建议更改CJIS安全政策(CSJISECPOL)的5.9.5版,于2024年6月批准了咨询策略委员会(APB),随后得到了联邦调查局董事的批准。该策略包含从以前版本中遵循的当前要求,以及新批准的代理商要求实施的要求。“更改摘要”页面列出了“更改”部分。基于“ Cjissecpol安全控制优先级和实施截止日期”,主题论文由2023年秋季APB认可并经FBI董事批准,已对“审核 /制裁日期”列和新的“优先级”列进行了更改。“审核 /制裁日期”列指示现代化安全控制将成为可用于审计的日期。CJISSECPOL版本5.9中存在的要求和现代化的控件以绿色和状态为“现有”。该版本之后现代化的新要求尚不可制定,以黄色表示,并说“零周期”。所有机构于2024年10月1日开始“零周期”。“优先级”列指示每个控件的批准的优先级。优先级1 [p1]在出版Cjissecpol后立即进行控制。他们以首次出现的Cjisecpol版本出版的日期标记。该文档还包含“ Cloud Matrix”,该列由描述谁(CJIS*/CSO,代理商,云服务提供商或代理商和服务提供商)组成的其他列具有技术能力,可以执行确保满足特定要求的必要措施。注意:该机构始终最终负责确保政策合规性。三个子列被标记为IaaS,PaaS和SaaS,并描绘了该机构从Cloud Service提供商那里利用的云服务类型。分别这些云服务模型是:
对国内外激光安全体系进行了研究,以找出存在的问题并选择解决办法。提出了一种对以激光辐射作用为特征的劳动条件进行特殊评估的通用方法,该方法基于对工作场所危害严重程度因子最大值的测量和计算结果。已经开发出评估激光束危险程度的计算方法,其中考虑到辐射与眼睛光学系统的特殊相互作用;基于新的卫生标准估计激光束致盲程度的方法;还开发了仪器安全控制工具(激光剂量计)的电路解决方案,以及统一的工作场所剂量控制方法(具有高可靠性和测量重现性)。
RMF 要求每个系统都采用 CONMON 策略。此策略描述了系统所有者如何与服务提供商协调,持续监控和评估信息系统安全基线内的所有安全控制,包括通用控制。具体计划将根据组件监控基础设施、系统使用的特定技术以及系统的应用而有所不同。自动监控应尽可能接近实时。手动控制将具有不同的时间线,但必须包含在总体监控策略中。至关重要的是,系统所有者与服务提供商协调,在进入 cATO 状态之前展示有效整合所有安全控制的自动化和监控的能力。
物理和逻辑访问控制 国际通信卫星组织还在其所在地采用多层物理安全控制和流程,包括门禁访问、安全摄像头、徽章控制访问和主要入口处的人工安全台。在关键操作区域实施额外的物理控制,卫星操作位于分段保护环境中。与逻辑访问控制相关的程序在各自的环境中集中管理,并基于授权批准、最小特权、基于角色的访问和职责分离的原则。所有网络分段和网络访问控制均由国际通信卫星组织信息安全部门管理和监督。
该系统采用分级监管方式,对那些被认为构成“系统性风险”的系统施加更实质性的义务。这些义务包括报告能源消耗、进行红队演习、签署行为准则以及确保充分的网络安全控制。然而,基础模型的监管一直是争论的焦点(一些欧盟成员国完全反对),规则的确切范围和内容仍不明确。例如,基础模型的技术基准和合格门槛存在不确定性,预计解决方案将取决于委员会通过二级立法。此外,红队的概念对公司来说仍然不清楚,因为当前文本中没有进一步的解释。
考试是由AICPA考试团队(考试团队)根据AICPA审查委员会(BOE)建立的蓝图开发的。2024年检查中使用的蓝图基于CPA进化实践分析。考试内容由内容准备小组委员会审查和修改,得到内容委员会的批准,并获得BOE的最终批准。我们审查并评估了考试的发展。我们的审查包括与考试团队成员的会议,对BOE的活动,其内容委员会和内容准备小组委员会的观察以及对考试团队的领导和员工的访谈。我们评估了遵守某些行政政策和程序以及包括对系统安全控制审查的第三方报告。
通过OCISO网络供应链风险管理(C-SCRM)计划的首席信息安全官(OCISO)办公室(OCISO)计划独立评估新的和现有的信息和通信技术(ICT)产品供应商和服务以管理供应链风险。通过提高对GSA产品供应商的供应链的透明度并利用网络安全技能集,OCISO C-SCRM计划创建了整个GSA环境中的供应链安全控制。通过与GSA信息技术的收购流程(IT)集成,可以在采购决策中考虑基于C-SCRM评估的供应链风险,并可以防止向产品或IT服务提供商授予合同,以至于对组织构成不可接受的风险水平。
自从我们先前的审核以来,John F. Kennedy(JFK)国际邮件设施(IMF)在John F. Kennedy(JFK)国际邮件设施(IMF)中发现的美国海关(CBP)邮件检查过程和物理安全。CBP仅检查了我们2019年6月访问期间收到的130万张邮件中约有的百分比。CBP也没有及时检查和处理高风险国家的邮件,创造了难以管理的积压。这些缺陷很大程度上是由于资源和指导不足所致。因此,没有物理检查的情况下发送的邮件不仅仅是发送邮件进行交付。成功地执行了CBP对禁止物品的定位和拦截受到阻碍,因为CBP无法完全解释美国邮政服务(USPS)提供的目标邮件。CBP的邮件针对潜在违规行为的目标也有一个百分比的检测率,这是由于邮件内容上的不一致和不完整的高级数据。在这些挑战中,CBP无法确保在交付前检查目标邮件。此外,诸如锁和摄像机之类的物理安全控制不足以完全保护CBP拥有的邮件。不足的物理安全控制可能会导致未经授权的访问受限区域,违禁物品的错位或暴露于危险物质。最后,对信息技术基础架构和支持邮件处理的系统的控制不完全有效。CBP无法正确修补服务器或确保包含目标信息的数据库的系统控件。CBP还没有对肯尼迪的本地数据库进行隐私阈值分析,将存储在系统中的个人数据处于危险之中。管理响应CBP与建议2、4、5、6、7和8同意,但不同意建议1和3。