"Likbez ໃນ Cyberbezu": ຂ້ອຍສາມາດຫລີກລ້ຽງສິ່ງທີ່ຫລີກລ້ຽງໄດ້

Anonim

ໃນແຕ່ລະມື້ໃນທົ່ວປະເທດ, Digitalization ມີຈໍານວນຂະບວນການການຜະລິດ: ໃນຂະບວນການຜະລິດອຸດສາຫະກໍາ, ໃນສາຂາຂອງວິທະຍາສາດແລະການແພດແລະການສື່ສານ, ແລະອື່ນໆ. ເຖິງຢ່າງໃດກໍ່ຕາມ, ມັນຍັງມີຄວາມສ່ຽງທີ່ສໍາຄັນທີ່ກ່ຽວຂ້ອງກັບຄວາມປອດໄພຂອງຂໍ້ມູນໃນຂະຫນານດ້ວຍຜົນປະໂຫຍດທີ່ຊັດເຈນ. ການຂະຫຍາຍຕົວຂອງການໂຈມຕີຂອງແຮກເກີລະບົບອຸດສາຫະກໍາແມ່ນແນວໂນ້ມທົ່ວໂລກ, ແລະການປ້ອງກັນໄວຣັດຫນຶ່ງທີ່ມີ cybercrime ແນ່ນອນວ່າຈະບໍ່ຮັບມື.

ວິທີການປົກປ້ອງລະບົບຂໍ້ມູນຂ່າວສານແລະພື້ນຖານໂຄງລ່າງ, ບອກໃນລະຫວ່າງ webinar ຝຶກອົບຮົມພິເສດໂດຍ RosteCom ແລະ Schnecom Electric. ນັກຂ່າວຂອງການພິມເຜີຍແຜ່ Novosibirsk ຂອງ NDNFO ຍັງໄດ້ກາຍເປັນສະມາຊິກຂອງ Webinar.

ຫົວຂໍ້ຂອງ Webinar ແມ່ນຄວາມປອດໄພຂອງຂໍ້ມູນຂອງສະຖານທີ່ອຸດຫນູນອຸດສາຫະກໍາແລະພື້ນຖານໂຄງລ່າງທີ່ສໍາຄັນ. ໃນກອງປະຊຸມ, ທີ່ປຶກສາທີ່ດີທີ່ສຸດຂອງ Schneider ໄດ້ຖືກສະແດງຢູ່ Andrei Ivanov, ເຊິ່ງຈັດການກັບຄວາມສ່ຽງທີ່ສົມເຫດສົມຜົນທີ່ກ່ຽວຂ້ອງກັບສະຖານທີ່ນີ້, ແລະ "ຕົວເລືອກໃນການປົກປ້ອງ.

ACS TP ແມ່ນຫຍັງ?

ຫນ້າທໍາອິດຂອງການທັງຫມົດ, ຜູ້ຕອບໄດ້ອະທິບາຍວ່າມັນແມ່ນ ACS TP (ລະບົບຄວບຄຸມຂະບວນການເຕັກໂນໂລຢີອັດຕະໂນມັດ). ນີ້ແມ່ນກຸ່ມຂອງການແກ້ໄຂບັນຫາດ້ານວິຊາການແລະຊອບແວທີ່ມີຈຸດປະສົງສໍາລັບການປະຕິບັດການຄຸ້ມຄອງອຸປະກອນອຸປະກອນອຸດສາຫະກໍາ.

ລະບົບນີ້ເປັນຕົວແທນ: ອຸປະກອນພາກສະຫນາມ, ເຄື່ອງມືການຄຸ້ມຄອງຂະບວນການ, ພ້ອມທັງລະບົບໂຮງງານ.

ໃນກໍລະນີທໍາອິດ, ເຫຼົ່ານີ້ແມ່ນບັນດາແກັບແລະອຸປະກອນທີ່ແຕກຕ່າງກັນທີ່ປ່ຽນລັກສະນະທາງດ້ານຮ່າງກາຍຂອງ TechnOProcesss ເຂົ້າໃນຂໍ້ມູນຂ່າວສານດິຈິຕອນ (ຄວາມກົດດັນ, ການແຜ່ກະຈາຍໄຟຟ້າ, ການແຜ່ກະຈາຍ, ການແຈກຢາຍໄຟຟ້າ, ການແຜ່ກະຈາຍ, ການແຈກຢາຍໄຟຟ້າ, ແລະອື່ນໆ)

ໃນວິນາທີທີສອງ, ພວກເຮົາກໍາລັງເວົ້າກ່ຽວກັບຕໍາຫຼວດທີ່ສາມາດດໍາເນີນການຄິດໄລ່ແລະການປຸງແຕ່ງຂໍ້ມູນ, ເຊັ່ນ: ຜູ້ຄວບຄຸມຕາມເຫດຜົນຂອງການຂຽນ.

ໃນລະບົບຂໍ້ມູນທີສາມ - ລະບົບຂໍ້ມູນຂ່າວສານໃນວິສາຫະກິດທີ່ໃຊ້ຂໍ້ມູນຈາກລະດັບຕ່ໍາໃນການຕັດສິນໃຈໂດຍອີງໃສ່ພື້ນຖານ, ການລາຍງານແລະຫນ້າວຽກອື່ນໆ.

Cybercrime: ການໄດ້ຮັບຈາກ 70s

ຄອມພິວເຕີສ່ວນບຸກຄົນໄດ້ປະກົດຕົວຄັ້ງທໍາອິດໃນຊຸມປີ 70 ຂອງສະຕະວັດທີ່ຜ່ານມາ. ແລະເຖິງແມ່ນວ່າມັນແມ່ນຫນ້ອຍທີ່ສຸດຂອງພວກເຂົາ, ແຮກເກີທໍາອິດປະກົດຕົວເກືອບທັນທີ, ແລະຜົນໄດ້ຮັບທໍາອິດແລະຄວາມພະຍາຍາມໃນການລັກຂໍ້ມູນ. ສະນັ້ນໃນປີ 1974, ແນວຄວາມຄິດຂອງ "ຄວາມປອດໄພຂອງຂໍ້ມູນ" ໄດ້ຖືກສ້າງຕັ້ງຂື້ນ, ເຊິ່ງລວມທັງການປົກປ້ອງຂອງການປຽບທຽບແລະໃຫມ່ໃນເວລານັ້ນຂອງຂໍ້ມູນດີຈີຕອນນັ້ນ.

Cybersecurity ແມ່ນໄລຍະທີ່ແລ້ວໃນມື້ນີ້, ວຽກງານຂອງມັນແມ່ນເພື່ອປົກປ້ອງທັງຂໍ້ມູນທີ່ດີຈີຕອນແລະວັດຖຸອື່ນໆທີ່ມີຄວາມສ່ຽງຜ່ານ icts (ຂໍ້ມູນຂ່າວສານແລະການສື່ສານເຕັກໂນໂລຢີການສື່ສານ).

ການເຂົ້າເຖິງລະບົບ

ຄໍາຖາມທໍາອິດທີ່ເກີດຂື້ນໃນບຸກຄົນທີ່ບໍ່ເຂົ້າໃຈໃນຫົວຂໍ້ນີ້ - ເປັນຫຍັງປົກປ້ອງ ACS TP? ບໍ່ມີຂໍ້ມູນການເງິນໃນພວກມັນ, ລະບົບຕົວເອງກໍ່ໂດດດ່ຽວ. ເຖິງຢ່າງໃດກໍ່ຕາມ, ທຸກຢ່າງບໍ່ແມ່ນເລື່ອງງ່າຍດາຍເລີຍ.

"ຕາມກົດລະບຽບ, ACS Systems ຂອງ TP ແມ່ນເຊື່ອມຕໍ່ກັບລະບົບ ASUP (ການຄຸ້ມຄອງວິສາຫະກິດ) ແລະວິທີຫນຶ່ງຫຼືວິທີອື່ນຈະຖືກແລກປ່ຽນກັບພວກເຂົາ. ແລະລະບົບ Asup ຕັ້ງຢູ່ໃນເຄືອຂ່າຍຂອງບໍລິສັດ, ເຊິ່ງສາມາດເຂົ້າເຖິງອິນເຕີເນັດ, ແມ່ນຄັ້ງທໍາອິດ. ແລະອັນທີສອງ, ມີແນວຄິດດັ່ງກ່າວເປັນຜູ້ລະເມີດພາຍໃນ: ທ່ານສາມາດໃຫ້ສິນບົນໄດ້, ຂົ່ມຂູ່, ການເສຍຊີວິດຂອງລະບົບ ACS, "iVanov ທີ່ຖືກອະທິບາຍ.

ເພາະສະນັ້ນ, ຄໍາຖາມນີ້ແມ່ນມີຄວາມສໍາຄັນຫຼາຍ. ດັ່ງນັ້ນ, Rostelecom-Sollar ໃນປີ 2020 ບັນທຶກວ່າ 40% ຂອງການໂຈມຕີຂອງແຮກເກີສໍາລັບເຄື່ອງແມ່ຂ່າຍແລະສະຖານີເຮັດວຽກຂອງຂະບວນການເຕັກໂນໂລຢີ.

ການປ້ອງກັນທີ່ຫນ້າເຊື່ອຖືໄດ້

ສິ່ງໃດຈະຊ່ວຍໃນການສ້າງຄວາມປອດໄພຂອງລະບົບຄວບຄຸມອັດຕະໂນມັດ? ຜູ້ນໍາສະເຫນີຂອງ Webinar ແບ່ງສ່ວນປະກອບຂອງລະບົບປ້ອງກັນເປັນ 4 ທິດທາງ:

  1. ການຄວບຄຸມການຄວບຄຸມຄວບຄຸມ (ຄວາມປອດໄພທາງດ້ານຮ່າງກາຍ, ການອະນຸຍາດ, ການກວດສອບຄວາມຖືກຕ້ອງ, ແລະອື່ນໆ);
  2. ການປ້ອງກັນ (ລະບົບປ້ອງກັນໄວຣັດ, ການຄຸ້ມຄອງອຸປະກອນ, ແລະອື່ນໆ);
  3. ການຊອກຄົ້ນຫາ (ລະບົບຕິດຕາມກວດກາເຄືອຂ່າຍ, ກວດພົບຄວາມຜິດລັກ, ແລະອື່ນໆ);
  4. ຄໍາຕອບ (ເຄື່ອງມືຕອບຕອບ, ສໍາຮອງແລະການຟື້ນຟູ, ແລະອື່ນໆ).

ໃນທາງກັບກັນ, ລະດັບການປ້ອງກັນກໍ່ແມ່ນແຕກຕ່າງກັນແລະແນໃສ່ປ້ອງກັນໃນທ້າຍຂອງອຸປະກອນທີ່ເຊື່ອມຕໍ່), ການປົກປ້ອງອຸປະກອນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ (ການປົກປ້ອງອົງປະກອບຂອງ ACU TP (ຝັງ ຫນ້າທີ່).

ເຖິງຢ່າງໃດກໍ່ຕາມ, ມີພຽງແຕ່ການແນະນໍາວິທີການເຫຼົ່ານີ້ໃນສະລັບສັບຊ້ອນຈະຊ່ວຍປ້ອງກັນການເຈາະເຂົ້າໄປໃນລະບົບ.

"ເປັນຫຍັງມີຫລາຍວິທີການປົກປ້ອງທີ່ແຕກຕ່າງກັນ? ເນື່ອງຈາກວ່າມື້ນີ້ບໍ່ມີການແກ້ໄຂສາກົນ, ບາງລູກປືນເງິນຈາກກ່ອງ, ການຕິດຕັ້ງ acs, ພວກເຮົາສາມາດຄາດວ່າພວກເຂົາໄດ້ຮັບການປົກປ້ອງຈາກທຸກສິ່ງທຸກຢ່າງ, "Andrei Ivanov ເອົາໃຈໃສ່.

ຊຸດຂອງມາດຕະການເພື່ອປ້ອງກັນຫົວຂໍ້ແລະມີປະສິດທິຜົນວ່າເຖິງແມ່ນວ່າຜູ້ໂຈມຕີກໍ່ສາມາດເອົາຊະນະບາງຫຼືສອງລະດັບ, ຄົນອື່ນກໍ່ຈະຢຸດ.

CyberSecurity ໃນປະເທດຣັດເຊຍ

ໃນປະເທດຂອງພວກເຮົາ, ການປົກປ້ອງ ACS TP ຄວບຄຸມກົດຫມາຍຂອງລັດຖະບານກາງ "ກ່ຽວກັບຄວາມປອດໄພຂອງພື້ນຖານໂຄງລ່າງຂໍ້ມູນຂ່າວສານທີ່ສໍາຄັນຂອງສະຫະພັນລັດເຊຍ", 2018. ມັນປະກອບມີ 12 ອຸດສາຫະກໍາທີ່ຕ້ອງໄດ້ຮັບການປົກປ້ອງໃນການບັງຄັບ. ຫວັງວ່າ "Avos" ໃນກໍລະນີນີ້ບໍ່ຄວນຈະເປັນສິ່ງທີ່ແນ່ນອນ, ເຖິງແມ່ນວ່າມາດຕະການປົກປ້ອງຈະຕ້ອງມີການລົງທືນທີ່ສໍາຄັນ.

"ເຫດການຄວາມປອດໄພຈະຫລີກລ້ຽງບໍ່ໄດ້. ຖ້າບໍ່ມີ "ບາງທີ", "ຖ້າ", "," ເມື່ອ "ເມື່ອ", "ພາຍໃຕ້ສະພາບ". ມັນຈະເກີດຂື້ນ, ແລະມັນຈໍາເປັນຕ້ອງກຽມພ້ອມສໍາລັບສິ່ງນີ້, "Andrei Ivanov Resums.

ອ່ານເອກະສານອື່ນໆທີ່ຫນ້າສົນໃຈໃນ ndn.info

ອ່ານ​ຕື່ມ