என் IP என்ன?
சமீபத்திய இடுகைகள்


ஒரு வி.பி.என் என்றால் என்ன
(2019-06-20 19:06:10)


ஒரு VLAN என்றால் என்ன
(2019-06-20 19:06:08)


சமூக பொறியியல் தாக்குதல்களைத் தடுக்க 8 வழிகள்
(2019-06-20 19:06:06)


ஒரு நிறுவன வயர்லெஸ் நெட்வொர்க்கை பாதுகாக்க ஒரு VPN ஐப் பயன்படுத்துதல்
(2019-06-13 09:06:10)


ஒரு லின்க்ஸிஸ் WRT54G வயர்லெஸ் ஜி பிராட்பேண்ட் ரௌட்டர் பாதுகாத்தல்
(2019-06-13 09:06:09)


பாதுகாப்பதற்கான முறைகள் (BGP) பார்டர் நுழைவாயில் நெறிமுறை
(2019-06-13 09:06:06)


உங்கள் தனிப்பட்ட தகவல் பாதுகாப்பாக உள்ளது
(2019-06-13 08:06:56)


இணைய நெறிமுறை சூட்
(2019-06-13 08:06:28)


நீங்கள் எளிய வழிமுறைகளை ஐபி சப்நெட்டிங் பற்றி தெரிந்து கொள்ள வேண்டும் எல்லாம்
(2019-05-25 18:05:50)


என் ஐபி ஐபி என்ன
(2019-04-24 15:04:34)


விண்டோஸ் 8 இல் என் ஐபி முகவரியை எப்படி கண்டுபிடிப்பது?
(2019-04-16 20:04:57)


ஆன்லைன் தனியுரிமை
(2019-04-16 18:04:11)


வலை
(2019-04-13 18:04:17)


உங்கள் ஐபி முகவரி கண்டுபிடிக்க எப்படி
(2019-04-07 18:04:35)


ஒரு ஐபி முகவரி என்றால் என்ன?
(2019-03-23 18:03:05)


இணைய நெறிமுறை
(2019-02-16 18:02:13)


என் IP வலைப்பதிவு வரவேற்கிறது
(2019-02-16 18:02:11)


கணினி பாதுகாப்பு - சமூக பொறியியல் தாக்குதல்களைத் தடுப்பதற்கான 8 வழிகள்




சமூக பொறியியல் அதன் அடிப்படை வடிவத்தில் கணினி பயனர்களை அவர்களின் பயனர்பெயர் மற்றும் கடவுச்சொல்லிலிருந்து கையாளுவதற்கான ஹேக்கர் பேச்சு. சமூக பொறியியல் உண்மையில் பயனர்பெயர்கள் மற்றும் கடவுச்சொற்களைத் தாண்டியது. நன்கு திட்டமிடப்பட்ட சமூக பொறியியல் தாக்குதல் நிறுவனங்களை அழிக்கக்கூடும். மிகவும் அழிவுகரமான தகவல் திருட்டுகள் அனைத்தும் ஒருவித சமூக பொறியியல் தாக்குதலைப் பயன்படுத்தியுள்ளன. சமூக பொறியியல் மிகவும் பயனுள்ளதாக இருக்கிறது, ஏனெனில் கணினி நிர்வாகிகள் மற்றும் பாதுகாப்பு வல்லுநர்கள் தங்களது எல்லா நேரங்களையும் ஒட்டுதல் முறைகளை செலவிடுகிறார்கள், ஆனால் தகவல் பாதுகாப்பு குறித்து ஊழியர்களுக்கு பயிற்சி அளிக்கவில்லை. தகவல் பாதுகாப்பு என்பது கணினிகளை ஒட்டுவதற்கு அப்பாற்பட்டது, இது உடல் பாதுகாப்பு, கணினி / நெட்வொர்க் கொள்கை மற்றும் பணியாளர் பயிற்சி ஆகியவற்றின் கலவையாகும்.

தகவல் திருடர்கள் சாதகமாகப் பயன்படுத்தும் பொதுவான பாதுகாப்பு குறைபாடுகள் மற்றும் அவற்றை நீங்கள் எவ்வாறு தடுக்கலாம் என்பதை இந்த கட்டுரை விவரிக்கும்.

1. வலைத்தளங்கள் தகவல்



நிறுவன வலைத்தளங்கள் தகவல்களை சேகரிக்கும் போது தொடங்குவதற்கு சிறந்த இடம். பெரும்பாலும் ஒரு நிறுவனம் தங்கள் ஊழியர்களின் பெயர்கள், மின்னஞ்சல் முகவரிகள், நிலைகள் மற்றும் தொலைபேசி எண்களை அனைவரும் பார்க்கும்படி இடுகையிடும். ஒரு வலைத் தளத்தில் பட்டியலிடப்பட்டுள்ள ஊழியர்களின் எண்ணிக்கை மற்றும் தொலைபேசி எண்களை நீங்கள் குறைக்க விரும்புகிறீர்கள். மேலும், பணியாளர் மின்னஞ்சல் முகவரிகளுக்கான நேரடி செயலில் உள்ள இணைப்புகள் தவிர்க்கப்பட வேண்டும். ஒரு பொதுவான தவறு என்பது ஒரு நிறுவனத்தின் மின்னஞ்சல் பயனர் பெயர் அவர்களின் பிணைய உள்நுழைவுக்கு சமமாக இருக்கும், எடுத்துக்காட்டு: மின்னஞ்சல் முகவரி [Email protected] மின்னஞ்சல் மற்றும் நெட்வொர்க்கிற்கான ஒரே கடவுச்சொல்லுடன் பிணையத்திற்கான jsmith இன் பயனர் பெயர் உள்ளது.

2. தொலைபேசி மோசடிகள்



தொலைபேசியில் ஒருவரை மோசடி செய்வது மிகவும் எளிது. நிறுவன ஊழியர்களுக்கு மரியாதைக்குரியவர்களாக இருக்க பயிற்சி அளிக்கப்பட வேண்டும், ஆனால் அழைப்பாளர்களுக்கு தொலைபேசியில் தகவல்களை வழங்கும்போது எச்சரிக்கையாக இருக்க வேண்டும். ஒரு ஹேக்கிங் மோசடி என்பது ஒரு விற்பனையாளரை கணினி விற்பனையாளர்களாகக் காட்டும் ஒரு ஹேக்கர். விற்பனையாளர்கள் தங்களிடம் எந்த வகையான கணினிகள் உள்ளன, வயர்லெஸ் நெட்வொர்க் இருக்கிறதா, அவர்கள் எந்த வகையான இயக்க முறைமைகளை இயக்குகிறார்கள் என்று செயலாளரிடம் கேட்பார்கள். நெட்வொர்க்கில் தங்கள் தாக்குதலைத் திட்டமிட ஹேக்கர்கள் இந்த தகவலைப் பயன்படுத்தலாம். ஐடி தொடர்பான ஏதேனும் கேள்விகளை தொழில்நுட்ப ஆதரவுக்கு பரிந்துரைக்க உங்கள் ஊழியர்களுக்கு பயிற்சியளிக்கவும்.

3. வெளியே ஒப்பந்தக்காரர்கள்



வெளியில் உள்ள ஒப்பந்தக்காரர்கள் தங்கள் நடவடிக்கைகளை கண்காணிக்க பாதுகாப்பு தொடர்பு வைத்திருக்க வேண்டும். ஒப்பந்தக்காரர் எந்த வேலையைச் செய்ய நியமிக்கப்படுகிறார், செயல்படும் பகுதி, ஒப்பந்தக்காரரின் அடையாளம் மற்றும் ஒப்பந்தக்காரர் பணியிடத்திலிருந்து பொருட்களை அகற்றுவாரா என்பது குறித்து பாதுகாப்பு தொடர்புகள் விளக்கப்பட வேண்டும்.

4. டம்ப்ஸ்டர் டைவிங்



யாரையும் பற்றிய தகவல்களைப் பெறுவதற்கான எளிதான வழி, அவர்களின் குப்பை வழியாகச் செல்வதுதான். துண்டாக்குபவர்கள் எல்லா நிகழ்வுகளிலும் பயன்படுத்தப்பட வேண்டும் அல்லது துண்டாக்குதல் சேவைகளை அமர்த்த வேண்டும். மேலும், டம்ப்ஸ்டர் ஒரு பாதுகாப்பான இடத்திலும் கண்காணிப்பிலும் இருக்க வேண்டும்.

5. செயலாளர்கள்



அவர்கள் உங்கள் முதல் பாதுகாப்புக் கோடு, அவர்கள் யாரென்று உறுதியாகத் தெரியாவிட்டால் யாரையும் உங்கள் கட்டிடத்திற்குள் அனுமதிக்க வேண்டாம் என்று அவர்களுக்குப் பயிற்சி கொடுங்கள். பாதுகாப்பு கேமராக்கள் பிரதான நுழைவு வழியிலும் கட்டிடத்தின் வெளிப்புறத்திலும் இருக்க வேண்டும். உங்கள் நெட்வொர்க்கை ஆய்வு செய்யும் ஒரு திருடன், கட்டிடத்திற்குள் நுழைந்தால் அவர் சவால் செய்யப்படுகிறாரா என்று சோதிப்பார், கேமராக்கள் வடிவங்களையும் சந்தேகத்திற்கிடமான நபர்களையும் அடையாளம் காண உதவும்.

6. கடவுச்சொற்கள் இல்லை



தொழில்நுட்பத் துறை உங்களை ஒருபோதும் அழைக்காது அல்லது உங்கள் பயனர்பெயர் அல்லது கடவுச்சொல்லைக் கேட்க உங்களுக்கு மின்னஞ்சல் அனுப்பாது என்று நிறுவனத்தின் கொள்கையை உருவாக்குங்கள். யாராவது அழைத்து கடவுச்சொல் அல்லது பயனர்பெயர் சிவப்பு கொடிகள் கேட்டால் ஒவ்வொரு இடத்திலும் மேலே செல்லும்.

7. LOG OFF



சமூக பொறியியல் தாக்குதல்கள் ஹேக்கரை கட்டிடத்திற்குள் கொண்டு செல்கின்றன, மேலும் அவை வழக்கமாக பயனர் உள்நுழைந்திருக்காத பல பணிநிலையங்களைக் காண்பார்கள். எல்லா பயனர்களும் தங்கள் பணிநிலையங்களை விட்டு வெளியேறும்போதெல்லாம் வெளியேற வேண்டும் என்பது நிறுவனத்தின் கொள்கையாக மாற்றவும். பாலிசி பின்பற்றப்படாவிட்டால், ஊழியர் எழுதப்பட வேண்டும் அல்லது ஊதியம் பெறப்பட வேண்டும். ஹேக்கரின் வேலையை ஏற்கனவே இருந்ததை விட எளிதாக்க வேண்டாம்.

8. பயிற்சி



எந்தவொரு அளவு நிறுவனத்திற்கும் தகவல் பாதுகாப்பு பயிற்சி அவசியம். தகவல் பாதுகாப்பு என்பது ஒரு அடுக்கு அணுகுமுறையாகும், இது ஒவ்வொரு பணி நிலையமும் எவ்வாறு கட்டமைக்கப்படுகிறது என்பதற்கான கட்டிடத்தின் இயற்பியல் கட்டமைப்பிலிருந்து தொடங்குகிறது. உங்கள் பாதுகாப்புத் திட்டத்தில் அதிகமான அடுக்குகள் ஒரு தகவல் திருடன் தனது பணியை நிறைவேற்றுவது கடினம்.