តើអ្វីទៅជាការវាយប្រហារបណ្តាញ។ ការវាយប្រហារដោយមនុស្សនៅកណ្តាល។ វិធីសាស្រ្តដើម្បីប្រឆាំងការវាយប្រហារបណ្តាញ

ការបញ្ជូនការងារល្អរបស់អ្នកទៅកាន់មូលដ្ឋានចំណេះដឹងគឺងាយស្រួល។ ប្រើទម្រង់ខាងក្រោម

សិស្ស និស្សិត និស្សិតបញ្ចប់ការសិក្សា អ្នកវិទ្យាសាស្ត្រវ័យក្មេង ដែលប្រើប្រាស់មូលដ្ឋានចំណេះដឹងក្នុងការសិក្សា និងការងាររបស់ពួកគេ នឹងដឹងគុណយ៉ាងជ្រាលជ្រៅចំពោះអ្នក។

ឯកសារស្រដៀងគ្នា

    គំរូទូទៅនៃដំណើរការរកឃើញការវាយប្រហារ។ យុត្តិកម្ម និងការជ្រើសរើសប៉ារ៉ាម៉ែត្រគ្រប់គ្រង និងកម្មវិធីសម្រាប់បង្កើតប្រព័ន្ធរកឃើញការវាយប្រហារ។ ការគំរាមកំហែងចម្បង និងភាពងាយរងគ្រោះ។ ការប្រើប្រាស់ប្រព័ន្ធរកឃើញការវាយប្រហារនៅក្នុងបណ្តាញដែលបានប្តូរ។

    និក្ខេបបទបន្ថែម ០៦/២១/២០១១

    ការវាយប្រហារកុំព្យូទ័រនិងបច្ចេកវិទ្យាសម្រាប់ការរកឃើញរបស់ពួកគេ។ ប្រព័ន្ធបណ្តាញការរកឃើញការវាយប្រហារ និងជញ្ជាំងភ្លើង។ ឧបករណ៍កម្មវិធីសម្រាប់ការវិភាគសុវត្ថិភាព និងកាត់បន្ថយការគំរាមកំហែង។ ការអនុវត្តឧបករណ៍សូហ្វវែរសម្រាប់ស្វែងរកការវាយប្រហារសម្រាប់ប្រព័ន្ធព័ត៌មានសហគ្រាស។

    ការងារវគ្គសិក្សា, បានបន្ថែម 03/16/2015

    វិធីសាស្រ្តក្នុងការរកឃើញការវាយប្រហារលើបណ្តាញ និង កម្រិតប្រព័ន្ធ. វិធីសាស្រ្តរដ្ឋបាលនៃការការពារប្រឆាំងនឹង ប្រភេទផ្សេងៗ ការវាយប្រហារពីចម្ងាយ. ការជូនដំណឹងអំពីការ Hack ។ ការឆ្លើយតបបន្ទាប់ពីការឈ្លានពាន។ ការណែនាំសម្រាប់រក្សាទុកព័ត៌មាន និងគ្រប់គ្រងវានៅលើអ៊ីនធឺណិត។

    ការងារវគ្គសិក្សា, បានបន្ថែម 01/21/2011

    ការចាត់ថ្នាក់នៃការវាយប្រហារតាមបណ្តាញតាមកម្រិតគំរូ OSI តាមប្រភេទ តាមទីតាំងរបស់អ្នកវាយប្រហារ និងវត្ថុដែលបានវាយប្រហារ។ បញ្ហាសុវត្ថិភាពបណ្តាញ IP ។ ការគំរាមកំហែង និងភាពងាយរងគ្រោះ បណ្តាញឥតខ្សែ. ចំណាត់ថ្នាក់នៃប្រព័ន្ធរកឃើញការវាយប្រហារ IDS ។ គំនិត XSpider ។

    ការងារវគ្គសិក្សា, បានបន្ថែម 11/04/2014

    វិធីសាស្រ្តប្រឆាំងការវាយប្រហារបណ្តាញ។ ក្បួនដោះស្រាយសកម្មភាពនៅកម្រិតបណ្តាញ។ វិធីសាស្រ្តអនុវត្តការវាយប្រហារដោយពាក្យសម្ងាត់។ ការវាយប្រហារដោយមនុស្សនៅកណ្តាល។ ភាពវៃឆ្លាតបណ្តាញ, ការចូលប្រើដោយគ្មានការអនុញ្ញាត. ការបញ្ជូនបន្តច្រក។ មេរោគ និងកម្មវិធី Trojan horse ។

    ការងារវគ្គសិក្សា, បានបន្ថែម 04/20/2015

    បញ្ហាសុវត្ថិភាពប្រព័ន្ធប្រតិបត្តិការ។ មុខងារប្រព័ន្ធរងសុវត្ថិភាព។ ការកំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ ការគំរាមកំហែងផ្នែកទន់ (ការវាយប្រហារ)។ ប្រភេទនៃការវាយប្រហារបណ្តាញ។ វដ្តជីវិតអភិវឌ្ឍន៍សុវត្ថិភាព ផលិតផលសូហ្វវែរ. ការវាយតម្លៃលើការវាយប្រហារ កម្មវិធី.

    បទបង្ហាញ, បានបន្ថែម 01/24/2014

    វិធីសាស្រ្តនៃការប្រើប្រាស់បច្ចេកវិជ្ជាបណ្តាញសរសៃប្រសាទនៅក្នុងប្រព័ន្ធរកឃើញការឈ្លានពាន។ ប្រព័ន្ធជំនាញសម្រាប់ស្វែងរកការវាយប្រហារតាមបណ្តាញ។ បណ្តាញសិប្បនិម្មិត, ក្បួនដោះស្រាយហ្សែន។ គុណសម្បត្តិ និងគុណវិបត្តិនៃប្រព័ន្ធរកឃើញការឈ្លានពានដោយផ្អែកលើបណ្តាញសរសៃប្រសាទ។

    សាកល្បង, បានបន្ថែម 11/30/2015

    ភាពងាយស្រួល និងសមត្ថភាពនៃប្រព័ន្ធការពារការវាយប្រហារ Snort ប្រភេទនៃកម្មវិធីជំនួយ៖ ឧបករណ៍ដំណើរការមុន ម៉ូឌុលរាវរក ម៉ូឌុលលទ្ធផល។ វិធីសាស្រ្តរកឃើញការវាយប្រហារ និងខ្សែសង្វាក់គ្រប់គ្រងនៃប្រព័ន្ធ Snort ។ គោលគំនិតសំខាន់ៗគោលការណ៍ប្រតិបត្តិការ និងសកម្មភាពដែលភ្ជាប់មកជាមួយរបស់ iptables ។

    សាកល្បង, បានបន្ថែម 01/17/2015

ការការពារប្រឆាំងនឹងការវាយប្រហារបណ្តាញ

ការវាយប្រហារតាមបណ្តាញ គឺជាសកម្មភាពរបស់ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលមានបំណងទទួលបានការគ្រប់គ្រងលើបណ្តាញជាក់លាក់មួយ ដោយកំណត់ សិទ្ធិរដ្ឋបាល. គោលដៅចុងក្រោយរបស់ពួក Hacker គឺធ្វើឱ្យគេហទំព័រ និងម៉ាស៊ីនមេមានអស្ថិរភាព បិទពួកវា និងទទួលបានទិន្នន័យផ្ទាល់ខ្លួនរបស់អ្នកប្រើប្រាស់បណ្តាញនីមួយៗ។

ការវាយប្រហារតាមបណ្តាញ និងវិធីសាស្រ្តការពារ

សព្វថ្ងៃនេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតប្រើប្រភេទនៃការវាយប្រហារដូចខាងក្រោមៈ

  • ការទម្លាក់គ្រាប់បែកតាមសំបុត្រ;
  • ផ្ទុកលើសចំណុះ;
  • កម្មវិធីពិសេស;
  • ភាពវៃឆ្លាតបណ្តាញ;
  • ការក្លែងបន្លំ IP;
  • បុរសនៅកណ្តាល;
  • ការវាយប្រហារ XSS;
  • ការវាយប្រហារ DDOS;
  • ការបន្លំ។ល។

រាល់ការវាយប្រហារទាំងនេះនៅលើបណ្តាញមូលដ្ឋានគឺជាក់លាក់។ ដូច្នោះហើយ អ្នកគ្រប់គ្រងប្រើមធ្យោបាយការពារផ្សេងៗប្រឆាំងនឹងការវាយប្រហារតាមបណ្តាញ។

ជាឧទាហរណ៍ ខ្លឹមសារនៃ Mailbomber គឺជាការផ្ញើសំបុត្រយ៉ាងច្រើនទៅកាន់អាសយដ្ឋានអ៊ីមែលរបស់ជនរងគ្រោះ។ ជាលទ្ធផល ឧក្រិដ្ឋជនបង្កឱ្យមានការបរាជ័យនៃប្រអប់សំបុត្រ ឬម៉ាស៊ីនបម្រើសំបុត្រទាំងមូល។ ដើម្បីការពារប្រឆាំងនឹងប្រភេទនៃការវាយប្រហារនេះ អ្នកឯកទេស IT ប្រើម៉ាស៊ីនមេដែលបានកំណត់រចនាសម្ព័ន្ធពិសេស។ ប្រសិនបើកម្មវិធី "ឃើញ" នោះ។ អាសយដ្ឋានជាក់លាក់ប្រសិនបើអ៊ីមែលមកដល់ច្រើនពេក (លើសពីដែនកំណត់ដែលបានកំណត់) វាផ្ញើអ៊ីមែលទាំងអស់ដោយស្វ័យប្រវត្តិទៅធុងសំរាម។

ជាញឹកញយ អ្នកវាយប្រហារប្រើវិធីសាស្ត្រមួយហៅថា buffer overflow។ សូមអរគុណដល់ភាពអាចរកបាននៃបណ្តាញជាក់លាក់និង ភាពងាយរងគ្រោះនៃកម្មវិធីពួកគេគ្រប់គ្រងដើម្បីបង្កការរំលោភលើព្រំដែន RAM, ការបិទមិនគ្រប់ខែ កម្មវិធីផ្ទាល់ខ្លួនឬការសម្តែងណាមួយ។ លេខកូដគោលពីរ. ដូច្នោះហើយ ការការពារប្រឆាំងនឹងការវាយប្រហារតាមបណ្តាញរួមមានការស្វែងរក និងលុបបំបាត់ភាពងាយរងគ្រោះ។

វិធីសាស្រ្តទូទៅបំផុតនៃការវាយប្រហារបណ្តាញមូលដ្ឋានគឺត្រូវប្រើ កម្មវិធីពិសេស. ទាំងនេះគឺជាមេរោគកុំព្យូទ័រ Trojan horses sniffers និង rootkits ។ មេរោគគឺជាកម្មវិធីជាក់លាក់មួយដែលត្រូវបានបញ្ចូលទៅក្នុងកម្មវិធីមួយផ្សេងទៀត (ជាញឹកញាប់ស្របច្បាប់ទាំងស្រុង) ហើយអនុវត្តសកម្មភាពជាក់លាក់មួយនៅលើកុំព្យូទ័ររបស់អ្នកប្រើប្រាស់។ ឧទាហរណ៍វាអ៊ិនគ្រីបឯកសារចុះឈ្មោះខ្លួនវានៅក្នុង BIOS តើវាធ្វើអ្វី មិនអាចទាញយកបានទេ។វេទិកាកម្មវិធី។ល។ សេះ Trojan គឺជាកម្មវិធីដែលអនុវត្តមុខងារជាក់លាក់មួយ ដូចជាការលួចឥណពន្ធ និង កាតឥណទានអ្នកប្រើប្រាស់, ទទួលបានសិទ្ធិចូលប្រើរបស់គាត់។ កាបូបអេឡិចត្រូនិច. Sniffers ស្ទាក់ចាប់កញ្ចប់ទិន្នន័យដែលកុំព្យូទ័រផ្ញើទៅកាន់គេហទំព័រជាក់លាក់មួយ។ អរគុណចំពោះបញ្ហានេះ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចស្វែងរកការចូល និងពាក្យសម្ងាត់សម្រាប់ធនាគារអនឡាញ និងព័ត៌មានសំខាន់ៗផ្សេងទៀត។

ដើម្បីការពារទិន្នន័យនៅលើបណ្តាញ ពួកវាត្រូវបានប្រើ កម្មវិធីកំចាត់មេរោគ, firewalls, encryption, anti-sniffers និង anti-rootkits ។

ICS - វិធីសាស្រ្តដ៏ទូលំទូលាយនៃការការពារប្រឆាំងនឹងការវាយប្រហារបណ្តាញ

ក្រុមហ៊ុនរបស់យើងកំពុងបង្កើត ICS - កម្មវិធីសម្រាប់ការពារប្រឆាំងនឹងការវាយប្រហារបណ្តាញ។ ICS រួមបញ្ចូលម៉ូឌុល DLP ដែលការពារការលេចធ្លាយទិន្នន័យសម្ងាត់ ឧបករណ៍ចាប់ការវាយប្រហារ Suricata និង Web Application Firewall ។ លើសពីនេះទៀត ប្រសិនបើចាំបាច់ អ្នកប្រើប្រាស់អាចទិញកម្មវិធីប្រឆាំងមេរោគ និងប្រឆាំងសារឥតបានការពី Kaspersky Lab ឬ Dr.Web សម្រាប់ ICS ។

Internet Control Server គឺ ការការពារដ៏ទូលំទូលាយទាំងបណ្តាញទាំងមូល និងកុំព្យូទ័រផ្ទាល់ខ្លួន!

អស់រយៈពេលជាយូរមក សន្តិភាពរបស់អ្នករស់នៅទីក្រុងត្រូវបានត្រួតពិនិត្យដោយឆ្មាំ និងឆ្មាំដែលបន្លឺសំឡេងរោទិ៍នៅពេលមានអាសន្ន។ នៅក្នុងពិភពនិម្មិត ភារកិច្ចនេះត្រូវបានប្រគល់ឱ្យ ប្រព័ន្ធការពារការវាយប្រហារ (ការឆ្លុះបញ្ចាំង)ឬ SOA (ការឈ្លានពាន ប្រព័ន្ធរាវរក- អាយឌីអេស) ។ ប្រព័ន្ធរកឃើញការវាយប្រហារដំបូងបានបង្ហាញខ្លួនជាយូរមកហើយ ការអភិវឌ្ឍន៍របស់ពួកគេបានចាប់ផ្តើមជាមួយនឹងការបោះពុម្ពផ្សាយនៅឆ្នាំ 1980 នៃអត្ថបទ "ការត្រួតពិនិត្យ និងតាមដានការគំរាមកំហែងផ្នែកសុវត្ថិភាពកុំព្យូទ័រ" ដោយ John Anderson ។ វាបានចាប់ផ្តើមការអភិវឌ្ឍប្រព័ន្ធការពារការវាយប្រហារ ទោះបីជាពួកគេបានចាប់ផ្តើមប្រើប្រាស់យ៉ាងសកម្មនៅពេលក្រោយក៏ដោយ - ប្រហែលនៅដើមទសវត្សរ៍ឆ្នាំ 1990 បន្ទាប់ពីដឹងពីគ្រោះថ្នាក់នៃពិភពនិម្មិត។

មានការភ័ន្តច្រឡំខ្លះនៅក្នុងឈ្មោះរុស្ស៊ីនៃប្រព័ន្ធបែបនេះ៖ ប្រព័ន្ធរកឃើញការឈ្លានពានត្រូវបានបកប្រែតាមព្យញ្ជនៈថាជា "ប្រព័ន្ធរកឃើញការឈ្លានពាន" ហើយប្រភពជាច្រើនប្រើឈ្មោះនេះ។ ទោះជាយ៉ាងណាក៏ដោយ ផលវិបាកនៃការវាយប្រហារមិនចាំបាច់ជាការឈ្លានពាននោះទេ ទោះបីជាការពិតនៃការវាយប្រហារខ្លួនឯងក៏នឹងត្រូវបានកត់ត្រាដោយប្រព័ន្ធបែបនេះដែរ។ ប្រើពាក្យ "វាយប្រហារ" កាន់តែត្រឹមត្រូវ

ជាប្រពៃណី COAs ត្រូវបានបែងចែកទៅជាប្រព័ន្ធដែលការពារ ថ្នាំងដាច់ដោយឡែក(ម៉ាស៊ីន IDS), និង បណ្តាញ(បណ្តាញ IDS) ការគ្រប់គ្រង កញ្ចប់បណ្តាញ. វាក៏មាន SOA កូនកាត់ដែលរួមបញ្ចូលគ្នានូវសមត្ថភាពនៃប្រព័ន្ធទាំងពីរ។ បើក នៅដំណាក់កាលជាក់លាក់មួយ។អ្នកអភិវឌ្ឍន៍ចង់មិនត្រឹមតែរកឃើញការវាយប្រហារប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងបញ្ឈប់ពួកវាផងដែរ។ នេះជារបៀបដែលប្រព័ន្ធសម្រាប់បញ្ឈប់ការវាយប្រហារបានបង្ហាញខ្លួន។ SOA ណាមួយមានឧបករណ៍ចាប់សញ្ញាដែលប្រមូលព័ត៌មាន និងការវិភាគ និងយន្តការធ្វើការសម្រេចចិត្ត។ ឧបករណ៍ចាប់សញ្ញាវិភាគកំណត់ហេតុប្រព័ន្ធ ការហៅទូរសព្ទ ឥរិយាបថកម្មវិធី ភាពត្រឹមត្រូវនៃឯកសារ និងកញ្ចប់បណ្តាញដើម្បីស្វែងរកព្រឹត្តិការណ៍គួរឱ្យសង្ស័យ។ សំណុំហត្ថលេខាត្រូវបានប្រើជាលក្ខណៈវិនិច្ឆ័យ ទោះបីជាឧបករណ៍ដែលមានមូលដ្ឋានលើភាពមិនប្រក្រតីកំពុងមានប្រជាប្រិយភាពកាន់តែខ្លាំងឡើងក៏ដោយ។

សព្វថ្ងៃនេះ សម្រាប់ការការពារពេញលេញ ការរួមបញ្ចូលគ្នានៃកំចាត់មេរោគ និងជញ្ជាំងភ្លើងគឺមិនគ្រប់គ្រាន់ទៀតទេ ដូច្នេះអ្នកអភិវឌ្ឍន៍ផ្តល់ជូន SOA សម្រាប់ ការប្រើប្រាស់នៅផ្ទះ. ដើម្បីមិនបំភ័យអ្នកប្រើប្រាស់ជាមួយនឹងឈ្មោះថ្មី នៅពេលពិពណ៌នាអំពីផលិតផល ពាក្យដូចជា "ដំណោះស្រាយសុវត្ថិភាពទូលំទូលាយ" ឬ "ជញ្ជាំងភ្លើងកម្រិតខ្ពស់" ត្រូវបានប្រើ។ ឧទាហរណ៍បែបនេះគឺ ជញ្ជាំងភ្លើងខាងក្រៅ Firewall Pro ដែលបានពិភាក្សានៅក្នុងជំពូកមុន។ វាមានម៉ូឌុលដាច់ដោយឡែកដែលផ្តល់ការការពារប្រឆាំងនឹងការវាយប្រហារបណ្តាញ។ នៅក្នុងជំពូកទី 3 អ្នកបានរៀនអំពីប្រព័ន្ធសុវត្ថិភាពកុំព្យូទ័រ ដែលអាចត្រូវបានចាត់ថ្នាក់ជា SOA ដែលការពារថ្នាំងតែមួយ។

នៅលើកុំព្យូទ័រនៅផ្ទះ មុខងាររបស់ SOA ដែលប្រើដើម្បីការពារបណ្តាញសាជីវកម្ម និងម៉ាស៊ីនមេ ហើយក្នុងពេលតែមួយប្រើប្រាស់ ចំនួនធំធនធានមិនចាំបាច់ទេ។ សម្រាប់ ប្រព័ន្ធកុំព្យូទ័រលើតុដំណោះស្រាយរួមបញ្ចូលគ្នាត្រូវបានផ្តល់ជូន រួមទាំងកំចាត់មេរោគ ជញ្ជាំងភ្លើង និង SOA ។

៥.២. ការការពារកុំព្យូទ័ររបស់អ្នកដោយប្រើ Kaspersky Internet Security

ពីមុន ដើម្បីការពារប្រឆាំងនឹងពួក Hacker Kaspersky Lab បានផ្តល់ Kaspersky Anti-Hacker firewall ដែលភារកិច្ចគឺដើម្បីគ្រប់គ្រងការភ្ជាប់ចូល និងចេញ និងបញ្ឈប់សកម្មភាពអរិភាពណាមួយ មុនពេលវាបង្កគ្រោះថ្នាក់។ ដោយប្រើកម្មវិធីនេះ វាអាចលាក់កុំព្យូទ័រដែលកំពុងដំណើរការលើបណ្តាញ។ Kaspersky Anti-Hacker នៅតែត្រូវបានលក់នៅក្នុងហាងអនឡាញ ប៉ុន្តែនៅពេលសរសេរសៀវភៅនេះ ការលើកឡើងអំពីវាបានបាត់ពីគេហទំព័រ Kaspersky Lab ។ ជំនួសមកវិញ ដំណោះស្រាយដ៏ទូលំទូលាយមួយត្រូវបានបង្កើតឡើងដើម្បីការពារប្រឆាំងនឹងការគំរាមកំហែងធំៗ (មេរោគ ហេកឃឺ សារឥតបានការ និង spyware) - Kaspersky សុវត្ថិភាពអ៊ីនធឺណិត.

កម្មវិធីនេះអាចការពារកុំព្យូទ័រនៅផ្ទះរបស់អ្នកទាំងស្រុង។ នៅលើដៃមួយតម្លៃនៃផលិតផលបែបនេះគឺតិចជាងតម្លៃសរុបនៃដំណោះស្រាយទាំងអស់ដែលបានរួមបញ្ចូលនៅក្នុងសមាសភាពរបស់វា។ លើសពីនេះ ការរួមបញ្ចូលកាត់បន្ថយលទ្ធភាពនៃការប៉ះទង្គិចប្រព័ន្ធ។ ម្យ៉ាងវិញទៀត ប្រសិនបើមេរោគ ឬ spyware ចូលក្នុងកុំព្យូទ័ររបស់អ្នក វាអាចដកហូតការការពាររបស់វាទាំងស្រុងក្នុងសកម្មភាពមួយ។ នេះ​មិន​មែន​ជា​ការ​ងាយ​ស្រួល​ទេ ប៉ុន្តែ​លទ្ធភាព​នៃ​ព្រឹត្តិការណ៍​បែប​នេះ​មិន​អាច​ត្រូវ​បាន​គេ​បដិសេធ​ឡើយ។

ការដំឡើង Kaspersky Internet Security

ភាគច្រើននៃជំហានដំឡើងសម្រាប់ Kaspersky Internet Security ស្របពេលជាមួយនឹងការដំឡើង Kaspersky Anti-Virus ។ ទោះយ៉ាងណាក៏ដោយមានភាពខុសគ្នាដោយសារតែលក្ខណៈពិសេសនៃផលិតផលនេះ។ ជាដំបូង កម្មវិធីដំឡើងនឹងព្យាយាមទាក់ទងម៉ាស៊ីនមេរបស់ក្រុមហ៊ុន ដើម្បីពិនិត្យមើលការអាប់ដេត។ ប្រសិនបើមិនមានការតភ្ជាប់អ៊ីធឺណិតទេ អ្នកនឹងត្រូវរង់ចាំមួយរយៈ។ បន្ទាប់​ពី​ទទួល​យក​កិច្ច​ព្រម​ព្រៀង​អាជ្ញាប័ណ្ណ អ្នក​ត្រូវ​បាន​ប្រាប់​ឱ្យ​ជ្រើស​រើស​ជម្រើស​មួយ​ក្នុង​ចំណោម​ជម្រើស​ដំឡើង​ពីរ៖

ការដំឡើងរហ័ស - សមាសធាតុកម្មវិធីទាំងអស់នឹងត្រូវបានដំឡើងជាមួយនឹងប៉ារ៉ាម៉ែត្រប្រតិបត្តិការលំនាំដើម។

ការដំឡើងផ្ទាល់ខ្លួន- ការដំឡើង សមាសធាតុបុគ្គលជាមួយនឹងលទ្ធភាពនៃការកំណត់ជាមុន; របៀបនេះ។ត្រូវបានណែនាំសម្រាប់អ្នកប្រើប្រាស់កម្រិតខ្ពស់។

វាត្រូវបានណែនាំឱ្យជ្រើសរើសការដំឡើងរហ័ស៖ ក្នុងករណីនេះ ការការពារអតិបរមាសម្រាប់កុំព្យូទ័ររបស់អ្នកនឹងត្រូវបានផ្តល់ជូន។ ប្រសិនបើម៉ូឌុលណាមួយមិនត្រូវការ អ្នកតែងតែអាចបិទវាបាន។ បន្ទាប់មក អ្នកជំនួយការនឹងពិនិត្យមើលកម្មវិធីដែលបានដំឡើង ហើយប្រសិនបើវារកឃើញកម្មវិធីដែលមិនឆបគ្នាជាមួយ KIS នឹងបង្ហាញបញ្ជីនៃពួកវា។ ប្រសិនបើអ្នកបន្តការដំឡើង ទិន្នន័យកម្មវិធីនឹងត្រូវបានយកចេញ ដើម្បីជៀសវាងការប៉ះទង្គិច។ ប្រសិនបើឯកសារកំណត់រចនាសម្ព័ន្ធត្រូវបានរកឃើញពី ការដំឡើងពីមុន Kaspersky Anti-Virus ឬ KIS អ្នកនឹងត្រូវបានជំរុញឱ្យរក្សាទុកការកំណត់ទាំងនេះ។ ប្រសិនបើកម្មវិធីដែលរំខាន KIS ត្រូវបានដកចេញ អ្នកប្រហែលជាត្រូវចាប់ផ្តើមកុំព្យូទ័ររបស់អ្នកឡើងវិញ។

ដូចនៅក្នុង Kaspersky Anti-Virus បន្ទាប់ពីដំឡើងកម្មវិធីវានឹងចាប់ផ្តើម អ្នកជំនួយការកំណត់ជាមុន. ប្រសិនបើជម្រើសត្រូវបានជ្រើសរើស ការដំឡើងរហ័សអ្នកជំនួយការនឹងផ្តល់ជូនដើម្បីធ្វើឱ្យផលិតផលសកម្ម។ បន្ទាប់ពីចាប់ផ្តើមឡើងវិញ ចុចពីរដងនៅលើរូបតំណាងនៅក្នុង របារភារកិច្ចអ្នកអាចហៅបង្អួចសម្រាប់ដំឡើងប៉ារ៉ាម៉ែត្រប្រតិបត្តិការ KIS (រូបភាព 5.1) ។


អង្ករ។ ៥.១.បង្អួចការកំណត់សុវត្ថិភាពអ៊ីនធឺណិត Kaspersky


ធាតុម៉ឺនុយភាគច្រើនស្របគ្នានឹងការកំណត់របស់ Kaspersky Anti-Virus ទោះយ៉ាងណាក៏ដោយនៅក្នុងម៉ឺនុយ ការការពារមានធាតុថ្មីជាច្រើន៖

ជញ្ជាំងភ្លើង- ការបង្ហាញស្ថានភាព និងការចូលទៅកាន់ការកំណត់រហ័សសម្រាប់របៀបប្រតិបត្តិការនៃជញ្ជាំងភ្លើងដែលភ្ជាប់មកជាមួយ ប្រព័ន្ធរកឃើញការឈ្លានពាន ម៉ូឌុល ការប្រឆាំងការផ្សាយពាណិជ្ជកម្មនិង បដាប្រឆាំងការមើលសកម្មភាពបណ្តាញកុំព្យូទ័រ;

ប្រឆាំងចារកម្ម- បង្ហាញស្ថានភាពការងារ និងការចូលទៅកាន់ការកំណត់ម៉ូឌុល ប្រឆាំងចារកម្ម, ប្រឆាំងការបន្លំ, Anti-Dialerនិង ការការពារទិន្នន័យសម្ងាត់;

ប្រឆាំងសារឥតបានការ- បង្ហាញស្ថានភាពការងារ បើកដំណើរការអ្នកជំនួយការបណ្តុះបណ្តាល និងការចូលទៅកាន់ការកំណត់ម៉ូឌុល ប្រឆាំងសារឥតបានការ;

ការគ្រប់គ្រងដោយមាតាបិតា- ការបង្ហាញស្ថានភាពការងារ ការធ្វើឱ្យសកម្ម និងការបិទដំណើរការ និងការចូលទៅកាន់ការកំណត់នៃម៉ូឌុលនេះ។

សូមក្រឡេកមើលលក្ខណៈនៃមុខងារថ្មី និងការកំណត់មួយចំនួន។

យកចិត្តទុកដាក់!

បន្ទាប់ពីដំឡើងរួច មុខងារខាងលើទាំងអស់ត្រូវបានបិទ ដែលកាត់បន្ថយសុវត្ថិភាពប្រព័ន្ធ ដូច្នេះអ្នកគួរតែមើលតាមផ្ទាំង ហើយបើកដំណើរការដែលអ្នកត្រូវការ។

ការកំណត់ការកំណត់ជញ្ជាំងភ្លើង

ដើម្បីដំណើរការជញ្ជាំងភ្លើង គ្រាន់តែចុចលើតំណ បើកនៅលើផ្ទាំងដែលត្រូវគ្នា។ បង្អួចការកំណត់ប៉ារ៉ាម៉ែត្រអាចត្រូវបានហៅឡើងដោយចុចប៊ូតុង ការកំណត់នៅផ្នែកខាងក្រោមនៃបង្អួច ហើយជ្រើសរើសធាតុដែលសមស្រប ឬពីធាតុម៉ឺនុយដែលសមស្រប ការការពារ. ចុចលើតំណ មើលសកម្មភាពបណ្តាញបច្ចុប្បន្នអ្នកនឹងបង្ហាញបរិមាណ កម្មវិធីសកម្មការប្រើប្រាស់បណ្តាញ ក៏ដូចជាចំនួននៃការតភ្ជាប់បើកចំហ និងច្រក។

មានផ្នែកជាច្រើនដែលមាននៅក្នុងបង្អួចការកំណត់ម៉ូឌុល ដែលក្នុងនោះនីមួយៗអ្នកអាចបើក/បិទដោយធីកប្រអប់ដែលសមស្រប ជញ្ជាំងភ្លើងទាំងស្រុង ឬមួយក្នុងចំនោមសមាសធាតុរបស់វា - ប្រព័ន្ធចម្រោះ ប្រព័ន្ធរាវរកការឈ្លានពាន។ ការប្រឆាំងការផ្សាយពាណិជ្ជកម្មបដាប្រឆាំង(រូបភាព 5.2) ។ នៅក្នុងតំបន់កំណត់ជញ្ជាំងភ្លើង មានគ្រាប់រំកិលមួយ ដោយប្រើដែលអ្នកអាចកំណត់កម្រិតមួយនៃការការពារប្រាំ៖

អនុញ្ញាតឱ្យអ្វីៗទាំងអស់។- ណាមួយត្រូវបានអនុញ្ញាត សកម្មភាពបណ្តាញគ្មានការរឹតបន្តឹង, ទាក់ទងទៅនឹងការបិទជញ្ជាំងភ្លើង;

ការការពារអប្បបរមា- ការភ្ជាប់បណ្តាញទាំងអស់ត្រូវបានអនុញ្ញាត លើកលែងតែការហាមឃាត់ដោយច្បាប់។

របៀបបណ្តុះបណ្តាល- អ្នកប្រើប្រាស់សម្រេចចិត្តដោយឯករាជ្យនូវសកម្មភាពបណ្តាញណាដែលត្រូវអនុញ្ញាត ឬហាមឃាត់។ នៅពេលព្យាយាមចូលទៅកាន់បណ្តាញនៃកម្មវិធីដែលច្បាប់មិនត្រូវបានបង្កើត អ្នកប្រើប្រាស់ត្រូវបានស្នើសុំការបញ្ជាក់ ហើយច្បាប់ថ្មីត្រូវបានបង្កើតឡើងដោយផ្អែកលើការឆ្លើយតប។

ការការពារអតិបរមា- រាល់ការតភ្ជាប់ដែលមិនបានដោះស្រាយត្រូវបានបិទ។

រារាំងអ្វីៗទាំងអស់។- ការតភ្ជាប់ទាំងអស់ត្រូវបានរារាំង ការចូលទៅកាន់បណ្តាញមូលដ្ឋាន និងអ៊ីនធឺណិតត្រូវបានហាមឃាត់។ ត្រូវតែប្រើក្នុងករណីរកឃើញការវាយប្រហារតាមបណ្តាញ ឬនៅពេលធ្វើការក្នុងបណ្តាញគ្រោះថ្នាក់។


អង្ករ។ ៥.២.ការកំណត់ម៉ូឌុលជញ្ជាំងភ្លើង


កំឡុងពេលដំឡើង ច្បាប់ត្រូវបានបង្កើតឡើងសម្រាប់កម្មវិធីទាំងអស់ ប៉ុន្តែវាមិនតែងតែល្អប្រសើរសម្រាប់ប្រព័ន្ធជាក់លាក់ណាមួយនោះទេ ដូច្នេះវាត្រូវបានណែនាំឱ្យផ្លាស់ប្តូរកម្រិតការពារពីអប្បបរមាលំនាំដើមរហូតដល់ការបណ្តុះបណ្តាល។ អ្នកគួរតែប្តូរទៅរបៀបការពារអតិបរមា លុះត្រាតែអ្នកប្រាកដថាច្បាប់អនុញ្ញាតទាំងអស់ត្រូវបានបង្កើត។ ទោះយ៉ាងណាក៏ដោយ បន្ទាប់ពីដំឡើងកម្មវិធីថ្មី អ្នកគួរតែត្រលប់ទៅរបៀបការពារការបណ្តុះបណ្តាលម្តងទៀត។ នៅពេលដែលប្រព័ន្ធដំណើរការក្នុងរបៀបបណ្តុះបណ្តាល អ្នកប្រើប្រាស់ត្រូវបានជូនដំណឹង (រូបភាព 5.3)។

អង្ករ។ ៥.៣.ការជូនដំណឹងអំពីសកម្មភាពបណ្តាញ


វាមានការពិពណ៌នាអំពីសកម្មភាព និងព័ត៌មានចាំបាច់ដើម្បីធ្វើការសម្រេចចិត្ត៖ ប្រភេទនៃការតភ្ជាប់ (ចូល ចេញ) ពិធីការ កម្មវិធី អាសយដ្ឋាន IP ពីចម្ងាយ និងច្រក។ ច្រកក្នុងស្រុក. ដោយផ្អែកលើទិន្នន័យដែលទទួលបាន អ្នកអាចជ្រើសរើសសកម្មភាពដែលចង់បានដោយចុចប៊ូតុងដែលត្រូវគ្នា - អនុញ្ញាតហាម. ការជ្រើសរើសជម្រើសមួយ។ បិទរបៀបហ្វឹកហាត់នឹងបិទរបៀបប្រតិបត្តិការនៃម៉ូឌុលនេះ។

ប្រសិនបើប្រអប់ធីកត្រូវបានធីក បង្កើតច្បាប់បន្ទាប់មកច្បាប់ថ្មីត្រូវបានបង្កើតដោយផ្អែកលើការឆ្លើយតបដែលបានជ្រើសរើស ហើយក្នុងអំឡុងពេលសកម្មភាពបណ្តាញជាបន្តបន្ទាប់នៃកម្មវិធីនេះ ប្រសិនបើប៉ារ៉ាម៉ែត្រសំណើត្រូវគ្នានោះ កម្មវិធីនឹងមិនរំខានអ្នកប្រើប្រាស់ទេ។ នៅក្នុងបញ្ជីទម្លាក់ចុះ អ្នកត្រូវតែជ្រើសរើសប្រភេទសកម្មភាពដែលសកម្មភាពដែលបានជ្រើសរើសត្រូវបានអនុវត្ត។ មានជម្រើសជាច្រើន៖

សកម្មភាពណាមួយ។- សកម្មភាពបណ្តាញណាមួយនៃកម្មវិធីនេះ;

ជ្រើសរើស- សកម្មភាពជាក់លាក់មួយដែលគួរតែត្រូវបានបញ្ជាក់នៅក្នុងបង្អួចបង្កើតច្បាប់។

អាសយដ្ឋាននេះ។- សកម្មភាពកម្មវិធី, អាសយដ្ឋានពីចម្ងាយការ​តភ្ជាប់​បណ្តាញ​ដែល​ត្រូវ​នឹង​ការ​កំណត់​មួយ​។ អាចមានប្រយោជន៍ប្រសិនបើអ្នកចង់កំណត់សកម្មភាពបណ្តាញសម្រាប់កម្មវិធីដែលបានជ្រើសរើសទៅកាន់អាសយដ្ឋានដែលបានបញ្ជាក់។

អ្នកក៏អាចជ្រើសរើសការកំណត់ជាមុនមួយដែលពិពណ៌នាអំពីលក្ខណៈនៃកម្មវិធី៖ កម្មវិធីសំបុត្រ, កម្មវិធីរុករក, កម្មវិធីគ្រប់គ្រងការទាញយក, ម៉ាស៊ីនភ្ញៀវ FTP, ម៉ាស៊ីនភ្ញៀវ Telnetឧបករណ៍ធ្វើសមកាលកម្មនាឡិកា.

ម៉ូឌុលការរកឃើញការឈ្លានពានសមាសធាតុ ជញ្ជាំងភ្លើងឆ្លើយតបទៅនឹងសកម្មភាពធម្មតានៃការវាយប្រហារបណ្តាញ។ ប្រសិនបើការប៉ុនប៉ងវាយប្រហារកុំព្យូទ័រត្រូវបានរកឃើញ ការជូនដំណឹងដែលត្រូវគ្នានឹងបង្ហាញនៅលើអេក្រង់ដែលបង្ហាញពីព័ត៌មានអំពីកុំព្យូទ័រវាយប្រហារ៖ ប្រភេទនៃការវាយប្រហារ អាសយដ្ឋាន IP របស់អ្នកវាយប្រហារ ពិធីការ និងសេវាកម្មដែលត្រូវបានវាយប្រហារ កាលបរិច្ឆេទ និងពេលវេលា។ ក្នុងករណីនេះ ប្រព័ន្ធរារាំងអាសយដ្ឋាន IP របស់កុំព្យូទ័រវាយប្រហាររយៈពេលមួយម៉ោង។ អ្នកអាចផ្លាស់ប្តូរពេលវេលាទប់ស្កាត់នៅក្នុងតំបន់ ប្រព័ន្ធរកឃើញការឈ្លានពាននៅក្នុងវាលដែលនៅជាប់នឹងប្រអប់ធីក បន្ថែមកុំព្យូទ័រវាយប្រហារទៅបញ្ជីទប់ស្កាត់នៅលើ.

ការកំណត់ច្បាប់នៃការដាក់ពាក្យ

អ្នកអាចលៃតម្រូវប្រតិបត្តិការនៃម៉ូឌុល ជញ្ជាំងភ្លើងដោយប្រើច្បាប់។ ការចែកចាយរួមមានសំណុំនៃច្បាប់សម្រាប់កម្មវិធីល្បីបំផុត សកម្មភាពបណ្តាញដែលត្រូវបានវិភាគដោយអ្នកឯកទេស និងមាននិយមន័យច្បាស់លាស់ - មានប្រយោជន៍ ឬគ្រោះថ្នាក់។ សម្រាប់កម្មវិធីមួយ អ្នកអាចបង្កើតច្បាប់មួយចំនួន ទាំងអនុញ្ញាត និងបដិសេធ។ ក្នុងករណីភាគច្រើនដើម្បីបង្កើតច្បាប់វាគ្រប់គ្រាន់ដើម្បីប្រើរបៀបបណ្តុះបណ្តាលហើយក្នុងប្រអប់កំណត់លក្ខខណ្ឌដែលកម្មវិធីនឹងទទួលបានសិទ្ធិចូលប្រើបណ្តាញ។ ទោះយ៉ាងណាក៏ដោយ ស្ថានភាពអាចកើតឡើងនៅពេលដែលអ្នកត្រូវកែសម្រួលច្បាប់ដែលបានបង្កើត ឧទាហរណ៍ ប្រសិនបើការចូលប្រើបណ្តាញទៅកាន់កម្មវិធីមានប្រយោជន៍ត្រូវបានរារាំងដោយច្រឡំ។ អ្នកអាចបង្កើតច្បាប់ដោយខ្លួនឯង។ ដើម្បីចូលទៅកាន់បង្អួចកែសម្រួលច្បាប់ សូមចុចប៊ូតុង ការកំណត់នៅក្នុងតំបន់ ប្រព័ន្ធចម្រោះ. នៅក្នុងបង្អួចដែលលេចឡើងសូមចូលទៅកាន់ផ្ទាំង ច្បាប់នៃការដាក់ពាក្យ(រូបភាព 5.4) ។

អង្ករ។ ៥.៤.បង្អួច​សម្រាប់​កំណត់​ច្បាប់​កម្មវិធី


ច្បាប់ទាំងអស់នៅលើផ្ទាំងនេះអាចត្រូវបានដាក់ជាក្រុមតាមពីរវិធី។ ប្រសិនបើប្រអប់ធីកត្រូវបានជ្រើសរើស បញ្ជីនៃកម្មវិធីដែលមានច្បាប់បង្កើតត្រូវបានបង្ហាញ។ សម្រាប់កម្មវិធីនីមួយៗ ព័ត៌មានខាងក្រោមត្រូវបានបង្ហាញ៖ ឈ្មោះ និងរូបតំណាងរបស់កម្មវិធី បន្ទាត់ពាក្យបញ្ជាដែលត្រូវបើកដំណើរការ (ប្រសិនបើមាន) ថត root ដែលឯកសារដែលអាចប្រតិបត្តិបានរបស់កម្មវិធីស្ថិតនៅ និងចំនួនច្បាប់ដែលបានបង្កើតសម្រាប់វា។

ដោយចុចពីរដងលើកម្មវិធីដែលបានជ្រើសរើស អ្នកអាចមើល និងកែសម្រួលបញ្ជីច្បាប់។ ការចុចលើច្បាប់នឹងបង្ហាញលក្ខណៈសម្បត្តិរបស់វា៖ អនុញ្ញាត ឬបដិសេធ ច្រកចេញ ចូល ឬទិសដៅទាំងពីរ ពិធីការ ច្រកពីចម្ងាយ និងមូលដ្ឋាន អាសយដ្ឋាន IP ពីចម្ងាយ និងពេលវេលានៃថ្ងៃអំឡុងពេលដែលច្បាប់ចូលជាធរមាន (រូបភាព 5.5)។ ដោយចុចពីរដងលើច្បាប់ ឬជ្រើសរើសច្បាប់ ហើយចុច ផ្លាស់ប្តូរអ្នក​នឹង​មាន​សិទ្ធិ​ចូល​ទៅ​កាន់​បង្អួច​កែ​សម្រួល​ច្បាប់ ដែល​អ្នក​អាច​ផ្លាស់​ប្តូរ​ប៉ារ៉ាម៉ែត្រ​ដែល​បាន​បញ្ជាក់​ណាមួយ។ ដោយចុចប៊ូតុង បន្ថែមអ្នកអាចបង្កើតច្បាប់ថ្មីដោយខ្លួនឯងបាន។ នីតិវិធីសម្រាប់កែសម្រួល និងបង្កើតច្បាប់គឺស្រដៀងគ្នាទៅនឹងច្បាប់កែសម្រួលនៅក្នុង Outpost Firewall (សូមមើលផ្នែកដែលត្រូវគ្នា)។

អង្ករ។ ៥.៥.លក្ខណៈសម្បត្តិនៃច្បាប់


យកចិត្តទុកដាក់លើប៊ូតុង នាំចេញនិង នាំចូល៖ ដោយមានជំនួយរបស់ពួកគេ អ្នកអាចផ្ទេរច្បាប់ដែលបានបង្កើតទៅកុំព្យូទ័រផ្សេងទៀតបានយ៉ាងឆាប់រហ័ស ដែលងាយស្រួលសម្រាប់ ការដំឡើងរហ័សក្បួនម៉ូឌុល ជញ្ជាំងភ្លើង. ចុចប៊ូតុង នាំចេញហើយបញ្ជាក់ទីតាំង និងឈ្មោះឯកសារដែលអ្នកចង់រក្សាទុកការកំណត់ បន្ទាប់មកផ្ទេរឯកសារទៅកុំព្យូទ័រផ្សេងទៀត ចុច នាំចូលហើយជ្រើសរើសឯកសារដោយប្រើការកំណត់ដែលបានរក្សាទុក។

ដើម្បី​ទទួល​បាន​ការ​ព្រមាន​ឬ​កំណត់​ត្រា​ដែល​កេះ​ក្នុង​របាយ​ការណ៍​មួយ អ្នក​ត្រូវ​តែ​ជ្រើស​ប្រអប់​ធីក បង្ហាញការព្រមាននិង សរសេរដើម្បីរាយការណ៍នៅក្នុងបង្អួច ការកែសម្រួលច្បាប់.

នៅពេលដែលមិនបានត្រួតពិនិត្យ ច្បាប់ជាក្រុមតាមកម្មវិធីច្បាប់ទាំងអស់នឹងត្រូវបានបង្ហាញដោយមិនដាក់ជាក្រុមតាមឈ្មោះកម្មវិធី។

ប្រសិនបើអ្នករកឃើញថាកម្មវិធីមួយមិនអាចចូលប្រើបណ្តាញបានទេ ហេតុផលមួយក្នុងចំណោមហេតុផលអាចជាអ្នកបានកំណត់ច្បាប់បដិសេធនៅក្នុងម៉ូឌុល ជញ្ជាំងភ្លើង. ច្រើនបំផុត នៅក្នុងវិធីលឿនពិនិត្យមើលថានេះគឺជាការផ្អាកបណ្តោះអាសន្ន ជញ្ជាំងភ្លើង . នេះអាចត្រូវបានធ្វើតាមវិធីជាច្រើន។ អ្នកអាចជ្រើសរើសកម្រិតការពារនៅក្នុងបង្អួចការកំណត់ អនុញ្ញាតទាំងអស់។ឬដោះធីកប្រអប់ បើកដំណើរការជញ្ជាំងភ្លើងហើយចុចប៊ូតុង អនុវត្ត. ប្រសិនបើបន្ទាប់ពីនេះកម្មវិធីដំណើរការជាធម្មតានោះបញ្ហាគឺស្ថិតនៅក្នុងច្បាប់ហាមឃាត់។ ស្ថានភាពអាចត្រូវបានកែដំរូវបានយ៉ាងងាយស្រួល៖ ចូលទៅកាន់បង្អួចការកំណត់ច្បាប់កម្មវិធី ជ្រើសរើសកម្មវិធី ហើយមើលច្បាប់ទាំងអស់ដែលបានបង្កើតសម្រាប់វា ងាក ការយកចិត្តទុកដាក់ពិសេសដល់អ្នកហាមឃាត់។ IN ជាមធ្យោបាយចុងក្រោយអ្នកអាចសម្គាល់កម្មវិធីដោយចុចលើវាហើយចុច លុបដើម្បីលុបច្បាប់ទាំងអស់ដែលបានបង្កើតសម្រាប់វា។ បន្ទាប់មកជ្រើសរើសរបៀបសុវត្ថិភាពរៀន ហើយបង្កើតច្បាប់ថ្មីតាមតម្រូវការ។

លើកលែងតែ ច្បាប់នៃការដាក់ពាក្យបង្អួចការកំណត់ ប្រឆាំងពួក Hackerមានផ្ទាំងបីទៀត។ ផ្ទាំង ច្បាប់កញ្ចប់ស្រដៀងគ្នាទៅនឹងអ្វីដែលបានពិពណ៌នាខាងលើដែរ មានតែនៅក្នុងវាទេដែលអ្នកអាចកំណត់ច្បាប់តម្រងសម្រាប់កញ្ចប់ព័ត៌មាន (រូបភាព 5.6) ។

អង្ករ។ ៥.៦.បង្អួចសម្រាប់បង្កើតច្បាប់សម្រាប់កញ្ចប់


ច្បាប់ដែលសរសេរនៅលើផ្ទាំងនេះដំណើរការនៅកម្រិតទាប ដូច្នេះពួកវាត្រូវបានអនុវត្តដោយមិនគិតពីកម្មវិធីដែលបង្កើត ឬទទួលយកវា។ ប្រសិនបើវាចាំបាច់ ជាឧទាហរណ៍ ដើម្បីហាមឃាត់ការចូលប្រើប្រាស់ធនធាន ឬសេវាកម្មជាក់លាក់មួយ (ក្នុងស្រុក ឬពីចម្ងាយ) ជាសកល អ្នកគួរតែបញ្ជាក់ប៉ារ៉ាម៉ែត្រចាំបាច់នៅទីនេះ បន្ទាប់មកដោយការផ្លាស់ប្តូរកម្មវិធី វានឹងមិនអាចរំលងការហាមឃាត់ដែលបានបង្កើតសម្រាប់នោះទេ។ កម្មវិធីជាក់លាក់មួយ។ សម្រាប់ក្បួនតម្រងនីមួយៗ ព័ត៌មានខាងក្រោមត្រូវបានផ្តល់ជូន៖ ឈ្មោះច្បាប់ ការអនុញ្ញាត ឬបដិសេធ ពិធីការបញ្ជូន ទិសដៅកញ្ចប់ព័ត៌មាន និងប៉ារ៉ាម៉ែត្រនៃការតភ្ជាប់បណ្តាញដែលកញ្ចប់ព័ត៌មានត្រូវបានបញ្ជូន។ ច្បាប់អាចត្រូវបានបិទដោយសម្អាតប្រអប់ធីកដែលត្រូវគ្នា។

អ្នកជំនួយការនឹងស្វែងរកចំណុចប្រទាក់បណ្តាញទាំងអស់ដែលមាននៅលើកុំព្យូទ័រ ហើយកំណត់គោលការណ៍សុវត្ថិភាពសម្រាប់នីមួយៗ ពោលគឺកម្រិតនៃការជឿទុកចិត្តចំពោះកុំព្យូទ័រដែលមានទីតាំងនៅក្នុងតំបន់ទាំងនេះ។ បញ្ជីនៃចំណុចប្រទាក់បណ្តាញមាននៅលើផ្ទាំង តំបន់៖ នៅទីនេះអ្នកអាចកែសម្រួលបញ្ជីចំណុចប្រទាក់បណ្តាញ និងផ្លាស់ប្តូរគោលការណ៍សុវត្ថិភាព។

ប្រសិនបើមិនមានចំណុចប្រទាក់ទាំងអស់ត្រូវបានរកឃើញកំឡុងពេលដំឡើងទេ ចុច ស្វែងរកសម្រាប់ ស្វែងរកឡើងវិញ. ប្រសិនបើវាមិនអាចជួយបានទេ អ្នកគួរតែចុចប៊ូតុង បន្ថែមហើយនៅក្នុងបង្អួចដែលលេចឡើង សូមបញ្ចូលឈ្មោះ អាសយដ្ឋានបណ្តាញរង និងរបាំងបណ្តាញ។ កម្រិតនៃការជឿទុកចិត្តត្រូវបានកំណត់លក្ខណៈដោយស្ថានភាពនៃបណ្តាញ។ ស្ថានភាពអាចទទួលយកបាន។ តាមតម្លៃ:

ជឿជាក់- ការតភ្ជាប់ទាំងអស់ត្រូវបានអនុញ្ញាតដោយគ្មានការរឹតបន្តឹង។

បណ្តាញក្នុងស្រុក- កុំព្យូទ័រផ្សេងទៀតត្រូវបានអនុញ្ញាតឱ្យចូលប្រើឯកសារក្នុងស្រុក និងម៉ាស៊ីនបោះពុម្ព ហើយសារកំហុសត្រូវបានអនុញ្ញាតឱ្យផ្ញើ ( ពិធីការ ICMP) ហើយរបៀបបំបាំងកាយត្រូវបានបិទតាមលំនាំដើម។ សកម្មភាពបណ្តាញកម្មវិធីត្រូវបានគ្រប់គ្រងដោយច្បាប់។

អ៊ីនធឺណិត- ការចូលប្រើឯកសារ និងម៉ាស៊ីនបោះពុម្ព និងការផ្ញើសារ ICMP ត្រូវបានហាមឃាត់ របៀបបំបាំងកាយត្រូវបានបើក។ សកម្មភាពបណ្តាញកម្មវិធីត្រូវបានគ្រប់គ្រងដោយច្បាប់។

សម្រាប់តំបន់ទាំងអស់ លើកលែងតែអ៊ីនធឺណិត អ្នកអាចផ្លាស់ប្តូរស្ថានភាពបាន។ ដើម្បីធ្វើដូចនេះចុចលើឈ្មោះក្នុងតំបន់ ការពិពណ៌នា. តំបន់ អ៊ីនធឺណិតតែងតែមានស្ថានភាព អ៊ីនធឺណិតហើយវាមិនអាចទៅរួចទេក្នុងការផ្លាស់ប្តូរវា ដូច្នេះនៅពេលធ្វើការលើអ៊ីនធឺណិត អ្នកប្រើប្រាស់នឹងត្រូវបានការពារជាអតិបរមា។ របៀបមើលមិនឃើញអាចត្រូវបានផ្លាស់ប្តូរតាមវិធីជាច្រើន ដែលសាមញ្ញបំផុតគឺដោយធីកប្រអប់ដែលមានឈ្មោះដូចគ្នា។

ចំណាំ

មិនមានអ្វីមិនធម្មតាអំពីរបៀបបំបាំងកាយទេ។ កញ្ចប់ ICMP ដែលមានលេខកូដ ECHO_REQUEST ត្រូវបានផ្ញើទៅកុំព្យូទ័រពីចម្ងាយ។ អ្នកអាចដំណើរការការត្រួតពិនិត្យបែបនេះដោយដៃដោយប្រតិបត្តិពាក្យបញ្ជាចាប់ផ្តើម > ប្រតិបត្តិ និងបញ្ចូលពាក្យបញ្ជា ping host_name នៅក្នុងបង្អួចដែលបើក។ ប្រសិនបើកុំព្យូទ័រត្រូវបានភ្ជាប់ទៅបណ្តាញ ការឆ្លើយតបគួរតែជាកញ្ចប់ព័ត៌មានដែលមានលេខកូដ ECHO_REPLY ។ នៅក្នុងរបៀបបំបាំងកាយ កញ្ចប់ព័ត៌មានបែបនេះត្រូវបានរារាំង ដែលមានន័យថាសម្រាប់កម្មវិធីភាគច្រើនដែលពិនិត្យមើលមុខងាររបស់វាដំបូង វាមិនអាចមើលឃើញបានទេ។

នៅលើផ្ទាំង បន្ថែមដោយប្រើកុងតាក់ អ្នកអាចជ្រើសរើសរបៀបប្រតិបត្តិការមួយក្នុងចំណោមរបៀបប្រតិបត្តិការពីរ៖

ល្បឿនអតិបរមា- របៀបផ្តល់ ល្បឿនអតិបរមា ហ្គេមបណ្តាញប៉ុន្តែនៅពេលជាមួយគ្នានេះ អាចមានបញ្ហាភាពត្រូវគ្នា ដែលអាចដោះស្រាយបានដោយផ្នែកដោយការបិទ របៀបបំបាំងកាយ.

ដើម្បីធានាថាជម្រើសថ្មីដែលបានជ្រើសរើសនៅលើផ្ទាំង បន្ថែមមានប្រសិទ្ធិភាព អ្នកគួរតែចាប់ផ្តើមកុំព្យូទ័ររបស់អ្នកឡើងវិញ។

ទៅម៉ូឌុល ជញ្ជាំងភ្លើងរួមបញ្ចូលសមាសធាតុពីរទៀត។

ការប្រឆាំងការផ្សាយពាណិជ្ជកម្ម- រារាំងបង្អួចលេចឡើងដែលត្រូវបានប្រើដើម្បីផ្សាយពាណិជ្ជកម្មផលិតផលឬសេវាកម្មហើយមិនផ្ទុកបន្ទុកដែលមានប្រយោជន៍។ នៅពេលអ្នកព្យាយាមបើកបង្អួចបែបនេះ លទ្ធផលរបស់វាត្រូវបានរារាំង ហើយអ្នកប្រើប្រាស់ត្រូវបានផ្តល់ការព្រមានមួយ ដែលគាត់អាចសម្រេចចិត្តថាតើត្រូវបិទ ឬអនុញ្ញាតលទ្ធផល។ ដំណើរការបានត្រឹមត្រូវជាមួយកម្មវិធីទប់ស្កាត់ការលេចឡើងរបស់ Microsoft Internet Explorerដែលត្រូវបានរួមបញ្ចូលក្នុង Service Pack 2 សម្រាប់ Microsoft Windows XP ។

បង្អួចលេចឡើងមិនតែងតែមានការផ្សាយពាណិជ្ជកម្មនៅលើគេហទំព័រមួយចំនួនទេ វាបង្ហាញបង្អួចសម្រាប់ជ្រើសរើសឯកសារដើម្បីទាញយក ឬច្រើនទៀត ការចូលប្រើរហ័សឬបង្ហាញព័ត៌មានមួយចំនួន។ ទៅម៉ូឌុល ការប្រឆាំងការផ្សាយពាណិជ្ជកម្មមិនបានបិទបង្អួចបែបនេះទេ ពួកគេត្រូវតែបញ្ចូលទៅក្នុងបញ្ជីដែលទុកចិត្ត។ ដើម្បីធ្វើដូចនេះចុចប៊ូតុង អាសយដ្ឋានដែលគួរឱ្យទុកចិត្តដែលមានទីតាំងនៅក្នុងតំបន់ កម្មវិធីទប់ស្កាត់លេចឡើងបន្ទាប់មកចុចប៊ូតុង បន្ថែមហើយនៅក្នុងបង្អួចដែលលេចឡើង បញ្ចូលអាសយដ្ឋាននៃធនធានដែលបង្អួចលេចឡើងមិនគួរត្រូវបានរារាំង។ ក្នុងករណីនេះអ្នកអាចប្រើរបាំង។ ឧ. http://microsoft*នឹងកំណត់អត្តសញ្ញាណអាសយដ្ឋានទាំងអស់ដែលចាប់ផ្តើមដោយពាក្យថា microsoft ជាការទុកចិត្ត។ ដោយប្រើប្រអប់ធីកដែលមានទីតាំងនៅក្នុងតំបន់ តំបន់ដែលអាចទុកចិត្តបាន។អ្នកអាចកំណត់ម៉ាស៊ីនដែលរួមបញ្ចូលនៅក្នុងតំបន់ដែលអាចទុកចិត្តបាននៃ Microsoft Internet Explorer និងបណ្តាញមូលដ្ឋានថាគួរឱ្យទុកចិត្ត។

ចំណាំ

នៅក្នុង Internet Explorer អ្នកអាចបញ្ជាក់បញ្ជីគេហទំព័រដែលអ្នកប្រើប្រាស់ចាត់ទុកថាអាចទុកចិត្តបាន។ ដើម្បីធ្វើដូចនេះដំណើរការពាក្យបញ្ជា សេវានៅក្នុងបង្អួចកម្មវិធីរុករក > ជម្រើសអ៊ីនធឺណិត សូមចូលទៅកាន់ផ្ទាំងសុវត្ថិភាព ចុចលើរូបតំណាងគេហទំព័រដែលអាចទុកចិត្តបាន ហើយចុចប៊ូតុងគេហទំព័រខាងក្រោម។ នៅក្នុងបង្អួចដែលលេចឡើង សូមបញ្ចូលធនធានគេហទំព័រដែលអ្នកទុកចិត្ត។

រួមបញ្ចូលនៅក្នុងការចែកចាយសមាសភាគស្តង់ដារ បដាប្រឆាំងបញ្ជីនៃគំរូបដាដែលកើតឡើងញឹកញាប់ត្រូវបានរួមបញ្ចូល។ ដោយចុចប៊ូតុង ការកំណត់ដែលមានទីតាំងនៅក្នុងតំបន់ រារាំងផ្ទាំងផ្សាយពាណិជ្ជកម្មអ្នកអាចកំណត់បញ្ជីបដាហាមឃាត់ និងអនុញ្ញាតដោយឯករាជ្យ។ បង្អួចដែលលេចឡើងមានផ្ទាំងបី (រូបភាព 5.7) ។

អង្ករ។ ៥.៧.ការដំឡើងការទប់ស្កាត់បដា


នៅលើផ្ទាំង ទូទៅបញ្ជីបដាដែលបង្កើតឡើងដោយអ្នកឯកទេស Kaspersky Lab ត្រូវបានបង្ហោះ។ បញ្ជីនេះមិនអាចកែសម្រួលបានទេ ប៉ុន្តែអ្នកអាចបិទច្បាប់ណាមួយដោយដោះធីកប្រអប់ធីកដែលត្រូវគ្នា។ ដើម្បីវិភាគផ្ទាំងបដាដែលមិនស្ថិតនៅក្រោមរបាំងមុខនៃបញ្ជីស្តង់ដារ សូមជ្រើសរើសប្រអប់ធីក ប្រើវិធីសាស្រ្តវិភាគតាមបែបវិទ្យាសាស្ត្រ- រូបភាពដែលបានផ្ទុកឡើងនឹងត្រូវបានវិភាគសម្រាប់វត្តមាននៃលក្ខណៈពិសេសបដាជាក់លាក់។ នៅលើផ្ទាំង បញ្ជី "ខ្មៅ"និង បញ្ជីពណ៌សបញ្ជាក់របាំងផ្ទាល់ខ្លួនសម្រាប់បដាដែលត្រូវការបិទ និងអនុញ្ញាត។ ការបន្ថែមរបាំងថ្មីទៅក្នុងបញ្ជីគឺងាយស្រួល។ ចូលទៅកាន់ផ្ទាំងដែលចង់បានចុចប៊ូតុង បន្ថែមហើយនៅក្នុងបង្អួចដែលលេចឡើងសូមបញ្ចូល អាសយដ្ឋានពេញ(URL) បដា ឬគំរូ។ ក្នុងករណីចុងក្រោយនៅពេលបើកបដា បដាប្រឆាំងនឹងរកមើលលំដាប់តួអក្សរដែលបានបញ្ជាក់នៅក្នុងអាសយដ្ឋានរបស់វា។ អាសយដ្ឋានដែលបានបញ្ជាក់នៅលើផ្ទាំងទាំងនេះប៉ះពាល់តែការបង្ហាញផ្ទាំងបដា ដូច្នេះអ្នកអាចបញ្ជាក់អាសយដ្ឋាននៃគេហទំព័រទាំងមូល ឧទាហរណ៍ http://www.test.com/ហើយបដាដែលជាកម្មសិទ្ធិរបស់គេហទំព័រនេះនឹងត្រូវបានរារាំង។ ប៊ូតុង នាំចេញនិង នាំចូលដែលមានទីតាំងនៅលើផ្ទាំងទាំងនេះ នឹងជួយអ្នកផ្ទេរបញ្ជីដែលបានបង្កើតទៅកុំព្យូទ័រផ្សេងទៀតបានយ៉ាងឆាប់រហ័ស។

ម៉ូឌុលប្រឆាំងចារកម្ម

ដើម្បីបញ្ចប់រឿងអំពី Kaspersky Internet Security សូមក្រឡេកមើលម៉ូឌុលដែលនៅសល់ចំនួនបី៖ ប្រឆាំងចារកម្ម, ប្រឆាំងសារឥតបានការនិង ការគ្រប់គ្រងដោយមាតាបិតា. Spyware ត្រូវបានគ្របដណ្តប់យ៉ាងលម្អិតនៅក្នុងជំពូកទី 6 ការប្រឆាំងសារឥតបានការនៅក្នុងជំពូកទី 8 កម្មវិធីគ្រប់គ្រងដោយមាតាបិតានៅក្នុងជំពូកទី 9 និងការវាយប្រហារដោយបន្លំនៅក្នុងជំពូកទី 7 ។

ម៉ូឌុល ប្រឆាំងចារកម្មអនុញ្ញាតឱ្យអ្នកការពារខ្លួនអ្នកពី ការផ្សាយពាណិជ្ជកម្មរំខានបង្ហាញនៅក្នុងបង្អួចកម្មវិធីរុករកតាមទម្រង់នៃផ្ទាំងបដា និងផ្ទាំងលេចឡើង។ ការប្រើប្រាស់ម៉ូឌុលនេះធ្វើឱ្យវាអាចទទួលស្គាល់បាន។ វិធីសាស្រ្តដែលគេស្គាល់ការលួចបន្លំតាមអ៊ីនធឺណិត ការប៉ុនប៉ងលួច ព័ត៌មានសម្ងាត់(លេខសម្ងាត់ លេខកាតឥណទាន) ការចូលប្រើអ៊ីនធឺណិតដោយគ្មានការអនុញ្ញាត និងការប្រើប្រាស់ធនធានដែលបានបង់ដោយគ្មានការអនុញ្ញាត។

ការជ្រើសរើសម៉ូឌុល ប្រឆាំងចារកម្មនៅក្នុងបង្អួចកម្មវិធីមេ អ្នកនឹងទទួលបានស្ថិតិប្រតិបត្តិការទូទៅ និងស្ថានភាពបច្ចុប្បន្ននៃម៉ូឌុលទាំងមូល និងសមាសធាតុនីមួយៗរបស់វា។ នៅទីនេះអ្នកអាចផ្អាកបណ្តោះអាសន្ន ឬបញ្ឈប់ប្រតិបត្តិការនៃម៉ូឌុល ក៏ដូចជាបើកការការពារប្រសិនបើវាត្រូវបានបិទ។


អង្ករ។ ៥.៨.បង្អួចការកំណត់ម៉ូឌុលប្រឆាំងចារកម្ម


ការកំណត់ទាំងអស់នៅក្នុង Kaspersky Internet Security មានប្រភេទដូចគ្នា ដូច្នេះហើយ ដោយបានស្ទាត់ជំនាញផ្នែកមួយ វាងាយស្រួលក្នុងការស្វែងរកការកំណត់មួយផ្សេងទៀត។ ដោះធីក បើកដំណើរការ Anti-Spyហើយចុចប៊ូតុង អនុវត្តអ្នកអាចបិទម៉ូឌុល។ ប្រឆាំងចារកម្មមានធាតុផ្សំបីយ៉ាង៖

ប្រឆាំងការបន្លំ- ការពារប្រឆាំងនឹងការវាយប្រហារដោយបន្លំដោយការតាមដានការប៉ុនប៉ងបើកគេហទំព័របន្លំដែលគេស្គាល់៖ Kaspersky Internet Security រួមបញ្ចូលព័ត៌មានអំពីគេហទំព័រដែលគេស្គាល់បច្ចុប្បន្នទាំងអស់ដែលត្រូវបានប្រើដើម្បីអនុវត្តការវាយប្រហារបែបនេះ។ នៅពេលដែលហត្ថលេខាគំរាមកំហែងត្រូវបានធ្វើបច្ចុប្បន្នភាព បញ្ជីនេះក៏ត្រូវបានធ្វើបច្ចុប្បន្នភាពផងដែរ។

Anti-Dialer- រារាំងការប៉ុនប៉ងបង្កើតការតភ្ជាប់ម៉ូដឹមជាមួយនឹងធនធានអ៊ីនធឺណិតដែលបានបង់។

ទប់ស្កាត់ការបញ្ជូនទិន្នន័យរសើប- ទទួលស្គាល់ និងព្រមានអ្នកប្រើប្រាស់ (នៅក្នុងការកំណត់លំនាំដើម) អំពីការប៉ុនប៉ងបញ្ជូនទិន្នន័យសម្ងាត់ ឬការប៉ុនប៉ងដើម្បីទទួលបានទិន្នន័យផ្ទាល់ខ្លួន ឬពាក្យសម្ងាត់។

ដូចគ្នានេះដែរសម្រាប់ម៉ូឌុល Anti-Dialer៖ ប្រសិនបើអ្នកចង់អនុញ្ញាតការតភ្ជាប់ដោយ ចំនួនជាក់លាក់ដោយមិនចាំបាច់សួរកម្មវិធី សូមបន្ថែមពួកវាទៅក្នុងបញ្ជី លេខដែលអាចទុកចិត្តបាន។. ដើម្បីធ្វើដូចនេះចុចប៊ូតុង លេខដែលអាចទុកចិត្តបាន។ហើយបញ្ចូលលេខទូរស័ព្ទ ឬលំនាំ។ ដើម្បីលុបលេខជាបណ្តោះអាសន្នចេញពីបញ្ជី សូមដោះធីកប្រអប់ដែលត្រូវគ្នា ហើយប្រសិនបើលេខត្រូវដកចេញទាំងស្រុង សូមជ្រើសរើសវាដោយប្រើប៊ូតុងកណ្ដុរ ហើយចុច លុប.

ការកំណត់រចនាសម្ព័ន្ធម៉ូឌុលប្រឆាំងសារឥតបានការ

ងាយស្រួល Kaspersky Internet Security មានសំណុំនៃកម្មវិធីដែលចាំបាច់សម្រាប់ការការពារប្រព័ន្ធពេញលេញ។ ដោយបានចុះឈ្មោះប្រអប់សំបុត្រ អ្នកនឹងឃើញអក្សរនៅក្នុងវាឆាប់ៗនេះ ដែលមិនមានគោលបំណងសម្រាប់អ្នកផ្ទាល់ ដែលវត្តមានរបស់ម៉ូឌុលមានប្រយោជន៍ ប្រឆាំងសារឥតបានការដែលអាចរកឃើញសារបែបនេះ។

ការជ្រើសរើសម៉ូឌុល ប្រឆាំងសារឥតបានការនៅក្នុងបង្អួចមេនៃកម្មវិធី អ្នកអាចទទួលបានព័ត៌មានអំពីស្ថានភាពប្រតិបត្តិការរបស់វា និងស្ថិតិនៃសារដែលបានស្កេនចាប់តាំងពីការបើកដំណើរការ និងសារដែលត្រូវបានទទួលស្គាល់ថាជាសារឥតបានការ។ ចុចកន្លែងណាមួយក្នុងតំបន់ បើករបាយការណ៍អ្នកអាចទទួលបានព័ត៌មានលម្អិតបន្ថែម។ ការចុចប៊ូតុងមួយ។ ការកំណត់នឹងនាំទៅរកបង្អួចការកំណត់ប្រតិបត្តិការម៉ូឌុល (រូបភាព 5.9) ។


អង្ករ។ ៥.៩.បង្អួចការកំណត់ម៉ូឌុលប្រឆាំងសារឥតបានការ


ទាំងអស់។ អ៊ីមែលដែលម៉ូឌុលទទួលស្គាល់ថាជា សារឥតបានការត្រូវបានសម្គាល់នៅក្នុងវាល ប្រធានបទស្លាក [!! សារឥតបានការ]. សារ​ទំនង​ជា សារឥតបានការដែលអាចកើតមាន, ត្រូវបានសម្គាល់ជា [?? ប្រហែលជាសារឥតបានការ]. មិនមានការវះកាត់ទៀតទេ ប្រឆាំងសារឥតបានការមិនផលិត ឬលុបសារដោយខ្លួនឯងទេ ទោះបីជាពួកវាត្រូវបានចាត់ថ្នាក់យ៉ាងច្បាស់ថាជាសារឥតបានការក៏ដោយ។

តាមលំនាំដើម ការការពារប្រឆាំងនឹងសារឥតបានការត្រូវបានបើក។ ដើម្បីបិទវា ដោះធីកប្រអប់ បើកការប្រឆាំងសារឥតបានការហើយប្រសិនបើអ្នកត្រូវការផ្អាកការការពារជាបណ្តោះអាសន្ន សូមប្រើប៊ូតុងនៅក្នុងបង្អួចកម្មវិធីមេ។ ដើម្បីភាពងាយស្រួល កម្មវិធីបានណែនាំកម្រិតនៃភាពឈ្លានពាននៃប្រតិបត្តិការរបស់ម៉ូឌុល - កម្រិតដែលចង់បានត្រូវបានជ្រើសរើសដោយប្រើគ្រាប់រំកិលដែលមានទីតាំងនៅក្នុងតំបន់នៃឈ្មោះដូចគ្នានៅក្នុងបង្អួចការកំណត់។

អាចធ្វើទៅបាន ជម្រើសបន្ទាប់:

អនុញ្ញាតឱ្យអ្វីៗទាំងអស់។- ភាគច្រើន កម្រិតទាបការគ្រប់គ្រង៖ មានតែសំបុត្រដែលមានបន្ទាត់ពីបញ្ជីឃ្លា "ខ្មៅ" ឬអ្នកផ្ញើដែលត្រូវបានបញ្ចូលក្នុងបញ្ជី "ខ្មៅ" ត្រូវបានទទួលស្គាល់ថាជាសារឥតបានការ។

ខ្លី- កម្រិតតឹងរ៉ឹងជាងមុនដែលវាត្រូវបានផលិត ការវិភាគពេញលេញប៉ុន្តែកម្រិតនៃប្រតិកម្មនៃយន្តការសម្រាប់ការវិភាគអក្សរចូលត្រូវបានកំណត់ទាបជាងធម្មតា ដូច្នេះប្រូបាប៊ីលីតេនៃការបញ្ជូនសារឥតបានការគឺខ្ពស់ជាង ទោះបីជាការខាតបង់មានទំហំតូចជាងក៏ដោយ។ បានណែនាំប្រសិនបើអ្នកទទួលបានអ៊ីមែលមានប្រយោជន៍ជាច្រើនដែលត្រូវបានច្រឡំថាជាសារឥតបានការ។

ខ្ពស់។- កម្រិតដែលមានកម្រិតកំណត់កាន់តែតឹងរ៉ឹងសម្រាប់ដំណើរការយន្តការរាវរក ដូច្នេះអ៊ីមែលដែលមិនមែនជាសារឥតបានការអាចនឹងបញ្ចប់ជាសារឥតបានការ។ អក្សរត្រូវបានវិភាគដោយផ្អែកលើបញ្ជី "ស" និង "ខ្មៅ" និងប្រើប្រាស់បច្ចេកវិទ្យាតម្រងទំនើប។ បានណែនាំនៅពេលដែលអាសយដ្ឋានរបស់អ្នកទទួលមិនស្គាល់ចំពោះអ្នកផ្ញើសារឥតបានការ។

រារាំងអ្វីៗទាំងអស់។- ភាគច្រើន កម្រិតខ្ពស់៖ មានតែអ៊ីមែលពីបញ្ជី "ស" ប៉ុណ្ណោះដែលនឹងឆ្លងកាត់ដោយគ្មានការរារាំង នៅសល់នឹងត្រូវបានសម្គាល់ថាជាសារឥតបានការ។

អ្នកអាចបញ្ជាក់ប៉ារ៉ាម៉ែត្ររកឃើញសារឥតបានការដោយខ្លួនឯង។ ដើម្បីធ្វើដូចនេះចុចប៊ូតុង ការកំណត់នៅក្នុងតំបន់ កម្រិតនៃការឈ្លានពាន. បង្អួចដែលលេចឡើងមានផ្ទាំងចំនួនបួន។ ផ្ទាំង បញ្ជីពណ៌សនិង បញ្ជី "ខ្មៅ"គឺស្រដៀងគ្នានៅក្នុងការកំណត់ មានតែប៉ារ៉ាម៉ែត្រដែលបានបញ្ជាក់នៅក្នុងពួកវានឹងបង្កឱ្យមានប្រតិកម្មខុសៗគ្នា ប្រឆាំងសារឥតបានការ. អ្វីគ្រប់យ៉ាងដែលត្រូវបានរួមបញ្ចូលនៅក្នុង បញ្ជីពណ៌សច្បាស់ជានឹងសំដៅទៅសំបុត្រធម្មតា ហើយអ្វីដែលនឹងនៅក្នុង បញ្ជី "ខ្មៅ"នឹងបង្ហាញពីសារឥតបានការ។ ផ្ទាំងនីមួយៗត្រូវបានបែងចែកជាពីរប្លុក។ អាសយដ្ឋានអ៊ីមែលត្រូវបានសរសេរនៅផ្នែកខាងលើ និងឃ្លាសំខាន់ៗនៅខាងក្រោម។ អាសយដ្ឋានអ៊ីមែលអាចត្រូវបានបំពេញដោយដៃ ឬក្នុងអំឡុងពេលបណ្តុះបណ្តាលម៉ូឌុល ប្រឆាំងសារឥតបានការ. ដើម្បីកំណត់អាសយដ្ឋានអ៊ីមែលដោយដៃដែលអ៊ីមែលនឹងមិនត្រូវបានចាត់ទុកថាជាសារឥតបានការ សូមចូលទៅកាន់ផ្ទាំង បញ្ជីពណ៌សនិងធីកប្រអប់ ខ្ញុំចង់ទទួលអ៊ីមែលពីអ្នកផ្ញើខាងក្រោមបន្ទាប់មកចុច បន្ថែមហើយបញ្ចូលអាសយដ្ឋាននៅក្នុងវាលដែលលេចឡើង។ ឧទាហរណ៍ អ្នកអាចបញ្ចូលអាសយដ្ឋានអ៊ីមែលពេញលេញ [អ៊ីមែលការពារ] ឬអ្នកអាចប្រើគំរូ។ ឧទាហរណ៍គំរូ *@mail.ruនឹងចង្អុលបង្ហាញ ប្រឆាំងសារឥតបានការថាអក្សរទាំងអស់ចេញមកពីម៉ាស៊ីនមេ mail.ru, ស្ថិតនៅក្រោមការគ្រប់គ្រង។

ដើម្បីបន្ថែមបន្ទាត់ដោយផ្អែកលើអ៊ីមែលដែលនឹងត្រូវបានចាត់ទុកថាមានប្រយោជន៍ សូមធីកប្រអប់ ខ្ញុំចង់ទទួលអ៊ីមែលដែលមានឃ្លាខាងក្រោម, ចុចប៊ូតុង បន្ថែមហើយបញ្ចូលឃ្លា ឬលំនាំ។ អ្នកអាចយល់ព្រមជាមួយមិត្តភ័ក្តិរបស់អ្នក ដូច្នេះពួកគេតែងតែចុះហត្ថលេខាលើអក្សរជាមួយនឹងឃ្លាមួយចំនួនដែលត្រូវបានបញ្ចូលក្នុង បញ្ជីពណ៌សបន្ទាប់មកអក្សរដែលមកពីពួកវានឹងមិនបញ្ចប់ដោយសារឥតបានការទេ។

អាសយដ្ឋានប្រៃសណីយ៍ និងឃ្លានៅលើផ្ទាំងត្រូវបានបំពេញស្រដៀងគ្នា។ បញ្ជី "ខ្មៅ". ធីកប្រអប់ ខ្ញុំមិនចង់ទទួលអ៊ីមែលពីអ្នកផ្ញើខាងក្រោមទេ។ដើម្បីដំណើរការតម្រងតាមអាសយដ្ឋានអ៊ីមែល។ ដើម្បីបើកការត្រងតាមពាក្យគន្លឹះ សូមប្រើប្រអប់ធីក ខ្ញុំមិនចង់ទទួលអ៊ីមែលដែលមានឃ្លាខាងក្រោមទេ។.

ពេលចូល ពាក្យគន្លឹះវាត្រូវបានទាមទារដើម្បីបញ្ជាក់បន្ថែមដែលត្រូវគ្នា។ កត្តាទម្ងន់. វាពិបាកក្នុងការជ្រើសរើសមេគុណដោយខ្លួនឯង ប្រសិនបើមានការសង្ស័យ បង្ហាញពីតម្លៃ 50 ឬប្រើច្បាប់ដែលមានស្រាប់ជាការណែនាំ។ លិខិតមួយនឹងត្រូវបានចាត់ថាជាសារឥតបានការ ប្រសិនបើមេគុណសរុបរបស់វាលើសពីចំនួនជាក់លាក់មួយ។ មិនដូចបញ្ជី "ស" អ្នកអភិវឌ្ឍន៍រួមបញ្ចូលឃ្លាដែលប្រើញឹកញាប់បំផុតដោយអ្នកផ្ញើសារឥតបានការនៅក្នុងបញ្ជី "ខ្មៅ" ។

ម៉ូឌុលទទួលស្គាល់សារឥតបានការ ប្រឆាំងសារឥតបានការប្រើបច្ចេកវិទ្យាផ្សេងៗដែលអាចបើក និងបិទនៅលើផ្ទាំង ការរកឃើញសារឥតបានការ(រូបភាព 5.10) ។

អង្ករ។ ៥.១០.កំណត់រចនាសម្ព័ន្ធបច្ចេកវិទ្យាតម្រងសារឥតបានការ


ក្នុងតំបន់ តម្រងបង្ហាញ​ថា​បច្ចេកវិជ្ជា​ណា​ដែល​ត្រូវ​ប្រើ​ដើម្បី​រក​ឃើញ​សារ​ឥត​បានការ៖

ក្បួនដោះស្រាយការរៀនដោយខ្លួនឯង iBayes - ការវិភាគអត្ថបទ សារសំបុត្រសម្រាប់វត្តមាននៃឃ្លាដែលទាក់ទងនឹងសារឥតបានការ;

បច្ចេកវិទ្យា GSG - ការវិភាគរូបភាពដែលដាក់ក្នុងសំបុត្រ៖ ផ្អែកលើការប្រៀបធៀបជាមួយហត្ថលេខាក្រាហ្វិកតែមួយគត់ ការសន្និដ្ឋានត្រូវបានធ្វើឡើងថារូបភាពនេះជាកម្មសិទ្ធិរបស់សារឥតបានការក្រាហ្វិក។

បច្ចេកវិទ្យា PDB - ការវិភាគបឋមកថា៖ ផ្អែកលើសំណុំនៃច្បាប់ heuristic ការសន្មត់មួយត្រូវបានធ្វើឡើងអំពីថាតើលិខិតនោះជាសារឥតបានការ។

បច្ចេកវិទ្យាលក្ខខណ្ឌថ្មីៗ - ការវិភាគនៃអត្ថបទសារសម្រាប់វត្តមាននៃឃ្លាធម្មតានៃសារឥតបានការ។ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយអ្នកឯកទេស Kaspersky Lab ត្រូវបានប្រើជាស្តង់ដារ។

ក្នុងតំបន់ កត្តាសារឥតបានការនិង កត្តាសារឥតបានការដែលអាចកើតមានបង្ហាញពីមេគុណខាងលើ ដែលលិខិតនោះនឹងត្រូវបានចាត់ទុកថាជាសារឥតបានការ ឬសារឥតបានការដែលអាចកើតមាន។ បានជ្រើសរើសតាមលំនាំដើម តម្លៃល្អបំផុត; ដោយប្រើគ្រាប់រំកិល អ្នកអាចកំណត់កម្រិតដែលត្រូវការដោយឯករាជ្យ។ បន្ទាប់ពីពិសោធន៍អ្នកនឹងរកឃើញប៉ារ៉ាម៉ែត្រដែលអាចទទួលយកបាន។

ផ្ទាំង បន្ថែមអនុញ្ញាតឱ្យអ្នកបញ្ជាក់លក្ខណៈវិនិច្ឆ័យបន្ថែមដែលសារឥតបានការនឹងត្រូវបានរកឃើញ (ប៉ារ៉ាម៉ែត្រសារមិនត្រឹមត្រូវ វត្តមាននៃប្រភេទមួយចំនួននៃការបញ្ចូល HTML ។ល។)។ អ្នកត្រូវតែធីកប្រអប់ដែលសមស្រប ហើយកំណត់កត្តាសារឥតបានការជាភាគរយ។ តាមលំនាំដើម កត្តាសារឥតបានការក្នុងលក្ខណៈវិនិច្ឆ័យទាំងអស់គឺ 80% ហើយលិខិតមួយនឹងត្រូវបានទទួលស្គាល់ថាជាសារឥតបានការ ប្រសិនបើផលបូកនៃលក្ខណៈវិនិច្ឆ័យទាំងអស់គឺ 100% ។ ប្រសិនបើអ្នកចង់ឱ្យអ៊ីមែលទាំងអស់ដែលមិនត្រូវបានផ្ញើទៅអ្នកត្រូវបានចាត់ទុកថាជាសារឥតបានការ សូមធីកប្រអប់ មិនបានផ្ញើមកខ្ញុំទេ។បន្ទាប់មកចុចប៊ូតុង អាសយដ្ឋានរបស់ខ្ញុំបន្ទាប់មក បន្ថែមហើយបញ្ចូលអាសយដ្ឋានសំបុត្រទាំងអស់ដែលអ្នកប្រើ។ ឥឡូវនេះ នៅពេលវិភាគសារថ្មី អាស័យដ្ឋានរបស់អ្នកទទួលនឹងត្រូវបានពិនិត្យ ហើយប្រសិនបើអាសយដ្ឋានមិនត្រូវគ្នានឹងអាសយដ្ឋានណាមួយក្នុងបញ្ជី សារនឹងត្រូវបានចាត់តាំងស្ថានភាពសារឥតបានការ។ នៅពេលអ្នកត្រលប់ទៅបង្អួចការកំណត់សំខាន់ ប្រឆាំងសារឥតបានការវានឹងកំណត់កម្រិតនៃការឈ្លានពាន ផ្ទាល់ខ្លួន.

ការបណ្តុះបណ្តាលប្រឆាំងនឹងសារឥតបានការ

ដើម្បីបង្កើនប្រសិទ្ធភាពម៉ូឌុល ប្រឆាំងសារឥតបានការវាចាំបាច់ក្នុងការបណ្តុះបណ្តាលវាដោយចង្អុលបង្ហាញថាអក្សរណាជាសារឥតបានការ និងដែលជាការឆ្លើយឆ្លងទៀងទាត់។ វិធីសាស្រ្តជាច្រើនត្រូវបានប្រើសម្រាប់ការបណ្តុះបណ្តាល។ ជាឧទាហរណ៍ ដើម្បីឱ្យអាស័យដ្ឋានរបស់អ្នកឆ្លើយឆ្លងព័ត៌មានដែលអ្នកទំនាក់ទំនងត្រូវបានបន្ថែមដោយស្វ័យប្រវត្តិទៅក្នុងបញ្ជី "ស" អ្នកត្រូវធីកប្រអប់ ស្វែងយល់ពីអ៊ីមែលចេញ(វាមានទីតាំងនៅវាល ការអប់រំបង្អួចការកំណត់ម៉ូឌុល ប្រឆាំងសារឥតបានការ) មានតែអក្សរ 50 ដំបូងប៉ុណ្ណោះដែលនឹងត្រូវប្រើសម្រាប់ការបណ្តុះបណ្តាល បន្ទាប់មកវគ្គបណ្តុះបណ្តាលនឹងបញ្ចប់។ បន្ទាប់ពីបញ្ចប់វគ្គបណ្តុះបណ្តាល អ្នកគួរតែពិនិត្យមើលបញ្ជីសរបស់អ្នកនៃអាសយដ្ឋាន ដើម្បីធានាថាធាតុដែលត្រូវការមាននៅក្នុងនោះ។

ក្នុងតំបន់ ការអប់រំប៊ូតុងដែលមានទីតាំងនៅ អនុបណ្ឌិតបណ្តុះបណ្តាល. ដោយចុចវា អ្នកចូលហើយ។ របៀបមួយជំហានម្តង ៗអ្នកអាចបង្រៀន ប្រឆាំងសារឥតបានការបង្ហាញថតម៉ាស៊ីនភ្ញៀវសំបុត្រដែលមានសារឥតបានការ និង អក្សរធម្មតា។. វាត្រូវបានផ្ដល់អនុសាសន៍ឱ្យអនុវត្តការបណ្តុះបណ្តាលបែបនេះនៅដើមដំបូងនៃការងារ។ បន្ទាប់ពីហៅអ្នកជំនួយការបណ្តុះបណ្តាលអ្នកត្រូវឆ្លងកាត់បួនជំហាន។

1. កំណត់អត្តសញ្ញាណថតដែលមានការឆ្លើយឆ្លងមានប្រយោជន៍។

2. ការចង្អុលបង្ហាញថតដែលមានសារឥតបានការ។

3. ការរៀនដោយស្វ័យប្រវត្តិ ប្រឆាំងសារឥតបានការ. អាសយដ្ឋានអ៊ីមែលរបស់អ្នកផ្ញើសំបុត្រមានប្រយោជន៍ត្រូវបានបន្ថែមទៅក្នុងបញ្ជី "ស" ។

4. រក្សាទុកលទ្ធផលនៃការងាររបស់មេបណ្តុះបណ្តាល។ នៅទីនេះអ្នកអាចបន្ថែមលទ្ធផលនៃការងាររបស់អ្នកទៅមូលដ្ឋានទិន្នន័យចាស់ ឬជំនួសវាដោយថ្មីមួយ។

ដើម្បីសន្សំពេលវេលា លោកគ្រូបង្រៀន ប្រឆាំងសារឥតបានការមានតែនៅលើ 50 អក្សរនៅក្នុងថតនីមួយៗ។ ដើម្បីឱ្យក្បួនដោះស្រាយ Bayesian ប្រើដើម្បីទទួលស្គាល់សារឥតបានការឱ្យដំណើរការបានត្រឹមត្រូវ វាគួរតែត្រូវបានបណ្តុះបណ្តាលលើយ៉ាងហោចណាស់ 50 អ៊ីមែលមានប្រយោជន៍ និង 50 អ៊ីមែលឥតបានការ។

អ្នកប្រើប្រាស់ប្រហែលជាមិនតែងតែមានអ៊ីមែលច្រើននោះទេ ប៉ុន្តែនេះមិនមែនជាបញ្ហាទេ។ រថភ្លើង ប្រឆាំងសារឥតបានការអាចធ្វើទៅបានក្នុងអំឡុងពេលធ្វើការ។ មានជម្រើសបណ្តុះបណ្តាលពីរ៖

ការប្រើប្រាស់កម្មវិធីអ៊ីមែល;

ការប្រើប្រាស់របាយការណ៍ ប្រឆាំងសារឥតបានការ.

កំឡុងពេលដំឡើងម៉ូឌុល ប្រឆាំងសារឥតបានការត្រូវបានបង្កើតឡើងនៅក្នុងកម្មវិធីអ៊ីមែលខាងក្រោម៖

ការិយាល័យ Microsoft Outlook - ប៊ូតុងលេចឡើងនៅលើបន្ទះ សារឥតបានការនិង មិនមែនជាសារឥតបានការហើយនៅក្នុងបង្អួចដែលហៅដោយពាក្យបញ្ជាម៉ឺនុយ ឧបករណ៍ > ជម្រើស, ផ្ទាំង ប្រឆាំងសារឥតបានការ;

Microsoft Outlook Express - ប៊ូតុងលេចឡើងក្នុងបង្អួច សារឥតបានការនិង មិនមែនជាសារឥតបានការនិងប៊ូតុង ការកំណត់;

សត្វប្រចៀវ! - សមាសធាតុថ្មីមិនលេចឡើងទេប៉ុន្តែ ប្រឆាំងសារឥតបានការប្រតិកម្មទៅនឹងការជ្រើសរើសធាតុ សម្គាល់ថាជាសារឥតបានការនិង សម្គាល់ថាមិនមែនជាសារឥតបានការនៅក្នុងម៉ឺនុយ ពិសេស.

ការបណ្តុះបណ្តាលដោយប្រើរបាយការណ៍គឺងាយស្រួល។ ជ្រើសរើសម៉ូឌុល ប្រឆាំងសារឥតបានការនៅក្នុងបង្អួចកម្មវិធីសំខាន់ហើយចុចលើតំបន់ បើករបាយការណ៍. បឋមកថានៃអ៊ីមែលទាំងអស់ត្រូវបានបង្ហាញនៅលើផ្ទាំង ព្រឹត្តិការណ៍បង្អួចដែលបើក។ ដោយប្រើប៊ូតុងកណ្ដុរ ជ្រើសរើសអក្សរដែលនឹងប្រើសម្រាប់ការបណ្តុះបណ្តាល ប្រឆាំងសារឥតបានការ, ចុចប៊ូតុង សកម្មភាពហើយជ្រើសរើសជម្រើសមួយក្នុងចំណោមជម្រើសទាំងបួន៖ សម្គាល់ថាជាសារឥតបានការ, សម្គាល់ថាមិនមែនជាសារឥតបានការ, បញ្ចូលទៅក្នុងបញ្ជីសបញ្ចូលទៅក្នុងបញ្ជីខ្មៅ. បន្ទាប់ពីនោះ។ ប្រឆាំងសារឥតបានការនឹងត្រូវបានបណ្តុះបណ្តាល។ សូមចំណាំថាប្រសិនបើមិនមានកំណត់ត្រាគ្រប់គ្រាន់នៅក្នុងមូលដ្ឋានទិន្នន័យទេ សារមួយនឹងត្រូវបានបង្ហាញនៅក្នុងចំណងជើងនៃបង្អួចនេះដែលបង្ហាញពីចំនួនអក្សរបន្ថែមទៀតដែលតម្រូវឱ្យបណ្តុះបណ្តាលម៉ូឌុល។

ប្រសិនបើនៅក្នុងបង្អួចការកំណត់ ប្រឆាំងសារឥតបានការបានធីកប្រអប់ធីក បើកកម្មវិធីគ្រប់គ្រងសំបុត្រ នៅពេលទទួលសំបុត្រអ្នកទទួលបានឱកាសមួយផ្សេងទៀតដើម្បីគ្រប់គ្រងសំបុត្រចូល។ នៅពេលភ្ជាប់ជាមួយ ម៉ាស៊ីនមេសំបុត្រនឹងបើក អ្នកគ្រប់គ្រងសំបុត្រដែលអនុញ្ញាតឱ្យអ្នកមើលបញ្ជីសារនៅលើម៉ាស៊ីនមេដោយមិនចាំបាច់ទាញយកពួកវាទៅកុំព្យូទ័ររបស់អ្នក (រូបភាព 5.11)។


អង្ករ។ ៥.១១.អ្នកគ្រប់គ្រងសំបុត្រ


វាបង្ហាញព័ត៌មានដែលត្រូវការដើម្បីធ្វើការសម្រេចចិត្ត៖ អ្នកផ្ញើ អ្នកទទួល ប្រធានបទ និងទំហំសារ។ នៅក្នុងជួរឈរ មូលហេតុមតិយោបល់ម៉ូឌុលអាចត្រូវបានបង្ហាញ ប្រឆាំងសារឥតបានការ.

លំនាំដើម ប្រឆាំងសារឥតបានការវិភាគអ៊ីមែលចូលដោយមិនគិតពីកម្មវិធីអ៊ីមែលដែលបានដំឡើង។ ប្រសិនបើកម្មវិធីអ៊ីមែលមួយក្នុងចំណោមកម្មវិធីអ៊ីមែលដែលបានរាយខាងលើត្រូវបានប្រើជាចុងក្រោយ ការងារទ្វេរដងបែបនេះគឺមិនចាំបាច់ទេ ដូច្នេះអ្នកគួរតែដោះធីកចេញ។ ដំណើរការចរាចរ POP3/SMTP/IMAPដែលស្ថិតនៅក្នុងតំបន់ ការរួមបញ្ចូលប្រព័ន្ធ. ដំឡើងវាលុះត្រាតែអ្នកកំពុងប្រើអ្វីផ្សេងក្រៅពីបញ្ជី។ កម្មវិធីសំបុត្រ. ប្រសិនបើការរួមបញ្ចូលជាមួយការបញ្ជាក់ អតិថិជនសំបុត្រមិនទាមទារ ដោះធីក បើក ការគាំទ្រ Microsoft ការិយាល័យ Outlook/ សត្វប្រចៀវ!.

ដោយបដិសេធមិនទទួលយកមិនចាំបាច់ឬ សារគួរឱ្យសង្ស័យអ្នកមិនត្រឹមតែអាចរក្សាទុកចរាចរណ៍ប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងកាត់បន្ថយលទ្ធភាពនៃសារឥតបានការ និងមេរោគដែលត្រូវបានទាញយកទៅកុំព្យូទ័ររបស់អ្នក។ នៅពេលអ្នកជ្រើសរើសសារ បឋមកថារបស់វានឹងបង្ហាញខាងក្រោម ដែលមានព័ត៌មានបន្ថែមអំពីអ្នកផ្ញើសំបុត្រ។ ដើម្បីលុបសារដែលមិនចាំបាច់ សូមធីកប្រអប់នៅជាប់នឹងសារក្នុងជួរឈរ លុបហើយចុចប៊ូតុង ដកចេញដែលបានជ្រើសរើស. ប្រសិនបើអ្នកចង់ អ្នកបញ្ជូនបានបង្ហាញតែសារថ្មីនៅលើម៉ាស៊ីនមេ ត្រូវប្រាកដថាប្រអប់ធីកត្រូវបានធីក បង្ហាញតែសារថ្មី។.

៥.៣. ប្រព័ន្ធសន្តិសុខសាធារណៈ Prevx1

ប្រព័ន្ធសុវត្ថិភាពកុំព្យូទ័រសព្វថ្ងៃនេះភាគច្រើនមានគុណវិបត្តិ។ ចំណុចសំខាន់គឺថា ពួកគេមិនអាចការពារប្រព័ន្ធពីការវាយប្រហារប្រភេទថ្មី ឬមេរោគដែលមិនត្រូវបានបញ្ចូលក្នុងមូលដ្ឋានទិន្នន័យនោះទេ។

ចំណាំ

នៅក្នុងអក្សរសិល្ប៍ឯកទេស ពាក្យថា zero-day (0-day) ត្រូវបានគេប្រើជាញឹកញាប់ដើម្បីបញ្ជាក់អំពីប្រភេទថ្មីនៃការវាយប្រហារដែលមិនស្គាល់។

វាត្រូវការពេលវេលាខ្លះដើម្បីបណ្តុះបណ្តាលប្រព័ន្ធសកម្ម ក្នុងអំឡុងពេលដែលអ្នកប្រើប្រាស់ធ្វើការសម្រេចចិត្តក្នុងការទទួលយកកម្មវិធី។ ប្រព័ន្ធបែបនេះសព្វថ្ងៃនេះសួរសំណួរតិចជាងមុន ប៉ុន្តែអ្នកប្រើប្រាស់ត្រូវមានកម្រិតនៃការយល់ដឹងអំពីអ្វីដែលកំពុងកើតឡើងនៅក្នុងប្រព័ន្ធ - យ៉ាងហោចណាស់ក៏ដូចដែលការកើតឡើងនៃដំណើរការថ្មីធ្វើឱ្យមានការសង្ស័យ។ ទម្រង់ដែលបានបង្កើតនឹងត្រូវបានគេស្គាល់តែនៅលើកុំព្យូទ័រមួយប៉ុណ្ណោះ ដូច្នេះក្នុងករណីមានការវាយប្រហារលើម៉ាស៊ីនមួយផ្សេងទៀត ការបណ្តុះបណ្តាលនឹងត្រូវធ្វើឡើងម្តងទៀត។ លទ្ធភាពនៃកំហុសកើតឡើងគឺខ្ពស់ ជាពិសេសដោយសារអត្រាកំហុសខ្ពស់ធម្មតានៃប្រព័ន្ធសកម្ម។

ដល់អ្នកបង្កើតប្រព័ន្ធការពារការឈ្លានពានសហគមន៍ (CIPS) Prevx ( http://www.prevx.com/) ក្រុមហ៊ុនអង់គ្លេស Prevx Limited គ្រប់គ្រងដើម្បីស្វែងរក មធ្យមមាស. ប្រព័ន្ធនេះទើបតែទទួលបានប្រជាប្រិយភាព ប៉ុន្តែភាពដើមនៃដំណោះស្រាយ និងប្រសិទ្ធភាពធ្វើឱ្យវាសក្តិសមក្នុងការពិចារណា។

គោលការណ៍ប្រតិបត្តិការ

ជាលើកដំបូង គំរូនៃប្រព័ន្ធប្រឆាំងការវាយប្រហារប្រភេទថ្មីត្រូវបានបង្ហាញជាសាធារណៈនៅខែកុម្ភៈ ឆ្នាំ 2004 ហើយត្រូវបានគេហៅថា ទំព័រដើម Prevx. មានរឿងប្លែកៗជាច្រើននៅក្នុងប្រព័ន្ធដែលបានបង្ហាញ។ មិនដូច ប្រព័ន្ធកំចាត់មេរោគដែលប្រើហត្ថលេខាដើម្បីកំណត់អត្តសញ្ញាណឯកសារព្យាបាទ ឬប្រព័ន្ធមួយចំនួនដែលដំណើរការជាមួយបញ្ជីនៃកម្មវិធីដែលបានអនុញ្ញាត ប្រព័ន្ធថ្មី។ច្បាប់ត្រូវបានអនុវត្តដែលពិពណ៌នាអំពីឥរិយាបថ និងការគ្រប់គ្រងសម្រាប់សុចរិតភាពកម្មវិធី។ លើស​ពី​នេះ​ទៅ​ទៀត បញ្ជី​នេះ​រួម​បញ្ចូល​ទាំង​ល្អ​និង​ច្បាស់ កម្មវិធីអាក្រក់ដែលធ្វើឱ្យវាអាចកំណត់យ៉ាងរហ័សនូវលក្ខណៈនៃកម្មវិធី ឬដំណើរការថ្មីនៅលើកុំព្យូទ័រ។ ទោះយ៉ាងណាក៏ដោយនេះមិនមែនជារឿងសំខាន់ទេ។

ប្រព័ន្ធនេះប្រើមូលដ្ឋានទិន្នន័យឃ្លាំមើលសហគមន៍តែមួយ។ វាគឺជាប្រភពដ៏មានឥទ្ធិពលបំផុតនៃព័ត៌មានដែលកំណត់អត្ថិភាព ការចែកចាយ និងសកម្មភាពនៃកម្មវិធីទាំងស្លូតបូត និងព្យាបាទ។ ដោយប្រើព័ត៌មានដែលប្រមូលបាននៅក្នុងមូលដ្ឋានទិន្នន័យនេះ អាកប្បកិរិយា និងការផ្សព្វផ្សាយជាសាធារណៈនៃកម្មវិធីនីមួយៗអាចត្រូវបានគេតាមដាន និងវិភាគក្នុងពេលវេលាជាក់ស្តែង។ បានដំឡើងនៅលើកុំព្យូទ័រអតិថិជននីមួយៗ ភ្នាក់ងារសន្តិសុខដែលតាមដានស្ថានភាពនៅក្នុងប្រព័ន្ធការពារ។ នៅពេលដំឡើងកម្មវិធីថ្មី ឬរូបរាងនៃដំណើរការថ្មីដែលមិនស្គាល់នៅក្នុងមូលដ្ឋានទិន្នន័យ ភ្នាក់ងារផ្ញើសំណើតាមអ៊ីនធឺណិតទៅមូលដ្ឋានទិន្នន័យកណ្តាល ហើយផ្អែកលើព័ត៌មានដែលទទួលបាន ធ្វើការសន្និដ្ឋានអំពីភាពជឿជាក់របស់វា។

ប្រសិនបើមិនមានព័ត៌មានអំពីកម្មវិធីថ្មីនៅក្នុងមូលដ្ឋានទិន្នន័យកណ្តាលទេ ម៉ូឌុលថ្មីត្រូវបានបញ្ចូលទៅក្នុងវា ហើយសម្គាល់ថាមិនស្គាល់ ហើយអ្នកប្រើប្រាស់ត្រូវបានព្រមានអំពីហានិភ័យដែលអាចកើតមាន។ មិនដូចកម្មវិធីកំចាត់មេរោគ ដែលទាមទារពេលវេលាខ្លះសម្រាប់ការវិភាគដោយអ្នកឯកទេស សហគមន៍ឃ្លាំមើលក្នុងករណីភាគច្រើនអាចកំណត់ដោយឯករាជ្យនូវលក្ខណៈនៃកម្មវិធីដោយផ្អែកលើលក្ខណៈអាកប្បកិរិយា។ ចំពោះគោលបំណងនេះ បច្ចេកទេស Four Axes of Evil ត្រូវបានប្រើ ដែលកំណត់លក្ខណៈនៃកម្មវិធីដោយយោងទៅតាមធាតុផ្សំចំនួនបួន៖ សម្ងាត់ អាកប្បកិរិយា ប្រភពដើម និងការចែកចាយ។ ជាលទ្ធផល ការពិពណ៌នាត្រូវបានបង្កើតឡើងដែលមានប៉ារ៉ាម៉ែត្រប្រហែល 120 ដែលធ្វើឱ្យវាអាចធ្វើទៅបានដើម្បីកំណត់អត្តសញ្ញាណកម្មវិធីនេះដោយមិនច្បាស់លាស់នាពេលអនាគត ពោលគឺប្រសិនបើឧបករណ៍ប្រើប្រាស់មិនស្គាល់មូលដ្ឋានទិន្នន័យធ្វើសកម្មភាពដូចគ្នានឹងកម្មវិធីព្យាបាទដែលគេស្គាល់នោះ គោលបំណងរបស់វាគឺជាក់ស្តែង។ . ប្រសិនបើទិន្នន័យដែលប្រមូលបានដោយភ្នាក់ងារមិនគ្រប់គ្រាន់ដើម្បីធ្វើការសម្រេចចិត្តច្បាស់លាស់នោះ មូលដ្ឋានទិន្នន័យអាចត្រូវការច្បាប់ចម្លងនៃកម្មវិធីសម្រាប់ការផ្ទៀងផ្ទាត់។ យោងតាមអ្នកអភិវឌ្ឍន៍មានតែករណីមួយចំនួនតូចប៉ុណ្ណោះដែលត្រូវការអន្តរាគមន៍ពិសេសពីអ្នកឯកទេស។

នៅពេលចាប់ផ្តើមដំបូង មូលដ្ឋានទិន្នន័យមានព័ត៌មានអំពីព្រឹត្តិការណ៍មួយលាន ហើយបន្ទាប់ពី 20 ខែ វាមានព័ត៌មានអំពីមួយពាន់លានរួចហើយ។ គោលការណ៍ប្រតិបត្តិការនេះធ្វើឱ្យវាអាចលុបបំបាត់ភាពវិជ្ជមានមិនពិត ដូច្នេះវាមិនគួរឱ្យភ្ញាក់ផ្អើលទេដែលកម្មវិធីជំនាន់ថ្មីបានបង្ហាញខ្លួនឆាប់ៗនេះ - Prevx1 ការធ្វើតេស្តដែលបានចាប់ផ្តើមនៅថ្ងៃទី 16 ខែកក្កដាឆ្នាំ 2005 ។ លទ្ធផលលើសពីការរំពឹងទុកទាំងអស់៖ កុំព្យូទ័រចំនួន 100 ពាន់គ្រឿងដែលនៅរាយប៉ាយជុំវិញពិភពលោកជាមួយនឹង Prevx1 ដែលបានដំឡើងនៅលើពួកវាអាចទប់ទល់នឹងការគំរាមកំហែងថ្មីៗក្នុងពេលវេលាជាក់ស្តែង។

សព្វថ្ងៃនេះ មូលដ្ឋានទិន្នន័យដែលបានធ្វើឱ្យប្រសើរឡើងមានច្រើនជាង 10 លានព្រឹត្តិការណ៍ប្លែកៗ និង 220 ពាន់វត្ថុដែលបង្កគ្រោះថ្នាក់។ ជារៀងរាល់ថ្ងៃ ប្រព័ន្ធរកឃើញដោយស្វ័យប្រវត្តិ និងបន្សាបកម្មវិធីគ្រោះថ្នាក់ជាង 400 និងកម្មវិធីប្រហែល 10 ពាន់សម្រាប់គោលបំណងផ្សេងៗ។ កំចាត់មេរោគមិនអាចរក្សាដំណើរការបែបនេះបានទេ។ យោងតាមស្ថិតិដែលផ្តល់នៅលើគេហទំព័រ អ្នកប្រើប្រាស់ថ្មី។ដែលបានភ្ជាប់ទៅ Prevx1 បានរកឃើញមេរោគនៅក្នុងប្រព័ន្ធរបស់គាត់ក្នុង 19% នៃករណី។ Prevx1 អាចត្រូវបានប្រើដោយឯកឯង ការពារកុំព្យូទ័ររបស់អ្នកដោយខ្លួនឯង និងរួមជាមួយនឹងផលិតផលផ្សេងទៀតដែលបង្កើនប្រសិទ្ធភាពរបស់វា៖ ជញ្ជាំងភ្លើង កំចាត់មេរោគ និងកម្មវិធីសម្រាប់ស្វែងរក spyware ។

ធ្វើការជាមួយ Prevx CSI

ដើម្បីដំឡើង Prevx អ្នកនឹងត្រូវការកុំព្យូទ័រដែលមាន RAM យ៉ាងតិច 256 MB និងដំណើរការ 600 MHz ដែលដំណើរការ Windows 2000/XP/2003 និង Vista ។ នេះ។ តម្រូវការអប្បបរមា, សម្រាប់ ការងារប្រកបដោយផាសុកភាពគួរតែប្រើឧបករណ៍ទំនើបជាង។

មានជម្រើសផលិតផលជាច្រើន ដែលផលិតផលនីមួយៗមានលក្ខណៈផ្ទាល់ខ្លួន រចនាឡើងសម្រាប់លក្ខខណ្ឌកម្មវិធីជាក់លាក់ និងតម្លៃដែលត្រូវគ្នា។ កំណែឥតគិតថ្លៃរបស់ Prevx Computer Security Investigator (CSI) ក៏មានផងដែរ ហើយអាចទទួលបានពី៖ http://free.prevx.com/.

អ្នកអភិវឌ្ឍន៍បានធ្វើវាយ៉ាងសាមញ្ញ៖ វត្តមាននៃកំណែឥតគិតថ្លៃទាក់ទាញអ្នកប្រើប្រាស់ថ្មីមកកាន់គម្រោង ដែលបន្ថែមហត្ថលេខារបស់ពួកគេទៅក្នុងមូលដ្ឋានទិន្នន័យសហគមន៍ និងសាកល្បងកម្មវិធីដែលមិនបានសាកល្បងនៅលើឧបករណ៍របស់ពួកគេ។ កំណែឥតគិតថ្លៃអាចត្រូវបានដំឡើងតាមរបៀបធម្មតានៅលើ ថាសរឹងឬឧបករណ៍ផ្ទុក USB ។ ដែនកំណត់តែមួយគត់នៃកំណែនេះគឺអសមត្ថភាពក្នុងការលុបឯកសារព្យាបាទដែលបានរកឃើញ (មានតែកុំព្យូទ័រប៉ុណ្ណោះដែលត្រូវបានស្កេន) ។ ប៉ុន្តែ​វា​អាច​ត្រូវ​បាន​ធ្វើ​បាន​គ្រប់​ចំនួន​ដង​ដើម្បី​នៅ​ខាង​សុវត្ថិភាព ដំណើរការ​វា​ដោយ​ដៃ ឬ​តាម​កាលវិភាគ ហើយ​ប្រសិនបើ​បញ្ហា​ត្រូវ​បាន​រក​ឃើញ សូម​ចាត់​វិធានការ​ដោយ​ប្រើ​ឧបករណ៍​ប្រើប្រាស់​ផ្សេង​ទៀត​ដែល​បាន​ពិពណ៌នា​ក្នុង​សៀវភៅ​នេះ។

ការដំឡើង Prevx1 គឺត្រង់ ប៉ុន្តែការផ្ទៀងផ្ទាត់ទាមទារការតភ្ជាប់អ៊ីនធឺណិត។ ដំណើរការឯកសារដែលអាចប្រតិបត្តិបាន យល់ព្រមនឹងអាជ្ញាប័ណ្ណដោយធីកប្រអប់ ហើយចុចប៊ូតុង បន្ត(បន្ត)។ ការស្កេនផ្ទៃប្រព័ន្ធនឹងចាប់ផ្តើម បន្ទាប់ពីនោះលទ្ធផលនឹងត្រូវបានបង្ហាញ (រូបភាព 5.12) ។


អង្ករ។ ៥.១២. Prevx CSI Management Console


យកចិត្តទុកដាក់ចំពោះសារបន្ទាប់ពី ស្ថានភាពប្រព័ន្ធ. ប្រសិនបើរូបតំណាងទល់មុខមានពណ៌ បៃតងនិងចុះហត្ថលេខា ស្អាតនេះមានន័យថាគ្មានមេរោគត្រូវបានរកឃើញនៅលើកុំព្យូទ័រទេ។ ប្រសិនបើរូបតំណាងមានពណ៌ក្រហមនិងហត្ថលេខា មានមេរោគ- មេរោគត្រូវបានរកឃើញនៅលើកុំព្យូទ័រ ហើយគួរចាត់វិធានការ។ ប្រសិនបើកម្មវិធីមិនស្គាល់មួយត្រូវបានរកឃើញនៅលើកុំព្យូទ័រ រូបតំណាងនឹងប្រែជាពណ៌លឿងព្រមាន ក្នុងករណីនេះ អ្នកប្រើប្រាស់ត្រូវតែប្រុងប្រយ័ត្ន ព្រោះវាអាចជាកម្មវិធីព្យាបាទ។

Prevx គួរតែធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានទិន្នន័យតាមតម្រូវការ ប្រសិនបើការតភ្ជាប់ត្រូវបានធ្វើឡើងតាមរយៈម៉ាស៊ីនមេប្រូកស៊ី ការកំណត់របស់វាគួរតែត្រូវបានបញ្ជាក់នៅលើផ្ទាំង កំណត់រចនាសម្ព័ន្ធនៅក្នុងវាល បើកដំណើរការការគាំទ្រប្រូកស៊ី. ការត្រួតពិនិត្យប្រព័ន្ធដោយស្វ័យប្រវត្តិអាចត្រូវបានកំណត់នៅលើផ្ទាំង អ្នករៀបចំកាលវិភាគ. ធីកប្រអប់ ស្កេនប្រព័ន្ធរបស់ខ្ញុំជារៀងរាល់ហើយប្រើបញ្ជីទម្លាក់ចុះនៅខាងស្តាំដើម្បីបញ្ជាក់ប្រេកង់ និងពេលវេលានៃការស្កេន។ អ្នកអាចជ្រើសរើសពិនិត្យប្រចាំថ្ងៃ ( ថ្ងៃ) ឬចង្អុលបង្ហាញថ្ងៃណាមួយនៃសប្តាហ៍។ ដើម្បីស្កេនប្រសិនបើកុំព្យូទ័រត្រូវបានបិទ សូមធីកប្រអប់ ប្រសិនបើកុំព្យូទ័ររបស់ខ្ញុំមិនដំណើរការគឺបើកតាមពេលវេលាដែលបានកំណត់. ដើម្បីពិនិត្យមើលកុំព្យូទ័ររបស់អ្នកបន្ទាប់ពីប្រព័ន្ធចាប់ផ្ដើម សូមដំឡើង ស្កេនដោយស្វ័យប្រវត្តិនៅពេលចាប់ផ្ដើម.

លំហាត់ប្រាណ។ ដំឡើងនិងកំណត់រចនាសម្ព័ន្ធ ជញ្ជាំងភ្លើង.

អត្ថបទខាងក្រោមត្រូវបានយកចេញពីគេហទំព័រមួយ ដោយរក្សាស្ទីលរបស់អ្នកនិពន្ធ។

ដំបូង ជញ្ជាំងភ្លើង (ជញ្ជាំងភ្លើង) បម្រើដើម្បីរឹតបន្តឹងការចូលប្រើបណ្តាញមូលដ្ឋានពីខាងក្រៅ។ ដំណោះស្រាយរួមបញ្ចូលគ្នាឥឡូវនេះមានប្រជាប្រិយភាព។ ប្រសិនបើ យើងកំពុងនិយាយអំពីអំពីការប្រើប្រាស់ "វិជ្ជាជីវៈ" បន្ទាប់មកនេះគឺជាឧបករណ៍ដាច់ដោយឡែកដែលមិនត្រឹមតែអាចត្រងកញ្ចប់ព័ត៌មានប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងរកឃើញការប៉ុនប៉ងវាយប្រហារបណ្តាញផងដែរ។ សម្រាប់​យើង​អ្នក​ប្រើ​ធម្មតា វា​គ្រប់គ្រាន់​ដើម្បី​មាន​ជញ្ជាំង​ភ្លើង​កម្មវិធី។ សូម្បីតែជញ្ជាំងភ្លើង "សាមញ្ញ" មិនត្រូវបានកំណត់ចំពោះការគ្រប់គ្រងចរាចរអ៊ិនធឺណិត វាព្រមានអំពីសកម្មភាពកម្មវិធីដែលគួរឱ្យសង្ស័យ ដោយសួរអ្នកប្រើប្រាស់នូវអ្វីដែលត្រូវអនុញ្ញាតឱ្យកម្មវិធីធ្វើ និងអ្វីដែលត្រូវធ្វើ។ នេះក៏ជា "គុណវិបត្តិ" ផងដែរ។ ដំបូងអ្នកនឹងត្រូវឆ្លើយសំណួរ ហើយឆ្លើយឱ្យបានត្រឹមត្រូវ។ ខ្ញុំ​បាន​ឃើញ​ស្ថានភាព​ដែល​អ្នក​ប្រើ​ច្រឡំ​បិទ​ការ​ចូល​ប្រើ​អ៊ីនធឺណិត​ទៅ​កម្មវិធី​អ៊ីនធឺណិត​របស់​ពួកគេ។ ជាលទ្ធផល ការតភ្ជាប់ជាមួយអ្នកផ្តល់សេវាត្រូវបានបង្កើតឡើង ប៉ុន្តែមិនមានគេហទំព័រតែមួយបើកទេ។

យើងនឹងត្រលប់ទៅ Firewall វិញក្នុងពេលឆាប់ៗនេះ ពីព្រោះពេលវេលាបានមកដល់ដើម្បីបន្តទៅកាន់សុវត្ថិភាពបណ្តាញសុទ្ធ។

មុនពេលគ្របដណ្តប់លើការវាយប្រហារបណ្តាញ វាជាគំនិតល្អក្នុងការស្គាល់ខ្លួនឯងអំពីរបៀបដែលបណ្តាញដំណើរការ។ ចំណេះដឹងនេះក៏អាចមានប្រយោជន៍សម្រាប់ការដោះស្រាយបញ្ហាដោយខ្លួនឯងផងដែរ។ ខ្ញុំណែនាំអ្នកដែលមានបំណងចង់សិក្សាបញ្ហាយ៉ាងដិតដល់ទៅសម្ភារៈធ្ងន់ធ្ងរ។ ដល់មនុស្សសាមញ្ញវាមិនចាំបាច់ក្នុងការអាន RTFS គ្រប់ប្រភេទទេ។ គោលដៅរបស់ខ្ញុំគឺដើម្បីជួយអ្នកប្រើប្រាស់ធ្វើការជ្រើសរើសកម្រិតការពារដែលមានព័ត៌មាន។ នៅទីនេះយើងត្រូវតែត្រូវបានដឹកនាំដោយភាពគ្រប់គ្រាន់ចាំបាច់ ហើយនិយមន័យនៃ "ភាពគ្រប់គ្រាន់" នេះគឺបុគ្គល។

ប្រសិនបើអ្នកជាអ្នកប្រើប្រាស់អ៊ីនធឺណិត កុំព្យូទ័ររបស់អ្នកកំពុងបញ្ជូន និងទទួលទិន្នន័យឥតឈប់ឈរ។ សំណើសម្រាប់ព័ត៌មានត្រូវបានផ្ញើព័ត៌មានដោយខ្លួនឯង (ឧទាហរណ៍សំបុត្រ) ។ ការឆ្លើយតបសេវាកម្មត្រូវបានទទួល (ការត្រៀមខ្លួនរបស់ម៉ាស៊ីនមេ ទិន្នន័យលើទំហំនៃឯកសារដែលបានទាញយក។ល។) និងទិន្នន័យខ្លួនឯង។

ចូរយើងស្រមៃមើលការងាររបស់ទីស្នាក់ការកណ្តាលពីរនៃកងទ័ពមិត្តភាពក្នុងអំឡុងពេលសមយុទ្ធរួមគ្នា។ ឧត្តមសេនីយ៍រុស្ស៊ីស្នើឱ្យចិនគាំទ្រការវាយលុកដោយភ្លើងចេញពីសមុទ្រ។ តើព័ត៌មានត្រូវបានផ្លាស់ប្តូរយ៉ាងដូចម្តេច? លិខិតមួយត្រូវបានចងក្រង បញ្ជូនទៅកាន់ប្រតិបត្តិករ cipher និងបានអ៊ិនគ្រីបរួចហើយ - ទៅប្រតិបត្តិករវិទ្យុ។ អក្សរ​ក្រោយ​ប៉ះ​អក្សរ​លើ​អាកាស​ជា​កូដ Morse។ ប្រតិបត្តិករវិទ្យុរបស់ចិនទទួលបានលេខកូដ Morse ដែលជាអ្នកសរសេរគ្រីប ឌិគ្រីប វាមានការភ្ញាក់ផ្អើលដែលដឹងថាសារនោះជាភាសារុស្សី ហើយផ្តល់ឱ្យវាទៅអ្នកបកប្រែ។ មានតែពេលនេះទេដែលយើងអាចសន្មត់ថាសំបុត្របានទៅដល់អ្នកទទួល។ ចំណាំថាឧត្តមសេនីយរបស់យើងតាមលំដាប់គឺមិនត្រូវគិតអំពីកូដ Morse វិធីសាស្ត្រអ៊ិនគ្រីប និងឧបករណ៍បញ្ជូនវិទ្យុទេ។ ដូចគ្នានេះផងដែរ អ្នកប្រើប្រាស់មិនតម្រូវឱ្យដឹងអ្វីអំពីកម្រិតបណ្តាញទាំងប្រាំពីរនៃអន្តរកម្មនោះទេ។ អ្វីដែលគួរឱ្យចាប់អារម្មណ៍បំផុតសម្រាប់យើងគឺពិធីការអ៊ីនធឺណិត។ ពិធីការនេះគួរតែត្រូវបានយល់ដោយកុំព្យូទ័រណាមួយនៅលើអ៊ីនធឺណិត ដូចគ្នានឹងប្រតិបត្តិករវិទ្យុទាំងអស់អាចប្រើកូដ Morse បាន។ វាត្រូវបានគេដឹងថាខ្សែខ្សែកាបត្រូវបានប្រើជាញឹកញាប់នៅពេលរៀបចំទំនាក់ទំនង។ ប្រសិនបើមានឧបសគ្គនៅតាមផ្លូវឧទាហរណ៍ទន្លេមួយបន្ទាប់មកឧបករណ៍បញ្ជូនពីរ (អ្នកធ្វើម្តងទៀតនេះទទួលបានផលចំណេញច្រើនជាងការទាញខ្សែនៅខាងក្រោម) ត្រូវបានតំឡើងនៅចំណុចបំបែកតាមបណ្តោយច្រាំងទន្លេបន្ទាប់មកបណ្តាញផ្កាយរណបនិងខ្សែខ្សែកាបម្តងទៀត អាចត្រូវបានប្រើ។ "ប្រតិបត្តិករវិទ្យុ" ពីរនាក់ប្រើលេខកូដ Morse ហើយប្រហែលជាមិនដឹងអ្វីទាំងអស់អំពីវិធីសាស្រ្តនៃការបញ្ជូនសញ្ញាតាមរយៈបណ្តាញខ្សែកាបឬវិទ្យុជាមួយនឹងឧបករណ៍បង្ហាប់របស់ពួកគេ។ បណ្តាញទិន្នន័យដែលអ៊ិនធឺណិតមានមូលដ្ឋានគឺមានលក្ខណៈស្មុគស្មាញ ប៉ុន្តែឧបករណ៍ចុងក្រោយដូចជាកុំព្យូទ័ររបស់អ្នកយល់ IP ដោយមិនគិតពីប្រព័ន្ធប្រតិបត្តិការដែលបានដំឡើង។

ដោយអនុលោមតាមគោលគំនិត IP ទិន្នន័យត្រូវបានបំប្លែងទៅជា "កញ្ចប់ព័ត៌មាន" ដាច់ដោយឡែក ដែលអាច (ប៉ុន្តែមិនតម្រូវឱ្យ) មានបន្ថែមលើទិន្នន័យ និងព័ត៌មានអំពីចំណុចចេញដំណើរ និងទិសដៅ ព័ត៌មានអំពីបំណែកនៃអ្វីដែល ពិតជាមាននៅក្នុងកញ្ចប់ព័ត៌មាន របៀបភ្ជាប់វាជាមួយផ្នែកដែលនៅសល់។ វាច្បាស់ណាស់ថាមិនមានបណ្តាញដ៏ល្អសម្រាប់ការបញ្ជូនទិន្នន័យ ដែលមានន័យថាកញ្ចប់ព័ត៌មានមួយចំនួននឹងមានកំហុស កញ្ចប់ព័ត៌មានឈានដល់គោលដៅក្នុងលំដាប់ "ខុស" ឬមិនឈានដល់វាទាល់តែសោះ។ ពេលខ្លះនេះមិនសំខាន់ទេ។ ដោយសារតែផ្នែកតូចមួយនៃកញ្ចប់ព័ត៌មានត្រូវបានបាត់បង់ ការបញ្ជូនអាចត្រូវបានធ្វើម្តងទៀតច្រើនដង (វិធីសាស្រ្តសមហេតុផលប្រសិនបើសារតូច) ។ អ្នកបង្កើតបណ្តាញនឹងឃើញនៅទីនេះ datagram protocol (UDP) ដែលផ្អែកលើពិធីការ IP ហើយមិនធានាការបញ្ជូនសារទេ។ ពិធីការ TCP/IP ផ្តល់មធ្យោបាយសម្រាប់ការចែកចាយដែលអាចទុកចិត្តបានដោយការបង្កើត ការតភ្ជាប់និម្មិត. នៅក្នុងដំណើរការនៃការតភ្ជាប់បែបនេះពីរ កម្មវិធីអ្នកប្រើប្រាស់. ភាគី "អ្នកទទួល" ត្រូវបានជូនដំណឹងអំពីចំនួនកញ្ចប់ព័ត៌មានដែលបានផ្ញើ និងវិធីនៃការចូលរួមជាមួយពួកគេ ហើយប្រសិនបើកញ្ចប់ព័ត៌មានណាមួយមិនបានមកដល់ វានឹងស្នើសុំឱ្យផ្ញើឡើងវិញ។ នៅទីនេះយើងអាចទាញការសន្និដ្ឋានជាក់ស្តែងពីររួចហើយ។ ទីមួយ៖ ប្រសិនបើសញ្ញាត្រូវបានបង្ខូចទ្រង់ទ្រាយខ្លាំង ឬមានការជ្រៀតជ្រែកច្រើន នោះផ្នែកសំខាន់នៃកញ្ចប់ព័ត៌មានត្រូវបានបញ្ជូនដោយមានកំហុស ដែលនាំទៅដល់ការផ្ញើម្តងហើយម្តងទៀត ពោលគឺវាថយចុះ។ ល្បឿនពិតការផ្ទេរទិន្នន័យ។ នេះគឺជាកន្លែងដែលគំនិតនៃទទឹងឆានែល (សមត្ថភាព) កើតឡើង។ សេចក្តីសន្និដ្ឋានទីពីរ៖ ប្រសិនបើវាផ្ញើកញ្ចប់ដែលបានប្រកាសទាំងអស់លើកលែងតែមួយ ភាគីទទួលនឹងមិនបិទការភ្ជាប់និម្មិតទេ ដោយរង់ចាំយឺត។ ប្រសិនបើអ្នកបង្កើតការតភ្ជាប់បែបនេះច្រើន វានឹងពិបាកសម្រាប់កុំព្យូទ័រទទួល ដោយសារផ្នែកនៃអង្គចងចាំត្រូវបានបម្រុងទុកសម្រាប់ការតភ្ជាប់នីមួយៗ ហើយអង្គចងចាំមិនមែនជាកៅស៊ូទេ។ ការវាយប្រហារតាមបណ្តាញគឺផ្អែកលើគោលការណ៍នេះ "ព្យួរ" កុំព្យូទ័ររបស់ជនរងគ្រោះ។

ដើម្បីយល់ពីដំណើរការបង្កើតការតភ្ជាប់ វាចាំបាច់ត្រូវពិចារណាប្រព័ន្ធកំណត់អត្តសញ្ញាណកុំព្យូទ័រនៅលើបណ្តាញ។ ប្រសិនបើយើងនិយាយអំពីអ៊ិនធឺណិត នោះកុំព្យូទ័រនីមួយៗមានឈ្មោះតែមួយហៅថា អាសយដ្ឋាន IP។ វាអាចមើលទៅដូចនេះ៖ 213.180.204.11 វាពិបាកបន្តិចក្នុងការចងចាំ ដូច្នេះពួកគេបានបង្កើតឈ្មោះដែនដែលមានតួអក្សរ "ធម្មតា" ឧទាហរណ៍ www.yandex.ru ។ ប្រសិនបើអ្នកវាយ http://213.180.204.11 នៅក្នុងបន្ទាត់ពាក្យបញ្ជានៃកម្មវិធីរុករកអ៊ីនធឺណិតរបស់អ្នក វានឹងស្មើនឹង http://www.yandex.ru ។ គ្នា។ ឈ្មោះដែនត្រូវនឹងអាសយដ្ឋាន IP ជាក់លាក់។ តើខ្ញុំស្វែងរក IP របស់ម៉ាស៊ីនស្វែងរកដ៏ល្បីល្បាញដោយរបៀបណា? អ្នកអាចប្រើកម្មវិធីពិសេស ឬអ្នកអាចប្រតិបត្តិពាក្យបញ្ជា "ping" ។ ប្រសិនបើអ្នកមានវីនដូចុចប៊ូតុង "ចាប់ផ្តើម" ចុចលើ "រត់" ។ យើង​ត្រូវ​បាន​ផ្ដល់​ឱ្យ​ដើម្បី​ប្រតិបត្តិ​ពាក្យ​បញ្ជា​មួយ​ចំនួន​នៅ​លើ​កុំព្យូទ័រ​យើង​នឹង​បញ្ជា cmd (បញ្ចូល cmd ក្នុង​វាល "បើក​") ហើយ​បង្អួច​អ្នក​បកប្រែ​ពាក្យ​បញ្ជា​នឹង​បើក​។ ឥឡូវនេះយើងអាចឃើញពាក្យបញ្ជាដែលបានបញ្ចូល និងលទ្ធផលនៃការប្រតិបត្តិរបស់វា។ ដូច្នេះយើងបញ្ជា ping yandex.ru ចុច "Enter" ហើយទទួលបានលទ្ធផល។ លទ្ធផលនឹងមានភាពវិជ្ជមានប្រសិនបើកុំព្យូទ័ររបស់អ្នកត្រូវបានភ្ជាប់ទៅអ៊ីនធឺណិត។ ក្នុងករណីនេះ អ្នកនឹងត្រូវបានបង្ហាញពីពេលវេលាដែលវាត្រូវការសម្រាប់កញ្ចប់សាកល្បងដើម្បីបញ្ចប់រហូតដល់ ម៉ាស៊ីនមេ yandexហើយក្នុងពេលតែមួយអាសយដ្ឋាន ip ។ តួនាទីនៃ "អ្នកបកប្រែ" ត្រូវបានលេងដោយម៉ាស៊ីនមេ DNS ដែលជាកុំព្យូទ័រពិសេសដែលរក្សាទុកតារាងនៃការឆ្លើយឆ្លងរវាងឈ្មោះដែន និងអាសយដ្ឋាន IP ហើយអាចមានកុំព្យូទ័របែបនេះជាច្រើន។ អ៊ិនធឺណិតត្រូវបានបង្កើតឡើងដំបូងជាបណ្តាញដែលអត់ឱនចំពោះកំហុស (សម្រាប់យោធាសហរដ្ឋអាមេរិក) ហើយភាពជឿជាក់ត្រូវបានគេសន្មត់ថាដើម្បីធានាអវត្តមាន មជ្ឈមណ្ឌលតែមួយ. ក្រុមនៃកញ្ចប់ព័ត៌មានដែលបានផ្ញើលើការតភ្ជាប់មួយអាចដើរតាមផ្លូវផ្សេងគ្នា (នោះហើយជាមូលហេតុដែលវាជា World Wide Web ដំណើរការនេះត្រូវបានគ្រប់គ្រងដោយរ៉ោតទ័រដែលរក្សាទុកផ្លូវផ្សេងគ្នាទៅកាន់បណ្តាញរងផ្សេងៗគ្នា។ ឥឡូវនេះវាច្បាស់ហើយថាហេតុអ្វីបានជាការបញ្ជាទិញដែលកញ្ចប់មកដល់អ្នកទទួលអាចខុសពីលេខដើម។ វាក៏ច្បាស់ដែរថា ប្រសិនបើមនុស្សអាក្រក់ជំនួសធាតុនៅក្នុងតារាងអាសយដ្ឋាននោះ ជំនួសឱ្យគេហទំព័រដែលចង់បាន អតិថិជនអាចបញ្ចប់នៅលើគេហទំព័រស្ទួន ដែលគាត់នឹងបញ្ចូលពាក្យសម្ងាត់ និងទិន្នន័យផ្សេងទៀត។ ការលួងលោមគឺថាការក្លែងបន្លំតារាង DNS សាធារណៈគឺជាកិច្ចការដ៏លំបាកមួយ។ ប៉ុន្តែ អ្នកគួរតែចងចាំថា ជាដំបូងកម្មវិធីរុករកនឹងមើលតារាងមូលដ្ឋាន ដែលរក្សាទុកក្នុងឯកសារពិសេសនៅលើកុំព្យូទ័ររបស់អ្នក។ ប្រសិនបើមេរោគអាចចូលទៅទីនោះបាន នោះដោយការចូលទៅកាន់ www.yandex.ru អ្នកអាចបញ្ចប់យ៉ាងងាយស្រួលនៅលើគេហទំព័រខុសគ្នាទាំងស្រុង ប្រហែលជារូបរាងស្រដៀងគ្នា។ ប្រសិនបើជញ្ជាំងភ្លើងរបស់អ្នករាយការណ៍ថាកម្មវិធីមួយចំនួនកំពុងព្យាយាមផ្លាស់ប្តូរឯកសារតារាងអាសយដ្ឋាន អ្នកគួរតែពិនិត្យមើលកុំព្យូទ័ររបស់អ្នកសម្រាប់ការឆ្លងដ៏គ្រោះថ្នាក់។

ដើម្បីបង្កើតការតភ្ជាប់ វាមិនគ្រប់គ្រាន់ដើម្បីដឹងអាសយដ្ឋានកុំព្យូទ័រនោះទេ។ លក្ខណៈសំខាន់នៃសំណើការតភ្ជាប់គឺពិធីការ (ភាសាដែលវាត្រូវបានសម្រេចចិត្តក្នុងការទំនាក់ទំនង) និងលេខច្រកដែលយើងកំពុងភ្ជាប់។ យើងចង្អុលបង្ហាញពិធីការរាល់ពេល របារអាសយដ្ឋានកម្មវិធីរុករកតាមអ៊ីនធឺណិត (http ដូចគ្នា ទោះបីជាអ្នកអាចវាយ ftp និងទាក់ទងម៉ាស៊ីនមេ ftp ប្រសិនបើមានមួយនៅលើម៉ាស៊ីនមេ) ។ ជាធម្មតាលេខច្រកមិនត្រូវបានចង្អុលបង្ហាញយ៉ាងច្បាស់ទេ ក្នុងករណីនេះ http មានន័យថាច្រក 80 ដែលម៉ាស៊ីនមេអ៊ីនធឺណិត "ព្យួរ" (មិនមែនក្នុងន័យ "កុំព្យូទ័រដ៏មានឥទ្ធិពល" ប៉ុន្តែក្នុងន័យនៃ "កម្មវិធីដែលបម្រើ។ កម្មវិធីអតិថិជន"។ កុំព្យូទ័រអាចដំណើរការសេវាកម្មជាច្រើន (ftp ដូចគ្នា) នីមួយៗស្តាប់តាមច្រករបស់វាផ្ទាល់។ ប្រសិនបើកម្មវិធីរុករកតាមអ៊ីនធឺណិតផ្តល់ការតភ្ជាប់ HTTP និងមើលគេហទំព័រជាចម្បង នោះសម្រាប់ការតភ្ជាប់ទៅសេវាកម្មផ្សេងទៀត មានកម្មវិធីពិសេសដូចជាស្តង់ដារ និង "hacker " ប្រសិនបើកម្មវិធី ICQ ត្រូវបានដំឡើង នោះវានឹងបើកច្រករបស់វា ហើយ "ស្តាប់" វាសម្រាប់អ្នកដែលចង់ភ្ជាប់ និងទំនាក់ទំនងកាន់តែច្រើនវាកំពុងដំណើរការនៅលើម៉ាស៊ីន។ សេវាបណ្តាញលទ្ធភាពកាន់តែច្រើនដែលក្នុងចំនោមពួកគេនឹងមានអ្នកដែលងាយរងគ្រោះព្រោះគ្រប់គ្នា ច្រកបើក- ប្រព័ន្ធទ្វារប៉ុន្តែថាតើសោអាចទុកចិត្តបានគឺជាសំណួរមួយទៀត។ មានថ្នាក់ទាំងមូលនៃកម្មវិធី - ម៉ាស៊ីនស្កេនច្រកដែលស្ទង់មតិ ជួរដែលបានផ្តល់ឱ្យច្រក តម្រៀបតាមលេខ និងផ្តល់បញ្ជីបើក។ សម្លឹងមើលទៅមុខខ្ញុំនឹងនិយាយថាមាន "ម៉ាស៊ីនស្កេនសុវត្ថិភាព" ដែលមិនត្រឹមតែស្កេនច្រកប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងពិនិត្យមើលផងដែរ។ របៀបស្វ័យប្រវត្តិម៉ាស៊ីនគោលដៅសម្រាប់ភាពងាយរងគ្រោះដែលគេស្គាល់ទាំងអស់។

ដូច្នេះការវាយប្រហារបណ្តាញ។ ធនាគារនឹងដោះស្រាយជាមួយពួក Hacker ទោះបីជាគ្មានជំនួយពីខ្ញុំក៏ដោយ បញ្ហារបស់អ្នកប្រើធម្មតាគឺនៅជិតខ្ញុំ។ ចូរនិយាយអំពីរឿងនេះ។

ការលួចចូលកុំព្យូទ័រពីចម្ងាយគឺលែងសាមញ្ញទៀតហើយ។ ប្រសិនបើអ្នកចាប់អារម្មណ៍ថាតើនរណាជាអ្នកធ្វើរឿងនេះ និងរបៀបកាលពីប្រាំឆ្នាំមុន នេះគឺជាតំណភ្ជាប់ទៅកាន់សាលក្រមប្រឆាំងនឹងពួក Hacker ដែលពិពណ៌នាអំពីបច្ចេកវិទ្យានៃការលួចស្តាប់ទាំងមូល (នៅដើម និងចុងបញ្ចប់នៃឯកសារ)។ ក្នុង ដងវីនដូ 98 សិស្សសាលាណាអាចធ្វើរឿងបែបនេះបាន។ ល្បិចទាំងនេះមិនដំណើរការជាមួយ Windows XP ទេ ហើយមានតែអ្នកជំនាញប៉ុណ្ណោះដែលដឹងពីវិធីសាស្ត្រនៃការលួចចូល Linux ដែលថែមទាំងរកលុយបានល្អនៅធនាគាររបស់ពួកគេទៀតផង។ ដើម្បីជ្រាបចូលទៅក្នុងកុំព្យូទ័ររបស់នរណាម្នាក់ ពេលនេះអ្នកត្រូវមានលក្ខណៈសម្បត្តិសមរម្យ ហើយមិនមែនគ្រប់គ្នាសុទ្ធតែទទួលបានការចាប់អារម្មណ៍ផ្ទាល់ខ្លួនពីមនុស្សអាក្រក់ដ៏ឆ្លាតវៃនោះទេ។ កុំព្យូទ័ររបស់ខ្ញុំទំនងជាមិនចាប់អារម្មណ៍នរណាម្នាក់ទេ។ រឿងមួយទៀតគឺថាមនុស្សជាច្រើននៅតែបណ្ដោយខ្លួនក្នុងការស្កេនច្រក។ ខ្ញុំ​មិន​ដឹង​ថា​គេ​រក​អ្វី​នៅ​ទី​នោះ​ទេ ប៉ុន្តែ​វា​រំខាន​ខ្លាំង​ណាស់។ ខ្ញុំបង់ថ្លៃចរាចរណ៍! ខ្ញុំចំណាំថាអាសយដ្ឋានដែលការស្កេនត្រូវបានអនុវត្តជាញឹកញាប់ជារបស់អ្នកប្រើប្រាស់ដែលមិនគួរឱ្យសង្ស័យ និងគួរឱ្យគោរព។ ភាគច្រើនទំនងជាដង្កូវមួយបានតាំងលំនៅនៅពេលក្រោយ ដោយរកមើលជនរងគ្រោះបន្ទាប់របស់វា។

ប្រសិនបើនរណាម្នាក់ចាប់អារម្មណ៍លើកុំព្យូទ័ររបស់អ្នក នោះគឺជាមនុស្សជិតស្និទ្ធនឹងអ្នក។ ខ្ញុំកំពុងនិយាយអំពីដៃគូអាជីវកម្ម ថៅកែ និងប្តីប្រច័ណ្ឌ។ អ្នកអាចស្វែងរក spyware ជាច្រើននៅលើអ៊ីនធឺណិតដូចជា អ្នកសរសេរសោ. ប្រសិនបើកម្មវិធីបែបនេះត្រូវបានដំឡើងនៅលើកុំព្យូទ័រ នោះអ្វីៗគ្រប់យ៉ាងត្រូវបានវាយលើក្តារចុច រួមទាំងពាក្យសម្ងាត់ផងដែរ។ អ៊ីមែលត្រូវ​បាន​កត់ត្រា​ទុក​ក្នុង​ឯកសារ​ពិសេស ហើយ​អាច​ត្រូវ​បាន​ផ្ញើ​ដោយ​សម្ងាត់​តាម​អ៊ីមែល​ទៅ “ម្ចាស់”។

ទោះបីជាអ្នកមិនមានអ្វីត្រូវលាក់ក៏ដោយ Trojans ដែលកំពុងរស់នៅលើកុំព្យូទ័ររបស់អ្នកអាចផ្ទុកខ្សែបន្ទាត់ខ្លាំង បង្កើនចរាចរ និងរំខានដល់ការឆ្លងកាត់ព័ត៌មានមានប្រយោជន៍។ លើសពីនេះ កម្មវិធីដែលសរសេរដោយអក្ខរកម្មច្រើនតែយកចេញពីកុំព្យូទ័រ ធនធានប្រព័ន្ធឬសូម្បីតែបំពានលើសុចរិតភាពនៃប្រព័ន្ធប្រតិបត្តិការ។ លទ្ធផលអកុសលគឺការដំឡើងឡើងវិញ និងការបាត់បង់ពេលវេលា និងប្រាក់ដែលពាក់ព័ន្ធ។

ឥឡូវនេះសូមក្រឡេកមើលវិធីពេញនិយមបំផុតដើម្បីទទួលបាន Trojan នៅលើកុំព្យូទ័ររបស់អ្នក (របៀបជៀសវាងវានៅជំពូកបន្ទាប់)។

វិធីសាស្រ្តដំបូងគឺឆ្លងកុំព្យូទ័ររបស់អ្នកជាមួយនឹងមេរោគបង្រួមតូច មុខងារតែមួយគត់គឺទាញយកពីអ៊ីនធឺណិត ហើយដំឡើង "Trojan horse" ពេញលេញ។

វិធីសាស្រ្តទីពីរគឺចូលទៅកាន់គេហទំព័រ "ខុស" ។ ហើយការបង្ខំនរណាម្នាក់ឱ្យបើកទំព័រដែលមានខ្លឹមសារគ្រោះថ្នាក់គឺជាបញ្ហានៃបច្ចេកវិទ្យា និងចិត្តសាស្ត្រ។

វិធីសាស្រ្តទីបីគឺអនុញ្ញាតឱ្យអ្នកវាយប្រហារអង្គុយនៅកុំព្យូទ័ររបស់អ្នក។ វាក៏មានករណីដែលអ្នកទស្សនាទៅកាន់ស្ថាប័នមួយគ្រាន់តែបញ្ចូល "flash drive" ដែលបានរៀបចំយ៉ាងពិសេសទៅក្នុងរន្ធ USB បន្ទាប់មកវាច្បាស់ណាស់។

ការពិតមួយទៀតដែលមិនសប្បាយចិត្ត ជីវិតអនឡាញ - sniffing. និយាយ​ឲ្យ​ចំ​គឺ​ការ​ស្ទាក់​ចាប់​ចរាចរណ៍។ ពីជំពូកមុន (ដោយប្រើសុភវិនិច្ឆ័យ) វាច្បាស់ណាស់ថាកញ្ចប់ព័ត៌មានចេញទៅ "នៅលើអាកាស" ក្នុងន័យមួយ។ ដោយ យ៉ាងហោចណាស់នៅក្នុងបណ្តាញរងមួយ ពួកគេមានសម្រាប់មនុស្សគ្រប់គ្នា ហើយនេះមិនមែនតិចតួចទេ។ រឿងមួយទៀតគឺថាកុំព្យូទ័រ "សមរម្យ" ដឹងតែព័ត៌មានដែលផ្ញើទៅវាប៉ុណ្ណោះ។ ប្រសិនបើមនុស្សអាក្រក់បានដំឡើងកម្មវិធី sniffer គាត់អាចអានទិន្នន័យដែលបានបញ្ជូន។ ការស្ដារលំហូរទាំងមូលគឺជាកិច្ចការដែលមិនអាចទៅរួច ព្រោះថាការភ្ជាប់ជាមួយប្រភពមិនត្រូវបានបង្កើតឡើង ហើយវានឹងមិនអាចស្នើសុំការបញ្ជូនកញ្ចប់ព័ត៌មានដែលបាត់បង់ឡើងវិញបានទេ (វានឹងជាការក្រអឺតក្រទមក្នុងការលួចស្តាប់អ្នកជិតខាងនៅខាងក្រោយជញ្ជាំង ហើយថែមទាំងសួរម្តងទៀតនៅពេលដែលពួកគេធ្វើ មិនឮ)។ Sniffing ត្រូវបានប្រើដើម្បីស្ទាក់ចាប់ពាក្យសម្ងាត់ដែលបានបញ្ជូនក្នុងទម្រង់ច្បាស់លាស់ (មិនបានអ៊ិនគ្រីប)។

ដោយដឹងពីកម្រិតនៃគ្រោះថ្នាក់ពិតប្រាកដ អ្នកអាចអនុវត្តវិធីសាស្រ្តសមហេតុផលដើម្បីការពារកុំព្យូទ័ររបស់អ្នកពីការវាយប្រហារផ្សេងៗ។ វិធីសាស្រ្តនៅទីនេះគឺសាមញ្ញ: តម្លៃនៃសុវត្ថិភាពមិនគួរលើសពីតម្លៃនៃវត្ថុមានតម្លៃដែលត្រូវបានរក្សាទុកនៅក្នុងវា។ អ្នកអាចធ្វើច្រើនដោយខ្លួនឯង ចូរចាប់ផ្តើមជាមួយនេះ។

1. ដំឡើងប្រព័ន្ធប្រតិបត្តិការធម្មតា។ យើងត្រូវតែសន្មតថាអ្នកប្រើប្រាស់ភាគច្រើនគឺសមរម្យសម្រាប់ OS ពី Microsoft ។ ក្នុងករណីនេះមិនមានជម្រើសទេ - Windows XP ជាមួយ SP2 (យ៉ាងហោចណាស់) ។ SP2 គឺជាកញ្ចប់អាប់ដេតទីពីរដែលបិទរន្ធសុវត្ថិភាពជាច្រើន។ Windows 2000 អាចដំណើរការបាន ប៉ុន្តែពួកគេបានឈប់គាំទ្រវា ហើយភាពងាយរងគ្រោះកាន់តែច្រើនឡើងកំពុងត្រូវបានរកឃើញ។

2. ដំឡើងការការពារតិចតួច៖ បើកជញ្ជាំងភ្លើង (ប្រសិនបើ SP2 ត្រូវបានដំឡើង វាត្រូវបានបើកតាមលំនាំដើម) សម្រាប់ការតភ្ជាប់ទាំងអស់។ វាត្រូវបានធ្វើដូចនេះ៖ ចាប់ផ្តើម> ផ្ទាំងបញ្ជា> ការតភ្ជាប់បណ្តាញ បង្អួចដែលមានរូបតំណាងសម្រាប់ការតភ្ជាប់ដែលបានកំណត់រចនាសម្ព័ន្ធនឹងបើក។ ចុចកណ្ដុរស្ដាំលើរូបតំណាងការតភ្ជាប់ជ្រើសរើស "លក្ខណសម្បត្តិ" ចុចលើផ្ទាំង "កម្រិតខ្ពស់" បន្ទាប់មកនៅក្នុងតំបន់ "ជញ្ជាំងភ្លើងវីនដូ" ចុចប៊ូតុង "ការកំណត់" ។ ប្រសិនបើតម្លៃត្រូវបានកំណត់ទៅ "បិទ" សូមប្តូរវាទៅ "បើកដំណើរការ" ហើយបញ្ជាក់ដោយប្រើប៊ូតុងយល់ព្រម។

3. ដំឡើងកម្មវិធីប្រឆាំងមេរោគ។ មិនថាពួកគេរិះគន់ Kaspersky Anti-Virus កម្រិតណាទេ (វាធ្វើឱ្យកុំព្យូទ័រដំណើរការយឺត) ខ្ញុំមិនឃើញជម្រើសដែលសមហេតុផលទេ។ យើងធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានទិន្នន័យប្រឆាំងមេរោគតាមរយៈអ៊ីនធឺណិតទៅជាស្ថានភាពចុងក្រោយបំផុត។ ឥឡូវ​នេះ​អ្នក​អាច​ពិនិត្យ​មើល​ការ​កំណត់​បាន (វា​មើល​ទៅ​ខុស​គ្នា​ក្នុង​កំណែ​ផ្សេង​គ្នា ដូច្នេះ​ខ្ញុំ​នឹង​មិន​ពិពណ៌នា​វា​ឱ្យ​បាន​លម្អិត​ទេ)។ វាសមហេតុផលក្នុងការបិទដំណើរការប្រចាំថ្ងៃ ការត្រួតពិនិត្យពេញលេញកុំព្យូទ័រ។ ជាធម្មតាខ្ញុំបិទវា។ ការធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិដោយហេតុថាកុំព្យូទ័រភាគច្រើនមិនត្រូវបានភ្ជាប់ទៅអ៊ីនធឺណិតឥតឈប់ឈរ។

4. នៅក្នុង "ផ្ទាំងបញ្ជា" យើងរកឃើញផ្នែក "រដ្ឋបាល" នៅក្នុងវា "សេវាកម្ម" ហើយបិទអ្វីគ្រប់យ៉ាងដែលមិនចាំបាច់។ ជាដំបូងនៃការទាំងអស់ សេវាផ្ញើសារ។ ខ្ញុំនឹងពន្យល់ពីមូលហេតុ។ ប្រហែល​ជា​អ្នក​បាន​ជួប​ប្រទះ​នឹង​ស្ថានភាព​មួយ​ដែល​ពេល​កំពុង​រុករក​អ៊ីនធឺណិត សារ​មួយ​នឹង​លេច​ឡើង​ជា​ប្រចាំ​ដែល​អ្នក​ខ្លាច កំហុសផ្សេងៗនៅក្នុងប្រព័ន្ធ និងមេរោគផ្សេងទៀត ដោយផ្តល់ជូនទៅកាន់គេហទំព័របែបនេះ និងជាកន្លែងដែលពួកគេនឹងជួយអ្នកកម្ចាត់បញ្ហា។ ជាការពិត តាមរយៈការចូលទៅកាន់គេហទំព័របែបនេះ បញ្ហាទាំងនេះអាចកើតមានឡើង។ សេវាកម្មផ្ញើសារត្រូវបានរចនាឡើងជាចម្បងដើម្បីដំណើរការលើបណ្តាញមូលដ្ឋានដោយមានជំនួយរបស់វា អ្នកគ្រប់គ្រងបណ្តាញអាចជូនដំណឹងដល់អ្នកប្រើប្រាស់អំពីអ្វីទាំងអស់។ ជន​ខិលខូច​ប្រើ​វា​ដើម្បី​ទាក់ទាញ​មនុស្ស​ឱ្យ​ចូល​ទៅ​ចាប់​កន្លែង​នានា។ អ្នកក៏អាចបិទ "Telnet", "Remote Registry" និង "Server" ដោយសុវត្ថិភាព ប្រសិនបើអ្នកមិនមានគម្រោងប្រើកុំព្យូទ័ររបស់អ្នកជាម៉ាស៊ីនមេ។ សេវាកម្មកាន់តែតិច កុំព្យូទ័រដំណើរការកាន់តែលឿន។ វានៅតែមានច្រើនដែលអាចបិទបាន ប៉ុន្តែអ្នកគួរតែបន្តដោយប្រុងប្រយ័ត្ន។ ប្រសិនបើអ្នកមិនប្រាកដទេ វាជាការប្រសើរក្នុងការអញ្ជើញអ្នកឯកទេស។

5. ប្រសិនបើអ្នកមិនបានធ្វើវាពីមុនទេ សូមកំណត់ពាក្យសម្ងាត់សម្រាប់អ្នកប្រើប្រាស់ទាំងអស់។ ក្រោយមកទៀតមានន័យថា ពាក្យសម្ងាត់ល្អគួរតែវែង ហើយមានលេខ អក្សរនៅក្នុងករណីផ្សេងៗគ្នា និងតួអក្សរពិសេស។

នៅពេលខ្ញុំដំឡើងកុំព្យូទ័ររបស់អតិថិជន ជាធម្មតាខ្ញុំឈប់នៅទីនោះ។ សម្រាប់ភាគច្រើន នេះគឺជាកម្រិតការពារគ្រប់គ្រាន់ទាំងស្រុង។ អ្នកដែលមានការព្រួយបារម្ភយ៉ាងខ្លាំងអំពីសុវត្ថិភាពគួរតែចាត់វិធានការប្រុងប្រយ័ត្នមួយចំនួនផ្សេងទៀត។

6. ផ្តល់ឱ្យអ្នកប្រើប្រាស់ទាំងអស់នូវសិទ្ធិចាំបាច់អប្បបរមាប៉ុណ្ណោះ។ ឧទាហរណ៍ ហាមអ្នកគ្រប់គ្នា លើកលែងតែ "អ្នកគ្រប់គ្រង" ពីការដំឡើងកម្មវិធី។ ទោះបីជាអ្នកជាអ្នកប្រើប្រាស់តែមួយក៏ដោយ សូមបង្កើតទីពីរ គណនីជាមួយ សិទ្ធិមានកំណត់ហើយចូលជាអ្នកគ្រប់គ្រងតែនៅពេលចាំបាច់។ ការពិតគឺថាភាពងាយរងគ្រោះមួយចំនួនអនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិពាក្យបញ្ជានៅលើកុំព្យូទ័រក្នុងនាមអ្នកប្រើប្រាស់បច្ចុប្បន្ន។ ហើយប្រសិនបើបុគ្គលនោះមានសិទ្ធិអប្បបរមា នោះវានឹងមិនអាចទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះបានទេ។

7. ពេលខ្លះនៅពេលបញ្ចូលពាក្យសម្ងាត់ ឧទាហរណ៍ដើម្បីចូលទៅកាន់ប្រអប់សំបុត្ររបស់អ្នក ប្រព័ន្ធនឹងប្រាប់អ្នកឱ្យរក្សាទុកពាក្យសម្ងាត់។ ខ្ញុំតែងតែបដិសេធ ដែលជាអ្វីដែលខ្ញុំណែនាំអ្នកឱ្យធ្វើ។ នេះជាទម្លាប់ល្អ។

8. ដំឡើងជញ្ជាំងភ្លើងពេញលេញ។ ជញ្ជាំងភ្លើងវីនដូដែលភ្ជាប់មកជាមួយជាធម្មតាមិនតាមដានសកម្មភាពកម្មវិធីច្រើនទេ។

បន្ទាប់ពីដំឡើង Ubuntu ជា OS សំខាន់របស់អ្នក អ្នកគួរតែរៀនពីរបៀបដំឡើងការការពារប្រឆាំងនឹង Rubber Ducky payloads ពីការយកទិន្នន័យរបស់អ្នក ភ្នាក់ងារអនុវត្តច្បាប់ហើយជាទូទៅកាត់បន្ថយចំនួនគោលដៅដែលអាចវាយប្រហារបាន។ នៅពេលការពារប្រឆាំងនឹងការវាយប្រហារតាមបណ្តាញ អ្នកត្រូវកាត់បន្ថយការលាតត្រដាងព័ត៌មានអំពីផ្នែករឹងរបស់អ្នកឱ្យតិចបំផុត ការពារកញ្ចប់ព័ត៌មានពីការដំណើរការ រឹតបន្តឹងច្បាប់ជញ្ជាំងភ្លើង និងច្រើនទៀត។

យើងបន្តស៊េរីខ្នាតតូចរបស់យើងលើការពង្រឹងការការពារបន្ទប់ប្រតិបត្តិការ ប្រព័ន្ធអ៊ូប៊ុនទូ. នៅក្នុងផ្នែកនេះ អ្នកនឹងរៀនពីរបៀបក្លែងបន្លំអាសយដ្ឋាន MAC ដើម្បីបំភាន់ពួក Hacker អកម្ម បិទសេវាកម្មបណ្តាញដែលមិនប្រើដូចជា CUPS និង Avahi បង្កើតច្បាប់ជញ្ជាំងភ្លើងសម្រាប់ច្រកជាក់លាក់ដើម្បីទប់ស្កាត់ការប៉ុនប៉ងចូលប្រើដោយគ្មានការអនុញ្ញាត និងយកទិន្នន័យរបស់អ្នក ការពារពាក្យសម្ងាត់ និងខូគី sniffing ឯកសារនៅក្នុងកញ្ចប់របស់អ្នកដោយប្រើ VPN ។

ប្រសិនបើអ្នកខកខានអត្ថបទមុន ត្រូវប្រាកដថាពិនិត្យមើលវាចេញ ទោះបីជាអ្នកបានដំឡើង Ubuntu រួចហើយ និងគ្រាន់តែចង់ពង្រឹងសុវត្ថិភាពរបស់វាក៏ដោយ។ អ្នក​នឹង​ដឹង​ថា​អ្វី​ដែល​ជំរុញ​ចិត្ត​យើង​ឱ្យ​សរសេរ​ស៊េរី​បួន​ភាគ​នេះ។

ជំហានទី 1: ការពារខ្លួនអ្នកពីការរកឃើញផ្នែករឹងរបស់អ្នក។

នៅពេលភ្ជាប់ទៅ Wi-Fi ថ្មី។បណ្តាញ និងរ៉ោតទ័រ ក្លែងបន្លំអាសយដ្ឋាន MAC នៃអាដាប់ទ័រ Wi-Fi របស់អ្នក។ ជាការពិតណាស់ វានឹងមិនបញ្ឈប់ពួក Hacker ពីការជម្រុញឱ្យដឹងពីប្រព័ន្ធប្រតិបត្តិការអ្វីដែលអ្នកកំពុងប្រើនោះទេ ប៉ុន្តែវាអាចធ្វើឱ្យគាត់ច្រឡំ និងរារាំងគាត់ពីការប្រមូលព័ត៌មានអំពី Hardware របស់អ្នក។

ជាឧទាហរណ៍ ហេកឃឺដែលភ្ជាប់បណ្តាញ Wi-Fi នៅក្នុងហាងកាហ្វេអាចផ្តោតការខិតខំប្រឹងប្រែងរបស់គាត់លើការលួចចូលឧបករណ៍ផ្សេងក្រៅពី Apple ។ ប្រសិនបើអ្នកបង្ហាញនៅលើបណ្តាញជាមួយ អ្នកវាយប្រហារនឹងមិនអើពើឧបករណ៍របស់អ្នកទាំងស្រុង។ ឬវាអាចសាកល្បងការវាយប្រហារជាក់លាក់របស់ MacOS លើឧបករណ៍របស់អ្នក ដែលនឹងមិនដំណើរការទេ ព្រោះអ្នកពិតជាមិនបានប្រើ MacBook ទេ អ្នកគ្រាន់តែបង្ហាញនៅលើអ៊ីនធឺណិតដូចជាអ្នកកំពុងប្រើផ្នែករឹងរបស់ Apple ប៉ុណ្ណោះ។ រួមបញ្ចូលគ្នាជាមួយកម្មវិធីរុករកក្លែងក្លាយ User-Agent នេះពិតជាអាចបំភាន់សត្រូវដែលមិនឆ្លាត។

ដើម្បីផ្លាស់ប្តូរអាសយដ្ឋាន MAC នៅក្នុង Ubuntu សូមបើក អ្នកគ្រប់គ្រងបណ្តាញហើយចូលទៅកាន់ម៉ឺនុយ "កែសម្រួល" នៃការតភ្ជាប់ Wi-Fi របស់អ្នក។ នៅលើផ្ទាំងអត្តសញ្ញាណ បញ្ចូលអាសយដ្ឋាន MAC ដែលអ្នកចង់ប្រើក្នុងប្រអប់អាសយដ្ឋានក្លូន។

ជំហានទី 2៖ ការពារប្រឆាំងនឹងការវាយប្រហារលើសេវាកម្មស្តាប់

នៅពេលដែលដំណើរការផ្ទៃខាងក្រោយ (ឬសេវាកម្ម) ស្ថិតនៅក្នុងស្ថានភាព “” (ស្តាប់) វាមានន័យថាសេវាកម្ម និងកម្មវិធីផ្សេងទៀតនៅលើឧបករណ៍ និងបណ្តាញរបស់អ្នកអាចធ្វើអន្តរកម្មជាមួយវាបាន។ សេវាកម្ម "ស្តាប់" ទាំងនេះតែងតែរំពឹងថានឹងមានទិន្នន័យមួយចំនួនជាធាតុបញ្ចូល នៅពេលដែលទទួលបានសេវាកម្មត្រូវតែផ្តល់ការឆ្លើយតបជាក់លាក់មួយ។ សេវាកម្មណាមួយដែលមានអាសយដ្ឋានក្នុងស្រុក 0.0.0.0 ខណៈពេលដែលស្ថិតក្នុងស្ថានភាពស្តាប់ ទំនងជាមានសម្រាប់អ្នកប្រើប្រាស់ទាំងអស់នៅលើបណ្តាញមូលដ្ឋាននោះ ហើយក៏អាចនៅលើអ៊ីនធឺណិតផងដែរ។

អ៊ូប៊ុនទូដែលបានដំឡើងថ្មីៗនឹងមានសេវាកម្មមួយចំនួនដែលកំពុងដំណើរការ ដូច្នេះមិនចាំបាច់ព្រួយបារម្ភអំពីការស្តាប់ច្រកដែលគួរឱ្យខ្លាចតាមលំនាំដើមនោះទេ។ ប៉ុន្តែត្រូវចងចាំជានិច្ចនូវកម្មវិធីដែលអ្នកនឹងដំឡើងនៅពេលអនាគត។ ពួកគេអាចបើកច្រកស្តាប់ដោយមិនប្រាប់អ្នក។

ដើម្បីតាមដានអ្វី ដំណើរការផ្ទៃខាងក្រោយស្ថិតក្នុងស្ថានភាពស្តាប់ យើងនឹងប្រើ netstat - ឧបករណ៍ដែលប្រើដើម្បីបង្ហាញព័ត៌មានអំពី ការតភ្ជាប់បណ្តាញ, ច្រកបើកនិង សេវាកម្មដែលកំពុងដំណើរការ. ចាប់តាំងពីយើងប្រើអប្បបរមា ការដំឡើងអ៊ូប៊ុនទូបន្ទាប់មក សំណុំឧបករណ៍ប្រើប្រាស់ net-tools ដែលយើងត្រូវការសម្រាប់ធ្វើការជាមួយបណ្តាញ (រួមទាំង netstat) នឹងត្រូវដំឡើងដោយដៃ។ នេះអាចត្រូវបានធ្វើដោយប្រើ ពាក្យបញ្ជា sudo apt-get ដំឡើង net-tools ។

Sudo apt-get install net-tools ការអានបញ្ជីកញ្ចប់... រួចរាល់ ការកសាងមែកធាងអាស្រ័យ ការអានព័ត៌មានអំពីស្ថានភាព... រួចរាល់ កញ្ចប់ថ្មីខាងក្រោមនឹងត្រូវបានដំឡើង៖ ឧបករណ៍ net-tools 0 upgraded, 1 newly install, 0 to remove and 0 not upgraded . ត្រូវការ 194 kB នៃប័ណ្ណសារ។ បន្ទាប់ពីប្រតិបត្តិការនេះ 803 kB នៃទំហំថាសបន្ថែមនឹងត្រូវបានប្រើ។ ការជ្រើសរើសកញ្ចប់ net-tools ដែលមិនបានជ្រើសរើសពីមុន។ (កំពុងអានមូលដ្ឋានទិន្នន័យ ... 149085 ឯកសារ និងថតដែលបានដំឡើងបច្ចុប្បន្ន។) កំពុងរៀបចំដើម្បីពន្លា .../net-tools_1.60+git20161116.90da8a0-1ubuntu1_amd64.deb ... Unpacking net-tools (1.60+git20161116.90da8a0-1ubuntu1_amd64.deb... Unpacking net-tools (1.60+git20161ubunta161) ... កំពុងដំណើរការកេះសម្រាប់ man-db (2.8.3-2) ... ការដំឡើង net-tools (1.60+git20161116.90da8a0-1ubuntu1) ...

ប្រើពាក្យបញ្ជា netstat ខាងក្រោមដើម្បីមើលសេវាកម្មនៅក្នុងស្ថានភាព "LISTEN" ។

Sudo netstat -ntpul ការតភ្ជាប់អ៊ីនធឺណិតសកម្ម (សម្រាប់តែម៉ាស៊ីនមេ) Proto Recv-Q Send-Q អាសយដ្ឋានមូលដ្ឋាន អាសយដ្ឋានបរទេស រដ្ឋ PID/ឈ្មោះកម្មវិធី tcp 0 0 127.0.0.53:53 0.0.0.0:* LISTEN 651/systemd-resolve tcp 0 0 127. ។ 0.0.0.0:631 0.0.0.0:* 812/cups-browsed udp 2304 0 0.0.0.0:5353 0.0.0.0:* 750/avahi-daemon: r udp 0 0 0.0.0.0.50.0:38 avahi-daemon: r udp6 0 0:::37278:::* 750/avahi-daemon: r udp6 25344 0:::5353:::* 750/avahi-daemon: r

Systemd-resolve ត្រូវបានប្រើដើម្បីដោះស្រាយឈ្មោះដែន ហើយជាការពិតណាស់ មិនគួរត្រូវបានផ្លាស់ប្តូរ ឬដកចេញទេ។ យើងនឹងនិយាយអំពី "cupsd" និង "avahi-daemon" ខាងក្រោមនៅក្នុងផ្នែកខាងក្រោម។

បិទ ឬលុប CUPS

ក្នុងឆ្នាំ 2011 ភាពងាយរងគ្រោះ DDoS ត្រូវបានរកឃើញនៅក្នុង avahi-daemon ។ ទោះបីជា CVE នេះចាស់ណាស់ និងមានកម្រិតភាពធ្ងន់ធ្ងរទាបក៏ដោយ ក៏វាបង្ហាញឱ្យឃើញពីរបៀបដែលពួក Hacker នៅលើបណ្តាញមូលដ្ឋានរកឃើញភាពងាយរងគ្រោះនៅក្នុង ពិធីការបណ្តាញនិងរៀបចំ សេវាកម្មដែលកំពុងដំណើរការនៅលើឧបករណ៍របស់ជនរងគ្រោះ។

ប្រសិនបើអ្នកមិនមានគម្រោងធ្វើអន្តរកម្មជាមួយផលិតផល ឬសេវាកម្មរបស់ Apple នៅលើឧបករណ៍ផ្សេងទៀតទេ avahi-daemon អាចត្រូវបានបិទដោយប្រើពាក្យបញ្ជាខាងក្រោម៖ sudo systemctl disa avahi-daemon ។

Sudo systemctl បិទដំណើរការ avahi-daemon ការធ្វើសមកាលកម្មស្ថានភាពនៃ avahi-daemon.service ជាមួយស្គ្រីបសេវាកម្ម SysV ជាមួយ /lib/systemd/systemd-sysv-install ។ ការប្រតិបត្តិ៖ /lib/systemd/systemd-sysv-install disable avahi-daemon Removed /etc/systemd/system/dbus-org.freedesktop.Avahi.service។ បានយកចេញ /etc/systemd/system/sockets.target.wants/avahi-daemon.socket។

Avahi ក៏អាចត្រូវបានយកចេញទាំងស្រុងដោយប្រើ sudo apt-get purge avahi-daemon ។

Sudo apt-get purge avahi-daemon បញ្ជីកញ្ចប់ការអាន... រួចរាល់ ការកសាងមែកធាងអាស្រ័យ ការអានព័ត៌មានស្ថានភាព... រួចរាល់ កញ្ចប់ខាងក្រោមនឹងត្រូវលុបចោល៖ avahi-daemon* (0.7-3.1ubuntu1) avahi-utils* (0.7-3.1 ubuntu1) libnss-mdns* (0.10-8ubuntu1) 0 ដំឡើងកំណែ 0 ទើបដំឡើងថ្មី 3 ដើម្បីលុបចេញ និង 0 មិនដំឡើងកំណែ។ បន្ទាប់ពីប្រតិបត្តិការនេះ ទំហំថាស 541 kB នឹងត្រូវបានដោះលែង។ តើអ្នកចង់បន្តទេ?

y

ជំហានទី 3: ការពារច្រករបស់អ្នក។

Hacker ស្ម័គ្រចិត្តអាចព្យាយាមទាញយកទិន្នន័យតាមរយៈ ឬបង្កើតសែលបញ្ច្រាសនៅលើ (បានរាយបញ្ជីយ៉ាងច្បាស់នៅលើវិគីភីឌាជាច្រកលំនាំដើមសម្រាប់ Metasploit) ។ ជញ្ជាំងភ្លើងដែលអនុញ្ញាតតែកញ្ចប់ព័ត៌មានចេញនៅលើច្រកមួយចំនួនប៉ុណ្ណោះនឹងរារាំងកញ្ចប់ព័ត៌មានចូល។ ដើម្បីគ្រប់គ្រងភាពអាចរកបាននៃច្រក យើងនឹងប្រើកម្មវិធីដែលផ្តល់នូវចំណុចប្រទាក់សាមញ្ញសម្រាប់កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង។ UFW មានន័យត្រង់ថា Uncomplicated FireWall ។ វាដើរតួនាទីជាផ្នែកខាងមុខសម្រាប់ (តម្រងកញ្ចប់ព័ត៌មាន) ហើយមិនមានបំណងផ្តល់ឱ្យទេ។មុខងារពេញលេញ

ជញ្ជាំងភ្លើង ប៉ុន្តែជំនួសមកវិញជាមធ្យោបាយងាយស្រួលក្នុងការបន្ថែម ឬលុបច្បាប់ជញ្ជាំងភ្លើង។

1. បដិសេធរាល់ការភ្ជាប់ចូល និងចេញ

ដើម្បីបើក UFW ប្រើពាក្យបញ្ជាបើក sudo ufw ។

Sudo ufw បើក Firewall គឺសកម្ម និងបើកនៅពេលចាប់ផ្តើមប្រព័ន្ធ

បិទការភ្ជាប់ចូលទាំងអស់ដោយប្រើពាក្យបញ្ជានេះ៖

Sudo ufw លំនាំដើមបដិសេធការចូល

បន្ទាប់មកបិទការបញ្ជូនបន្តទាំងអស់៖

Sudo ufw លំនាំដើមបដិសេធការបញ្ជូនបន្ត

ហើយបដិសេធរាល់ការភ្ជាប់ចេញទាំងអស់៖

Sudo ufw លំនាំដើមបដិសេធការចេញ ចាប់ពីពេលនេះតទៅ ការចូលប្រើអ៊ីនធឺណិតពីដោយប្រើ Firefox

ឬកម្មវិធីផ្សេងទៀតដែលអ្នកនឹងត្រូវបិទ។

2. ស្វែងរកចំណុចប្រទាក់ Wi-Fi របស់អ្នក។

ដើម្បីអនុញ្ញាតការភ្ជាប់ចេញ អ្នកត្រូវស្វែងរកឈ្មោះអាដាប់ទ័រ Wi-Fi ជាដំបូងដោយប្រើពាក្យបញ្ជា ifconfig -a។ Ifconfig -a enp0s8: flags=4163 mtu 1500 inet 192.168.1.44 netmask 255.255.255.0 ផ្សាយ 192.168.1.255 ether e8:e1:e8:c2:bc:b9 txqueuelen 1000 (អ៊ីសឺរណិត) RX168.1.255 ether e8:e1:e8:c2:bc:b9 txqueuelen 1000 (Ethernet) RX7 bytes4 40 KB (63) 0 ទម្លាក់ 0 លើការរត់ 0 ស៊ុម 0 TX packets 594 bytes 60517 (60.5 KB) TX កំហុស 0 បានធ្លាក់ចុះ 0 ដំណើរការលើស 0 ក្រុមហ៊ុនដឹកជញ្ជូន 0 ការប៉ះទង្គិចគ្នា 0 ឧបករណ៍រំខាន 16 base 0xd040 lo៖ flags=73 mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6::1 បុព្វបទ 128 scopeid 0x10

សម្រាប់គោលបំណងនៃអត្ថបទនេះ យើងកំពុងប្រើ Ubuntu នៅក្នុង VirtualBox ដូច្នេះឈ្មោះចំណុចប្រទាក់របស់យើងគឺ "enp0s8" ។ ពាក្យបញ្ជា ifconfig អាចបង្ហាញចំណុចប្រទាក់ឥតខ្សែរបស់អ្នកជា "wlp3s0", "wlp42s0" ឬអ្វីមួយដូចនោះ។

3. បង្កើតការលើកលែងជញ្ជាំងភ្លើង និងកំណត់រចនាសម្ព័ន្ធដំណោះស្រាយ DNS សុវត្ថិភាព

អនុញ្ញាតឱ្យចរាចរ DNS, HTTP និង HTTPS បើក ចំណុចប្រទាក់ឥតខ្សែអាចធ្វើបានដោយប្រើពាក្យបញ្ជាទាំងបីនេះ។

Sudo ufw អនុញ្ញាតឱ្យចេញនៅលើ 1.1.1.1 proto udp port 53 មតិ "អនុញ្ញាត DNS នៅលើ " sudo ufw អនុញ្ញាតឱ្យចេញនៅលើច្រក tcp proto ណាមួយ 80 មតិយោបល់ "អនុញ្ញាតឱ្យ HTTP នៅលើ " sudo ufw អនុញ្ញាតឱ្យចេញនៅលើច្រក tcp proto ណាមួយ 443 មតិយោបល់ "អនុញ្ញាត HTTPS នៅលើ "

អាសយដ្ឋាន "1.1.1.1" នៅក្នុងពាក្យបញ្ជា DNS គឺជាអ្នកដោះស្រាយ DNS ថ្មី។ អ្នក​ប្រើ​អ៊ីនធឺណិត​ជា​ច្រើន​មិន​បាន​ដឹង​ថា ទោះ​បី​ជា​ពួកគេ​កំពុង​រុករក​គេហទំព័រ​ដោយ​ប្រើ​ការ​តភ្ជាប់​ដែល​បាន​អ៊ិនគ្រីប​ក៏ដោយ (បន្ទះ​សោ​ពណ៌​បៃតង​តូច​នៅ​ក្នុង ខ្សែអក្សរ URL), ISPs នៅតែអាចឃើញឈ្មោះនៃរាល់ដែនដែលបានចូលមើលដោយប្រើសំណួរ DNS ។ ការប្រើប្រាស់ឧបករណ៍ដោះស្រាយ DNS របស់ CloudFlare នឹងជួយការពារអ្នកផ្តល់សេវាអ៊ីនធឺណិត (ISP) ពីការព្យាយាមមើលចរាចរណ៍របស់អ្នក។

4. ធ្វើបច្ចុប្បន្នភាពការកំណត់រចនាសម្ព័ន្ធ DNS នៅក្នុងបណ្តាញអ្នកគ្រប់គ្រង

បន្ទាប់ពីកំណត់ច្បាប់ UFW នៅក្នុងកម្មវិធីគ្រប់គ្រងបណ្តាញ សូមចូលទៅកាន់ម៉ឺនុយ "កែសម្រួល" នៃការតភ្ជាប់ Wi-Fi របស់អ្នក ហើយផ្លាស់ប្តូរវាល DNS ទៅ 1.1.1.1 ។ ផ្តាច់ និងភ្ជាប់ឡើងវិញទៅបណ្តាញ Wi-Fi របស់អ្នកទៅ ការផ្លាស់ប្តូរ DNSបានចូលជាធរមាន។

មើលច្បាប់ដែលបានបង្កើតថ្មីដោយប្រើពាក្យបញ្ជា sudo ufw ស្ថានភាពដែលមានលេខរៀង។

ស្ថានភាព Sudo ufw បានដាក់លេខ ស្ថានភាព៖ សកម្មទៅសកម្មភាពពី ------ ---- [ 1] 1.1.1.1 53/udp អនុញ្ញាតចេញគ្រប់ទីកន្លែងនៅលើ enp0s8 (ចេញ) # អនុញ្ញាត DNS នៅលើ enp0s8 [2] 443/tcp អនុញ្ញាតឱ្យចេញគ្រប់ទីកន្លែងនៅលើ enp0s8 (ចេញ) # អនុញ្ញាតឱ្យ HTTPS នៅលើ enp0s8 [ 3] 80/tcp អនុញ្ញាតឱ្យចេញគ្រប់ទីកន្លែងនៅលើ enp0s8 (ចេញ) # អនុញ្ញាតឱ្យ HTTP នៅលើ enp0s8

Ubuntu នឹងអាចបង្កើតសំណើ HTTP/HTTPS ស្តង់ដារនៅលើច្រក 80 និង 443 នៅលើចំណុចប្រទាក់ឥតខ្សែដែលអ្នកបញ្ជាក់។ ប្រសិនបើច្បាប់ទាំងនេះតឹងរ៉ឹងពេកសម្រាប់សកម្មភាពប្រចាំថ្ងៃរបស់អ្នក អ្នកអាចអនុញ្ញាតឱ្យកញ្ចប់ព័ត៌មានចេញទាំងអស់ដោយប្រើពាក្យបញ្ជានេះ៖

Sudo ufw លំនាំដើមអនុញ្ញាតឱ្យចេញ

5. ត្រួតពិនិត្យជញ្ជាំងភ្លើងរបស់អ្នក។

ប្រសិនបើអ្នកកំពុងព្យាយាមបំបាត់កំហុសការតភ្ជាប់ចូល ឬចេញ អ្នកអាចប្រើពាក្យបញ្ជាកន្ទុយជាមួយអាគុយម៉ង់ -f ដើម្បីត្រួតពិនិត្យសារ និងភាពខុសគ្នានៅក្នុងកំណត់ហេតុ UFW ក្នុងពេលវេលាជាក់ស្តែង។ ពាក្យបញ្ជានេះនឹងមើលទៅដូចនេះទាំងស្រុង៖

កន្ទុយ -f /var/log/ufw.log ខឺណែល៖ [ 3900.250931] IN= OUT=enp0s8 SRC=192.168.1.44 DST=104.193.19.59 LEN=60 TOS=0x00 PREC=0x40CP4 TTL=60 SPT=35944 DPT=9999 WINDOW=29200 RES=0x00 SYN URGP=0 ខឺណែល៖ [ 3901.280089] IN= OUT=enp0s8 SRC=192.168.1.44 DST=104.19093.19 =64 = 47091 DF PROTO=TCP SPT=35944 DPT=9999 WINDOW=29200 RES=0x00 SYN URGP=0

នៅក្នុងកំណត់ហេតុខាងលើ UFW កំពុងរារាំងការតភ្ជាប់ចេញ (OUT=) ពីរបស់យើង។ អាសយដ្ឋាន IP ក្នុងស្រុក(192.168.1.44) ទៅម៉ាស៊ីនមេ Null Byte (104.193.19.59) ដោយប្រើ TCP ជាមួយច្រកទិសដៅ (DPT) 9999។ វាអាចត្រូវបានដោះស្រាយដោយប្រើពាក្យបញ្ជា UFW នេះ៖

Sudo ufw អនុញ្ញាតឱ្យចេញពី 192.168.1.44 ទៅ 104.193.19.59 proto tcp port 9999

សម្រាប់ព័ត៌មានបន្ថែមអំពី UFW អ្នកអាចអាន mana (ទំព័រសៀវភៅដៃ) - man ufw ។

អ្នកអានដែលចាប់អារម្មណ៍ក្នុងការកែសម្រួលជញ្ជាំងភ្លើងគួរតែច្បាស់។

ជំហានទី 4៖ ការពារប្រឆាំងនឹងការហិតក្លិនកញ្ចប់ និងការស្ទាក់ចាប់ខូឃី

ការវាយប្រហារលើកញ្ចប់ព័ត៌មានអាចត្រូវបានរារាំងដោយប្រើបណ្តាញឯកជននិម្មិត (VPN) ។ VPN ផ្តល់នូវបណ្តុំនៃបច្ចេកវិទ្យាដែល៖

  • បញ្ឈប់ពួក Hacker នៅលើបណ្តាញ Wi-Fi ពីការរៀបចំកញ្ចប់ព័ត៌មាន និងតាមដានសកម្មភាពរបស់អ្នក។
  • ហាមឃាត់អ្នកផ្តល់សេវាអ៊ីនធឺណិតពីការត្រួតពិនិត្យសកម្មភាពរបស់អ្នក និងលក់ទិន្នន័យរបស់អ្នកទៅឱ្យភាគីទីបី។
  • ពួកគេជួយឆ្លងកាត់ការទប់ស្កាត់ដោយអាជ្ញាធរត្រួតពិនិត្យ (ដូចជា RKN) នៅពេលដែលក្រុមហ៊ុនផ្តល់អ៊ីនធឺណិត ឬជញ្ជាំងភ្លើងបណ្តាញរារាំងការចូលប្រើគេហទំព័រជាក់លាក់។

ស្លាកតម្លៃច្រើនបំផុត សេវាកម្ម VPN បង់ប្រាក់ចាប់ផ្តើមពី 5 ដុល្លារក្នុងមួយខែ។ អ្នកផ្តល់សេវា VPN គួរឱ្យកត់សម្គាល់មួយចំនួនគឺ៖ ProtonVPN, Mullvad, VyprVPN និង .

ជំហានបន្ទាប់គឺពង្រឹងការការពារកម្មវិធី និងបង្កើតប្រអប់ខ្សាច់

នោះហើយជាវាសម្រាប់បង្កើតការការពារសម្រាប់វត្តមាន និងសកម្មភាពអនឡាញរបស់អ្នក។ នៅក្នុងអត្ថបទបន្ទាប់ យើងនឹងនិយាយអំពីកម្មវិធីសម្រាប់បង្កើតប្រអប់ខ្សាច់ និងរក្សាប្រព័ន្ធរបស់អ្នកឱ្យមានសុវត្ថិភាពក្នុងករណីដែលមេរោគណាមួយកំពុងដំណើរការលើឧបករណ៍របស់អ្នក។ បន្ទាប់ពីនោះ យើងនឹងចូលទៅក្នុងការធ្វើសវនកម្មជាមួយនឹងកម្មវិធីកំចាត់មេរោគ និងកំណត់ហេតុប្រព័ន្ធត្រួតពិនិត្យ។

ការបដិសេធ៖ អត្ថបទនេះត្រូវបានសរសេរក្នុងគោលបំណងអប់រំតែប៉ុណ្ណោះ។ អ្នកនិពន្ធ ឬអ្នកបោះពុម្ពផ្សាយមិនបានបោះពុម្ពអត្ថបទនេះសម្រាប់គោលបំណងព្យាបាទទេ។ ប្រសិនបើអ្នកអានចង់ប្រើប្រាស់ព័ត៌មានដើម្បីផលប្រយោជន៍ផ្ទាល់ខ្លួន អ្នកនិពន្ធ និងអ្នកបោះពុម្ពផ្សាយមិនទទួលខុសត្រូវចំពោះការខូចខាត ឬការខូចខាតណាមួយដែលបង្កឡើងឡើយ។