>> サイバーニュース > 国家安全保障戦略の重要性: ベストプラクティス
サイバーニュース

国家安全保障戦略の重要性: ベストプラクティス

国家安全保障戦略のベストプラクティス

サイバースペースの主要な資産を物理的に保護することで、パブリックおよびプライベートネットワークインフラストラクチャ全体の全体的なセキュリティが全体的に向上し、国家安全保障戦略に不可欠です。.




民間および政府機関は、全体的な国家安全保障戦略の一部としてガイドラインとベストプラクティスを使用する必要があります. 米国国防総省は、サイバーセキュリティを集合的に改善するための研究開発に専念する学術および民間企業との協力的な共同パートナーシップを結んでいます。, と:

  • サイバー攻撃を防ぎ、脆弱性を減らし、被害を最小限に抑え、迅速な回復;
  • 脆弱性を減らす;
  • ダメージを最小限に抑える;
  • 迅速に回復する.

機密情報を処理するための高セキュリティ環境での使用を目的とした商業的に開発されたソフトウェアおよびコンピューティング機器は、展開前に連邦基準および規制に合格する必要があります。 DFARSコンプライアンス (防衛連邦調達規則補足).

関連している: 私たち. 国はサイバー攻撃に最も敏感です

国家安全保障戦略: 暗号化, 規格, セキュリティの評価と検証

すべての内部および外部システム通信は、規制に従って暗号化する必要があります. 品質とセキュリティの期待の一部として, システムセキュリティ標準の評価は、適切かつ一貫して検証する必要があります.

新たなセキュリティ技術の研究

すべて新規または開発中 新技術 実装する前に、信頼性とセキュリティとして認定されている必要があります. これらは、新しい暗号化アルゴリズムを最新の状態に保つための前置きです。, 提案されたソフトウェアとデバイスのテクノロジー.

セキュリティ意識のガイドラインの開発, トレーニングと認定

セキュリティの脆弱性, データの整合性, 手続きの変更は、デマを認識する方法についてリーダーとユーザーにアドバイスする必要があります, エラーとそれらを本物のセキュリティ脅威と区別するため. 監視する適切な担当者を割り当てるには、トレーニングと認定が不可欠です。, 管理, または国家安全保障戦略でこれらのシステムを監督する. 主な責任は、重要な情報システムを保護し、関連性のある正確な脅威情報をリアルタイムで生成することです。. 準拠したシステムとテクノロジーのセキュリティには、暗号化テクノロジーによる機密情報と機密情報の保護が含まれます.

サイバースペースのセキュリティ基準

国家安全保障意識を促進するため, 米国政府は、サイバーセキュリティに関する教育とトレーニングを行うための戦略を実施しています 政策基準 国内労働力内. イニシアチブは、政府機関と協力して作業するセキュリティ専門家に情報を提供し、認定するためのガイドラインを文書化します.

セキュリティリスク評価計画

よく考えられたリスク評価計画は、潜在的なセキュリティ違反または災害の可能性に対処し、決定する必要があります. 計画は、関与するテクノロジーへの影響を評価するための段階的な指示を提供します, 潜在的な損失, と予算. セキュリティリスク評価計画では、バックアップが必要なシステムとデータが明確にリストされます。. バックアップの頻度とバックアップされたデータの安全な場所.

データの保存場所, 分離とセキュリティ

ディスクシステムに保存されているリソースへのアクセスを制御できる高度なセキュリティ機能を実装する場合は、互換性と安全なデータストレージリカバリを実装するための優先ファイルシステムが不可欠です。. 特定のファイルの詳細なワークフローとデータフロー, ディレクトリ, 特定のユーザーおよびグループへの制限付きアクセスを必要とする可能性のあるセキュリティ保護可能なオブジェクト.

関連している: 政府のWebサイトをハッキングするのに十分なSQLインジェクション

暗号化とデータ保護

システムの電子通信のプライバシーを確保し、接続が必要になる可能性のあるディスクやその他のストレージシステムに情報を安全に保存するための暗号化テクノロジーとプロトコルを定義します。. と呼ばれるプロセス “硬化” デバイスは、許可されていない人や他のシステムから暗号化されたデータにアクセスしようとする可能性のあるすべての試みをロックダウンします.

認証と制限付きアクセス

採用される認証スキームは、ユーザーアクセスまたは制限付きアクセスを必要とするテクノロジーのNSA基準を満たすか超える必要があります. スタンドアロンのユーザーIDとパスワードまたはワンタイムパスワードの解読不可能な対称性暗号は、認証スキーム内で準拠し、検証可能である必要があります.

追跡と監査

実装されたデータ処理テクノロジーには、システムの整合性を保護するためにすべてのアクティビティを監視するために必要なツールと手順が含まれている必要があります. ネットワークかデータか, セキュリティツールは、システムのパフォーマンスと整合性の定量的および定性的な正当な測定をいつでも可能にする必要があります. 高度なセキュリティ監査証跡分析は、シーケンシャルログを利用する必要があります. セキュリティポリシーの順守を確認したり、システムセキュリティを向上させたりするために、いつでも正確な監査ログにアクセスできる必要があります。. その他の主な用途には、インシデント対応と防止が含まれます, システム・メンテナンス, 警告, および事後報告.

関連している: 米国の弾道ミサイルシステムは基本的なサイバーセキュリティの実装を欠いている

サイバーセキュリティの主要分野の管理

展開前および展開中に適用された暗号化テクノロジーを解読するための拡張またはシミュレートされたテスト. さまざまなオペレーティングシステムを安全に構成するための手順を概説した、NSAに下線を引いた高度なテクノロジーと情報セキュリティ推奨ガイドを適用することは有益な要素です。. MicrosoftWindowsやCiscoIOSなど. NSAガイドは、情報システムのセキュリティを確保するためのベースラインとして、多くの民間部門や政府機関で使用されています。.





著者について: リック・デルガド

Rick Delgadoは、いくつかのFortuneのビジネステクノロジーコンサルタントです。 500 企業. 彼はまた、Wiredなどの報道機関にも頻繁に寄稿しています。, Tech Page One, とクラウドの微調整. リックは、ビジネスと新しい革新的なテクノロジーの交差点について書くことを楽しんでいます.

SensorsTechForumゲスト作成者

これらのゲスト投稿で表明された意見は、完全に寄稿者の意見です。, また、SensorsTechForumのものを反映していない可能性があります.

その他の投稿

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します