当前所在位置: 首页 >CPO专区>正文

返回列表页

CIO从黑帽大会吸取的安全经验

时间:2012-10-22分类栏目:CP0作者:佚名

每年黑帽大会都会在拉斯维加斯和全球IT人员相聚,一起讨论最新的和最让人关注的黑客活动,IT安全隐患和破解消息。

下一步,我们将总结的黑帽大会最值得吸收的安全经验主要有哪些。首先要知道自己要保护的是什么。传统IT安全观念中最核心的"防火墙机制"与"外围保护"概念已经完全无法跟上时代的变化,移动设备和崛起的社会网络的保护手段在新型安全威胁面前相比脆弱。CIO必须集中精力,深入了解哪些信息需要广泛的安全,哪些信息需要严格控制和约束机制。

切勿粗心大意,对云合同的内容云斤斤计较。我们记住了那些令人震惊的血的历史?软件销售商故意在产品的引进与合作协议中隐藏或忽视的固有缺陷,从而由此为买家带来巨大损失。如果我们把这些协议进行详细的阅读,就会发现供应商不会把赔偿责任扩大到软件范围以外的购买价格。在这种情况下,即使能证明它是由于软件供应商的文本编辑工具问题,才导致我们的知识产权文件内容障碍和失败,这这些卖家永远不会坚定不移地为客户承担损失。他们通常会找到各种理由拖延诉讼的进展,并根据原合同,只赔偿相应的软件采购费用。

另外要多方面思考移动安全问题。智能手机从设计理念上持有不同的运营商和Wi-Fi热点为载体,始终保持连接状态访问移动世界。智能手机供应商必须从开始的安全保护机制和产品本身融为一体。在企业中的应用领域,智能手机保护措施主要包括应用沙盒环境,操作系统和用户数据,从对方,内置的加密机制和远程数据技术等等,这一系列的特点是企业长期以来使用台式电脑和笔记本电脑都没有。

开发商和安全专家没必要也不能经常见面,但他们的合作必须是协同的。大部分技术人员从事软件开发工作,如将重点集中在用户界面和快速部署和其他不必要的事上,然后就把安全问题放在一边。与此同时,安全专家花了很多时间和精力用于测试和修改的开发商有错误,而不是在应用程序在早期设计阶段的参与,将问题扼杀在摇篮中。"安全研究员Dan Kaminsky在黑帽大会上不无抱怨地指出。

出现,意味着可能遭受恶意活动不再是数据基础设施,现在任何一套使用计算机控制的物理系统(如加热,电,等)将面临的各种安全威胁。在黑帽大会,安全专家演示了如何结构的一系列类似酒店门卡系统的裂纹,结果是失去的和发人深省的。

文章来源:
上一篇:16种让CIO省钱又省心的独特方法下一篇: