Der physische Schutz wichtiger Assets im Cyberspace verbessert insgesamt die Gesamtsicherheit der gesamten öffentlichen und privaten Netzwerkinfrastruktur und ist von entscheidender Bedeutung für eine nationale Sicherheitsstrategie.
Private und staatliche Organisationen sind verpflichtet, die Richtlinien und Best Practices als Teil einer umfassenden nationalen Sicherheitsstrategie zu verwenden,. Das US Department of Defense hat kooperative gemeinsame Partnerschaften mit akademischen und privaten Industrie widmet sich der Forschung und Entwicklung, um gemeinsam Cyber zu verbessern, und:
- Verhindern, dass Cyber-Attacken verringern die Anfälligkeit minimieren Schaden rasche Erholung;
- Reduzieren Sie die Verwundbarkeit;
- minimieren Schaden;
- Recover schnell.
Im Handel entwickelte Software und Computerausrüstung, die in dem vor der Bereitstellung Bund Normen und Vorschriften passieren müssen skizzierte für den Einsatz in Umgebungen mit hohen Sicherheit für die Verarbeitung von Verschlusssachen ausgerichtet ist DFARS Compliance (Defense Federal Acquisition Regulation Supplement).
Nationale Sicherheitsstrategie: Cryptographic, Standards, Security Assessment und Validierung
Alles internes und externes Kommunikationssystem ist gemäß der Verordnung verschlüsselt werden,. Im Rahmen der Qualität und Sicherheit Erwartungen, eine Bewertung des Systems Sicherheitsstandard muss richtig und konsequent sein validiert.
Forschung in Schwellen Security Technologies
Alle neuen oder die Entwicklung aufkommende Technologien müssen zuverlässig und Sicherheit zertifiziert werden, bevor die Umsetzung. Diese sind ein Auftakt zu noch auf dem Laufenden über neue Verschlüsselungsalgorithmen, Technologien für die vorgeschlagenen Anwendungen und Geräte.
Entwicklung von Richtlinien für den Security Awareness, Schulung und Zertifizierung
Sicherheitslücken, Datenintegrität, und Verfahrensänderungen sollten Führungskräfte und Benutzer beim Erkennen von Falschmeldungen beraten, Fehler und sie von echten Sicherheitsbedrohungen zu unterscheiden. Ausbildung und Zertifizierung ist von wesentlicher Bedeutung, um die richtige Personal Zuordnung zu überwachen, verwalten, oder diese Systeme in einer nationalen Sicherheitsstrategie beaufsichtigen. Die Hauptverantwortung besteht darin, kritische Informationssysteme zu schützen und relevante und genaue Bedrohungsinformationen in Echtzeit zu erstellen. Die Sicherheit konformer Systeme und Technologien umfasst den Schutz sensibler und klassifizierter Informationen durch Verschlüsselungstechnologien.
Die Cyberspace Security Standards
Zur Förderung der nationalen Sicherheitsbewusstsein, die US-Regierung setzt Strategien zu erziehen und trainieren auf Cyber Politik Normen innerhalb der inländischen Belegschaft. Die Initiativen Dokument Richtlinien zu informieren und Sicherheitsexperten in Zusammenarbeit mit Regierungsbehörden arbeiten zertifizieren.
Eine Bewertung der Sicherheitsrisiken Plan
Ein gut durchdachte Risikobewertung Plan sollte die Wahrscheinlichkeit einer möglichen Sicherheitsverletzung oder eine Katastrophe adressieren und bestimmen,. Der Plan enthält schrittweise Anweisungen zur Bewertung der Auswirkungen auf die beteiligten Technologien, potenzieller Verlust, und Budget. Die Bewertung der Sicherheitsrisiken Plan wird klar Liste, welche Systeme und Daten werden müssen gesichert. Die Häufigkeit der Sicherung und der sichere Ort der gesicherten Daten.
Data Storage Location, Isolation und Sicherheit
Kompatibilität und das bevorzugte Dateisystem für die Implementierung einer sicheren Datenspeicherwiederherstellung sind bei der Implementierung erweiterter Sicherheitsfunktionen, die einen Kontrollzugriff auf Ressourcen ermöglichen, die auf Plattensystemen gespeichert sind, unerlässlich. Detaillierte Workflow und Datenfluss für bestimmte Dateien, Verzeichnisse, und festlegbar Objekte, die Genehmigung kann auf bestimmte Benutzer und Gruppen beschränkt erfordern.
Verschlüsselung und Datenschutz
Definieren Sie die Verschlüsselungstechnologien und -protokolle, die sowohl die Vertraulichkeit der elektronischen Kommunikation des Systems gewährleisten als auch Informationen auf Festplatten oder anderen Speichersystemen sicher speichern, mit denen es möglicherweise verbunden werden muss securely. Verfahren genannt “Härten” Ihre Geräte sperrt jeden Versuch unternehmen nach unten, um verschlüsselte Daten von Unbefugten oder anderen Systemen zugreifen.
Authentifizierung und eingeschränkter Zugang
Die Authentifizierungsschemata eingesetzt werden, müssen erfüllen oder NSA-Standards für die Technologien übertreffen, die den Benutzerzugriff oder nur begrenzten Zugang erfordern. Unzerbrechliche Symmetrie-Chiffre für eigenständige Benutzer-IDs und Passwörter oder Einmal-Passwörter sollten Ihrem Authentifizierungsschema entsprechen und überprüfbar sein.
Tracking und Auditing
Implementiert Datentechnik Handhabung sollte die Werkzeuge und Verfahren sind notwendig, alle Aktivitäten zu überwachen, um die Integrität des Systems zu schützen. Ob das Netzwerk oder Daten, die Sicherheits-Tools müssen eine quantitative und qualitative legitime Maß für die Systemleistung und Integrität jederzeit ermöglichen,. Eine erweiterte Sicherheit Audit-Trail-Analyse sollte ein sequentielles Protokoll Gebrauch sein. Genaue Prüfprotokolle sollte jederzeit zugänglich sein, um die Einhaltung von Sicherheitsrichtlinien zu überprüfen oder die Systemsicherheit zu verbessern. Weitere wichtige Einsatzgebiete sind die Reaktion auf Vorfälle und Prävention, Systemwartung, Alarmierung, und Post-mortem-Berichterstattung.
Verwalten von Schlüsselbereichen des Cyber
Bereitstellung erweiterter oder simulierten Test für das Knacken angewendet Verschlüsselungstechnologien vor und während. Es war ein positiver Faktor anzuwenden NSA Hochtechnologie und Informationssicherheit Empfehlung Guides umreißt Schritte zur sicheren Konfiguration von verschiedenen Betriebssystemen unterstrichen. Wie Microsoft Windows und Cisco IOS. Die NSA Führungen werden für die Gewährleistung der Sicherheit ihrer Informationssysteme von vielen privaten Sektor und Regierungsbehörden als Grundlage verwendet.
Über den Autor: Rick Delgado
Rick Delgado ist ein Business-Technologie-Berater für mehrere Fortune 500 Firmen. Er ist auch ein regelmäßiger Mitarbeiter bei Nachrichtenagenturen wie Wired, Tech Page One, und Cloud-Tweaks. Rick schreibt gerne über die Schnittstelle zwischen Unternehmen und neue innovative Technologien.