Security giúp kiểm soát
các rủi ro được xác định trên có thể được giảm thiểu thông qua một loạt các điều khiển cung cấp mạng và
thông tin liên lạc, an ninh.
(A) Phần mềm chống virus
Việc bảo vệ chính chống lại virus là phần mềm chống virus. Phần mềm chống virus, chẳng hạn như McAfee hay
Norton tìm kiếm hệ thống để kiểm tra virus và loại bỏ chúng. Các chương trình này cũng bao gồm một autoupdate
tính năng tải hồ sơ của các virus mới, cho phép các phần mềm để kiểm tra tất cả được biết đến
virus hoặc hiện tại. Rất virus mới có thể đi không bị phát hiện bởi các phần mềm chống virus - cho đến khi phần mềm chống virus
. Nhà cung cấp phần mềm cập nhật phần mềm của họ và tổ chức cài đặt các bản cập nhật
(b) Một bức tường lửa
liên kết e-mail bên ngoài có thể được bảo vệ bằng cách của một tường lửa có thể được cấu hình để rút rà soát tất cả
các bài viết, và cũng có thể ngăn ngừa các file của một loại hình nào đó đang được gửi qua e-mail (ví dụ như exe file, vì đây là
phương tiện phổ biến nhất của vận chuyển một loại virus). Tường lửa có thể được thực hiện trong cả phần cứng
và phần mềm, hoặc kết hợp cả hai. Một bức tường lửa vô hiệu hóa một phần của công nghệ viễn thông để
ngăn chặn sự xâm nhập trái phép. Tuy nhiên, một hacker được xác định cũng có thể bỏ qua điều này.
(C) Mã hóa
dữ liệu được truyền qua liên kết viễn thông được tiếp xúc với các nguy cơ bị chặn
hoặc đọc trong quá trình truyền (được gọi là 'nghe trộm'). Mã hóa được sử dụng để làm giảm nguy cơ này.
Mã hóa liên quan đến việc xáo trộn dữ liệu ở một đầu của đường dây, truyền dữ liệu tranh giành,
và unscrambling nó ở cuối của người nhận của dòng. Một người chặn các dữ liệu scrambled là
không thể làm cho tinh thần của nó.
(D) Chữ ký điện tử
mã hóa thường làm cho sử dụng chữ ký điện tử trong các dữ liệu quá trình xáo trộn bằng cách sử dụng
khóa công khai (hoặc không đối xứng) chữ ký mật mã. Mật mã khóa công khai sử dụng hai phím -
công cộng và tư nhân. Các khóa riêng chỉ được biết đến chủ nhân của nó, và được sử dụng để tranh giành các dữ liệu
chứa trong một tập tin. Các dữ liệu 'tranh giành' là chữ ký điện tử, và có thể được kiểm tra đối với các
tập tin ban đầu bằng cách sử dụng khóa công khai của người ký đó. Điều này khẳng định rằng nó chỉ có thể
được ký bởi một người có quyền truy cập vào các khóa riêng. Nếu một bên thứ ba thay đổi thông điệp, một thực tế
mà họ đã làm như vậy sẽ dễ dàng phát hiện.
Một cách khác là sử dụng các sản phẩm mã hóa có hỗ trợ khôi phục khóa, cũng được biết đến như là chìa khóa
đóng gói. Sản phẩm mã hóa thương mại như vậy có thể kết hợp các khóa công khai của một nhân viên
được biết đến như một khóa Recovery Agent (KRA). Điều này cho phép người sử dụng để phục hồi của họ (được lưu trữ hoặc
dữ liệu truyền) bằng cách tiếp cận KRA với một phần được mã hóa của thông điệp. Trong cả hai
trường hợp, các KRA không nắm giữ chìa khóa riêng của người dùng, và cũng không có quyền truy cập vào các văn bản đơn giản của dữ liệu của họ.
đang được dịch, vui lòng đợi..