L'importanza di una strategia di sicurezza nazionale: Migliori pratiche
CYBER NEWS

L'importanza di una strategia di sicurezza nazionale: Migliori pratiche


La protezione fisica delle attività chiave nel cyberspazio migliora collettivamente sicurezza complessiva per l'intera infrastruttura di rete pubblica e privata, ed è fondamentale per una strategia di sicurezza nazionale.




organizzazioni private e governative sono tenuti ad utilizzare le linee guida e best practice come parte di una strategia globale per la sicurezza nazionale. Il Dipartimento della Difesa statunitense ha partnership congiunte di collaborazione con l'industria accademico e privato dedicato alla ricerca e sviluppo per migliorare collettivamente la sicurezza informatica, e:

  • Prevenire attacchi informatici ridurre la vulnerabilità minimizzare il danno rapido recupero;
  • Ridurre la vulnerabilità;
  • Ridurre al minimo i danni;
  • recuperare rapidamente.

software e informatica apparecchiature sviluppata commercialmente che si rivolge per l'utilizzo in ambienti ad alta sicurezza per l'elaborazione di informazioni classificate deve passare norme federali e dei regolamenti prima della distribuzione, come indicato nel conformità DFARS (Difesa Federal Acquisition Regulation Supplement).

Correlata: U.S. È la nazione più sensibili alla attacchi cibernetici

Strategia di Sicurezza Nazionale: Cryptographic, Standards, Security Assessment e convalida

Tutte le comunicazioni sistema interno ed esterno deve essere crittografato secondo normativa. Nell'ambito delle aspettative di qualità e di sicurezza, una valutazione del livello di sicurezza del sistema deve essere adeguatamente e costantemente convalidato.

La ricerca di emergenti tecnologie di sicurezza

Tutti i nuovi o in via di sviluppo tecnologie emergenti deve essere certificato come affidabile e di sicurezza prima di implementare. Si tratta di un preludio alla rimanente fino alla data di nuovi algoritmi di crittografia, tecnologie per proposte software e dispositivi.

Sviluppo di linee guida per la sensibilizzazione di sicurezza, Formazione e certificazione

Le vulnerabilità di sicurezza, l'integrità dei dati, e le modifiche procedurali dovrebbero consigliare ai leader e agli utenti su come riconoscere bufale, gli errori e per distinguerle dalle minacce alla sicurezza genuini. Formazione e certificazione sono essenziali per l'assegnazione di personale adeguate per monitorare, gestire, o sorvegliare questi sistemi in qualsiasi strategia di sicurezza nazionale. La responsabilità chiave protegge i sistemi informativi critici e produrre informazioni sulle minacce pertinenti e accurati in tempo reale. sistemi e tecnologie di sicurezza Conforme implica la protezione delle informazioni sensibili e riservate attraverso tecnologie di crittografia.

Gli standard di sicurezza Cyberspazio

Per promuovere la consapevolezza della sicurezza nazionale, il governo degli Stati Uniti implementa strategie per educare e formare sulla sicurezza informatica standard di politica all'interno della forza lavoro domestico. Le linee guida del documento iniziative per informare e certificare i professionisti della sicurezza che lavorano in collaborazione con le agenzie governative.

Un Piano di Valutazione del rischio sicurezza

Un piano di valutazione dei rischi ben pensato dovrebbe affrontare e determinare la probabilità di una potenziale violazione della sicurezza o un disastro. Il piano fornirà istruzioni passo passo sulla valutazione dell'impatto sulle quali tecnologie coinvolte, potenziale perduta, e budget. Il Piano di valutazione del rischio di sicurezza chiaramente elencare quali sistemi e dati devono essere eseguito il backup. La frequenza del backup e la posizione sicura dei dati di backup.

Data Storage Location, Isolamento e sicurezza

Compatibilità e il file system preferito per implementare la memorizzazione dei dati sicura recuperare sono essenziali in sede di attuazione funzioni di sicurezza avanzate che danno il controllo degli accessi alle risorse memorizzati su sistemi a disco. flusso di lavoro dettagliato e il flusso di dati per i file specifici, directory, e oggetti a protezione diretta che possono richiedere limitato il permesso di utenti e gruppi specifici.

Correlata: SQL Injection Abbastanza per incidere un sito web del governo

Crittografia e protezione dei dati

Definire le tecnologie di crittografia e protocolli che saranno sia per assicurare la privacy della comunicazione elettronica sistemi e per memorizzare sicuro le informazioni sui dischi, o altri sistemi di storage che si può avere bisogno per la connessione a. Un processo chiamato “tempra” i dispositivi blocca giù ogni possibile tentativo di accedere ai dati crittografati da parte di persone non autorizzate o altri sistemi.

L'autenticazione e l'accesso limitato

Gli schemi di autenticazione utilizzare devono soddisfare o superare gli standard NSA per le tecnologie che richiedono accesso utente o accesso limitato. simmetrie Unbreakable cifra per gli ID utente standalone e password o le password one-time deve rispettare e verificabile all'interno del vostro schema di autenticazione.

Monitoraggio e Controllo

tecnica di trasporto dovrebbe includere gli strumenti e le procedure necessarie di dati messe in atto per monitorare tutte le attività per proteggere l'integrità del sistema. Se è la rete o di dati, gli strumenti di sicurezza devono consentire un legittimo misura quantitativa e qualitativa delle prestazioni e dell'integrità del sistema in qualsiasi momento. Un avanzato analisi traccia di controllo di sicurezza dovrebbe essere avvalendosi di un registro sequenziale. registri di controllo accurati dovrebbero essere accessibili in qualsiasi momento per verificare i criteri di sicurezza adesione o per migliorare la sicurezza del sistema. Altri usi chiave includono risposta agli incidenti e la prevenzione, sistema in manutenzione, allertare, e reporting post mortem.

Correlata: US missili balistici sistema manca implementazioni di base Cybersecurity

Gestione delle aree chiave della sicurezza informatica

Maggiore o il test simulato per il cracking tecnologie di crittografia applicate prima e durante la distribuzione. E 'stato un elemento utile per applicare NSA ha sottolineato la tecnologia e le informazioni di sicurezza Guide di alta Raccomandazione delinea passi per la configurazione sicura dei sistemi operativi diversi. Come Microsoft Windows e Cisco IOS. Le guide NSA sono utilizzati da molti settori privati ​​e agenzie governative come base per garantire la sicurezza dei loro sistemi informativi.





Circa l'autore: Rick Delgado

Rick Delgado è un consulente tecnologia aziendale per molti Fortune 500 aziende. Egli è anche un frequente contributore di agenzie di stampa, come Wired, Tech Page One, e Cloud Tweaks. Rick diletta a scrivere circa l'intersezione di attività e nuove tecnologie innovative.

SensorsTechForum autori ospiti

SensorsTechForum autori ospiti

Di tanto in tanto, SensorsTechForum dispone di ospiti articoli da parte dei leader di sicurezza informatica e appassionati. Le opinioni espresse in questi guest post, tuttavia, sono del tutto quelle dell'autore contribuire, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...