ການຮັກສາຄວາມປອດໄພທາງດິຈິຕອນ
ບົດແນະນຳ
1. ພິຈາລະນາຂໍ້ມູນປະເພດຕ່າງໆທີ່ທ່ານເກັບໄວ້ ແລະ ພະຍາຍາມທຳຄວາມເຂົ້າໃຈໃຫ້ດີຂຶ້ນທັງ ຄຸນຄ່າ ຂອງຂໍ້ມູນຕໍ່ວຽກຂອງທ່ານ ແລະ ອັນຕະລາຍ ຕໍ່ທ່ານ ແລະ ຜູ້ອື່ນໆທີ່ອາດເປັນຜົນມາຈາກຜູ້ໂຈມຕີເຂົ້າເຖິງຂໍ້ມູນເຫຼົ່ານັ້ນ. ວາງມາດຕະການເພີ່ມເຕີມເພື່ອປົກປ້ອງຊັບສິນເຫຼົ່ານັ້ນເຊິ່ງສະແດງເຖິງຄຸນຄ່າສູງສຸດ ຫຼື ອັນຕະລາຍທີ່ອາດເກີດຂຶ້ນ.
ຄວາມເປັນຈິງຄືຈະເປັນໄປບໍ່ໄດ້ທີ່ຈະປົກປ້ອງຂໍ້ມູນຂອງທ່ານທັງໝົດ ຈາກທຸກວິທີທາງທີ່ຂໍ້ມູນນັ້ນໆອາດຖືກທຳລາຍ, ແລະ ດັ່ງນັ້ນ ທ່ານຕ້ອງໄດ້ຈັດລຳດັບຄວາມສຳຄັນ. ທ່ານຄວນດຳເນີນການຢ່າງເປັນລະບົບບົນພື້ນຖານຄວາມສ່ຽງ. ທ່ານຄວນຈະພິຈາລະນາທັງ ຄຸນຄ່າ ຂອງຂໍ້ມູນຕໍ່ວຽກຂອງທ່ານ ແລະ ອັນຕະລາຍ ທີ່ອາດເປັນໄປໄດ້ ຕໍ່ທ່ານ ແລະ ຜູ້ອື່ນໆທີ່ສາມາດເກີດຂຶ້ນໄດ້ຖ້າຂໍ້ມູນນັ້ນໆຖືກທຳລາຍ ຫຼື ສູນເສຍໄປ. ທ່ານຍັງສາມາດພິຈາລະນາຄວາມເປັນໄປໄດ້ວ່າຄຸນຄ່າຈະຖືກຮັບຮູ້ ຫຼື ອັນຕະລາຍຈະເກີດຂຶ້ນແນວໃດ. ນີ້ໃຫ້ພື້ນຖານທີ່ສົມເຫດສົມຜົນສຳລັບການຈັດລຳດັບຄວາມສຳຄັນວ່າ ທ່ານຄວນເນັ້ນຄວາມສົນໃຈໃສ່ບ່ອນໃດ. ໂດຍທົ່ວໄປ, ທ່ານອາດເກັບຂໍ້ມູນທີ່ມີທັງຄຸນຄ່າຕ່ຳ ແລະ ອັນຕະລາຍຕ່ຳ, ລົບຂໍ້ມູນທີ່ມີຄຸນຄ່າຕ່ຳແຕ່ເປັນອັນຕະລາຍສູງ, ແລະ ສຳຮອງຂໍ້ມູນທີ່ມີມູນຄ່າສູງ ແລະ ເປັນອັນຕະລາຍຕໍ່າ. ຈາກນັ້ນປະການທຳອິດທ່ານສາມາດເນັ້ນໃສ່ ການອອກມາດຕະການຮັກສາຄວາມປອດໄພສຳລັບຂໍ້ມູນທີ່ສະແດງເຖິງຄຸນຄ່າສູງ ແລະ ອັນຕະລາຍສູງ.
2. ຖ້າຈຳເປັນຕ້ອງແບ່ງປັນ, ໃຫ້ສື່ສານຂໍ້ມູນທີ່ລະອຽດອ່ອນກັບເພື່ອນຮ່ວມງານແບບໜ້າຕໍ່ໜ້າ ຫຼື ນຳໃຊ້ເຄື່ອງມືສື່ສານທີ່ຊ່ວຍໃຫ້ມີການເຂົ້າລະຫັດແຕ່ຕົ້ນທາງເຖິງປາຍທາງ ແລະ ຂໍ້ຄວາມທີ່ຫາຍໄປເອງ.
ເມື່ອທ່ານແບ່ງປັນຂໍ້ມູນກັບຜູ້ອື່ນໆຈະເຮັດໃຫ້ສັດຕູຂອງທ່ານມີໂອກາດເຂົ້າເຖິງຂໍ້ມູນຫຼາຍຂຶ້ນ – ບໍ່ວ່າຢູ່ຈຸດທີ່ຖືກສົ່ງ, ໃນໄລຍະໂອນຂໍ້ມູນ ຫຼື ເມື່ອຜູ້ຮັບໄດ້ຮັບຂໍ້ມູນ. ທ່ານສາມາດຫຼຸດໂອກາດຂອງການດັກເອົາຂໍ້ມູນໃຫ້ສຳເລັດໄດ້ໃນໄລຍະໂອນຂໍ້ມູນ ໂດຍການສື່ສານຂໍ້ມູນທີ່ລະອຽດອ່ອນແບບໜ້າຕໍ່ໜ້າ – ໃສ່ໃຈຕໍ່ສະພາບແວດລ້ອມຂອງທ່ານ – ຫຼື ,ຖ້າບໍ່ສາມາດເຮັດໄດ້, ໃຫ້ດຳເນີນຜ່ານເຄື່ອງມືທີ່ນຳໃຊ້ການເຂົ້າລະຫັດແຕ່ຕົ້ນທາງເຖິງປາຍທາງ (E2EE), ເຊັ່ນວ່າ Signal ແລະ ProtonMail.
ເມື່ອທ່ານນຳໃຊ້ການເຂົ້າລະຫັດແຕ່ຕົ້ນທາງເຖິງປາຍທາງເພື່ອສົ່ງຂໍ້ຄວາມ ຫຼື ອີເມວ, ຈະມີການເຊັນຊື່ (ນຳໃຊ້ລະຫັດສ່ວນຕົວຂອງທ່ານ) ແລະ ປ່ຽນເປັນຮູບແບບລະຫັດ (ນຳໃຊ້ລະຫັດສາທາລະນະຂອງຜູ້ຮັບ) ບົນອຸປະກອນຂອງທ່ານກ່ອນຈະຖືກສົ່ງຜ່ານຜູ້ໃຫ້ບໍລິການຂອງທ່ານ ແລະ ຜູ້ຮັບ ແລະ ໄປຫາອຸປະກອນຂອງຜູ້ຮັບ, ເຊິ່ງລາຍເຊັນຈະຖືກກວດສອບ (ນຳໃຊ້ລະຫັດສາທາລະນະຂອງທ່ານ) ແລະ ຂໍ້ຄວາມ ຫຼື ອີເມວຈະຖືກຖອດລະຫັດເປັນຂໍ້ຄວາມທີ່ສາມາດອ່ານໄດ້ (ນຳໃຊ້ລະຫັດສ່ວນຕົວຂອງຂໍ້ຄວາມເຫຼົ່ານັ້ນ). ບໍ່ວ່າຜູ້ໃຫ້ບໍລິການ ແລະ ໃຜກໍ່ຕາມທີ່ພະຍາຍາມດັກເອົາຂໍ້ຄວາມໃນໄລຍະໂອນຂໍ້ມູນ ຈະບໍ່ສາມາດອ່ານຂໍ້ຄວາມໄດ້ໂດຍບໍ່ມີຄວາມພະຍາຍາມຢ່າງຈິງຈັງ.
ຍັງມີຄວາມສ່ຽງກັບການເຂົ້າລະຫັດແຕ່ຕົ້ນທາງເຖິງປາຍທາງ. ຕົວຕົນຂອງທ່ານ ແລະ ຜູ້ຮັບ – ແລະ ການເຊື່ອມໂຍງລະຫວ່າງພວກທ່ານ – ຈະບໍ່ຖືກປິດບັງ, ຍ້ອນລະບົບຈຳເປັນຕ້ອງກຳນົດເສັ້ນທາງຂໍ້ຄວາມ ຫຼື ອີເມວລະຫວ່າງທ່ານໃຫ້ຖືກຕ້ອງ. ຫົວເລື່ອງຂອງອີເມວຍັງຈະບໍ່ຖືກເຂົ້າລະຫັດ. ພ້ອມກັນນີ້, ໃນຂະນະທີ່ຂໍ້ຄວາມ ຫຼື ອີເມວອາດປອດໄພໃນໄລຍະໂອນຂໍ້ມູນ, ຍັງມີຄວາມສ່ຽງບົນອຸປະກອນຂອງທ່ານ ຫຼື ຜູ້ຮັບຖ້າອຸປະກອນຂອງໃຜຜູ້ໜຶ່ງຖືກທຳລາຍ ຫຼື ຖືກຍຶດ (ຂໍ້ຄວາມທີ່ຫາຍໄປເອງ ອາດຫຼຸດຜ່ອນຄວາມສ່ຽງນີ້ແຕ່ຍັງມີສຳເນົາຢູ່). ນອກນັ້ນ, ນຳໃຊ້ການເຂົ້າລະຫັດແຕ່ຕົ້ນທາງເຖິງປາຍທາງອາດເຮັດໃຫ້ມີຄວາມສົງໄສຕໍ່ເຈົ້າໜ້າທີ່, ໂດຍສະເພາະຖ້າມີການຫ້າມໃຊ້ເຕັກໂນໂລຊີດັ່ງກ່າວໃນປະເທດຂອງທ່ານ.
ໃຫ້ຈື່ໄວ້ວ່າ, ກໍ່ຄືກັບການສື່ສານແບບໜ້າຕໍ່ໜ້າກັບໃຜຜູ້ໜຶ່ງທີ່ທ່ານບໍ່ເຄີຍພົບມາກ່ອນ, ສິ່ງສຳຄັນຄືທ່ານຕ້ອງພິສູດວ່າຄົນຜູ້ນັ້ນໃນອີກດ້ານຂອງການສື່ສານອາດເປັນຜູ້ທີ່ທ່ານຄິດວ່າພວກເຂົາເປັນ ແລະ ບໍ່ແມ່ນສັດຕູ. ເຄື່ອງມືແຕກຕ່າງກັນໃຫ້ວິທີແຕກຕ່າງກັນໃນການເຮັດສິ່ງເຫຼົ່ານີ້; ຍົກຕົວຢ່າງ, Signal, ຊ່ວຍໃຫ້ທ່ານພິສູດໝາຍເລກຄວາມປອດໄພ ທີ່ເປັນເອກະລັກ ດ້ວຍກັນແບບໜ້າຕໍ່ໜ້າ ຫຼື ຜ່ານຊ່ອງທາງການສື່ສານແຕກຕ່າງກັນເພື່ອຊ່ວຍຮັບປະກັນວ່າຈະບໍ່ມີການໂຈມຕີຂອງຜູ້ເຂົ້າແຊກກາງ.
3. ຮັບປະກັນວ່າຄອມພິວເຕີ ຫຼື ອຸປະກອນມືຖືທີ່ທ່ານນຳໃຊ້:
ກ. ບໍ່ສາມາດຈັບຕ້ອງເຂົ້າເຖິງໄດ້ໂດຍບຸກຄົນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ.
ໜຶ່ງໃນວິທີທີ່ງ່າຍທີ່ສຸດທີ່ສັດຕູສາມາດເຂົ້າເຖິງ ຂໍ້ມູນຂອງທ່ານແມ່ນການເຂົ້າເຖິງຕົວອຸປະກອນຂອງທ່ານ. ຍົກຕົວຢ່າງ, ຈາກນັ້ນພວກເຂົາສາມາດສ້າງສຳເນົາໄດຣຟ໌ຂອງທ່ານໄດ້ຢ່າງຖືກຕ້ອງ, ຫຼື ຕິດຕັ້ງອຸປະກອນຕິດຕາມຕົວເຄື່ອງ, ເຊັ່ນວ່າ ຕົວບັນທຶກລະຫັດ.
ເມື່ອເວົ້າເຖິງການປ້ອງກັນການເຂົ້າເຖິງດັ່ງກ່າວ, ແມ່ນບໍ່ມີກົດທີ່ເຂັ້ມງວດ ແລະ ໄວ. ຍົກຕົວຢ່າງ, ການນຳເອົາອຸປະກອນທັງໝົດຂອງທ່ານໄປປະທ້ວງອາດບໍ່ບໍ່ສາມາດເຮັດໄດ້ແນວນັ້ນ ແລະ ເພີ່ມຄວາມສ່ຽງທີ່ສິ່ງເຫຼົ່ານັ້ນຈະຖືກຕຳຫຼວດຍຶດ. ແຕ່ການປະອຸປະກອນເຫຼົ່ານັ້ນໄວ້ຢູ່ເຮືອນເຮັດໃຫ້ສັດຕູມີໂອກາດເຂົ້າເຖິງໄດ້ໂດຍທີ່ທ່ານບໍ່ຮູ້ຕົວ. ທ່ານຄວນພິຈາລະນາສະສະພາບການຂອງທ່ານ ແລະ ຄວາມຕັ້ງໃຈ ແລະ ຄວາມສາມາດທີ່ອາດເປັນໄປໄດ້ຂອງສັດຕູຂອງທ່ານ ແລະ ໄຕ່ຕອງໃຫ້ດີທີ່ສຸດເທົ່າທີ່ທ່ານເຮັດໄດ້ໃນແຕ່ລະສະຖານະການ.
ຂ. ຕ້ອງການລະຫັດຜ່ານ ຫຼື ລະຫັດລັບເພື່ອປົດລັອກ.
ເປັນສິ່ງຈຳເປັນທີ່ຕ້ອງປົກປ້ອງບັນຊີບົນອຸປະກອນຂອງທ່ານດ້ວຍລະຫັດຜ່ານ ຫຼື ລະຫັດລັບທີ່ສັບສົນຢ່າງພຽງພໍເພື່ອປ້ອງກັນບໍ່ໃຫ້ສັດຕູຄາດເດົາລະຫັດເຫຼົ່ານັ້ນໄດ້ພາຍໃນໄລຍະເວລາທີ່ເໝາະສົມ. ທ່ານອາດຍັງພິຈາລະນາໃຊ້ຄຸນລັກສະນະລ້າງຂໍ້ມູນອັດຕະໂນມັດ ເຊິ່ງອຸປະກອນຈະລົບລະຫັດທີ່ເຂົ້າສຳລັບຂໍ້ມູນທັງໝົດຖ້າປ້ອນລະຫັດຜ່ານ ຫຼື ລະຫັດລັບບໍ່ຖືກຕ້ອງຫຼາຍຄັ້ງ. ແຕ່ຕ້ອງລະວັງຄວາມສ່ຽງຂອງການເກີດສິ່ງເຫຼົ່ານີ້ໂດຍບັງເອີນ ແລະ ເຮັດໃຫ້ຂໍ້ມູນຂອງທ່ານສູນເສຍໄປ.
ອຸປະກອນທັນສະໄໝຍັງຊ່ວຍໃຫ້ບາງຂໍ້ມູນເອກະລັກຂອງບຸກຄົນປົດລັອກອຸປະກອນໄດ້, ເຊັ່ນວ່າ ລາຍນິ້ວມື ຫຼື ການຈົດຈຳໃບໜ້າ. ໃນຂະນະທີ່ນີ້ອາດເປັນປະໂຫຍດ, ໃຫ້ໃສ່ໃຈວ່າທ່ານອາດຖືກບັງຄັບໃຫ້ປົດລັອກອຸປະກອນຂອງທ່ານດ້ວຍວິທີນີ້ຢ່າງງ່າຍດາຍ ໂດຍບໍ່ຈຳເປັນຕ້ອງໃຫ້ລະຫັດຜ່ານ ຫຼື ລະຫັດລັບ. ຜູ້ຜະລິດອຸປະກອນຮັບຮູ້ຄວາມກັງວົນນີ້ ແລະ ໃຊ້ບາງວິທີງ່າຍດາຍເພື່ອ ປິດໃຊ້ການເຂົ້າເຖິງດ້ວຍຂໍ້ມູນເອກະລັກຂອງບຸກຄົນແບບໄວ ຖ້າທ່ານຕ້ອງການ.
ທ່ານຄວນໃສ່ໃຈວ່າການເປີດໃຊ້ລະຫັດຜ່ານ ຫຼື ລະຫັດລັບອາດປ້ອງກັນສັດຕູເຂົ້າສູ່ບັນຊີຜູ້ໃຊ້ຂອງທ່ານເທົ່ານັ້ນ – ອາດບໍ່ປົກປ້ອງຂໍ້ມູນຈິງ. ຜູ້ໂຈມຕີຍັງສາມາດເອົາສຳເນົາຕົວກາງໃນການເກັບຂໍ້ມູນ ແລະ ປະຕິເສດລະຫັດຜ່ານທັງໝົດ. ເພື່ອແກ້ໄຂບັນຫານີ້, ດັ່ງນັ້ນ ທ່ານຄວນຮັບປະກັນວ່າໄດ້ເປີດໃຊ້ງານການເຂົ້າລະຫັດແບບເຕັມແຜ່ນດິສ. ນີ້ແມ່ນສິ່ງທີ່ຈຳເປັນສຳລັບແລັບທັອບ ແລະ ເດສທັອບທີ່ອາດບໍ່ໃຊ້ການເຂົ້າລະຫັດແບບເຕັມແຜ່ນດິສຕາມຄ່າເລີ່ມຕົ້ນ.
ຄ. ກຳລັງດຳເນີນລະບົບປະຕິບັດການເວີຊັນຫຼ້າສຸດ ແລະ ແອັບ/ຊັອບແວຣ໌ທີ່ຕິດຕັ້ງທັງໝົດ.
ຊັອບແວຣ໌ເກືອບທຸກສ່ວນທີ່ເຮັດວຽກຢູ່ໃນອຸປະກອນເປັນຊ່ອງທາງທີ່ເປັນໄປໄດ້ສຳລັບການໂຈມຕີ. ສະນັ້ນ, ທ່ານຄວນຈຳກັດຊັອບແວຣ໌ທີ່ຕິດຕັ້ງບົນອຸປະກອນຂອງທ່ານ ສະເພາະແຕ່ສິ່ງທີ່ທ່ານຕ້ອງການແທ້ໆເທົ່ານັ້ນ. ນອກນັ້ນ ທ່ານຄວນກວດສອບການອັບເດດລະບົບປະຕິບັດການ ແລະ ຊັອບແວຣ໌ທີ່ໄດ້ຕິດຕັ້ງເລື້ອຍໆ – ແລະ ໂດຍອັດຕະໂນມັດ – ແລະ ນຳໃຊ້ສິ່ງດັ່ງກ່າວໃຫ້ໄວເທົ່າທີ່ຈະໄວໄດ້, ຍ້ອນອາດມີແພດຊ໌ຄວາມປອດໄພທີ່ສຳຄັນ.
ໃຫ້ສັງເກດວ່າຜູ້ໂຈມຕີອາດພະຍາຍາມໃຊ້ປະໂຫຍດຈາກຄຳແນະນຳນີ້ ດ້ວຍການແຈ້ງເຕືອນປອມເພື່ອຕິດຕັ້ງການອັບເດດ (ຜ່ານຊ່ອງທາງທີ່ບໍ່ເປັນທາງການ) ເຊິ່ງຈະຕິດຕັ້ງມັນແວຣ໌ໃນອຸປະກອນຂອງທ່ານແທນ. ທ່ານຄວນຖືວ່າການແຈ້ງເຕືອນເປັນຂໍ້ບົ່ງບອກວ່າ ທ່ານຄວນດຳເນີນການອັບເດດຕາມປົກກະຕິສຳລັບລະບົບປະຕິບັດການຂອງທ່ານ, ແລະ ຖ້າບໍ່ມີການອັບເດດຈິງ, ທ່ານອາດເປັນເປົ້າໝາຍຂອງການພະຍາຍາມແຮັກຂໍ້ມູນ.
ງ. ເປີດໃຊ້ງານການເຂົ້າລະຫັດແບບເຕັມແຜ່ນດິສ, ຖ້າຖືກຕ້ອງຕາມກົດໝາຍໃນປະເທດຂອງທ່ານ.
ການເຂົ້າລະຫັດແບບເຕັມແຜ່ນດິສ (FDE) ຈະເຂົ້າລະຫັດຮາດໄດຣຟ໌ເກືອບທັງໝົດຂອງອຸປະກອນ (ຫຼື ຕົວກາງໃນການເກັບຂໍ້ມູນພາຍນອກ, ເຊັ່ນ USB ແຟລຊ໌ໄດຣຟ໌), ລວມມີລະບົບປະຕິບັດການ ແລະ ຂໍ້ມູນຂອງທ່ານ. ນີ້ໝາຍຄວາມວ່າຖ້າອຸປະກອນຂອງທ່ານເສຍ, ຖືກລັກ ຫຼື ຖືກຍຶດ, ສັດຕູຈະບໍ່ສາມາດເຂົ້າເຖິງຂໍ້ມູນຂອງທ່ານໄດ້ພຽງແຕ່ເອົາສຳເນົາຂອງການເກັບຂໍ້ມູນ. ຈຳເປັນທີ່ທ່ານຕ້ອງໃຊ້ລະຫັດຜ່ານທີ່ໜ້າເຊື່ອຖື ແລະ ເປັນເອກະລັກເມື່ອເປີດໃຊ້ການເຂົ້າລະຫັດແບບເຕັມແຜ່ນດິສ (ແລະ ບໍ່ແມ່ນລະຫັດຜ່ານອັນດຽວກັນກັບທີ່ທ່ານໃຊ້ເຂົ້າສູ່ບັນຊີອຸປະກອນຂອງທ່ານ). ເຖິງຢ່າງໃດກໍ່ຕາມ, ໃຫ້ຈື່ໄວ້ວ່າຖ້າທ່ານລືມລະຫັດຜ່ານນີ້, ທ່ານອາດສູນເສຍການເຂົ້າເຖິງຂໍ້ມູນ. ຍັງຕ້ອງສັງເກດອີກວ່າລະຫັດຜ່ານ FDE ທີ່ໜ້າເຊື່ອຖືຈະຖືກທຳລາຍໂດຍລະຫັດຜ່ານເພື່ອເຂົ້າສູ່ບັນຊີຜູ້ໃຊ້ທີ່ບໍ່ໜ້າເຊື່ອຖືຖ້າລະຫັດນີ້ສາມາດປົດລັອກລະຫັດ FDE ໄດ້ອີກ. ສາຍພົວພັນທີ່ຊັດເຈນລະຫວ່າງລະຫັດຜ່ານຂອງບັນຊີຜູ້ໃຊ້ ແລະ ລະຫັດຖອດລະຫັດ FDE ຈະຂຶ້ນກັບອຸປະກອນ ແລະ ລະບົບປະຕິບັດການຂອງທ່ານ.
ຈ. ມີຊັອບແວຣ໌ປ້ອງກັນໄວຣັສ ແລະ ໄຟຣ໌ວໍທີ່ໄດ້ຕິດຕັ້ງ, ອັບເດດ ແລະ ຕັ້ງຄ່າຢ່າງຖືກຕ້ອງ.
ໄວຣັສແມ່ນລະຫັດ ຫຼື ໂປຣແກຣມທີ່ເປັນອັນຕະລາຍປະເພດໜຶ່ງເຊິ່ງປ່ຽນແປງວິທີການທຳງານຂອງຄອມພີວເຕີ. ຊັອບແວຣ໌ປ້ອງກັນໄວຣັສເດີມທີຈະສະແກນຫາຮູບແບບທີ່ບົ່ງບອກວ່າມີໄວຣັສທີ່ຮູ້ຈັກ ແລະ ມັນແວຣ໌ອື່ນໆ. ເພື່ອໃຫ້ຮູບແບບນີ້ເຮັດວຽກໄດ້ຢ່າງມີປະສິດທິພາບ, ຊັອບແວຣ໌ປ້ອງກັນໄວຣັສຕ້ອງໄດ້ຮັບການອັບເດດດ້ວຍຮູບແບບທີ່ຈຳເປັນຕ້ອງຄົ້ນຫາ ແລະ ຕ້ອງຂຽນມັນແວຣ໌ນັ້ນລົງໃນອຸປະກອນເກັບຂໍ້ມູນ. ເຖິງວ່າມີການປັບປຸງເພື່ອເພີ່ມວິທີທີ່ໃຊ້ລາຍເຊັນນີ້ດ້ວຍການກວດສອບໃຕ້ສຳນຶກ, ເຊິ່ງກວດສອບໂປຣແກຣມຕ່າງໆສຳລັບພຶດຕິກຳທີ່ໜ້າສົງໄສທີ່ອາດບົ່ງບອກວ່າມີໄວຣັສໃໝ່, ໄວຣັສທີ່ບໍ່ຮູ້ຈັກ, ແຕ່ວິທີນີ້ກໍ່ຍັງບໍ່ສົມບູນພຽງພໍ.
ໄຟຣ໌ວໍຖືກນຳໃຊ້ເພື່ອຈັດການການເຊື່ອມຕໍ່ ແລະ ການໄຫຼຂອງຂໍ້ມູນຂາເຂົ້າໃນອຸປະກອນຂອງທ່ານ ແລະ ຂາອອກໄປຫາອຸປະກອນອື່ນໆ. ໄຟຣ໌ວໍສາມາດກວດພົບການພະຍາຍາມເຊື່ອມຕໍ່ ຂາເຂົ້າ ທີ່ເປັນອັນຕະລາຍ ແລະ ບລັອກຂໍ້ມູນດັ່ງກ່າວ. ເຖິງຢ່າງໃດກໍ່ຕາມ, ເປັນເລື່ອງດີທີ່ຈະບລັອກການພະຍາຍາມເຊື່ອມຕໍ່ ຂາອອກ ໂດຍອັດຕະໂນມັດ, ຍ້ອນການພະຍາຍາມເຫຼົ່ານີ້ມັກເລີ່ມຂຶ້ນໂດຍຜູ້ໃຊ້ ຫຼື ໂປຣແກຣມທີ່ຖືກຕ້ອງຕາມກົດໝາຍ. ຜູ້ໂຈມຕີສາມາດໃຊ້ປະໂຫຍດຈາກສິ່ງດັ່ງກ່າວນີ້ໄດ້ໂດຍການສົ່ງໄວຣັສໃຫ້ທ່ານ ແລະ ລໍ້ໃຫ້ທ່ານເປີດໃຊ້ງານ. ເມື່ອເປີດໃຊ້ແລ້ວ, ມັນແວຣ໌ຈະເຮັດໃຫ້ມີການເຊື່ອມຕໍ່ຂາອອກໄປຫາເຊີບເວີເພື່ອຮັບຄຳສັ່ງ, ລະຫັດທີ່ເປັນອັນຕະລາຍເພີ່ມເຕີມ ແລະ ເພື່ອໂອນຂໍ້ມູນຂອງທ່ານ.
ຄືກັນກັບທຸກໆມາດຕະການຮັກສາຄວາມປອດໄພ, ຂໍ້ຈຳກັດເຫຼົ່ານີ້ໝາຍຄວາມວ່າທັງໂປຣແກຣມປ້ອງກັນໄວຣັສທີ່ທັນສະໄໝ ແລະ ໄຟຣ໌ວໍທີ່ຕັ້ງຄ່າໄວ້ຢ່າງເໝາະສົມແມ່ນມີຄວາມຈຳເປັນ, ແຕ່ຍັງບໍ່ພຽງພໍສຳລັບຕົວມັນເອງ.
ສ. ບໍ່ໄດ້ຣູທ ຫຼື ເຈວເບຣກ ແລະ ບໍ່ມີຊັອບແວຣ໌ລະເມີດລິຂະສິດຕິດຕັ້ງຢູ່.
ອຸປະກອນມືຖືຈຳນວນຫຼາຍມີຂໍ້ຈຳກັດດ້ານຄວາມປອດໄພ; ເຖິງຢ່າງໃດກໍ່ຕາມ, ສິ່ງເຫຼົ່ານີ້ບໍ່ໄດ້ເປັນທີ່ຕ້ອງການ ຫຼື ເຫັນຄຸນຄ່າຈາກຜູ້ໃຊ້ສະເໝີໄປ. ຍົກຕົວຢ່າງ, ທ່ານອາດຖືກຊັກຈູງໃຫ້ຫຼີກໜີຈາກສິ່ງເຫຼົ່ານີ້ຜ່ານການຣູທ (ແອນດຣອຍ) ຫຼື ເຈວເບຣກ (iOS), ເຊິ່ງຍົກລະດັບສິດພິເສດຂອງຜູ້ໃຊ້ບົນອຸປະກອນໃຫ້ຢູ່ໃນລະດັບສູງສຸດພ້ອມໃຊ້ງານ (ການຣູທ) ຫຼື ລົບບາງຂໍ້ຈຳກັດໃນຄຳສັ່ງທີ່ສາມາດດຳເນີນໄດ້ ( ການເຈວເບຣກ). ນີ້ເຮັດໃຫ້ອຸປະກອນຢູ່ໃນສະຖານະທີ່ນັກອອກແບບບໍ່ໄດ້ພິຈາລະນາ, ເຊິ່ງອາດເຮັດໃຫ້ອຸປະກອນມີຄວາມສະຖຽນໜ້ອຍລົງ, ມາດຕະການຮັກສາຄວາມປອດໄພຖືກທຳລາຍ, ແລະ ເຮັດໃຫ້ມີຄວາມສ່ຽງຕໍ່ມັນແວຣ໌.
ຊ. ປິດ ແລະ ປິດເຄື່ອງເລື້ອຍໆເທົ່າທີ່ຈະເຮັດໄດ້, ແທນການໃຊ້ຮູບແບບສະລີບ ຫຼື ໄຮເບີເນດ.
ມີສອງອົງປະກອບຫຼັກທີ່ບົ່ງບອກວ່າຜູ້ໂຈມຕີສາມາດເຮັດຫຍັງໄດ້ແດ່ທີ່ກ່ຽວກັບຂໍ້ມູນຂອງທ່ານ: ພື້ນໜ້າການໂຈມຕີ (ຊ່ອງວ່າງ) ແລະ ໜ້າຕ່າງການໂຈມຕີ (ເວລາ).
ພື້ນໜ້າ ການໂຈມຕີ ປະກອບດ້ວຍອຸປະກອນທັງໝົດ, ຕົວກາງໃນການເກັບຂໍ້ມູນພາຍນອກ ແລະ ອຸປະກອນທີ່ຂຽນ ຫຼື ພິມເຊິ່ງເປັນບ່ອນທີ່ຂໍ້ມູນຂອງທ່ານຢູ່. ຍັງລວມມີທ່ານ ແລະ ກຸ່ມຄົນອື່ນໆທີ່ຮູ້ຂໍ້ມູນ. ຍິ່ງມີສຳເນົາຂໍ້ມູນຫຼາຍເທົ່າໃດ, ພື້ນໜ້າການໂຈມຕີ ແລະ ໂອກາດທີ່ຜູ້ໂຈມຕີຈະສຳເລັດກໍ່ຍິ່ງຫຼາຍເທົ່ານັ້ນ. ເພື່ອຈຳກັດສິ່ງເຫຼົ່ານີ້, ທ່ານສາມາດຈຳກັດບ່ອນທີ່ມີຂໍ້ມູນຂອງທ່ານຢູ່ ແລະ ຮູບແບບທີ່ໃຊ້.
ໜ້າຕ່າງ ການໂຈມຕີ ໝາຍເຖິງເວລາທີ່ແຕ່ລະສ່ວນຂອງພື້ນໜ້າການໂຈມຕີມີຄວາມສ່ຽງ. ຂໍ້ມູນໃນບັນທຶກຂຽນດ້ວຍມືທີ່ຖືກທຳລາຍຫຼັງຈາກມື້ໜຶ່ງຜ່ານໄປ ຈະມີຄວາມສ່ຽງສຳລັບມື້ນັ້ນເທົ່ານັ້ນ (ຍ້ອນວ່າທ່ານບໍ່ເກັບຂໍ້ມູນໄວ້ໃນຫົວຂອງທ່ານ). ອັນດຽວກັນສຳລັບອຸປະກອນຂອງທ່ານ; ຜູ້ໂຈມຕີໄລຍະໄກຈະມີໂອກາດໂຈມຕີອຸປະກອນເມື່ອເປີດ ແລະ ໃຊ້ງານເທົ່ານັ້ນ. ໂດຍການປິດອຸປະກອນຂອງທ່ານສົມບູນເມື່ອບໍ່ໃຊ້ງານ, ໜ້າຕ່າງການໂຈມຕີຈະຫຼຸດລົງ.
ມີປະໂຫຍດດ້ານຄວາມປອດໄພເພີ່ມເຕີມທີ່ໄດ້ຮັບຈາກການປິດອຸປະກອນຂອງທ່ານ. ໄວຣັສສາມາດປະຕິບັດການໄດ້ສະເພາະຊັອບແວຣ໌ທີ່ມັນໃຊ້ປະໂຫຍດກຳລັງຖືກໃຊ້ງານຢູ່ເທົ່ານັ້ນ. ເພື່ອຫຼີກເວັ້ນສິ່ງເຫຼົ່ານີ້, ຜູ້ໂຈມຕີຈະພະຍາຍາມຢ່າງບໍ່ລົດລະບົນອຸປະກອນທີ່ຖືກທຳລາຍ ເພື່ອໃຫ້ໄວຣັສເຄື່ອນໄຫວທຸກຄັ້ງເມື່ອໃດກໍ່ຕາມທີ່ອຸປະກອນກຳລັງຖືກໃຊ້ງານຢູ່. ໂດຍການປິດອຸປະກອນຂອງທ່ານ, ໝາຍຄວາມວ່າມີແຕ່ມັນແວຣ໌ທີ່ສັບສົນຫຼາຍຂຶ້ນເທົ່ານັ້ນທີ່ສາມາດຄົງຢູ່ໄດ້ ເຊິ່ງອາດມີຜົນຕໍ່ທ່ານໃນໄລຍະຍາວ. ທ່ານຍັງຕ້ອງພິຈາລະນາລ້າງອຸປະກອນຂອງທ່ານ ແລະ ຕິດຕັ້ງທຸກຢ່າງ ຄືນໃໝ່ໃຫ້ເລື້ອຍສຸດເທົ່າທີ່ທ່ານສາມາດເຮັດໄດ້ເພື່ອລົບ – ມັນແວຣ໌ຖາວອນສ່ວນໃຫຍ່ – ແຕ່ບໍ່ແມ່ນທັງໝົດ. ການລ້າງອຸປະກອນເລື້ອຍໆຍັງຈະຊ່ວຍໃຫ້ທ່ານຈຳກັດຊັອບແວຣ໌ທີ່ໄດ້ຕິດຕັ້ງ ບົນອຸປະກອນຂອງທ່ານໃຫ້ເຫຼືອແຕ່ສິ່ງທີ່ທ່ານຕ້ອງການແທ້ໆເທົ່ານັ້ນ.
4. ຮັບປະກັນວ່າການບໍລິການອອນລາຍທີ່ທ່ານນຳໃຊ້:
ກ. ຮຽກຮ້ອງໃຫ້ມີລະຫັດຜ່ານສັບສົນ ແລະ ເປັນເອກະລັກໃນການເຂົ້າເຖິງ.
ບໍລິການອອນລາຍ, ເຊັ່ນວ່າ ການເກັບຂໍ້ມູນບົນຄລາວດ໌, ສາມາດຮັບປະກັນວ່າຂໍ້ມູນຂອງທ່ານພ້ອມໃຊ້ງານຕະຫຼອດເມື່ອທ່ານຕ້ອງການ. ເຖິງຢ່າງໃດກໍ່ຕາມ, ອາດເພີ່ມທັງພື້ນໜ້າການໂຈມຕີ ແລະ ໜ້າຕ່າງການໂຈມຕີໂດຍການສຳເນົາຂໍ້ມູນຂອງທ່ານຊ້ຳໆໃນຫຼາຍຕຳແໜ່ງ ແລະ ເປີດຢູ່ຕະຫຼອດເວລາ.
ຄືກັນກັບອຸປະກອນຂອງທ່ານ, ສະນັ້ນ ເປັນສິ່ງສຳຄັນທີ່ຈະໃຊ້ລະຫັດຜ່ານທີ່ໜ້າເຊື່ອຖື ແລະ ເປັນເອກະລັກສຳລັບທຸກໆບໍລິການອອນລາຍ. ລະຫັດຜ່ານແຕ່ລະອັນຕ້ອງເປັນເອກະລັກ – ຖ້າບໍ່ດັ່ງນັ້ນລະຫັດຜ່ານສຳລັບບັນຊີໜຶ່ງທີ່ຖືກທຳລາຍອາດຖືກໃຊ້ປະໂຫຍດຈາກຜູ້ໂຈມຕີ ເພື່ອເຂົ້າເຖິງບໍລິການອື່ນໆທັງໝົດທີ່ທ່ານນຳໃຊ້ລະຫັດຜ່ານອັນດຽວກັນ. ແມ່ນແຕ່ຮູບແບບໃດກໍ່ຕາມທີ່ທ່ານນຳໃຊ້ສ້າງລະຫັດຜ່ານກໍ່ສາມາດເປັນປະໂຫຍດຕໍ່ຜູ້ໂຈມຕີໄດ້. (ທ່ານສາມາດກວດສອບວ່າທ່ານມີບັນຊີທີ່ຖືກທຳລາຍໃນການລະເມີດຂໍ້ມູນທີ່ Have I Been Pwned?.)
ການສ້າງ ແລະ ຈື່ຈຳລະຫັດຜ່ານທີ່ໜ້າເຊື່ອຖື, ເປັນເອກະລັກໂດຍໃຊ້ຄຳແນະນຳແບບເດີມ ຈະເປັນໄປບໍ່ໄດ້ກັບຈຳນວນການບໍລິການອອນລາຍທີ່ທ່ານອາດນຳໃຊ້. ແທນສິ່ງດັ່ງກ່າວນັ້ນ, ທ່ານສາມາດນຳໃຊ້ຕົວຈັດການລະຫັດຜ່ານທີ່ໄດ້ເຂົ້າລະຫັດ, ເຊັ່ນວ່າ 1Password ຫຼື LastPass, ເພື່ອສ້າງລະຫັດຜ່ານທີ່ເໝາະສົມ ແລະ ຈັດເກັບຂໍ້ມູນຮັບຮອງການເຂົ້າສູ່ບັນຊີຂອງທ່ານ. ໃຫ້ຈື່ໄວ້ວ່າຜູ້ໂຈມຕີທີ່ເຂົ້າເຖິງຂໍ້ມູນຕົວຈັດການລະຫັດຜ່ານຂອງທ່ານ ອາດເຂົ້າເຖິງບັນຊີອອນລາຍທັງໝົດຂອງທ່ານໄດ້. ດັ່ງນັ້ນ ທ່ານຕ້ອງຮັບປະກັນວ່າ ລະຫັດຜ່ານທີ່ທ່ານນຳໃຊ້ເພື່ອເຂົ້າສູ່ບັນຊີຕົວຈັດການລະຫັດຜ່ານຂອງທ່ານເປັນໜ້າເຊື່ອຖື, ເປັນເອກະລັກ ແລະ ຈື່ຈຳໄດ້ຢູ່ແລ້ວ ແລະ ທ່ານກວດສອບຄວາມຖືກຕ້ອງດ້ວຍສອງປັດໄຈໄດ້. ຍ້ອນທ່ານບໍ່ສາມາດນຳໃຊ້ຕົວຈັດການລະຫັດຜ່ານເພື່ອຈັດເກັບລະຫັດຜ່ານນີ້, ທ່ານສາມາດນຳໃຊ້ໜຶ່ງໃນສອງວິທີທີ່ຄ້າຍຄືກັນເພື່ອສ້າງລະຫັດຜ່ານດ້ວຍຕົນເອງທີ່ເປັນໜ້າເຊື່ອຖືແຕ່ຈື່ຈຳໄດ້. ທ່ານຍັງສາມາດໃຊ້ວິທີການເຫຼົ່ານີ້ສ້າງລະຫັດຜ່ານສຳລັບບັນຊີຜູ້ໃຊ້ອຸປະກອນຂອງທ່ານ ແລະ ການເຂົ້າລະຫັດແບບເຕັມດິສ:
ວິທີການໃຊ້ຂໍ້ຄວາມລະຫັດຜ່ານ: ເລືອກຊຸດຄຳສີ່ຫາຫົກຄຳທີ່ບໍ່ກ່ຽວຂ້ອງທີ່ທ່ານສາມາດສ້າງພາບທາງຈິດໄດ້ຈາກຄຳເຫຼົ່ານັ້ນ. ຈາກນັ້ນແທນຕົວເລກ ຫຼື ສັນຍາລັກສຳລັບບາງຕົວອັກສອນໃນຄຳເຫຼົ່ານີ້ (ເຖິງວ່າຈະຫຼີກເວັ້ນການປ່ຽນແທນທົ່ວໄປ, ເຊິ່ງເອີ້ນວ່າ 'leetspeak', ເຊັ່ນວ່າ 4 ສຳລັບ A ແລະ 3 ສຳລັບ E).
ວິທີການໃຊ້ປະໂຫຍກ: ເລືອກປະໂຫຍກຍາວໆທີ່ທ່ານສາມາດສ້າງພາບທາງຈິດຈາກປະໂຫຍກເຫຼົ່ານັ້ນ. ສ້າງລະຫັດຜ່ານຈາກຕົວອັກສອນທຳອິດຂອງແຕ່ລະຄຳ ແລະ ຈາກນັ້ນແທນຕົວເລກ ຫຼື ສັນຍາລັກສຳລັບບາງຕົວອັກສອນເຫຼົ່ານີ້ຂ້າງເທິງ (ອີກເທື່ອໜຶ່ງ, ຫຼີກເວັ້ນການປ່ຽນແທນທົ່ວໄປ).
ໃຫ້ຈື່ໄວ້ວ່າຖ້າທ່ານເປີດໃຊ້ການເຂົ້າເຖິງຕົວຈັດການລະຫັດຜ່ານ ດ້ວຍຂໍ້ມູນເອກະລັກຂອງບຸກຄົນໂດຍໃຊ້ລາຍນິ້ວມື ຫຼື ໃບໜ້າຂອງທ່ານ, ນີ້ຍັງອາດຊ່ວຍໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າເຖິງໄດ້ໂດຍບໍ່ຕ້ອງໃຊ້ລະຫັດຜ່ານ.
ຂ. ເປີດໃຊ້ງານການກວດສອບຄວາມຖືກຕ້ອງແບບສອງປັດໄຈ (2FA/2SV), ຖ້າມີ.
ການກວດສອບຄວາມຖືກຕ້ອງແບບສອງປັດໄຈ (2FA) ແມ່ນມາດຕະການຮັກສາຄວາມປອດໄພເພີ່ມເຕີມ ທີ່ຕ້ອງມີການກວດສອບຄວາມຖືກຕ້ອງສອງຮູບແບບແຍກກັນ, ແຕກຕ່າງກັນເພື່ອໃຫ້ເຂົ້າເຖິງບາງຢ່າງ. ສຳລັບ ການບໍລິການອອນລາຍທີ່ສະໜັບສະໜູນ 2FA, ປັດໄຈທຳອິດແມ່ນບາງຢ່າງທີ່ທ່ານ ຮູ້ (ລະຫັດຜ່ານຂອງທ່ານ) ກັບບາງຢ່າງທີ່ທ່ານ ມີ (ລະຫັດຕົວເລກຈາກແອັບກວດສອບຄວາມຖືກຕ້ອງ) ຫຼື ບາງຢ່າງທີ່ທ່ານ ເປັນ (ຂໍ້ມູນເອກະລັກຂອງບຸກຄົນໂດຍໃຊ້ລາຍນິ້ວມື, ໃບໜ້າ ຫຼື ສຽງຂອງທ່ານ). ນັ້ນເພີ່ມລະດັບຄວາມປອດໄພໃຫ້ບັນຊີອອນລາຍຂອງທ່ານ, ເພາະວ່າຜູ້ໂຈມຕີຕ້ອງບໍ່ສາມາດເຂົ້າເຖິງໄດ້ດ້ວຍລະຫັດຜ່ານຂອງທ່ານຢ່າງດຽວ.
ເວົ້າແທ້, ເມື່ອທ່ານຮັບລະຫັດຕົວເລກໃນຂໍ້ຄວາມຕົວອັກສອນ (ແທນການນຳໃຊ້ແອັບກວດສອບຄວາມຖືກຕ້ອງ), ນີ້ແມ່ນການຢືນຢັນສອງຂັ້ນ (2SV), ເພາະວ່າເປັນບາງຢ່າງທີ່ທ່ານ ສົ່ງ ບໍ່ແມ່ນບາງຢ່າງທີ່ທ່ານມີ. ມີຄວາມສ່ຽງໃນການດັກເອົາຂໍ້ມູນ, ແລະ ທ່ານຄວນເລືອກໃຊ້ແອັບກວດສອບຄວາມຖືກຕ້ອງສະເໝີ, ເຊັ່ນວ່າ Authy, ແທນການໃຊ້ SMS ຖ້າມີທາງເລືອກ. ແຕ່ການຢືນຢັນສອງຂັ້ນຍັງມີຄວາມປອດໄພກວ່າການປ້ອງກັນດ້ວຍລະຫັດຜ່ານຢ່າງດຽວ.
5. ນຳໃຊ້ VPN ທີ່ເນັ້ນຄວາມເປັນສ່ວນຕົວຖ້າເຂົ້າເຖິງອິນເຕີເນັດຜ່ານເຄືອຂ່າຍສາທາລະນະ ຫຼື ເຄືອຂ່າຍທີ່ບໍ່ໄວ້ວາງໃຈ.
ເມື່ອທ່ານເຂົ້າເຖິງອິນເຕີເນັດ, ຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດຂອງທ່ານ (ISP) ສາມາດບັນທຶກເວັບໄຊທ໌ທີ່ທ່ານເຂົ້າເບິ່ງ ແລະ ອາດແບ່ງປັນຂໍ້ມູນກັບເຈົ້າໜ້າທີ່. ທ່ານສາມາດໃຊ້ຊັອບແວຣ໌, ທີ່ເອີ້ນວ່າ VPN ຫຼື ເຄືອຂ່າຍສ່ວນຕົວເໝືອນຈິງ, ເຊັ່ນວ່າ Mullvad, ເພື່ອສົ່ງການຢ້ຽມຊົມອິນເຕີເນັດຂອງທ່ານຜ່ານອຸໂມງທີ່ເຂົ້າລະຫັດຈາກອຸປະກອນຂອງທ່ານໄປຫາໜຶ່ງໃນເຊີບເວີຂອງຜູ້ໃຫ້ບໍລິການ VPN ແລະ ຈາກນັ້ນໄປຫາເວັບໄຊທ໌ທີ່ທ່ານກຳລັງເຂົ້າຊົມ. ນີ້ຈະປິດບັງທີ່ຢູ່ IP ຂອງທ່ານຈາກເວັບໄຊທ໌ເຫຼົ່ານັ້ນ, ISP ຂອງທ່ານ ແລະ ການເຝົ້າລະວັງໂດຍອີງໃສ່ເຄືອຂ່າຍບາງຢ່າງ (ເຖິງວ່າທ່ານອາດຍັງຖືກຕິດຕາມດ້ວຍວິທີອື່ນໆ, ເຊັ່ນວ່າ ການພິມລາຍນິ້ວມືຂອງອຸປະກອນ ແລະ ຕົວຕິດຕາມເວັບໄຊທ໌).
VPN ອາດເປັນປະໂຫຍດເມື່ອທ່ານກຳລັງເຂົ້າເຖິງອິນເຕີເນັດຜ່ານເຄືອຂ່າຍສາທາລະນະ ຫຼື ເຄືອຂ່າຍທີ່ບໍ່ໄວ້ວາງໃຈ, ເຊັ່ນວ່າ ໃນຮ້ານກາເຟ ຫຼື ໂຮງແຮມ. ຖ້າຜູ້ໃຫ້ບໍລິການເຄືອຂ່າຍເປັນອັນຕະລາຍ, ພວກເຂົາອາດສາມາດຕິດຕາມການຢ້ຽມຊົມອິນເຕີເນັດຂອງທ່ານ ແລະ ແມ່ນແຕ່ໄດ້ລະຫັດຜ່ານ ສຳລັບບັນຊີອອນລາຍຂອງທ່ານ. ເນື່ອງຈາກ VPN ໃຫ້ອຸໂມງທີ່ປອດໄພຈາກອຸປະກອນຂອງທ່ານໄປຫາໜຶ່ງໃນເຊີບເວີຂອງຜູ້ໃຫ້ບໍລິການ VPN, ຜູ້ດຳເນີນງານເຄືອຂ່າຍຈິ່ງບໍ່ຄວນຕິດຕາມກິດຈະກຳອອນລາຍຂອງທ່ານ.
ໃຫ້ຈື່ໄວ້ວ່າຜູ້ໃຫ້ບໍລິການ VPN ຫຼື ສູນຂໍ້ມູນຂອງພາກສ່ວນທີສາມ (ແລະ ISP ຂອງພວກເຂົາ) ທີ່ພວກເຂົາໃຊ້ອາດຮັກສາບັນທຶກການຢ້ຽມຊົມ ແລະ ຂໍ້ມູນອື່ນໆທີ່ສາມາດນຳໃຊ້ເພື່ອລະບຸ ແລະ/ຫຼື ຕິດຕາມທ່ານ. ເຊີບເວີ VPN ອາດຍັງຕັ້ງຢູ່ໃນເຂດອຳນາດສານທີ່ມີການເຝົ້າລະວັງຈຳນວນຫຼາຍ ຫຼື ມີການເກັບຂໍ້ມູນຂະໜາດໃຫຍ່ເຊິ່ງອາດຍັງເປີດເຜີຍທ່ານ ແລະ ກິດຈະກຳຂອງທ່ານຜ່ານການວິເຄາະຂໍ້ມູນ. ທ່ານຍັງຕ້ອງຈື່ໄວ້ວ່າການໃຊ້ VPN ສາມາດເຮັດໃຫ້ເກີດການແຈ້ງເຕືອນ ຫຼື ສົງໄສກ່ຽວກັບທ່ານ ແລະ VPN ເປັນສິ່ງທີ່ຜິດກົດໝາຍ ຫຼື ຖືກຄວບຄຸມຈາກລັດຖະບານໃນຫຼາຍປະເທດ.
6. ລົບຂໍ້ມູນທີ່ລະອຽດອ່ອນຢ່າງປອດໄພໃນທຸກຮູບແບບ ແລະ ການປ່ຽນແປງຕ່າງໆທັນທີທີ່ບໍ່ຈຳເປັນອີກຕໍ່ໄປ, ແລະ ຮັບປະກັນວ່າບໍ່ສາມາດກູ້ຄືນໄດ້.
ເມື່ອທ່ານລົບຂໍ້ມູນຈາກອຸປະກອນຂອງທ່ານ ຫຼື ຕົວກາງໃນການເກັບຂໍ້ມູນພາຍນອກ, ປະສິດທິພາບຂອງສິ່ງນີ້ອາດແຕກຕ່າງກັນໄປ. ຮາດດິສໄດຣຟ໌ (HDD) ສ່ວນໃຫຍ່ສາມາດລົບໄດ້ໂດຍການຂຽນຂໍ້ມູນແບບສຸ່ມຊ້ຳໆໄປຫາພື້ນທີ່ຈັດເກັບຂໍ້ມູນທັງໝົດ; ເຖິງຢ່າງໃດກໍ່ຕາມ, ນີ້ບໍ່ສາມາດເຮັດໄດ້ໃນອຸປະກອນແບບ SSD ລຸ້ນໃໝ່. ບົນ SSD, ຂໍ້ມູນຈຳນວນຫຼວງຫຼາຍຖືກຈັດຢູ່ໃນພື້ນທີ່ເກັບສຳຮອງເພື່ອຈຳກັດການຫຼຸ້ຍຫ້ຽນ ແລະ ຮອຍແຫງຢູ່ໄດຣຟ໌. ນີ້ໝາຍຄວາມວ່າການລົບຕົວກາງໃນການຈັດເກັບທີ່ມີຂໍ້ມູນທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດຢ່າງປອດໄພ ອາດເປັນໄປບໍ່ໄດ້ກັບຊັອບແວຣ໌ພຽງຢ່າງດຽວ; ການທຳລາຍຕົວໄດຣຟ໌ທີ່ຖືກຕ້ອງອາດເປັນທາງເລືອກດຽວທີ່ປອດໄພ. ຖ້າທ່ານກຳລັງໃຊ້ການເຂົ້າລະຫັດແບບເຕັມດິສບົນອຸປະກອນ – ລວມມີອຸປະກອນທີ່ມີ SSD – ເຊິ່ງວ່າຄວາມຈຳເປັນໃນການລົບທີ່ປອດໄພຈະຫຼຸດລົງແຕ່ກໍ່ຍັງມີຢູ່.
ໃຫ້ຈື່ໄວ້ວ່າບໍ່ແມ່ນຂໍ້ມູນທັງໝົດຂອງທ່ານທີ່ຈະຖືກຈັດເກັບໄວ້ບົນອຸປະກອນເອເລັກໂຕຣນິກ. ທ່ານຄວນຈັດເກັບຕົວກາງທີ່ຈັບຕ້ອງໄດ້ທີ່ມີຂໍ້ມູນລະອຽດອ່ອນໃຫ້ປອດໄພ, ເຊັ່ນວ່າ ປຶ້ມບັນທຶກ ຫຼື ສິ່ງທີ່ພິມອອກ. ເມື່ອຂໍ້ມູນບໍ່ມີຄວາມຈຳເປັນອີກຕໍ່ໄປ ຫຼື ຖ້າມີຂໍ້ມູນຢູ່ຕໍ່ເຮັດໃຫ້ເກີດຄວາມສ່ຽງຫຼາຍເກີນໄປ, ທ່ານຄວນທຳລາຍໂດຍການຕັດເປັນຕ່ອນດ້ວຍເຄື່ອງຕັດເຈ້ຍແບບຂວາງ ແລະ ເຜົາ, ເຖິງວ່າວິທີການທີ່ມີປະສິດທິພາບສູງສຸດຈະແຕກຕ່າງກັນຕາມແຕ່ລະຂະໜາດ. ການທຳລາຍຕ້ອງເປັນຂີ້ເຫຍື້ອເຊິ່ງວັດຖຸເດີມບໍ່ສາມາດປະກອບຄືນໃໝ່ໄດ້ອີກ. ຢ່າຖິ້ມຂໍ້ມູນລະອຽດອ່ອນລົງໃນຂີ້ເຫຍື້ອປຽກ ຫຼື ຂີ້ເຫຍື້ອແຫ້ງ, ຍ້ອນເປັນເລື່ອງທຳມະດາທີ່ເຈົ້າໜ້າທີ່ຈະຄົ້ນຖັງຂີ້ເຫຍື້ອໃນເຮືອນ ແລະ ສຳນັກງານເພື່ອເປີດເຜີຍເອກະສານ ແລະ ຂໍ້ມູນທີ່ມີອັນຕະລາຍອື່ນໆ.
Last updated