HostedDB - Dedicated UNIX Servers

fips191_2 FIPS PUB 191 2.2.4 Data and Message Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . .    22 2.2.5 Non-repudiation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    24 2.2.6 Logging and Monitoring    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    24 3 RISK MANAGEMENT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    26 3.1 Current Approaches   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   26 3.2 Participants  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   28 3.3 Elements of Risk Management   . . . . . . . . . . . . . . . . . . . . . . . . . . .   29 3.4 Risk Assessment  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   30 3.4.1 Process 1 - Define the Scope and Boundary, and Methodology    . .    30 3.4.2 Process 2 - Identify and Value Assets  . . . . . . . . . . . . . . . . . . . . .    31 3.4.3 Process 3 - Identify Threats and Determine Likelihood  . . . . . . . .    32 3.4.4 Process 4 - Measure Risk  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    34 3.5 Risk Mitigation   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .   35 3.5.1 Process 5 - Select Appropriate Safeguards   . . . . . . . . . . . . . . . . .    35 3.5.2 Process 6 - Implement And Test Safeguards  . . . . . . . . . . . . . . . .    37 3.5.3 Process 7 - Accept Residual Risk   . . . . . . . . . . . . . . . . . . . . . . . .    38 Appendix A - LAN Security Policy   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    39 Appendix B - Personal Computer Considerations   . . . . . . . . . . . . . . . . . . . . . . . . . .    48 Appendix C - Contingency Planning for LANs   . . . . . . . . . . . . . . . . . . . . . . . . . . . .    49 Appendix D - Training and Awareness   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    50 References  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    52 Further Reading    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .    53 4