گوگل، توییتر و اچ‌پی به شکار نقص‌های امنیتی می‌روند

گوگل، توییتر و اچ‌پی به شکار نقص‌های امنیتی می‌روند

خبرگزاری تسنیم: اسامی این شرکت‌های فن‌آور در میان ۱۲ سازمانی دیده می‌شود که گروهی را برای کاهش بحران‌های امنیتی تشکیل داده‌اند.

به گزارش سرویس فناوری اطلاعات و ارتباطات خبرگزاری تسنیم، مرکز تدبیرهای امنیتی IEEE که به CSD شهرت دارد گزارشی را تهیه کرده و عنوان "خودداری از 10 نقص امنیتی" را برای آن برگزیده است. این مرکز می‌گوید رعایت همین 10 بند ساده کمک می‌کند تا جلوی دست شیادان برای جمع‌آوری و تحلیل اطلاعات گفته شود.

مهندس تیم امنیتی توییتر گفته است که این مرکز (CSD) نقش کلیدی در تمرکز مجدد بر چالش‌های امنیتی نرم‌افزارهایی که محبوب به شمار می‌روند، دارد.

وی همچنین عنوان کرده که روش کار توسط این مرکز، تمرکز صرف بر باگ‌های موجود در کدهای اجرایی نیست و طرح امنیتی هم ارائه می‌کند.

بین باگ و نقص در طرح امنیتی این مرکز وابسته به IEEE تفاوت وجود دارد به گونه‌ای که حل مشکلات امنیتی با تکیه بر رفع عیوب (نقص‌ها)، راه حلی برای از بین رفتن باگ‌های سیستمی به شمار می‌رود.

کارشناسان معتقدند که تا امروز اکثر برنامه‌های کاربردی به دنبال رفع باگ‌های سیستمی بوده‌اند در حالیکه نسبت به نقص‌های امنیتی بی‌توجهی شده است.

گری مک‌گرا نیز که یکی از تحلیلگران امنیتی است و در سیجیتال کار می‌کند گفته است که الگوهای امنیتی تنها در 50 درصد موارد جدی گرفته شده و از این رو دنیای امنیت در مخاطره قرار گرفته است.

تاکنون 12 شرکت‌کننده در این گروه با برگزاری کارگاه‌هایی به بیان نکاتی پرداخته‌اند تا توسعه دهندگان امنیتی با خودداری از چنین نقص‌هایی موجب توسعه طرح‌های خود شوند.

1. اولین نکته مورد توجه برنامه‌های امنیتی باید "اعتماد" باشد و هر زمان که نیاز به دریافت اطلاعات بود، به کاربران گفته شود و تظاهر به عملی نشود.

2. استفاده از مکانیسم تشخیص هویتی که قابل دستکاری و عبور از آن نباشد.

3. مجوز دسترسی بعد از تشخیص هویت در اختیار کاربران قرار داده شود.

4. دستورالعمل‌های کنترلی رسیده از منابع غیرموثق هرگز پردازش نشود.

5. تعریف روشی که اعتبار داده‌ها را تضمین کند.

6. از رمزنگاری صحیح استفاده شود.

7. داده‌های حساس اول تعریف و طبقه‌بندی شوند و نهایتا نیز مدیریت گردند.

8. کاربران به شکل مدام رصد شوند.

9. ابداع روشی که بتوان به واسطه آن، ابزارهای خارجی تهدید شده را با الگوی امنیتی ادغام و استاندارد ایمن‌سازی را روی آن پیاده‌سازی کرد.

10. انعطاف‌پذیری الگوریتم و الگوها حفظ شود تا در برابر تغییر رفتار تهدیدات امنیتی بتواند پاسخگو باشد.

انتهای پیام/

دهۀ «رکود، عبرت، تجربه»
پربیننده‌ترین اخبار اقتصادی
اخبار روز اقتصادی
آخرین خبرهای روز
فلای تو دی
تبلیغات
رازی
مادیران
شهر خبر
فونیکس
او پارک
پاکسان
میهن
طبیعت
خودرو سازی ایلیا
بانک ایران زمین
گوشتیران
رایتل
triboon
آسیاتک