特朗普网络安全行政令实施情况如何?

简介:

特朗普自就职典礼之后拟定了一系列草案,但都备受批评。特朗普政府希望一改先前的“草率”形象。尽管几个月后美国总统特朗普于5月11日签署的网络安全行政令并没有太多亮点,但最终两党还是因这份行政令的深思熟虑给予高度赞扬。

如今,三个多月过去了,已有八项要求最后期限已过,另外八项也接近最后期限。

专家提醒称,规划与信息收集虽然重要,但联邦机构需快速跨越当前阶段,首先应积极紧迫贯彻强有力的国家网络安全态势,从WannaCry和NotPetya这类大规模勒索攻击来看,防御关键基础设施刻不容缓。

特朗普政府签署行政令后行事过于“稳重”

设定快速审查过程的目标固然是好事,但目前尚未兑现。参议员约翰·麦凯恩8月底表示,网络安全行政部门的领导层不给力。上一届政府并未提出强有力的网络威慑政府和策略,这届政府许诺在就职90天内会给出网络方针,然而目前仍未看到计划。

白宫和联邦机构官表示,网络安全行政令中提到的报告还在制定过程当中。美国国家安全委员会发言人透露,联邦机构和部门继续实施网络安全行政令13800,并取得重大进展。虽然机构和部门继续朝着行政令中规定的最后期限努力,提交报告仍可能会因时间而异,但许多可交付成果将用来通知后续工作。

特朗普网络安全行政令实施情况如何?-E安全

到目前未知,其中一些进展有目共睹,联邦机构努力在规定的最后期限内完成任务。上周三,白宫美国技术委员会和美国创新办公室向特朗普提交了联邦IT现代化报告草案。

美国匹兹堡大学网络法律、政策与安全研究院的研究员基尔斯滕·托德特表示,网络安全行政令看起来确实不错,可以更好,当然也可能会更加糟糕,真正的考验在于执行。与白宫和行政管理和预算局的工作人员交谈后,托德特了解到大多数第一批报告在最后期限8月9日如期提交。

美国NIAC为何多人辞职?

由于美国国家基础设施顾问委员会(National Infrastructure Advisory Council,负责向国土安全部提出基础设施和网络安全建议)的多名成员8月底辞职(28名网络安全顾问中至少有8名辞职),特朗普政府的议程引发各种担忧,包括网络安全议程。这些成员在辞职信中写到,特朗普政府不够重视关键系统日益严峻的网络安全威胁。

特朗普网络安全行政令实施情况如何?-E安全

专家担心联邦机构内讧和人员短缺可能会拖慢行政令的实施进程。网络威胁联盟总裁兼白宫前网络安全协调员迈克尔·丹尼尔表示,人力短缺将阻碍执行力,会放缓进程。行政令规定的最后期限可以实现,但其中有些期限极具挑战性。

虽然行政令第一年的时间过半,但仍有时间完成初步阶段并迈入下一阶段。大西洋理事会网络安全政策专家乔什·科曼认为,不会通过“成绩单”评估完成和待完成的报告,但他表示会与大量这类机构合作,这些机构已经在采取行动。然而,此类报告应当有助于缓解NotPetya这类对关键基础设施造成重大损失的恶意软件。

有些专家表示,行政令中长达一年的分析与规划阶段值得花时间,而也有人认为采取行动更为紧迫。考虑到国家数字安全与基础设施面临的真实威胁,网络安全行政令至少必须尽可能加快进度,以便联邦政府做好准备应对国家数字安全和基础设施面临的潜在真实威胁。

美国国家基础设施顾问委员会先前曾发布报告指出,美国处于“911”前的紧迫时刻,在大型网络攻击到来之前,美国必须抓住稍纵即逝的一点点机会有效协调资源。他们呼吁政府大胆、果断采取行动。


本文转自d1net(转载)

相关文章
|
网络协议 Linux
网络协议与攻击模拟-04-实施ARP攻击与欺骗
网络协议与攻击模拟-04-实施ARP攻击与欺骗
138 1
网络协议与攻击模拟-04-实施ARP攻击与欺骗
|
9天前
|
SQL 运维 安全
网络安全等级保护2.0 定级、评测、实施与运维-复习题目资料
本文详细总结了网络信息安全等级保护的练习题,包括单选题、多选题、判断题和简答题。供朋友们参考复习,学习相关领域知识参考。
|
15天前
|
监控 安全 BI
什么是零信任模型?如何实施以保证网络安全?
随着数字化转型,网络边界不断变化,组织需采用新的安全方法。零信任基于“永不信任,永远验证”原则,强调无论内外部,任何用户、设备或网络都不可信任。该模型包括微分段、多因素身份验证、单点登录、最小特权原则、持续监控和审核用户活动、监控设备等核心准则,以实现强大的网络安全态势。
|
3月前
|
存储 监控 安全
如何实施有效的网络安全策略?
【10月更文挑战第13天】如何实施有效的网络安全策略?
158 5
|
8月前
|
安全 数据管理 测试技术
网络安全与信息安全:防范漏洞、加强加密与提升安全意识深入探索自动化测试框架的设计原则与实践应用化测试解决方案。文章不仅涵盖了框架选择的标准,还详细阐述了如何根据项目需求定制测试流程,以及如何利用持续集成工具实现测试的自动触发和结果反馈。最后,文中还将讨论测试数据管理、测试用例优化及团队协作等关键问题,为读者提供全面的自动化测试框架设计与实施指南。
【5月更文挑战第27天】 在数字化时代,网络安全与信息安全已成为维护国家安全、企业利益和个人隐私的重要环节。本文旨在分享关于网络安全漏洞的识别与防范、加密技术的应用以及提升安全意识的重要性。通过对这些方面的深入探讨,我们希望能为读者提供一些实用的建议和策略,以应对日益严峻的网络安全挑战。 【5月更文挑战第27天】 在软件开发周期中,自动化测试作为保障软件质量的关键步骤,其重要性日益凸显。本文旨在剖析自动化测试框架设计的核心原则,并结合具体案例探讨其在实际应用中的执行策略。通过对比分析不同测试框架的优缺点,我们提出一套高效、可扩展且易于维护的自动
|
8月前
|
安全 虚拟化
【专栏】在数字化时代,成功实施网络项目至关重要,如何写一个优质高效的网络项目实施方案?这篇文章值得收藏!
【4月更文挑战第28天】在数字化时代,成功实施网络项目至关重要。本文从前期准备(明确目标、了解背景、组建团队)、方案内容(项目概述、技术方案、实施计划、风险评估、预算、验收标准)和注意事项(简洁明了、数据准确性、灵活性、沟通协调)三个方面解析如何撰写优质高效的网络项目实施方案。通过具体案例展示实施步骤,强调方案应具备的特点和要素,以确保项目顺利进行并达成目标。
339 0
|
8月前
|
运维 安全 网络安全
带你读《网络安全等级保护2.0定级测评实施与运维》精品文章合集
带你读《网络安全等级保护2.0定级测评实施与运维》精品文章合集
|
8月前
|
存储 安全 物联网
产业数字化转型加速发展,网络基础实施成为重要环节
2021年中国进入硬科技元年,为全产业数字化转型、全面智能化时代的到来画好了注脚。伴随着物联网、云计算、大数据等新技术渗入到各个行业,产业数字化转型开始步入加速度阶段。
|
网络协议 Linux
网络协议与攻击模拟-08-TCP连接-实施SYN Flood
网络协议与攻击模拟-08-TCP连接-实施SYN Flood
84 0
|
存储 安全 网络安全
it网络构建及设备系统配置以及IT安全策略实施如何实现?
it网络构建及设备系统配置以及IT安全策略实施如何实现?

热门文章

最新文章