根据 FISMA 的要求,管理和预算办公室 (OMB) 与其他组织合作,为 IG 开展和报告机构 FISMA 评估提供指导。GAO 发现该指导并不总是很明确,导致 IG 应用不一致。此外,GAO 发现 OMB 的“有效”和“无效”总体 IG 评级量表导致评级不精确,无法明确区分机构实施网络安全要求的不同级别。因此,IG 评级对于网络安全监督的用处可能较小。通过澄清其未来的评级指导和改进其评级量表,OMB 可以帮助确保审查提供更一致的机构网络安全绩效图景,使国会能够更好地了解机构的相对网络安全风险。
我的观点基于我在行业、学术界、科研机构和政府部门工作的经验。作为微软的首席科学官,我为我们理解前沿的科学进步和趋势以及技术、人和社会交汇处出现的问题和机遇提供领导力和观点。从我在斯坦福大学攻读博士学位开始,几十年来,我一直在从事和管理人工智能技术原理和应用的研究。我曾担任国家人工智能安全委员会 (NSCAI) 委员、人工智能促进协会 (AAAI) 主席、美国科学促进会 (AAAS) 计算、信息和通信部门主席。我是美国国家工程院 (NAE) 和美国艺术与科学学院院士。我目前担任总统科学技术顾问委员会 (PCAST) 和国家科学院计算机科学与电信委员会 (CSTB) 委员。
网络和技术安全指南................................................................................................................................................5 摘要...................................................................................................................................................................5 更改日志...................................................................................................................................................................5 搜索此内容...................................................................................................................................................5 离线内容...................................................................................................................................................................5 安全文化...................................................................................................................................................................5 信息结构...................................................................................................................................................................6 信息安全政策...................................................................................................................................................6 移动设备和远程办公....................................................................................................................................6 人力资源安全...................................................................................................................................................6 资产管理...................................................................................................................................................7 访问控制...................................................................................................................................................7 物理和环境安全...................................................................................................................................................7 运营安全...................................................................................................................................................8 通信安全...................................................................................................................................................8 信息安全事件管理...................................................................................................................................8 合规性...................................................................................................................................................8 风险评估...................................................................................................................................................8 其他指导................................................................................................................................................9 词汇表...........................................................................................................................................................9 缩略语................................................................................................................................................ 9 技术指导................................................................................................................................................ 9