Fivetips for CIOs looking to prevent Wikileaks-style disclosures
by Derek du Preez, 10 Dec2010
Theo:http://www.computing.co.uk/ctg/news/1931694/tips-cios-looking-prevent-wikileaks-style-disclosures
Bài được đưa lênInternet ngày: 10/12/2010
Lờingười dịch: Các CIO có 5 mẹo để ngăn ngừa các thôngtin nhạy cảm không bị lộ như những gì đã thấy trênWikiLeaks.
Khi nó được tung ravào tháng 12/2006, website WikiLeaks từng tiết lộ nhữngthông tin nhạy cảm về chính trị trên thế giới, dẫntới một sự phản đối của các chính phủ với mộtvài những người ủng hộ thương mại đã rút lui khỏisự ủng hộ đối với site này.
Câu chuyện này đãthấy những người ra quyết định về IT phản ánh trongcả những phân nhánh tiềm tàng của việc đưa ra cácthông tin riêng tư của các công ty; và những gì họ cóthể làm để ngăn ngừa một sự việc như thế này.
Đây là 5 mẹo từGord Boyce, CEO của nhà cung cấp Kiểm soát Truy cập MạngForeScout:
1 Có một chínhsách về an ninh thông tin
Đây là điều cơbản, và là thứ gì đó bất kỳ tổ chức nào cũng phảilàm. Một chính sách an ninh thông tin sẽ xem các CIO tốiđa hóa khả năng của họ để hạn chế sự phân phốicác thông tin nhạy cảm vượt ra ngoài phạm vi của nhữngai được truy cập tới nó.
2 Phân đoạn cáctài nguyên thông tin của bạn
Để đảm bảo rằngthông tin quan trọng có mức ưu tiên cao hơn, chắc chắnbạn đã xác định những vách ngăn cách các tài nguyêntheo mức độ nhạy cảm.
3 Tăng cường chínhsách ở mức ứng dụng
Đảm bảo rằng bạnkiểm tra các hệ thống thông tin của bạn - như các thưđiện tử và các máy chủ của bạn. Điều này phảiđược thực hiện để đảm bảo rằng các đăng nhập,các danh sách phân phối và các thư mục công cộng tuânthủ với chính sách an ninh thông tin của bạn.
4 Tăng cường chínhsách ở lớp mạng
Kiểm soát truy cậpmạng tinh vi phức tạp dựa trên vai trò có thể đượcsử dụng để cung cấp một lớp bổ sung về an ninh trênđỉnh của an ninh ứng dụng cơ bản mà bạn có. Kiểmsoát mạng có thể tăng cường an ninh cả giữa các vùngranh giới và bên trong chúng.
5 Tăng cường chínhsách đối với các máy để bàn
Khi bạn có thể, thậmchí dù có thể đôi lúc khó khăn, hãy ngăn ngừa việc sửdụng các phương tiện có thể tháo lắp được, như cácđầu USB và CD. Một sự riêng tư của Quân đội Mỹ đượccho là gần đây đã trở thành nguồn của một số dữliệu bị rò rỉ, bằng việc sử dụng một đầu nhớUSB đơn giản để lôi ra các dữ liệu nhạy cảm từmạng của Quân đội Mỹ. Việc hạn chế sử dụng củachúng có thể giúp ngăn ngừa việc này.
Sinceit launched in December 2006, whistle-blowing web site Wikileaks hasbeen revealing politically sensitive information to the world,leading to an international government backlash with severalcommercial supporters withdrawing support for the site.
Thestory has seen IT decision makers reflect on both the potentialramifications of the release of private company information (seeour poll question); and what they can do to prevent such anoccurrence.
Hereare five tips f-rom Gord Boyce, CEO of Network Access Control vendorForeScout:
1.Get an information security policy
Thisis basic stuff, and something every organisation should do. Aninformation security policy will see CIOs maximising their ability tolimit the distribution of sensitive information outside the scope ofwho should have access to it.
2.Segment your information resources
Toensure that important information is given a higher level ofpriority, make sure you have defined enclaves of resources by levelof sensitivity.
3.Enforce policy at the application layer
Makesure that you audit your information systems – such as your emailsand servers. This should be done to ensure that logins, distributionlists and public folders comply with your information securitypolicy.
4.Enforce policy at the network layer
Sophisticated,role-based network access control can be used to provide anadditional layer of security on top of the more basic applicationsecurity that you have in place. Network control can enforce securityboth between enclaves and within them.
5.Enforce policy at the desktop
Whe-reyou can, even though it may be difficult at times, prevent the use ofremovable media, such as USB drives and CDs. A US Army private isalleged to have recently been the source of some data leaks, by usinga simple USB memory stick to remove the sensitive data f-rom the USArmy network. Limiting their use can help prevent this.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
 Các bài trình chiếu trong năm 2024
        Các bài trình chiếu trong năm 2024
     Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
        Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
     Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
        Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
     Các tài liệu dịch sang tiếng Việt tới hết năm 2024
        Các tài liệu dịch sang tiếng Việt tới hết năm 2024
     ‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
        ‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
     Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
        Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
     Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
        Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
     Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
        Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
     Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
        Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
     Các khung năng lực trong hành động
        Các khung năng lực trong hành động
     Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
        Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
     Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
        Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
     Khung năng lực AI cho giáo viên
        Khung năng lực AI cho giáo viên
     Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
        Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
     ‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
        ‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
     Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
        Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
     Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
        Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
     Các tài liệu dịch sang tiếng Việt tới hết năm 2024
        Các tài liệu dịch sang tiếng Việt tới hết năm 2024
     Các bài trình chiếu trong năm 2024
        Các bài trình chiếu trong năm 2024
     ‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
        ‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
     ‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
        ‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
     Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
        Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
     DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
        DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
     “Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
        “Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
     Dữ liệu để phân loại AI
        Dữ liệu để phân loại AI
     Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
        Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
     Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
        Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
     ‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt
        ‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt
     Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
        Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
     Tài sản chung kỹ thuật số và Hàng hóa Công cộng Kỹ thuật số - Tìm thấy nền tảng chung cho các nhà hoạch định chính sách
        Tài sản chung kỹ thuật số và Hàng hóa Công cộng Kỹ thuật số - Tìm thấy nền tảng chung cho các nhà hoạch định chính sách