Vigtigheden af ​​en national sikkerhedsstrategi: Bedste praksis
CYBER NEWS

Vigtigheden af ​​en national sikkerhedsstrategi: Bedste praksis


Den fysiske beskyttelse af centrale aktiver i cyberspace kollektivt forbedrer den generelle sikkerhed for hele den offentlige og private netværksinfrastruktur, og er afgørende for en national sikkerhedsstrategi.




Private og offentlige organisationer er forpligtet til at anvende de retningslinjer og bedste praksis som en del af en overordnet national sikkerhedsstrategi. Det amerikanske forsvarsministerium har kollaborative fælles partnerskaber med akademisk og den private industri afsat til forskning og udvikling til kollektivt at forbedre cybersikkerhed, og:

  • Forhindre cyberangreb mindske sårbarheden minimere skaden hurtig genopretning;
  • Reducer sårbarhed;
  • Minimer skade;
  • Gendan hurtigt.

Kommercielt udviklet software og computerudstyr, der er målrettet til brug i miljøer med høj sikkerhed for behandling af klassificerede oplysninger skal passere føderale standarder og forskrifter forud for indsættelsen som skitseret i DFARS overholdelse (Forsvar Federal Acquisition Regulation Supplement).

Relaterede: US. Er Nation mest modtagelige for cyberangreb

National strategi Sikkerhed: kryptografiske, standarder, Security Assessment og validering

Alle interne og eksterne system kommunikation skal krypteres i henhold til forordningen. Som en del af kvalitet og sikkerhed forventninger, en vurdering af systemets sikkerhed standard skal være korrekt og konsekvent valideret.

Forskning i Emerging Security Technologies

Alle nye eller udvikle fremspirende teknologier skal være certificeret som pålidelig og sikkerhed, inden der gennemføres. Disse er en optakt til de resterende ajour om nye krypteringsalgoritmer, teknologier til foreslåede software og enheder.

Udvikling af retningslinjer for Sikkerhed Awareness, Uddannelse og certificering

sikkerhedshuller, dataintegritet, og proceduremæssige ændringer bør rådgive om ledere og brugere om, hvordan man genkender svindelnumre, fejl og at skelne dem fra ægte sikkerhedstrusler. Uddannelse og certificering er afgørende at tildele de rigtige personale til at overvåge, styre, eller føre tilsyn med disse systemer i nogen national sikkerhedsstrategi. Nøglen ansvar at beskytte kritisk informationssystemer og producere relevante og præcise trussel information i realtid. Opfylder systemer og teknologier sikkerhed indebærer beskyttelse af følsomme og klassificerede oplysninger gennem krypteringsteknologi.

Cyberspace Security Standards

At fremme den nationale sikkerhed bevidsthed, den amerikanske regering implementerer strategier for at uddanne og træne på cybersikkerhed politiske standarder inden for den hjemlige arbejdsstyrke. Retningslinjerne Initiativerne dokument til at informere og certificere sikkerhed fagfolk, der arbejder i partnerskab med offentlige myndigheder.

En plan Security Risk Assessment

Et velgennemtænkt vurdering planen risiko bør behandle og afgøre sandsynligheden for en potentiel sikkerhedsbrist eller katastrofe. Planen vil give trin for trin instruktioner om at evaluere indvirkningen på hvilke teknologier involveret, potentiale tabt, og budget. Sikkerhedsrådet Risikovurdering Plan vil klart nævne hvilke systemer og data skal bakkes op. Hyppigheden af ​​den bakkes op og sikker placering af bakkes op af data.

Data Storage Beliggenhed, Isolering og sikkerhed

Kompatibilitet og det foretrukne filsystem til implementering sikker datalagring genvinde er afgørende, når de gennemfører avancerede sikkerhedsfunktioner, der giver kontrol adgang til ressourcer, der er lagret på disk-systemer. Detaljeret arbejdsgange og data flow for bestemte filer, mapper, og kan sikres objekter, der kan kræve begrænset tilladelse til bestemte brugere og grupper.

Relaterede: SQL Injection Nok Hack en regering hjemmeside

Kryptering og databeskyttelse

Definer krypteringsteknologi og protokoller, der vil være både for at sikre privatlivets fred for den systemerne elektronisk kommunikation og til sikker lagring af oplysninger på diske, eller andre lagersystemer, at det kan være nødvendigt at oprette forbindelse til. Fremgangsmåde kaldet “hærdning” dine enheder låser ned eventuelle forsøg på at få adgang til krypterede data fra uautoriserede personer eller andre systemer.

Godkendelse og Begrænset adgang

Ordningerne autentificering ansat skal opfylde eller overstige NSA standarder for de teknologier, der kræver brugeradgang eller begrænset adgang. Unbreakable symmetrier cipher til standalone bruger-id'er og adgangskoder eller engangsadgangskoder skal overholde og verificerbare i din autentifikationsordning.

Sporing og Revision

Gennemførte datahåndtering teknologi bør omfatte de værktøjer og procedurer, der er nødvendige for at overvåge al aktivitet for at beskytte integriteten af ​​systemet. Hvorvidt er det netværk eller data, de sikkerhedsværktøjer skal tillade en kvantitativ og kvalitativ legitime mål for systemets ydeevne og integritet til enhver tid. En avanceret sikkerhed revisionsspor analyse bør være benytter en sekventiel log. Nøjagtige overvågningslogfiler bør være tilgængelig når som helst at kontrollere sikkerhedspolitikker overholdelse eller forbedre systemets sikkerhed. Andre vigtige anvendelser omfatter reaktionsevne og forebyggelse, system vedligeholdelse, alarmering, og rapportering post mortem.

Relaterede: US ballistiske missiler System Lacks Grundlæggende cybersikkerhed implementeringer

Håndtering af centrale områder af cybersikkerhed

Forbedret eller simuleret test for revner anvendte krypteringsteknologi før og under implementering. Det har været en positiv faktor for at anvende NSA understreget højteknologiske og informationssikkerhed Anbefaling Guides skitserer trin for sikker konfiguration af forskellige operativsystemer. Såsom Microsoft Windows og Cisco IOS. NSA guider bliver brugt af mange private sektor og offentlige institutioner som et grundlag for at sikre sikkerheden i deres informationssystemer.





Om forfatteren: Rick Delgado

Rick Delgado er en business teknologi konsulent for flere Fortune 500 virksomheder. Han er også en hyppig bidragyder til nyhedskanaler som Wired, Tech Side One, og Cloud Tweaks. Rick nyder at skrive om skæringspunktet mellem erhvervslivet og nye innovative teknologier.

SensorsTechForum Guest Forfattere

SensorsTechForum Guest Forfattere

Fra tid til anden, SensorsTechForum funktioner gæst artikler af cybersikkerhed ledere og entusiaster. Udtalelserne i disse gæst stillinger, dog, er helt de af bidragydende forfatter, og kan afvige de SensorsTechForum.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...