Casa > Ciber Noticias > La importancia de una estrategia de seguridad nacional: Mejores prácticas
CYBER NOTICIAS

La importancia de una Estrategia de Seguridad Nacional: Mejores prácticas

estrategias-de-seguridad-nacional-mejores-practicas

La protección física de activos clave en el ciberespacio mejora colectivamente la seguridad general para toda la infraestructura de red pública y privada y es crucial para una estrategia de seguridad nacional..




Se requieren las organizaciones privadas y del gobierno de utilizar las directrices y mejores prácticas como parte de una estrategia global de seguridad nacional. El Departamento de Defensa de Estados Unidos tiene alianzas conjuntas de colaboración con la industria académica y privada dedicada a la investigación y desarrollo para mejorar colectivamente la seguridad cibernética, y:

  • Prevenir ataques cibernéticos reducir la vulnerabilidad minimizar el daño rápida recuperación;
  • Reducir la vulnerabilidad;
  • minimizar el daño;
  • recuperarse rápidamente.

software y la computación equipos comercialmente desarrollado que está dirigido para su uso en entornos de alta seguridad para el procesamiento de la información clasificada debe pasar a las normas y reglamentos federales antes del despliegue como se indica en el cumplimiento DFARS (Defensa Federal Acquisition Regulation Suplemento).

Relacionado: U.S. Es la nación más susceptible a los ataques cibernéticos

Estrategia de Seguridad Nacional: Criptográfico, normas, Evaluación de la Seguridad y Validación

Toda la comunicación interna y externa del sistema debe ser encriptado de acuerdo con el Reglamento. Como parte de las expectativas de calidad y seguridad, una evaluación del estándar de seguridad del sistema debe ser validado correctamente y consistentemente.

La investigación sobre tecnologías emergentes de seguridad

Todos los nuevos o en desarrollo tecnologías emergentes debe ser certificado como confiable y seguridad antes de implementar. Estos son un preludio a permanecer al tanto de nuevos algoritmos de cifrado, tecnologías de software y dispositivos propuesta.

Directrices para el desarrollo de la conciencia de la Seguridad, Entrenamiento y Certificación

Las vulnerabilidades de seguridad, integridad de los datos, y los cambios de procedimiento deben asesorar a los líderes y usuarios sobre cómo reconocer los engaños, errores y para distinguirlas de las verdaderas amenazas a la seguridad. Formación y certificación son esenciales en la asignación de personal apropiado para monitorear, gestionar, o supervisar estos sistemas en cualquier estrategia de seguridad nacional. La responsabilidad clave es proteger los sistemas de información críticos y producir información de amenazas relevante y precisa en tiempo real.. La seguridad de los sistemas y tecnologías compatibles implican la protección de información confidencial y clasificada mediante tecnologías de cifrado.

Las Normas de seguridad en el ciberespacio

Para promover la concienciación sobre la seguridad nacional, el gobierno de Estados Unidos implementa estrategias para educar y formar en materia de ciberseguridad normas de política dentro de la mano de obra nacional. Las guías para documentos iniciativas para informar y certificar profesionales de seguridad que trabajan en colaboración con los organismos gubernamentales.

Un Plan de Evaluación de Riesgos de Seguridad

Un plan de evaluación de riesgos bien pensado debe abordar y determinar la probabilidad de un fallo de seguridad o desastre potencial. El plan proporcionará instrucciones paso a paso sobre la evaluación del impacto sobre qué tecnologías están involucradas., pérdida potencial, y el presupuesto. El plan de evaluación de riesgos de seguridad, aparecerá una lista claramente qué sistemas y datos necesitan ser respaldados. La frecuencia de la copia de seguridad y la ubicación segura de los datos de la copia de seguridad..

Ubicación de almacenamiento de datos, Aislamiento y Seguridad

La compatibilidad y el sistema de archivos preferido para implementar la recuperación segura del almacenamiento de datos son esenciales cuando se implementan funciones de seguridad avanzadas que brindan acceso de control a los recursos almacenados en los sistemas de disco.. flujo de trabajo detallado y el flujo de datos para archivos específicos, directorios, y objetos asegurables que pueden requerir permiso restringido a usuarios y grupos específicos.

Relacionado: Inyección SQL suficiente para un sitio web del Gobierno Hack

Encriptación y protección de datos

Definir las tecnologías y protocolos de cifrado que servirán tanto para garantizar la privacidad de la comunicación electrónica del sistema como para almacenar de forma segura la información en discos u otros sistemas de almacenamiento a los que pueda necesitar conectarse.. Un proceso llamado “endurecimiento” sus dispositivos Bloquea cualquier posible intento de acceder a los datos cifrados de personas no autorizadas u otros sistemas.

La autenticación y el acceso limitado

Los esquemas de autenticación empleados deben cumplir o exceder los estándares de la NSA para las tecnologías que requieren acceso de los usuarios o de acceso limitado. El cifrado de simetrías irrompibles para ID de usuario y contraseñas independientes o contraseñas de un solo uso debe cumplir y ser verificable dentro de su esquema de autenticación.

Seguimiento y auditoría

técnica de transporte debe incluir las herramientas y procedimientos necesarios de datos implementados para monitorear toda la actividad para proteger la integridad del sistema. Si es la red o los datos, las herramientas de seguridad deben permitir una medida legítima cuantitativa y cualitativa del rendimiento y la integridad del sistema en cualquier momento. Un análisis avanzado pista de auditoría de seguridad debe ser hacer uso de un registro secuencial. registros de auditoría precisos deben ser accesible en cualquier momento para verificar el cumplimiento de políticas de seguridad o para mejorar la seguridad del sistema. Otros usos incluyen la clave de respuesta a incidentes y prevención, mantenimiento del sistema, alertando, y presentación de informes post-mortem.

Relacionado: Sistema de misiles balísticos Estados Unidos carece de implementaciones básicas de seguridad cibernética

El manejo de áreas clave de seguridad cibernética

Mejorados o de prueba simulada para el craqueo de las tecnologías de encriptación aplicadas antes y durante el despliegue. Ha sido un factor beneficioso aplicar NSA subrayó la alta tecnología y seguridad de la información que describen las guías de recomendación pasos para la configuración segura de los diferentes sistemas operativos. Tales como Microsoft Windows y Cisco IOS. Las guías de la NSA están siendo utilizados por muchos sectores privados y agencias gubernamentales como base para garantizar la seguridad de sus sistemas de información.





Sobre el Autor: Rick Delgado

Rick Delgado es un consultor de tecnología de negocios para varios Fortuna 500 compañías. También es un colaborador habitual de medios de prensa como conexión de cable, Tech Página Uno, y Cloud Ajustes. Rick le gusta escribir sobre la intersección de negocio y nuevas tecnologías innovadoras.

Autores SensorsTechForum de los huéspedes

Las opiniones expresadas en estas publicaciones invitadas son exclusivamente las del autor colaborador., y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo