Содержание
Стерилизация и очистка этиленоксида (ЕО)
Презентация
ENERGOKOMPLET, s.r.o.
Каталоги
Продукция
Стерилизация этиленоксидом (ЕО), (оксидом этилена, окисью этилена) – C₂H₄O
Этиленоксид (EO) с английского: EthyleneOxide (EtO) – это органическое гетероциклическое вещество, которое в нормальных условиях представляет собой бесцветный газ с особым сладковатым запахом, является токсичным и канцерогенным. Смесь этиленоксида отличается наличием особых дезинфицирующих свойств, так как убивает подавляющее большинство известных микроскопических организмов. Смесь паров этиленоксида с воздухом является чрезвычайно огнеопасной и взрывоопасной.
Стерилизация этиленоксидом (оксидом этилена) является одним из распространенных методов (химический, газовый), позволяющим проводить низкотемпературную обработку медицинского и прочего оборудования. EO обычно используется для стерилизации при температуре около 50° C, но эффективным стерилизующим средством остается до температуры около 20° C.
Стерилизатор газовый этиленоксидный
Стерилизация этиленоксидом (EO) позволяет эффективно уничтожать различные виды микроорганизмов, в том числе вирусы, бактерии, прионы, грибы и их споры с поверхностей медицинского оборудования и инструмента:
- Хирургические и стоматологические инструменты.
- Предметы из пластика, способного деформироваться под воздействием высоких температур или агрессивных химических сред (медицинские зонды и катетеры).
- Оборудование для одноразового использования: шприцы для инъекций и прочее (дезинфекция проводится непосредственно перед его помещением в герметично закрытую упаковку).
- Предметы, поверхность которых выполнена из биоматериалов, полимерных смол, резины, а также различные виды протезов.
- Имплантируемые материалы (электрокардиостимуляторы, интраокулярные линзы, эндопротезы клапанов сердца, протезы сосудов), аппараты экстракорпорального кровообращения, оптические материалы, эндоскопическое оборудование, инструменты для лапароскопических операций.
Очистка этиленоксида (ЕО), (оксида этилена, окиси этилена)
Очистка этиленоксида (EO) после его использования в стерилизационных камерах может проводится по двум типам технологий:
- Скрубберная система, использующая воду + серную кислоту для превращения EO в этиленгликоль.
- Каталитическая абаторная система, которая является более эффективной и полностью автономной, поскольку она превращает EO в CO2.
Компания ENERGOKOMPLET, s.r.o. предлагает комплексные решения в области промышленной медицинской газовой стерилизации и очистки от этиленоксида для обеспечения технологического процесса Вашего производства или лаборатории. Особое внимание мы уделяем системам очистки отработанного этиленоксида и подбору требуемого оборудования, включая автоматизацию с соблюдением всех мер безопасности. С нашей помощью Вы сможете правильно организовать утилизацию этиленоксида в промышленных масштабах.
Совместно с нашими российскими и зарубежными партнерами мы выполняем весь цикл работ, включая проектирования очистной системы от этиленоксида, поставку необходимого оборудования, включая автоматизацию и монтаж вне зависимости от сложности газовой системы.
eo — Викисловарь
Текущая версия (не проверялась)
Содержание
- 1 Международное обозначение
- 1.1 Семантические свойства
- 1.1.1 Значение
- 1.1 Семантические свойства
- 2 Латинский
- 2.1 eo
- 2.1.1 Морфологические и синтаксические свойства
- 2.1.2 Произношение
- 2.1.3 Семантические свойства
- 2.1.3.1 Значение
- 2.1.3.2 Синонимы
- 2.1.3.3 Антонимы
- 2.1.3.4 Гиперонимы
- 2.1.3.5 Гипонимы
- 2.1.4 Родственные слова
- 2.1.5 Этимология
- 2.1.6 Фразеологизмы и устойчивые сочетания
- 2.2 eō I
- 2.2.1 Морфологические и синтаксические свойства
- 2.2.2 Произношение
- 2.3 eō II
- 2.3.1 Морфологические и синтаксические свойства
- 2.3.2 Произношение
- 2.3.3 Семантические свойства
- 2.3.3.1 Значение
- 2.3.3.2 Синонимы
- 2.3.3.3 Антонимы
- 2.3.3.4 Гиперонимы
- 2.
3.3.5 Гипонимы
- 2.3.4 Родственные слова
- 2.3.5 Этимология
- 2.1 eo
eo
Семантические свойства[править]
Значение[править]
- в ISO 639 — обозначение языка эсперанто.
Морфологические и синтаксические свойства[править]
Основа инфекта: e- или i-
Основа перфекта: i-
Основа супина: it-
e·o
Глагол (неправильный).
Корень: -e-; окончание: -o.
Произношение[править]
- МФА (классическое произношение): [ˈe.oː]
(файл)
Семантические свойства[править]
Значение[править]
- идти, ходить, ездить, шествовать ◆ Romani ite domum! — Римляне, идите домой!
- плыть, плавать ◆ Отсутствует пример употребления (см. рекомендации).
- лететь, пролетать ◆ Отсутствует пример употребления (см. рекомендации).
- течь ◆ sanguis it Публий Вергилий Марон ◆ Lacrimae eunt.
— Текут слёзы. Овидий
- проходить, протекать, проноситься (о времени) ◆ Eunt anni. — Проходят годы. Овидий
- возноситься, подниматься ◆ Отсутствует пример употребления (см. рекомендации).
- переходить ◆ Отсутствует пример употребления (см. рекомендации).
- превращаться, претворяться ◆ Отсутствует пример употребления (см. рекомендации).
- приступать ◆ Отсутствует пример употребления (см. рекомендации).
- прибегать (к чему-либо) ◆ Отсутствует пример употребления (см. рекомендации).
- происходить, совершаться ◆ Pugna it ad pedes. — Сражение происходит в пешем строю. Тит Ливий ◆ Nec miror ista sic ire. — Да я не удивляюсь, что дело обстоит (именно) так. Луций Анней Сенека ◆ Sic eat. — Пусть так и будет. Тит Ливий
- (с предлогом ad или с супином) желать, стараться, собираться ◆ dominationem raptum ire — старться захватить власть Тацит
Синонимы[править]
- —
Антонимы[править]
- sto
Гиперонимы[править]
- —
Гипонимы[править]
- —
Родственные слова[править]
Ближайшее родство | |
|
Этимология[править]
Происходит от праиндоевр. *ei- «идти».
Фразеологизмы и устойчивые сочетания[править]
Для улучшения этой статьи желательно:
|
Морфологические и синтаксические свойства[править]
падеж | ед. ч. | мн. ч. | ||||
---|---|---|---|---|---|---|
муж. р. | жен. р. | cр. р. | муж. р. | жен. р. | cр. р. | |
Ном. | is | ea | id | ei ii |
eae | ea |
Ген. |
ejus (eius) |
ejus (eius) |
ejus (eius) |
eōrum | eārum | eōrum |
Дат. | eī | eī | eī | eis iis |
eis iis |
eis iis |
Акк. | eum | eam | id | eōs | eās | ea |
Абл. | eō | eā | eō | eis iis |
eis iis |
eis iis |
Вок. |
is | ea | id | ei ii |
eae | ea |
e·ō
- Форма аблатива мужского и среднего родов единственного числа от указательного местоимения is
Корень: -e-; окончание: -ō.
Произношение[править]
- МФА (классическое произношение): [ˈe.oː]
(файл)
Морфологические и синтаксические свойства[править]
e·ō
Наречие; неизменяемое.
Корень: -eō-.
Произношение[править]
- МФА (классическое произношение): [ˈe.oː]
(файл)
Семантические свойства[править]
Значение[править]
- туда ◆ Eo abire, pervenire. М. Т. Цицерон
- до тех пор, до того ◆ Отсутствует пример употребления (см.
рекомендации).
- сюда, к тому же ◆ Отсутствует пример употребления (см. рекомендации).
- тем, с тем (намерением) ◆ Отсутствует пример употребления (см. рекомендации).
- а потому, поэтому
- там
Синонимы[править]
- —
Антонимы[править]
- —
Гиперонимы[править]
- —
Гипонимы[править]
- —
Родственные слова[править]
Ближайшее родство | |
Этимология[править]
Происходит от местоимения is, далее от ??
Статья нуждается в доработке.
Это незаконченная статья. Вы можете помочь проекту, исправив и дополнив её.
(См. Общепринятые правила). |
Исполнительный указ об улучшении национальной кибербезопасности
Исполнительный указ, ключевые пункты
- Устранение барьеров для обмена информацией об угрозах между правительством и частным сектором
- ЭО гарантирует, что поставщики ИТ-услуг могут обмениваться информацией с правительством, и требует от них предоставления информации об определенных нарушениях.
- Модернизация и внедрение более строгих стандартов кибербезопасности в федеральном правительстве
- EO помогает федеральному правительству перейти к безопасным облачным службам и архитектуре с нулевым доверием, а также предписывает развертывание многофакторной аутентификации и шифрования в течение определенного периода времени.
- Повышение безопасности цепочки поставок программного обеспечения
- EO улучшит безопасность программного обеспечения, устанавливая базовые стандарты безопасности для разработки программного обеспечения, продаваемого правительству, в том числе требуя от разработчиков обеспечивать большую прозрачность своего программного обеспечения и делая данные безопасности общедоступными.
- Он также создает пилотную программу для создания этикетки типа «энергетическая звезда», чтобы правительство и общественность в целом могли быстро определить, было ли программное обеспечение разработано безопасным.
- EO улучшит безопасность программного обеспечения, устанавливая базовые стандарты безопасности для разработки программного обеспечения, продаваемого правительству, в том числе требуя от разработчиков обеспечивать большую прозрачность своего программного обеспечения и делая данные безопасности общедоступными.
- Создание Наблюдательного совета по кибербезопасности
- EO учреждает Наблюдательный совет по кибербезопасности под совместным председательством представителей правительства и частного сектора, наделенный полномочиями собираться после крупного киберинцидента для анализа произошедшего и вынесения конкретных рекомендаций по улучшению кибербезопасности. Эта доска создана по образцу Национального совета по безопасности на транспорте, который используется после авиакатастроф и других происшествий.
- Создание стандартизированного пособия по реагированию на уязвимости и инциденты кибербезопасности
- EO создает стандартизированный сборник сценариев и набор определений для реагирования на инциденты с кибер-уязвимостями федеральными департаментами и агентствами.
Сборник действий обеспечит соответствие всех федеральных агентств определенному порогу и готовность предпринять единые шаги для выявления и смягчения угрозы и послужит образцом для использования частным сектором при координации усилий по реагированию.
- Улучшение обнаружения инцидентов кибербезопасности в сетях федерального правительства.
- EO улучшает способность обнаруживать злонамеренную киберактивность в федеральных сетях, предоставляя общегосударственную систему обнаружения и реагирования на конечные точки (EDR) и улучшая обмен информацией внутри федерального правительства.
- EO создает стандартизированный сборник сценариев и набор определений для реагирования на инциденты с кибер-уязвимостями федеральными департаментами и агентствами.
- Улучшение возможностей расследования и исправления
- EO создает требования к журналу событий кибербезопасности для федеральных департаментов и агентств, чтобы улучшить способность организации обнаруживать вторжения, смягчать те, которые уже происходят, и определять масштабы инцидента постфактум.
Роль CISA в EO
- Устранение барьеров на пути обмена информацией об угрозах между правительством и частным сектором
- CISA будет работать с OMB, чтобы рекомендовать формулировки контракта, которые упрощают обмен критическими данными, включая пороговые значения и структуры уведомлений о нарушениях, и требуют внедрения улучшенных мер безопасности среди федеральных подрядчиков.
- CISA и наши межведомственные партнеры также разработают процедуры для обеспечения быстрого обмена отчетами о киберинцидентах между федеральными агентствами, что позволит быстрее реагировать.
- CISA будет работать с OMB, чтобы рекомендовать формулировки контракта, которые упрощают обмен критическими данными, включая пороговые значения и структуры уведомлений о нарушениях, и требуют внедрения улучшенных мер безопасности среди федеральных подрядчиков.
- Модернизация и внедрение более строгих стандартов кибербезопасности в федеральном правительстве
- Облачная безопасность имеет решающее значение для безопасности наших федеральных сетей. Чтобы улучшить нашу облачную безопасность, CISA будет поддерживать усилия, начиная от разработки федеральной стратегии облачной безопасности и структуры управления облачными службами и заканчивая совершенствованием процесса координации и сотрудничества в области кибербезопасности и реагирования на инциденты, связанные с облачными технологиями, чтобы способствовать лучшему пониманию ролей и обязанностей, а также как видимость.
- CISA также будет работать с Администрацией общих служб (GSA) и OMB для модернизации Федеральной программы управления рисками и авторизацией (FedRAMP), чтобы помочь агентствам внедрить стандартизированный подход к кибербезопасности, учитывающий быстро меняющийся ландшафт угроз и обеспечивающий гибкость решения.
принятие.
- Более строгие стандарты кибербезопасности должны быть встроены на всех уровнях планирования агентства. Через EO CISA будет использовать свои полномочия для внедрения многофакторной аутентификации и шифрования данных в состоянии покоя и в пути в течение шести месяцев, а также будет работать с NIST, поскольку они разрабатывают первоначальный список безопасных стандартов жизненного цикла разработки программного обеспечения для приобретенного программного обеспечения. Федеральным правительством и минимальные требования к тестированию исходного кода программного обеспечения.
- Повышение безопасности цепочки поставок программного обеспечения
- Недавние инциденты подчеркнули важность целостности нашей цепочки поставок программного обеспечения. EO поручает CISA использовать наш органический опыт, чтобы помочь NIST не только в разработке критериев для обозначения «критического программного обеспечения» и руководств по необходимым мерам безопасности для всего программного обеспечения, используемого федеральным правительством, но и в содействии общенациональному диалогу по безопасности программного обеспечения.
используется федеральными агентствами, потому что надежная кибербезопасность — это действительно коллективное усилие.
- Мы будем помогать Министерству торговли в разработке требований к спецификации программного обеспечения для продуктов, имеющих право на федеральные закупки, и оказывать поддержку Совету FAR в разработке правил закупки программного обеспечения для федерального правительства.
- Наконец, CISA будет опираться на наш богатый опыт, чтобы помочь Федеральной торговой комиссии в разработке пилотных программ для предоставления общественности рекомендаций и инструментов по безопасности устройств Интернета вещей (IoT) и методов разработки программного обеспечения.
- Недавние инциденты подчеркнули важность целостности нашей цепочки поставок программного обеспечения. EO поручает CISA использовать наш органический опыт, чтобы помочь NIST не только в разработке критериев для обозначения «критического программного обеспечения» и руководств по необходимым мерам безопасности для всего программного обеспечения, используемого федеральным правительством, но и в содействии общенациональному диалогу по безопасности программного обеспечения.
- Создание Наблюдательного совета по кибербезопасности
- CISA поддержит создание Совета по рассмотрению кибер-инцидентов. Совет рассмотрит действия, связанные с инцидентами кибербезопасности федерального правительства и связанной с ними компрометацией цепочки поставок, и предоставит министру внутренней безопасности рекомендации по улучшению кибербезопасности и методов реагирования на инциденты.
- CISA поддержит создание Совета по рассмотрению кибер-инцидентов. Совет рассмотрит действия, связанные с инцидентами кибербезопасности федерального правительства и связанной с ними компрометацией цепочки поставок, и предоставит министру внутренней безопасности рекомендации по улучшению кибербезопасности и методов реагирования на инциденты.
- Создание стандартизированного пособия по реагированию на уязвимости и инциденты кибербезопасности
- Подготовка и формализация стандартизированного плана действий федерального правительства по реагированию на кибер-уязвимости и инциденты повысят скорость и эффективность реагирования на кибератаки. ЭО поручает CISA разработать межведомственный план действий, в котором будут изложены действия, которые необходимо предпринять, а также конкретные роли и обязанности в рамках межведомственного взаимодействия.
- Улучшение обнаружения инцидентов кибербезопасности в сетях федерального правительства
- Раннее обнаружение аномальной активности в федеральной сети означает, что мы можем немедленно оценить активность, выяснить причину, поделиться информацией и быстрее активировать ответные меры. В рамках компонента «Улучшение обнаружения» ЭО CISA будет работать с агентствами, чтобы предоставить дополнительную информацию для Программы непрерывной диагностики и смягчения последствий (CDM), продолжить реализацию возможностей постоянного киберпоиска, обнаружения и реагирования, которые были разрешены в самой последней версии.
Закон о разрешении на национальную оборону; и работать с OMB, чтобы гарантировать, что новые усилия EDR адекватно обеспечены ресурсами и реализованы во всех агентствах.
- Раннее обнаружение аномальной активности в федеральной сети означает, что мы можем немедленно оценить активность, выяснить причину, поделиться информацией и быстрее активировать ответные меры. В рамках компонента «Улучшение обнаружения» ЭО CISA будет работать с агентствами, чтобы предоставить дополнительную информацию для Программы непрерывной диагностики и смягчения последствий (CDM), продолжить реализацию возможностей постоянного киберпоиска, обнаружения и реагирования, которые были разрешены в самой последней версии.
- Улучшение возможностей расследования и исправления
- Понимание анатомии инцидента имеет решающее значение для понимания того, как смягчить последствия, а также как остановить будущие атаки, которые могут использовать те же тактики, методы и процедуры.
- CISA будет поддерживать OMB в разработке и выпуске политики, требующей ведения журналов, хранения журналов и управления журналами в федеральных агентствах для улучшения видимости в федеральном ландшафте.
- Опираясь на необходимость повышения прозрачности перемещений в федеральных сетях и за их пределами, CISA также будет работать с OMB над разработкой и содействием внедрению инструментов EDR, частично финансируемых Американским планом спасения (ARP).
Раздел 3(c)(ii): Техническая эталонная архитектура облачной безопасности
CISA в сотрудничестве с Цифровой службой США (USDS) и FedRAMP разработала Техническую эталонную архитектуру облачной безопасности (TRA) в соответствии с Разделом 3( c)(ii) Исполнительного указа 14028. Поскольку федеральное правительство продолжает переход к облаку, настоящий TRA будет служить руководством для агентств при безопасном переходе в облако. В документе разъясняются аспекты общих служб, миграции в облако и управления состоянием безопасности в облаке.
Техническая эталонная архитектура Cloud Security v.2
(PDF, 3,23 МБ
)
Модель зрелости с нулевым доверием
Исполнительный указ (EO) 14028 «Улучшение национальной кибербезопасности» побуждает агентства принимать принципы кибербезопасности с нулевым доверием и соответствующим образом корректировать свои сетевые архитектуры. Чтобы помочь этим усилиям, Агентство по кибербезопасности и безопасности инфраструктуры (CISA) разработало модель зрелости с нулевым доверием, чтобы помочь агентствам внедрять архитектуры с нулевым доверием. Модель зрелости дополняет стратегию нулевого доверия Управления управления и бюджета (OMB), предназначенную для предоставления агентствам плана и ресурсов для достижения оптимальной среды нулевого доверия.
Модель зрелости нулевого доверия CISA — одна из многих дорожных карт, на которые агентства могут ссылаться при переходе к архитектуре нулевого доверия. Модель зрелости, включающая пять столпов и три междисциплинарных возможности, основана на принципах нулевого доверия. Модель зрелости помогает агентствам в разработке их стратегий нулевого доверия и планов внедрения и представляет способы, которыми различные службы CISA могут поддерживать решения нулевого доверия между агентствами.
Модель зрелости с нулевым доверием (проект)
(PDF, 978,98 КБ
)
Применение принципов нулевого доверия к корпоративной мобильности
Помимо нескольких мер, указ президента Байдена об улучшении национальной кибербезопасности (EO 14028) требует, чтобы федеральные гражданские агентства разработали планы по внедрению архитектуры нулевого доверия. Административно-бюджетное управление (OMB) выпустило стратегический документ с нулевым доверием (ZT) в ответ на EO по кибербезопасности, который требует от федеральных агентств достижения определенных конкретных целей ZT к концу 2024 финансового года9. 0111
Чтобы поддержать федеральные агентства и другие организации на пути к нулевому доверию, CISA опубликовала статью «Применение принципов нулевого доверия к корпоративной мобильности». В этой новой публикации подчеркивается необходимость особого внимания к мобильным устройствам и связанным с ними возможностям управления корпоративной безопасностью в связи с их технологической эволюцией и повсеместным использованием.
Применение принципов нулевого доверия к корпоративной мобильности
(PDF, 1,11 МБ
)
Раздел 6: Стандартизация плана действий федерального правительства по реагированию на уязвимости и инциденты кибербезопасности
Совместная работа всех федеральных правительственных организаций оказалась эффективной моделью устранения уязвимостей и инцидентов. С этой целью и в соответствии с разделом 6 E.O. 14028, CISA разработала две схемы: одну для реагирования на инциденты и одну для реагирования на уязвимости. Эти сборники сценариев предоставляют федеральным предприятиям стандартный набор процедур для выявления, координации, исправления, восстановления и отслеживания успешных мер по смягчению последствий инцидентов и уязвимостей, влияющих на системы, данные и сети Федеральной гражданской исполнительной власти (FCEB). Основываясь на уроках, извлеченных из предыдущих инцидентов, и передовых отраслевых практиках, эти сборники развивают методы федерального правительства по реагированию на кибербезопасность путем стандартизации общих практик, которые объединяют лучших людей и процессы для скоординированных действий. Хотя некоторые процессы, содержащиеся в сборниках, применимы только к федеральным агентствам, описанные более широкие методы реагирования на инциденты и уязвимости полезны для всех организаций как государственного, так и частного секторов.
Стандартизированные процессы и процедуры, описанные в этих пособиях:
- Способствовать лучшей координации и эффективному реагированию среди затронутых организаций;
- Включить отслеживание успешных действий внутри организации;
- Разрешить каталогизацию инцидентов для лучшего управления будущими событиями; и
- Руководство по анализу и открытию.
Агентства должны использовать эти сценарии, чтобы помочь сформировать общие оборонительные кибероперации, чтобы обеспечить последовательное и эффективное реагирование и скоординированное информирование о действиях по реагированию. Эти сценарии позволяют организациям FCEB сосредоточиться на критериях реагирования и пороговых значениях для координации и отчетности. Стандартизированный процесс реагирования гарантирует, что агентства, в том числе CISA, смогут понять влияние подтвержденной вредоносной киберактивности, а также критические и опасные уязвимости в федеральном правительстве.
- Руководство по реагированию на инциденты :
- Обеспечивает стандартизированный процесс реагирования на инциденты кибербезопасности и описывает процесс и завершение этапов реагирования на инциденты, как определено в Специальной публикации (SP) Национального института стандартов и технологий (NIST) 800-61 Rev. 2.
- Описывает процесс, которому агентства FCEB должны следовать в случае подтвержденной злонамеренной киберактивности, для которой был объявлен крупный инцидент или еще не исключены разумные основания.
- Реагирование на уязвимости Playbook:
- Стандартизирует процессы высокого уровня, которым должны следовать агентства при реагировании на срочные и высокоприоритетные уязвимости, но его не следует рассматривать как замену существующим программам управления уязвимостями.
- Устраняет уязвимости, которые могут быть обнаружены пострадавшим агентством, CISA, отраслевыми партнерами или другими лицами в соответствующем пространстве миссии
- Стандартизирует процессы высокого уровня, которым должны следовать агентства при реагировании на срочные и высокоприоритетные уязвимости, но его не следует рассматривать как замену существующим программам управления уязвимостями.
Справочники по ликвидации инцидентов и реагированию на уязвимости федерального правительства
(PDF, 1,11 МБ
)
Дополнительные ресурсы
- M-21-31 Оперативное руководство
- об улучшении национальной кибербезопасности
- Заявление исполняющего обязанности директора CISA Уэльса об Исполнительном указе об улучшении национальной кибербезопасности и защите федеральных сетей
- ИНФОРМАЦИОННЫЙ БЮЛЛЕТЕНЬ: Президент подписывает указ, определяющий новый курс по улучшению национальной кибербезопасности и защите сетей федерального правительства
- Нет доверия? Нет проблем: переход к архитектурам с нулевым доверием
- Облачно, возможна миграция: помощь агентствам в переходе к облаку
- CISA выпускает техническую эталонную архитектуру безопасности облачных вычислений и модель зрелости с нулевым доверием для общественного обсуждения
Исполнительный указ
Исполнительный указ 14028, Улучшение национальной кибербезопасности
Повышение национальной кибербезопасности: обязанности NIST в соответствии с исполнительным указом
от мая 2021 г. Обзор | Выполненные задания | Последние обновления
Обзор
Указ президента (EO) 14028 об улучшении национальной кибербезопасности, изданный 12 мая 2021 года, поручает нескольким агентствам, включая NIST, повышать кибербезопасность посредством различных инициатив, связанных с безопасностью и целостностью цепочки поставок программного обеспечения.
Раздел 4 предписывает NIST запрашивать информацию у частного сектора, академических кругов, государственных учреждений и других, а также выявлять существующие или разрабатывать новые стандарты, инструменты, лучшие практики и другие рекомендации для повышения безопасности цепочки поставок программного обеспечения. Эти рекомендации, , которые в конечном итоге предназначены для федеральных агентств, но которые также доступны для использования промышленностью и другими сторонами , включают:
- критерии для оценки безопасности программного обеспечения,
- критериев для оценки методов обеспечения безопасности разработчиков и поставщиков и
90 005 новаторских инструментов или методов для демонстрации соответствия безопасным методам.
NIST должен консультироваться с другими агентствами при разработке некоторых своих руководств; в свою очередь, некоторым из этих агентств предписывается предпринять шаги для обеспечения того, чтобы федеральные закупки программного обеспечения соответствовали этому руководству.
ЭО также поручает NIST работать над двумя мероприятиями по маркировке, связанными с потребительскими устройствами Интернета вещей (IoT) и потребительским программным обеспечением, с целью поощрения производителей к производству, а также информированию покупателей о — продуктов, созданных с большим вниманием к риски и возможности кибербезопасности.
Завершено
NIST запросил информацию у частного сектора, академических кругов, государственных учреждений и других посредством многочисленных запросов на документы с изложением позиции, комментарии к проектам, презентации и обсуждения на виртуальных семинарах с большим количеством участников, брифингах и слушаниях. Эти обязательства легли в основу всех действий NIST в соответствии с разделом 4.
NIST провел консультации с Агентством национальной безопасности (АНБ), Управлением по вопросам управления и бюджета (OMB), Агентством кибербезопасности и безопасности инфраструктуры (CISA) и директором Национальной разведки (DNI), а затем определил «критическое программное обеспечение» к 26 июня. , 2021.
NIST опубликовал руководство с изложением мер безопасности для критически важного программного обеспечения к 11 июля 2021 года после консультаций с CISA и OMB. К тому же дню, после консультаций с АНБ, NIST опубликовал руководство, рекомендующее минимальные стандарты для тестирования поставщиками исходного кода их программного обеспечения.
NIST выпустил предварительные рекомендации к 8 ноября 2021 г., основанные на предложениях заинтересованных сторон и существующих документах, для повышения безопасности цепочки поставок программного обеспечения.
После консультаций с руководителями различных агентств к 6 февраля 2022 г. NIST выпустил дополнительное руководство, определяющее методы повышения безопасности цепочки поставок программного обеспечения со ссылками на стандарты, процедуры и критерии.
Что касается маркировки кибербезопасности для потребителей, к 6 февраля 2022 г. NIST определил:
- Критерии кибербезопасности IoT для программы потребительской маркировки и
- Критерии разработки безопасного программного обеспечения для программы маркировки потребительского программного обеспечения.
NIST опубликовал дополнительную информацию о своих планах управления цепочками поставок программного обеспечения, включая процедуры проверки и обновления, к 8 мая 2022 года. Президенту по вопросам национальной безопасности (APNSA) отчет, в котором рассматривается прогресс, достигнутый в этом разделе, и излагаются дополнительные шаги, необходимые для обеспечения безопасности цепочки поставок программного обеспечения.
NIST провел обзор пилотных программ маркировки кибербезопасности потребительских продуктов IoT и потребительских программных продуктов, провел консультации с частным сектором и соответствующими агентствами для оценки эффективности программ, определения того, какие улучшения могут быть сделаны в будущем, и представил сводный отчет от 10 мая 2022 года помощнику президента по вопросам национальной безопасности (APNSA).