“Conocimiento Redes>Seguridad de Red

¿Cómo se organiza el modelo CNSS de seguridad de la información?

2014/11/1
El modelo CNSS (Instituto Nacional de Estándares y Tecnología y Agencia de Seguridad Nacional) para la seguridad de la información, específicamente el marco presentado en NIST Publicación especial 800-53, no está organizado de manera estrictamente jerárquica o lineal como otros modelos. En cambio, está organizado alrededor de un conjunto de controles de seguridad categorizado por Funciones de seguridad y asignado a diferentes dominios de seguridad . Piense en ello como una matriz multidimensional en lugar de una simple pirámide.

Aquí hay un desglose de sus elementos organizativos clave:

* Controles de seguridad: Estas son las acciones, mecanismos y procedimientos específicos utilizados para lograr objetivos de seguridad. Son el núcleo del marco. Estos controles se agrupan en familias en función de su función (por ejemplo, control de acceso, auditoría, criptografía).

* Funciones de seguridad: Estas son agrupaciones de mayor nivel de controles de seguridad. Representan los objetivos y objetivos de seguridad generales. Los ejemplos incluyen:

* Identificación y autenticación: Verificación de la identidad de usuarios y sistemas.

* Control de acceso: Administrar quién puede acceder a qué recursos.

* Auditoría: Seguimiento de eventos relevantes para la seguridad.

* Integridad del sistema y la información: Mantener la precisión y la integridad de los datos.

* Capacitación de conciencia de seguridad: Educar a los usuarios sobre las mejores prácticas de seguridad.

* Respuesta de incidentes: Manejo de incidentes de seguridad.

* Dominios de seguridad: Estos no se definen explícitamente como niveles rígidamente estructurados, sino que representan áreas de una organización donde los controles de seguridad deben implementarse. Se pueden adaptar a la estructura y necesidades de una organización específica. Los ejemplos incluyen:

* Seguridad de red: Protección de la infraestructura de red.

* Seguridad de la aplicación: Protección de aplicaciones de software.

* Seguridad de la base de datos: Protección de bases de datos.

* Seguridad física: Protección de activos físicos.

* Seguridad del personal: Gestión de acceso y verificaciones de antecedentes para empleados.

Cómo se relacionan: Un dominio de seguridad (por ejemplo, seguridad de red) requiere la implementación de varios controles de seguridad categorizados bajo diferentes funciones de seguridad (por ejemplo, control de acceso, detección de intrusos, criptografía). Los controles específicos seleccionados dependen de la evaluación de riesgos y los objetivos de seguridad de la organización para ese dominio.

En resumen: El modelo CNSS no es una jerarquía simple, sino un marco integral que clasifica los controles de seguridad por función y permite la adaptación a varios dominios organizacionales. Prioriza un enfoque integral de la seguridad en lugar de una estructura lineal única. El enfoque está en seleccionar controles apropiados basados ​​en un enfoque basado en el riesgo.

Seguridad de Red
Tecnologías de seguridad de red
Ventaja y definición Conclusión del modelo de datos de red?
¿Es correcto eximir el marco upnp en el firewall?
¿Cómo se hace seguro un punto de acceso inalámbrico?
¿Qué tipo de red recomendaría para una empresa que no necesita seguridad en sus computadoras?
¿Qué tan efectivo es un firewall?
Identifique la forma de ataque donde se registra una transmisión válida para que luego se use fraudulentamente autenticando servidor. a. Ataques de reproducción b. Marcado de guerra c. ICMP inundación d. ¿Puerta trasera?
Cómo proteger una red LAN inalámbrica
Conocimiento de la computadora © http://www.ordenador.online