Casa > Cyber ​​Notizie > L'importanza di una strategia di sicurezza nazionale: Migliori pratiche
CYBER NEWS

L'importanza di una strategia di sicurezza nazionale: Migliori pratiche

strategie-migliori-pratiche-di-sicurezza-nazionale

La protezione fisica delle risorse chiave nel cyberspazio migliora collettivamente la sicurezza generale per l'intera infrastruttura di rete pubblica e privata ed è cruciale per una strategia di sicurezza nazionale.




organizzazioni private e governative sono tenuti ad utilizzare le linee guida e best practice come parte di una strategia globale per la sicurezza nazionale. Il Dipartimento della Difesa statunitense ha partnership congiunte di collaborazione con l'industria accademico e privato dedicato alla ricerca e sviluppo per migliorare collettivamente la sicurezza informatica, e:

  • Prevenire attacchi informatici ridurre la vulnerabilità minimizzare il danno rapido recupero;
  • Ridurre la vulnerabilità;
  • Ridurre al minimo i danni;
  • recuperare rapidamente.

software e informatica apparecchiature sviluppata commercialmente che si rivolge per l'utilizzo in ambienti ad alta sicurezza per l'elaborazione di informazioni classificate deve passare norme federali e dei regolamenti prima della distribuzione, come indicato nel conformità DFARS (Difesa Federal Acquisition Regulation Supplement).

Correlata: U.S. È la nazione più sensibili alla attacchi cibernetici

Strategia di Sicurezza Nazionale: Cryptographic, Standards, Security Assessment e convalida

Tutte le comunicazioni sistema interno ed esterno deve essere crittografato secondo normativa. Nell'ambito delle aspettative di qualità e di sicurezza, una valutazione del livello di sicurezza del sistema deve essere adeguatamente e costantemente convalidato.

La ricerca di emergenti tecnologie di sicurezza

Tutti i nuovi o in via di sviluppo tecnologie emergenti deve essere certificato come affidabile e di sicurezza prima di implementare. Si tratta di un preludio alla rimanente fino alla data di nuovi algoritmi di crittografia, tecnologie per proposte software e dispositivi.

Sviluppo di linee guida per la sensibilizzazione di sicurezza, Formazione e certificazione

Le vulnerabilità di sicurezza, l'integrità dei dati, e le modifiche procedurali dovrebbero consigliare i leader e gli utenti su come riconoscere le bufale, gli errori e per distinguerle dalle minacce alla sicurezza genuini. Formazione e certificazione sono essenziali per l'assegnazione di personale adeguate per monitorare, gestire, o sorvegliare questi sistemi in qualsiasi strategia di sicurezza nazionale. La responsabilità principale è proteggere i sistemi informativi critici e produrre informazioni sulle minacce pertinenti e accurate in tempo reale. La sicurezza dei sistemi e delle tecnologie conformi implica la protezione delle informazioni sensibili e classificate attraverso tecnologie di crittografia.

Gli standard di sicurezza Cyberspazio

Per promuovere la consapevolezza della sicurezza nazionale, il governo degli Stati Uniti implementa strategie per educare e formare sulla sicurezza informatica standard di politica all'interno della forza lavoro domestico. Le linee guida del documento iniziative per informare e certificare i professionisti della sicurezza che lavorano in collaborazione con le agenzie governative.

Un Piano di Valutazione del rischio sicurezza

Un piano di valutazione dei rischi ben pensato dovrebbe affrontare e determinare la probabilità di una potenziale violazione della sicurezza o un disastro. Il piano fornirà istruzioni passo passo sulla valutazione dell'impatto su quali tecnologie sono coinvolte, potenziale perdita, e budget. Il Piano di valutazione del rischio di sicurezza chiaramente elencare quali sistemi e dati devono essere eseguito il backup. La frequenza del backup e la posizione sicura dei dati di backup.

Data Storage Location, Isolamento e sicurezza

La compatibilità e il file system preferito per l'implementazione del ripristino sicuro dell'archiviazione dei dati sono essenziali quando si implementano funzionalità di sicurezza avanzate che consentono il controllo dell'accesso alle risorse archiviate sui sistemi su disco. flusso di lavoro dettagliato e il flusso di dati per i file specifici, directory, e oggetti a protezione diretta che possono richiedere limitato il permesso di utenti e gruppi specifici.

Correlata: SQL Injection Abbastanza per incidere un sito web del governo

Crittografia e protezione dei dati

Definire le tecnologie e i protocolli di crittografia che saranno sia per garantire la privacy della comunicazione elettronica del sistema sia per archiviare in modo sicuro le informazioni su dischi o altri sistemi di archiviazione a cui potrebbe essere necessario connettersi. Un processo chiamato “tempra” i dispositivi blocca giù ogni possibile tentativo di accedere ai dati crittografati da parte di persone non autorizzate o altri sistemi.

L'autenticazione e l'accesso limitato

Gli schemi di autenticazione utilizzare devono soddisfare o superare gli standard NSA per le tecnologie che richiedono accesso utente o accesso limitato. La cifratura a simmetrie infrangibile per ID utente e password autonomi o password monouso dovrebbe essere conforme ed essere verificabile all'interno del tuo schema di autenticazione.

Monitoraggio e Controllo

tecnica di trasporto dovrebbe includere gli strumenti e le procedure necessarie di dati messe in atto per monitorare tutte le attività per proteggere l'integrità del sistema. Se è la rete o di dati, gli strumenti di sicurezza devono consentire un legittimo misura quantitativa e qualitativa delle prestazioni e dell'integrità del sistema in qualsiasi momento. Un avanzato analisi traccia di controllo di sicurezza dovrebbe essere avvalendosi di un registro sequenziale. registri di controllo accurati dovrebbero essere accessibili in qualsiasi momento per verificare i criteri di sicurezza adesione o per migliorare la sicurezza del sistema. Altri usi chiave includono risposta agli incidenti e la prevenzione, sistema in manutenzione, allertare, e reporting post mortem.

Correlata: US missili balistici sistema manca implementazioni di base Cybersecurity

Gestione delle aree chiave della sicurezza informatica

Maggiore o il test simulato per il cracking tecnologie di crittografia applicate prima e durante la distribuzione. E 'stato un elemento utile per applicare NSA ha sottolineato la tecnologia e le informazioni di sicurezza Guide di alta Raccomandazione delinea passi per la configurazione sicura dei sistemi operativi diversi. Come Microsoft Windows e Cisco IOS. Le guide NSA sono utilizzati da molti settori privati ​​e agenzie governative come base per garantire la sicurezza dei loro sistemi informativi.





Circa l'autore: Rick Delgado

Rick Delgado è un consulente tecnologia aziendale per molti Fortune 500 aziende. Egli è anche un frequente contributore di agenzie di stampa, come Wired, Tech Page One, e Cloud Tweaks. Rick diletta a scrivere circa l'intersezione di attività e nuove tecnologie innovative.

SensorsTechForum autori ospiti

Le opinioni espresse in questi guest post sono interamente quelle dell'autore che ha contribuito, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo