Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> networking >> Sicurezza di rete >> .

Quali sono i modelli di sicurezza CNSS?

Il CNSS (Comitato per i sistemi di sicurezza nazionale) non ha un unico "modello di sicurezza CNSS" monolitico. Invece, hanno pubblicato numerosi documenti e framework che descrivono vari modelli di sicurezza e architetture. I più importanti relativi ai modelli di sicurezza sono indirettamente referenziati e costruiti, piuttosto che essere esplicitamente denominati "Modello CNSS X." I contributi più importanti sono:

* The National Security Telecomunications and Information Systems Security Manual (NSTISS) Series (ora in gran parte sostituito): Sebbene non strettamente "modelli", questi manuali hanno fornito una guida e pratiche dettagliate basate su vari modelli di sicurezza (come Bell-Lapadula e Biba). Hanno influenzato lo sviluppo e la comprensione della sicurezza all'interno del governo degli Stati Uniti.

* Framework di gestione dei rischi (RMF): Questo è probabilmente il contributo CNSS più influente. L'RMF è un processo, non un modello di sicurezza stesso, ma si basa fortemente sulla comprensione e l'applicazione di vari modelli e principi di sicurezza. Le organizzazioni che utilizzano RMF scelgono e implementano i controlli di sicurezza più appropriati al loro profilo di rischio, che spesso si basano sui principi da più modelli.

* Nist Cybersecurity Framework (CSF): Mentre NIST, non CNSS, pubblica questo, il CSF si allinea fortemente e si basa sull'RMF e sugli obiettivi CNSS più ampi. È un quadro flessibile che incoraggia le organizzazioni ad adottare pratiche di sicurezza adeguate alle loro esigenze specifiche e tali pratiche spesso riflettono diversi aspetti di più modelli di sicurezza sottostanti.

modelli di sicurezza sottostanti influenzati o implicitamente usati nel lavoro CNSS:

Il lavoro del CNSS si basa implicitamente e attinge da vari modelli di sicurezza stabiliti, tra cui:

* Bell-Lapadula (BLP): Si concentra sulla riservatezza, utilizzando regole di controllo degli accessi come "No Read Up" e "No Scheme". Questo è un modello fondamentale per molti sistemi focalizzati sulla riservatezza.

* Biba: Si concentra sull'integrità, utilizzando le regole di controllo degli accessi per prevenire la corruzione dei dati. Spesso abbinato a BLP per affrontare sia la riservatezza che l'integrità.

* Clark-Wilson: Affronta l'integrità definendo le transazioni ben formate e la separazione dei doveri. Utilizzato nei sistemi in cui l'integrità dei dati è fondamentale.

* Non interferenza: Si concentra sulla garanzia che le azioni di alto livello non incidono dati o processi a basso livello di sicurezza. Un aspetto critico di molti sistemi sicuri.

In sintesi, non esiste un singolo "modello di sicurezza CNSS". Invece, i contributi del CNSS come l'RMF e la sua influenza sui documenti degli standard incoraggiano l'applicazione di modelli e principi di sicurezza stabiliti all'interno di un quadro di gestione del rischio su misura per le esigenze specifiche di un'organizzazione. I quadri guidano la selezione e l'implementazione di controlli appropriati, che incorporano intrinsecamente aspetti di vari modelli di sicurezza sottostanti.

 

networking © www.354353.com