fbpx
วิกิพีเดีย

การตรวจสอบความปลอดภัยข้อมูล

การตรวจสอบความปลอดภัยข้อมูล เป็นการตรวจสอบในระดับการรักษาความปลอดภัยข้อมูลในองค์กรภายในขอบเขตของการรักษาความปลอดภัยข้อมูลการตรวจสอบมีหลายประเภทของการตรวจสอบวัตถุประสงค์การตรวจสอบแตกต่างกันหลายเป็นต้นส่วนใหญ่มักถูกควบคุมตรวจสอบสามารถแบ่งการเทคนิคทางกายภาพและการบริหาร ตรวจสอบความปลอดภัยของข้อมูลครอบคลุมหัวข้อจากการตรวจสอบความปลอดภัยทางกายภาพของศูนย์ข้อมูลการตรวจสอบความปลอดภัยของฐานข้อมูลเชิงตรรกะและไฮไลท์ส่วนประกอบสำคัญในการหาและวิธีการที่แตกต่างกันสำหรับการตรวจสอบพื้นที่เหล่านี้

เมื่อศูนย์กลางด้านไอทีของความปลอดภัยของข้อมูลก็สามารถเห็นได้เป็นส่วนหนึ่งของการตรวจสอบเทคโนโลยีสารสนเทศ มันมักจะอ้างแล้วว่าเทคโนโลยีสารสนเทศตรวจสอบความปลอดภัยหรือตรวจสอบความปลอดภัยคอมพิวเตอร์ อย่างไรก็ตามการรักษาความปลอดภัยข้อมูลครอบคลุมมากกว่า IT

การตรวจสอบ

การวางแผนการตรวจสอบและจัดเตรียม

ผู้สอบบัญชีควรมีการศึกษาอย่างเพียงพอเกี่ยวกับ บริษัท ฯ และกิมทางธุรกิจที่สำคัญในครั้งก่อนการตรวจสอบศูนย์ข้อมูล วัตถุประสงค์ของศูนย์ข้อมูลคือการจัดกิจกรรมศูนย์ข้อมูลกับเป้าหมายของธุรกิจในขณะที่รักษาความปลอดภัยและความสมบูรณ์ของข้อมูลที่สำคัญและกระบวนการ เพื่อพิจารณาว่าเพียงพอหรือไม่เป้าหมายของลูกค้าจะถูกความ, ผู้สอบบัญชีจะต้องดำเนินการดังต่อไปนี้ก่อนการตรวจสอบ :

  • พบกับ IT การจัดการเพื่อกำหนดพื้นที่ที่เป็นไปได้ของความกังวล
  • ทบทวนปัจจุบันแผนผังองค์กรไอที
  • ตรวจสอบรายละเอียดการทำงานของพนักงานศูนย์ข้อมูล
  • การวิจัยทุกระบบปฏิบัติการและโปรแกรมซอฟต์แวร์ข้อมูลศูนย์ปฏิบัติการอุปกรณ์ภายในศูนย์ข้อมูล
  • ทบทวนนโยบายของ บริษัท ไอทีและวิธีการ
  • ประเมินงบประมาณ IT ของ บริษัท และระบบการวางแผนเอกสาร
  • ศูนย์ตรวจสอบข้อมูลของแผนกู้คืนระบ

การตั้งวัตถุประสงค์การตรวจสอบ

ขั้นตอนถัดไปในการดำเนินการตรวจสอบของศูนย์ข้อมูลองค์กรที่เกิดขึ้นเมื่อผู้สอบบัญชีเค้าร่างข้อมูลศูนย์วัตถุประสงค์การตรวจสอบ ผู้ตรวจสอบพิจารณาปัจจัยหลายตัวที่เกี่ยวข้องกับการศูนย์ข้อมูลและการระบุความเสี่ยงที่อาจตรวจสอบในสภาพแวดล้อมการดำเนินงานและประเมินผลการควบคุมในสถานที่ที่ลดความเสี่ยงที่ หลังจากการทดสอบอย่างละเอียดและการวิเคราะห์ผู้สอบบัญชีสามารถพอทราบว่าศูนย์ข้อมูลการควบคุมดูแลที่เหมาะสมและมีการดำเนินงานอย่างมีประสิทธิภาพและมีประสิทธิภาพ ต่อไปนี้เป็นรายการของวัตถุประสงค์ของผู้สอบบัญชีควรตรวจสอบ :

  • วิธีการและความรับผิดชอบของบุคลากรรวมทั้งระบบและ cross * functional ฝึกอบรม
  • เปลี่ยนกระบวนการการจัดการอยู่ในสถานที่และตามด้วย IT และการบริหารงานบุคคล
  • เหมาะสมสำรองการอยู่ในสถานที่เพื่อลดการหยุดทำงานและป้องกันการสูญหายของข้อมูลสำคัญ
  • ศูนย์ข้อมูลมีความปลอดภัยทางกายภาพเพียงพอการควบคุมเพื่อป้องกันการเข้าถึงไปยังศูนย์ข้อมูล
  • เพียงพอการควบคุมสิ่งแวดล้อมในสถานที่เพื่อให้อุปกรณ์การป้องกันจากไฟและน้ำท่วม

ดำเนินการตรวจสอบ

ขั้นต่อไปคือการรวบรวมหลักฐานเพื่อตอบสนองวัตถุประสงค์การตรวจสอบข้อมูลศูนย์ นี้เกี่ยวข้องกับการเดินทางไปยังสถานที่ศูนย์ข้อมูลและการสังเกตกระบวนการและขั้นตอนการดำเนินการภายในศูนย์ข้อมูล ต่อไปนี้การตรวจสอบจะต้องดำเนินการเพื่อตอบสนองความก่อนกำหนดวัตถุประสงค์การตรวจสอบ :

  • ข้อมูลบุคลากรศูนย์ บุคลากรศูนย์ข้อมูลควรอนุญาตให้เข้าถึงศูนย์ข้อมูล (บัตรหลัก login ID ของ รหัสผ่านที่ปลอดภัย ฯลฯ ) ศูนย์ข้อมูลพนักงานมีความรู้อย่างเพียงพอเกี่ยวกับอุปกรณ์ของศูนย์ข้อมูลและ การงานของตนอย่างถูกต้อง ผู้ขายผู้ให้บริการจะดูแลเมื่อทำงานบนอุปกรณ์ของศูนย์ข้อมูล ผู้สอบบัญชีควรสังเกตและข้อมูลพนักงานสัมภาษณ์ศูนย์เพื่อสนองวัตถุประสงค์
  • อุปกรณ์ – ผู้สอบบัญชีควรตรวจสอบว่าอุปกรณ์ของศูนย์ข้อมูลทำงานได้อย่างถูกต้องและมีประสิทธิภาพ อุปกรณ์รายงานการใช้ตรวจสอบอุปกรณ์เพื่อความเสียหายและการทำงานบันทึกการหยุดทำงานของระบบและการวัดประสิทธิภาพของอุปกรณ์ทั้งหมดช่วยผู้สอบบัญชีตรวจสอบสภาพของข้อมูลอุปกรณ์ศูนย์ นอกจากนี้ผู้สอบบัญชีควรสัมภาษณ์พนักงานเพื่อตรวจสอบว่านโยบายการป้องกันการบำรุงรักษาอยู่ในสถานที่และดำเนินการ
  • นโยบายและขั้นตอน นโยบายศูนย์ข้อมูลและวิธีการที่จะบันทึกและตั้งอยู่ที่ศูนย์ข้อมูล ที่สำคัญขั้นตอนเอกสารรวมถึงข้อมูลบุคลากรรับผิดชอบงานศูนย์สำรองนโยบายนโยบายความมั่นคงนโยบายยกเลิกพนักงานการระบบปฏิบัติการและภาพรวมของระบบปฏิบัติการ
  • ความปลอดภัยทางกายภาพ / ควบคุมสิ่งแวดล้อม – ผู้สอบบัญชีควรประเมินความปลอดภัยของศูนย์ข้อมูลของลูกค้า ความปลอดภัยทางกายภาพมีบอดี้การ์ด, ล็อกกรง, กับดักคน, ทางเข้าเดียวปิดลงอุปกรณ์และระบบการตรวจสอบคอมพิวเตอร์ นอกจากนี้ควรควบคุมสิ่งแวดล้อมในสถานที่เพื่อความปลอดภัยของข้อมูลอุปกรณ์ศูนย์ เหล่านี้รวมถึงเครื่องปรับอากาศ, ยกชั้นความชื้นและยูพีเอส
  • การ Backup – ผู้สอบบัญชีควรตรวจสอบว่าลูกค้ามีการสำรองข้อมูลในสถานที่ในกรณีที่ระบบล้มเหลว ลูกค้าอาจดูแลศูนย์ข้อมูลสำรองที่สถานที่แยกต่างหากที่ช่วยให้พวกเขาทันทีต่อการดำเนินการในกรณีของระบบล้มเหลว

ออกรายงานการตรวจสอบ

ข้อมูลศูนย์รายงานการตรวจสอบจะสรุปผลการสอบบัญชีและคล้ายรูปแบบรายงานตรวจสอบมาตรฐาน รายงานการตรวจสอบควรเป็นวันที่สำเร็จการสอบถามผู้สอบบัญชีและวิธีการ สิ่งที่รัฐควรตรวจสอบ entailed และอธิบายว่าทบทวนให้เท่านั้น"ประกัน จำกัด "เพื่อบุคคลที่สาม

ะบบตรวจสอบ

ช่องโหว่เครือข่าย

บทความหลัก : ตรวจสอบความปลอดภัยคอมพิวเตอร์

  • การตัด : ข้อมูลที่จะถูกส่งผ่านเครือข่ายเป็นความเสี่ยงที่จะถูกลักลอบโดยบุคคลอื่นที่ไม่ได้ตั้งใจที่จะนำข้อมูลไปใช้ที่เป็นอันตราย
  • Availability : เครือข่ายได้กลายเป็นกว้างครอบคลุม, ข้ามหลายร้อยหรือหลายพันไมล์ซึ่งหลายพึ่งพาการเข้าถึงข้อมูลของ บริษัท และสูญเสียการเชื่อมต่ออาจทำให้เกิดการหยุดชะงักทางธุรกิจ
  • Access point รายการ : เครือข่ายมีความเสี่ยงที่จะเข้าที่ไม่พึงประสงค์ จุดบกพร่องในเครือข่ายสามารถทำให้ข้อมูลที่มีให้ผู้บุกรุก นอกจากนี้ยังสามารถให้จุดเข้าไวรัสและม้าโทรจัน

การควบคุม

  • ควบคุมการตัด : การสกัดกั้นสามารถ deterred บางส่วนโดยการควบคุมการเข้าถึงทางกายภาพที่ศูนย์ข้อมูลและสำนักงานรวมทั้งเชื่อมโยงการสื่อสารที่ยุติและที่เดินสายเครือข่ายและกระจายอยู่ การเข้ารหัสยังช่วยรักษาความปลอดภัยเครือข่ายไร้สาย
  • ควบคุม Availability : การควบคุมที่ดีที่สุดคือการมีสถาปัตยกรรมเครือข่ายที่ดีและตรวจสอบเครือข่ายควรมีเส้นทางสำรองระหว่างทรัพยากรทุกจุดเชื่อมอัตโนมัติและเปลี่ยนเส้นทางการจราจรในเส้นทางได้โดยไม่ต้องสูญเสียข้อมูลหรือเวลา
  • Access / ควบคุมจุดรายการ : ส่วนควบคุมเครือข่ายที่วางที่จุดที่เครือข่ายที่เชื่อมต่อกับเครือข่ายภายนอก ควบคุมเหล่านี้ จำกัด การจราจรที่ผ่านเครือข่าย เหล่านี้รวมถึง firewalls, ระบบตรวจจับการบุกรุกและซอฟต์แวร์ป้องกันไวรัส

ผู้สอบบัญชีควรถามคำถามบางอย่างเพื่อทำความเข้าใจเครือข่ายและช่องโหว่ของ ผู้สอบบัญชีควรประเมินสิ่งที่ขอบเขตของเครือข่ายเป็นอย่างไรและมีโครงสร้าง แผนภาพเครือข่ายสามารถช่วยผู้สอบบัญชีในขั้นตอนนี้ คำถามต่อไปผู้สอบบัญชีเป็นสิ่งที่ควรถามข้อมูลสำคัญของเครือข่ายนี้จะต้องป้องกัน สิ่งต่างๆเช่นระบบองค์กรเซิร์ฟเวอร์อีเมล, เว็บเซิร์ฟเวอร์และโปรแกรมโฮสต์เข้าถึงได้โดยลูกค้ามักจะเน้นพื้นที่ นอกจากนี้ยังสำคัญรู้ที่มีการเข้าถึงและสิ่งที่ส่วน อย่าให้ลูกค้าและผู้ขายสามารถเข้าถึงระบบเครือข่ายหรือไม่ สามารถเข้าถึงข้อมูลของพนักงานจากที่บ้าน? สุดท้ายผู้สอบบัญชีควรประเมินว่าเครือข่ายเชื่อมต่อกับเครือข่ายภายนอกและวิธีการป้องกัน เครือข่ายส่วนใหญ่จะเชื่อมต่ออย่างน้อยอินเทอร์เน็ตซึ่งอาจเป็นจุดเสี่ยง เหล่านี้เป็นคำถามสำคัญในการปกป้องเครือข่าย

ตรวจสอบการเข้ารหัสและ IT

ในการประเมินความต้องการลูกค้าให้ดำเนินการตามนโยบายการเข้ารหัสสำหรับองค์กรของตน Auditor ควรดำเนินการวิเคราะห์ความเสี่ยงของลูกค้าและค่าข้อมูล งาน บริษัท กับผู้ใช้ภายนอกหลายอีคอมเมิร์ซและลูกค้าที่สำคัญข้อมูลพนักงาน / ควรรักษานโยบายเข้มงวดการเข้ารหัสเพื่อเข้ารหัสข้อมูลที่ถูกต้องในระยะที่เหมาะสมในการเก็บรวบรวมข้อมูล

ผู้สอบบัญชีอย่างต่อเนื่องควรประเมินนโยบายการเข้ารหัสของลูกค้าและวิธีการ บริษัท ที่มีมากพึ่งพาอีคอมเมิร์ซและระบบเครือข่ายไร้สายมีมากเสี่ยงต่อการถูกขโมยและการสูญเสียข้อมูลที่สำคัญในการส่ง นโยบายและกระบวนการควรเป็นเอกสารและดำเนินการเพื่อให้มั่นใจว่าข้อมูลทั้งหมดที่ส่งมีการป้องกัน บริษัท สามารถฐานนโยบายในการวัตถุประสงค์สำหรับข้อมูลที่เกี่ยวข้อง Technology (COBIT) แนวทางการจัดตั้งขึ้นตาม IT Governance Institute (ITGI) และระบบสารสนเทศตรวจสอบและควบคุม Association (ISACA) ผู้สอบบัญชีควรทราบเพียงพอเกี่ยวกับแนวทาง COBIT

ผู้สอบบัญชีควรตรวจสอบว่าการจัดการมีการควบคุมในสถานที่มากกว่าการเข้ารหัสข้อมูลขั้นตอนการจัดการ เข้าถึงปุ่มควรต้องควบคุม dual คีย์ควรจะประกอบด้วยสองส่วนแยกและควรเก็บในคอมพิวเตอร์ที่ไม่สามารถเข้าถึงโปรแกรมเมอร์หรือผู้ใช้ภายนอก นอกจากการจัดการควรยืนยันว่านโยบายการเข้ารหัสข้อมูลให้อยู่ในระดับที่ต้องการการป้องกันและตรวจสอบว่าค่าใช้จ่ายในการเข้ารหัสข้อมูลที่ไม่เกินค่าของข้อมูลตัวที่ ข้อมูลที่จำเป็นทั้งหมดจะคงปริมาณครอบคลุมเวลาที่ควรได้รับการเข้ารหัสและการขนส่งไปยังสถานที่ห่างไกล ขั้นตอนควรอยู่ในสถานที่ที่จะรับประกันว่าการเข้ารหัสข้อมูลที่สำคัญมาถึงสถานที่และจัดเก็บอย่างถูกต้อง ในที่สุดผู้สอบบัญชีจะต้องสำเร็จการยืนยันจากการจัดการที่เป็นระบบการเข้ารหัสที่แข็งแกร่งไม่ attackable และสอดคล้องกับกฎหมายท้องถิ่นและระหว่างประเทศและระเบียบ

ตรวจสอบความปลอดภัย Logical

ขั้นตอนแรกในการตรวจสอบของระบบใด ๆ เพื่อขอให้เข้าใจองค์ประกอบและโครงสร้างของเมื่อตรวจสอบความปลอดภัยตรรกะผู้สอบบัญชีควรตรวจสอบสิ่งที่ควบคุมการรักษาความปลอดภัยอยู่ในสถานที่และวิธีการทำงาน โดยเฉพาะพื้นที่ตามจุดสำคัญในการตรวจสอบมีความปลอดภัยตรรกะ :

  • รหัสผ่าน : ทุก บริษัท ควรมีนโยบายเกี่ยวกับการเขียนรหัสผ่านและใช้พนักงานของพวกเขา รหัสผ่านไม่ควรใช้ร่วมกันและพนักงานควรจะมีการเปลี่ยนแปลงกำหนดการบังคับ พนักงานควรมีสิทธิ์ผู้ใช้ที่สอดคล้องกับการทำงานงานของพวกเขา พวกเขายังควรทราบ log เหมาะสมใน / log off การ ยังเป็นประโยชน์สัญญาณรักษาความปลอดภัยอุปกรณ์ขนาดเล็กที่ผู้ใช้โปรแกรมคอมพิวเตอร์หรือเครือข่ายที่ดำเนินการเพื่อช่วยในการยืนยันตัวตน นอกจากนี้ยังสามารถเก็บกุญแจเข้ารหัสลับและ Biometric ข้อมูล ที่นิยมมากที่สุดของความปลอดภัย token (RSA ของ SecurID) แสดงหมายเลขที่เปลี่ยนแปลงทุกนาที ผู้ใช้สิทธิ์โดยการใส่หมายเลขประจำตัวบุคคลและจำนวนที่ token
  • ขั้นตอนการบอกเลิกสัญญา : เหมาะสมการยกเลิกเพื่อให้พนักงานเก่าไม่สามารถเข้าถึงเครือข่ายซึ่งสามารถทำได้โดยการเปลี่ยนรหัสผ่านและรหัส นอกจากนี้ทุก cards id และป้ายที่อยู่ในการหมุนเวียนควรจะบันทึกและคิด
  • พิเศษบัญชีผู้ใช้ : Special บัญชีผู้ใช้และบัญชีสิทธิพิเศษอื่น ๆ ควรจะตรวจสอบและมีการควบคุมที่เหมาะสมในสถานที่
  • Remote Access : การเข้าถึงระยะไกลมักจะเป็นจุดที่ผู้บุกรุกสามารถเข้าสู่ระบบ เครื่องมือรักษาความปลอดภัยตรรกะที่ใช้ในการเข้าถึงระยะไกลควรจะเข้มงวดมาก การเข้าถึงระยะไกลควรจะเข้าสู่ระบบ

เครื่องมือเฉพาะที่ใช้ในการรักษาความปลอดภัยเครือข่าย

การรักษาความปลอดภัยเครือข่ายทำได้โดยเครื่องมือต่างๆรวมทั้งไฟร์วอลล์และเซิร์ฟเวอร์พร็อกซี่, การเข้ารหัสความปลอดภัยตรรกะและควบคุมการเข้าถึงซอฟต์แวร์ป้องกันไวรัสและระบบการตรวจสอบเช่นการเข้าสู่ระบบ

ไฟร์วอลล์เป็นส่วนมากพื้นฐานของเครือข่ายความปลอดภัย พวกเขามักจะอยู่ระหว่างเครือข่ายท้องถิ่นเอกชนและอินเทอร์เน็ต ไฟร์วอลล์ให้ไหลผ่านการจราจรที่จะสามารถรับรองความถูกต้อง, ตรวจสอบ, บันทึกและรายงาน บางชนิดของไฟร์วอลล์ ได้แก่ ไฟร์วอลล์ชั้นเครือข่ายไฟร์วอลล์ screened subnet ไฟร์วอลล์กรอง packet, packet dynamic ไฟร์วอลล์กรองไฟร์วอลล์ hybrid ไฟร์วอลล์โปร่งใสและไฟร์วอลล์สมัครระดับ

กระบวนการของการเข้ารหัสลับเกี่ยวกับการแปลงข้อความธรรมดาเป็นชุดของตัวอักษรอ่านไม่ได้เรียกว่า ciphertext หากข้อความที่เข้ารหัสถูกขโมยหรือบรรลุในขณะที่การขนส่ง, เนื้อหานั้นอ่านไม่ได้ไปดู นี้รับประกันการส่งปลอดภัยและมีประโยชน์อย่างมากให้กับ บริษัท ส่ง / รับข้อมูลที่สำคัญ การเข้ารหัสข้อมูลเมื่อมาถึงผู้รับในกระบวนการถอดรหัสจะใช้งานเพื่อคืน ciphertext กลับไป plaintext

เซิร์ฟเวอร์ Proxy ซ่อนที่อยู่ที่แท้จริงของเวิร์กสเตชันลูกค้าและยังสามารถทำหน้าที่เป็นไฟร์วอลล์ พร็อกซี่เซิร์ฟเวอร์ที่มีซอฟต์แวร์ไฟร์วอลล์พิเศษในการบังคับใช้การตรวจสอบ พร็อกซี่เซิร์ฟเวอร์ที่ทำหน้าที่เป็นไฟร์วอลล์ชายกลางสำหรับหน้าผู้ใช้

โปรแกรมป้องกันไวรัสเช่น McAfee และ Symantec ซอฟต์แวร์ค้นหาและกำจัดของเนื้อหาที่เป็นอันตราย เหล่านี้โปรแกรมป้องกันไวรัสทำงานปรับปรุงอยู่เพื่อให้แน่ใจว่ามีข้อมูลล่าสุดเกี่ยวกับไวรัสคอมพิวเตอร์ที่รู้จักกัน

รวมถึงการรักษาความปลอดภัย Logical ซอฟต์แวร์สำหรับระบบขององค์กรรวมทั้ง ID และเข้าถึงผู้ใช้รหัสผ่านการตรวจสอบสิทธิการเข้าถึงและระดับอำนาจ มาตรการเหล่านี้เพื่อให้มั่นใจว่าผู้ใช้อำนาจเท่านั้นที่สามารถดำเนินการหรือการเข้าถึงข้อมูลในเครือข่ายหรือเวิร์กสเตชัน

ตรวจสอบระบบการติดตามและบันทึกสิ่งที่เกิดขึ้นบนเครือข่ายขององค์กร โซลูชั่นระบบการจัดการมักจะใช้เส้นทางจากส่วนกลางรวบรวมตรวจสอบจากระบบต่างกันในการวิเคราะห์และนิติการจัดการระบบที่ดีเยี่ยมสำหรับการติดตามและระบุผู้ใช้ที่อาจไม่ได้รับอนุญาตพยายามเข้าถึงเครือข่ายและสิ่งที่ผู้ใช้มีการเข้าถึงเครือข่ายและการเปลี่ยนแปลงผู้ใช้อำนาจ ซอฟต์แวร์ที่บันทึกและการใช้ดัชนีในรอบหน้าต่างเช่น ObserveIT ให้ตรวจสอบเส้นทางครอบคลุมกิจกรรมของผู้ใช้เมื่อเชื่อมต่อระยะไกลผ่านบริการ terminal, Citrix และซอฟต์แวร์การเข้าถึงระยะไกลอื่น ๆ =

ตาม 2006 การสำรวจผู้ใช้ Nmap 3243 โดย Insecure.Org, Nessus, Wireshark, และ Snort บางเครื่องบนเครือข่ายความปลอดภัยสูงสุดคือ ตามการสำรวจเดียวกันที่ BackTrack Live CD คือการตรวจสอบข้อมูลด้านความปลอดภัยสูงสุดและการกระจายการทดสอบการเจาะNessus เป็นสแกนเนอร์การรักษาความปลอดภัยจากระยะไกลที่มีประสิทธิภาพเหนือกว่า 1,200 ตรวจสอบความปลอดภัยสำหรับ Linux, BSD, และ Solaris Wireshark วิเคราะห์โพรโทคอลเครือข่ายสำหรับ Unix และ Windows, และ Snort เป็นระบบตรวจจับการบุกรุกที่ยังสนับสนุน Microsoft Windows Nessus, Wireshark, และ Snort ได้ฟรี บางผลิตภัณฑ์เป็นที่นิยมอื่น ๆ เพื่อความปลอดภัยเครือข่ายรวม OmniGuard, Guardian และ LANGuard Omniguard เป็นไฟร์วอลล์ที่เป็นผู้ปกครองที่ยังมีการป้องกันไวรัส LANGuard ให้ตรวจสอบเครือข่ายตรวจจับการบุกรุกและการจัดการเครือข่าย สำหรับการจัดการเข้าสู่การแก้ปัญหาจากผู้ขายเช่น SenSage และอื่น ๆ เป็นทางเลือกสำหรับหน่วยงานราชการและสูงควบคุมอุตสาหกรรม

ตรวจสอบความปลอดภัยโปรแกรม

ความปลอดภัย Application

ศูนย์ Application Security รอบสามหน้าที่หลัก

  • Programming
  • การประมวลผล
  • Access

เมื่อมาถึงการเขียนโปรแกรมเป็นสิ่งสำคัญเพื่อให้การป้องกันทางกายภาพและรหัสผ่านที่ถูกต้องอยู่รอบ ๆ และเซิร์ฟเวอร์เมนเฟรมสำหรับการพัฒนาและปรับปรุงระบบกุญแจ มีการรักษาความปลอดภัยการเข้าถึงทางกายภาพที่ศูนย์ข้อมูลสำนักงานหรือของคุณเช่นป้ายอิเล็กทรอนิคส์และอ่านป้าย, ยามรักษาความปลอดภัย choke จุดและกล้องรักษาความปลอดภัยเป็นสิ่งสำคัญอย่างจำเป็นเพื่อประกันความปลอดภัยของโปรแกรมและข้อมูลของคุณ แล้วคุณจะต้องมีการรักษาความปลอดภัยรอบการเปลี่ยนแปลงของระบบ ที่จะต้องทำกับการเข้าถึงการรักษาความปลอดภัยที่เหมาะสมในการเปลี่ยนแปลงและมีการอนุมัติในที่ที่เหมาะสมสำหรับการดึงผ่านการเปลี่ยนแปลงจากการพัฒนาโปรแกรมผ่านการทดสอบและสุดท้ายในการผลิต

กับการประมวลผลเป็นเรื่องสำคัญที่วิธีการและตรวจสอบด้านต่างบางเช่นใส่การปลอมแปลงหรือข้อมูลผิดพลาดการประมวลผลไม่สมบูรณ์และการประมวลผลรายการที่ซ้ำกันไม่เหมาะจะอยู่ในสถานที่ ให้แน่ใจว่าท่านจะสุ่มตรวจสอบหรือการประมวลผลทั้งหมดที่มีการอนุมัติถูกต้องเป็นวิธีการตรวจสอบนี้ เป็นสิ่งสำคัญที่จะสามารถระบุการประมวลผลไม่สมบูรณ์และมั่นใจว่าวิธีการที่เหมาะสมในสถานที่ทั้งการจนเสร็จสิ้นหรือลบออกจากระบบหากมีข้อผิดพลาด นอกจากนี้ยังควรเป็นวิธีการระบุและแก้ไขซ้ำรายการ ในที่สุดเมื่อมาถึงการไม่ได้ถูกทำในเวลาที่เหมาะสมที่คุณควร back – ติดตามข้อมูลที่เกี่ยวข้องเพื่อดูว่าล่าช้ามาจากการระบุหรือไม่ล่าช้านี้สร้างความกังวลการควบคุมใดๆ

แบ่งแยกหน้าที่

เมื่อคุณมีฟังก์ชันที่เกี่ยวข้องกับเงินทั้งขาเข้าหรือส่งออกสำคัญมากเพื่อให้แน่ใจว่าหน้าที่จะแยกเพื่อลดและหวังป้องกันการโกง วิธีหนึ่งที่สำคัญเพื่อให้เหมาะสมแยกหน้าที่ (สด) จากมุมมองที่เป็นระบบตรวจสอบการอนุญาตให้เข้าถึงบุคคล' ระบบบางอย่างเช่น SAP อ้างมาพร้อมกับความสามารถในการดำเนินการทดสอบสด แต่การทำงานให้เป็นประถมต้องค้นหาเสียเวลามากที่จะสร้างและ จำกัด ระดับรายการเท่านั้นที่มีการใช้น้อยหรือไม่มีวัตถุหรือข้อมูลค่า กำหนดให้ผู้ใช้ผ่านการทำธุรกรรมที่มักเข้าใจผิดผลการผลิต สำหรับระบบที่ซับซ้อนเช่น SAP ก็มักจะต้องการใช้เครื่องมือพัฒนาพิเศษเพื่อประเมินและวิเคราะห์ความขัดแย้งสดและประเภทอื่น ๆ กิจกรรมระบบ สำหรับระบบอื่น ๆ หรือระบบหลายรูปแบบที่คุณควรตรวจสอบผู้ใช้ที่สามารถเข้าถึงผู้ใช้ super ระบบให้พวกเขาเข้าไม่ จำกัด ทุกด้านของระบบ นอกจากนี้การพัฒนา matrix สำหรับฟังก์ชันทั้งหมดเน้นจุดที่แยกเหมาะสมของหน้าที่ถูกละเมิดจะช่วยหาจุดอ่อนวัสดุที่อาจเกิดขึ้นโดยการข้ามเข้าใช้บริการของพนักงานแต่ละคน นี้เป็นสิ่งสำคัญหากไม่ดังนั้นในฟังก์ชันการพัฒนาตามที่ผลิต มั่นใจว่าผู้พัฒนาโปรแกรมไม่ได้คนที่มีสิทธิ์ดึงลงในการผลิตคือกุญแจสำคัญในการป้องกันโปรแกรมที่ไม่ได้รับอนุญาตในระบบการผลิตที่พวกเขาสามารถใช้เพื่อกระทำผิดฉ้อโกง

สรุป

โดยและขนาดใหญ่สองแนวคิดของการรักษาความปลอดภัยของโปรแกรมประยุกต์และแยกหน้าที่ทั้งในหลายเชื่อมต่อและพวกเขาทั้งสองมีเป้าหมายเดียวกันเพื่อป้องกันความสมบูรณ์ของข้อมูล บริษัท ที่'และการป้องกันการโกง เพื่อความปลอดภัยโปรแกรมประยุกต์ได้จะทำอย่างไรกับการป้องกันการเข้าถึงฮาร์ดแวร์และซอฟต์แวร์โดยมีมาตรการรักษาความปลอดภัยที่เหมาะสมทั้งทางกายภาพและทางอิเล็กทรอนิกส์ในสถานที่ ด้วยการแยกหน้าที่เป็นหลักพิจารณาทางกายภาพของการเข้าถึงบุคคล'ระบบและการประมวลผลและตรวจสอบว่ามีไม่มีการทับซ้อนที่อาจนำไปสู่การฉ้อโกง

อ้างอิงและอ่านเพิ่มเติม

  • "บันทึกและเล่นซ้ำการเข้าถึงระยะไกลปลอดภัยของผู้ให้บริการภายนอกและพนักงาน ห่างไกล" ObserveIT http://www.observeit* sys.com/record_secure_remote_access.asp เรียก 2008* 11* 23

การตรวจสอบความปลอดภ, ยข, อม, เป, นการตรวจสอบในระด, บการร, กษาความปลอดภ, ยข, อม, ลในองค, กรภายในขอบเขตของการร, กษาความปลอดภ, ยข, อม, ลการตรวจสอบม, หลายประเภทของการตรวจสอบว, ตถ, ประสงค, การตรวจสอบแตกต, างก, นหลายเป, นต, นส, วนใหญ, กถ, กควบค, มตรวจสอบสามารถแบ, งก. kartrwcsxbkhwamplxdphykhxmul epnkartrwcsxbinradbkarrksakhwamplxdphykhxmulinxngkhkrphayinkhxbekhtkhxngkarrksakhwamplxdphykhxmulkartrwcsxbmihlaypraephthkhxngkartrwcsxbwtthuprasngkhkartrwcsxbaetktangknhlayepntnswnihymkthukkhwbkhumtrwcsxbsamarthaebngkarethkhnikhthangkayphaphaelakarbrihar trwcsxbkhwamplxdphykhxngkhxmulkhrxbkhlumhwkhxcakkartrwcsxbkhwamplxdphythangkayphaphkhxngsunykhxmulkartrwcsxbkhwamplxdphykhxngthankhxmulechingtrrkaaelaihilthswnprakxbsakhyinkarhaaelawithikarthiaetktangknsahrbkartrwcsxbphunthiehlaniemuxsunyklangdanixthikhxngkhwamplxdphykhxngkhxmulksamarthehnidepnswnhnungkhxngkartrwcsxbethkhonolyisarsneths mnmkcaxangaelwwaethkhonolyisarsnethstrwcsxbkhwamplxdphyhruxtrwcsxbkhwamplxdphykhxmphiwetxr xyangirktamkarrksakhwamplxdphykhxmulkhrxbkhlummakkwa IT enuxha 1 kartrwcsxb 1 1 karwangaephnkartrwcsxbaelacdetriym 1 2 kartngwtthuprasngkhkartrwcsxb 1 3 daeninkartrwcsxb 1 4 xxkrayngankartrwcsxb 2 rabbtrwcsxb 2 1 chxngohwekhruxkhay 2 2 karkhwbkhum 2 3 trwcsxbkarekharhsaela IT 2 4 trwcsxbkhwamplxdphy Logical 2 5 ekhruxngmuxechphaathiichinkarrksakhwamplxdphyekhruxkhay 3 trwcsxbkhwamplxdphyopraekrm 3 1 khwamplxdphy Application 3 2 aebngaeykhnathi 3 3 srup 4 xangxingaelaxanephimetimkartrwcsxb aekikhkarwangaephnkartrwcsxbaelacdetriym aekikh phusxbbychikhwrmikarsuksaxyangephiyngphxekiywkb bristh aelakimthangthurkicthisakhyinkhrngkxnkartrwcsxbsunykhxmul wtthuprasngkhkhxngsunykhxmulkhuxkarcdkickrrmsunykhxmulkbepahmaykhxngthurkicinkhnathirksakhwamplxdphyaelakhwamsmburnkhxngkhxmulthisakhyaelakrabwnkar ephuxphicarnawaephiyngphxhruximepahmaykhxnglukkhacathukkhwam phusxbbychicatxngdaeninkardngtxipnikxnkartrwcsxb phbkb IT karcdkarephuxkahndphunthithiepnipidkhxngkhwamkngwl thbthwnpccubnaephnphngxngkhkrixthi trwcsxbraylaexiydkarthangankhxngphnkngansunykhxmul karwicythukrabbptibtikaraelaopraekrmsxftaewrkhxmulsunyptibtikarxupkrnphayinsunykhxmul thbthwnnoybaykhxng bristh ixthiaelawithikar praeminngbpraman IT khxng bristh aelarabbkarwangaephnexksar sunytrwcsxbkhxmulkhxngaephnkukhunrabbkartngwtthuprasngkhkartrwcsxb aekikh khntxnthdipinkardaeninkartrwcsxbkhxngsunykhxmulxngkhkrthiekidkhunemuxphusxbbychiekharangkhxmulsunywtthuprasngkhkartrwcsxb phutrwcsxbphicarnapccyhlaytwthiekiywkhxngkbkarsunykhxmulaelakarrabukhwamesiyngthixactrwcsxbinsphaphaewdlxmkardaeninnganaelapraeminphlkarkhwbkhuminsthanthithildkhwamesiyngthi hlngcakkarthdsxbxyanglaexiydaelakarwiekhraahphusxbbychisamarthphxthrabwasunykhxmulkarkhwbkhumduaelthiehmaasmaelamikardaeninnganxyangmiprasiththiphaphaelamiprasiththiphaph txipniepnraykarkhxngwtthuprasngkhkhxngphusxbbychikhwrtrwcsxb withikaraelakhwamrbphidchxbkhxngbukhlakrrwmthngrabbaela cross functional fukxbrm epliynkrabwnkarkarcdkarxyuinsthanthiaelatamdwy IT aelakarbriharnganbukhkhl ehmaasmsarxngkarxyuinsthanthiephuxldkarhyudthanganaelapxngknkarsuyhaykhxngkhxmulsakhy sunykhxmulmikhwamplxdphythangkayphaphephiyngphxkarkhwbkhumephuxpxngknkarekhathungipyngsunykhxmul ephiyngphxkarkhwbkhumsingaewdlxminsthanthiephuxihxupkrnkarpxngkncakifaelanathwmdaeninkartrwcsxb aekikh khntxipkhuxkarrwbrwmhlkthanephuxtxbsnxngwtthuprasngkhkartrwcsxbkhxmulsuny niekiywkhxngkbkaredinthangipyngsthanthisunykhxmulaelakarsngektkrabwnkaraelakhntxnkardaeninkarphayinsunykhxmul txipnikartrwcsxbcatxngdaeninkarephuxtxbsnxngkhwamkxnkahndwtthuprasngkhkartrwcsxb khxmulbukhlakrsuny bukhlakrsunykhxmulkhwrxnuyatihekhathungsunykhxmul btrhlk login ID khxng rhsphanthiplxdphy l sunykhxmulphnknganmikhwamruxyangephiyngphxekiywkbxupkrnkhxngsunykhxmulaela karngankhxngtnxyangthuktxng phukhayphuihbrikarcaduaelemuxthanganbnxupkrnkhxngsunykhxmul phusxbbychikhwrsngektaelakhxmulphnkngansmphasnsunyephuxsnxngwtthuprasngkh xupkrn phusxbbychikhwrtrwcsxbwaxupkrnkhxngsunykhxmulthanganidxyangthuktxngaelamiprasiththiphaph xupkrnrayngankarichtrwcsxbxupkrnephuxkhwamesiyhayaelakarthanganbnthukkarhyudthangankhxngrabbaelakarwdprasiththiphaphkhxngxupkrnthnghmdchwyphusxbbychitrwcsxbsphaphkhxngkhxmulxupkrnsuny nxkcakniphusxbbychikhwrsmphasnphnknganephuxtrwcsxbwanoybaykarpxngknkarbarungrksaxyuinsthanthiaeladaeninkar noybayaelakhntxn noybaysunykhxmulaelawithikarthicabnthukaelatngxyuthisunykhxmul thisakhykhntxnexksarrwmthungkhxmulbukhlakrrbphidchxbngansunysarxngnoybaynoybaykhwammnkhngnoybayykelikphnkngankarrabbptibtikaraelaphaphrwmkhxngrabbptibtikar khwamplxdphythangkayphaph khwbkhumsingaewdlxm phusxbbychikhwrpraeminkhwamplxdphykhxngsunykhxmulkhxnglukkha khwamplxdphythangkayphaphmibxdikard lxkkrng kbdkkhn thangekhaediywpidlngxupkrnaelarabbkartrwcsxbkhxmphiwetxr nxkcaknikhwrkhwbkhumsingaewdlxminsthanthiephuxkhwamplxdphykhxngkhxmulxupkrnsuny ehlanirwmthungekhruxngprbxakas ykchnkhwamchunaelayuphiexs kar Backup phusxbbychikhwrtrwcsxbwalukkhamikarsarxngkhxmulinsthanthiinkrnithirabblmehlw lukkhaxacduaelsunykhxmulsarxngthisthanthiaeyktanghakthichwyihphwkekhathnthitxkardaeninkarinkrnikhxngrabblmehlwxxkrayngankartrwcsxb aekikh khxmulsunyrayngankartrwcsxbcasrupphlkarsxbbychiaelakhlayrupaebbrayngantrwcsxbmatrthan rayngankartrwcsxbkhwrepnwnthisaerckarsxbthamphusxbbychiaelawithikar singthirthkhwrtrwcsxb entailed aelaxthibaywathbthwnihethann prakn cakd ephuxbukhkhlthisamrabbtrwcsxb aekikhchxngohwekhruxkhay aekikh bthkhwamhlk trwcsxbkhwamplxdphykhxmphiwetxr kartd khxmulthicathuksngphanekhruxkhayepnkhwamesiyngthicathuklklxbodybukhkhlxunthiimidtngicthicanakhxmulipichthiepnxntray Availability ekhruxkhayidklayepnkwangkhrxbkhlum khamhlayrxyhruxhlayphnimlsunghlayphungphakarekhathungkhxmulkhxng bristh aelasuyesiykarechuxmtxxacthaihekidkarhyudchangkthangthurkic Access point raykar ekhruxkhaymikhwamesiyngthicaekhathiimphungprasngkh cudbkphrxnginekhruxkhaysamarththaihkhxmulthimiihphubukruk nxkcakniyngsamarthihcudekhaiwrsaelamaothrcnkarkhwbkhum aekikh khwbkhumkartd karskdknsamarth deterred bangswnodykarkhwbkhumkarekhathungthangkayphaphthisunykhxmulaelasanknganrwmthngechuxmoyngkarsuxsarthiyutiaelathiedinsayekhruxkhayaelakracayxyu karekharhsyngchwyrksakhwamplxdphyekhruxkhayirsay khwbkhum Availability karkhwbkhumthidithisudkhuxkarmisthaptykrrmekhruxkhaythidiaelatrwcsxbekhruxkhaykhwrmiesnthangsarxngrahwangthrphyakrthukcudechuxmxtonmtiaelaepliynesnthangkarcracrinesnthangidodyimtxngsuyesiykhxmulhruxewla Access khwbkhumcudraykar swnkhwbkhumekhruxkhaythiwangthicudthiekhruxkhaythiechuxmtxkbekhruxkhayphaynxk khwbkhumehlani cakd karcracrthiphanekhruxkhay ehlanirwmthung firewalls rabbtrwccbkarbukrukaelasxftaewrpxngkniwrsphusxbbychikhwrthamkhathambangxyangephuxthakhwamekhaicekhruxkhayaelachxngohwkhxng phusxbbychikhwrpraeminsingthikhxbekhtkhxngekhruxkhayepnxyangiraelamiokhrngsrang aephnphaphekhruxkhaysamarthchwyphusxbbychiinkhntxnni khathamtxipphusxbbychiepnsingthikhwrthamkhxmulsakhykhxngekhruxkhaynicatxngpxngkn singtangechnrabbxngkhkresirfewxrxieml ewbesirfewxraelaopraekrmohstekhathungidodylukkhamkcaennphunthi nxkcakniyngsakhyruthimikarekhathungaelasingthiswn xyaihlukkhaaelaphukhaysamarthekhathungrabbekhruxkhayhruxim samarthekhathungkhxmulkhxngphnkngancakthiban sudthayphusxbbychikhwrpraeminwaekhruxkhayechuxmtxkbekhruxkhayphaynxkaelawithikarpxngkn ekhruxkhayswnihycaechuxmtxxyangnxyxinethxrentsungxacepncudesiyng ehlaniepnkhathamsakhyinkarpkpxngekhruxkhay trwcsxbkarekharhsaela IT aekikh inkarpraeminkhwamtxngkarlukkhaihdaeninkartamnoybaykarekharhssahrbxngkhkrkhxngtn Auditor khwrdaeninkarwiekhraahkhwamesiyngkhxnglukkhaaelakhakhxmul ngan bristh kbphuichphaynxkhlayxikhxmemirsaelalukkhathisakhykhxmulphnkngan khwrrksanoybayekhmngwdkarekharhsephuxekharhskhxmulthithuktxnginrayathiehmaasminkarekbrwbrwmkhxmulphusxbbychixyangtxenuxngkhwrpraeminnoybaykarekharhskhxnglukkhaaelawithikar bristh thimimakphungphaxikhxmemirsaelarabbekhruxkhayirsaymimakesiyngtxkarthukkhomyaelakarsuyesiykhxmulthisakhyinkarsng noybayaelakrabwnkarkhwrepnexksaraeladaeninkarephuxihmnicwakhxmulthnghmdthisngmikarpxngkn bristh samarththannoybayinkarwtthuprasngkhsahrbkhxmulthiekiywkhxng Technology COBIT aenwthangkarcdtngkhuntam IT Governance Institute ITGI aelarabbsarsnethstrwcsxbaelakhwbkhum Association ISACA phusxbbychikhwrthrabephiyngphxekiywkbaenwthang COBITphusxbbychikhwrtrwcsxbwakarcdkarmikarkhwbkhuminsthanthimakkwakarekharhskhxmulkhntxnkarcdkar ekhathungpumkhwrtxngkhwbkhum dual khiykhwrcaprakxbdwysxngswnaeykaelakhwrekbinkhxmphiwetxrthiimsamarthekhathungopraekrmemxrhruxphuichphaynxk nxkcakkarcdkarkhwryunynwanoybaykarekharhskhxmulihxyuinradbthitxngkarkarpxngknaelatrwcsxbwakhaichcayinkarekharhskhxmulthiimekinkhakhxngkhxmultwthi khxmulthicaepnthnghmdcakhngprimankhrxbkhlumewlathikhwridrbkarekharhsaelakarkhnsngipyngsthanthihangikl khntxnkhwrxyuinsthanthithicarbpraknwakarekharhskhxmulthisakhymathungsthanthiaelacdekbxyangthuktxng inthisudphusxbbychicatxngsaerckaryunyncakkarcdkarthiepnrabbkarekharhsthiaekhngaekrngim attackable aelasxdkhlxngkbkdhmaythxngthinaelarahwangpraethsaelaraebiyb trwcsxbkhwamplxdphy Logical aekikh khntxnaerkinkartrwcsxbkhxngrabbid ephuxkhxihekhaicxngkhprakxbaelaokhrngsrangkhxngemuxtrwcsxbkhwamplxdphytrrkaphusxbbychikhwrtrwcsxbsingthikhwbkhumkarrksakhwamplxdphyxyuinsthanthiaelawithikarthangan odyechphaaphunthitamcudsakhyinkartrwcsxbmikhwamplxdphytrrka rhsphan thuk bristh khwrminoybayekiywkbkarekhiynrhsphanaelaichphnkngankhxngphwkekha rhsphanimkhwrichrwmknaelaphnkngankhwrcamikarepliynaeplngkahndkarbngkhb phnkngankhwrmisiththiphuichthisxdkhlxngkbkarthanganngankhxngphwkekha phwkekhayngkhwrthrab log ehmaasmin log off kar yngepnpraoychnsyyanrksakhwamplxdphyxupkrnkhnadelkthiphuichopraekrmkhxmphiwetxrhruxekhruxkhaythidaeninkarephuxchwyinkaryunyntwtn nxkcakniyngsamarthekbkuyaecekharhslbaela Biometric khxmul thiniymmakthisudkhxngkhwamplxdphy token RSA khxng SecurID aesdnghmayelkhthiepliynaeplngthuknathi phuichsiththiodykarishmayelkhpracatwbukhkhlaelacanwnthi token khntxnkarbxkeliksyya ehmaasmkarykelikephuxihphnknganekaimsamarthekhathungekhruxkhaysungsamarththaidodykarepliynrhsphanaelarhs nxkcaknithuk cards id aelapaythixyuinkarhmunewiynkhwrcabnthukaelakhid phiessbychiphuich Special bychiphuichaelabychisiththiphiessxun khwrcatrwcsxbaelamikarkhwbkhumthiehmaasminsthanthi Remote Access karekhathungrayaiklmkcaepncudthiphubukruksamarthekhasurabb ekhruxngmuxrksakhwamplxdphytrrkathiichinkarekhathungrayaiklkhwrcaekhmngwdmak karekhathungrayaiklkhwrcaekhasurabbekhruxngmuxechphaathiichinkarrksakhwamplxdphyekhruxkhay aekikh karrksakhwamplxdphyekhruxkhaythaidodyekhruxngmuxtangrwmthngifrwxllaelaesirfewxrphrxksi karekharhskhwamplxdphytrrkaaelakhwbkhumkarekhathungsxftaewrpxngkniwrsaelarabbkartrwcsxbechnkarekhasurabbifrwxllepnswnmakphunthankhxngekhruxkhaykhwamplxdphy phwkekhamkcaxyurahwangekhruxkhaythxngthinexkchnaelaxinethxrent ifrwxllihihlphankarcracrthicasamarthrbrxngkhwamthuktxng trwcsxb bnthukaelarayngan bangchnidkhxngifrwxll idaek ifrwxllchnekhruxkhayifrwxll screened subnet ifrwxllkrxng packet packet dynamic ifrwxllkrxngifrwxll hybrid ifrwxlloprngisaelaifrwxllsmkhrradbkrabwnkarkhxngkarekharhslbekiywkbkaraeplngkhxkhwamthrrmdaepnchudkhxngtwxksrxanimideriykwa ciphertext hakkhxkhwamthiekharhsthukkhomyhruxbrrluinkhnathikarkhnsng enuxhannxanimidipdu nirbpraknkarsngplxdphyaelamipraoychnxyangmakihkb bristh sng rbkhxmulthisakhy karekharhskhxmulemuxmathungphurbinkrabwnkarthxdrhscaichnganephuxkhun ciphertext klbip plaintextesirfewxr Proxy sxnthixyuthiaethcringkhxngewirksetchnlukkhaaelayngsamarththahnathiepnifrwxll phrxksiesirfewxrthimisxftaewrifrwxllphiessinkarbngkhbichkartrwcsxb phrxksiesirfewxrthithahnathiepnifrwxllchayklangsahrbhnaphuichopraekrmpxngkniwrsechn McAfee aela Symantec sxftaewrkhnhaaelakacdkhxngenuxhathiepnxntray ehlaniopraekrmpxngkniwrsthanganprbprungxyuephuxihaenicwamikhxmullasudekiywkbiwrskhxmphiwetxrthiruckknrwmthungkarrksakhwamplxdphy Logical sxftaewrsahrbrabbkhxngxngkhkrrwmthng ID aelaekhathungphuichrhsphankartrwcsxbsiththikarekhathungaelaradbxanac matrkarehlaniephuxihmnicwaphuichxanacethannthisamarthdaeninkarhruxkarekhathungkhxmulinekhruxkhayhruxewirksetchntrwcsxbrabbkartidtamaelabnthuksingthiekidkhunbnekhruxkhaykhxngxngkhkr osluchnrabbkarcdkarmkcaichesnthangcakswnklangrwbrwmtrwcsxbcakrabbtangkninkarwiekhraahaelanitikarcdkarrabbthidieyiymsahrbkartidtamaelarabuphuichthixacimidrbxnuyatphyayamekhathungekhruxkhayaelasingthiphuichmikarekhathungekhruxkhayaelakarepliynaeplngphuichxanac sxftaewrthibnthukaelakarichdchniinrxbhnatangechn ObserveIT ihtrwcsxbesnthangkhrxbkhlumkickrrmkhxngphuichemuxechuxmtxrayaiklphanbrikar terminal Citrix aelasxftaewrkarekhathungrayaiklxun tam 2006 karsarwcphuich Nmap 3243 ody Insecure Org Nessus Wireshark aela Snort bangekhruxngbnekhruxkhaykhwamplxdphysungsudkhux tamkarsarwcediywknthi BackTrack Live CD khuxkartrwcsxbkhxmuldankhwamplxdphysungsudaelakarkracaykarthdsxbkarecaaNessus epnsaeknenxrkarrksakhwamplxdphycakrayaiklthimiprasiththiphaphehnuxkwa 1 200 trwcsxbkhwamplxdphysahrb Linux BSD aela Solaris Wireshark wiekhraahophrothkhxlekhruxkhaysahrb Unix aela Windows aela Snort epnrabbtrwccbkarbukrukthiyngsnbsnun Microsoft Windows Nessus Wireshark aela Snort idfri bangphlitphnthepnthiniymxun ephuxkhwamplxdphyekhruxkhayrwm OmniGuard Guardian aela LANGuard Omniguard epnifrwxllthiepnphupkkhrxngthiyngmikarpxngkniwrs LANGuard ihtrwcsxbekhruxkhaytrwccbkarbukrukaelakarcdkarekhruxkhay sahrbkarcdkarekhasukaraekpyhacakphukhayechn SenSage aelaxun epnthangeluxksahrbhnwynganrachkaraelasungkhwbkhumxutsahkrrmtrwcsxbkhwamplxdphyopraekrm aekikhkhwamplxdphy Application aekikh suny Application Security rxbsamhnathihlk Programming karpramwlphl Accessemuxmathungkarekhiynopraekrmepnsingsakhyephuxihkarpxngknthangkayphaphaelarhsphanthithuktxngxyurxb aelaesirfewxremnefrmsahrbkarphthnaaelaprbprungrabbkuyaec mikarrksakhwamplxdphykarekhathungthangkayphaphthisunykhxmulsanknganhruxkhxngkhunechnpayxielkthrxnikhsaelaxanpay yamrksakhwamplxdphy choke cudaelaklxngrksakhwamplxdphyepnsingsakhyxyangcaepnephuxpraknkhwamplxdphykhxngopraekrmaelakhxmulkhxngkhun aelwkhuncatxngmikarrksakhwamplxdphyrxbkarepliynaeplngkhxngrabb thicatxngthakbkarekhathungkarrksakhwamplxdphythiehmaasminkarepliynaeplngaelamikarxnumtiinthithiehmaasmsahrbkardungphankarepliynaeplngcakkarphthnaopraekrmphankarthdsxbaelasudthayinkarphlitkbkarpramwlphlepneruxngsakhythiwithikaraelatrwcsxbdantangbangechniskarplxmaeplnghruxkhxmulphidphladkarpramwlphlimsmburnaelakarpramwlphlraykarthisaknimehmaacaxyuinsthanthi ihaenicwathancasumtrwcsxbhruxkarpramwlphlthnghmdthimikarxnumtithuktxngepnwithikartrwcsxbni epnsingsakhythicasamarthrabukarpramwlphlimsmburnaelamnicwawithikarthiehmaasminsthanthithngkarcnesrcsinhruxlbxxkcakrabbhakmikhxphidphlad nxkcakniyngkhwrepnwithikarrabuaelaaekikhsaraykar inthisudemuxmathungkarimidthukthainewlathiehmaasmthikhunkhwr back tidtamkhxmulthiekiywkhxngephuxduwalachamacakkarrabuhruximlachanisrangkhwamkngwlkarkhwbkhumid aebngaeykhnathi aekikh emuxkhunmifngkchnthiekiywkhxngkbenginthngkhaekhahruxsngxxksakhymakephuxihaenicwahnathicaaeykephuxldaelahwngpxngknkarokng withihnungthisakhyephuxihehmaasmaeykhnathi sd cakmummxngthiepnrabbtrwcsxbkarxnuyatihekhathungbukhkhl rabbbangxyangechn SAP xangmaphrxmkbkhwamsamarthinkardaeninkarthdsxbsd aetkarthanganihepnprathmtxngkhnhaesiyewlamakthicasrangaela cakd radbraykarethannthimikarichnxyhruximmiwtthuhruxkhxmulkha kahndihphuichphankarthathurkrrmthimkekhaicphidphlkarphlit sahrbrabbthisbsxnechn SAP kmkcatxngkarichekhruxngmuxphthnaphiessephuxpraeminaelawiekhraahkhwamkhdaeyngsdaelapraephthxun kickrrmrabb sahrbrabbxun hruxrabbhlayrupaebbthikhunkhwrtrwcsxbphuichthisamarthekhathungphuich super rabbihphwkekhaekhaim cakd thukdankhxngrabb nxkcaknikarphthna matrix sahrbfngkchnthnghmdenncudthiaeykehmaasmkhxnghnathithuklaemidcachwyhacudxxnwsduthixacekidkhunodykarkhamekhaichbrikarkhxngphnknganaetlakhn niepnsingsakhyhakimdngnninfngkchnkarphthnatamthiphlit mnicwaphuphthnaopraekrmimidkhnthimisiththidunglnginkarphlitkhuxkuyaecsakhyinkarpxngknopraekrmthiimidrbxnuyatinrabbkarphlitthiphwkekhasamarthichephuxkrathaphidchxokng srup aekikh odyaelakhnadihysxngaenwkhidkhxngkarrksakhwamplxdphykhxngopraekrmprayuktaelaaeykhnathithnginhlayechuxmtxaelaphwkekhathngsxngmiepahmayediywknephuxpxngknkhwamsmburnkhxngkhxmul bristh thi aelakarpxngknkarokng ephuxkhwamplxdphyopraekrmprayuktidcathaxyangirkbkarpxngknkarekhathunghardaewraelasxftaewrodymimatrkarrksakhwamplxdphythiehmaasmthngthangkayphaphaelathangxielkthrxniksinsthanthi dwykaraeykhnathiepnhlkphicarnathangkayphaphkhxngkarekhathungbukhkhl rabbaelakarpramwlphlaelatrwcsxbwamiimmikarthbsxnthixacnaipsukarchxokngxangxingaelaxanephimetim aekikh bnthukaelaelnsakarekhathungrayaiklplxdphykhxngphuihbrikarphaynxkaelaphnkngan hangikl ObserveIT http www observeit sys com record secure remote access asp eriyk 2008 11 23ekhathungcak https th wikipedia org w index php title kartrwcsxbkhwamplxdphykhxmul amp oldid 9413704, wikipedia, วิกิ หนังสือ, หนังสือ, ห้องสมุด,

บทความ

, อ่าน, ดาวน์โหลด, ฟรี, ดาวน์โหลดฟรี, mp3, วิดีโอ, mp4, 3gp, jpg, jpeg, gif, png, รูปภาพ, เพลง, เพลง, หนัง, หนังสือ, เกม, เกม