Pages

dimanche 2 janvier 2011

Défense des réseaux informatiques (CND) et la communauté du renseignement - un niveau de sécurité

Il ya trois secteurs du gouvernement fédéral qui sont extrêmement concernés par réseau informatique de la Défense et la Communauté du Renseignement ajoute un niveau supplémentaire de sécurité en raison de la nature classés d'activités communautaires.

En conséquence, les entrepreneurs qui fournissent des réseaux informatiques de la Défense (CND) des services sont tenus à des normes encore plus élevées que les exigences habituelles élevé de fournisseurs pour les projets de sécurité informatique.

Le concept de réseau informatique de la Défense comprend un vaste choix de services qui fournissent une infrastructure contre les cyberattaques contre les sources nationales et internationales. Alors que chaque organisme a des besoins spécifiques Cyber Sécurité et protection des données et des renseignements classifiés, une feuille de route générale peut être développé et utilisé comme un modèle pour les utilisateurs individuels.

Objectifs généraux:

En général, les entrepreneurs qui effectuent des réseaux informatiques, services de la défense sont chargés de répondre à quatre objectifs.

· Recommander des architectures, des logiciels et du matériel
· Mettre en place le gouvernement a approuvé la solution
· Les opérations de la scène et la maintenance du programme CND
· Assurer que les exigences de sécurité pour les documents classifiés sont réunies (un plus haut niveau d'exigence de sécurité)

L'entrepreneur est également tenu de soumettre régulièrement des rapports officiels et / ou des séances d'information détaillant l'état et les réalisations dans les domaines CND divers secteurs fonctionnels.

Spécifiques des droits de CND comprennent, mais ne sont pas limités à:

Déploiement:

Déploiement exige que l'entrepreneur de développer tout le matériel et les logiciels nécessaires pour établir un état du réseau art Cyber sécurité défensive qui permettront d'améliorer les défenses, en sorte que les systèmes fonctionnent correctement et de surveiller les activités sur une base quotidienne. Il est important que l'effort de déploiement tout en coordination avec le bureau de l'agence de sécurité pour s'assurer que la protection des données confidentielles ne soit pas compromise. Le déploiement inclut généralement:

· Déployer, maintenir et surveiller et durcir défenses périmétriques agence sur tous les réseaux classifiés et non classifiés
· Déploiement, exploitation, entretenir, surveiller, et la capacité de l'agence de durcir la détection d'intrusion sur tous les réseaux classifiés et non classifiés
D'exploitation · entretenir, surveiller et consolider les serveurs agence DNS (Domain Name) sur tous les réseaux classifiés et non classifiés

Gérer les aider et de soutenir:

Un soutien supplémentaire est souvent requis dans le formulaire d'identification de nouveaux produits / technologies qui améliorent la sécurité du réseau. Depuis la cybersécurité est en phase de développement rapide, de nouveaux produits et la technologie ne cessent d'apparaître. Certaines de ces technologies est bon et certains ne sont pas utiles. décisions qualifiés sont invités à retirer la meilleure technologie applicable.

Un échantillon d'un soutien supplémentaire comprend:

· Travailler en étroite collaboration avec l'ingénierie et des opérations pour la gestion d'installation et de configuration des périphériques sur les réseaux CND agence
· Logiciel de la scène et des analyses de vulnérabilité matérielle sur tous les réseaux classifiés et non classifiés et des systèmes
· Gestion et suivi du programme d'entreprise anti-virus
· Fournir une assistance et d'orientation dans le développement de système et la sécurité des réseaux plans
· Gestion et surveillance du système et de réseau critiques du journal d'audit pour tous les réseaux et les systèmes

Tests et de communication:

contrôle continu du système est le meilleur moyen d'identifier et d'empêcher les cyberattaques future sur une base régulière. D'après les analyses, les décisions peuvent être prises pour améliorer les performances du réseau Cyber Security. Inclus dans ce processus sont les étapes suivantes:

· Identifier activité anormale dans un journal d'audit immédiatement au gestionnaire du gouvernement
· Réseau de la scène et la sécurité du système de conformité du régime d'essai
· Rapports non-conformité avec la sécurité système et réseau plans immédiatement au gestionnaire du gouvernement
° assurer l'exécution de logiciels, de matériel, et la vulnérabilité de configuration des analyses sur tous les systèmes d'agences et de réseaux
· Travailler en étroite collaboration avec le bureau de sécurité de l'Agence dans le développement, la mise en œuvre et la gestion du programme de l'Agence système de sécurité
· Gestion et suivi du programme de support amovible de contrôle d'accès sur tous les systèmes d'agences et de réseaux

Soutien à la conformité et, au besoin:

Le caractère critique du réseau informatique de la Défense signifie que les normes et la réglementation doivent être remplies et respectées pour assurer le succès du programme. Cela comprend:

· Soutien à la sûreté de l'information alerte à la vulnérabilité (IAVA) et les programmes d'information Condition; développement et le maintien responsable de l'agence de renseignements sur la sécurité des systèmes programme de perfectionnement professionnel
· L'examen des développements sur la mise à jour toutes les normes et la réglementation afin de s'assurer que le réseau est en conformité
· Fournir un soutien en cas d'incident nécessaire pour, les attaques de pirates, les attaques de cyber-terroristes, et le virus, ver, cheval de Troie, et d'autres incidents du code malveillant
· Développer, installer, gérer et entretenir l'infrastructure PKI sur tous les réseaux d'agences et de systèmes

Représentation Documentation et technique:

Afin d'établir un programme que les futurs utilisateurs peuvent se conformer et de bénéficier, une documentation complète et précise est nécessaire. En conformité avec les plus Intelligence Community Standard Exigences d'exploitation, en particulier en ce qui concerne la sécurité des informations classifiées est obligatoire. Ce processus comprend:

· Documentation des pratiques, politiques, les exigences, la formation, procédures opérationnelles standard et des processus de gestion de configuration
· Représentation lors des réunions d'agence, des conférences et des séminaires dirigés par le gouvernement
· Répondre à l'agence, DoD, et de l'intelligence aux exigences communautaires tel que prescrit par le gouvernement
· Fournir une assistance technique supplémentaire aux autres branches / clients de la mission d'assurance tel que requis

Établir une entreprise viable et conforme Computer Network Defense est une entreprise importante et nécessite des compétences et des efforts. Cela est particulièrement vrai quand il s'agit avec les agences du renseignement et de traitement des informations classifiées. Cela nécessite des ingénieurs d'expérience professionnelle avec les habilitations de sécurité nécessaires en plus CND certifications requises.

cet article est traduisé en francais
l'origine de cet article (en anglai): http://ezinearticles.com/?Computer-Network-Defense-%28CND%29-And-the-Intelligence-Community---A-Higher-Level-of-Security&id=4236181

0 commentaires

Enregistrer un commentaire