ផ្ទះ ដើមឈើហូបផ្លែ ប្រព័ន្ធទទួលស្គាល់អុបទិក។ OCR ជាតម្រូវការមូលដ្ឋាន។ តើយើងនឹងធ្វើអ្វីជាមួយសម្ភារៈដែលទទួលបាន?

ប្រព័ន្ធទទួលស្គាល់អុបទិក។ OCR ជាតម្រូវការមូលដ្ឋាន។ តើយើងនឹងធ្វើអ្វីជាមួយសម្ភារៈដែលទទួលបាន?

លក្ខខណ្ឌមួយក្នុងចំណោមលក្ខខណ្ឌ ការងារប្រកបដោយសុវត្ថិភាពនៅក្នុងប្រព័ន្ធព័ត៌មានគឺជាការអនុលោមរបស់អ្នកប្រើប្រាស់ជាមួយនឹងច្បាប់មួយចំនួនដែលត្រូវបានសាកល្បងក្នុងការអនុវត្ត និងបានបង្ហាញពីប្រសិទ្ធភាពខ្ពស់របស់ពួកគេ។ មានពួកគេមួយចំនួន៖

  1. ការប្រើប្រាស់ ផលិតផលសូហ្វវែរទទួលបានដោយមធ្យោបាយផ្លូវការស្របច្បាប់។ ប្រូបាប៊ីលីតេនៃការមានមេរោគនៅក្នុងច្បាប់ចម្លងលួចចម្លងគឺខ្ពស់ជាងកម្មវិធីដែលទទួលបានជាផ្លូវការជាច្រើនដង។
  2. ការចម្លងព័ត៌មាន។ ដំបូងអ្នកត្រូវរក្សាទុកប្រព័ន្ធផ្សព្វផ្សាយចែកចាយកម្មវិធី។ ក្នុងពេលជាមួយគ្នានេះ ការសរសេរទៅកាន់ប្រព័ន្ធផ្សព្វផ្សាយដែលអនុញ្ញាតឱ្យប្រតិបត្តិការនេះគួរតែត្រូវបានរារាំងប្រសិនបើអាចធ្វើទៅបាន។ ការថែទាំពិសេសគួរតែត្រូវបានយកទៅថែរក្សា ព័ត៌មានការងារ. វាជាការប្រសើរក្នុងការបង្កើតច្បាប់ចម្លងនៃឯកសារការងារជាទៀងទាត់នៅលើមេឌៀផ្ទុកចល័តដែលអាចការពារការសរសេរបាន។ ទាំងឯកសារទាំងមូលត្រូវបានចម្លង ឬមានតែការផ្លាស់ប្តូរដែលកំពុងធ្វើ។ ជម្រើសចុងក្រោយគឺអាចអនុវត្តបាន ឧទាហរណ៍ នៅពេលធ្វើការជាមួយមូលដ្ឋានទិន្នន័យ។
  3. ការធ្វើបច្ចុប្បន្នភាពកម្មវិធីប្រព័ន្ធជាទៀងទាត់។ ប្រព័ន្ធប្រតិបត្តិការត្រូវតែត្រូវបានអាប់ដេតជាទៀងទាត់ និងរាល់ការបំណះសុវត្ថិភាពទាំងអស់ពី Microsoft និងអ្នកលក់ផ្សេងទៀតដែលបានដំឡើង ដើម្បីដោះស្រាយភាពងាយរងគ្រោះរបស់កម្មវិធីដែលមានស្រាប់។
  4. ការដាក់កម្រិតការចូលប្រើរបស់អ្នកប្រើទៅកាន់ការកំណត់ ប្រព័ន្ធ​ប្រតិបត្តិការនិងទិន្នន័យប្រព័ន្ធ។ ដើម្បីធានាបាននូវប្រតិបត្តិការប្រកបដោយស្ថេរភាពនៃប្រព័ន្ធ ជារឿយៗវាចាំបាច់ដើម្បីកំណត់សមត្ថភាពរបស់អ្នកប្រើប្រាស់ ដែលអាចត្រូវបានធ្វើដោយប្រើឧបករណ៍ភ្ជាប់មកជាមួយ។ ឧបករណ៍វីនដូឬដោយមានជំនួយពីកម្មវិធីឯកទេសដែលត្រូវបានរចនាឡើងដើម្បីគ្រប់គ្រងការចូលប្រើកុំព្យូទ័រ។

    អាចប្រើក្នុងបណ្តាញសាជីវកម្ម គោលនយោបាយក្រុមនៅលើបណ្តាញដែនវីនដូ។

  5. សម្រាប់អតិបរមា ការប្រើប្រាស់ប្រកបដោយប្រសិទ្ធភាពធនធានបណ្តាញ វាចាំបាច់ក្នុងការរឹតបន្តឹងការចូលប្រើរបស់អ្នកប្រើប្រាស់ដែលមានការអនុញ្ញាតចំពោះធនធានបណ្តាញខាងក្នុង និងខាងក្រៅ និងរារាំងការចូលប្រើរបស់អ្នកប្រើប្រាស់ដែលគ្មានការអនុញ្ញាត។
  6. ការប្រើប្រាស់ឧបករណ៍កំចាត់មេរោគជាប្រចាំ។ មុនពេលចាប់ផ្តើមការងារ វាត្រូវបានណែនាំឱ្យដំណើរការកម្មវិធីស្កែន និងកម្មវិធីសវនករ។ មូលដ្ឋានទិន្នន័យប្រឆាំងមេរោគត្រូវតែធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់។ លើសពីនេះទៀតវាចាំបាច់ដើម្បីអនុវត្តការត្រួតពិនិត្យប្រឆាំងមេរោគនៃចរាចរបណ្តាញ។
  7. ការការពារប្រឆាំងនឹងការឈ្លានពានបណ្តាញត្រូវបានផ្តល់ដោយការប្រើប្រាស់កម្មវិធី និងផ្នែករឹង រួមមានៈ ការប្រើប្រាស់ជញ្ជាំងភ្លើង ប្រព័ន្ធការពារការជ្រៀតចូល / ប្រព័ន្ធការពារ IDS / IPS (Intrusion Detection / Prevention System) ការអនុវត្តបច្ចេកវិទ្យា VPN (បណ្តាញឯកជននិម្មិត) ។
  8. ការប្រើប្រាស់ឧបករណ៍ផ្ទៀងផ្ទាត់ និងការគ្រីប - ការប្រើប្រាស់ពាក្យសម្ងាត់ (សាមញ្ញ/ស្មុគស្មាញ/មិនច្រំដែល) និងវិធីសាស្ត្រអ៊ិនគ្រីប។ វាមិនត្រូវបានណែនាំឱ្យប្រើពាក្យសម្ងាត់ដូចគ្នានៅលើ ធនធានផ្សេងគ្នានិងបង្ហាញព័ត៌មានពាក្យសម្ងាត់។ នៅពេលសរសេរពាក្យសម្ងាត់នៅលើគេហទំព័រ អ្នកគួរតែប្រុងប្រយ័ត្នជាពិសេសកុំឱ្យបញ្ចូលពាក្យសម្ងាត់របស់អ្នកនៅលើគេហទំព័រចម្លងក្លែងក្លាយ។
  9. ការថែទាំពិសេសគួរតែត្រូវបានគេយកពេលប្រើមេឌៀចល័តថ្មី (មិនស្គាល់) និងឯកសារថ្មី។ មេឌៀដែលអាចដកចេញបានថ្មីត្រូវតែពិនិត្យរកមើលអវត្ដមាននៃមេរោគចាប់ផ្ដើម និងឯកសារ ហើយឯកសារដែលបានទទួល - សម្រាប់វត្តមាននៃមេរោគឯកសារ។ នៅពេលធ្វើការនៅក្នុងប្រព័ន្ធចែកចាយ ឬនៅក្នុងប្រព័ន្ធសម្រាប់ការប្រើប្រាស់ជាសមូហភាព វាត្រូវបានណែនាំឱ្យពិនិត្យមើលមេឌៀចល័តថ្មី និងឯកសារដែលបានបញ្ចូលទៅក្នុងប្រព័ន្ធនៅលើកុំព្យូទ័រដែលបានបម្រុងទុកជាពិសេសសម្រាប់គោលបំណងនេះដែលមិនត្រូវបានភ្ជាប់ទៅ បណ្តាញក្នុងស្រុក. មានតែបន្ទាប់ពីការស្កេនប្រឆាំងមេរោគដ៏ទូលំទូលាយនៃថាស និងឯកសារប៉ុណ្ណោះ ទើបអាចផ្ទេរទៅឱ្យអ្នកប្រើប្រាស់ប្រព័ន្ធបាន។
  10. នៅពេលធ្វើការជាមួយបានទទួល (ឧទាហរណ៍តាមរយៈ អ៊ីមែល) ឯកសារ និងតារាង វាត្រូវបានណែនាំឱ្យហាមឃាត់ការប្រតិបត្តិម៉ាក្រូដោយមធ្យោបាយដែលបានបង្កើតឡើងនៅក្នុងកម្មវិធីនិពន្ធអត្ថបទ និងសៀវភៅបញ្ជី (MS Word, MS Excel) រហូតដល់ការស្កេនពេញលេញនៃឯកសារទាំងនេះត្រូវបានបញ្ចប់។
  11. ប្រសិនបើអ្នកមិនមានបំណងសរសេរព័ត៌មានទៅមេឌៀខាងក្រៅទេ នោះអ្នកត្រូវតែទប់ស្កាត់ប្រតិបត្តិការនេះ ជាឧទាហរណ៍ ដោយបិទច្រក USB តាមកម្មវិធី។
  12. នៅពេលធ្វើការជាមួយធនធានដែលបានចែករំលែកនៅក្នុង បណ្តាញបើកចំហ(ឧទាហរណ៍ អ៊ីនធឺណិត) ប្រើតែធនធានបណ្តាញដែលបានផ្ទៀងផ្ទាត់ដែលមិនមានខ្លឹមសារព្យាបាទ។ អ្នកមិនគួរជឿជាក់លើព័ត៌មានទាំងអស់ដែលមកដល់កុំព្យូទ័ររបស់អ្នកទេ - អ៊ីមែល តំណភ្ជាប់ទៅកាន់គេហទំព័រ សារទៅកាន់អ្នកតាមដានអ៊ីនធឺណិត។ វាមិនត្រូវបានណែនាំយ៉ាងតឹងរ៉ឹងឱ្យបើកឯកសារ និងតំណដែលមកពីប្រភពមិនស្គាល់នោះទេ។

ការប្រកាន់ខ្ជាប់ជាប្រចាំចំពោះការណែនាំទាំងនេះអាចកាត់បន្ថយលទ្ធភាពនៃការឆ្លងមេរោគជាមួយមេរោគកម្មវិធីយ៉ាងសំខាន់ និងការពារអ្នកប្រើប្រាស់ពីការបាត់បង់ព័ត៌មានដែលមិនអាចទាញយកមកវិញបាន។ ទោះបីជាយ៉ាងណាក៏ដោយ សូម្បីតែការអនុវត្តយ៉ាងម៉ត់ចត់នៃច្បាប់ការពារទាំងអស់ក៏ដោយ លទ្ធភាពនៃមេរោគកុំព្យូទ័រដែលឆ្លងលើកុំព្យូទ័រមិនអាចដកចេញបានទាំងស្រុងនោះទេ ដូច្នេះហើយ វិធីសាស្ត្រ និងមធ្យោបាយនៃការប្រឆាំងមេរោគត្រូវតែត្រូវបានកែលម្អឥតឈប់ឈរ និងរក្សាឱ្យដំណើរការបានល្អ។

ឧបករណ៍ការពារព័ត៌មានប្រឆាំងមេរោគ

ការចែកចាយដ៏ធំនៃកម្មវិធីព្យាបាទ ភាពធ្ងន់ធ្ងរនៃផលវិបាកនៃផលប៉ះពាល់របស់វាទៅលើប្រព័ន្ធព័ត៌មាន និងបណ្តាញនានា ទាមទារឱ្យមានការអភិវឌ្ឍន៍ និងការប្រើប្រាស់ពិសេស។ ឧបករណ៍ប្រឆាំងមេរោគនិងវិធីសាស្រ្តនៃការអនុវត្តរបស់ពួកគេ។

វាគួរតែត្រូវបានកត់សម្គាល់ថាមិនមានឧបករណ៍កំចាត់មេរោគដែលធានាការរកឃើញនៃកម្មវិធីមេរោគដែលអាចកើតមានទាំងអស់នោះទេ។

ឧបករណ៍កំចាត់មេរោគត្រូវបានប្រើដើម្បីដោះស្រាយភារកិច្ចដូចខាងក្រោមៈ

  • ការរកឃើញមេរោគនៅក្នុងប្រព័ន្ធព័ត៌មាន;
  • រារាំងប្រតិបត្តិការនៃមេរោគ;
  • ការលុបបំបាត់ផលវិបាកនៃការប៉ះពាល់នឹងមេរោគ។

វាគឺជាការចង់រកឃើញមេរោគនៅដំណាក់កាលនៃការណែនាំរបស់វាទៅក្នុងប្រព័ន្ធ ឬយោងទៅតាម យ៉ាងហោចណាស់មុនពេលចាប់ផ្តើមសកម្មភាពបំផ្លិចបំផ្លាញ។ ប្រសិនបើកម្មវិធីបែបនេះ ឬសកម្មភាពរបស់វាត្រូវបានរកឃើញ កម្មវិធីមេរោគត្រូវតែត្រូវបានបញ្ចប់ភ្លាមៗ ដើម្បីកាត់បន្ថយការខូចខាតពីផលប៉ះពាល់របស់វាទៅលើប្រព័ន្ធ។

ការលុបបំបាត់ផលវិបាកនៃការប៉ះពាល់នឹងមេរោគត្រូវបានអនុវត្តតាមទិសដៅពីរ៖

  • ការដកមេរោគ;
  • ការងើបឡើងវិញ (បើចាំបាច់) នៃឯកសារ តំបន់អង្គចងចាំ។

នីតិវិធីសម្រាប់ការដកកូដព្យាបាទដែលបានរកឃើញចេញពីប្រព័ន្ធមេរោគត្រូវតែអនុវត្តយ៉ាងប្រុងប្រយ័ត្នបំផុត។ ជារឿយៗមេរោគនិង Trojansធ្វើសកម្មភាពពិសេសដើម្បីលាក់ការពិតនៃវត្តមានរបស់ពួកគេនៅក្នុងប្រព័ន្ធ ឬត្រូវបានបង្កប់នៅក្នុងវាយ៉ាងជ្រៅ ដែលកិច្ចការបំផ្លាញវាក្លាយជារឿងមិនសំខាន់។

ការងើបឡើងវិញប្រព័ន្ធអាស្រ័យលើប្រភេទនៃមេរោគ ក៏ដូចជាពេលវេលានៃការរកឃើញរបស់វាទាក់ទងទៅនឹងការចាប់ផ្តើមនៃសកម្មភាពបំផ្លិចបំផ្លាញ។ ក្នុងករណីដែលកម្មវិធីមេរោគកំពុងដំណើរការនៅក្នុងប្រព័ន្ធរួចហើយ ហើយសកម្មភាពរបស់វាពាក់ព័ន្ធនឹងការផ្លាស់ប្តូរ ឬលុបទិន្នន័យ ការស្ដារព័ត៌មានឡើងវិញ (ជាពិសេសប្រសិនបើវាមិនត្រូវបានចម្លង) ប្រហែលជាមិនអាចទៅរួចទេ។ ដើម្បីប្រយុទ្ធប្រឆាំងនឹងមេរោគ កម្មវិធី និងកម្មវិធីបង្កប់ត្រូវបានប្រើដែលត្រូវបានប្រើនៅក្នុង លំដាប់ជាក់លាក់ និងការរួមបញ្ចូលគ្នា បង្កើតវិធីសាស្ត្រការពារប្រឆាំងនឹងមេរោគ។

វិធីសាស្ត្រស្វែងរកមេរោគខាងក្រោមត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយដោយឧបករណ៍កំចាត់មេរោគទំនើប៖

  • ការស្កេន;
  • ការរកឃើញការផ្លាស់ប្តូរ;
  • ការវិភាគទ្រឹស្តី;
  • ការប្រើប្រាស់អ្នកឃ្លាំមើលលំនៅដ្ឋាន;
  • ការប្រើប្រាស់កម្មវិធី និងការការពារផ្នែករឹងប្រឆាំងនឹងមេរោគ។

កំពុងស្កេន- មួយ​នៃ​ភាគច្រើន វិធីសាស្រ្តសាមញ្ញការ​រក​ឃើញ​មេរោគ​ត្រូវ​បាន​អនុវត្ត​ដោយ​កម្មវិធី​ស្កែន​ដែល​ស្កែន​ឯកសារ​ក្នុង​ការ​ស្វែង​រក​ផ្នែក​ទទួល​ស្គាល់​មេរោគ - ហត្ថលេខា. ហត្ថលេខាគឺជាលំដាប់តែមួយគត់នៃបៃដែលជាកម្មសិទ្ធិរបស់មេរោគជាក់លាក់មួយ ហើយមិនត្រូវបានរកឃើញនៅក្នុងកម្មវិធីផ្សេងទៀតទេ។

កម្មវិធីរកឃើញវត្តមាននៃមេរោគដែលគេស្គាល់រួចហើយ ដែលហត្ថលេខាត្រូវបានកំណត់។ សម្រាប់ កម្មវិធីដែលមានប្រសិទ្ធភាពកម្មវិធីកំចាត់មេរោគដែលប្រើវិធីសាស្ត្រស្កែន ចាំបាច់ត្រូវធ្វើបច្ចុប្បន្នភាពជាប្រចាំជាមួយនឹងព័ត៌មានអំពីមេរោគថ្មីៗ។

វិធីសាស្រ្ត ការរកឃើញការផ្លាស់ប្តូរគឺផ្អែកលើការប្រើប្រាស់កម្មវិធីសវនករដែលត្រួតពិនិត្យការផ្លាស់ប្តូរឯកសារ និងផ្នែកថាសនៅលើកុំព្យូទ័រ។ មេរោគណាមួយផ្លាស់ប្តូរប្រព័ន្ធទិន្នន័យនៅលើថាស។ ឧទាហរណ៍ ផ្នែកចាប់ផ្ដើមអាចផ្លាស់ប្តូរ ឯកសារដែលអាចប្រតិបត្តិបានថ្មីអាចលេចឡើង ឬមួយដែលមានស្រាប់អាចនឹងផ្លាស់ប្តូរ ហើយដូច្នេះនៅលើ។

តាមក្បួនមួយ កម្មវិធីសវនកម្មប្រឆាំងមេរោគកំណត់ និងរក្សាទុកក្នុងរូបភាពឯកសារពិសេសនៃកំណត់ត្រាចាប់ផ្ដើមមេ ផ្នែកចាប់ផ្ដើមនៃថាសឡូជីខល លក្ខណៈនៃឯកសារដែលបានត្រួតពិនិត្យទាំងអស់ ថតឯកសារ និងចំនួននៃចង្កោមឌីសដែលមានបញ្ហា។ សវនករពិនិត្យជាទៀងទាត់ ស្ថានភាពបច្ចុប្បន្នតំបន់ថាសនិង ប្រព័ន្ធ​ឯកសារប្រៀបធៀបទៅនឹងស្ថានភាពមុន ហើយរាយការណ៍ភ្លាមៗនូវការផ្លាស់ប្តូរគួរឱ្យសង្ស័យណាមួយ។

អត្ថប្រយោជន៍ចម្បងនៃវិធីសាស្ត្រគឺសមត្ថភាពក្នុងការរកឃើញមេរោគគ្រប់ប្រភេទ ក៏ដូចជាមេរោគដែលមិនស្គាល់ថ្មីៗ។

វិធីសាស្រ្តនេះក៏មានគុណវិបត្តិផងដែរ។ ដោយមានជំនួយពីកម្មវិធីសវនកម្ម វាមិនអាចទៅរួចទេក្នុងការរកឃើញមេរោគនៅក្នុងឯកសារដែលចូលទៅក្នុងប្រព័ន្ធដែលបានឆ្លងរួចហើយ។ មេរោគនឹងត្រូវបានរកឃើញតែបន្ទាប់ពីពួកវាបានគុណនៅក្នុងប្រព័ន្ធ។

ការវិភាគ Heuristicដូចជាវិធីសាស្ត្ររកឃើញការផ្លាស់ប្តូរ អនុញ្ញាតឱ្យអ្នករកឃើញមេរោគដែលមិនស្គាល់ ប៉ុន្តែមិនត្រូវការការប្រមូលបឋម ដំណើរការ និងការផ្ទុកព័ត៌មានអំពីប្រព័ន្ធឯកសារនោះទេ។

ការវិភាគ Heuristic នៅក្នុងកម្មវិធីកំចាត់មេរោគគឺផ្អែកលើហត្ថលេខា និងក្បួនដោះស្រាយ heuristic ដែលត្រូវបានរចនាឡើងដើម្បីកែលម្អសមត្ថភាពនៃកម្មវិធីស្កែនដើម្បីអនុវត្តហត្ថលេខា និងទទួលស្គាល់។ កំណែដែលបានកែប្រែមេរោគក្នុងករណីដែលលេខកូដ កម្មវិធីមិនស្គាល់មិនផ្គូផ្គងហត្ថលេខាទាំងស្រុងនោះទេប៉ុន្តែនៅក្នុងកម្មវិធីគួរឱ្យសង្ស័យបន្ថែមទៀត លក្ខណៈទូទៅមេរោគ ឬគំរូអាកប្បកិរិយារបស់វា។ ប្រសិនបើលេខកូដបែបនេះត្រូវបានរកឃើញ សារអំពីការឆ្លងដែលអាចកើតមានត្រូវបានបង្ហាញ។ បន្ទាប់ពីទទួលបានសារបែបនេះ ចាំបាច់ត្រូវពិនិត្យដោយប្រុងប្រយ័ត្ននូវឯកសារដែលសង្ស័យថាឆ្លងមេរោគ និងផ្នែកចាប់ផ្ដើមជាមួយនឹងឧបករណ៍ប្រឆាំងមេរោគដែលមានទាំងអស់។

គុណវិបត្តិ វិធីសាស្រ្តនេះ។គឺ មួយ​ចំនួន​ធំ​នៃភាពវិជ្ជមានមិនពិតនៃឧបករណ៍ប្រឆាំងមេរោគក្នុងករណីដែលកម្មវិធីផ្លូវច្បាប់មានបំណែកនៃកូដដែលអនុវត្តសកម្មភាព និង/ឬលំដាប់លក្ខណៈនៃមេរោគមួយចំនួន។

វិធីសាស្រ្ត ការប្រើប្រាស់អ្នកយាមប្រចាំការគឺផ្អែកលើការប្រើប្រាស់កម្មវិធីដែលមានជានិច្ច អង្គចងចាំចូលប្រើដោយចៃដន្យឧបករណ៍ (កុំព្យូទ័រ) និងត្រួតពិនិត្យសកម្មភាពទាំងអស់ដែលបានអនុវត្តដោយកម្មវិធីផ្សេងទៀត។ ប្រសិនបើកម្មវិធីណាមួយអនុវត្តសកម្មភាពគួរឱ្យសង្ស័យធម្មតានៃមេរោគ (ការចូលប្រើដើម្បីសរសេរទៅកាន់ផ្នែកចាប់ផ្ដើម ការដាក់ម៉ូឌុលស្នាក់នៅក្នុង RAM ការព្យាយាមរារាំងការរំខាន។

ការប្រើប្រាស់កម្មវិធីប្រឆាំងមេរោគជាមួយអង្គការឃ្លាំមើលអ្នកស្រុកកាត់បន្ថយលទ្ធភាពនៃមេរោគដែលកំពុងដំណើរការលើកុំព្យូទ័រ ប៉ុន្តែត្រូវចងចាំថា ការប្រើប្រាស់ធនធាន RAM ជាប្រចាំសម្រាប់កម្មវិធីស្នាក់នៅកាត់បន្ថយចំនួនអង្គចងចាំដែលមានសម្រាប់កម្មវិធីផ្សេងទៀត។

រហូតមកដល់បច្ចុប្បន្នយន្តការមួយក្នុងចំណោមយន្តការដែលអាចទុកចិត្តបំផុតសម្រាប់ការការពារប្រព័ន្ធព័ត៌មាននិងបណ្តាញគឺ ផ្នែកទន់ និងផ្នែករឹងជាធម្មតារួមបញ្ចូលមិនត្រឹមតែ ប្រព័ន្ធកំចាត់មេរោគប៉ុន្តែក៏ផ្តល់សេវាកម្មបន្ថែមផងដែរ។ ប្រធានបទនេះត្រូវបានពិភាក្សាយ៉ាងលម្អិតនៅក្នុងផ្នែក "ផ្នែកទន់ និងផ្នែករឹងដើម្បីធានាសុវត្ថិភាពនៃបណ្តាញព័ត៌មាន"។

ការរៀបចំសុវត្ថិភាពកុំព្យូទ័រ និងការការពារព័ត៌មាន

ព័ត៌មានគឺជាធនធានដ៏មានតម្លៃបំផុតរបស់ក្រុមហ៊ុនណាមួយ ដូច្នេះការធានាការការពារព័ត៌មានគឺជាកិច្ចការសំខាន់បំផុត និងជាអាទិភាពមួយ។

សុវត្ថិភាព ប្រព័ន្ធ​ព័ត៌មាន- ទ្រព្យសម្បត្តិនេះដែលមាននៅក្នុងសមត្ថភាពនៃប្រព័ន្ធដើម្បីធានាបាននូវដំណើរការធម្មតារបស់វា ពោលគឺធានានូវភាពត្រឹមត្រូវ និងសម្ងាត់នៃព័ត៌មាន។ ដើម្បីធានាបាននូវភាពសុចរិត និងភាពសម្ងាត់នៃព័ត៌មាន ចាំបាច់ត្រូវការពារព័ត៌មានពីការបំផ្លិចបំផ្លាញដោយចៃដន្យ ឬការចូលទៅកាន់វាដោយគ្មានការអនុញ្ញាត។

សុចរិតភាពត្រូវបានយល់ថាជាភាពមិនអាចទៅរួចនៃការបំផ្លិចបំផ្លាញដោយគ្មានការអនុញ្ញាត ឬដោយចៃដន្យ ក៏ដូចជាការកែប្រែព័ត៌មាន។ នៅក្រោមការរក្សាការសម្ងាត់នៃព័ត៌មាន - ភាពមិនអាចទៅរួចនៃការលេចធ្លាយ និងការកាន់កាប់ដោយគ្មានការអនុញ្ញាតនៃការរក្សាទុក បញ្ជូន ឬទទួលព័ត៌មាន។

ប្រភពនៃការគម្រាមកំហែងចំពោះសុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានខាងក្រោមត្រូវបានគេស្គាល់៖

  • ប្រភព anthropogenic ដែលបណ្តាលមកពីសកម្មភាពដោយចៃដន្យឬដោយចេតនានៃប្រធានបទ;
  • ប្រភពដែលបង្កើតដោយមនុស្សនាំទៅរកការបរាជ័យ និងការបរាជ័យនៃផ្នែករឹង និងសូហ្វវែរ ដោយសារកម្មវិធីហួសសម័យ និងកំហុសផ្នែករឹង ឬផ្នែកទន់។
  • ប្រភពធម្មជាតិបង្កឡើង គ្រោះធម្មជាតិឬ​មហា​ឧបទ្ទវហេតុ។

  • នៅក្នុងវេន ប្រភពនៃការគំរាមកំហែង anthropogenic ត្រូវបានបែងចែកជា:

  • លើផ្ទៃក្នុង (ផលប៉ះពាល់ពីនិយោជិតរបស់ក្រុមហ៊ុន) និងខាងក្រៅ (ការអន្តរាគមន៍ដោយមិនមានការអនុញ្ញាតពីអ្នកដែលគ្មានការអនុញ្ញាតពីបណ្តាញគោលបំណងទូទៅខាងក្រៅ) ប្រភព;
  • លើសកម្មភាពអចេតនា (ដោយចៃដន្យ) និងសកម្មភាពដោយចេតនារបស់ប្រធានបទ។

  • មានទិសដៅដែលអាចកើតមានជាច្រើននៃការលេចធ្លាយព័ត៌មាន និងវិធីនៃការចូលប្រើដោយគ្មានការអនុញ្ញាតនៅក្នុងប្រព័ន្ធ និងបណ្តាញ៖
  • ការស្ទាក់ចាប់ព័ត៌មាន;
  • ការកែប្រែព័ត៌មាន (សារដើម ឬឯកសារត្រូវបានផ្លាស់ប្តូរ ឬជំនួសដោយមួយផ្សេងទៀត ហើយផ្ញើទៅអ្នកទទួលអាសយដ្ឋាន);
  • ការជំនួសសិទ្ធិអំណាចនៃព័ត៌មាន (នរណាម្នាក់អាចផ្ញើលិខិតឬឯកសារជំនួសឱ្យអ្នក);
  • ការប្រើប្រាស់ការខ្វះខាតនៃប្រព័ន្ធប្រតិបត្តិការ និងកម្មវិធីកម្មវិធី;
  • ការចម្លងប្រព័ន្ធផ្សព្វផ្សាយ និងឯកសារជាមួយនឹងវិធានការការពារជំនះ;
  • ការតភ្ជាប់ខុសច្បាប់ទៅនឹងឧបករណ៍និងខ្សែទំនាក់ទំនង;
  • របាំងមុខជាអ្នកប្រើប្រាស់ដែលបានចុះឈ្មោះ និងប្រគល់សិទ្ធិអំណាចរបស់គាត់;
  • ការណែនាំអ្នកប្រើប្រាស់ថ្មី;
  • ការអនុវត្ត មេរោគកុំព្យូទ័រល​ល។

  • ដើម្បីធានាបាននូវសុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មាន ប្រព័ន្ធសន្តិសុខព័ត៌មានត្រូវបានប្រើប្រាស់ ដែលជាសំណុំនៃវិធានការរៀបចំ និងបច្ចេកវិទ្យា សូហ្វវែរ និងផ្នែករឹង និងបទដ្ឋានគតិយុត្តដែលមានបំណងប្រឆាំងនឹងប្រភពនៃការគំរាមកំហែងដល់សន្តិសុខព័ត៌មាន។

    ជាមួយនឹងវិធីសាស្រ្តដ៏ទូលំទូលាយ វិធានការប្រឆាំងនឹងការគំរាមកំហែងត្រូវបានរួមបញ្ចូលដើម្បីបង្កើតស្ថាបត្យកម្មសុវត្ថិភាពប្រព័ន្ធ។ គួរកត់សំគាល់ថាប្រព័ន្ធសន្តិសុខព័ត៌មានណាមួយមិនមានសុវត្ថិភាពទាំងស្រុងនោះទេ។ អ្នកតែងតែត្រូវជ្រើសរើសរវាងកម្រិតនៃការការពារ និងប្រសិទ្ធភាពនៃប្រព័ន្ធព័ត៌មាន។

    មធ្យោបាយនៃការការពារព័ត៌មាន IP ពីសកម្មភាពរបស់ប្រធានបទរួមមាន:
  • មធ្យោបាយការពារព័ត៌មានពីការចូលប្រើដោយគ្មានការអនុញ្ញាត។
  • ការការពារព័ត៌មាននៅក្នុង បណ្តាញកុំព្យូទ័រ;
  • ការការពារព័ត៌មានសម្ងាត់;
  • ហត្ថលេខាឌីជីថលអេឡិចត្រូនិច;
  • ការពារព័ត៌មានពីមេរោគកុំព្យូទ័រ។

  • មធ្យោបាយការពារព័ត៌មានពីការចូលដោយគ្មានការអនុញ្ញាត

    ការទទួលបានធនធាននៃប្រព័ន្ធព័ត៌មានពាក់ព័ន្ធនឹងការអនុវត្តនីតិវិធីចំនួនបី៖ ការកំណត់អត្តសញ្ញាណ ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត។

    ការកំណត់អត្តសញ្ញាណ - ប្រគល់ឱ្យអ្នកប្រើប្រាស់ (វត្ថុឬប្រធានបទនៃធនធាន) នៃឈ្មោះនិងលេខកូដតែមួយគត់ (អត្តសញ្ញាណ) ។

    ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ - ការបង្កើតអត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់ដែលផ្តល់អត្តសញ្ញាណ ឬផ្ទៀងផ្ទាត់ថាមនុស្ស ឬឧបករណ៍ដែលផ្តល់អត្តសញ្ញាណនោះពិតជាអ្នកដែលគាត់អះអាងថាជានរណា។ វិធីសាស្ត្រផ្ទៀងផ្ទាត់សាមញ្ញបំផុតគឺផ្តល់ឱ្យអ្នកប្រើប្រាស់នូវពាក្យសម្ងាត់ ហើយរក្សាទុកវានៅលើកុំព្យូទ័រ។

    ការអនុញ្ញាត - ពិនិត្យមើលសិទ្ធិអំណាចឬពិនិត្យមើលសិទ្ធិរបស់អ្នកប្រើក្នុងការចូលប្រើធនធានជាក់លាក់និងអនុវត្តប្រតិបត្តិការជាក់លាក់លើពួកគេ។ ការអនុញ្ញាតត្រូវបានអនុវត្តដើម្បីបែងចែកសិទ្ធិចូលប្រើប្រាស់បណ្តាញ និងធនធានកុំព្យូទ័រ។

    ការការពារព័ត៌មាននៅក្នុងបណ្តាញកុំព្យូទ័រ

    បណ្តាញសហគ្រាសក្នុងតំបន់ត្រូវបានភ្ជាប់ជាញឹកញាប់ទៅអ៊ីនធឺណិត។ ដើម្បីការពារបណ្តាញក្នុងតំបន់របស់ក្រុមហ៊ុន ជាក្បួន ជញ្ជាំងភ្លើងត្រូវបានប្រើ - ជញ្ជាំងភ្លើង (ជញ្ជាំងភ្លើង) ។ ជញ្ជាំងភ្លើងគឺជាមធ្យោបាយនៃការគ្រប់គ្រងការចូលប្រើដែលអនុញ្ញាតឱ្យអ្នកបែងចែកបណ្តាញជាពីរផ្នែក (ព្រំដែនដំណើរការរវាងបណ្តាញមូលដ្ឋាន និងអ៊ីនធឺណិត) និងបង្កើតជាសំណុំនៃច្បាប់ដែលកំណត់លក្ខខណ្ឌសម្រាប់ការបញ្ជូនកញ្ចប់ព័ត៌មានពីផ្នែកមួយទៅផ្នែកមួយទៀត។ អេក្រង់អាចត្រូវបានអនុវត្តទាំងផ្នែករឹង និងផ្នែកទន់។

    ការការពារព័ត៌មានសម្ងាត់

    ដើម្បីធានាបាននូវភាពសម្ងាត់នៃព័ត៌មាន ការអ៊ិនគ្រីប ឬគ្រីបគ្រីបរបស់វាត្រូវបានប្រើ។ សម្រាប់ការអ៊ិនគ្រីប ក្បួនដោះស្រាយ ឬឧបករណ៍ដែលអនុវត្តក្បួនដោះស្រាយជាក់លាក់មួយត្រូវបានប្រើប្រាស់។ ការអ៊ិនគ្រីបត្រូវបានគ្រប់គ្រងដោយការផ្លាស់ប្តូរលេខកូដសោ។

    ព័ត៌មានដែលបានអ៊ិនគ្រីបអាចទាញយកបានដោយប្រើសោរប៉ុណ្ណោះ។ Cryptography គឺជាបច្ចេកទេសដ៏មានប្រសិទ្ធភាពមួយដែលបង្កើនសុវត្ថិភាពនៃការបញ្ជូនទិន្នន័យនៅក្នុងបណ្តាញកុំព្យូទ័រ និងក្នុងការផ្លាស់ប្តូរព័ត៌មានរវាងកុំព្យូទ័រពីចម្ងាយ។

    ហត្ថលេខាឌីជីថលអេឡិចត្រូនិច

    ដើម្បីមិនរាប់បញ្ចូលលទ្ធភាពនៃការកែប្រែសារដើម ឬជំនួសសារនេះជាមួយអ្នកដទៃ វាចាំបាច់ក្នុងការបញ្ជូនសាររួមជាមួយនឹង ហត្ថលេខា​អេ​ឡិច​ត្រូ​និ​ច. ហត្ថលេខាឌីជីថលអេឡិចត្រូនិចគឺជាលំដាប់នៃតួអក្សរដែលទទួលបានជាលទ្ធផលនៃការបំប្លែងកូដសម្ងាត់នៃសារដើមដោយប្រើសោឯកជន និងអនុញ្ញាតឱ្យកំណត់ភាពត្រឹមត្រូវនៃសារ និងភាពជាអ្នកនិពន្ធរបស់វាដោយប្រើ សោសាធារណៈ.

    ម្យ៉ាងវិញទៀត សារដែលបានអ៊ិនគ្រីបដោយប្រើសោឯកជនត្រូវបានគេហៅថា ហត្ថលេខាឌីជីថលអេឡិចត្រូនិច។ អ្នកផ្ញើផ្ញើសារដែលមិនបានអ៊ិនគ្រីបក្នុងទម្រង់ដើមរបស់វា រួមជាមួយនឹងហត្ថលេខាឌីជីថល។ អ្នកទទួលប្រើសោសាធារណៈដើម្បីឌិគ្រីបសំណុំតួអក្សរនៃសារ ហត្ថលេខាឌីជីថលហើយប្រៀបធៀបពួកវាទៅនឹងសំណុំតួអក្សរនៃសារដែលមិនបានអ៊ិនគ្រីប។

    ជាមួយនឹងការផ្គូផ្គងតួអក្សរពេញលេញ វាអាចត្រូវបានអះអាងថាសារដែលបានទទួលមិនត្រូវបានកែប្រែ និងជាកម្មសិទ្ធិរបស់អ្នកនិពន្ធរបស់វា។

    ការការពារព័ត៌មានពីមេរោគកុំព្យូទ័រ

    មេរោគកុំព្យូទ័រគឺជាកម្មវិធីព្យាបាទតូចមួយដែលអាចបង្កើតច្បាប់ចម្លងដោយខ្លួនឯងដោយឯករាជ្យ ហើយបញ្ចូលវាទៅក្នុងកម្មវិធី (ឯកសារដែលអាចប្រតិបត្តិបាន) ឯកសារ ផ្នែកចាប់ផ្ដើមនៃក្រុមហ៊ុនបញ្ជូនទិន្នន័យ និងរីករាលដាលតាមរយៈបណ្តាញទំនាក់ទំនង។

    អាស្រ័យលើទីជម្រក ប្រភេទសំខាន់ៗនៃមេរោគកុំព្យូទ័រគឺ៖
  • កម្មវិធី (ឆ្លងឯកសារជាមួយផ្នែកបន្ថែម .COM និង .EXE) មេរោគ
  • មេរោគចាប់ផ្ដើម
  • មេរោគម៉ាក្រូ
  • មេរោគបណ្តាញ

  • ប្រភពនៃការឆ្លងមេរោគអាចជាប្រព័ន្ធផ្សព្វផ្សាយ និងទូរគមនាគមន៍ដែលអាចដកចេញបាន។ កម្មវិធីប្រឆាំងមេរោគដែលមានប្រសិទ្ធភាព និងពេញនិយមបំផុតរួមមានៈ Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus និងកម្មវិធីជាច្រើនទៀត។

    ដើម្បីឆ្លងប្រព័ន្ធដែលមានមេរោគ ចាំបាច់ត្រូវមានបណ្តាញទំនាក់ទំនងជាមួយកុំព្យូទ័រផ្សេងទៀត។ លើសពីនេះទៅទៀត ពួកវាកាន់តែច្រើន និងការពារតិច លទ្ធភាពនៃការឆ្លងកាន់តែខ្ពស់។ ដូច្នេះស្ថាបត្យកម្មប្រព័ន្ធ ការការពារកំចាត់មេរោគពឹងផ្អែកយ៉ាងខ្លាំងទៅលើមុខងាររបស់កុំព្យូទ័រនៅក្នុងសំណួរ ពោលគឺនៅលើបណ្តាញទំនាក់ទំនងជាមួយពិភពខាងក្រៅដែលមានវត្តមាននៅក្នុងវា។ ចាប់តាំងពីវាគឺសម្រាប់លក្ខណៈទាំងនេះដែលការបែងចែកបណ្តាញទៅជាផ្នែកត្រូវបានណែនាំខាងលើ វាជាការងាយស្រួលក្នុងការចេញតែមួយ និង កម្រិតដែលត្រូវគ្នា។ការការពារកំចាត់មេរោគ៖

    • កម្រិតការពារម៉ាស៊ីនមេ
    • កម្រិតសុវត្ថិភាពនៃច្រកទ្វារ

    នៅក្នុងចំណាត់ថ្នាក់នេះ នៅលើម៉ាស៊ីនមេសំបុត្រនីមួយៗ កម្មវិធីដែលអនុវត្តកម្រិតការពារនៃស្ថានីយការងារ និងបណ្តាញម៉ាស៊ីនមេ និងកម្មវិធីដែលទាក់ទងនឹងកម្រិតការពារនៃម៉ាស៊ីនមេសំបុត្រ 2 អាចត្រូវបានដំឡើងក្នុងពេលដំណាលគ្នា។ នេះគឺដោយសារតែម៉ាស៊ីនមេសំបុត្រ បន្ថែមពីលើមុខងារដំណើរការសំបុត្រ ក៏ជាកុំព្យូទ័រធម្មតានៅលើបណ្តាញផងដែរ។ ជាធម្មតាវាសំដៅទៅលើម៉ាស៊ីនមេ មិនមែនស្ថានីយការងារទេ ដោយសារកម្មវិធីអ៊ីមែលផ្នែកខាងម៉ាស៊ីនមេភាគច្រើនទាមទារឱ្យដំឡើងប្រព័ន្ធប្រតិបត្តិការម៉ាស៊ីនមេ។ស្ថានភាពគឺស្រដៀងគ្នាជាមួយច្រកទ្វារ - កម្មវិធីកម្រិតនៃស្ថានីយការងារ និងម៉ាស៊ីនមេបណ្តាញ និងកម្រិតនៃការការពារច្រកផ្លូវ។

    កម្រិតនៃការការពារសម្រាប់ស្ថានីយការងារ និងម៉ាស៊ីនមេបណ្តាញ

    កម្រិតនៃការការពារសម្រាប់ស្ថានីយការងារ និងម៉ាស៊ីនមេបណ្តាញគឺទូលំទូលាយបំផុត។ វាគ្របដណ្តប់កុំព្យូទ័រទាំងអស់នៅលើបណ្តាញមូលដ្ឋាន និងបម្រើច្រើនបំផុត បន្ទាយចុងក្រោយនៅក្នុងវិធីនៃការជ្រៀតចូលមេរោគ។ ទោះបីជាកន្លែងណាមួយនៅក្នុងប្រព័ន្ធការពារប្រឆាំងមេរោគមានការវាយដំ ហើយម៉ាស៊ីនមួយនៅតែត្រូវបានឆ្លងមេរោគក៏ដោយ កម្មវិធីកំចាត់មេរោគដែលបានដំឡើងនៅលើកុំព្យូទ័រដែលនៅសល់គួរតែការពារការរីករាលដាលបន្ថែមទៀតនៃមេរោគនៅលើបណ្តាញ។ នៅកម្រិតនេះ ស្មុគ្រស្មាញប្រឆាំងមេរោគត្រូវបានប្រើដើម្បីការពារស្ថានីយការងារ និងម៉ាស៊ីនមេបណ្តាញ។

    ការការពារស្ថានីយការងារ និងម៉ាស៊ីនមេបណ្តាញ គឺទទួលខុសត្រូវជាចម្បងចំពោះភាពស្អាតនៃប្រព័ន្ធឯកសារនៃកុំព្យូទ័របណ្តាញនីមួយៗ។ ហេតុដូច្នេះហើយនាងចូល ដោយមិនបរាជ័យគួរតែមានការស្កេនជាប់លាប់ជាយន្តការមួយដើម្បីការពារមេរោគពីការឆ្លងដល់ប្រព័ន្ធ ការស្កេនតាមតម្រូវការ - នីតិវិធីសម្រាប់ការត្រួតពិនិត្យហ្មត់ចត់នៃម៉ាស៊ីននៅក្នុងសំណួរ និងការធ្វើឱ្យអព្យាក្រឹតនៃកម្មវិធីព្យាបាទដែលបានជ្រាបចូលទៅក្នុងវា និងម៉ូឌុលសម្រាប់រក្សាហត្ថលេខាមេរោគ ក្នុង ទាន់សម័យ. លើសពីនេះ ស្ថានីយការងារត្រូវមាននីតិវិធីសម្រាប់ពិនិត្យមើលសារសំបុត្រ។

    ស្ថានីយការងារដែលបានពិចារណានៅទីនេះក្នុងបរិបទនៃការការពារប្រឆាំងមេរោគខុសពីកុំព្យូទ័រនៅផ្ទះតាំងពីដំបូង គោលនយោបាយសុវត្ថិភាពប្រឆាំងមេរោគអនុម័តដោយអង្គការដែលជាម្ចាស់បណ្តាញ និងចងភ្ជាប់អ្នកប្រើប្រាស់ទាំងអស់។ វាគឺជាការអនុវត្តធម្មតាដើម្បីណែនាំទីតាំងដាច់ដោយឡែក អ្នក​គ្រប់គ្រង​ប្រព័ន្ធទទួលខុសត្រូវក្នុងការថែរក្សាផ្នែករឹងកុំព្យូទ័រ។ ក្នុងពេលជាមួយគ្នានេះ អ្នកប្រើប្រាស់ផ្សេងទៀតជារឿយៗមិនមានសិទ្ធិចូលប្រើកម្មវិធីមួយចំនួនដែលមានសារៈសំខាន់សម្រាប់ដំណើរការនៃបណ្តាញនោះទេ ទោះបីជាពួកគេត្រូវបានដំឡើងនៅលើកុំព្យូទ័ររបស់ពួកគេក៏ដោយ។ កម្មវិធីទទួលខុសត្រូវចំពោះសុវត្ថិភាពប្រឆាំងមេរោគ គឺជាផ្នែកមួយក្នុងចំណោមពួកគេ។

    វត្តមានរបស់កុំព្យូទ័ររាប់សិប រាប់រយ និងជួនកាលរាប់ពាន់គ្រឿង ដែលរួបរួមនៅក្នុងបណ្តាញមូលដ្ឋានតែមួយ ទាមទារការចំណាយយ៉ាងច្រើនសម្រាប់ការគ្រប់គ្រងពួកវានីមួយៗ។ ដើម្បីធ្វើឱ្យវាអាចទៅរួចសម្រាប់ក្រុមតូចមួយនៃអ្នកគ្រប់គ្រងដើម្បីធ្វើរឿងនេះ កម្មវិធីពិសេសនិងឧបករណ៍ប្រើប្រាស់សម្រាប់កណ្តាល តេឡេ. ដោយមានជំនួយរបស់ពួកគេ អ្នកគ្រប់គ្រងអាចគ្រប់គ្រង និងកំណត់រចនាសម្ព័ន្ធកម្មវិធីក្នុងពេលដំណាលគ្នានៅលើកុំព្យូទ័រដោយមិនចាំបាច់ក្រោកពីកុំព្យូទ័ររបស់គាត់។ កុំព្យូទ័រពីចម្ងាយនិងធាតុរងផ្សេងទៀតនៃបណ្តាញ។

    ដូច្នេះ ស្មុគ្រស្មាញប្រឆាំងមេរោគសម្រាប់ការពារស្ថានីយការងារ និងម៉ាស៊ីនមេបណ្តាញគឺត្រូវបានទាមទារ តម្រូវការបន្ថែម- វត្តមាននៅក្នុងសមាសភាពរបស់វានៃឧបករណ៍កម្មវិធីសម្រាប់ការគ្រប់គ្រងកណ្តាលពីចម្ងាយនៃកម្មវិធីក្នុងស្រុក។

    កម្រិតសុវត្ថិភាពសំបុត្រ

    ការការពារសំបុត្រគឺជាជំហានទីពីរក្នុងការការពារបណ្តាញប្រឆាំងមេរោគ។ វាបម្រើដើម្បីកាត់បន្ថយបន្ទុក និងបង្កើនភាពជឿជាក់នៃប្រព័ន្ធការពារសម្រាប់ស្ថានីយការងារ និងបណ្តាញម៉ាស៊ីនមេ។ លើសពីនេះ ការស្កេនប្រឆាំងមេរោគនៃសំបុត្រ ពោលគឺការឆ្លើយឆ្លងចេញ ក្នុងករណីមានឧបទ្ទវហេតុមេរោគតែមួយនៅក្នុងបណ្តាញ នឹងបម្រើជាឧបសគ្គដល់ការរីករាលដាលនៃមេរោគនេះទៅកាន់កុំព្យូទ័រផ្សេងៗ ខាងក្រៅ។ ប្រព័ន្ធការពារនៃកម្រិតនេះប្រើស្មុគស្មាញដើម្បីការពារប្រព័ន្ធសំបុត្រ។

    អេ ករណីទូទៅម៉ាស៊ីនមេសំបុត្រគឺជាកុំព្យូទ័រដែលកម្មវិធីដំណើរការសំបុត្រត្រូវបានដំឡើង និងដំណើរការដោយជោគជ័យ។ ម៉ាស៊ីនមេសំបុត្រជាកម្មសិទ្ធិរបស់ក្រុមម៉ាស៊ីនមេ មិនមែនស្ថានីយការងារទេ។ នេះត្រូវបានពន្យល់ដោយការពិតដែលថាគោលបំណងចម្បងរបស់វាគឺដើម្បីធានាបាននូវប្រតិបត្តិការនៃប្រព័ន្ធសំបុត្រហើយមិនមែនដើម្បីដោះស្រាយបញ្ហាកម្មវិធីក្នុងស្រុកនោះទេ។ ដូច្នេះ ម៉ាស៊ីនមេសំបុត្រគឺពិតជាឃ្លាំងព័ត៌មាន (អ៊ីមែល) សម្រាប់អ្នកប្រើប្រាស់បណ្តាញផ្សេងទៀត។

    កម្មវិធីសំបុត្រ ឬភ្នាក់ងារបញ្ជូនបន្តសារ ៣ នៅក្នុងអក្សរសិល្ប៍ពាក្យអង់គ្លេស MTA ពេលខ្លះត្រូវបានគេប្រើ - អក្សរកាត់នៃភាសាអង់គ្លេស។ ភ្នាក់ងារផ្ទេរសំបុត្រ (ភ្នាក់ងារផ្ទេរសារ)ផ្ទេរអ៊ីមែលពីកុំព្យូទ័រមួយទៅកុំព្យូទ័រមួយទៀត។ ជាធម្មតាវាកើតឡើងនៅក្នុងលំដាប់នេះ៖ កុំព្យូទ័ររបស់អ្នកផ្ញើ ដែលមានទីតាំងនៅលើបណ្តាញខាងក្នុង ទាក់ទងកម្មវិធីសំបុត្រនៅលើម៉ាស៊ីនមេ ហើយបញ្ជូនសំបុត្រទៅវា។ បន្ទាប់មក ម៉ាស៊ីនមេសំបុត្រទាញយកអាសយដ្ឋានរបស់អ្នកទទួលពីសំបុត្រ ហើយបញ្ជូនបន្តទៅអ៊ីនធឺណិត ឬត្រឡប់ទៅបណ្តាញមូលដ្ឋានទៅកាន់អ្នកប្រើប្រាស់ផ្សេងទៀតពីវា។ ការបញ្ជូនបន្តបញ្ច្រាសកើតឡើងតាមរបៀបស្រដៀងគ្នា៖ សំបុត្រមកដល់ពីខាងក្រៅផ្ញើទៅកាន់អ្នកប្រើប្រាស់ដែលមានប្រអប់សំបុត្រនៅលើវា។ បន្ទាប់ពីនោះ អ្នកប្រើប្រាស់ត្រូវបានជូនដំណឹងតាមរយៈភ្នាក់ងារសំបុត្ររបស់គាត់ថាគាត់មានសារថ្មីនៅក្នុងប្រអប់សំបុត្ររបស់គាត់។ ប្រសិនបើគាត់ចង់ទទួលវា នោះភ្នាក់ងារសំបុត្រទាក់ទងទៅម៉ាស៊ីនមេ ហើយចម្លងឯកសារសំបុត្រទៅម៉ាស៊ីនរបស់អ្នកប្រើ។ ដូច្នេះ ជួរនៃសំបុត្រដែលមិនទាន់បានផ្ញើ និងមិនទាន់បានទទួលត្រូវបានបង្កើតឡើងនៅលើម៉ាស៊ីនមេ ហើយការឆ្លើយឆ្លងចូលត្រូវបានរក្សាទុកទាំងស្រុង ឬមួយផ្នែក។

    ដូច្នេះការត្រួតពិនិត្យប្រឆាំងមេរោគគួរតែរួមបញ្ចូលទាំងការត្រួតពិនិត្យទាំងអស់។ កម្មវិធីសំបុត្រការផ្សាយ និងការផ្ទុកអ៊ីមែល។

    ដូច្នេះ ស្មុគ្រស្មាញប្រឆាំងមេរោគសម្រាប់ការការពារសំបុត្រគួរតែមាន៖

    • ការស្កេនប្រឆាំងមេរោគតាមពេលវេលាជាក់ស្តែងនៃការឆ្លើយឆ្លងដែលឆ្លងកាត់ប្រព័ន្ធសំបុត្រ
    • ការស្កេនប្រឆាំងមេរោគតាមពេលវេលាជាក់ស្តែងនៃឯកសារដែលបានស្នើសុំដោយអ្នកប្រើប្រាស់ពីប្រអប់សំបុត្ររបស់ពួកគេ។
    • ការស្កេនប្រឆាំងមេរោគតាមតម្រូវការសម្រាប់ឯកសារទម្រង់សំបុត្រដែលផ្ទុកនៅលើម៉ាស៊ីនមេ ពោលគឺព័ត៌មាននៅក្នុងប្រអប់អ្នកប្រើប្រាស់
    • ឧបករណ៍សម្រាប់ធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានទិន្នន័យប្រឆាំងមេរោគ

    កម្រិតសុវត្ថិភាពនៃច្រកទ្វារ

    ក្នុងករណីភាគច្រើន ការការពារប្រឆាំងនឹងមេរោគនៅកម្រិតច្រកចេញចូលដើរតួនាទីគាំទ្រនៅក្នុង ប្រព័ន្ធទូទៅសុវត្ថិភាពប្រឆាំងមេរោគបណ្តាញ។ វាកើតឡើងដោយសារតែភារកិច្ចនៃស្មុគស្មាញប្រឆាំងមេរោគបែបនេះគឺគ្រាន់តែពិនិត្យមើលព័ត៌មានដែលមកពីខាងក្រៅសម្រាប់វត្តមាននៃកម្មវិធីព្យាបាទនៅក្នុងវា។ ទោះយ៉ាងណាក៏ដោយ ទោះបីជាមេរោគជ្រាបចូលតាមច្រកទ្វារក៏ដោយ វានឹងមិនអាចឆ្លងទៅកុំព្យូទ័រណាមួយបានទេ៖ វានឹងត្រូវបានស្ទាក់ចាប់ដោយកំចាត់មេរោគនៅលើម៉ាស៊ីនមូលដ្ឋាន ហើយក្នុងករណីមានសារដែលមានមេរោគ វានឹងត្រូវបញ្ឈប់នៅលើសំបុត្រ។ ម៉ាស៊ីនមេ។

    ទោះជាយ៉ាងណាក៏ដោយ សេណារីយ៉ូបែបនេះអាចដឹងបានលុះត្រាតែប្រព័ន្ធការពារប្រឆាំងមេរោគនៃបណ្តាញដំណើរការបានត្រឹមត្រូវ និងរលូន ជាពិសេសនៅកម្រិតនៃការការពារស្ថានីយការងារ និងម៉ាស៊ីនមេបណ្តាញ។ នៅក្នុងការអនុវត្ត ការបរាជ័យកើតឡើងជាញឹកញាប់។ លើសពីនេះទៅទៀត បណ្តាញក្នុងស្រុកកាន់តែធំ លទ្ធភាពដែលឧប្បត្តិហេតុបែបនេះអាចកើតឡើងកាន់តែច្រើន។ ទោះបីជា ប្រព័ន្ធចែកចាយការការពារស្ថានីយការងារ និងម៉ាស៊ីនមេបណ្តាញ ក្នុងករណីណាក៏ដោយនឹងការពារមេរោគបែបនេះពីការរីករាលដាលបន្ថែមទៀតនៅលើបណ្តាញ ហើយវានឹងត្រូវបានធ្វើមូលដ្ឋានីយកម្មនៅលើម៉ាស៊ីនដែលមានមេរោគមួយ នេះនៅតែមិនល្អទេ ព្រោះឯកសារសំខាន់ៗក៏អាចត្រូវបានរក្សាទុកនៅលើវាផងដែរ។ អវត្ដមាននៃការការពារច្រកចេញចូល មេរោគនឹងអាចបង្កើតការផ្ញើសំបុត្រដែលមិនបានស្នើសុំ ឬអនុញ្ញាតឱ្យអ្នកវាយប្រហារលួចព័ត៌មានសម្ងាត់។

    ដូច្នេះការការពារប្រឆាំងនឹងមេរោគនៃច្រកទ្វារអាចបង្កើនភាពជឿជាក់នៃការការពារប្រឆាំងនឹងមេរោគជាទូទៅយ៉ាងខ្លាំង។

    លើសពីនេះទៀត នៅក្នុងព្រឹត្តិការណ៍នៃការរីករាលដាលនៃមេរោគនៅលើអ៊ីនធឺណិត វាគឺជាប្រព័ន្ធការពារច្រកចេញចូលដែលនឹងបញ្ចេញប្រតិកម្ម និងជូនដំណឹងដល់អ្នកគ្រប់គ្រងជាមុន ដែលនឹងអនុញ្ញាតឱ្យគាត់ចាត់វិធានការយ៉ាងឆាប់រហ័សដើម្បីបង្កើនកម្រិតនៃការការពារ ឧទាហរណ៍ អនុវត្តជាបន្ទាន់។ ការអាប់ដេតដោយមិនបានគ្រោងទុកនៃមូលដ្ឋានទិន្នន័យប្រឆាំងមេរោគ ឬសូម្បីតែផ្តាច់កុំព្យូទ័រសំខាន់ៗ ឬសម្ងាត់ពីបណ្តាញ។

    តាមនិយមន័យ gateway គឺជាកុំព្យូទ័រដែលមាន កម្មវិធីដែលបានដំឡើងដែលអនុវត្តយន្តការសម្រាប់ការផ្ទេរទិន្នន័យពីបណ្តាញមួយទៅបណ្តាញមួយទៀត។ ជាធម្មតា នេះមានន័យថាការផ្លាស់ប្តូរពីបណ្តាញមូលដ្ឋានទៅអ៊ីនធឺណិត ហើយទាំងអស់ ដោយមានករណីលើកលែងដ៏កម្រ និងសមហេតុផល កុំព្យូទ័របណ្តាញទំនាក់ទំនងជាមួយអ៊ីនធឺណិតបានតែតាមរយៈច្រកផ្លូវមួយ។

    មុខងារសំខាន់នៃច្រកផ្លូវគឺផ្ទេរសំណើពីផ្នែកមួយទៅផ្នែកមួយទៀត។ ឧទាហរណ៍ ប្រសិនបើអ្នកប្រើប្រាស់ខាងក្នុងត្រូវការទាញយកព័ត៌មានពីគេហទំព័រខាងក្រៅ គាត់ផ្ញើសំណើដែលត្រូវគ្នាទៅកាន់ច្រកទ្វារ ដែលផ្អែកលើទិន្នន័យនេះ ស្នើសុំម៉ាស៊ីនមេគេហទំព័រពីចម្ងាយ ទទួលព័ត៌មានដែលត្រូវការពីវា ហើយផ្ទេរវាទៅអ្នកប្រើប្រាស់ . ច្រកផ្លូវក៏អាចដំណើរការក្នុងទិសដៅផ្ទុយផងដែរ - នៅពេលដែលគេហទំព័រស្ថិតនៅក្នុងបណ្តាញមូលដ្ឋាន ហើយសំណើបានមកពីអ្នកប្រើប្រាស់ខាងក្រៅ។ ក្នុងករណីអ៊ីមែលសាជីវកម្ម អ្នកប្រើប្រាស់គឺជាម៉ាស៊ីនមេ។

    ស្រដៀងទៅនឹងការការពារសំបុត្រ កម្រិតការពារច្រកចេញចូលប្រើស្មុគស្មាញប្រឆាំងមេរោគដើម្បីការពារច្រកចេញចូល។ វាទទួលខុសត្រូវតែក្នុងការត្រួតពិនិត្យទិន្នន័យដែលឆ្លងកាត់វា ហើយភាពស្មុគស្មាញសម្រាប់ការពារម៉ាស៊ីនមេបណ្តាញគឺទទួលខុសត្រូវចំពោះភាពស្អាតនៃប្រព័ន្ធឯកសារ។ នោះ​ហើយ​ជា​មូល​ហេតុ​ដែល កញ្ចប់កម្មវិធីដើម្បីការពារច្រកចេញចូល វាគួរតែមានតែតម្រងសម្រាប់លំហូរឆ្លងកាត់វា។ ជាធម្មតាវាជា HTTP 4 HTTP (ពី English Hypertext Transfer Protocol - hypertext transfer protocol) គឺជាស្តង់ដារដែលកំណត់ក្បួនដោះស្រាយសម្រាប់ការផ្ទេរព័ត៌មានក្នុងទម្រង់ផ្សេងៗ។ នេះគឺជាពិធីការដែលប្រើញឹកញាប់បំផុតនាពេលបច្ចុប្បន្ននេះ។ FTP ៥ FTP (ពីភាសាអង់គ្លេស។ ពិធីការផ្ទេរឯកសារ - ពិធីការផ្ទេរឯកសារ) កំណត់យន្តការសម្រាប់ផ្ទេរឯកសារនៅក្នុងបណ្តាញកុំព្យូទ័រ។ FTP គឺជាពិធីការចាស់បំផុតមួយ វាត្រូវបានស្នើឡើងក្នុងឆ្នាំ 1971 ខណៈពេលដែល HTTP - តែនៅក្នុងឆ្នាំ 1990 ប៉ុណ្ណោះ។និង SMTP 6 SMTP (ពីភាសាអង់គ្លេស។ Simple Mail Transfer Protocol - ពិធីការផ្ទេរសំបុត្រ និងសំបុត្រសាមញ្ញ) គឺជាពិធីការបណ្តាញដែលត្រូវបានរចនាឡើងដើម្បីផ្ទេរសារអេឡិចត្រូនិច។

    ផែនការ៖

    សេចក្តីផ្តើម……………………………………………………………………………….. ៣

      គោលគំនិតនៃការការពារព័ត៌មានប្រឆាំងមេរោគ …………..… ៥

      ការចាត់ថ្នាក់នៃកម្មវិធីប្រឆាំងមេរោគ……………………………….6

      1. ម៉ាស៊ីនស្កែន………………………………………………………. ៦

        ម៉ាស៊ីនស្កែន CRC…………………………………………………………….. ៧

        អ្នកទប់ស្កាត់……………………………………………………..៨

        ថ្នាំការពារ……………………………….………………………….… ៩

      មុខងារចម្បងនៃកំចាត់មេរោគទូទៅបំផុត....10

        វេជ្ជបណ្ឌិតកំចាត់មេរោគ គេហទំព័រ…………………………………………………… ១០

        Kaspersky Anti-Virus………………………………………..១០

        Antiviral Toolkit Pro……………………………………… ១២

        Norton AntiVirus 2000……………………………………… ១៣

    សេចក្តីសន្និដ្ឋាន ……………………………………………………………………….១៥

    បញ្ជីអក្សរសិល្ប៍ប្រើប្រាស់…………………………………………………… ១៦

    សេចក្តីផ្តើម។

    មធ្យោបាយសុវត្ថិភាពព័ត៌មាន គឺជាសំណុំនៃវិស្វកម្ម បច្ចេកទេស អគ្គិសនី អេឡិចត្រូនិក អុបទិក និងឧបករណ៍ និងឧបករណ៍ផ្សេងៗ ឧបករណ៍ និង ប្រព័ន្ធបច្ចេកទេសក៏ដូចជាធាតុពិតផ្សេងទៀតដែលត្រូវបានប្រើដើម្បីដោះស្រាយបញ្ហាផ្សេងៗនៃការការពារព័ត៌មាន រួមទាំងការការពារការលេចធ្លាយ និងការធានាសុវត្ថិភាពនៃព័ត៌មានដែលបានការពារ។

    ជាទូទៅ មធ្យោបាយនៃការធានាសុវត្ថិភាពព័ត៌មានទាក់ទងនឹងការការពារសកម្មភាពដោយចេតនា អាស្រ័យលើវិធីសាស្រ្តនៃការអនុវត្ត អាចត្រូវបានបែងចែកជាក្រុម៖

      បច្ចេកទេស (ផ្នែករឹង) មានន័យថា។ ទាំងនេះគឺជាឧបករណ៍នៃប្រភេទផ្សេងៗ (មេកានិច អេឡិចត្រូនិច អេឡិចត្រូនិច។ល។) ដែលដោះស្រាយបញ្ហានៃការការពារព័ត៌មានជាមួយផ្នែករឹង។ ពួកគេការពារការជ្រៀតចូលរាងកាយ ឬប្រសិនបើការជ្រៀតចូលបានកើតឡើង ការទទួលបានព័ត៌មាន រួមទាំងតាមរយៈការក្លែងបន្លំរបស់វា។ ផ្នែកទី 1 នៃកិច្ចការត្រូវបានដោះស្រាយដោយសោរ របារនៅលើបង្អួច ឆ្មាំ សំឡេងរោទិ៍សុវត្ថិភាព។ ត្រូវបានរកឃើញ។ គុណសម្បត្តិនៃមធ្យោបាយបច្ចេកទេសគឺទាក់ទងទៅនឹងភាពជឿជាក់របស់ពួកគេ ឯករាជ្យភាពពីកត្តាប្រធានបទ និងការតស៊ូខ្ពស់ក្នុងការកែប្រែ។ ផ្នែកទន់ខ្សោយ- កង្វះនៃការបត់បែន, បរិមាណនិងម៉ាសធំ, ការចំណាយខ្ពស់;

      ឧបករណ៍សូហ្វវែររួមមានកម្មវិធីសម្រាប់កំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ ការគ្រប់គ្រងការចូលប្រើ ការអ៊ិនគ្រីបព័ត៌មាន ការលុបព័ត៌មានដែលនៅសេសសល់ (ដំណើរការ) ដូចជាឯកសារបណ្តោះអាសន្ន ការត្រួតពិនិត្យប្រព័ន្ធការពារជាដើម។ គុណសម្បត្តិនៃឧបករណ៍សូហ្វវែរគឺភាពបត់បែន ភាពបត់បែន ភាពជឿជាក់ ភាពងាយស្រួលនៃការដំឡើង សមត្ថភាពក្នុងការកែប្រែនិងអភិវឌ្ឍ។ គុណវិបត្តិ - មុខងារមានកម្រិតនៃបណ្តាញ ការប្រើប្រាស់ផ្នែកនៃធនធាននៃម៉ាស៊ីនមេឯកសារ និងស្ថានីយការងារ ភាពប្រែប្រួលខ្ពស់ចំពោះការផ្លាស់ប្តូរដោយចៃដន្យ ឬដោយចេតនា ការពឹងផ្អែកលើប្រភេទកុំព្យូទ័រ (ផ្នែករឹងរបស់ពួកគេ);

      ផ្នែករឹងចម្រុះ - កម្មវិធីអនុវត្តមុខងារដូចគ្នានឹងផ្នែករឹង និងសូហ្វវែរដាច់ដោយឡែក និងមានលក្ខណៈសម្បត្តិកម្រិតមធ្យម។

      មធ្យោបាយរៀបចំរួមមានការរៀបចំ និងបច្ចេកទេស (ការរៀបចំបរិវេណជាមួយកុំព្យូទ័រ ការដាក់ប្រព័ន្ធខ្សែកាប ដោយគិតគូរពីតម្រូវការសម្រាប់ការរឹតត្បិតការចូលប្រើប្រាស់។ល។) និងអង្គការ និងច្បាប់ (ច្បាប់ជាតិ និង ច្បាប់ការងារបង្កើតឡើងដោយការគ្រប់គ្រងសហគ្រាសជាក់លាក់) ។ គុណសម្បត្តិនៃឧបករណ៍រៀបចំគឺថាពួកគេអនុញ្ញាតឱ្យអ្នកដោះស្រាយបញ្ហាខុសប្រក្រតីជាច្រើន ងាយស្រួលក្នុងការអនុវត្ត ឆ្លើយតបយ៉ាងឆាប់រហ័សចំពោះសកម្មភាពដែលមិនចង់បាននៅក្នុងបណ្តាញ និងមានលទ្ធភាពគ្មានដែនកំណត់សម្រាប់ការកែប្រែ និងការអភិវឌ្ឍន៍។ គុណវិបត្តិ - ការពឹងផ្អែកខ្ពស់លើកត្តាប្រធានបទរួមទាំងការរៀបចំទាំងមូលនៃការងារនៅក្នុងអង្គភាពជាក់លាក់មួយ។

    នៅក្នុងការងាររបស់ខ្ញុំ ខ្ញុំនឹងពិចារណាលើឧបករណ៍សូហ្វវែរមួយសម្រាប់ការពារព័ត៌មាន - កម្មវិធីកំចាត់មេរោគ។ ដូច្នេះ គោលបំណងនៃការងាររបស់ខ្ញុំគឺដើម្បីវិភាគឧបករណ៍ការពារព័ត៌មានប្រឆាំងមេរោគ។ ការសម្រេចបាននូវគោលដៅនេះត្រូវបានសម្របសម្រួលដោយការដោះស្រាយភារកិច្ចដូចខាងក្រោមៈ

      សិក្សាគោលគំនិតនៃឧបករណ៍ការពារព័ត៌មានប្រឆាំងមេរោគ;

      ការពិចារណាលើចំណាត់ថ្នាក់នៃឧបករណ៍ការពារព័ត៌មានប្រឆាំងមេរោគ;

      ការយល់ដឹងជាមួយនឹងមុខងារចម្បងនៃកំចាត់មេរោគដ៏ពេញនិយមបំផុត។

      គំនិតនៃការការពារព័ត៌មានប្រឆាំងមេរោគ។

    កម្មវិធីកំចាត់មេរោគ (កំចាត់មេរោគ) - កម្មវិធីសម្រាប់ស្វែងរកមេរោគកុំព្យូទ័រ ក៏ដូចជាកម្មវិធីដែលមិនចង់បាន (ចាត់ទុកថាជាព្យាបាទ) ជាទូទៅ និងការសង្គ្រោះឯកសារដែលឆ្លងមេរោគ (កែប្រែ) ដោយកម្មវិធីទាំងនោះ ក៏ដូចជាសម្រាប់ការពារ - ការពារការឆ្លងមេរោគ (ការកែប្រែ) នៃឯកសារ ឬ ប្រព័ន្ធប្រតិបត្តិការដែលមានលេខកូដព្យាបាទ (ឧទាហរណ៍ តាមរយៈការចាក់វ៉ាក់សាំង)។

    កម្មវិធីកំចាត់មេរោគមានទម្លាប់ដែលព្យាយាមស្វែងរក ការពារ និងលុបមេរោគកុំព្យូទ័រ និងកម្មវិធីព្យាបាទផ្សេងទៀត។

      ចំណាត់ថ្នាក់នៃកម្មវិធីកំចាត់មេរោគ។

    កម្មវិធីកំចាត់មេរោគមានប្រសិទ្ធភាពបំផុតក្នុងការប្រយុទ្ធប្រឆាំងនឹងមេរោគកុំព្យូទ័រ។ ទោះជាយ៉ាងណាក៏ដោយ ខ្ញុំចង់កត់សម្គាល់ភ្លាមៗថាមិនមានកម្មវិធីកំចាត់មេរោគណាដែលធានាការការពារមួយរយភាគរយប្រឆាំងនឹងមេរោគនោះទេ ហើយសេចក្តីថ្លែងការណ៍អំពីអត្ថិភាពនៃប្រព័ន្ធបែបនេះអាចត្រូវបានចាត់ទុកថាជាការផ្សាយពាណិជ្ជកម្មមិនយុត្តិធម៌ ឬគ្មានវិជ្ជាជីវៈ។ ប្រព័ន្ធបែបនេះមិនមានទេ ព្រោះសម្រាប់ក្បួនដោះស្រាយកំចាត់មេរោគណាមួយ វាតែងតែអាចធ្វើទៅបានដើម្បីផ្តល់នូវក្បួនដោះស្រាយប្រឆាំងមេរោគដែលមើលមិនឃើញចំពោះកំចាត់មេរោគនេះ (ជាសំណាងល្អ បញ្ច្រាសក៏ជាការពិតដែរ៖ កំចាត់មេរោគតែងតែអាចបង្កើតបានសម្រាប់ក្បួនដោះស្រាយមេរោគណាមួយ )

    កម្មវិធីប្រឆាំងមេរោគដ៏ពេញនិយម និងមានប្រសិទ្ធភាពបំផុតគឺកម្មវិធីស្កេនប្រឆាំងមេរោគ (ឈ្មោះផ្សេងទៀត៖ phage, polyphage, doctor program)។ តាមពីក្រោយពួកគេទាក់ទងនឹងប្រសិទ្ធភាព និងប្រជាប្រិយភាពគឺម៉ាស៊ីនស្កេន CRC (ផងដែរ៖ សវនករ អ្នកត្រួតពិនិត្យ អ្នកពិនិត្យភាពត្រឹមត្រូវ)។ ជាញឹកញាប់ វិធីសាស្រ្តទាំងពីរនេះត្រូវបានបញ្ចូលគ្នាទៅក្នុងកម្មវិធីប្រឆាំងមេរោគជាសកលមួយ ដែលបង្កើនថាមពលរបស់វាយ៉ាងខ្លាំង។ ប្រភេទផ្សេងគ្នានៃ blockers និង immunizers ក៏ត្រូវបានគេប្រើផងដែរ។

    2.1 ម៉ាស៊ីនស្កេន។

    គោលការណ៍នៃប្រតិបត្តិការនៃម៉ាស៊ីនស្កេនប្រឆាំងមេរោគគឺផ្អែកលើការស្កេនឯកសារ វិស័យ និងអង្គចងចាំប្រព័ន្ធ និងការស្វែងរកមេរោគដែលគេស្គាល់ និងថ្មី (មិនស្គាល់ម៉ាស៊ីនស្កេន) នៅក្នុងពួកវា។ អ្វីដែលគេហៅថា "របាំងមុខ" ត្រូវបានប្រើដើម្បីស្វែងរកមេរោគដែលគេស្គាល់។ របាំងមេរោគគឺជាលំដាប់កូដថេរមួយចំនួនដែលជាក់លាក់ចំពោះមេរោគជាក់លាក់នោះ។ ប្រសិនបើមេរោគមិនមានរបាំងអចិន្ត្រៃយ៍ ឬប្រវែងនៃរបាំងនេះមិនធំគ្រប់គ្រាន់ទេនោះ វិធីសាស្ត្រផ្សេងទៀតត្រូវបានប្រើប្រាស់។ ឧទាហរណ៍នៃវិធីសាស្រ្តបែបនេះគឺជាភាសាក្បួនដោះស្រាយដែលពិពណ៌នាអំពីវ៉ារ្យ៉ង់កូដដែលអាចមានទាំងអស់ដែលអាចជួបប្រទះនៅពេលដែលមេរោគប្រភេទនេះត្រូវបានឆ្លង។ វិធីសាស្រ្តនេះត្រូវបានប្រើដោយកំចាត់មេរោគមួយចំនួនដើម្បីស្វែងរកមេរោគប៉ូលីម័រហ្វីក។ ម៉ាស៊ីនស្កេនក៏អាចត្រូវបានបែងចែកជាពីរប្រភេទផងដែរ - "សកល" និង "ឯកទេស" ។ ម៉ាស៊ីនស្កេនជាសកលត្រូវបានរចនាឡើងដើម្បីស្វែងរក និងបន្សាបមេរោគគ្រប់ប្រភេទ ដោយមិនគិតពីប្រព័ន្ធប្រតិបត្តិការដែលម៉ាស៊ីនស្កេនត្រូវបានរចនាឡើងដើម្បីដំណើរការ។ ម៉ាស៊ីនស្កែនឯកទេសត្រូវបានរចនាឡើងដើម្បីបន្សាបមេរោគមួយចំនួនដែលមានកម្រិត ឬមានតែមួយប្រភេទប៉ុណ្ណោះ ដូចជាមេរោគម៉ាក្រូជាដើម។ ម៉ាស៊ីនស្កែនឯកទេសដែលត្រូវបានរចនាឡើងសម្រាប់តែមេរោគម៉ាក្រូប៉ុណ្ណោះ ជាញឹកញាប់ក្លាយជាដំណោះស្រាយដ៏ងាយស្រួល និងគួរឱ្យទុកចិត្តបំផុតសម្រាប់ការពារប្រព័ន្ធលំហូរការងារនៅក្នុងបរិស្ថាន MS Word និង MS Excel ។

    ម៉ាស៊ីនស្កេនក៏ត្រូវបានបែងចែកទៅជា "អ្នកស្នាក់នៅ" (អ្នកឃ្លាំមើល អ្នកយាម) ដែលធ្វើការស្កេនតាមយន្តហោះ និង "អ្នកមិនរស់នៅ" ដែលពិនិត្យប្រព័ន្ធតាមសំណើតែប៉ុណ្ណោះ។ តាមក្បួនមួយ ម៉ាស៊ីនស្កេន "អ្នករស់នៅ" ផ្តល់នូវការការពារប្រព័ន្ធដែលគួរឱ្យទុកចិត្តជាងមុន ចាប់តាំងពីពួកគេឆ្លើយតបភ្លាមៗទៅនឹងរូបរាងនៃមេរោគ ខណៈពេលដែលម៉ាស៊ីនស្កេន "មិនរស់នៅ" អាចកំណត់អត្តសញ្ញាណមេរោគបានតែក្នុងអំឡុងពេលនៃការចាប់ផ្តើមបន្ទាប់របស់វា។ ម៉្យាងវិញទៀត ម៉ាស៊ីនស្កេនអ្នកស្រុកអាចបន្ថយល្បឿនកុំព្យូទ័រខ្លះ រួមទាំងដោយសារភាពវិជ្ជមានមិនពិត។

    គុណសម្បត្តិនៃម៉ាស៊ីនស្កេនគ្រប់ប្រភេទរួមមានភាពបត់បែនរបស់វា គុណវិបត្តិគឺល្បឿនទាបនៃការស្វែងរកមេរោគ។ កម្មវិធីខាងក្រោមគឺជារឿងធម្មតាបំផុតនៅក្នុងប្រទេសរុស្ស៊ី៖ AVP - Kaspersky, Dr.Weber - Danilov, Norton Antivirus by Semantic ។

    2.2 កាកបាទក្រហមកម្ពុជា- ម៉ាស៊ីនស្កេន។

    គោលការណ៍នៃប្រតិបត្តិការរបស់ម៉ាស៊ីនស្កេន CRC គឺផ្អែកលើការគណនានៃផលបូក CRC (checksums) សម្រាប់ឯកសារ/ផ្នែកប្រព័ន្ធដែលមានវត្តមាននៅលើថាស។ បន្ទាប់មក ផលបូក CRC ទាំងនេះត្រូវបានរក្សាទុកនៅក្នុងមូលដ្ឋានទិន្នន័យកំចាត់មេរោគ ក៏ដូចជាព័ត៌មានមួយចំនួនផ្សេងទៀត៖ ប្រវែងឯកសារ កាលបរិច្ឆេទនៃការកែប្រែចុងក្រោយរបស់ពួកគេ។ល។ នៅពេលម៉ាស៊ីនស្កេន CRC ដំណើរការបន្ទាប់ ពួកគេពិនិត្យមើលទិន្នន័យដែលមានក្នុងមូលដ្ឋានទិន្នន័យជាមួយនឹងតម្លៃរាប់ពិតប្រាកដ។ ប្រសិនបើព័ត៌មានឯកសារដែលបានកត់ត្រាក្នុងមូលដ្ឋានទិន្នន័យមិនត្រូវគ្នានឹងតម្លៃពិតនោះ ម៉ាស៊ីនស្កេន CRC ផ្តល់សញ្ញាថាឯកសារត្រូវបានកែប្រែ ឬឆ្លងមេរោគ។ ម៉ាស៊ីនស្កេន CRC ដោយប្រើក្បួនដោះស្រាយប្រឆាំងការបំបាំងកាយគឺជាអាវុធដ៏រឹងមាំមួយប្រឆាំងនឹងមេរោគ៖ ស្ទើរតែ 100% នៃមេរោគត្រូវបានរកឃើញស្ទើរតែភ្លាមៗបន្ទាប់ពីវាលេចឡើងនៅលើកុំព្យូទ័រ។ ទោះជាយ៉ាងណាក៏ដោយ កំចាត់មេរោគប្រភេទនេះមានគុណវិបត្តិមួយ ដែលកាត់បន្ថយប្រសិទ្ធភាពរបស់វាយ៉ាងខ្លាំង។ គុណវិបត្តិនេះគឺថាម៉ាស៊ីនស្កែន CRC មិនអាចចាប់មេរោគបានទេនៅពេលមានរូបរាងនៅក្នុងប្រព័ន្ធ ប៉ុន្តែធ្វើវាបានតែបន្ទាប់ពីពេលខ្លះបន្ទាប់ពីមេរោគបានរីករាលដាលពេញកុំព្យូទ័រ។ ម៉ាស៊ីនស្កេន CRC មិនអាចរកឃើញមេរោគនៅក្នុងឯកសារថ្មី (នៅក្នុងអ៊ីមែល នៅលើថាសទន់ នៅក្នុងឯកសារដែលបានស្ដារពីការបម្រុងទុក ឬនៅពេលពន្លាឯកសារចេញពីបណ្ណសារ) ដោយសារតែមូលដ្ឋានទិន្នន័យរបស់ពួកគេមិនមានព័ត៌មានអំពីឯកសារទាំងនេះ។ លើសពីនេះទៅទៀត មេរោគលេចឡើងជាទៀងទាត់ដែលប្រើ "ភាពទន់ខ្សោយ" នៃម៉ាស៊ីនស្កេន CRC ឆ្លងតែឯកសារដែលបានបង្កើតថ្មីប៉ុណ្ណោះ ហើយដូច្នេះនៅតែមើលមិនឃើញចំពោះពួកគេ។ កម្មវិធីដែលប្រើច្រើនបំផុតនៃប្រភេទនេះនៅក្នុងប្រទេសរុស្ស៊ីគឺ ADINF និង AVP Inspector ។

    2.3 អ្នកទប់ស្កាត់។

    កម្មវិធីទប់ស្កាត់ប្រឆាំងមេរោគគឺជាកម្មវិធីស្នាក់នៅដែលស្ទាក់ចាប់ស្ថានភាព "គ្រោះថ្នាក់ដោយមេរោគ" និងជូនដំណឹងដល់អ្នកប្រើប្រាស់អំពីវា។ ការហៅ "មេរោគ-គ្រោះថ្នាក់" រួមមានការហៅឱ្យបើកសម្រាប់ការសរសេរទៅកាន់ឯកសារដែលអាចប្រតិបត្តិបាន ការសរសេរទៅកាន់ផ្នែកចាប់ផ្ដើមនៃថាស ឬ MBR នៃថាសរឹង ការព្យាយាមដោយកម្មវិធីដើម្បីស្នាក់នៅ។ នៅពេលបន្តពូជ។ ពេលខ្លះមុខងារទប់ស្កាត់មួយចំនួនត្រូវបានអនុវត្តនៅក្នុងម៉ាស៊ីនស្កេនស្នាក់នៅ។

    គុណសម្បត្តិរបស់ blockers រួមមានសមត្ថភាពរបស់ពួកគេក្នុងការរកឃើញ និងបញ្ឈប់មេរោគដោយខ្លួនវាផ្ទាល់។ ដំណាក់កាល​ដំបូងការបន្តពូជរបស់វា ដែលតាមវិធីនេះ មានប្រយោជន៍ណាស់ក្នុងករណីដែលមេរោគដ៏យូរលង់មួយ "លូនចេញពីកន្លែងណា" ឥតឈប់ឈរ។ គុណវិបត្តិរួមមានអត្ថិភាពនៃមធ្យោបាយដើម្បីចៀសវៀងការការពារអ្នកទប់ស្កាត់ និងចំនួនវិជ្ជមានមិនពិតមួយចំនួនធំ ដែលជាក់ស្តែងគឺជាហេតុផលសម្រាប់ការបដិសេធអ្នកប្រើប្រាស់ស្ទើរតែទាំងស្រុងពីប្រភេទនៃកម្មវិធីប្រឆាំងមេរោគនេះ (ឧទាហរណ៍ មិនមែនតែមួយ blocker សម្រាប់ Windows95 / NT ត្រូវបានគេស្គាល់ - មិនមានតម្រូវការ, មិនមានការផ្គត់ផ្គង់) ។

    វាក៏ចាំបាច់ផងដែរក្នុងការកត់សម្គាល់នូវទិសដៅនៃឧបករណ៍ប្រឆាំងមេរោគ ដូចជាឧបករណ៍ទប់ស្កាត់មេរោគ ដែលធ្វើឡើងក្នុងទម្រង់ជាសមាសធាតុផ្នែករឹងកុំព្យូទ័រ ("ផ្នែករឹង")។ ទូទៅបំផុតគឺការការពារការសរសេរដែលបានបង្កើតឡើងនៅក្នុង BIOS នៅក្នុង MBR នៃដ្រាយវ៍រឹង។ ទោះយ៉ាងណាក៏ដោយ ដូចជានៅក្នុងករណីនៃកម្មវិធីទប់ស្កាត់កម្មវិធី ការការពារបែបនេះអាចត្រូវបានឆ្លងកាត់យ៉ាងងាយស្រួលដោយការសរសេរដោយផ្ទាល់ទៅកាន់ច្រកនៃឧបករណ៍បញ្ជាថាស ហើយការដំណើរការឧបករណ៍ប្រើប្រាស់ FDISK DOS ភ្លាមៗបណ្តាលឱ្យមាន "វិជ្ជមានមិនពិត" នៃការការពារ។

    មានឧបករណ៍ទប់ស្កាត់ផ្នែករឹងជាសកលជាច្រើនទៀត ប៉ុន្តែចំពោះគុណវិបត្តិដែលបានរាយខាងលើ វាក៏មានបញ្ហាភាពឆបគ្នាជាមួយនឹងការកំណត់រចនាសម្ព័ន្ធកុំព្យូទ័រស្តង់ដារ និងការលំបាកក្នុងការដំឡើង និងកំណត់រចនាសម្ព័ន្ធពួកវា។ ទាំងអស់នេះធ្វើឱ្យឧបករណ៍ទប់ស្កាត់ផ្នែករឹងមិនមានប្រជាប្រិយភាពខ្លាំងបើប្រៀបធៀបទៅនឹងប្រភេទផ្សេងទៀតនៃការការពារប្រឆាំងនឹងមេរោគ។

    2.4 ថ្នាំការពារ។

    Immunizers គឺជាកម្មវិធីដែលសរសេរកូដទៅកាន់កម្មវិធីផ្សេងទៀតដែលរាយការណ៍ពីការឆ្លង។ ជាធម្មតាពួកគេសរសេរកូដទាំងនេះនៅចុងបញ្ចប់នៃឯកសារ (ដូចជាមេរោគឯកសារ) ហើយរាល់ពេលដែលពួកគេដំណើរការឯកសារ ពួកគេពិនិត្យមើលវាសម្រាប់ការផ្លាស់ប្តូរ។ ពួកវាមានគុណវិបត្តិតែមួយប៉ុណ្ណោះ ប៉ុន្តែវាមានគ្រោះថ្នាក់ដល់ជីវិត៖ អសមត្ថភាពក្នុងការរាយការណ៍អំពីការឆ្លងមេរោគជាមួយមេរោគបំបាំងកាយ។ ដូច្នេះ​ថ្នាំ​ចាក់​ថ្នាំ​ការពារ​បែប​នេះ ក៏​ដូច​ជា​ថ្នាំ​ទប់ស្កាត់​មិន​ត្រូវ​បាន​គេ​ប្រើ​នៅ​ពេល​បច្ចុប្បន្ន​នេះ​ទេ។ លើសពីនេះទៀតកម្មវិធីជាច្រើនត្រូវបានបង្កើតឡើងនៅក្នុង ពេលថ្មីៗនេះពិនិត្យ​មើល​ខ្លួន​ឯង​សម្រាប់​ភាព​សុចរិត ហើយ​អាច​ច្រឡំ​លេខ​កូដ​ដែល​បង្កប់​ក្នុង​ពួកវា​សម្រាប់​មេរោគ ហើយ​បដិសេធ​មិន​ដំណើរការ។

      មុខងារចម្បងនៃកំចាត់មេរោគទូទៅបំផុត។

        វេជ្ជបណ្ឌិតកំចាត់មេរោគ បណ្តាញ។

    លោកបណ្ឌិត គេហទំព័រគឺជាកម្មវិធីកំចាត់មេរោគដ៏ពេញនិយម និងចាស់គួរសមនៅក្នុងប្រទេសរុស្ស៊ី ដែលបានជួយអ្នកប្រើប្រាស់ក្នុងការប្រយុទ្ធប្រឆាំងនឹងមេរោគជាច្រើនឆ្នាំមកហើយ។ កំណែថ្មីនៃកម្មវិធី (DrWeb32) ដំណើរការលើប្រព័ន្ធប្រតិបត្តិការជាច្រើន ការពារអ្នកប្រើប្រាស់ពីមេរោគច្រើនជាង 17,000។

    សំណុំនៃមុខងារគឺពិតជាស្តង់ដារសម្រាប់កំចាត់មេរោគ - ស្កេនឯកសារ (រួមទាំងឯកសារដែលបានបង្ហាប់ជាមួយកម្មវិធីពិសេស និងទុកក្នុងប័ណ្ណសារ) អង្គចងចាំ ផ្នែកចាប់ផ្ដើមនៃថាសរឹង និងថាសទន់។ ជាក្បួនកម្មវិធី Trojan មិនមែនជាកម្មវត្ថុនៃការព្យាបាលទេ ប៉ុន្តែត្រូវដកចេញ។ ជាអកុសល ទម្រង់សំបុត្រមិនត្រូវបានពិនិត្យទេ ដូច្នេះភ្លាមៗបន្ទាប់ពីទទួលបាន អ៊ីមែលមិនមានវិធីដើម្បីដឹងថាតើឯកសារភ្ជាប់មានផ្ទុកមេរោគទេ។ ឯកសារភ្ជាប់នឹងត្រូវរក្សាទុកក្នុងថាស ហើយពិនិត្យដោយឡែកពីគ្នា។ ទោះជាយ៉ាងណាក៏ដោយ ម៉ូនីទ័រអ្នកស្រុក "Spider Guard" ដែលផ្គត់ផ្គង់ជាមួយកម្មវិធីអនុញ្ញាតឱ្យអ្នកដោះស្រាយបញ្ហានេះភ្លាមៗ។

    លោកបណ្ឌិត គេហទំព័រគឺជាកម្មវិធីមួយក្នុងចំណោមកម្មវិធីដំបូងដែលការវិភាគ heuristic ត្រូវបានអនុវត្ត ដែលអនុញ្ញាតឱ្យអ្នករកឃើញមេរោគដែលមិនត្រូវបានរាយក្នុងមូលដ្ឋានទិន្នន័យប្រឆាំងមេរោគ។ ឧបករណ៍វិភាគរកឃើញការណែនាំស្រដៀងនឹងមេរោគនៅក្នុងកម្មវិធី ហើយសម្គាល់កម្មវិធីបែបនេះថាគួរឱ្យសង្ស័យ។ មូលដ្ឋានទិន្នន័យប្រឆាំងមេរោគត្រូវបានធ្វើបច្ចុប្បន្នភាពតាមរយៈអ៊ីនធឺណិតនៅពេលចុចប៊ូតុងមួយ។ កំណែឥតគិតថ្លៃរបស់កម្មវិធីមិនធ្វើការវិភាគតាមបែបធម្មារម្មណ៍ និងមិនសម្លាប់មេរោគឯកសារ។

        Kaspersky ប្រឆាំងមេរោគ។

    អធិការត្រួតពិនិត្យការផ្លាស់ប្តូរទាំងអស់នៅក្នុងកុំព្យូទ័ររបស់អ្នក ហើយប្រសិនបើការផ្លាស់ប្តូរដោយគ្មានការអនុញ្ញាតត្រូវបានរកឃើញនៅក្នុងឯកសារ ឬនៅក្នុងបញ្ជីឈ្មោះប្រព័ន្ធ វាអនុញ្ញាតឱ្យអ្នកស្តារមាតិកានៃឌីស និងលុបកូដព្យាបាទចេញ។ Inspector មិនតម្រូវឱ្យមានការអាប់ដេតចំពោះមូលដ្ឋានទិន្នន័យប្រឆាំងមេរោគទេ៖ ការត្រួតពិនិត្យភាពសុចរិតត្រូវបានអនុវត្តដោយផ្អែកលើការយកស្នាមម្រាមដៃឯកសារដើម (CRC-sums) និងការប្រៀបធៀបជាបន្តបន្ទាប់ជាមួយឯកសារដែលបានកែប្រែ។ មិនដូចសវនករផ្សេងទៀតទេ អធិការគាំទ្ររាល់ទម្រង់ឯកសារដែលអាចប្រតិបត្តិបានពេញនិយមបំផុត។

    ឧបករណ៍វិភាគ heuristic ធ្វើឱ្យវាអាចការពារកុំព្យូទ័ររបស់អ្នកពីមេរោគដែលមិនស្គាល់។

    Monitor Background Virus Interceptor ដែលមានវត្តមានជាអចិន្ត្រៃយ៍នៅក្នុងអង្គចងចាំរបស់កុំព្យូទ័រ ធ្វើការស្កេនប្រឆាំងមេរោគនៃឯកសារទាំងអស់នៅពេលពួកវាត្រូវបានដាក់ឱ្យដំណើរការ បង្កើត ឬចម្លង ដែលអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងប្រតិបត្តិការឯកសារទាំងអស់ និងការពារការឆ្លងមេរោគ ទោះបីជាបច្ចេកវិទ្យាទំនើបបំផុតក៏ដោយ។ មេរោគ។

    តម្រងអ៊ីមែលប្រឆាំងមេរោគរារាំងមេរោគមិនឱ្យចូលក្នុងកុំព្យូទ័ររបស់អ្នក។ កម្មវិធីជំនួយ Mail Checker មិនត្រឹមតែដកមេរោគចេញពីតួនៃអ៊ីមែលប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងអាចស្ដារខ្លឹមសារដើមនៃអ៊ីមែលឡើងវិញបានទាំងស្រុងផងដែរ។ ការស្កេនយ៉ាងទូលំទូលាយនៃការឆ្លើយឆ្លងសំបុត្រការពារមេរោគពីការលាក់ខ្លួននៅក្នុងធាតុណាមួយនៃអ៊ីមែល ដោយស្កេនគ្រប់ផ្នែកនៃសារចូល និងចេញ រួមទាំងឯកសារភ្ជាប់ (រួមទាំងការទុកក្នុងប័ណ្ណសារ និងខ្ចប់) និងសារផ្សេងទៀតនៃកម្រិតសំបុកណាមួយ។

    ឧបករណ៍ស្កែនប្រឆាំងមេរោគ Scanner ធ្វើឱ្យវាអាចធ្វើការស្កេនពេញលក្ខណៈនៃមាតិកាទាំងមូលនៃបណ្តាញមូលដ្ឋាន និងដ្រាយតាមតម្រូវការ។

    ឧបករណ៍ស្គ្រីប Checker ផ្តល់ការត្រួតពិនិត្យប្រឆាំងមេរោគនៃស្គ្រីបដែលកំពុងដំណើរការទាំងអស់ មុនពេលពួកវាត្រូវបានប្រតិបត្តិ។

    ការគាំទ្រសម្រាប់ឯកសារដែលបានរក្សាទុក និងបង្ហាប់ផ្តល់នូវសមត្ថភាពក្នុងការលុបកូដព្យាបាទចេញពីឯកសារដែលបានបង្ហាប់ដែលមានមេរោគ។

    ការដាក់ឱ្យនៅដាច់ដោយឡែកនៃវត្ថុដែលមានមេរោគធានាឱ្យមានភាពឯកោនៃវត្ថុដែលមានមេរោគ និងគួរឱ្យសង្ស័យជាមួយនឹងការផ្ទេរជាបន្តបន្ទាប់របស់ពួកគេទៅកាន់បញ្ជីដែលរៀបចំជាពិសេសសម្រាប់ការវិភាគ និងការស្តារឡើងវិញ។

    ស្វ័យប្រវត្តិកម្មនៃការការពារប្រឆាំងនឹងមេរោគអនុញ្ញាតឱ្យអ្នកបង្កើតកាលវិភាគនិងលំដាប់នៃសមាសភាគកម្មវិធី; ទាញយកដោយស្វ័យប្រវត្តិ និងភ្ជាប់ការអាប់ដេតមូលដ្ឋានទិន្នន័យប្រឆាំងមេរោគថ្មីតាមរយៈអ៊ីនធឺណិត។ ផ្ញើការព្រមានអំពីការវាយប្រហារមេរោគដែលបានរកឃើញតាមអ៊ីមែល។ល។

        Antivirus Antiviral Toolkit Pro.

    Antiviral Toolkit Pro គឺជាផលិតផលរបស់រុស្សីដែលទទួលបានប្រជាប្រិយភាពនៅបរទេស និងក្នុងប្រទេសរុស្ស៊ី ដោយសារតែសមត្ថភាពធំទូលាយបំផុត និងភាពជឿជាក់ខ្ពស់។ មានកំណែកម្មវិធីសម្រាប់ប្រព័ន្ធប្រតិបត្តិការដ៏ពេញនិយមបំផុត មូលដ្ឋានទិន្នន័យប្រឆាំងមេរោគមានប្រហែល 34,000 មេរោគ។

    មានជម្រើសចែកចាយជាច្រើន - AVP Lite, AVP Gold, AVP Platinum ។ កំណែពេញលេញបំផុតភ្ជាប់មកជាមួយផលិតផលបី - ម៉ាស៊ីនស្កេន ម៉ូនីទ័រស្នាក់នៅ និងមជ្ឈមណ្ឌលបញ្ជា។ ម៉ាស៊ីនស្កេនអនុញ្ញាតឱ្យអ្នកត្រួតពិនិត្យឯកសារ និងអង្គចងចាំសម្រាប់មេរោគ និង Trojan ។ វាស្កេនកម្មវិធីដែលបានខ្ចប់ បណ្ណសារ មូលដ្ឋានទិន្នន័យសំបុត្រ (ថតទិដ្ឋភាព។ ម៉ូនីទ័រដែលកំពុងហោះហើរត្រួតពិនិត្យឯកសារដែលបានបើកនីមួយៗសម្រាប់មេរោគ និងព្រមានពីការគំរាមកំហែងមេរោគ ខណៈពេលដែលរារាំងការចូលប្រើឯកសារដែលមានមេរោគ។ មជ្ឈមណ្ឌលបញ្ជាអនុញ្ញាតឱ្យអ្នកកំណត់ពេលស្កេនប្រឆាំងមេរោគ និងធ្វើបច្ចុប្បន្នភាពមូលដ្ឋានទិន្នន័យតាមរយៈអ៊ីនធឺណិត។ អេ កំណែសាកល្បងមិនមានលទ្ធភាពក្នុងការសម្លាប់មេរោគវត្ថុដែលមានមេរោគ ពិនិត្យមើលឯកសារដែលបានវេចខ្ចប់ និងទុកក្នុងប័ណ្ណសារ ការវិភាគតាមបែបវិទ្យាសាស្ត្រ។

        Norton Antivirus 2000 ។

    Norton AntiVirus គឺផ្អែកលើផលិតផលដ៏ពេញនិយមមួយផ្សេងទៀត - ជញ្ជាំងភ្លើងផ្ទាល់ខ្លួន AtGuard (@guard) ពី WRQ Soft ។ ជាលទ្ធផលនៃការអនុវត្តថាមពលបច្ចេកវិទ្យារបស់ Symantec ទៅលើវា ផលិតផលរួមបញ្ចូលគ្នាជាមួយនឹងមុខងារដែលបានពង្រីកយ៉ាងខ្លាំងបានប្រែទៅជាចេញ។ ស្នូលនៃប្រព័ន្ធនៅតែជាជញ្ជាំងភ្លើង។ វាដំណើរការយ៉ាងមានប្រសិទ្ធភាពដោយគ្មានការកំណត់ អនុវត្តដោយមិនរំខានដល់ការប្រើប្រាស់បណ្តាញប្រចាំថ្ងៃ ប៉ុន្តែការទប់ស្កាត់ការព្យាយាមចាប់ផ្តើមឡើងវិញ ឬ "ព្យួរ" កុំព្យូទ័រ ការចូលប្រើឯកសារ និងម៉ាស៊ីនបោះពុម្ព និងបង្កើតទំនាក់ទំនងជាមួយ Trojans នៅលើកុំព្យូទ័រ។

    Norton AntiVirus គឺជាជញ្ជាំងភ្លើងតែមួយគត់ដែលយើងបានពិនិត្យដែលអនុវត្តសមត្ថភាពនៃវិធីសាស្រ្តនៃការការពារនេះ (ដែល) គឺ 100% ។ ការត្រងកញ្ចប់ព័ត៌មានគ្រប់ប្រភេទដែលធ្វើដំណើរតាមបណ្តាញត្រូវបានអនុវត្ត រួមទាំង។ សេវាកម្ម (ICMP) ច្បាប់សម្រាប់ជញ្ជាំងភ្លើងអាចពិចារណាថាតើកម្មវិធីមួយណាកំពុងដំណើរការជាមួយបណ្តាញ តើទិន្នន័យប្រភេទណាត្រូវបានបញ្ជូន និងទៅកុំព្យូទ័រណា នៅពេលណាដែលវាកើតឡើង។

    ដើម្បីការពារទិន្នន័យសម្ងាត់ ជញ្ជាំងភ្លើងអាចរារាំងការផ្ញើអាសយដ្ឋានអ៊ីមែលទៅកាន់ម៉ាស៊ីនមេបណ្តាញ ដូចជាកម្មវិធីរុករក ក៏អាចទប់ស្កាត់ខូគីផងដែរ។ តម្រងព័ត៌មានសម្ងាត់ព្រមានអំពីការប៉ុនប៉ងបញ្ជូនព័ត៌មានដែលមិនបានអ៊ិនគ្រីបទៅកាន់បណ្តាញដែលអ្នកប្រើប្រាស់បានបញ្ចូល និងសម្គាល់ថាជាការសម្ងាត់។

    ខ្លឹមសារសកម្មនៅលើទំព័របណ្ដាញ (អាប់ភ្លេត Java ស្គ្រីប។

    ជាសេវាកម្មបន្ថែមដែលមិនទាក់ទងដោយផ្ទាល់ទៅនឹងបញ្ហាសុវត្ថិភាព Norton AntiVirus ផ្តល់នូវតម្រងដ៏ងាយស្រួលមួយ។ បដាផ្សាយពាណិជ្ជកម្ម(រូបភាពគួរឱ្យរំខានទាំងនេះត្រូវបានកាត់ចេញពីទំព័រដែលបង្កើនល្បឿននៃការផ្ទុករបស់វា) ក៏ដូចជាប្រព័ន្ធគ្រប់គ្រងដោយមាតាបិតាផងដែរ។ ដោយការហាមឃាត់ការចូលមើលប្រភេទជាក់លាក់នៃគេហទំព័រ និងការបើកដំណើរការ ប្រភេទជាក់លាក់កម្មវិធីអ៊ិនធឺណិត អ្នកអាចស្ងប់ស្ងាត់បន្តិចអំពីខ្លឹមសារនៃបណ្តាញដែលមានសម្រាប់កុមារ។

    បន្ថែមពីលើសមត្ថភាពជញ្ជាំងភ្លើង Norton AntiVirus ផ្តល់ជូនអ្នកប្រើប្រាស់នូវការការពារកម្មវិធី Norton Antivirus ។ កម្មវិធីប្រឆាំងមេរោគដ៏ពេញនិយមនេះជាមួយនឹងមូលដ្ឋានទិន្នន័យប្រឆាំងមេរោគដែលបានធ្វើបច្ចុប្បន្នភាពជាទៀងទាត់អនុញ្ញាតឱ្យអ្នករកឃើញមេរោគយ៉ាងជឿជាក់នៅដំណាក់កាលដំបូងនៃរូបរាងរបស់វា។ ឯកសារទាំងអស់ដែលបានទាញយកពីបណ្តាញ ឯកសារភ្ជាប់ទៅអ៊ីមែល ធាតុសកម្មនៃគេហទំព័រត្រូវបានស្កេនរកមេរោគ។ លើសពីនេះ Norton Antivirus មានម៉ាស៊ីនស្កេនមេរោគ និងម៉ូនីទ័រដែលផ្តល់ការការពារមេរោគទូទាំងប្រព័ន្ធដោយមិនចាំបាច់ភ្ជាប់ទៅនឹងការចូលប្រើបណ្តាញ។

    សេចក្តីសន្និដ្ឋាន៖

    ដោយបានស្គាល់អក្សរសិល្ប៍ ខ្ញុំបានសំរេចគោលដៅរបស់ខ្ញុំ ហើយធ្វើការសន្និដ្ឋានដូចខាងក្រោមៈ

      កម្មវិធីកំចាត់មេរោគ (កំចាត់មេរោគ) - កម្មវិធីសម្រាប់ស្វែងរកមេរោគកុំព្យូទ័រ ក៏ដូចជាកម្មវិធីដែលមិនចង់បាន (ចាត់ទុកថាជាព្យាបាទ) ជាទូទៅ និងការសង្គ្រោះឯកសារដែលឆ្លងមេរោគ (កែប្រែ) ដោយកម្មវិធីទាំងនោះ ក៏ដូចជាសម្រាប់ការពារ - ការពារការឆ្លងមេរោគ (ការកែប្រែ) នៃឯកសារ ឬ ប្រព័ន្ធប្រតិបត្តិការដែលមានលេខកូដព្យាបាទ (ឧទាហរណ៍ តាមរយៈការចាក់វ៉ាក់សាំង);

      មិនមានកំចាត់មេរោគដែលធានាការការពារ 100% ប្រឆាំងនឹងមេរោគ។

      កម្មវិធីប្រឆាំងមេរោគដ៏ពេញនិយម និងមានប្រសិទ្ធភាពបំផុតគឺកម្មវិធីស្កេនប្រឆាំងមេរោគ (ឈ្មោះផ្សេងទៀត៖ phage, polyphage, doctor program)។ តាមពីក្រោយពួកគេទាក់ទងនឹងប្រសិទ្ធភាព និងប្រជាប្រិយភាពគឺម៉ាស៊ីនស្កេន CRC (ផងដែរ៖ សវនករ អ្នកត្រួតពិនិត្យ អ្នកពិនិត្យភាពត្រឹមត្រូវ)។ ជាញឹកញាប់ វិធីសាស្រ្តទាំងពីរនេះត្រូវបានបញ្ចូលគ្នាទៅក្នុងកម្មវិធីប្រឆាំងមេរោគជាសកលមួយ ដែលបង្កើនថាមពលរបស់វាយ៉ាងខ្លាំង។ ប្រភេទផ្សេងគ្នានៃ blockers និង immunizers ក៏ត្រូវបានគេប្រើផងដែរ។

      ...
    1. ការការពារ ព័ត៌មាននិងសន្តិសុខព័ត៌មាន (2)

      សង្ខេប >> ព័ត៌មាន

      ... ការការពារ ព័ត៌មាន(ផ្លូវច្បាប់ ការការពារ ព័ត៌មាន, បច្ចេកទេស ការការពារ ព័ត៌មាន, ការការពារសេដ្ឋកិច្ច ព័ត៌មានល។ ) វិធីសាស្រ្តរៀបចំ ការការពារ ព័ត៌មាននិង ការការពារ ព័ត៌មាននៅប្រទេសរុស្ស៊ីមានលក្ខណៈសម្បត្តិដូចខាងក្រោម: វិធីសាស្រ្តនិង មូលនិធិ ការការពារ ព័ត៌មាន ...

    ថ្មីនៅលើគេហទំព័រ

    >

    ពេញនិយមបំផុត។