美国《2017年DHS授权法》问:99%以上的DHS网络安全拨款未用到实处

简介:

《2017年DHS授权法》要求研究各州和地方政府一直不使用国土安全部(DHS)拨款计划填补网络安全防御的巨大缺口的真正原因。

罗德岛州民主党人詹姆斯·朗之万提出修正案,要求国土安全委员会在审定此法案期间针对这项要求进行口头表决。其修正案要求提供各州和地方政府过去十年在网络安全上花费的DHS拨款金额,并要求报告使用拨款资金改进网络安全的障碍与挑战。

一位熟悉该立法的众议院助理(以下以“助理A”指代)解释称,在安全、威胁和风险自我评估中,各州一贯认为网络攻击是顶级人为威胁之一,并将网络安全放在能力缺口首位。虽然某些司法管辖区将DHS拨款用于网络安全项目,但总体网络支出似乎与自我报告的风险不相当。

前DHS网络安全官员格雷格·加西亚表示,2011年至2014年DHS的数据显示,只有30个州和2个部落地区将总计2730万美元的DHS网络安全拨款作为准予列支的费用,但在这期间,DHS向这些州拨款超过40亿美元,实际使用2730万美元只能是杯水车薪。

加西亚赞许朗之万报告了该问题,并预计按法案要求提交的报告显示网络支出水平将会继续“走低”。

虽然官方指导意见明确,网络安全支出是各州花费DHS拨款的“准予列支费用”,但《2002年国土安全法》并未明确提及。2002年,美国总统小布什11月25日在白宫签署《2002年国土安全法》,宣布成立国土安全部,自此,要求DHS官员研究该问题的任务回到立法人员身上。

司法冲突仍需解决

助理A透露,各州和地方政府在使用国土安全网络安全拨款时还面临其它障碍,需对其进行确认。

朗之万提出的第二份修正案要求,成立DHS 24小时监视中心,即“国家网络安全与通信整合中心”,并将其列为联邦机构和中心,其人员可借调至各州和地方国土安全融合中心。

《2017年 DHS授权法》 (HR 2825)将DHS作为一个整体制定政策。如果这项立法通过,这将是DHS 14年历史中的第一个授权法案。因与其它委员会存在司法冲突,先前通过此类DHS法案均以失败告终。

无论如何,有十几个众议院委员会和子委员会声称对DHS某些部分具有管辖权。众议院国土安全委员会主席迈克尔·麦凯恩表示,许多人不了解委员会的管辖权和现实情况。这种现实在前几年就帮助推动重新授权脱离国土安全委员会的掌控。

麦凯恩今年初曾指出,包括他在内的8名委员会主席在众议院议长的指导下,签署了一份谅解备忘录,承诺在今年或今后定期促成重新授权法案。他表示,这将建立改善DHS的运作的长效机制,而不是一次性交易,确保为了美国人民的利益而进行监督。按照协议规定,其它委员会将为其监督的DHS部分提交立法内容,并将这些立法内容融合为一项法案。预计,法案很快会提交到众议院,甚至会在美国国庆节(7月4日)前提交到众议院。

不过,这项法案仍须通过参议院,而从过去的历史来看, DHS立法在参议院存在一些司法难度。助理A指出,众议院通过这项法案将有助于推动其在参议院通过。

本文转自d1net(转载)

相关文章
|
2月前
|
安全 网络协议 Unix
网络安全产品之认识安全隔离网闸
随着互联网的发展,网络攻击和病毒传播的方式越来越复杂,对网络安全的要求也越来越高。传统的防火墙设备在面对一些高级的网络攻击时,往往难以做到全面的防护,因此需要一种更加有效的网络安全设备来提高网络的安全性。此外,随着信息技术的不断发展,各个行业对信息系统的依赖程度也越来越高,一旦信息系统遭受攻击或入侵,可能会导致数据泄露、系统瘫痪等严重后果。因此,对于一些高安全级别的网络环境,如政府、军队、公安、银行等,需要一种更加可靠的安全设备来保证网络的安全性。在这样的背景下,安全隔离网闸作为一种新型的网络安全设备应运而生。本文让我们一起来认识安全隔离网闸。
46 0
|
2月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
4月前
|
开发框架 安全 .NET
【网络安全】搭建安全及拓展
【网络安全】搭建安全及拓展
64 0
|
2月前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
15 1
|
7天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
10 0
|
7天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
13 0
|
7天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
9 0