Публикация состоит из трёх частей (в электронном виде объединённых в один PDF-файл):
- Том A: «Резюме для руководства» (Executive Summary),
- Том B: «Методы, архитектура и характеристики безопасности» (Approach, Architecture, and Security Characteristics),
- Том C: «Руководства по применению» (How-to Guides).
Во вводной части отмечается следующее:
«Коммерческие компании практически постоянно сталкиваются с угрозами, связанными с разрушительным вредоносным программным обеспечением, программами-вымогателями, злонамеренными действиями инсайдеров, а также неумышленными ошибками, которые могут изменить или уничтожить критически-важные данные. Случаи порчи данных могут нанести значительный ущерб репутации компании, её деловым операциям и доходам.
Подобные типы неблагоприятных событий, которые в конечном итоге влияют на целостность данных, могут поставить под угрозу критически важную корпоративную информацию, включая электронную переписку, кадровые и финансовые документы и данные клиентов. Организациям абсолютно необходимо обеспечивать быстрое восстановление после атаки на целостность данных и возможность доверять полноте и точности восстановленных данных.
Национальный центр компетенции по вопросам кибербезопасности (National Cybersecurity Center of Excellence, NCCoE) при Национальном институте стандартов и технологий (NIST) создал лабораторную среду для изучения методов эффективного восстановления после вызвавших порчу данных событий в условиях различных корпоративных ИТ-сред. Центр NCCoE также внедрил аудит и систему отчетности об использовании ИТ-систем в целях восстановления после инцидентов и расследования инцидентов.
Настоящее практическое руководство NIST по кибербезопасности показывает, каким образом организации могут внедрять информационные технологии для того, чтобы немедленно выполнять соответствующие действия в случае порчи данных. Примерное решение, описанное в данном руководстве, способствует эффективному мониторингу и выявлению порчи данных как в стандартных корпоративных компонентах, так и в специализированных приложениях и данных, которые могут включать компоненты с открытым исходным кодом и коммерческие компоненты.»
Том A содержит всего несколько страниц. Содержание тома B следующее:
1. Аннотация
2. Как использовать настоящее руководство
3. Метод
4. Архитектура
5. Пример реализации
6. Анализ характеристик безопасности
7. Функциональная оценка примерного решения
8. Направления дальнейшей работы
Приложение A: Список сокращений
Приложение B: Литература
В свою очередь, содержание тома C такое:
1. Введение
2. Руководства по установке продуктов
Приложение A: Список сокращений
Мой комментарий: Содержание документа лишний раз подтверждает старую мудрость: единственным надёжным средством против утраты данных была и остаётся продуманная система резервного копирования, способная обеспечить восстановление как после природных и техногенных катастроф, так и в случае злонамеренных атак и человеческих ошибок :)
Источник: сайт NIST
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-11.pdf
https://csrc.nist.gov/publications/detail/sp/1800-11/final
Комментариев нет:
Отправить комментарий