Original Title: Cybersecurity threats in agriculture supply chains: A comprehensive review
Source: doi.org/10.30574/wjarr.2022.15.3.0888
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការគំរាមកំហែងផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតនៅក្នុងខ្សែច្រវាក់ផ្គត់ផ្គង់កសិកម្ម៖ ការពិនិត្យឡើងវិញដ៏ទូលំទូលាយ

ចំណងជើងដើម៖ Cybersecurity threats in agriculture supply chains: A comprehensive review

អ្នកនិពន្ធ៖ Adebunmi Okechukwu Adewusi (Independent Researcher, USA), Njideka Rita Chiekezie (Anambra State Polytechnic, Nigeria), Nsisong Louis Eyo-Udo (Independent Researcher, Nigeria)

ឆ្នាំបោះពុម្ព៖ 2022 (World Journal of Advanced Research and Reviews)

វិស័យសិក្សា៖ Agricultural Technology / Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ការធ្វើសមាហរណកម្មបច្ចេកវិទ្យាទំនើបដូចជា IoT និងការធ្វើកសិកម្មច្បាស់លាស់ (Precision Agriculture) ទៅក្នុងខ្សែច្រវាក់ផ្គត់ផ្គង់កសិកម្ម បានបង្កើតឱ្យមានចំណុចខ្សោយផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតយ៉ាងធ្ងន់ធ្ងរ ដែលគំរាមកំហែងដល់សន្តិសុខស្បៀង និងស្ថិរភាពសេដ្ឋកិច្ច។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះគឺជាការពិនិត្យឡើងវិញដ៏ទូលំទូលាយ (Comprehensive Review) ដោយធ្វើការវិភាគលើឯកសារស្រាវជ្រាវដែលមានស្រាប់ និងករណីសិក្សាជាក់ស្តែង ដើម្បីវាយតម្លៃការគំរាមកំហែង និងយុទ្ធសាស្ត្រការពារ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Traditional Cybersecurity Measures (Firewalls, IDS, Antivirus)
វិធានការសន្តិសុខតាមអ៊ីនធឺណិតបែបប្រពៃណី (ដូចជា Firewalls និងប្រព័ន្ធស្កេនមេរោគ)
ជាមូលដ្ឋានគ្រឹះចាំបាច់សម្រាប់ការការពារបណ្តាញ និងការទប់ស្កាត់ការចូលដោយគ្មានការអនុញ្ញាត។ មានកម្រិតក្នុងការរកឃើញការគំរាមកំហែងថ្មីៗ ឬស្មុគស្មាញដែលមិនធ្លាប់ស្គាល់ (Unknown threats)។ បង្កើតជាស្រទាប់ការពារដំបូងសម្រាប់ប្រព័ន្ធកសិកម្មឌីជីថល ប៉ុន្តែមិនគ្រប់គ្រាន់សម្រាប់ការពារការវាយប្រហារកម្រិតខ្ពស់។
AI and Machine Learning (AI/ML)
ការប្រើប្រាស់បញ្ញាសិប្បនិម្មិត និងម៉ាស៊ីនរៀន ដើម្បីស្វែងរកការគំរាមកំហែង
អាចវិភាគទិន្នន័យបានយ៉ាងច្រើនក្នុងពេលជាក់ស្តែង (Real-time) និងរកឃើញភាពមិនប្រក្រតីដែលវិធានការធម្មតាមើលមិនឃើញ។ ទាមទារធនធានកុំព្យូទ័រខ្ពស់ និងទិន្នន័យត្រឹមត្រូវសម្រាប់ការបណ្តុះបណ្តាលគំរូ (Model training)។ បង្កើនសមត្ថភាពក្នុងការឆ្លើយតប និងកាត់បន្ថយហានិភ័យដោយស្វ័យប្រវត្តិ។
Blockchain Technology
បច្ចេកវិទ្យា Blockchain សម្រាប់ការតាមដាន និងតម្លាភាព
ផ្តល់នូវកំណត់ត្រាដែលមិនអាចកែប្រែបាន (Immutable record) ជួយកាត់បន្ថយការក្លែងបន្លំ និងបង្កើនទំនុកចិត្តក្នុងខ្សែច្រវាក់ផ្គត់ផ្គង់។ អាចមានភាពស្មុគស្មាញក្នុងការអនុវត្ត និងតម្រូវឱ្យមានការសហការពីគ្រប់ភាគីពាក់ព័ន្ធ។ ធានាសុចរិតភាពនៃទិន្នន័យពីកសិដ្ឋានទៅដល់អ្នកប្រើប្រាស់ចុងក្រោយ។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តយុទ្ធសាស្ត្រការពារទាំងនេះទាមទារការវិនិយោគហិរញ្ញវត្ថុ និងធនធានមនុស្សយ៉ាងសំខាន់ ជាពិសេសសម្រាប់បច្ចេកវិទ្យាទំនើប។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះគឺជាការពិនិត្យឡើងវិញលើឯកសារ (Review Article) ដែលផ្អែកលើករណីសិក្សានិងការស្រាវជ្រាវពីសហរដ្ឋអាមេរិក និងបរិបទសកល។ សម្រាប់កម្ពុជា ដែលកសិករភាគច្រើនជាខ្នាតតូច និងមធ្យម (SMEs) ការអនុវត្តបច្ចេកវិទ្យាថ្លៃៗអាចជាឧបសគ្គ ប៉ុន្តែការយល់ដឹងអំពីហានិភ័យគឺចាំបាច់នៅពេលដែលវិស័យនេះកំពុងធ្វើទំនើបកម្ម។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

គោលការណ៍ និងការរកឃើញនៅក្នុងអត្ថបទនេះ មានសារៈសំខាន់ខ្លាំងសម្រាប់អនាគតនៃកសិកម្មទំនើបនៅកម្ពុជា។

ទោះបីជាបច្ចេកវិទ្យាខ្លះអាចនៅឆ្ងាយសម្រាប់កសិករទូទៅ ប៉ុន្តែការយល់ដឹងអំពីសុវត្ថិភាពទិន្នន័យ និងការការពារជាមូលដ្ឋានគឺជាកត្តាចាំបាច់សម្រាប់ធានានិរន្តរភាពនៃខ្សែច្រវាក់ផ្គត់ផ្គង់កសិកម្មកម្ពុជា។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ជំហានទី ១៖ ការវាយតម្លៃហានិភ័យ (Risk Assessment): សម្រាប់និស្សិត ឬអ្នកស្រាវជ្រាវ ចាប់ផ្តើមដោយការសិក្សាពីឧបករណ៍ IoT ដែលកំពុងប្រើក្នុងគម្រោងកសិកម្ម និងកំណត់ចំណុចខ្សោយដោយប្រើក្របខណ្ឌដូចជា NIST Cybersecurity Framework។
  2. ជំហានទី ២៖ ការអនុវត្តអនាម័យសន្តិសុខមូលដ្ឋាន (Basic Cyber Hygiene): ណែនាំកសិករឬក្រុមហ៊ុនឱ្យអនុវត្តវិធានការសាមញ្ញ ដូចជាការប្រើប្រាស់ពាក្យសម្ងាត់ខ្លាំង (Strong Passwords) និងការធ្វើបច្ចុប្បន្នភាពកម្មវិធី (Software Updates) ឱ្យបានទៀងទាត់។
  3. ជំហានទី ៣៖ ការបណ្តុះបណ្តាលការយល់ដឹង (Security Awareness): បង្កើតកម្មវិធីបណ្តុះបណ្តាលខ្លីៗដើម្បីឱ្យបុគ្គលិកយល់ដឹងអំពីការវាយប្រហារបន្លំ (Phishing) និងវិធីសាស្រ្តវិស្វកម្មសង្គម (Social Engineering)។
  4. ជំហានទី ៤៖ ការសិក្សាអំពីបច្ចេកវិទ្យាការពារកម្រិតខ្ពស់: ធ្វើការស្រាវជ្រាវបន្ថែមលើការប្រើប្រាស់ AI ឬ Blockchain នៅក្នុងបរិបទកសិកម្មកម្ពុជា ដើម្បីត្រៀមខ្លួនសម្រាប់ការគំរាមកំហែងនាពេលអនាគត។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Internet of Things (IoT) ជាបណ្តាញនៃឧបករណ៍រូបវន្ត (ដូចជាឧបករណ៍ចាប់សញ្ញាក្នុងដី ឬម៉ាស៊ីនកសិកម្ម) ដែលភ្ជាប់អ៊ីនធឺណិតដើម្បីប្រមូល និងចែករំលែកទិន្នន័យដោយស្វ័យប្រវត្តិសម្រាប់ការត្រួតពិនិត្យ និងគ្រប់គ្រង។ ដូចជាប្រព័ន្ធសរសៃប្រសាទរបស់កសិដ្ឋាន ដែលអនុញ្ញាតឱ្យឧបករណ៍នីមួយៗ «និយាយ» គ្នា និងរាយការណ៍ព័ត៌មានទៅកសិករ។
Precision Agriculture ការប្រើប្រាស់បច្ចេកវិទ្យាព័ត៌មាន (ដូចជា GPS និងការវិភាគទិន្នន័យ) ដើម្បីគ្រប់គ្រងការដាំដុះឱ្យចំគោលដៅជាក់លាក់ ក្នុងគោលបំណងបង្កើនទិន្នផល និងកាត់បន្ថយការខ្ជះខ្ជាយធនធាន។ ប្រៀបដូចជាការផ្តល់ថ្នាំឱ្យអ្នកជំងឺក្នុងកម្រិតត្រឹមត្រូវ និងចំកន្លែងឈឺពិតប្រាកដ ជាជាងការផ្តល់ថ្នាំដល់រាងកាយទាំងមូល។
Blockchain បច្ចេកវិទ្យាកត់ត្រាទិន្នន័យឌីជីថលដែលមានតម្លាភាព និងមិនអាចកែប្រែបាន ដែលប្រើសម្រាប់តាមដានប្រភពដើម និងចរាចរណ៍នៃផលិតផលកសិកម្មពីកសិដ្ឋានដល់អ្នកប្រើប្រាស់។ ដូចជាសៀវភៅបញ្ជីសាធារណៈដែលសរសេរដោយទឹកខ្មៅមិនអាចលុបបាន ហើយគ្រប់គ្នាសុទ្ធតែមានច្បាប់ចម្លងដើម្បីផ្ទៀងផ្ទាត់កុំឱ្យមានការកែបន្លំ។
Ransomware ប្រភេទនៃមេរោគកុំព្យូទ័រដែលចូលទៅចាក់សោ ឬបិទការប្រើប្រាស់ឯកសារ និងប្រព័ន្ធគ្រប់គ្រងសំខាន់ៗ ហើយទាមទារឱ្យម្ចាស់បង់ប្រាក់ជាថ្នូរនឹងការដោះសោវិញ។ ដូចជាចោរដែលលួចប្តូរសោរផ្ទះរបស់អ្នក ហើយទាមទារលុយពីអ្នក ប្រសិនបើអ្នកចង់បានកូនសោថ្មីដើម្បីចូលផ្ទះវិញ។
Social Engineering សិល្បៈនៃការបោកបញ្ឆោតផ្លូវចិត្តដើម្បីឱ្យមនុស្សប្រាប់ព័ត៌មានសម្ងាត់ ឬធ្វើសកម្មភាពដែលប៉ះពាល់ដល់សុវត្ថិភាព ជាជាងការប្រើបច្ចេកទេសវាយប្រហារចូលប្រព័ន្ធកុំព្យូទ័រដោយផ្ទាល់។ ដូចជាជនបោកប្រាស់ដែលក្លែងខ្លួនជាមិត្តភក្តិ ឬសមត្ថកិច្ច ដើម្បីលួងលោមឱ្យអ្នកបើកទ្វារផ្ទះឱ្យពួកគេ។
Zero Trust Architecture គំរូសុវត្ថិភាពសាយប័រដែលសន្មតថាគ្មាននរណាម្នាក់ ឬឧបករណ៍ណាមួយអាចទុកចិត្តបានឡើយ (ទោះបីជានៅក្នុងបណ្តាញតែមួយក៏ដោយ) ដោយតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់អត្តសញ្ញាណជានិច្ច។ ដូចជាប្រព័ន្ធសុវត្ថិភាពដែលតម្រូវឱ្យអ្នកបង្ហាញប័ណ្ណសម្គាល់ខ្លួនរាល់ពេលដើរឆ្លងកាត់ទ្វារមួយ ទោះបីជាអ្នកបានចូលមកក្នុងអគាររួចហើយក៏ដោយ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖