Het belang van een strategie Nationale Veiligheid: best Practices
CYBER NEWS

Het belang van een strategie Nationale Veiligheid: best Practices

1 Star2 Stars3 Stars4 Stars5 Stars (Nog geen beoordeling)
Loading ...


De fysieke bescherming van de belangrijkste activa in cyberspace verbetert collectief algemene veiligheid voor de gehele publieke en private netwerkinfrastructuur, en is cruciaal voor een nationale veiligheidsstrategie.




Private en overheidsorganisaties zijn nodig om de richtlijnen en best practices te gebruiken als een onderdeel van een algemene nationale veiligheidsstrategie. Het Amerikaanse ministerie van Defensie heeft samenwerkende joint partnerships met academische en de particuliere sector gewijd aan het onderzoek en ontwikkeling om gezamenlijk te verbeteren cybersecurity, en:

  • Voorkom cyberaanvallen verminderen van de kwetsbaarheid van beperking van de schade snel herstel;
  • Verminder de kwetsbaarheid;
  • beperking van de schade;
  • herstellen snel.

Commercieel ontwikkelde software en computerapparatuur die is bedoeld voor gebruik in high-security omgeving voor de verwerking van gerubriceerde informatie moet de federale normen en voorschriften voorafgaand aan de implementatie gaan zoals beschreven in de DFARS naleving (Defense Federal Acquisition Regulation Supplement).

Verwant: U.S. Is de Nation meest gevoelig voor cyberaanvallen

National Security Strategy: Cryptographic, normen, Security Assessment and Validation

Alle interne en externe systeem communicatie moet worden versleuteld volgens de voorschriften. Als onderdeel van de kwaliteit en veiligheid verwachtingen, een evaluatie van de beveiliging van het systeem standaard moet correct en consequent gevalideerd.

Onderzoek naar Emerging Security Technologies

Alle nieuwe of het ontwikkelen van opkomende technologieën moet worden gecertificeerd als betrouwbaar en veiligheid voor de uitvoering. Dit zijn een prelude op de resterende op de hoogte van nieuwe encryptie-algoritmen, technologieën voor de voorgestelde software en apparaten.

Ontwikkeling van richtlijnen voor Security Awareness, Training en certificering

beveiligingsproblemen, data-integriteit, en procedurele wijzigingen moeten adviseren over de leiders en de gebruikers over hoe te hoaxes herkennen, fouten en om ze te onderscheiden van echte bedreigingen voor de veiligheid. Opleiding en certificering van essentieel belang zijn bij het toekennen van de juiste personeel te controleren, beheren, of toezicht houden op deze systemen in een nationale veiligheidsstrategie. De belangrijkste verantwoordelijkheid is de bescherming van kritieke informatie-systemen en relevante en nauwkeurige informatie over dreigingen in real time te produceren. Compliant systemen en technologieën veiligheid betreft de bescherming van gevoelige en gerubriceerde informatie door middel van encryptie-technologieën.

De Cyberspace Security Standards

Voor de nationale veiligheid bewustzijn te bevorderen, de Amerikaanse regering implementeert strategieën om te onderwijzen en te trainen op cybersecurity beleid normen binnen de binnenlandse arbeidskrachten. De richtlijnen initiatieven document te informeren en te certificeren security professionals die werkzaam zijn in samenwerking met de overheid.

Een Security Risk Assessment Plan

Een goed doordacht risicoanalyse plan moet aanpakken en het bepalen van de waarschijnlijkheid van een mogelijke inbreuk op de beveiliging of een ramp. Het plan zal stap voor stap instructies te geven over de evaluatie van de impact op welke technologieën betrokken, potentieel verloren, en budget. De Security Risk Assessment Plan zal duidelijk vermeld welke systemen en gegevens moeten worden gesteund. De frequentie van de opgeslagen en beveiligde locatie van de back-upgegevens.

Data Storage Location, Isolatie en veiligheid

Compatibiliteit en de gewenste bestandssysteem voor het implementeren van veilige data-opslag te herstellen van essentieel belang zijn bij de uitvoering van geavanceerde beveiligingsfuncties die de controle toegang te geven tot bronnen die zijn opgeslagen op de harde schijf systemen. Gedetailleerde workflow en data flow voor specifieke bestanden, directories, en beveiligbare voorwerpen die toestemming moeten mogelijk beperkt tot specifieke gebruikers en groepen.

Verwant: SQL Injection Genoeg om een ​​regering Website Hack

Encryptie en Data Protection

Bepalen de encryptie en protocollen die zowel voor het waarborgen van de privacy van de systemen elektronische communicatie en veilig informatie opslaan op schijven, of andere opslagsystemen dat het kan nodig zijn om verbinding te maken met. Werkwijze genaamd “verharding” uw apparaten vergrendelt eventuele poging tot toegang tot versleutelde data door onbevoegde personen of andere systemen.

Authenticatie en beperkte toegang

De authenticatie schema's gebruikt moeten voldoen aan of overtreffen NSA normen voor de technologieën die de gebruiker toegang of beperkte toegang vereisen. Unbreakable symmetrieën cipher voor standalone gebruikersnamen en wachtwoorden of wachtwoorden voor eenmalig gebruik dienen te voldoen en controleerbaar binnen uw verificatieschema.

Tracking en Auditing

Geïmplementeerd dataverwerking technologie moet de instrumenten en procedures die nodig zijn onder meer om alle activiteiten in de gaten om de integriteit van het systeem te beschermen. Of is het netwerk of data, de security tools moet een kwantitatieve en kwalitatieve legitieme maat voor de prestaties van het systeem en de integriteit te allen tijde achterhaald. Een geavanceerde security audit trail analyse moet zijn die gebruikmaakt van een sequentiële log. Nauwkeurige audit logs moet toegankelijk zijn op elk gewenst moment naar het beveiligingsbeleid naleving controleren of om de veiligheid te verbeteren zijn. Andere belangrijke toepassingen zijn reactie op incidenten en preventie, Systeem onderhoud, alerting, en post-mortem rapportage.

Verwant: US Ballistic Missile System Lacks Basic Cybersecurity Implementaties

Het beheren van de belangrijkste gebieden van Cybersecurity

Verbeterde of gesimuleerde test voor het kraken toegepast encryptie-technologieën voor en tijdens de implementatie. Het is een gunstige factor toe te passen NSA onderstreept hoogwaardige technologie en informatie beveiliging aanbeveling Gidsen waarin stappen voor veilige configuratie van verschillende besturingssystemen. Zoals Microsoft Windows en Cisco IOS. De NSA gidsen worden gebruikt door vele particuliere sector en overheidsinstanties als basis voor het waarborgen van de veiligheid van hun informatiesystemen.





Over de auteur: Rick Delgado

Rick Delgado is een business technologie consultant voor diverse Fortune 500 bedrijven. Hij is ook een regelmatige bijdrage aan nieuws verkooppunten zoals Wired, Tech Page One, en Cloud Tweaks. Rick geniet van het schrijven over het snijvlak van business en nieuwe innovatieve technologieën.

SensorsTechForum gastauteurs

SensorsTechForum gastauteurs

Van tijd tot tijd, SensorsTechForum beschikt gast artikelen van cyberveiligheid leiders en liefhebbers. De meningen in deze gast berichten, echter, zijn volledig die van de bijdragende auteur, en kunnen niet overeen met die van SensorsTechForum.

Meer berichten

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...