Hardening ອຸປະກອນ, ສະແກນຄວາມອ່ອນແອແລະໄພຄຸກຄາມບັນເທົາສາທາສໍາລັບການຕິບັດຕາມແລະຄວາມປອດໄພ
Hardening ອຸປະກອນ, ສະແກນຄວາມອ່ອນແອແລະໄພຄຸກຄາມບັນເທົາສາທາສໍາລັບການຕິບັດຕາມແລະຄວາມປອດໄພ
ໂດຍ Mark Kedgeley
ມາດຕະຖານຄວາມປອດໄພທັງໝົດ ແລະນະໂຍບາຍການປະຕິບັດຕາມກົດລະບຽບຂອງບໍລິສັດ ເຊັ່ນ: PCI DSS, GCSx CoCo, SOX (Sarbanes Oxley), NERC CIP, HIPAA, HITECH, GLBA, ISO27000 ແລະ FISMA ຕ້ອງການອຸປະກອນເຊັ່ນ: PCs, ເຊີບເວີ Windows, ເຊີບເວີ Unix, ອຸປະກອນເຄືອຂ່າຍເຊັ່ນ firewalls, ລະບົບປ້ອງກັນການບຸກລຸກ (IPS) ແລະ routers ໃຫ້ມີຄວາມປອດໄພໃນຄໍາສັ່ງທີ່ພວກເຂົາເຈົ້າປົກປ້ອງຂໍ້ມູນທີ່ເປັນຄວາມລັບປອດໄພ.
ມີຈໍານວນ buzzwords ຖືກນໍາໃຊ້ໃນຂົງເຂດນີ້ – ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພ ແລະການແຂງຕົວຂອງອຸປະກອນ? 'ແຂງ’ ອຸປະກອນຕ້ອງການຄວາມປອດໄພທີ່ຮູ້ຈັກ 'ຊ່ອງໂຫວ່’ ທີ່ຈະຖືກລົບລ້າງຫຼືຫຼຸດຜ່ອນ. ຊ່ອງໂຫວ່ແມ່ນຈຸດອ່ອນ ຫຼືຂໍ້ບົກພ່ອງໃນການອອກແບບຊອບແວ, ການປະຕິບັດຫຼືການຄຸ້ມຄອງລະບົບທີ່ສະຫນອງກົນໄກການຂົ່ມຂູ່ທີ່ຈະຂູດຮີດຄວາມອ່ອນແອຂອງລະບົບຫຼືຂະບວນການ. ມີສອງຂົງເຂດຕົ້ນຕໍທີ່ຈະແກ້ໄຂເພື່ອລົບລ້າງຄວາມອ່ອນແອດ້ານຄວາມປອດໄພ – ການຕັ້ງຄ່າການຕັ້ງຄ່າແລະຂໍ້ບົກພ່ອງຊອບແວໃນໂຄງການແລະໄຟລ໌ລະບົບປະຕິບັດການ. ການກໍາຈັດຈຸດອ່ອນຈະຮຽກຮ້ອງໃຫ້ມີ 'ການແກ້ໄຂ’ – ໂດຍທົ່ວໄປແລ້ວເປັນການອັບເກຣດຊອບແວ ຫຼືການສ້ອມແປງສຳລັບໂປຣແກຣມ ຫຼືໄຟລ໌ OS – ຫຼື 'ການຫຼຸດຜ່ອນ’ – ການຕັ້ງຄ່າການປ່ຽນແປງ. ການແຂງແມ່ນຕ້ອງການເທົ່າທຽມກັນສໍາລັບເຄື່ອງແມ່ຂ່າຍ, ສະຖານີບ່ອນເຮັດວຽກ ແລະອຸປະກອນເຄືອຂ່າຍເຊັ່ນ Firewalls, ສະວິດ ແລະ routers.
ຂ້ອຍຈະລະບຸຊ່ອງໂຫວ່ໄດ້ແນວໃດ? A Vulnerability scan ຫຼື External Penetration Test ຈະລາຍງານກ່ຽວກັບຊ່ອງໂຫວ່ທັງໝົດທີ່ໃຊ້ກັບລະບົບ ແລະແອັບພລິເຄຊັນຂອງທ່ານ.. ທ່ານສາມາດຊື້ໃນການບໍລິການສະແກນ / ການທົດສອບ pen ຂອງບຸກຄົນທີ 3 – ການທົດສອບປາກກາໂດຍທໍາມະຊາດຂອງຕົນແມ່ນເຮັດພາຍນອກໂດຍຜ່ານອິນເຕີເນັດສາທາລະນະເພາະວ່ານີ້ແມ່ນບ່ອນທີ່ໄພຂົ່ມຂູ່ໃດໆທີ່ຈະໄດ້ຮັບການຂູດຮີດຈາກ.. ການບໍລິການສະແກນຊ່ອງໂຫວ່ຕ້ອງຖືກຈັດສົ່ງຢູ່ໃນບ່ອນຢູ່ບ່ອນ. ອັນນີ້ສາມາດເຮັດໄດ້ໂດຍທີ່ປຶກສາພາກສ່ວນທີສາມທີ່ມີຮາດແວສະແກນ, ຫຼືທ່ານສາມາດຊື້ 'ກ່ອງດໍາ’ ການແກ້ໄຂໂດຍທີ່ເຄື່ອງມືການສະແກນແມ່ນຕັ້ງຢູ່ຢ່າງຖາວອນພາຍໃນເຄືອຂ່າຍຂອງທ່ານແລະການສະແກນແມ່ນສະຫນອງໃຫ້ຫ່າງໄກສອກຫຼີກ. ແນ່ນອນ, ຜົນໄດ້ຮັບຂອງການສະແກນໃດນຶ່ງແມ່ນຖືກຕ້ອງພຽງແຕ່ໃນເວລາສະແກນຊຶ່ງເປັນເຫດຜົນທີ່ວ່າການແກ້ໄຂການຕິດຕາມການປ່ຽນແປງການຕັ້ງຄ່າຢ່າງຕໍ່ເນື່ອງເປັນວິທີດຽວທີ່ແທ້ຈິງທີ່ຈະຮັບປະກັນຄວາມປອດໄພຂອງຊັບສິນໄອທີຂອງທ່ານ..
ຄວາມແຕກຕ່າງລະຫວ່າງ 'ການແກ້ໄຂ’ ແລະ "ການຫຼຸດຜ່ອນ"? ‘ການແກ້ໄຂ’ ຊ່ອງໂຫວ່ໄດ້ສົ່ງຜົນໃຫ້ຂໍ້ບົກພ່ອງຖືກລົບລ້າງ ຫຼືແກ້ໄຂຢ່າງຖາວອນ, ດັ່ງນັ້ນໂດຍທົ່ວໄປແລ້ວຄໍາສັບນີ້ໃຊ້ກັບການປັບປຸງຊອບແວຫຼື patch. ການຈັດການ Patch ແມ່ນອັດຕະໂນມັດເພີ່ມຂຶ້ນໂດຍລະບົບປະຕິບັດການແລະຜູ້ພັດທະນາຜະລິດຕະພັນ – ຕາບໃດທີ່ທ່ານປະຕິບັດ patches ເມື່ອປ່ອຍອອກມາ, ຫຼັງຈາກນັ້ນ, ຊ່ອງໂຫວ່ໃນຕົວຈະຖືກແກ້ໄຂ. ເປັນຕົວຢ່າງ, ການປະຕິບັດງານ Aurora ລາຍງານເມື່ອບໍ່ດົນມານີ້, ຖືກຈັດເປັນ Advanced Persistent Threat ຫຼື APT, ປະສົບຜົນສໍາເລັດໃນການແຊກແຊງ Google ແລະ Adobe. ຊ່ອງໂຫວ່ພາຍໃນ Internet Explorer ຖືກນໍາໃຊ້ເພື່ອປູກ malware ໃສ່ຜູ້ໃຊ້ເປົ້າຫມາຍ’ PCs ທີ່ອະນຸຍາດໃຫ້ເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນ. ການແກ້ໄຂຄວາມສ່ຽງນີ້ແມ່ນການ 'ແກ້ໄຂ’ Internet Explorer ໃຊ້ Microsoft ປ່ອຍ patches. ການຫຼຸດຜ່ອນຄວາມສ່ຽງ’ ຜ່ານການຕັ້ງຄ່າການຕັ້ງຄ່າເຮັດໃຫ້ແນ່ໃຈວ່າຊ່ອງໂຫວ່ໄດ້ຖືກພິການ. ຊ່ອງໂຫວ່ທີ່ອີງໃສ່ການຕັ້ງຄ່າແມ່ນບໍ່ມີຄວາມເສຍຫາຍຫຼາຍ ຫຼືໜ້ອຍກວ່າທີ່ຕ້ອງໄດ້ຮັບການແກ້ໄຂຜ່ານແພັກ., ເຖິງແມ່ນວ່າອຸປະກອນທີ່ຖືກຕັ້ງຄ່າຢ່າງປອດໄພອາດຈະຫຼຸດຜ່ອນໂຄງການຫຼືໄພຂົ່ມຂູ່ທີ່ອີງໃສ່ OS. ບັນຫາທີ່ໃຫຍ່ທີ່ສຸດກັບຊ່ອງໂຫວ່ທີ່ອີງໃສ່ການຕັ້ງຄ່າແມ່ນວ່າພວກເຂົາສາມາດຖືກນໍາມາໃຫມ່ຫຼືເປີດໃຊ້ໄດ້ທຸກເວລາ. – ພຽງແຕ່ກົດສອງສາມຄັ້ງແມ່ນຈໍາເປັນເພື່ອປ່ຽນການຕັ້ງຄ່າການຕັ້ງຄ່າສ່ວນໃຫຍ່.
ຊ່ອງໂຫວ່ໃໝ່ຖືກຄົ້ນພົບເລື້ອຍໆສໍ່າໃດ? ແຕ່ໂຊກບໍ່ດີ, ຕະຫຼອດເວລາ! ຮ້າຍແຮງກວ່າເກົ່າ, ເລື້ອຍໆວິທີດຽວທີ່ຊຸມຊົນທົ່ວໂລກຄົ້ນພົບຊ່ອງໂຫວ່ແມ່ນຫຼັງຈາກແຮກເກີໄດ້ຄົ້ນພົບມັນ ແລະຂຸດຄົ້ນມັນ.. ມັນເປັນພຽງແຕ່ໃນເວລາທີ່ຄວາມເສຍຫາຍໄດ້ຖືກເຮັດແລະ hack ໄດ້ traced ກັບຄືນໄປບ່ອນແຫຼ່ງຂອງຕົນທີ່ເປັນວິທີການປ້ອງກັນຂອງການປະຕິບັດ, ທັງ patch ຫຼືການຕັ້ງຄ່າການຕັ້ງຄ່າ, ສາມາດໄດ້ຮັບການສ້າງຕັ້ງ. ມີບ່ອນເກັບມ້ຽນໄພຂົ່ມຂູ່ແລະຄວາມອ່ອນແອຕ່າງໆຢູ່ໃນເວັບເຊັ່ນ: ລາຍຊື່ MITER CCE ແລະຜູ້ຂາຍຜະລິດຕະພັນຄວາມປອດໄພຈໍານວນຫຼາຍລວບລວມບົດລາຍງານໄພຂົ່ມຂູ່ທີ່ມີຊີວິດຊີວາຫຼື 'ສູນກາງພະຍຸ.’ ເວັບໄຊທ໌.
ດັ່ງນັ້ນທັງຫມົດທີ່ຂ້ອຍຕ້ອງເຮັດຄືການເຮັດວຽກຜ່ານບັນຊີລາຍການກວດສອບແລະຫຼັງຈາກນັ້ນຂ້ອຍປອດໄພ? ໃນທາງທິດສະດີ, ແຕ່ມີຊ່ອງໂຫວ່ຫຼາຍຮ້ອຍອັນທີ່ຮູ້ຈັກກັນດີສຳລັບແຕ່ລະແພລດຟອມ ແລະແມ້ແຕ່ຢູ່ໃນຊັບສິນໄອທີຂະໜາດນ້ອຍ, ວຽກງານການກວດສອບສະຖານະແຂງຂອງແຕ່ລະອຸປະກອນແມ່ນເປັນວຽກງານທີ່ເກືອບເປັນໄປບໍ່ໄດ້ທີ່ຈະດໍາເນີນການດ້ວຍຕົນເອງ.
ເຖິງແມ່ນວ່າທ່ານຈະເຮັດໜ້າທີ່ສະແກນຊ່ອງໂຫວ່ໂດຍອັດຕະໂນມັດໂດຍໃຊ້ເຄື່ອງມືສະແກນເພື່ອລະບຸວ່າອຸປະກອນຂອງທ່ານແຂງຕົວແນວໃດກ່ອນທີ່ທ່ານຈະເລີ່ມຕົ້ນ., ທ່ານຈະຍັງມີວຽກທີ່ຕ້ອງເຮັດເພື່ອຫຼຸດຜ່ອນ ແລະແກ້ໄຂຊ່ອງໂຫວ່. ແຕ່ນີ້ແມ່ນພຽງແຕ່ຂັ້ນຕອນທໍາອິດ – ຖ້າທ່ານພິຈາລະນາຄວາມອ່ອນແອຂອງການຕັ້ງຄ່າປົກກະຕິ, ຍົກຕົວຢ່າງ, ເຊີບເວີ Windows ຄວນປິດບັນຊີແຂກ. ຖ້າທ່ານດໍາເນີນການສະແກນ, ລະບຸບ່ອນທີ່ຈຸດອ່ອນນີ້ມີຢູ່ສຳລັບອຸປະກອນຂອງທ່ານ, ແລະຫຼັງຈາກນັ້ນໃຫ້ດໍາເນີນຂັ້ນຕອນເພື່ອຫຼຸດຜ່ອນຄວາມອ່ອນແອນີ້ໂດຍການປິດບັນຊີແຂກ, ຫຼັງຈາກນັ້ນ, ທ່ານຈະໄດ້ hardened ອຸປະກອນເຫຼົ່ານີ້. ແນວໃດກໍ່ຕາມ, ຖ້າຜູ້ໃຊ້ອື່ນທີ່ມີສິດທິ Administrator ເຂົ້າເຖິງເຄື່ອງແມ່ຂ່າຍດຽວກັນເຫຼົ່ານີ້ແລະເປີດໃຊ້ບັນຊີແຂກຄືນໃຫມ່ສໍາລັບເຫດຜົນໃດກໍ່ຕາມ., ຫຼັງ ຈາກ ນັ້ນ ທ່ານ ຈະ ໄດ້ ຮັບ ການ ເປີດ ເຜີຍ. ແນ່ນອນ, ເຈົ້າຈະບໍ່ຮູ້ວ່າເຊີບເວີໄດ້ຖືກເຮັດໃຫ້ມີຄວາມສ່ຽງຈົນກວ່າທ່ານຈະດໍາເນີນການສະແກນທີ່ອາດຈະບໍ່ແມ່ນສໍາລັບອັນອື່ນ. 3 ເດືອນ ຫຼືແມ້ກະທັ້ງ 12 ເດືອນ. ຍັງມີອີກປັດໃຈໜຶ່ງທີ່ຍັງບໍ່ທັນໄດ້ກວມເອົາ ເຊິ່ງແມ່ນວິທີທີ່ທ່ານປົກປ້ອງລະບົບຈາກໄພຂົ່ມຂູ່ພາຍໃນ – ເພີ່ມເຕີມກ່ຽວກັບເລື່ອງນີ້ຕໍ່ມາ.
ດັ່ງນັ້ນການຄຸ້ມຄອງການປ່ຽນແປງທີ່ເຄັ່ງຄັດແມ່ນເປັນສິ່ງຈໍາເປັນສໍາລັບການຮັບປະກັນວ່າພວກເຮົາຍັງຄົງປະຕິບັດຕາມ? ຢ່າງແທ້ຈິງ – ພາກ 6.4 ຂອງ PCI DSS ອະທິບາຍເຖິງຄວາມຮຽກຮ້ອງຕ້ອງການຂອງຂະບວນການຈັດການການປ່ຽນແປງທີ່ຖືກຄຸ້ມຄອງຢ່າງເປັນທາງການສໍາລັບເຫດຜົນນີ້. ການປ່ຽນແປງໃດໆຕໍ່ກັບເຊີບເວີ ຫຼືອຸປະກອນເຄືອຂ່າຍອາດຈະສົ່ງຜົນກະທົບຕໍ່ອຸປະກອນ 'ແຂງ’ ລັດແລະເພາະສະນັ້ນ, ມັນເປັນສິ່ງຈໍາເປັນທີ່ຈະພິຈາລະນານີ້ໃນເວລາທີ່ເຮັດການປ່ຽນແປງ. ຖ້າຫາກວ່າທ່ານກໍາລັງນໍາໃຊ້ການແກ້ໄຂການຕິດຕາມການປ່ຽນແປງການຕັ້ງຄ່າຕໍ່ເນື່ອງ, ຫຼັງຈາກນັ້ນທ່ານຈະມີເສັ້ນທາງການກວດສອບທີ່ມີໃຫ້ທ່ານ 'ວົງປິດ.’ ການຄຸ້ມຄອງການປ່ຽນແປງ – ດັ່ງນັ້ນລາຍລະອຽດຂອງການປ່ຽນແປງທີ່ໄດ້ຮັບການອະນຸມັດແມ່ນໄດ້ຖືກບັນທຶກໄວ້, ພ້ອມກັບລາຍລະອຽດຂອງການປ່ຽນແປງທີ່ແນ່ນອນທີ່ໄດ້ປະຕິບັດຕົວຈິງ. ນອກຈາກນັ້ນ, ອຸປະກອນທີ່ມີການປ່ຽນແປງຈະຖືກປະເມີນຄືນໃຫມ່ສໍາລັບຊ່ອງໂຫວ່ແລະສະຖານະທີ່ສອດຄ່ອງຂອງພວກເຂົາຖືກຢືນຢັນໂດຍອັດຕະໂນມັດ.
ຈະເປັນແນວໃດກ່ຽວກັບການຂົ່ມຂູ່ພາຍໃນ? Cybercrime ກໍາລັງເຂົ້າຮ່ວມສະຫະພັນອາຊະຍາກໍາທີ່ມີການຈັດຕັ້ງ, ຊຶ່ງຫມາຍຄວາມວ່ານີ້ບໍ່ແມ່ນພຽງແຕ່ການຢຸດເຊົາການແຮກເກີທີ່ເປັນອັນຕະລາຍເພື່ອພິສູດຄວາມສາມາດຂອງເຂົາເຈົ້າເປັນ pastime ມ່ວນ.! Firewalling, ລະບົບປ້ອງກັນການບຸກລຸກ, ຊອບແວ AntiVirus ແລະມາດຕະການແຂງຂອງອຸປະກອນທີ່ປະຕິບັດຢ່າງສົມບູນຈະບໍ່ຢຸດຫຼືແມ້ກະທັ້ງກວດພົບພະນັກງານທີ່ຂີ້ຕົວະທີ່ເຮັດວຽກເປັນ "ຜູ້ຊາຍພາຍໃນ". ໄພຂົ່ມຂູ່ແບບນີ້ອາດສົ່ງຜົນໃຫ້ມາລແວຖືກນຳໄປສູ່ລະບົບທີ່ປອດໄພໂດຍພະນັກງານທີ່ມີສິດທິຜູ້ເບິ່ງແຍງລະບົບ, ຫຼືແມ້ກະທັ້ງ backdoors ຖືກດໍາເນີນໂຄງການເຂົ້າໄປໃນຄໍາຮ້ອງສະຫມັກທຸລະກິດຫຼັກ. ເຊັ່ນດຽວກັນ, ກັບການມາເຖິງຂອງໄພຂົ່ມຂູ່ຕໍ່ເນື່ອງແບບພິເສດ (APT) ເຊັ່ນວ່າ 'Aurora’ hacks ທີ່ໃຊ້ວິສະວະກໍາສັງຄົມເພື່ອ dupe ພະນັກງານໃນການແນະນໍາ 'Zero-Day’ ເມົາແວ. ‘ວັນສູນ’ ໄພຂົ່ມຂູ່ໃຊ້ຊ່ອງໂຫວ່ທີ່ບໍ່ຮູ້ມາກ່ອນ – ແຮກເກີຄົ້ນພົບຊ່ອງໂຫວ່ໃໝ່ ແລະສ້າງຂະບວນການໂຈມຕີເພື່ອນຳໃຊ້ມັນ. ຫຼັງຈາກນັ້ນ, ວຽກງານແມ່ນເພື່ອເຂົ້າໃຈວ່າການໂຈມຕີເກີດຂຶ້ນແນວໃດແລະສໍາຄັນກວ່ານັ້ນແມ່ນວິທີການແກ້ໄຂຫຼືຫຼຸດຜ່ອນໄພຂົ່ມຂູ່ທີ່ເກີດຂື້ນຄືນໃຫມ່ໃນອະນາຄົດ.. ໂດຍທໍາມະຊາດຂອງເຂົາເຈົ້າ, ມາດຕະການຕ້ານໄວຣັດມັກຈະບໍ່ມີພະລັງຕໍ່ກັບ 'ສູນມື້’ ໄພຂົ່ມຂູ່. ໃນຄວາມເປັນຈິງ, ວິທີດຽວທີ່ຈະກວດຫາໄພຂົ່ມຂູ່ເຫຼົ່ານີ້ຄືການໃຊ້ເທັກໂນໂລຢີ File-Integrity Monitoring. “ໄຟວໍທັງໝົດ, ລະບົບປ້ອງກັນການບຸກລຸກ, ເທັກໂນໂລຍີການຕ້ານໄວຣັສ ແລະຂະບວນການ Whitelisting ໃນໂລກຈະບໍ່ຊ່ວຍທ່ານຈາກການແຮັກພາຍໃນທີ່ມີການຈັດການທີ່ດີ ເຊິ່ງຜູ້ກະທຳຜິດມີສິດບໍລິຫານກັບເຊີບເວີຫຼັກ ຫຼືການເຂົ້າເຖິງລະຫັດແອັບພລິເຄຊັນທີ່ຖືກຕ້ອງຕາມກົດໝາຍ. – ການກວດສອບຄວາມສົມບູນຂອງໄຟລ໌ທີ່ໃຊ້ຮ່ວມກັນກັບການຄວບຄຸມການປ່ຽນແປງທີ່ເຄັ່ງຄັດແມ່ນວິທີດຽວທີ່ຈະຄວບຄຸມລະບົບບັດການຈ່າຍເງິນທີ່ລະອຽດອ່ອນຢ່າງຖືກຕ້ອງ.” Phil Snell, CTO, NNT
ເບິ່ງເຈ້ຍຂາວອື່ນຂອງພວກເຮົາ 'File-Integrity Monitoring – ສາຍສຸດທ້າຍຂອງການປ້ອງກັນຂອງ PCI DSS’ ສໍາລັບພື້ນຖານເພີ່ມເຕີມກ່ຽວກັບພື້ນທີ່ນີ້, ແຕ່ນີ້ແມ່ນສະຫຼຸບສັ້ນໆ - ຢ່າງຊັດເຈນ, ມັນເປັນສິ່ງສໍາຄັນທີ່ຈະກວດສອບການເພີ່ມທັງຫມົດ, ການປ່ຽນແປງແລະການລົບໄຟລ໌ເນື່ອງຈາກວ່າການປ່ຽນແປງໃດຫນຶ່ງອາດຈະມີຄວາມສໍາຄັນໃນການປະນີປະນອມຄວາມປອດໄພຂອງເຈົ້າພາບໄດ້. ນີ້ສາມາດບັນລຸໄດ້ໂດຍການຕິດຕາມກວດກາສໍາລັບຄວນຈະເປັນການປ່ຽນແປງຄຸນລັກສະນະໃດໆແລະຂະຫນາດຂອງໄຟລ໌.
ແນວໃດກໍ່ຕາມ, ເນື່ອງຈາກພວກເຮົາກໍາລັງຊອກຫາເພື່ອປ້ອງກັນຫນຶ່ງໃນປະເພດຂອງການ hack ທີ່ຊັບຊ້ອນທີ່ສຸດ, ພວກເຮົາຈໍາເປັນຕ້ອງໄດ້ແນະນໍາວິທີການ infallible ຢ່າງສົມບູນຂອງການຮັບປະກັນຄວາມສົມບູນຂອງໄຟລ໌.. ນີ້ຮຽກຮ້ອງໃຫ້ແຕ່ລະໄຟລ໌ເປັນ 'DNA Fingerprinted', ໂດຍປົກກະຕິແມ່ນສ້າງຂຶ້ນໂດຍໃຊ້ Secure Hash Algorithm. A Secure Hash Algorithm, ເຊັ່ນ SHA1 ຫຼື MD5, ຜະລິດເປັນເອກະລັກ, ຄ່າ hash ໂດຍອີງໃສ່ເນື້ອໃນຂອງໄຟລ໌ແລະໃຫ້ແນ່ໃຈວ່າເຖິງແມ່ນວ່າການປ່ຽນແປງຕົວອັກສອນດຽວໃນໄຟລ໌ຈະຖືກກວດພົບ. ນີ້ຫມາຍຄວາມວ່າເຖິງແມ່ນວ່າໂຄງການຈະຖືກດັດແກ້ເພື່ອເປີດເຜີຍລາຍລະອຽດບັດຊໍາລະ, ແຕ່ໄຟລ໌ຫຼັງຈາກນັ້ນ 'padded’ ເພື່ອເຮັດໃຫ້ມັນມີຂະຫນາດດຽວກັນກັບໄຟລ໌ຕົ້ນສະບັບແລະມີຄຸນລັກສະນະອື່ນໆທັງຫມົດທີ່ດັດແກ້ເພື່ອເຮັດໃຫ້ໄຟລ໌ເບິ່ງແລະມີຄວາມຮູ້ສຶກດຽວກັນ., ການດັດແກ້ຈະຍັງເປີດເຜີຍ. ນີ້ແມ່ນເຫດຜົນທີ່ PCI DSS ເຮັດໃຫ້ການຕິດຕາມກວດກາ File-Integrity ເປັນຂໍ້ກໍານົດທີ່ບັງຄັບແລະເປັນຫຍັງມັນຈຶ່ງຖືວ່າເປັນອົງປະກອບທີ່ສໍາຄັນໃນຄວາມປອດໄພຂອງລະບົບເຊັ່ນການປ້ອງກັນໄຟວໍແລະການປ້ອງກັນໄວຣັດ..
ສະຫຼຸບອຸປະກອນແຂງແມ່ນລະບຽບວິໄນທີ່ຈໍາເປັນສໍາລັບອົງການຈັດຕັ້ງທີ່ຮ້າຍແຮງກ່ຽວກັບຄວາມປອດໄພ. ນອກຈາກນັ້ນ, ຖ້າອົງການຂອງເຈົ້າຢູ່ພາຍໃຕ້ການຄຸ້ມຄອງຂອງບໍລິສັດຫຼືມາດຕະຖານຄວາມປອດໄພຢ່າງເປັນທາງການ, ເຊັ່ນ PCI DSS, SOX, HIPAA, NERC CIP, ISO 27K, GCSx Co Co, ຫຼັງຈາກນັ້ນ, ການແຂງອຸປະກອນຈະເປັນຄວາມຕ້ອງການບັງຄັບ. – ເຄື່ອງແມ່ຂ່າຍທັງຫມົດ, ສະຖານີບ່ອນເຮັດວຽກ ແລະອຸປະກອນເຄືອຂ່າຍຈໍາເປັນຕ້ອງໄດ້ແຂງໂດຍຜ່ານການປະສົມປະສານຂອງການຕັ້ງຄ່າການຕັ້ງຄ່າ ແລະການຕິດຕັ້ງແພັກຊໍແວ. – ການປ່ຽນແປງໃດໆຕໍ່ອຸປະກອນອາດຈະສົ່ງຜົນກະທົບທາງລົບຕໍ່ສະພາບແຂງຂອງຕົນແລະເຮັດໃຫ້ອົງການຈັດຕັ້ງຂອງທ່ານສໍາຜັດກັບໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພ – ການກວດສອບຄວາມຖືກຕ້ອງຂອງໄຟລ໌ຍັງຕ້ອງໄດ້ໃຊ້ເພື່ອຫຼຸດຜ່ອນ 'ສູນມື້’ ໄພຂົ່ມຂູ່ແລະການຂົ່ມຂູ່ຈາກ 'ຜູ້ຊາຍພາຍໃນ’ – ບັນຊີລາຍການກວດສອບຄວາມອ່ອນແອຈະປ່ຽນແປງເປັນປະຈຳເມື່ອມີການລະບຸໄພຂົ່ມຂູ່ໃໝ່
ໂຊລູຊັ່ນຊອບແວ NewNetTechnologies ທັງໝົດແມ່ນຖືກສ້າງຂຶ້ນໂດຍໃຊ້ເຕັກໂນໂລຊີຫລ້າສຸດ, ຊຶ່ງຫມາຍຄວາມວ່າພວກເຂົາສາມາດດັດແປງໄດ້ຢ່າງສົມບູນເພື່ອໃຫ້ເຫມາະສົມກັບສະພາບແວດລ້ອມທຸລະກິດທັງຫມົດ. ສໍາລັບຂໍ້ມູນເພີ່ມເຕີມກ່ຽວກັບ ເອກະສານການກວດສອບຄວາມສົມບູນ ເບິ່ງການແກ້ໄຂຊອບແວຂອງພວກເຮົາກ່ຽວກັບ http://www.newnettechnologies.com ທີ່ສະຫນອງ 100% ຂອງລັກສະນະທີ່ທ່ານຕ້ອງການແຕ່ສ່ວນຫນຶ່ງຂອງຄ່າໃຊ້ຈ່າຍຂອງວິທີແກ້ໄຂແບບດັ້ງເດີມ.
ແຫຼ່ງບົດຄວາມ: http://EzineArticles.com/?expert=Mark_Kedgley