วันพฤหัสบดีที่ 10 มีนาคม พ.ศ. 2554

แปลภาษาอังกฤษ บทที่ 10

พาณิชย์อิเล็กทรอนิกส์  Ninth Edition
บทที่ 10   การรักษาความปลอดภัยพาณิชย์อิเล็กทรอนิกส์

วัตถุประสงค์การเรียนรู้
ในบทนี้คุณจะได้เรียนรู้เกี่ยวกับ
1 . Online ปัญหาด้านความปลอดภัย
2 . รักษาความปลอดภัยสำหรับคอมพิวเตอร์ไคลเอนต์
3 . รักษาความปลอดภัยสำหรับช่องทางการสื่อสารระหว่างเครื่องคอมพิวเตอร์
4 . การรักษาความปลอดภัยสำหรับคอมพิวเตอร์เซิร์ฟเวอร์
5 . องค์กรที่มีการส่งเสริมคอมพิวเตอร์เครือข่ายและความปลอดภัยของอินเทอร์เน็ต
Online การรักษาความปลอดภัยภาพรวมของปัญหา
1 . ก่อนวันอินเทอร์เน็ต
- ใช้เป็นที่นิยมมากที่สุด : จดหมายอิเล็กทรอนิกส์
2 .วันนี้เดิมพันสูง
- จดหมายอิเล็กทรอนิกส์ช้อปปิ้งทุกประเภทธุรกรรมทางการเงิน
3 . กังวลร่วมกันของผู้ซื้อเว็บ
- บัตรเครดิตถูกขโมยตามที่ส่งผ่านทางอินเทอร์เน็ต
- มีโอกาสมากขึ้นที่จะถูกขโมยจากคอมพิวเตอร์ที่จัดเก็บ
4 . หัวข้อบท : การรักษาความปลอดภัยในบริบทของการพาณิชย์อิเล็กทรอนิกส์
คอมพิวเตอร์และการรักษาความปลอดภัย : ประวัติโดยย่อ
1 . แต่เดิม : เรื่องง่ายๆในการกำหนดว่าใครสามารถใช้ทรัพยากรคอมพิวเตอร์
- โดยใช้การควบคุมทางกายภาพที่มีผลสัมฤทธิ์
2 . วันนี้ : ต้องใช้เครื่องมือรักษาความปลอดภัยใหม่และวิธีการ
3 . โมเดิร์นเทคนิคการรักษาความปลอดภัยอิเล็กทรอนิกส์
- ใช้เวลาทำสงครามป้องกันราชอาณาจักรภาควิชา "Orange Book": กฎระเบียบสำหรับการบังคับควบคุมการเข้าใช้
4 . วันนี้งานวิจัย
- ให้ผลิตภัณฑ์รักษาความปลอดภัยในเชิงพาณิชย์และเทคนิคการรักษาความปลอดภัยในทางปฏิบัติ
การรักษาความปลอดภัยคอมพิวเตอร์และการบริหารความเสี่ยง
1 . การรักษาความปลอดภัยคอมพิวเตอร์
- การป้องกันทรัพย์สินไม่ได้รับอนุญาตจากการเข้าถึงการใช้การแก้ไข, การทำลาย
2 . การรักษาความปลอดภัยทางกายภาพ
- รวมถึงอุปกรณ์ป้องกันที่มีตัวตน  สัญญาณเตือนภัย, guards, ประตูทนไฟ, รั้วรักษาความปลอดภัยตู้เซฟหรือห้องใต้ดินและอาคารทนการทิ้งระเบิด
3 . การรักษาความปลอดภัย Logical
- การป้องกันทรัพย์สินโดยใช้วิธีการ nonphysical
4 . การคุกคาม
- การกระทำหรือวัตถุใด ๆ ที่วางตัวเป็นอันตรายต่อสินทรัพย์คอมพิวเตอร์
5 . countermeasure
- ขั้นตอน (ทางกายหรือทางตรรกศาสตร์) รับรู้ลด, กำจัดภัยคุกคาม
- ขอบเขตและค่าใช้จ่ายของมาตรการขึ้นอยู่กับความสำคัญของสินทรัพย์
6 .รูปแบบการบริหารความเสี่ยง
- โฟร์การดำเนินการขององค์กรทั่วไปผลกระทบ (ค่าใช้จ่าย) และความน่าจะเป็นภัยคุกคามทางกายภาพ
- นอกจากนี้ยังใช้สำหรับการป้องกันอินเทอร์เน็ตและพาณิชย์อิเล็กทรอนิกส์สินทรัพย์จากภัยคุกคามทางกายภาพและทางอิเล็กทรอนิกส์
7 . ตัวอย่างภัยคุกคามอิเล็กทรอนิกส์
- Impostors eavesdroppers,, ขโมย
8. ผู้ลอบฟัง (คนหรืออุปกรณ์)
- ฟังในวันและสำเนาส่งอินเทอร์เน็ต
                                            รูปภาพ 10-1 รูปแบบการบริหารความเสี่ยง

9 . ขนมปังกรอบหรือแฮกเกอร์ (คน)
- เขียนโปรแกรมที่จัดการเทคโนโลยี ไม่ได้รับอนุญาตขอรับกับคอมพิวเตอร์และเครือข่าย
10 . แฮกเกอร์หมวกขาวและหมวกสีดำแฮ็กเกอร์
- ความแตกต่างระหว่างแฮ็กเกอร์ที่ดีและแฮกเกอร์ที่ไม่ดี
11 . การดำเนินงานโครงการการรักษาความปลอดภัยที่ดี
- ระบุความเสี่ยง
- ตรวจสอบวิธีการป้องกันทรัพย์สินที่ถูกคุกคาม
- การคำนวณค่าใช้จ่ายเพื่อรักษาทรัพย์สิน
องค์ประกอบของการรักษาความปลอดภัยคอมพิวเตอร์
1 . ความลับ
- การป้องกันการเปิดเผยข้อมูลที่ไม่ได้รับอนุญาต
- สอบทานความถูกต้องแหล่งข้อมูล
2 .ความสมบูรณ์
- การป้องกันการแก้ไขข้อมูลไม่ได้รับอนุญาต
- Man - in - the - กลางใช้ประโยชน์จากข้อความ E - mail ดัก; เนื้อหามีการเปลี่ยนแปลงก่อนที่จะส่งต่อไปยังปลายทางที่เป็นต้นฉบับ
3 . ความจำเป็น
- ความล่าช้าในการป้องกันไม่ให้ข้อมูลหรือปฏิเสธ (กำจัด)
- ข้อความยืดเวลาหรือทำลายมันอย่างสมบูรณ์
นโยบายด้านความปลอดภัยและการรักษาความปลอดภัยแบบบูรณาการ
1 . นโยบายการรักษาความปลอดภัย
- มูลค่าสินทรัพย์ในการป้องกันและทำไมความรับผิดชอบการป้องกันที่ยอมรับและมีพฤติกรรมที่ยอมรับไม่ได้
-  การรักษาความปลอดภัยทางกายภาพ
, การรักษาความปลอดภัยเครือข่ายการอนุมัติการเข้าถึงการป้องกันไวรัส, กู้คืนความเสียหาย
2 .นโยบายการทหาร : เน้นการแยกของทุกระดับการรักษาความปลอดภัย
3 . การจำแนกประเภทข้อมูลทั่วไปของ บริษัท
- มหาชน
- บริษัท ที่เป็นความลับ
4 . ขั้นตอนในการสร้างนโยบายรักษาความปลอดภัย
- ตรวจสอบทรัพย์สินในการปกป้องจากภัยคุกคาม
- ตรวจสอบการเข้าถึงส่วนของระบบต่างๆ
- ทรัพยากรที่ระบุในการปกป้องสินทรัพย์
- พัฒนานโยบายการรักษาความปลอดภัยเป็นลายลักษณ์อักษร
- ทรัพยากรกระทำ
5 . เป้าหมายแผนการรักษาความปลอดภัยที่ครบวงจร
- ปกป้องความเป็นส่วนตัว, ความสมบูรณ์พร้อมของ; รับรองความถูกต้อง
- เลือกเพื่อตอบสนองความต้องการของรูปที่ 10-2

   รูปภาพ 10-2 รูปที่ต้องการสำหรับการพาณิชย์อิเล็กทรอนิกส์มีความปลอดภัย

6 . นโยบายการรักษาความปลอดภัยแหล่งข้อมูล
-เว็บไซต์ WindowSecurity.com
-ข้อมูลเว็บไซต์นโยบายความปลอดภัยของโลก
7 . การรักษาความปลอดภัย Absolute : ยากที่จะบรรลุ
-ปัญหาและอุปสรรคที่ยับยั้งการสร้างโดยเจตนาละเมิดลิขสิทธิ์
-ลดผลกระทบจากภัยธรรมชาติและการก่อการร้าย
8 . การรักษาความปลอดภัยแบบบูรณาการ
-มาตรการรักษาความปลอดภัยทั้งหมดที่มีการทำงานร่วมกันป้องกันการเปิดเผยไม่ได้รับอนุญาต, การทำลาย, การปรับเปลี่ยนของสินทรัพย์
9 .นโยบายการรักษาความปลอดภัยจุด
-Authentication : ใครที่พยายามเข้าสู่เว็บไซต์หรือไม่
-การควบคุมการเข้าถึง : ใครเป็นผู้ได้รับอนุญาตให้เข้าสู่ระบบและเข้าถึงเว็บไซต์?
-ความลับ : ใครได้รับอนุญาตให้ดูข้อมูลที่เลือกไว้

-ความสมบูรณ์ของข้อมูล : ใครได้รับอนุญาตให้เปลี่ยนข้อมูลได้อย่างไร
-ตรวจสอบ : ใครหรืออะไรที่ทำให้เกิดเหตุการณ์เฉพาะที่จะเกิดขึ้นและเมื่อใด
รักษาความปลอดภัยสำหรับคอมพิวเตอร์ไคลเอนต์
1 . คอมพิวเตอร์ไคลเอนต์
-ต้องได้รับการปกป้องจากภัยคุกคาม
2 . ภัยคุกคาม
-มาในซอฟแวร์และข้อมูลดาวน์โหลด
-ซึ่งคิดร้ายแกล้งไซต์เซิร์ฟเวอร์เป็นเว็บไซต์ที่ถูกต้อง ผู้ใช้และคอมพิวเตอร์ไคลเอนต์ติดกับดักในการเปิดเผยข้อมูล
คุ้กกี้
1 . การเชื่อมต่ออินเทอร์เน็ตระหว่างไคลเอนต์และเซิร์ฟเวอร์เว็บ
-การเชื่อมต่อไร้ การส่งผ่านข้อมูลอิสระไม่มีการเชื่อมต่ออย่างต่อเนื่อง (Session เปิด) ที่ระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ใด ๆ
2 . คุ้กกี้
-ไฟล์ข้อความขนาดเล็กที่เว็บเซิร์ฟเวอร์ในเว็บของลูกค้า
-กลับระบุผู้เข้าชม
-อนุญาตให้ดำเนินการต่อไปช่วงเปิด
3 . เวลาประเภทคุกกี้ระยะเวลา
-คุกกี้ Session : อยู่จนสิ้นสุดการเชื่อมต่อลูกค้า
-คุกกี้แบบถาวร : ยังคงอยู่โดยไม่มีกำหนด
-เว็บไซต์พาณิชย์อิเล็กทรอนิกส์ใช้ทั้ง
4 . แหล่ง Cookie
-คุกกี้ของบุคคลที่เว็บไซต์เว็บเซิร์ฟเวอร์ที่พวกเขาบนคอมพิวเตอร์ไคลเอ็นต์
-คุกกี้ของ บริษัท อื่นเว็บไซต์ที่แตกต่างกันสถานที่เหล่านั้นบนคอมพิวเตอร์ไคลเอ็นต์
5 . ปิดการใช้งานคุกกี้ทั้งหมด
-การป้องกันคุกกี้เสร็จสมบูรณ์
-ปัญหาคุกกี้ที่มีประโยชน์ที่ถูกบล็อก (พร้อมกับคนอื่น ๆ )ทรัพยากรที่ไม่สามารถใช้งานเว็บไซต์แบบเต็ม
6 . คุกกี้เบราว์เซอร์เว็บฟังก์ชั่นการจัดการ
-ปฏิเสธคุกกี้ของบุคคลที่สามเท่านั้น
-ตรวจทานก่อนที่จะได้รับการยอมรับคุกกี้แต่ละ
-ที่จัดขึ้นโดย Chrome Google, Microsoft Internet Explorer, Mozilla Firefox, Opera
                    รูปภาพ 10-3 Mozilla Firefox กล่องโต้ตอบสำหรับการจัดการคุกกี้ที่เก็บไว้

บั๊กเว็บ
1 . บั๊กเว็บ
- Tiny กราฟิกที่บุคคลที่สามที่เว็บไซต์บนเว็บเพจของเว็บไซต์อื่น
-วัตถุประสงค์เป็นวิธีสำหรับเว็บไซต์ของบุคคลที่สามเพื่อวางคุกกี้บนคอมพิวเตอร์ของผู้เข้าชม
2 . ชุมชนการโฆษณาทางอินเตอร์เน็ต :
-โรคจิตโทร Web"GIFs ชัดเจน"หรือ"1 - by - 1 GIFs"  กราฟิกที่สร้างขึ้นในรูปแบบ GIF  ค่าสีของ"โปร่งใส"ขนาดเล็กเป็น 1 พิกเซลโดย 1 พิกเซล
เนื้อหาที่ใช้งาน
1 . เนื้อหาที่ใช้งาน
-โปรแกรมฝังตัวโปร่งใสในเว็บเพจ
-เพราะการกระทำให้เกิดขึ้น
-E - commerce ตัวอย่างเช่น สถานที่รายการในรถเข็น; คำนวณภาษีและค่าใช้จ่าย
2 . ข้อได้เปรียบ
-ฟังก์ชั่นขยาย HTML
-ย้ายข้อมูลการประมวลผลเหลือเกินกับคอมพิวเตอร์ไคลเอนต์

3 . ข้อเสีย
-คอมพิวเตอร์ไคลเอ็นต์ความเสียหายได้
4 . คุกกี้, จาวา, JavaScript, VBScript, ActiveX ตัวควบคุมกราฟิกเบราว์เซอร์ปลั๊กอินเว็บสิ่งที่แนบมา e - mail
5 . สคริปต์ภาษา : ให้สคริปต์ปฏิบัติการ

-ตัวอย่าง : JavaScript และ VBScript
6 . Applet : โปรแกรมโปรแกรมขนาดเล็ก

-มักจะทำงานในเว็บเบราเซอร์ เบราว์เซอร์รวมถึงเครื่องมือการ จำกัด การกระทำ applets'
7 . Active โมดูลเนื้อหา

-ที่ฝังในหน้าเว็บ (ที่มองไม่เห็น)

                                  รูปภาพ  10-4 ตั้งค่าขั้นสูง JavaScript ใน Mozilla Firefox

8 . ขนมปังกรอบ : ฝังเนื้อหาที่เป็นอันตรายที่ใช้งานอยู่
9 . ม้าโทรจัน
-โปรแกรมซ่อนอยู่ภายในโปรแกรม (หน้าเว็บ) อีกกาวจุดประสงค์ที่แท้จริง
10 . Zombie (ม้าโทรจัน)
-แอบใช้เวลากว่าคอมพิวเตอร์เครื่องอื่น
-เปิดตัวในการโจมตีคอมพิวเตอร์เครื่องอื่น ๆ
11 . Botnet (เครือข่ายหุ่นยนต์, ฟาร์มผีดิบ)
-พระราชบัญญัติควบคุมเครื่องคอมพิวเตอร์ทั้งหมดเป็นหน่วยโจมตี
Java แอปเพล็
1 . Java : การเขียนโปรแกรมภาษาแพลตฟอร์ม
-ให้หน้าเว็บเนื้อหาที่ใช้งานอยู่
-Server จะส่ง applets กับหน้าเว็บที่ลูกค้าขอ
-ส่วนใหญ่กรณี : การดำเนินการปรากฏแก่ผู้เข้าชม
-ความเป็นไปได้ : ไม่พบฟังก์ชั่นโดยผู้เข้าชม
2 . ข้อได้เปรียบ
-เพิ่มฟังก์ชันการทำงานกับฟังก์ชั่นการประยุกต์ทางธุรกิจของ; โปรแกรมฝั่งเซิร์ฟเวอร์บรรเทา
3 .  ผลเสีย
-การละเมิดการรักษาความปลอดภัยที่เป็นไปได้ (ม้าโทรจัน, ผีดิบ)
4 . Java sandbox
-Java แอปเพล็ขอบเขตการดำเนินการกับชุดของกฎที่กำหนดโดยรูปแบบการรักษาความปลอดภัย
-กฎนำไปใช้กับการทำงานของจาวาที่ไม่น่าเชื่อถือ ที่จัดตั้งขึ้นไม่เป็นที่ปลอดภัย
-Java applets ทำงานภายในข้อ จำกัด sandbox ลูกค้าไม่สามารถเข้าระบบ
5 . Java แอปเพล็รักษาความปลอดภัยข้อมูล
-Java หน้าการรักษาความปลอดภัย
JavaScript
1 . JavaScript
-ภาษาสคริปต์ที่พัฒนาโดย Netscape
-เปิดใช้งานเว็บนักออกแบบหน้าเว็บเพื่อสร้างเนื้อหาที่ใช้งานอยู่

-ขึ้นอยู่อย่างอิสระในการเขียนโปรแกรมภาษาจาวาของซัน
-สามารถใช้สำหรับการโจมตี ไม่สามารถเริ่มการปฏิบัติตัวของมันเองผู้ใช้จะต้องเริ่มต้นโปรแกรม JavaScript เจตนาไม่ดี
ActiveX Controls
1 . การควบคุม ActiveX
-วัตถุที่มีโปรแกรมและคุณสมบัติที่ออกแบบเว็บบนเว็บเพจชิ้นส่วนก่อสร้าง
2 . หลายภาษาโปรแกรมที่แตกต่างกัน
-สามัญ : C + + และ Visual Basic
3 . ทำงานบน Windows คอมพิวเตอร์ระบบปฏิบัติการ
4 . รันในคอมพิวเตอร์ของลูกค้าเหมือนโปรแกรมอื่น
5 . ครบวงจรควบคุม ActiveX รายการ
-หน้า ActiveX ที่ Download.com
6 . อันตรายการรักษาความปลอดภัย
-ดำเนินการเช่นโปรแกรมคอมพิวเตอร์ไคลเอนต์อื่น ๆ
-มีการเข้าถึงทรัพยากรของระบบเต็มความลับที่ทำให้เกิดความสมบูรณ์และการละเมิดความจำเป็น
-การกระทำไม่สามารถหยุดเริ่มต้นครั้งเดียว
7 . เว็บเบราว์เซอร์
-แจ้งให้ทราบให้การ Active - X ดาวน์โหลดหรือติดตั้ง
Graphics และปลั๊กอิน
1 . เบราว์เซอร์ปลั๊กอิน Graphics, - ins และแนบมากับอีเมลสามารถท่าเรือเนื้อหาปฏิบัติการ
2 . รหัสฝังตัวอยู่ในภาพอาจเป็นอันตรายต่อคอมพิวเตอร์ของลูกค้า
3 . เบราว์เซอร์ปลั๊กอิน (โปรแกรม)
-ยกระดับความสามารถเบราว์เซอร์
-สามารถก่อให้เกิดภัยคุกคามความปลอดภัย 1999 ปลั๊กใน RealPlayer  Plug - ins การรันคำสั่งฝังไว้ในสื่อ
ไวรัสเวิร์ม, และซอฟต์แวร์ป้องกันไวรัส
1 . โปรแกรมแนบมากับอีเมลแสดงโดยการรันโปรแกรมที่เกี่ยวข้องโดยอัตโนมัติ
-Word และ Excel แมโครไวรัสสามารถทำให้เกิดความเสียหาย
2 . Virus : ซอฟต์แวร์
-แนบตัวเองไปยังโปรแกรมอื่น
-ทำให้เกิดความเสียหายเมื่อเปิดใช้งานโปรแกรมโฮสต์
3 . ตัวหนอน : ไวรัส
-ซ้ำตัวเองในคอมพิวเตอร์เครื่องนั้นติดเชื้อ
-แพร่กระจายอย่างรวดเร็วผ่านทางอินเทอร์เน็ต
4 . แมโครไวรัส
-โปรแกรมขนาดเล็ก (แมโคร) ฝังตัวอยู่ในไฟล์
5 . ไวรัส ILOVEYOU ("บักความรัก")-Spread ด้วยความเร็วที่น่าตื่นตาตื่นใจ
-คอมพิวเตอร์ที่ติดเชื้อ
-อุดตันระบบ e - mail
-จำลองแบบตัวเอง explosively ผ่าน Outlook e - mail
-อันตรายอื่น ๆ ที่เกิด6 . 2001 Code Red และ Nimda
-ไวรัส Multivector : เข้าสู่ระบบคอมพิวเตอร์ในรูปแบบต่างๆ (เส้น)
7 . 2002 และ 2003 ตุ๊กแก :
-ใหม่รวมกันไวรัสหนอน
8 . ซอฟต์แวร์ป้องกันไวรัส
-ตรวจจับไวรัสและเวิร์ม
-ไม่ว่าจะลบหรือแยกพวกเขาบนคอมพิวเตอร์ไคลเอ็นต์
9 . 2005 และ 2006 Zotob
-สายพันธุ์ใหม่ของการรวมกันหนอนม้าโทรจัน
10 . 2007 : ไวรัส Storm
11 . 2008 และดำเนินการต่อไป 2009 : Conflicker
12 . ปี 2009 และ 2010
-ไวรัสตัวใหม่ที่ออกแบบมาเฉพาะเพื่อการจี้ภาคธนาคารของผู้ใช้ออนไลน์
                                                                 รูปภาพ 10-5 ไวรัสเมเจอร์, เวิร์มและม้าโทรจัน


รูปภาพ 10-5 ไวรัสเมเจอร์, เวิร์มและม้าโทรจัน (ต่อ)


รูปภาพ 10-5 ไวรัสเมเจอร์, เวิร์มและม้าโทรจัน (ต่อ)

ใบรับรองดิจิทัล
1 . ใบรับรอง Digital (ID ดิจิตอล)
-สิ่งที่แนบข้อความ E - mail หรือโปรแกรมที่ฝังอยู่ในเว็บเพจ
-ผู้ส่งตรวจสอบหรือเว็บไซต์-มีหมายถึงการส่งข้อความที่เข้ารหัสลับ
-ข้อความลงนามหรือรหัสหลักฐานของผู้ถือครองที่ระบุให้มีใบรับรอง
-ใช้สำหรับการทำธุรกรรมออนไลน์พาณิชย์อิเล็กทรอนิกส์จดหมายอิเล็กทรอนิกส์และการโอนเงินทางอิเล็กทรอนิกส์
                        ข้อมูลใบรับรอง รูปภาพ 10-6 Delmar Cengage การเรียนรู้ระบบดิจิตอลที่แสดงใน Firefox เบราว์เซอร์

2 . อำนาจการรับรอง (CA)
-ปัญหาใบรับรองดิจิทัลให้กับองค์กร, บุคคล
3 . ใบรับรองดิจิตอลไม่สามารถปลอมแปลงได้อย่างง่ายดาย
4 . Six องค์ประกอบหลัก
-ข้อมูลการระบุตัวเจ้าของหนังสือรับรองของ
-กุญแจสาธารณะของเจ้าของใบรับรอง
-วันที่ใบรับรองถูกต้อง
-หนังสือรับรองหมายเลข
-ชื่อ บริษัท ผู้ออกหนังสือรับรอง
-บริษัท ผู้ออกใบรับรองลายเซ็นดิจิตอล
5 . คีย์
-จำนวน : ปกติเลขฐานสองยาวใช้กับวิธีการเข้ารหัสลับ"ล็อค"ตัวอักษรข้อความจะถูกป้องกัน
-คีย์อีกต่อไปให้การป้องกันที่ดีขึ้น
6 . ข้อกำหนดการจำแนกแตกต่างกันไป
-ใบขับขี่รูปแบบ notarized, ลายนิ้วมือ
7 . บริษัท นำเสนอบริการ CA
-Thawte, VeriSign, DigiCert, Entrust, GeoTrust, Equifax Secure, RapidSSL.com
8 . Secure Sockets Layer ที่เพิ่มขึ้นของการตรวจสอบ (SSL - EV) ใบรับรองดิจิทัล
-ที่ออกหลังจากการตรวจสอบที่ครอบคลุมยิ่งขึ้นได้รับการยืนยัน
9 . ค่าธรรมเนียมรายปี
-$ 200 ถึงกว่า 1,500 $
10 . ใบรับรองดิจิตอลหมดอายุหลังจากระยะเวลา-Protection มี (ผู้ใช้และธุรกิจ)

-จะต้องส่งข้อมูลประจำตัวสำหรับ reevaluation เป็นระยะ ๆ
                                               รูป 10-7 แสดงหน้าต่าง Internet Explorer ที่อยู่สำหรับ SSL - EV เว็บไซต์

Steganography
1 . Steganography
-ซ่อนข้อมูลภายในชิ้นส่วนของข้อมูลอื่น

2 . สามารถใช้สำหรับวัตถุประสงค์ที่เป็นอันตราย
3 . การซ่อนแฟ้มที่เข้ารหัสลับในไฟล์อื่น
-ผู้สังเกตการณ์ลำลองไม่สามารถตรวจพบสิ่งของที่มีความสำคัญในภาชนะบรรจุที่ไฟล์
-สองขั้นตอนกระบวนการป้องกันการเข้ารหัสไฟล์แล้วไม่ถูกอ่านSteganography ทำให้มองไม่เห็น
4 . อัลกออิดะห์ใช้ steganography เพื่อซ่อนคำสั่งโจมตี
ความปลอดภัยทางกายภาพสำหรับลูกค้า
1 . คอมพิวเตอร์ไคลเอนต์
-ควบคุมการทำงานทางธุรกิจที่สำคัญ
-ความปลอดภัยทางกายภาพเช่นเดียวกับระบบแรก
2 . ใหม่เทคโนโลยีด้านความปลอดภัยทางกายภาพ
-ผู้อ่านลายนิ้วมือ (น้อยกว่า $ 100) การป้องกันดีกว่าวิธีรหัสผ่าน
3 . อุปกรณ์รักษาความปลอดภัยไบโอเมตริก
-ธาตุประจำตัวประชาชนโดยใช้ของปลอมทางชีวภาพของบุคคลการเขียนแผ่นเครื่องสแกนเนอร์ตา, สแกนเนอร์อ่านปาล์ม, การอ่านด้านหลังของรูปแบบมือหลอดเลือดดำ
ความปลอดภัยช่องทางการสื่อสาร
1 . อินเทอร์เน็ต
-การออกแบบไม่ให้มีความปลอดภัย
-ออกแบบมาเพื่อให้ซ้ำซ้อน
2 . รัฐยังคงไม่เปลี่ยนแปลงจากเดิมที่ไม่ปลอดภัย
-ข้อความการเดินทางบนอินเทอร์เน็ตภายใต้การคุกคามความลับความสมบูรณ์และความจำเป็น
ภัยคุกคามความลับ
1 . ความลับ
-การป้องกันการเปิดเผยข้อมูลที่ไม่ได้รับอนุญาต
-ปัญหาทางเทคนิคการกำหนดกลไกทางกายภาพและทางตรรกะที่ซับซ้อน
2 . ความเป็นส่วนตัว
-การคุ้มครองสิทธิส่วนบุคคลไปยัง nondisclosure
-เรื่องทางกฎหมาย
3 . E - mail ข้อความ
-การป้องกันการละเมิดความลับโดยใช้การเข้ารหัสป้องกันข้อความที่ส่งออก
-ประเด็นความเป็นส่วนตัวอยู่ว่าผู้บังคับบัญชาได้รับอนุญาตให้อ่านข้อความของพนักงานแบบสุ่ม
4 . ภัยคุกคามพาณิชย์อิเล็กทรอนิกส์
-การโจรกรรมข้อมูลที่สำคัญหรือส่วนบุคคล
-โปรแกรม Sniffer บันทึกข้อมูลผ่านคอมพิวเตอร์หรือเราเตอร์
5 . ภัยคุกคามพาณิชย์อิเล็กทรอนิกส์ (ต่อ.)
-ลับๆ : หลุมอิเล็กทรอนิกส์เปิดทิ้งไว้โดยไม่ตั้งใจหรือเจตนาเนื้อหาสัมผัสกับภัยคุกคามความลับตัวอย่าง : ช้อปปิ้งซื้อโปรแกรม Cart32 ลับๆ
-ถูกขโมยข้อมูลของ บริษัทผู้ลอบฟังตัวอย่างเช่น
6 . ผู้ใช้เว็บเปิดเผยข้อมูลอย่างต่อเนื่อง
-การละเมิดความลับ
-ทางออกที่เป็นไปได้ : ไม่ระบุชื่อการท่องเว็บ
ภัยคุกคามความซื่อสัตย์สุจริต
1 . หรือที่เรียกว่าใช้งาน wiretapping
-บุคคลที่ไม่ได้รับอนุญาตจะเปลี่ยนแปลงกระแสข้อมูลข้อความ
2 . ตัวอย่างเช่นการละเมิดความซื่อสัตย์สุจริต
-Cybervandalism defacing อิเล็กทรอนิกส์ของเว็บไซต์
3 . ปลอมแปลง (การหลอกลวง)-อ้างว่าเป็นบุคคลอื่น
-เว็บไซต์เว็บปลอมแทนตัวเองเป็นต้นฉบับ
4 . เซิร์ฟเวอร์ชื่อโดเมน (DNSs)
-การบำรุงรักษาคอมพิวเตอร์อินเทอร์เน็ตไดเรกทอรีการเชื่อมโยงชื่อโดเมนไปยังที่อยู่ IP
-ใช้ซอฟต์แวร์รักษาความปลอดภัยหลุมกระทำผิดชดเชยที่อยู่เว็บไซต์ในสถานที่จริงของพวกเขSpoofs เว็บผู้เข้าชมเว็บไซต์

5 . expeditions ฟิชชิ่ง
-จับความลับข้อมูลของลูกค้า
-สามัญผู้ประสบภัยธนาคารออนไลน์ผู้ใช้ระบบการชำระเงิน
ภัยคุกคามความจำเป็น
1 . หรือที่เรียกว่าล่าช้า, ปฏิเสธ, ปฏิเสธการให้บริการของการโจมตี (DoS)
-รบกวนหรือปฏิเสธการประมวลผลคอมพิวเตอร์ปกติ
-อย่างสุดที่จะทนได้ประมวลผลคอมพิวเตอร์ความเร็วช้าทำให้ใช้บริการไม่ได้หรือไม่สวย
2 . กระจายการปฏิเสธการให้บริการของการโจมตี (DDoS)
-เริ่มต้นการโจมตีพร้อมกันบนเว็บไซต์ผ่านทาง botnets
3 . การโจมตี DoS
-ลบข้อมูลทั้งหมด

-ลบหรือส่งรายละเอียดของภาพ
4 . ตัวอย่างการปฏิเสธการโจมตี :
-โปรแกรมบัญชีโอน Quicken เงินเข้าบัญชีธนาคารของผู้กระทำผิด
-บริษัท พาณิชย์อิเล็กทรอนิกส์โปรไฟล์สูงที่ได้รับน้ำท่วมของแพ็กเก็ตข้อมูลเซิร์ฟเวอร์ไซต์จม'
สำลักปิดการเข้าถึงลูกค้าถูกต้องตามกฎหมาย
ภัยคุกคามต่อความปลอดภัยทางกายภาพของช่องทางการสื่อสารทางอินเทอร์เน็ต
1 . การออกแบบระบบเครือข่ายอินเทอร์เน็ตของแพ็คเก็ตที่ใช้ :
-Precludes แล้วไม่ถูกปิดตัวลง โดยการโจมตีในการเชื่อมโยงการสื่อสารเดี่ยว
2 . บริการ Internet ผู้ใช้แต่ละคนสามารถจะหยุดชะงัก
-การทำลายการเชื่อมโยงอินเทอร์เน็ตของผู้ใช้
3 . บริษัท ขนาดใหญ่องค์กร
-การใช้งานมากกว่าหนึ่งเชื่อมโยงไปยังหัวใจหลักอินเทอร์เน็ต
ภัยคุกคามเครือข่ายไร้สาย
1 . Wireless Encryption Protocol (WEP)
-กฎข้อที่กำหนดไว้สำหรับการเข้ารหัสการส่งข้อมูลจากอุปกรณ์ไร้สายเพื่อ WAPs
2 . Wardrivers
-โจมตีขับรอบในรถยนต์
-ค้นหาเครือข่ายที่สามารถเข้าถึง
3 . Warchalking
-ใส่เครื่องหมายชอล์กบนอาคารระบุได้อย่างง่ายดายป้อนเครือข่ายไร้สายในบริเวณใกล้เคียง
-เว็บไซต์รวมถึงแผนที่สถานที่ไร้สาย
4 . ตัวอย่างเช่น
-Best Buy ไร้สายของจุดขาย (POS)ไม่สามารถเปิดใช้งาน WEP ลูกค้าเปิดตัวโปรแกรมการดมกลิ่น
ดักจับข้อมูลจากขั้ว
POS
โซลูชั่นการเข้ารหัสลับ
1 . Encryption : การเข้ารหัสข้อมูลโดยใช้ทางคณิตศาสตร์ซึ่งเป็นพื้นฐานของความลับที่สำคัญ
2 . เข้ารหัสลับ : วิทยาศาสตร์ศึกษาการเข้ารหัสลับ
-วิทยาศาสตร์ของการสร้างข้อความของผู้ส่งและผู้รับเท่านั้นสามารถอ่าน
3 . Steganography
-ข้อความที่ทำให้ undetectable เพื่อตาเปล่า
4 . การเข้ารหัสแปลงข้อความเป็นข้อความที่มองเห็นได้อื่น ๆ
-ที่มีความหมายไม่ชัดเจน
5 . ขั้นตอนวิธีการเข้ารหัสลับ
-โปรแกรมการเข้ารหัสลับ การแปลงข้อความปกติ (ข้อความธรรมดา) ลงในข้อความ cipher (สตริงตัวอักษรอ่านไม่ออก)
-ขั้นตอนวิธีการเข้ารหัสลับลอจิกหลังโปรแกรมการเข้ารหัส รวมถึงคณิตศาสตร์ที่ต้องทำแปลง
-โปรแกรมถอดการเข้ารหัส การย้อนกลับของวิธีการเข้ารหัส
6 . วิธีการเข้ารหัสลับ (ต่อ.)
-ความมั่นคงแห่งชาติหน่วยงานควบคุมการเผยแพร่
-รัฐบาลสหรัฐห้ามการพิมพ์ของรายละเอียดที่ผิดกฎหมายสำหรับ บริษัท อเมริกันในการส่งออก
-คุณสมบัติขั้นตอนวิธีการเข้ารหัสลับ อาจทราบรายละเอียดขั้นตอนวิธีไม่สามารถถอดรหัสข้อความที่เข้ารหัสโดยไม่ทราบว่าคีย์เข้ารหัสข้อความ
-ชนิดที่สำคัญจะแบ่งออกเป็นสามฟังก์ชั่นการเข้ารหัส Hash การเข้ารหัสการเข้ารหัสแบบอสมมาตรการเข้ารหัสแบบสมมาตร
7 . รหัส Hash
-ใช้กระบวนการขั้นตอนวิธี Hash
-หมายเลขคำนวณ (ค่าแฮช) จากข้อความที่ยาว
-ข้อความที่ไม่ซ้ำลายนิ้วมือ
-แฮชขั้นตอนวิธีการออกแบบที่ดี ความน่าจะเป็นของการชนกันน้อยมาก (สองข้อความที่แตกต่างกันส่งผลให้ค่าแฮชเดียวกัน)
-กําหนดการเปลี่ยนแปลงข้อความระหว่างการขนส่งไม่ตรงกับค่าแฮชเดิมและรับค่าคำนวณ
8 . การเข้ารหัสไม่สมมาตร (การเข้ารหัสลับสาธารณะ - Key)
-ข้อความที่เข้ารหัสโดยใช้สองปุ่มกดตัวเลขทางคณิตศาสตร์ที่เกี่ยวข้อง
-คีย์สาธารณะ : หนึ่งที่สำคัญเผยแพร่ฟรีเพื่อประชาชนข้อความที่เข้ารหัสโดยใช้วิธีการเข้ารหัสลับ
-กุญแจส่วนตัว : คีย์ที่สองเป็นของเจ้าของคีย์ เก็บความลับ ถอดรหัสข้อความทั้งหมดที่ได้รับ
9 . การเข้ารหัสไม่สมมาตร (ต่อ.)
-พริตตี้ส่วนบุคคลที่ดี (PGP)
-เครื่องมือซอฟต์แวร์ที่แตกต่างกันโดยใช้วิธีการเข้ารหัสลับ ดำเนินการเข้ารหัสคีย์สาธารณะ
-บุคคลดาวน์โหลดโปรแกรมฟรี เว็บไซต์ PGP Corporation, เว็บไซต์ PGP International เข้ารหัสข้อความอีเมล
-ขายใบอนุญาตธุรกิจเว็บไซต์
10 . การเข้ารหัสลับสมมาตร (การเข้ารหัสลับส่วนตัว - Key)
-เข้ารหัสข้อความที่มีหนึ่งของขั้นตอนวิธีใช้ได้หลายคีย์ตัวเลขเดียวในการเข้ารหัสและถอดรหัสข้อมูล
-รับข้อความที่สำคัญต้องรู้ว่า
-อย่างรวดเร็วและมีประสิทธิภาพการเข้ารหัสและถอดรหัส
-ที่สำคัญจะต้องรักษา
11 . การเข้ารหัสลับสมมาตร (ต่อ.)
-ปัญหายากที่จะแจกจ่ายคีย์ใหม่ให้แก่บุคคลผู้มีอำนาจในขณะที่รักษาความปลอดภัยการควบคุมปุ่มกุญแจส่วนตัวจะไม่สามารถทำงานได้ดีในสภาพแวดล้อมที่มีขนาดใหญ่
-มาตรฐานการเข้ารหัสข้อมูล (DES) การเข้ารหัสลับขั้นตอนวิธีนำไปใช้โดยรัฐบาลสหรัฐ ใช้กันอย่างแพร่หลายระบบคีย์การเข้ารหัสลับส่วนตัว Fast คอมพิวเตอร์แบ่งข้อความที่เข้ารหัสด้วยกุญแจขนาดเล็ก
12 . การเข้ารหัสลับสมมาตร (ต่อ.)
-Triple มาตรฐานการเข้ารหัสข้อมูล (Triple DES, 3DES) รุ่นแข็งแกร่งของ Data Encryption Standard
-Advanced Encryption Standard (AES) มาตรฐานการเข้ารหัสทางเลือก ส่วนใหญ่หน่วยงานภาครัฐใช้วันนี้

-บิตความยาวเพิ่มขึ้นอีกต่อไปความยากลำบากของการแคร็กคีย์
13 . การเปรียบเทียบระบบการเข้ารหัสแบบสมมาตรและไม่สมมาตร
-ข้อดีของการใช้คีย์สาธารณะระบบ (ไม่สมมาตร) การรวมกันของคีย์ขนาดเล็กที่ต้องการ ปัญหาในการจัดจำหน่ายที่สำคัญไม่มี การดำเนินงานของลายเซ็นดิจิตอลที่เป็นไปได้
-ข้อเสียของระบบคีย์สาธารณะ อย่างมีนัยสำคัญช้ากว่าระบบเอกชนที่สำคัญ ไม่ต้องเปลี่ยนระบบเอกชนหลัก (เติมเต็มพวกเขา)
-ว็บเซิร์ฟเวอร์รองรับวิธีการเข้ารหัสลับ ต้องสื่อสารกับความหลากหลายของเว็บเบราเซอร์
                                      รูป 10-8 การเปรียบเทียบ () กัญชารหัส, (ข) เอกชนที่สำคัญและ (ค) การเข้ารหัสคีย์สาธารณะ

14 . เปรียบเทียบไม่สมมาตรและสมมาตรระบบการเข้ารหัสลับ (ต่อ.)
-Secure Sockets Layer (SSL) ยึดการเชื่อมต่อระหว่างคอมพิวเตอร์สองเครื่อง : เป้าหมาย
-Secure Hypertext Transfer Protocol (S - HTTP) เป้าหมาย : ส่งข้อความแต่ละข้อความได้อย่างปลอดภัย
15 . ซ็อกเก็ตชั้นโปรโตคอล Secure (SSL)
-ระบบรักษาความปลอดภัย"จับมือ"
-Client และ Server แลกเปลี่ยนระเบิดของข้อความสั้น ๆ
-การสื่อสารทั้งหมดที่เข้ารหัส ผู้แอบฟังได้รับข้อมูลอ่านไม่ออก
-ยึดรูปแบบการสื่อสารที่แตกต่างกันมาก HTTP, FTP, Telnet
-https : โปรโตคอลการใช้ SSL URL ชื่อนำหน้าด้วย https โปรโตคอล
16 . โปรโตคอล Secure Sockets Layer (SSL) (ต่อ.)
-สร้างคีย์เข้ารหัสรายการเซสชั่นส่วนตัว ความยาว Bit แตกต่างกันไป (40 - bit, 56 - bit, 128 - bit, 168 - bit)-คีย์ Session โดยใช้วิธีการเข้ารหัสลับ สร้างข้อความ cipher จากข้อความธรรมดาระหว่างช่วงการรักษาความปลอดภัยเพียงครั้งเดียว-ความลับที่ดำเนินการโดยใช้การเข้ารหัสคีย์สาธารณะและคีย์ส่วนตัว การเข้ารหัสคีย์เอกชนเพื่อการติดต่อสื่อสารเกือบทั้งหมด
                                                                                  รูป 10-9 การสร้างเซสชั่น SSL

17 . Secure HTTP (S - HTTP)
-ส่วนขยายของ HTTP ให้คุณสมบัติด้านความปลอดภัย รับรองความถูกต้องของลูกค้าและเซิร์ฟเวอร์เข้ารหัสธรรมชาติ, ขอ nonrepudiation ตอบสนอง /
-สมมาตรการเข้ารหัสลับสำหรับการสื่อสาร-การเข้ารหัสคีย์สาธารณะเพื่อสร้างการตรวจสอบลูกค้า / เซิร์ฟเวอร์
-Client หรือ Server สามารถใช้เทคนิคการแยก การรักษาความปลอดภัยเบราว์เซอร์ลูกค้าผ่านการเอกชน (สมมาตร) ที่สำคัญ Server อาจต้องมีการตรวจสอบลูกค้าโดยใช้เทคนิคการใช้คีย์สาธารณะ
18 . Secure HTTP (S - HTTP) (ต่อ.)
-การสร้างเซสชั่นรักษาความปลอดภัย SSL ดำเนินการแลกเปลี่ยนการจับมือกัน client
- server การตั้งค่าการสื่อสารที่ปลอดภัย S - HTTP ตั้งค่ารายละเอียดการรักษาความปลอดภัยกับส่วนหัวของแพ็กเก็ตพิเศษแลกเปลี่ยนใน S - HTTP
-ส่วนหัวกำหนดประเภทเทคนิคการรักษาความปลอดภัย-ส่วนหัวของรัฐแลกเปลี่ยน : ซึ่งขั้นตอนวิธีการเฉพาะที่แต่ละด้านสนับสนุน ไม่ว่าจะเป็นลูกค้าหรือเซิร์ฟเวอร์ (หรือทั้งสอง) สนับสนุนขั้นตอนวิธี ไม่ว่าจะเป็นเทคนิคการรักษาความปลอดภัยที่ต้องการตัวเลือกปฏิเสธ
19 . Secure HTTP (S - HTTP) (ต่อ.)
-ซองจดหมาย Secure (ชุดสมบูรณ์) ข้อความที่ห่อหุ้ม ให้ความลับ, คุณธรรมและรับรองความถูกต้องของลูกค้า / เซิร์ฟเวอร์
ดูแลให้ความสมบูรณ์ของการทำธุรกรรมกับ Hash ฟังก์ชั่น
1 . การละเมิดความซื่อสัตย์สุจริต
-ข้อความการเปลี่ยนแปลงในขณะที่ในระหว่างการขนส่ง ยากและมีราคาแพงเพื่อป้องกันไม่ให้
เทคนิคการรักษาความปลอดภัยเพื่อตรวจสอบอันตราย : การเปลี่ยนแปลงข้อความไม่ได้รับอนุญาตตรวจไม่พบ

2 . ใช้ขั้นตอนวิธีการที่จะกำจัดการทุจริตและการละเมิด
-ขั้นตอนวิธี Hash : ฟังก์ชั่นแบบทางเดียว ไม่มีทางจะเปลี่ยนค่าแฮชกลับ
-ข้อความย่อย จำนวนเต็มขนาดเล็กการสรุปข้อมูลที่เข้ารหัสลับ
ดูแลให้ความสมบูรณ์ของการทำธุรกรรมกับลายเซ็นดิจิตอล
1 . ฟังก์ชัน Hash : ศักยภาพในการฉ้อโกง
-การแก้ไข : ผู้ส่งข้อความเข้ารหัสลับย่อยโดยใช้คีย์ส่วนตัว
2 . ลายเซ็นดิจิตอล
-ข้อความที่เข้ารหัสย่อย (ค่าแฮชข้อความ)
3 . ลายเซ็นดิจิตอลให้ :
-Integrity, nonrepudiation รับรองความถูกต้อง
4 . ให้ความลับการทำธุรกรรม
-เข้ารหัสสตริงทั้งหมด (ลายเซ็นดิจิทัล, ข้อความ)
5 . ลายเซ็นดิจิตอล : สถานะทางกฎหมายเช่นเดียวกับลายเซ็นแบบดั้งเดิม
                                                             รูป 10-10 การส่งและรับข้อความที่เซ็นชื่อแบบดิจิทัล

การรักษาความปลอดภัยสำหรับคอมพิวเตอร์ Server
1 . ช่องโหว่ Server
-ใช้ประโยชน์โดยทุกคนมุ่งมั่นที่จะก่อให้เกิดการทำลายหรือได้ข้อมูลที่ผิดกฎหมาย
2 . จุดเข้า
-เว็บเซิร์ฟเวอร์และซอฟต์แวร์
-มีโปรแกรม back - end ที่มีข้อมูล
3 . ระบบไม่มีความปลอดภัยอย่างสมบูรณ์
4 . ผู้ดูแลเว็บเซิร์ฟเวอร์
-เพื่อให้แน่ใจว่านโยบายการรักษาความปลอดภัยเอกสาร; การพิจารณาในการดำเนินการทุกพาณิชย์อิเล็กทรอนิกส์
ภัยคุกคาม Web Server
1 . การประนีประนอมของความลับ
-โดยให้รายชื่อไดเรกทอรีอัตโนมัติ
-การแก้ไข : ปิดการใช้คุณลักษณะโฟลเดอร์การแสดงชื่อ
2 . ไฟล์ที่ละเอียดอ่อนบนเว็บเซิร์ฟเวอร์
-จัดเก็บเว็บคู่ชื่อผู้ใช้รหัสผ่านเซิร์ฟเวอร์
-ข้อมูลการตรวจสอบการจัดเก็บในรูปแบบที่เข้ารหัส : Solution
3 . รหัสผ่านที่ผู้ใช้เลือก
-ที่เข้าใจได้อย่างง่ายดาย พจนานุกรมโจมตีผ่านทางอิเล็กทรอนิวงจรโปรแกรมพจนานุกรมพยายามทุกคำพูดเป็นรหัสผ่าน
-การแก้ไข : ใช้ซอฟแวร์การกำหนดรหัสผ่านเพื่อตรวจสอบรหัสผ่านผู้ใช้กับพจนานุกรม
ฐานข้อมูลภัยคุกคาม
1 . ชื่อผู้ใช้และรหัสผ่าน
-เก็บไว้ในตารางที่ไม่ได้เข้ารหัส
-ฐานข้อมูลล้มเหลวในการบังคับใช้การรักษาความปลอดภัยทั้งหมด อาศัยการทำงานบนเว็บเซิร์ฟเวอร์ในการบังคับใช้การรักษาความปลอดภัย
2 . ผู้ใช้ที่ไม่ได้รับอนุญาต
-สวมบทบาทเป็นผู้ใช้ฐานข้อมูลถูกต้องตามกฎหมาย
3 . โปรแกรมม้าโทรจันซ่อนอยู่ในระบบฐานข้อมูล
-ข้อมูลเปิดเผย
-เอาตัวควบคุมการเข้าถึงฐานข้อมูลทั้งหมดภายใน
ภัยคุกคามโปรแกรมอื่น ๆ
1 . Java หรือ C + + รันโปรแกรมโดยเซิร์ฟเวอร์-ส่งผ่านไปยังเว็บเซิร์ฟเวอร์โดยไคลเอ็นต์
-อยู่ในเซิร์ฟเวอร์
-การใช้บัฟเฟอร์ พื้นที่หน่วยความจำไว้ถืออ่านข้อมูลจากแฟ้มหรือฐานข้อมูล
2 . Buffer การใช้จ่ายเกิน (ข้อผิดพลาดหน่วยความจำล้น) โปรแกรมทำงานผิดปกติบัฟเฟอร์บัฟเฟอร์บรรจุและเติมจนล้น ข้อมูลรั่วไหลส่วนเกินที่กำหนดภายนอกหน่วยความจำบัฟเฟอร์
สาเหตุ : เกิดข้อผิดพลาดในโปรแกรมหรือเจตนา หนอนอินเทอร์เน็ต 1998
3 . รุ่นร้ายกาจของการโจมตีหน่วยความจำล้น
-เขียนคำแนะนำเป็นสถานที่ตั้งหน่วยความจำที่สำคัญ
-เว็บเซิร์ฟเวอร์ดำเนินการต่อการทำงานโดยโหลดลงทะเบียนภายในที่มีอยู่ของรหัสโปรแกรมโจมตีของ
4 . การลดความเสียหายที่อาจเกิดขึ้นบัฟเฟอร์ล้น
-การเขียนโปรแกรมที่ดี
-ฟังก์ชั่นฮาร์ดแวร์
5 . โจมตีด้วยระเบิด Mail
-หลายร้อยคน (หลายพัน) ส่งข้อความไปยังที่อยู่ที่เฉพาะเจาะจง
ภัยคุกคามต่อความปลอดภัยทางกายภาพของเว็บเซิร์ฟเวอร์
1 . การป้องกันเว็บเซิร์ฟเวอร์
-คอมพิวเตอร์ใส่ในซีเอสพีสิ่งอำนวยความสะดวก รักษาความปลอดภัยในสถานที่ตั้งทางกายภาพซีเอสพีจะยังคงดีขึ้น
-เนื้อหาเซิร์ฟเวอร์ของสำเนาสำรองไว้ให้ในตำแหน่งที่ห่างไกล
-พึ่งพาผู้ให้บริการ ข้อเสนอการจัดการการบริการรวมทั้งการรักษาความปลอดภัยเว็บเซิร์ฟเวอร์
-เช่าเล็ก, ผู้ให้บริการการรักษาความปลอดภัยพิเศษ
การควบคุมการเข้าถึงและการตรวจสอบสิทธิ์
1 . การควบคุมที่และสิ่งที่สามารถเข้าถึงเว็บเซิร์ฟเวอร์
2 . การรับรอง
-การตรวจสอบเอกลักษณ์ของกิจการร้องขอการเข้าถึงคอมพิวเตอร์
3 . ตรวจสอบผู้ใช้ Server
-Server เรียบร้อยแล้วจะต้องถอดรหัสลายเซ็นดิจิตอลของผู้ใช้ที่มีใบรับรอง
-Server ประทับเวลาใบรับรองการตรวจสอบ
-Server จะใช้ระบบเรียกกลับ
4 . หนังสือรับรองให้กำหนดลักษณะในการละเมิดความปลอดภัย
5 . ชื่อผู้ใช้และรหัสผ่าน
-ให้การคุ้มครององค์ประกอบบาง
6 . ชื่อผู้ใช้รักษาในแบบข้อความล้วน
-รหัสผ่านการเข้ารหัสลับกับขั้นตอนวิธีการเข้ารหัสแบบทางเดียว
7 . ปัญหา
-ผู้เข้าชมเว็บไซต์อาจจะบันทึกชื่อผู้ใช้และรหัสผ่านที่เป็นคุกกี้ อาจจะมีการจัดเก็บไว้ในแบบข้อความล้วน
8 . รายการควบคุม Access (ACL)
-การ จำกัด การเข้าถึงไฟล์ไปยังผู้ใช้ที่เลือก
ไฟร์วอลล์
1 . Firewall
-ซอฟท์แวรวมฮาร์ดแวร์ซอฟต์แวร์

-ที่ติดตั้งในเครือข่ายแพ็คเก็ตเพื่อควบคุมการจราจร
2 . วางไว้ที่จุดเริ่มต้นของเครือข่ายอินเทอร์เน็ต
-การป้องกันระหว่างเครือข่ายและอินเทอร์เน็ต และระหว่างเครือข่ายใดเครือข่ายอื่น ๆ
3 . หลักการ
-อัตราการเข้าชมทุกคนจะต้องผ่านมัน
-อัตราการเข้าชมเฉพาะผู้มีอำนาจได้รับอนุญาตให้ผ่าน
-ภูมิคุ้มกันเพื่อเจาะ
4 . เครือข่ายภายในไฟร์วอลล์ : ที่เชื่อถือได้
5 . เครือข่ายที่อยู่นอกไฟร์วอลล์ : ไม่น่าเชื่อถือ
6 . อนุญาตให้เลือกตัวกรองข้อความผ่านเครือข่าย
7 . เครือข่ายองค์กรแยกจากกัน
-หยาบต้องไปรู้ว่ากรอง ไฟร์วอลล์ส่วนเครือข่ายขององค์กรเป็นเขตรักษาความปลอดภัย
8 . องค์กรขนาดใหญ่ที่มีหลายเว็บไซต์
-ไฟร์วอลล์ที่ติดตั้งในแต่ละสถานที่ ทุกสถานที่เป็นไปตามนโยบายการรักษาความปลอดภัยเดียวกัน
9 . ควรจะปล้นของซอฟต์แวร์ที่ไม่จำเป็น
10 . ไฟร์วอลกรองแพ็คเก็ต
-ตรวจสอบข้อมูลทั้งหมดที่ไหลไปมาระหว่างเครือข่ายที่เชื่อถือได้ (ภายในไฟร์วอลล์) และอินเทอร์เน็ต
11 . เซิร์ฟเวอร์ Gateway
-ตัวกรองการเข้าชมขึ้นอยู่กับใบสมัครขอ

-การ จำกัด การเข้าถึงเพื่อใช้งานเฉพาะ Telnet, FTP, HTTP
12 . พร็อกซี่เซิร์ฟเวอร์ไฟร์วอลล์-สื่อสารกับอินเทอร์เน็ตในนามเครือข่ายส่วนตัวของ
13 . ปัญหาการขยายปริมณฑล-คอมพิวเตอร์ภายนอกขอบเขตเว็บไซต์แบบดั้งเดิมทางกายภาพ
14 . ภายใต้การโจมตีเซิร์ฟเวอร์เกือบจะคงที่
-ติดตั้งระบบตรวจจับการบุกรุก ความพยายามในการตรวจสอบการเข้าสู่ระบบเซิร์ฟเวอร์ สำหรับการวิเคราะห์รูปแบบการแสดงการโจมตีข้าวเกรียบ Block ต่อไปจะพยายามที่เกิดจากที่อยู่เดียวกัน
15 . ไฟร์วอลล์ส่วนบุคคล
-ซอฟแวร์ไฟร์วอลล์เฉพาะบนคอมพิวเตอร์ไคลเอ็นต์แต่ละ
-กิบสันวิจัย Shields Up! เว็บไซท์

องค์กรที่มีการส่งเสริมการรักษาความปลอดภัยคอมพิวเตอร์
1 . ต่อไปนี้หนอนอินเทอร์เน็ตของ 1988
-องค์กรที่เกิดขึ้นในการเปิดเผยข้อมูล เกี่ยวกับภัยคุกคามต่อระบบคอมพิวเตอร์
2 . ตามหลักการ
-การให้ข้อมูลเกี่ยวกับการโจมตีและป้องกันการโจมตี ทุกคนช่วยสร้างความปลอดภัยของคอมพิวเตอร์ดีขึ้น
CERT
1 . ตั้งอยู่ที่ Carnegie Mellon University
-สถาบันวิศวกรรมซอฟต์แวร์

2 . รักษาที่มีประสิทธิภาพโครงสร้างพื้นฐานของการติดต่อสื่อสารได้อย่างรวดเร็วในหมู่ผู้เชี่ยวชาญด้านความปลอดภัย เหตุการณ์การรักษาความปลอดภัยหลีกเลี่ยงการจัดการอย่างรวดเร็ว
3 . ให้ข้อมูลความเสี่ยงการรักษาความปลอดภัย
4 . เหตุการณ์การรักษาความปลอดภัยโพสต์แจ้งเตือน
5 . แหล่งที่มาเผด็จการประถมศึกษาสำหรับไวรัสเวิร์ม, และประเภทอื่น ๆ ข้อมูลการโจมตี
องค์กรอื่น ๆ
1 . 1989 : สถาบัน SANS
-การศึกษาและความพยายามในการวิจัย รายงานการวิจัยการแจ้งเตือนการรักษาความปลอดภัยและสมุดปกขาว

-SANS Internet Storm Center Web เว็บไซต์ ข้อมูลที่เป็นปัจจุบันที่ตั้ง, ความรุนแรงของการโจมตีคอมพิวเตอร์ทั่วโลก
2 . CERIAS
-ข้อมูลการวิจัยสหสาขาการรักษาความปลอดภัยและการศึกษา

-เว็บไซต์ CERIAS เว็บ คอมพิวเตอร์เครือข่ายการสื่อสารทรัพยากรการรักษาความปลอดภัย
3 . ศูนย์รักษาความปลอดภัยอินเทอร์เน็ต
-ไม่แสวงหาผลกำไรให้กับองค์กรสหกรณ์
-ช่วยให้ บริษัท พาณิชย์อิเล็กทรอนิกส์
4 . Online CSO
-บทความจากนิตยสาร CSO
-การรักษาความปลอดภัยคอมพิวเตอร์ที่เกี่ยวข้องกับรายการข่าว
5 . Infosecurity.com
-บทความเกี่ยวกับทุกประเภทของปัญหาด้านความปลอดภัยออนไลน์
6 . สหรัฐอเมริกากรมอาชญากรรมยุติธรรมของเว็บไซต์
-อาชญากรรมคอมพิวเตอร์; ละเมิดทรัพย์สินทางปัญญา
Forensics คอมพิวเตอร์และการแฮ็กจริยธรรม
1 . ผู้เชี่ยวชาญด้านการพิสูจน์หลักฐานคอมพิวเตอร์ (แฮ็กเกอร์ที่มีจริยธรรม)
-คอมพิวเตอร์ sleuths จ้าง probe เครื่องคอมพิวเตอร์
-ค้นหาข้อมูลที่ใช้งานในกระบวนการทางกฎหมาย
-การปฏิบัติงานของทำลายลงในคอมพิวเตอร์ไคลเอนต์
2 . เขตการพิสูจน์หลักฐานคอมพิวเตอร์
-มีความรับผิดชอบในการเก็บรวบรวมและรักษาตัวอย่างและการวิเคราะห์หลักฐานที่เกี่ยวข้องกับคอมพิวเตอร์
3 . บริษัท จ้างแฮกเกอร์จริยธรรมในการทดสอบป้องกันการรักษาความปลอดภัยคอมพิวเตอร์
สรุป
1 . การโจมตี E - commerce เปิดเผยและจัดการกับข้อมูลที่เป็นกรรมสิทธิ์
2 . บทบัญญัติที่สำคัญการรักษาความปลอดภัย
-ความลับ, ความสมบูรณ์ของการบริการใช้ได้
3 . ลูกค้าและการแก้ปัญหาภัยคุกคาม
-ภัยคุกคามไวรัส, ภัยคุกคามข้อมูลที่ใช้งานคุกกี้
4 . ภัยคุกคามที่มีช่องทางและโซลูชั่น
-ให้การเข้ารหัสลับ
5 . ภัยคุกคามบนเว็บเซิร์ฟเวอร์และโซลูชั่น
-ภัยคุกคามจากโปรแกรม, แบ็คด
6 . หน่วยงานรักษาความปลอดภัย
-แบ่งปันข้อมูลเกี่ยวกับภัยคุกคาม, ป้องกัน
7 . การพิสูจน์หลักฐานคอมพิวเตอร์
-"เจาะ"คอมพิวเตอร์ใช้การหาข้อมูลทางกฎหมาย
-แฮกเกอร์หมวกขาวสามารถช่วยระบุจุดอ่อน


ไม่มีความคิดเห็น:

แสดงความคิดเห็น