Trên thiết bị đầu cuố

Một phần của tài liệu Cẩm nang Báo chí điều tra (IJM) dự án Viện Konrad Adenauer Stiftung (KAS) (Trang 29 - 30)

Dữ liệu đang được sử dụng trên thiết bị đầu cuối là để chỉ những dữ liệu đang hoạt động trên thiết bị của bạn thông qua bất kỳ ứng dụng nào. Dữ liệu này thường được lưu trữ trong bộ nhớ lưu khả biến (RAM) hoặc bộ nhớ đệm (cache). Chương này thảo luận về các chương trình và chức năng bảo mật khác nhau để bảo vệ những thông tin đó.

Tường lửa, phần mềm chống virus và ngăn chặn xâm nhập máy chủ

Tường lửa giám sát và kiểm soát thông tin gửi đi và nhận về qua Internet. Cơ chế hoạt động của tường lửa giống như những nhân viên bảo vệ của quán bar. Mỗi lớp tường lửa quyết định xem mỗi “khách” có được phép nhập hoặc gửi thông tin tới mạng của bạn hay không. Thiết bị không cài đặt tường lửa cũng giống ngôi nhà để cửa mở không khóa - việc này cho phép phần mềm độc hại xâm nhập vào thiết bị của bạn một cách dễ dàng. Bạn có thể tự kích hoạt tường lửa trên hầu hết các thiết bị và lời khuyên đưa ra là bạn nên sử dụng phần mềm bảo vệ của bên thứ ba như McAfee, BitDefender và Kaspersky.

Bên cạnh việc kiểm soát luồng dữ liệu từ thiết bị của bạn đến một mạng không tin cậy như Internet, bạn cũng nên bảo vệ thiết bị của mình khỏi các phần mềm độc hại có thể giám sát các hoạt động của bạn hoặc chiếm được quyền truy cập vào những thông tin quan trọng như mật khẩu của bạn. Phần mềm chống virus sẽ tìm kiếm các phần mềm độc hại trên thiết bị của bạn, sau đó chặn quyền truy cập của chúng và xóa chúng khỏi thiết bị. Các chương trình này không chỉ cần thiết cho máy tính mà cho cả các thiết bị di động.

Phần mềm được khuyên dùng:

Đối với máy tính sử dụng hệ điều hành Windows và Linux: ESET, Kaspersky và BitDefender

Đối với máy tính Apple: Microwworld, BitDefender và AVG Đối với điện thoại Android: Avast Mobile Security

Đối với điện thoại iPhone: Norton và Lookout

Hầu hết mọi người đều biết tường lửa là gì và đã cài đặt ít nhất một chương trình chống virus. Tuy nhiên, để đảm bảo toàn bộ dữ liệu đang sử dụng được bảo vệ, bạn rất cần phải cài đặt hệ thống

Kỹ thuật bảo mật dữ liệu Kỹ thuật bảo mật dữ liệu

58 59

IP

Một phần của tài liệu Cẩm nang Báo chí điều tra (IJM) dự án Viện Konrad Adenauer Stiftung (KAS) (Trang 29 - 30)

Tải bản đầy đủ (PDF)

(71 trang)