Skip to main content
Global

13.6: Kulinda Kompyuta na Taarifa

  • Page ID
    174157
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    5. Je! Ni njia bora za kulinda kompyuta na habari ambazo zina?

    Je! Umewahi kupoteza karatasi ya muda uliyofanya kazi kwa wiki kwa sababu gari lako ngumu limeanguka au umefuta faili isiyofaa? Ulikuwa na hasira, hasira, na kuchanganyikiwa. Kuzidisha kwamba karatasi na hisia yako mamia ya mara juu, na unaweza kuelewa kwa nini makampuni lazima kulinda kompyuta, mitandao, na taarifa wao kuhifadhi na kusambaza kutoka aina ya vitisho uwezo. Kwa mfano, ukiukaji wa usalama wa mifumo ya habari ya ushirika-kutoka kwa wahasibu wa binadamu au matoleo ya elektroniki kama vile virusi na minyoo-huongezeka kwa kiwango cha kutisha. Utegemezi unaozidi kuongezeka kwenye kompyuta unahitaji mipango inayofunika makosa ya binadamu, kukatika kwa umeme, kushindwa kwa vifaa, hacking, na mashambulizi ya kigaidi. Ili kuhimili majanga ya asili kama vile moto mkubwa, matetemeko ya ardhi, na mafuriko, makampuni mengi huweka mifumo maalumu ya kompyuta inayovumilia makosa.

    Majanga sio tishio tu kwa data. Data kubwa, sehemu kubwa ya siri, inaweza kupigwa kwa urahisi au kuharibiwa na mtu yeyote anayejua kuhusu kompyuta. Kuweka mitandao yako salama kutokana na upatikanaji usioidhinishwa-kutoka vyanzo vya ndani na vya nje—inahitaji sera rasmi za usalama na taratibu za utekelezaji. Kuongezeka kwa umaarufu wa vifaa vya simu-Laptops, vidonge, na simu za mikononi-na mitandao ya wireless inahitaji aina mpya za masharti ya usalama.

    Kwa kukabiliana na wasiwasi unaoongezeka wa usalama, makampuni yameongeza matumizi ya teknolojia ili kulinda miundombinu na data zao za IT. Pamoja na vifaa maalum na programu, makampuni yanahitaji kuendeleza mikakati maalum ya usalama ambayo huchukua mbinu ya makini ili kuzuia matatizo ya usalama na kiufundi kabla ya kuanza. Hata hivyo, makala ya hivi karibuni ya CIO ililalamika ukosefu wa sera za msingi za usalama ambazo makampuni hutekeleza tu baada ya mgogoro wa hack au data. 15

    Masuala ya Usalama wa data

    Upatikanaji usioidhinishwa katika mifumo ya kompyuta ya kampuni inaweza kuwa ghali, na si tu kwa maneno ya fedha. Juniper Networks inakadiria kuwa cybercrime gharama biashara zaidi ya $2 trilioni katika 2019, ikilinganishwa na $450 milioni tu mwaka 2001. Makundi ya gharama kubwa zaidi ya vitisho ni pamoja na minyoo, virusi, na farasi wa Trojan (hufafanuliwa baadaye katika sehemu hii); wizi wa kompyuta; udanganyifu wa kifedha; na upatikanaji wa mtandao usioidhinishwa. Ripoti hiyo pia inasema kuwa karibu biashara zote za Marekani zinaripoti suala moja la usalama, na karibu asilimia 20 wamepata matukio mengi ya usalama. 16

    Vipande vya kompyuta vinakuwa kisasa zaidi wakati wote, kutafuta njia mpya za kuingia kwenye maeneo ya salama. “Kama makampuni na watumiaji wanaendelea kuelekea uchumi wa mtandao na habari, fursa zaidi ipo kwa waandishi wa habari kutumia fursa ya udhaifu kwenye mitandao na kompyuta,” anasema Chris Christiansen, makamu wa rais wa programu katika kampuni ya utafiti wa teknolojia IDC. 17 Wakati cybercrooks mapema walikuwa kawaida wahasibu wa amateur wanaofanya kazi peke yake, mpya ni mtaalamu zaidi na mara nyingi hufanya kazi katika makundi ya kufanya uhalifu mkubwa wa mtandao kwa tuzo kubwa za kifedha. Internet, ambapo wahalifu wanaweza kujificha nyuma ya majina ya screen bila majina, imeongeza vigingi na kupanua eneo la fursa ya kufanya wizi wa utambulisho na uhalifu kama huo. Kuambukizwa cybercriminals vile ni vigumu, na chini ya asilimia 5 ni hawakupata. 18

    Picha inaonyesha laptop na namba za kusambaza kwenye skrini yake, na icon kubwa ya kufuli nyekundu.
    Maonyesho 13.8 Usalama wa data ni chini ya mashambulizi ya mara kwa mara. Mnamo mwaka wa 2017, waandishi wa habari waliingia Equifax, mojawapo ya bureaus kubwa zaidi ya mikopo katika taifa hilo, na kuiba data ya kibinafsi ya watu zaidi ya milioni 145. Hadi sasa, inachukuliwa kuwa mojawapo ya ukiukwaji wa data mbaya zaidi wakati wote kwa sababu ya kiasi cha data nyeti zilizoibiwa, ikiwa ni pamoja na idadi ya Hifadhi ya Jamii ya Wateja. Je, wizi wa utambulisho na masuala mengine ya usalama wa data una athari gani kwenye mitandao ya kimataifa na e-commerce (Mikopo: Blogtrepreneur/flickr/ Attribution 2.0 Generic (CC BY 2.0))

    Makampuni yanachukua hatua za kuzuia uhalifu huu wa gharama kubwa za kompyuta na matatizo, ambayo huanguka katika makundi kadhaa makuu:

    • Upatikanaji usioidhinishwa na ukiukaji wa usalama Iwe kutoka vyanzo vya ndani au nje, upatikanaji usioidhinishwa na ukiukaji wa usalama ni wasiwasi wa juu wa mameneja wa IT. Hizi zinaweza kujenga havoc na mifumo ya kampuni na uharibifu mahusiano ya wateja. Ufikiaji usioidhinishwa pia unajumuisha wafanyakazi, ambao wanaweza kunakili habari za siri mpya za bidhaa na kutoa kwa washindani au kutumia mifumo ya kampuni kwa ajili ya biashara binafsi ambayo inaweza kuingilia kati na mifumo ya uendeshaji. Viungo vya mitandao pia hufanya iwe rahisi kwa mtu nje ya shirika kupata upatikanaji wa kompyuta za kampuni.

      Moja ya aina ya hivi karibuni ya cybercrime inahusisha siri kufunga keylogging programu kupitia programu downloads, attachments barua pepe, au faili zilizoshirikiwa. Programu hii kisha nakala na kupeleka keystrokes-nywila za mtumiaji-nywila, PIN, na maelezo mengine ya kibinafsi-kutoka kwenye tovuti zilizochaguliwa, kama vile maeneo ya benki na kadi ya mkopo, kwa wezi.

    • Virusi vya kompyuta, minyoo, na farasi za Trojan. Virusi vya kompyuta na matatizo yanayohusiana na usalama kama vile minyoo na farasi wa Trojan ni miongoni mwa vitisho vya juu kwa usalama wa biashara na kompyuta binafsi. Programu ya kompyuta inayojitokeza kwenye programu nyingine na inaweza kuenea kwenye mifumo mingine ya kompyuta, virusi vya kompyuta vinaweza kuharibu yaliyomo ya gari ngumu ya kompyuta au faili za uharibifu. Fomu nyingine inaitwa mdudu kwa sababu huenea kiotomatiki kutoka kompyuta hadi kompyuta. Tofauti na virusi, mdudu hauhitaji barua pepe kuiga na kusambaza yenyewe katika mifumo mingine. Inaweza kuingia kupitia pointi za upatikanaji halali.

      Farasi za Trojan ni mipango inayoonekana kuwa haina maana na kutoka vyanzo vya halali lakini hila mtumiaji katika kuziweka. Wakati wa kukimbia, huharibu kompyuta ya mtumiaji. Kwa mfano, farasi wa Trojan anaweza kudai kuondokana na virusi lakini badala yake huathiri kompyuta. Aina nyingine za farasi za Trojan hutoa “trapdoor” ambayo inaruhusu upatikanaji usio na nyaraka kwenye kompyuta, bila kujulikana kwa mtumiaji. Farasi za Trojan hazipatikani, hata hivyo, huambukiza faili zingine au kujitegemea. 19

      Virusi zinaweza kujificha kwa wiki, miezi, au hata miaka kabla ya kuanza kuharibu habari. Virusi ambavyo “huathiri” kompyuta moja au mtandao unaweza kuenea kwenye kompyuta nyingine kwa kugawana diski au kwa kupakua faili zilizoambukizwa kwenye mtandao. Ili kulinda data kutokana na uharibifu wa virusi, programu ya ulinzi wa virusi huangalia kompyuta moja kwa moja kuchunguza na kuondoa virusi. Waendelezaji wa programu hufanya sasisho za kawaida zinazopatikana ili kulinda dhidi ya virusi vilivyoundwa. Aidha, wataalam wanakuwa wenye ujuzi zaidi katika kufuatilia waandishi wa virusi, ambao wanakabiliwa na mashtaka ya jinai.

    • Uharibifu wa makusudi kwa vifaa au habari. Kwa mfano, mfanyakazi asiye na furaha katika idara ya ununuzi anaweza kuingia kwenye mfumo wa kompyuta wa kampuni na kufuta habari juu ya maagizo ya zamani na mahitaji ya hesabu ya baadaye. hujuma inaweza kuharibu vibaya uzalishaji na mfumo wa kulipwa akaunti. Matendo ya makusudi ya kuharibu au kubadilisha data kwenye kompyuta ni vigumu kuzuia. Ili kupunguza uharibifu, makampuni yanapaswa kuimarisha habari muhimu.
    • Spam. Ingawa unaweza kufikiri kwamba barua taka, au barua pepe isiyohitajika na isiyohitajika, ni shida tu, pia inaleta tishio la usalama kwa makampuni. Virusi huenea kupitia vifungo vya barua pepe ambavyo vinaweza kuongozana na barua pepe za barua taka. Spam sasa clogging blogs, ujumbe wa papo, na ujumbe wa maandishi ya simu ya mkononi kama vile inboxes barua pepe. Spam inatoa vitisho vingine kwa shirika: uzalishaji uliopotea na gharama kutokana na kushughulika na spam, kama vile kufungua ujumbe na kutafuta ujumbe halali ambazo filters maalum za spam zinaweka nje.
    • Programu na vyombo vya habari uharamia. Kuiga nakala ya programu za hakimiliki, michezo, na sinema na watu ambao hawajalipia ni aina nyingine ya matumizi yasiyoidhinishwa. Uharamia, unaofafanuliwa kama kutumia programu bila leseni, huchukua mapato mbali na kampuni iliyoendeleza programu-kwa kawaida kwa gharama kubwa. Inajumuisha kufanya CD bandia kuuza pamoja na kunakili binafsi ya programu ya kushiriki na marafiki.

    Kuzuia Matatizo

    Kujenga sera rasmi za usalama wa habari zilizoandikwa ili kuweka viwango na kutoa msingi wa utekelezaji ni hatua ya kwanza katika mkakati wa usalama wa kampuni. Kwa bahati mbaya, utafiti wa hivi karibuni wa watendaji wa IT duniani kote umebaini kuwa zaidi ya theluthi mbili wanatarajia cyberattack katika siku za usoni Stephanie Ewing, mtaalam wa usalama wa data, anasema, “Kuwa na mchakato ulioandikwa, uliojaribiwa huleta utaratibu wa hali ya machafuko na huweka kila mtu akilenga kutatua masuala makubwa zaidi.” Bila mikakati ya usalama wa habari mahali, makampuni hutumia muda mwingi katika hali ya tendaji - kukabiliana na migogoro-na wala kuzingatia kutosha juu ya kuzuia. 20

    Mipango ya usalama inapaswa kuwa na msaada wa usimamizi wa juu, na kisha kufuata na taratibu za kutekeleza sera za usalama. Kwa sababu IT ni uwanja wenye nguvu na mabadiliko yanayoendelea kwa vifaa na taratibu, ni muhimu kupitia sera za usalama mara nyingi. Baadhi ya sera za usalama zinaweza kushughulikiwa moja kwa moja, kwa hatua za kiufundi, ilhali nyingine zinahusisha sera za utawala zinazotegemea binadamu kuzitekeleza. Mifano ya sera za utawala ni “Watumiaji wanapaswa kubadilisha nywila zao kila baada ya siku 90" na “Watumiaji wa mwisho watasasisha saini zao za virusi angalau mara moja kwa wiki.” Jedwali 13.4 linaonyesha aina za hatua za usalama ambazo makampuni hutumia kulinda data.

    Maeneo matano ya wasiwasi Kuhusu Ulinzi wa Data
    Asilimia Wasiwasi wa Kulinda Data
    52 Huna uhakika jinsi ya kupata vifaa na programu zilizounganishwa
    40 Usibadilishe nywila za default mara moja
    33 Usifikiri wanaweza kudhibiti jinsi makampuni hukusanya maelezo ya kibinafsi
    33 Wazazi wanakubali hawajui hatari vizuri kutosha kuelezea kwa watoto
    37 Matumizi ya mikopo ya ufuatiliaji huduma

    Jedwali 13.4 Chanzo: Ilichukuliwa kutoka Tony Bradley, “Juu 5 Wasiwasi Kuzingatia Siku ya Faragha,” Forbes, https://forbes.com, Januari 27, 2017.

    Kuzuia matatizo ya gharama kubwa inaweza kuwa rahisi kama kuunga mkono maombi na data mara kwa mara. Makampuni yanapaswa kuwa na mifumo iliyopo ambayo huhifadhi data ya kampuni moja kwa moja kila siku na kuhifadhi nakala za salama mbali ya tovuti. Aidha, wafanyakazi wanapaswa kuimarisha kazi zao mara kwa mara. Sera nyingine nzuri ni kudumisha database kamili na ya sasa ya vifaa vyote vya IT, programu, na maelezo ya mtumiaji ili iwe rahisi kusimamia leseni za programu na sasisho na kutambua matatizo. Mara nyingi, wafanyakazi wa IT wanaweza kutumia teknolojia ya upatikanaji wa mbali ili kufuatilia moja kwa moja na kurekebisha matatizo, pamoja na programu na huduma za sasisho.

    Makampuni haipaswi kamwe kusahau sababu ya kibinadamu katika usawa wa usalama. Mojawapo ya njia za kawaida ambazo watu wa nje huingia katika mifumo ya kampuni ni kwa kuuliza kama mfanyakazi, kwanza kupata jina kamili la mfanyakazi na jina la mtumiaji kutoka kwa ujumbe wa barua pepe na kisha kupiga dawati la usaidizi ili kuomba nenosiri lililosahau. Crooks pia kupata nywila kwa kuangalia yao juu ya maelezo masharti ya dawati au kompyuta kufuatilia, kwa kutumia mashine kwamba wafanyakazi kuondoka watumiaji juu wakati wao kuondoka madawati yao, na kuacha kompyuta mbali na taarifa nyeti unsecured katika maeneo ya umma.

    Vifaa vinavyotumika, kutoka kwa kompyuta za mkononi hadi kwenye anatoa ndogo za kuziba-na-kucheza na vifaa vingine vya kuhifadhi (ikiwa ni pamoja na simu za mkononi), husababisha hatari za usalama pia. Mara nyingi hutumika kuhifadhi data nyeti kama vile nywila, maelezo ya benki, na kalenda. Vifaa vya simu vinaweza kueneza virusi wakati watumiaji wanapakua nyaraka zilizoambukizwa virusi kwenye kompyuta zao za kampuni.

    Fikiria matatizo ambayo yanaweza kutokea kama mfanyakazi aliona kuingia kalenda kwenye simu ya mkononi kama “mkutano re: layoffs,” mgeni aliona “mkutano kuhusu muungano na ABC Company,” au mfanyakazi kupoteza gari flash zenye files kuhusu mipango ya masoko kwa bidhaa mpya. Wazalishaji wanaitikia wasiwasi wa mameneja wa IT kuhusu usalama kwa kuongeza ulinzi wa nenosiri na encryption kwa anatoa flash. Makampuni yanaweza pia kutumia programu ya ufuatiliaji wa flash drive ambayo inazuia upatikanaji usioidhinishwa kwenye PC na kompyuta.

    Makampuni yana njia nyingi za kuepuka mgogoro wa IT, kama Jedwali 13.5 linaelezea.

    Taratibu za Kulinda Mali za IT
    • Kuendeleza mpango wa kina na sera ambazo ni pamoja na vifaa vya portable pamoja na fasta.
    • Kulinda vifaa yenyewe na hatua kali za usalama wa kimwili kwenye majengo.
    • Tetea data kwa kutumia teknolojia maalum ya encryption ili encode habari za siri ili mpokeaji tu anaweza kuitambua.
    • Acha upatikanaji usiohitajika kutoka ndani au nje na mifumo maalum ya idhini. Hizi zinaweza kuwa rahisi kama nenosiri au kama kisasa kama kidole cha vidole au kitambulisho cha sauti.
    • Sakinisha firewalls, vifaa au programu iliyoundwa ili kuzuia upatikanaji usioidhinishwa au kutoka kwenye mtandao wa kibinafsi.
    • Kufuatilia shughuli za mtandao na mifumo ya intrusion kugundua kwamba ishara inawezekana kupata ruhusa, na hati matukio tuhuma.
    • Kufanya ukaguzi wa mara kwa mara wa IT ili kuorodhesha vifaa vyote vya hifadhi vilivyounganishwa pamoja na kompyuta.
    • Tumia teknolojia inayoangalia bandari kwa vifaa visivyoidhinishwa na uzima wale ambao hawajaidhinishwa kwa matumizi ya biashara.
    • Treni wafanyakazi kutatua matatizo mapema, badala ya kuitikia tu.
    • Shikilia vikao vya mafunzo ya wafanyakazi mara kwa mara ili kufundisha taratibu sahihi za usalama, kama vile kuingia nje ya mitandao wanapoenda chakula cha mchana na kubadilisha nywila mara nyingi.
    • Hakikisha wafanyakazi kuchagua nywila za busara, angalau wahusika sita na walau nane kwa muda mrefu, zenye namba, barua, na alama za punctuation. Epuka maneno ya kamusi na maelezo ya kibinafsi.
    • Kuanzisha database ya taarifa muhimu na FAQ (maswali mara kwa mara kuulizwa) kwa wafanyakazi ili waweze kutatua matatizo wenyewe.
    • Kuendeleza mazingira ya mawasiliano ya afya.

    Jedwali 13.5

    Weka Siri: Wasiwasi wa Faragha

    Kuwepo kwa makabati makubwa ya faili ya elektroniki yaliyojaa maelezo ya kibinafsi hutoa tishio kwa faragha yetu binafsi. Hadi hivi karibuni, rekodi zetu za kifedha, matibabu, kodi, na nyingine zilihifadhiwa katika mifumo tofauti ya kompyuta. Mitandao ya kompyuta inafanya iwe rahisi kuingiza data hizi kwenye maghala ya data. Makampuni pia huuza maelezo wanayokusanya kuhusu wewe kutoka vyanzo kama kadi za usajili wa udhamini, rekodi za kadi za mkopo, usajili kwenye tovuti, fomu za data za kibinafsi zinazohitajika kununua mtandaoni, na kadi za klabu za discount za duka la vyakula. Wafanyabiashara wanaweza kuchanganya data kutoka vyanzo tofauti ili kuunda maelezo ya kina ya watumiaji.

    Septemba 11, 2001, janga na uvunjaji mwingine mkubwa wa usalama umeleta wasiwasi wa ziada wa faragha. Matokeo yake, serikali ilianza kutafuta njia za kuboresha ukusanyaji wa ndani wa akili na kuchambua vitisho vya kigaidi ndani ya Marekani. Maombi ya kisasa ya database yanayotafuta mifumo ya siri katika kundi la data, mchakato unaoitwa madini ya data, kuongeza uwezekano wa kufuatilia na kutabiri shughuli za kila siku za watu. Wabunge na wanaharakati wa faragha wana wasiwasi kwamba mipango kama hii na yale ambayo yavesdrop kielektroniki inaweza kusababisha ufuatiliaji wa serikali kupita kiasi kwamba kuingilia juu ya faragha binafsi. Vigingi ni vya juu sana pia: makosa katika uchimbaji wa data na makampuni katika biashara yanaweza kusababisha walengwa na matangazo yasiyofaa, wakati kosa la kiserikali katika kufuatilia magaidi watuhumiwa linaweza kufanya uharibifu usiojulikana kwa mtu asiye na haki.

    Kwa kuongezeka, watumiaji wanapigana kurejesha udhibiti wa data binafsi na jinsi habari hiyo inatumiwa. Watetezi wa faragha wanafanya kazi ili kuzuia mauzo ya habari zilizokusanywa na serikali na mashirika. Kwa mfano, wanataka kuzuia serikali za jimbo kuuza maelezo ya leseni ya dereva na maduka makubwa kutoka kukusanya na kuuza habari zilizokusanywa wakati wauzaji wanatumia kadi za discount za plastiki za barcoded. Kwa habari kuhusu tabia zao za kununua, watangazaji wanaweza kulenga watumiaji kwa programu maalum za masoko.

    Changamoto kwa makampuni ni kupata usawa kati ya kukusanya taarifa wanazohitaji wakati huo huo kulinda haki za watumiaji binafsi. Aina nyingi za usajili na udhamini zinazouliza maswali kuhusu mapato na maslahi zina sanduku kwa watumiaji kuangalia ili kuzuia kampuni kuuza majina yao. Makampuni mengi sasa yanasema katika sera zao za faragha kwamba hawatatumia vibaya habari wanazokusanya. Wasanifu wanachukua hatua dhidi ya makampuni ambayo yanashindwa kuheshimu faragha ya walaji.

    KUANGALIA DHANA

    1. Eleza vitisho tofauti kwa usalama wa data.
    2. Je, makampuni yanawezaje kulinda habari kutokana na uharibifu na matumizi yasiyoidhinishwa?
    3. Kwa nini watetezi wa haki za faragha wanasumbuliwa juu ya matumizi ya mbinu kama vile maghala ya data na uchimbaji wa data?