SECURING YOUR COMPUTER AND DATA
සින්හල සහ ඉන්ග්රිසි එකතු උ ලිපියකි
sinhala and English combine article
ඔබේ පරිගණකය සහ දත්ත සුරක්ෂිත කිරීම
පරිගණක ආරක්ෂාව, සයිබර් ආරක්ෂාව ලෙසද හැඳින්වේන අතර පරිගණක පද්ධති සොරකම් කිරීම හෝ දෘඩාංග, මෘදුකාංග හෝ ඒවා පිළිබඳ තොරතුරු වලට හානිවීම ආරක්ෂා කිරීම සරලව සයිබර් ආරක්ශාව වේ . පරිගණක ආරක්ෂාව කියන තරම් හා පෙනෙන තරම් සරල නැත .නමුත් අවශ්යතා සරල බව පෙනේ, නමුත් එම අවශ්යතා සපුරාලීම සඳහා භාවිතා කරන යාන්ත්රණයන් තරමක් සංකීර්ණ හා සියුම් විය හැකිය.සයිබ ආරක්ශාව කොතරම් සන්කිර්න උවත් සයිබ පෙහාර දිනෙන් දින වැඩි වනු ඇත.එම නිසාම ඔබ ජන්ගම දුරකතනයක් හෝ පරිගනකයක් භාවිත කරයිනම් ඔබගේ ආරක්ශාව සලස ගන්නේ කෙසේදැයි ඔබ දැන ගෙන සිටිය යුතුව ඇත.
දත්ත ආරක්ශාව Wikipedia තුල මෙසේ දක්වා ඇත;
''දත්ත ආරක්ෂා කිරීම සඳහා මෘදුකාංග හා දෘඩාංග පදනම් කරගත් යාන්ත්රණ
මෘදුකාංග මත පදනම් වූ ආරක්ෂක විසඳුම් දත්ත සොරකම් වලින් ආරක්ෂා කිරීම සඳහා සංකේතනය කරයි. කෙසේ වෙතත්, අනිෂ්ට වැඩසටහනක් හෝ හැකර් විසින් දත්ත නැවත සොයාගත නොහැකි වන පරිදි දූෂිත කළ හැකි අතර එමඟින් පද්ධතිය භාවිතයට ගත නොහැක. දෘඩාංග මත පදනම් වූ ආරක්ෂක විසඳුම් මඟින් දත්ත කියවීම සහ ලිවීම වළක්වයි, එම නිසා හිරිහැරයට හා අනවසර ප්රවේශයට එරෙහිව දැඩි ආරක්ෂාවක් සපයයි.''
Wikipedia හි ව්ස්තර බැලිමට මෙතනින් යන්න
පරිගණක හෝ උපාන්ගයේ ,සයිබර් ආරක්ෂාව සහතික කිරීම සඳහා තොරතුරු පද්ධතියක් පුරා සම්බන්ධීකරණයක් අවශ්ය වේ. සයිබර් ආරක්ෂාව පිළිබඳ අංග පහත දැක්වේ;
- අයදුම් කිරීමේ සුරක්ෂිතතාව
- තොරතුරු සුරක්ෂිතතාව
- නෙට්වර්ක් සුරක්ෂිතතාව
- ආපදා ප්රතිසාධනය
- මෙහෙයුම් සුරක්ෂිතතාව
- අවසාන පරිශීලක අධ්යාපනය
සයිබර් ආරක්ෂණයේ වඩාත්ම ගැටළු සහගත අංගයක් වන්නේ ආරක්ෂක අවදානම් වල වේගවත් හා නිරන්තරයෙන් යාවත්කාලින වන ස්වභාවයයි. . අනාරක්ෂිත සහ අඩු විශ්වාසනිය ලින්කු එබිම අවසර නොලත් මෘදුකාංග බාවිත කිරිම සිතිය යුතුය.
-----------------------------------------------------------------------------------------------------------------------------
SECURING YOUR COMPUTER AND DATA
computer security , also known as cyber security ,is the protection of computer systems against theft or damage to hardware , software or information about them , as well as the interruption of the service they provide.computer security is not as simple as it might first appear to the novice.the requirements seem to be straightforward ,but the mechanisms used to meet those requirements can be quite complex and subtle.
Data protection is stated in Wikipedia;Click here to see more details on Wikipedia
Software-based security solutions encrypt the data to protect it from theft. However, a malicious program or a hacker could corrupt the data in order to make it unrecoverable, making the system unusable. Hardware-based security solutions prevent read and write access to data, hence offering very strong protection against tampering and unauthorized access.
Hardware based security or assisted computer security offers an alternative to software-only computer security. Security tokens such as those using PKCS#11 may be more secure due to the physical access required in order to be compromised. Access is enabled only when the token is connected and correct PIN is entered (see two-factor authentication). However, dongles can be used by anyone who can gain physical access to it. Newer technologies in hardware-based security solves this problem offering full proof security for data.[citation needed]
Working off hardware-based security: A hardware device allows a user to log in, log out and set different levels through manual actions. The device uses biometric technology to prevent malicious users from logging in, logging out, and changing privilege levels. The current state of a user of the device is read by controllers in peripheral devices such as hard disks. Illegal access by a malicious user or a malicious program is interrupted based on the current state of a user by hard disk and DVD controllers making illegal access to data impossible. Hardware-based access control is more secure than protection provided by the operating systems as operating systems are vulnerable to malicious attacks by viruses and hackers. The data on hard disks can be corrupted after a malicious access is obtained. With hardware-based protection, software cannot manipulate the user privilege levels. It is impossible for a hacker or a malicious program to gain access to secure data protected by hardware or perform unauthorized privileged operations. This assumption is broken only if the hardware itself is malicious or contains a backdoor.[3] The hardware protects the operating system image and file system privileges from being tampered. Therefore, a completely secure system can be created using a combination of hardware-based security and secure system administration policies.
Click here to see more details on Wikipedia
Ensuring computer or cyber security requires coordinated efforts throughout an information system.Elements of cyber security include;
⦁ APPLICATION SECURITY
⦁ INFORMATION SECURITY
⦁ NETWORK SECURITY
⦁ DISASTER RECOVERY
⦁ OPERATIONAL SECURITY
⦁ END-USER EDUCATION
one of the most problematic elements of cyber security is the quickly and constantly evolving nature of security risks.the traditional approach has been to focus most resources on the most crucial system components and protect against the biggest known threats,which necessitated leaving some less important system components undefended and some less dangerous risks not protected against.such an approach is insufficient in the current environment.
තොරතුරු අන්තර්ජාලය ඇසුරෙනි
Information from the Internet
follow like and share
NOTE=SHALITHA MADHUWANTHA GAMAGE(SMG)
සටහන=ශලිත මධුවන්ත ගමගේ
Comments
Post a Comment