පරිගණකආරක්ෂාව

තොරතුරු ආරක්ෂක විගණන: අරමුණු, ක්රම සහ මෙවලම්, උදාහරණයක්. බැංකුවේ තොරතුරු ආරක්ෂාව විගණන

අද, සෑම, එම තොරතුරු අයිතිකාර පාහේ පූජනීය වැකිය දන්නවා ලෝකයේ හිමිය. සොරකම් කිරීමට අපේ කාලයේ ඒ නිසයි රහසිගත තොරතුරු හා පර්තසාර්තී කරන්න උත්සාහ කරනවා. මේ සම්බන්ධයෙන් ගත් කල, පෙර නොවූ විරූ පියවර හැකි ප්රහාරයට එරෙහිව ආරක්ෂාව මාර්ගයෙන් ක්රියාත්මක ගෙන. කෙසේ වෙතත්, සමහර වෙලාවට ඔබට ව්යාපාර තොරතුරු ආරක්ෂාව පිළිබඳ විගණනයක් පැවැත්වීමට කිරීමට අවශ්ය විය හැක. එය කුමක්ද? ඒ ඇයි දැන් ඒ සියල්ල වන අතර, තේරුම් ගැනීමට උත්සාහ කරන්න.

පොදු අර්ථ දැක්වීම තොරතුරු ආරක්ෂක විගණන කුමක්ද?

කවුද abstruse විද්යාත්මක නියමයන් බලපානු ඇත නැත, තමන් සඳහා මූලික සංකල්ප තීරණය කිරීම සඳහා උත්සාහ කරන්න, (එය "ඩමි" සඳහා විගණන ජනයාව කැඳවා ගත හැකි) ඉතාමත් සරල භාෂාවෙන් විස්තර.

සංකීර්ණ සිදුවීම් නම ම වෙනුවෙනි. තොරතුරු ආරක්ෂාව විගණන ස්වාධීන තහවුරු හෝ වේ සම සමාලෝචනය සඳහා විශේෂයෙන් නිපද නිර්ණායක හා දර්ශක පදනම මත කිසිදු සමාගමක්, ආයතනය හෝ සංවිධානය (මිල) තොරතුරු පද්ධති ආරක්ෂාව තහවුරු කිරීම.

සරළ ව, උදාහරණයක් ලෙස, බැංකු තොරතුරු ආරක්ෂාව දක්වා ගෙඩිද සමූහයකි, බැංකු මෙහෙයුම් කටයුතු පවත්වා පාරිභෝගික දත්ත සමුදායන් ආරක්ෂා මට්ටම තක්සේරු කිරීමට විගණනය, ඉලෙක්ට්රොනික මුදල් ආරක්ෂාව, බැංකු රහස්ය භාවය ආරක්ෂා, සහ යනාදි. ඩී පිටත සිට ආයතනය අනවසර පුද්ගලයන් කටයුතු වලට මැදිහත් වන අවස්ථාවේ දී, භාවිතා ඉලෙක්ට්රොනික හා පරිගණක පහසුකම්.

ඇත්තෙන්ම, පාඨකයන් අතර ණය හෝ තැන්පතු සැකසීම යෝජනාවක්, එය එහෙම දෙයක් කරන්න කල බැංකු සමග ගෙදර යයි, අවම වශයෙන් එක් පුද්ගලයෙක් හෝ ජංගම දුරකථන තිබේ. එම සමහර ගබඩා සිට මිලදී ගැනීම් හා දීමනා සඳහා අදාළ වේ. කොතැනින් ඔබේ කාමරය අවුත්?

එය සරලයි. පුද්ගලයෙකු විසින් මින් පෙර ණය ගෙන හෝ තැන්පතු ගිණුමක ආයෝජනය නම්, ඇත්තෙන්ම, එහි දත්ත පොදු ගබඩා කර ඇත පාරිභෝගික පදනමක්. ඒ ගැන තොරතුරු තෙවන පාර්ශවයක් සඳහා නීති විරෝධී ලෙස පැමිණ: ඔබ තවත් බැංකු හෝ ගබඩා සිට කතා කරන විට එකම එක නිගමනයකට විය හැක. කෙසේද? ඒක හොරකම්, හෝ දැනුවත්ව තෙවන පාර්ශවයක් සඳහා බැංකුවේ සේවකයින් මාරු කර යවා ඇත එක්කෝ: සාමාන්යයෙන්, විකල්ප දෙකක් තිබේ. එවැනි දේවල් සඳහා සිදු කළේ නැත, ඔබට බැංකුවේ තොරතුරු ආරක්ෂාව පිළිබඳ විගණනයක් පැවැත්වීමට කාලය අවශ්ය, සහ මෙම පරිගණක හෝ ආරක්ෂාව "යකඩ" ක්රම පමනක් නොවේ, නමුත් ආයතනය සමස්ත කාර්ය මණ්ඩලය.

තොරතුරු ආරක්ෂාව විගණන ප්රධාන දිශාවන්

නීතියක් ලෙස, විගණන විෂය පථය ගැන සලකන විට, ඔවුන් කිහිපයක් ඇත:

  • (ආදිය පරිගණක ස්වයංක්රීය පද්ධතිය, සන්නිවේදන මාර්ගයෙන්, පිළිගැනීමේ, තොරතුරු සම්ප්රේෂණය හා සැකසුම්, පහසුකම්, රහස්ය රැස්වීම් සඳහා ස්ථාන, අධීක්ෂණ පද්ධති,) තොරතුරු ක්රියාවලිය සම්බන්ධ වස්තූන් පූර්ණ චෙක්පත;
  • සීමිත ප්රවේශ (සම්මත හා රාජ්ය නොවන ක්රමවේද භාවිතය සමග පිටත සිට ප්රවේශ වීමට ඉඩ හැරිමෙන් පැමිණේදැයි හා හැකි ආරක්ෂක අඩුපාඩු නාලිකා තීරණය) සමග රහසිගත තොරතුරු ආරක්ෂා කිරීමේ විශ්වසනීයත්වය පරීක්ෂා;
  • ඔවුන් අහිමි හෝ විනාශ වෙමින් ගෙන ඒමට ඉඩ විද්යුත් චුම්භක විකිරණ සහ බාධා කිරීමට, හෙලිදරව් කිරීම සඳහා සියලු විද්යුත් දෘඩාංග හා දේශීය පරිගණක පද්ධති පරීක්ෂා;
  • එහි ප්රායෝගික ක්රියාත්මක කිරීම (පරිගණක පද්ධති, පහසුකම්, සන්නිවේදන පහසුකම්, ආදිය ආරක්ෂා කිරීම) ආරක්ෂක සංකල්පය නිර්මාණය සහ යෙදුම් මත වැඩ ඇතුළත් වන ව්යාපෘති කොටසක්.

විට එය විගණන වන්නේ කුමක්ද?

ආරක්ෂක දැනටමත් කැඩී ගොස්, සංවිධානයක් තොරතුරු ආරක්ෂක විගණනය, සහ ෙවනත් ඇතැම් අවස්ථාවල දී සිදු කළ හැකි, ඉතා වැදගත් තත්ත්වයන් සඳහන් කළ යුතු නැත.

සාමාන්යයෙන් මෙම සමාගමේ පුළුල් කිරීම, ඒකාබද්ධ, අත්පත් කර ගැනීම, වෙනත් සමාගම් විසින් අත්පත් කර ගැනීම, ව්යාපාර සංකල්ප හෝ මාර්ගෝපදේශ පාඨමාලාවක් වෙනස් කිරීම, රට තුළ ජාත්යන්තර නීතිය හෝ නීති වෙනස්, එම තොරතුරු යටිතල පහසුකම් තරමක් බරපතල වෙනස්කම් ඇතුළත් වේ.

විගණන වර්ග

අද, විගණන මේ වර්ගයේ ඉතා වර්ගීකරණය, බොහෝ විශ්ලේෂකයෝ සහ විශේෂඥයන් අනුව ස්ථාපිත කර නැත. ඒ නිසා, සමහර අවස්ථාවල දී පංති වලට බෙදීම ඉතා අත්තනෝමතික විය හැක. ඒ කෙසේ වුවත්, සාමාන්යයෙන්, තොරතුරු ආරක්ෂාව විගණන බාහිර සහ අභ්යන්තර බෙදිය හැකි ය.

කරන්න අයිතිය සඳහා හිමිකම් ඇති ස්වාධීන විශේෂඥයන් විසින් පවත්වන බාහිර විගණන, සාමාන්යයෙන් කළමනාකරණය, කොටස් හිමියන්, නීතිය ක්රියාත්මක කරන ආයතන, ආදිය විසින් ආරම්භ කළ හැකි එක් වර පරීක්ෂා වේ එය යම් නිශ්චිත කාලයකට සඳහා නිතිපතා ඉටු කිරීමට තොරතුරු ආරක්ෂක බාහිර විගණන නිර්දේශ කරන බව (නමුත් අවශ්ය නොවේ) විශ්වාස කෙරේ. නමුත් සමහර සංවිධාන හා ව්යාපාර සඳහා, නීතිය අනුව, එය අනිවාර්ය වේ (උදාහරණයක් ලෙස, මූල්ය ආයතන සහ සංවිධාන, ඒකාබද්ධ කොටස් සමාගම්, සහ වෙනත් අය.).

අභ්යන්තර විගණන තොරතුරු ආරක්ෂාව නියත ක්රියාකාරකම් වේ. ඒක විශේෂ "අභ්යන්තර විගණන පිළිබඳ රෙගුලාසි" මත පදනම් වී ඇත. එය කුමක්ද? ඇත්ත වශයෙන්ම, මෙම සහතික කිරීමේ කටයුතු සිදු කිරීම, ආයතන තුළ, කළමනාකරණය විසින් අනුමත අනුව කළා. ව්යවසාය විශේෂ ව්යුහාත්මක අනුබෙදුම විසින් තොරතුරු ආරක්ෂාව විගණනය.

විගණන විකල්ප වර්ගීකරණය

පොදු නඩුවේ පංති වලට ඉහත විස්තර අංශය අමතරව, අපි ජාත්යන්තර වර්ගීකරණය සිදු කිහිපයක් සංරචක වෙනස හඳුනා හැක:

  • විශේෂඥ විශේෂඥයන්, එහි පැවැත්වීම පෞද්ගලික අත්දැකීම මත පදනම් තොරතුරු ආරක්ෂාව හා තොරතුරු පද්ධති තත්ත්වය පරීක්ෂා;
  • සහතික පද්ධති සහ ජාත්යන්තර ප්රමිති (ISO 17799) හා ක්රියාකාරකම් මෙම ක්ෂේත්රය නියාමනය ජාතික නීතිමය මෙවලම් සමඟ අනුකූල වීම සඳහා ආරක්ෂක පියවර කවෙර්ද;
  • මෘදුකාංග හා දෘඩාංග සංකීර්ණයේ සිදුවිය හැකි අනතුරු හඳුනා ඉලක්ක තාක්ෂණික ක්රම භාවිතය සමග තොරතුරු පද්ධති ආරක්ෂක විශ්ලේෂණය.

සමහර විට එය යෙදිය හැකි අතර ඉහත වර්ග සියලු ඇතුළත් වන ඊනියා පුළුල් විගණන. මාර්ගය වන විට, ඔහු වඩාත් අරමුණ ප්රතිඵල ලබා දෙයි.

ඉලක්ක සහ අරමුණු වේදිකාගත

අභ්යන්තර හෝ බාහිර යන්න ඕනෑම සත්යාපනය, ඉලක්ක සහ අරමුණු සකසා ආරම්භ වේ. සරලව කිවහොත්, ඔබ ඇයි, ඒ කෙසේ ද, කුමක් පරීක්ෂාවට ලක් කෙරෙනු ඇත තීරණය කිරීම සඳහා අවශ්ය වේ. මෙම සමස්ත ක්රියාවලිය ඉටු තවදුරටත් ක්රියා පටිපාටිය තීරණය කරනු ඇත.

කාර්යයන්, ව්යවසාය, සංවිධානය, ආයතනය හා එහි ක්රියාකාරකම් නිශ්චිත ව්යුහය මත පදනම්ව ගොඩක් විය හැක. කෙසේ වෙතත්, මේ සියල්ල නිදහස් මධ්යයේ, ඒකාබද්ධ තොරතුරු ආරක්ෂාව විගණන අරමුණ:

  • තොරතුරු ආරක්ෂාව හා තොරතුරු පද්ධති රාජ්ය තක්ෙසේරුව
  • බාහිර IP සහ එවැනි ඇඟිලි ගැසීම් ඇති විය හැකි පිළියම් බවට දැනුම ව්යාප්ත අවදානම හා සම්බන්ධ විය හැකි අවදානම් විශ්ලේෂණය;
  • ආරක්ෂක පද්ධතිය කුහර හා හිඩැස් ස්ථානගත;
  • වත්මන් ප්රමිති හා නියාමන හා නීතිමය ක්රියා කිරීමට තොරතුරු පද්ධති ආරක්ෂක සුදුසු මට්ටමේ විශ්ලේෂණය;
  • පවතින ගැටලු ඉවත් කිරීම, මෙන්ම දැනට පවතින ප්රතිකාර වැඩි දියුණු කිරීම හා නව වර්ධනයන් හඳුන්වා සම්බන්ධ නිර්දේශ සංවර්ධනය සහ බෙදාහැරීමේ.

ක්රමවේදය හා විගණන මෙවලම්

චෙක්පත කෙසේ හා කුමන පියවර එය සම්බන්ධ අදහස් ගැන දැන් වචන කිහිපයක්.

තොරතුරු ආරක්ෂක විගණන අදියර කිහිපයකින් සමන්විත:

  • තහවුරු කිරීමේ ක්රියා පටිපාටි මුල (රාය අයිතිවාසිකම් සහ වගකීම් පැහැදිලි නිර්වචනයක්, විගණකාධිපති සැලැස්ම සහ කළමනාකරණය එහි සම්බන්ධීකරණය සකස් පරික්ෂා, අධ්යයනය මායිම් ද යන ප්රශ්නය, රැකබලා සංවිධානය කැපවීම සාමාජිකයන් මත පැනවීම සහ අදාළ තොරතුරු නිසි කලට ප්රතිපාදන);
  • මූලික දත්ත එකතු (ආරක්ෂක ව්යුහය, ආරක්ෂක විශේෂාංග බෙදා හැරීම, තොරතුරු ලබා ගැනීම හා සැපයීම සඳහා පද්ධති ක්රියාකාරීත්වය විශ්ලේෂණය ක්රම ආරක්ෂක මට්ටම, ආදිය අනෙකුත් ඉදිකිරීම්, පරිගණක ජාලයන් පරිශීලකයන් ධුරාවලියක්, අධිෂ්ඨානය සන්ධාන, සමග සන්නිවේදන නාලිකා තීරණය සහ IP අන්තර්);
  • පුළුල් හෝ අර්ධ පරීක්ෂා පැවැත්වීම;
  • දත්ත විශ්ලේෂණය (ඕනෑම වර්ගය සහ අනුකූලතා අවදානම් විශ්ලේෂණය);
  • විය හැකි ගැටළු විසඳීමට නිර්දේශ නිකුත්;
  • වාර්තා ජනනය.

නිසා එහි තීරණය තනිකරම සමාගම කළමනාකරණය සහ විගණකාධිපති අතර සිදු වන ප්රථම අදියර, වඩාත් පහසු වේ. විශ්ලේෂණය මායිම් සේවකයන් හෝ කොටස් හිමියන්ගේ මහා සභා රැස්වීමේදී සලකා බැලිය හැක. මේ සියල්ල හා නීති ක්ෂේත්රයේ තවත් ඒ හා බැඳුනු.

එය තොරතුරු ආරක්ෂාව හෝ බාහිර ස්වාධීන සහතික කිරීමේ අභ්යන්තර විගණන යන්න, පිලිබද තොරතුරු එකතු දෙවන අදියර වඩාත් සම්පත්-දැඩි වේ. මෙම මෙම අදියරේ දී ඔබ සියලු දෘඩාංග හා මෘදුකාංග සම්බන්ධ තාක්ෂණික ප්රලේඛනය පරීක්ෂා පමණක් නොව, සමාගමේ සේවකයින් සඳහා සම්මුඛ පරීක්ෂණ තෝරාගැනුමෙන් ඔබහට නැරඹුමෙහි පුළුල අඩු කර-ගැනීමට අවශ්ය බව යන කරුණ, සහ බොහෝ අවස්ථාවල දී පවා විශේෂ ප්රශ්නාවලි හෝ සමීක්ෂණ පිරවීම සමඟ නියමිතය.

තාක්ෂණික ප්රලේඛනය සඳහා පරිදි, එය වැදගත් ජාත්යන්තර කමිටුවේ ශාඛා ව්යුහය හා එහි සේවකයින් වෙත ප්රවේශ අයිතීන් ප්රමුඛත්වය මට්ටම් පිළිබඳ දත්ත ලබා ගැනීම සඳහා, පද්ධතිය පුරා හා යෙදුම් මෘදුකාංග (ව්යාපාරික මෘදුකාංග, ඔවුන්ගේ කළමනාකරණය සහ ගිණුම්කරණ සඳහා මෙහෙයුම් පද්ධතිය) මෙන්ම, මෘදුකාංග ස්ථාපිත ආරක්ෂාව හඳුනා ගැනීම සඳහා වන සහ-වැඩසටහන නොවන වර්ගය (ප්රති-වයිරස මෘදුකාංග, ෆයර්වෝලයන්, ආදිය). මීට අමතරව, මෙම විදුලි සංදේශ සේවා ජාල සහ සපයන්නන් පූර්ණ තහවුරු (ජාලය සංවිධානය, සම්බන්ධතාවය සඳහා භාවිත කරන ප්රොටෝකෝල, සන්නිවේදන නාලිකා වර්ග, තොරතුරු හා යැවීමට සහ ක්රම ගලා, සහ ඊට වැඩි) ඇතුළත් වේ. පැහැදිලි වන්නේ එය කාලය ගොඩක් ගනී.

ඊළඟ අදියර තුළ, තොරතුරු ආරක්ෂාව විගණන ක්රම. ඔවුන් තුනක් ඇත:

  • අවදානම් විශ්ලේෂණය (විය හැකි සියලුම ක්රම සහ මෙවලම් භාවිතා IP උල්ලංඝනය විනිවිදීම සහ එහි අඛණ්ඩතාව කිරීමට විගණකට අධිෂ්ඨානය මත පදනම් වූ ඉතාම දුෂ්කර තාක්ෂණය,);
  • (තොරතුරු ආරක්ෂක ක්ෂේත්රයට කටයුතු වත්මන් රාජ්ය සංසන්දනය මත පදනම් වූ ඉතා සරළ හා වඩාත් ප්රායෝගික ක්රමය සහ ජාත්යන්තර ප්රමිති හා දේශීය ලේඛන අවශ්යතා) ප්රමිති සහ නීති හා අනුකූල වීම තක්ෙසේරුව
  • පළමු වන හා දෙවන පෝෂණය ඒකාබද්ධ ක්රමය.

ඔවුන්ගේ විශ්ලේෂණ තහවුරු ප්රතිඵල ලැබීමෙන් පසු. අරමුදල් විගණන තොරතුරු ආරක්ෂාව, ක විශ්ලේෂණය සඳහා භාවිතා කරනු ලබන, ඉතා විවිධ විය හැක. ඒ සියල්ල පළමු ක්රමය මත දැක ගත හැකි පරිදි, කෙසේ වෙතත් එසේ මත ව්යවසාය, තොරතුරු වර්ගය, ඔබ භාවිතා කරන මෘදුකාංග, ආරක්ෂා කිරීම හා විශේෂී මත රඳා පවතී., විගණකාධිපති ප්රධාන වශයෙන් තමන්ගේ අත්දැකීම් මත රඳා ඇත.

ඒ පමණක් එය තොරතුරු තාක්ෂණය හා දත්ත ආරක්ෂාව ක්ෂේත්රයේ සම්පූර්ණ සුදුසුකම් විය යුතු බවයි. මෙම විශ්ලේෂනය පදනම මත, විගණකාධිපති හා සිදුවිය හැකි අවදානම් ගණනය කර ඇත.

එය මෙහෙයුම් පද්ධතිය හෝ භාවිතා කරන වැඩසටහන, උදාහරණයක් ලෙස, ව්යාපාර හෝ ගිණුම් සඳහා පමණක් නොව කටයුතු කළ යුතු බව කරුණාවෙන්, පමණක් නොව, පහර දත්ත සොරකම්, වලට හානි සිදු වූ සහ විනාශ කිරීම සඳහා එම තොරතුරු පද්ධතිය තුලට පිවිසීමට හැකි ආකාරය පැහැදිලිව තේරුම් ගැනීමට, උල්ලංඝනය කිරීම් සඳහා පූර්ව කොන්දේසි නිර්මාණය පරිගණක පිළිබඳ, ෛවරස ෙහෝ අනිෂ්ට මෘදුකාංග පැතිරීම.

ප්රශ්න ආමන්ත්රනය කිරීමට විගණන සොයා ගැනීම් සහ නිර්දේශයන් ඇගයීම

විශ්ලේෂණය මත පදනම් වූ විශේෂඥ ආරක්ෂාව තත්ත්වය පිළිබඳ අවසන් හා පවත්නා හෝ ඇතිවිය හැකි ගැටළු විසඳීමට නිර්දේශ ලබා දෙයි, ආරක්ෂක වැඩි දියුණු කිරීම්, ආදිය නිර්දේශ සාධාරණ කළ නොහැකි යුතු, නමුත් පැහැදිලිවම ව්යවසාය සුවිශේෂත්වයන් යථාර්ථයන් බැඳ. වෙනත් වචන වලින් කිවහොත්, පරිගණක හෝ මෘදුකාංග වින්යාසය නවීකරණය සඳහා ඉඟි භාරගනු නොලැබේ. මෙම සමානව "විශ්වාසය තැබිය නොහැකි" පුද්ගල විවරණයේදී උපදෙස් අදාළ වන අතර, තම ගමනාන්තය, ස්ථානය හා යෝග්යතාවය නියම නොමැතිව නව ෙසොයා ගැනීෙම් පද්ධති ස්ථාපනය කරන්න.

විශ්ලේෂණය මත පදනම්ව, රීතියක් ලෙස, අවදානම් කණ්ඩායම් කිහිපයක් ඇත. මේ අවස්ථාවේ දී, සාරාංශයක් වාර්තාව සම්පාදනය කිරීමට මූලික දර්ශක දෙකක් භාවිතා කරයි: ප්රහාරයක් හානිය සම්භාවිතාව ප්රතිඵලයක් ලෙස එම සමාගම සිදු (වත්කම් නැතිවීම, කීර්තිය, අඩු, ප්රතිරූපය අහිමි එසේ මත.). කෙසේ වෙතත්, කණ්ඩායම් කාර්ය සාධනය එම නැත. උදාහරණයක් ලෙස, පහර සම්භාවිතාව සඳහා අඩු මට්ටමේ දර්ශකයක් හොඳම වේ. ඒ වෙනුවට - හානි සඳහා.

ඉන් පසුව පමනක් පින්තාරු සියලු අදියරයන්, ක්රම සහ පර්යේෂණ මාර්ගයෙන් විස්තරාත්මකව සකස් කළ වාර්තාව. සමාගම හා විගණන - ඔහු එහි නායකත්වය සහ පැති දෙකක් විසින් අත්සන් සමග එකඟ විය. නම් විගණන අභ්යන්තර, වාර්තාවක් වූ පසු ඔහුට, නැවත, හිස විසින් අත්සන් කරන ලද අදාළ ව්යුහාත්මක ඒකකය, ප්රධානියා වේ.

තොරතුරු ආරක්ෂාව විගණන: නිදර්ශන

අවසාන වශයෙන්, අප මේ වන විටත් සිදු කර ඇති තත්වයක් සරලතම උදාහරණය සලකා බලන්න. බොහෝ දෙනෙක්, මාර්ගය විසින්, එය ඉතා හුරු පුරුදු දෙයක් නොවිය හැකියි.

උදාහරණයක් ලෙස, ICQ ක්ෂණික දූතයා පරිගණකයක් (පැහැදිලි හේතු සේවකයා නම සහ එම සමාගමේ නම නම් නැත) පිහිටුවන ලද එක්සත් ජනපදයේ සමාගමේ ප්රසම්පාදන කාර්ය මණ්ඩලය,. සාකච්ඡා මෙම වැඩසටහන මගින් හරියටම පවත්වන ලදී. එහෙත් "ICQ" ආරක්ෂක අනුව තරමක් ඇති ඉඩකඩ වැඩි ය. එවකට ලියාපදිංචි අංක පැවති ස්වයං සේවක හෝ විද්යුත්-තැපැල් ලිපිනයක් සඳහන් කර නැත, හෝ ඒක දෙන්න කැමති වුණේ නැහැ. ඒ වෙනුවට, ඔහු ඊ-තැපැල්, සහ නොපවතින වසම වගේ දෙයක් බව පෙන්වා දුන්නේය.

ප්රහාරකයා දේ කුමක්ද? තොරතුරු ආරක්ෂාව පිළිබඳ විගණන පෙන්වා ඇති පරිදි, එය හරියටම එම වසම ලියාපදිංචි කළ සහ නිර්මාණය කළ බව තවත් ලියාපදිංචි පර්යන්තය එය විය යුතු අතර, ඉන්පසු නිසා එහි අලාභය, මුර-පදය පුනරුත්ථාන ඉල්ලා, ICQ සේවා අයිතිකාර Mirabilis සමාගම වෙත පණිවිඩයක් යැවිය හැකි වනු ඇත (එම සිදු කළ බව ). තැපැල් සේවාදායකය ලබන්නා නොවේ ලෙස, එය යළි-යොමුවීම් අඩංගු විය - දැනට පවතින අනවසරයෙන් ඇතුල් තැපැල් වෙත නැවත හරවා.

එහි ප්රතිඵලයක් ලෙස, ඔහු ලබා දී ICQ අංකය සමග ලිපි ප්රවේශ ලැබෙන හා යම් රටේ භාණ්ඩ ලබන්නා ලිපිනය වෙනස් කිරීම සඳහා සැපයුම්කරු දැනුම් දෙයි. මේ අනුව, භාණ්ඩ නාඳුනන ගමනාන්තය වෙත යැවී ය. එය වඩාත් හානිකර උදාහරණයක්. ඒ නිසා, කලහකාරී හැසිරීම. හා තවත් බොහෝ දේ කිරීමට හැකි අය තව තවත් බැරෑරුම් හැකර් ගැන මොකද ...

නිගමනය

මෙන්න IP ආරක්ෂක විගණන සම්බන්ධ වන බව, කෙටි හා සියලු වේ. ඇත්ත වශයෙන්ම, එය සියලු අංශ විසින් පීඩාවට නැත. හේතුව එහි හැසිරීම ප්රශ්න හා ක්රම සකස් කිරීමේ දී සාධක ගොඩක් බලපාන නිසා ඒ එකිනෙකාගේ ක්ෂේත්ර තුළ, ප්රවේශය දැඩි පුද්ගලයා පමණක් බව ය. මීට අමතරව, තොරතුරු ආරක්ෂාව විගණන ක්රම සහ විධි වෙනස් පරිපථ සඳහා වෙනස් විය හැක. කෙසේ වෙතත්, මම, බොහෝ සඳහා එවැනි පරීක්ෂණ පොදු මූලධර්ම පවා ප්රාථමික මට්ටමේ පැහැදිලිව කියලා.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 si.atomiyme.com. Theme powered by WordPress.