Pentagono+svela+la+strategia+per+sicurezza+informatica
geekitit
/pentagono-svela-la-strategia-per-sicurezza-informatica/amp/
Pentagono+svela+la+strategia+per+sicurezza+informatica
geekitit
/pentagono-svela-la-strategia-per-sicurezza-informatica/amp/
Categories: Sicurezza informatica

Pentagono svela la strategia per sicurezza informatica


Il Pentagono vuole svelare la sua strategia per proteggere i propri sistemi informatici che va oltre i firewall hardware/software, l’uso di sensori, software e dati raccolti dai servizi segreti devono essere ben protetti per risiedere su server così delicati.

Allo stesso tempo, i funzionari hanno lavorato per rendere il loro sistema “Cyber ​​3.0” una strategia vincente , per il momento non sembra troppo bellicosa, nel tentativo di contrastare la guerra del cyber spazio e difendere i sistemi militari.

Queste percezioni sono stati guidati dalla creazione di US Cyber ​​Command, un’organizzazione militare alleata con l’agenzia di spionaggio più grande e tecnologicamente sofisticata del governo, la National Security Agency. Il Pentagono ha anche dichiarato che il cyberspazio è un nuovo “dominio” di guerra e bisogna combattere come la lotta attuale in aria, terra, mare e spazio.

“Lungi dal cyberspazio la militarizzazione, la nostra strategia di protezione delle reti è negare il beneficio di un attacco , questo aiuterà a dissuadere gli operatori militari per la lotta al cyberspazio a utilizzare a fini ostili attacchi programmati”

L’implementazione della strategia è stata ritardata di più di sei mesi, il Pentagono ha accettato di fare riferimento al cyberspazio come un dominio strettamente in termini di difesa per le reti militari, piuttosto che come una vera e propria rete di guerra.

La strategia del Pentagono ha cinque “pilastri” realizzando una “difesa attiva” come sensori e software in grado di rendere le reti più resistenti ad attacchi. Tali tecnologie hanno spinto un dibattito all’interno del Pentagono sulla possibilità che possano essere usati per neutralizzare il codice potenzialmente dannoso nel sistema di un avversario in modo da fallire e non portare a termine eventuali attacchi mirati.

Redazione

Recent Posts

L’errore da 780 Milioni di dollari: la storia dei Bitcoin perduti in discarica

Bitcoin perduti in discarica: la battaglia legale di James Howells per recuperarli si conclude con…

20 ore ago

Realtà virtuale al top: offerte imperdibili su Meta Quest 3 e 3S!

Offerte imperdibili sui visori VR Meta Quest 3 e 3S! Scopri gli sconti, i giochi…

23 ore ago

iPhone SE 4: design rinnovato, fotocamera potenziata e prezzo in crescita?

iPhone SE 4: chip A18, 8GB di RAM e batteria maggiorata. Il nuovo iPhone "low…

2 giorni ago

iPhone: Safari o Chrome? Quale browser scegliere e perché

Safari o Chrome su iPhone? Scopri i vantaggi di Chrome, la sincronizzazione cross-platform e le…

2 giorni ago

Rivoluzione WhatsApp: preparata a un’esperienza completamente nuova, arriva il nuovo aggiornamento

Grandi novità in arrivo su WhatsApp! Un aggiornamento nel 2025 migliorerà l'esperienza utente con nuove…

3 giorni ago

Meno multe e più sicurezza: Android Auto, la soluzione per usare il cellulare in auto

Trasforma il tuo smartphone in un cruscotto intelligente con Android Auto! Meno distrazioni, più sicurezza…

3 giorni ago