တရားမ၀င္၀င္ေရာက္ခံရျခင္းဆိုသည္မွာ
တရားမ၀င္၀င္ေရာက္ခံရျခင္းဆိုသည္မွာ・・・
တရားမ၀င္၀င္ေရာက္ခံရျခင္းဆိုသည္မွာ ၁၃-၂-၂၀၀၀ ေန႔ထုတ္ျပန္ထားေသာ “Unauthorized Access Prohibition Law” (*1) အရ ကြန္ပ်ဴတာအသံုးျပဳသူမ်ား၏ ကြန္ပ်ဴတာမ်ားအတြင္းသို႔ မမွန္ကန္ေသာ၊ တရားမ၀င္ေသာနည္းလမ္းမ်ားျဖင့္၀င္ေရာက္ျခင္း (သို႔) ထိုကဲ့သို႔ တရားမ၀င္နည္းလမ္းမ်ားကို အားေပးေသာ လုပ္ေဆာင္ခ်က္မ်ားကိုေခၚပါသည္။
・ ကြန္ပ်ဴတာ၏ OS ႏွင့္ Application (သို႔) Hardware အတြင္းရွိစနစ္အားနည္းမႈ (Security Hole) (*2) ကိုအ သံုးျပဳ၍ ကြန္ပ်ဴတာ၏ Access Control (*3) စနစ္ကိုေက်ာ္ျဖတ္၍ ကြန္ပ်ဴတာမ်ားအတြင္းသို႔ ၀င္ေရာက္ျခင္း။
・ အသံုးျပဳသူတစ္ဦး၏ ID ႏွင့္ Password မ်ားကို (*4) ထိုသူ၏ခြင့္ျပဳခ်က္မပါဘဲ ခိုးယူသံုးစြဲျခင္း။ (အေယာင္ေဆာင္လုပ္ရပ္)
・ အသံုးျပဳသူတစ္ဦး၏ ID ႏွင့္ Password မ်ားကို ထိုသူ၏ခြင့္ျပဳခ်က္မပါဘဲအျခာသူတစ္ဦး (တတိယလူ) ကိုေပးျခင္း။
ဤအစီအမံစာအုပ္သည္ ကြန္ပ်ဴတာအသံုးျပဳသူမ်ားအတြက္သာ ရည္ရြယ္ပါသည္။ ဤစာအုပ္တြင္ေဖာ္ျပထားေသာ တရားမ၀င္ ၀င္ေရာက္ခံရျခင္းမွ ကာကြယ္ျခင္းနည္းလမ္းမ်ား သည္ ကုမၸဏီ Network မ်ားတြင္အသံုးျပဳရန္အတြက္ မလံုေလာက္ေသာေၾကာင့္ အထူးဂရုျပဳပါ။
တရားမ၀င္၀င္ေရာက္ခံရျခင္းဆိုသည္မွာ ၁၃-၂-၂၀၀၀ ေန႔ထုတ္ျပန္ထားေသာ “Unauthorized Access Prohibition Law” (*1) အရ ကြန္ပ်ဴတာအသံုးျပဳသူမ်ား၏ ကြန္ပ်ဴတာမ်ားအတြင္းသို႔ မမွန္ကန္ေသာ၊ တရားမ၀င္ေသာနည္းလမ္းမ်ားျဖင့္၀င္ေရာက္ျခင္း (သို႔) ထိုကဲ့သို႔ တရားမ၀င္နည္းလမ္းမ်ားကို အားေပးေသာ လုပ္ေဆာင္ခ်က္မ်ားကိုေခၚပါသည္။
・ ကြန္ပ်ဴတာ၏ OS ႏွင့္ Application (သို႔) Hardware အတြင္းရွိစနစ္အားနည္းမႈ (Security Hole) (*2) ကိုအ သံုးျပဳ၍ ကြန္ပ်ဴတာ၏ Access Control (*3) စနစ္ကိုေက်ာ္ျဖတ္၍ ကြန္ပ်ဴတာမ်ားအတြင္းသို႔ ၀င္ေရာက္ျခင္း။
・ အသံုးျပဳသူတစ္ဦး၏ ID ႏွင့္ Password မ်ားကို (*4) ထိုသူ၏ခြင့္ျပဳခ်က္မပါဘဲ ခိုးယူသံုးစြဲျခင္း။ (အေယာင္ေဆာင္လုပ္ရပ္)
・ အသံုးျပဳသူတစ္ဦး၏ ID ႏွင့္ Password မ်ားကို ထိုသူ၏ခြင့္ျပဳခ်က္မပါဘဲအျခာသူတစ္ဦး (တတိယလူ) ကိုေပးျခင္း။
ဤအစီအမံစာအုပ္သည္ ကြန္ပ်ဴတာအသံုးျပဳသူမ်ားအတြက္သာ ရည္ရြယ္ပါသည္။ ဤစာအုပ္တြင္ေဖာ္ျပထားေသာ တရားမ၀င္ ၀င္ေရာက္ခံရျခင္းမွ ကာကြယ္ျခင္းနည္းလမ္းမ်ား သည္ ကုမၸဏီ Network မ်ားတြင္အသံုးျပဳရန္အတြက္ မလံုေလာက္ေသာေၾကာင့္ အထူးဂရုျပဳပါ။
ဥပမာ။ ေအာက္ပါျဖစ္ရပ္မ်ား…
・ လြယ္ကူေသာ Password မ်ား၏ မထင္မွတ္ဖြယ္အႏၱရာယ္။
ကြန္ပ်ဴတာအသံုးျပဳသူ A သည္ အင္တာနက္ေလလံကိုအသံုးျပဳ၍ Baseball ကဒ္မ်ားကို ေရာင္းခ်သူတစ္ဦးျဖစ္သည္။ ၄င္းသည္ အင္တာနက္ေလလံ၏ Login တြင္ password မေမ့ေစရန္ အတြက္ သူ၏အမည္ကို password အျဖစ္အသံုးျပဳခဲ့သည္။ တေန႔တြင္ အင္တာနက္ေလလံ Login လုပ္စဥ္တြင္ Invalid Password ဟူေသာစာတန္းေပၚလာျပီး ၀င္ေရာက္၍ မရႏိုင္ေတာ့ပါ။ A သည္ မိမိကိုယ္တိုင္ Password ေျပာင္းလဲျခင္းမျပဳခဲ့သည့္အတြက္ ကုမၸဏီထံသို႔ ဆက္သြယ္ေမးျမန္း ရာတြင္ သူ၏ Password ကို တစံုတစ္ဦးကေျပာင္းလဲထားေၾကာင္းသိရပါသည္။ A သည္ လြယ္ကူေသာ Password ကိုအသံုးျပဳခဲ့သျဖင့္ ခိုးယူသူမ်ားက အလြယ္တကူသိရိွ ခိုးယူႏိုင္ျခင္းျဖစ္ပါသည္။
・ အင္တာနက္ႏွင့္အခ်ိန္ျပည့္ ခ်ိတ္ဆက္ထားျခင္း၏ မထင္မွတ္ဖြယ္အႏၱရာယ္။
ကြန္ပ်ဴတာအသံုးျပဳသူ B သည္ CATV အင္တာနက္စနစ္ကိုအသံုးျပဳသူျဖစ္သည္။ လစဥ္ ေပးေဆာင္ရေသာႏႈန္းထားမေျပာင္းလဲသည့္အတြက္ သူ၏ ကြန္ပ်ဴတာကို အင္တာနက္ႏွင့္ အခ်ိန္ျပည့္ ခ်ိတ္ဆက္ထားခဲ့သည္။ B ၏ ကြန္ပ်ဴတာသည္ လံုျခံဳမႈစနစ္အားနည္းေနျပီး Microsoft Update ကိုလည္းျပဳလုပ္ျခင္းမရိွပါ။ တစ္ေန႔တြင္ B သည္ ISRC (Information Security Response Center) မွ B သည္ အစိုးရအဖြဲ႔အစည္းမ်ားကို တိုက္ခိုက္ေနသျဖင့္ အင္တာနက္အသံုးျပဳျခင္းကိုရပ္ဆိုင္းရန္ အေၾကာင္း ၾကားျခင္းခံရသည္။ ထို႔ေနာက္ B အသံုးျပဳေနေသာ ကြန္ပ်ဴတာသည္ အင္တာနက္မွ ျဖတ္ေတာက္ျခင္းခံရသည္။ B သည္ မိမိ၏လံုျခံဳမႈစနစ္အားနည္းေနေသာ ကြန္ပ်ဴတာကို အင္တာနက္ႏွင့္ အခ်ိန္ျပည့္ ခ်ိတ္ဆက္ထားခဲ့သည့္အတြက္ သတိမျပဳမိခ်ိန္အတြင္း တိုက္ခိုက္သူမ်ား၏ ခိုးယူခံရျခင္းျဖစ္သည္။
・ ၾကိဳးမဲ့စနစ္သံုးျခင္း၏ မထင္မွတ္ဖြယ္အႏၱရာယ္။
ကြန္ပ်ဴတာအသံုးျပဳသူ C ၏ မိသားစုမ်ားတြင္ ကိုယ္ပိုင္ကြန္ပ်ဴတာမ်ားရွိၾကသည္။ C သည္ မိမိတို႔၏အခန္းအတြင္းမွ ကိုယ္စီကြန္ပ်ဴတာမ်ား အသံုးျပဳႏိုင္ရန္အတြက္ ၾကိဳးမဲ့စနစ္ကို၀ယ္ယူခဲ့သည္။ C ၏ မိသားစုမ်ားသည္ ၾကိဳးမဲ့စနစ္၏ ညႊန္ၾကားခ်က္မ်ားကို မဖတ္ဘဲ အသံုးျပဳခဲ့ၾကသည္။ တစ္ေန႔တြင္ C မိသားစုမ်ားသည္ အြန္လိုင္းမွ ဂိမ္းကစာေနစဥ္ မိမိတို႔၏ ကြန္ပ်ဴတာေႏွးလာသည္ဟု ခံစားမိျခင္း၊ Hard disk အတြင္းမွမိမိတို႔ထည့္သြင္းထားျခင္းမရိွေသာ Data မ်ားေပၚလာျခင္းမ်ားကို ေတြ႔ရပါသည္။ တစ္ေန႔တြင္ Credit ကဒ္ကုမၸဏီမွ အြန္လိုင္းေစ်း၀ယ္ထားျခင္းအတြက္ ေျပစာတစ္ခုေရာက္ရွိလာ သည္။ သို႔ေသာ္ ၄င္းသည္ C မိသားစုမွ၀ယ္ယူထားျခင္းမဟုတ္ေပ။ ထို႔ေနာက္ C မိသားစုသည္ အြန္လိုင္းေစ်း၀ယ္ရန္အတြက္ Credit ကဒ္နံပါတ္ကို မိမိတို႔ ကြန္ပ်ဴတာတြင္ထည့္သြင္းခဲ့ေၾကာင္းသတိျပဳမိခဲ့သည္။ လံုျခံဳမႈစနစ္ကာကြယ္မထားေသာ ၾကိဳးမဲ့စနစ္ မွတဆင့္ တိုက္ခိုက္သူမ်ား၏ ခိုးယူခံရျခင္းျဖစ္သည္။
ထိုကဲ့သို႔ လြယ္ကူေသာ Password ကိုအသံုးျပဳျခင္း၊ လံုျခံဳမႈစနစ္ကိုျပင္ဆင္မထားျခင္း၊ ၀င္ေရာက္မႈကို ကာကြယ္မ ထားျခင္း စသည္တို႔ေၾကာင့္ တိုက္ခိုက္သူမ်ား၏တရားမ၀င္ ၀င္ေရာက္ျခင္းအႏၱရာယ္မ်ား ရွိႏိုင္ပါသည္။ အင္တာနက္ အသံုးျပဳသူမည္သူမဆို ထိုကဲ့သို႔အျဖစ္အပ်က္မ်ား ရင္ဆိုင္ေတြ႕ရွိႏိုင္ပါသည္။ ေအာက္တြင္ေဖာ္ျပထားေသာ အေျခခံ လံုျခံဳမႈစနစ္မ်ားကို လိုက္နာ၍အင္တာနက္ကို အသံုးျပဳပါ။
・ လြယ္ကူေသာ Password မ်ား၏ မထင္မွတ္ဖြယ္အႏၱရာယ္။
ကြန္ပ်ဴတာအသံုးျပဳသူ A သည္ အင္တာနက္ေလလံကိုအသံုးျပဳ၍ Baseball ကဒ္မ်ားကို ေရာင္းခ်သူတစ္ဦးျဖစ္သည္။ ၄င္းသည္ အင္တာနက္ေလလံ၏ Login တြင္ password မေမ့ေစရန္ အတြက္ သူ၏အမည္ကို password အျဖစ္အသံုးျပဳခဲ့သည္။ တေန႔တြင္ အင္တာနက္ေလလံ Login လုပ္စဥ္တြင္ Invalid Password ဟူေသာစာတန္းေပၚလာျပီး ၀င္ေရာက္၍ မရႏိုင္ေတာ့ပါ။ A သည္ မိမိကိုယ္တိုင္ Password ေျပာင္းလဲျခင္းမျပဳခဲ့သည့္အတြက္ ကုမၸဏီထံသို႔ ဆက္သြယ္ေမးျမန္း ရာတြင္ သူ၏ Password ကို တစံုတစ္ဦးကေျပာင္းလဲထားေၾကာင္းသိရပါသည္။ A သည္ လြယ္ကူေသာ Password ကိုအသံုးျပဳခဲ့သျဖင့္ ခိုးယူသူမ်ားက အလြယ္တကူသိရိွ ခိုးယူႏိုင္ျခင္းျဖစ္ပါသည္။
・ အင္တာနက္ႏွင့္အခ်ိန္ျပည့္ ခ်ိတ္ဆက္ထားျခင္း၏ မထင္မွတ္ဖြယ္အႏၱရာယ္။
ကြန္ပ်ဴတာအသံုးျပဳသူ B သည္ CATV အင္တာနက္စနစ္ကိုအသံုးျပဳသူျဖစ္သည္။ လစဥ္ ေပးေဆာင္ရေသာႏႈန္းထားမေျပာင္းလဲသည့္အတြက္ သူ၏ ကြန္ပ်ဴတာကို အင္တာနက္ႏွင့္ အခ်ိန္ျပည့္ ခ်ိတ္ဆက္ထားခဲ့သည္။ B ၏ ကြန္ပ်ဴတာသည္ လံုျခံဳမႈစနစ္အားနည္းေနျပီး Microsoft Update ကိုလည္းျပဳလုပ္ျခင္းမရိွပါ။ တစ္ေန႔တြင္ B သည္ ISRC (Information Security Response Center) မွ B သည္ အစိုးရအဖြဲ႔အစည္းမ်ားကို တိုက္ခိုက္ေနသျဖင့္ အင္တာနက္အသံုးျပဳျခင္းကိုရပ္ဆိုင္းရန္ အေၾကာင္း ၾကားျခင္းခံရသည္။ ထို႔ေနာက္ B အသံုးျပဳေနေသာ ကြန္ပ်ဴတာသည္ အင္တာနက္မွ ျဖတ္ေတာက္ျခင္းခံရသည္။ B သည္ မိမိ၏လံုျခံဳမႈစနစ္အားနည္းေနေသာ ကြန္ပ်ဴတာကို အင္တာနက္ႏွင့္ အခ်ိန္ျပည့္ ခ်ိတ္ဆက္ထားခဲ့သည့္အတြက္ သတိမျပဳမိခ်ိန္အတြင္း တိုက္ခိုက္သူမ်ား၏ ခိုးယူခံရျခင္းျဖစ္သည္။
・ ၾကိဳးမဲ့စနစ္သံုးျခင္း၏ မထင္မွတ္ဖြယ္အႏၱရာယ္။
ကြန္ပ်ဴတာအသံုးျပဳသူ C ၏ မိသားစုမ်ားတြင္ ကိုယ္ပိုင္ကြန္ပ်ဴတာမ်ားရွိၾကသည္။ C သည္ မိမိတို႔၏အခန္းအတြင္းမွ ကိုယ္စီကြန္ပ်ဴတာမ်ား အသံုးျပဳႏိုင္ရန္အတြက္ ၾကိဳးမဲ့စနစ္ကို၀ယ္ယူခဲ့သည္။ C ၏ မိသားစုမ်ားသည္ ၾကိဳးမဲ့စနစ္၏ ညႊန္ၾကားခ်က္မ်ားကို မဖတ္ဘဲ အသံုးျပဳခဲ့ၾကသည္။ တစ္ေန႔တြင္ C မိသားစုမ်ားသည္ အြန္လိုင္းမွ ဂိမ္းကစာေနစဥ္ မိမိတို႔၏ ကြန္ပ်ဴတာေႏွးလာသည္ဟု ခံစားမိျခင္း၊ Hard disk အတြင္းမွမိမိတို႔ထည့္သြင္းထားျခင္းမရိွေသာ Data မ်ားေပၚလာျခင္းမ်ားကို ေတြ႔ရပါသည္။ တစ္ေန႔တြင္ Credit ကဒ္ကုမၸဏီမွ အြန္လိုင္းေစ်း၀ယ္ထားျခင္းအတြက္ ေျပစာတစ္ခုေရာက္ရွိလာ သည္။ သို႔ေသာ္ ၄င္းသည္ C မိသားစုမွ၀ယ္ယူထားျခင္းမဟုတ္ေပ။ ထို႔ေနာက္ C မိသားစုသည္ အြန္လိုင္းေစ်း၀ယ္ရန္အတြက္ Credit ကဒ္နံပါတ္ကို မိမိတို႔ ကြန္ပ်ဴတာတြင္ထည့္သြင္းခဲ့ေၾကာင္းသတိျပဳမိခဲ့သည္။ လံုျခံဳမႈစနစ္ကာကြယ္မထားေသာ ၾကိဳးမဲ့စနစ္ မွတဆင့္ တိုက္ခိုက္သူမ်ား၏ ခိုးယူခံရျခင္းျဖစ္သည္။
ထိုကဲ့သို႔ လြယ္ကူေသာ Password ကိုအသံုးျပဳျခင္း၊ လံုျခံဳမႈစနစ္ကိုျပင္ဆင္မထားျခင္း၊ ၀င္ေရာက္မႈကို ကာကြယ္မ ထားျခင္း စသည္တို႔ေၾကာင့္ တိုက္ခိုက္သူမ်ား၏တရားမ၀င္ ၀င္ေရာက္ျခင္းအႏၱရာယ္မ်ား ရွိႏိုင္ပါသည္။ အင္တာနက္ အသံုးျပဳသူမည္သူမဆို ထိုကဲ့သို႔အျဖစ္အပ်က္မ်ား ရင္ဆိုင္ေတြ႕ရွိႏိုင္ပါသည္။ ေအာက္တြင္ေဖာ္ျပထားေသာ အေျခခံ လံုျခံဳမႈစနစ္မ်ားကို လိုက္နာ၍အင္တာနက္ကို အသံုးျပဳပါ။
၁။ Security Patches မ်ားကို အသံုးျပဳပါ။ (က်ဴးေက်ာ္မႈမ်ားကို တုံ႔ျပန္ျခင္း)
Window၊၊ Macintosh၊ Linux စသည့္ OS (Operating System)၊ Internet Explorer၊ Firefox စသည့္ Browser မ်ားႏွင့္ အျခားေသာ ေဆာ့၀ဲလ္မ်ားသည္ လံုျခံဳမႈစနစ္အားနည္းျခင္းကို ျဖစ္ေပၚေစႏိုင္ပါသည္။ ထိုကဲ့သို႔ လံုျခံဳမႈစနစ္ အားနည္းျခင္းကို Security Holes (သို႔) စနစ္အားနည္းျခင္းဟုေခၚဆိုပါသည္။ အကယ္၍သင္သည္ စနစ္အားနည္းေသာ OS (သို႔) Application ကိုအသံုးျပဳပါက ဗိုင္းရပ္စ္မ်ား၀င္ေရာက္ႏိုင္ျခင္း၊ တရားမ၀င္ ၀င္ေရာက္ခံရျခင္းမ်ားျဖစ္ႏိုင္ျခင္း၊ သင့္ကြန္ပ်ဴတာအတြင္းမွ အခ်က္အလက္မ်ား ေပ်ာက္ဆံုးျခင္း (သို႔) ခိုးယူခံရျခင္းမ်ား စသည့္အႏၱရာယ္မ်ားရွိပါသည္။ ထိုအႏၱရာယ္မ်ားကို ကာကြယ္ႏိုင္ရန္ Security Holes ကိုဖယ္ရွားေပးေသာ ျပင္ဆင္မႈမ်ား (Security Patches) ကို အသံုးျပဳရပါမည္။ ၄င္းတို႔သည္စနစ္အားနည္းျခင္းကို ကာကြယ္ေပးေသာ ေဆာ့၀ဲလ္ ပရိုဂရမ္မ်ားျဖစ္သည္။ Window အသံုးျပဳသူသည္ Microsoft Update ကိုပံုမွန္ျပဳလုပ္ျခင္း (သို႔) အလိုအေလွ်ာက္ Update လုပ္ျခင္း စနစ္ကိုထားရွိရပါမည္။ Microsoft ကုမၸဏီမွ OS (Operating Systems) ႏွင့္ IE (Internet Explorer) ႏွင့္ Office တို႔၏ Patches ကိုအသံုးျပဳႏိုင္ပါသည္။
Window၊၊ Macintosh၊ Linux စသည့္ OS (Operating System)၊ Internet Explorer၊ Firefox စသည့္ Browser မ်ားႏွင့္ အျခားေသာ ေဆာ့၀ဲလ္မ်ားသည္ လံုျခံဳမႈစနစ္အားနည္းျခင္းကို ျဖစ္ေပၚေစႏိုင္ပါသည္။ ထိုကဲ့သို႔ လံုျခံဳမႈစနစ္ အားနည္းျခင္းကို Security Holes (သို႔) စနစ္အားနည္းျခင္းဟုေခၚဆိုပါသည္။ အကယ္၍သင္သည္ စနစ္အားနည္းေသာ OS (သို႔) Application ကိုအသံုးျပဳပါက ဗိုင္းရပ္စ္မ်ား၀င္ေရာက္ႏိုင္ျခင္း၊ တရားမ၀င္ ၀င္ေရာက္ခံရျခင္းမ်ားျဖစ္ႏိုင္ျခင္း၊ သင့္ကြန္ပ်ဴတာအတြင္းမွ အခ်က္အလက္မ်ား ေပ်ာက္ဆံုးျခင္း (သို႔) ခိုးယူခံရျခင္းမ်ား စသည့္အႏၱရာယ္မ်ားရွိပါသည္။ ထိုအႏၱရာယ္မ်ားကို ကာကြယ္ႏိုင္ရန္ Security Holes ကိုဖယ္ရွားေပးေသာ ျပင္ဆင္မႈမ်ား (Security Patches) ကို အသံုးျပဳရပါမည္။ ၄င္းတို႔သည္စနစ္အားနည္းျခင္းကို ကာကြယ္ေပးေသာ ေဆာ့၀ဲလ္ ပရိုဂရမ္မ်ားျဖစ္သည္။ Window အသံုးျပဳသူသည္ Microsoft Update ကိုပံုမွန္ျပဳလုပ္ျခင္း (သို႔) အလိုအေလွ်ာက္ Update လုပ္ျခင္း စနစ္ကိုထားရွိရပါမည္။ Microsoft ကုမၸဏီမွ OS (Operating Systems) ႏွင့္ IE (Internet Explorer) ႏွင့္ Office တို႔၏ Patches ကိုအသံုးျပဳႏိုင္ပါသည္။
■ Microsoft Update
http://www.update.microsoft.com/microsoftupdate/v6/ Microsoft Update အသံုးျပဳနည္းကို ေအာက္ေဖာ္ျပပါ Website တြင္ေလ့လာပါ။
■ Microsoft Update အသံုးျပဳပံု။
http://www.microsoft.com/japan/protect/computer/updates/mu.mspx
http://www.update.microsoft.com/microsoftupdate/v6/ Microsoft Update အသံုးျပဳနည္းကို ေအာက္ေဖာ္ျပပါ Website တြင္ေလ့လာပါ။
■ Microsoft Update အသံုးျပဳပံု။
http://www.microsoft.com/japan/protect/computer/updates/mu.mspx
၂။ Password ၏လံုျခံဳမႈကို လ်စ္လ်ဴမျပဳသင့္ပါ။ (ခိုးယူခံရျခင္းမွကာကြယ္ျခင္း)
အသံုးျပဳသူ၏ ID ႏွင့္ Password မ်ားကို Information Systems (Services) မွ မိမိကိုယ္ပိုင္ျဖစ္ေႀကာင္း သက္ေသျပဳျခင္းကို လုပ္ေဆာင္ပါသည္။ အမ်ားအားျဖင့္ အသံုးျပဳသူ၏ ID သည္ Information System မွ အသံုးျပဳ သူတစ္ဦးခ်င္းအတြက္သတ္မွတ္ေပးထားေသာ္လည္း Password သည္ အသံုးျပဳသူ၏ကိုယ္ပိုင္ျဖစ္သည့္အတြက္ (မိမိကိုယ္တိုင္) ေျပာင္းလဲရပါမည္။ သင္၏အသံုးျပဳသူ ID ႏွင့္ Password ကို ခိုးယူသံုးစြဲဲျခင္းခံရပါက ခိုးယူသူက သင့္အေနျဖင့္ Information System သို႔၀င္ေရာက္နိုင္ပါမည္။ ထိုမွတဆင့္ သင္မသိဘဲ သင့္အေနျဖင့္ အြန္လိုင္းဘဏ္စနစ္မွေငြမ်ားကို တရားမ၀င္ထုတ္ယူျခင္း၊ အင္တာနက္ ေလလံမွတဆင့္ ပစၥည္းမ်ား၀ယ္ယူျခင္း စသည္တို႔ကိုျပဳလုပ္ႏိုင္ပါသည္။ ထို႔ေႀကာင့္သင္၏အသံုးျပဳသူ ID ႏွင့္ Password သည္ သင္ကိုယ္ပိုင္ျဖစ္သည္႔အတြက္ ရိုးရွင္းလြယ္ကူေသာ Password ကိုမသံုးရန္ႏွင့္ အျခားမည္သူမွမသိေစရန္ မႀကာခဏေျပာင္းလဲျခင္းမ်ားျပဳလုပ္ရန္ လိုအပ္ပါသည္။
အသံုးျပဳသူ၏ ID ႏွင့္ Password မ်ားကို Information Systems (Services) မွ မိမိကိုယ္ပိုင္ျဖစ္ေႀကာင္း သက္ေသျပဳျခင္းကို လုပ္ေဆာင္ပါသည္။ အမ်ားအားျဖင့္ အသံုးျပဳသူ၏ ID သည္ Information System မွ အသံုးျပဳ သူတစ္ဦးခ်င္းအတြက္သတ္မွတ္ေပးထားေသာ္လည္း Password သည္ အသံုးျပဳသူ၏ကိုယ္ပိုင္ျဖစ္သည့္အတြက္ (မိမိကိုယ္တိုင္) ေျပာင္းလဲရပါမည္။ သင္၏အသံုးျပဳသူ ID ႏွင့္ Password ကို ခိုးယူသံုးစြဲဲျခင္းခံရပါက ခိုးယူသူက သင့္အေနျဖင့္ Information System သို႔၀င္ေရာက္နိုင္ပါမည္။ ထိုမွတဆင့္ သင္မသိဘဲ သင့္အေနျဖင့္ အြန္လိုင္းဘဏ္စနစ္မွေငြမ်ားကို တရားမ၀င္ထုတ္ယူျခင္း၊ အင္တာနက္ ေလလံမွတဆင့္ ပစၥည္းမ်ား၀ယ္ယူျခင္း စသည္တို႔ကိုျပဳလုပ္ႏိုင္ပါသည္။ ထို႔ေႀကာင့္သင္၏အသံုးျပဳသူ ID ႏွင့္ Password သည္ သင္ကိုယ္ပိုင္ျဖစ္သည္႔အတြက္ ရိုးရွင္းလြယ္ကူေသာ Password ကိုမသံုးရန္ႏွင့္ အျခားမည္သူမွမသိေစရန္ မႀကာခဏေျပာင္းလဲျခင္းမ်ားျပဳလုပ္ရန္ လိုအပ္ပါသည္။
၃။ အင္တာနက္ႏွင့္ ခ်ိတ္ဆက္ရာတြင္ လိုက္နာရမည့္အခ်က္မ်ား
(က်ဴးေက်ာ္မႈကို ကာကြယ္ျခင္း)
ေနအိမ္ (သို႔) ရံုးခန္းမွ အင္တာနက္ႏွင့္ ခ်ိတ္ဆက္လိုေသာအခါ ခ်ိတ္ဆက္ေသာနည္းလမ္းေပၚမူတည္၍ သင့္ကြန္ပ်ဴ တာကို အျခားအသံုးျပဳသူတစ္ဦးမွ တရားမ၀င္ ၀င္ေရာက္ျခင္းမ်ားျပဳလုပ္ႏိုင္ပါသည္။
အကယ္၍သင္သည္ ဖုန္းလိုင္းမွအင္တာနက္ႏွင့္ Modem ကိုအသံုးျပဳပါက သင့္ကြန္ပ်ဴတာကို အင္တာနက္ႏွင့္ တိုက္ရိုက္ခ်ိတ္ဆက္ျခင္းျဖစ္သည့္အတြက္ အင္တာနက္မွ အျခားအသံုးျပဳသူတစ္ဦး၏ တရားမ၀င္ ၀င္ေရာက္နိုင္ျခင္းရာႏႈန္းမ်ားပါသည္။ ထို႔ေႀကာင့္ သင့္ကြန္ပ်ဴတာ၏လံုျခံဳမႈစနစ္ကို စစ္ေဆး ျခင္း (သို႔) လံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္ကို အသံုးျပဳပါ။ (ေနာက္ပိုင္းတြင္ေဖာ္ျပထားသည့္အတိုင္း)
အကယ္၍သင္သည္ ADSL (သို႔) ADSL Modem ကိုအသံုးျပဳပါက အင္တာနက္မွ သင့္ကြန္ပ်ဴတာကို အျခားအသံုးျပဳသူတစ္ဦး၏ တရားမ၀င္ ၀င္ေရာက္နိုင္ျခင္းရာႏႈန္းနည္းပါသည္။ အဘယ္ေႀကာင့္ဆိုေသာ္ ထိုစနစ္မ်ားတြင္ တရားမ၀င္၀င္ေရာက္္ျခင္းကိုကာကြယ္ထားေသာ Router လုပ္ေဆာင္ခ်က္မ်ား ပါ၀င္ေသာေႀကာင့္ျဖစ္သည္။ သို႔ေသာ္ Modem Setting လြဲေခ်ာ္ေနပါက တရားမ၀င္ ၀င္ေရာက္နိုင္ျခင္းမ်ား ရွိႏိုင္ပါသည္။ ထို႔ေႀကာင့္ သင့္ကြန္ပ်ဴတာ၏လံုျခံဳမႈစနစ္ကို စစ္ေဆးျခင္း (သို႔) လံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္ကို အသံုးျပဳပါ။ (ေနာက္ပိုင္းတြင္ေဖာ္ျပထားသည့္အတိုင္း)
အကယ္၍သင္သည္ CATV ႏွင့္ Optical Fiber (သို႔) VDSL Modem ကိုအသံုးျပဳပါက သင့္ကြန္ပ်ဴတာႏွင့္ အင္တာနက္ႀကားတြင္ ႀကားခံပစၥည္းမရွိ္သည့္အတြက္ အင္တာနက္မွ အျခားအသံုး ျပဳသူတဦး၏ တရားမ၀င္ ၀င္ေရာက္နိုင္ျခင္းရာႏႈန္းျမင့္မားပါသည္။ ထို႔ေႀကာင့္ Router (သို႔) Firewall စနစ္ကို အသံုးျပဳသင့္ပါသည္။ သို႔ေသာ္ ၄င္းစနစ္မ်ား၏တပ္ဆင္မႈလြဲေခ်ာ္ေနပါက တရားမ၀င္ ၀င္ေရာက္နိုင္ျခင္းမ်ား ရွိႏိုင္ပါသည္။ အကယ္၍သံသယျဖစ္ပါက သင့္ကြန္ပ်ဴတာ၏လံုျခံဳမႈစနစ္ကို စစ္ေဆးျခင္း (သို႔) လံုျခံဳမႈစနစ္ကာကြယ္ျခင္း ေဆာ့၀ဲလ္ကို အသံုးျပဳပါ။ (ေနာက္ပိုင္းတြင္ေဖာ္ျပထားသည့္အတိုင္း)
အကယ္၍သင္သည္ အမ်ားသံုးႀကိဳးမဲ့အင္တာနက္ LAN စနစ္ (သို႔) Business Hotel မွ အင္တာနက္စနစ္ကိုအသံုးျပဳပါက သင့္ကြန္ပ်ဴတာကို အင္တာနက္မွအျခားအသံုးျပဳသူတစ္ဦး၏ တရားမ၀င္ ၀င္ေရာက္နိုင္ပါသည္။ အဘယ္ေႀကာင့္ဆိုေသာ္ ထိုစနစ္မ်ားတြင္ အသံုးျပဳသူမ်ားစြာ ပါ၀င္ေသာေႀကာင့္ ျဖစ္သည္။ ထို႔ေႀကာင့္ သင့္ကြန္ပ်ဴတာ၏လံုျခံဳမႈစနစ္ကို စစ္ေဆးျခင္း (သို႔) လံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္ကို အသံုးျပဳပါ။ (ေနာက္ပိုင္းတြင္ေဖာ္ျပထားသည့္အတိုင္း)
ေနအိမ္ (သို႔) ရံုးခန္းမွ အင္တာနက္ႏွင့္ ခ်ိတ္ဆက္လိုေသာအခါ ခ်ိတ္ဆက္ေသာနည္းလမ္းေပၚမူတည္၍ သင့္ကြန္ပ်ဴ တာကို အျခားအသံုးျပဳသူတစ္ဦးမွ တရားမ၀င္ ၀င္ေရာက္ျခင္းမ်ားျပဳလုပ္ႏိုင္ပါသည္။
အကယ္၍သင္သည္ ဖုန္းလိုင္းမွအင္တာနက္ႏွင့္ Modem ကိုအသံုးျပဳပါက သင့္ကြန္ပ်ဴတာကို အင္တာနက္ႏွင့္ တိုက္ရိုက္ခ်ိတ္ဆက္ျခင္းျဖစ္သည့္အတြက္ အင္တာနက္မွ အျခားအသံုးျပဳသူတစ္ဦး၏ တရားမ၀င္ ၀င္ေရာက္နိုင္ျခင္းရာႏႈန္းမ်ားပါသည္။ ထို႔ေႀကာင့္ သင့္ကြန္ပ်ဴတာ၏လံုျခံဳမႈစနစ္ကို စစ္ေဆး ျခင္း (သို႔) လံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္ကို အသံုးျပဳပါ။ (ေနာက္ပိုင္းတြင္ေဖာ္ျပထားသည့္အတိုင္း)
အကယ္၍သင္သည္ ADSL (သို႔) ADSL Modem ကိုအသံုးျပဳပါက အင္တာနက္မွ သင့္ကြန္ပ်ဴတာကို အျခားအသံုးျပဳသူတစ္ဦး၏ တရားမ၀င္ ၀င္ေရာက္နိုင္ျခင္းရာႏႈန္းနည္းပါသည္။ အဘယ္ေႀကာင့္ဆိုေသာ္ ထိုစနစ္မ်ားတြင္ တရားမ၀င္၀င္ေရာက္္ျခင္းကိုကာကြယ္ထားေသာ Router လုပ္ေဆာင္ခ်က္မ်ား ပါ၀င္ေသာေႀကာင့္ျဖစ္သည္။ သို႔ေသာ္ Modem Setting လြဲေခ်ာ္ေနပါက တရားမ၀င္ ၀င္ေရာက္နိုင္ျခင္းမ်ား ရွိႏိုင္ပါသည္။ ထို႔ေႀကာင့္ သင့္ကြန္ပ်ဴတာ၏လံုျခံဳမႈစနစ္ကို စစ္ေဆးျခင္း (သို႔) လံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္ကို အသံုးျပဳပါ။ (ေနာက္ပိုင္းတြင္ေဖာ္ျပထားသည့္အတိုင္း)
အကယ္၍သင္သည္ CATV ႏွင့္ Optical Fiber (သို႔) VDSL Modem ကိုအသံုးျပဳပါက သင့္ကြန္ပ်ဴတာႏွင့္ အင္တာနက္ႀကားတြင္ ႀကားခံပစၥည္းမရွိ္သည့္အတြက္ အင္တာနက္မွ အျခားအသံုး ျပဳသူတဦး၏ တရားမ၀င္ ၀င္ေရာက္နိုင္ျခင္းရာႏႈန္းျမင့္မားပါသည္။ ထို႔ေႀကာင့္ Router (သို႔) Firewall စနစ္ကို အသံုးျပဳသင့္ပါသည္။ သို႔ေသာ္ ၄င္းစနစ္မ်ား၏တပ္ဆင္မႈလြဲေခ်ာ္ေနပါက တရားမ၀င္ ၀င္ေရာက္နိုင္ျခင္းမ်ား ရွိႏိုင္ပါသည္။ အကယ္၍သံသယျဖစ္ပါက သင့္ကြန္ပ်ဴတာ၏လံုျခံဳမႈစနစ္ကို စစ္ေဆးျခင္း (သို႔) လံုျခံဳမႈစနစ္ကာကြယ္ျခင္း ေဆာ့၀ဲလ္ကို အသံုးျပဳပါ။ (ေနာက္ပိုင္းတြင္ေဖာ္ျပထားသည့္အတိုင္း)
အကယ္၍သင္သည္ အမ်ားသံုးႀကိဳးမဲ့အင္တာနက္ LAN စနစ္ (သို႔) Business Hotel မွ အင္တာနက္စနစ္ကိုအသံုးျပဳပါက သင့္ကြန္ပ်ဴတာကို အင္တာနက္မွအျခားအသံုးျပဳသူတစ္ဦး၏ တရားမ၀င္ ၀င္ေရာက္နိုင္ပါသည္။ အဘယ္ေႀကာင့္ဆိုေသာ္ ထိုစနစ္မ်ားတြင္ အသံုးျပဳသူမ်ားစြာ ပါ၀င္ေသာေႀကာင့္ ျဖစ္သည္။ ထို႔ေႀကာင့္ သင့္ကြန္ပ်ဴတာ၏လံုျခံဳမႈစနစ္ကို စစ္ေဆးျခင္း (သို႔) လံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္ကို အသံုးျပဳပါ။ (ေနာက္ပိုင္းတြင္ေဖာ္ျပထားသည့္အတိုင္း)
၄။ တရားမ၀င္ ၀င္ေရာက္ျခင္းမွကာကြယ္နည္းမ်ား
■ ဖိုင္ဖလွယ္ျခင္းစနစ္ကို Disable ျပဳလုပ္ပါ။
အကယ္၍သင့္ကြန္ပ်ဴတာသည္ Business Hotel မွစနစ္္ႏွင့္ ခ်ိတ္ဆက္အသံုးျပဳေသာအခါ Window ၏ My Network မွ အျခားအင္တာနက္အသံုးျပဳသူမ်ား၏ ကြန္ပ်ဴတာ Folder မ်ားကိုေတြ႔ရပါမည္။ ထိုအင္တာနက္ ႏွင့့္္ခ်ိတ္ဆက္ထားေသာ ကြန္ပ်ဴတာမ်ားအခ်င္းခ်င္းအႀကား Folder မ်ားဖလွယ္နိုင္ျခင္းေႀကာင့္ျဖစ္သည္။ မိမိကြန္ပ်ဴတာတြင္းသို႔ ၀င္ေရာက္နိုင္ရန္ဖိတိေခၚထားသကဲ့သို႔ျဖစ္သည္။ ထို႔ေႀကာင့္ အသံုးျပဳသူမ်ားစြာ ၀င္ေရာက္အသံုးျပဳနိုင္ေသာေၾကာင့္ အင္တာနက္ႏွင့္ခ်ိတ္ဆက္ေသာအခါသင့္ကြန္ပ်ဴတာ၏ Folder Sharing ကို Disable ျပဳလုပ္ပါ။
ဘယ္ဘက္ရွိပံုသည္ Folder Sharing လုပ္နိုင္ေသာအခါ ေဖာ္ျပေသာပံုျဖစ္သည္။ Folder ကိုညာကလစ္နွိပ္၍ →[Property] → [Sharing] ကိုကလစ္နွိပ္ပါက Folder ၏ Property Window ေပၚလာပါမည္။ အကယ္၍သင္သည္ Windows XP Professional Edition ကို အသံုးျပဳပါက ဘယ္ဘက္ရွိပံုအတိုင္း ေပၚလာ ပါမည္။ အကယ္၍သင္သည္ Windows XP Home Edition ကို အသံုးျပဳပါက ညာဘက္ရွိပံုအတိုင္း ေပၚလာပါမည္။ (ထို Window ၂ မ်ိဳးသည္ အနည္းငယ္ကြဲျပားေနပါမည္။)
■ ဖိုင္ဖလွယ္ျခင္းစနစ္ကို Disable ျပဳလုပ္ပါ။
အကယ္၍သင့္ကြန္ပ်ဴတာသည္ Business Hotel မွစနစ္္ႏွင့္ ခ်ိတ္ဆက္အသံုးျပဳေသာအခါ Window ၏ My Network မွ အျခားအင္တာနက္အသံုးျပဳသူမ်ား၏ ကြန္ပ်ဴတာ Folder မ်ားကိုေတြ႔ရပါမည္။ ထိုအင္တာနက္ ႏွင့့္္ခ်ိတ္ဆက္ထားေသာ ကြန္ပ်ဴတာမ်ားအခ်င္းခ်င္းအႀကား Folder မ်ားဖလွယ္နိုင္ျခင္းေႀကာင့္ျဖစ္သည္။ မိမိကြန္ပ်ဴတာတြင္းသို႔ ၀င္ေရာက္နိုင္ရန္ဖိတိေခၚထားသကဲ့သို႔ျဖစ္သည္။ ထို႔ေႀကာင့္ အသံုးျပဳသူမ်ားစြာ ၀င္ေရာက္အသံုးျပဳနိုင္ေသာေၾကာင့္ အင္တာနက္ႏွင့္ခ်ိတ္ဆက္ေသာအခါသင့္ကြန္ပ်ဴတာ၏ Folder Sharing ကို Disable ျပဳလုပ္ပါ။
ဘယ္ဘက္ရွိပံုသည္ Folder Sharing လုပ္နိုင္ေသာအခါ ေဖာ္ျပေသာပံုျဖစ္သည္။ Folder ကိုညာကလစ္နွိပ္၍ →[Property] → [Sharing] ကိုကလစ္နွိပ္ပါက Folder ၏ Property Window ေပၚလာပါမည္။ အကယ္၍သင္သည္ Windows XP Professional Edition ကို အသံုးျပဳပါက ဘယ္ဘက္ရွိပံုအတိုင္း ေပၚလာ ပါမည္။ အကယ္၍သင္သည္ Windows XP Home Edition ကို အသံုးျပဳပါက ညာဘက္ရွိပံုအတိုင္း ေပၚလာပါမည္။ (ထို Window ၂ မ်ိဳးသည္ အနည္းငယ္ကြဲျပားေနပါမည္။)
■ Local Area ၏ဆက္သြယ္မႈစနစ္ကိုေျပာင္းပါ။
Local Area ၏ဆက္သြယ္မႈစနစ္ကိုေျပာင္းျပီးလွ်င္
သင့္ကြန္ပ်ဴတာကို Microsoft Windows Network မွမျမင္နိုင္ ေစရန္
ျပဳလုပ္ျခင္းကို အႀကံျပဳပါသည္။
လုပ္ေဆာင္ခ်က္မ်ား:[Start] ကိုကလစ္နွိပ္၍ →
[Settings] → [Control Panel] → [Network Connection] → [Local Area
Connection] ကိုညာကလစ္နွိပ္၍ → [Properties] ကိုကလစ္နွိပ္ပါ။ The Local
Area Connection Properties Window ေပၚလာ ပါမည္။
[Local Area Connection Properties] Window မွ
“Internet Protocol (TCP/IP),” ကိုကလစ္နွိပ္၍ → [Properties] → [Details] →
[WINS] → [Disable NetBios over TCP/IP] ကိုကလစ္နွိပ္ပါ။
(သတိေပးခ်က္)
အကယ္၍သင္သည္
Network နွင့္ျပန္လည္ဆက္သြယ္ေသာအခါ သင့္ကြန္ပ်ဴတာ၏စနစ္ကို မူလေနရာသို႔
ျပန္လည္ထားရွိရန္ လိုအပ္ပါသည္။ ထုိသို႔မျပဳလုပ္ပါက Network မွတဆင့္ Printer
မ်ားနွင့္ ဆက္သြယ္၍ မရနုိင္ျခင္း၊ ဖိုင္မ်ားဖလွယ္၍
မရနုိင္ျခင္းမ်ားျဖစ္နုိင္ပါသည္။
အကယ္၍သင္သည္ Network မွ Printer
မ်ားနွင့္ဆက္သြယ္မထားလွ်င္ (သို႔) ဖိုင္မ်ားဖလွယ္ျခင္းကို အသံုးမျပဳလွ်င္
သင့္ကြန္ပ်ဴတာ၏စနစ္ကို ျပန္လည္ျပဳျပင္ရန္မလိုအပ္ပါ။
၅။ Firewall ေဆာ့၀ဲလ္ (ဘက္ေပါင္းစံုလံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္) မ်ားကို အသံုးျပဳပါ။
Firewall ေဆာ့၀ဲလ္သည္ တရားမ၀င္ ၀င္ေရာက္ခံရျခင္းမွကာကြယ္ေပးနိုင္ေသာ အဓိကလက္နက္ျဖစ္သည္။
ဗိုင္းရပ္စ္ကာကြယ္ျခင္း၊ Spyware ကာကြယ္ျခင္းမ်ားတြင္သာမက Firewall စနစ္ (သို႔) ကိုယ္ပိုင္ Firewall ေဆာ့၀ဲလ္ကို ဘက္ေပါင္းစံုလံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္နွင့္ တြဲဖက္အသံုးျပဳရန္ အႀကံျပဳပါသည္။
Firewall သည္ ကြန္ပ်ဴတာနွင့္ အင္တာနက္ႀကား သတင္းအခ်က္အလက္ဖလွယ္ျခင္းကို ထိန္းခ်ဳပ္ေပးေသာေႀကာင့္ မမွန္မကန္၀င္ေရာက္မႈမ်ားေတြ႔ရွိပါက သတိေပးခ်က္မ်ားေပၚလာျခင္း၊ ကာကြယ္ေပးျခင္းမ်ားကို ျပဳလုပ္ေပးပါသည္။
ထို႔အျပင္ Spyware ဗိုင္းရပ္စ္မ်ားမွတဆင့္ မိမိကြန္ပ်ဴတာအတြင္းမွ သတင္းအခ်က္အလက္မ်ားကို ျပင္ပသို႔ေပးပို႔ျခင္းမ်ားျဖစ္ေပၚေသာအခါ Firewall သည္သတိေပးခ်က္မ်ားျပဳလုပ္ေပးျခင္းျဖင့္ သင့္ကြန္ပ်ဴတာကို အခ်ိန္မီကာကြယ္ေပးနိုင္ပါမည္။
Firewall ေဆာ့၀ဲလ္သည္ တရားမ၀င္ ၀င္ေရာက္ခံရျခင္းမွကာကြယ္ေပးနိုင္ေသာ အဓိကလက္နက္ျဖစ္သည္။
ဗိုင္းရပ္စ္ကာကြယ္ျခင္း၊ Spyware ကာကြယ္ျခင္းမ်ားတြင္သာမက Firewall စနစ္ (သို႔) ကိုယ္ပိုင္ Firewall ေဆာ့၀ဲလ္ကို ဘက္ေပါင္းစံုလံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္နွင့္ တြဲဖက္အသံုးျပဳရန္ အႀကံျပဳပါသည္။
Firewall သည္ ကြန္ပ်ဴတာနွင့္ အင္တာနက္ႀကား သတင္းအခ်က္အလက္ဖလွယ္ျခင္းကို ထိန္းခ်ဳပ္ေပးေသာေႀကာင့္ မမွန္မကန္၀င္ေရာက္မႈမ်ားေတြ႔ရွိပါက သတိေပးခ်က္မ်ားေပၚလာျခင္း၊ ကာကြယ္ေပးျခင္းမ်ားကို ျပဳလုပ္ေပးပါသည္။
ထို႔အျပင္ Spyware ဗိုင္းရပ္စ္မ်ားမွတဆင့္ မိမိကြန္ပ်ဴတာအတြင္းမွ သတင္းအခ်က္အလက္မ်ားကို ျပင္ပသို႔ေပးပို႔ျခင္းမ်ားျဖစ္ေပၚေသာအခါ Firewall သည္သတိေပးခ်က္မ်ားျပဳလုပ္ေပးျခင္းျဖင့္ သင့္ကြန္ပ်ဴတာကို အခ်ိန္မီကာကြယ္ေပးနိုင္ပါမည္။
မိုဘိုင္းစနစ္မ်ားတြင္
Router နွင့္ Firewall စနစ္မ်ား မပါရွိသည့္အတြက္ ၄င္းတို႔ကိုအသံုးျပဳပါက
မိမိကြန္ပ်ဴတာတြင္ ကိုယ္ပိုင္ Firewall ေဆာ့၀ဲလ္ (သို႔)
ဘက္ေပါင္းစံုလံုျခံဳမႈစနစ္ကာကြယ္ျခင္း ေဆာ့၀ဲလ္ကို
အသံုးျပဳရန္အႀကံျပဳပါသည္။
အကယ္၍သင္သည္ Windows XP ကို အသံုးျပဳပါက OS တြင္ပါ၀င္ေသာ Window Firewall ကိုအသံုးျပဳရန္အႀကံျပဳပါသည္။
Window Firewall သည္ ျပင္ပမွ မလိုလားဖြယ္အခ်က္အလက္မ်ား ၀င္ေရာက္မႈမ်ားကို ကာကြယ္ေပးေသာ္လည္း အတြင္းမွအခ်က္အလက္မ်ားျပင္ပသို႔ ပ်ံ့နွံ႔ျခင္းမ်ားကို ကာကြယ္မေပးနိုင္ပါ။ (Windows XP တြင္ျဖစ္သည္။ Windows Vista တြင္ ႏွစ္ဘက္စလံုးမွ၀င္ေရာက္ျခင္းကို ကာကြယ္ေပးႏိုင္ပါသည္။) သို႔ေသာ္ ၄င္းသည္ OS ႏွင့္ Application ေဆာ့၀ဲလ္မ်ား၏စနစ္အားနည္းမႈေၾကာင့္၀င္ေရာက္လာႏိုင္ေသာျပင္ပမွတိုက္ခိုက္မႈမ်ား ကိုေကာင္းစြာကာကြယ္ေပး ႏိုင္ပါသည္။ ထို႔ေၾကာင့္ သင္သည္ ကိုယ္ပိုင္ Firewall ေဆာ့၀ဲလ္ (သို႔) ဘက္ေပါင္းစံုလံုျခံဳမႈစနစ္ကာကြယ္ျခင္း ေဆာ့၀ဲလ္ကို အသံုးမျပဳႏိုင္ပါက Window Firewall ကိုအသံုးျပဳပါ။
လုပ္ေဆာင္ခ်က္:
Start→ Setting → Control panel →
Windows Security Center → Windows Firewall
Window Firewall သည္ ျပင္ပမွ မလိုလားဖြယ္အခ်က္အလက္မ်ား ၀င္ေရာက္မႈမ်ားကို ကာကြယ္ေပးေသာ္လည္း အတြင္းမွအခ်က္အလက္မ်ားျပင္ပသို႔ ပ်ံ့နွံ႔ျခင္းမ်ားကို ကာကြယ္မေပးနိုင္ပါ။ (Windows XP တြင္ျဖစ္သည္။ Windows Vista တြင္ ႏွစ္ဘက္စလံုးမွ၀င္ေရာက္ျခင္းကို ကာကြယ္ေပးႏိုင္ပါသည္။) သို႔ေသာ္ ၄င္းသည္ OS ႏွင့္ Application ေဆာ့၀ဲလ္မ်ား၏စနစ္အားနည္းမႈေၾကာင့္၀င္ေရာက္လာႏိုင္ေသာျပင္ပမွတိုက္ခိုက္မႈမ်ား ကိုေကာင္းစြာကာကြယ္ေပး ႏိုင္ပါသည္။ ထို႔ေၾကာင့္ သင္သည္ ကိုယ္ပိုင္ Firewall ေဆာ့၀ဲလ္ (သို႔) ဘက္ေပါင္းစံုလံုျခံဳမႈစနစ္ကာကြယ္ျခင္း ေဆာ့၀ဲလ္ကို အသံုးမျပဳႏိုင္ပါက Window Firewall ကိုအသံုးျပဳပါ။
လုပ္ေဆာင္ခ်က္:
Start→ Setting → Control panel →
Windows Security Center → Windows Firewall
၆။ ၾကိဳးမဲ့ LAN စနစ္၏အေျခခံ။
ၾကိဳးမဲ့ LAN စနစ္သည္ Network
ၾကိဳးမ်ားဆက္သြယ္စရာမလိုဘဲ ေနအိမ္ (သို႔) ရံုးခန္းမ်ားအတြင္း
လွ်ပ္စစ္လႈိင္း ေရာက္ႏိုင္သည့္အတိုင္းအတာအထိ အသံုးျပဳႏိုင္ေသာ
စနစ္ျဖစ္ပါသည္။
သို႔ေသာ္ လံုျခံဳမႈစနစ္တြင္
တပ္ဆင္မႈလြဲေခ်ာ္ပါက မိမိကြန္ပ်ဴတာအတြင္းမွ အခ်က္အလက္မ်ား
ခိုးယူခံရႏိုင္ျခင္း (သို႔) မိမိ၏ၾကိဳးမဲ့ LAN စနစ္ကို
အျခားသူတစ္ဦးမွခိုးယူသံုးစြဲျခင္းမ်ားျဖစ္ႏိုင္ပါသည္။
ေနာက္ဆံုးေပၚၾကိဳးမဲ့ LAN စနစ္မ်ားသည္အသံုးျပဳသူမ်ားအတြက္ လိုအပ္မႈမ်ားကိုအနည္းဆံုးျဖစ္ေအာင္ ျပဳလုပ္ ထားပါသည္။
ေအာက္ပါနည္းလမ္းမ်ားကို လိုက္နာပါ။ (အေသးစိတ္အေနျဖင့္ ၾကိဳးမဲ့ LAN စနစ္၏ ညႊန္ၾကားခ်က္မ်ားကိုေလ့လာပါ။)
■ Wireless Access Point Device
□ WPA/WPA2 (*5) တြင္ထားပါ။
※ WEP (*6) ၏စနစ္အားနည္းျခင္းရွိသည့္အတြက္ အသံုးမျပဳသင့္ပါ။
□ SSID (*7) တြင္ထားပါ။
□ MAC address (*8) ၏ filtering ကိုတပ္ဆင္ပါ။
□ မိမိႏွင့္မသိသူမ်ားထံမွဆက္သြယ္မႈမ်ားကို လက္မခံပါႏွင့္။
■ Access point ၏တပ္ဆင္မႈစနစ္ႏွင့္အညီ ကြန္ပ်ဴတာ၏စနစ္ကိုျပဳျပင္ပါ။
□ WPA/WPA2 (*5) တြင္ထားပါ။
※ WEP (*6) ၏စနစ္အားနည္းျခင္းရွိသည့္အတြက္ အသံုးမျပဳသင့္ပါ။
□ SSID (*7) တြင္ထားပါ။
□ MAC address (*8) ၏ filtering ကိုတပ္ဆင္ပါ။
□ မိမိႏွင့္မသိသူမ်ားထံမွဆက္သြယ္မႈမ်ားကို လက္မခံပါႏွင့္။
■ Access point ၏တပ္ဆင္မႈစနစ္ႏွင့္အညီ ကြန္ပ်ဴတာ၏စနစ္ကိုျပဳျပင္ပါ။
၇။ လိုအပ္ေသာ ဖိုင္မ်ားကို အရန္အျဖစ္ ကူးယူထားပါ။
မိမိကြန္ပ်ဴတာသည္ တရားမ၀င္၀င္ေရာက္ျခင္းခံရေသာအခါတြင္၄င္း၊ မယံုၾကည္ရေသာ ပရိုဂရမ္မ်ား ၀င္ေရာက္၍ ေသာ္၄င္း၊ ကြန္ပ်ဴတာ၏စနစ္ကို ေျပာင္းလဲလို၍ေသာ္၄င္း၊ မိမိကြန္ပ်ဴတာကို နဂိုအတိုင္း ျပန္လည္ ျပင္ဆင္မြန္းမံရန္ ကြန္ပ်ဴတာစနစ္ကိုို အသစ္ျပန္စရပါမည္။ ထိုသို႔မျပဳလုပ္မွီ အေရးၾကီးေသာ ဖိုင္မ်ားကို အရန္အျဖစ္ ကူးယူထားရန္ လိုအပ္ပါသည္။ ထို႔အျပင္ အသံုးျပဳထားေသာ မူရင္း CD-ROM မ်ားကို ေသေသခ်ာခ်ာ သိမ္းဆည္းထားရပါမည္။ အကယ္၍ မိမိကြန္ပ်ဴတာ၏စနစ္ကို မြန္းမံလိုက္သည့္အခါ မူရင္း CD-ROM မွတဆင့္ ကူးယူျခင္းျဖင့္ နဂိုအတိုင္း ျပန္လည္ျဖစ္ပါမည္။
မိမိကြန္ပ်ဴတာသည္ တရားမ၀င္၀င္ေရာက္ျခင္းခံရေသာအခါတြင္၄င္း၊ မယံုၾကည္ရေသာ ပရိုဂရမ္မ်ား ၀င္ေရာက္၍ ေသာ္၄င္း၊ ကြန္ပ်ဴတာ၏စနစ္ကို ေျပာင္းလဲလို၍ေသာ္၄င္း၊ မိမိကြန္ပ်ဴတာကို နဂိုအတိုင္း ျပန္လည္ ျပင္ဆင္မြန္းမံရန္ ကြန္ပ်ဴတာစနစ္ကိုို အသစ္ျပန္စရပါမည္။ ထိုသို႔မျပဳလုပ္မွီ အေရးၾကီးေသာ ဖိုင္မ်ားကို အရန္အျဖစ္ ကူးယူထားရန္ လိုအပ္ပါသည္။ ထို႔အျပင္ အသံုးျပဳထားေသာ မူရင္း CD-ROM မ်ားကို ေသေသခ်ာခ်ာ သိမ္းဆည္းထားရပါမည္။ အကယ္၍ မိမိကြန္ပ်ဴတာ၏စနစ္ကို မြန္းမံလိုက္သည့္အခါ မူရင္း CD-ROM မွတဆင့္ ကူးယူျခင္းျဖင့္ နဂိုအတိုင္း ျပန္လည္ျဖစ္ပါမည္။
[System Recovery Function]
Windows XP တြင္ Recovery စနစ္ပါရွိပါသည္။ ထိုစနစ္ကိုအသံုးျပဳ၍ မိမိကြန္ပ်ဴတာကို နဂိုအတိုင္းျပန္လည္ ျပင္ဆင္မြန္းမံနိုင္ပါသည္။
ဥပမာ မိမိကြန္ပ်ဴတာသည္ တရားမ၀င္ ၀င္ေရာက္ျခင္းခံရေသာအခါတြင္ ထိုစနစ္ကိုအသံုးျပဳ၍ မိမိကြန္ပ်ဴတာကို နဂိုအတိုင္း ျပန္လည္ျပင္ဆင္မြန္းမံနိုင္ပါသည္။ ထို႔ျပင္ မယံုၾကည္ရေသာဖိုင္မ်ားကို ဖြင့္မိရာမွတဆင့္ သံသယျဖစ္ဖြယ္ ေတြ႔ရွိပါက ထိုစနစ္ကိုအသံုးျပဳ၍ မိမိကြန္ပ်ဴတာကို ျပန္လည္ျပင္ဆင္မြန္းမံနိုင္ပါသည္။ အေသးစိတ္ကို ေအာက္ေဖာ္ျပပါ ဆိုဒ္တြင္ ၀င္ေရာက္ေလ့လာပါ။
ဥပမာ မိမိကြန္ပ်ဴတာသည္ တရားမ၀င္ ၀င္ေရာက္ျခင္းခံရေသာအခါတြင္ ထိုစနစ္ကိုအသံုးျပဳ၍ မိမိကြန္ပ်ဴတာကို နဂိုအတိုင္း ျပန္လည္ျပင္ဆင္မြန္းမံနိုင္ပါသည္။ ထို႔ျပင္ မယံုၾကည္ရေသာဖိုင္မ်ားကို ဖြင့္မိရာမွတဆင့္ သံသယျဖစ္ဖြယ္ ေတြ႔ရွိပါက ထိုစနစ္ကိုအသံုးျပဳ၍ မိမိကြန္ပ်ဴတာကို ျပန္လည္ျပင္ဆင္မြန္းမံနိုင္ပါသည္။ အေသးစိတ္ကို ေအာက္ေဖာ္ျပပါ ဆိုဒ္တြင္ ၀င္ေရာက္ေလ့လာပါ။
Recovering Windows XP using the System Recovery Function (Microsoft ကုမၸဏီ)
http://support.microsoft.com/default.aspx?scid=kb;ja;306084
http://support.microsoft.com/default.aspx?scid=kb;ja;306084
၈။ အကယ္၍ ကူးဆက္ျခင္းခံရပါက……
သင့္ကြန္ပ်ဴတာသည္ တရားမ၀င္ ၀င္ေရာက္ျခင္းခံရေသာ သံသယျဖစ္ဖြယ္ေတြ႔ရွိပါက ဦးစြာဗိုင္းရပ္စ္ႏွိမ္နင္းေရး ေဆာ့၀ဲဲလ္မ်ား (Spyware / Virus စစ္ေဆးႏွိမ္နင္းေရးေဆာ့၀ဲဲလ္မ်ား) ကိုအသံုးျပဳ၍ ကြန္ပ်ဴတာကိုစစ္ေဆးပါ။
တရားမ၀င္ ၀င္ေရာက္ေနေသာ ပရိုဂရမ္အမည္ကိုေတြ႔ရိွျပီး၄င္းကိုဖယ္ရွား၍ မရႏိုင္ပါက မိမိအသံုးျပဳေသာ လံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္၏ Website တြင္၄င္းပရိုဂရမ္အမည္ႏွင့္ဖယ္ရွားႏိုင္မည့္နည္းလမ္းမ်ားကို ရွာေဖြ စံုစမ္းပါ။ လံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္ကို အသံုးမျပဳဘဲအင္တာနက္ႏွင့္ ခ်ိတ္ဆက္လိုပါက အခမဲ့ေပးေသာ Online Scan ကိုသံုး၍ တရားမ၀င္ ၀င္ေရာက္ေနေသာ ပရိုဂရမ္ အမည္ႏွင့္ ဖယ္ရွားႏိုင္မည့္ နည္းလမ္းမ်ားကိုရွာေဖြပါ။ တရားမ၀င္ ၀င္ေရာက္ေနေသာ ပရိုဂရမ္အမည္ကိုသိရွိပါက Online Scan လုပ္သည့္ Website မွေဖာ္ျပထားေသာ ဖယ္ရွားႏိုင္မည့္ သင့္ေတာ္သည့္နည္းလမ္းျဖင့္ စမ္းသပ္အသံုးျပဳပါ။
သင့္ကြန္ပ်ဴတာသည္ တရားမ၀င္ ၀င္ေရာက္ျခင္းခံရေသာ သံသယျဖစ္ဖြယ္ေတြ႔ရွိပါက ဦးစြာဗိုင္းရပ္စ္ႏွိမ္နင္းေရး ေဆာ့၀ဲဲလ္မ်ား (Spyware / Virus စစ္ေဆးႏွိမ္နင္းေရးေဆာ့၀ဲဲလ္မ်ား) ကိုအသံုးျပဳ၍ ကြန္ပ်ဴတာကိုစစ္ေဆးပါ။
တရားမ၀င္ ၀င္ေရာက္ေနေသာ ပရိုဂရမ္အမည္ကိုေတြ႔ရိွျပီး၄င္းကိုဖယ္ရွား၍ မရႏိုင္ပါက မိမိအသံုးျပဳေသာ လံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္၏ Website တြင္၄င္းပရိုဂရမ္အမည္ႏွင့္ဖယ္ရွားႏိုင္မည့္နည္းလမ္းမ်ားကို ရွာေဖြ စံုစမ္းပါ။ လံုျခံဳမႈစနစ္ကာကြယ္ျခင္းေဆာ့၀ဲလ္ကို အသံုးမျပဳဘဲအင္တာနက္ႏွင့္ ခ်ိတ္ဆက္လိုပါက အခမဲ့ေပးေသာ Online Scan ကိုသံုး၍ တရားမ၀င္ ၀င္ေရာက္ေနေသာ ပရိုဂရမ္ အမည္ႏွင့္ ဖယ္ရွားႏိုင္မည့္ နည္းလမ္းမ်ားကိုရွာေဖြပါ။ တရားမ၀င္ ၀င္ေရာက္ေနေသာ ပရိုဂရမ္အမည္ကိုသိရွိပါက Online Scan လုပ္သည့္ Website မွေဖာ္ျပထားေသာ ဖယ္ရွားႏိုင္မည့္ သင့္ေတာ္သည့္နည္းလမ္းျဖင့္ စမ္းသပ္အသံုးျပဳပါ။
၉။ ကိုးကားခ်က္
ေအာက္ေဖာ္ျပပါဆိုဒ္မ်ားသို႔ ၀င္ေရာက္ေလ့လာပါ။
■ တရားမ၀င္ ၀င္ေရာက္ျခင္းခံရျခင္းမွကာကြယ္ျခင္း
http://www.ipa.go.jp/security/fusei/ciadr.html
■ ကြန္ပ်ဴတာကိုတရားမ၀င္ ၀င္ေရာက္ျခင္းခံရျခင္းနွင့္ပတ္သက္ေသာအေမးအေျဖမ်ား
http://www.ipa.go.jp/security/ciadr/faq01.html
■ security at home:ကြန္ပ်ဴတာကိုကာကြယ္ျခင္း(Microsoft ကုမၸဏီ)
http://www.microsoft.com/japan/protect/"
ေအာက္ေဖာ္ျပပါဆိုဒ္မ်ားသို႔ ၀င္ေရာက္ေလ့လာပါ။
■ တရားမ၀င္ ၀င္ေရာက္ျခင္းခံရျခင္းမွကာကြယ္ျခင္း
http://www.ipa.go.jp/security/fusei/ciadr.html
■ ကြန္ပ်ဴတာကိုတရားမ၀င္ ၀င္ေရာက္ျခင္းခံရျခင္းနွင့္ပတ္သက္ေသာအေမးအေျဖမ်ား
http://www.ipa.go.jp/security/ciadr/faq01.html
■ security at home:ကြန္ပ်ဴတာကိုကာကြယ္ျခင္း(Microsoft ကုမၸဏီ)
http://www.microsoft.com/japan/protect/"
၁၀။ ေ၀ါဟာရ ရွင္းလင္းခ်က္
(*2) စနစ္အားနည္းျခင္း
လံုျခံဳမႈစနစ္အားနည္းျခင္းသည္ အျခားစနစ္မ်ား network မ်ား၊ Application မ်ား၊ protocols မ်ား၏ လံုျခံဳေရး စနစ္ကိုပါ အဆင့္နိမ့္က်ေစပါသည္။ ထိုမွတဆင့္ မလိုလားအပ္ေသာ အျဖစ္အပ်က္မ်ားျဖစ္ေပၚလာေစျပီး လုပ္ေဆာင္ ခ်က္မ်ား၊ အမွားမ်ားကို ျဖစ္ေပၚေစပါသည္။ Operating စနစ္အားနည္းျခင္း၊ Application စနစ္အားနည္းျခင္း စသည္ျဖင့္ရွိပါသည္။ ထို႔ျပင္ ေဆာ့၀ဲလ္ အားနည္းျခင္းအျပင္ လံုျခံဳမႈစနစ္ မလံုေလာက္လွ်င္လည္း စနစ္အားနည္းျခင္း ျဖစ္ႏိုင္ပါသည္။ ၄င္းကို အမ်ားအားျဖင့္ Security whole ဟုေခၚဆိုပါသည္။
(*3) Access Control
ကြန္ပ်ဴတာလံုျခံဳမႈစနစ္အရ ကြန္ပ်ဴတာအသံုးျပဳသူမွမိမိ၏ကြန္ပ်ဴတာစနစ္အတြင္း ၀င္ေရာက္နိုင္ျခင္း (သို႔) ထိန္းခ်ဳပ္ နိုင္ျခင္း ကိစၥမ်ားကိုေခၚဆိုပါသည္။
(*4) အသံုးျပဳသူ ID ႏွင့္ Password
အသံုးျပဳသူ ID ႏွင့္ Password ဆိုသည္မွာ မိမိကိုယ္ပိုင္ျဖစ္္ေႀကာင္းသက္ေသမ်ားျဖစ္သည္။ ၄င္းတို႔သည္ အႀကမ္းအားျဖင့္လက္ေဗြ၊ လက္မွတ္၊ အသံ၊ ဓာတ္ပံုစသည္ျဖင့္ျဖစ္နိုင္ေသာ္လည္း ဤစာအုပ္တြင္ မိမိကိုယ္ပိုင္ျဖစ္္ ေႀကာင္းသက္ေသမ်ားကို အသံုးျပဳသူ ID ႏွင့္ Password ဟုေခၚဆိုပါသည္။
(*5) WPA2/WPA (Wi-Fi Protected Access)
WEP ႏွင့္အစားထိုးရန္အတြက္ ႀကိဳးမဲ့ LAN စနစ္ကိုအားေပးေသာ Wi-Fi Alliance စနစ္ကိုေခၚပါသည္။ WEP ၏စနစ္အားနည္းခ်က္ကိုျဖည့္ဆည္းထားျပီး လံုျခံဳမႈစနစ္ကိုပါအားျဖည့္ေပးထားပါသည္။ WPA2 စနစ္သည္ ပို၍ခိုင္မာ ေသာလုပ္ထံုးမ်ား (Advanced Encryption Standard) ကိုအသံုးျပဳထားပါသည္။
(*6) WEP (Wired Equivalent Privacy)
IEEE ၏အဓိပၸာယ္ဖြင့္ဆိုခ်က္အရ ခိုင္မာေသာ RC4 လုပ္ထံုးမ်ားကိုအေျခခံသည့္စနစ္ျဖစ္သည္။ သို႔ေသာ္ WEP စနစ္တြင္အားနည္းခ်က္မ်ားစြာ ေတြ႔ရွိရပါသည္။
(*7) SSID (Service Set IDentifier)
Access point (AP) ကို မွတ္မိေစရန္အသံုးျပဳေသာ IDကို ေခၚပါသည္။ ESSID ဟုလည္းေခၚဆိုပါသည္။
(*8) Mac Address
Mac Address တြင္ႀကိဳးမဲ့ LAN Adaptor စနစ္၏ ID ကို ေခၚပါသည္။
(*2) စနစ္အားနည္းျခင္း
လံုျခံဳမႈစနစ္အားနည္းျခင္းသည္ အျခားစနစ္မ်ား network မ်ား၊ Application မ်ား၊ protocols မ်ား၏ လံုျခံဳေရး စနစ္ကိုပါ အဆင့္နိမ့္က်ေစပါသည္။ ထိုမွတဆင့္ မလိုလားအပ္ေသာ အျဖစ္အပ်က္မ်ားျဖစ္ေပၚလာေစျပီး လုပ္ေဆာင္ ခ်က္မ်ား၊ အမွားမ်ားကို ျဖစ္ေပၚေစပါသည္။ Operating စနစ္အားနည္းျခင္း၊ Application စနစ္အားနည္းျခင္း စသည္ျဖင့္ရွိပါသည္။ ထို႔ျပင္ ေဆာ့၀ဲလ္ အားနည္းျခင္းအျပင္ လံုျခံဳမႈစနစ္ မလံုေလာက္လွ်င္လည္း စနစ္အားနည္းျခင္း ျဖစ္ႏိုင္ပါသည္။ ၄င္းကို အမ်ားအားျဖင့္ Security whole ဟုေခၚဆိုပါသည္။
(*3) Access Control
ကြန္ပ်ဴတာလံုျခံဳမႈစနစ္အရ ကြန္ပ်ဴတာအသံုးျပဳသူမွမိမိ၏ကြန္ပ်ဴတာစနစ္အတြင္း ၀င္ေရာက္နိုင္ျခင္း (သို႔) ထိန္းခ်ဳပ္ နိုင္ျခင္း ကိစၥမ်ားကိုေခၚဆိုပါသည္။
(*4) အသံုးျပဳသူ ID ႏွင့္ Password
အသံုးျပဳသူ ID ႏွင့္ Password ဆိုသည္မွာ မိမိကိုယ္ပိုင္ျဖစ္္ေႀကာင္းသက္ေသမ်ားျဖစ္သည္။ ၄င္းတို႔သည္ အႀကမ္းအားျဖင့္လက္ေဗြ၊ လက္မွတ္၊ အသံ၊ ဓာတ္ပံုစသည္ျဖင့္ျဖစ္နိုင္ေသာ္လည္း ဤစာအုပ္တြင္ မိမိကိုယ္ပိုင္ျဖစ္္ ေႀကာင္းသက္ေသမ်ားကို အသံုးျပဳသူ ID ႏွင့္ Password ဟုေခၚဆိုပါသည္။
(*5) WPA2/WPA (Wi-Fi Protected Access)
WEP ႏွင့္အစားထိုးရန္အတြက္ ႀကိဳးမဲ့ LAN စနစ္ကိုအားေပးေသာ Wi-Fi Alliance စနစ္ကိုေခၚပါသည္။ WEP ၏စနစ္အားနည္းခ်က္ကိုျဖည့္ဆည္းထားျပီး လံုျခံဳမႈစနစ္ကိုပါအားျဖည့္ေပးထားပါသည္။ WPA2 စနစ္သည္ ပို၍ခိုင္မာ ေသာလုပ္ထံုးမ်ား (Advanced Encryption Standard) ကိုအသံုးျပဳထားပါသည္။
(*6) WEP (Wired Equivalent Privacy)
IEEE ၏အဓိပၸာယ္ဖြင့္ဆိုခ်က္အရ ခိုင္မာေသာ RC4 လုပ္ထံုးမ်ားကိုအေျခခံသည့္စနစ္ျဖစ္သည္။ သို႔ေသာ္ WEP စနစ္တြင္အားနည္းခ်က္မ်ားစြာ ေတြ႔ရွိရပါသည္။
(*7) SSID (Service Set IDentifier)
Access point (AP) ကို မွတ္မိေစရန္အသံုးျပဳေသာ IDကို ေခၚပါသည္။ ESSID ဟုလည္းေခၚဆိုပါသည္။
(*8) Mac Address
Mac Address တြင္ႀကိဳးမဲ့ LAN Adaptor စနစ္၏ ID ကို ေခၚပါသည္။
※ဤစာအုပ္သည္ ကြန္ပ်ဴတာသတင္းအခ်က္အလက္မ်ား ကာကြယ္ေဆာင္ရြက္မႈအဖြဲ႔အစည္း (IPA) ၏ ကြန္ပ်ဴတာကြန္ရက္ လံုုၿခံဳေရးစင္တာမွ ျပဌာန္း ထုတ္ေ၀ပါသည္။ ဂ်ပန္အစိုးရ၏ဘာသာျပန္မႈျဖင္႔ အေရွ့ေတာင္အာရွနိုင္ငံမ်ားသို႔ အခမဲ့ျဖန္႔ေ၀ေပးမည္ျဖစ္ပါသည္။ ထို႔ျပင္ ဤစာအုပ္သည္ ဂ်ပန္အစိုးရ၏ ခြင္႔ျပဳခ်က္မရဘဲ စီးပြားျဖစ္ကူးယူအသံုးျပဳျခင္း၊ လႊဲေျပာင္းေပးျခင္း၊ ထုတ္လႊင္႔ျပသျခင္းမ်ား မျပဳလုပ္ရ။ (ဆက္သြယ္ရန္: အစိုးရ၏ ကြန္ပ်ဴတာသတင္းအခ်က္အလက္မ်ား၏ကြန္ရက္လံုုၿခံဳေရးစင္တာ(NISC)〒100-0014 တိုက်ိဳျမိဳ႕ခ်ိေရာဒရပ္ကြက္ နဂတျမိဳ႕နယ္2-4-12 poc@nisc.go.jp)
"Be Secure, Aware and Vigilant"