在网络安全领域,NIST 自 1972 年以来一直与联邦机构、行业、国际合作伙伴和学术界合作,当时它帮助开发并发布了数据加密标准,该标准提高了安全性,例如我们今天享受的电子银行。NIST 的作用是提供标准、指导、工具、数据参考和测试方法,以保护信息系统免受对信息和服务的机密性、完整性和可用性的威胁。1987 年《计算机安全法》(公法 100-235)加强了这一作用,2002 年《联邦信息安全管理法》(FISMA)(公法 107-347)1 扩大了这一作用,并在 2014 年《联邦信息安全现代化法》(FISMA 2014)(公法 113-283)中得到重申。此外,2014 年《网络安全增强法案》(公法 113-274)授权 NIST 促进和支持关键基础设施自愿的、行业主导的网络安全标准和最佳实践的开发。
服务和提供商 – 美国政府服务部门有自己的信息安全计划 • 美国政府空中交通服务 – 已根据《联邦信息安全管理法》(FISMA)、FAA 命令 1370.82A 信息系统安全计划和 FAA 信息系统授权手册获得认证和认可 • 就 ASISP 而言,我们认为美国政府空中交通服务是安全的
(U) 2002 年 12 月 17 日,总统签署了《联邦信息安全管理法案》,该法案是《2002 年电子政务法案》(公法 107-347,标题 III)的一部分。该法案旨在提供一个全面的框架,以确保对支持联邦运营和资产的信息资源进行信息安全控制的有效性,并提供一个机制来改善对联邦机构信息安全计划的监督。国会于 2014 年 12 月 18 日修订了该法案(公法 113-283),并将其更名为《2014 年联邦信息安全现代化法案》(FISMA)。除其他事项外,该修正案还确立了管理和预算办公室 (OMB) 主任监督联邦机构信息安全政策和实践的权力,以及国土安全部 (DHS) 部长管理整个联邦政府信息安全政策和实践的权力。FISMA 要求高级机构官员为支持其控制下的运营和资产的信息和信息系统提供安全保障,包括评估未经授权访问、使用、披露、破坏、修改或破坏信息或信息系统可能造成的危害风险和程度。
VAEC移动应用程序平台(MAP)(云)评估(VAEC-MAP)是一个云托管系统,为移动共享服务提供基础架构和托管平台(即用于移动应用程序的通用服务)和移动设备上使用的应用程序的Web组件。移动应用程序使用VAEC-MAP移动共享服务连接到VA企业服务。移动应用程序,例如视频访问服务(VVS),资深事务在线计划(VAO),患者观看者(PV)和资深事务视频连接(VVC),利用此平台,管道和托管环境为员工和退伍军人提供协调的调度和通知能力。在VAEC-MAP安全边界内是两个环境:生产和分期。生产提供了《联邦信息安全现代化法》(FISMA)的高环境,该法案托管了员工和资深申请。此环境与几个用于数据共享和身份验证服务的生产VA系统集成在一起,这些系统允许在托管应用程序内进行单个登录。分期为这些应用程序提供了测试基础,以通过验证和验证(V&V)以及与其他VA测试系统进行集成测试。该环境保持在Fisma低分类中,并且与生产环境没有直接连接。
本政策旨在为所有佐治亚州社区卫生部 (DCH) 信息技术 (IT) 资源的使用制定指导方针,包括由佐治亚州技术管理局管理并由州 IT 企业服务提供商提供的 IT 资源。这些指导方针定义了 DCH IT 资源的适当商业用途,并制定了保护电子 DCH 信息隐私和安全的要求。IT 资源提供给授权个人,以促进他们为 DCH 高效、有效地履行职责。DCH 向个人提供的 IT 资源或应 DCH 的要求或指示提供的 IT 资源,以便这些个人为 DCH 提供服务,在本政策和程序中称为“DCH IT 资源”。通过实施 NIST 框架,确保机构的内部员工、分包商和供应商以及任何有权访问敏感机构信息的人员遵守 HIPAA 安全规则和 FISMA 联邦法律,并协助机构满足其 FISMA 要求和当前版本的 NIST 800-53;为 DCH 承包商、企业主、供应商、赞助商和业务合作伙伴制定适当使用要求,规定他们在获得授权访问 DCH 数据和使用与 DCH 运营相关的应用程序时的角色和职责;并加强企业主在对承包商职责进行充分监督方面的作用,这些职责具体涉及 DCH 合同中概述的适当使用义务。II. 范围
• 中期报告提到了分层安全级别,但没有具体说明是什么和有多少个级别 • 最终报告草案暗示了单一安全级别(除了开放之外),但没有具体说明 • 我们是否需要重新审视分层安全?如果需要,级别是什么以及如何实施? • ACDEB 治理报告建议三个级别:公共、受保护和受限 • 或者,像 FISMA 中等或 CUI 3 级这样的单一安全级别涵盖了大多数用例;更高的分类级别可能会“在机构内”完成
斯蒂芬妮·帕米斯 (Stephanie Pamies) 是该报告的协调员。该报告的主要贡献者是 Pedro Arevalo、Ben Deboeck、Nicola Gagliardi、Fabrice Orlandi、Eloise Orseau、Stephanie Pamies 和 Anda Patarau。对于第 I 部分,Guillaume Cousin(欧洲金融总司)对第 I.1.2 节做出了贡献,Adriana Reut(欧洲金融总司)对第 II.3.3 节做出了贡献,Alessandra Cepparulo 和 Vito Ernesto Reitano(均为欧洲金融总司)对第 I.2.1.6 节做出了贡献;第 4 章受益于 Ingrid Toming (DG ECFIN) 的评论。 Mario Bellia、Francesca Di Girolamo、Andrea Pagano 和 Marco Petracco Giudici(均为 DG JRC. IN)对第 4.2 节(SYMBOL 模型)和附件 A6 做出了贡献。对于第二部分,第 1 章受益于 Kieran McMorrow、Anna Thum-Thysen、Jan in't Veld、Philipp Pfeiffer、Emiel Afman 和 Gerrit Bethuyne(均为 DG ECFIN)的评论。第 2 章受益于 Elva Bova、Anna Dimitrijevics、Bjorn Dohring、Quentin Dupriez、Asa Johannesson-Linden、Sven Langedijk 和 Diana Radu 的评论。统计支持由 Pedro Arevalo 和 Nicola Gagliardi 提供。秘书支持和布局由 Laura Crapanzano 提供。
1.0 背景 2002 年电子政务法案(公法 107-347)第三章《2002 年联邦信息安全管理法案》(FISMA)经 2014 年联邦信息安全现代化法案(公法 113-283)修订,要求各机构为“支持机构运营和资产的信息和信息系统,包括由其他机构、承包商或其他来源提供或管理的信息和信息系统”提供安全和隐私保护。FISMA 要求联邦机构制定并实施承包商和其他有权访问联邦信息和信息系统的用户的信息安全和隐私监督政策。为确保遵守 FISMA,美国国家标准与技术研究所 (NIST) 在 NIST 特别出版物 (SP) 800-53 修订版 5《联邦信息系统和组织的安全和隐私控制》中确定了具体的安全和隐私控制/标准。 NIST 提供了一系列建议的安全和隐私控制措施,供机构和服务提供商使用,以确保联邦信息和信息系统的机密性、完整性和可用性,并提供了支持联邦运营和资产的有效安全控制指南。由于 IRS 任务目标的特定要求以及具体法律或裁决,例如 26 USC § 6103、格雷姆—里奇—比利雷法案 (GLB)、联邦贸易委员会 (FTC) 金融隐私规则和安全保护规则和萨班斯—奥克斯利法案,IRS 承包商、其附属机构、分包商和服务提供商在适当或适用时还受保护信息和信息系统的额外要求的约束。在与 IRS 签订合同时,承包商同意允许 IRS 在收到合同官员代表 (COR) 或合同官员 (CO) 通知后的 24 小时内访问其站点。不允许访问被视为违反合同条款和条件,这可能导致合同终止或根据 FAR 条款 52.211-11 - 违约金 - 供应、服务或研发(2000 年 9 月)中的约定评估违约金。在签订合同时,承包商同意向 COR 提供更新的行动和里程碑计划 (POA&M),以解决 IRS 每月进行的现场或虚拟评估中发现的任何未决问题。未能提供 POA&M 来证明承包商如何应对风险是违反合同条款和条件的行为,这将导致 COR 拒绝批准发票,直到提供 POA&M。有关 POA&M 和漏洞扫描报告要求的更多详细信息,请参阅 CA-5(行动和里程碑计划)和 RA-5(漏洞监控和扫描)。
主要信息技术投资的定义;非硕士IT投资,如DR 3130-009中定义的非硕士信息技术(IT)投资;以及由USDA使用,或代表USDA使用或操作的微型购买; (4)这些系统或服务从USDA拥有或运营的设施。这包括承包商,分包商或其他组织代表USDA运营的第三方。b。本政策中没有什么可以改变保护国家安全系统或信息的要求。其中包括2014年《联邦信息安全现代化法》(FISMA)和国家安全系统(CNSS)政策,指令,指令和标准以及情报社区政策,指令和指示的政策。