āđāļāļĒāļļāļāļāļīāļāļīāļāļąāļĨāļāļĩāđāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđāļāļąāļāļāļēāļāļĒāļđāđāđāļŠāļĄāļ âāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļāđāļāļĢâ (Network Security) āļāļĨāļēāļĒāđāļāđāļāļŦāļąāļ§āđāļāļŠāļģāļāļąāļāļāļĩāđāļāļļāļāļāļļāļĢāļāļīāļāļāđāļāļāđāļŦāđāļāļ§āļēāļĄāļŠāļģāļāļąāļ āļŦāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļāļāļļāļāļāļāđāļāđāļāđāļāđāļēāļŦāļĄāļēāļĒāļŦāļĢāļ·āļāļĄāļĩāļāđāļāļāđāļŦāļ§āđāđāļāļĩāļĒāļāđāļĨāđāļāļāđāļāļĒ āļāļēāļāļŠāļĢāđāļēāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļĄāļŦāļēāļĻāļēāļĨāđāļāđ āļāļāļāļ§āļēāļĄāļāļĩāđ 2beshop.com āļĢāļ§āļāļĢāļ§āļĄ 7 āļ§āļīāļāļĩāļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļāļĢāļąāļāļāļĢāļļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ·āļāļāđāļēāļĒāđāļāļāļāļāđāļāļĢ āļāļĢāđāļāļĄāđāļāļāļāļīāļāđāļĨāļ°āđāļāļ§āļāļēāļāļāļāļīāļāļąāļāļīāļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļģāļŦāļĢāļąāļāļāļļāļāļāļāļēāļāļāļļāļĢāļāļīāļ āđāļāļ·āđāļāđāļŦāđāļāļļāļāļāļāļāđāļāļāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāđāļĨāļ°āļāļģāđāļāļīāļāļāļļāļĢāļāļīāļāđāļāđāļāļĒāđāļēāļāļĄāļąāđāļāđāļ
āļāļ§āļēāļĄāļŠāļģāļāļąāļāļāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ·āļāļāđāļēāļĒāđāļāļāļāļāđāļāļĢ
āļāļļāļāļāļļāļĢāļāļīāļāđāļāđāļĨāļāļĒāļļāļāđāļŦāļĄāđāļāđāļēāļāļāļķāđāļāļāļēāđāļāļĢāļ·āļāļāđāļēāļĒāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļāļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢāđāļĨāļ°āļāļģāđāļāļīāļāļāļēāļ āļāļēāļĢāļāļĨāđāļāļĒāđāļŦāđāđāļāļīāļāļāđāļāļāđāļŦāļ§āđ āļŦāļĢāļ·āļāļāļēāļāļāļēāļĢāļāļđāđāļĨāļĢāļ°āļāļāļāļĒāđāļēāļāļĢāļāļāļāļāļ āļāļēāļāļāļģāđāļāļŠāļđāđāđāļŦāļāļļāļāļēāļĢāļāđāļāđāļāļĄāļđāļĨāļĢāļąāđāļ§āđāļŦāļĨ āļāļēāļĢāđāļāļĄāļāļĩāļāļēāļāđāļāđāļāļāļĢāđ āļŦāļĢāļ·āļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāđāļāļāļ·āđāļāđāļŠāļĩāļĒāļāļāļāļāđāļāļĢ āļāļąāļāļāļąāđāļ āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļāļĢāļąāļāļāļĢāļļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ·āļāļāđāļēāļĒ āļāļķāļāđāļāđāļāļ āļēāļĢāļāļīāļāļāļĩāđ âāļāđāļāļāļāļģâ āļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļāđāļĨāļ°āļāļĢāļīāļāļāļąāļ
1. āļāļĢāļ°āđāļĄāļīāļāđāļĨāļ°āļāļĢāļ§āļāļŠāļāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĒāđāļēāļāļāļĢāļāļāļāļĨāļļāļĄ
āļāļēāļĢāļāļģāđāļāļīāļāļāļēāļĢ âāļāļĢāļ§āļāļŠāļāļāđāļāļĢāļ·āļāļāđāļēāļĒ (Network Audit)â āļāļĒāđāļēāļāļĨāļ°āđāļāļĩāļĒāļ āļāļ·āļāļāļļāļāđāļĢāļīāđāļĄāļāđāļāļāļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ āļāļĢāļ§āļāļŠāļāļāļŪāļēāļĢāđāļāđāļ§āļĢāđ, āļāļāļāļāđāđāļ§āļĢāđ, āļāļēāļĢāļāļąāđāļāļāđāļē, āđāļĨāļ°āļāļāļāđāļāļĢāļ°āļāļāļāļāđāļēāļāđ āđāļāļ·āđāļāļāđāļāļŦāļēāļāļļāļāļāđāļāļāļŦāļĢāļ·āļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļĩāđāļāļēāļāļāļ°āđāļāļīāļāļāļķāđāļāđāļāđāļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ āļāļēāļĢāļāļĢāļ°āđāļĄāļīāļāļāļĩāđāļāļ§āļĢāļĢāļ§āļĄāļāļķāļ
- āļāļĢāļ§āļāļŠāļāļāļāļēāļĢāļāļąāđāļāļāđāļē Firewall
- āļāļĢāļ§āļāļŠāļāļāļŠāļīāļāļāļīāđāļāļēāļĢāđāļāđāļēāļāļķāļāļāļāļāļāļđāđāđāļāđāđāļāđāļĨāļ°āļāļ
- āļāļĢāļ§āļāļŠāļāļāļāļēāļĢāļāļąāđāļāļāđāļēāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāđāļēāļāđ
- āļāļĢāļ§āļāļŠāļāļāļāļ§āļēāļĄāđāļāđāļāđāļĢāļāļāļāļāļĢāļŦāļąāļŠāļāđāļēāļ
āļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļŦāļĨāđāļēāļāļĩāđāļāļ°āļāđāļ§āļĒāđāļŦāđāļāļāļāđāļāļĢāļĢāļ°āļāļļāļāđāļāļāđāļŦāļ§āđāļŦāļĢāļ·āļāļāđāļāļāļāļāļĢāđāļāļāđāļĨāļ°āļ§āļēāļāđāļāļāļāļĢāļąāļāļāļĢāļļāļāđāļāđāļāļĒāđāļēāļāļāļĢāļāļāļļāļ[3].
2. āļāļąāļāđāļāļāļāļāļāļāđāđāļ§āļĢāđ āđāļāļīāļĢāđāļĄāđāļ§āļĢāđ āđāļĨāļ°āđāļāļāļāđāđāļāđāđāļ
āļ āļąāļĒāļāļļāļāļāļēāļĄāđāļāđāļāļāļĢāđāļĄāļąāļāđāļāļĄāļāļĩāļĢāļ°āļāļāļāļĩāđāļāļāļāļāđāđāļ§āļĢāđāļĨāđāļēāļŠāļĄāļąāļĒāļŦāļĢāļ·āļāđāļĄāđāļāļąāļāđāļāļ āļāļąāļāļāļąāđāļāļāļēāļĢāļāļąāļāđāļāļ Operating System, Firmware, āđāļĨāļ° Application Patch āļāļĒāđāļēāļāļŠāļĄāđāļģāđāļŠāļĄāļāļāļ·āļāļŦāļąāļ§āđāļāļŠāļģāļāļąāļāđāļāļāļēāļĢāļāđāļāļāļāļąāļāļāđāļāļāđāļŦāļ§āđāđāļŦāļĄāđāđ āļāļĩāđāļāļđāđāļāļąāļāļāļēāļāđāļāļāļāđāļĨāļ°āđāļāđāđāļ āļāļēāļĢāļĨāļ°āđāļĨāļĒāļāļąāđāļāļāļāļāļāļĩāđāļāļēāļāļāļģāđāļŦāđāļĢāļ°āļāļāļāļāļāļāļļāļāļāļāđāļāđāļāđāļāđāļēāļŦāļĄāļēāļĒāļāđāļēāļĒāđ[2][3].
3. āđāļāđ Firewall āđāļĨāļ°āļĢāļ°āļāļāļāđāļāļāļāļąāļāļ āļąāļĒāļāļļāļāļāļēāļĄ
Firewall āđāļāđāļāđāļŠāļĄāļ·āļāļāļāļĢāļ°āļāļđāļāđāļēāļāđāļĢāļāđāļāļāļēāļĢāļāļĢāļāļāđāļĨāļ°āļāļ§āļāļāļļāļĄāļāļĢāļēāļāļāļīāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāđāļāđāļēāļĄāļēāļĒāļąāļāļāļāļāđāļāļĢ āđāļĄāđāļ§āđāļēāļāļ°āđāļāđāļ Firewall āđāļāļāļŪāļēāļĢāđāļāđāļ§āļĢāđāļŦāļĢāļ·āļāļāļāļāļāđāđāļ§āļĢāđ āļāļ§āļĢāļĄāļĩāļāļēāļĢāļāļģāļŦāļāļāļāđāļĒāļāļēāļĒāđāļĨāļ°āļāļąāđāļāļāđāļēāļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄ āđāļāđāļ āļāļēāļĢāļāļāļļāļāļēāļāđāļāļāļēāļ°āļāļāļĢāđāļāļāļĩāđāļāļģāđāļāđāļ āļāļēāļĢāđāļāļīāļāđāļāđ Firewall āļāļđāđāļāļąāļāļĢāļ°āļāļ IDS/IPS (Intrusion Detection/Prevention System) āļāļ°āļāđāļ§āļĒāļĒāļāļĢāļ°āļāļąāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļķāđāļāļāļĩāļāļāļąāđāļ[1][2][3][6].
4. āļāļąāļāļāļēāļĢāļŠāļīāļāļāļīāđāļāļēāļĢāđāļāđāļēāļāļķāļāđāļĨāļ°āļāļēāļĢāļāļąāđāļāļĢāļŦāļąāļŠāļāđāļēāļāļāļĩāđāļāļĨāļāļāļ āļąāļĒ
āļāļāļāđāļāļĢāļ°āļāļāļāļŠāļģāļāļąāļāļāļĩāļāļāļĢāļ°āļāļēāļĢāļāļ·āļ āļāļēāļĢāļāļąāļāļāļēāļĢāļŠāļīāļāļāļīāđ (Access Control) āđāļĨāļ°āļāļēāļĢāļāļąāđāļāļĢāļŦāļąāļŠāļāđāļēāļāļāļĩāđāđāļāđāļāđāļĢāļ
- āļāļģāļāļąāļāļŠāļīāļāļāļīāđāļāļāļāđāļāđāļĨāļ°āļāļąāļāļāļĩ āđāļŦāđāđāļŦāļĄāļēāļ°āļŠāļĄāļāļąāļāļŦāļāđāļēāļāļĩāđ
- āđāļāđāļāđāļĒāļāļēāļĒāļĢāļŦāļąāļŠāļāđāļēāļāļāļĩāđāļĢāļąāļāļāļļāļĄ āđāļāđāļ āļāļ§āļēāļĄāļĒāļēāļ§āđāļĄāđāļāđāļģāļāļ§āđāļē 8â12 āļāļąāļ§āļāļąāļāļĐāļĢ āļāļŠāļĄāļāļąāļāļĐāļĢāļāļąāļ§āđāļŦāļāđ āļāļąāļ§āđāļĨāđāļ āļāļąāļ§āđāļĨāļ āđāļĨāļ°āļŠāļąāļāļĨāļąāļāļĐāļāđ
- āđāļāļĨāļĩāđāļĒāļāļĢāļŦāļąāļŠāļāđāļēāļāđāļāđāļāļāļĢāļ°āļāļģ āđāļĨāļ°āđāļĄāđāđāļāđāļĢāļŦāļąāļŠāļāđāļēāļāđāļāļĩāļĒāļ§āļāļąāļ
āļāļēāļāļŠāļāļīāļāļīāļāļāļ§āđāļē 63% āļāļāļāđāļŦāļāļļāļāļēāļĢāļāđāļāđāļāļĄāļđāļĨāļĢāļąāđāļ§āđāļŦāļĨāđāļāļīāļāļāļēāļāļāļēāļĢāđāļāđāļĢāļŦāļąāļŠāļāđāļēāļāļāļĩāđāļāđāļāļāđāļāļŦāļĢāļ·āļāļāļđāļāļāđāļĄāļĒ āļāļąāļāļāļąāđāļāļāļāļāđāļāļĢāļāļ§āļĢāđāļāđāļāđāļĒāļāļēāļĒāļĢāļŦāļąāļŠāļāđāļēāļāļāļĩāđāđāļāđāļĄāļāļ§āļ[2][6].
5. āļŠāđāļāļāđāļĨāļ°āļāļĢāļ°āđāļĄāļīāļāļāđāļāļāđāļŦāļ§āđ (Vulnerability Assessment)
āļāļēāļĢāļŠāđāļāļāđāļĨāļ°āļāđāļāļŦāļēāļāđāļāļāđāļŦāļ§āđ (Vulnerability Assessment āļŦāļĢāļ·āļ VA) āļāđāļ§āļĒāđāļŦāđāļāļāļāđāļāļĢāđāļŦāđāļāļ āļēāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļąāđāļāļŦāļĄāļ āđāļāļĒāļāļ§āļĢāļāļģāđāļāđāļāļāļĢāļ°āļāļģāļāđāļ§āļĒāđāļāļĢāļ·āđāļāļāļĄāļ·āļāļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄ āđāļāđāļ
- āļŠāđāļāļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāđāļĨāļ°āļāļļāļāļāļĢāļāđāđāļāļĢāļ·āļāļāđāļēāļĒ
- āļāļĢāļ§āļāļŠāļāļāļāļēāļāļāđāļāļĄāļđāļĨāđāļĨāļ°āđāļāļāļāļĨāļīāđāļāļāļąāļ
- āļ§āļīāđāļāļĢāļēāļ°āļŦāđāļāļĨāļĨāļąāļāļāđāđāļĨāļ°āļāļģāđāļāļŠāļđāđāļāļēāļĢāđāļāđāđāļ
Vulnerability Assessment āļāļ°āļāđāļ§āļĒāđāļŦāđāļāļāļāđāļāļĢāļĢāļđāđāļāļąāļāļāđāļāļāđāļŦāļ§āđāļāļĩāđāđāļāļīāļāļāļķāđāļāđāļŦāļĄāđ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļāļāļąāļāļĨāļģāļāļąāļāļāļ§āļēāļĄāļŠāļģāļāļąāļāđāļāļāļēāļĢāđāļāđāđāļāđāļāđāļāļĒāđāļēāļāļĄāļĩāļāļĢāļ°āļŠāļīāļāļāļīāļ āļēāļ[4][5].
6. āđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨāđāļĨāļ°āļāļēāļĢāļŠāļ·āđāļāļŠāļēāļĢ
āļāļēāļĢ āđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨ (Data Encryption) āļāļąāđāļāļāļāļ°āļāļąāļāđāļāđāļāđāļĨāļ°āļĢāļ°āļŦāļ§āđāļēāļāļŠāđāļāļāđāļēāļāđāļāļĢāļ·āļāļāđāļēāļĒ āļāļ·āļāđāļāļĢāļēāļ°āļāđāļāļāļāļąāļāļŠāļģāļāļąāļāļāđāļāļāļēāļĢāļāļđāļāļāļąāļāļāļąāļāļŦāļĢāļ·āļāļāđāļĄāļĒāļāđāļāļĄāļđāļĨ āļāļ§āļĢāđāļĨāļ·āļāļāđāļāđāđāļāļĢāđāļāļāļāļĨāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ āđāļāđāļ HTTPS, SSL/TLS āļĢāļ§āļĄāļāļķāļāļāļēāļĢāđāļāđāļēāļĢāļŦāļąāļŠāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļāļ āļēāļĒāđāļāļāļāļāđāļāļĢ[2][3].
7. āļāļķāļāļāļāļĢāļĄāļāļāļąāļāļāļēāļāđāļĨāļ°āļŠāļĢāđāļēāļāļāđāļĒāļāļēāļĒāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļĩāđāđāļāđāļĄāļāđāļ
āđāļĄāđāļāļ°āļĄāļĩāļĢāļ°āļāļāļāļĩāđāļāļĩ āđāļāđāļŦāļēāļāļāļļāļāļĨāļēāļāļĢāļāļēāļāļāļ§āļēāļĄāļĢāļđāđāļāļ§āļēāļĄāđāļāđāļēāđāļ āļāļāļāđāļāļĢāļāđāļĒāļąāļāļāļāļāļĒāļđāđāđāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ āļāļķāļāļāļ§āļĢ
- āļāļąāļāļāļķāļāļāļāļĢāļĄāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāđāļāļāļĢāđāđāļŦāđāļāļąāļāļāļāļąāļāļāļēāļ
- āļŠāļĢāđāļēāļāđāļĨāļ°āļāļĢāļ°āļāļēāļĻāđāļāđāļāđāļĒāļāļēāļĒāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāļāļĩāđāļāļąāļāđāļāļ
- āļāļģāļŦāļāļāļāļąāđāļāļāļāļāļāļēāļĢāļĢāļąāļāļĄāļ·āļāđāļĄāļ·āđāļāđāļāļīāļāđāļŦāļāļļāļāļēāļĢāļāđāļāļīāļāļāļāļāļī
āļāļēāļĢāļŠāļĢāđāļēāļāļ§āļąāļāļāļāļĢāļĢāļĄāļāļāļāđāļāļĢāđāļŦāđ âāļāļĢāļ°āļŦāļāļąāļāļĢāļđāđāļāđāļēāļāđāļāđāļāļāļĢāđâ āđāļāđāļāļŦāļāļķāđāļāđāļāļāļĨāļĒāļļāļāļāđāļāļĩāđāļāļĩāļāļĩāđāļŠāļļāļāđāļāļĒāļļāļāļāļĩāđ[6].
āļŠāļĢāļļāļāđāļĨāļ° Call-to-Action: āļāļĢāļąāļāļāļĢāļļāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ·āļāļāđāļēāļĒ āđāļŦāđāļāļļāļĢāļāļīāļāļāļāļāļāļļāļāđāļāļīāļāļŦāļāđāļēāļāđāļāđāļāđāļāļĒāđāļēāļāļĄāļąāđāļāđāļ
āļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ·āļāļāđāļēāļĒāđāļĄāđāđāļāđāđāļĢāļ·āđāļāļāđāļāļĨāļāļąāļ§ āđāļĨāļ°āđāļāđāļāļŠāļīāđāļāļāļĩāđāļāļļāļāļāļāļāđāļāļĢāļāđāļāļāļāļģāđāļāļīāļāļāļēāļĢāļāļĒāđāļēāļāļāđāļāđāļāļ·āđāļāļ āļŦāļēāļāļāļļāļāļāđāļāļāļāļēāļĢāļāļģāđāļāļ°āļāļģāļŦāļĢāļ·āļāļāļĢāļīāļāļēāļĢāļāđāļēāļ Network Security, Firewall, āļĢāļ°āļāļāļŠāđāļāļāļāđāļāļāđāļŦāļ§āđ āļŦāļĢāļ·āļāđāļāļĨāļđāļāļąāļāđāļāļāļĩāđāļāļ·āđāļāļāļļāļĢāļāļīāļ āļāļĩāļĄāļāļēāļ 2beshop.com āļāļĢāđāļāļĄāđāļŦāđāļāļģāļāļĢāļķāļāļĐāļēāđāļĨāļ°āļāļąāļāļŦāļēāđāļāļĨāļđāļāļąāļāļāļĩāđāđāļŦāļĄāļēāļ°āļŠāļĄāļāļąāļāļāļ§āļēāļĄāļāđāļāļāļāļēāļĢāļāļāļāļāļāļāđāļāļĢāļāļļāļ
āļāļĒāđāļēāļĢāļāđāļŦāđāđāļāļīāļāđāļŦāļāļļāļāļēāļĢāļāđāļāļĩāđāļŠāļĢāđāļēāļāļāļ§āļēāļĄāđāļŠāļĩāļĒāļŦāļēāļĒāļāļąāļāļāļāļāđāļāļĢāļāļāļāļāļļāļ āļĨāļāļĄāļ·āļāļāļĢāļąāļāļāļĢāļļāļāļĢāļ°āļāļāđāļāļĢāļ·āļāļāđāļēāļĒāļāļąāđāļāđāļāđāļ§āļąāļāļāļĩāđ āļāļīāļāļāđāļ 2beshop.com āđāļāļ·āđāļāļĢāļąāļāļāļģāļāļĢāļķāļāļĐāļēāđāļĨāļ°āđāļĨāļ·āļāļāđāļāļĨāļđāļāļąāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļĢāļ·āļāļāđāļēāļĒāļāļĩāđāļāļĩāļāļĩāđāļŠāļļāļāļŠāļģāļŦāļĢāļąāļāļāļļāļĢāļāļīāļāļāļāļāļāļļāļ