To address these issues, President Obama and various senators and congressman have proposed several cybersecurity programs such as the NIST Cybersecurity Framework and an increase in threat intelligence sharing between critical infrastructure organizations and federal intelligence and law enforcement agencies. Of course, federal cybersecurity discussions are nothing new. Recognizing a national security vulnerability, President Clinton first addressed critical infrastructure protection (CIP) with Presidential Decision Directive 63 (PDD-63) in 1998. Soon thereafter, Deputy Defense Secretary John Hamre cautioned the U.S. Congress about CIP by warning of a potential “cyber Pearl Harbor.” Hamre stated that a devastating cyber-attack, “… is not going to be against Navy ships sitting in a Navy shipyard. It is going to be against commercial infrastructure.” |
Для того чтобы адресовать эти вопросы, президент Obama и различные сенаторы и congressman предлагали несколько программ cybersecurity such as рамки NIST Cybersecurity и увеличение в сведении угрозой между критически организациями инфраструктуры и федеральными агенствами сведении и обеспечения соблюдения законов. Of course, федеральные обсуждения cybersecurity ничего нового. Узнающ уязвимость национальной безопасности, президент Клинтон сперва адресовал критически предохранение от инфраструктуры (CIP) с президентской директивой 63 решения (PDD-63) в 1998. Скоро в дальнейшем, депутат Оборона Секретарша Джон Hamre предостерег США. Съезд о CIP предупреждением потенциальной «гавани перлы cyber.» Hamre заявило что опустошительное cyber-атакует, «… не идет быть против кораблей военно-морского флота сидя в верфи военно-морского флота. Оно идет быть против коммерчески инфраструктуры.» |
Security professionals working at critical infrastructure industries have been directly or indirectly engaged with U.S. Federal Government cybersecurity programs and initiatives through several presidential administrations. Given this lengthy timeframe, ESG wondered whether these security professionals truly understood the U.S. government’s cybersecurity strategy. |
Профессионалы обеспеченностью работая на критически индустриях инфраструктуры сразу или косвенно включали с программами и инициативами cybersecurity федерального правительства США через несколько президентских администраций. Я дало это длинномерное timeframe, ESG интересовало поняли ли эти профессионалы обеспеченностью поистине США. стратегия cybersecurity правительства. |
According to Figure 4, the results are mixed at best. One could easily conclude that the data resembles a normal curve in which the majority of respondents believe that the U.S. government’s cybersecurity strategy is somewhat clear while the rest of the survey population is distributed between those that believe that the U.S. government’s cybersecurity strategy is very clear and those that say it is unclear. ESG views the results somewhat differently, however. In spite of over 20 years of U.S. Federal cybersecurity discussions, many security professionals remain uncertain about what the government plans to do in this space. Clearly, the U.S. Federal Government needs to clarify its mission, its objectives, and its timeline with cybersecurity professionals to gain their trust and enlist their support for public/private programs. |
Согласно рисунку 4, результаты смешаны в лучшем. Одно смогло легко заключить что данные походят кривая нормального распределения в большинство респондентов верит что США. стратегия cybersecurity правительства несколько ясна пока остальнои населенности обзора распределены между теми верят что США. стратегия cybersecurity правительства очень ясна и те говорят ее мутноваты. ESG осматривает результаты несколько по-разному, однако. In spite of над 20 лет обсуждений cybersecurity США федеральных, много профессионалов обеспеченностью остают неуверенными о планы правительства, котор нужно сделать в этом космосе. Ясно, федеральному правительству США нужно уточюнить свой полет, свои задачи, и свое timeline с профессионалами cybersecurity для того чтобы приобрести их доверие и завербовать их поддержку для общественных/приватных программ. |
While critical infrastructure security professionals may be tentative about the Federal Government’s strategy, they would also like to see Washington become more engaged. Nearly half (45%) of critical infrastructure organizations believe that the U.S. Federal Government should be significantly more active with cybersecurity strategies and defenses while 38% believe that the U.S. Federal Government should be somewhat more active with cybersecurity strategies and defenses (see Figure 5). |
Пока критически профессионалы обеспеченностью инфраструктуры могут быть предварительны о стратегии федерального правительства, они также хотел было бы увидеть, что вашингтон стало включатьее. Близко половина (45%) критически организаций инфраструктуры верит что федеральное правительство США должно быть significantly more активно с стратегиями и оборонами cybersecurity пока 38% верят что федеральное правительство США должно быть несколько активноее с стратегиями и оборонами cybersecurity (см. рисунок 5). |
Finally, ESG asked the entire survey population of security professionals what types of cybersecurity actions the U.S. government should take. Nearly half (47%) believe that Washington should create better ways to share security information with the private sector. This aligns well with President Obama’s executive order urging companies to share cybersecurity threat information with the Federal Government and one another. Cybersecurity professionals have numerous other suggestions as well. Some of these could be considered government cybersecurity enticements. For example, 37% suggest more funding for cybersecurity education programs while 36% would like more incentives like tax breaks or matching funds for organizations that invest in cybersecurity. Alternatively, many cybersecurity professionals recommend more punitive or legislative measures—44% believe that the Federal Government should create a “black list” of vendors with poor product security (i.e., the cybersecurity equivalent of a scarlet letter), 40% say that the Federal Government should limit its IT purchasing to vendors that display a superior level of security, and 40% endorse more stringent regulations like PCI DSS or the institution of laws with higher fines for data breaches (see Figure 6). |
Окончательно, ESG спросило всей населенности обзора профессионалов обеспеченностью что типы действий cybersecurity США. правительство должно принять. Близко наполовину (47%) верьте что вашингтон должно создать более лучшие дороги делить данные по обеспеченностью с частным сектором. Это выравнивает наилучшим образом при распоряжения президента президента Obama's принуждая, что компании поделили данные по угрозой cybersecurity с федеральным правительством и одним другим. Профессионалы Cybersecurity имеют многочисленнnSs другие предложения также. Некоторые из этих были в состоянии быть рассмотрены прельщениями cybersecurity правительства. Например, 37% предлагают фондировать для программ образования cybersecurity пока 36% хотел было бы больше стимулов как фонды налоговых послаблений или сопрягать для организаций которые инвестируют в cybersecurity. Друг, много профессионалов cybersecurity рекомендуют карательное или законодательные измерения-44% верят что федеральное правительство должно создать «черный список» поставщиков с плохой обеспеченностью продукта (т.е., эквивалент cybersecurity письма шарлаха), мнение 40% что федеральное правительство должно ограничивать сво ЕГО закупая к поставщикам которые показывают главный уровень обеспеченности, и 40% визируют больше обязательных постановлений как PCI DSS или заведение законов с более высокими штрафами для данных пробивает брешь (см. рисунок 6). |