Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak CISPA Works

o do najważniejszych podmiotów w zakresie infrastruktury i firm, które świadczą usługi w zakresie cyberbezpieczeństwa. To nie daje żadnej nowej wymiany informacji w odwrotnym kierunku (od prywatnych firm do podmiotów publicznych). To zajmuje istniejący obrony bazy przemysłowej (DIB) wymiana informacji program o nazwie Enhanced programu cyberbezpieczeństwa Usługi, które zostało wprowadzone w życie, aby umożliwić Departament Obrony (DoD) i DHS podzielić niesklasyfikowanych informacji cyberbezpieczeństwa z kontrahentami obronnych i tym podobne i rozszerza go, pozwalając mu na pokrycie innych agencji rządowych i sektorów infrastruktury krytycznej. Jak CISPA, adresy EO tworzących aleję dla personelu infrastruktury krytycznej, aby uzyskać poświadczenie bezpieczeństwa dla wymiany informacji niejawnych. Ładuje się Narodowy Instytut Standardów i Technologii (NIST) i innych, aby wspólnie pracować z ekspertami z branży, aby stworzyć ramy praktyk cyberbezpieczeństwa w celu zmniejszenia cyberthreat zagrożenia dla infrastruktury, i zwraca się do DHS do opracowania zachęt do promowania przyjęcie ram.

EO wzywa również do głównego urzędnika i Praw Obywatelskich ds i Wolności Obywatelskich DHS do oceny ryzyka prywatności i swobód obywatelskich oraz przedstawia zalecenia dotyczące sposobu zminimalizowania i ich ograniczanie. Są one korzystać z rzetelne informacje Praktyki zasady (FIPP) i inne powiązane polityki do oceny działań w zakresie cyberbezpieczeństwa w tym celu, a ich oceny są udostępniane publicznie. Największa

Od CISPA jest pod uwagę po raz kolejny, nie ma rywala rachunki cyberbezpieczeństwa przeszły jeszcze i cyberthreats wydają się być na wzrost, debata na temat, jak najlepiej obsługiwać cyberbezpieczeństwa, w szczególności wymianę informacji z sektora prywatnego do rządu, jest daleka od zakończenia. Ale być może wszystkie Porywający debaty i wezwania do działania pomogą cokolwiek przepisy są ostatecznie przekazane do najlepiej plasujące linię pomiędzy zbyt wiele i zbyt mało realne podziału, zapewniając jednocześnie ochronę. Największa

Page << [11] [12]