Huis > Cyber ​​Nieuws > Het belang van een nationale veiligheidsstrategie: best Practices
CYBER NEWS

Het belang van een strategie Nationale Veiligheid: best Practices

nationale-veiligheidsstrategie-best-practices

De fysieke bescherming van belangrijke activa in cyberspace verbetert gezamenlijk de algehele beveiliging van de gehele openbare en particuliere netwerkinfrastructuur en is cruciaal voor een nationale veiligheidsstrategie.




Private en overheidsorganisaties zijn nodig om de richtlijnen en best practices te gebruiken als een onderdeel van een algemene nationale veiligheidsstrategie. Het Amerikaanse ministerie van Defensie heeft samenwerkende joint partnerships met academische en de particuliere sector gewijd aan het onderzoek en ontwikkeling om gezamenlijk te verbeteren cybersecurity, en:

  • Voorkom cyberaanvallen verminderen van de kwetsbaarheid van beperking van de schade snel herstel;
  • Verminder de kwetsbaarheid;
  • beperking van de schade;
  • herstellen snel.

Commercieel ontwikkelde software en computerapparatuur die is bedoeld voor gebruik in high-security omgeving voor de verwerking van gerubriceerde informatie moet de federale normen en voorschriften voorafgaand aan de implementatie gaan zoals beschreven in de DFARS naleving (Defense Federal Acquisition Regulation Supplement).

Verwant: U.S. Is de Nation meest gevoelig voor cyberaanvallen

National Security Strategy: Cryptographic, normen, Security Assessment and Validation

Alle interne en externe systeem communicatie moet worden versleuteld volgens de voorschriften. Als onderdeel van de kwaliteit en veiligheid verwachtingen, een evaluatie van de beveiliging van het systeem standaard moet correct en consequent gevalideerd.

Onderzoek naar Emerging Security Technologies

Alle nieuwe of het ontwikkelen van opkomende technologieën moet worden gecertificeerd als betrouwbaar en veiligheid voor de uitvoering. Dit zijn een prelude op de resterende op de hoogte van nieuwe encryptie-algoritmen, technologieën voor de voorgestelde software en apparaten.

Ontwikkeling van richtlijnen voor Security Awareness, Training en certificering

beveiligingsproblemen, data-integriteit, en procedurele veranderingen moeten leiders en gebruikers adviseren over hoe ze hoaxes kunnen herkennen, fouten en om ze te onderscheiden van echte bedreigingen voor de veiligheid. Opleiding en certificering van essentieel belang zijn bij het toekennen van de juiste personeel te controleren, beheren, of toezicht houden op deze systemen in een nationale veiligheidsstrategie. De belangrijkste verantwoordelijkheid is het beschermen van kritieke informatiesystemen en het produceren van relevante en nauwkeurige dreigingsinformatie in realtime. Conforme beveiliging van systemen en technologieën omvat de bescherming van gevoelige en geclassificeerde informatie door middel van encryptietechnologieën.

De Cyberspace Security Standards

Voor de nationale veiligheid bewustzijn te bevorderen, de Amerikaanse regering implementeert strategieën om te onderwijzen en te trainen op cybersecurity beleid normen binnen de binnenlandse arbeidskrachten. De richtlijnen initiatieven document te informeren en te certificeren security professionals die werkzaam zijn in samenwerking met de overheid.

Een Security Risk Assessment Plan

Een goed doordacht risicoanalyse plan moet aanpakken en het bepalen van de waarschijnlijkheid van een mogelijke inbreuk op de beveiliging of een ramp. Het plan biedt stapsgewijze instructies voor het evalueren van de impact op welke technologieën een rol spelen, mogelijk verlies, en budget. De Security Risk Assessment Plan zal duidelijk vermeld welke systemen en gegevens moeten worden gesteund. De frequentie van de back-up en de veilige locatie van de back-upgegevens.

Data Storage Location, Isolatie en veiligheid

Compatibiliteit en het voorkeursbestandssysteem voor het implementeren van veilig herstel van gegevensopslag zijn essentieel bij het implementeren van geavanceerde beveiligingsfuncties die controletoegang geven tot bronnen die zijn opgeslagen op schijfsystemen. Gedetailleerde workflow en data flow voor specifieke bestanden, directories, en beveiligbare voorwerpen die toestemming moeten mogelijk beperkt tot specifieke gebruikers en groepen.

Verwant: SQL Injection Genoeg om een ​​regering Website Hack

Encryptie en Data Protection

Definieer de coderingstechnologieën en -protocollen die zowel dienen om de privacy van de elektronische communicatie van het systeem te waarborgen als voor het veilig opslaan van informatie op schijven of andere opslagsystemen waarmee het mogelijk verbinding moet maken. Werkwijze genaamd “verharding” uw apparaten vergrendelt eventuele poging tot toegang tot versleutelde data door onbevoegde personen of andere systemen.

Authenticatie en beperkte toegang

De authenticatie schema's gebruikt moeten voldoen aan of overtreffen NSA normen voor de technologieën die de gebruiker toegang of beperkte toegang vereisen. Onbreekbare symmetriecodering voor stand-alone gebruikers-ID's en wachtwoorden of eenmalige wachtwoorden moeten voldoen en verifieerbaar zijn binnen uw authenticatieschema.

Tracking en Auditing

Geïmplementeerd dataverwerking technologie moet de instrumenten en procedures die nodig zijn onder meer om alle activiteiten in de gaten om de integriteit van het systeem te beschermen. Of is het netwerk of data, de security tools moet een kwantitatieve en kwalitatieve legitieme maat voor de prestaties van het systeem en de integriteit te allen tijde achterhaald. Een geavanceerde security audit trail analyse moet zijn die gebruikmaakt van een sequentiële log. Nauwkeurige audit logs moet toegankelijk zijn op elk gewenst moment naar het beveiligingsbeleid naleving controleren of om de veiligheid te verbeteren zijn. Andere belangrijke toepassingen zijn reactie op incidenten en preventie, Systeem onderhoud, alerting, en post-mortem rapportage.

Verwant: US Ballistic Missile System Lacks Basic Cybersecurity Implementaties

Het beheren van de belangrijkste gebieden van Cybersecurity

Verbeterde of gesimuleerde test voor het kraken toegepast encryptie-technologieën voor en tijdens de implementatie. Het is een gunstige factor toe te passen NSA onderstreept hoogwaardige technologie en informatie beveiliging aanbeveling Gidsen waarin stappen voor veilige configuratie van verschillende besturingssystemen. Zoals Microsoft Windows en Cisco IOS. De NSA gidsen worden gebruikt door vele particuliere sector en overheidsinstanties als basis voor het waarborgen van de veiligheid van hun informatiesystemen.





Over de auteur: Rick Delgado

Rick Delgado is een business technologie consultant voor diverse Fortune 500 bedrijven. Hij is ook een regelmatige bijdrage aan nieuws verkooppunten zoals Wired, Tech Page One, en Cloud Tweaks. Rick geniet van het schrijven over het snijvlak van business en nieuwe innovatieve technologieën.

SensorsTechForum gastauteurs

De meningen die in deze gastposten worden geuit, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens