Video: Vilken säkerhetsstandard definierar NIST SP 800 53 för att skydda amerikanska federala system?
2024 Författare: Lynn Donovan | [email protected]. Senast ändrad: 2023-12-15 23:53
NIST Special Publication 800-53 tillhandahåller en katalog över säkerhets- och integritetskontroller för alla amerikanska federala informationssystem utom de som är relaterade till nationell säkerhet. Den är publicerad av National Institute of Standards and Technology , som är en icke-tillsynsmyndighet från USA:s handelsdepartement.
Helt enkelt så, hur många kontroller har NIST 800 53?
National Institute of Standards and Technology ( NIST ) Specialpublikation 800 - 53 erbjuder en omfattande uppsättning informationssäkerhet kontroller . Den nuvarande versionen, revision 4, innehåller nästan tusen kontroller fördelade på 19 olika kontroller familjer.
vad är NIST-säkerhetskontrollerna? Dessa kontroller är de operativa, tekniska och administrativa skyddsåtgärder som används av informationssystem för att upprätthålla integritet, konfidentialitet och säkerhet av federala informationssystem. NIST Riktlinjer antar ett mångskiktat tillvägagångssätt för riskhantering genom kontrollera efterlevnad.
Med tanke på detta, vad är den nuvarande versionen av NIST 800 53?
De senaste upplagan ( Varv . 4) av SP 800-53 inkluderar 212 kontroller fördelade på 18 kontrollfamiljer betecknade med akronymer, såsom "AC" för "Access Control", "IR" för "Incident Response" och "CM" för "Configuration Management".
Vad är syftet med NIST 800 53?
800 NIST - 53 publiceras av National Institute of Standards and Technology, som skapar och främjar de standarder som används av federala myndigheter för att implementera Federal Information Security Management Act (FISMA) och hantera andra program utformade för att skydda information och främja informationssäkerhet.
Rekommenderad:
Vilken enhet används för att mäta hastigheten för dataöverföring?
Den hastighet med vilken data kan överföras från en enhet till en annan. Datahastigheter mäts ofta i megabit (miljoner bitar) eller megabyte (miljoner byte) per sekund. Dessa förkortas vanligtvis Mbps respektive MBps. En annan term för dataöverföringshastighet är genomströmning
Vilken är mekanismen för att upprätthålla begränsningar för tillgången till en resurs när flera trådar körs i Redis?
låsa Med tanke på detta, hur hanterar Redis samtidighet? Ett entrådigt program kan definitivt ge samtidighet på I/O-nivå genom att använda en I/O (de)multiplexeringsmekanism och en händelseloop (vilket är vad Redis gör det ). Parallellism har en kostnad:
Vilken typ av algoritmer kräver att avsändare och mottagare utbyter en hemlig nyckel som används för att säkerställa konfidentialitet för meddelanden?
Vilken typ av algoritmer kräver att avsändare och mottagare utbyter en hemlig nyckel som används för att säkerställa konfidentialitet för meddelanden? Förklaring: Symmetriska algoritmer använder samma nyckel, en hemlig nyckel, för att kryptera och dekryptera data. Denna nyckel måste delas i förväg innan kommunikation kan ske
Vilken anteckning definierar unik identifierare för en JPA-enhet?
När objekt kvarstår till en databas behöver du en unik identifierare för objekten, detta gör att du kan fråga objektet, definiera relationer till objektet och uppdatera och ta bort objektet. I JPA definieras objekt-id genom @Id-anteckningen och bör motsvara primärnyckeln i objektets tabell
Vilken tjänst eller protokoll förlitar sig Secure Copy Protocol på för att säkerställa att säkra kopieringsöverföringar kommer från auktoriserade användare?
Vilken tjänst eller protokoll förlitar sig Secure Copy Protocol på för att säkerställa att säkra kopieringsöverföringar kommer från auktoriserade användare? Secure Copy Protocol (SCP) används för att säkert kopiera IOS-bilder och konfigurationsfiler till en SCP-server. För att utföra detta kommer SCP att använda SSH-anslutningar från användare som är autentiserade via AAA