比特币:解读:NIST及其可借鉴的主要安全框架

和咱们IT相关的工作都在ITL,也就是图中蓝色的部分。

ITL的组织架构如图所示(2020/5/15更新),可以看到计算机安全是一级部门,由MattScholl负责。

信息技术研究所ITL的研究领域一共有五个,可以理解为五大实验室:1、网络安全2、人工智能3、物联网4、前沿计算技术及应用5、可信计算(尚无介绍链接)

咱们都是搞网络安全的,就只关注第1个--“网络安全实验室”。网络安全实验室下设多个团队,分别负责七个方向:1、ComputerSecurityResourceCenter,计算机安全资源中心,简称CSRCCSRC对外发布的材料主要是四大类:联邦标准、特别出版物、内部报告、公告。黄色高亮的SP就是我们平常接触最多的。

此外,CSRC还有一些工作是以项目的形式对外公布。后面会提到。

2、NationalcybersecuritycenterofExcellence,国家网络安全卓越中心,简称NCCoE由NIST与马里兰州合作,于2012年成立。该部门与企业基于CRADAs展开合作,利用各个公司的产品整出一个“最佳实践”,来为各个行业提供网络安全解决方案。然后把这些解决方案记录在NISTSP的1800系列中,该系列将功能映射到NIST的网络安全框架(下面的第4点)。

欧科云链解读《海南自贸港总体方案》:区块链产业的政策洼地与制度高地:6月1日,国务院印发了《海南自由贸易港建设总体方案》,其中在多个地方提到了区块链产业相关政策。欧科云链研究院认为《方案》将推动海南自贸区成为我国区块链产业的政策洼地与制度高地。从《方案》内容上看,海南自贸港的区块链产业发展将分为两个阶段:在2025年前的第一阶段,主要任务是推动区块链和实体经济深度融合,实现海南“贸易投资自由化便利化”,主要在“产权保护”和“新一代信息基础设施”两个方面深耕;在2035年前的第二个阶段,将以海南自贸区作为先行试点,建立数据确权、数据交易、数据安全和区块链金融的标准,确保我国在未来跨境数据的国际规则制定中不会处于被动位置。[2020/6/2]

简单说就是一个政企合作的组织,带有一定的商业性质,直接在所谓“最佳实践”中给出具体厂商、产品。来张图感受下,这是SP1800-5IT资产管理的数据信息采集流程图,出现了诸如Splunk、Bro、WSUS等商业产品,也有诸如Snort、OpenVAS等开源产品。

3、PrivacyFramework,隐私框架4、CybersecurityFramework,网络安全框架,简称CSF5、RiskManagementFramework,风险管理框架,简称RMF以上三个框架在代表成果中进行介绍。

6、Measurementsforinformationsecurity,网络安全度量“如何给老板说清楚某一项安全投入的价值?”,这是所有安全人员都绕不开的问题。对于企业而言,安全投入也是投入,是投入就要讲究ROI,投入的安全资源,到底减少了多少风险,是否满足预期?以前都是靠感觉来回答,那是否有办法“量化”呢?

声音 | 孙宇晨:陪我APP配合监管机构进行内容整改 不必过度解读:孙宇晨刚刚发微博表示,“陪我APP第一时间配合监管机构进行净网行动,对平台部分由用户自发产生的负能量内容进行整改,一切正常运营,新的实体成立,老的实体解散而已,不影响正常业务进行,完全是基于商业考虑。我们旗下公司繁多,基于商业考虑进行公司新设与注销是正常经营行为,不必过度解读。”[2019/7/24]

网络安全度量就是为了解决这个问题,旨在让组织能更有效的管理网络安全风险。

但是关于网络安全度量,并没有很成熟的标准,甚至对“网络安全度量”这个词的定义都还没有。谁要是能制定“度量”的明确标准、给出靠谱的方法,那就是对经济社会的重大贡献。这里面涉及到的内容非常多,既要考虑网络安全系统各个组件的价值,还要考虑整个系统对企业的价值。其最终目标是通过度量“识别、保护、监测、响应和恢复”的整体能力,从而度量出企业整体的网络安全性,为高层决策提供依据。

以前君哥在信息安全框架中提出“信息安全度量”,和这个就不谋而合。

NIST也没有标准答案,于是发起了一个倡议,在进行探索。

2008年的时候,NIST发布了一份SP800-55v1《信息安全度量指南》,目前正在征集v2修订意见。举个例子,下图是v1中一份关于漏洞管理的度量表,度量高危漏洞在有效时间内的修复比例、修复效率,给出了度量方法、计算公式等,对于做安全运营工作,具有一定的借鉴意义。里面还有关于访问控制、员工培训、审计、配置管理等方面的测量表。

7、NationalInitiativeforCybersecurityEducation(NICE),国家网络安全教育计划,简称NICE

动态 | 比特币COT持仓周报解读:Asset Manager账户空头持仓为0 短期维持看多判断:美国商品期货委员(CFTC)今日发布了截止5月7日的交易员持仓报告(COT),报告显示,芝加哥期货交易所(Cboe)比特币期货持仓量共2607手,环比减少103手。杠杆基金多单226手,空单887手,净空头数量为661手。芝加哥商品交易所(CME)比特币期货持仓量为4388手,环比增加75手,杠杆基金多头合约为1941手,空头合约为2692手,净空头合约为751手。上周Ass..[2019/5/11]

主攻教育培训。于2020年11月16日发布了《网络安全人才队伍框架》修订版,编号sp800-181。

《NICE网络安全人才队伍框架》中核心内容如上图,其中涉及7大类别的32个专业领域,38种工作角色的1007类任务所需的1180种知识、技能和能力。有兴趣的读者可以阅读文献了解详情。

Part2、代表成果

弄清楚了组织架构、研究内容之后,再来看NIST的主要成果就比较清晰了。1、NIST《零信任架构》白皮书于2020年8月发布,从编号可以看出,属于SP800,最佳实践系列。白皮书包含零信任架构的抽象定义,并给出了零信任可以改进企业总体信息技术安全状况的通用部署模型和使用案例。零信任的概念最近很火,笔者就不添油加醋了。

2、《隐私框架:通过企业风险管理来改善隐私的工具》隐私保护是这个时代迫切需要解决的问题。但值得注意的是,“隐私”的概念是宽泛的,隐私保护的方式是多样的,侵犯个人隐私所造成的影响也是多层次的。因此NIST认为,“我们如今缺少一套通用的语言和工具,这套语言和工具要非常灵活,来应对各种各样的隐私保护需求”。在这样的背景下,美国NIST隐私框架V1.0应运而生。

杨东教授解读:央行开展对虚拟货币的清理整顿,切实保护金融消费者始终是基础:杨东教授发文称,当前虚拟货币交易存在一定风险与乱象,而投资者是风险的主要承担者,因为区块链技术应用于金融业态在包装和销售小额化金融资产的同时,也将金融风险扩散到了广大小微投融资者之间。但值得注意的是,投资者是区块链应用于金融业态的重要基础,金融科技必然回归到投资者保护。[2018/3/31]

对于这套隐私框架的定位和作用,NIST的野心可不小:“隐私框架可帮助任何规模和任何身份的机构管理隐私风险,并且对于任何一种技术、任何一个行业、任何一部法律、任何一块法域都是中立和适用的。”

隐私框架的核心部分由5大功能板块构成:1、识别板块(ID-P)--识别机构内外部环境和现状;2、治理板块(GV-P)--建立公司内部治理体系;3、控制版块--精细化管理数据;4、交流版块--开展活动帮助机构和个人交流隐私风险相关问题;5、保护版块--实施保护措施以防止网络安全事件。

5大版块又分成18个类别版块,而每个类别版块又再细分成若干个子类别版块(例如ID.RA-P5风险回应板块)。这些板块的具体内容都是机构可以去追求的隐私保护相关目标和活动

本质上,可以将这些大大小小的版块比做是一块块形状各异的积木,NIST将这些积木提供给大家,由机构根据自身需求以及手中资源自由选择积木的数量和种类,个性化地搭建企业内部隐私保护体系的“大厦”。

有兴趣的读者可以进一步阅读参考文章。

3、《网络安全框架v1.1》(2018年发布)英文名是《FrameworkforImprovingCriticalInfrastructureCybersecurity》,所以也翻译为《提升关键基础设施网络安全框架》。现在国内提“关键信息基础设施”显然不是空穴来风,毕竟美国人早就这么干了。

尹振涛解读数字货币政策:对数字货币的监管还可以更严厉:中国社会科学院金融研究所法与金融研究室副主任尹振涛认为:对数字货币的定位不明确,各国对数字货币的监管都在同一起跑线上;各国的监管差异体现了背后的经济博弈;从效果上看,当前国内监管做的还不够,在某些领域,我们还可以更严一点;禁止ICO不应是阻碍区块链发展的借口;数字货币交易被禁止,风险仍留在国内;未来各国的监管会渐趋一致。[2018/3/22]

CSF的核心就是这张表:

将五大功能细分出多个类别,都给出ID,方便后面进行索引,如下图所示:

然后每个子类别该如何执行,就需要自行查找参考文献。大家不要小看了参考文献的这些编号,假设,我们单位内部要写一份规范,对里面每一个规则都要写出参考文献,比如对应等保2.0的第几章、第几节、第几小点,你会觉得很烦。现在难度加大,不仅是等保2.0,还要对应ISO27001、GB/Txxx等等文件,你是不是要疯掉?所以CSF的框架核心就是一本字典,可以串起各类规范,这里的NISTSP详细大家通过前面的介绍已经知道是什么了。而CIS将在后续文章进行介绍。

考虑到不同企业,网络安全成熟度不同,因此将执行的水平分为四级:

1级:局部2级:具有风险意识3级:可复用4级:自适应围绕不同成熟度的企业,如何实现以上控制措施,也给出了建议。

4、SCAPv1.3这是个好东西,想想看,现在国外有各种漏洞披露平台,比如CVE、CVSS、CPE等,国内有CNVD、CNNVD,同时,各个厂家也有一套自己的漏洞披露编号:

对于一个心脏滴血漏洞,如果你把这些披露平台数据梳理起来,会发现乱七八糟。如果拿个爬虫去爬,都不确定他们描述的是不是同一个漏洞:

既然你们互相不待见,“那我给所有漏洞做一个统一索引吧”,这大概就是SCAP的野心。

当然了,SCAP的目标并不止于此,这里只是做个简单的、粗暴的理解,有兴趣的读者可以从文献做进一步了解。

可惜的是,野心很大,但做不起来。笔者觉得一来这事儿太复杂,二来属于看不见回报的苦活,很难得到其他组织和厂家的响应,最后估计是不了了之的命运。

Part3、如何使用

NIST有这么多可以参考的资料,能否整个清单,让读者能快速索引呢?

其实NIST官网已经这么做了,对外发布了一份动态更新的材料清单:https://csrc.nist.gov/CSRC/media/Publications/Shared/documents/NIST-Cybersecurity-Publications.xlsx

但是自己搜索之前,还是来对NIST的材料分类做个进一步了解,这里主要参考的介绍。

NIST在信息技术与网络安全方面主要有九大重点研究领域,图有点看不清楚,笔者把这些领域及主要内容列出来。

1、网络安全和隐私保护

主导和参与制定国家及国际标准加强在物联网标准化工作方面的参与度2、风险管理

下一代风险管理框架,第二章已经介绍隐私工程和风险管理NIST网络安全框架,第二章已经介绍受控非机密信息系统安全工程网络供应链风险管理(C-SCRM)3、密码算法及密码验证

后量子密码轻量级密码密码模块测试4、前沿网络安全研究及应用开发安全

使用虚拟机管理程序的漏洞数据进行取证分析智能电网网络安全电子投票系统的安全性区块链技术和算法安全5、网络安全意识、培训、教育和劳动力发展

国家网络安全教育倡议网络安全资源共享网络安全可用性6、身份和访问管理

数字身份管理个人身份验证7、通信基础设施保护

蜂窝和移动技术安全5G安全国家公共安全宽带网零信任架构改善安全卫生安全域间路由传输层安全8、新兴技术

物联网网络安全人工智能9、先进的安全测试和测量工具

自动化组合测试国家漏洞数据库开放式安全控制评估语言网络风险分析计算机取证工具测试

读者可以根据自己关心的领域,去NIST官网拿编号、关键词搜索相关内容:

关于NIST的介绍到此为止,后续将陆续介绍CIS、MITRE、SANS,以及Part4相互关系,敬请关注。

参考

新出炉的“美国NIST隐私框架”,到底在讲啥?,网络法实务圈,https://www.shangyexinzhi.com/article/531819.html通用漏洞管理与SCAP,Fooying,https://www.fooying.com/common_vulnerability_management_and_scap/NIST,这些年都在研究些啥,Freebuf,https://www.freebuf.com/articles/others-articles/254872.html

美国NICE计划和《NICE网络安全人才队伍框架》,sbilly,https://sbilly.github.io/post/nist-nice-and-nice-cybersecurity-workforce-framework/

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-3:533ms