La protection physique des actifs clés dans le cyberespace améliore collectivement la sécurité globale de l'ensemble de l'infrastructure de réseau public et privé et est cruciale pour une stratégie de sécurité nationale.
Les organismes privés et gouvernementaux sont tenus d'utiliser les lignes directrices et les meilleures pratiques dans le cadre d'une stratégie globale de sécurité nationale. Le ministère de la Défense des États-Unis a établi des partenariats conjoints de collaboration avec l'industrie académique et privée consacrée à la recherche et développement afin d'améliorer collectivement la cybersécurité, et:
- Prévenir les cyber-attaques réduisent la vulnérabilité de minimiser les dommages récupération rapide;
- Réduire la vulnérabilité;
- Réduire au minimum les dommages;
- récupérer rapidement.
Dans le commerce développé des équipements de logiciels et de l'informatique qui est ciblé pour une utilisation dans des environnements de haute sécurité pour le traitement des informations classifiées doivent passer les normes et règlements fédéraux avant le déploiement, comme indiqué dans le conformité DFARS (Défense Supplément Federal Acquisition Regulation).
Stratégie nationale de sécurité: Cryptographic, Normes, Évaluation de la sécurité et de validation
Toutes les communications du système interne et externe doit être chiffré conformément à la réglementation. Dans le cadre des attentes en matière de qualité et de sécurité, une évaluation de la norme de sécurité du système doit être correctement et systématiquement validée.
La recherche sur les technologies émergentes de sécurité
Tous les nouveaux ou en développement les technologies émergentes doit être certifié fiable et la sécurité avant la mise en œuvre. Ce sont un prélude à rester à jour sur les nouveaux algorithmes de chiffrement, technologies pour les logiciels proposés et appareils.
Élaboration de lignes directrices pour la sensibilisation de la sécurité, Formation et certification
Les failles de sécurité, intégrité des données, et les changements de procédure devraient conseiller les dirigeants et les utilisateurs sur la façon de reconnaître les canulars, les erreurs et de les distinguer des véritables menaces de sécurité. La formation et la certification sont essentielles à affecter le personnel compétent pour surveiller, gérer, ou superviser ces systèmes dans toute stratégie de sécurité nationale. La responsabilité principale est de protéger les systèmes d'information critiques et de produire des informations pertinentes et précises sur les menaces en temps réel. La sécurité des systèmes et des technologies conformes implique la protection des informations sensibles et classifiées grâce à des technologies de cryptage.
Les normes de sécurité Cyberspace
Promouvoir la sensibilisation à la sécurité nationale, le gouvernement américain met en œuvre des stratégies pour éduquer et former sur la cybersécurité normes politiques au sein de la main-d'œuvre nationale. Les lignes directrices du document d'initiatives pour informer et certifient les professionnels de la sécurité qui travaillent en partenariat avec les organismes gouvernementaux.
Un plan d'évaluation des risques de sécurité
Un plan d'évaluation des risques bien pensé et devrait répondre à déterminer la probabilité d'une atteinte à la sécurité potentielle ou d'une catastrophe. Le plan fournira des instructions étape par étape sur l'évaluation de l'impact sur les technologies impliquées, perte potentielle, et le budget. Le plan d'évaluation des risques de sécurité énumère clairement les systèmes et les données doivent être sauvegardées. La fréquence des sauvegardes et l'emplacement sécurisé des données sauvegardées.
Données Emplacement de stockage, L'isolement et la sécurité
La compatibilité et le système de fichiers préféré pour la mise en œuvre d'une récupération de stockage de données sécurisée sont essentiels lors de la mise en œuvre de fonctionnalités de sécurité avancées qui permettent de contrôler l'accès aux ressources stockées sur les systèmes de disque.. flux de travail détaillé et flux de données pour les fichiers spécifiques, répertoires, et les objets sécurisables qui peut nécessiter une autorisation restreinte aux utilisateurs et groupes spécifiques.
Le chiffrement et la protection des données
Définir les technologies et protocoles de cryptage qui serviront à la fois à garantir la confidentialité des communications électroniques du système et à stocker en toute sécurité les informations sur des disques ou d'autres systèmes de stockage auxquels il peut avoir besoin de se connecter. Un processus appelé “durcissement” vos périphériques verrouille toute tentative possible d'accéder à des données cryptées de personnes non autorisées ou d'autres systèmes.
L'accès et l'authentification limitée
Les systèmes d'authentification utilisés doivent respecter ou dépasser les normes de la NSA pour les technologies qui nécessitent un accès utilisateur ou un accès limité. Le chiffrement à symétries incassables pour les identifiants et mots de passe utilisateur autonomes ou les mots de passe à usage unique doit être conforme et vérifiable dans votre schéma d'authentification.
Suivi et audit
La technologie de traitement des données devrait inclure les mises en œuvre des outils et des procédures nécessaires pour surveiller toutes les activités pour protéger l'intégrité du système. Que ce soit le réseau ou les données, les outils de sécurité doivent permettre une mesure légitime quantitative et qualitative de la performance et l'intégrité du système à tout moment. Une analyse des pistes d'audit de sécurité avancée doit être prévaloir d'un journal séquentiel. les journaux d'audit précis doivent être accessibles à tout moment pour vérifier le respect des politiques de sécurité ou pour améliorer la sécurité du système. D'autres utilisations principales comprennent la réponse aux incidents et à la prévention, entretien du système, alerte, et les rapports post-mortem.
Gestion des domaines clés de la cybersécurité
Test amélioré ou simulé pour le craquage des technologies de chiffrement appliquées avant et pendant le déploiement. Il a été un facteur bénéfique pour appliquer la NSA a souligné Recommandation de haute technologie et des informations de sécurité Guides décrivant les étapes pour la configuration sécurisée des différents systèmes d'exploitation. Tels que Microsoft Windows et Cisco IOS. Les guides de la NSA sont utilisés par de nombreux secteurs et organismes gouvernementaux privés de référence pour assurer la sécurité de leurs systèmes d'information.
A propos de l'auteur: Rick Delgado
Rick Delgado est un consultant en technologie de l'entreprise pour plusieurs Fortune 500 entreprises. Il est également un collaborateur régulier de points d'information tels que Wired, Tech Page One, et Cloud Tweaks. Rick aime écrire sur l'intersection des affaires et de nouvelles technologies innovantes.