Top 10 Cyber Security Threats Year 2009 (Part3)
āļŠāļģāļŦāļĢāļąāļāļ āļąāļĒāļāļīāļāđāļāļāļĢāđāđāļāđāļāļāļĢāļ°āļāļģāļāļĩ āļ.āļĻ. 2009 āļāđāļāļāļēāļāļāļāļąāļāļāļĩāđāđāļĨāđāļ§ āļĄāļĩāļĢāļēāļĒāļĨāļ°āđāļāļĩāļĒāļāļāļąāļāļāđāļāđāļāļāļĩāđāļāļĢāļąāļ
7. āļ āļąāļĒāļāļēāļāļāđāļāļāđāļŦāļ§āđāđāļāđāļāļĢāđāļāļĢāļĄāļāļĢāļ°āļĒāļļāļāļāđāļāļĩāđāļāļđāļāļāļąāļāļāļēāļāļķāđāļāļāļĒāđāļēāļāđāļĄāđāļāļĨāļāļāļ āļąāļĒ (Application Security Threat)
āļāđāļāļĄāļđāļĨāļāļēāļ Gartner Research āļĢāļ°āļāļļāļ§āđāļē āļāļēāļĢāđāļāļĄāļāļĩāļāļāļāđāļŪāļāđāļāļāļĢāđāđāļāļāļąāļāļāļļāļāļąāļāđāļĨāļ°āļāļāļēāļāļāļāļ§āđāļē 70% āļĄāļļāđāļāđāļāļāļĩāđāļāļēāļĢāđāļāļĄāļāļĩāļāđāļāļāđāļŦāļ§āđāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāđāļāļĄāļđāļĨāđāļāļĢāļ°āļāļąāļāđāļāļĢāđāļāļĢāļĄāļāļĢāļ°āļĒāļļāļāļāđ (Application Level Attack) āļāļķāđāļāđāļāļāļąāļāļāļļāļāļąāļāđāļāļĢāđāļāļĢāļĄāđāļĄāļāļĢāđ āļŦāļĢāļ·āļ Software Developer āđāļĄāđāļāđāļāļĒāđāļāđāđāļŦāđāļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļąāļāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāđāļāļĄāļđāļĨāļĄāļēāļāļāļąāļ āļŦāļĢāļ·āļ āļāļēāļāļāļ°āļĒāļąāļāļāļēāļāļāļ§āļēāļĄāļĢāļđāđāļāđāļēāļ âApplication Securityâ āļāļģāđāļŦāđāđāļāļīāļāđāļāđāļāļāđāļāļāđāļŦāļ§āđāļāļĩāđāļŠāļģāļāļąāļāļĒāļīāđāļāļāļ§āđāļēāļāđāļāļāđāļŦāļ§āđāļāļāļāđāļāļĢāđāļāļĢāļĄāļāļĢāļ°āļĒāļļāļāļāđāđāļāļāđāļŠāļĩāļĒāļāļĩāļ āđāļāļĢāđāļāļĢāļĄāļāļĢāļ°āļĒāļļāļāļāđ āļŦāļĢāļ·āļ Application āļŠāđāļ§āļāđāļŦāļāđāđāļāļāļąāļāļāļļāļāļąāļāļĨāđāļ§āļāļāļąāļāļāļēāđāļāđāļ âWeb Applicationâ āļāļķāđāļāļāļāļāļīāļāļ°āļāļģāļāļēāļāļāđāļēāļāļāļēāļ Internet Browser āđāļāđāļ Internet Explorer, Firefox, Safari āđāļāļĒ Web Server āļāļīāļĒāļĄāđāļāđ Microsoft IIS āļŦāļĢāļ·āļ Apache āđāļĨāļ° āļ āļēāļĐāļēāļāļĩāđāļāļīāļĒāļĄāđāļāđāđāļāđāđāļāđ ASP.NET, JSP āđāļĨāļ° PHP āļāļēāļĢāđāļāđāļēāļāļķāļ Web Application āļāđāļēāļāļāļēāļāļāļāļĢāđāļ TCP 80 (http) āđāļĨāļ° āļāļāļĢāđāļTCP 443 (https) āđāļāļĒāđāļāļĨāđāļ§āļāļĨāļŠāđāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩ Web Application āļāđāļēāļāļāļēāļāļāļāļĢāđāļāļāļąāđāļāļŠāļāļāđāļāđāđāļĨāļĒ āđāļāļĢāļēāļ°āđāļāļĨāđāļ§āļāļĨāļŠāđāļŠāđāļ§āļāđāļŦāļāđāđāļĄāđāđāļāđāļēāđāļ Attack Pattern āđāļāļĢāļ°āļāļąāļ Application Layer āđāļĨāļ° āļāļāļĢāđāļāļāļąāđāļāļŠāļāļāđāļāđāļāļāļāļĢāđāļāļāļĩāđāļāļģāđāļāđāļāļāđāļāļāđāļāļīāļāđāļāđāļāļēāļāļāļĒāļđāđāđāļĨāđāļ§Â (āļāļđāļĢāļđāļāļāļĩāđ 2) āđāļāļĒāļāļēāļĢāđāļāļĄāļāļĩāļāļāļāđāļŪāļāđāļāļāļĢāđāļāļīāļĒāļĄāđāļāđāļāđāļāļāđāļŦāļ§āđāļāļąāđāļ 10 āļāļĢāļ°āđāļ āļāļāļāļ Web Application āļāļēāļ Open Web Application Security Project (www.owasp.org) āļŦāļĢāļ·āļ āļāļēāļāļŦāļēāļāđāļāļĄāļđāļĨāļāļēāļ Web Hacking Incident Database āļāļāļ Web Application Security Consortium (www.webappsec.org) āļĄāļēāđāļāđāđāļāļāļēāļĢāđāļāļĄāļāļĩ Web Application
āļŠāļģāļŦāļĢāļąāļāļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļŪāļāđāļāļāļĢāđāļāļīāļĒāļĄāđāļāđāđāļāļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļāļĄāļēāļāļāļĩāđāļŠāļļāļāļāļēāļĄāļĢāļēāļĒāļāļēāļāļāļēāļ OWASP āļāļ·āļ Cross-Site Scripting āļŦāļĢāļ·āļ XSS Attack āđāļĨāļ° Injection Flaw āļŦāļĢāļ·āļ SQL Injection āļāļĩāđāđāļĢāļēāļĢāļđāđāļāļąāļāļāļąāļāļāļĩ (āļāļđāļĢāļđāļāļāļĩāđ 3)
āļāļāļāļāļēāļāļāļĩāđāđāļŪāļāđāļāļāļĢāđāļĒāļąāļāļāļīāļĒāļĄāđāļāđāđāļāļāļāļīāļ âGoogle Hackingâ āđāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāđāļēāļŦāļĄāļēāļĒāļāļĩāļāļāđāļ§āļĒ āļāļđāļāđāļāļĄāļđāļĨāđāļāļīāđāļĄāđāļāļīāļĄāđāļāđāļāļĩāđ Google Hacking Database (http://johnny.ihackstuff.com/ghdb.php)
āļ§āļīāļāļĩāļāļēāļĢāļāđāļāļāļāļąāļāļ āļąāļĒāļāļēāļ Application Security Threat āļĄāļĩāļĢāļēāļĒāļĨāļ°āđāļāļĩāļĒāļāļāļąāļāļāļĩāđ
7.1 āļāļīāļāļāļąāđāļ Web Application Firewall (WAF)
āđāļāļ·āđāļāļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāļāļāļāđāļŪāļāđāļāļāļĢāđāđāļāļāļĢāļāļĩāļāļĩāđāđāļĢāļēāđāļĄāđāļŠāļēāļĄāļēāļĢāļāđāļāđāđāļāļāđāļāļāđāļŦāļ§āđāļāļāļ Web Application āđāļāđāļāļĒāđāļēāļāļāļąāļāļāđāļ§āļāļāļĩ āđāļĨāļ°āđāļĢāļēāļĒāļąāļāđāļĄāđāļĄāļĩāļāļēāļĢāļāļķāļāļāļāļĢāļĄāđāļŦāđāđāļāļĢāđāļāļĢāļĄāđāļĄāļāļĢāđāđāļāđāļēāđāļāđāļāđāļĢāļ·āđāļāļāļāļēāļĢāđāļāļĩāļĒāļāđāļāļĢāđāļāļĢāļĄāđāļŦāđāļāļĨāļāļāļ āļąāļĒ (How to write a secured code) āļāđāļāđāļŠāļĩāļĒāļāļ·āļāđāļĢāļēāļāđāļāļāļĨāļāļāļļāļāđāļāļīāđāļĄāļŠāļģāļŦāļĢāļąāļāļāļēāļĢāļāļąāļāļāļ·āđāļ WAF
7.2 āļāļĢāļ§āļāļŠāļāļāļāđāļāļāđāļŦāļ§āđāļāļāļ Web Application āļāđāļ§āļĒ Web Application Scanner āļŦāļĢāļ·āļāļāļĢāļ§āļāļŠāļāļ Source Code āļāđāļ§āļĒ Source Code Analysis Tool
āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļąāđāļ 2 āđāļāļāđāļāđāļāļ§āļīāļāļĩāļāļēāļĢāļāļĩāđāļāļđāđāļāļĢāļ§āļāļŠāļāļāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻ (IT Auditor) āļāļīāļĒāļĄāđāļāđāđāļāļāļēāļĢāļāļĢāļ§āļāļŦāļēāļāđāļāļāđāļŦāļ§āđāļāļāļ Web Application āđāļāļ·āđāļāđāļāļ·āļāļāđāļŦāđāļāļĢāļēāļāđāļāđāđāļĄāđāļŠāļēāļĄāļēāļĢāļāđāļāđāđāļāļŦāļĢāļ·āļāļāđāļāļāļāļąāļāļāļąāļāļŦāļēāđāļāđāđāļĄāļ·āđāļāđāļāļĢāļĩāļĒāļāđāļāļĩāļĒāļāļāļąāļāļāļēāļĢāđāļāđ Web Application Firewall (WAF) āļāđāļāđāļŠāļĩāļĒāļāļ·āļ āđāļāđāđāļāđāđāļāļĩāļĒāļāļāđāļāļĄāļđāļĨ Vulnerability āđāļāđāđāļĄāđāļĨāļķāļāļĢāļ°āļāļąāļ Penetration Testing āđāļĨāļ°āļĒāļąāļāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāđāļāđ
7.3 āļāļĢāļ§āļāļŠāļāļāđāļāļīāļāļĨāļķāļāļāđāļēāļāļ§āļīāļāļĩāļāļēāļĢ Black-box Penetration Testing
āđāļāđāļāļāļēāļĢāļāđāļēāļāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāļēāļāļ āļēāļĒāļāļāļāļāļģāļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļ Web Application āļāļāļāļāļāļāđāļāļĢāļāļđāļ§āđāļēāļĄāļĩāļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļŪāļāđāļāļāļĢāđāļŠāļēāļĄāļēāļĢāļāđāļāđāđāļāļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļāđāļāļ·āđāļāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāđāļāđāļŦāļĢāļ·āļāđāļĄāđ āļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāļģāđāļāđāļāļāđāļāļāđāļāđāļāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāļīāđāļĻāļĐāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļĢāļđāđāļāđāļēāļāļāļēāļĢāļāļģ Penetration Testing āđāļāļĢāļ°āļāļąāļāļŠāļđāļ āļĄāļĩ Certification āļāļĩāđāđāļāļĩāđāļĒāļ§āļāđāļāļāļāļąāļāļāļēāļĢāļāļģ Penetration Testing āļĄāļĩ Hacking Skill āđāļĨāļ° āļĄāļĩāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāđāļāļāļēāļĢāļāļģ Penetration Testing āļĄāļēāđāļĨāđāļ§āļāļ°āļāļģāđāļŦāđāļĄāļĩāļĄāļļāļĄāļĄāļāļāļāļ§āđāļēāļāļāļķāđāļ
āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļāļīāļāļĨāļķāļāļāđāļ§āļĒāļ§āļīāļāļĩāļāļēāļĢ Black-box Penetration Testing āđāļĄāđāļŠāļēāļĄāļēāļĢāļāđāļāđāđāļāļĩāļĒāļāđāļāđ Web Application Scanner āļĄāļēāđāļāļēāļ°āļĢāļ°āļāļāđāļāđ āļāđāļāļāđāļāđāļāļīāļāļāļāļēāļāļēāļĢāļāļāļ Pen-Tester āđāļāļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļ āļŦāļĢāļ·āļāļāļ°āđāļĢāļĩāļĒāļāļ§āđāļēāļāđāļāļāļāļīāļāđāļāļāđāļāļĩāļĒāļ§āļāļąāļāđāļŪāļāđāļāļāļĢāđāļāđāđāļĄāđāļāļīāļāļāļąāļ
7.4 āļāļēāļĢāļāļķāļāļāļāļĢāļĄ Software Developer āđāļŦāđāđāļāļīāļāļāļ§āļēāļĄāđāļāđāļēāđāļāđāļāļāļēāļĢāđāļāļĩāļĒāļāđāļāļĢāđāļāļĢāļĄāđāļŦāđāļĄāļĩāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ
āļ§āļīāļāļĩāļāļēāļĢāļāļĩāđāđāļāđāļāļ§āļīāļāļĩāļāļēāļĢāđāļāđāļāļąāļāļŦāļēāļāļĩāđāļĒāļąāđāļāļĒāļ·āļāļāļ·āļāđāļāđāļāļāļēāļĢāđāļāđāļāļąāļāļŦāļēāļāļĩāđāļāđāļāđāļŦāļāļļāļāļāļāļāļąāļāļŦāļē (Root Causes of Application Insecurity) āļāļ·āļ āļāļēāļĢāđāļāđāļāļąāļāļŦāļēāļāļĩāđ âāļāļâ (people) āđāļĨāļ° âāļāļĢāļ°āļāļ§āļāļāļēāļĢâ (process) āđāļŠāļĢāļīāļĄāđāļāļāļąāļāļāļēāļĢāđāļāđāļāļąāļāļŦāļēāļāļĩāđ âāđāļāļāđāļāđāļĨāļĒāļĩâ (technology) āļāļąāļāļāļĩāđāļāļĨāđāļēāļ§āļĄāļēāđāļĨāđāļ§ âāļāļâ āļāļģāđāļāđāļāļāđāļāļāđāļāđāļēāļĢāļąāļāļāļēāļĢāļāļāļĢāļĄāļ§āļīāļāļĩāļāļēāļĢāđāļāļĩāļĒāļāđāļāļĢāđāļāļĢāļĄāđāļŦāđāļāļĨāļāļāļ āļąāļĒ (How to Write a Secured Code) āđāļāļĢāļēāļ°āļāļđāđāļāļĢāļīāļŦāļēāļĢāļāļ§āļĢāļĻāļķāļāļĐāļēāļāļĢāļ°āļāļ§āļāļāļēāļĢāđāļāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļĩāđāļāļēāļāđāļāļīāļāļāļķāđāļāļāļąāļāļāļēāļĢāļāļąāļāļāļēāđāļāļĢāđāļāļĢāļĄāļāļĢāļ°āļĒāļļāļāļāđāļāļĩāđāđāļĄāđāļāļĨāļāļāļ āļąāļĒ
āđāļāļāļąāļāļāļļāļāļąāļ (ISC)2 āđāļāđāļāļŠāļāļēāļāļąāļāļāļĩāđāļāļąāļāļŠāļāļāđāļĨāļ°āļāļāļāđāļāļĢāļąāļāļĢāļāļāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāđāļāļĄāļđāļĨāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāļāļĩāđāđāļĢāļēāļĢāļđāđāļāļąāļāļāļąāļāļāļĩ āđāļāđāđāļāđ CISSP āđāļĨāļ°Â SSCP āđāļāđāļāļāļāļĄāļēāļāļĢāļāļēāļ CSSLP CBK (Certified Secure Software Lifecycle Professional Common Body of Knowledge) (āļāļđāļĢāļđāļāļāļĩāđ 4 āđāļĨāļ° āļĢāļđāļāļāļĩāđ 5) āļāļĨāļāļāļāļāļāļģāļāļēāļĢāļāļąāļāļŠāļāļ āļāļķāļāļāļāļĢāļĄāļĄāļēāļāļĢāļāļēāļāđāļāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāļāđāļēāļāļāļēāļĢāļāļąāļāļāļēāđāļāļĢāđāļāļĢāļĄāļāļĢāļ°āļĒāļļāļāļāđāđāļŦāđāļāļĨāļāļāļ āļąāļĒ āđāļāđāđāļāđ āđāļāļĢāļąāļāļĢāļāļ Certified Secure Software Lifecycle Professional (CSSLP) āđāļāļĒāđāļāđāļāđāļāļāļĩāđāļāļēāļĢāđāļāđāļāļąāļāļŦāļēāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāđāļāļĢāđāļāļĢāļĄāļāļĢāļ°āļĒāļļāļāļāđāđāļāļāļļāļāļāļąāđāļāļāļāļāļāļāļāļāļēāļĢāļāļąāļāļāļēāđāļāļĢāđāļāļĢāļĄāļāļĢāļ°āļĒāļļāļāļāđāđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļ SDLC Software Development Model āļŦāļĢāļ·āļ Non-SDLC Software Development Model āđāļāđāļ Waterfall Model Spiral Model āļŦāļĢāļ·āļ Agile Development
āļāđāļ§āļĒāļ§āļīāļāļĩāļāļēāļĢāļāļēāļĄāđāļāļ§āļāļīāļāļāļĩāđāļāļ°āļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļāļāļēāļĢāļāļąāļāļāļēāđāļāļĢāđāļāļĢāļĄāļāļĢāļ°āļĒāļļāļāļāđāļāļĩāđāđāļĄāđāļāļĨāļāļāļ āļąāļĒāļāđāļ§āļĒāļāļēāļĢāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāđāļāļāļļāļāļāļąāđāļāļāļāļāļāļāļāļāļēāļĢāļāļąāļāļāļēāđāļāļĢāđāļāļĢāļĄ āđāļĄāđāđāļāđāļāļēāļĢāđāļāđāļāļąāļāļŦāļēāļŦāļĨāļąāļāļāļēāļāļāļĩāđāđāļāļĢāđāļāļĢāļĄāļāļđāļāļāļąāļāļāļēāđāļŠāļĢāđāļāđāļĨāđāļ§ āļāļģāđāļŦāđāļŠāļēāļĒāđāļāļīāļāđāļāļāļĩāđāļāļ°āđāļāđāļāļąāļāļŦāļēāđāļāđāļāļąāļāļāđāļ§āļāļāļĩ āļĒāļąāļāđāļāđāļāļāđāļāđāļāļīāļāļāļāļāļāļąāļāļŦāļē Web Application Hacking āļāļēāļĄāļĄāļēāđāļāļāļĩāđāļŠāļļāļ āļāļąāļāļāļąāđāļāļāļĢāļ°āļāļ§āļāļāļēāļĢāđāļāļāļēāļĢāļāļąāļāļāļēāđāļāļĢāđāļāļĢāļĄāđāļŦāđāļāļĨāļāļāļ āļąāļĒ âSecured Software Development Processâ āļāļķāļāļāļģāđāļāđāļāļāđāļāļāļĻāļķāļāļĐāļēāđāļĨāļ°āļāļđāļāļāļģāļĄāļēāđāļāđāđāļāļāļāļāđāļāļĢāđāļāļ·āđāļāđāļāđāļāļąāļāļŦāļēāļāļēāļāļŠāļēāđāļŦāļāļļāļāļĩāđāđāļāđāļāļĢāļīāļ āļāļ°āļŠāđāļāļāļĨāđāļŦāđāđāļāļīāļāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāđāļāđ Web Application āļāļāļāļāļāļāđāļāļĢāđāļāđāđāļāļĢāļ°āļĒāļ°āļĒāļēāļ§āđāļāļīāļāļāļđāļĢāļāļēāļāļēāļĢ
8. āļ āļąāļĒāļāļēāļāļāļēāļĢāđāļāđāļāļēāļāļĢāļ°āļāļāđāļĢāđāļŠāļēāļĒ (Threat from using Mobile and Wireless Systems)
āļāļĩāļ§āļīāļāļāļĢāļ°āļāļģāļ§āļąāļāļāļāļāđāļĢāļēāđāļāļ§āļąāļāļāļĩāđāļāļ°āļāļāļīāđāļŠāļāđāļĄāđāđāļāđāđāļĨāļĒāļ§āđāļēāđāļĢāļēāđāļĄāđāđāļāđāđāļāđāļāļēāļāļĢāļ°āļāļāđāļĢāđāļŠāļēāļĒ āđāļāđāļ āļāļēāļĢāđāļāđāļāļēāļāđāļāļĢāļĻāļąāļāļāđāļĄāļ·āļāļāļ·āļ āļāļēāļĢāđāļāđāļāļēāļ Wireless LAN āļāļĩāđāļāđāļēāļāđāļĨāļ°āļāļĩāđāļāļģāļāļēāļ āļāļĨāļāļāļāļāļāļēāļĢāđāļāđāļāļēāļ Wireless āļāļēāļĄāļĻāļđāļāļĒāđāļāļēāļĢāļāđāļēāđāļĨāļ°āļŠāļāļēāļĄāļāļīāļ āđāļāđāļāļāđāļ āļāļēāļāļāļ§āļēāļĄāļāļīāļĒāļĄāļāļāļāļāļēāļĢāđāļāđāļāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĢāđāļŠāļēāļĒāļāđāļ§āļĒ 1.Notebook 2.PDA 3.Smart Phone āđāļĨāļ° 4.iPhone āļāļģāđāļŦāđāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĢāđāļŠāļēāļĒāļāļĨāļēāļĒāđāļāđāļāļāļĢāļ°āđāļāđāļāļŠāļģāļāļąāļāļāļķāđāļāļĄāļē āđāļāļĢāļēāļ°āļāđāļāļĄāļđāļĨāļāļĩāđāļāļđāļāļŠāđāļāļāđāļēāļ âāļāļēāļāļēāļĻâ āļāļēāļāļāļđāļāđāļāļāļāļąāļāļāđāļāļĄāļđāļĨāđāļāđāđāļāļĒāđāļāđāļēāļāļāļāļāđāļāļĄāļđāļĨāđāļĄāđāļĢāļđāđāļāļąāļ§āđāļĨāļĒ āļāļĩāļāļāļąāđāļāļāļēāļāļāļđāļāđāļāļĄāļāļĩāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļāļāļĢāļ°āļāļ āđāļāđāļ āđāļāļĄāļāļĩ Access Point āļāđāļ§āļĒāļ§āļīāļāļĩ Denial of Service āļāļģāđāļŦāđ Access Point āļĨāđāļĄ āđāļāđāļāļāđāļ
āļāļēāļĢāđāļāđāļāļąāļāļŦāļēāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļāļēāļĢāđāļāđāļāļēāļāļĢāļ°āļāļāđāļĢāđāļŠāļēāļĒ āļŠāļēāļĄāļēāļĢāļāļŠāļĢāļļāļāđāļāđāļāļąāļāļāļĩāđ
8.1 āļāļ§āļĢāļĄāļĩāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāđāļ§āļĨāļēāļĢāļąāļāļŠāđāļāļāđāļāļĄāļđāļĨāļĢāļ°āļŦāļ§āđāļēāļ Mobile Device āđāļĨāļ° Base Station āļŦāļĢāļ·āļ āļĢāļ°āļŦāļ§āđāļēāļāđāļāļĢāļ·āđāļāļāļĨāļđāļāļāđāļēāļĒ Wireless LAN āļāļąāļ Access Point āđāļāļ·āđāļāļāđāļāļāļāļąāļāļāļēāļĢāļāļđāļāđāļāļāļāļąāļāļāđāļāļĄāļđāļĨāđāļāļĒāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ āđāļāđāļ āļāļēāļĢāđāļāđ Packet Sniffer āđāļāļāļāļąāļāļāđāļāļĄāļđāļĨ āđāļāđāļāļāđāļ Algorithm āļāļĩāđāļāļ§āļĢāļāļģāļĄāļēāđāļāđāđāļāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāļĩāđ āđāļāļ°āļāļģāđāļāļāļąāļāļāļļāļāļąāļāļāļ·āļ WPA Version 2 āļāļķāđāļāđāļ āđāļāļĒāđāļāđāļēāļĢāļŦāļąāļŠāđāļāļ AES Encryption
8.2 āļāļ§āļĢāļĄāļĩāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļ·āđāļāļāļđāđāđāļāđ (Authentication) āļāđāļāļāļāļēāļĢāđāļāđāļāļēāļāļĢāļ°āļāļāđāļĢāđāļŠāļēāļĒ āļĢāđāļ§āļĄāļāļąāļāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨāđāļāļāđāļ 8.1 āđāļĨāļ° āļāļ§āļĢāđāļāđāđāļāļĢāđāļāļāļāļĨāļāļĩāđāļĄāļĩāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāđāļ§āļĨāļēāļāļģāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāļāļ·āđāļāļāļđāđāđāļāđ āđāļāđāļ āđāļāļĢāđāļāļāļāļĨ https āļŦāļĢāļ·āļ āđāļāđ Token Device āļĢāđāļ§āļĄāļāļąāļāļāļēāļĢāđāļāđāļĢāļŦāļąāļŠāļāđāļēāļāđāļāļĢāļđāļāđāļāļāļāļāļ âTwo Factor Authenticationâ
8.3 āļāļ§āļĢāļāļģāļāļēāļĢāļāļīāļāļāđāļāļāđāļŦāļ§āđāļāđāļ§āļĒāļāļēāļĢāļāļīāļāļāđāļāļāđāļŦāļ§āđ (Hardening) āļĢāļ°āļāļāđāļŦāđāđāļĢāļĩāļĒāļāļĢāđāļāļĒāļāđāļāļāđāļāđāļāļēāļ āđāļāļĢāļēāļ° āļĢāļ°āļāļāđāļĢāđāļŠāļēāļĒāļāļēāļāļĄāļĩāļāđāļāļāđāļŦāļ§āđāļāļĩāđāļŠāļēāļĄāļēāļĢāļāļāļđāļāđāļāļĄāļāļĩāđāļāļ Denial of Service (DoS) Attack āļāļģāđāļŦāđāļĢāļ°āļāļāđāļĄāđāļŠāļēāļĄāļēāļĢāļāđāļāđāļāļēāļāđāļāđāļāļēāļĄāļāļāļāļī āļāļķāļāļāļ§āļĢāļāļīāļāļāđāļāļāđāļŦāļ§āđāļāđāļāļāļāļģāļĄāļēāđāļāđāļāļēāļāļāļĢāļīāļ
8.4 āļāļīāļāļāļąāđāļ Wireless IPS āđāļāļ·āđāļāļāđāļāļāļāļąāļāļāļđāđāļāļļāļāļĢāļļāļāđāļāļāđāļĢāđāļŠāļēāļĒ āđāļāļĒāļāļļāļāļāļĢāļāđ Wireless IPS āļāļ°āļāļđāļāļāļāļāđāļāļāļĄāļēāļāļīāđāļĻāļĐāđāļāļāļēāļĢāļāđāļāļāļāļąāļāļāļēāļĢāđāļāļĄāļāļĩāļāļļāļāļāļĢāļāđāđāļĢāđāļŠāļēāļĒāđāļāđāđāļāļŦāļĨāļēāļāļŦāļĨāļēāļĒāļĢāļđāļāđāļāļāđāļĨāļ°āđāļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļāđāļāđāđāļāļāļāļāđāļāļĢāļĄāļēāļāļāļ§āđāļēāļāļĩāđāļāļ°āļāļđāļāļāļģāļĄāļēāđāļāđāļāļēāļāļāļēāļĄāļāđāļēāļ āđāļāļ·āđāļāļāļāļēāļāļĄāļĩāļĢāļēāļāļēāļāđāļāļāļāđāļēāļāļŠāļđāļ
8.5 āļĄāļĩāļāļēāļĢāļāļģāļŦāļāļāļāđāļĒāļāļēāļĒāđāļĨāļ°āļĄāļēāļāļĢāļāļēāļ (Security Policy and Standard) āđāļĨāļ° āļŠāļĢāđāļēāļāļāļ§āļēāļĄāļāļĢāļ°āļŦāļāļąāļāđāļāļāļēāļĢāđāļāđāļāļēāļ WirelessāļāļĒāđāļēāļāļāļĨāļāļāļ āļąāļĒ (Security Awareness Training Program) āđāļāļāļēāļĢāđāļāđāļāļēāļāļĢāļ°āļāļąāļāļāļāļāđāļāļĢ āđāļĨāļ° āļĄāļĩāļāļēāļĢāļāļĢāļ°āļāļēāļŠāļąāļĄāļāļąāļāļāđāđāļŦāđāļāļđāđāđāļāđāđāļāļāļāļāđāļāļĢāđāļāļīāļāļāļ§āļēāļĄāđāļāđāļēāđāļāđāļĨāļ°āļĢāļąāļāļāļĢāļēāļāļ§āļīāļāļĩāļāļēāļĢāđāļāđāļāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĢāđāļŠāļēāļĒāļāļĒāđāļēāļāļāļĨāļāļāļ āļąāļĒāđāļāļĒāļāđāļēāļāļāļēāļĢāļāļķāļāļāļāļĢāļĄ Security Awareness Training āđāļĨāļ° āđāļāđāļāļĢāļąāļāļāļĢāļēāļāđāļāļāļŠāļēāļĢāļĒāļīāļāļĒāļāļĄāļĢāļąāļāđāļāļ·āđāļāļāđāļāļāđāļĒāļāļēāļĒāđāļāļĩāđāļĒāļ§āļāļąāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻ Acceptable Use Policy (AUP) āļāļ°āđāļāđāļāļāļēāļĢāđāļāđāļāļąāļāļŦāļēāđāļāļāļāļđāļĢāļāļēāļāļēāļĢāđāļĨāļ°āđāļŦāļĄāļēāļ°āļāļąāļāļāļāļāđāļāļĢāļāļĩāđāļĄāļĩāļāļēāļĢāđāļāđāļāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĢāđāļŠāļēāļĒāļāļĒāđāļēāļāļāļĢāļīāļāļāļąāļ
9. āļ āļąāļĒāļāļēāļāļāļąāļāļāļąāļĒāļ āļēāļĒāļāļāļ āđāļāđāđāļāđ āļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāđāļŪāļāđāļāļāļĢāđāļĢāļ°āļāļąāļāļĄāļ·āļāļāļēāļāļĩāļ (Threat from the BlackHAT/Cyber Terrorist)
āđāļĢāļēāļāļāđāļāļĒāđāļāđāļĒāļīāļāļāļģāļ§āđāļē âCyber Warfareâ āļŦāļĢāļ·āļâCyber Warâ āļāļąāļāļĄāļēāļāđāļēāļ āļāļķāđāļāļŦāļĄāļēāļĒāļāļķāļāļŠāļĄāļĢāļ āļđāļĄāļīāļĢāļāđāļāđāđāļāļĨāļĩāđāļĒāļāļāļēāļāļāļēāļĢāļĢāļāļāļąāļāļāđāļ§āļĒāļĢāļāļāļąāļ āļŦāļĢāļ·āļ āđāļāļĢāļ·āđāļāļāļāļīāļāļĢāļ āļĄāļēāđāļāđāļāļāļēāļĢāļĢāļāļāļąāļāļāļ Cyber Space āļŦāļĢāļ·āļ āļĢāļāļāļąāļāļāļāļāļīāļāđāļāļāļĢāđāđāļāđāļ āļāļēāļĢāļāļēāļĢāļāļĢāļĢāļĄāļāđāļāļĄāļđāļĨ āļŦāļĢāļ·āļ âCyber Espionageâ āļŠāļēāļĄāļēāļĢāļāļāļēāļĢāļāļĢāļĢāļĄāļāđāļēāļāļāļēāļāļāļīāļāđāļāļāļĢāđāđāļāđāļāđāļāļĒāđāļĄāđāļāđāļāļāđāļāļīāļāļāļēāļāđāļāļĒāļąāļāđāļāđāļēāļŦāļĄāļēāļĒ āļŦāļĢāļ·āļ āļāļēāļĢāđāļāļĄāļāļĩāđāļ§āđāļāđāļāļāđāļāļāļāļāđāļēāļĒāļāļĢāļāļāđāļēāļĄ āļāđāļ§āļĒāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāļāđāļāļĄāļđāļĨāđāļāđāļ§āđāļāđāļāļāđ (Web Defacement) āļŦāļĢāļ·āļ āļāļēāļĢāļāļĨāđāļĄāđāļāđāļēāļŦāļĄāļēāļĒāđāļāļĒāđāļŦāđāđāļ§āđāļāđāļāļāđāļāļąāđāļāđāļāđāļāļēāļāđāļĄāđāđāļāđ āļāđāļ§āļĒāļ§āļīāļāļĩ āļāļēāļĢāđāļāļĄāļāļĩāđāļāļ DoSāļŦāļĢāļ·āļ DDoS Attack āļāļāļāļāļēāļāļāļĩāđāđāļŪāļāđāļāļāļĢāđāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāđāļāļĩāđāļĒāļ§āļāļēāļāļŠāļđāļ āđāļāļŦāļĨāļēāļĒāļāļĢāļ°āđāļāļĻ āđāļāđāļ āļĢāļąāļŠāđāļāļĩāļĒ āļŦāļĢāļ·āļ āļŠāļēāļāļēāļĢāļāļĢāļąāļāļāļĢāļ°āļāļēāļāļāļāļĩāļ āļĒāļąāļāļĢāļąāļāđāļāđāļ âāļĄāļ·āļāļāļ·āļāļĢāļąāļāļāđāļēāļâ āđāļāļāļēāļĢāđāļāļēāļ°āļĢāļ°āļāļāļāļāļāđāļŦāļĒāļ·āđāļāļŦāļĢāļ·āļāđāļāđāļēāļŦāļĄāļēāļĒāđāļāļĒāļĢāļąāļāđāļāļīāļāļāđāļēāļāđāļēāļāļāļēāļāļāļđāđāļ§āđāļēāļāđāļēāļ āđāļāļĢāļĩāļĒāļāđāļŠāļĄāļ·āļāļāļāļēāļĢāļāđāļēāļāļĄāļ·āļāļāļ·āļāđāļāļĒāļīāļāļāļđāđāļāļĢāļīāđāļāđāļĨāļāļāļąāļāļāļļāļāļąāļ āđāļāļĒāļāļēāļāļāļĢāļąāđāļāļāļđāđāļāđāļēāļāļāļąāļāļāļđāđāļ§āđāļēāļāđāļēāļāļāļēāļāļĒāļąāļāđāļĄāđāđāļāļĒāđāļŦāđāļāļŦāļāđāļēāļāļąāļāđāļĨāļĒāļāđāļ§āļĒāļāđāļģ āļāļēāļĢāļ§āđāļēāļāđāļēāļāļŠāđāļ§āļāđāļŦāļāđāļāļ°āđāļāđāļāļāļēāļĢāļ§āđāļēāļāđāļēāļāđāļŦāđāļĨāđāļ§āļāļāđāļāļĄāļđāļĨāļāļāļāļāđāļēāļĒāļāļĢāļāļāđāļēāļĄāļāđāļ§āļĒāļ§āļīāļāļĩāļāļēāļĢ âHackâāđāļāļāļāđāļēāļāđ āļŦāļĢāļ·āļāđāļāđāļāļāļēāļĢāļ§āđāļēāļāđāļēāļāđāļŦāđāļāļĨāđāļĄāđāļ§āđāļāđāļāļāđāļāļāļāļāđāļēāļĒāļāļĢāļāļāđāļēāļĄāļāđāđāļāļĒāđāļāļīāļāļāļķāđāļāļĄāļēāđāļĨāđāļ§āđāļāļŦāļĨāļēāļĒāđāļāļĢāļ°āđāļāļĻāļāļĩāđāļĄāļĩāļāļąāļāļŦāļēāļāļēāļāļāļēāļĢāđāļĄāļ·āļāļāļĢāļ°āļŦāļ§āđāļēāļāļāļąāļ
āļāļēāļĢāļāđāļāļāļāļąāļāļ āļąāļĒāļāļēāļāļāļĨāļļāđāļĄāđāļŪāļāđāļāļāļĢāđ (āļāļēāļāļ§āļīāļāļēāļāļēāļĢāđāļĢāļĩāļĒāļāļāļąāļāđāļāļēāļ°āļĢāļ°āļāļāļ§āđāļēāđāļāļĢāđāļāđāļāļāļĢāđ āđāļāđāļāļāļāļąāđāļ§āđāļāđāļāđāļēāđāļāļ§āđāļēāđāļāļĢāđāļāđāļāļāļĢāđāļāļ·āļāđāļŪāļāđāļāļāļĢāđ) āļŦāļĢāļ·āļ āļāļāļāđāļāļĢāļāļāļāļāļ§āļāđāļŪāļāđāļāļāļĢāđ (Organized Crime) āļāļĩāđāļĄāļĩāđāļāđāļēāļŦāļĄāļēāļĒāļāļēāļĢāđāļāļĄāļāļĩāļāļąāļāđāļāļ (Targeted Attack) āļāļąāđāļ āđāļĢāļēāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāđāļāļāļāļąāļāđāļāđāļāđāļēāļĒāđ āđāļāļĢāļēāļ°āđāļŪāļāđāļāļāļĢāđāđāļŦāļĨāđāļēāļāļĩāđāđāļāđāļāļĄāļ·āļāļāļēāļāļĩāļāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļāļŠāļđāļ āļāļąāļāļāļąāđāļ āđāļĢāļēāļāļ§āļĢāđāļāđāļŦāļĨāļąāļ âāļāļąāļāđāļ§āđāļāļĩāļāļ§āđāļēāđāļāđâ āļāļĨāđāļēāļ§āļāļ·āļ āđāļĢāļēāļāļ§āļĢ āļāļĢāļ°āđāļĄāļīāļ (Assess) āđāļĨāļ° āļāļĢāļ§āļāļŠāļāļ (Audit) āļĢāļ°āļāļāļāļāļāļāļāļāđāļāļĢāđāļāđāļāļīāļāļĨāļķāļāļāđāļ§āļĒāļ§āļīāļāļĩāļāļēāļĢ âPenetration Testingâ āđāļāļĒāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļāđāļāļāļēāļ°āļāļēāļ (Pen-Tester) āđāļāļĒāļāļēāļĢāļāļģāļĨāļāļāļāļēāļĢāđāļāļĄāļāļĩāļāļāļāđāļŪāļāđāļāļāļĢāđāđāļŦāđāđāļāļĨāđāđāļāļĩāļĒāļāļāļĩāđāļŠāļļāļ (āļāļķāđāļāļāļąāļāļāļĩāļĄāļ·āļāļāļāļāļāļđāđāđāļāļĩāđāļĒāļ§āļāļēāļ) āđāļĄāļ·āđāļāđāļĢāļēāļāļĢāļēāļāļāļĨāļāļēāļāļāļēāļĢāđāļāļĄāļāļĩāļ§āđāļēāđāļĢāļēāļĄāļĩāļāđāļāļāđāļŦāļ§āđāļāļĩāđāļāļģāđāļŦāđāļĢāļ°āļāļāļāļēāļāđāļāļīāļāļāļąāļāļŦāļēāđāļāđāđāļāļāļāļēāļāļāđāļĢāļēāļāđāļāļ§āļĢāļĢāļĩāļāļāļģāđāļāļīāļāļāļēāļĢāļāļīāļāļāđāļāļāđāļŦāļ§āđāļāļąāļāļāļĨāđāļēāļ§(Hardening) āđāļāļĒāđāļĢāđāļ§ āļĢāļ§āļĄāļāļąāđāļāļāļēāļĢāļāļīāļāļāļąāđāļ Patch āļāđāļ§āļĒāļĢāļ°āļāļ Patch Management āđāļĨāļ° āļŦāļĄāļąāđāļāļāļĢāļ§āļāļŠāļāļāļĢāļ°āļāļāđāļāđāļāļĢāļ°āļĒāļ°āđ āļāļĒāđāļēāļāļāđāļāļĒāļāļĩāļĨāļ°āļŦāļāļķāđāļāļāļĢāļąāđāļāļŦāļĢāļ·āļāļāļļāļāļāļĢāļąāđāļāļāļĩāđāļĄāļĩāļāļēāļĢāđāļāļĨāļĩāđāļĒāļāđāļāļĨāļāđāļāļĢāļ°āļāļ (Change Management) āļāļ°āļāļģāđāļŦāđāđāļĢāļēāļāļģāļŦāļāđāļēāđāļŪāļāđāļāļāļĢāđāļāļĒāļđāđāļŦāļāļķāđāļāļāđāļēāļ§āđāļŠāļĄāļāđāļĨāļ°āđāļāļīāđāļĄāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļŦāđāļĢāļ°āļāļāļĄāļēāļāļāļķāđāļ
10. āļ āļąāļĒāļāļēāļāļāļēāļĢāđāļāđāđāļāļāđāļāđāļĨāļĒāļĩāđāļĨāļ°āđāļāļ§āļāļīāļāđāļāļāđāļŦāļĄāđ āđāļāđāđāļāđ āđāļāļāđāļāđāļĨāļĒāļĩ âVirtualizationâ āđāļĨāļ° āđāļāļ§āļāļīāļ âCloud Computingâ (Threat from using New Technology and New IT Concept)
āđāļĢāļēāđāļāļĒāđāļŦāđāļāļāļąāļāļāļēāļāļēāļĢāļāļāļāļ§āļāļāļēāļĢāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļāļāļāļĩāļāļāļāļāļķāļāļāļąāļāļāļļāļāļąāļ āļāļēāļāļāļ§āļēāļĄāļāļīāļĒāļĄāđāļāļĢāļ°āļāļ Mainframe āļŦāļĢāļ·āļ Mini Computer āļĄāļēāđāļāđāļāļĢāļ°āļāļ Client/ Server āđāļāļĒāđāļāđ UNIX Server āđāļĨāļ° Windows Server āđāļāđāļāļŦāļĨāļąāļ āđāļāļāļąāļāļāļļāļāļąāļāđāļāđāļāļāļēāļĢāđāļāđāļēāļŠāļđāđāļĒāļļāļāļāļāļ Web Applications Web Services āđāļĨāļ° Web 2.0 āļāļēāļĄāļĨāļģāļāļąāļ āļāļēāļĄāļĄāļēāļāđāļ§āļĒāļāļēāļĢāļāļąāļāļāļēāļāļāļ Hardware āđāļāđāļ Blade Server Multi-Core Processor āđāļĨāļ° āļāļēāļĢāļāļģāđāļāļ§āļāļīāļ Grid Computing āļĄāļēāđāļāđāļāļēāļāļāļĢāļīāļ āļĢāļ§āļĄāļāļąāđāļāļāļēāļĢāļāļģāļāļēāļāđāļāļĨāļąāļāļĐāļāļ° High-performance Computing (HPC) āļŦāļĢāļ·āļ cluster-based computing
āļāļąāļāļāļļāļāļąāļāđāļāļīāļāđāļāļ§āļāļīāļāđāļŦāļĄāđāļāļĩāđāđāļĢāļĩāļĒāļāļ§āđāļē âCloud Computingâ āļāļķāđāļāļāđāļāļĒāļāļāļĄāļēāļāļēāļāđāļāļ§āļāļīāļ Software as a Service (SaaS) āđāļĨāļ° āđāļāļ§āļāļīāļ Web 2.0 āđāļāļĒāļĄāļĩāļāļēāļĢāļāļģāđāļāļāđāļāđāļĨāļĒāļĩ âVirtualizationâ āđāļāđāļēāļĄāļēāļāļĢāļ°āļĒāļļāļāļāđāđāļāđāļĢāđāļ§āļĄāļāļąāļāđāļāļ§āļāļīāļ Everything as a Service (EaaS)
āļĨāļąāļāļĐāļāļ°āļāļēāļĢāđāļŦāđāļāļĢāļīāļāļēāļĢāļāļēāļĄāđāļāļ§āļāļīāļ âCloud Computingâ āļĒāļāļāļąāļ§āļāļĒāđāļēāļ āđāļāđāļ āļāļēāļĢāđāļŦāđāļāļĢāļīāļāļēāļĢ Software āđāļāļĨāļąāļāļĐāļāļ°Â Software as a Service (SaaS) āļŦāļĢāļ·āļ āļāļēāļĢāđāļāđāļāļĢāļīāļāļēāļĢ Infrastructure āđāļāļĨāļąāļāļĐāļāļ°Â Infrastructure as a Service (IaaS) āļĒāļāļāļąāļ§āļāļĒāđāļēāļ āđāļāđāļ Amazon Elastic Compute Cloud (EC2) āļŦāļĢāļ·āļ GoGridāļĢāļ§āļĄāļāļąāđāļāļāļēāļĢāđāļŦāđāļāļĢāļīāļāļēāļĢ Platform āđāļāļ·āđāļāļāļąāļāļāļēāđāļāļĢāđāļāļĢāļĄ Web Application āđāļĨāļ° Web Services āļāļĩāđāđāļĢāļĩāļĒāļāļ§āđāļē Platform as a Service (PaaS) āļŦāļĢāļ·āļ âCloud Wareâ āđāļāđāļ 1. Amazon Web Services 2. Microsoft Azure Service Platform 3. Google Apps Engine āļāļ°āđāļŦāđāļāļ§āđāļēāļāļēāļĢāđāļāđāļāļĢāļīāļāļēāļĢāļāļąāđāļ 3 āļĢāļđāļāđāļāļ āļāļđāđāđāļāđāļāļĢāļīāļāļēāļĢāđāļĄāđāļāđāļāļāļĨāļāļāļļāļāđāļāļāļēāļĢāļāļ·āđāļāđāļāļĢāļ·āđāļāļāđāļĄāđāļāđāļēāļĒ (Servers) āļāļļāļāļāļĢāļāđāļāļąāļāđāļāđāļāļāđāļāļĄāļđāļĨ (Storage) āđāļĨāļ° āļāļļāļāļāļĢāļāđāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāđāļēāļ Network āđāļĨāļ° Security āļĢāļ§āļĄāļāļąāđāļāđāļĄāđāļāđāļāļāļāļ·āđāļ Software āļāļĒāđāļēāļāļāļĩāđāđāļāļĒāļāļģāļĄāļēāđāļāļāļāļĩāļ āđāļĢāļĩāļĒāļāđāļāđāļ§āđāļēāđāļāđāļāļāļēāļĢ âāđāļāđāļēāđāļāđâ āđāļāļāļāļļāļāļāļĒāđāļēāļ āđāļāđāļēāļĒāļļāļāļŠāļĄāļąāļĒāļāļĩāđāļāļāļāđāļāļĢāļāđāļāļāļĢāļąāļāđāļāđāļĄāļāļąāļ āļāļĢāļ°āļŦāļĒāļąāļāļāđāļēāđāļāđāļāđāļēāļĒāđāļāļāļēāļĢāļāļģāļĢāļļāļāļĢāļąāļāļĐāļēāļĢāļ°āļāļ āļāļąāđāļāļāđāļēāđāļāđāļāđāļēāļĒāļāļāļāļāļļāļāļĨāļēāļāļĢ āļāļĨāļāļāļāļāļŪāļēāļĢāđāļāđāļ§āļĢāđāđāļĨāļ°āļāļāļāļāđāđāļ§āļĢāđāļāđāļēāļāđ āļāļķāđāļāļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢ âCloud Computing providersâ āđāļāđāļāļāļđāđāļĢāļąāļāļāļīāļāļāļāļāļāđāļēāđāļāđāļāđāļēāļĒāļāļąāđāļāļŦāļĄāļ āđāļāļĒāļāļ°āļāļīāļāļāđāļēāđāļāđāļāđāļēāļĒāđāļāļĨāļąāļāļĐāļāļ°āļāļēāļĢāđāļŦāđāļāļĢāļīāļāļēāļĢāđāļāđāļāļĢāļēāļĒāļ§āļąāļ āļĢāļēāļĒāđāļāļ·āļāļ āļŦāļĢāļ·āļ āļĢāļēāļĒāļāļĩāļāļąāļāļāļđāđāđāļāđāļāļĢāļīāļāļēāļĢ āļāļģāđāļŦāđāļāļđāđāđāļāđāļāļĢāļīāļāļēāļĢāļĄāļĩāļāļ§āļēāļĄāļāļĨāđāļāļāļāļąāļ§āđāļĨāļ°āļĄāļĩāļāļīāļŠāļĢāļ°āđāļāļāļēāļĢāđāļĨāļ·āļāļāđāļāđ Infrastructure āđāļĨāļ° Platform āļāđāļēāļāđāļāļąāđāļ Hardware āđāļĨāļ° Software āđāļāļĢāļēāļ°āļāļļāļāļāļĒāđāļēāļāļāļđāļāļĄāļāļāđāļāđāļ Service āļāļąāđāļāļŠāļīāđāļ āđāļĢāļĩāļĒāļāļ§āđāļē Everything as a Service (EaaS)
āļŠāļģāļŦāļĢāļąāļāđāļāļāđāļāđāļĨāļĒāļĩ Virtualization āļāļąāđāļāļĄāļĩāļŦāļĨāļēāļĒāļāļĢāļ°āđāļ āļ āđāļāļĒāđāļāļāđāļāđāļĨāļĒāļĩ Virtualization āļāļĢāļ°āđāļ āļāļāļĩāđāļāļģāļĨāļąāļāđāļāđāļĢāļąāļāļāļ§āļēāļĄāļāļīāļĒāļĄāļĄāļēāļāļāļķāđāļāđāļĢāļ·āđāļāļĒāđ āļāļ·āļ āļāļēāļĢāļāļģ Server Consolidation āļŠāļąāļāđāļāļāļļāđāļāđāļāļēāļ Data Center āļāļąāđāļ§āđāļĨāļāļāļģāļĨāļąāļāļāļĒāļēāļĒāļēāļĄāļĨāļāļāļēāļĢāđāļāđāļāļĨāļąāļāļāļēāļ āđāļĨāļ° āļĨāļāļāļģāļāļ§āļ Server āļĨāļāļāļēāļĄāđāļāļ§āļāļīāļ Green IT āđāļāļĒāļāļēāļĢāļāļģāđāļāļāđāļāđāļĨāļĒāļĩ âNetwork Virtualizationâ āđāļĨāļ° âServer Virtualizationâ āļĄāļēāđāļāđāđāļ Data Center āļŠāļģāļŦāļĢāļąāļāļāļąāđāļ client āđāļāļĄāļļāļĄāļĄāļāļāļāļāļ Endpoint Security āļāđāļĄāļĩāļāļēāļĢāļāļģāđāļāļāđāļāđāļĨāļĒāļĩ Virtualization āļĄāļēāđāļāđāđāļāđāļāļāļąāļ āđāļāđāđāļāđ āđāļāļāđāļāđāļĨāļĒāļĩ âDesktop Virtualizationâ āļŦāļĢāļ·āļ âVirtual Desktop Infrastructureâ (VDI) āļĒāļāļāļąāļ§āļāļĒāđāļēāļ āđāļāđāļ 1. CITRIX XenDesktop (āļāļąāļāļāļēāļĄāļēāļāļēāļ XenSource Open source Virtualization) 2.VMware View 3. Microsoft Virtual PC āđāļĨāļ° āđāļāļāđāļāđāļĨāļĒāļĩ âApplication Virtualizationâ āļĒāļāļāļąāļ§āļāļĒāđāļēāļ āđāļāđāļ 1. CITRIX XenApp 2. Microsoft Application Virtualization āļŦāļĢāļ·āļ App-V (āļāļ·āđāļāđāļāđāļē Microsoft SoftGrid) 3. VMware ThinAppāļāļķāđāļ Desktop Virtualization āļāļąāđāļāđāļĄāđāđāļŦāļĄāļ·āļāļāļāļąāļ Application Virtualization āđāļāļĢāļēāļ° Application Virtualization āđāļĄāđāļāļģāđāļāđāļāļāđāļāļāļāļģāļĨāļāļ Desktop Environment āļāļāļ Operating System āđāļŦāļĄāļ·āļāļ Desktop Virtualization āđāļāđāđāļāđāļāļāļēāļĢāļāļģāļĨāļāļāđāļāļāļēāļ° Application āļāļĩāđāļāļģāļāļēāļāļāļ Desktop āđāļāļĩāļĒāļ§āļāļąāļ āļŦāļĢāļ·āļ āđāļĢāļĩāļĒāļāđāļāđāļ§āđāļē āļāļģāļāļēāļāļāļ Operating System āđāļāļĩāļĒāļ§āļāļąāļ āļŠāļģāļŦāļĢāļąāļāļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢ âCloud Computing Providerâ āļŠāļēāļĄāļēāļĢāļāđāļŦāđāļāļĢāļīāļāļēāļĢ Desktop Virtualization āļāļĩāđāđāļĢāļĩāļĒāļāļ§āđāļē âDesktop as a Serviceâ (DaaS)
āļāļąāļāļāļąāđāļāđāļĢāļ·āđāļāļāļāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļŠāļ āļēāļāđāļ§āļāļĨāđāļāļĄāđāļāļāđāļŠāļĄāļ·āļāļ āļŦāļĢāļ·āļ âVirtualization Securityâ āļāļĨāļāļāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļ âCloudâ āļāļēāļĄāđāļāļ§āļāļīāļ âCloud Computingâ āļŦāļĢāļ·āļ âCloud Computing Securityâ āļāļķāļāļāļĨāļēāļĒāđāļāđāļāļāļĢāļ°āđāļāđāļāļŠāļģāļāļąāļāļŠāļģāļŦāļĢāļąāļāļāļāļāđāļāļĢāļāļĩāđāļāđāļāļāļāļēāļĢāļāļģāđāļāļāđāļāđāļĨāļĒāļĩāļāļąāđāļāļŠāļāļāļĄāļēāđāļāđāļāļēāļāļāļĒāđāļēāļāļāļĢāļīāļāļāļąāļ
āļāļĢāļ°āđāļāđāļāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļĩāđāļāđāļāļāļĢāļ°āļ§āļąāļāļāļēāļāļāļēāļĢāđāļāđāđāļāļāđāļāđāļĨāļĒāļĩāđāļĨāļ°āđāļāļ§āļāļīāļāļāļąāļāļāļĨāđāļēāļ§ āļŠāļĢāļļāļāđāļāđāļāļąāļāļāļĩāđ
10.1 āļāļąāļāļŦāļēāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļēāļāļāđāļāļāđāļŦāļ§āđāđāļāļāļąāļ§āļĢāļ°āļāļ Virtualization āđāļāļ (Virtualization Vulnerability)
āļāļąāļāļŦāļēāđāļāļīāļāļāļēāļāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđāļāļāļāđāļāļĢāđāļāļĢāļĄāļāļĢāļ°āđāļ āļ Virtualization āđāļāđāļ 1. āđāļāļĢāđāļāļĢāļĄ VMware Workstation āđāļĨāļ° VMware ESX Server (āļāļąāļāļāļļāļāļąāļāļĄāļĩāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđāļāļāļ VMware āđāļĨāđāļ§ 85 āļāđāļāļāđāļŦāļ§āđ āļāļđāļāļĩāđ National Vulnerability Database (NVD) http://nvd.nist.gov/ ) 2. Xen Hypervisor āđāļĨāļ° 3. Microsoft Hypervisor (āļāļąāļāļāļļāļāļąāļāđāļĢāļĩāļĒāļāļ§āđāļē Microsoft Hyper-V) āļĄāļĩāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđ (Vulnerability) āđāļŦāļĄāđāđāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ (āļāļđāļĢāļđāļāļāļĩāđ 6) āļĒāļāļāļąāļ§āļāļĒāđāļēāļ Exploit āļāļĩāđāđāļāđāđāļāļāļēāļĢāđāļāļĄāļāļĩ Virtualization āļāļ Windows Vista āđāļāđāđāļāđ âBlue Pill Exploitâ āļŦāļĢāļ·āļ âSubvert Rootkitâ āļāļąāļāļāļąāđāļāļāļāļāđāļāļĢāļāļĩāđāđāļāđāđāļāļāđāļāđāļĨāļĒāļĩ Virtualization āļāļ§āļĢāļāļīāļāļāļąāđāļ Patch āđāļŦāđāļāļąāļāļĢāļ°āļāļ Virtualization āļāļļāļāļāļĢāļąāđāļāļāļĩāđāļĄāļĩāļāļēāļĢāļāđāļāļāļāļāđāļāļāđāļŦāļ§āđāđāļŦāļĄāđāđāļāļāļāđāļāļĢāđāļāļĢāļĄāļāļĢāļ°āđāļ āļāļāļĩāđ
10.2 āļāļąāļāļŦāļēāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļ āļēāļĒāđāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāļāļāļāļĢāļ°āļāļ âCloud Computingâ āđāļāļ āđāļĨāļ°āļāļąāļāļŦāļēāđāļĢāļ·āđāļāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĨāļąāļāđāļĨāļ°āļāļ§āļēāļĄāļāļđāļāļāđāļāļāļāļāļāļāđāļāļĄāļđāļĨāļ āļēāļĒāđāļāļĢāļ°āļāļ âCloud Computingâ
āļāļąāļāļŦāļēāđāļĢāļ·āđāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāđāļāļĄāļđāļĨāļāļĨāļēāļĒāđāļāđāļāļāļąāļāļŦāļēāđāļŦāļāđāļŠāļģāļāļąāļāļŠāļģāļŦāļĢāļąāļāļāļđāđāđāļŦāđāļāļĢāļīāļāļēāļĢāđāļĨāļ°āļāļđāđāđāļāđāļāļĢāļīāļāļēāļĢ âCloudâ āđāļāļĢāļēāļ°āļāđāļāļĄāļđāļĨāļāļļāļāļāļĒāđāļēāļāļāļĒāļđāđāđāļ âCloudâ āļāļģāđāļŦāđāļāđāļāļāļĄāļĩāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļĒāđāļēāļāļāļĩāđāļĒāļĩāđāļĒāļĄ āđāļĢāļīāđāļĄāļāļēāļāļāļēāļĢāļĢāļąāļ-āļŠāđāļ āļāđāļāļĄāļđāļĨāđāļ Cloud āļāđāļāļāļĄāļĩāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨāļāļĩāđāļĄāļĩāļāļĨāļāļāļ āļąāļĒāļŠāļđāļ āļĢāļ§āļĄāļāļąāđāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļāļāđāļāļĢāļāļŠāļĢāđāļēāļāļāļ·āđāļāļāļēāļāđāļ Cloud āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļ Server, Storage āđāļĨāļ° Network Device āļāđāļēāļāđ āđāļāļĢāļēāļ°āļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāļāļāļāļāļāļāđāļāļĢāļĨāđāļ§āļāļāļđāļāļāļĢāļ°āļĄāļ§āļĨāđāļ âCloudâ āļāļąāđāļāļŠāļīāđāļ āļāļēāļĢāļāļģāļŦāļāļ âUser Privilegeâ āđāļāļāļēāļĢāđāļāđāļēāļāļķāļāļāđāļāļĄāļđāļĨāļāļķāļāđāļāđāļāđāļĢāļ·āđāļāļāļŠāļģāļāļąāļ āļĢāļ§āļĄāļāļąāđāļāđāļĢāļ·āđāļāļ âRegulatory Complianceâ āļŦāļĢāļ·āļ āļāļēāļĢāļāļāļīāļāļąāļāļīāļāļēāļĄāļĢāļ°āđāļāļĩāļĒāļāļāđāļāļāļąāļāļāļąāļāđāļĨāļ°āļāļāļŦāļĄāļēāļĒ āļāđāđāļāđāļāļāļĩāļāđāļĢāļ·āđāļāļāļāļĩāđāđāļĄāđāļāļ§āļĢāļĄāļāļāļāđāļēāļĄ āđāļāđāļ āļāļēāļĢāđāļāđāļLog āļāļēāļĄāļāļĢāļ. āļāļēāļĢāļāļĢāļ°āļāļģāļāļīāļāļŊ āđāļāđāļāļāđāļ āļĄāļĩāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨāļāļĩāđāđāļāđāļāļāļĒāļđāđāđāļ Cloud āđāļĨāļ° āļĄāļĩāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļāļĩāđāļāļĩ āđāļāđāļ āļāļēāļĢāļāļģ Data Classification āđāļĨāļ° Data Segregation āļāļĨāļāļāļāļāļāļēāļĢāļĄāļĩāļĢāļ°āļāļāļŠāļģāļĢāļāļ (Data Backup) āđāļĨāļ° āļĢāļ°āļāļāļāļđāđāļāļ·āļāļāđāļāļĄāļđāļĨ (Data Recovery) āļāļĩāđāđāļāđāļĄāļēāļāļĢāļāļēāļ āļāļĢāļ°āđāļāđāļāļŠāļļāļāļāđāļēāļĒ āļāļ·āļ āļāļ§āļēāļĄāļāđāļēāđāļāļ·āđāļāļāļ·āļāđāļĨāļ°āļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļāļ Cloud Computing Provider āļāđāđāļāđāļāļāļĩāļāđāļĢāļ·āđāļāļāļāļĩāđāļāļ§āļĢāļāļģāļĄāļēāļāļāļĢāļ°āđāļĄāļīāļāđāļ§āļĨāļēāļāļĩāđāļāļāļāđāļāļĢāļāđāļāļāđāļĨāļ·āļāļāđāļāđāļāļĢāļīāļāļēāļĢāļāđāļ§āļĒ
āļāļĨāđāļēāļ§āđāļāļĒāļŠāļĢāļļāļāļāļ°āđāļŦāđāļāļ§āđāļēāļāļĨāļāļĢāļ°āļāļāļāļāļāļ āļąāļĒāļāļēāļāļāļēāļĢāđāļāđāđāļāļāđāļāđāļĨāļĒāļĩāđāļŦāļĄāđāđ āđāļāđāļāļŠāļīāđāļāļāļĩāđāļāļđāđāļāļĢāļīāļŦāļēāļĢāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻāļĢāļ°āļāļąāļāļŠāļđāļāļāđāļāļāļāļģāļāļķāļāļāļķāļ āđāļāļĒāđāļĢāļīāđāļĄāļāļēāļāļāļēāļĢāļāļģāļāļ§āļēāļĄāđāļāđāļēāđāļ āđāļĨāļ° āļĢāļąāļāļāļĢāļēāļāļāļķāļāļ āļąāļĒāđāļĨāļ°āļāļąāļāļŦāļēāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāđāļāļĄāļđāļĨ āļāļĨāļāļāļāļāļŠāļāļąāļāļŠāļāļļāļāļāļēāļĢāļāļģāđāļāļīāļāļāļēāļĢāđāļāđāđāļāļāļīāļāļāđāļāļāđāļŦāļ§āđāđāļŦāđāļāļđāļāļāđāļāļāļāļēāļĄāđāļāļ§āļāļīāļ GRC (Governance, Risk Management and Compliance) āļāļĩāđāļāļđāđāļāļĢāļīāļŦāļēāļĢāļĢāļ°āļāļąāļāļŠāļđāļāļāļ§āļĢāļĒāļķāļāļāļ·āļāđāļāđāļāļŦāļĨāļąāļāļāļēāļĢāđāļāļāļēāļĢāļāļĢāļīāļŦāļēāļĢāļāļąāļāļāļēāļĢāļāļāļāđāļāļĢāļāļĩāđāļāļĩ (āđāļĢāļ·āđāļāļ Governance āļĒāļąāļāđāļāđāļāļāļāļāđāļāđāļ Corporate Governance (CG) IT Governance (ITG) āđāļĨāļ° Information Security Governance) āļāļķāđāļāļāļ§āļēāļĄāļŠāļāļąāļāļŠāļāļļāļāļāļēāļāļāļđāđāļāļĢāļīāļŦāļēāļĢāļĢāļ°āļāļąāļāļŠāļđāļāļĄāļĩāļŠāđāļ§āļāļŠāļģāļāļąāļāļāļĒāđāļēāļāļĒāļīāđāļāđāļāļāļēāļĢāļāđāļ§āļĒāļāđāļāļāļāļąāļāļ āļąāļĒāļāļīāļāđāļāļāļĢāđāđāļāđāļāļāļąāđāļāļŠāļīāļāļāļĢāļ°āļāļēāļĢāļāļąāļāļāļĩāđāļāļĨāđāļēāļ§āļĄāļēāđāļĨāđāļ§āļāļąāđāļāļŦāļĄāļ āđāļāļĢāļēāļ°āļŦāļēāļāļāļĢāļēāļĻāļāļēāļāļāļ§āļēāļĄāļāđāļ§āļĒāđāļŦāļĨāļ·āļāđāļĨāļ°āļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļāļāļēāļāļāļđāđāļāļĢāļīāļŦāļēāļĢāļĢāļ°āļāļąāļāļŠāļđāļāļāļāļāļāļāļāđāļāļĢāđāļĨāđāļ§ āļāļąāļāļŦāļēāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāđāļāļĄāļđāļĨāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻāļāđāļāļāļĒāļąāļāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļģāļāļąāļāđāļŦāđāļŦāļĄāļāļŠāļīāđāļāđāļāļāļēāļāļāļāļāđāļāļĢāđāļāđ āđāļĨāļ° āļāļ°āļŠāđāļāļāļĨāļāļĢāļ°āļāļāđāļāļāļēāļĢāļāļģāđāļāļīāļāļāļļāļĢāļāļīāļāļāļļāļĢāļāļĢāļĢāļĄāļāđāļēāļāđāļāļāļāļāļāļāđāļāļĢāļāļĩāđāđāļāđāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻāđāļāļāļēāļĢāļāļąāļāđāļāļĨāļ·āđāļāļāļāļĒāđāļēāļāļŦāļĨāļĩāļāđāļĨāļĩāđāļĒāļāđāļĄāđāđāļāđ
āļāļąāļāļāļąāđāļāļāļđāđāļāļĢāļīāļŦāļēāļĢāļĢāļ°āļāļāļŠāļēāļĢāļŠāļāđāļāļĻāđāļĄāđāļ§āđāļēāļāļ°āļāļĒāļđāđāđāļāļāļģāđāļŦāļāđāļ CIO, IT Director āļŦāļĢāļ·āļ IT Manager āļāļ§āļĢ âUpdateâ āđāļĨāļ° âEducateâ āļāđāļāļĄāļđāļĨāļ āļąāļĒāļāļīāļāđāļāļāļĢāđāđāļāđāļāļāļąāđāļāļŠāļīāļāļ āļąāļĒāđāļŦāđāļāļąāļāļāļđāđāļāļĢāļīāļŦāļēāļĢāļĢāļ°āļāļąāļāļŠāļđāļāļāļāļāļāļāļāđāļāļĢāļāļĩāđāļāļĒāļđāđāđāļāļāļĨāļļāđāļĄ Non-IT (CEO, CFO āļŦāļĢāļ·āļ Board of Director) āđāļāļ āļēāļĐāļēāļāļĩāđāļāļđāđāļāļĢāļīāļŦāļēāļĢāļāļĩāđāđāļĄāđāđāļāđāļāļāđāļāļāļĩāđāļĨāļ°āđāļĄāđāļĄāļĩāļāļ·āđāļāļāļēāļāļāđāļēāļāđāļāļāļĩāļŠāļēāļĄāļēāļĢāļāļāļģāļāļ§āļēāļĄāđāļāđāļēāđāļāđāļāđāļāđāļēāļĒ āļāļēāļĢāđāļāđāļ āļēāļĐāļēāđāļāļāļēāļĢ âCommunicateâ āļĢāļ°āļŦāļ§āđāļēāļ âāļāļđāđāļāļĢāļīāļŦāļēāļĢāđāļāļāļĩâ āđāļĨāļ° âāļāļđāđāļāļĢāļīāļŦāļēāļĢāļĢāļ°āļāļąāļāļŠāļđāļāļāļĩāđāđāļĄāđāđāļāđāļāļāđāļāļāļĩâ āļŦāļĢāļ·āļ âBoard of Directorâ āļāļķāļāļĄāļĩāļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļĒāđāļēāļāļĒāļīāđāļ āđāļāđāļāļĻāļēāļŠāļāļĢāđāđāļĨāļ°āļĻāļīāļĨāļāđāļāļĩāđāļāļđāđāļāļĢāļīāļŦāļēāļĢāđāļāļāļĩāļāđāļāļāđāļāđāļāļĢāļ°āļŠāļāļāļēāļĢāļāđāļāļĢāļ°āļāļāļāļāļąāļāļāļēāļĢāļāļĢāļ°āļĒāļļāļāļāđāļŦāļĨāļąāļāļāļēāļĢ âIT Governanceâ āđāļĨāļ° âInformation Security Governanceâ āđāļāđāļēāļāđāļ§āļĒāļāļąāļāļāļķāļāļāļ°āļāļĢāļ°āļŠāļāļāļ§āļēāļĄāļŠāļģāđāļĢāđāļāđāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāļāļąāļāļāļđāđāļāļĢāļīāļŦāļēāļĢāļĢāļ°āļāļąāļāļŠāļđāļāļāļĩāđāļāļĒāļđāđāđāļāļāļĨāļļāđāļĄ Non-IT āđāļāļ·āđāļāļāļ°āđāļāđāļĢāļąāļāļāļēāļĢāļŠāļāļąāļāļŠāļāļļāļāđāļāļāļēāļĢāļāđāļāļāļāļąāļāđāļāđāļāļąāļāļŦāļēāļ āļąāļĒāļāļīāļāđāļāļāļĢāđāđāļāđāļāļāļąāđāļāļŠāļīāļāļ āļąāļĒāļāļąāļāļāļĨāđāļēāļ§āļāļĒāđāļēāļāđāļāđāļāļĨāđāļāļāļāļđāļĢāļāļēāļāļēāļĢāđāļāļāļĩāđāļŠāļļāļ