美国总统特朗普于近日签署了一项名为《增强联邦政府网络与关键基础设施网络安全》的行政令,以加强政府的网络安全,并保护国家的关键基础设施免受网络安全攻击。该行政令从联邦政府网络安全、关键基础设施网络安全和国家网络安全三个方面来规定将采取的增强网络安全的措施。

在联邦政府网络安全方面,该行政令要求各联邦政府机构在90天内制定风险管理报告,在收到报告60天内,白宫行政管理与预算办公室主任应通过负责国土安全和反恐事务的总统国家安全事务助理,向总统提交对各机构风险管理报告的评估意见及实施计划。此外,以建立一个“现代、安全、更有韧性”的行政部门信息技术架构为目标,近期新成立的美国技术委员会主任应在90天内向总统提交各部门的转型情况。

在关键基础设施网络安全方面,该行政令要求按奥巴马政府时期颁布的第21号总统政策指令中所规定的关键基础设施名单,对之进行评估,并于180天内提交网络安全风险评估报告,此后每年提交一次评估报告。2013年2月,奥巴马签发第21号总统政策指令,将通信、关键制造、国防工业基础、紧急服务、能源、金融部门、医疗与公共健康、信息技术等16个领域划入国家关键基础设施名单。

在国家网络安全方面,该行政令称,美国的政策是确保互联网开放、互动、可靠和安全,在促进效率、创新、交流和经济繁荣的同时,尊重隐私并防止欺骗、偷窃和破坏。要求国务院、财政部、国防部、司法部、商务部、国土安全部和美国贸易代表办公室,在90天内联合向总统报告威慑敌手和保护民众的战略选择。要求国务院等机构在45天内提交该部门有关国际网络安全的优先议程,此后的90天内提交网络安全国际合作战略。在网络人才培养上,要求商务部和国土安全部在120天内联合提交如何加强网络人才培养的计划。要求国防部在150天内提交维护和增强国家安全相关领域网络能力的报告。

本文转自d1net(转载)

美国总统特朗普签署网络安全行政令相关推荐

  1. 美国政府签署网络安全行政令 将全面加强网络安全建设

    5月11日,美国总统特朗普签署一项行政指令,要求采取一系列措施来增强联邦政府及关键基础设施的网络安全.随后,负责国土安全和反恐事务的总统国家安全事务助理波塞特在白宫新闻发布会上称,美国当前在网络空间安 ...

  2. 特朗普网络安全行政令实施情况如何?

    特朗普自就职典礼之后拟定了一系列草案,但都备受批评.特朗普政府希望一改先前的"草率"形象.尽管几个月后美国总统特朗普于5月11日签署的网络安全行政令并没有太多亮点,但最终两党还是因 ...

  3. 中国一女子携U盘和4部手机闯入美国总统特朗普海湖庄园,意欲何为?

    来源:掌桥科研 http://www.pbsti.com/ 据<纽约时报>报道,一名持有两本中国护照的女子携带4部手机和1个装有恶意软件的U盘非法闯入美国总统特朗普的海湖庄园. <纽 ...

  4. 用幼儿园所学拆解美国总统网络安全行政令(含软件供应链安全)

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件 ...

  5. 拜登签署行政令,要求保护美国关键供应链(含信息技术)的安全

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 美国当地时间2月24日,美国政府在白宫网站发布消息称,总统拜登将签署行政令,为包括信息技术在内的关键和重要商品构建更有弹性.更安全的供 ...

  6. 拜登签署数字资产行政令,将研发美国 CBDC 选项置于最紧迫位置

    来源/coindesk 翻译/章鱼哥 美国总统拜登周三在一项首创的行政命令中指示联邦机构协调其起草加密货币法规. 根据该命令随附的一份情况说明书,监管加密行业的"政府"将侧重于消费 ...

  7. NIST 按行政令关于加强软件供应链安全的要求,给出“关键软件”的定义及所含11类软件...

     聚焦源代码安全,网罗国内外最新资讯! 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为 ...

  8. NIST 发布关于使用“行政令-关键软件”的安全措施指南

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 美国当地时间2021年5月12日,美国总统拜登发布关于加强国家网络安全的第14028号行政令, 要求美国国家标准技术研究所(NIST) 基 ...

  9. 美国发布新的国家网络安全战略:软件安全责任转移,重视软件供应链安全

     聚焦源代码安全,网罗国内外最新资讯! 专栏·供应链安全 数字化时代,软件无处不在.软件如同社会中的"虚拟人",已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为 ...

最新文章

  1. MySQL删除表及删除表数据操作
  2. halcon的算子清点:Chapter 8线的属性
  3. P3369-[模板]普通平衡树【替罪羊树】
  4. php 截取base64内容,PHP-从长文本中删除Base64字符串
  5. 逻辑删除用户后 用户名重复怎么办?
  6. win7下配置python_win7如何配置Python环境变量
  7. 客房预订信息java课设_基于jsp的客房预订系统-JavaEE实现客房预订系统 - java项目源码...
  8. itext生成pdf间距_[itext]Java生成PDF文件
  9. debugger工具的使用以及调试
  10. Android Framework 音频子系统(01)音频基础知识
  11. MySQL数据库(一)服务器数据库的搭建和远程访问
  12. Arcpy处理月NDVI,最大合成法合成年NDVI
  13. 【物联网】物联网项目之北向接口与南向接口
  14. Docker 书籍在线阅读(Docker 从入门到实践)
  15. python 实现模拟鼠标点击器 可运行 附源码
  16. python求球的表面积_python-Hypar的表面积(双曲线抛物面)
  17. 【项目管理/PMP/PMBOK第六版/新考纲】纯干货!Sprint冲刺/冲刺计划会/每日站立会/冲刺评审会/冲刺回顾会,系列文章建议收藏
  18. 晶体三极管工作原理讲解方法探讨
  19. Linux 系统相关目录介绍
  20. 懒人畅听网,有声小说类目数据采集,多线程速采案例,Python爬虫120例之23例

热门文章

  1. 帝国CMS简单的列表或公共模板自定义文字导航高亮显示当前栏目名称教程
  2. Mysql学习笔记(4)分组函数、分组查询、连接查询
  3. 【C语言练习】四个整数中找出最大的一个
  4. leaflet地图截图批量导出(附源码下载)
  5. 主动攻击与被动攻击区别
  6. ACM 1103 开心的金明(初了解栈与堆内存问题)
  7. 言语-讲义常考词语总结
  8. 回顾2016年中国智能手环市场六大特征
  9. 异构计算=未来?一文带你秒懂3大主流异构
  10. JS原型、原型链到底是什么?