1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài liệu Lưu giữ các thông tin quan trọng doc

14 344 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 14
Dung lượng 156,3 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MagalhaesNgày nay các máy tính được kết nối với nhau nhiều hơn trước kia, các ứng dụng Internet trở nên thông minh hơn và tiên tiến hơn, chúng được xây dựng trong các ứng dụng để có th

Trang 1

Lưu giữ các thông tin

quan trọng

Trang 2

Ricky M Magalhaes

Ngày nay các máy tính được kết nối với nhau nhiều hơn trước kia, các ứng dụng Internet trở nên thông minh hơn

và tiên tiến hơn, chúng được xây dựng trong các ứng dụng

để có thể thu thập được thông tin người dùng. Các thông tin này được thu thập và báo cáo một cách định kỳ, phần nào

có sự đồng ý của người dùng nhưng cũng có phần không

được sự đồng ý của họ Một số thông tin được xử lý có thể rất quan trọng và một số có thể chứa đựng một chút nhạy cảm đối với sự riêng tư của người dùng Mặc dù nhỏ nhưng thông tin đã xử lý có một số giá trị nhất định và đây là lý do tại sao

nó lại được xử lý

Việc ghi và xử lý thông tin không thực sự là vấn đề lớn Vấn

đề phát sinh ở đây là khi các thông tin này bị sử dụng theo hướng không có lợi đối với người dùng hoặc bị truyền đến một máy chủ khác trên Internet và được lưu trong không an

Trang 3

toàn Sự tin cậy và nhạy bén của thông tin này trong trường hợp nào phải được xem xét, trường hợp nào thì không

Thường thì các thông tin được chia sẻ giữa các nhóm

marketing, được đưa đẩy và rất dễ rơi vào tay những kẻ

phisher hay giả mạo nhận dạng

Chính vì vậy mà các chuyên gia máy tính và người dùng cần

để ý đến khía cạnh rất nghiêm trọng này vì nó có thể ảnh

hưởng đến cả danh tiếng của người dùng và tổ chức

Các ứng dụng và Trojan horse

Ngay như một số chương trình nghe nhạc cũng có thể biết được các đĩa DVD bạn xem và báo cáo thông tin này đến máy chủ trung tâm Thông tin này được kiểm tra và có thể được sử dụng cho việc tiếp thị trực tiếp Một số ứng dụng điều hướng máy tính của người dùng và móc nối vào trình duyệt internet,

Trang 4

chuyển hướng lưu lượng đến các website khác mà người dùng không muốn ghé thăm Hầu hết người dùng đều không biết được hành vi này mà chỉ chú ý đến hiệu suất hệ thống của họ

có bị giảm hay không

Một số ứng dụng không làm giảm hiệu suất của hệ thống và rất khó phát hiện việc chúng thực hiện các thay đổi rất tinh vi đối với hệ điều hành Vậy những điều này có liên quan tới dữ liệu của bạn? Tất cả dữ liệu đã tạo bởi người dùng là thuộc tính của mỗi người dùng Nếu được lưu trữ, dữ liệu cá nhân cũng là thuộc tính của người dùng và đủ tư cách đối với các luật riêng tư để quản lý các thực thể lưu dữ liệu đó

Mã hóa dữ liệu sẽ giữ được các dữ liệu quan trọng

Tất cả dữ liệu phải duy trì sự riêng tư sẽ cần phải được mã hóa Điều này liên quan đến việc backup và lưu trữ dữ liệu

Trang 5

Các key mã hóa cần phải được lưu một cách an toàn và không được lưu trên cùng ổ đĩa cứng mà dữ liệu cư trú

Anti-Spyware, Anti-Virus, Anti-malware

Bộ các công cụ giúp người dùng có thể phát hiện và kiểm soát Malware rất hữu dụng Cài đặt các ứng dụng bắt đầu

từ một nguồn không tin cậy cũng có thể dẫn đến nhiều vấn đề Các virus có thể được kiểm soát tốt thông qua các chương trình chống virus hiện hành, các hãng cung cấp phần mềm phòng chống virus thường phải cập nhật hoặc khóa các lối vào đối với những lỗ hổng lớn có thể bị virus xâm nhập

Nhưng malware lại được lập trình để khai thác các lỗ hổng phần mềm mà các hãng virus chưa kịp khóa Kết quả nếu chúng ta muốn bảo vệ tốt dữ liệu quan trọng thì người dùng

Trang 6

và các tổ chức cần phải cố gắng khắc phục được một loạt kiểu malware mới có này Bộ công cụ toàn diện có thể capture và cách ly các ứng dụng muốn can thiệp vào thiết lập hệ thống

và chuyển hướng lưu lượng cần phải được sử dụng

Các máy tính đang thay thế các công nghệ lưu trữ tài liệu và tệp tin cũ vì những tài liệu này đã lưu trên các máy tính

thường có rất nhiều thông tin nhạy cảm và thông tin người dùng Các ứng dụng rà soát hệ thống của người dùng theo cách tìm kiếm thông tin người dùng và các liên kết có thể được thực hiện cho mục đích tiếp thị trực tiếp đang trở thành phổ biến Các ứng dụng này tiêu tốn tài nguyên của máy tính

và hay lộ ra các dữ liệu quan trọng của người dùng Chúng cần phải được dừng lại Chỉ có một cách là bằng việc kiểm soát các thông tin đến và đi của mỗi máy tính Dùng biện pháp gì để thực hiện chính sách này khi muốn kiểm soát lối vào và lối ra trong một thành phố? Chúng ta nên thiết lập các

Trang 7

điểm kiểm tra

Tường lửa người dùng và các tường lửa vành đai công ty sẽ trở thành một phần của dự án này Người dùng và tổ chức sẽ

có kiến thức nhiều hơn về các mối đe dọa và các lỗ hổng tiềm

ẩn có thể gây tai họa cho họ Tường lửa giúp người dùng và

tổ chức quản lý được các đầu vào và đầu ra lưu lượng cùng với kỹ thuật thanh tra tinh vi để nhận ra các mối hiểm họa này

Lướt web nặc danh

Việc duyệt Internet nặc danh giúp tránh được các quảng cáo

và malware bằng việc kiểm tra thói quen của người dùng và nhận dạng số Nhiều site kiểm tra địa chỉ IP và browser ID của người dùng với công nghệ cookie và bản đồ hóa trở lại người dùng để dễ dàng quản cáo và chọn lọc dữ liệu của

Trang 8

người dùng Dữ liệu này sau đó được sử dụng để quảng cáo

và các công nghệ social engineering nếu phía thu thập dữ liệu

là mã độc

Truyền thông và sự quan trọng của mã hóa

Việc mã hóa truyền thông của người dùng với máy chủ là một

kỹ thuật bảo mật rất có giá trị Lưu lượng xử lý trên mạng, dù

là mạng công cộng hay mạng riêng đều có thể bị capture và phần tích ngay sau đó Lưu lượng này, nếu lọt vào tay kẻ xấu

sẽ có thể bị sử dụng để cấu trúc lại giọng nói hoặc dữ liệu nhằm cho các mục đích không tốt Các công nghệ tự động trong quá trình này được cung cấp rất nhiều và bạn hoàn toàn

có thể tìm thấy chúng ở trên internet Một số công nghệ được

sử dụng để làm gián điệp đối với người dùng Chỉ với khoảng 100$, người dùng có thể tải về một phần mềm và sử dụng nó

để thu thập thông tin từ một nạn nhân mà không gây nghi ngờ Các ứng dụng này cần phải được kiểm soát nếu muốn

Trang 9

duy trì sự riêng tư của ai đó

Truyền thông không dây

Gần đây, nhóm tác giả viết bài này đã thực hiện quét kiểm tra đối với hệ thống không dây khoảng chừng một giờ trong địa phận doanh nghiệp của thành phố nơi họ sống gần đó Họ đã thực hiện với bộ quét wireless và đã quét các điểm truy cập an toàn và không an toàn Điều này có nghĩa là họ sẽ kiểm tra vấn đề mã hóa như WPA và WEP và kết quả đã thể hiện cho cộng đồng bảo mật CNTT Trong số 1367 điểm truy cập tìm thấy thì có đến hơn nửa số điểm truy cập không được kích hoạt bảo mật! Một số điểm truy cập có khóa WEP với tư cách quảng bá khóa SSID cho tất cả cùng xem Các thủ tục đơn giản như thay đổi mật khẩu router không dây mặc định, việc lọc bằng MAC và kích hoạt mã hóa WPA PSK với chiều dài khóa chừng mực nào đó sẽ ngăn chặn các hành động xấu Đây

Trang 10

là các cơ chế đơn giản để bổ sung thêm tấm lá chắn bảo mật cho mỗi môi trường

20 mẹo bảo mật quan trọng bạn nên nhớ

một cách thường xuyên

trạng thái được mã hóa

chuyển

và nâng cấp

Trang 11

của bạn một cách thường xuyên

không tin cậy

truyền thông không dây

ngoài

Trang 12

history của trình duyệt

các máy tính vì điều này có thể là cơ hội để kẻ xâm nhập có thể thao túng được thông tin trong máy tính của bạn

làm cho truy cập vật lý đến máy tính đối với kẻ xâm nhập bị

Trang 13

vô hiệu hóa

không tin cậy vì nó hầu như đều dễ bị sử dụng

độ lọc khắt khe để chỉ có người dùng được chứng thực mới truy cập được vào thiết bị không dây (Đây chính là nguyên tắc áp dụng đối với bàn phím cũng như chuột)

Truyền thông số có thể ghi lại

Truyền thông và dữ liệu được mã hóa tốt hơn thì càng gây khó khăn hơn đối với những kẻ lạ mặt muốn đọc trộm dữ liệu Nhớ rằng bất cứ thứ gì có thể được tạo theo cách số hóa đều

có thể được ghi và được sao Nếu truyền dẫn được mã hóa thì việc capture sẽ có được dữ liệu đã mã hóa và tải trọng sẽ được duy trì an toàn, tin cậy

Trang 14

Kết luận

Càng có ít công nghệ thì càng ít thách thức Hàng triệu người kết nối với nhau thông qua Internet, phần do quan hệ với nhau này và sự có mặt toàn cầu cần phải áp dụng phương pháp thận trọng khi lưu các dữ liệu cá nhân và nhạy cảm Bảo vệ dữ liệu

và duy trì nhận dạng số là thách thức tiếp theo mà chúng ta đang phải đối mặt vì nhiều mã độc và các tổ chức đầu cơ trục lợi đang cố gắng lấy trộm và lạm dụng thông tin người dùng như hiện nay Bảo đảm rằng nếu bạn không quan tâm chăm sóc đến nhận dạng số của mình thì những thành phần xấu sẽ lợi dụng điều đó ngay lập tức

Ngày đăng: 26/02/2014, 12:20

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w