通过国家网络风险管理方法提供安全的网络环境

印度尼西亚通过讨论网络安全法草案启动了其战略举措。不过,政府和议会尚未就该法案的多项内容达成一致。另一方面,制定战略性、全面的网络安全方法的紧迫性从未像今天这样重要。

其政府官方网站遭受了多起网络攻击,引发了人们对国家网络安全状况的信任程度的担忧。国家网络和加密机构(BSSN) 在 2022 年记录了超过 370022283 起网络攻击,较 2021 年的 266741784 起有所增加。

应对这些恶意网络渗透造成的严重影响,但在缺乏网络安全法作为指导的情况下,我们应该如何减轻与网络领域相关的风险?

目前的方法

政府颁布了多项涉及网络安全的法规。例如,2008 年关于电子信息和交易的第 11 号法律通过向电子系统提供商施加义务来实现网络保护。保护电子信息的机密性、可用性、真实性和可访问性是电子系统提供商在其系统内获取安全、健全的网络环境的义务的一部分。

此外,政府通过国家网络和加密机构颁布了关于电子安全系统的国家网络和加密机构 2020 年第 8 号法规。该规定强调,所有电子系统提供商必须进行自我评估,以确定其系统属于哪一风险类别。结果必须报告给国家网络和加密机构,并且他们必须根据其类别遵守网络安全义务。

如果属于高风险类别,则必须获得特定的 SNI ISO.IEC 27001 以及部门确定的其他应用标准。这种方法引入了基于风险的方法,以确保通过风险管理方法正确管理网络管理。印度尼西亚颁布了关于重要信息基础设施的 2022 年第 82 号总统条例,确定了九个重要信息基础设施部门。所有电子服务提供商都必须接受其相关部门的管理,以履行任何网络安全义务。

此外,政府还发布了关于网络危机管理和国家网络安全战略的 2023 年第 47 号总统条例。国家网络和加密机构被授权制定行动计划来执行国家网络安全的重点领域,包括风险管理计划。风险管理计划侧重于风险识别、风险分析和缓解措施。             

网络弹性的风险方法

从战略上讲,任何开展数字活动的国家都必须创建并实施网络弹性框架。该框架旨在确保网络环境从规划到维护过程得到妥善管理。它也成为政府制定一系列政策的参考。网络弹性的风险管理属于规划过程。该部门的风险管理包括风险评估系统、治理和网络弹性策略。评估系统对于确定标准化的风险评估方法和风险映射非常重要,风险映射结果应通过网络弹性策略中规定的一套政策和法规来执行。

网络治理受到风险映射和缓解计划的影响,任何类型的支持措施都必须由政府主导,即建立网络权威、施加义务、规定禁止、管理跨部门数字流程(例如综合许可或网络事件报告和整改)。不幸的是,印度尼西亚尚未建立这种方法,许多专家认为需要通过关注关键部门的风险管理方法来实现战略网络弹性。

关键部门的网络安全

保护关键部门的网络安全非常重要,因为任何受到网络攻击的系统都可能阻碍政府的公共服务并使国家处于危险境地。想象一下,如果我们看布鲁斯·威利斯主演的《虎胆龙威4》,我们可以看到恐怖分子进行的网络攻击使水、电、军事安全系统瘫痪,造成经济和政治的混乱和动乱。关键部门的网络进程影响一个国家的稳定,必须需要具体的保护和缓解计划。

在英国,关键部门通过《2018 年网络和安全法规》和《国家风险评估》下的风险管理方法进行管理。这两项政策破坏了政府通信总部下的特定国家网络安全中心作为单一联络点和网络安全事件报告。此外,评估将成为风险管理策略和缓解计划的基础,所有利益相关者(从部委到相关数字服务提供商)都应执行该策略和缓解计划。

爱尔兰作为网络安全领先国家之一,还通过与 An Garda Siochana(警察机构)、爱尔兰总理府国家安全分析中心等其他政府实体合作,进行持续风险评估,实施国家网络风险管理、爱尔兰中央银行、公用事业监管委员会 (CRU) 和通信监管委员会 (Comreg)。

执行基于风险的网络安全策略方法应至少包含两点。首先,政府必须确保所有利益相关者按比例执行该过程。这意味着利益相关者的正确识别必须充分考虑该领域所有参与者的当前能力,特别是从事重要信息基础设施下任何部门的任何提供商。

如果提供商是初创企业,政府必须通过国家网络和加密机构与相关部委确保其培育政策逐步符合政策。监管沙箱或初创企业孵化器可能是采购培育过程中的替代解决方案。这使得初创企业能够长久生存,同时维护网络安全利益。其次,必须确保国家网络和加密机构进行的风险管理的交叉协调和执行必须与相关部委的风险管理政策保持一致。

这是一个具有挑战性的过程,因为我们在政府内部几乎每个部门都看到了很多自我部门。如果我们能找到正确的方法来更好地协调,我们的问题就已经解决了一半。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/590610.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

小肥柴慢慢手写数据结构(C篇)(5-2 AVL树)

小肥柴慢慢学习数据结构笔记(C篇)(5-2 AVL树 目录5-5 AVL出现的原因5-5-1 平衡树5-5-2 平衡二叉树的具体案例 5-6 AVL平衡策略的讨论5-7 不使用平衡因子的实现(黑皮书,训练思维)5-8 使用平衡因子的实现&…

普中STM32-PZ6806L开发板(USART2 串口 + HI-LINK-V20离线语音模块控制LED灯)

简介 买了HI-LINK-V20型号的离线语音识别模块, 为了后面可以做有意思的东西, 现在先来用用, 使用USART2 串口 接收来自我在HI-LINK-V20中预设的动作, 当识别到词条时发送对应的指令到串口, HI-LINK串口接的就是STM32F03ZET6的USART2, 且往下看。 电路原理图 连线图 连线引脚表…

Linux:/proc/sys/vm/目录各文件详解

目录 前言一、/proc/sys/vm/目录各文件二、相关功能的API函数 前言 /proc/sys/vm/ 目录是 Linux 系统中的一个特殊目录,它包含了与虚拟内存子系统相关的系统内核参数。这些参数可以用来配置系统的虚拟内存管理策略,包括内存分配、页面置换、内存压缩、NU…

数据结构【线性表篇】(四)

数据结构【线性表篇】(四) 文章目录 数据结构【线性表篇】(四)前言为什么突然想学算法了?为什么选择码蹄集作为刷题软件? 目录一、栈(一)、栈的顺序存储(二)、栈的链式存储(三)、共享栈 二、队列(一)、队列的顺序存储(二)、队列的…

Nginx 不同源Https请求Http 报strict-origin-when-cross-origin

原因: nginx代理配置url指向只开放了/* 而我/*/*多了一层路径 成功:

2024新版塔罗占卜网站源码风水起名附带搭建视频及文本教程

附带文本教学及视频教程安装方法以linux为例: 1、建议在服务器上面安装宝塔面板,以便操作,高逼格技术员可以忽略这步操作。 2、把安装包文件解压到根目录,同时建立数据库,把数据文件导入数据库 3、修改核心文件conf…

python多环境管理工具——pyenv-win安装与使用教程

目录 pyenv-win简介 pyenv-win安装 配置环境变量 pyenv的基本命令 pyenv安装py环境 pyenv安装遇到问题 pycharm测试 pyenv-win简介 什么是pyenv-win: 是一个在windows系统上管理python版本的工具。它是pyenv的windows版本,旨在提供类似于unix/li…

cargo设置国内源 windows+linux

cargo默认的源比pip的源好多了,但是有时候速度还是很慢 一、部分国内源(排名不分先后) 这些源的格式用在具体的配置文件中 中国科学技术大学 [source.crates-io] replace-with ustc[source.ustc] registry "git://mirrors.ustc.ed…

Redis Cluster集群模式学习

Redis Cluster集群模式 Redis哨兵模式:https://blog.csdn.net/liwenyang1992/article/details/133956200 Redis Cluster集群模式示意图: Cluster模式是Redis3.0开始推出采用无中心结构,每个节点保存数据和整个集群状态,每个节点都…

[C#]OpenCvSharp结合yolov8-face实现L2CS-Net眼睛注视方向估计或者人脸朝向估计

源码地址: github地址:https://github.com/Ahmednull/L2CS-Net L2CS-Net介绍: 眼睛注视(eye gaze) 是在各种应用中使用的基本线索之一。 它表示用户在人机交互和开放对话系统中的参与程度。此外,它还被用…

C/C++面向对象(OOP)编程-回调函数详解(回调函数、C/C++异步回调、函数指针)

本文主要介绍回调函数的使用,包括函数指针、异步回调编程、主要通过详细的例子来指导在异步编程和事件编程中如何使用回调函数来实现。 🎬个人简介:一个全栈工程师的升级之路! 📋个人专栏:C/C精进之路 &…

再见2023,你好2024!

大家好,我是老三,本来今天晚上打算出去转一转,陆家嘴打车实在太艰难了,一公里多的路,司机走了四十分钟,还没到,再加上身体不适,咳嗽地比较厉害,所以还是宅在酒店里&#…

用通俗易懂的方式讲解大模型:使用 Docker 部署大模型的训练环境

之前给大家介绍了主机安装方式——如何在 Ubuntu 操作系统下安装部署 AI 环境,但随着容器化技术的普及,越来越多的程序以容器的形式进行部署,通过容器的方式不仅可以简化部署流程,还可以随时切换不同的环境。 实际上很多云服务厂…

Java ArrayList在遍历时删除元素

文章目录 1. Arrays.asList()获取到的ArrayList只能遍历,不能增加或删除元素2. java.util.ArrayList.SubList有实现add()、remove()方法3. 遍历集合时对元素重新赋值、对元素中的属性赋值、删除元素、新增元素3.1 普通for循环3.2 增强for循环3.3 forEach循环3.4 str…

目标检测-Two Stage-Mask RCNN

文章目录 前言一、Mask RCNN的网络结构和流程二、Mask RCNN的创新点总结 前言 前文目标检测-Two Stage-Faster RCNN提到了Faster RCNN主要缺点是: ROI Pooling有两次量化操作,会引入误差影响精度 Mask RCNN针对这一缺点做了改进,此外Mask …

数据结构——顺序栈与链式栈的实现

目录 一、概念 1、栈的定义 2、栈顶 3、栈底 二、接口 1、可写接口 1)数据入栈 2)数据出栈 3)清空栈 2、只读接口 1)获取栈顶数据 2)获取栈元素个数 3)栈的判空 三、栈的基本运算 四、顺序栈&…

Linux实战:部署基于Postfix 与 Dovecot 的邮件系统

一、电子邮件系统简介 在电子邮件系统中,为用户收发邮件的服务器名为邮件用户代理(Mail User Agent,MUA),MTA (邮件传输代理)的工作职责是转发处理不同电子邮件服务供应商之间的邮件&#xff0…

目标检测 YOLOv5 - 推理时的数据增强

目标检测 YOLOv5 - 推理时的数据增强 flyfish 版本 YOLOv5 6.2 参考地址 https://github.com/ultralytics/yolov5/issues/303在训练时可以使用数据增强,在推理阶段也可以使用数据增强 在测试使用数据增强有个名字叫做Test-Time Augmentation (TTA) 实际使用中使…

PostgreSQL数据库的json操作

1.操作符 select json字段::json->key值 from order -- 对象域 select json字段::json->>key值 from order -- 文本 select json字段::json#>{key值} from order -- 对象域 select json字段::json#>>{key值} from order -- 文本对象域表示还能继续操作&#…

26、web攻防——通用漏洞SQL注入SqlmapOracleMongodbDB2

文章目录 OracleMongoDBsqlmap SQL注入课程体系; 数据库注入:access、mysql、mssql、oracle、mongodb、postgresql等数据类型注入:数字型、字符型、搜索型、加密型(base63 json)等提交方式注入:get、post、…