Original Title: Artificial Intelligence and Information Governance: Strengthening Global Security, through Compliance Frameworks, and Data Security
Source: doi.org/10.9734/ajrcos/2024/v17i12528
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

បញ្ញាសិប្បនិម្មិត និងអភិបាលកិច្ចព័ត៌មាន៖ ការពង្រឹងសន្តិសុខសកល តាមរយៈក្របខ័ណ្ឌអនុលោមភាព និងសន្តិសុខទិន្នន័យ

ចំណងជើងដើម៖ Artificial Intelligence and Information Governance: Strengthening Global Security, through Compliance Frameworks, and Data Security

អ្នកនិពន្ធ៖ Titilayo Modupe Kolade (Ministry of Foreign Affairs, Nigeria), Nsidibe Taiwo Aideyan (University of Lagos, Nigeria), Seun Michael Oyekunle (Interswitch Group Nigeria), Olumide Samuel Ogungbemi (Centennial College, Canada), Dooshima Louisa Dapo-Oyewole (Boise State University, United States), Oluwaseun Oladeji Olaniyi (University of the Cumberlands, United States)

ឆ្នាំបោះពុម្ព៖ 2024, Asian Journal of Research in Computer Science

វិស័យសិក្សា៖ Cybersecurity and Information Governance

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ការស្រាវជ្រាវនេះពិនិត្យមើលអំពីតួនាទីទ្វេដងនៃបញ្ញាសិប្បនិម្មិត (AI) ក្នុងការជំរុញ និងបង្កបញ្ហាប្រឈមដល់អភិបាលកិច្ចព័ត៌មានសកល ក៏ដូចជាសន្តិសុខទិន្នន័យនៅក្នុងបរិបទនៃការគំរាមកំហែងតាមប្រព័ន្ធអ៊ីនធឺណិតដែលកំពុងវិវឌ្ឍ។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះបានប្រើប្រាស់វិធីសាស្ត្រវិភាគទិន្នន័យចម្រុះ ដើម្បីវាយតម្លៃភាពងាយរងគ្រោះនៃបញ្ញាសិប្បនិម្មិត និងប្រសិទ្ធភាពនៃក្របខ័ណ្ឌអភិបាលកិច្ច។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Hierarchical Cluster Analysis (HCA)
ការវិភាគចង្កោមតាមឋានានុក្រម
ជួយបែងចែកប្រភេទឧប្បត្តិហេតុសន្តិសុខទិន្នន័យបានយ៉ាងច្បាស់លាស់ ទៅតាមកម្រិតនៃការពឹងផ្អែកលើ AI និងអន្តរាគមន៍បទប្បញ្ញត្តិ។ វិធីសាស្ត្រនេះបង្ហាញត្រឹមតែការចងក្រុបទិន្នន័យ ប៉ុន្តែមិនអាចបញ្ជាក់ពីទំនាក់ទំនងនៃមូលហេតុនិងផលវិបាកដោយផ្ទាល់រវាងអថេរបានទេ។ រកឃើញថាឧប្បត្តិហេតុលេចធ្លាយទិន្នន័យ (Data Breach - Cluster 1) មានការពឹងផ្អែកលើ AI ខ្ពស់បំផុត (០.៨១) និងមានពិន្ទុបទប្បញ្ញត្តិខ្ពស់បំផុត (០.៧២)។
Principal Component Analysis (PCA)
ការវិភាគសមាសភាគចម្បង
មានប្រសិទ្ធភាពក្នុងការកាត់បន្ថយភាពស្មុគស្មាញនៃទិន្នន័យ និងជួយកំណត់រំលេចកត្តាសំខាន់ៗបំផុតដែលជះឥទ្ធិពលដល់លទ្ធផលសន្តិសុខ។ ការបង្រួមទំហំទិន្នន័យអាចបណ្តាលឱ្យបាត់បង់ព័ត៌មានលម្អិតតូចៗមួយចំនួន ដែលអាចមានសារៈសំខាន់ក្នុងបរិបទជាក់លាក់។ ចន្លោះប្រហោងនៃបទប្បញ្ញត្តិ (Regulatory Gaps - PC1) ពន្យល់ពីបម្រែបម្រួលទិន្នន័យរហូតដល់ ៤៥.៣% ចំណែកប្រភេទបច្ចេកវិទ្យា AI (PC2) ពន្យល់បាន ៣០.២%។
Structural Equation Modeling (SEM)
ការធ្វើម៉ូដែលសមីការរចនាសម្ព័ន្ធ
អនុញ្ញាតឱ្យវាស់ស្ទង់យ៉ាងច្បាស់លាស់នូវឥទ្ធិពលដោយផ្ទាល់ និងដោយប្រយោលនៃគុណភាពអភិបាលកិច្ចទៅលើប្រសិទ្ធភាពសន្តិសុខ។ ទាមទារចំនួនទិន្នន័យច្រើនសន្ធឹកសន្ធាប់ និងតម្រូវឱ្យមានការសន្មតរចនាសម្ព័ន្ធទ្រឹស្តីជាមុនយ៉ាងរឹងមាំដើម្បីឱ្យម៉ូដែលដំណើរការបានល្អ។ បញ្ជាក់ថាភាពរឹងមាំនៃអភិបាលកិច្ចមានឥទ្ធិពលដោយផ្ទាល់ និងខ្លាំងបំផុតទៅលើប្រសិទ្ធភាពសន្តិសុខ (មេគុណ = ០.៦៨, p < ០.០០១)។
Multi-Criteria Decision Analysis (MCDA)
ការវិភាគការសម្រេចចិត្តពហុលក្ខណៈវិនិច្ឆ័យ
ផ្តល់នូវក្របខ័ណ្ឌវាយតម្លៃប្រៀបធៀបដ៏ទូលំទូលាយមួយ ដោយរួមបញ្ចូលលក្ខណៈវិនិច្ឆ័យច្រើនដូចជាការអនុលោមភាព ការចំណាយ និងការបន្សាំទៅនឹង AI។ ការកំណត់ទម្ងន់ពិន្ទុសម្រាប់លក្ខណៈវិនិច្ឆ័យនីមួយៗ (wi) អាចមានភាពលម្អៀងអាស្រ័យលើទស្សនៈរបស់អ្នកស្រាវជ្រាវឬអ្នកជំនាញ។ Framework A ទទួលបានពិន្ទុវាយតម្លៃជារួមខ្ពស់ជាងគេ (០.៨១) ដោយសារមានការអនុវត្តច្បាប់តឹងរ៉ឹងរហូតដល់ ៩០%។

ការចំណាយលើធនធាន (Resource Cost)៖ ទោះបីជាឯកសារមិនបានបញ្ជាក់យ៉ាងលម្អិតអំពីតម្រូវការផ្នែករឹង (Hardware) ក៏ដោយ ក៏ការប្រើប្រាស់វិធីសាស្ត្រគណិតវិទ្យា និងស្ថិតិស្មុគស្មាញ តម្រូវឱ្យមានធនធានទិន្នន័យអន្តរជាតិធំៗ និងចំណេះដឹងផ្នែកវិទ្យាសាស្ត្រទិន្នន័យកម្រិតខ្ពស់។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះពឹងផ្អែកយ៉ាងខ្លាំងលើមូលដ្ឋានទិន្នន័យ និងសន្ទស្សន៍សកល ដែលឆ្លុះបញ្ចាំងភាគច្រើនពីស្ថានភាព និងការវិវឌ្ឍផ្នែកច្បាប់នៅក្នុងប្រទេសអភិវឌ្ឍន៍ (ជាពិសេស សហរដ្ឋអាមេរិក និងសហភាពអឺរ៉ុប ដូចដែលបានបង្ហាញក្នុង Network Analysis)។ ទិន្នន័យពីប្រទេសកំពុងអភិវឌ្ឍន៍នៅក្នុងតំបន់អាស៊ី រួមទាំងប្រទេសកម្ពុជា អាចមានកម្រិតតិចតួច ដែលធ្វើឱ្យគំរូនៃអភិបាលកិច្ចមួយចំនួនប្រហែលជាត្រូវការការកែច្នៃបន្ថែមដើម្បីអាចអនុវត្តបានក្នុងបរិបទក្នុងស្រុកដែលមានធនធានមានកម្រិត។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

បើទោះបីជាបច្ចេកវិទ្យាដូចជា Quantum-Resistant Encryption អាចជារឿងនៅឆ្ងាយសម្រាប់កម្ពុជា ក៏គោលការណ៍គ្រឹះនៃអភិបាលកិច្ចព័ត៌មាននៅក្នុងការសិក្សានេះ មានភាពចាំបាច់ខ្លាំងណាស់សម្រាប់ការត្រៀមខ្លួនរបស់កម្ពុជា។

ជារួម កម្ពុជាគួរតែផ្តោតជាអាទិភាពទៅលើការពង្រឹងច្បាប់អនុលោមភាព និងអភិបាលកិច្ចទិន្នន័យជាមូលដ្ឋានសិន មុននឹងស្វែងរកដំណោះស្រាយបច្ចេកវិទ្យាការពារកម្រិតខ្ពស់ហួសហេតុ ដែលមិនស្របនឹងកម្រិតនៃការអភិវឌ្ឍជាក់ស្តែង។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាពីក្របខ័ណ្ឌអន្តរជាតិ (International Frameworks): ចាប់ផ្តើមអាន និងធ្វើការវិភាគប្រៀបធៀបលើឯកសារច្បាប់អន្តរជាតិសំខាន់ៗដូចជា EU GDPR និង NIST AI Risk Management Framework ដើម្បីស្វែងយល់ពីរបៀបដែលប្រទេសអភិវឌ្ឍន៍គ្រប់គ្រងហានិភ័យ AI និងការការពារទិន្នន័យ។
  2. ប្រមូល និងរៀបចំទិន្នន័យ (Data Collection & Pre-processing): អនុវត្តការទាញយកទិន្នន័យជាក់ស្តែងពី AI Incident Database និង MITRE ATT&CK បន្ទាប់មកប្រើប្រាស់ Python (Pandas) ដើម្បីសម្អាតទិន្នន័យ និងកំណត់ប្រភេទឧប្បត្តិហេតុសន្តិសុខ។
  3. អនុវត្តការវិភាគស្ថិតិកម្រិតខ្ពស់ (Statistical Analysis): ប្រើប្រាស់កូដ Python (Scikit-learn) ដើម្បីសាកល្បងធ្វើ Hierarchical Cluster Analysis (HCA) និង Principal Component Analysis (PCA) លើទិន្នន័យដែលបានរៀបចំ ដើម្បីស្វែងរកកត្តាចម្បងដែលបង្កឱ្យមានការលេចធ្លាយទិន្នន័យ។
  4. ការធ្វើម៉ូដែលសមីការ (Structural Equation Modeling): រៀនប្រើប្រាស់កម្មវិធី R (lavaan package)IBM SPSS AMOS ដើម្បីសាងសង់ម៉ូដែល SEM សាកល្បង ដែលអាចវាយតម្លៃពីឥទ្ធិពលនៃបទប្បញ្ញត្តិទៅលើប្រសិទ្ធភាពសន្តិសុខ។
  5. សរសេរសេចក្តីព្រាងគោលនយោបាយសម្រាប់ស្ថាប័នកម្ពុជា: ដោយផ្អែកលើលទ្ធផលវិភាគ សូមសរសេរសេចក្តីព្រាងគោលការណ៍ណែនាំ (Policy Guideline) មួយសម្រាប់ក្រុមហ៊ុន ឬស្ថាប័នអប់រំនៅកម្ពុជា ដោយសង្កត់ធ្ងន់លើគំរូអភិបាលកិច្ចកូនកាត់ (ការប្រើ AI គួបផ្សំនឹងការត្រួតពិនិត្យដោយមនុស្ស)។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Quantum-resistant encryption គឺជាវិធីសាស្ត្រនីយកម្មទិន្នន័យ (Encryption) ជំនាន់ថ្មីដែលត្រូវបានរចនាឡើងដើម្បីការពារការវាយប្រហារ និងការបំបែកលេខកូដពីកុំព្យូទ័រកង់ទិច (Quantum Computers) ដែលមានល្បឿនគណនាខ្លាំងជាងកុំព្យូទ័រធម្មតារាប់លានដង និងអាចបំបែកកូដសម្ងាត់បច្ចុប្បន្នបានយ៉ាងងាយ។ ដូចជាការប្រើប្រាស់សោរប្រភេទថ្មីដ៏ស្មុគស្មាញបំផុត ដែលសូម្បីតែចោរដែលមានឧបករណ៍ទំនើបខ្លាំងជាងគេបំផុតក្នុងពិភពលោក ក៏មិនអាចហែកសោរនេះបានដែរ។
Information Governance គឺជាប្រព័ន្ធគ្រប់គ្រងជារួមដែលរួមបញ្ចូលទាំងគោលនយោបាយ នីតិវិធី និងស្តង់ដារ ដើម្បីធានាថាទិន្នន័យរបស់ស្ថាប័នមួយត្រូវបានការពារ ប្រើប្រាស់ដោយស្របច្បាប់ មានតម្លាភាព និងរក្សាការសម្ងាត់ខ្ពស់។ ដូចជាច្បាប់ចរាចរណ៍នៅក្នុងទីក្រុង ដែលកំណត់ថាអ្នកណាមានសិទ្ធិចូលទៅទីណាបាន និងត្រូវបើកបរក្នុងល្បឿនប៉ុន្មានដើម្បីកុំឱ្យមានគ្រោះថ្នាក់។
Hierarchical Cluster Analysis (HCA) គឺជាក្បួនដោះស្រាយស្ថិតិដែលបែងចែកទិន្នន័យទៅជាក្រុម (Clusters) ដោយផ្អែកលើភាពស្រដៀងគ្នារបស់វា បង្កើតជារចនាសម្ព័ន្ធដូចមែកធាង (Dendrogram) ដើម្បីងាយស្រួលមើលទំនាក់ទំនងរវាងឧប្បត្តិហេតុផ្សេងៗ។ ដូចជាការចាត់ថ្នាក់សត្វទៅតាមប្រភេទរបស់វា ដូចជាក្រុមសត្វស្លាប ក្រុមសត្វថនិកសត្វ ដោយរៀបចំពីក្រុមធំចុះទៅក្រុមតូចៗតាមលក្ខណៈរូបរាងនិងហ្សែនដូចគ្នា។
Principal Component Analysis (PCA) ជាបច្ចេកទេសបង្រួមទំហំទិន្នន័យដ៏ស្មុគស្មាញដែលមានអថេរ (Variables) ច្រើន ឱ្យនៅសល់ត្រឹមកត្តាសំខាន់ៗ (Principal Components) មួយចំនួនតូច ដោយមិនឱ្យបាត់បង់ព័ត៌មានគោល ដើម្បីងាយស្រួលក្នុងការវិភាគ។ ដូចជាការសង្ខេបសៀវភៅប្រលោមលោកក្រាស់មួយក្បាលឱ្យនៅសល់ត្រឹមមួយទំព័រ តែនៅតែរក្សាបាននូវអត្ថន័យ និងសាច់រឿងសំខាន់ៗទាំងអស់។
Structural Equation Modeling (SEM) គឺជាវិធីសាស្ត្រវិភាគស្ថិតិដ៏មានអានុភាព ដែលអនុញ្ញាតឱ្យអ្នកស្រាវជ្រាវធ្វើតេស្តសម្មតិកម្ម និងវាស់ស្ទង់ទំនាក់ទំនងផ្ទាល់និងដោយប្រយោលដ៏ស្មុគស្មាញ រវាងកត្តាដែលយើងអាចវាស់បាន និងកត្តាអរូបី (ឧទាហរណ៍ គុណភាពអភិបាលកិច្ច)។ ដូចជាការគូសផែនទីបណ្តាញទឹកក្រោមដី ដែលយើងមិនអាចមើលឃើញដោយផ្ទាល់ ប៉ុន្តែយើងអាចវាស់ស្ទង់លំហូរទឹកនៅតាមអណ្តូងនានា ដើម្បីដឹងពីប្រភពដើមនិងទិសដៅរបស់វា។
Multi-Criteria Decision Analysis (MCDA) គឺជាវិធីសាស្ត្រគណិតវិទ្យាសម្រាប់វាយតម្លៃ និងធ្វើការសម្រេចចិត្តជ្រើសរើសជម្រើសដ៏ល្អបំផុត ដោយទាញយកលក្ខណៈវិនិច្ឆ័យច្រើនមកគិតបញ្ចូលគ្នាក្នុងពេលតែមួយ (ឧ. អត្រាអនុលោមភាព ការចំណាយ និងប្រសិទ្ធភាព)។ ដូចជាការដាក់ពិន្ទុទិញទូរស័ព្ទថ្មីមួយ ដោយថ្លឹងថ្លែងទាំងតម្លៃ ទំហំថ្ម ភាពច្បាស់នៃកាមេរ៉ា និងម៉ាកសញ្ញាបញ្ចូលគ្នា ជំនួសឱ្យការសម្រេចចិត្តដោយមើលតែលើតម្លៃមួយមុខ។
Security Information and Event Management (SIEM) ជាប្រព័ន្ធបច្ចេកវិទ្យាដែលប្រមូល និងវិភាគទិន្នន័យពីប្រភពផ្សេងៗក្នុងបណ្តាញកុំព្យូទ័រក្នុងពេលជាក់ស្តែង (Real-time) ដើម្បីតាមដាន និងផ្តល់សញ្ញាព្រមានភ្លាមៗនៅពេលមានសកម្មភាពគំរាមកំហែង ឬការវាយប្រហារតាមអ៊ីនធឺណិត។ ដូចជាបន្ទប់បញ្ជាកាមេរ៉ាសុវត្ថិភាព (CCTV) រួមមួយនៅក្នុងផ្សារទំនើប ដែលមានប្រព័ន្ធរោទិ៍ប្រាប់សន្តិសុខភ្លាមៗនៅពេលមានចោរគាស់ទ្វារនៅកន្លែងណាមួយ។
Eigenvector centrality ជារង្វាស់នៅក្នុងការវិភាគបណ្តាញ (Network Analysis) ដែលកំណត់ពីឥទ្ធិពល ឬភាពសំខាន់របស់បុគ្គល ឬស្ថាប័នមួយ ដោយមិនត្រឹមតែរាប់ចំនួនទំនាក់ទំនងរបស់ពួកគេប៉ុណ្ណោះទេ តែថែមទាំងវាយតម្លៃលើឥទ្ធិពលរបស់អ្នកដែលពួកគេមានទំនាក់ទំនងជាមួយផងដែរ។ ដូចជាការវាស់ស្ទង់ប្រជាប្រិយភាពរបស់សិស្សម្នាក់ក្នុងសាលា មិនមែនដោយសារគេស្គាល់មនុស្សច្រើនទេ តែដោយសារគេស្គាល់ និងស្និទ្ធស្នាលជាមួយប្រធានថ្នាក់ និងសិស្សពូកែៗជាច្រើននាក់។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖