选择响应措施。
对组织系统和运营环境进行大量变更,需要将与安全相关的信息传达给各种对组织使命和业务功能的成功有直接利益的组织实体。根据安全警报和公告提供的信息,可能需要在与风险管理相关的三个层级之一或多个层级进行更改,包括治理层、任务和业务流程层以及信息系统层。
自动化机制可以跟踪并确定系统组件已知缺陷的状态。
使用自动化工具报告系统和信息完整性违规行为,并及时通知组织人员,对于有效的风险应对至关重要。对系统和信息完整性违规行为感兴趣的人员包括任务和业务负责人、系统所有者、高级机构信息安全官员、高级机构隐私官员、系统管理员、软件开发人员、系统集成商、信息安全官员以及隐私官员。
系统警报通知名单上的组织人员包括系统管理员、任务或业务负责人、系统负责人、高级机构信息安全官、高级机构隐私官、系统安全官或隐私官。自动化组织生成的警报是由组织生成并通过自动化方式传输的安全警报。组织生成的警报的来源主要集中在其他实体,如可疑活动报告和潜在内部威胁的报告。与组织生成的警报相比,SI-4(5)中系统生成的警报侧重于系统内部的信息来源,例如审计记录。
使用自动化工具来支持补丁管理有助于确保系统补丁操作的及时性和完整性。
组织可以根据信息类型、特定信息或两者的组合来定义不同的完整性检查响应。信息类型包括固件、软件和用户数据。特定信息包括某些类型机器的启动固件。在组织系统中自动实施控制措施,包括在关键安全文件被未经授权修改时,撤销更改、停止系统或触发审计警报。
最不干扰的措施包括发起请求以获取人工响应。
使用自动化工具和机制将入侵检测工具和机制集成到访问和流量控制机制中,可以通过支持攻击隔离和消除的机制重新配置,从而实现对攻击的快速响应。
自动化工具和机制包括基于主机、基于网络、基于传输或基于存储的事件监控工具和机制,或提供组织系统生成的警报和通知实时分析的安全信息和事件管理(SIEM)技术。自动化监控技术可能会带来意外的隐私风险,因为自动化控制可能会连接到外部或其他无关的系统。这些系统之间记录的匹配可能会产生意外的关联后果。组织会在其隐私影响评估中评估和记录这些风险,并做出符合其隐私项目计划的决策。
由于系统完整性和可用性方面的考虑,组织会评估用于执行自动更新的方法。组织在确保尽快安装更新的需求与维护配置管理和控制的需求之间取得平衡,同时考虑自动更新可能带来的任何任务或操作影响。
使用自动化机制更新垃圾邮件防护机制有助于确保更新定期进行,并提供最新的内容和防护功能。
使用自动化机制来提高数据质量可能会无意中产生隐私风险。自动化工具可能会连接到外部或其他无关的系统,而这些系统之间的记录匹配可能会产生意想不到的关联和后果。组织在其隐私影响评估中评估并记录这些风险,并做出与其隐私计划相一致的决定。随着数据在信息生命周期中的获取和使用,确认个人身份信息的准确性和相关性是非常重要的。自动化机制可以增强现有的数据质量流程和程序,使组织能够更好地识别和管理大规模系统中的个人身份信息。例如,自动化工具可以大大改进持续规范化数据或识别格式错误数据的工作。自动化工具也可以用于改进数据审计,并检测可能错误地更改个人身份信息或将此类信息错误地关联到错误个人的错误。自动化功能可以大规模地支持流程和程序,并使对数据质量错误进行更细致的检测和纠正成为可能。
使用自动化机制来支持分布式功能测试的管理,有助于确保此类测试的完整性、及时性、完整性和有效性。
集中管理的完整性验证工具能够在此类工具的应用中提供更高的一致性,并且可以促进更全面的完整性验证操作覆盖。
密码认证包括验证软件或固件组件是否已使用组织认可和批准的证书进行数字签名。代码签名是防止恶意代码的有效方法。采用密码机制的组织还会考虑密码密钥管理解决方案。
如果数据源包含个人可识别信息,但这些信息不会被使用,则在创建数据集时可以通过不收集包含个人可识别信息的数据元素来实现数据去标识化。例如,如果一个组织不打算使用申请者的社会安全号码,那么申请表就不要求提供社会安全号码。
学习机制包括贝叶斯过滤器,它会根据用户输入回应,这些输入将特定流量标识为垃圾邮件或合法流量,从而更新算法参数,并更准确地区分流量类型。
将来自不同系统监控工具和机制的信息进行关联可以提供更全面的系统活动视图。将通常独立运行的系统监控工具和机制(包括恶意代码防护软件、主机监控和网络监控)进行关联,可以提供全组织范围的监控视图,并可能揭示原本无法发现的攻击模式。了解各种监控工具和机制的功能与限制,以及如何最大化利用这些工具和机制产生的信息,可以帮助组织开发、运行和维护有效的监控程序。在从旧技术向新技术过渡期间,监控信息的关联尤为重要(例如)。,从 IPv4 过渡到 IPv6 网络协议)。
用于保护完整性的加密机制包括数字签名以及使用非对称加密计算和应用签名哈希,保护用于生成哈希的密钥的机密性,并使用公钥验证哈希信息。采用加密机制的组织还会考虑加密密钥管理解决方案。
个人可识别信息的数据标记包括标注处理权限、处理授权、去标识化、影响等级、信息生命周期阶段以及保留或最后更新日期。使用个人可识别信息的数据标记可以支持使用自动化工具来更正或删除相关的个人可识别信息。
去标识化是指移除一组识别性数据与数据主体之间关联的总体过程。许多数据集包含关于个人的信息,可用于区分或追踪个人身份,例如姓名、社会保障号码、出生日期和地点、母亲的娘家姓或生物特征记录。数据集还可能包含可与个人相关联或可链接到个人的其他信息,例如医疗、教育、财务和就业信息。当这些信息对于满足数据预期用途不必要(或不再必要)时,经过培训的人员会从数据集中删除可识别个人身份的信息。例如,如果数据集仅用于生成汇总统计,则不用于生成这些统计的标识符将被移除。移除标识符可以提高隐私保护,因为被移除的信息无法被无意中泄露或被不当使用。根据适用的法律、法规或政策,组织可能需要遵守特定的去标识化定义或方法。重新识别是去标识化数据的一个剩余风险。重新识别攻击的方式可能有所不同,包括结合新的数据集或其他数据分析的改进。保持对潜在攻击的认识,并随时间评估去标识化的有效性,有助于管理这一剩余风险。
检测未经授权的命令可以应用于除基于内核的接口以外的关键接口,包括与虚拟机和特权应用程序的接口。未经授权的操作系统命令包括来自不受信任的系统进程的内核功能命令,这些进程不被允许发起此类命令,以及即使某类命令对于进程发起是合理的,但仍然可疑的内核功能命令。组织可以通过命令类型、命令类别或特定命令实例的组合来定义需要检测的恶意命令。组织还可以通过组件类型、组件、网络中组件的位置或其组合来定义硬件组件。组织可以针对不同类型、类别或实例的恶意命令选择不同的操作。
差分隐私的数学定义认为,在添加或删除单条数据记录(假设是某个个体的数据)前后,数据集分析的结果应大致相同。在最基本的形式中,差分隐私仅适用于在线查询系统。然而,它也可以用于生成机器学习统计分类器和合成数据。差分隐私的代价是结果准确性的降低,这迫使组织必须量化隐私保护与去标识化数据集的整体准确性、实用性和效用之间的权衡。非确定性噪声可以包括在数据集分析的数学运算结果中添加微小的随机值。
组织会考虑错误消息的结构和内容。系统处理错误条件的能力范围由组织政策和操作要求指导和决定。可被利用的信息包括堆栈跟踪和实现细节;错误的登录尝试,例如密码错误地作为用户名输入;可以从记录的信息中推导出的任务或业务信息,即使这些信息没有明确说明;以及个人身份信息,如账户号码、社会保障号码和信用卡号码。错误信息也可能提供一个隐蔽的渠道来传递信息。
故障条件包括关键系统组件之间或系统组件与操作设施之间的通信丢失。安全故障程序包括向操作人员发出警报,并提供后续步骤的具体操作指示。后续步骤可能包括不采取任何措施、恢复系统设置、关闭进程、重启系统或联系指定的组织人员。
故障转移是指在主系统发生故障时,自动切换到备用系统。故障转移能力包括在备用处理站点实施镜像系统操作,或根据组织的恢复时间周期定期进行数据镜像。
修复系统缺陷的需求适用于所有类型的软件和固件。组织会识别受软件缺陷影响的系统,包括这些缺陷可能带来的潜在漏洞,并将这些信息报告给负责信息安全和隐私的指定组织人员。与安全相关的更新包括补丁、服务包和恶意代码签名。组织还会处理在评估、持续监控、事件响应活动以及系统错误处理过程中发现的缺陷。通过将缺陷修复纳入配置管理流程,可以跟踪和验证所需的修复措施。组织定义的用于更新与安全相关的软件和固件的时间周期可能会因多种风险因素而有所不同,包括系统的安全类别、更新的重要性(即与发现的漏洞相关的漏洞严重性)、组织的风险承受能力、系统支持的任务或威胁环境。某些类型的缺陷修复可能比其他类型需要更多的测试。组织会根据所考虑的具体缺陷修复活动类型以及需要进行配置管理的更改类型,来确定所需的测试类型。在某些情况下,组织可能会认为对软件或固件更新进行测试是不必要或不切实际的,例如在实施简单的恶意代码签名更新时。在做出测试决定时,组织会考虑安全相关的软件或固件更新是否来自具有适当数字签名的授权来源。
基于主机的监控收集关于主机(或其所在系统)的信息。可以实施基于主机监控的系统组件包括服务器、笔记本电脑和移动设备。组织可以考虑采用来自多个产品开发商或供应商的基于主机的监控机制。
与系统进出通信流量相关的异常或未经授权的活动或状况,包括内部流量表明组织系统中存在恶意代码或合法代码或凭证的未经授权使用,或在系统组件之间传播、向外部系统发出信号,以及未经授权的信息导出。恶意代码或未经授权使用合法代码或凭证的证据被用于识别潜在被入侵的系统或系统组件。
妥协指标(IOC)是来自入侵的取证痕迹,可在组织系统的主机或网络层级上识别。IOC 提供有关已被攻破系统的有价值信息。IOC 可以包括注册表键值的创建。网络流量的 IOC 包括指示恶意代码命令和控制服务器的统一资源定位器(URL)或协议元素。IOC的快速分发和采用可以通过减少系统和组织对同一漏洞或攻击的易受攻击时间来提高信息安全性。威胁指标、特征、战术、技术、程序以及其他妥协指标可能通过政府和非政府合作组织获得,包括事件响应与安全团队论坛、美国计算机应急响应小组、国防工业基地网络安全信息共享计划以及CERT协调中心。
组织保存的不准确的个人身份信息可能会给个人带来问题,尤其是在那些不准确信息可能导致不恰当决策或拒绝向个人提供福利和服务的业务环节。即使是正确信息,在某些情况下,也可能给个人带来问题,其影响超过组织保留这些信息的好处。组织在决定是否应根据请求的范围、所要求的更改、变更的影响以及相关法律、法规和政策来更正或删除可识别个人的信息时,会采用谨慎判断。组织人员会咨询高级机构隐私和法律官员,以了解在何种情况下适合进行更正或删除。
组织可以通过在信息不再需要时进行处理来将安全和隐私风险降至最低。信息的处理或销毁适用于原件、复制件以及归档记录,包括可能包含个人身份信息的系统日志。
系统服务或功能采取的操作通常由它接收到的信息驱动。信息的损坏、伪造、修改或删除可能影响服务或功能正确执行其预期操作的能力。通过拥有多个输入来源,如果某个来源被破坏或不再可用,服务或功能仍然可以继续运行。替代信息来源可能不如主要信息来源精确或准确。但拥有这样的次优信息来源仍可能提供足够的质量,使基本服务或功能得以执行,即使是在降级或受损的情况下。
高级持续性威胁的一个目标是窃取有价值的信息。一旦信息被窃取,组织通常无法找回丢失的信息。因此,组织可能会考虑将信息分成不同的部分,并将这些部分分散到多个系统或系统组件及不同位置。这样的行为会增加对手获取和窃取所需信息的工作难度,从而提高被发现的概率。信息的分散也会影响组织及时访问信息的能力。碎片化的程度取决于信息的影响或分类级别(及其价值)、收到的威胁情报信息,以及是否使用数据污染(即,通过数据污染获得的关于部分信息外泄的信息可能导致剩余信息的碎片化)。
检查系统输入的有效语法和语义——包括字符集、长度、数值范围和可接受的值——以验证输入是否符合格式和内容的规定定义。例如,如果组织规定在某个应用程序中的某个字段中,1到100之间的数值是唯一可接受的输入,那么“387”、“abc”或“%K%”等输入都是无效输入,系统不会接受。有效输入可能因软件应用程序中的不同字段而有所不同。应用程序通常遵循使用结构化消息的明确定义的协议(即,命令或查询)在软件模块或系统组件之间进行通信。结构化消息可以包含穿插元数据或控制信息的原始或非结构化数据。如果软件应用程序使用攻击者提供的输入来构建结构化消息,而没有正确编码这些消息,那么攻击者可能会插入恶意命令或特殊字符,从而导致数据被解释为控制信息或元数据。因此,接收到损坏输出的模块或组件将执行错误的操作或以错误的方式解释数据。在将输入传递给解释器之前进行预筛选可以防止内容被无意中解释为命令。输入验证可以确保输入的准确性和正确性,并防止跨站脚本攻击及各种注入攻击。
信息管理和保留要求涵盖信息的整个生命周期,在某些情况下甚至延伸至系统报废之后。需要保留的信息还可能包括政策、程序、计划、报告、控制实施产生的数据输出以及其他类型的管理信息。美国国家档案和记录管理局(NARA)提供有关记录保留和时间表的联邦政策和指导。如果组织设有档案管理办公室,建议与档案管理人员协调。由已实施控制措施的输出产生的记录,可能需要管理和保留,包括但不限于:所有 XX-1, AC-6(9), AT-4, AU-12, CA-2, CA-3, CA-5, CA-6, CA-7, CA-8, CA-9, CM-2, CM-3, CM-4, CM-6, CM-8, CM-9, CM-12, CM-13, CP-2, IR-6, IR-8, MA-2, MA-4, PE-2, PE-8, PE-16, PE-17, PL-2, PL-4, PL-7, PL-8, PM-5, PM-8, PM-9, PM-18, PM-21, PM-27, PM-28, PM-30, PM-31, PS-2, PS-6, PS-7, PT-2, PT-3, PT-7, RA-2, RA-3, RA-5, RA-8, SA-4, SA-5, SA-8, SA-10, SI-4, SR-2, SR-4, SR-8。
某些类型的攻击,包括 SQL 注入,会产生与软件程序或应用程序预期输出结果不符或不一致的输出结果。信息输出过滤侧重于检测多余内容,防止这些多余内容被显示,然后提醒监控工具已发现异常行为。
将信息保留的时间超过所需会使其成为对手越来越有价值且具有吸引力的目标。仅在支持组织任务或业务功能所需的最短时间内保持信息可用,可以减少对手破坏、获取和外泄信息的机会。
可以通过使用参数化接口或输出转义(输出编码)来防止不受信任的数据注入。参数化接口将数据与代码分离,从而防止恶意或非预期数据注入改变所发送命令的语义。输出转义使用指定字符来告知解释器的解析器数据是否可信。针对不受信任的数据注入的预防,是针对组织在基础控制(SI-10)中定义的信息输入进行的。
将来自更多样化信息源的监测信息进行关联有助于实现综合态势感知。通过结合物理、网络和供应链监测活动获得的综合态势感知能够增强组织更快速地检测复杂攻击的能力,并调查用于实施此类攻击的方法和技术。与SI-4(16)将各种网络监控信息相关联不同,综合态势感知旨在将监控信息关联扩展到网络领域之外。来自多项活动的监控信息关联可能有助于揭示针对跨多个攻击向量运行的组织的攻击。
整合检测和响应有助于确保对检测到的事件进行跟踪、监控、纠正,并保存用于历史记录。维护历史记录对于能够在较长时间内识别和辨别对手行为以及可能的法律行动非常重要。与安全相关的更改包括对已建立配置设置的未经授权的更改或系统权限的未经授权提升。
与安全相关的事件包括识别组织系统可能面临的新威胁,以及安装新的硬件、软件或固件。过渡状态包括系统启动、重启、关机和中止。
组织在执行用户安装的软件之前会验证其完整性,以减少执行恶意代码或包含未经授权修改错误的程序的可能性。组织会考虑验证软件完整性方法的可行性,包括软件开发商和供应商提供的可信校验和的可用性。
在信息生命周期中,当信息不用于操作目的时,限制使用可识别个人身份的信息,有助于降低系统产生的隐私风险。信息生命周期包括信息的创建、收集、使用、处理、存储、维护、传播、披露和处置。风险评估以及适用的法律、法规和政策可以为确定哪些个人身份信息元素可能带来风险提供有用的参考。
使用恶意代码分析工具可以让组织更深入地了解对手的作战手法(即策略、技术和程序)以及特定恶意代码实例的功能和目的。了解恶意代码的特性有助于组织有效应对当前和未来的威胁。组织可以通过使用逆向工程技术或监控正在执行代码的行为来进行恶意代码分析。
系统的进出点包括防火墙、远程访问服务器、工作站、电子邮件服务器、网页服务器、代理服务器、笔记本电脑和移动设备。恶意代码包括病毒、蠕虫、特洛伊木马和间谍软件。恶意代码还可以以各种格式编码,包含在压缩文件或隐藏文件中,或者通过隐写术等技术隐藏在文件中。恶意代码可以通过多种方式被插入系统,包括电子邮件、万维网和便携式存储设备。恶意代码的插入通常是通过利用系统漏洞发生的。目前存在多种技术和方法来限制或消除恶意代码的影响。恶意代码防护机制包括基于特征和非特征的技术。非特征的检测机制包括使用启发式方法的人工智能技术,用于检测、分析并描述恶意代码的特征或行为,并对尚不存在签名或现有签名可能无效的恶意代码提供控制措施。恶意代码如果尚无有效签名或签名可能无效,包括多态恶意代码(即在复制时会改变签名的代码)。非签名机制还包括基于信誉的技术。除了上述技术外,普遍的配置管理、全面的软件完整性控制以及反利用软件可能在防止未经授权的代码执行方面有效。商业现成软件以及定制软件中可能存在恶意代码,可能包括逻辑炸弹、后门以及其他可能影响组织任务和业务功能的攻击类型。在恶意代码无法通过检测方法或技术被发现的情况下,组织依赖其他类型的控制措施,包括安全编码实践、配置管理与控制、可信采购流程以及监控实践,以确保软件不会执行其预期功能以外的操作。组织可能会认定,在检测到恶意代码时,可能需要采取不同的措施。例如,组织可以在定期扫描期间检测到恶意代码、检测到恶意下载或在尝试打开或执行文件时检测到恶意行为时,定义相应的应对措施。
在某些情况下,例如在应急计划中定义的事件期间,可能需要对输入验证进行手动覆盖。手动覆盖仅在有限的情况下使用,并且仅针对组织定义的输入。
例如,如果系统组件的平均故障间隔时间(MTTF)为100天,而组织定义的MTTF百分比为90%,则手动转移将在90天后进行。
一些对手发起攻击的目的是在内存的非可执行区域或禁止的内存位置执行代码。用于保护内存的控制措施包括数据执行防护(DEP)和地址空间布局随机化(ASLR)。数据执行防护控制可以通过硬件实施或软件实施,其中硬件实施提供的机制更强大。
组织可以通过采用去识别化或合成数据等技术来将个人隐私风险降到最低。在信息生命周期中,当信息不用于研究、测试或培训时,限制使用个人可识别信息,有助于降低系统产生的隐私风险水平。风险评估以及适用的法律、法规和政策可以为确定使用哪些技术以及何时使用提供有用的参考。
“有动机入侵者测试”是指个人或团体利用某个数据发布和指定资源,尝试在去标识化的数据集中重新识别一个或多个人的测试。这类测试会明确入侵者进行测试所拥有的内部知识、计算资源、财力资源、数据以及技能程度。积极入侵者测试可以确定去识别是否不足。它也可以作为评估去识别是否可能足够的有用诊断工具。然而,仅凭该测试无法证明去识别是充分的。
非持久性组件和服务的实施通过减少对手发起和完成攻击的能力(即机会窗口和可利用的攻击面),从而减轻高级持续性威胁(APT)带来的风险。通过对选定的系统组件实施非持久性概念,组织可以在特定时间段内提供一个可信、已知状态的计算资源,从而不给对手足够的时间去利用组织系统或操作环境中的漏洞。由于APT在能力、意图和目标方面都是高级且复杂的威胁,组织通常假设在较长时间内,会有一部分攻击是成功的。非持久性的系统组件和服务会根据需要使用受保护的信息进行激活,并在定期或会话结束时终止。非持久性会增加试图破坏或入侵组织系统的对手的工作难度。非持久性可以通过刷新系统组件、定期重建组件镜像或使用多种常见的虚拟化技术来实现。非持久性服务可以通过使用虚拟化技术来实现,作为虚拟机的一部分,或作为物理机上新进程的实例(无论是持久性还是非持久性)。定期刷新系统组件和服务的好处在于,组织不需要首先确定组件或服务是否已被破坏(这往往很难判断)。所选系统组件和服务的刷新频率足够高,以防止攻击的传播或预期影响,但不会高到导致系统不稳定的程度。关键组件和服务的刷新可以定期进行,以阻碍对手利用最佳脆弱窗口的能力。
持续的系统连接可能为高级攻击者提供横向移动的路径,并可能使其更接近高价值资产。限制此类连接的可用性会阻碍攻击者在组织系统中自由移动的能力。
将信息保留的时间超过必要范围会使这些信息成为高级对手的潜在目标,这些对手可能试图通过未经授权的披露、未经授权的修改或数据外泄来破坏高价值资产。对于系统相关的信息,不必要的保留会为高级对手提供有助于其侦察和在系统中横向移动的信息。
当个人可识别信息被更正或删除时,组织会采取措施,确保所有该类信息的授权接收者,以及与信息相关的个人或其指定代表,被告知已更正或删除的信息。
加密流量、不对称路由架构、容量和延迟限制,以及从旧技术向新技术(例如从 IPv4 向 IPv6 网络协议的过渡)的转变,可能导致组织在分析网络流量时出现盲点。收集、解密、预处理并仅将相关流量分发到监控设备,可以提高设备的使用效率并优化流量分析。
个人身份信息质量操作包括组织为确认个人身份信息在整个信息生命周期中的准确性和相关性所采取的步骤。信息生命周期包括个人身份信息的创建、收集、使用、处理、存储、维护、传播、披露和处置。个人身份信息的质量操作包括在收集或输入系统时,通过使用自动地址验证查询应用程序接口对地址进行编辑和验证。检查个人可识别信息的质量包括追踪数据随时间的更新或更改,这使组织能够在发现错误信息时了解个人可识别信息是如何以及被更改了什么内容。为保护个人可识别信息质量而采取的措施是基于个人可识别信息的性质和背景、其使用方式、获取方式以及可能采用的去标识化方法。用于验证个人身份信息准确性的措施,这些信息用于决定享有联邦项目下权利、利益或特权的个人,可能比用于验证用于较不敏感目的的个人身份信息的措施更为全面。
系统和信息完整性政策及程序涉及在系统和组织中实施的 SI 系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全和隐私。因此,安全和隐私项目在制定系统和信息完整性政策及程序时进行协作非常重要。一般来说,组织层面的安全和隐私项目政策和程序是更可取的,并且可能无需专门针对特定任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致系统和信息完整性政策及程序更新的事件包括评估或审计结果、安全或隐私事件,或适用法律、行政命令、指令、法规、政策、标准和指南的变化。简单地重复控制措施并不构成组织政策或程序。
组织系统中一个常见的漏洞是在收到无效输入时行为不可预测。验证系统的可预测性有助于确保系统在收到无效输入时能够按预期运行。这通过指定系统响应来实现,使系统能够过渡到已知状态而不会产生不良的、意外的副作用。无效输入是指与组织在基础控制(SI-10)中定义的信息输入相关的那些输入。
虽然MTTF主要是一个可靠性问题,但可预测的故障预防旨在解决提供安全功能的系统组件的潜在故障。故障率反映了特定安装的考虑因素,而非行业平均水平。组织根据平均无故障时间(MTTF)值定义系统组件更换的标准,同时考虑组件故障可能带来的潜在危害。主动组件与备用组件之间的责任转移不会影响安全性、运行准备状态或安全能力。系统状态变量的保持也至关重要,以帮助确保转移过程的顺利进行。备用组件在任何时候都可用,除非正在进行维护或发生恢复故障。
特权用户可以访问比普通用户更多的敏感信息,包括与安全相关的信息。访问这些信息意味着特权用户可能对系统和组织造成的损害比非特权用户更大。因此,对特权用户实施额外的监控有助于确保组织能够在最早的时间识别恶意活动并采取适当的措施。
在试用期间,员工在组织内没有正式的雇佣身份。由于缺乏这种身份或对系统上驻留信息的访问权限,额外的监控有助于发现任何潜在的恶意活动或不当行为。
对启动固件的未经授权修改可能表明存在复杂的定向攻击。这类定向攻击可能导致永久性的服务中断或持续的恶意代码存在。如果固件被破坏或恶意代码嵌入固件中,就可能发生这些情况。系统组件可以通过在对系统组件应用更改之前验证固件的完整性和真实性,并防止未经授权的进程修改启动固件,从而保护组织系统中启动固件的完整性。
可信来源包括来自一次写入、只读媒体的软件和数据,或来自选定的离线安全存储设施的软件和数据。
在发布数据集之前,数据管理者会考虑数据集的预期用途,并确定是否有必要发布可识别个人身份的信息。如果可识别个人身份的信息不是必需的,可以使用去标识化技术将其删除。
有许多方法可以从数据集中移除直接标识符。数据集中包含直接标识符的列可以被删除。在掩码处理中,直接标识符会被转换为重复字符,例如 XXXXXX 或 999999。标识符可以被加密或哈希,以便关联记录仍然保持关联。在加密或哈希的情况下,会使用需要密钥的算法,包括高级加密标准(AES)或基于哈希的消息认证码(HMAC)。实现可能对所有标识符使用相同的密钥,或者对每个标识符使用不同的密钥。对每个标识符使用不同的密钥可以提供更高的安全性和隐私保护。标识符也可以替换为关键字,包括将“George Washington”转换为“PATIENT”,或者用替代值替代,例如将“George Washington”转换为“Abraham Polk”。
在安装更新后,如果系统中未删除软件或固件组件的以前版本,可能会被对手利用。一些产品可能会自动从系统中移除软件和固件的以前版本。
可能对安全和隐私功能验证结果感兴趣的组织人员包括系统安全官员、高级机构信息安全官员以及机构高级隐私官员。
将输入的使用限制在可信来源和可信格式上,将授权或许可软件的概念应用于信息输入。指定已知的可信信息源和可接受的输入格式可以降低恶意活动的可能性。信息输入是组织在基础控件(SI-10)中定义的那些输入。
输入验证错误的解决包括纠正错误的系统性原因,并使用更正后的输入重新提交交易。输入验证错误是指与组织在基本控制(SI-10)中定义的信息输入相关的错误。
可以从不同的来源获取个人风险增加的迹象,包括人员档案、情报机构、执法组织以及其他来源。对个人的监控是与进行此类监控的管理、法律、安全、隐私和人力资源官员协调进行的。监控是根据适用的法律、行政命令、指令、规章、政策、标准和指南进行的。
运行时应用自我防护(RASP)利用运行时检测来发现并阻止对软件漏洞的利用,借助正在运行软件的信息。运行时漏洞防护不同于传统的基于边界的保护措施(如防护程序和防火墙),后者只能通过网络信息来检测和阻止攻击,而无法具备上下文意识。运行时应用自我保护技术可以通过监控软件的输入并阻止可能导致攻击的输入,来降低软件的易受攻击性。它还可以帮助保护运行时环境,防止不希望的更改和篡改。当检测到威胁时,运行时应用自我保护技术可以防止利用漏洞并采取其他措施(例如向用户发送警告信息、终止用户会话、终止应用程序或向组织人员发送警报)。运行时应用自我保护解决方案可以部署在监控模式或保护模式。
网络安全和基础设施安全局(CISA)发布安全警报和公告,以在整个联邦政府中保持态势意识。安全指令由OMB或其他具有发布此类指令的责任和权限的指定组织发布。由于许多这些指令的关键性以及如果未能及时实施这些指令可能对组织运营和资产、个人、其他组织以及国家产生的(即时)不利影响,遵守安全指令至关重要。外部组织包括供应链合作伙伴、外部任务或业务合作伙伴、外部服务提供商以及其他同行或支持性组织。
系统的过渡状态包括系统启动、重启、关机和中止。系统通知包括硬件指示灯、向系统管理员发送的电子警报以及发送到本地计算机控制台的消息。与安全功能验证相反,隐私功能验证确保隐私功能按预期运行,并得到高级机构隐私官员的批准,或者隐私属性按预期被应用或使用。
由于错误或恶意活动,软件、固件和信息可能会发生未授权的更改。软件包括操作系统(具有关键内部组件,如内核或驱动程序)、中间件和应用程序。固件接口包括统一可扩展固件接口(UEFI)和基本输入输出系统(BIOS)。信息包括个人身份信息和包含与信息相关的安全与隐私属性的元数据。完整性检查机制——包括奇偶校验、循环冗余检查、加密哈希及相关工具——可以自动监控系统和托管应用的完整性。
系统的入口和出口点包括防火墙、远程访问服务器、电子邮件服务器、网络服务器、代理服务器、工作站、笔记本电脑和移动设备。垃圾邮件可以通过不同方式传播,包括电子邮件、电子邮件附件和网页访问。垃圾邮件防护机制包括签名定义。
在检测到组件故障时,组件可以自动或手动从备用模式切换到活动模式。
即使只提供汇总信息,许多类型的统计分析也可能导致个人信息被泄露。例如,如果一所学校每月发布一次少数族裔学生入学人数的表格,报告说一月份有10-19名少数族裔学生,随后在三月份报告说有20-29名少数族裔学生,那么可以推断二月份入学的学生是少数族裔。
警报可能来自各种来源,包括审计记录或来自恶意代码保护机制、入侵检测或防御机制,或边界保护设备(如防火墙、网关和路由器)的输入。警报可以自动生成,并可以通过电话、电子邮件或短信传送。警报通知名单上的组织人员可以包括系统管理员、任务或业务所有者、系统所有者、信息所有者/管理人员、机构高级信息安全官员、机构隐私高级官员、系统安全官员或隐私官员。与系统生成的警报相比,SI-4(12) 中由组织生成的警报更关注系统外部的信息来源,例如可疑活动报告和潜在内部威胁报告。
系统监控包括外部监控和内部监控。外部监控包括对系统外部接口发生的事件进行观察。内部监控包括对系统内部发生的事件进行观察。组织通过实时观察审计活动或观察系统的其他方面,如访问模式、访问特征及其他操作来监控系统。监控目标指导并决定事件的判定。系统监控功能是通过多种工具和技术实现的,包括入侵检测与防护系统、恶意代码防护软件、扫描工具、审计记录监控软件以及网络监控软件。根据安全架构的不同,监控设备的分布和配置可能会影响关键内部和外部边界以及网络其他位置的吞吐量,因为会引入网络吞吐延迟。如果需要进行吞吐量管理,这些设备会作为既定的全组织安全架构的一部分进行战略性部署和配置。监控设备的战略位置包括选定的周界位置以及支持关键应用的关键服务器和服务器群附近。监控设备通常部署在与控制措施 SC-7 和 AC-17 相关的管理接口上。收集的信息取决于组织的监控目标以及系统支持这些目标的能力。感兴趣的特定类型交易包括绕过 HTTP 代理的超文本传输协议(HTTP)流量。系统监控是组织持续监控和事件响应计划的一个组成部分,系统监控的输出作为这些计划的输入。系统监控要求,包括对特定类型系统监控的需求,可能在其他控制措施中被引用(例如,AC-2g、AC-2(7)、AC-2(12)(a)、AC-17(1)、AU-13、AU-13(1)、AU-13(2)、CM-3f、CM-6d、MA-3a、MA-4a、SC-5(3)(b)、SC-7a、SC-7(24)(b)、SC-18b、SC-43b)。系统监控级别的调整基于执法信息、情报信息或其他信息来源。系统监控活动的合法性基于适用的法律、行政命令、指令、规章、政策、标准和指导方针。
将单个入侵检测工具连接到系统级入侵检测系统可以提供额外的覆盖范围和有效的检测能力。一个入侵检测工具中包含的信息可以在整个组织内广泛共享,从而使系统级的检测能力更加强大和有效。
许多网络攻击针对组织的信息,或组织代表其他实体持有的信息(例如,个人可识别信息),并将这些数据外泄。此外,内部攻击和用户操作错误可能会从系统中删除信息,从而违反组织政策。污染的方法可以从被动到主动不等。被动污染方法可以像向内部数据库添加虚假电子邮件名称和地址一样简单。如果组织在其中一个虚假电子邮件地址收到邮件,它就知道数据库已被泄露。此外,该组织知道该电子邮件是由未经授权的实体发送的,因此其中包含的任何数据包都可能含有恶意代码,并且该未经授权的实体可能已经获取了数据库的副本。另一种污染方法可以包括在文件中嵌入虚假数据或隐写数据,以便通过开源分析找到这些数据。最后,一种主动污染的方法可以包括将软件嵌入数据中,该软件能够“回传”信息,从而提醒组织其已被“捕获”,并可能提供其位置以及被外泄或移除的路径。
None.
测试入侵监控工具和机制是必要的,以确保这些工具和机制能够正确运行,并持续满足组织的监控目标。测试的频率和深度取决于组织使用的工具和机制类型以及部署方式。
在没有监控的情况下对进程执行设置时间限制,旨在适用于那些可以确定典型或正常执行时间的进程,以及组织超过这些时间的情况。监控包括操作系统上的定时器、自动响应,以及在系统进程发生异常时的人工监督和响应。
组织会确定在系统缺陷被识别后平均需要多长时间来纠正这些缺陷,并随后为采取纠正措施设定组织基准(即时间框架)。基准可以根据缺陷类型或潜在漏洞的严重程度(如果缺陷可能被利用)来建立。
在处理跨协议接口接收到的无效系统输入时,时序交互变得相关,其中一个协议需要考虑错误响应对协议栈中其他协议的影响。例如,当数据包丢失(可能由于无效的数据包输入)时,802.11标准无线网络协议与传输控制协议(TCP)的交互表现不佳。TCP 假设数据包丢失是由于网络拥塞造成的,而在 802.11 链路上丢失的数据包通常是由于链路上的噪声或碰撞导致的。如果 TCP 做出拥塞响应,它在碰撞事件中采取了错误的措施。对手可能能够利用看似可接受的协议单个行为,通过适当构造无效输入协同实现不利影响。无效输入是指与组织在基础控制(SI-10)中定义的信息输入相关的输入。
在主要组件发生故障之前,将主要系统组件的责任转移到其他替代组件是降低任务或业务功能受损或瘫痪风险的关键。根据平均故障时间的百分比进行这种转移,使组织能够根据其风险承受能力采取主动措施。然而,系统组件的过早更换可能会导致系统运行成本增加。
未经授权或未批准的网络服务包括在面向服务的架构中缺乏组织验证或确认的服务,因此可能不可靠或充当有效服务的恶意伪装服务。
针对恶意代码的保护机制通常被归类为与安全相关的软件,因此只有具备适当访问权限的组织人员才能进行更新。
看似能够从数据集中移除个人可识别信息的算法,实际上可能仍然保留个人可识别的信息或可重新识别的数据。声称实现了经过验证的算法的软件可能存在漏洞,或者实际实现了不同的算法。软件可能会对一种类型的数据进行去标识化,例如整数,但不会对另一种类型的数据进行去标识化,例如浮点数。基于这些原因,去标识化是使用经过验证的算法和软件进行的。
确保启动过程的完整性对于以已知、可信的状态启动系统组件至关重要。完整性验证机制提供了一种保证,即在启动过程中只执行可信代码。
组织在保护数据机密性所需的通信流量加密与从监控角度保持对这些流量的可见性之间取得平衡。组织需要确定可见性需求是否适用于内部加密流量、面向外部目的地的加密流量,或仅适用于某些类型的流量子集。
无线信号可能会辐射到组织设施之外。组织会主动搜索未经授权的无线连接,包括对未经授权的无线接入点进行彻底扫描。无线扫描不仅限于设施内有系统的区域,还包括设施外的区域,以验证未授权的无线接入点未连接到组织系统。
无线网络本质上比有线网络的安全性低。例如,无线网络比有线网络更容易受到窃听或流量分析的影响。当存在无线与有线通信时,无线网络可能成为进入有线网络的入口。鉴于通过无线接入点进行的未经授权的网络访问比从系统物理范围内进行的有线网络未经授权访问更为容易,可能需要对无线和有线网络之间的过渡流量进行额外监控,以检测恶意活动。使用入侵检测系统监控无线通信流量有助于确保在传输到有线网络之前,流量中不含恶意代码。
可接受的安全原则要求系统提供的隐私和性能水平要与用户的期望相一致。个人隐私的感知可能会影响用户行为、士气和效率。根据组织的隐私政策和系统设计,用户应能够限制自己的行为以保护隐私。当系统无法提供直观的界面或满足隐私和性能期望时,用户可能会选择完全避免使用该系统,或者以效率低下甚至不安全的方式使用它。
可追责性和可追踪性原则指出,可以将与安全相关的操作(即主体与对象的交互)追溯到代表其执行该操作的实体。可追责性和可追踪性原则要求有一个可信的基础设施来记录影响系统安全的操作细节(例如,审计子系统)。为了记录有关操作的详细信息,系统能够唯一识别代表其执行操作的实体,并记录所执行的相关操作序列。问责策略还要求对审计跟踪本身进行保护,以防未经授权的访问和修改。最小特权原则有助于将操作追踪到特定的实体,因为它提高了问责的细化程度。将特定操作与系统实体、最终与用户关联,并确保审计记录免受未经授权的访问和修改,可以提供不可否认性,因为一旦操作被记录,就无法更改审计记录。问责制和可追溯性发挥的另一个重要作用是在与安全策略违反相关的事件的日常和取证分析中。审计日志的分析可能提供额外的信息,有助于确定导致安全策略被违反的路径或组件,以及与安全策略违反相关的个人行为。
安全和隐私功能性需求通常来源于 SA-2 中描述的高级安全和隐私需求。衍生的需求包括安全和隐私能力、功能和机制。与此类能力、功能和机制相关的强度要求包括正确性程度、完整性、抗篡改或绕过能力以及抗直接攻击能力。保证要求包括开发过程、程序和方法,以及来自开发和评估活动的证据,这些证据为确信所需功能已实现并具有所需机制强度提供依据。[SP 800-160-1] 将需求工程过程描述为系统开发生命周期的一部分。控制可以被视为对适当的防护措施和保护能力的描述,这些措施和能力旨在实现组织的特定安全和隐私目标,并反映利益相关方的安全和隐私要求。控制的选择和实施是为了满足系统需求,包括开发者和组织的责任。控制措施可以包括技术、管理和物理方面。在某些情况下,控制措施的选择和实施可能需要组织通过派生要求或已实例化的控制参数值来进行额外的规范。派生的需求和控制参数值可能是提供系统开发生命周期中控制实施适当细节所必需的。安全和隐私文档要求涵盖系统开发生命周期的所有阶段。文档为用户和管理员提供了控制实施和操作的指导。此类文档所需的详细程度取决于系统的安全分类或等级,以及组织在多大程度上依赖这些系统的能力、功能或机制来满足风险应对要求。要求可能包括规定的配置设置,这些设置明确允许的功能、端口、协议和服务。系统、系统组件和系统服务的验收标准的定义方式与任何组织收购或采购的标准相同。
信息安全和隐私的资源分配包括在整个系统开发生命周期中用于系统和服务获取、维护以及供应链相关风险的资金。
当组织使用商业现成的信息技术产品时,可能需要替代的配置管理流程。替代配置管理流程包括由组织人员组成的团队,他们在系统、系统组件和系统服务实施变更之前,审查并批准拟议的变更,并进行安全和隐私影响分析。
归档系统或系统组件要求开发人员保留关键的开发成果,包括硬件规格、源代码、目标代码以及开发过程中相关的文档,这些文档可以为系统和组件的升级或修改提供随时可用的配置基线。
攻击面减少与威胁和漏洞分析以及系统架构与设计密切相关。攻击面减少是一种降低组织风险的手段,它通过减少攻击者利用系统、系统组件和系统服务中的弱点或缺陷(即潜在漏洞)的机会来实现。攻击面减少包括实施分层防御的概念,应用最小权限和最小功能原则,采用安全的软件开发实践,弃用不安全的函数,减少未授权用户可访问的入口点,减少执行的代码量,以及消除易受攻击的应用程序接口(API)。
系统及系统组件的攻击面是那些使系统更容易受到攻击的暴露区域。攻击面包括任何可访问的区域,这些区域中的硬件、软件和固件组件的弱点或缺陷为对手利用漏洞提供了机会。攻击面审查确保开发人员分析系统设计和实施的变更,并减轻因这些变更产生的攻击向量。对已识别缺陷的修正包括弃用不安全的功能。
自动化工具在分析大型复杂系统中可被利用的弱点或不足、按严重性对漏洞进行优先排序以及提供风险缓解建议方面可能更有效。
清晰抽象原则指出,一个系统应具有简单、定义明确的接口和功能,这些接口和功能能够提供对数据及其管理方式的一致且直观的视图。系统接口的清晰性、简洁性、必要性和充分性——结合对其功能行为的准确定义——促使分析、检查和测试变得容易,同时保证系统的正确和安全使用。抽象的清晰性是主观的。体现这一原则的示例包括避免冗余、未使用的接口;信息隐藏;以及避免接口或其参数的语义过载。信息隐藏(即(与表示无关的编程)是一种设计方法,用于确保一个系统组件中的信息内部表示对调用或调用该组件的另一个系统组件不可见,从而发布的抽象不受数据内部管理方式的影响。
简化复杂性原则指出,系统设计应尽可能简单和精简(见 SA-8(7))。小而简单的设计更易于理解和分析,同时也不易出错(见 AC-25, SA-8(13))。简化复杂性的原则适用于系统的任何方面,但由于为了获得系统新兴安全属性的证据而进行的各种分析,它在安全性方面尤为重要。为了使这些分析成功,一个小而简单的设计是必要的。简化复杂性原则的应用有助于系统开发人员理解系统安全功能的正确性和完整性,并有助于识别潜在的漏洞。简化复杂性的推论指出,系统的简洁性与其可能包含的漏洞数量直接相关。也就是说,更简单的系统包含的漏洞更少。降低复杂度的一个重要好处是,更容易理解系统设计中是否已经体现了安全策略,并且在工程开发过程中引入的漏洞可能性更小。另一个好处是,与在系统设计本身更复杂的情况下所得到的结论相比,对于正确性、完整性和漏洞存在性的任何此类结论都可以以更高的可靠性得出。
随着组织越来越多地使用外部服务提供商,服务提供商的利益可能与组织的利益出现分歧。在这种情况下,如果实施和管理这些控制的供应商的运作方式与使用组织的利益不一致,单纯拥有所需的技术、管理或操作控制可能仍然不足。组织为解决此类问题所采取的措施包括要求对选定服务提供商的人员进行背景调查;检查所有权记录;仅使用值得信赖的服务提供商,例如与组织有过成功信任关系的提供商;并定期、不定期地对服务提供商设施进行例行访问。
系统、系统组件和系统服务的开发者会考虑其开发过程在实现质量目标以及应对当前威胁环境中的安全和隐私能力方面的有效性和效率。
持续监控计划的目标是确定系统、系统组件或系统服务中计划的、必需的和已部署的控制措施,是否能够随着不可避免的变化而随着时间的推移继续保持有效。开发者的持续监控计划应包含足够详细的信息,以便组织能够将其纳入实施的持续监控程序中。持续监控计划可以包括计划进行的控制评估和监控活动类型、控制监控的频率,以及在控制失效或变得无效时采取的措施。
连续保护原则指出,用于执行安全策略的组件和数据应得到与安全策略和安全架构假设一致的不间断保护。如果保护存在漏洞,则无法保证系统能够为其设计能力提供机密性、完整性、可用性和隐私保护。关于确保交付能力的任何保证都要求数据和信息得到持续保护。也就是说,在系统控制下,数据和信息不会有任何时期处于未受保护的状态(即在数据和信息的创建、存储、处理或传输过程中,以及在系统初始化、执行、故障、中断和关闭期间)。持续保护需要遵循参考监控器概念的原则(即每个请求都由参考监控器验证;参考监控器能够保护自身免受篡改;并且可以通过分析和测试确定机制的正确性和完整性得到充分保证;以及安全故障和恢复的原则(即在发生错误、故障、失败以及成功攻击时保持安全状态;在恢复到正常、降级或替代操作模式时保持安全状态)。持续保护同样适用于设计为在不同配置下运行的系统,包括那些提供完整操作能力的系统以及提供部分操作能力的降级模式配置。持续保护原则要求对系统安全策略的更改能够追溯到推动该配置的操作需求,并且可以验证(即可以验证所提出的更改不会使系统处于不安全状态。由于问题的复杂性或不可判定性,跟踪和验证不足可能导致不一致状态或保护中断。使用预先验证的配置定义来反映新的安全策略,使分析能够确定从旧策略到新策略的过渡本质上是原子的,并且保证旧策略的任何残留影响不会与新策略发生冲突。展示持续保护能力的基础在于将生命周期保护需求明确表达为利益相关者的安全要求。
开发人员进行的关键性分析为组织进行的关键性分析提供了输入。开发人员的输入对于组织的关键性分析至关重要,因为组织可能无法获取作为现成商业产品开发的系统组件的详细设计文档。这种设计文档包括功能规格、高级设计、低级设计、源代码和硬件原理图。关键性分析对于被指定为高价值资产的组织系统非常重要。由于对手的高度关注或对联邦企业潜在的不利影响,高价值资产可能是中等或高影响的系统。在组织进行供应链关键性分析时,开发者的意见尤为重要。
组织确定某些系统组件可能不可信,因为这些组件存在特定的威胁和漏洞,而对于这些威胁和漏洞,没有可行的安全控制措施能够充分降低风险。重新实现或定制开发此类组件可能满足更高安全性要求,并且通过对系统组件(包括硬件、软件和固件)进行变更来实现,从而使敌手的标准攻击更难成功。在无法获得替代来源的情况下,如果组织选择不重新实施或定制开发关键系统组件,可以采用额外的控制措施。控制措施包括加强审计、限制访问源代码和系统工具,以及防止系统和应用文件被删除。
承包商操作的系统中包含由发起合同的组织拥有的数据,并且承包商拥有在合同规定的时间范围内从其系统中删除数据和/或归还数据的政策和程序。
组织可能根据任务和业务需求、弹性和可信性要求以及分析和测试要求,对组织系统、系统组件或系统服务中控制的设计和实施文档要求不同的详细程度。系统可以划分为多个子系统。系统中的每个子系统可以包含一个或多个模块。系统的高级设计以子系统及子系统之间提供安全相关功能的接口来表示。系统的低级设计以模块及模块之间提供安全相关功能的接口来表示。设计和实现文档可以包括制造商、版本、序列号、验证哈希签名、使用的软件库、购买或下载日期,以及供应商或下载来源。源代码和硬件原理图被称为系统的实现表示。
通过向多个开发人员提供相同的需求规格来实现设计多样性,每个开发人员负责开发满足这些需求的系统或系统组件的不同版本。变体可以出现在软件设计、硬件设计,或者硬件和软件设计的结合中。变体设计的差异可能源于开发人员的经验(例如)。,设计模式的先前使用)、设计风格(例如,将所需功能分解为更小的任务时,确定什么构成单独的任务以及任务分解成子任务的程度)、选择要纳入变体的库,以及开发环境(例如,不同的设计工具使某些设计模式更容易可视化)。硬件设计多样性包括对保留哪些信息为模拟形式以及将哪些信息转换为数字形式做出不同的决策,在不同时间传输相同的信息,以及在采样中引入延迟(时间多样性)。设计多样性通常用于支持容错性。
组织将开发人员进行的配置管理活动的质量和完整性视为实施有效安全控制的直接证据。控制措施包括保护用于生成系统硬件、软件和固件中与安全相关部分的材料的母本,防止未经授权的修改或破坏。维护系统、系统组件或系统服务的变更完整性要求在整个系统开发生命周期内进行严格的配置控制,以跟踪授权变更并防止未授权变更。纳入配置管理的配置项包括正式模型;功能设计、高级设计和低级设计规范;以及其他设计数据;实现文档;源代码和硬件原理图;当前运行的目标代码版本;用于比较新版本与先前版本的安全相关硬件描述和源代码的工具;以及测试夹具和文档。根据组织的使命和业务需求以及现有合同关系的性质,开发人员可能会在系统开发生命周期的运行和维护阶段提供配置管理支持。
开发者提供的培训适用于外部和内部(内部)开发者。培训人员对于确保组织系统中实施的控制措施的有效性至关重要。培训类型包括基于网页和计算机的培训、课堂式培训以及实践培训(包括微培训)。组织还可以向开发人员请求培训材料,以便进行内部培训或为组织人员提供自学培训。组织将确定所需的培训类型,并且可能针对不同的安全和隐私功能、控制和机制需要不同类型的培训。
开发者筛选面向外部开发者进行。内部开发者筛选由 PS-3 处理。由于系统、系统组件或系统服务可能被用于对美国国家或经济安全利益至关重要的关键活动,组织有充分的利益确保开发者是值得信赖的。对开发人员所需的信任程度可能需要与系统部署后访问系统、系统组件或系统服务的个人的信任程度保持一致。授权和人员审查标准包括安全许可、背景调查、国籍和公民身份。开发者的可信度还可能包括对公司所有权及其与可能影响所开发系统、组件或服务的质量和可靠性的实体之间关系的审查和分析。满足所需的访问授权和人员筛选标准包括提供所有获准在所选系统、系统组件或系统服务上进行开发活动的人员名单,以便组织能够验证开发人员是否满足授权和筛选要求。
开发者的安全和隐私架构与设计主要面向外部开发者,尽管它们也可以应用于内部(公司内部)开发。相比之下,PL-8 主要面向内部开发者,以确保组织开发的安全和隐私架构与企业架构相集成。当组织外包系统、系统组件或系统服务的开发时,以及当需要证明与组织的企业架构、安全和隐私架构一致时,SA-17 与 PL-8 之间的区别尤其重要。[ISO 15408-2]、[ISO 15408-3] 和 [SP 800-160-1] 提供了关于安全架构和设计的信息,包括正式策略模型、与安全相关的组件、正式和非正式对应、概念上简单的设计,以及最小特权和测试的结构化设计。
开发测试和评估确认所需的控制措施已正确实施,按预期运行,执行所需的安全和隐私策略,并满足既定的安全和隐私要求。系统的安全属性和个人的隐私可能会受到系统组件互连或这些组件更改的影响。包括升级或更换应用程序、操作系统和固件在内的相互连接或更改,可能会对先前实施的控制措施产生不利影响。在开发过程中进行持续评估可以让开发人员进行额外类型的测试和评估,从而减少或消除潜在的缺陷。测试自定义软件应用程序可能需要采用诸如手动代码审查、安全架构审查和渗透测试的方法,以及静态分析、动态分析、二进制分析或上述三种分析方法的混合。开发人员可以在各种工具和源代码审查中,结合使用这些分析方法,以及安全工具和模糊测试。安全性和隐私评估计划包括开发人员计划执行的具体活动,包括软件和固件组件的分析、测试、评估和审查类型;将应用的严格程度;持续测试和评估的频率;以及在这些过程中生成的工件类型。测试和评估的深度是指与评估过程相关的严格性和细节水平。测试和评估的覆盖范围是指评估过程中包含的工件的范围(即数量和类型)。合同规定了安全和隐私评估计划、缺陷修复流程以及这些计划和流程已被认真执行的证据的验收标准。审查和保护评估计划、证据及文档的方法应与系统的安全类别或分级水平相适应。合同可能规定文档的保护要求。
遵循包括先进软件开发方法、系统工程方法、系统安全与隐私工程方法以及质量控制流程在内的系统开发生命周期,有助于减少系统、系统组件和系统服务中潜在错误的数量和严重程度。减少此类错误的数量和严重性可以减少这些系统、组件和服务中的漏洞数量。在系统工程、系统安全与隐私工程、软件开发、组件与系统评估以及质量控制过程中,开发者所选择和实施的方法与技术的透明性,可以增强对所获取的系统、系统组件或系统服务可信度的信心。
开发工具包括编程语言和计算机辅助设计系统。对开发过程的评审包括使用成熟度模型来确定这些过程的潜在有效性。维护工具和过程变更的完整性有助于有效的供应链风险评估和缓解。这种完整性要求在系统开发生命周期中进行配置控制,以跟踪授权更改并防止未经授权的更改。
动态代码分析使用能够监控程序内存损坏、用户权限问题及其他潜在安全问题的工具,对软件程序进行运行时验证。动态代码分析采用运行时工具,以确保安全功能按设计方式执行。一种称为模糊测试的动态分析方法,通过故意向软件程序引入格式错误或随机数据来引发程序故障。模糊测试策略是根据应用程序的预期用途以及应用程序的功能和设计规范而制定的。为了理解动态代码分析的范围以及所提供的保证,组织还可以考虑进行代码覆盖分析(即使用诸如子程序测试百分比或在测试套件执行过程中调用的程序语句百分比等度量指标来检查代码的测试程度)和/或一致性分析(即,检查软件代码中不合适的词,例如非英语单词或贬义词。
经济安全原则指出,安全机制的成本不应高于安全漏洞可能造成的潜在损害。这是风险管理中使用的成本效益分析在安全方面的应用。成本收益分析的成本假设阻止了系统设计者加入超出必要强度的安全机制,其中机制的强度与成本成正比。经济安全原则还要求分析保障的收益与保障成本之间的关系,这里的成本是指为获取相关且可靠的证据所付出的努力,以及为评估证据并得出可信性和风险结论所进行的必要分析。
高效中介访问原则指出,策略执行机制在满足相关方要求且符合表达的约束条件的前提下,应使用最少的共有机制。对系统资源(即CPU、内存、设备、通信端口、服务、基础设施、数据和信息)的访问进行中介,通常是安全系统的主要安全功能。它还使得为利益相关者提供的系统能力实现保护成为可能。如果系统设计不当,资源访问的调解可能会导致性能瓶颈。例如,通过使用硬件机制,可以实现高效的调解访问。一旦获得对低级资源(如内存)的访问权限,硬件保护机制可以确保不会发生越界访问。
组织与外部服务提供商之间的信任关系反映了使用外部服务所带来的风险处于可接受水平的信心程度。信任关系可以帮助组织更有信心地确保服务提供商为所提供的服务提供了足够的保护,同时在进行事件响应或规划升级或淘汰时也非常有用。信任关系可能会很复杂,因为在消费者与提供者的互动中,参与的实体数量可能很大,同时还涉及从属关系和信任等级,以及双方之间的互动类型。在某些情况下,信任的程度取决于组织对外部服务提供商在保护服务、信息或个人隐私所需的控制措施方面能够施加的控制水平,以及所提供的已实施控制有效性的证据。控制的程度由合同或服务水平协议的条款和条件来确定。
外部系统服务由外部供应商提供,组织无法直接控制所需控制措施的实施或控制有效性的评估。组织通过多种方式与外部服务提供商建立关系,包括通过商业合作伙伴关系、合同、机构间协议、业务安排、许可协议、合资企业和供应链交换。使用外部系统服务所产生的风险管理责任仍由授权官员负责。对于组织外部的服务,信任链要求组织建立并保持一定程度的信心,以确保消费者-提供者关系中的每个提供者对所提供的服务提供足够的保护。信任链的范围和性质因组织与外部提供者之间的关系而异。组织记录信任关系的基础,以便可以对这些关系进行监控。外部系统服务文档包括政府、服务提供商、最终用户的安全角色和职责,以及服务级别协议。服务水平协议定义了已实施控制的性能预期,描述了可衡量的结果,并确定了针对已识别的不合规情况的补救措施和响应要求。
对应关系是通过建模获得保证的重要组成部分。它表明实现是模型的准确转换,并且任何额外的代码或实现细节都不会影响所建模的行为或策略。形式化方法可以用来证明高层次的安全属性被形式化系统描述所满足,并且形式化系统描述被某些低层次的描述(包括硬件描述)正确实现。形式化顶层规范和形式化策略模型之间的一致性通常无法完全证明。因此,可能需要结合正式和非正式的方法来证明这种一致性。由于正式方法在证明规范准确反映实现方面的适用性有限,正式的顶层规范与实际实现之间的一致性可能需要使用非正式的演示来实现。与安全相关的组件内部的硬件、软件和固件机制包括映射寄存器和直接内存输入输出。
形式化模型使用形式化语言描述特定的行为或安全与隐私策略,从而使这些行为和策略的正确性能够被形式化地证明。并非系统的所有组件都可以被建模。通常,形式化规范的范围限于所关注的行为或策略,例如非自主访问控制策略。组织根据要描述的行为和政策的性质以及可用的工具来选择正式建模语言和方法。
安全和隐私控制的功能属性描述了在控制接口上可见的功能(即安全或隐私能力、功能或机制),并明确排除了控制操作内部的功能和数据结构。
在系统开发生命周期的早期阶段(例如,在初始需求定义和设计阶段)识别功能、端口、协议和服务,使组织能够影响系统、系统组件或系统服务的设计。在系统开发生命周期的早期参与,有助于组织避免或尽量减少使用那些造成不必要高风险的功能、端口、协议或服务,并理解阻止特定端口、协议或服务,或要求系统服务提供商采取相应措施所涉及的权衡。及早识别功能、端口、协议和服务可以避免在系统、组件或系统服务实施后进行代价高昂的控制改造。SA-9 描述了外部系统服务的要求。组织需要确定哪些功能、端口、协议和服务是从外部来源提供的。
硬件完整性验证允许组织使用开发人员提供的工具、技术、方法和机制来检测硬件组件的未经授权的更改。组织可以通过难以复制的标签、开发人员提供的可验证序列号以及要求使用防拆卸技术来验证硬件组件的完整性。交付的硬件组件还包括这些组件的硬件和固件更新。
分层保护原则指出,一个组件不需要对更可信的组件进行保护。在最受信任组件的退化情况下,它会保护自己不受所有其他组件的影响。例如,如果一个操作系统内核被认为是系统中最值得信赖的组件,那么它会保护自己免受所有它支持的不受信任的应用程序的影响,但相反,这些应用程序不需要保护自己免受内核的影响。用户的可信性是应用分级保护原则时需要考虑的因素。一个可信系统不需要保护自己免受同样可信的用户的影响,这反映了在“高安全”环境中使用不可信系统的情况,在这些环境中,用户的可信度很高,并且会采取其他保护措施来限制和保护“高安全”执行环境。
组件的分层信任原则建立在受信任组件的原则之上,并指出,如果安全依赖关系遵循受信任组件的原则,系统中的安全依赖关系将形成部分顺序。部分顺序为在由异质可信组件组成的安全系统中进行可信性推理或构建保证案例(保证论证)提供了基础。要分析由异质可信组件组成的系统的可信性,必须消除与可信性相关的循环依赖。如果系统较低层中更可信的组件依赖于较高层中不太可信的组件,实际上根据可信组件原则,这将使这些组件属于同一“较不可信”的等价类。信任关系或信任链可以有各种表现形式。例如,证书层次结构的根证书是该层次结构中最受信任的节点,而层次结构中的叶节点可能是最不可信的节点。另一个例子是在分层高保证系统中,系统最底层的安全内核(包括硬件基础)是最值得信赖的组件。然而,层级信任的原则并不禁止使用过于可靠的组件。在低可靠性系统中,可能出现使用高可靠性组件而不是较低可靠性组件是合理的情况(例如,出于可用性或其他成本收益因素)。在这种情况下,高度可信组件对低可信组件的任何依赖都不会降低由此产生的低信任系统的可信度。
以人为本的安全原则指出,安全功能及其支持服务的用户界面应直观、用户友好,并对影响该政策及其执行的用户操作提供反馈。执行安全政策的机制不会对用户造成干扰,并且设计时考虑到不会降低用户效率。安全策略执行机制还会在用户做出不安全选择时,提供有意义、清晰且相关的反馈和警告。特别关注的是系统管理和操作人员通过其配置和设置安全策略的界面。理想情况下,这些人员能够理解其选择的影响。具有系统管理和操作职责的人员能够在系统启动前进行配置,并在运行时自信地管理系统,确保其意图正确映射到系统机制上。安全服务、功能和机制不会妨碍或不必要地复杂化系统的预期使用。系统可用性与执行安全策略所需的严格性之间存在权衡。如果安全机制令人沮丧或难以使用,用户可能会禁用它们、回避它们,或以与这些机制设计目的是满足的安全要求和保护需求不一致的方式使用它们。
来自外部服务提供商的信息,关于在提供此类服务过程中使用的具体功能、端口、协议和服务,在需要了解限制某些功能和服务或阻止某些端口和协议所涉及的权衡时,可能会非常有用。
开发人员提供的事件响应计划可能包含组织难以直接获取的信息,并可被纳入组织的事件响应计划中。开发人员的信息也可能非常有用,例如当组织应对商业现成产品中的漏洞时。
独立代理具备验证开发者安全和隐私评估计划正确实施所需的资质,包括专业知识、技能、培训、认证和经验。
对应关系是通过建模获得保证的重要组成部分。它表明实现是模型的准确转换,并且额外的代码或实现细节不会影响被建模的行为或策略。描述性顶层规范(即……)之间的一致性高级/低级设计) 和正式策略模型通常无法被完全证明。因此,可能需要结合正式和非正式方法来展示这种一致性。严格属于安全相关硬件、软件和固件的硬件、软件和固件机制包括映射寄存器及直接内存输入输出。
交互式(也称为基于工具的)应用程序安全测试是一种通过在测试过程中观察应用程序运行情况来检测漏洞的方法。使用工具依赖于对实际运行应用程序的直接测量,并利用对代码、用户交互、库、框架、后端连接和配置的访问来直接衡量控制的有效性。结合分析技术,交互式应用安全测试可以识别广泛的潜在漏洞并确认控制的有效性。基于检测的测试可以实时工作,并且可以在整个系统开发生命周期中持续使用。
逆向修改阈值原则建立在可信组件原则和分层信任原则的基础上,指出对组件提供的保护程度应与其可信度相称。随着对组件的信任度增加,对该组件的未经授权修改的保护也会相应增加。防止未经授权的修改可以通过组件自身的自我保护和固有的可信性来实现,也可以通过安全架构的其他元素或属性为组件提供的保护来实现(包括操作环境中的保护)。
最小公共机制原则指出,多个用户共有并且所有用户依赖的机制应被最小化 [POPEK74]。机制最小化意味着系统的不同组件应避免使用相同的机制来访问系统资源。每一个共享机制(尤其是涉及共享变量的机制)都代表了用户之间的潜在信息通道,因此在设计时必须非常谨慎,以确保不会无意中破坏安全性 [SALTZER75]。实施最小共享机制原则有助于减少不同程序之间共享系统状态的负面影响。一个会破坏共享状态(包括共享变量)的单一程序,有可能破坏依赖该状态的其他程序。最小公共机制原则也支持设计的简化原则,并解决了隐蔽存储通道的问题 [LAMPSON73]。
最小特权原则指出,每个系统组件只被分配完成其指定功能所需的权限,而不应超过这一范围。应用最小权限原则可以限制组件的操作范围,这有两个理想的效果:组件的故障、损坏或误用对安全的影响将被最小化,同时组件的安全分析将变得更简单。最小权限是一个普遍的原则,体现在安全系统设计的各个方面。用于调用组件功能的接口仅对特定子集的用户可用,且组件设计支持足够细粒度的权限分解。例如,在审计机制的情况下,可能会有一个接口供审计管理员使用,用于配置审计设置;一个为审计操作员设计的界面,确保审计数据被安全收集和存储;最后,是为审计审查员设计的另一个界面,他们只需要查看已收集的审计数据,而无需对这些数据进行操作。除了在系统接口上的表现外,最小权限还可以作为指导系统内部结构的原则。内部最小权限的一个方面是构建模块,使得模块内部的函数只能直接操作模块封装的元素。模块操作可能影响的外部元素是通过与包含这些元素的模块的交互(例如,通过函数调用)间接访问的。内部最小特权的另一个方面是,给定模块或组件的作用范围仅包括其功能所必需的系统元素,以及这些元素的访问模式(例如)。读取、写入)是最少的。
预生产环境包括开发、测试和集成环境。由国防部制定的程序保护规划流程是管理国防承包商预生产环境的例子。关键性分析和对开发人员应用控制措施也有助于构建更安全的系统开发环境。
手动代码审查通常只针对系统的关键软件和固件组件。手动代码审查能够有效识别那些需要了解应用程序需求或上下文的弱点,而这些信息在大多数情况下是自动化分析工具和技术(如静态分析和动态分析)所无法获取的。手动代码审查的好处包括能够根据应用程序控制验证访问控制矩阵,并审查加密实现和控制的详细方面。
版本控制的映射完整性处理在初始开发和系统开发生命周期更新期间对硬件、软件和固件组件的更改。保持与安全相关的硬件、软件和固件(包括设计、硬件图纸、源代码)主副本之间的完整性,以及与运行环境中主副本等效数据的一致性,对于确保支持关键任务和业务功能的组织系统的可用性至关重要。
最小化原则指出,组织应仅处理与实现授权目的直接相关且必要的个人可识别信息,并且仅在实现该目的所需的时间内保留个人可识别信息。组织已建立符合适用法律和政策的流程,以实施最小化原则。
组织可以通过使用去标识化或合成数据等技术来将个人隐私风险降到最低。在开发和测试环境中限制使用个人可识别信息有助于降低系统带来的隐私风险。
最小化安全元素原则指出,系统不应包含多余的受信任组件。最小化安全元素原则有两个方面:安全分析的总体成本和安全分析的复杂性。受信任的组件通常由于开发过程更严格而成本更高,更难构建和实现。可信组件需要更严格的安全分析以证明其可靠性。因此,为了降低成本并减少安全分析的复杂性,系统中应尽量少包含可信组件。对可信组件与系统其他组件的交互进行分析是系统安全验证中最重要的方面之一。如果组件之间的交互不必要地复杂,系统的安全性也将比内部信任关系简单且构建优雅的系统更难确定。一般来说,受信任的组件越少,内部信任关系就越少,系统也越简单。
最小化共享原则指出,除非绝对必要,否则系统组件(例如主体、进程、功能)之间不共享任何计算机资源。最小化共享有助于简化系统设计和实现。为了保护用户域资源免受任意主动实体的影响,任何资源只有在明确请求并被授予后才能共享。资源共享的需求可以由内部实体情况下的最小公用机制设计原则来推动,或由利益相关者的要求驱动。然而,内部共享需要经过仔细设计,以避免性能问题以及隐蔽存储和定时通道问题。通过常用机制共享可能会增加数据和信息被未经授权访问、披露、使用或修改的风险,并可能对系统提供的固有能力产生不利影响。为了尽量减少由常用机制引起的共享,这些机制可以设计为可重入或虚拟化,以保持隔离。此外,使用全球数据共享信息受到严格审查。缺乏封装可能会使共享实体之间的关系变得模糊不清。
模块化和分层的原则在各类系统工程学科中都是基础性的。源自功能分解的模块化和分层在管理系统复杂性方面非常有效,因为它们使理解系统结构成为可能。在系统设计中,模块分解或细化是一项具有挑战性的工作,并且难以用通用原则来概述。模块化用于将功能和相关数据结构隔离到定义明确的逻辑单元中。分层使这些单元之间的关系更易于理解,从而明确依赖关系并避免不必要的复杂性。模块化的安全设计原则将功能模块化扩展到包括基于信任、可信度、权限和安全策略的考量。安全知情的模块化分解包括将策略分配到网络中的系统、将系统应用程序分离为具有不同地址空间的进程、将系统策略分配到各层,以及根据硬件支持的特权域将进程分离为具有不同特权的主体。
有关 NIAP 的更多信息,请参见 [NIAP CCEVS]。有关 FIPS 验证的加密模块的更多信息,请参见 [NIST CMVP]。
分布式的安全资源,位于不同层次或不同系统元素,或用于支持可信性的不同方面,可能会以意想不到或错误的方式相互作用。不良后果可能包括级联故障、干扰或覆盖空白。安全资源行为的协调(例如通过确保在进行假设补丁已传播的配置更改之前,在所有资源上都安装了该补丁,可以避免这种负面交互。
在外部系统中保持对加密密钥的独占控制可以防止外部系统的员工解密组织数据。组织对加密密钥的控制可以通过在组织内部对数据进行加密和解密来实现,当数据发送到外部系统或从外部系统接收时,或通过使用一个组件,使加密和解密功能可以在外部系统本地执行,但允许组织独占访问加密密钥。
将组织信息存储在外部系统中可能会限制对其数据安全状态的可见性。组织在不将数据转移出外部系统的情况下,验证和确认其存储数据完整性的能力能够提供这种可见性。
部分有序依赖原理指出,系统中的同步、调用及其他依赖关系是部分有序的。系统设计的一个基本概念是分层,系统按功能相关的模块或组件组织成定义明确的层次结构。这些层在层间依赖关系上是线性排序的,高层依赖于低层。在为高层提供功能的同时,一些层可以是自包含的,不依赖于低层。虽然在给定系统中对所有函数进行部分排序可能不可行,但如果将循环依赖限制在各层之内,循环性带来的固有问题就更容易管理。部分有序的依赖关系和系统分层对系统设计的简洁性和连贯性有显著贡献。部分有序的依赖关系也有助于系统的测试和分析。
渗透测试是一种评估方法,在这种方法中,评估人员利用所有可用的信息技术产品或系统文档,并在特定约束条件下,试图规避信息技术产品和系统已实施的安全和隐私功能。对进行渗透测试的评估人员有用的信息包括产品和系统设计规范、源代码以及管理员和操作员手册。渗透测试可以包括白盒、灰盒或黑盒测试,由熟练的专业人员进行分析,他们模拟对手的行为。渗透测试的目标是发现系统、系统组件和服务中的漏洞,这些漏洞可能是由于实现错误、配置缺陷或其他操作上的薄弱环节或不足所导致的。渗透测试可以与自动化和手动代码审查结合进行,以提供比通常情况下更高水平的分析。在进行渗透测试时,如果捕获或记录了用户会话信息及其他可识别个人身份的信息,将会妥善处理这些信息以保护隐私。
性能安全原则指出,安全机制的构建应避免不必要地降低系统性能。性能和安全的相关利益相关者及系统设计要求应被明确阐述和优先排序。为了使系统实现满足其设计要求并被利益相关者接受(即,根据利益相关者的要求进行验证),设计人员遵守能力性能对保护需求所施加的特定约束。计算密集型安全服务的整体影响(例如加密) 被评估并证明不会对更高优先级的性能考虑产生重大影响,或者被认为在性能与可靠保护之间提供了可接受的权衡。权衡考虑包括除非不可用或不足,否则使用计算负担较轻的安全服务。安全服务的不足由功能能力和机制的强度决定。机制的强度是根据安全要求、性能关键的开销问题(例如,密码密钥管理)以及对威胁能力的评估来选择的。性能安全原则促使系统引入有助于执行安全策略但开销最小的功能,例如可以在其上构建高级服务的低级硬件机制。这类低级机制通常非常特定,功能非常有限,并且经过性能优化。例如,一旦授予对某部分内存的访问权限,许多系统会使用硬件机制来确保所有后续访问都涉及正确的内存地址和访问模式。这一原则的应用强化了从系统底层开始设计安全性的必要性,并在低层引入可作为高层机制构建模块的简单机制。
系统和服务获取政策与程序涉及在系统和组织中实施的SA系列控制。风险管理策略是制定此类政策和程序的重要因素。政策和程序有助于保障安全性和隐私性。因此,安全和隐私项目在系统和服务采购政策及程序的制定上进行协作非常重要。一般来说,组织层面的安全和隐私项目政策和程序是更可取的,并且可能无需专门针对特定任务或系统的政策和程序。该政策可以作为一般安全和隐私政策的一部分,或者通过多项政策来体现组织的复杂性。如果需要,可以为安全和隐私计划、任务或业务流程以及系统建立相应的程序。程序描述了政策或控制措施是如何实施的,并且可以针对作为程序对象的个人或角色。程序可以记录在系统安全和隐私计划中,或记录在一个或多个单独的文档中。可能导致系统和服务采购政策与程序更新的事件包括评估或审计发现、安全或隐私事件,或法律、行政命令、指令、法规、政策、标准和指南的变更。仅仅重新陈述控制措施并不构成组织政策或程序。
谓词许可原则指出,系统设计人员在允许执行高风险操作或访问高度敏感的数据、信息或资源之前,应考虑要求多个授权实体提供同意。[SALTZER75] 最初将谓词许可称为特权分离。这也等同于职责分离。将权限分配给多个方可以降低滥用的可能性,并提供保障,即单一的意外、欺诈或信任违反不足以导致不可挽回的行为,从而避免产生重大损害。这种机制的设计选项可能需要同时采取行动(例如发射核武器需要两位经过授权的不同人员在很短的时间内给出正确的指令,或者是一系列操作,其中每个后续操作都由某些前一步动作触发,但没有任何一个人能够触发多于一个操作。
程序严格性的原则指出,系统生命周期过程的严格程度应与其预期的可信度相称。程序严格性定义了系统生命周期程序的范围、深度和细节。严格的系统生命周期程序通过多种方式有助于确保系统正确且没有非预期功能。首先,这些程序在生命周期过程中实施了制衡机制,以防止引入未指定的功能。其次,对系统安全工程活动所产生的规范和其他系统设计文档所应用的严格程序,有助于理解系统的实际构建情况,而不是仅仅相信组件的实现本身就是权威(且可能具有误导性)的规范。最终,当有详细的规格说明描述其当前设计时,对现有系统组件进行修改会更容易,而不是通过研究源代码或原理图来尝试理解其工作原理。程序上的严格有助于确保安全功能和保证性要求得到满足,并为确定可信度和风险状况提供更充分的信息依据。程序上的严格程度应与系统所需的保证级别相匹配。如果系统所需的可靠性较低,高度的程序严格性可能会增加不必要的成本,而当高可靠性至关重要时,高度的程序严格性所带来的成本是值得的。
信息处理和数据存储的地理位置可能会直接影响组织成功执行其使命和业务功能的能力。对高影响信息和系统的妥协或泄露可能对组织资产和运营、个人、其他组织以及国家造成严重或灾难性的负面影响。将高影响力信息的处理和存储限制在美国法律管辖范围内的设施中,可以对这类处理和存储提供更大的控制力。
信息处理、信息和数据存储或系统服务的地点可能会直接影响组织成功执行其使命和业务功能的能力。当外部供应商控制处理、存储或服务的位置时,就会产生这种影响。外部服务提供商用于选择处理、存储或服务位置的标准可能与组织使用的标准不同。例如,组织可能希望将数据或信息存储位置限制在特定地点,以便在发生信息安全或隐私事件时,有助于促进事件响应活动。事件响应活动,包括取证分析和事后调查,可能会受到处理和存储发生地以及系统服务来源地的相关法律、政策或规程的影响。
组织使用质量指标来确定系统质量的可接受水平。指标可以包括质量关卡,这些关卡是完成标准或充分性标准的集合,代表系统开发项目特定阶段的满意执行。例如,质量关卡可能要求消除所有编译器警告,或确定这些警告不会影响所需的安全或隐私功能的有效性。在开发项目的执行阶段,质量关卡提供清晰、明确的进展指示。其他指标则适用于整个开发项目。指标可以包括根据组织的风险容忍度定义漏洞的严重性阈值,例如要求交付的系统中不存在 CVSS(通用漏洞评分系统)严重性为中或高的已知漏洞。
降低复杂性的原则指出,系统设计应尽可能简单和小巧。一个小而简单的设计更易理解、更易分析,并且不易出错。降低复杂性的原则适用于系统的任何方面,但由于获取系统新兴安全属性证据所需的各种分析,它对安全性尤其重要。为了使此类分析成功,设计应小而简单。采用降低复杂度的原则有助于系统开发人员理解系统安全功能的正确性和完整性,同时也便于识别潜在的漏洞。降低复杂性的推论指出,系统的简单性与其包含的漏洞数量直接相关;也就是说,系统越简单,漏洞越少。降低复杂性的一个好处是,更容易理解系统设计中是否已实现预期的安全策略,并且在工程开发过程中引入的漏洞可能较少。另一个好处是,与在系统设计本质上更复杂的情况下得出的结论相比,对于正确性、完整性以及漏洞存在的任何此类结论都可以以更高的保证程度得出。从旧技术向新技术过渡(例如在从 IPv4 过渡到 IPv6 的过程中,可能需要在过渡期间同时实施旧技术和新技术。这可能会导致在过渡期间系统复杂性暂时增加。
可重复且有文档记录的程序原则指出,构建系统组件所采用的技术和方法应允许在以后完全且正确地重建相同的组件。可重复且有文档记录的程序有助于开发出与早前创建的组件完全相同的组件,而这些组件可能已被广泛使用。对于其他系统工件(例如文档和测试结果),可重复性支持一致性以及检查工件的能力。可重复且有文档记录的程序可以在系统开发生命周期的各个阶段引入,并有助于评估系统的保证性声明的能力。示例包括用于代码开发和审查的系统化程序、用于开发工具和系统工件配置管理的程序以及系统交付的程序。
对类似软件应用中发现的漏洞进行分析,可以为正在开发的系统提供潜在的设计和实现问题的参考。开发者组织内部可能存在类似的系统或系统组件。漏洞信息可以从各种公共和私营部门来源获取,包括美国国家标准与技术研究院(NIST)的国家漏洞数据库。
信息安全服务包括安全设备的操作,如防火墙或密钥管理服务,以及事件监控、分析和响应。评估的风险可以包括系统、任务或业务、安全、隐私或供应链风险。
安全默认原则规定,系统的默认配置(包括其组成的子系统、组件和机制)应体现对安全策略的严格和保守执行。安全默认原则适用于初始(即,默认)系统配置以及遵循“拒绝除非明确授权”策略的访问控制和其他安全功能的安全工程和设计。这一原则的初始配置方面要求系统、子系统或系统组件的任何“出厂”配置都不应有助于违反安全策略,并且在安全策略本身要求操作用户进行配置的情况下,能够防止系统以默认配置运行。限制性默认设置意味着系统将以“出厂状态”运行,具备足够的自我保护能力,并能够在制定预期的安全策略和系统配置之前防止安全漏洞。在“出厂状态”产品提供的保护不足的情况下,利益相关者会在建立安全初始状态之前评估使用该产品的风险。遵循安全默认原则可以确保系统在成功完成初始化后处于安全状态。在系统未能完成初始化的情况下,它要么使用安全默认值执行请求的操作,要么不执行该操作。参考与此原则平行的持续保护以及安全失败与恢复原则,以提供检测和恢复故障的能力。对这一原则的安全工程方法指出,除非请求被发现格式良好并且符合安全策略,否则安全机制会拒绝请求。不安全的替代方法是允许请求,除非显示出它与策略不一致。在大型系统中,为默认被拒绝的请求授予许可所满足的条件,通常比为了拒绝默认被授予的请求而需要检查的条件更加简洁和完整。
安全分布式组合的原则指出,执行相同系统安全策略的分布式组件的组合将产生一个系统,其执行该策略的效果至少与各个组件本身一样好。许多安全系统设计原则都涉及组件如何或应该如何交互。从分布式组件的组合中创建或启用功能的需求可能会放大这些原则的相关性。特别是,从独立系统到分布式系统或系统群的安全策略转换可能会产生意想不到或新出现的结果。通信协议和分布式数据一致性机制有助于确保在分布式系统中一致的策略执行。为了确保系统范围内的策略执行正确性,分布式组合系统的安全架构进行了全面的分析。
安全可演进性的原则指出,当系统的结构、接口、互连(即系统架构)、功能或配置(即安全策略执行)发生变化时,系统的开发应有助于维护其安全属性。变化包括新的、增强的或升级的系统能力;维护和持续活动;以及重新配置。虽然不可能对系统演变的每个方面都进行规划,但可以通过分析任务或业务战略方向、预期的威胁环境变化以及预期的维护和保障需求来预见系统升级和变更。期望复杂系统在开发时未考虑的环境中仍然保持安全是不现实的,无论这些环境是与操作环境相关,还是与使用相关。系统在某些新环境中可能是安全的,但不能保证其涌现行为始终是安全的。从一开始就在系统中建立可信性更为容易,因此系统可信性的维护需要为变化进行规划,而不是以临时或非方法化的方式适应。这一原则的好处包括降低供应商生命周期成本、降低拥有成本、提高系统安全性、更有效地管理安全风险以及减少风险不确定性。
安全故障与恢复原则指出,系统功能或机制的任何故障,以及为应对故障采取的任何恢复措施,都不会导致安全策略的违反。安全故障与恢复原则与持续保护原则相似,以确保系统能够在其运行的任何阶段(即在一定范围内)检测到实际和即将发生的故障。、初始化、正常运行、关闭和维护)并采取适当措施以确保不违反安全策略。此外,在指定情况下,系统能够从即将发生或实际发生的故障中恢复,以恢复正常、降级或替代的安全操作,同时确保保持安全状态,从而不违反安全策略。失效是一种状态,其中组件的行为偏离了其针对明确记录的输入所规定或预期的行为。一旦检测到安全功能失败,系统可能会重新配置自身,以绕过失败的组件,同时保持安全性,并提供原系统的全部或部分功能,或者系统可能会完全关闭自身,以防止进一步违反安全策略。为了实现这一点,系统的重配置功能被设计用以确保在重配置的各个阶段持续执行安全策略。另一种可用于从故障中恢复的技术是回滚到安全状态(可能是初始状态),然后关闭或更换失败的服务或组件,以便恢复安全操作。组件的故障可能被使用它的其他组件检测到,也可能无法检测到。安全失败原理表明,组件在失败时应处于拒绝访问而非授予访问的状态。例如,一个名义上的“原子”操作在完成之前被中断,并不会违反安全策略,而且其设计目的是通过使用更高级别的原子性和回滚机制(例如事务)来处理中断事件。如果某项服务正在被使用,其原子性特性将得到充分记录和描述,以便使用该服务的组件能够适当地检测和处理中断事件。例如,一个系统被设计为能够优雅地响应断开连接,并在断开后支持重新同步和数据一致性。采用策略执行机制复制的故障保护策略,有时称为纵深防御,即使一个机制未能保护系统,也可以使系统保持在安全状态。然而,如果这些机制相似,额外的保护可能只是表象,因为对手可以简单地连续攻击。同样地,在一个网络系统中,攻破一个系统或服务的安全性可能使攻击者能够对其他类似的复制系统和服务进行同样的攻击。通过采用多个具有显著不同特性的保护机制,可以降低攻击复制或重复发生的可能性。进行分析以权衡此类冗余技术的成本与收益,并考虑其对资源使用增加和整体系统性能产生的不利影响。随着这些机制的复杂性增加,例如在动态行为情况下,还会进行额外的分析。复杂性增加通常会降低可信度。当某个资源无法持续受到保护时,关键是要在该资源再次用于安全环境之前,检测并修复任何安全漏洞。
安全元数据管理原则指出,当策略要求完全保护信息或安全子系统自我保护时,元数据在安全策略方面应被视为“一级”对象。安全元数据管理的原则基于这样的认识:一个系统、子系统或组件无法实现自我保护,除非它保护其依赖于正确执行的数据。数据通常不会被存储它的系统解释。对于处理数据的用户和程序来说,数据可能具有语义价值(即它包含信息)。相反,元数据是关于数据的信息,例如文件名或文件创建日期。元数据与它所描述的目标数据绑定,以一种系统可以解释的方式存在,但它不必存储在目标数据内部或附近。可能存在其目标本身就是元数据的元数据(例如文件名的分类级别或影响级别,包括自引用的元数据。元数据的表面次要性可能导致其应有保护需求被忽视,从而导致违反包含信息外泄在内的安全策略。与元数据保护不足特别相关的一个问题是与多级安全(MLS)系统相关的风险。MLS 系统根据相对敏感等级调节主体对客体的访问。因此,所有在 MLS 系统控制范围内的主体和客体要么被直接标注,要么被间接赋予敏感等级。MLS 系统标注元数据的推论指出,包含元数据的客体是被标注的。与数据保护需求评估类似,也需要确保对机密性和完整性保护进行单独评估、指定并分配到元数据,就像对任务、业务和系统数据所做的那样。
安全系统修改原则指出,系统修改应在符合利益相关者的安全需求和风险容忍度的前提下,维持系统的安全性。系统的升级或修改可能会将安全系统变为不安全的系统。系统修改的程序确保如果系统要保持其可信性,那么用于初始开发的相同严格标准也将适用于任何系统更改。由于修改可能影响系统维持安全状态的能力,因此在实施和部署之前,需要对修改进行仔细的安全分析。这一原则与安全可演化性的原则相类似。
系统安全和隐私工程原则与系统开发生命周期密切相关,并在整个生命周期中得到实施(见SA-3)。组织可以将系统安全和隐私工程原则应用于正在开发的新系统或正在升级的系统。对于现有系统,组织在进行系统升级和修改时,会在可行范围内应用系统安全和隐私工程原则,考虑到这些系统中硬件、软件和固件组件的当前状态。系统安全和隐私工程原则的应用有助于组织开发值得信赖、安全且具有弹性的系统,并减少对中断、危险、威胁的易感性,以及为个人造成隐私问题的可能性。系统安全工程原则的例子包括:开发分层保护;建立安全和隐私政策、架构和控制,作为设计和开发的基础;将安全和隐私要求纳入系统开发生命周期;划定物理和逻辑安全边界;确保开发人员接受构建安全软件的培训;根据组织需求定制控制措施;并进行威胁建模以识别用例、威胁代理、攻击向量和模式、设计模式,以及减轻风险所需的补偿控制措施。应用系统安全和隐私工程概念和原则的组织可以促进可信、安全系统、系统组件和系统服务的开发;将风险降至可接受水平;并做出明智的风险管理决策。系统安全工程原则也可用于防范某些供应链风险,包括在设计中引入防篡改硬件。
信息安全和隐私代表可以包括系统安全官员、高级机构信息安全官员、高级机构隐私官员以及系统隐私官员。由具有信息安全和隐私专业知识的人员参与非常重要,因为系统配置的更改可能会产生意想不到的副作用,其中一些可能与安全或隐私相关。在过程早期检测此类变化可以帮助避免可能最终影响系统安全性和隐私状况的意外负面后果。本控制增强中的配置变更管理和控制过程是指组织在 SA-10b 中定义的变更管理和控制过程。
系统开发团队选择和部署安全与隐私追踪工具,包括漏洞或工作项跟踪系统,这些系统有助于分配、分类、筛选以及跟踪与开发流程相关的已完成工作项或任务。
与安全相关的硬件、软件和固件代表系统、组件或服务中被信任能够正确执行以维持所需安全属性的部分。
自我分析原理指出,系统组件能够在执行的各个阶段对其内部状态和功能进行有限程度的评估,并且这种自我分析能力与系统所投入的可信度水平相称。在系统层面,自我分析可以通过自下而上建立的可信度分级评估来实现。在这种方法中,较低级的组件会检查较高级组件的数据完整性和正确功能(在一定程度上)。例如,受信任的启动序列涉及一个受信任的低级组件,该组件证明下一级较高级组件的可信性,从而可以建立一个传递的信任链。从根本上说,一个组件会自我证明,这通常涉及对其完整性的公理化或环境强制假设。自我分析的结果可以用来防范外部引起的错误、内部故障或瞬时错误。遵循这一原则,可以在不让错误或故障的影响扩散到组件外部的情况下,检测出一些简单的故障或错误。此外,自检还可以用于验证组件的配置,检测其配置是否与预期配置存在潜在冲突。
自立可信原则指出,系统在自身可信性方面尽量减少对其他系统的依赖。一个系统默认是可信的,与外部实体的任何连接仅用于补充其功能。如果一个系统必须与另一个外部实体保持连接以维持其可信性,那么该系统将容易受到恶意和非恶意威胁,这可能导致该连接的丧失或退化。自我可信原则的好处是,系统的隔离会使其不那么容易受到攻击。这个原则的一个推论与系统(或系统组件)独立运行的能力有关,然后在重新与其他组件连接时重新同步。
软件和固件完整性验证允许组织使用开发者提供的工具、技术和机制检测对软件和固件组件的未经授权的更改。完整性检查机制还可以应对软件和固件组件的伪造问题。组织通过开发者提供的安全单向哈希等方式来验证软件和固件组件的完整性。交付的软件和固件组件还包括对这些组件的任何更新。
对于支持关键任务服务或功能的系统或系统组件,经常有必要对其进行增强,以最大化资源的可信度。有时,这种增强是在设计阶段完成的。在其他情况下,则是在设计之后进行的,要么通过修改相关系统,要么通过添加额外组件来增强系统。例如,可以向系统添加补充认证或不可否认性功能,以增强关键资源对依赖于组织定义资源的其他资源的身份识别。
静态代码分析提供了一种用于安全审查的技术和方法,包括检查代码中的弱点,以及检查是否包含具有已知漏洞、过时或不受支持的库或其他代码。静态代码分析可以用于识别漏洞并实施安全编码规范。在开发过程的早期使用效果最佳,此时每次代码更改都可以自动扫描潜在的弱点。静态代码分析可以提供明确的修复指导,并帮助开发者识别需要修复的缺陷。正确实施静态分析的证据可以包括关键缺陷类型的总缺陷密度、缺陷已由开发人员或安全专业人员检查的证据,以及缺陷已被修复的证据。高密度的被忽略的发现,通常称为误报,表明分析过程或分析工具可能存在问题。在这种情况下,组织会将证据的有效性与来自其他来源的证据进行权衡。
最小特权原则指出,每个组件仅被分配足够的权限来完成其指定的功能,但不应超过这一限度(参见 SA-8(14))。应用最小特权原则可以限制组件操作的范围,这具有两个理想效果。首先,系统组件的故障、损坏或误用所造成的安全影响被降至最低。其次,组件的安全分析得到了简化。“最小权限”是一个贯穿所有安全系统设计各方面的原则。用于调用组件功能的接口只对某些特定用户子集可用,组件设计支持足够细粒度的权限分解。例如,在审计机制的情况下,可能会有一个审计管理员的界面,用于配置审计设置;一个审计操作员的界面,确保审计数据被安全收集和存储;最后,还有一个审计审查员的界面,他只需要查看已收集的审计数据,而不需要对这些数据进行操作。除了在系统接口上的表现外,最小权限还可以作为指导系统内部结构的原则。内部最小权限的一个方面是构建模块,使得模块内的函数只能直接操作模块封装的元素。模块操作可能影响的外部元素是通过与包含这些元素的模块的交互(例如,通过函数调用)间接访问的。内部最小特权的另一个方面是,给定模块或组件的作用范围仅包括其功能所必需的系统元素,以及对这些元素的访问模式(例如,阅读、写作)是最少的。
在[SP 800-160-1]中应用安全设计原则有助于对系统、系统组件和服务进行完整、一致且全面的测试和评估。这种测试的彻底性有助于产生证据,从而生成有效的保证案例或论据,以证明系统、系统组件或服务的可信性。
充分文档原则规定,负有与系统互动职责的组织人员应获得足够的文档和其他信息,以便这些人员能够促进系统安全,而不是造成损害。尽管尝试遵守诸如以人为本的安全和可接受的安全等原则,系统本质上是复杂的,安全机制的设计意图及其误用或配置错误的后果并不总是直观明显的。缺乏信息和训练不足的用户可能由于遗漏或失误引入漏洞。文档和培训的可用性有助于确保人员队伍具备知识,其中每个人都在实现诸如持续保护等原则方面发挥关键作用。文档书写清晰,并辅以培训,以提高安全意识和对安全相关职责的理解。
安全配置的示例包括美国政府配置基准(USGCB)、安全技术实施指南(STIGs)、以及对功能、端口、协议和服务的任何限制。安全特性可以包括要求已更改默认密码。
系统开发生命周期过程为组织系统的成功开发、实施和运行提供了基础。在系统开发生命周期早期将安全性和隐私考虑因素纳入其中,是系统安全工程和隐私工程的基本原则。在系统开发生命周期中应用所需的控制措施需要对信息安全和隐私、威胁、漏洞、不利影响以及关键任务和业务功能的风险有基本的理解。SA-8中的安全工程原则帮助个人正确地设计、编码和测试系统及系统组件。组织包括合格的人员(例如在系统开发生命周期过程中,包括高级机构信息安全官员、隐私高级官员、安全与隐私架构师以及安全与隐私工程师,确保已建立的安全和隐私要求被纳入组织的系统中。基于角色的安全和隐私培训计划可以确保具有关键安全和隐私角色与职责的个人具备开展指定系统开发生命周期活动所需的经验、技能和专业知识。将安全和隐私需求有效地整合到企业架构中,也有助于确保在系统生命周期的各个阶段都能考虑到重要的安全和隐私因素,并且这些因素与组织的使命和业务流程直接相关。这一过程还促进了信息安全和隐私架构与企业架构的整合,这与组织的风险管理策略是一致的。由于系统开发生命周期涉及多个组织,(例如外部供应商、开发人员、整合商、服务提供商),采购和供应链风险管理职能与控制在系统生命周期的有效管理中起着重要作用。
系统文档帮助人员理解控制措施的实施和操作。组织会考虑建立具体措施来确定所提供内容的质量和完整性。系统文档可用于支持供应链风险管理、事件响应及其他职能。需要文档的人员或角色包括系统所有者、系统安全官员和系统管理员。获取文档的尝试包括联系制造商或供应商以及进行基于网络的搜索。由于系统或组件的年代久远,或缺乏开发人员和承包商的支持,可能会出现无法获取文档的情况。当无法获取文档时,如果文档对控制措施的实施或操作至关重要,组织可能需要重新创建文档。对文档的保护应与系统的安全类别或等级相称。涉及系统漏洞的文档可能需要更高水平的保护。系统的安全运行包括最初启动系统以及在系统运行中断后恢复系统的安全运行。
当一个组织通过合同规定为了完成其组织任务或职能而运营一个记录系统时,该组织应在其权限范围内,使[PRIVACY]的要求适用于该记录系统。
技术更新规划可能包括硬件、软件、固件、流程、人员技能、供应商、服务提供商和设施。使用已过时或即将过时的技术可能会增加与不受支持的组件、假冒或改装组件、无法实现安全或隐私要求的组件、运行缓慢或无法操作的组件、来自不可信来源的组件、人员无意错误或复杂性增加相关的安全和隐私风险。技术更新通常发生在系统开发生命周期的运维阶段。
系统、系统组件和系统服务可能会与系统开发生命周期的需求和设计阶段创建的功能和设计规范存在显著偏差。因此,在系统开发过程中以及交付之前,对这些系统、系统组件和系统服务进行威胁建模和漏洞分析的更新,对于这些系统、组件和服务的有效运行至关重要。在系统开发生命周期的这个阶段进行威胁建模和漏洞分析,可以确保设计和实现的变更得到考虑,并且由于这些变更产生的漏洞已被审查和缓解。
可信通信通道的原则指出,在构建一个系统时,如果组件之间的通信存在潜在威胁(即组件之间的互连),每个通信通道的可信度应与其所支持的安全依赖程度相称(即其他组件对其执行安全功能的信任程度)。可信的通信渠道是通过限制对通信渠道的访问(以确保通信双方的可信度达到可接受的匹配)以及对通过通信渠道传输的数据实施端到端保护(以防止数据被拦截和篡改,并进一步提高端到端通信的可靠性)相结合来实现的。
可信组件原则指出,一个组件的可信程度至少应与它所支持的安全依赖关系相称(即其他组件在多大程度上信任它执行其安全功能)。该原则使组件的组合能够保持其可信性而不会被无意间削弱,同时确保信任不会因此而被错误置放。最终,这一原则要求有某种度量方法,可以在同一抽象尺度上衡量对组件的信任和组件的可信性。当考虑存在复杂信任依赖链的系统和组件时,受信任组件的原则尤为相关。信任依赖也被称为信任关系,可能存在信任关系链。受信组件的原则同样适用于由子组件组成的复合组件(例如,一个子系统),这些子组件可能拥有不同的可信度水平。保守的假设是,复合组件的可信度等同于其最不可信的子组件的可信度。有可能提供一个安全工程的理由,说明某一特定复合组件的可信度高于保守假设。然而,任何此类理由都反映了基于明确的可信度目标陈述以及相关且可靠的证据的逻辑推理。复合组件的可信性与在组件内增加纵深防御层或复制组件并不相同。纵深防御技术并不会使整体的可信性超过其中最不可信组件的可信性。
安全相关硬件、软件和固件更新的可信分发有助于确保这些更新是开发者维护的主副本的正确表现,并且在分发过程中未被篡改。
可信的描述、源代码和目标代码的生成能够在开发过程中应对硬件、软件和固件组件在各版本之间的授权变更。重点是开发人员对配置管理过程的有效性,以确保新生成的与安全相关的硬件描述、源代码和目标代码版本能够继续执行系统、系统组件或系统服务的安全策略。相比之下,SA-10(1) 和 SA-10(3) 允许组织使用开发者提供的工具、技术或机制来检测对硬件、软件和固件组件的未经授权的更改。
对系统组件的支持包括软件补丁、固件更新、更换零件和维护合同。不受支持的组件示例包括供应商不再提供关键软件补丁或产品更新的情况,这可能会为攻击者利用已安装组件的漏洞提供机会。不替换不受支持的系统组件的例外情况包括提供关键任务或业务能力的系统,这些系统的新技术尚不可用,或者系统高度孤立,无法安装替换组件。替代支持来源解决了这样一个需求:当系统组件仍然对组织的使命和业务功能至关重要,但原制造商、开发者或供应商不再提供支持时,仍需为这些组件提供持续支持。如有必要,组织可以通过为关键软件组件开发定制补丁来建立内部支持,或者通过合同关系获得外部供应商的服务,这些供应商为指定的不受支持组件提供持续支持。这类合同关系可以包括开源软件增值供应商。使用不受支持的系统组件所带来的风险可以通过一些方式降低,例如禁止将此类组件连接到公共或不受控的网络,或实施其他形式的隔离。
FIPS 201 批准的产品列表中的产品符合 NIST 对联邦雇员和承包商个人身份验证(PIV)的要求。PIV 卡用于系统和组织中的多因素身份验证。
用于通过加密手段保护机密信息的商业现成信息保证(IA)或支持IA的信息技术产品,可能需要使用NSA批准的密钥管理。参见[NSA CSFC]。
实时数据也被称为运营数据。在预生产环境(即开发、测试和集成)中使用实时或运营数据可能会对组织造成重大风险。此外,在测试、研究和培训中使用个人身份信息会增加此类信息被未经授权披露或滥用的风险。因此,组织管理因使用实际或运行数据而可能产生的额外风险非常重要。组织可以通过在系统、系统组件和系统服务的设计、开发和测试过程中使用测试数据或虚拟数据来将此类风险降到最低。可以使用风险评估技术来确定使用实际或运行数据的风险是否可接受。
通过各种分析技术(从非正式到正式)可以验证测试和评估是否覆盖了所需的全部控制。这些技术中的每一种都提供了相应的保证水平,该水平与分析的正式程度相对应。通过形式建模和分析技术,包括控制实施与相应测试用例之间的关联,可以严格证明在最高保障级别下的控制覆盖情况。