我很高兴地介绍我们对国防核设施安全委员会 (DNFSB) 在 2025 财年面临的最严重的管理和绩效挑战的评估。2000 年《报告合并法案》要求监察长办公室 (OIG) 每年更新我们对 DNFSB 面临的最严重的管理和绩效挑战以及该机构在应对这些挑战方面取得的进展的评估。本报告提供了 OIG 在这些领域的最新评估。关于监察长办公室根据 1978 年《监察长法》的 1988 年修正案,OIG 成立于 1989 年 4 月 15 日,作为一个独立客观的单位,负责开展和监督与美国核管理委员会有关的审计和调查。根据 2014 财政年度综合拨款法案(公法 113-76),美国核管理委员会监察长被任命兼任 DNFSB 监察长。OIG 的审计、评估和调查旨在防止和发现欺诈、浪费、滥用和管理不善,并促进 DNFSB 计划和运营的经济、效率和有效性。此外,OIG 还审查现有和拟议的法规、立法和指令,并酌情就任何重大问题提出意见。监察长向 DNFSB 主席和国会通报问题,建议采取纠正措施,并监督 DNFSB 实施此类行动的进展。关于 DNFSB DNFSB 是行政部门内的一个独立监督机构,由国会于 1988 年 9 月成立,旨在回应人们对能源部 (DOE) 为国防核设施的公众和工作人员提供的健康和安全保护水平日益增长的担忧。国会通过此举,试图向公众提供额外的保证,确保能源部的国防核设施的设计、建造、运营和退役都是安全的。
本语言访问计划(LAP)的目的是制定政策,并为制定和实施合理的努力,以消除或减少英语能力有限的人(LEP)访问网络安全和基础设施安全机构(CISA)资源(CISA)资源,服务,活动,活动或事件的障碍(EO)13166的要求(EO)13166 13166,英语为13166的访问效率,为期1316.级服务,以获取2000年的服务。eo 13166要求每个联邦机构,“检查它提供和开发和开发和实施LEP人员可以有意义地访问与该机构基本任务一致的服务的系统。” EO 13166有两个基本目标:非歧视和所有人的有效政府。该计划取代CISA的语言访问计划于2022年12月7日发布。
客户,并在整个计划和项目生命周期中启用有效的监督和明智的决策。S&T认可了BPF的挑战,并与国土安全运营中心(分析中心)签约,该中心目前由Rand Corporation运营,有6个,以帮助确定改进领域。分析中心于2023年5月发布了评估,并提出了各种建议,以改善BPF流程。S&T通过其S&T分析跟踪系统(Stats)进行包括研发在内的活动,包括研发。 该系统包含收购,财务和项目管理文档,可帮助S&T跟踪,管理和管理有效的计划和项目操作。 在统计信息中,S&T使用程序元素代码(PEC)跟踪其程序,项目和活动信息。 S&T还在其记录财务系统(联邦财务管理系统(FFMS))中使用PEC。 7S&T通过其S&T分析跟踪系统(Stats)进行包括研发在内的活动,包括研发。该系统包含收购,财务和项目管理文档,可帮助S&T跟踪,管理和管理有效的计划和项目操作。在统计信息中,S&T使用程序元素代码(PEC)跟踪其程序,项目和活动信息。S&T还在其记录财务系统(联邦财务管理系统(FFMS))中使用PEC。7
2.127 部长进一步建议,行使可能影响个人的权力的门槛是风险损害安全并需要进行不利的安全评估。此外,部长还建议采取两项进一步的保障措施。即拟议的第 30EF 条下的指示只能与一般运输服务有关,但不能描述或禁止向个人或某类人提供运输服务,并且在发布指示之前,部长必须与受影响的实体协商。在这种情况下,实体可以提出
在 PG&E 的 2024 年变更单请求中,我们提议在 2024 年对大约 220,016 根配电杆完成详细检查,而批准的配电杆数量为 233,501 根。此外,我们还要求能够包括空中检查。这 220,016 次检查将通过地面和空中检查相结合的方式完成。在变更单决定的第 3 页,能源安全部门表示,“对总共 220,016 根配电杆进行 37,000 次无人机检查和 183,016 次地面检查,将比最初的 233,501 次地面检查降低更多风险。”我们希望澄清的是,37,000 次无人机检查是我们在 2023 年作为试点完成的检查次数。我们在 2024 年的目标是尽可能多地进行无人机检查。
在这个技术进步和全球动荡的时代,我们关键基础设施的安全性和弹性至关重要。电网、供水和废水系统、交通网络、医疗设施、通信网络和其他基本系统对于公共安全、经济安全和国家安全至关重要。关键基础设施系统日益互联互通,对全球技术和供应链的依赖使这些系统容易受到各种威胁。最近的威胁评估,包括 2024 年国土威胁评估,确定了潜在的破坏性网络攻击、物理破坏、气候变化和地缘政治紧张局势是我们面临的最大风险。当我们这些负责美国关键基础设施安全和弹性的人应对这一日益复杂的风险形势时,我们必须共同应对新出现的风险和不确定的未来,同时对恐怖主义、网络间谍活动和有针对性的暴力等长期威胁保持警惕。
弱账户凭证也对云环境构成重大威胁。为了加强身份验证,Oracle 使用多层高级访问控制来限制对网络设备及其支持服务器的访问。其中一层是强制虚拟专用网络 (VPN) 连接到生产网络。此 VPN 需要高密码多样性和使用通用第二因素 (U2F) 身份验证,这是一种使用硬件密钥加强和简化双因素身份验证的开放标准。所有管理访问都已记录,所有访问权限都经过最低权限审核。通过使用多种身份验证因素,Oracle 有助于防止攻击者使用弱密码或泄露的密码访问管理网络。
网络安全和基础设施安全局 (CISA) 正在确定支持 CISA 网络安全战略计划 2024-2026 的技术。对技术进行评估以确定它们是否会给 CISA 及其利益相关者带来风险;提高 CISA 组织的效率和效力;或提高 CISA 利益相关者的网络安全。本汇编为读者提供了背景信息,以了解哪些 CISA 重点领域可能会受到这些技术的影响(负面或正面)。该文件旨在为读者提供 22-23 财年调查的技术的高级描述,以及用于开发影响的评估。该报告包括表 1 中列出的 19 种技术的描述。图 1 和表 2 总结了技术分析的结果。这些技术符合/支持《网络安全战略计划》(2024-2026 年)的所有三个目标。鉴于所研究技术的未来重点,与目标 1(应对直接威胁)的一致性仅限于 19 项技术中的 5 项。与目标 2 和 3 的一致性非常重要,19 项技术中有 18 项支持所有 3 个目标 2 目标和一个或多个目标 3 目标。在所有情况下,这些技术都为产生战略计划中每个目标的每个目标的有效性证据衡量标准所需的技术和流程提供了支持能力。下图说明了技术与目标的一致性。
2025财年预算包括$ 3.0B; 4,021个职位;以及3,641 FTE用于网络安全和基础设施安全局(CISA)。CISA是美国的网络国防局和国家关键基础设施安全和弹性协调员,负责领导全国性的努力,以理解,管理和减少对美国人每天依赖美国人的网络和身体基础设施的威胁。这包括捍卫和保护联邦民用行政部门(FCEB)网络免受网络威胁的侵害,以及确保安全,可互操作的紧急通信。这些努力是我们作为一个国家的韧性的基础,并依靠我们与政府和工业界各种利益相关者保持的动态,可信赖的伙伴关系。在当今全球互连的世界中,我们的关键基础设施面临着各种各样的严重风险。民族国家的对手和竞争对手试图通过各种策略来促进目标,包括大大降低美国关键基础设施的行动,威胁到我们的国家安全,经济繁荣以及公共卫生和安全。这些风险中的许多是复杂的,在地理上分散的,并且在理解和解决方面充满挑战。在这种情况下,CISA作为美国领先的网络国防机构的作用及其降低关键基础设施风险的使命更为重要。
级别联系人,负责设施内安全的所有方面和日常管理。大型供应商或承担大量合同义务的供应商应配备一名全职设施安全控制员,并由一名或多名安全人员(包括下文所述角色)提供支持。拥有多个不同站点的供应商可能需要任命当地安全联系人,向 [集团] 设施安全控制员汇报。虽然不是强制性的,但供应商可能希望在指定设施安全控制员缺席的情况下确定一名个人担任副手。设施安全控制员应为英国国民,或双重国籍国民,其中一人为英国国民,但须遵守任何限制。设施安全控制员的任命取决于他们是否成功获得并保持适当级别的 NSV 许可。