Hjem > Cyber ​​Nyheder > Betydningen af ​​en national sikkerhedsstrategi: Bedste praksis
CYBER NEWS

Vigtigheden af ​​en national sikkerhedsstrategi: Bedste praksis

national-sikkerhed-strategi-bedste praksis

Den fysiske beskyttelse af nøgleaktiver i cyberspace forbedrer samlet den samlede sikkerhed for hele den offentlige og private netværksinfrastruktur og er afgørende for en national sikkerhedsstrategi.




Private og offentlige organisationer er forpligtet til at anvende de retningslinjer og bedste praksis som en del af en overordnet national sikkerhedsstrategi. Det amerikanske forsvarsministerium har kollaborative fælles partnerskaber med akademisk og den private industri afsat til forskning og udvikling til kollektivt at forbedre cybersikkerhed, og:

  • Forhindre cyberangreb mindske sårbarheden minimere skaden hurtig genopretning;
  • Reducer sårbarhed;
  • Minimer skade;
  • Gendan hurtigt.

Kommercielt udviklet software og computerudstyr, der er målrettet til brug i miljøer med høj sikkerhed for behandling af klassificerede oplysninger skal passere føderale standarder og forskrifter forud for indsættelsen som skitseret i DFARS overholdelse (Forsvar Federal Acquisition Regulation Supplement).

Relaterede: US. Er Nation mest modtagelige for cyberangreb

National strategi Sikkerhed: kryptografiske, standarder, Security Assessment og validering

Alle interne og eksterne system kommunikation skal krypteres i henhold til forordningen. Som en del af kvalitet og sikkerhed forventninger, en vurdering af systemets sikkerhed standard skal være korrekt og konsekvent valideret.

Forskning i Emerging Security Technologies

Alle nye eller udvikle fremspirende teknologier skal være certificeret som pålidelig og sikkerhed, inden der gennemføres. Disse er en optakt til de resterende ajour om nye krypteringsalgoritmer, teknologier til foreslåede software og enheder.

Udvikling af retningslinjer for Sikkerhed Awareness, Uddannelse og certificering

sikkerhedshuller, dataintegritet, og proceduremæssige ændringer bør rådgive ledere og brugere om, hvordan man genkender hoaxes, fejl og at skelne dem fra ægte sikkerhedstrusler. Uddannelse og certificering er afgørende at tildele de rigtige personale til at overvåge, styre, eller føre tilsyn med disse systemer i nogen national sikkerhedsstrategi. Hovedansvaret er at beskytte kritiske informationssystemer og producere relevante og nøjagtige trusseloplysninger i realtid. Overholdende systemer og teknologisikkerhed involverer beskyttelse af følsomme og klassificerede oplysninger gennem krypteringsteknologier.

Cyberspace Security Standards

At fremme den nationale sikkerhed bevidsthed, den amerikanske regering implementerer strategier for at uddanne og træne på cybersikkerhed politiske standarder inden for den hjemlige arbejdsstyrke. Retningslinjerne Initiativerne dokument til at informere og certificere sikkerhed fagfolk, der arbejder i partnerskab med offentlige myndigheder.

En plan Security Risk Assessment

Et velgennemtænkt vurdering planen risiko bør behandle og afgøre sandsynligheden for en potentiel sikkerhedsbrist eller katastrofe. Planen indeholder trinvise instruktioner om evaluering af virkningen af, hvilke teknologier der er involveret, potentielt tab, og budget. Sikkerhedsrådet Risikovurdering Plan vil klart nævne hvilke systemer og data skal bakkes op. Hyppigheden af ​​den sikkerhedskopierede og den sikre placering af de sikkerhedskopierede data.

Data Storage Beliggenhed, Isolering og sikkerhed

Kompatibilitet og det foretrukne filsystem til implementering af gendannelse af sikker datalagring er afgørende, når man implementerer avancerede sikkerhedsfunktioner, der giver kontroladgang til ressourcer, der er gemt på disksystemer. Detaljeret arbejdsgange og data flow for bestemte filer, mapper, og kan sikres objekter, der kan kræve begrænset tilladelse til bestemte brugere og grupper.

Relaterede: SQL Injection Nok Hack en regering hjemmeside

Kryptering og databeskyttelse

Definer krypteringsteknologier og protokoller, der både skal sikre privatlivets fred for systemets elektroniske kommunikation og til sikker lagring af oplysninger på diske eller andre lagersystemer, som det muligvis skal oprette forbindelse til. Fremgangsmåde kaldet “hærdning” dine enheder låser ned eventuelle forsøg på at få adgang til krypterede data fra uautoriserede personer eller andre systemer.

Godkendelse og Begrænset adgang

Ordningerne autentificering ansat skal opfylde eller overstige NSA standarder for de teknologier, der kræver brugeradgang eller begrænset adgang. Unbreakable symmetries chiffer for standalone bruger-id'er og adgangskoder eller engangsadgangskoder skal overholde og være verificerbare inden for din godkendelsesplan.

Sporing og Revision

Gennemførte datahåndtering teknologi bør omfatte de værktøjer og procedurer, der er nødvendige for at overvåge al aktivitet for at beskytte integriteten af ​​systemet. Hvorvidt er det netværk eller data, de sikkerhedsværktøjer skal tillade en kvantitativ og kvalitativ legitime mål for systemets ydeevne og integritet til enhver tid. En avanceret sikkerhed revisionsspor analyse bør være benytter en sekventiel log. Nøjagtige overvågningslogfiler bør være tilgængelig når som helst at kontrollere sikkerhedspolitikker overholdelse eller forbedre systemets sikkerhed. Andre vigtige anvendelser omfatter reaktionsevne og forebyggelse, system vedligeholdelse, alarmering, og rapportering post mortem.

Relaterede: US ballistiske missiler System Lacks Grundlæggende cybersikkerhed implementeringer

Håndtering af centrale områder af cybersikkerhed

Forbedret eller simuleret test for revner anvendte krypteringsteknologi før og under implementering. Det har været en positiv faktor for at anvende NSA understreget højteknologiske og informationssikkerhed Anbefaling Guides skitserer trin for sikker konfiguration af forskellige operativsystemer. Såsom Microsoft Windows og Cisco IOS. NSA guider bliver brugt af mange private sektor og offentlige institutioner som et grundlag for at sikre sikkerheden i deres informationssystemer.





Om forfatteren: Rick Delgado

Rick Delgado er en business teknologi konsulent for flere Fortune 500 virksomheder. Han er også en hyppig bidragyder til nyhedskanaler som Wired, Tech Side One, og Cloud Tweaks. Rick nyder at skrive om skæringspunktet mellem erhvervslivet og nye innovative teknologier.

SensorsTechForum Guest Forfattere

De meninger, der kommer til udtryk i disse gæsteindlæg, er udelukkende den bidragende forfatters, og kan afvige de SensorsTechForum.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig