NIST中网络安全中有多少工作角色?

安全 数据安全
负责设置和维护系统或系统的特定组件(例如,安装、配置和更新硬件和软件;建立和管理用户帐户;监督或执行备份和恢复任务;实施操作和技术安全控制;并遵守组织的安全政策和程序)。

网络安全中有多少工作角色?10?没有!20?没有!在 NIST NICE(国家网络安全教育计划)框架中,有 52 种不同的工作角色。对于网络安全,NIST 定义了七个类别;33个专业领域;和52 种工作角色,然后将它们映射到 1,007 项任务、374 项技能、630 个知识领域和 176 项能力:

  • 安全供应(SP)。风险管理(RSK);软件开发(DEV);系统架构(ARC);技术研发(TRD);系统需求规划 (SRP);测试与评估 (TST)
  • 操作和维护 (OM)。数据管理 (DTA)。知识管理(KMG)。客户服务和技术支持 (STS);网络服务(NET);系统管理 (ADM);系统分析 (ANA)
  • 监督和治理 (OV)。法律咨询和宣传 (LGA);培训、教育和意识 (TEA);网络安全管理 (MGT);战略规划和政策(SPP);执行网络领导(EXL);计划/项目管理 (PMA)和采购;
  • 保护和捍卫 (PR)。网络安全防御分析 (CDA);网络安全防御基础设施支持 (INF);事件响应(CIR);漏洞评估和管理 (VAM)
  • 分析(AN)。威胁分析(TWA);开发分析(EXP);全源分析(ASA);目标(TGT);语言分析 (LNG)。
  • 收集和操作 (CO)。收集操作(CLO);网络作战规划 (OPL);网络运营 (OPS)。
  • 调查(IN)。网络调查 (INV);数字取证 (FOR)。

因此,这里是工作角色及其分类。

安全供应 (SP)

这些是:

  • 授权官员/指定代表。有权正式承担在对组织运营(包括使命、职能、形象或声誉)、组织资产、个人、其他组织和国家(CNSSI)的可接受风险水平下运营信息系统的责任的高级官员或行政人员(CNSSI 4009).
  • 安全控制评估员。对信息技术 (IT) 系统内采用或继承的管理、运营和技术安全控制和控制增强进行独立的综合评估,以确定控制的整体有效性(如 NIST SP 800-37 中所定义)。
  • 软件开发人员。开发、创建、维护和编写/编码新的(或修改现有的)计算机应用程序、软件或专用实用程序。
  • 安全软件评估员。分析新的或现有的计算机应用程序、软件或专用实用程序的安全性,并提供可操作的结果。
  • 企业架构师。开发和维护业务、系统和信息流程以支持企业任务需求;制定描述基线和目标架构的信息技术 (IT) 规则和要求。
  • 安全架构师。确保保护组织使命和业务流程所需的利益相关者安全要求在企业架构的所有方面得到充分解决,包括参考模型、细分和解决方案架构,以及支持这些使命和业务流程的最终系统。
  • 研发专家。进行软件和系统工程以及软件系统研究以开发新功能,确保网络安全完全集成。进行全面的技术研究,以评估网络空间系统中的潜在漏洞。
  • 系统需求规划师。与客户协商评估功能需求并将功能需求转化为技术解决方案。
  • 系统测试与评估专家。计划、准备和执行系统测试,以根据规范和要求评估结果,并分析/报告测试结果。
  • 信息系统安全开发人员。在整个系统开发生命周期中设计、开发、测试和评估信息系统安全。
  • 系统开发人员。在整个系统开发生命周期中设计、开发、测试和评估信息系统。

操作和维护 (OM)

这些是:

  • 数据库管理员。管理允许安全存储、查询、保护和利用数据的数据库和/或数据管理系统。
  • 数据分析师。检查来自多个不同来源的数据,目的是提供安全和隐私洞察力。为用于建模、数据挖掘和研究目的的复杂企业级数据集设计和实施自定义算法、工作流程和布局。
  • 知识经理。负责使组织能够识别、记录和访问智力资本和信息内容的流程和工具的管理和管理。
  • 技术支持专家。根据已建立或批准的组织流程组件(即主事件管理计划,如适用),为需要使用客户级硬件和软件的客户提供技术支持。
  • 网络运营专家。规划、实施和运营网络服务/系统,包括硬件和虚拟环境。
  • 系统管理员。负责设置和维护系统或系统的特定组件(例如,安装、配置和更新硬件和软件;建立和管理用户帐户;监督或执行备份和恢复任务;实施操作和技术安全控制;并遵守组织的安全政策和程序)。
  • 系统安全分析师。负责系统安全集成、测试、运维的分析和开发工作。

监督和治理 (OG)

这些是:

  • 网络法律顾问。就与网络法相关的主题提供法律意见和建议。
  • 隐私官/隐私合规经理。开发和监督隐私合规计划和隐私计划人员,支持隐私合规、治理/政策以及隐私和安全主管及其团队的事件响应需求。
  • 网络教学课程开发商。根据教学需要开发、计划、协调和评估网络培训/教育课程、方法和技术。
  • 网络讲师。在网络领域内开发和进行人员培训或教育。
  • 信息系统安全经理。负责程序、组织、系统或飞地的网络安全。
  • 通信安全 (COMSEC) 经理。管理组织 (CNSSI 4009) 的通信安全 (COMSEC) 资源的个人或加密密钥管理系统 (CKMS) 的密钥保管人。
  • 网络劳动力开发人员和经理。制定网络空间劳动力计划、战略和指南,以支持网络空间劳动力的人力、人员、培训和教育需求,并应对网络空间政策、条令、物资、部队结构以及教育和培训需求的变化。
  • 网络政策和战略规划师。制定和维护网络安全计划、战略和政策,以支持并符合组织的网络安全计划和法规遵从性。
  • 执行网络领导。执行决策权并为组织的网络和网络相关资源和/或运营建立愿景和方向。
  • 项目经理。领导、协调、沟通、整合并对计划的整体成功负责,确保与机构或企业的优先事项保持一致。
  • IT 项目经理。直接管理信息技术项目。
  • 产品支持经理。管理部署和维护系统和组件的准备和操作能力所需的支持功能包。
  • IT 投资/投资组合经理。管理与任务和企业优先事项的总体需求保持一致的 IT 投资组合。
  • IT 项目审计员。对 IT 程序或其各个组件进行评估,以确定是否符合已发布的标准。

保护和防御 (PD)

这些是:

  • 网络防御分析师。使用从各种网络防御工具(例如 IDS 警报、防火墙、网络流量日志)收集的数据来分析其环境中发生的事件,以减轻威胁。
  • 网络防御基础设施支持专家。测试、实施、部署、维护和管理基础设施硬件和软件。
  • 网络防御事件响应程序。调查、分析和响应网络环境或飞地内的网络事件。
  • 漏洞评估分析师。对网络环境或 enclave 内的系统和网络进行评估,并确定这些系统/网络在何处偏离可接受的配置、enclave 策略或本地策略。衡量纵深防御体系结构针对已知漏洞的有效性。

分析 (AN)

这些是:

  • 威胁/警告分析师。开发网络指标以保持对高度动态操作环境状态的认识。收集、处理、分析和传播网络威胁/警告评估。
  • 开发分析师。协作确定可以通过网络收集和/或准备活动来弥补的访问和收集差距。利用所有授权资源和分析技术渗透目标网络。
  • 全源分析师。分析来自一个或多个来源的数据/信息以准备环境,响应信息请求,并提交情报收集和生产要求以支持规划和操作。
  • 任务评估专家。制定绩效/有效性的评估计划和措施。根据网络事件的需要进行战略和运营有效性评估。确定系统是否按预期执行并为确定运行有效性提供输入。
  • 目标开发者。执行目标系统分析、构建和/或维护电子目标文件夹,以包括来自环境准备和/或内部或外部情报来源的输入。与合作伙伴目标活动和情报组织协调,并提出候选目标以供审查和验证。
  • 目标网络分析师。对收集和开源数据进行高级分析,以确保目标的连续性;描述目标及其活动;并开发获取更多目标信息的技术。根据对目标技术、数字网络及其上的应用程序的了解,确定目标如何通信、移动、操作和生活。
  • 多学科语言分析师。应用具有目标/威胁和技术知识的语言和文化专业知识来处理、分析和/或传播从语言、语音和/或图形材料中获得的情报信息。创建和维护特定语言的数据库和工作辅助工具,以支持网络行动的执行并确保关键知识共享。提供外语密集型或跨学科项目的主题专业知识。

收集和操作 (CO)

这些是:

  • 所有源代码收集管理器。识别收集机构和环境;将优先信息要求纳入收集管理;开发概念以满足领导的意图。确定可用收集资产的能力,确定新的收集能力;构建和传播收集计划。监控任务收集的执行,以确保收集计划的有效执行。
  • 所有资源收集需求经理。评估收集操作并使用可用资源和方法开发基于效果的收集需求策略以改进收集。开发、处理、验证和协调收集要求的提交。评估收集资产和收集操作的性能。
  • 网络情报规划师。制定详细的情报计划以满足网络作战要求。与网络运营规划人员合作,以识别、验证和征收收集和分析的要求。参与网络行动的目标选择、验证、同步和执行。同步情报活动以支持网络空间中的组织目标。
  • 网络行动规划师。通过与其他规划人员、运营商和/或分析师合作,为适用范围的网络作战的实施或支持制定详细计划。参与目标选择、验证、同步,并在网络行动执行期间实现整合。
  • 合作伙伴整合规划师。致力于促进网络运营合作伙伴之间跨越组织或国家边界的合作。通过提供指导、资源和协作来帮助合作伙伴网络团队的整合,以制定最佳实践并促进组织支持以实现综合网络行动的目标。
  • 网络运营商。对系统进行收集、处理和/或地理定位,以利用、定位和/或跟踪感兴趣的目标。执行网络导航、战术取证分析,并在收到指示时执行网上操作。

调查(在)

这些是:

  • 网络犯罪调查员。使用受控和记录的分析和调查技术识别、收集、检查和保存证据。
  • 执法/反情报取证分析师。对基于计算机的犯罪进行详细调查,建立书面或实物证据,包括与网络入侵事件相关的数字媒体和日志。
  • 网络防御取证分析师。分析数字证据并调查计算机安全事件,以获取有用的信息来支持系统/网络漏洞缓解。

现在,在这里测试知识:

https://asecuritysite.com/tests/fun?sortBy=nice

参考

[1] Newhouse, W.、Keith, S.、Scribner, B. 和 Witte, G. (2017)。国家网络安全教育倡议 (NICE) 网络安全劳动力框架。NIST 特别出版物800 (2017), 181。



责任编辑:武晓燕 来源: 祺印说信安
相关推荐

2013-07-22 14:28:07

网络安全框架NIST

2018-12-02 06:58:18

NIST网络安全网络安全框架

2011-07-26 10:52:36

2024-02-28 12:59:13

技术CSF网络

2022-06-21 14:10:43

NIST网络安全

2021-04-14 09:46:41

NIST酒店业网络安全

2022-08-12 09:00:00

网络安全职业角色

2021-02-05 22:40:39

5G网络安全网络风险

2021-05-07 10:45:37

网络安全网络犯罪黑客

2023-09-28 00:09:04

NIST网络安全

2022-01-11 09:24:51

NIST网络安全框架网络安全SaaS应用安全

2022-05-09 11:59:36

网络安全供应链

2020-01-07 22:26:32

加密网络安全网络流量

2023-04-14 17:42:41

2013-10-14 10:05:19

2022-03-18 00:17:30

NISTICS安全

2020-07-13 07:16:04

物联网设备网络安全物联网安全

2023-09-08 00:04:40

2020-03-19 10:10:25

网络安全恶意软件新冠病毒

2023-04-10 14:14:58

点赞
收藏

51CTO技术栈公众号