L'importance d'une stratégie de sécurité nationale: Les meilleures pratiques
CYBER NOUVELLES

L'importance d'une stratégie de sécurité nationale: Les meilleures pratiques

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...


La protection physique des actifs clés dans le cyberespace améliore collectivement la sécurité globale de l'ensemble de l'infrastructure réseau public et privé, et il est crucial d'une stratégie de sécurité nationale.




Les organismes privés et gouvernementaux sont tenus d'utiliser les lignes directrices et les meilleures pratiques dans le cadre d'une stratégie globale de sécurité nationale. Le ministère de la Défense des États-Unis a établi des partenariats conjoints de collaboration avec l'industrie académique et privée consacrée à la recherche et développement afin d'améliorer collectivement la cybersécurité, et:

  • Prévenir les cyber-attaques réduisent la vulnérabilité de minimiser les dommages récupération rapide;
  • Réduire la vulnérabilité;
  • Réduire au minimum les dommages;
  • récupérer rapidement.

Dans le commerce développé des équipements de logiciels et de l'informatique qui est ciblé pour une utilisation dans des environnements de haute sécurité pour le traitement des informations classifiées doivent passer les normes et règlements fédéraux avant le déploiement, comme indiqué dans le conformité DFARS (Défense Supplément Federal Acquisition Regulation).

en relation: Americains. Est-ce la nation la plus sensible aux cyberattaques

Stratégie nationale de sécurité: Cryptographic, Normes, Évaluation de la sécurité et de validation

Toutes les communications du système interne et externe doit être chiffré conformément à la réglementation. Dans le cadre des attentes en matière de qualité et de sécurité, une évaluation de la norme de sécurité du système doit être correctement et systématiquement validée.

La recherche sur les technologies émergentes de sécurité

Tous les nouveaux ou en développement les technologies émergentes doit être certifié fiable et la sécurité avant la mise en œuvre. Ce sont un prélude à rester à jour sur les nouveaux algorithmes de chiffrement, technologies pour les logiciels proposés et appareils.

Élaboration de lignes directrices pour la sensibilisation de la sécurité, Formation et certification

Les failles de sécurité, intégrité des données, et les changements de procédure doivent informer les dirigeants et les utilisateurs sur la façon de reconnaître les canulars, les erreurs et de les distinguer des véritables menaces de sécurité. La formation et la certification sont essentielles à affecter le personnel compétent pour surveiller, gérer, ou superviser ces systèmes dans toute stratégie de sécurité nationale. La principale responsabilité est de protéger les systèmes d'information critiques et produire des informations de menaces précises et pertinentes en temps réel. systèmes et technologies conformes à la sécurité implique la protection des informations sensibles et classifiées grâce à des technologies de chiffrement.

Les normes de sécurité Cyberspace

Promouvoir la sensibilisation à la sécurité nationale, le gouvernement américain met en œuvre des stratégies pour éduquer et former sur la cybersécurité normes politiques au sein de la main-d'œuvre nationale. Les lignes directrices du document d'initiatives pour informer et certifient les professionnels de la sécurité qui travaillent en partenariat avec les organismes gouvernementaux.

Un plan d'évaluation des risques de sécurité

Un plan d'évaluation des risques bien pensé et devrait répondre à déterminer la probabilité d'une atteinte à la sécurité potentielle ou d'une catastrophe. Le plan fournira des instructions étape par étape sur l'évaluation de l'impact sur les technologies impliquées, potentiel perdu, et le budget. Le plan d'évaluation des risques de sécurité énumère clairement les systèmes et les données doivent être sauvegardées. La fréquence de la sauvegarder et l'emplacement sécurisé des données sauvegardées.

Données Emplacement de stockage, L'isolement et la sécurité

La compatibilité et le système de fichiers préféré pour la mise en œuvre de stockage de données sécurisé récupérer sont essentielles lors de la mise en œuvre des fonctions de sécurité avancées qui donnent le contrôle d'accès aux ressources stockées sur les systèmes de disque. flux de travail détaillé et flux de données pour les fichiers spécifiques, répertoires, et les objets sécurisables qui peut nécessiter une autorisation restreinte aux utilisateurs et groupes spécifiques.

en relation: SQL Injection Assez pour Hack un site Web du gouvernement

Le chiffrement et la protection des données

Définir les technologies de chiffrement et les protocoles qui seront à la fois pour assurer la confidentialité des systèmes de communication électronique et pour stocker en toute sécurité des informations sur les disques, ou d'autres systèmes de stockage, il peut avoir besoin de se connecter à. Un processus appelé “durcissement” vos périphériques verrouille toute tentative possible d'accéder à des données cryptées de personnes non autorisées ou d'autres systèmes.

L'accès et l'authentification limitée

Les systèmes d'authentification utilisés doivent respecter ou dépasser les normes de la NSA pour les technologies qui nécessitent un accès utilisateur ou un accès limité. chiffrement symétries incassables pour les ID autonomes d'utilisateur et les mots de passe ou des mots de passe uniques doit respecter et vérifiable au sein de votre système d'authentification.

Suivi et audit

La technologie de traitement des données devrait inclure les mises en œuvre des outils et des procédures nécessaires pour surveiller toutes les activités pour protéger l'intégrité du système. Que ce soit le réseau ou les données, les outils de sécurité doivent permettre une mesure légitime quantitative et qualitative de la performance et l'intégrité du système à tout moment. Une analyse des pistes d'audit de sécurité avancée doit être prévaloir d'un journal séquentiel. les journaux d'audit précis doivent être accessibles à tout moment pour vérifier le respect des politiques de sécurité ou pour améliorer la sécurité du système. D'autres utilisations principales comprennent la réponse aux incidents et à la prévention, entretien du système, alerte, et les rapports post-mortem.

en relation: US Ballistic Missile System Lacks de base Implémentations Cybersécurité

Gestion des domaines clés de la cybersécurité

Test amélioré ou simulé pour le craquage des technologies de chiffrement appliquées avant et pendant le déploiement. Il a été un facteur bénéfique pour appliquer la NSA a souligné Recommandation de haute technologie et des informations de sécurité Guides décrivant les étapes pour la configuration sécurisée des différents systèmes d'exploitation. Tels que Microsoft Windows et Cisco IOS. Les guides de la NSA sont utilisés par de nombreux secteurs et organismes gouvernementaux privés de référence pour assurer la sécurité de leurs systèmes d'information.





A propos de l'auteur: Rick Delgado

Rick Delgado est un consultant en technologie de l'entreprise pour plusieurs Fortune 500 entreprises. Il est également un collaborateur régulier de points d'information tels que Wired, Tech Page One, et Cloud Tweaks. Rick aime écrire sur l'intersection des affaires et de nouvelles technologies innovantes.

SensorsTechForum Auteurs invités

SensorsTechForum Auteurs invités

De temps en temps, SensorsTechForum propose des articles invités par les dirigeants et les amateurs de cybersécurité. Les opinions exprimées dans ces messages des clients, cependant, sont entièrement ceux de l'auteur contribuant, et peuvent ne pas refléter celles de SensorsTechForum.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...