intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Lưu giữ các thông tin quan trọng

Chia sẻ: Nguyen Thai Ha | Ngày: | Loại File: PDF | Số trang:14

75
lượt xem
4
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Ricky M. Magalhaes Ngày nay các máy tính được kết nối với nhau nhiều hơn trước kia, các ứng dụng Internet trở nên thông minh hơn và tiên tiến hơn, chúng được xây dựng trong các ứng dụng để có thể thu thập được thông tin người dùng. Các thông tin này được thu thập và báo cáo một cách định kỳ, phần nào có sự đồng ý của người dùng nhưng cũng có phần không được sự đồng ý của họ. Một số thông tin được xử lý có thể rất quan trọng và một số có thể chứa...

Chủ đề:
Lưu

Nội dung Text: Lưu giữ các thông tin quan trọng

  1. Lưu giữ các thông tin quan trọng
  2. Ricky M. Magalhaes Ngày nay các máy tính được kết nối với nhau nhiều hơn trước kia, các ứng dụng Internet trở nên thông minh hơn và tiên tiến hơn, chúng được xây dựng trong các ứng dụng để có thể thu thập được thông tin người dùng. Các thông tin này được thu thập và báo cáo một cách định kỳ, phần nào có sự đồng ý của người dùng nhưng cũng có phần không được sự đồng ý của họ. Một số thông tin được xử lý có thể rất quan trọng và một số có thể chứa đựng một chút nhạy cảm đối với sự riêng tư của người dùng. Mặc dù nhỏ nhưng thông tin đã xử lý có một số giá trị nhất định và đây là lý do tại sao nó lại được xử lý. Việc ghi và xử lý thông tin không thực sự là vấn đề lớn. Vấn đề phát sinh ở đây là khi các thông tin này bị sử dụng theo hướng không có lợi đối với người dùng hoặc bị truyền đến một máy chủ khác trên Internet và được lưu trong không an
  3. toàn. Sự tin cậy và nhạy bén của thông tin này trong trường hợp nào phải được xem xét, trường hợp nào thì không. Thường thì các thông tin được chia sẻ giữa các nhóm marketing, được đưa đẩy và rất dễ rơi vào tay những kẻ phisher hay giả mạo nhận dạng. Chính vì vậy mà các chuyên gia máy tính và người dùng cần để ý đến khía cạnh rất nghiêm trọng này vì nó có thể ảnh hưởng đến cả danh tiếng của người dùng và tổ chức. Các ứng dụng và Trojan horse Ngay như một số chương trình nghe nhạc cũng có thể biết được các đĩa DVD bạn xem và báo cáo thông tin này đến máy chủ trung tâm. Thông tin này được kiểm tra và có thể được sử dụng cho việc tiếp thị trực tiếp. Một số ứng dụng điều hướng máy tính của người dùng và móc nối vào trình duyệt internet,
  4. chuyển hướng lưu lượng đến các website khác mà người dùng không muốn ghé thăm. Hầu hết người dùng đều không biết được hành vi này mà chỉ chú ý đến hiệu suất hệ thống của họ có bị giảm hay không. Một số ứng dụng không làm giảm hiệu suất của hệ thống và rất khó phát hiện việc chúng thực hiện các thay đổi rất tinh vi đối với hệ điều hành. Vậy những điều này có liên quan tới dữ liệu của bạn? Tất cả dữ liệu đã tạo bởi người dùng là thuộc tính của mỗi người dùng. Nếu được lưu trữ, dữ liệu cá nhân cũng là thuộc tính của người dùng và đủ tư cách đối với các luật riêng tư để quản lý các thực thể lưu dữ liệu đó. Mã hóa dữ liệu sẽ giữ được các dữ liệu quan trọng Tất cả dữ liệu phải duy trì sự riêng tư sẽ cần phải được mã hóa. Điều này liên quan đến việc backup và lưu trữ dữ liệu.
  5. Các key mã hóa cần phải được lưu một cách an toàn và không được lưu trên cùng ổ đĩa cứng mà dữ liệu cư trú. Anti-Spyware, Anti-Virus, Anti-malware Bộ các công cụ giúp người dùng có thể phát hiện và kiểm soát Malware rất hữu dụng. Cài đặt các ứng dụng bắt đầu từ một nguồn không tin cậy cũng có thể dẫn đến nhiều vấn đề. Các virus có thể được kiểm soát tốt thông qua các chương trình chống virus hiện hành, các hãng cung cấp phần mềm phòng chống virus thường phải cập nhật hoặc khóa các lối vào đối với những lỗ hổng lớn có thể bị virus xâm nhập. Nhưng malware lại được lập trình để khai thác các lỗ hổng phần mềm mà các hãng virus chưa kịp khóa. Kết quả nếu chúng ta muốn bảo vệ tốt dữ liệu quan trọng thì người dùng
  6. và các tổ chức cần phải cố gắng khắc phục được một loạt kiểu malware mới có này. Bộ công cụ toàn diện có thể capture và cách ly các ứng dụng muốn can thiệp vào thiết lập hệ thống và chuyển hướng lưu lượng cần phải được sử dụng. Các máy tính đang thay thế các công nghệ lưu trữ tài liệu và tệp tin cũ vì những tài liệu này đã lưu trên các máy tính thường có rất nhiều thông tin nhạy cảm và thông tin người dùng. Các ứng dụng rà soát hệ thống của người dùng theo cách tìm kiếm thông tin người dùng và các liên kết có thể được thực hiện cho mục đích tiếp thị trực tiếp đang trở thành phổ biến. Các ứng dụng này tiêu tốn tài nguyên của máy tính và hay lộ ra các dữ liệu quan trọng của người dùng. Chúng cần phải được dừng lại. Chỉ có một cách là bằng việc kiểm soát các thông tin đến và đi của mỗi máy tính. Dùng biện pháp gì để thực hiện chính sách này khi muốn kiểm soát lối vào và lối ra trong một thành phố? Chúng ta nên thiết lập các
  7. điểm kiểm tra. Tường lửa người dùng và các tường lửa vành đai công ty sẽ trở thành một phần của dự án này. Người dùng và tổ chức sẽ có kiến thức nhiều hơn về các mối đe dọa và các lỗ hổng tiềm ẩn có thể gây tai họa cho họ. Tường lửa giúp người dùng và tổ chức quản lý được các đầu vào và đầu ra lưu lượng cùng với kỹ thuật thanh tra tinh vi để nhận ra các mối hiểm họa này. Lướt web nặc danh Việc duyệt Internet nặc danh giúp tránh được các quảng cáo và malware bằng việc kiểm tra thói quen của người dùng và nhận dạng số. Nhiều site kiểm tra địa chỉ IP và browser ID của người dùng với công nghệ cookie và bản đồ hóa trở lại người dùng để dễ dàng quản cáo và chọn lọc dữ liệu của
  8. người dùng. Dữ liệu này sau đó được sử dụng để quảng cáo và các công nghệ social engineering nếu phía thu thập dữ liệu là mã độc. Truyền thông và sự quan trọng của mã hóa Việc mã hóa truyền thông của người dùng với máy chủ là một kỹ thuật bảo mật rất có giá trị. Lưu lượng xử lý trên mạng, dù là mạng công cộng hay mạng riêng đều có thể bị capture và phần tích ngay sau đó. Lưu lượng này, nếu lọt vào tay kẻ xấu sẽ có thể bị sử dụng để cấu trúc lại giọng nói hoặc dữ liệu nhằm cho các mục đích không tốt. Các công nghệ tự động trong quá trình này được cung cấp rất nhiều và bạn hoàn toàn có thể tìm thấy chúng ở trên internet. Một số công nghệ được sử dụng để làm gián điệp đối với người dùng. Chỉ với khoảng 100$, người dùng có thể tải về một phần mềm và sử dụng nó để thu thập thông tin từ một nạn nhân mà không gây nghi ngờ. Các ứng dụng này cần phải được kiểm soát nếu muốn
  9. duy trì sự riêng tư của ai đó. Truyền thông không dây Gần đây, nhóm tác giả viết bài này đã thực hiện quét kiểm tra đối với hệ thống không dây khoảng chừng một giờ trong địa phận doanh nghiệp của thành phố nơi họ sống gần đó. Họ đã thực hiện với bộ quét wireless và đã quét các điểm truy cập an toàn và không an toàn. Điều này có nghĩa là họ sẽ kiểm tra vấn đề mã hóa như WPA và WEP và kết quả đã thể hiện cho cộng đồng bảo mật CNTT. Trong số 1367 điểm truy cập tìm thấy thì có đến hơn nửa số điểm truy cập không được kích hoạt bảo mật! Một số điểm truy cập có khóa WEP với tư cách quảng bá khóa SSID cho tất cả cùng xem. Các thủ tục đơn giản như thay đổi mật khẩu router không dây mặc định, việc lọc bằng MAC và kích hoạt mã hóa WPA PSK với chiều dài khóa chừng mực nào đó sẽ ngăn chặn các hành động xấu. Đây
  10. là các cơ chế đơn giản để bổ sung thêm tấm lá chắn bảo mật cho mỗi môi trường. 20 mẹo bảo mật quan trọng bạn nên nhớ  Nâng cấp ứng dụng và phần mềm hệ điều hành của bạn một cách thường xuyên  Tạo một backup cho dữ liệu của bạn và lưu nó trong trạng thái được mã hóa  Mã hóa tất cả các dữ liệu quan trong và dữ liệu cần vận chuyển  Bảo đảm kỹ thuật Antivirus và antispyware được cài đặt và nâng cấp  Quét virus và các phần mềm độc hại khác cho hệ thống
  11. của bạn một cách thường xuyên  Sử dụng việc duyệt internet nặc danh bất cứ lúc nào  Không lưu dữ liệu quan trọng trên máy cục bộ  Không chia sẻ tài nguyên của bạn với các thành phần không tin cậy  Chỉ sử dụng các mạng an toàn và được mã hóa cho việc truyền thông không dây  Không kết nối đến các mạng không biết hay mạng nước ngoài  Không cài đặt phần mềm không biết hay không tin cậy
  12.  Bảo đảm rằng tất cả các cookie của bạn được xóa khỏi history của trình duyệt  Cài đặt và bật tường lửa cá nhân  Không chia sẻ tài nguyên như đĩa cứng, USB, laptop và các máy tính vì điều này có thể là cơ hội để kẻ xâm nhập có thể thao túng được thông tin trong máy tính của bạn.  Không chia sẻ các thông tin đăng nhập  Sử dụng hai hệ số chứng thực.  Bảo vệ máy tính bằng các kiểm soát về mặt kỹ thuật sẽ làm cho truy cập vật lý đến máy tính đối với kẻ xâm nhập bị
  13. vô hiệu hóa.  Không đưa thông tin cá nhân vào các nguồn và trang không tin cậy vì nó hầu như đều dễ bị sử dụng.  Cần hiểu rõ thiết bị không dây, mã hóa và áp dụng chế độ lọc khắt khe để chỉ có người dùng được chứng thực mới truy cập được vào thiết bị không dây. (Đây chính là nguyên tắc áp dụng đối với bàn phím cũng như chuột). Truyền thông số có thể ghi lại Truyền thông và dữ liệu được mã hóa tốt hơn thì càng gây khó khăn hơn đối với những kẻ lạ mặt muốn đọc trộm dữ liệu. Nhớ rằng bất cứ thứ gì có thể được tạo theo cách số hóa đều có thể được ghi và được sao. Nếu truyền dẫn được mã hóa thì việc capture sẽ có được dữ liệu đã mã hóa và tải trọng sẽ được duy trì an toàn, tin cậy.
  14. Kết luận Càng có ít công nghệ thì càng ít thách thức. Hàng triệu người kết nối với nhau thông qua Internet, phần do quan hệ với nhau này và sự có mặt toàn cầu cần phải áp dụng phương pháp thận trọng khi lưu các dữ liệu cá nhân và nhạy cảm. Bảo vệ dữ liệu và duy trì nhận dạng số là thách thức tiếp theo mà chúng ta đang phải đối mặt vì nhiều mã độc và các tổ chức đầu cơ trục lợi đang cố gắng lấy trộm và lạm dụng thông tin người dùng như hiện nay. Bảo đảm rằng nếu bạn không quan tâm chăm sóc đến nhận dạng số của mình thì những thành phần xấu sẽ lợi dụng điều đó ngay lập tức.
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
3=>0