Die Bedeutung einer nationalen Sicherheitsstrategie: best Practices
CYBER NEWS

Die Bedeutung einer nationalen Sicherheitsstrategie: best Practices

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...


Der physische Schutz der wichtigsten Assets im Cyberspace verbessert kollektiv allgemeine Sicherheit für die gesamte öffentliche und private Netzwerkinfrastruktur, und ist von entscheidender Bedeutung für eine nationale Sicherheitsstrategie.




Private und staatliche Organisationen sind verpflichtet, die Richtlinien und Best Practices als Teil einer umfassenden nationalen Sicherheitsstrategie zu verwenden,. Das US Department of Defense hat kooperative gemeinsame Partnerschaften mit akademischen und privaten Industrie widmet sich der Forschung und Entwicklung, um gemeinsam Cyber ​​zu verbessern, und:

  • Verhindern, dass Cyber-Attacken verringern die Anfälligkeit minimieren Schaden rasche Erholung;
  • Reduzieren Sie die Verwundbarkeit;
  • minimieren Schaden;
  • Recover schnell.

Im Handel entwickelte Software und Computerausrüstung, die in dem vor der Bereitstellung Bund Normen und Vorschriften passieren müssen skizzierte für den Einsatz in Umgebungen mit hohen Sicherheit für die Verarbeitung von Verschlusssachen ausgerichtet ist DFARS Compliance (Defense Federal Acquisition Regulation Supplement).

verbunden: U.S.. Ist die Nation am anfälligsten für Cyber-Attacken

Nationale Sicherheitsstrategie: Cryptographic, Standards, Security Assessment und Validierung

Alles internes und externes Kommunikationssystem ist gemäß der Verordnung verschlüsselt werden,. Im Rahmen der Qualität und Sicherheit Erwartungen, eine Bewertung des Systems Sicherheitsstandard muss richtig und konsequent sein validiert.

Forschung in Schwellen Security Technologies

Alle neuen oder die Entwicklung aufkommende Technologien müssen zuverlässig und Sicherheit zertifiziert werden, bevor die Umsetzung. Diese sind ein Auftakt zu noch auf dem Laufenden über neue Verschlüsselungsalgorithmen, Technologien für die vorgeschlagenen Anwendungen und Geräte.

Entwicklung von Richtlinien für den Security Awareness, Schulung und Zertifizierung

Sicherheitslücken, Datenintegrität, und Verfahrensänderungen sollten Führungskräfte und Anwender beraten, wie Hoaxes zu erkennen, Fehler und sie von echten Sicherheitsbedrohungen zu unterscheiden. Ausbildung und Zertifizierung ist von wesentlicher Bedeutung, um die richtige Personal Zuordnung zu überwachen, verwalten, oder diese Systeme in einer nationalen Sicherheitsstrategie beaufsichtigen. Die zentrale Aufgabe ist der Schutz kritischer Informationssysteme und produzieren relevante und genaue Informationen über Bedrohungen in Echtzeit. Konforme Systeme und Technologien Sicherheit beinhaltet den Schutz sensibler Informationen und Verschlusssachen durch Verschlüsselungstechnologien.

Die Cyberspace Security Standards

Zur Förderung der nationalen Sicherheitsbewusstsein, die US-Regierung setzt Strategien zu erziehen und trainieren auf Cyber Politik Normen innerhalb der inländischen Belegschaft. Die Initiativen Dokument Richtlinien zu informieren und Sicherheitsexperten in Zusammenarbeit mit Regierungsbehörden arbeiten zertifizieren.

Eine Bewertung der Sicherheitsrisiken Plan

Ein gut durchdachte Risikobewertung Plan sollte die Wahrscheinlichkeit einer möglichen Sicherheitsverletzung oder eine Katastrophe adressieren und bestimmen,. Der Plan wird Schritt für Schritt Anleitung zur Verfügung stellen, um die Auswirkungen der Bewertung auf welchen Technologien beteiligt, Potential verloren, und Budget. Die Bewertung der Sicherheitsrisiken Plan wird klar Liste, welche Systeme und Daten werden müssen gesichert. Die Frequenz der gesicherten und der sicheren Position des gesicherten Daten.

Data Storage Location, Isolation und Sicherheit

Kompatibilität und das bevorzugte Dateisystem für die Implementierung eines sichere Datenspeicherung erholen ist wichtig, wenn erweiterte Sicherheitsfunktionen implementieren, die Kontrolle ermöglichen den Zugriff auf Ressourcen auf Plattensysteme gespeichert. Detaillierte Workflow und Datenfluss für bestimmte Dateien, Verzeichnisse, und festlegbar Objekte, die Genehmigung kann auf bestimmte Benutzer und Gruppen beschränkt erfordern.

verbunden: SQL Injection Genug, um eine Regierung Website Hack

Verschlüsselung und Datenschutz

Definieren Sie die Verschlüsselungstechnologien und Protokolle, die sowohl für die Gewährleistung der Privatsphäre der Systeme der elektronischen Kommunikation sein wird und für die sichere Speicherung von Informationen auf Festplatten, oder andere Speichersysteme, die es benötigt, um eine Verbindung. Verfahren genannt “Härten” Ihre Geräte sperrt jeden Versuch unternehmen nach unten, um verschlüsselte Daten von Unbefugten oder anderen Systemen zugreifen.

Authentifizierung und eingeschränkter Zugang

Die Authentifizierungsschemata eingesetzt werden, müssen erfüllen oder NSA-Standards für die Technologien übertreffen, die den Benutzerzugriff oder nur begrenzten Zugang erfordern. Unbreakable Symmetrien Chiffre für einzelne Benutzer-IDs und Passwörter oder einmalige Passwörter sollten in Ihrem Authentifizierungsschema entsprechen und nachprüfbar.

Tracking und Auditing

Implementiert Datentechnik Handhabung sollte die Werkzeuge und Verfahren sind notwendig, alle Aktivitäten zu überwachen, um die Integrität des Systems zu schützen. Ob das Netzwerk oder Daten, die Sicherheits-Tools müssen eine quantitative und qualitative legitime Maß für die Systemleistung und Integrität jederzeit ermöglichen,. Eine erweiterte Sicherheit Audit-Trail-Analyse sollte ein sequentielles Protokoll Gebrauch sein. Genaue Prüfprotokolle sollte jederzeit zugänglich sein, um die Einhaltung von Sicherheitsrichtlinien zu überprüfen oder die Systemsicherheit zu verbessern. Weitere wichtige Einsatzgebiete sind die Reaktion auf Vorfälle und Prävention, Systemwartung, Alarmierung, und Post-mortem-Berichterstattung.

verbunden: US Ballistic Missile Systems Lacks Grundcyber Implementations

Verwalten von Schlüsselbereichen des Cyber

Bereitstellung erweiterter oder simulierten Test für das Knacken angewendet Verschlüsselungstechnologien vor und während. Es war ein positiver Faktor anzuwenden NSA Hochtechnologie und Informationssicherheit Empfehlung Guides umreißt Schritte zur sicheren Konfiguration von verschiedenen Betriebssystemen unterstrichen. Wie Microsoft Windows und Cisco IOS. Die NSA Führungen werden für die Gewährleistung der Sicherheit ihrer Informationssysteme von vielen privaten Sektor und Regierungsbehörden als Grundlage verwendet.





Über den Autor: Rick Delgado

Rick Delgado ist ein Business-Technologie-Berater für mehrere Fortune 500 Firmen. Er ist auch ein regelmäßiger Mitarbeiter bei Nachrichtenagenturen wie Wired, Tech Page One, und Cloud-Tweaks. Rick schreibt gerne über die Schnittstelle zwischen Unternehmen und neue innovative Technologien.

SensorsTechForum Guest Autoren

SensorsTechForum Guest Autoren

Von Zeit zu Zeit, SensorsTechForum bietet Gastbeiträge von Cyber-Führer und Enthusiasten. Die Meinungen in dieser Bewertung der Beiträge zum Ausdruck, jedoch, denen der mitwirkenden Autoren sind vollständig, und nicht über die in der SensorsTechForum reflektieren.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...