گوگل، توییتر و اچپی به شکار نقصهای امنیتی میروند
خبرگزاری تسنیم: اسامی این شرکتهای فنآور در میان ۱۲ سازمانی دیده میشود که گروهی را برای کاهش بحرانهای امنیتی تشکیل دادهاند.
به گزارش سرویس فناوری اطلاعات و ارتباطات خبرگزاری تسنیم، مرکز تدبیرهای امنیتی IEEE که به CSD شهرت دارد گزارشی را تهیه کرده و عنوان "خودداری از 10 نقص امنیتی" را برای آن برگزیده است. این مرکز میگوید رعایت همین 10 بند ساده کمک میکند تا جلوی دست شیادان برای جمعآوری و تحلیل اطلاعات گفته شود.
مهندس تیم امنیتی توییتر گفته است که این مرکز (CSD) نقش کلیدی در تمرکز مجدد بر چالشهای امنیتی نرمافزارهایی که محبوب به شمار میروند، دارد.
وی همچنین عنوان کرده که روش کار توسط این مرکز، تمرکز صرف بر باگهای موجود در کدهای اجرایی نیست و طرح امنیتی هم ارائه میکند.
بین باگ و نقص در طرح امنیتی این مرکز وابسته به IEEE تفاوت وجود دارد به گونهای که حل مشکلات امنیتی با تکیه بر رفع عیوب (نقصها)، راه حلی برای از بین رفتن باگهای سیستمی به شمار میرود.
کارشناسان معتقدند که تا امروز اکثر برنامههای کاربردی به دنبال رفع باگهای سیستمی بودهاند در حالیکه نسبت به نقصهای امنیتی بیتوجهی شده است.
گری مکگرا نیز که یکی از تحلیلگران امنیتی است و در سیجیتال کار میکند گفته است که الگوهای امنیتی تنها در 50 درصد موارد جدی گرفته شده و از این رو دنیای امنیت در مخاطره قرار گرفته است.
تاکنون 12 شرکتکننده در این گروه با برگزاری کارگاههایی به بیان نکاتی پرداختهاند تا توسعه دهندگان امنیتی با خودداری از چنین نقصهایی موجب توسعه طرحهای خود شوند.
1. اولین نکته مورد توجه برنامههای امنیتی باید "اعتماد" باشد و هر زمان که نیاز به دریافت اطلاعات بود، به کاربران گفته شود و تظاهر به عملی نشود.
2. استفاده از مکانیسم تشخیص هویتی که قابل دستکاری و عبور از آن نباشد.
3. مجوز دسترسی بعد از تشخیص هویت در اختیار کاربران قرار داده شود.
4. دستورالعملهای کنترلی رسیده از منابع غیرموثق هرگز پردازش نشود.
5. تعریف روشی که اعتبار دادهها را تضمین کند.
6. از رمزنگاری صحیح استفاده شود.
7. دادههای حساس اول تعریف و طبقهبندی شوند و نهایتا نیز مدیریت گردند.
8. کاربران به شکل مدام رصد شوند.
9. ابداع روشی که بتوان به واسطه آن، ابزارهای خارجی تهدید شده را با الگوی امنیتی ادغام و استاندارد ایمنسازی را روی آن پیادهسازی کرد.
10. انعطافپذیری الگوریتم و الگوها حفظ شود تا در برابر تغییر رفتار تهدیدات امنیتی بتواند پاسخگو باشد.
انتهای پیام/