执法部门需要及时并确保访问服务,以便在任何地方和何时停止和减少犯罪。应对这些需求,咨询政策委员会(APB)建议向联邦调查局(FBI)(FBI),刑事司法信息服务(CJIS)部门授权在1998年扩大现有的安全管理结构。通过共享的管理理念管理,CJIS安全政策包含信息安全要求,指南和协议,反映了执法和刑事司法机构的意愿,以保护来源,传播,存储,存储和产生刑事司法信息(CJI)。2002年的《联邦信息安全管理法》为APB批准的管理,运营和技术安全要求提供了进一步的法律依据,要求保护CJI并扩展,并扩展了启用刑事司法社区提供服务所需的硬件,软件和基础架构。
执法部门需要及时并确保访问服务,以便在任何地方和何时停止和减少犯罪。应对这些需求,咨询政策委员会(APB)建议向联邦调查局(FBI)(FBI),刑事司法信息服务(CJIS)部门授权在1998年扩大现有的安全管理结构。通过共享的管理理念管理,CJIS安全政策包含信息安全要求,指南和协议,反映了执法和刑事司法机构的意愿,以保护来源,传播,存储,存储和产生刑事司法信息(CJI)。2002年的《联邦信息安全管理法》为APB批准的管理,运营和技术安全要求提供了进一步的法律依据,要求保护CJI并扩展,并扩展了启用刑事司法社区提供服务所需的硬件,软件和基础架构。
建议更改CJIS安全政策(CSJISECPOL)的5.9.5版,于2024年6月批准了咨询策略委员会(APB),随后得到了联邦调查局董事的批准。该策略包含从以前版本中遵循的当前要求,以及新批准的代理商要求实施的要求。“更改摘要”页面列出了“更改”部分。基于“ Cjissecpol安全控制优先级和实施截止日期”,主题论文由2023年秋季APB认可并经FBI董事批准,已对“审核 /制裁日期”列和新的“优先级”列进行了更改。“审核 /制裁日期”列指示现代化安全控制将成为可用于审计的日期。CJISSECPOL版本5.9中存在的要求和现代化的控件以绿色和状态为“现有”。该版本之后现代化的新要求尚不可制定,以黄色表示,并说“零周期”。所有机构于2024年10月1日开始“零周期”。“优先级”列指示每个控件的批准的优先级。优先级1 [p1]在出版Cjissecpol后立即进行控制。他们以首次出现的Cjisecpol版本出版的日期标记。该文档还包含“ Cloud Matrix”,该列由描述谁(CJIS*/CSO,代理商,云服务提供商或代理商和服务提供商)组成的其他列具有技术能力,可以执行确保满足特定要求的必要措施。注意:该机构始终最终负责确保政策合规性。三个子列被标记为IaaS,PaaS和SaaS,并描绘了该机构从Cloud Service提供商那里利用的云服务类型。分别这些云服务模型是:
建议更改CJIS安全政策(CSJISECPOL)的第5.9.4版,于2023年11月获得咨询政策委员会(APB)的批准,随后由联邦调查局董事批准。该策略包含从以前版本中遵循的当前要求,以及新批准的代理商要求实施的要求。新语言用红色粗体斜体表示,并在StrikeThrough中指示了删除的语言。“更改摘要”页面列出了“更改”部分。文档中的修改以黄色突出显示,以易于位置。基于“ Cjissecpol安全控制优先级和实施截止日期”,主题论文由2023年秋季APB认可并经FBI董事批准,已对“审核 /制裁日期”列和新的“优先级”列进行了更改。“审核 /制裁日期”列指示现代化安全控制将成为可用于审计的日期。CJISSECPOL版本5.9中存在的要求和现代化的控件以绿色和状态为“现有”。该版本之后现代化的新要求尚不可制定,以黄色表示,并说“零周期”。所有机构于2024年10月1日开始“零周期”。“优先级”列指示每个控件的批准的优先级。优先级1 [p1]在出版Cjissecpol版本5.9.5时立即被制裁,并将其标记为“酒吧”,这意味着Cjissecpol和该文档的封面上的日期。注意:该机构始终最终负责确保政策合规性。该文档还包含“ Cloud Matrix”,该列由描述谁(CJIS*/CSO,代理商,云服务提供商或代理商和服务提供商)组成的其他列具有技术能力,可以执行确保满足特定要求的必要措施。三个子列被标记为IaaS,PaaS和SaaS,并描绘了该机构从Cloud Service提供商那里利用的云服务类型。分别这些云服务模型是:
2系统管理功能包括管理数据库,网络组件,工作站或服务器所必需的功能。这些功能通常需要特权用户访问。用户功能与系统管理功能的分离是物理或逻辑。组织可以使用不同的计算机,操作系统,中央处理单元或网络地址将系统管理功能与用户功能分开;通过采用虚拟化技术;或这些或其他方法的某种组合。系统管理功能与用户功能的分离包括Web管理接口,这些接口对任何其他系统资源的用户采用单独的身份验证方法。系统和用户功能的分离可能包括隔离不同域上的管理接口以及其他访问控件。3个托管接口包括网关,路由器,防火墙,警卫,基于网络的恶意代码分析,虚拟化系统或在安全体系结构中实现的加密隧道。4个与内部网络分离的子网络被称为非军事区或DMZ。