SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
SYMANTEC CODE SIGNING
為您的軟體增加至關重要的安全功能
程式碼簽章
的重要性更勝以往
兩種趨勢使得程式碼簽章的重要性更勝以往::
行動裝置和桌面裝置的消費者應用程式激增;
以及惡意軟體的快速擴散。
網路犯罪分子認為這是一個機會,並試圖欺騙我們安裝
惡意軟體(malware)。
軟體發布者和行動網路提供商在接受用於配銷的程式碼
前愈來愈需要受到信任的憑證授權中心(CA)所核發的
程式碼簽章。
透過使用程式碼簽章軟體,開發者可以確保其應用程式的完整性,保護他們的智慧
財產權和品牌形象,並協助打擊惡意軟體。
:
客戶
1 2
需要保障
作業系統和瀏覽器所發出的越來越多的警告資訊會阻止用戶線上下載或訪問
應用程式
程式碼簽章透過確認以下事項為客戶提供其需
要的保障:
獨立的協力廠商已
經驗證了發佈者的
身份
自發布起程式碼
未受到篡改
减少安全
程式碼簽章憑證在發揮作用
用戶感到安全並繼續
未被簽名,自簽名或者無名的憑證授權中心簽名
用戶不太可能繼續
警告的出現
程式碼簽章在發揮作用
IE8發佈後, SmartScreen已經為Internet Explorer 用戶進行了15億次惡意軟體攔截。為了更好地保護客戶,使其不下載
惡意軟體, Internet Explorer對已下載程式的信譽進行檢查,且僅在已下載程式沒有信譽的情況下警告用戶。
MICROSOFT的SMARTSCREEN®篩選
器阻止用戶下載惡意軟體
*使用Symantec EV Code Signing保護您的應用程式--和信譽;http://www.symantec.com/code-signing/extended-validation/
95%的IE9用戶收到
SmartScreen警告後,
選擇刪除或不運行該軟
體
SmartScreen啟用時,
90%的程式下載不再
出現瀏覽器安全警告
EV CODE SIGNING
加密的電子簽章
EV程式碼簽章填補了所有缺陷,把惡意軟體拒之門外。 標準程式
碼簽章
需要機構嚴格的擴展驗證
MicrosoftSmartScreen的直接信譽
需要使用硬體記號進行雙要素認證
EV程式碼
簽章
賽門鐵克已經與Microsoft展開合作,在Internet Explorer和Windows 8中將EV程式碼簽章憑
證與SmartScreen®信譽服務相整合。如果沒有EV程式碼簽章憑證,開發者的工作成果可能會
被SmartScreen篩選器阻止。
程式碼簽章的好處
為什麼程式碼簽章是關鍵
在更多平台上實現發布量和營收收益的最大化1
依靠受到信任的憑證授權中心(CA)以減少安全警告的出現2
保護您的程式碼完整性和您的信譽3
運用合理高效的安全措施加速上市速度4
確保客戶獲得安全又安心的體驗5
, .
賽門鐵克程式碼簽章憑證是程式碼簽章解決方案的最佳選擇,這是因為和其他程式碼簽章提供商 相比,他們支持更多平台
每10個軟體發布者中就有7個選擇賽門鐵克程式碼簽章憑證
*
**
賽門鐵克程式碼簽章,給您的軟體增加一個至關重要的安全功能
* 要增加下載量, 先增加信任感;http://www.symantec.com/code-signing/microsoft-authenticode/data-sheets-white-papers/
** 軟體發展者與決策者的線上互動調查,由賽門鐵克開展, 10/2011
如需瞭解賽門鐵克的更多資訊,
請造訪我們的網站: www.symantec.com/en/aa/ssl
如需瞭解特定國家或地區的辦事處和聯繫電話,
請造訪我們的網站。如需瞭解亞太地區的產品資訊,請致電:
澳洲:: +61 3 9674 5500
紐西蘭: +64 9 9127 201
新加坡: +65 6622 1638
香港: +852 30 114 683
台灣: +886 2 2162 1992
中國大陸:+86 411 3966 0400
或發送郵件至:ssl_sales_au@symantec.com ssl_sales_asia@symantec.com
賽門鐵克全球總部:
350 Ellis Street
Mountain View, CA 94043 USA
未經出版者的書面許可,不得以任何形式或方式轉載或傳播
本白皮書的任何內容。
2016賽門鐵克公司版權所有。保留所有權利。Symantec, Symantec標識,
對勾標識和Norton Secured標識是賽門鐵克公司或其附屬機構在美國和其他
國家/地區的商標或注冊商標。其他名稱可能是其各自所有者的商標。

Más contenido relacionado

Destacado

Ai relationele praktijk.powerpointrenebouwen
Ai relationele praktijk.powerpointrenebouwenAi relationele praktijk.powerpointrenebouwen
Ai relationele praktijk.powerpointrenebouwen
Marcel van Marrewijk
 
L.M.P.PeetenBachelorThesis
L.M.P.PeetenBachelorThesisL.M.P.PeetenBachelorThesis
L.M.P.PeetenBachelorThesis
Laurie Peeten
 
ICT Media Platform versie sept 2016
ICT  Media Platform  versie sept 2016ICT  Media Platform  versie sept 2016
ICT Media Platform versie sept 2016
Aschwin Geerts
 
Entropy based DDos Detection in SDN
Entropy based DDos Detection in SDNEntropy based DDos Detection in SDN
Entropy based DDos Detection in SDN
Vishal Vasudev
 

Destacado (19)

C.Box Cloud archiviare e gestire con efficienza e con semplicità i contenuti ...
C.Box Cloud archiviare e gestire con efficienza e con semplicità i contenuti ...C.Box Cloud archiviare e gestire con efficienza e con semplicità i contenuti ...
C.Box Cloud archiviare e gestire con efficienza e con semplicità i contenuti ...
 
Lifetrenz standards compliance checklist
Lifetrenz standards compliance checklistLifetrenz standards compliance checklist
Lifetrenz standards compliance checklist
 
Ai relationele praktijk.powerpointrenebouwen
Ai relationele praktijk.powerpointrenebouwenAi relationele praktijk.powerpointrenebouwen
Ai relationele praktijk.powerpointrenebouwen
 
10 tips om te beginnen met social media
10 tips om te beginnen met social media10 tips om te beginnen met social media
10 tips om te beginnen met social media
 
CESC_cert
CESC_certCESC_cert
CESC_cert
 
Introducción a la imagen digital2
Introducción a la imagen digital2Introducción a la imagen digital2
Introducción a la imagen digital2
 
Condors don't bury every day
Condors don't bury every dayCondors don't bury every day
Condors don't bury every day
 
Tendencias na pesquisa ss
Tendencias na pesquisa ssTendencias na pesquisa ss
Tendencias na pesquisa ss
 
Banjarin patel curriculam_vitae_19_01_2016
Banjarin patel curriculam_vitae_19_01_2016Banjarin patel curriculam_vitae_19_01_2016
Banjarin patel curriculam_vitae_19_01_2016
 
L.M.P.PeetenBachelorThesis
L.M.P.PeetenBachelorThesisL.M.P.PeetenBachelorThesis
L.M.P.PeetenBachelorThesis
 
ICT Media Platform versie sept 2016
ICT  Media Platform  versie sept 2016ICT  Media Platform  versie sept 2016
ICT Media Platform versie sept 2016
 
Sesión 5. emprendedores
Sesión 5. emprendedoresSesión 5. emprendedores
Sesión 5. emprendedores
 
1. Présentation générale du RFSC
1. Présentation générale du RFSC1. Présentation générale du RFSC
1. Présentation générale du RFSC
 
organic coconut sugar supplier
organic coconut sugar supplierorganic coconut sugar supplier
organic coconut sugar supplier
 
Resume presentation
Resume presentationResume presentation
Resume presentation
 
Entropy based DDos Detection in SDN
Entropy based DDos Detection in SDNEntropy based DDos Detection in SDN
Entropy based DDos Detection in SDN
 
Product Evaluation HIS
Product Evaluation HISProduct Evaluation HIS
Product Evaluation HIS
 
Inhaler therapy
Inhaler therapyInhaler therapy
Inhaler therapy
 
Strategic Intervention Material in Mathematics Grade 7
Strategic Intervention Material in Mathematics Grade 7Strategic Intervention Material in Mathematics Grade 7
Strategic Intervention Material in Mathematics Grade 7
 

Similar a SYMANTEC CODE SIGNING 為您的軟體增加至關重要的安全功能

安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告
ahnlabchina
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石
Onward Security
 
Check Point 2014 資安報告
Check Point 2014 資安報告Check Point 2014 資安報告
Check Point 2014 資安報告
Mars Chen
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
OFMKT
 
安博士Asec 2010年10月安全报告
安博士Asec 2010年10月安全报告安博士Asec 2010年10月安全报告
安博士Asec 2010年10月安全报告
ahnlabchina
 
安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告
ahnlabchina
 

Similar a SYMANTEC CODE SIGNING 為您的軟體增加至關重要的安全功能 (20)

08
0808
08
 
安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告安博士Asec 2010年8月安全报告
安博士Asec 2010年8月安全报告
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石
 
Check Point 2014 資安報告
Check Point 2014 資安報告Check Point 2014 資安報告
Check Point 2014 資安報告
 
FlexNet 许可 March 2013 Datasheet
FlexNet 许可 March 2013 DatasheetFlexNet 许可 March 2013 Datasheet
FlexNet 许可 March 2013 Datasheet
 
Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713Twitter Wanghongyang Backup Security 20090402 0713
Twitter Wanghongyang Backup Security 20090402 0713
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
 
Zhanbos Drm Win383
Zhanbos Drm Win383Zhanbos Drm Win383
Zhanbos Drm Win383
 
安博士Asec 2010年10月安全报告
安博士Asec 2010年10月安全报告安博士Asec 2010年10月安全报告
安博士Asec 2010年10月安全报告
 
安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告安博士Asec 2010年6月安全报告
安博士Asec 2010年6月安全报告
 
軟體安全防護大作戰
軟體安全防護大作戰軟體安全防護大作戰
軟體安全防護大作戰
 
Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)
 
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
 
Picoway Company Profile 1.5
Picoway Company Profile 1.5Picoway Company Profile 1.5
Picoway Company Profile 1.5
 
Picoway Company Profile V1.5
Picoway Company Profile V1.5Picoway Company Profile V1.5
Picoway Company Profile V1.5
 
白皮书 Final
白皮书 Final白皮书 Final
白皮书 Final
 
行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識
 
AKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdf
AKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdfAKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdf
AKAMAI_2022 攻擊變化莫測 防禦勝在邊緣.pdf
 

SYMANTEC CODE SIGNING 為您的軟體增加至關重要的安全功能