Original Title: Securing the Connected Farm: Cyber Threats and Resilient Architectures for the Internet of AgriThings
Source: doi.org/10.51594/estj.v6i11.2161
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការការពារកសិដ្ឋានដែលមានការតភ្ជាប់៖ ការគំរាមកំហែងតាមប្រព័ន្ធអ៊ីនធឺណិត និងស្ថាបត្យកម្មដែលធន់ទ្រាំសម្រាប់ប្រព័ន្ធអ៊ីនធឺណិតនៃកសិកម្ម (Internet of AgriThings)

ចំណងជើងដើម៖ Securing the Connected Farm: Cyber Threats and Resilient Architectures for the Internet of AgriThings

អ្នកនិពន្ធ៖ Simon Suwanzy Dzreke (Federal Aviation Administration, USA)

ឆ្នាំបោះពុម្ព៖ 2025, Engineering Science & Technology Journal

វិស័យសិក្សា៖ Cybersecurity in Agriculture

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ការផ្លាស់ប្តូរឌីជីថលនៅក្នុងវិស័យកសិកម្មតាមរយៈប្រព័ន្ធអ៊ីនធឺណិតនៃកសិកម្ម (IoAT) បានបង្កើតនូវចំណុចខ្សោយយ៉ាងធ្ងន់ធ្ងរ ដែលអាចបង្កជាហានិភ័យដល់សន្តិសុខស្បៀងសកល ខណៈដែល ៧៨% នៃប្រព័ន្ធកសិកម្មជាក់លាក់ត្រូវបានរកឃើញថាមានចំណុចខ្សោយដែលអាចវាយប្រហារបាន។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះប្រើប្រាស់វិធីសាស្ត្របីដំណាក់កាល រួមមានការវាយតម្លៃចំណុចខ្សោយតាមរយៈការធ្វើតេស្តជាក់ស្តែង ការបង្កើតគំរូផលប៉ះពាល់ និងការផ្ទៀងផ្ទាត់វិធានការការពារនៅក្នុងកសិដ្ឋាន។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Network Microsegmentation
ការបែងចែកបណ្តាញជាផ្នែកតូចៗដើម្បីគ្រប់គ្រងចរាចរណ៍ទិន្នន័យ
មានប្រសិទ្ធភាពខ្ពស់ក្នុងការទប់ស្កាត់ការឆ្លងរាលដាលនៃមេរោគ (lateral movement) និងមានតម្លៃសមរម្យ។ ទាមទារឱ្យមានការរចនាបណ្តាញដ៏ល្អិតល្អន់ និងការគ្រប់គ្រងដែលស្មុគស្មាញបន្តិច។ កាត់បន្ថយហានិភ័យបាន ៨៣% ដោយផ្តល់ផលចំណេញត្រឡប់មកវិញ (ROI) ១២.៤:១
Firmware Signing
ការប្រើប្រាស់ហត្ថលេខាឌីជីថលដើម្បីការពារការកែប្រែកម្មវិធី Firmware
ការពារយ៉ាងមានប្រសិទ្ធភាពបំផុតប្រឆាំងនឹងមេរោគដែលបង្កប់ខ្លួនជាប់លាប់ (persistent malware)។ មានតម្លៃថ្លៃជាងការបែងចែកបណ្តាញ និងទាមទារកិច្ចសហការពីអ្នកផលិតឧបករណ៍។ កាត់បន្ថយហានិភ័យបាន ៩៤% ដោយផ្តល់ផលចំណេញត្រឡប់មកវិញ (ROI) ៨.៧:១
Physics-Based Anomaly Detection
ការរកឃើញភាពមិនប្រក្រតីដោយផ្អែកលើលក្ខណៈរូបវិទ្យា (ដូចជារំញ័រម៉ាស៊ីន)
អាចរកឃើញការវាយប្រហារដែលបណ្តាញធម្មតាមិនអាចចាប់បាន និងមានអត្រាផ្តល់សញ្ញាអាសន្នមិនពិត (false positives) ទាប។ តម្រូវឱ្យមានការបំពាក់ឧបករណ៍ចាប់សញ្ញា (sensors) បន្ថែម។ កាត់បន្ថយហានិភ័យបាន ៩១% ដោយផ្តល់ផលចំណេញត្រឡប់មកវិញ (ROI) ៩.២:១
Blockchain Validation
ការប្រើប្រាស់ Blockchain ដើម្បីផ្ទៀងផ្ទាត់ទិន្នន័យ
ធានានូវប្រភពដើម និងសុចរិតភាពនៃទិន្នន័យសម្រាប់របាយការណ៍ ESG។ មានតម្លៃថ្លៃខ្លាំង ដំណើរការយឺត (Latency ២.៨ វិនាទី) និងមិនស័ក្តិសមសម្រាប់ការគ្រប់គ្រងម៉ាស៊ីនភ្លាមៗ។ កាត់បន្ថយហានិភ័យបានត្រឹម ១៩% និងខាតបង់លើការវិនិយោគ (ROI ០.៦:១)

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តវិធានការការពារតាមការសិក្សានេះ ទាមទារការវិនិយោគទាំងលើផ្នែករឹង និងផ្នែកទន់ រួមទាំងជំនាញបច្ចេកទេសផងដែរ។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះត្រូវបានធ្វើឡើងជាចម្បងលើកសិដ្ឋានខ្នាតធំនៅអាមេរិកខាងជើង ដែលផ្តោតលើដំណាំគ្រាប់ធញ្ញជាតិ និងការចិញ្ចឹមសត្វ។ នេះអាចជាចំណុចលំអៀងមួយព្រោះកសិដ្ឋាននៅកម្ពុជាភាគច្រើនជាកសិដ្ឋានខ្នាតតូច (Smallholder farms) ឬវាលស្រែ ដែលមានបរិបទប្រតិបត្តិការ និងលទ្ធភាពហិរញ្ញវត្ថុខុសគ្នា។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ទោះបីជាបរិបទខុសគ្នាខ្លះ ប៉ុន្តែគោលការណ៍ការពារសុវត្ថិភាពគឺមានសារៈសំខាន់ខ្លាំងសម្រាប់កម្ពុជាដែលកំពុងចាប់ផ្តើមប្រើប្រាស់ Smart Farming។

វិធានការដូចជា 'Network Microsegmentation' គឺអាចអនុវត្តបានភ្លាមៗ និងមានតម្លៃសមរម្យសម្រាប់ក្រុមហ៊ុនកសិកម្មនៅកម្ពុជា ប៉ុន្តែដំណោះស្រាយ Blockchain មិនទាន់ស័ក្តិសមនៅឡើយទេ។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ជំហានទី ១៖ ការវាយតម្លៃភាពងាយរងគ្រោះ (Vulnerability Assessment): និស្សិតគួរចុះសិក្សានៅកសិដ្ឋានគំរូ ដោយប្រើប្រាស់ឧបករណ៍ដូចជា Wireshark ដើម្បីត្រួតពិនិត្យចរាចរណ៍ទិន្នន័យលើឧបករណ៍ IoT និងស្វែងរកមើលថាតើមានការបញ្ជូនទិន្នន័យសម្ងាត់ដោយមិនបានកូដនីយកម្ម (Unencrypted) ដែរឬទេ។
  2. ជំហានទី ២៖ ការអនុវត្តវិធានការមូលដ្ឋាន (Foundational Hygiene): សាកល្បងអនុវត្ត Network Microsegmentation ដោយបំបែកបណ្តាញឧបករណ៍កសិកម្ម (OT) ចេញពីបណ្តាញអ៊ីនធឺណិតទូទៅ (IT) ដើម្បីការពារការឆ្លងមេរោគពីកុំព្យូទ័រការិយាល័យទៅកាន់ប្រព័ន្ធគ្រប់គ្រងកសិដ្ឋាន។
  3. ជំហានទី ៣៖ ការត្រួតពិនិត្យសុវត្ថិភាពឧបករណ៍ (Device Hardening): សិក្សាពីរបៀបដែលក្រុមហ៊ុនផ្គត់ផ្គង់ឧបករណ៍ (Vendors) ធ្វើបច្ចុប្បន្នភាព Firmware និងណែនាំឱ្យបិទមុខងារដែលមិនចាំបាច់ (ដូចជាច្រកដែលមិនប្រើប្រាស់) លើឧបករណ៍ដូចជា Gateway ឬ Controller។
  4. ជំហានទី ៤៖ ការបង្កើតគោលនយោបាយ Cyber-Agronomy: បង្កើតសេចក្តីណែនាំសាមញ្ញសម្រាប់កសិករអំពីរបៀបសម្គាល់សញ្ញាមិនប្រក្រតីនៃឧបករណ៍ (ឧទាហរណ៍៖ ដ្រូនហោះខុសផ្លូវ ឬប្រព័ន្ធទឹកស្រោចខុសពេលវេលា) ដែលអាចបណ្តាលមកពីការវាយប្រហារតាមអ៊ីនធឺណិត។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Internet of Agricultural Things (IoAT) ការតភ្ជាប់ឧបករណ៍កសិកម្ម (ដូចជាឧបករណ៍ចាប់សញ្ញាដី ត្រាក់ទ័រ និងប្រព័ន្ធស្រោចស្រព) ទៅនឹងប្រព័ន្ធអ៊ីនធឺណិត ដើម្បីអាចប្រមូលទិន្នន័យ និងបញ្ជាពីចម្ងាយបានដោយស្វ័យប្រវត្តិ។ ដូចជាការធ្វើឱ្យឧបករណ៍កសិកម្មចេះ 'និយាយ' រកគ្នា និងស្តាប់បញ្ជាតាមទូរស័ព្ទដៃ ដើម្បីធ្វើការជំនួសមនុស្ស។
Network Microsegmentation បច្ចេកទេសបែងចែកបណ្តាញអ៊ីនធឺណិតក្នុងកសិដ្ឋានជាផ្នែកតូចៗដាច់ដោយឡែកពីគ្នា ដើម្បីការពារកុំឱ្យមេរោគ ឬការវាយប្រហារឆ្លងរាលដាលពីឧបករណ៍មួយទៅឧបករណ៍មួយទៀតបាន។ ដូចជាការបែងចែកនាវាមុជទឹកជាបន្ទប់ៗដាច់ពីគ្នា បើបន្ទប់មួយលិចទឹក បន្ទប់ផ្សេងទៀតនៅតែមានសុវត្ថិភាព។
Physics-Based Anomaly Detection ការប្រើប្រាស់ច្បាប់រូបវិទ្យា (ដូចជាការវាស់កម្រិតរំញ័រ ឬកម្តៅជាក់ស្តែង) ដើម្បីត្រួតពិនិត្យមើលថាតើម៉ាស៊ីនកំពុងត្រូវបាន Hacker បញ្ជាឱ្យធ្វើការខុសប្រក្រតីឬអត់ ដោយមិនពឹងផ្អែកតែលើកម្មវិធីកុំព្យូទ័រ។ ដូចជាការស្តាប់សំឡេងម៉ាស៊ីនឡានដើម្បីដឹងថាវាខូច ជំនួសឱ្យការមើលតែលើកុងទ័រដែលអា​ចបង្ហាញទិន្នន័យក្លែងក្លាយ។
Attack Surface ចំណុចខ្សោយ ឬច្រកចូលទាំងអស់នៃប្រព័ន្ធបច្ចេកវិទ្យា (ដូចជា WiFi, Bluetooth, ឬរន្ធ USB) ដែល Hacker អាចប្រើប្រាស់ដើម្បីជ្រៀតចូល និងវាយប្រហារលើកសិដ្ឋាន។ ដូចជាចំនួនបង្អួច និងទ្វារទាំងអស់នៃផ្ទះមួយ ដែលចោរអាចមានឱកាសចូលលួចបាន។
Zero-Trust Architecture យុទ្ធសាស្ត្រសន្តិសុខដែលមិនទុកចិត្តឧបករណ៍ ឬអ្នកប្រើប្រាស់ណាមួយឡើយ ទោះបីជាពួកគេនៅក្នុងបណ្តាញផ្ទៃក្នុងក៏ដោយ ដោយតម្រូវឱ្យមានការផ្ទៀងផ្ទាត់អត្តសញ្ញាណគ្រប់ពេលមុននឹងអនុញ្ញាតឱ្យចូលប្រើទិន្នន័យ។ ដូចជាសន្តិសុខដែលត្រួតពិនិត្យកាតបុគ្គលិកគ្រប់ពេលដែលគេដើរឆ្លងកាត់ទ្វារនីមួយៗក្នុងអគារ មិនមែនពិនិត្យតែម្តងនៅច្រកចូលធំនោះទេ។
Brownout Attack ការវាយប្រហារដែលទាញយកផលប្រយោជន៍ពីការធ្លាក់ចុះថាមពលអគ្គិសនី (ជាពិសេសលើឧបករណ៍ប្រើពន្លឺព្រះអាទិត្យនៅពេលព្រលប់) ដើម្បីបិទប្រព័ន្ធសុវត្ថិភាព ឬបង្កឱ្យមានការគណនាខុស។ ដូចជាចោរដែលរង់ចាំពេលភ្លើងដាច់ ឬភ្លើងខ្សោយ ដើម្បីចូលលួចព្រោះកាមេរ៉ាសុវត្ថិភាព ឬសោរអេឡិចត្រូនិចឈប់ដំណើរការ។
Firmware Signing ការប្រើប្រាស់ហត្ថលេខាឌីជីថលសម្ងាត់ ដើម្បីធានាថាប្រព័ន្ធប្រតិបត្តិការ (Firmware) ដែលដំណើរការលើឧបករណ៍កសិកម្មគឺជាកម្មវិធីដើមពីក្រុមហ៊ុនផលិត និងមិនត្រូវបាន Hacker កែប្រែដើម្បីលួចទិន្នន័យ។ ដូចជាការបិទត្រាប្រថាប់លើសំបុត្រ ដើម្បីធានាថាវាពិតជាមកពីប្រភពដើម ហើយមិនត្រូវបានគេបើកកែខ្លឹមសារនៅតាមផ្លូវ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖