Australiano degli Affari interni, pensa che la sua è sicuro perché ha un cybermoat

0
109

Zero

Il regno di cyber sta rapidamente diventando il campo di battaglia di questo secolo, e non è la prima volta, in Australia, manca la barca e finale del campo.

La miglior prova della cyber ignoranza del governo Australiano è stato presentato ieri in Senato le Stime del Dipartimento per gli Affari interni — Peter Dutton-led superministry creato lo scorso anno che vede la maggior parte della confederazione delle agenzie di applicazione di sotto un unico tetto — quando si discute su come sarebbe proteggere il sistema di riconoscimento facciale è in via di sviluppo.

Sotto interrogatorio dalla Australian Greens Senatore Jordon Steele-Giovanni, Casa Affari risposto inizialmente che il suo “hub-and-spoke” topologia è stato utile per la prevenzione delle violazioni, e, presumibilmente, rendendo infosec difese di qualcun altro la responsabilità se sei un semplice messaggio che passa hub.

Ma sulla scia del governo Australiano di essere in grado di proteggere il suo Gabinetto di dati, l’assoluto caos dell’Australian 2016 Censimento, il caos completo degli Australian Commissione Elettorale e dei suoi rapporti di tutto il Senato a scrutinio soluzione per la scansione e la piaga purulenta del Centrelink robodebt saga, si può cominciare a pensare che Canberra e il computer non si mescolano.

Per sostenere questa linea di pensiero, abbiamo bisogno di andare per la trascrizione come Steele-Giovanni preme il suo caso.

Il Senatore Steele-Giovanni:
Si è verificato che i sistemi si utilizza differiscono dai sistemi che sono stati violati negli ultimi tempi in relazione al Medicare e altre informazioni personali violazioni stato –

Maria Fernandez PSM, Vice Segretario, l’Intelligenza e la Capacità di:
Potrei indirizzo che da un cybersecurity prospettiva da parte del dipartimento. I sistemi che il Riso si riferisce, ad esempio, il visto e la cittadinanza sistemi, i sistemi biometrici-sono dietro firewall. Le nostre misure di sicurezza informatica sono stratificati nel dipartimento. Abbiamo due gateway internet che sono secure internet gateway. E poi, al di là del gateway, abbiamo cybersecurity software sul desktop, e nel nostro software e nel nostro servizio —

Michele Pezzullo, Segretario, Affari Interni:
All’interno del gateway, penso.

Fernandez:
All’interno, sì.

Pezzullo:
Abbiamo anche avuto un fossato all’esterno del gateway, non abbiamo?

Fernandez:
Noi. Così la cybersecurity disposizioni per il Dipartimento degli Affari interni di applicare per questi sistemi biometrici.

Pezzullo:
Non abbiamo anche avanti posti davanti al fossato, così, che rileva attraverso geoblocking e altre —

Fernandez:
Aggiunto al gateway, sì.

Pezzullo:
Sì.

Steele-Giovanni:
Grazie per il vostro tempo.

Ciò che viene descritto qui sembra essere la bottiglia di Klein di cyberdefences, dove il fossato che circonda il firewall, ma ci sono posti che sono, in qualche modo, il gateway, ma al di là del fossato.

Questo scambio sarebbe assolutamente esilarante se le sue implicazioni non sono stati conseguenti. Qui ci sono le teste del più grande dipartimento del governo, sede della Polizia Federale Australiana, ASIO, Confine con Forza, pensando che si può glibly discutere le informazioni di sicurezza nazionale del sistema biometrico in termini che sono equivalenti a un castello di difesa gioco su Facebook.

Il colorante è stato fissato per questo tipo di interazione quando l’ex Ministro Aiutare il Primo Ministro sulla Cyber Security Dan Tehan ha detto del 2016 approccio centralizzato da parte del governo per la sicurezza informatica è pericoloso, ed è preferibile per i reparti, per prendersi cura di se stessi, invece.

Aggiungere al mix che la corte dei conti l’anno scorso ha trovato l’allora Dipartimento dell’Immigrazione e della Protezione di Frontiera, era insufficiente protezione contro le minacce esterne, e fu sotto la convinzione che stava facendo meglio di quanto non fosse. Per aggiungere la beffa al danno, l’Immigrazione è classificato sotto la deriso Dipartimento dei Servizi Umani che si è inventata la robodebt sistema.

Detto questo, c’è poco da stupirsi Pezzullo ha detto ieri che l’Australia è spingere per un decrittografia magic bullet non minano il “legittimo di crittografia”.

Tra la sfuriata negli ultimi mesi da Canberra per accedere a comunicazioni cifrate, il meno peggiore scenario sembrerebbe essere mirati end-point compromessi dalla legge per ottenere l’accesso ai dati prima di essere inviato — ma non mi sorprenderebbe per imparare che le piace di Pezzullo credo che ci sia una formula magica che permette una separazione di crittografia buona e cattiva di crittografia, se solo i fornitori di tecnologia per cooperare e dire loro di cosa si tratta.

Pezzullo ha colpito ieri a descrizioni di decodifica proposta come una “backdoor”.

“La stenografia, colloquiale, e in molti aspetti, molto male informato sintetici che a volte è usato in questo campo,” Pezzullo, ha detto.

“Si presuppone che un backdoor deve essere creato, sto solo dicendo che è un cartone animato-come ipotesi.”

Il resto ha assicurato che nel regno del male informati, cartone animato, come ipotesi, gli Affari interni e la sua cybermoat sta andando a prendere un sacco di battere.

Relativi Copertura

Il senatore chiama il direttore dell’FBI “male informati” crittografia backdoor vista

Un leader senatore non è felice, ed esige risposte.

Australia guerra di crittografia potenzialmente ‘sconsiderati’: l’Ex cyber advisor

Domanda di accesso ai dati privati e di controllo sulle comunicazioni personali, dispositivi di ‘suona un po ‘ come la Cina”, dice Obama, direttore per la Politica di sicurezza informatica.

Il governo australiano ancora spingendo la decrittografia magic bullet

Sette mesi dopo che il Primo Ministro Malcolm Turnbull ha detto ZDNet le leggi dell’Australia trump le leggi della matematica, Ministro per gli Affari interni Peter Dutton ha discusso profila una legge che obbliga le imprese a consentire al governo di accedere comunicazioni.

Crittografare.me, v. TunnelBear: Come il client VPN di tariffa per gli utenti iOS (TechRepublic)

Dopo due prove popolari Vpn, il nostro recensore condivide i suoi pensieri su come si accumulano per gli utenti di iOS quando si tratta di privacy, la velocità della rete, le opzioni di connessione, e prezzi.

Report: Solo il 40% dei dati memorizzati nel cloud protetto con crittografia, chiave di gestione (TechRepublic)

Organizzazioni a livello globale, la mancanza di chiare norme in materia di protezione dei dati nel cloud, secondo Gemalto e Ponemon Institute.

Argomenti Correlati:

Australia

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0