កុំព្យូទ័រសុវត្ថិភាព

សវនកម្មសន្តិសុខព: គោលបំណងវិធីសាស្រ្តនិងឧបករណ៍គំរូ។ សវនកម្មសន្តិសុខពរបស់ធនាគារ

សព្វថ្ងៃនេះអ្នករាល់គ្នាដឹងឃ្លាពិសិដ្ឋស្ទើរតែដែលជាម្ចាស់ផ្លូវការម្ចាស់ពិភពលោក។ នោះជាមូលហេតុដែលនៅក្នុងពេលវេលារបស់យើងដើម្បីលួច សម្ងាត់ កំពុងព្យាយាមទាំងអស់និងបរិសុទ្ធ។ ក្នុងន័យនេះចាត់វិធានការមិនធ្លាប់មានពីមុនមកនិងការអនុវត្តនៃការការពារប្រឆាំងមធ្យោបាយការវាយប្រហារដែលអាចធ្វើបាន។ ទោះជាយ៉ាងណា, ពេលខ្លះអ្នកអាចត្រូវការដើម្បីធ្វើសវនកម្មនៃសហគ្រាសសន្តិសុខព។ តើវាគឺជាអ្វីហើយហេតុអ្វីបានជាវាទាំងអស់ឥឡូវនេះហើយព្យាយាមយល់។

សវនកម្មសន្តិសុខនៅក្នុងនិយមន័យទូទៅពនេះគឺជាអ្វី?

តើនរណានឹងមិនប៉ះពាល់ដល់លក្ខខណ្ឌវិទ្យាសាស្រ្ត abstruse, និងការព្យាយាមដើម្បីកំណត់សម្រាប់ខ្លួនគេគំនិតជាមូលដ្ឋាន, ដែលអធិប្បាយអំពីគេជាភាសាសាមញ្ញបំផុត (មនុស្សដែលត្រូវបានហៅថាវានឹងអាចសវនកម្មនេះសម្រាប់ "អត់ចេះសោះ") ។

ឈ្មោះនៃព្រឹត្តិការណ៍ស្មុគស្មាញនេះនិយាយសម្រាប់ខ្លួនវាផ្ទាល់។ សវនកម្មសន្តិសុខពជាផ្ទៀងផ្ទាត់ឬឯករាជ្យ ពីពួកម៉ាកពិនិត្យឡើងវិញ ដើម្បីធានាឱ្យបាននូវសុវត្ថិភាពនៃប្រព័ន្ធព (IS) នៃក្រុមហ៊ុនណាមួយ, ស្ថាប័នឬអង្គការនៅលើមូលដ្ឋាននៃលក្ខណៈវិនិច្ឆ័យនិងសូចនាករអភិវឌ្ឍពិសេសនេះ។

នៅក្នុងពាក្យសាមញ្ញ, ឧទាហរណ៍, សវនកម្មសន្តិសុខពរបស់ធនាគារពុះចុះទៅដើម្បីវាយតម្លៃកម្រិតនៃការការពារនៃមូលដ្ឋានទិន្នន័យរបស់អតិថិជនបានប្រារព្ធឡើងដោយសារប្រតិបត្តិការធនាគារសុវត្ថិភាពនៃការប្រាក់អេឡិចត្រូនិ, ការថែរក្សាការសម្ងាត់របស់ធនាគារនេះហើយដូច្នេះនៅលើ។ ឃក្នុងករណីនៃការជ្រៀតជ្រែកនៅក្នុងសកម្មភាពរបស់មនុស្សដែលគ្មានការអនុញ្ញាតស្ថាប័នពីខាងក្រៅដោយប្រើ គ្រឿងបរិក្ខារអេឡិចត្រូនិនិងកុំព្យូទ័រ។

ជាការពិតណាស់, ក្នុងចំណោមអ្នកអាននៅទីនោះគឺជាមនុស្សម្នាក់ដែលបានហៅផ្ទះឬទូរស័ព្ទដៃជាមួយនឹងសំណើររបស់ដំណើរការប្រាក់កម្ចីឬប្រាក់បញ្ញើធនាគារដែលវាមិនមានអ្វីធ្វើនោះទេ។ អនុវត្តដូចគ្នាទៅនឹងការទិញនិងការផ្តល់នូវពីហាងមួយចំនួន។ អ្នកមកពីណាបានឡើងមកបន្ទប់របស់អ្នក?

វាជារឿងធម្មតា។ ប្រសិនបើមនុស្សម្នាក់កាលពីមុនបានខ្ចីប្រាក់ឬបណ្តាក់ទុននៅក្នុងគណនីប្រាក់បញ្ញើមួយនៃការពិតណាស់, ទិន្នន័យរបស់វាត្រូវបានរក្សាទុកនៅក្នុងទូទៅ មូលដ្ឋានអតិថិជន។ នៅពេលដែលអ្នកហៅពីធនាគារឬហាងផ្សេងទៀតអាចត្រូវបានតែមួយប៉ុណ្ណោះសន្និដ្ឋាន: អំពីវាបានចូលមកដោយខុសច្បាប់ទៅឱ្យភាគីទីបី។ តើធ្វើដូចម្តេច? នៅក្នុងទូទៅ, មានជម្រើសពីរគឺ: ឬមួយវាត្រូវបានគេលួចឬផ្ទេរទៅឱ្យបុគ្គលិករបស់ធនាគារទៅឱ្យភាគីទីបីមនសិការនេះ។ នៅក្នុងលំដាប់សម្រាប់អ្វីដែលដូចមិនបានកើតឡើងទេហើយអ្នកត្រូវការពេលវេលាដើម្បីធ្វើសវនកម្មនៃការសន្ដិសុខពរបស់ធនាគារមួយហើយនេះអនុវត្តមិនត្រឹមតែទៅកុំព្យូទ័រឬមធ្យោបាយ "ដែក" នៃការការពារនោះទេប៉ុន្តែបុគ្គលិកទាំងមូលរបស់គ្រឹះស្ថាន។

នេះជាទិសដៅសំខាន់នៃការធ្វើសវនកម្មសន្តិសុខព

ទាក់ទិននឹងវិសាលភាពនៃសវនកម្មនេះជាច្បាប់មួយដែលពួកគេមានជាច្រើន:

  • ពិនិត្យពេញលេញនៃវត្ថុដែលបានចូលរួមនៅក្នុងដំណើរការនៃការពនេះ (កុំព្យូទ័រដោយស្វ័យប្រវត្តិប្រព័ន្ធ, មានន័យថាការនៃការទំនាក់ទំនង, ការទទួលស្វាគមន៍បញ្ជូនពត័មាននិងការកែច្នៃកន្លែងក្នុងបរិវេណសម្រាប់កិច្ចប្រជុំសម្ងាត់, ប្រព័ន្ធត្រួតពិនិត្យជាដើម);
  • ការពិនិត្យមើលភាពអាចជឿជាក់បាននៃការការពារការចូលដំណើរការសម្ងាត់ជាមួយនឹងការកំណត់ (ការប្តេជ្ញាចិត្តនៃការលេចធ្លាយអាចធ្វើបាននិងសក្តានុពលប៉ុស្តិ៍ច្រកសុវត្ថិភាពការចូលដំណើរការវាពីអនុញ្ញាតឱ្យនៅខាងក្រៅជាមួយនឹងការប្រើប្រាស់នៃវិធីសាស្រ្តស្ដង់ដារនិងមិនស្ដង់ដារ);
  • ពិនិត្យមើលប្រព័ន្ធកុំព្យូទ័រផ្នែករឹងការក្នុងស្រុកនិងអេឡិចត្រូនិទាំងអស់សម្រាប់ការប៉ះពាល់ទៅនឹងចំហាយវិទ្យុសកម្មមេដែកអគ្គិសនីនិងការជ្រៀតជ្រែក, អនុញ្ញាតឱ្យពួកគេដើម្បីបិទឬនាំចូលទៅក្នុងទ្រុឌទ្រោម;
  • គម្រោងផ្នែកមួយដែលរួមបញ្ចូលទាំងការងារលើការបង្កើតនិងកម្មវិធីនៃគំនិតនៃសន្តិសុខក្នុងការអនុវត្តជាក់ស្តែងរបស់ខ្លួន (ការការពារប្រព័ន្ធកុំព្យូទ័រ, កន្លែង, កន្លែងការទំនាក់ទំនង, ល) ។

នៅពេលដែលវាមកដល់ការធ្វើសវនកម្មនេះ?

មិនឱ្យនិយាយពីស្ថានភាពសំខាន់ដែលជាកន្លែងដែលការការពារនេះត្រូវបានខូចរួចទៅហើយ, សន្តិសុខពសវនកម្មនៅអង្គការមួយអាចត្រូវបានអនុវត្ត, និងនៅក្នុងករណីមួយចំនួនផ្សេងទៀត។

ជាធម្មតា, ទាំងនេះរួមមានការពង្រីករបស់ក្រុមហ៊ុននេះបានរួមបញ្ចូលគ្នា, ការទិញយក, គ្រប់គ្រងដោយក្រុមហ៊ុនផ្សេងទៀត, ការផ្លាស់ប្តូរការពិតណាស់នៃគំនិតអាជីវកម្មឬគោលការណ៍ណែនាំ, ការផ្លាស់ប្តូរនៅក្នុងច្បាប់អន្ដរជាតិឬនៅក្នុងច្បាប់នៅក្នុងប្រទេសមួយ, ការផ្លាស់ប្តូធ្ងន់ធ្ងរជាហេដ្ឋារចនាសម្ព័ន្ធពនេះ។

ប្រភេទនៃសវនកម្ម

សព្វថ្ងៃនេះការចាត់ថ្នាក់យ៉ាងខ្លាំងនៃប្រភេទនៃការធ្វើសវនកម្មនេះបើយោងតាមអ្នកវិភាគជាច្រើននិងអ្នកជំនាញមិនត្រូវបានបង្កើតឡើង។ ដូច្នេះការបែងចែកចូលទៅក្នុងថ្នាក់រៀននៅក្នុងករណីខ្លះអាចជាបំពានណាស់។ ទោះជាយ៉ាងណានៅក្នុងទូទៅ, សន្តិសុខពសវនកម្មអាចត្រូវបានចែកទៅជាខាងក្នុងនិងខាងក្រៅ។

សវនកម្មខាងក្រៅធ្វើឡើងដោយអ្នកជំនាញឯករាជ្យដែលមានសិទ្ធិក្នុងការធ្វើ, ជាធម្មតាការពិនិត្យមួយម៉ោងដែលអាចត្រូវបានផ្តួចផ្តើមឡើងដោយការគ្រប់គ្រងម្ចាស់ភាគហ៊ុនភ្នាក់ងារអនុវត្តច្បាប់, ល វាត្រូវបានគេជឿថាជាការធ្វើសវនកម្មពីខាងក្រៅនៃសន្ដិសុខពត្រូវបានផ្ដល់អនុសាសន៍ (ប៉ុន្តែមិនចាំបាច់) ដើម្បីអនុវត្តជាទៀងទាត់សម្រាប់រយៈពេលសំណុំនៃពេលវេលា។ ប៉ុន្តែសម្រាប់អង្គការនិងសហគ្រាសមួយចំនួននេះបើយោងតាមច្បាប់, វាគឺជាការចាំបាច់ (ឧទាហរណ៍ស្ថាប័នហិរញ្ញវត្ថុនិងអង្គការ, ក្រុមហ៊ុនភាគហ៊ុនរួមគ្នានិងអ្នកដទៃ។ ) ។

សន្តិសុខពសវនកម្មផ្ទៃក្នុងគឺជាដំណើរការថេរ។ វាត្រូវបានផ្អែកលើ«បទប្បញ្ញត្តិស្តីពីសវនកម្មផ្ទៃក្នុង "ពិសេស។ តើវាជាអ្វី? នៅក្នុងការពិត, សកម្មភាពវិញ្ញាបនប័ត្រនេះបានធ្វើឡើងនៅក្នុងអង្គការនេះបាននៅក្នុងលក្ខខណ្ឌដែលបានអនុម័តដោយការគ្រប់គ្រង។ សវនកម្មសន្តិសុខពបំណែងចែករងរចនាសម្ព័ន្ធពិសេសដោយរបស់សហគ្រាស។

ចំណាត់ថា្នាក់ជម្មើសជំនួសនៃការធ្វើសវនកម្ម

ក្រៅពីផ្នែកខាងលើបានរៀបរាប់ចូលទៅក្នុងថ្នាក់រៀននៅក្នុងករណីទូទៅយើងអាចបែងចែកសមាសភាគជាច្រើនធ្វើឡើងនៅក្នុងចំណាត់ថា្នាក់អន្ដរជាតិ:

  • អ្នកជំនាញពិនិត្យមើលស្ថានភាពនៃប្រព័ន្ធសន្តិសុខនិងពពនៅលើមូលដ្ឋាននៃបទពិសោធន៍ផ្ទាល់ខ្លួនរបស់អ្នកជំនាញការប្រព្រឹត្ដរបស់ខ្លួន!
  • ប្រព័ន្ធវិញ្ញាបនប័ត្រនិងវិធានការការពារសន្តិសុខសម្រាប់ការអនុលោមតាមស្តង់ដារអន្តរជាតិ (ISO 17799) និងលិខិតបទដ្ឋានជាតិនិយ័តវាលនៃសកម្មភាពនេះ;
  • ការវិភាគនៃការសន្ដិសុខនៃប្រព័ន្ធពនឹងការប្រើប្រាស់មធ្យោបាយបច្ចេកទេសក្នុងគោលបំណងកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះមានសក្តានុពលក្នុងកម្មវិធីនិងផ្នែករឹងស្មុគ្រស្មាញ។

ពេលខ្លះវាអាចត្រូវបានអនុវត្តនិងសវនកម្មទូលំទូលាយដែលគេហៅថា, ដែលរួមបញ្ចូលទាំងអស់នៃប្រភេទខាងលើ។ ដោយវិធីនេះ, គាត់បានផ្តល់លទ្ធផលគោលដៅច្រើនបំផុត។

គ្រាប់បាល់បញ្ចូលទីបានរៀបចំឡើងនិងគោលបំណង

ការផ្ទៀងផ្ទាត់ណាមួយ, ថាតើខាងក្នុងឬខាងក្រៅ, ចាប់ផ្តើមដោយការកំណត់គោលដៅនិងគោលបំណង។ ដាក់ជាធម្មតា, អ្នកត្រូវការដើម្បីកំណត់ពីមូលហេតុដែល, របៀបនិងអ្វីដែលនឹងត្រូវបានសាកល្បង។ ការនេះនឹងកំណត់នីតិវិធីបន្ថែមទៀតនៃការយកចេញពីដំណើរការទាំងមូល។

ភារកិច្ចអាស្រ័យលើរចនាសម្ព័ន្ធជាក់លាក់នៃសហគ្រាស, អង្គការ, ស្ថាប័ននិងសកម្មភាពរបស់ខ្លួនអាចជាការពិតជាច្រើន។ ទោះយ៉ាងណាដោយសារការទាំងអស់ការចេញផ្សាយនេះ, ជាគោលដៅនៃការធ្វើសវនកម្មសន្តិសុខបង្រួបបង្រួមព:

  • ការវាយតម្លៃនៃរដ្ឋនៃប្រព័ន្ធសន្ដិសុខពនិងពនេះ;
  • វិភាគនៃហានិភ័យដែលអាចធ្វើបានផ្សារភ្ជាប់ជាមួយនឹងហានិភ័យនៃការជ្រៀតចូលទៅក្នុង IP ខាងក្រៅនិងបែបបទដែលអាចធ្វើបាននៃការជ្រៀតជ្រែកបែបនេះ!
  • ការធ្វើជាតូបនីយកម្មរន្ធនិងគម្លាតនៅក្នុងប្រព័ន្ធសន្ដិសុខ;
  • ការវិភាគកម្រិតសមរម្យសន្តិសុខនៃប្រព័ន្ធពទៅតាមស្តង់ដាបច្ចុប្បន្ននិងអំពើបទប្បញ្ញត្តិនិងច្បាប់;
  • ការអភិវឌ្ឍនិងការផ្តល់អនុសាសន៍ដែលពាក់ព័ន្ធនឹងការយកចេញនៃបញ្ហាដែលមានស្រាប់ព្រមទាំងធ្វើឱ្យប្រសើរឡើងនៃឱសថដែលមានស្រាប់និងសេចក្តីណែនាំនៃការអភិវឌ្ឍថ្មីនេះ។

ឧបករណ៍ដែលមានវិធីសាស្រ្តនិងសវនកម្ម

ឥឡូវនេះជាពាក្យមួយចំនួនអំពីរបៀបដែលការពិនិត្យនិងអ្វីដែលជំហាននិងមានន័យថាវាពាក់ព័ន្ធនឹង។

សវនកម្មសន្តិសុខពមានដំណាក់កាលជាច្រើន:

  • ផ្តួចផ្តើមនីតិវិធីផ្ទៀងផ្ទាត់ (និយមន័យច្បាស់លាស់នៃសិទ្ធិនិងការទទួលខុសត្រូវរបស់សវនករដែលជាសវនករពិនិត្យការរៀបចំផែនការនិងការសម្របសម្រួលរបស់ខ្លួនជាមួយនឹងការគ្រប់គ្រង, សំណួរនៃព្រំដែននៃការសិក្សានេះបានដាក់នៅលើសមាជិកនៃការប្តេជ្ញាចិត្តរបស់អង្គការនេះក្នុងការថែទាំនិងផ្តល់ទាន់ពេលវេលានៃពពាក់ព័ន្ធ);
  • ការប្រមូលទិន្នន័យដំបូង (រចនាសម្ព័ន្ធសន្តិសុខ, ការចែកចាយនៃលក្ខណៈពិសេសសន្តិសុខ, កម្រិតសុវត្ថិភាពនៃវិធីសាស្រ្តវិភាគការសម្តែងរបស់ប្រព័ន្ធសម្រាប់ការទទួលបាននិងការផ្តល់ព័ត, ការប្តេជ្ញាចិត្តនៃបណ្តាញទំនាក់ទំនងនិងការទំនាក់ទំនង IP ដែលនៅជាមួយរចនាសម្ព័ន្ធផ្សេងទៀតឋានានុក្រមនៃអ្នកប្រើប្រាស់បណ្តាញកុំព្យូទ័រ, ពិធីការការប្តេជ្ញាចិត្ត, ល);
  • ធ្វើការត្រួតពិនិត្យទូលំទូលាយឬដោយផ្នែក;
  • ការវិភាគទិន្នន័យ (ការវិភាគហានិភ័យនៃប្រភេទណាមួយនិងការអនុលោមតាមច្បាប់);
  • ការចេញអនុសាសន៍ដើម្បីដោះស្រាយបញ្ហាមានសក្តានុពល;
  • បង្កើតរបាយការណ៍។

ដំណាក់កាលដំបូងគឺសាមញ្ញបំផុតដោយសារតែការសម្រេចចិត្តរបស់ខ្លួនត្រូវបានធ្វើឡើងផ្អែកតែរវាងការគ្រប់គ្រងរបស់ក្រុមហ៊ុននិងសវនករ។ ព្រំដែននៃការវិភាគនេះអាចត្រូវបានចាត់ទុកនៅឯកិច្ចប្រជុំទូទៅនៃកម្មករឬម្ចាស់ភាគហ៊ុន។ ទាំងអស់នេះនិងច្រើនទៀតដែលទាក់ទងនឹងផ្នែកច្បាប់វាលទៅ។

ដំណាក់កាលទីពីរនៃការប្រមូលទិន្នន័យមូលដ្ឋាននេះថាតើវាជាសវនកម្មផ្ទៃក្នុងនៃសន្តិសុខពឬវិញ្ញាបនប័ត្រឯករាជ្យខាងក្រៅគឺភាគច្រើនមានធនធានច្រើន។ នេះគឺដោយសារតែការពិតដែលថានៅក្នុងដំណាក់កាលនេះអ្នកត្រូវមិនត្រឹមតែពិនិត្យមើលឯកសារបច្ចេកទេសដែលទាក់ទងទៅនឹងផ្នែករឹងនិងផ្នែកទន់ទាំងអស់នោះទេប៉ុន្តែថែមទាំងដើម្បីបង្រួម-របស់ក្រុមហ៊ុនបុគ្គលិកសំភាសន៍នេះហើយក្នុងករណីជាច្រើនសូម្បីតែជាការបំពេញកម្រងសំណួរពិសេសឬការស្ទង់មតិ។

ដូចជាសម្រាប់ឯកសារបច្ចេកទេស, វាជាការសំខាន់ដើម្បីទទួលបានទិន្នន័យនៅលើរចនាសម្ព័ន្ធ IC និងកម្រិតអាទិភាពនៃការសិទ្ធិចូលដំណើរការទៅបុគ្គលិករបស់ខ្លួន, ដើម្បីកំណត់អត្តសញ្ញាណប្រព័ន្ធទូលាយនិងកម្មវិធីកម្មវិធី (ប្រព័ន្ធប្រតិបត្តិការសម្រាប់កម្មវិធីអាជីវកម្ម, ការគ្រប់គ្រងនិងគណនេយ្យរបស់ពួកគេ) ព្រមទាំងការការពារបង្កើតឡើងរបស់កម្មវិធី និងប្រភេទដែលមិនមែនជាកម្មវិធី (កម្មវិធីកំចាត់មេរោគ, ជញ្ជាំងភ្លើងជាដើម) ។ លើសពីនេះទៀតរួមបញ្ចូលទាំងការផ្ទៀងផ្ទាត់ពេញលេញនៃបណ្តាញនិងផ្តល់សេវាកម្មទូរគមនាគមន៍ (អង្គការបណ្តាញ, ពិធីការដែលបានប្រើសម្រាប់ការតភ្ជាប់, ប្រភេទនៃបណ្តាញទំនាក់ទំនង, ការឆ្លងនិងវិធីសាស្រ្តនៃការពហូរការទទួលស្វាគមន៍និងច្រើនទៀត) ។ ជាការច្បាស់ណាស់, វាត្រូវចំណាយពេលវេលាច្រើន។

នៅក្នុងដំណាក់កាលបន្ទាប់នៃការធ្វើសវនកម្មសន្តិសុខវិធីសាស្រ្តទិន្នន័យនេះ។ ពួកគេគឺមានបី:

  • ការវិភាគហានិភ័យ (ច្ចេកទេសដែលមានការលំបាកបំផុតដោយផ្អែកលើការប្តេជ្ញាចិត្តរបស់សវនករការជ្រៀតចូលនៃការរំលោភ IP និងបូរណភាពរបស់ខ្លួនដោយប្រើវិធីសាស្រ្តនិងឧបករណ៍ដែលអាចធ្វើបានទាំងអស់);
  • ការវាយតម្លៃនៃការអនុលោមតាមស្តង់ដារនិងច្បាប់ (វិធីសាស្រ្តសាមញ្ញបំផុតនិងដែលមានប្រយោជន៍ច្រើនបំផុតដោយផ្អែកលើការប្រៀបធៀបជាមួយស្ថានភាពបច្ចុប្បន្ននៃកិច្ចការនិងតម្រូវការនៃស្តង់ដារអន្តរជាតិនិងឯកសារក្នុងស្រុកនៅក្នុងវាលនៃសន្តិសុខពនេះ);
  • វិធីសាស្រ្តក្នុងការរួមបញ្ចូលគ្នាដែលរួមបញ្ចូលគ្នាពីរលើកដំបូង។

បន្ទាប់ពីទទួលបានលទ្ធផលនៃការវិភាគផ្ទៀងផ្ទាត់ការរបស់ពួកគេ។ សវនកម្មមូលនិធិ សន្តិសុខព, ដែលត្រូវបានប្រើសម្រាប់ការវិភាគនេះ, អាចត្រូវបានប្រែប្រួលណាស់។ វាទាំងអស់គឺអាស្រ័យលើជាក់លាក់នៃសហគ្រាសប្រភេទនៃព, កម្មវិធីដែលអ្នកប្រើការការពារនិងដូច្នេះនៅលើ។ ទោះជាយ៉ាងណាអាចត្រូវបានគេមើលឃើញនៅលើវិធីសាស្រ្តជាលើកដំបូង, សវនករជាសំខាន់ត្រូវពឹងលើបទពិសោធផ្ទាល់ខ្លួនរបស់ពួកគេ។

ហើយថាតែប៉ុណ្ណោះមានន័យថាវាត្រូវតែមានលក្ខណៈសម្បត្តិគ្រប់គ្រាន់នៅក្នុងវាលនៃបច្ចេកវិជ្ជានិងការការពារទិន្នន័យ។ នៅលើមូលដ្ឋាននៃការវិភាគនេះសវនករនិងការគណនាហានិភ័យដែលអាចធ្វើទៅបាន។

ចំណាំថាវាគួរតែដោះស្រាយមិនត្រឹមតែនៅក្នុងប្រព័ន្ធប្រតិបត្តិការឬកម្មវិធីដែលត្រូវបានប្រើ, ឧទាហរណ៍, សម្រាប់អាជីវកម្មឬគណនេយ្យប៉ុណ្ណោះទេប៉ុន្តែដើម្បីឱ្យយល់យ៉ាងច្បាស់ពីរបៀបដែលអ្នកវាយប្រហារមួយដែលអាចជ្រាបចូលទៅក្នុងប្រព័ន្ធពសម្រាប់គោលបំណងនៃការលួច, ការខូចខាតនិងការបំផ្លិចបំផ្លាញទិន្នន័យការបង្កើតបុរេលក្ខខណ្ឌសម្រាប់ការរំលោភនេះ នៅក្នុងកុំព្យូទ័រ, ការរីករាលដាលនៃមេរោគឬមេរោគនេះ។

ការវាយតម្លៃនៃការរកឃើញសវនកម្មនិងអនុសាសន៍ដើម្បីដោះស្រាយបញ្ហា

ដោយផ្អែកលើការវិភាគរបស់អ្នកជំនាញបានសន្និដ្ឋានអំពីស្ថានភាពការការពារនិងការផ្តល់នូវអនុសាសន៍ដែលបានដោះស្រាយបញ្ហាដែលមានស្រាប់ដើម្បីឱ្យមានសក្តានុពលឬការ, ការធ្វើឱ្យប្រសើរសន្តិសុខ, ល អនុសាសន៍នេះមិនគួរត្រឹមតែជាការត្រឹមត្រូវទេប៉ុន្តែថែមទាំងបានចងយ៉ាងច្បាស់ទៅនឹងស្ថានភាពជាក់ស្ដែងនៃការជាក់លាក់សហគ្រាស។ នៅក្នុងពាក្យផ្សេងទៀត, គន្លឹះធ្វើឱ្យប្រសើរឡើងការកំណត់រចនាសម្ព័ន្ធរបស់កុំព្យូទ័រឬកម្មវិធីដែលមិនត្រូវបានទទួលយក។ នេះត្រូវបានអនុវត្តស្មើភាពគ្នាក្នុងការបណ្តេញចេញពីដំបូន្មានរបស់បុគ្គលិកដែល "មិនអាចជឿទុកចិត្តបាន" ដំឡើងប្រព័ន្ធតាមដានថ្មីដោយគ្មានការបញ្ជាក់គោលដៅរបស់ពួកគេ, ទីតាំងនិងភាពសមសែប។

ដោយផ្អែកលើការវិភាគនេះជាច្បាប់មួយដែលមានក្រុមដែលមានហានិភ័យច្រើន។ ក្នុងករណីនេះដើម្បីចងក្រងរបាយការណ៍សង្ខេបដែលសូចនាករសំខាន់ពីរប្រើ: (។ ការខាតបង់ទ្រព្យសម្បត្តិ, ការកាត់បន្ថយកេរ្តិ៍ឈ្មោះបាត់បង់នៃរូបភាពនិងដូច្នេះនៅលើ) ប្រូបាប៊ីលីតេនៃការវាយប្រហារមួយដែលបណ្តាលឱ្យខូចខាតនិងក្រុមហ៊ុនបានជាលទ្ធផល។ ទោះជាយ៉ាងណា, ការសម្តែងរបស់ក្រុមនេះគឺមិនដូចគ្នា។ ឧទាហរណ៍សូចនាករកម្រិតទាបសម្រាប់ការប្រូបាប៊ីលីតេនៃការវាយប្រហារគឺល្អបំផុត។ ការខូចខាត - នៅលើផ្ទុយមកវិញ។

តែបន្ទាប់មកចងក្រងរបាយការណ៍ដែលថាលំអិតលាបទាំងអស់ដំណាក់កាលវិធីសាស្រ្តនិងមធ្យោបាយនៃការស្រាវជ្រាវនេះ។ លោកបានយល់ព្រមជាមួយនឹងការដឹកនាំនិងចុះហត្ថលេខាដោយភាគីទាំងពីរ - ក្រុមហ៊ុននិងសវនករ។ ប្រសិនបើការ សវនកម្មផ្ទៃក្នុង គឺជារបាយការណ៍ប្រធានអង្គភាពតាមលំដាប់រៀង, បន្ទាប់ពីការដែលគាត់ជាថ្មីម្តងទៀតចុះហត្ថលេខាដោយប្រធាននេះ។

សវនកម្មសន្តិសុខព: ឧទាហរណ៍

ជាចុងក្រោយយើងគិតអំពីឧទាហរណ៍មួយសាមញ្ញបំផុតនៃស្ថានភាពដែលបានកើតឡើងរួចទៅហើយ។ ជាច្រើន, ដោយវិធីនេះ, វាអាចហាក់ដូចជាស៊ាំណាស់។

ឧទាហរណ៍បុគ្គលិកលទ្ធកម្មរបស់ក្រុមហ៊ុនមួយនៅសហរដ្ឋអាមេរិច, បង្កើតឡើងនៅក្នុងកុំព្យូទ័រ ICQ កម្មវិធីផ្ញើសារបន្ទាន់ (ឈ្មោះរបស់បុគ្គលិកនិងឈ្មោះក្រុមហ៊ុនមិនត្រូវបានដាក់ឈ្មោះសម្រាប់ហេតុផលច្បាស់) ។ ការចរចាត្រូវបានធ្វើឡើងយ៉ាងច្បាស់ណាស់ដោយមធ្យោបាយនៃកម្មវិធីនេះ។ ប៉ុន្តែ "icq" គឺពិតជាងាយរងគ្រោះនៅក្នុងលក្ខខណ្ឌនៃសន្តិសុខ។ បុគ្គលិកដោយខ្លួនឯងចំនួនលេខចុះបញ្ជីនៅពេលនេះឬមិនមានអាសយដ្ឋានអ៊ីមែលឬគ្រាន់តែមិនចង់ផ្ដល់ឱ្យវា។ ផ្ទុយទៅវិញលោកបានចង្អុលទៅអ្វីមួយដូចជាអ៊ីម៉ែល, និងសូម្បីតែដែនមិនមាន។

តើអ្វីនឹងវាយប្រហារ? ដូចដែលបានបង្ហាញដោយការធ្វើសវនកម្មនៃការសន្ដិសុខពមួយ, វានឹងត្រូវបានចុះឈ្មោះយ៉ាងពិតប្រាកដដែនដូចគ្នានេះនិងបង្កើតឡើងនឹងមាននៅក្នុងវា, ស្ថានីយចុះបញ្ជីមួយទៀត, ហើយបន្ទាប់មកអាចផ្ញើសារទៅឱ្យក្រុមហ៊ុន Mirabilis ដែលជាម្ចាស់សេវា ICQ, ស្នើសុំការងើបឡើងវិញពាក្យសម្ងាត់ដោយសារការខាតបង់របស់ខ្លួន (ដែលនឹងត្រូវបានធ្វើ ) ។ ក្នុងនាមជាអ្នកទទួលនៃម៉ាស៊ីនបម្រើសំបុត្រនេះមិនមែនជាវាត្រូវបានគេរួមបញ្ចូលប្តូរទិស - ប្តូរទិសទៅអ៊ីមែលផ្សេងដែលមានស្រាប់។

ជាលទ្ធផលគាត់ទទួលបានការចូលដំណើរការទៅកាន់ការឆ្លើយឆ្លងជាមួយនឹងចំនួនដែលបានផ្ដល់ឱ្យនិង ICQ ក្រុមហ៊ុនផ្គត់ផ្គង់ដើម្បីផ្លាស់ប្តូរប្រាប់ពីអ្នកទទួលអាសយដ្ឋានទំនិញនៅក្នុងប្រទេសជាក់លាក់មួយ។ ដូច្នេះទំនិញដែលបានផ្ញើទៅទិសដៅមិនស្គាល់មួយ។ ហើយវាជាគំរូគ្មានការបង្កគ្រោះថ្នាក់បំផុត។ ដូច្នេះ, ការប្រព្រឹត្ដគ្មានសណ្ដាប់ធ្នាប់។ ហើយអ្វីដែលកាន់តែធ្ងន់ធ្ងរអំពីពួក Hacker ដែលអាចច្រើនទៀត ...

សេចក្តីសន្និដ្ឋាន

ខាងក្រោមនេះជាការសង្ខេបមួយនិងអ្វីទាំងអស់ដែលទាក់ទងទៅនឹងការធ្វើសវនកម្មសន្តិសុខ IP ។ ជាការពិតណាស់វាមិនត្រូវបានរងផលប៉ះពាល់ដោយគ្រប់ទិដ្ឋភាពទាំងអស់របស់វា។ មូលហេតុគឺគ្រាន់តែថានៅក្នុងការបង្កើតបញ្ហានិងវិធីសាស្រ្តនៃការប្រព្រឹត្ដរបស់ខ្លួនប៉ះពាល់ដល់កត្តាជាច្រើនដូច្នេះវិធីសាស្រ្តក្នុងករណីនីមួយគឺជាបុគ្គលយ៉ាងតឹងរ៉ឹង។ លើសពីនេះទៀតវិធីសាស្រ្តនិងមធ្យោបាយនៃការធ្វើសវនកម្មសន្តិសុខពអាចខុសគ្នាសម្រាប់ ICS ផ្សេងគ្នា។ ទោះជាយ៉ាងណាខ្ញុំគិតថា, គោលការណ៍ទូទៅនៃការធ្វើតេស្តដូចសម្រាប់មនុស្សជាច្រើនក្លាយទៅជាច្បាស់សូម្បីតែនៅកម្រិតបឋមសិក្សា។

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 km.atomiyme.com. Theme powered by WordPress.