, het proces is gebaseerd op de veronderstelling dat alle digitale handtekening van de leverancier en de software is eigenlijk geen kwaad.,,, in dit verslag, zou ik van de digitale handtekening van kwaadaardige software bedreigingen en maatregelen om te voorkomen dat deze risico 's kunnen worden gebruikt door ondernemingen.,,,,, de digitale handtekening van kwaadaardige software: penetratie en dreiging, digitale handtekening van kwaadaardige software is vergelijkbaar met andere kwaadaardige software, behalve dan dat het is bewezen, is meestal van een eindpunt van de handtekening zelf geloofwaardig.Veel bedrijven gebruik maken van de code nu ondertekend certificaat te geven aan klanten die een document van de leverancier is legaal. Pardon, in plaats van een kwaadaardige dossier vermomd als een legitiem.In de bedrijven, er zijn veel verschillende platforms, met inbegrip van de ramen, de appel en de androïde, het gebruik van een digitale handtekening software voor het beheer van hun systemen kunnen installeren in de programma 's.De ondernemingen in staat te stellen de digitale handtekening van de software, de veiligheid, de witte lijst goedgekeurd door de versnelling van het proces van de zandbak file downloaden.,, maar dit proces is gebaseerd op de veronderstelling dat alle digitale handtekening van de leverancier van de software is.Helaas is dat niet altijd zo, hackers op zoek naar nieuwe methoden in netwerken van bedrijven met schijnbaar legale digitale handtekening van kwaadaardige software te omzeilen, en de bescherming van het platform, die als betrouwbare procedures voor de tenuitvoerlegging van kwaadaardige software kan worden, moet een manier vinden om te ondertekenen.In de meeste gevallen is het de methode is simpel: de digitale handtekening van kwaadaardige software, vermomd als een betrouwbaar certificaat wordt toegestaan in de witte lijst voorkomen als gevolg van de ondernemingen en in de zandbak.Als er geen andere de bescherming van de veiligheid van documenten te kunnen identificeren als de lokale, kwaadaardige, kwaadaardige software systeem zal kunnen het compromis, dat, hoe de dader kan zijn of haar kwaadaardige software handtekening?Dit kan worden bereikt door een leverancier van de code door opoffering ondertekend certificaat of de ondertekening van de illegale proces.De registratie - instantie van de PKi - deel is om de illegale code ondertekend certificaat de makkelijkste weg.De aanval is code ondertekend infrastructuur doorgaans veel moeilijker te begrijpen, omdat de leverancier een hoge veiligheidseisen in de loop van de ondertekening van de code, na de ondertekening van het eindpunt van de file, dragen van een betrouwbare leverancier van betrouwbare, dus.Er is bijvoorbeeld een van de gebeurtenissen, met inbegrip van een code ondertekend certificaat worden doorbroken, en worden gebruikt voor de ondertekening van de bekende Hacker, kwaadaardige dossier.De aanvaller kan een soortgelijke actie te ondernemen, de diefstal van de code en het gebruik van het certificaat te ondertekenen, de ondertekening van de vele documenten, omdat ze hopen dat er een kleine kans is ontdekt.Zodra de kwaadaardige documenten ondertekend en de werking van het TARGET - systeem, die de uitvoering van alle gebruikers om de uitvoering van een operatie, en niet over de operatie zal ontvangen zonder handtekening file van de waarschuwing.Subsidiair, de aanvaller kan gebruik maken van de bestaande infrastructuur voor de ondertekening van de code hebben ondertekend, maar het is misschien makkelijker voor de detectie van een leverancier, de bescherming van de digitale handtekening, en kwaadaardige software, terwijl de criteria van kwaadaardige software in plaats van bescherming moeten hebben, in elk van de netwerken, zijn extra Maatregelen ter bescherming van de verdediging, stel ik voor dat de de digitale handtekening van kwaadaardige software: gebruiker mag geen wortel of uit hun mobiele apparatuur.Dit kan niet zonder de handtekening of de aanvraag van een vergunning voor het gebruik van apparatuur in de winkel kan de bescherming van de digitale handtekening, ondermijning van de kwaadaardige software., maar de toepassing van de juridische werking van winkels en bedrijven omdat de eigenaar voor de uitvoering van de extra - software controleren. Ondertekend document, of sha1 md5., hasj, hasj - verificatie van het downloaden van software met leveranciers.Dit vereist een krachtig alle kennis, software downloaden, en ook de aanzienlijke inspanning van een onderneming.Het kan niet dat alle producten, niet alle producenten die de - dossier, en een witte lijst. Door de ondertekening van de code is alleen toegestaan in bepaalde specifieke documenten of ondertekend certificaat van de certificeringsinstantie ter vermindering van de risico 's van illegaal downloaden, kan ook helpen, de zwarte lijst.Wanneer een kwaadwillige code ondertekend certificaat van erkenning van de certificaten worden, om ervoor te zorgen dat de op de zwarte lijst van het certificaat van een document, door de uitvoering van het systeem van certificaten.Bovendien moet worden gecontroleerd, de lijst van ingetrokken certificaten (CRL) naar bepaalde certificaten of autoriteiten moeten voorkomen.,,, indien een document wordt erkend of het voorkomen van het gebruik van deze methode kan worden ingediend tegen fabrikanten van kwaadaardige software, extra bescherming van hun software, producenten /exporteurs in de vermindering van de kans op een kwaadaardige software, speelt ook een belangrijke rol.De leverancier moet ervoor zorgen dat de code ondertekend certificaat gebruikt in veiligheid is, niet mogelijk is een kopie van het certificaat in het milieu terechtkomen.Bovendien moet het gebruik van het certificaat, de dubbele controle van de handtekening van de complexiteit van de verhoging van de software en de vereiste middelen veel hackers kunnen verslaan.Alle codes ondertekend certificaat moet ook een korte leven te minimaliseren, termijnen, het kan worden gebruikt, als het wordt gestolen.De leverancier kan vinden als ze de code ondertekend certificaat worden opgenomen in de lijst van de intrekking van een bron van verdacht gedrag en vaststelling van het CRL - vaak, door gebruik te maken van een onderneming als onderdeel van een veiligheidsbeleid, is te zorgen voor een hoog niveau te waarborgen en een betere bescherming van het eindpunt van kwaadaardige software van de sleutel.In theorie, het gebruik van een digitale handtekening ter verbetering van de veiligheid is een goed idee.Helaas zijn deze kenmerken vaak voorkomt niet alleen op de moeilijkheden bij de tenuitvoerlegging wordt steeds ingewikkelder en slimme Hacker in de digitale handtekening van kwaadaardige software die bewijzen.Deze dreiging om te bewijzen dat een software - ondertekend, vertrouwen of iets, want dit ding - kan leiden tot een zeer ongewenste resultaten.Gelukkig is er een sterke basis van kwaadaardige software, in de verdediging en de verandering van de samenstelling van een extra verhoging van ondernemingen kunnen helpen het vertrouwen in de digitale handtekening, en de verbetering van de veiligheid, het eindpunt van de software,,.