La importancia de una Estrategia de Seguridad Nacional: Mejores prácticas
CYBER NOTICIAS

La importancia de una Estrategia de Seguridad Nacional: Mejores prácticas


La protección física de los activos clave en el ciberespacio mejora la seguridad global colectiva para toda la infraestructura de la red pública y privada, y es crucial para la estrategia de seguridad nacional.




Se requieren las organizaciones privadas y del gobierno de utilizar las directrices y mejores prácticas como parte de una estrategia global de seguridad nacional. El Departamento de Defensa de Estados Unidos tiene alianzas conjuntas de colaboración con la industria académica y privada dedicada a la investigación y desarrollo para mejorar colectivamente la seguridad cibernética, y:

  • Prevenir ataques cibernéticos reducir la vulnerabilidad minimizar el daño rápida recuperación;
  • Reducir la vulnerabilidad;
  • minimizar el daño;
  • recuperarse rápidamente.

software y la computación equipos comercialmente desarrollado que está dirigido para su uso en entornos de alta seguridad para el procesamiento de la información clasificada debe pasar a las normas y reglamentos federales antes del despliegue como se indica en el cumplimiento DFARS (Defensa Federal Acquisition Regulation Suplemento).

Relacionado: U.S. Es la nación más susceptible a los ataques cibernéticos

Estrategia de Seguridad Nacional: Criptográfico, normas, Evaluación de la Seguridad y Validación

Toda la comunicación interna y externa del sistema debe ser encriptado de acuerdo con el Reglamento. Como parte de las expectativas de calidad y seguridad, una evaluación del estándar de seguridad del sistema debe ser validado correctamente y consistentemente.

La investigación sobre tecnologías emergentes de seguridad

Todos los nuevos o en desarrollo tecnologías emergentes debe ser certificado como confiable y seguridad antes de implementar. Estos son un preludio a permanecer al tanto de nuevos algoritmos de cifrado, tecnologías de software y dispositivos propuesta.

Directrices para el desarrollo de la conciencia de la Seguridad, Entrenamiento y Certificación

Las vulnerabilidades de seguridad, integridad de los datos, y cambios de procedimiento deben aconsejar a los líderes y usuarios sobre cómo reconocer los engaños, errores y para distinguirlas de las verdaderas amenazas a la seguridad. Formación y certificación son esenciales en la asignación de personal apropiado para monitorear, gestionar, o supervisar estos sistemas en cualquier estrategia de seguridad nacional. La responsabilidad principal es la protección de los sistemas de información críticos y producir información sobre la amenaza relevante y precisa en tiempo real. sistemas y tecnologías compatibles con la seguridad consiste en la protección de la información sensible y clasificada a través de tecnologías de cifrado.

Las Normas de seguridad en el ciberespacio

Para promover la concienciación sobre la seguridad nacional, el gobierno de Estados Unidos implementa estrategias para educar y formar en materia de ciberseguridad normas de política dentro de la mano de obra nacional. Las guías para documentos iniciativas para informar y certificar profesionales de seguridad que trabajan en colaboración con los organismos gubernamentales.

Un Plan de Evaluación de Riesgos de Seguridad

Un plan de evaluación de riesgos bien pensado debe abordar y determinar la probabilidad de un fallo de seguridad o desastre potencial. El plan proporcionará instrucciones paso a paso en la evaluación del impacto en la que las tecnologías implicadas, potencial perdidos, y el presupuesto. El plan de evaluación de riesgos de seguridad, aparecerá una lista claramente qué sistemas y datos necesitan ser respaldados. La frecuencia de la copia de seguridad y la ubicación segura de los datos de copia de seguridad.

Ubicación de almacenamiento de datos, Aislamiento y Seguridad

Compatibilidad y el sistema de archivos preferido para la implementación del almacenamiento seguro de datos recuperar son esenciales en la aplicación de las funciones de seguridad avanzadas que proporcionan un control de acceso a los recursos almacenados en sistemas de disco. flujo de trabajo detallado y el flujo de datos para archivos específicos, directorios, y objetos asegurables que pueden requerir permiso restringido a usuarios y grupos específicos.

Relacionado: Inyección SQL suficiente para un sitio web del Gobierno Hack

Encriptación y protección de datos

Definir las tecnologías de cifrado y protocolos que serán tanto para garantizar la privacidad de la comunicación electrónica y sistemas para almacenar información de forma segura en discos, u otros sistemas de almacenamiento que pueda necesitar para conectarse a. Un proceso llamado “endurecimiento” sus dispositivos Bloquea cualquier posible intento de acceder a los datos cifrados de personas no autorizadas u otros sistemas.

La autenticación y el acceso limitado

Los esquemas de autenticación empleados deben cumplir o exceder los estándares de la NSA para las tecnologías que requieren acceso de los usuarios o de acceso limitado. simetrías inquebrantable cifrado para los ID de usuario y contraseñas independientes o contraseñas de un solo debe cumplir y verificable dentro de su esquema de autenticación.

Seguimiento y auditoría

técnica de transporte debe incluir las herramientas y procedimientos necesarios de datos implementados para monitorear toda la actividad para proteger la integridad del sistema. Si es la red o los datos, las herramientas de seguridad deben permitir una medida legítima cuantitativa y cualitativa del rendimiento y la integridad del sistema en cualquier momento. Un análisis avanzado pista de auditoría de seguridad debe ser hacer uso de un registro secuencial. registros de auditoría precisos deben ser accesible en cualquier momento para verificar el cumplimiento de políticas de seguridad o para mejorar la seguridad del sistema. Otros usos incluyen la clave de respuesta a incidentes y prevención, mantenimiento del sistema, alertando, y presentación de informes post-mortem.

Relacionado: Sistema de misiles balísticos Estados Unidos carece de implementaciones básicas de seguridad cibernética

El manejo de áreas clave de seguridad cibernética

Mejorados o de prueba simulada para el craqueo de las tecnologías de encriptación aplicadas antes y durante el despliegue. Ha sido un factor beneficioso aplicar NSA subrayó la alta tecnología y seguridad de la información que describen las guías de recomendación pasos para la configuración segura de los diferentes sistemas operativos. Tales como Microsoft Windows y Cisco IOS. Las guías de la NSA están siendo utilizados por muchos sectores privados y agencias gubernamentales como base para garantizar la seguridad de sus sistemas de información.





Sobre el Autor: Rick Delgado

Rick Delgado es un consultor de tecnología de negocios para varios Fortuna 500 compañías. También es un colaborador habitual de medios de prensa como conexión de cable, Tech Página Uno, y Cloud Ajustes. Rick le gusta escribir sobre la intersección de negocio y nuevas tecnologías innovadoras.

Autores SensorsTechForum de los huéspedes

Autores SensorsTechForum de los huéspedes

De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de los líderes de seguridad cibernética y entusiastas. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...