国会要求 OMB 和各机构保护联邦网络。2002 年,国会通过了《联邦信息安全管理法》,认识到保护政府掌握的信息的重要性。该法律任命 OMB 负责联邦网络安全,要求各机构为员工提供网络安全培训,并要求各机构制定识别、报告和应对网络事件的程序。十二年后,即 2014 年,国会通过了《联邦信息安全现代化法案》(“FISMA”)更新了该法律。新法律重申了 OMB 对联邦网络安全的最终权力以及其指导和监督各机构各个网络安全工作的责任。它还指示国土安全部(“DHS”)“管理机构 [网络] 安全政策和实践的实施”。这包括与监控联邦网络以及检测和防止针对联邦机构的攻击有关的活动。DHS 还制定指令来实施 OMB 网络安全政策。这些指令要求联邦机构采取某些行动来保护信息和系统免受新出现的网络安全威胁。在此过程中,国土安全部与美国国家科学技术研究所 (NIST) 协商,以确保其指令与 NIST 的网络安全框架一致。该框架“是一种基于风险的网络安全风险管理方法”,具有五项核心功能,这些功能对于有效的网络安全方法至关重要:
国会要求 OMB 和各机构保护联邦网络。2002 年,国会通过了《联邦信息安全管理法案》,认识到保护政府信息的重要性。该法律授权 OMB 负责联邦网络安全,要求各机构为员工提供网络安全培训,并要求各机构制定识别、报告和应对网络事件的程序。十二年后,即 2014 年,国会通过《联邦信息安全现代化法案》(“FISMA”)更新了该法律。新法律重申了 OMB 对联邦网络安全的最终权力以及其指导和监督各机构各个网络安全工作的责任。它还指示国土安全部(“DHS”)“管理机构 [网络] 安全政策和实践的实施”。这包括与监控联邦网络以及检测和防止针对联邦机构的攻击有关的活动。国土安全部还制定了实施 OMB 网络安全政策的指令。这些指令要求联邦机构采取某些行动来保护信息和系统免受新出现的网络安全威胁。在此过程中,国土安全部与美国国家科学技术研究所 (NIST) 进行了磋商,以确保其指令与 NIST 的网络安全框架一致。该框架“是一种基于风险的网络安全风险管理方法”,具有五项对有效网络安全方法至关重要的核心功能:
国会要求 OMB 和各机构保护联邦网络。2002 年,国会通过了《联邦信息安全管理法案》,认识到保护政府信息的重要性。该法律授权 OMB 负责联邦网络安全,要求各机构为员工提供网络安全培训,并要求各机构制定识别、报告和应对网络事件的程序。十二年后,即 2014 年,国会通过《联邦信息安全现代化法案》(“FISMA”)更新了该法律。新法律重申了 OMB 对联邦网络安全的最终权力以及其指导和监督各机构各个网络安全工作的责任。它还指示国土安全部(“DHS”)“管理机构 [网络] 安全政策和实践的实施”。这包括与监控联邦网络以及检测和防止针对联邦机构的攻击有关的活动。国土安全部还制定了实施 OMB 网络安全政策的指令。这些指令要求联邦机构采取某些行动来保护信息和系统免受新出现的网络安全威胁。在此过程中,国土安全部与美国国家科学技术研究所 (NIST) 进行了磋商,以确保其指令与 NIST 的网络安全框架一致。该框架“是一种基于风险的网络安全风险管理方法”,具有五项对有效网络安全方法至关重要的核心功能:
A&A评估和授权AES高级加密标准CA证书委员会CFR联邦法规CIO首席信息官CISO CISO首席信息安全官CNSS国家安全系统CNSSS国家安全系统CPOC网络安全性和隐私权委员会委员算法E.O.Executive Order FBCA Federal Bridge Certification Authority FIPS Federal Information Processing Standards FIPS PUB Federal Information Processing Standards Publication FISMA Federal Information Security Modernization Act FPKIPA Federal Public Key Infrastructure Policy Authority GSA General Services Administration ICMD Identity Credential & Access Management Division ISSM Information Systems Security Manager MAC Message Authentication Code NIST National Institute of Standards and Technology NISTIR National Institute of Standards and Technology Interagency Report OCIO Office of the Chief Information Officer OMB管理和预算办公室PII个人身份信息PKI PKI公共密钥基础设施RBD基于风险的决定RSA RIVEST-SHAMIR-ADLEMAN SAOP SAOP SAOP SAOP SAOP高级机构隐私权官员SHA SECUCE HASH ALGORITHM SECH ALGORITH SP SPS SP SP SP SP SP SP SP SP TLLS运输层运输层交通层美国农业部美国农业VPN VIRTUAL EVITHUTURE FIRVETURE NITVATURE NITVATURE FIRVETUAL网络
研究信息学中心(CRI)致力于向芝加哥大学教师提供资源以实现生物学研究。CRI由四个服务线组成:(1)数据仓库,(2)科学计算和研究存储,机器学习和可视化,(3)应用和平台开发以及(4)生物信息学。研究计算基础设施和研究中心的资源(CRI)主要位于芝加哥大学校园海德公园的Kenwood数据中心。数据中心经过设计和测试,以承受无系统或服务中断的扩展停电。CRI服务器物理固定在装有电子入口和警报系统的设施中的锁定架上。数据中心分为两个部分,每个部分都设计用于不同的使用曲线:POD-A(2,500平方英尺)和POD-B(2,100平方英尺)。POD-A旨在容纳关键任务的工作量,并符合正常运行学院的Tier 2等级。POD-B设计用于计算较重的高性能计算(HPC),每个机柜的功率除以25kW。Kenwood数据中心由芝加哥大学IT服务管理,并由员工24/7监视。数据中心配备了可能属于某些联邦准则的房屋系统,包括健康保险可移植性和问责制法(HIPAA)和《联邦信息安全管理法》(FISMA)。1155数据中心也位于芝加哥大学校园的海德公园,该公园为4,144平方英尺,由芝加哥大学IT服务公司管理。CRI利用此设施来容纳用于数据备份的磁带库。
Hye-Chung Kum,博士,社会工作硕士(德克萨斯农工大学-TAMU、SPH 和 TEES):项目负责人。负责协调和支持所有必需的活动,包括参与网络基础设施的设计、共同领导数据治理工作、领导与 RENCI 合作的外展活动以及担任德克萨斯州数据资产用例的数据保管人。此外,德克萨斯农工大学将成立一个道德小组,该小组由使用大数据进行人类受试者研究的国家专家组成,在此类研究中,获得知情同意是不切实际的。所有用例都必须向道德小组提交 IRB 类申请,道德小组将评估研究中侵犯隐私的风险,同时考虑数据、所需的软件/算法、使用的计算基础设施以及谁需要访问哪些数据,包括哪些数据已向公众发布(例如,在出版物中)。我们将通过为给定用例分配所需的安全计算来将风险降至最低。该小组将为每个项目提供一份书面风险评估,他们可以将其提交给所在机构的 IRB,以促进使用大数据进行人类受试者研究的 IRB 流程更好(例如,开始构建有关数据隐私风险的通用词汇表)。Ari Kahn,博士(德克萨斯大学奥斯汀分校,TACC):网络基础设施负责人。负责 (1) 通过虚拟化和安全网络访问为所有数据资产和用例提供安全的计算和存储(HIPAA、FISMA 中等等),(2)
1. 简介 美国住房和城市发展部 (HUD) 隐私计划的使命是保护个人隐私并尽量减少对个人隐私的影响,同时实现 HUD 的使命。HUD 隐私合规计划计划的目的是赋予相应的权力来强制执行政策和程序。该计划旨在遵守 HUD 隐私计划要求,包括联邦要求和全套 HUD 隐私政策、指导、指令和备忘录。HUD 隐私计划实施了 1974 年《隐私法》(经修订)、2002 年《电子政务法》和《联邦信息安全现代化法》(FISMA)的要求,以及为进一步执行这些法案而发布的政策指令和最佳实践。HUD 隐私办公室监督和运营隐私计划,包括:隐私利益相关者的角色和职责、个人身份信息 (PII) 处理、工作站 PII 保护政策、年度联邦报告、记录通知系统、隐私影响评估和记录保留政策。本文件包括这些流程的相关要求,以实现合规性。本隐私合规计划是一份动态文件,旨在通过列出 HUD 隐私政策和程序套件中的相关要求来实现合规性。本文件概述了遵守 HUD 隐私标准所需的信息,包括利益相关者的角色和职责、政策和程序以及联邦报告要求。本计划中的每个部分都将注明哪些办公室和人员受这些要求的约束。隐私合规计划具有相应的权力来强制执行政策和程序。有关完整指南和详细信息,请通过每个部分提供的链接参阅源政策和指导文件。
•衡量零信托实施 - 要求机构在2024财年之前采取离散步骤,以实现EO 14028和M-22-09的目标,将美国政府迈向零信托网络安全原则。OMB曾与机构CIO和首席信息安全官以及网络安全和基础设施安全局(CISA)合作,以确保FISMA数据收集中使用的指标与这些优先级相一致。联邦政府不再认为任何联邦制度或网络是“信任”的,除非有清晰的数据是合理的;这意味着必须考虑内部流量和数据。由于现代的网络威胁参与者在违反外围方面的成功继续取得成功,因此必须评估整个生态系统的网络安全措施至关重要。•多因素身份验证和加密(EO 14028) - 根据EO,需要机构完全采用多因素的身份验证和加密,以便在静止和运输范围内到2021年11月8日。对于在命令之日起180天内无法满足这些要求的机构,该机构负责人被指示通过CISA,OMB董事和国家安全事务总裁助理向国土安全部长提供书面理由。•改善安全私人关系协调 - 虽然独立和独立的学科,但安全和隐私也有密切的关系。对这些学科的协调对于管理安全和隐私风险和遵守适用要求至关重要,包括OMB备忘录M-22-01中概述的要求,通过端点检测和响应改善了网络安全脆弱性的检测以及对联邦政府系统对联邦政府系统的发现。例如,当发生违规时,这种协调至关重要,该备忘录强调了有关跟踪和记录OMB Memorandum M-17-12中违规行为的角色提供的指导,为违反个人身份信息的违规做准备和响应。
Appgate Dillon Cox 2 Alhambra Plaza Coral Gables,FL 33134(912)590-7341 Dillon.cox@appgate.com Appgate Appgate的网站AppGate Secrets seecress secures and AppGate Secures and Secners and Secters and Contrance and Contressing组织最有价值的资产和应用程序。Appgate是零信任网络访问(ZTNA)和在线欺诈保护的市场领导者。Appgate产品包括用于通用ZTNA的Appgate SDP和360个欺诈保护。AppGate服务包括威胁咨询分析和ZTNA实施。Appgate保障企业和全球政府机构。在appgate.com上了解更多信息。会议赞助商Aquia Nava II LLC David Maskeroni 1445 New York Avenue,NW,Suite 300 Washington,DC 20005(410)245-8990 David.maskeroni@aquia.us aquia的网站| Nava的网站Aquia Nava II LLC汇集了两个志趣相投的组织,他们致力于卓越,并在公共部门展示了过去的表现。通过合资企业Aquia Nava II LLC,Aquia和Nava融合了网络安全和以人为中心的数字服务的专业知识,为公共部门的利益相关者提供了宝贵的成果。Aquia Nava II是Stratus Cloud基本订购协议(BOA)的骄傲获奖者。会议赞助商Axonius Federal Systems,LLC Phil Zalewski 1001 Junction Drive,Suite 102-S Annapolis Junction,MD 20701(703)362-9400 PHIL.ZALEWSKI@AXONIUSFED.COM行动,并遵守联邦网络安全指南,例如零信托,NIST,FISMA和BOD 23-01。事件支持者Axonius的子公司是网络资产攻击面管理(CAASM)和SaaS管理的领导者,AFS是联邦空间中唯一可与数百个数据源集成的解决方案,可提供真正的资产可观察性。虚拟参展商Cisco Systems,Inc。Cannon Duke 1000 Maine Avenue SW Washington,DC 20874(919)817-4652 CannDuke@cisco.com Cisco COSCO Systems的网站Cisco提供IT产品和服务跨五个主要技术领域:网络:网络,Networking(包括Ethernet,Ethernet,Internal,无线和数据),包括信息,以及数据,信息和数据,以及数据,以及数据,安全性,包括信息,包括信息,包括信息,包括信息,包括安全性,包括信息,包括安全性和数据,包括。
咨询和公开发布 • CISA:即将举行的国家网络事件响应计划 (NCIRP) 虚拟聆听会议 • CISA:国家互联网安全月:今年 6 月,采取 4 个简单步骤确保在线安全 • CISA 和 FBI:打击 SGL 注入 • CISA:操作指南 - Shodan 之外的内容 • CISA 和 NSA:减少跨运营技术暴露的建议措施 • 美国和国际合作伙伴:网络访问安全的现代方法 • 联合产品:保护 OT 运营免受持续的亲俄黑客活动的侵害 • 联合产品发布:2024 年美国联邦选举:内部威胁 • 罗克韦尔:断开设备与互联网连接以防止网络威胁的客户指南 白宫报告揭露 Cy23 美国政府数据泄露 一份新发布的白宫报告揭开了 CY23 网络安全事件的面纱——并且是一篇引人入胜的文章(取决于您的观点)。值得注意的披露包括,其中 38% 是由于员工滥用政府系统造成的;而且似乎没有一个政府机构在报告期内毫发无损地受到严重的网络安全事件的影响。(The Register;2024 年 6 月 12 日)参见白宫报告:2024 年美国网络安全态势报告另请参阅:FISMA 报告称,去年联邦政府遭遇更多网络攻击但检测效果更好美国与乌克兰的新协议包括网络安全承诺上周,美国总统和乌克兰总统举行会谈,讨论在可预见的未来持续向乌克兰提供支持。最终达成的支持协议的核心是寻求增强乌克兰在包括网络领域在内的各种战场领域抵御俄罗斯侵略的能力。协议的关键点之一是美国协助检测/阻止黑客针对乌克兰关键基础设施网络的网络攻击。 (The Record;24 年 6 月 14 日)软件许可疾病正在感染我们国家的网络安全观点。本月,微软总裁布拉德·史密斯在美国众议院国土安全委员会的听证会上被质问,该听证会涉及政府面临的网络安全问题,而这些问题的直接原因是微软的安全漏洞。然而,这些问题不仅仅归结于不安全的产品。它们是更严重疾病的症状——市场和竞争政策的失误使微软几乎主宰了所有公共部门技术市场,而监督部门未能正确诊断更深层次的原因,使我们所有人都处于危险之中。(Dark Reading;24 年 6 月 18 日)另请参阅:微软选择利润而不是安全;告密者称,美国政府容易受到俄罗斯的攻击另请参阅:验证软件是否安全构建的过程今天开始 中国网络间谍活动自 2021 年以来针对亚洲电信运营商 与中国有关的网络间谍组织与一场长期活动有关,该活动至少自 2021 年以来已渗透到位于一个亚洲国家的多家电信运营商。博通旗下赛门铁克威胁猎人团队在与 The Hacker News 分享的一份报告中表示:“攻击者在目标公司的网络上放置后门,还试图窃取凭据。” 这家网络安全公司没有透露目标国家,但表示发现证据表明恶意网络活动可能早在 2020 年就开始了。它补充说,这些攻击还针对了一家未具名的为电信行业提供服务的服务公司和另一个亚洲国家的一所大学。此次活动使用的工具与中国间谍组织 Mustang Panda(又名 Earth Preta 和 Fireant)、RedFoxtrot(又名 Needleminer 和 Nomad Panda)和 Naikon(又名 Firefly)近年来开展的其他任务有重叠。(Hacker News;2024 年 6 月 20 日)