Original Title: Securing smart agriculture: Cybersecurity challenges and solutions in IoT-driven farms
Source: doi.org/10.30574/wjarr.2022.15.3.0887
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការការពារកសិកម្មឆ្លាតវៃ៖ បញ្ហាប្រឈម និងដំណោះស្រាយសន្តិសុខតាមអ៊ីនធឺណិតនៅក្នុងកសិដ្ឋានដែលដំណើរការដោយ IoT

ចំណងជើងដើម៖ Securing smart agriculture: Cybersecurity challenges and solutions in IoT-driven farms

អ្នកនិពន្ធ៖ Adebunmi Okechukwu Adewusi (Independent Researcher, Ohio, USA), Njideka Rita Chiekezie (Anambra State Polytechnic, Nigeria), Nsisong Louis Eyo-Udo (Independent Researcher, Lagos, Nigeria)

ឆ្នាំបោះពុម្ព៖ 2022 (World Journal of Advanced Research and Reviews)

វិស័យសិក្សា៖ Agricultural Technology / Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ កសិកម្មឆ្លាតវៃពឹងផ្អែកខ្លាំងលើឧបករណ៍ IoT ដែលជារឿយៗខ្វះស្តង់ដារសុវត្ថិភាព ធ្វើឱ្យកសិដ្ឋានងាយរងគ្រោះនឹងការវាយប្រហារតាមអ៊ីនធឺណិត ការលួចទិន្នន័យ និងការរំខានដល់ប្រតិបត្តិការ។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះគឺជាអត្ថបទពិនិត្យឡើងវិញ (Review Article) ដែលវិភាគលើឯកសារស្រាវជ្រាវដែលមានស្រាប់ និងករណីសិក្សាជាក់ស្តែង ដើម្បីកំណត់អត្តសញ្ញាណការគំរាមកំហែង និងស្នើដំណោះស្រាយ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Standard IoT Security (Basic Auth & Encryption)
សន្តិសុខ IoT ស្តង់ដារ (ការផ្ទៀងផ្ទាត់មូលដ្ឋាន និងការបំប្លែងកូដ)
ងាយស្រួលអនុវត្តសម្រាប់កសិដ្ឋានតូចៗ និងមានតម្លៃសមរម្យ។ ងាយរងគ្រោះចំពោះការវាយប្រហារកម្រិតខ្ពស់ (Advanced Threats) ដូចជា DDoS ឬការលួចពាក្យសម្ងាត់។ ផ្តល់ការការពារកម្រិតមូលដ្ឋាន ប៉ុន្តែមិនគ្រប់គ្រាន់សម្រាប់ការគំរាមកំហែងស្មុគស្មាញ។
Blockchain Technology
បច្ចេកវិទ្យា Blockchain (សៀវភៅបញ្ជីកត់ត្រាដែលមិនអាចកែប្រែបាន)
ធានាសុចរិតភាពទិន្នន័យ (Data Integrity) បានខ្ពស់ និងការពារការកែប្រែទិន្នន័យដោយគ្មានការអនុញ្ញាត។ ត្រូវការធនធានកុំព្យូទ័រខ្ពស់ និងមានភាពស្មុគស្មាញក្នុងការដាក់ឱ្យដំណើរការ។ បង្កើតប្រព័ន្ធកត់ត្រាដែលមានតម្លាភាព និងមិនអាចក្លែងបន្លំបានសម្រាប់ខ្សែសង្វាក់ផ្គត់ផ្គង់។
AI-Driven Threat Detection
ការរកឃើញការគំរាមកំហែងដោយប្រើ AI
អាចរកឃើញការវាយប្រហារថ្មីៗ (Zero-day attacks) និងភាពមិនប្រក្រតីក្នុងពេលវេលាជាក់ស្តែង។ ត្រូវការទិន្នន័យច្រើនដើម្បីបណ្តុះបណ្តាលគំរូ (Model) និងត្រូវការអ្នកជំនាញបច្ចេកទេស។ បង្កើនសមត្ថភាពឆ្លើយតបចំពោះឧប្បត្តិហេតុសន្តិសុខបានយ៉ាងរហ័ស។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តប្រព័ន្ធសុវត្ថិភាពពេញលេញទាមទារការវិនិយោគទាំងលើឧបករណ៍រឹង និងការបណ្តុះបណ្តាលធនធានមនុស្ស។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះគឺជាការពិនិត្យឡើងវិញ (Review) ដែលផ្អែកលើករណីសិក្សាពីប្រទេសអភិវឌ្ឍន៍ដូចជា សហរដ្ឋអាមេរិក អឺរ៉ុប និងអូស្ត្រាលី ដែលមានកសិដ្ឋានខ្នាតធំនិងទំនើប។ នេះអាចជាចំណុចលំអៀងមួយព្រោះកសិដ្ឋាននៅកម្ពុជាភាគច្រើនជាខ្នាតតូច ឬមធ្យម ដែលមានធនធានកំណត់ក្នុងការអនុវត្តបច្ចេកវិទ្យាថ្លៃៗទាំងនេះ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

វិធីសាស្ត្រនេះមានសារៈសំខាន់ណាស់សម្រាប់កម្ពុជា ខណៈដែលវិស័យកសិកម្មកំពុងចាប់ផ្តើមធ្វើទំនើបកម្ម (Modernization)។

ទោះបីជាការចំណាយខ្ពស់ក៏ដោយ ការចាប់ផ្តើមអនុវត្តវិធានការសន្តិសុខមូលដ្ឋានគឺជាការចាំបាច់ដើម្បីការពារហេដ្ឋារចនាសម្ព័ន្ធកសិកម្មឌីជីថលដែលកំពុងរីកចម្រើននៅកម្ពុជា។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាមូលដ្ឋានគ្រឹះនៃ IoT និងបណ្តាញ: និស្សិតគួរចាប់ផ្តើមដោយការយល់ដឹងពីរបៀបដែលឧបករណ៍ IoT ទំនាក់ទំនងគ្នា (ដូចជាពិធីការ MQTT ឬ CoAP) និងហានិភ័យសុវត្ថិភាពដែលពាក់ព័ន្ធ។
  2. ការវាយតម្លៃហានិភ័យ (Risk Assessment): ធ្វើការសាកល្បងវាយតម្លៃភាពងាយរងគ្រោះនៃឧបករណ៍ IoT នៅក្នុងមន្ទីរពិសោធន៍ ដោយប្រើឧបករណ៍ដូចជា Nmap ឬ Wireshark ដើម្បីស្វែងយល់ពីចរាចរណ៍ទិន្នន័យ។
  3. អនុវត្តវិធានការការពារជំហានដំបូង: រៀនតំឡើងការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) និងការបែងចែកបណ្តាញ (Network Segmentation) ដើម្បីញែកឧបករណ៍ IoT ចេញពីបណ្តាញសំខាន់។
  4. ការស្រាវជ្រាវបច្ចេកវិទ្យាកម្រិតខ្ពស់: សម្រាប់គម្រោងបញ្ចប់ការសិក្សា និស្សិតអាចសាកល្បងបង្កើតប្រព័ន្ធត្រួតពិនិត្យសាមញ្ញមួយដែលប្រើ Machine Learning ដើម្បីរកឃើញសកម្មភាពមិនប្រក្រតីនៃសេនស័រ (Sensors)។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Internet of Things (IoT) ជាបណ្តាញនៃឧបករណ៍កសិកម្ម (ដូចជាឧបករណ៍ចាប់សញ្ញាសំណើម ឬត្រាក់ទ័រស្វ័យប្រវត្តិ) ដែលភ្ជាប់គ្នាទៅវិញទៅមកដើម្បីប្រមូល និងផ្លាស់ប្តូរទិន្នន័យតាមរយៈអ៊ីនធឺណិតដោយមិនត្រូវការជំនួយពីមនុស្ស។ ដូចជាការធ្វើឱ្យឧបករណ៍កសិកម្មចេះ "និយាយ" ឆ្លើយឆ្លងគ្នា និងរាយការណ៍ទៅកសិករដោយស្វ័យប្រវត្តិ។
Distributed Denial of Service (DDoS) ជាការវាយប្រហារតាមអ៊ីនធឺណិតដែលពួក Hacker ប្រើកុំព្យូទ័ររាប់ពាន់គ្រឿងដើម្បីបញ្ជូនទិន្នន័យសម្រុកចូលទៅកាន់ប្រព័ន្ធគ្រប់គ្រងរបស់កសិដ្ឋាន ក្នុងគោលបំណងធ្វើឱ្យប្រព័ន្ធគាំង ឬមិនអាចដំណើរការបាន។ ដូចជាការដែលមានហ្វូងមនុស្សរាប់ពាន់នាក់មកឈរឃាំងផ្លូវចូលកសិដ្ឋាន ធ្វើឱ្យម្ចាស់កសិដ្ឋានមិនអាចចូលទៅធ្វើការបាន។
Man-in-the-Middle (MitM) attacks ជាការវាយប្រហារដែលជនទីបីលួចស្ទាក់ចាប់ និងកែប្រែទិន្នន័យដែលកំពុងផ្ញើរវាងឧបករណ៍ចាប់សញ្ញា និងកុំព្យូទ័រគ្រប់គ្រង (ឧទាហរណ៍៖ កែទិន្នន័យសំណើមដី) ដើម្បីបំភាន់ប្រព័ន្ធកសិកម្ម។ ដូចជាបុរសប្រៃសណីយ៍ម្នាក់ដែលលួចហែកសំបុត្ររបស់អ្នក កែខ្លឹមសារខាងក្នុង ហើយបិទវាវិញមុននឹងយកទៅឱ្យអ្នកទទួល។
Blockchain ជាបច្ចេកវិទ្យាកត់ត្រាទិន្នន័យបែបឌីជីថលដែលមានសុវត្ថិភាពខ្ពស់ ដោយទិន្នន័យត្រូវបានរក្សាទុកជាប្លុកៗតភ្ជាប់គ្នា និងមិនអាចត្រូវបានកែប្រែ ឬលុបចោលដោយនរណាម្នាក់ឡើយ ដែលធានាបាននូវភាពត្រឹមត្រូវនៃទិន្នន័យកសិកម្ម។ ដូចជាការកត់ត្រាបញ្ជីប្រាក់ចំណូលក្នុងសៀវភៅមួយ ដែលទំព័រនីមួយៗត្រូវបានចាក់សោជាប់គ្នា ហើយគ្មាននរណាម្នាក់អាចហែកចោល ឬកែតួលេខបានឡើយ។
Intrusion Detection and Prevention Systems (IDPS) ជាប្រព័ន្ធសុវត្ថិភាពដែលឃ្លាំមើលចរាចរណ៍បណ្តាញអ៊ីនធឺណិតរបស់កសិដ្ឋានជានិច្ច ដើម្បីស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យ និងទប់ស្កាត់ការវាយប្រហារដោយស្វ័យប្រវត្តិមុនពេលវាបង្កគ្រោះថ្នាក់។ ដូចជាមានសន្តិសុខ និងកាមេរ៉ាសុវត្ថិភាពដែលចាំឃ្លាំមើល ២៤ម៉ោង ហើយចាប់ចោរភ្លាមៗនៅពេលឃើញពួកគេព្យាយាមចូលលួច។
Multi-factor authentication (MFA) ជាវិធីសាស្ត្រការពារគណនីដែលតម្រូវឱ្យអ្នកប្រើប្រាស់ផ្ទៀងផ្ទាត់អត្តសញ្ញាណលើសពីមួយជំហាន (ដូចជាវាយលេខសម្ងាត់ផង និងប្រើកូដដែលផ្ញើចូលទូរស័ព្ទផង) មុនពេលអនុញ្ញាតឱ្យចូលប្រើប្រព័ន្ធគ្រប់គ្រងកសិដ្ឋាន។ ដូចជាការដោះសោទ្វារសុវត្ថិភាពដែលតម្រូវឱ្យមានទាំងកូនសោ និងការស្កេនក្រយៅដៃ ទើបអាចបើកបាន។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖