ກົດຫມາຍວ່າດ້ວຍ, ສຸຂະພາບແລະຄວາມປອດໄພ
Fundamentals of ຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ: ສິ່ງທີ່ທ່ານຄວນຮູ້ເພື່ອຫຼີກເວັ້ນການກາຍເປັນຜູ້ຖືກເຄາະຮ້າຍຂອງການຫລອກລວງຂອງໂລກທີ່ທັນສະໄຫມຂໍ້ມູນຂ່າວສານ
ຫົວຂໍ້ຮີບດ່ວນຫຼາຍໃນອາຍຸສູງສຸດຂອງພວກເຮົາ, ບາງທີອາດ, ບໍ່ມີ. Fundamentals of ຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ - ບໍ່ແມ່ນພຽງແຕ່ພາກສ່ວນຂອງວິທະຍາສາດຄອມພິວເຕີ, ແຕ່ຍັງມີຂໍ້ມູນທີ່ສໍາຄັນກັບພົນລະເມືອງທຸກຂອງລັດເຊຍ: ເຄື່ອງຄອມພິວເຕີຂອງຜູ້ໃຊ້ແລະອິນເຕີເນັດ, ເຖິງແມ່ນຜູ້ເລີ່ມມີ, ຖືໂທລະສັບມືຖື, ບັດທະນາຄານ Plastic.
ຄວາມປອດໄພຂໍ້ມູນຂ່າວສານທາງດ້ານກົດຫມາຍ
ກັບຄືນໄປບ່ອນໃນສະຕະວັດທີ 21, ທັງຫມົດມີຄວາມຮູ້ນີ້ແມ່ນໄດ້ຖືກນໍາເອົາຮ່ວມກັນບົນພື້ນຖານຂອງກໍລະນີທີ່ຮູ້ຈັກຂອງການລະເມີດໃນພາກສະຫນາມຂອງຄວາມປອດໄພຂໍ້ມູນຂ່າວສານດັ່ງກ່າວ. ແລະພວກເຂົາເຈົ້າສະທ້ອນໃຫ້ເຫັນນະໂຍບາຍຂອງລັດທີ່ດີທີ່ກໍານົດກ່ຽວກັບເລື່ອງນີ້. ພື້ນຖານຄວາມປອດໄພຂໍ້ມູນຂ່າວສານທາງດ້ານກົດຫມາຍແມ່ນສະທ້ອນໃຫ້ເຫັນສ່ວນໃຫຍ່ແມ່ນຢູ່ໃນ Doctrine and ໃນຈໍານວນຂອງການກະທໍາຖືກກົດຫມາຍ (ປົກປັກຮັກສາ ຄວາມລັບຂອງລັດ, ການຄ້າ, ການປ້ອງກັນຂໍ້ມູນສ່ວນບຸກຄົນ, ກົດຫມາຍຂອງ ລິຂະສິດ).
ໃນຂໍ້ມູນຂ່າວສານນີ້ມາດຕະການປົກປັກຮັກສາຍັງບໍ່ທັນໄດ້ຢຸດເຊົາ. ຫນ່ວຍພິເສດໄດ້ຖືກສ້າງຕັ້ງຂື້ນໃນກະຊວງພາຍໃນໃນການຕໍ່ສູ້ຕໍ່ຜູ້ລະເມີດໄດ້ ຂອງຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ. ໃນຂະຫນານ, ການພັດທະນາເຕັກໂນໂລຊີການປົກປ້ອງ: ລາຍເຊັນເອເລັກໂຕຣນິກ, ການເຂົ້າລະຫັດຂໍ້ມູນ, ລະບົບລະຫັດຜ່ານ. ຢ່າງໃດກໍຕາມ, ສິ່ງທີ່ທ້າທາຍທີ່ສໍາຄັນໃນການບັນລຸຄວາມສົນໃຈບໍ່ພຽງແຕ່ອົງການຈັດຕັ້ງຂອງລັດຖະບານ, ແຕ່ຍັງອົງການຈັດຕັ້ງການຄ້າທີ່ເປັນປູກຈິດສໍານຶກສາທາລະນະກ່ຽວກັບການລະມັດລະວັງຂັ້ນພື້ນຖານໃນສະພາບແວດລ້ອມຂໍ້ມູນຂ່າວສານ. ເຫຼົ່ານີ້ແມ່ນບໍ່ທີ່ຈະໄດ້ຮັບການພິຈາລະນາໃນລາຍລະອຽດເພີ່ມເຕີມໃນຫົວຂໍ້ "Fundamentals of ຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ".
ຂໍ້ຄວນລະວັງໃນການຈັດການບັດ
ການປ້ອງກັນໄວ້ກ່ອນຄັ້ງທໍາອິດເປັນສິ່ງສໍາຄັນໃນເວລາທີ່ຈັດການໂດຍບັດເຄຣດິດໄດ້, ເນື່ອງຈາກວ່າປະຊາຊົນຈໍານວນຫຼາຍໄດ້ຮັບລາຍຮັບເປັນບັນຊີໃນທະນາຄານແລະຖອນເງິນຈາກຂົ້ວການຕິດຕັ້ງຢູ່ໃນຕົວເມືອງໃນປະເທດທຸກ. ຄວາມປອດໄພຂອງກອງທຶນຂອງທ່ານແມ່ນຂຶ້ນກັບທ່ານ. ຮັກສາຫຼັງ careless ບັດການ sooner ຫຼືຫຼັງຈາກນັ້ນນໍາໄປສູ່ການສູນເສຍຂອງເງິນໃນບັນຊີ. ບໍ່ໃຫ້ອອກແລະບໍ່ສະແດງໃຫ້ເຫັນລະຫັດ PIN ຂອງທ່ານ, ບໍ່ໄດ້ເກັບຮັກສາມັນຢູ່ໃນກະເປົາເງິນຂອງທ່ານມີບັດ, ບໍ່ໃຫ້ບັດເຂົ້າໄປໃນມືຜິດພາດ. ເຖິງແມ່ນວ່ານາງບໍ່ມີປະໂຫຍດໂດຍບໍ່ມີການລະຫັດ PIN, ບ່ອນທີ່ແມ່ນການຄໍ້າປະກັນວ່າຈະບໍ່ໄດ້ peeped, ໃນເວລາທີ່ທ່ານພິມໃນລະຫັດໃນ terminal ໄດ້. ມີການສູນເສຍ - ລາຍງານດັ່ງກ່າວໃຫ້ທະນາຄານໄດ້. ມັນຄວນຈະໄປເວັບໄຊທ໌ທາງການຂອງທະນາຄານຂອງທ່ານ, ຫນ້າປັດຈໍານວນທີ່ສໍາຄັນທີ່ແລະລາຍງານມັນໄດ້ສູນເສຍຫຼືຖືກລັກບັດ. ການປະຕິບັດການທັນທີລາຍງານໃຫ້ການບໍລິການຄວາມປອດໄພຂອງທະນາຄານ, ແລະບັດຂອງທ່ານຈະຖືກຍົກເລີກ.
ການສໍ້ໂກງໂທ
Fundamentals of ຄວາມປອດໄພຂໍ້ມູນຂ່າວສານຍັງໃຊ້ການປິ່ນປົວຂອງໂທລະສັບມືຖືແລະ, ແນ່ນອນ, ຕ້ອງໄດ້ຮັບການສັງເກດເຫັນວ່າໃນເວລາທີ່ການນໍາໃຊ້ເຄື່ອງຄອມພິວເຕີແລະ ອິນເຕີເນັດ.
ໂທລະສັບແມ່ນວິທີການທີສອງຂອງການສໍ້ໂກງສໍາລັບກໍາໄລ. ດ້ວຍຄວາມຊ່ອຍເຫລືອຂອງການໂຈມຕີໂທລະສັບມືຖືສາມາດໄດ້ຮັບຜົນລະ, resorting ກັບຮູບແບບຕ່າງໆຂອງການຫຼອກລວງ. ກ່ຽວກັບພະແນກກະຊວງລັດເຊຍຂອງວິຊາການພາຍໃນກັບການຕ້ານອາຊະຍາກໍາໃນສື່ມວນຊົນຂໍ້ມູນຂ່າວສານໄດ້ລາຍງານຊ້ໍາ ໆ ກັບຈຸດປະສົງໃນການເຕືອນພົນລະເມືອງ. ວິທີທົ່ວໄປທີ່ສຸດ - ຂໍ້ຄວາມຈາກເນື້ອ strange ຫຼືຢ້ານກົວ, ເຊັ່ນດຽວກັນກັບສັນຍາຂອງຊະນະລາງວັນໄດ້. ໃນກໍລະນີຂອງການຫລອກລວງການຄິດໄລ່ທີ່ຜ່ານມາແມ່ນງ່າຍດາຍ - ຖ້າຫາກວ່າທ່ານໄດ້ຊະນະລາງວັນ, ທ່ານບໍ່ຈໍາເປັນຕ້ອງຈ່າຍຄ່າສໍາລັບມັນ, ແລະເພາະສະນັ້ນຈຶ່ງບໍ່ຈໍາເປັນຕ້ອງໂທຫາຢູ່ໃນໂທລະສັບໄດ້ (ເວັ້ນເສຍແຕ່ວ່າມັນເປັນຈໍານວນທີ່ຮູ້ຈັກຂອງຍີ່ຫໍ້ທີ່ມີຊື່ສຽງ, ສະຖານີວິທະຍຸ, ໄດ້ລົງທະບຽນໃນລະບົບ) ແລະສົ່ງຂໍ້ຄວາມ, ຕິດຕາມມາດ້ວຍ ບັນຊີຂອງທ່ານກ່ຽວກັບໂທລະສັບມືຖື "evaporate" ຜົນບວກຂະຫນາດໃຫຍ່ຂອງເງິນ. ຂໍ້ຄວາມປຸກ, ສໍາລັບການຍົກຕົວຢ່າງ, ມີຂໍ້ຄວາມດັ່ງຕໍ່ໄປນີ້: "ແມ່, ຂ້າພະເຈົ້າໃນບັນຫາໃນການ, ຂ້າພະເຈົ້າເຮັດໃຫ້ເງິນຢູ່ໃນໂທລະສັບໄດ້, ແລະຫຼັງຈາກນັ້ນອະທິບາຍທຸກສິ່ງທຸກຢ່າງ", ມັກຫຼີ້ນຢູ່ໃນຄວາມຮູ້ສຶກຂອງມະນຸດມີອໍານາດຫຼາຍທີ່ສຸດ (ຖ້າບໍ່ດັ່ງນັ້ນໂຄງການໂກງບໍ່ໄດ້ເຮັດວຽກ). ແນ່ນອນວ່າ, ຫຼາຍຄັ້ງທໍາອິດເອີ້ນເດັກນ້ອຍຂອງເຂົາເຈົ້າໃນຫ້ອງຂອງເຂົາເຈົ້າແລະກວດສອບວ່າທຸກສິ່ງທຸກຢ່າງແມ່ນຢູ່ໃນຄໍາສັ່ງ. ຜູ້ທີ່ມີເດັກນ້ອຍ, laugh ຢູ່ດັ່ງກ່າວເປັນ SMS, Coy. ແຕ່ກໍຍັງມີກໍລະນີອື່ນໆທີ່ໂຈມຕີແມ່ນໂຊກດີ. ສໍາລັບຕົວຢ່າງ, ແມ່ຂອງຂ້າພະເຈົ້າບໍ່ສາມາດໄດ້ຮັບໂດຍຜ່ານການກັບລູກຊາຍຂອງເຂົາ (ສະຫມາຊິກບໍ່ຕອບ), ແລະຢູ່ໃນ panic ໄດ້ທີ່ຈະເຮັດໃຫ້ເງິນໃນຈໍານວນທີ່ບໍ່ຄຸ້ນເຄີຍ. ແຕ່ໃນສະຖານະການນີ້ມັນຈະເປັນການເຮັດຖ້າບໍ່ດັ່ງນັ້ນ: ຄວາມພະຍາຍາມທໍາອິດທີ່ຈະຕິດຕໍ່ສື່ສານກັບຫມູ່ເພື່ອນ, ຄອບຄົວ, ມິດສະຫາຍຂອງລູກທ່ານ.
ບັນຫາຂອງຄອມພິວເຕີແລະອິນເຕີເນັດ
The nightmare ໃຫຍ່ທີ່ສຸດສໍາລັບຄອມພິວເຕີແລະເຄືອຂ່າຍໃນທົ່ວໂລກຂອງຜູ້ຊົມໃຊ້ຜູ້ທີ່ສາມາດສັ່ນພື້ນຖານຂອງຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ, ຢ່າງໃດກໍຕາມທີ່ສົມບູນແບບທີ່ເຂົາເຈົ້າອາດຈະມີ - ມີໄວຣັສແລະລະຕອນນີ້ Hacker, ຈະແຕກອ້າອອກ mail ໄດ້, ໂຄງການຂໍ້ຄວາມໄວ, ຫນ້າກ່ຽວກັບການເຄືອຂ່າຍທາງສັງຄົມແລະຮ້າຍແຮງກວ່າເກົ່າ, ກະເປົ໋າສະຕາງ virtual. ວິທີເຮັດແນວໃດພວກເຂົາເຈົ້າເຮັດແນວໃດມັນ - ເຖິງແມ່ນວ່າພະແນກພິເສດຂອງກະຊວງພາຍໃນສືບສວນບໍ່ສາມາດສະເຫມີໄປຕອບຄໍາຖາມນີ້. ແຕ່ລະມັດລະວັງ - ຄວາມຢ້ານກົວຂອງສະຖານທີ່ clone. ໃນເວລາທີ່ທ່ານໄປເປັນເວັບໄຊທີ່ຄ້າຍຄືກັນກ່ຽວກັບການເຊື່ອມຕໍ່ການຖືກໄລ່ອອກ supposedly ເພື່ອນຂອງທ່ານ, ທ່ານໄດ້ຮັບໄປຫາເວັບໄຊໄດ້ຄຸ້ນເຄີຍກັບທ່ານ, ແລະບໍ່ສົງໄສສິ່ງຢ່າງທີ່ຈະໃສ່ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂອງທ່ານເພື່ອເຂົ້າສູ່ລະບົບໄດ້. ດັ່ງນັ້ນ scammers ໄດ້ຮັບຂໍ້ມູນຂອງທ່ານ, ຫຼັງຈາກນັ້ນການນໍາໃຊ້ໃຫ້ເຂົາເຈົ້າທີ່ຈະ hack ອີເມລ໌ (ບໍ່ຫຼາຍປານໃດປະຊາຊົນມາເຖິງດ້ວຍລະຫັດຜ່ານທີ່ແຕກຕ່າງກັນແລະເຂົ້າສູ່ລະບົບສໍາລັບການອີເມລ໌, ແລະປະຕູອື່ນໆ). ສະນັ້ນຈື່ໄດ້, ເຖິງແມ່ນວ່າຖ້າຫາກວ່າເວັບໄຊດັ່ງກ່າວແມ່ນຄ້າຍຄືກັນກັບທີ່ຄຸ້ນເຄີຍກັບທ່ານ, ທ່ານຄວນຈະຈ່າຍເອົາໃຈໃສ່ກັບທີ່ຢູ່ຂອງຕົນ. ຄວາມຜິດພາດ slightest ໃນມັນ (ອາການອື່ນ, ຈົດຫມາຍສະບັບອື່ນ) ຫມາຍຄວາມວ່າທ່ານບໍ່ໄດ້ຢູ່ໃນເວັບໄຊທ໌, ບ່ອນທີ່ທ່ານຄິດວ່າ, ແລະເວັບໄຊ, clone.
ຮູບແບບການສໍ້ໂກງເຊັ່ນ: ໄດ້ຮັບການ invented ຈາກຫຼາຍພາກສ່ວນແລະວິທີການຈໍານວນຫຼາຍຫຼາຍຈະໄດ້ຮັບການ invented ... ແມ່ນແລະລະບົບຄວາມປອດໄພຂໍ້ມູນຂ່າວສານແມ່ນຢູ່ໄກຈາກທີ່ດີເລີດ: ເຕັກໂນໂລຊີພັດທະນາໄວຂຶ້ນກ່ວາແມ່ນການປະຕິບັດມາດຕະການປົກປັກຮັກສາຂໍ້ມູນ. ດັ່ງນັ້ນ, ຄວາມປອດໄພໃນໂລກປັດຈຸບັນຂອງຂໍ້ມູນຂ່າວສານຂຶ້ນຢູ່ກັບ foresight ແລະປູກຈິດສໍານຶກຂອງພົນລະເມືອງທຸກ.
Similar articles
Trending Now