Cybersecurity, Critical Infrastructure Organizations, and the U.S. Government
     
    Remove Translation Translation
    Original Text

    To address these issues, President Obama and various senators and congressman have proposed several cybersecurity programs such as the NIST Cybersecurity Framework and an increase in threat intelligence sharing between critical infrastructure organizations and federal intelligence and law enforcement agencies. Of course, federal cybersecurity discussions are nothing new. Recognizing a national security vulnerability, President Clinton first addressed critical infrastructure protection (CIP) with Presidential Decision Directive 63 (PDD-63) in 1998. Soon thereafter, Deputy Defense Secretary John Hamre cautioned the U.S. Congress about CIP by warning of a potential “cyber Pearl Harbor.” Hamre stated that a devastating cyber-attack, “… is not going to be against Navy ships sitting in a Navy shipyard. It is going to be against commercial infrastructure.”

    이 문제점을 해결하기 위하여는, Obama 대통령 및 각종 상원의원 및 하원 의원은 긴요한 기반 조직 및 연방 정보 및 집행 기관 사이에서 공유하는 위협 정보에 있는 NIST Cybersecurity 기구 그리고 증가와 같은 몇몇 cybersecurity 프로그램을 제시했다. 당연히, 연방 cybersecurity 면담은 무변화이다. 국가 안보 취약성을 인식해서, 클린턴 대통령 처음으로 제시했다 1998년에 대통령 결정 지시 63 (PDD-63)를 가진 긴요한 기반 보호 (CIP)를. 그후 곧, 죤 Hamre 대리인 국방부 장관은 미국을 경고했다. 잠재적인 "cyber 진주만의 경고에 의하여 CIP에 관하여 의회." Hamre는 통렬한 것 cyber 공격한ㄴ다는 것을, "… 해군 조선소에서 앉는 해군 함정에 대하여 있기 위하여 려고 하고 있지 않다 주장했다. 그것은 상업적인 기반에 대하여 있기 위하여 려고 하고 있다."

    Security professionals working at critical infrastructure industries have been directly or indirectly engaged with U.S. Federal Government cybersecurity programs and initiatives through several presidential administrations. Given this lengthy timeframe, ESG wondered whether these security professionals truly understood the U.S. government’s cybersecurity strategy.

    긴요한 기반 공업에 일해 안전 전문가는 직접적으로 이고 또는 미국 연방 정부 cybersecurity 프로그램과 이니셔티브로 몇몇 대통령 행정을 통해서 간접적으로 접전했다. 이 긴 시간대를 주어, ESG는 이 안전 전문가가 정말 미국을 이해했다는 것을 생각해 보았다. 정부의 cybersecurity 전략.

    According to Figure 4, the results are mixed at best. One could easily conclude that the data resembles a normal curve in which the majority of respondents believe that the U.S. government’s cybersecurity strategy is somewhat clear while the rest of the survey population is distributed between those that believe that the U.S. government’s cybersecurity strategy is very clear and those that say it is unclear. ESG views the results somewhat differently, however. In spite of over 20 years of U.S. Federal cybersecurity discussions, many security professionals remain uncertain about what the government plans to do in this space. Clearly, the U.S. Federal Government needs to clarify its mission, its objectives, and its timeline with cybersecurity professionals to gain their trust and enlist their support for public/private programs.

    숫자 4에 따르면, 결과는 고작 섞인다. 누구든개는 쉽게 자료가 응답자의 대다수가 미국 믿는 정상 곡선을 닮는는다는 것을 단정할 수 있었다. 정부의 cybersecurity 전략은 조사 인구의 나머지가 미국 믿는 그들 사이에서 배부되는 동안 약간 명확하다. 정부의 cybersecurity 전략은 아주 명확하 그것을 밝히는 그들은 불분명하다. ESG는 결과를, 그러나 약간 다르게 전망한다. 이상 20 년의 미국 연방 cybersecurity 면담에도 불구하고, 많은 안전 전문가는 이 공간에서 할 정부 계획 무엇에 관하여 미심쩍게 남아 있다. 명확하게, 미국 연방 정부는 cybersecurity 전문가와 가진 그것의 임무, 그것의 목적 및 그것의 그들의 신망을 얻고 공중 개인 프로그램을 위한 그들의 지원을 입대하기 위하여 우주 비행중의 스케줄을 명백하게 할 필요가 있다.

    Figure 4. Opinion about U.S. Federal Government’s Cybersecurity Strategy
    Figure 4. Opinion about U.S. Federal Government’s Cybersecurity Strategy

    While critical infrastructure security professionals may be tentative about the Federal Government’s strategy, they would also like to see Washington become more engaged. Nearly half (45%) of critical infrastructure organizations believe that the U.S. Federal Government should be significantly more active with cybersecurity strategies and defenses while 38% believe that the U.S. Federal Government should be somewhat more active with cybersecurity strategies and defenses (see Figure 5).

    긴요한 기반 안전 전문가가 연방 정부의 전략에 관하여 시험적인지도 모르는 동안, 또한 워싱톤이 접전해 될 것을 보고 싶으면. 미국 연방 정부는 cybersecurity 전략과 방위에 약간 활동적이어야 한ㄴ다고 38%가 믿는 동안 미국 연방 정부가 cybersecurity 전략과 방위를 가진 active 상당히 더 이어야 한ㄴ다고 긴요한 기반 조직의 거의 반 (45%)는 믿는다 (숫자 5를 보십시오).

    Figure 5. Critical Infrastructure Organizations Want More Cybersecurity Involvement from the U.S. Federal Government
    Figure 5. Critical Infrastructure Organizations Want More Cybersecurity Involvement from the U.S. Federal Government

    Finally, ESG asked the entire survey population of security professionals what types of cybersecurity actions the U.S. government should take. Nearly half (47%) believe that Washington should create better ways to share security information with the private sector. This aligns well with President Obama’s executive order urging companies to share cybersecurity threat information with the Federal Government and one another. Cybersecurity professionals have numerous other suggestions as well. Some of these could be considered government cybersecurity enticements. For example, 37% suggest more funding for cybersecurity education programs while 36% would like more incentives like tax breaks or matching funds for organizations that invest in cybersecurity. Alternatively, many cybersecurity professionals recommend more punitive or legislative measures—44% believe that the Federal Government should create a “black list” of vendors with poor product security (i.e.,  the cybersecurity equivalent of a scarlet letter), 40% say that the Federal Government should limit its IT purchasing to vendors that display a superior level of security, and 40% endorse more stringent regulations like PCI DSS or the institution of laws with higher fines for data breaches (see Figure 6).

    마지막으로, ESG는 어떤 타입의 cybersecurity 활동 미국지 안전 전문가의 전체 조사 인구를 요구했다. 정부는 가지고 가야 한다. 워싱톤이 민간 부분으로 보안정보를 공유하는 더 나은 방법을 창조해야 한ㄴ다고 거의 절반 (47%) 믿으십시오. 이것은 연방 정부 및으로 cybersecurity 위협 정보를 공유하는 회사를 촉구하는 대통령 대통령령을 Obama 잘 맞춘다. Cybersecurity 전문가는 수많은 다른 제안이 또한 있다. 어떤은의 이들 정부 cybersecurity 유혹이라고 여겨질 수 있었다. 예를 들면, 37%는 36%가 cybersecurity에 투자하는 조직을 위한 감세 보조금 같이 동기유발을 더 좋아하는 동안 cybersecurity 교육 프로그램을 위한 funding를 더 건의한다. 양자택일로, 많은 cybersecurity 전문가는 형벌을 추천한다 또는 연방 정부가 빈약한 제품 안전에 납품업자의 "까만 명부"를 창조해야 한ㄴ다고 입법상 측정 44%는 믿는다 (i.e,  연방 정부가 그것 안전의 우량한 수준을 표시하는 납품업자에게 구매하는 그것을 제한해야 한다 주홍 글씨의 cybersecurity 동등물), 40% 할말, 및 40%는 PCI DSS 같이 더 엄격한 규칙을 승인한다 또는 자료를 위한 더 높은 과료를 가진 법률의 기관은 위반한다 (숫자 6을 보십시오).

    Figure 6. Critical Infrastructure Organizations Suggestions for U.S. Government Cybersecurity Actions
    Figure 6. Critical Infrastructure Organizations Suggestions for U.S. Government Cybersecurity Actions