В последнем докладе Департамента внутренней безопасности (DHS) полагал, что бюро ответственность за охрану частных компьютерных и информационных сетей не укомплектован и не уполномочен на заказ правительственных ведомств, чтобы защитить свои системы. В результате, решающее инфраструктуры нашей национальной безопасности, предприятия по всей стране, а также персональных данных гражданских лиц, находятся под угрозой.
<Р> Cyber вторжения растут значительно, несмотря на инициативы по инновационным предприятиям безопасности, таких как Trend Micro Incorporated.
В Великобритании, компания Trend Micro недавно представила Trend Micro ™ Titanium ™ Internet Security для нетбуков, которая дает мощный защиту от вирусов и шпионских программ. В исследовании государственного учета офиса, число вхождений безопасности документально государственными органами увеличился за четыре сто процентов в период между 2006 и 2009 Кроме того, было 278,000 месяц к месяцу признаки вредного деятельности сосредоточиться на гражданских государственных кибер систем.
<р> Агентство DHS отвечает за координацию усилий правительства реагировать на кибератаки (против невоенных устройств правительства) назван Emergency Readiness Team США компьютеров (US-CERT). Это бюро сделало улучшение реализации плана кибер-безопасности сосредоточены на обмене информацией с государственными и частными предприятиями, а также увеличение способности и ноу-хау своих сотрудников, но гораздо больше должно быть сделано.
<Р> US-CERT выпускает еженедельную Cyber Security Bulletin, предлагающий резюме новыми уязвимостей, которые были зарегистрированы в Национальном институте стандартов и технологий (NIST) и Национальный уязвимостей базы данных (ПНВ), которые под эгидой DHS и ее национальные Кибер Отдел безопасности (НКУР). Охранные фирмы с такими решениями, как Trend Micro тесно сотрудничать с US-CERT в росте их интернет-безопасности и Titanium Antivirus и интернет-безопасности для нетбуков решений.
Угрозы для управления системами будет поступать из многих источников, включая террористические группы, опасные руководящие органы, вредные злоумышленников или кибер-террористов, а также недовольные персонал. Уязвимости определяются Common Vulnerabilities и экспозиции (CVE) уязвимости называя стандарт в соответствии с серьезностью, на основе скоринга системы (CVSS) стандарту Common Vulnerability.
Вместо базы данных, то CVE глоссарий распространенных марок или идентификаторов публично признанных уя