SlideShare a Scribd company logo
1 of 3
Internet News Hass
and Associates
Review
NIST REWORKS CYBER RETNINGSLINJER FOR HACKING EPOKEN
http://www.nextgov.com/cybersecurity/2013/04/nist-reworks-cyber-guidelines-
hacking-era/62902/?oref=ng-HPriver
Internet News Hass and Associates Review - National Institute of Standards and
Technology har omskrevet føderale cybersecurity standarder for første gang på
nesten et tiår å løse utviklende smartphone sikkerhetsproblemer og utenlandske
manipulering av forsyningskjeden, blant andre nye trusler.
457-Siden regjeringen datamaskinen sikkerhet Bibelen, offisielt kalt "SP (Special
Publication) 800-53," var sist oppdatert i 2005. Det var lenge før fremveksten av
avanserte vedvarende trusler--infiltrasjoner som spiller av menneskelige svakheter til
å nøle i systemer til oppdagelse sensitive data.
Byråer er ikke nødvendig å følge alle spesifikasjoner, men snarere velger blant
beskyttelsene som passer deres operative miljøer, for eksempel plass i tilfelle av
NASA.
Kongressens rapporter tyder på at utenlandske motstandere har forsøkt å ødelegge
forsyningskjeden på et tidspunkt mellom byrå systemdesign og operasjon for å
forstyrre eller spionere på regjeringen. For å beskytte kritiske datamaskin deler,
anbefaler samling tilbakeholdt noen ganger det endelige formålet med en teknologi
fra entreprenører av "ved hjelp av blinde eller filtrert kjøper."
Byråer bør også tilby insentiver til leverandører som gir åpenhet i sine prosesser og sikkerhetsrutiner, eller
veterinæren prosessene av underleverandører.
NIST broaches kontroversielle tilnærming til "begrense kjøp fra bestemte leverandører eller land," hvilke
amerikansk teknologi firmaer, selv de som har blitt hacket, si kan senke installasjoner.
De nye retningslinjene også dekke utfordringene i web-basert eller cloud programvare, insider trusler og
personvernkontroller.
Det er bestemte hensyn til ansatte ved hjelp av personlige enheter for arbeid, ofte referert til som BYOD, eller
bringe din egen enhet." Anbefalte begrensninger inkluderer bruk av skyen teknikker for å grense behandling og
lagring aktiviteter på faktiske regjeringen systemer. NIST råder også at byråer ta kontakt med kontoret av
General Counsel angående juridiske usikkerhet, for eksempel "krav for å gjennomføre rettsmedisinske analyser
under undersøkelser etter en hendelse."
Regjeringen eksperter fra intelligens, forsvar og nasjonal sikkerhet samfunn begynte promulgating denne
inkarnasjonen av NIST standarder i 2009.
See more here:
http://www.dailymotion.com/video/xym9gf_internet-security-hass-and-associates-reviews-90-of-unknown-
malware_tech#.UXn8PaL-GQo
http://chirpstory.com/li/64631

More Related Content

Viewers also liked

Viewers also liked (9)

Lecture 1
Lecture 1Lecture 1
Lecture 1
 
Lecture 5
Lecture 5Lecture 5
Lecture 5
 
Lecture 3
Lecture 3Lecture 3
Lecture 3
 
Obojeni metali katalog
Obojeni metali katalogObojeni metali katalog
Obojeni metali katalog
 
Lecture 6
Lecture 6Lecture 6
Lecture 6
 
-入門- enchant.js でゲームを作ろう
-入門- enchant.js でゲームを作ろう-入門- enchant.js でゲームを作ろう
-入門- enchant.js でゲームを作ろう
 
Proyecto educativo cetpro
Proyecto educativo cetproProyecto educativo cetpro
Proyecto educativo cetpro
 
report mini project print
report mini project print report mini project print
report mini project print
 
Recruter et travailler avec un développeur
Recruter et travailler avec un développeurRecruter et travailler avec un développeur
Recruter et travailler avec un développeur
 

Internet News Hass and Associates Review

  • 1. Internet News Hass and Associates Review NIST REWORKS CYBER RETNINGSLINJER FOR HACKING EPOKEN http://www.nextgov.com/cybersecurity/2013/04/nist-reworks-cyber-guidelines- hacking-era/62902/?oref=ng-HPriver
  • 2. Internet News Hass and Associates Review - National Institute of Standards and Technology har omskrevet føderale cybersecurity standarder for første gang på nesten et tiår å løse utviklende smartphone sikkerhetsproblemer og utenlandske manipulering av forsyningskjeden, blant andre nye trusler. 457-Siden regjeringen datamaskinen sikkerhet Bibelen, offisielt kalt "SP (Special Publication) 800-53," var sist oppdatert i 2005. Det var lenge før fremveksten av avanserte vedvarende trusler--infiltrasjoner som spiller av menneskelige svakheter til å nøle i systemer til oppdagelse sensitive data. Byråer er ikke nødvendig å følge alle spesifikasjoner, men snarere velger blant beskyttelsene som passer deres operative miljøer, for eksempel plass i tilfelle av NASA. Kongressens rapporter tyder på at utenlandske motstandere har forsøkt å ødelegge forsyningskjeden på et tidspunkt mellom byrå systemdesign og operasjon for å forstyrre eller spionere på regjeringen. For å beskytte kritiske datamaskin deler, anbefaler samling tilbakeholdt noen ganger det endelige formålet med en teknologi fra entreprenører av "ved hjelp av blinde eller filtrert kjøper."
  • 3. Byråer bør også tilby insentiver til leverandører som gir åpenhet i sine prosesser og sikkerhetsrutiner, eller veterinæren prosessene av underleverandører. NIST broaches kontroversielle tilnærming til "begrense kjøp fra bestemte leverandører eller land," hvilke amerikansk teknologi firmaer, selv de som har blitt hacket, si kan senke installasjoner. De nye retningslinjene også dekke utfordringene i web-basert eller cloud programvare, insider trusler og personvernkontroller. Det er bestemte hensyn til ansatte ved hjelp av personlige enheter for arbeid, ofte referert til som BYOD, eller bringe din egen enhet." Anbefalte begrensninger inkluderer bruk av skyen teknikker for å grense behandling og lagring aktiviteter på faktiske regjeringen systemer. NIST råder også at byråer ta kontakt med kontoret av General Counsel angående juridiske usikkerhet, for eksempel "krav for å gjennomføre rettsmedisinske analyser under undersøkelser etter en hendelse." Regjeringen eksperter fra intelligens, forsvar og nasjonal sikkerhet samfunn begynte promulgating denne inkarnasjonen av NIST standarder i 2009. See more here: http://www.dailymotion.com/video/xym9gf_internet-security-hass-and-associates-reviews-90-of-unknown- malware_tech#.UXn8PaL-GQo http://chirpstory.com/li/64631