Het gebruik van technologie om weerstand te bieden aan de witte lijst van

producentenorganisaties van kwaadaardige software, een netwerk van criminelen zijn altijd op zoek naar mogelijkheden compromis het punt van verkoop (pos - terminals.Een van de meest voorkomende methode voor het aanvallen van een kwaadaardige software is een herinnering, een kwaadaardige software, de locatie en de diefstal van gevoelige gegevens uit de pos - terminals geheugen.,, twee - malware tegen de recente voorbeelden is Dexter en Kaptoxa.Dexter kwaadaardige software is in december 2012 vinden, door de injectie van naar de ramen in meer dan een land met honderden - systeem, om actief te blijven op de griffie van het herschrijven systeem, met de credit card gegevens gevoelig systeem, en de verspreiding van informatie aan de commando en controle.Een jaar later, in de Verenigde Staten van Amerika 's grootste korting van detailhandelaren heeft de belangrijkste gegevens in strijd is met de door de producentenorganisaties van kwaadaardige software.Uit het verslag blijkt dat de pos - terminals, doelwit is besmet met het Kaptoxa, diverse geheugen die kwaadaardige software.In deze standaard, en de aanvaller kan de oogst meer dan 4000 miljoen klanten credit card informatie, dus, wat kunnen we doen?De organisatie te beschermen en hun de pos - terminals op de potentieel rampzalige kwaadaardige software?,, de detailhandel is een zeer goede zaak een demonstratie van het gebruik van de technologie voor de witte lijst, kan zonder toestemming van de producentenorganisaties wordt gebruikt voor de behandeling van de werking van het systeem van financiële transacties die in de loop van de bescherming nodig.Het is een witte lijst, mogen alleen de in de voorafgaande goedkeuring van de uitvoering van het systeem van de toepassing van het programma.Het wordt moeilijk om ervoor te zorgen dat de werking van het systeem en de toepassing van de file niet schrappen, toe te voegen of onder een betrouwbare bron te verbeteren.Als gevolg van de algemene kenmerken van de statische, pos - terminals is zeer geschikt voor het profiteren van de witte lijst, samen met de geldautomaten, verwerking van gegevens en andere terminals voor Booth.Als het correct wordt uitgevoerd, de witte lijst is niet alleen sterk in deze eindpunten van de veiligheid en de beveiliging van de gegevens voldoen aan de vele creditcards van normen, dus, hoe de uitvoering, de witte lijst?Blijkbaar, strengere, het zorgen voor meer bescherming.De ondernemingen kunnen kiezen is het gebruik van een lijst van derde partijen producten of de oprichting van een eigen strategie.In het kader van de tenuitvoerlegging van de strategie van de witte lijst van pos - terminals, de inzet van de verschillende methoden voor het creëren van een verschillende mate van succes.Er is een witte lijst projecten in vijf fasen:,,, voorschriften voor de gegevens, het ontwerpen van een strategie voor het testen en valideren van,,,,,,,, inzet, merkt ook op dat de op de witte lijst van producten, de inzet van de systemen, een krachtige reactie op de gebeurtenissen van De plannen en programma 's test zal worden geschreven dat de toepassing van de procedure of de schurk genoemd kan worden, om snel te kunnen reageren op de opsporing van de vermindering van de risico' s, de vermindering van de gevolgen voor het bedrijfsleven.,, zodra het testen en valideren van de voltooiing van de procedures van de witte lijst fase, kan op de door de reparatie van bestaande systemen voor verpakking van os beelden of deel van het nieuwe systeem.Een witte lijst strategie heeft ook verslag en om toezicht te houden op de naleving van de eisen van de functie en is de sleutel.Dit zal ook helpen om ervoor te zorgen dat de toepassing van het programma loopt, en is gezond.Bovendien moet er een verslag over een probleem, de waarschuwingen aan passende ondersteunende team te vinden en om de problemen op te lossen.



Previous:
Next Page: