4,948 matches
-
colaborare cu agențiile specializate și cu sectorul privat, va coordona astfel de acțiuni. B. Identificarea și remedierea vulnerabilității existente Reducerea vulnerabilităților poate fi considerată o resursă ce poate fi exploatată intensiv. În mod corespunzător, eforturile naționale pentru identificarea și remedierea vulnerabilităților trebuie să se reflecte în reducerea costurilor efectelor acestora. Statele Unite trebuie să reducă vulnerabilitățile din patru componente esențiale ale spațiului cibernetic: 1. mecanismele Internetului; 2. sistemele de control digital/sistemele de control pentru supraveghere și achiziția de date; 3. remedierea
[Corola-publishinghouse/Science/2140_a_3465]
-
Identificarea și remedierea vulnerabilității existente Reducerea vulnerabilităților poate fi considerată o resursă ce poate fi exploatată intensiv. În mod corespunzător, eforturile naționale pentru identificarea și remedierea vulnerabilităților trebuie să se reflecte în reducerea costurilor efectelor acestora. Statele Unite trebuie să reducă vulnerabilitățile din patru componente esențiale ale spațiului cibernetic: 1. mecanismele Internetului; 2. sistemele de control digital/sistemele de control pentru supraveghere și achiziția de date; 3. remedierea vulnerabilității software-ului și hardware-ului; 4. infrastructura fizică și interdependențele ei. 1.Securizarea
[Corola-publishinghouse/Science/2140_a_3465]
-
trebuie să se reflecte în reducerea costurilor efectelor acestora. Statele Unite trebuie să reducă vulnerabilitățile din patru componente esențiale ale spațiului cibernetic: 1. mecanismele Internetului; 2. sistemele de control digital/sistemele de control pentru supraveghere și achiziția de date; 3. remedierea vulnerabilității software-ului și hardware-ului; 4. infrastructura fizică și interdependențele ei. 1.Securizarea mecanismelor Internet Conceperea și implementarea mecanismelor de securizare a Internetului sunt responsabilități ce cad în sarcina proprietarilor, operatorilor și utilizatorilor. Sectorul privat este responsabil de asigurarea funcțiilor
[Corola-publishinghouse/Science/2140_a_3465]
-
Atacanții pot să întrerupă DNS prin bombardarea sistemului cu informații sau cereri sau prin preluarea controlului sistemului (prin acces neautorizat) în vederea coruperii lui sau a distrugerii informațiilor existente. În 21 octombrie 2002, atacurile declanșate asupra serverelor principale DNS au demonstrat vulnerabilitatea Internetului, prin scoaterea din funcțiune a 13 servere-rădăcină necesare funcționării DNS-ului. Înregistrarea unui astfel de atac trebuie să marcheze nevoia urgentă de intrare în acțiune pentru a face astfel de atacuri mai dificile sau mai puțin eficiente. iii) Border
[Corola-publishinghouse/Science/2140_a_3465]
-
securizarea sistemelor SCSAD. Departamentul Securității Naționale, în colaborare cu Departamentul Energiei și cu alte agenții specializate, va coordona activitatea de parteneriat cu domeniul privat pentru a demonstra că există o deosebită preocupare în rândul furnizorilor industriali și al utilizatorilor privind vulnerabilitatea sistemelor SCD/SCSAD și consecințele exploatării acestor vulnerabilități. Astfel se vor dezvolta cele mai bune practici și cele mai noi tehnologii pentru îmbunătățirea securității SCD/SCSAD, pentru determinarea celor mai importante site-uri SCD/SCSAD, dar și pentru realizarea unui
[Corola-publishinghouse/Science/2140_a_3465]
-
cu Departamentul Energiei și cu alte agenții specializate, va coordona activitatea de parteneriat cu domeniul privat pentru a demonstra că există o deosebită preocupare în rândul furnizorilor industriali și al utilizatorilor privind vulnerabilitatea sistemelor SCD/SCSAD și consecințele exploatării acestor vulnerabilități. Astfel se vor dezvolta cele mai bune practici și cele mai noi tehnologii pentru îmbunătățirea securității SCD/SCSAD, pentru determinarea celor mai importante site-uri SCD/SCSAD, dar și pentru realizarea unui plan de priorități ale îmbunătățirilor de adus pe
[Corola-publishinghouse/Science/2140_a_3465]
-
de priorități ale îmbunătățirilor de adus pe termen scurt securității spațiului cibernetic din acele site-uri. Pentru operatorii sistemelor SCD/SCSAD, aceste eforturi trebuie să cuprindă instruirea și certificarea securității hard și soft a SCD/SCSAD. 3.Reducerea și remedierea vulnerabilității software-ului Al treilea punct nevralgic al securității naționale îl constituie numărul mare de fluxuri din infrastructurile critice din cauza vulnerabilităților software-ului. Zilnic, se constată că apar noi vulnerabilități ale softului, iar actorii rău intenționați le exploatează din plin. În
[Corola-publishinghouse/Science/2140_a_3465]
-
SCSAD, aceste eforturi trebuie să cuprindă instruirea și certificarea securității hard și soft a SCD/SCSAD. 3.Reducerea și remedierea vulnerabilității software-ului Al treilea punct nevralgic al securității naționale îl constituie numărul mare de fluxuri din infrastructurile critice din cauza vulnerabilităților software-ului. Zilnic, se constată că apar noi vulnerabilități ale softului, iar actorii rău intenționați le exploatează din plin. În prezent, sunt raportate anual câte 3.500 de vulnerabilități. Producătorii încearcă să aducă corecțiile cuvenite. Multe fluxuri cunoscute, pentru care
[Corola-publishinghouse/Science/2140_a_3465]
-
securității hard și soft a SCD/SCSAD. 3.Reducerea și remedierea vulnerabilității software-ului Al treilea punct nevralgic al securității naționale îl constituie numărul mare de fluxuri din infrastructurile critice din cauza vulnerabilităților software-ului. Zilnic, se constată că apar noi vulnerabilități ale softului, iar actorii rău intenționați le exploatează din plin. În prezent, sunt raportate anual câte 3.500 de vulnerabilități. Producătorii încearcă să aducă corecțiile cuvenite. Multe fluxuri cunoscute, pentru care sunt puse la dispoziție diverse soluții, rămân necorectate lungi
[Corola-publishinghouse/Science/2140_a_3465]
-
naționale îl constituie numărul mare de fluxuri din infrastructurile critice din cauza vulnerabilităților software-ului. Zilnic, se constată că apar noi vulnerabilități ale softului, iar actorii rău intenționați le exploatează din plin. În prezent, sunt raportate anual câte 3.500 de vulnerabilități. Producătorii încearcă să aducă corecțiile cuvenite. Multe fluxuri cunoscute, pentru care sunt puse la dispoziție diverse soluții, rămân necorectate lungi perioade timp. De exemplu, primele zece vulnerabilități raportate de majoritatea celor ce au avut incidente sunt atacuri în spațiul cibernetic
[Corola-publishinghouse/Science/2140_a_3465]
-
le exploatează din plin. În prezent, sunt raportate anual câte 3.500 de vulnerabilități. Producătorii încearcă să aducă corecțiile cuvenite. Multe fluxuri cunoscute, pentru care sunt puse la dispoziție diverse soluții, rămân necorectate lungi perioade timp. De exemplu, primele zece vulnerabilități raportate de majoritatea celor ce au avut incidente sunt atacuri în spațiul cibernetic. Acestea se întâmplă din mai multe motive. Mulți administratori de sistem nu au instrucția necesară sau nu au timp să verifice fiecare nouă componentă soft pentru a
[Corola-publishinghouse/Science/2140_a_3465]
-
viermilor” care vor genera blocaje sau întreruperi ale serviciilor, dar și alte daune. Aceleași fluxuri pot fi folosite pentru obținerea accesului și controlarea unor infrastructuri fizice. Îmbunătățirea vitezei de lucru, a ariei de acoperire și a eficienței acestor remedieri ale vulnerabilităților înseamnă foarte mult, atât pentru sectorul public, cât și pentru cel privat. Pentru atingerea obiectivului este necesară parcurgerea unui proces bine controlat. În primul rând, națiunea are nevoie de o metodă bine definită pentru descoperirea vulnerabilităților. Problema este complexă pentru că
[Corola-publishinghouse/Science/2140_a_3465]
-
eficienței acestor remedieri ale vulnerabilităților înseamnă foarte mult, atât pentru sectorul public, cât și pentru cel privat. Pentru atingerea obiectivului este necesară parcurgerea unui proces bine controlat. În primul rând, națiunea are nevoie de o metodă bine definită pentru descoperirea vulnerabilităților. Problema este complexă pentru că de aflarea vulnerabilităților depind atât viteza cu care se găsesc soluții, cât și identificarea potențialilor atacatori. În plus, o astfel de misiune îi revine unui organism neutru, aflat între furnizori, companiile de securitate și publicul larg
[Corola-publishinghouse/Science/2140_a_3465]
-
mult, atât pentru sectorul public, cât și pentru cel privat. Pentru atingerea obiectivului este necesară parcurgerea unui proces bine controlat. În primul rând, națiunea are nevoie de o metodă bine definită pentru descoperirea vulnerabilităților. Problema este complexă pentru că de aflarea vulnerabilităților depind atât viteza cu care se găsesc soluții, cât și identificarea potențialilor atacatori. În plus, o astfel de misiune îi revine unui organism neutru, aflat între furnizori, companiile de securitate și publicul larg. În prezent, guvernul finanțează parțial astfel de
[Corola-publishinghouse/Science/2140_a_3465]
-
finanțează parțial astfel de organizații. Totuși, se cuvin revizuite nivelul și forma acestor finanțări. Departamentul Securității Naționale va lucra, alături de Consiliul de Avizare a Infrastructurii Naționale și de organizațiile din sectorul privat, la realizarea metodelor și mecanismelor optime pentru identificarea vulnerabilităților. În al doilea rând, pentru accelerarea procesului de difuzare a remedierilor sistemelor soft se impune crearea unui cadru comun al testelor. După o unică testare, ele vor fi preluate de mai mulți utilizatori. Agențiile specializate vor colabora cu Departamentul Securității
[Corola-publishinghouse/Science/2140_a_3465]
-
îmbunătățirea metodei de implementare a remedierilor, printr-un birou specializat, la nivel guvernamental. Experiența acumulată va fi împărtășită sectorului privat pentru realizarea aceluiași lucru, inclusiv pentru întreprinderi mari. În fine, vor fi stabilite cele mai bune practici de remediere a vulnerabilităților și vor fi aplicate în diverse domenii, cum sunt cunoștințele de oferit prin cursuri de instruire a administratorilor de sistem, folosirea unor instrumente automate, precum și în procesul managerial pentru punerea în funcțiune a remedierilor. Se va stimula parteneriatul public-privat. Industria
[Corola-publishinghouse/Science/2140_a_3465]
-
funcțiilor de securitate; • unde este fezabil, promovarea unor recomandări și a celor mai bune practici la nivel de ramură, care să vină în sprijinul eforturilor întreprinse. 4.Identificarea interdependențelor infrastructurii și îmbunătățirea securității fizice a telecomunicațiilor și sistemelor cibernetice Reducerea vulnerabilității infrastructurii cibernetice conduce la diminuarea potențialelor atacuri devastatoare din spațiul cibernetic care pot să apară când sunt distruse legăturile fizice esențiale ale sistemului. Impactul unor astfel de atacuri poate fi amplificat în cascadă prin marea varietate a infrastructurilor dependente, afectând
[Corola-publishinghouse/Science/2140_a_3465]
-
mai mult, companiile de comunicații și ofertanții de servicii sunt stimulați, individual și colectiv, pentru analiza rețelelor de care dispun, consolidându-le siguranța în funcționare și redundanță controlată. Departamentul Securității Naționale va depune eforturi substanțiale pentru reducerea interdependențelor și a vulnerabilităților fizice. El va stabili și va coordona parteneriatele public-privat pentru identificarea interdependențelor intersectoriale, atât în spațiul cibernetic, cât și pe plan fizic. Parteneriatul va concepe planuri de reducere a vulnerabilităților înrudite, în strânsă legătură cu programele propuse prin Strategia Națională
[Corola-publishinghouse/Science/2140_a_3465]
-
Naționale va depune eforturi substanțiale pentru reducerea interdependențelor și a vulnerabilităților fizice. El va stabili și va coordona parteneriatele public-privat pentru identificarea interdependențelor intersectoriale, atât în spațiul cibernetic, cât și pe plan fizic. Parteneriatul va concepe planuri de reducere a vulnerabilităților înrudite, în strânsă legătură cu programele propuse prin Strategia Națională pentru Securitatea Internă. Centrul de Analiză și Simulare a Infrastructurii Naționale din Departamentul Securității Naționale va sprijini eforturile de realizare a modelelor de identificare a impactului dintre spațiul cibernetic și
[Corola-publishinghouse/Science/2140_a_3465]
-
planurilor de intervenție în cazuri de urgență pentru daunele fizice de amploare, pentru a veni în sprijinul unor astfel de rețele și pentru realizarea procedurilor adecvate de limitare a accesului la componentele-cheie ale sistemului. C. Realizarea sistemelor cu mai puține vulnerabilități și evaluarea tehnologiilor în curs de apariție din punct de vedere al vulnerabilității lor După cum Națiunea a făcut pași importanți pentru îmbunătățirea securității sistemelor curente, sunt semne încurajatoare pentru viitorul sistemelor cibernetice și al infrastructurilor care sunt tot mai securizate
[Corola-publishinghouse/Science/2140_a_3465]
-
a veni în sprijinul unor astfel de rețele și pentru realizarea procedurilor adecvate de limitare a accesului la componentele-cheie ale sistemului. C. Realizarea sistemelor cu mai puține vulnerabilități și evaluarea tehnologiilor în curs de apariție din punct de vedere al vulnerabilității lor După cum Națiunea a făcut pași importanți pentru îmbunătățirea securității sistemelor curente, sunt semne încurajatoare pentru viitorul sistemelor cibernetice și al infrastructurilor care sunt tot mai securizate. Importanța lor este firească atât timp cât viața economică și fizică depind tot mai mult
[Corola-publishinghouse/Science/2140_a_3465]
-
priorităților federale de cercetare a securității spațiului cibernetic și a agendelor de lucru Investițiile federale în cercetare pentru următoarea generație de tehnologii, care să asigure întreținerea și securizarea spațiului cibernetic, trebuie să fie în deplină concordanță cu numărul crescând al vulnerabilităților. Asigurarea flexibilității și eliminarea nebuloasei sunt obiectivele de urmărit prin procesele de cercetare și dezvoltare, în strânsă legătură cu mediul dinamic al tehnologiilor anilor viitori. Națiunea va stabili priorități și va oferi resursele necesare pentru înregistrarea progreselor din domeniul cercetării
[Corola-publishinghouse/Science/2140_a_3465]
-
eliminării codurilor eronate, a celor malițioase sau a capcanelor ce pot fi introduse în programe în timpul conceperii lor. 2.Evaluarea și securizarea sistemelor în curs de realizare După cum noile tehnologii sunt în curs de realizare, ele vor introduce alte potențiale vulnerabilități în sistemele de securitate care nu pot fi corectate timp îndelungat sau vor fi eliminate cu mare greutate ori nu pot fi îndepărtate niciodată. Ca urmare a încorporării în telefoanele mobile și în calculatoarele tot mai miniaturizate (PDA-Personal Digital Assistant
[Corola-publishinghouse/Science/2140_a_3465]
-
grave pe care le-au provocat, sus-numiții au fost adevărați pioneri în stabilirea viitoarelor tendințe de securitate a sistemelor informatice conectate la Internet. Pentru a nu mai depinde de activarea lor de un utilizator uman, virușii au început să exploateze vulnerabilitățile sistemelor de calcul - „găuri” în aplicații sau în sistemele de operare, care permit codurilor malițioase să pătrundă în calculatoare. Potrivit statisticilor Kaspersky Virus Lab., circa 55% dintre codurile malițioase detectate în 2001 se bazau pe folosirea vulnerabilităților sistemelor. Tot în
[Corola-publishinghouse/Science/2140_a_3465]
-
început să exploateze vulnerabilitățile sistemelor de calcul - „găuri” în aplicații sau în sistemele de operare, care permit codurilor malițioase să pătrundă în calculatoare. Potrivit statisticilor Kaspersky Virus Lab., circa 55% dintre codurile malițioase detectate în 2001 se bazau pe folosirea vulnerabilităților sistemelor. Tot în 2001, canalele ICQ și MS Instant Messenger au fost pentru prima dată folosite drept căi de transmisie pentru viruși. Au apărut și o serie de programe malițioase care vizau sistemele Linux, considerate până atunci foarte sigure. În
[Corola-publishinghouse/Science/2140_a_3465]