5 mẹo cho CIO ngăn ngừa để lộ dạng như WikiLeaks

Thứ sáu - 24/12/2010 07:12

Fivetips for CIOs looking to prevent Wikileaks-style disclosures

by Derek du Preez, 10 Dec2010

Theo:http://www.computing.co.uk/ctg/news/1931694/tips-cios-looking-prevent-wikileaks-style-disclosures

Bài được đưa lênInternet ngày: 10/12/2010

Lờingười dịch: Các CIO có 5 mẹo để ngăn ngừa các thôngtin nhạy cảm không bị lộ như những gì đã thấy trênWikiLeaks.

Khi nó được tung ravào tháng 12/2006, website WikiLeaks từng tiết lộ nhữngthông tin nhạy cảm về chính trị trên thế giới, dẫntới một sự phản đối của các chính phủ với mộtvài những người ủng hộ thương mại đã rút lui khỏisự ủng hộ đối với site này.

Câu chuyện này đãthấy những người ra quyết định về IT phản ánh trongcả những phân nhánh tiềm tàng của việc đưa ra cácthông tin riêng tư của các công ty; và những gì họ cóthể làm để ngăn ngừa một sự việc như thế này.

Đây là 5 mẹo từGord Boyce, CEO của nhà cung cấp Kiểm soát Truy cập MạngForeScout:

1 Có một chínhsách về an ninh thông tin

Đây là điều cơbản, và là thứ gì đó bất kỳ tổ chức nào cũng phảilàm. Một chính sách an ninh thông tin sẽ xem các CIO tốiđa hóa khả năng của họ để hạn chế sự phân phốicác thông tin nhạy cảm vượt ra ngoài phạm vi của nhữngai được truy cập tới nó.

2 Phân đoạn cáctài nguyên thông tin của bạn

Để đảm bảo rằngthông tin quan trọng có mức ưu tiên cao hơn, chắc chắnbạn đã xác định những vách ngăn cách các tài nguyêntheo mức độ nhạy cảm.

3 Tăng cường chínhsách ở mức ứng dụng

Đảm bảo rằng bạnkiểm tra các hệ thống thông tin của bạn - như các thưđiện tử và các máy chủ của bạn. Điều này phảiđược thực hiện để đảm bảo rằng các đăng nhập,các danh sách phân phối và các thư mục công cộng tuânthủ với chính sách an ninh thông tin của bạn.

4 Tăng cường chínhsách ở lớp mạng

Kiểm soát truy cậpmạng tinh vi phức tạp dựa trên vai trò có thể đượcsử dụng để cung cấp một lớp bổ sung về an ninh trênđỉnh của an ninh ứng dụng cơ bản mà bạn có. Kiểmsoát mạng có thể tăng cường an ninh cả giữa các vùngranh giới và bên trong chúng.

5 Tăng cường chínhsách đối với các máy để bàn

Khi bạn có thể, thậmchí dù có thể đôi lúc khó khăn, hãy ngăn ngừa việc sửdụng các phương tiện có thể tháo lắp được, như cácđầu USB và CD. Một sự riêng tư của Quân đội Mỹ đượccho là gần đây đã trở thành nguồn của một số dữliệu bị rò rỉ, bằng việc sử dụng một đầu nhớUSB đơn giản để lôi ra các dữ liệu nhạy cảm từmạng của Quân đội Mỹ. Việc hạn chế sử dụng củachúng có thể giúp ngăn ngừa việc này.

Sinceit launched in December 2006, whistle-blowing web site Wikileaks hasbeen revealing politically sensitive information to the world,leading to an international government backlash with severalcommercial supporters withdrawing support for the site.

Thestory has seen IT decision makers reflect on both the potentialramifications of the release of private company information (seeour poll question); and what they can do to prevent such anoccurrence.

Hereare five tips f-rom Gord Boyce, CEO of Network Access Control vendorForeScout: 

1.Get an information security policy

Thisis basic stuff, and something every organisation should do. Aninformation security policy will see CIOs maximising their ability tolimit the distribution of sensitive information outside the scope ofwho should have access to it.

2.Segment your information resources

Toensure that important information is given a higher level ofpriority, make sure you have defined enclaves of resources by levelof sensitivity.

3.Enforce policy at the application layer

Makesure that you audit your information systems – such as your emailsand servers. This should be done to ensure that logins, distributionlists and public folders comply with your information securitypolicy.

4.Enforce policy at the network layer

Sophisticated,role-based network access control can be used to provide anadditional layer of security on top of the more basic applicationsecurity that you have in place. Network control can enforce securityboth between enclaves and within them.

5.Enforce policy at the desktop

Whe-reyou can, even though it may be difficult at times, prevent the use ofremovable media, such as USB drives and CDs. A US Army private isalleged to have recently been the source of some data leaks, by usinga simple USB memory stick to remove the sensitive data f-rom the USArmy network. Limiting their use can help prevent this.

Dịch tài liệu: LêTrung Nghĩa

letrungnghia.foss@gmail.com

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

Những tin mới hơn

Những tin cũ hơn

Về Blog này

Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...

Bài đọc nhiều nhất trong năm
Thăm dò ý kiến

Bạn quan tâm gì nhất ở mã nguồn mở?

Thống kê truy cập
  • Đang truy cập148
  • Máy chủ tìm kiếm6
  • Khách viếng thăm142
  • Hôm nay12,173
  • Tháng hiện tại460,952
  • Tổng lượt truy cập36,519,545
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây