NSTISSC: National Security Telecommunications and Information System Security Committee 2. NSTISSI: National Security Telecommunications and In



Similar documents
資訊安全管理系統建置初始工作的研究

2 目 录 2 简 介 3 第 1 部 分 :ITIL 和 软 件 开 发 4 从 孤 立 转 向 概 念 性 分 离 6 为 什 么 需 要 合 作? 7 建 立 管 理 策 略 8 第 2 部 分 : 实 现 有 效 的 流 程 11 映 射 流 程 11 识 别 关 键 临 界 区 域 14

職業安全衛生績效量測技術手冊

892213E006146


Microsoft Word - AH22-CH01.doc

PowerPoint プレゼンテーション

穨ld-sms-c


<4D F736F F D20A57CA540ACC9A544AD6EB0EAAE61A751AF71B06AC1D7A8EEABD7A4C0AA >

Microsoft Word - 2目录.doc

标准名称

全面品質管理於軟體開發上的應用

Improving the Effectiveness of the Training of Civil Service by Applying Learning Science and Technology: The Case Study of the National Academy of Ci

Microsoft Word - 2B810 (原2BK52)目錄-新版

第一章 緒論

2 PELCO 技 术 白 皮 书 : 信 息 保 障 DIACAP 合 规 和 视 频 安 防 引 言 视 频 安 防 从 传 统 封 闭 式 模 拟 硬 件 系 统 向 运 行 在 基 于 开 放 标 准 的 IT 架 构 上 的 网 络 化 系 统 的 迁 移 带 来 了 新 的 挑 战 和

0B职责及违规

政風電子報68期part2

扉 页 课 题 组 成 员 课 题 申 报 负 责 人 : 张 谦 课 题 组 申 报 成 员 : 丁 士 昭 杨 胜 军 刘 志 达 张 礼 卫 为 项 目 研 究 成 果 做 出 重 要 贡 献 的 人 员 ( 按 姓 氏 笔 画 排 序 ): 王 予 红 王 立 里 王 海 鸥 冈 崎 佑 树

中國的科學與中國的公民:大陸研究在台灣的困境\\

untitled

Microsoft PowerPoint - EO17+booklet-+final print+CN.pptx

<4D F736F F F696E74202D20A4BDA640A475B57BA454BC68AFC5AB7EBDE8BADEB27AB460C0F4AC5BBA6328ADD7292DB35CBAFBAE78>

GDP % % GDP % % GDP 56% 68% Executive Office of the President Economic Report of the Pr

untitled

第 S1 期 薛 鹏 : 信 息 安 全 的 发 展 综 述 研 究 181 口 令 的 泄 露 将 导 致 网 络 身 份 认 证 机 制 完 全 失 效 等. 上 述 两 方 面 是 信 息 安 全 面 临 的 两 个 基 础 性 问 题, 由 此 指 明 了 当 前 信 息 安 全 建 设 的

epub 79-1

SWISS EPHEMERIS for the year 1626 heliocentric JANUARY 1626 GC 00:00 UT Day Sid.t Terra B C D E F G O I J N T d41'08 10d36 23j36 25g46 27b

Microsoft PowerPoint ARIS_Platform_en.ppt

2

认证机构环境管理体系认证

一九○○年的鍋爐爆炸事件,啟動了人們對品質的追求與管理,從對產品的品質檢驗開始;演進到對製程的品質管制,以至整個規劃設計及製成的品質保證

292 dentity) (e-portfolio (International Federation for Design and Portability) (Repository Learning Education and Training Systems InteroperabilityLE

杜邦行为守则

第17期.indd

Microsoft Word - 102年赴澳洲研習成果報告.doc

Discussion on the Legislation of Electronic Signature in China (in Chinese)

应 用 为 先, 统 筹 规 划 摘 要 : 总 体 上 看, 我 国 的 云 计 算 还 没 有 进 入 良 性 发 展 的 轨 道 目 前 的 形 势 是 政 府 比 企 业 积 极, 企 业 比 用 户 积 极, 大 企 业 比 中 小 企 业 积 极, 建 设 数 据 中 心 比 推 广 应

ebook204-2

20 79 Bateman APRA ATO GDP APRA % %

(Electronic Data Interchange) (Executive Information System) (Economic Order Quantity) (Enterprise Resource Planning) (Flexible Manufacture System) (F

Microsoft Word - 創新e化服務_v1.02.doc

Microsoft Word - K c-Add4.doc

國民健康狀況是分配醫療資源及訂定全國健康目標之主要依據,更是衡量一個國家發展概況的重要指標之一

中国主权资产负债表风险分析

{ } 09:00~11:00 15:00~17:

Ch. 2


Microsoft Word 专业学位培养方案.doc


A20511C

90年代中期以?中?社??构演?的新??

农 业 部 办 公 厅 关 于 肥 料 登 记 行 政 审 批 有 关 事 项 的 通 知 /28 农 业 部 办 公 厅 关 于 做 好 2015 年 秋 冬 种 农 业 生 产 用 种 管 理 工 作 的 通 知 /30 农 业 部 办 公 厅 关 于 公 布 2015 年 国 家 生 猪 核

标题

衞 衞 ii

STOCK #90810

目 錄 頁 數 校 訓.. 第 1 頁 辦 學 使 命.. 第 1 頁 抱 負.. 第 1 頁 學 校 願 景.. 第 2 頁 我 們 的 現 況.. 第 3 頁 學 校 關 注 事 項 ( 年 度 )... 第 4 頁 三 年 周 期 發 展 計 劃 ( 年 度

indb

99年度教育部評鑑

/

Microsoft Word 論文1 戴基福.doc

the Comptroller of the Currency OCC MR Darrin BenhartFinancial Reform and the Role of Regulators OCC Risk Perspectives Basel III (BIS) MR Jaime Caruan

公 告 编 号 : 公 司 年 度 大 事 记 大 唐 融 合 通 过 CMMI3 评 估, 获 得 信 息 系 统 集 成 及 服 务 二 级 资 质 2015 年 1 月, 大 唐 融 合 在 历 时 5 天 的 评 估 工 作 中, 以 17 个 过 程 域 全 部 满 足 (

空 天 力 量 杂 志 Cyberspace 不 是 网 络 空 间 (network space), 至 少 不 仅 仅 是 网 络 空 间 这 种 空 间 的 范 畴 已 经 远 远 超 出 了 传 统 意 义 上 的 网 络, 而 且 还 包 含 了 一 些 传 统 意 义 上 网 络 中 所

9 Internet 10 Internet

% %

bottom-up top-down Samuel D. Warren Louis D. Brandeis Harvard Law Review The Right to Privacy 1 World Wide Web privacy advocates 1 See Don R. Pember,

信息安全保障1.ppt

untitled

一 本 学 科 概 况 ( 学 科 一 般 情 况 ) 1.1 学 科 概 况 ( 管 理 科 学 与 工 程 ) 管 理 科 学 与 工 程 是 管 理 学 门 类 中 的 一 级 学 科, 其 下 不 设 二 级 学 科 管 理 科 学 与 工 程 学 科 是 以 人 类 社 会 组 织 管 理

Microsoft PowerPoint - Eisenstein_ABET_Presentation_Beijing_Oct_2007-Chinese.ppt [兼容模式]

Microsoft Word - 論文口試版

出國報告(出國類別: 開會類 )

一 南 安 普 顿 大 学 介 绍 南 安 普 顿 大 学 介 绍 南 安 普 顿 大 学 的 前 身 是 哈 特 利 学 院,1862 年 由 当 时 的 首 相 帕 密 尔 敦 揭 牌 成 立 1952 年 获 得 皇 家 特 许 升 格 为 大 学, 成 为 英 国 15 所 科 研 重 点

Abstract The Research Origin: Since its enactment in 28 th December 2005, the Freedom of Government Information Law has been enforced for six years. S

1 2 3

Microsoft Word - 1-招股说明书.doc

Microsoft Word - 簡章.doc

結合IC卡之校園安全網頁系統的設計與實現

政府機關_構_資通安全責任等級分級作業規定

Microsoft PowerPoint - ACA 專案簡報玄奘大學 ppt

Microsoft Word - CH0809CH07.doc

[1] Liu Hongwei,2013, Study on Comprehensive Evaluation of Iron and Steel Enterprises Production System s Basic Capacities, International Asia Confere

untitled

<4D F736F F D20BEF7B14BB5F8B5A1BAFBC540ABC5BEC9BA5BBEF7C3F6A677A5FEBAFBC540ABC5BEC92E646F63>

a b

財金資訊-84期.indd

豐佳燕.PDF

农 业 部 办 公 厅 关 于 调 整 2015 年 农 业 部 百 家 重 点 批 发 市 场 信 息 采 集 点 的 通 知 /26 农 业 部 办 公 厅 关 于 公 布 2014 年 畜 禽 标 准 化 示 范 场 的 通 知 /29 农 业 部 办 公 厅 关 于 加 强 草 原 畜 牧

<4D F736F F D20312D3120D5D0B9C9CBB5C3F7CAE9A3A8C9EAB1A8B8E5A3A9>

第8期.indd

中華管理評論國際學報‧第 卷‧第 期

中 华 人 民 共 和 国 家 知 识 产 公 报 整 合 优 势 培 训 资 源 搭 建 人 才 培 养 平 台 全 国 知 识 产 权 培 训 基 地 工 作 迈 上 新 台 阶 (35 ) 甘 绍 宁 副 局 长 在 国 家 知 识 产 权 培 训 基 地 研 讨 班 上 的 讲

94 BIG DATA RESEARCH 大 数 据 1 Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with

,7 8,9 10,11 (1) (2) (3)

<4D F736F F D203335AEFCAB43AF5AA9DBA5CDC2B2B3B92D2D28A643A64CAAA92DA440AFEB2D2D ADD7292E646F63>

标题

<4D F736F F D20B9A4C9CCB9DCC0EDD7A8D2B5D6CAC1BFB1A8B8E6>

BS 7750: ISO/DIS 14001

Transcription:

12 1 3 1 1. 2. 3 (Office of Management and Budget OMB)2000 (National Institute of Standards and Technology NIST) OMB 1. (Audit) 2. (Certification and Accreditation) 3. (Common Criteria) 4. (Framework) 5. (Information Assurance) 6. (Standard) Information Technology IT Certification and Accreditation C&A National Institute of Standards and Technology NIST 4 IT C&A IT IT 够 1 1. IT 2. IT 3. 够 决 C&A 够 IT IT 1983 9 102 Federal Information Process Standard FIPS 102 1.1 1.2 1.3 NIST C&A SP 800-53 International Organization for Standardization ISO ISO/IEC TR 197912-35-

1.1 1. NSTISSC: National Security Telecommunications and Information System Security Committee 2. NSTISSI: National Security Telecommunications and Information System Security Instruction 3. NSTISS NSTISSI No.4011 180 1.2-36-

1.3 IT 2000 1999 7 ~2000 6 Office of Management and Budget OMB 3~5 C&A 够 OMB 够 1. IT 2. IT 够 决 减 IT 3 1. 2. 撑 - 37-

况 IT 5 NIST 6 NIST IT 2.1 5 1 2 3 4 5 IT 63 7 (National Security Agency NSA)1999 8 2003 10 3 OMB 减 4 2000 2 28 OMB M00-07 1 2 3 4 5 2.1 IT IT 4 5 够 强 决 OMB 2000 1.1 OMB2000~2003 2.2~2.6 IT 2.2 (Information Technology IT) 1. 2. 2002 12 17 (Federal Information Security Management Act FISMA) IT - 38-

2.3 (Information Technology IT) (Security Cost) 1 ( ) (Inspector General IG) 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 (Office of Management and Budget OMB) 1.10 1.11 1.12 1.13 1.14 (Review) (Check) 2 IT (Privacy) (Program) 3 2.4 (Security Program ) 1 1 (General Support System) (Major Application) 2 OMB DoC(NIST) GSA OPM 2.1 2.2 IT 2.3 2.4 3 3.1 DoC: Department of Commerce 3.2 GSACeneral Services Administration 3.3 OMBOffice of Management and Budget 3.4 OPMOffice of Personal Management 3.5 NISTNational Institute of Standards and Technology - 39-

2.5 (Plam of Action and Milestone POA&M) (Plan of Action and Milestone POA&M) POA&M POA&M 2.6 (Program Review) (Federal Information Security Management Act FISMA) 1. 2. (Office of Management and Budget OMB) 3. 4. 5. 6. 撑 IT IT 够 OMB 够 1. IT 2. 够 决 减 IT 况 NIST SP 800-266 IT NIST SP 800-26 IT 4 3 OMBA-130 PDD-63 NIST SP 800-26 2000 2.7 2000~2003-40-

2.72000~2003 2003 2003 2002 2002 2001 2001 2000 2000 40 F 36 F 31 F 56 F 70.5 C- 52 F 22 F 72 C- 72.5 C- 68 D+ 51 F 72 C- * 65.5 D 38 F 40 F 69 D+ 77 C+ 66 D 33 F 75 C 59.5 F 41 F 51 F 74.5 C 63 D- 69 D+ 64 D 65 D 64 D 66 D 61 D- 衆 54 F 61 D- 43 F 58 F 34 F - - - - - - 40 F 48 F 66 D 73 C- 43 F 37 F 48 F 17 F 55.5 F 56 F 50 F 52 F 86.5 B 79 C+ 56 F 38 F 60.5 D- 68 D+ 70 C- 60 D- 94.5 A 74 C 34 F 90.5 A- 63 D- 87 B+ 80 B- 61.5 D- 52 F 39 F 59 F 71 C- 48 F 48 F 55 F 88 B+ 82 B- 79 C+ 86 B 39.5 F 54 F 69 D+ 75 C 69 D+ 28 F 48 F * 64 D 48 F 54 F 65 D * 76.5 C 50 F 44 F 65 D 65 D 55 F 53 F D- 1. (Office of Management and Budget OMB) 况 2. 3. OMB 100OMB 0 29% 30%44%45%59% 90%100% 4. 4.1 A=90~100 4.2 B=80~89 4.3 C=70~79 4.4 D=60~69 4.5 E=0~59 5. 5.1 Clinger Cohen Act 104-106 1996 8 5.2 Government Information Security Reform Act2000 5.3 OMB A-130 4 2000 11 30 5.4 Federal Information Security Management Act 107-347 (Title III ) 2002 12 5.5 OMB M-03-19 2003 8 6-41-

OMB 2.1 3 IT Token IT IT 2.1 3 (IT) (PP) PPs (CC) NIAP CCEVS NIST CMVP FIPS 140-2 IT Katzke, S.(2003) Protecting Federal Information Systems and Networks, In resentation of the 4 th International Common Criteria Conference, Sept. 7~9, 2003, Stockholm, Sweden. 2.1-42 -

1 2 3 3.1 3.2 3.3 4 5 5.1 5.2 6 7 7.1 7.2-43 -

8 9 10 11 12 13 14 15 16 17 18 19 20 21 22-44 -

- 45 -

- 46 -

- 47 -

IT IT 10 IT IT OMBA-130 幷 决 OMB A-130 够 够 强 1987 2002 9 IT OMB A-130 IT NIST SP 800-1810 IT SP 800-30IT 11 IT 啓 IT IT 够 IT IT 2002 IT - 48 -

IT NIST 2002 10 啓 12~14 1. 2. IT 3. 够 C&A 1. IT 2. IT 决 3. IT 4. 5. IT NIST SP 800-37 IT IT IA-CMM8 3 C&A IT NIST SP 800-37 C&A IT C&A C&A 1983 9 102 NIST FIPS IT System Development Life Cycle SDLC 1. 2. 3. 4. 5. NIST SP 800-37 C&A IT IT 靭 够 C&A IT C&A C&A IT IT Commercial off the shelf COST WEB IT C&A IT ISO/IEC 15408-49 -

FIPS 140-2 C&A 11 NIST http://csrc.nist.gov/cryptval http://niapnist.govcc-scheme C&A C&A IT IT C&A IT IT 1.2 1993 ommon eritera ISO C&A 3.6~3.8 3.4 IT - 50 -

NIST SP 800-53 NIST SP 800-53 ISO/IEC 13335-1 ISO/IEC 13335-1 ISO/IEC 13335-1 (ISO/IEC 13335-1 ) ISO/IEC 13335-1 ISO/IEC 13335-1 ISO/IEC 13335-1 ISO/IEC 13335-1 ISO/IEC 13335-1 - 51 -

- 52 -

1. 2. 4. 5. 6. 7. 8. 9. 10. (Flow Hypothesis) 11. 3.10 ISO/IEC 2nd WD 19791:2003-12-31 ( ) (System Security Target, SST) - 53 -

Target of Evaluation TOE Protection Profile PP / SST / SST \ / / SST C&A Outreach Katzke, S. 2003 9 7~9 4 ISO/IEC 19791 C&A 11 3.1~3.3 3.1 C&A Simple and Smart C&A 4 3.4 3 ISO/IEC 19791 14-54 -

U.S. $1,000,000 U.S. $10,000,000 U.S. $10,000,000 C&A 1. 2. 3. 3 ISO 2000 C&A 2005 C&A IT C&A 4.1 4.1 C&A 1 12 C&A ISO 2 4.1-55 -

- 56-4.1

1NIST (2003) Standards for Security Categorization of Federal Information and Information Systems, PUB (Publication) 199, NIST 2ISO (2003) Text for ISO/IEC 2 nd WD 19791, Information technology-security techniques-security assessment for operational systems, ISO/IEC JTC1/SC27 N 3801 3OMB (2000) OMB Circular No. A-130, Appendix III, Revised, November 30, 2000 4NIST (2000) Federal Information Technology Security Assessment Framework, November 28, 2000, NIST 5OMB (2003) OMB M-03-19, August 6, 2003 6Swanson, M. (2001) Security Self-Assessment Guide for Information Technology Systems, NIST Special Publication 800-26, NIST 7The White House (1998) The Clinton Administration s Policy on Critical Infrastructure Protection: Presidential Decision Directive 63(PPD-63), May 22, 1998 8NSA (2003) INFOSEC Assurance Capability Maturity Model (IA-CMM), Version 3.0, October 2003, NSA 9The White House (2002) Federal Information Security Act, December 17, 2002 10Swanson, M. (1998) Guide for Developing Security Plans for Information Technology Systems, NIST Special Publication 800-18, December 1998, NIST 11Stoneburner, G., A. Goguen and A. Feringa (2004) Risk Management Guide for Information Technology Systems (Draft), NIST Special Publication 800-30 Revise A., January 2004, NIST 12Ross, R. and M. Swanson (2002) Guidelines for the Security Certification and Accreditation of Federal Information Technology System, (Initial Public Draft) NIST Special Publication 800-37, October 2002, NIST 13CNSS (Committee on National Security System) (2003) NSTISSP (National Security Telecommunications and Information Systems Security Policy) No.11, Revised Fact Sheet, July 2003 14Katzke, S. (2003) Protection Federal Information Systems and Network, in Presentation of the 4 th International Common Criteria Conference, September 7~9, 2003, Stockholm, Sweden 15ISO (1999) Information technology- Security techniques- Evaluation criteria for IT security (all parts), ISO/IEC 15408 16http://www.CommonCriteriaPortal.org (2004/04/02) 17 Hamilton, B.A. (2002) Depart of Defense Public Key Infrastructure and Key Management Infrastructure Token Protection Profile (Medium Robustness), NSA (National Security Agency) - 57 -

- 58 -