အဓိကအကြောင်းအရာသို့ သွားမည်
x

ဆိုက်ဘာအလေ့အကျင့်ကောင်းများ ဆိုသည်မှာ

ဆိုက်ဘာအလေ့အကျင့်ကောင်းများ” ဆိုသည်မှာ သုံးစွဲသူများအနေဖြင့် ၎င်းတို့၏ ဒေတာများကို ကာကွယ်မှုပြုလုပ်ခြင်းနှင့် ၎င်းတို့သုံးစွဲသောစက်ပစ္စည်းများ၏ လုံခြုံရေးကို ထိန်းသိမ်းခြင်း စသော ကြိုတင်ကာကွယ်မှုများ ပြုလုပ်ခြင်းနှင့် ပုံမှန်အလေ့အကျင့်များကို ခေါ်ဆိုသည်။ ထိုအလေ့အကျင့်ကောင်း ၇ ချက်မှာ အောက်ပါအတိုင်း ဖြစ်သည် -

၁။ ခိုင်မာသောစကားဝှက်များ ထားခြင်း၊

၂။ ပုံမှန် Update ပြုလုပ်ခြင်း၊

၃။ အင်တာနက်တွင်ရှာဖွေရာ၌ လုံခြုံစိတ်ချအောင်ပြုလုပ်ခြင်း၊

၄။ အီးမေးလ်လုံခြုံရေး၊

၅။ စက်ပစ္စည်းများကို ကာကွယ်ခြင်း၊

၆။ ဒေတာများကို အရန်သိမ်းဆည်းခြင်း၊

၇။ လူမှုကွန်ရက်ကို သတိပြုသုံးစွဲခြင်း။

 

၁။ ခိုင်မာသောစကားဝှက်များ ထားခြင်း

မတူသောစကားဝှက်များ ထားခြင်း။ Website သို့မဟုတ် App များတွင် အကောင့်များ ဖွင့်လှစ်ထားသော် အဆိုပါ Website များအတွက် မတူညီသော စကားဝှက်များကို ထားရှိရမည်။

Password Manager များသုံးခြင်း။ ရှုပ်ထွေးသော စကားဝှက်များကို စီမံခန့်ခွဲရန်အတွက် LastPass၊ Dashlane၊ 1Password၊ Bitwarden နှင့် KeePass ကဲ့သို့သော Password Manager ဆော့ဖ်ဝဲလ်များ သုံးစွဲနိုင်သည်။

နှစ်ဆင့်ခံ လုံခြုံရေး (Two-Factor Authentication - 2FA)။ စကားဝှက်အပြင် အခြားသော လုံခြုံမှုအလွှာတစ်ထပ် ထပ်တိုးခြင်း ဖြစ်သည်။ စကားဝှက်များအား တစ်စုံတစ်ယောက် ရရှိပါက စကားဝှက်အပြင် SMS၊ Google Authenticator သို့မဟုတ် Biometric စနစ်တစ်ခုခုဖြင့် Login ဝင်ရောက်စေရန် လုံခြုံမှုအဆင့်မြှင့်ထားခြင်း ဖြစ်ပါသည်။

(နှစ်ဆင့်ခံလုံခြုံရေး = မိမိသိထားသောအရာ (စကားဝှက်)/ မိမိတွင်ရှိသောအရာ (ဖုန်း) / မိမိကိုယ်တိုင် (လက်ဗွေ))

 

၂။ ပုံမှန် Update ပြုလုပ်ခြင်း

လုံခြုံရေးအားနည်းချက်ကို ပြင်ဆင်ပေးသည့် Patch များကို မကြာခဏ Update ပြုလုပ်ပေးရမည်။ ဆော့ဖ်ဝဲလ်ရေးသားသူများသည် Update အသစ်များတွင် Feature အသစ်များကိုသာ ထည့်သွင်းပေးကြသည်မဟုတ်ဘဲ ဆော့ဖ်ဝဲလ်၏ လုံခြုံရေးနှင့်ပတ်သက်သည့် ပြင်ဆင်ချက်အသစ်များကိုပါ Update များတွင် ထည့်သွင်းခြင်း ဖြစ်ပါသည်။

OS နှင့် ဆော့ဖ်ဝဲလ် Update များ။ ကွန်ပျူတာစနစ်နှင့် ဆော့ဖ်ဝဲလ်များကို Update ပြုလုပ်ခြင်းက ဆိုက်ဘာတိုက်ခိုက် မှုများကို လျော့ပါးစေပါသည်။ ၂၀၁၇ ခုနှစ်၊ မေလတွင် ဖြစ်ပွားခဲ့သော WannaCry Ransomware တိုက်ခိုက်မှုသည် တစ်ရက်တည်းတွင် ကွန်ပျူတာ ၂ သိန်းကျော်အား တိုက်ခိုက်နိုင်ခဲ့ခြင်းမှာ လွန်ခဲ့သော ၂ လ (မတ်လ)က ထွက်ရှိခဲ့သော လုံခြုံရေး Patch ဖိုင်ကို Update မလုပ်ခဲ့ခြင်းကြောင့် ဖြစ်ပါသည်။

Anti-virus & Anti-malware များ။ ဗိုင်းရပ်စ်နှိမ်နှင်းရေးပရိုဂရမ်များသည် အသစ်ထွက်ရှိသော ဗိုင်းရပ်စ်များကို သိရှိရန် အတွက် Signature အသစ်များ လိုအပ်ပါသည်။ Signature Update များ ပြုလုပ်ထားခြင်း မရှိပါက ဗိုင်းရပ်စ်အသစ်များ ကို Antivirus က ထောက်လှမ်းသိရှိမည် မဟုတ်ပါ။

 

၃။ အင်တာနက်တွင်ရှာဖွေရာ၌ လုံခြုံစိတ်ချအောင်ပြုလုပ်ခြင်း

HTTPS Sites။ ငွေပေးချေမှုများ ပြုလုပ်လျှင် အဆိုပါ Website သည် HTTPS သုံးထားခြင်း ရှိ၊ မရှိ သေချာစွာ စစ်ဆေးရမည်။ Website က SSL Certificate များ အသုံးမပြုထားလျှင် ဟက်ကာများက မိမိ၏ အကောင့်နှင့်ပတ်သက်သော အချက်အလက်များကို ရရှိသွားမည် ဖြစ်သည်။

ဗီပီအန် အသုံးပြုခြင်း။ Encryption အသုံးမပြုထားသော အများသုံး Wifi အသုံးပြုခြင်းအား ရှောင်ကြဉ်ရမည်။ အဆိုပါ Wifi များကို အသုံးပြုသည့်အခါ မဖြစ်မနေ ဗီပီအန် (Virtual Private Network - VPN) ချိတ်ဆက် အသုံးပြုရမည်။

သံသယဖြစ်ဖွယ် Link များကို ရှောင်ကြဉ်ခြင်း။ Phishing ပြုလုပ်သော၊ အဖျက်အမှောင့် Website များ၏ သဘောကို နားလည်ထားရမည်။

 

၄။ အီးမေးလ်လုံခြုံရေး

ဖိုင်များ၊ Link များနှင့်ပတ်သက်၍ ယုံကြည်စိတ်ချရသော ပေးပို့သူထံမှ ပေးပို့လာသော ဖိုင်များကိုသာ ဖွင့်ပါ။

သံသဖြစ်ဖွယ် အကြောင်းအရာများ၊ မထင်မှတ်ထားသော တောင်းဆိုမှုများ ပါ၊ မပါ သေချာစွာ စစ်ဆေးပါ။

Spam နှင့် Phishing များကို စစ်ထုတ်ပေးသော အီးမေးလ်ဝန်ဆောင်မှုများကို အသုံးပြုပါ။

 

၅။ စက်ပစ္စည်းများကို ကာကွယ်ခြင်း

စက်ပစ္စည်းလုံခြုံရေး။ ဖုန်းများ၊ ကွန်ပျူတာများ အသုံးမပြုချိန်တွင် Screen ကို Lock ချထားခြင်းသည် မသမာသူများမှ မိမိ၏ စက်ပစ္စည်းများကိုင်တွယ်ခြင်းမှ ကာကွယ်နိုင်ပါသည်။

ခိုးယူခြင်းမှ ကာကွယ်ခြင်း။ ဖုန်းများ၊ ကွန်ပျူတာများ ပျောက်ဆုံးသည့်အခါ အရေးကြီးသည့် အချက်အလက်များ ခိုးယူခြင်း ခံနေရသဖြင့် “Find My Device”၊ “Remote Wipe” စသော လုပ်ဆောင်ချက်များကို အသုံးပြုသင့်ပါသည်။ သို့သော် ခိုးယူသူမှ OS (Android/Windows) အသစ်ကို အသုံးပြုချိန်၌ အဆိုပါလုပ်ဆောင်ချက်များ အလုပ်လုပ်မည် မဟုတ်ပါ။ ကွန်ပျူတာများတွင်မူ Disk Encryption လုပ်ဆောင်ချက်ဖြစ်သော “BitLocker” ကို အသုံးပြုခြင်းဖြင့် အချက်အလက် ခိုးယူခြင်းမှ ကာကွယ်နိုင်ပါသည်။ ဖုန်း၏ IMEI ကို မှတ်သားထားခြင်းဖြင့် ခိုးယူခံရသောဖုန်းအား အသုံးမပြုနိုင်စေရန် တိုင်ကြားနိုင်ပါသည်။ Cloud Backup များထားခြင်းဖြင့် ဖုန်းထဲရှိ ဒေတာများအား ပြန်လည်ရရှိ နိုင်ပါသည်။

Firewall များ။ Firewall များကို အသုံးပြုခြင်းဖြင့် ခွင့်ပြုချက်မရှိဘဲ မိမိ၏စက်ပစ္စည်းကို ရယူသုံးစွဲရန် ကြိုးပမ်းနေသော ကွန်ပျူတာများ၊ ဖုန်းများကို သိရှိနိုင်သလို ၎င်းတို့၏ရန်ကိုလည်း ကာကွယ်နိုင်ပါသည်။

 

၆။ ဒေတာများကို အရန်သိမ်းဆည်းခြင်း

ပုံမှန် သိမ်းဆည်းခြင်း။ ဒေတာများကို ပုံမှန်သိမ်းဆည်းခြင်းသည် ဒေတာများပျက်စီးဆုံးရှုံးချိန်တွင် ပြန်လည်ရယူသုံးစွဲရန် ဖြစ်သည်။ နေ့စဉ်၊ အပတ်စဉ်၊ လစဉ် သိမ်းဆည်းခြင်းအား ဒေတာပြောင်းလဲခြင်းနှင့် အရေးကြီးဒေတာ ဖြစ်၊ မဖြစ်ပေါ် မူတည်၍ သတ်မှတ်နိုင်သည်။

မတူညီသောနေရာများတွင် သိမ်းဆည်းခြင်း။ မတူညီသောနေရာများတွင် သိမ်းဆည်းခြင်းသည် ပိုမိုစိတ်ချရစေရန် ဖြစ်သည်။ အကယ်၍ နေရာတစ်ခုမှ Backup လုပ်ထားသော ဒေတာအား ရယူနိုင်ခြင်း မရှိခဲ့သော် (ဥပမာ - External Harddisk ပျက်စီးခြင်း) အခြားသောနေရာတစ်ခုတွင် ကျန်ရှိစေရန် ဖြစ်သည်။ Physical Device (Removable Disk၊ CD/DVD, NAS စသည်) များနှင့် Cloud (GoogleDrive, DropBox, OneDrive စသည်) တို့တွင်ပါ သိမ်းဆည်းသင့်သည်။

Restore လုပ်နိုင်ခြင်း ရှိ၊ မရှိ စမ်းသပ်ခြင်း။ သိမ်းဆည်းထားသော Backup ဒေတာများကို ရယူသုံးစွဲနိုင်ခြင်း ရှိ၊ မရှိ အချိန်အခါအလိုက် စစ်ဆေးရမည်။

 

၇။ လူမှုကွန်ရက်ကို သတိပြုသုံးစွဲခြင်း

Privacy Setting ကိုချိန်ညှိခြင်း။ လူမှုကွန်ရက်အများစုသည် မိမိ၏ ပို့စ်များကို မည်သူအား ပေးမြင်စေမည်၊ ကိုယ်ရေး ကိုယ်တာအချက်အလက်များကို မည်သူ့အား ပြသမည်၊ မည်သူ့ထံ ရယူသုံးစွဲခွင့်ပေးမည် စသည့်အချက်များကို ချိန်ညှိ နိုင်ရန်အတွက် Setting များထားရှိပါသည်။ အဆိုပါ Setting များကို ပုံမှန် စစ်ဆေးသုံးသပ်ရန် လိုအပ်ပါသည်။

မျှဝေနိုင်သောအချက်အလက်ကို ကန့်သတ်ပါ။ အိမ်လိပ်စာများ၊ ဖုန်းနံပါတ်များ၊ အလုပ်ခွင်၊ မွေးနေ့ စသည့်အချက်အလက်များသည် မသမာသူထံ ရောက်သွားပါက ထိုအချက်အလက်များကို အလွဲအသုံးပြုနိုင်ပါသည်။

မိတ်ဆွေဖြစ်ခွင့်တောင်းခံခြင်းကို စိစစ်ပါ။ သင့်အား အွန်လိုင်းတွင် “Firend Request” လုပ်သူနှင့် “Follow” လုပ်သူတိုင်း တို့သည် ကောင်းသောရည်ရွယ်ချက်ဖြင့် ဟုတ်ချင်မှ ဟုတ်ပါလိမ့်မည်။ အချို့သည် ပရိုဖိုင်အတုများ၊ Bot များ (အထူးသဖြင့် Twitter တွင်) နှင့် မကောင်းကြံလိုသော ပုဂ္ဂိုလ်များလည်း ဖြစ်နိုင်ပါသည်။