Fivetips for CIOs looking to prevent Wikileaks-style disclosures
by Derek du Preez, 10 Dec2010
Theo:http://www.computing.co.uk/ctg/news/1931694/tips-cios-looking-prevent-wikileaks-style-disclosures
Bài được đưa lênInternet ngày: 10/12/2010
Lờingười dịch: Các CIO có 5 mẹo để ngăn ngừa các thôngtin nhạy cảm không bị lộ như những gì đã thấy trênWikiLeaks.
Khi nó được tung ravào tháng 12/2006, website WikiLeaks từng tiết lộ nhữngthông tin nhạy cảm về chính trị trên thế giới, dẫntới một sự phản đối của các chính phủ với mộtvài những người ủng hộ thương mại đã rút lui khỏisự ủng hộ đối với site này.
Câu chuyện này đãthấy những người ra quyết định về IT phản ánh trongcả những phân nhánh tiềm tàng của việc đưa ra cácthông tin riêng tư của các công ty; và những gì họ cóthể làm để ngăn ngừa một sự việc như thế này.
Đây là 5 mẹo từGord Boyce, CEO của nhà cung cấp Kiểm soát Truy cập MạngForeScout:
1 Có một chínhsách về an ninh thông tin
Đây là điều cơbản, và là thứ gì đó bất kỳ tổ chức nào cũng phảilàm. Một chính sách an ninh thông tin sẽ xem các CIO tốiđa hóa khả năng của họ để hạn chế sự phân phốicác thông tin nhạy cảm vượt ra ngoài phạm vi của nhữngai được truy cập tới nó.
2 Phân đoạn cáctài nguyên thông tin của bạn
Để đảm bảo rằngthông tin quan trọng có mức ưu tiên cao hơn, chắc chắnbạn đã xác định những vách ngăn cách các tài nguyêntheo mức độ nhạy cảm.
3 Tăng cường chínhsách ở mức ứng dụng
Đảm bảo rằng bạnkiểm tra các hệ thống thông tin của bạn - như các thưđiện tử và các máy chủ của bạn. Điều này phảiđược thực hiện để đảm bảo rằng các đăng nhập,các danh sách phân phối và các thư mục công cộng tuânthủ với chính sách an ninh thông tin của bạn.
4 Tăng cường chínhsách ở lớp mạng
Kiểm soát truy cậpmạng tinh vi phức tạp dựa trên vai trò có thể đượcsử dụng để cung cấp một lớp bổ sung về an ninh trênđỉnh của an ninh ứng dụng cơ bản mà bạn có. Kiểmsoát mạng có thể tăng cường an ninh cả giữa các vùngranh giới và bên trong chúng.
5 Tăng cường chínhsách đối với các máy để bàn
Khi bạn có thể, thậmchí dù có thể đôi lúc khó khăn, hãy ngăn ngừa việc sửdụng các phương tiện có thể tháo lắp được, như cácđầu USB và CD. Một sự riêng tư của Quân đội Mỹ đượccho là gần đây đã trở thành nguồn của một số dữliệu bị rò rỉ, bằng việc sử dụng một đầu nhớUSB đơn giản để lôi ra các dữ liệu nhạy cảm từmạng của Quân đội Mỹ. Việc hạn chế sử dụng củachúng có thể giúp ngăn ngừa việc này.
Sinceit launched in December 2006, whistle-blowing web site Wikileaks hasbeen revealing politically sensitive information to the world,leading to an international government backlash with severalcommercial supporters withdrawing support for the site.
Thestory has seen IT decision makers reflect on both the potentialramifications of the release of private company information (seeour poll question); and what they can do to prevent such anoccurrence.
Hereare five tips f-rom Gord Boyce, CEO of Network Access Control vendorForeScout:
1.Get an information security policy
Thisis basic stuff, and something every organisation should do. Aninformation security policy will see CIOs maximising their ability tolimit the distribution of sensitive information outside the scope ofwho should have access to it.
2.Segment your information resources
Toensure that important information is given a higher level ofpriority, make sure you have defined enclaves of resources by levelof sensitivity.
3.Enforce policy at the application layer
Makesure that you audit your information systems – such as your emailsand servers. This should be done to ensure that logins, distributionlists and public folders comply with your information securitypolicy.
4.Enforce policy at the network layer
Sophisticated,role-based network access control can be used to provide anadditional layer of security on top of the more basic applicationsecurity that you have in place. Network control can enforce securityboth between enclaves and within them.
5.Enforce policy at the desktop
Whe-reyou can, even though it may be difficult at times, prevent the use ofremovable media, such as USB drives and CDs. A US Army private isalleged to have recently been the source of some data leaks, by usinga simple USB memory stick to remove the sensitive data f-rom the USArmy network. Limiting their use can help prevent this.
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
DigComp 3.0: Khung năng lực số châu Âu
Các bài toàn văn trong năm 2025
Các bài trình chiếu trong năm 2025
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2025
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2025
Loạt bài về AI và AI Nguồn Mở: Công cụ AI; Dự án AI Nguồn Mở; LLM Nguồn Mở; Kỹ thuật lời nhắc;
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Khung năng lực AI cho giáo viên
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Mark Zuckerberg: DeepSeek cho thấy vì sao nước Mỹ phải là ‘tiêu chuẩn nguồn mở toàn cầu’ của AI; không có lý do gì để suy nghĩ lại về việc chi tiêu
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm)
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
‘Đặc tả Khung Tính mở Mô hình (MOF)’ của LF AI & Data - Tài sản chung của AI Tạo sinh - bản dịch sang tiếng Việt
‘LỘ TRÌNH CỦA TỔNG THƯ KÝ LIÊN HIỆP QUỐC VỀ HỢP TÁC KỸ THUẬT SỐ THÚC ĐẨY HÀNG HÓA CÔNG CỘNG KỸ THUẬT SỐ’ - bản dịch sang tiếng Việt
AI trong TVET - Một vài gợi ý triển khai trong thực tế
Dữ liệu để phân loại AI
Tài sản chung kỹ thuật số và Hàng hóa Công cộng Kỹ thuật số - Tìm thấy nền tảng chung cho các nhà hoạch định chính sách
Khung năng lực AI cho học sinh
Nếu DeepSeek muốn trở thành một người phá vỡ thực sự, nó phải tiến xa hơn nữa về tính minh bạch của dữ liệu
Mark Zuckerberg nói Meta có kế hoạch chi hơn 60 tỷ USD khi Thung lũng silicon hoảng loạn về sự cạnh tranh của AI Trung Quốc
‘Xây dựng cách tiếp cận minh bạch dữ liệu AI lấy người dùng làm trung tâm’ - bản dịch sang tiếng Việt
Tọa đàm ‘Vai trò của Tài nguyên Giáo dục Mở trong chuyển đổi số giáo dục đại học’ tại Viện Chuyển đổi số và Học liệu - Đại học Huế, ngày 12/09/2025