Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Como o modelo CNSS de segurança da informação é organizado?
O modelo CNSS (Instituto Nacional de Padrões e Tecnologia e Agência de Segurança Nacional) para segurança da informação, especificamente a estrutura apresentada na publicação especial do NIST 800-53, não é organizada de maneira estritamente hierárquica ou linear, como alguns outros modelos. Em vez disso, está organizado em torno de um conjunto de controles de segurança Categorizado por Funções de segurança e mapeado para diferentes domínios de segurança . Pense nisso como uma matriz multidimensional, em vez de uma simples pirâmide.

Aqui está um colapso de seus principais elementos organizacionais:

* Controles de segurança: Essas são as ações, mecanismos e procedimentos específicos usados ​​para atingir os objetivos de segurança. Eles são o núcleo da estrutura. Esses controles são agrupados em famílias com base em sua função (por exemplo, controle de acesso, auditoria, criptografia).

* Funções de segurança: Estes são agrupamentos de nível mais alto de controles de segurança. Eles representam os objetivos e objetivos de segurança abrangentes. Exemplos incluem:
* Identificação e autenticação: Verificando a identidade de usuários e sistemas.
* Controle de acesso: Gerenciando quem pode acessar quais recursos.
* Auditoria: Rastreando eventos relevantes para a segurança.
* Integridade do sistema e da informação: Mantendo a precisão e a integridade dos dados.
* Treinamento de conscientização sobre segurança: Educar os usuários sobre as melhores práticas de segurança.
* Resposta de incidentes: Manuseio de incidentes de segurança.


* Domínios de segurança: Estes não são explicitamente definidos como níveis rigidamente estruturados, mas representam áreas de uma organização em que os controles de segurança precisam ser implementados. Eles podem ser adaptados à estrutura e às necessidades de uma organização específica. Exemplos incluem:
* Segurança de rede: Protegendo a infraestrutura de rede.
* Segurança do aplicativo: Proteção de aplicativos de software.
* Segurança do banco de dados: Proteção de bancos de dados.
* Segurança física: Proteger ativos físicos.
* Segurança do pessoal: Gerenciando o acesso e verificações de antecedentes para os funcionários.

Como eles se relacionam: Um domínio de segurança (por exemplo, segurança de rede) requer a implementação de vários controles de segurança categorizados sob diferentes funções de segurança (por exemplo, controle de acesso, detecção de intrusões, criptografia). Os controles específicos selecionados dependem dos objetivos de avaliação de risco e segurança da organização para esse domínio.

em resumo: O modelo CNSS não é uma hierarquia simples, mas uma estrutura abrangente que categoriza os controles de segurança por função e permite a adaptação para vários domínios organizacionais. Ele prioriza uma abordagem abrangente para a segurança, em vez de uma única estrutura linear. O foco é a seleção de controles apropriados com base em uma abordagem baseada em risco.

Anterior :

Próximo :
  Os artigos relacionados
·Como teste para um SSL Fraco 
·Como manter a impressora Sala Limpa 
·Quantos computadores têm segurança na Internet? 
·Como adicionar contatos para Nagios 
·Como configurar SSL em um servidor Domino 
·Ferramentas do Windows Network Security 
·Ao considerar a segurança, qual é a principal desvant…
·Quais são as diferenças entre algoritmos de chave con…
·O que é uma rede de gerenciamento de segurança pessoa…
·Faz um firewall bloqueia pacotes ICMP? 
  Artigos em destaque
·Como faço para conectar um PC cliente virtual a um PC …
·Como se proteger contra spyware malicioso 
·Instrumentos de Avaliação de Tecnologia 
·Como conectar um cabo UTP 
·Como fazer uma rede sub-redes 
·Como configurar um Westell 327W Modem Com um Mac 
·Como executar um servidor From Home 
·O que é uma Rede Bridge 
·Cisco Troubleshooting 
·Como conectar um roteador sem fio para a Time Warner Ca…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados