Original Title: PERSPECTIVES OF VARIOUS CYBER SECURITY THREATS AND DEFENSE MECHANISMS IN THE MODERN WORLD
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ទស្សនវិស័យនៃហានិភ័យសន្តិសុខអ៊ីនធឺណិតផ្សេងៗ និងយន្តការការពារនៅក្នុងពិភពលោកទំនើប

ចំណងជើងដើម៖ PERSPECTIVES OF VARIOUS CYBER SECURITY THREATS AND DEFENSE MECHANISMS IN THE MODERN WORLD

អ្នកនិពន្ធ៖ Dr. Sumit Chopra (GNA University), Isha Kareer (GNA University), Er. Gagandeep Singh (GNA University), Rajesh Sharma (GNA University)

ឆ្នាំបោះពុម្ព៖ 2024, GNA Journal of Management & Technology

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយបញ្ហានៃការកើនឡើងនូវការគំរាមកំហែងសន្តិសុខអ៊ីនធឺណិត (Cybersecurity threats) ស្របពេលដែលការប្រើប្រាស់ប្រព័ន្ធឌីជីថលកំពុងកើនឡើងយ៉ាងឆាប់រហ័ស ដែលធ្វើឲ្យទិន្នន័យឯកជន និងស្ថាប័នរងហានិភ័យខ្ពស់។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះធ្វើឡើងតាមរយៈការពិនិត្យឡើងវិញជាប្រព័ន្ធ (Systematic review) នូវនិន្នាការ បញ្ហាប្រឈម ប្រភេទនៃឧក្រិដ្ឋកម្ម និងយន្តការការពារទាក់ទងនឹងសន្តិសុខអ៊ីនធឺណិតក្នុងបរិបទទំនើប។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Firewalls
ប្រព័ន្ធជញ្ជាំងភ្លើងបណ្តាញ (Firewalls)
ងាយស្រួលក្នុងការត្រួតពិនិត្យចរាចរណ៍បណ្តាញចេញចូល និងទប់ស្កាត់ការវាយប្រហារពីខាងក្រៅដោយផ្អែកលើច្បាប់ដែលបានកំណត់ទុកជាមុនប្រកបដោយប្រសិទ្ធភាព។ មិនអាចទប់ស្កាត់ការវាយប្រហារដែលកើតចេញពីខាងក្នុងបណ្តាញដោយផ្ទាល់ ឬការវាយប្រហារប្រភេទបោកបញ្ឆោត (Social Engineering) បានឡើយ។ ដើរតួជាខ្សែការពារទីមួយនៅក្នុងប្រព័ន្ធសុវត្ថិភាពបណ្តាញ ដើម្បីសម្រេចថាតើកញ្ចប់ទិន្នន័យណាត្រូវបានអនុញ្ញាតឱ្យឆ្លងកាត់។
Intrusion Detection and Prevention Systems (IDS and IPS)
ប្រព័ន្ធរកឃើញ និងទប់ស្កាត់ការឈ្លានពាន (IDS/IPS)
អាចពិនិត្យមើលកញ្ចប់ទិន្នន័យលម្អិត និងស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យឬមេរោគដែលរំលងជញ្ជាំងភ្លើងទូទៅ។ ត្រូវការការកំណត់រចនាសម្ព័ន្ធស្មុគស្មាញ និងអាចមានការរាយការណ៍ខុស (False Positives) ច្រើនដែលរំខានដល់ប្រតិបត្តិការធម្មតា។ ត្រួតពិនិត្យ និងវាយតម្លៃស៊ីជម្រៅលើកញ្ចប់ទិន្នន័យដើម្បីកំណត់ភាពស្របច្បាប់មុននឹងអនុញ្ញាតឱ្យចូលក្នុងឧបករណ៍។
Data Loss Prevention (DLP)
ការទប់ស្កាត់ការបាត់បង់ទិន្នន័យ (DLP)
ធានាថាព័ត៌មានសម្ងាត់និងរសើបមិនត្រូវបែកធ្លាយ ចម្លង ឬផ្ញើចេញពីស្ថាប័នដោយគ្មានការអនុញ្ញាត។ ទាមទារឱ្យមានការចាត់ថ្នាក់ទិន្នន័យច្បាស់លាស់ពីដំបូង និងប្រព័ន្ធគ្រប់គ្រងគោលការណ៍តឹងរ៉ឹងបំផុតដើម្បីឱ្យដំណើរការបានល្អ។ ការពារការលេចធ្លាយព័ត៌មានចេញពីផ្នែករឹង ឬបណ្តាញនៃស្ថាប័ន។

ការចំណាយលើធនធាន (Resource Cost)៖ ទោះបីជាឯកសារមិនបានបញ្ជាក់ពីតួលេខតម្លៃជាក់លាក់ក៏ដោយ ក៏ការអនុវត្តប្រព័ន្ធសន្តិសុខអ៊ីនធឺណិតដ៏រឹងមាំទាមទារការវិនិយោគជាប្រចាំលើផ្នែករឹង កម្មវិធី និងការបណ្តុះបណ្តាលបុគ្គលិកជំនាញ។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះពឹងផ្អែកខ្លាំងលើទិន្នន័យស្ថិតិឧក្រិដ្ឋកម្មអ៊ីនធឺណិតពីប្រទេសឥណ្ឌា (២០១២-២០២១) និងករណីសិក្សាសកលដូចជាគណនី Twitter។ ទោះបីជាបរិបទភូមិសាស្ត្រខុសគ្នាក៏ដោយ ប៉ុន្តែយន្តការនៃការបោកប្រាស់ (ដូចជាការបោកប្រាស់តាម WhatsApp និងហិរញ្ញវត្ថុ) គឺមានភាពស្រដៀងគ្នាខ្លាំងទៅនឹងអ្វីដែលកំពុងកើតឡើងនៅប្រទេសកម្ពុជា។ នេះសបញ្ជាក់ថាទម្រង់នៃការវាយប្រហារសន្តិសុខអ៊ីនធឺណិតគឺស្រដៀងគ្នានៅទូទាំងសកលលោក។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

ការយល់ដឹងពីការគំរាមកំហែង និងវិធានការការពារទាំងនេះ មានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ការអភិវឌ្ឍសេដ្ឋកិច្ចឌីជីថលដែលកំពុងរីកចម្រើនយ៉ាងឆាប់រហ័សនៅកម្ពុជា។

សរុបមក ការបង្កើតក្របខ័ណ្ឌសន្តិសុខដ៏រឹងមាំនៅក្នុងស្ថាប័ន រួមផ្សំជាមួយនឹងការអប់រំចំណេះដឹងឌីជីថលដល់ប្រជាពលរដ្ឋ នឹងជួយកាត់បន្ថយហានិភ័យនៃឧក្រិដ្ឋកម្មអ៊ីនធឺណិតនៅកម្ពុជាបានយ៉ាងច្រើន។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. ជំហានទី១៖ សិក្សាមូលដ្ឋានគ្រឹះនៃសន្តិសុខអ៊ីនធឺណិត: ចាប់ផ្តើមដោយការស្វែងយល់ពីគោលការណ៍គ្រឹះនៃសន្តិសុខ (CIA Triad: ការសម្ងាត់ សុចរិតភាព និងភាពអាចរកបាន) និងប្រភេទមេរោគផ្សេងៗ ដោយប្រើប្រាស់វគ្គសិក្សាឥតគិតថ្លៃនៅលើ CybraryCoursera (Cybersecurity for Everyone)
  2. ជំហានទី២៖ អនុវត្តការប្រើប្រាស់ឧបករណ៍វិភាគបណ្តាញ: ទាញយក និងអនុវត្តប្រើប្រាស់កម្មវិធីវិភាគបណ្តាញ Wireshark ដើម្បីមើលពីរបៀបដែលកញ្ចប់ទិន្នន័យ (Data Packets) ឆ្លងកាត់បណ្តាញ និងរៀនពីរបៀបចាប់សញ្ញានៃការវាយប្រហារប្រភេទ Man-in-the-Middle (MITM)
  3. ជំហានទី៣៖ រៀបចំប្រព័ន្ធការពារសាកល្បងដោយខ្លួនឯង: បង្កើតម៉ាស៊ីននិម្មិត (Virtual Machine) ដោយប្រើកម្មវិធី Oracle VirtualBox បន្ទាប់មកសាកល្បងដំឡើង pfSense ដើម្បីអនុវត្តការកំណត់រចនាសម្ព័ន្ធ Firewall និងសាកល្បងប្រើ Snort ជាប្រព័ន្ធ IDS/IPS កម្រិតមូលដ្ឋាន។
  4. ជំហានទី៤៖ សិក្សាពីឧបករណ៍ស៊ើបអង្កេតឌីជីថល (Digital Forensics): ស្វែងយល់ពីឧបករណ៍ដែលមានរៀបរាប់ក្នុងឯកសារ (ដូចជា EnCase) ឬចាប់ផ្តើមអនុវត្តជាមួយកម្មវិធីប្រភពកូដបើកចំហ Autopsy ដើម្បីរៀនពីរបៀបសង្គ្រោះទិន្នន័យដែលបាត់បង់ និងស៊ើបអង្កេតក្រោយពេលមានការវាយប្រហារ។
  5. ជំហានទី៥៖ ស្វែងយល់ពីចំណុចខ្សោយនៃវេបសាយ និងចូលរួមសហគមន៍: អានរបាយការណ៍សន្តិសុខពី OWASP Top 10 ដើម្បីយល់ពីការវាយប្រហារប្រភេទ Injection Attacks និងបន្តតាមដានព័ត៌មានថ្មីៗតាមរយៈវេទិកា Cybersecurity ឬចូលរួមព្រឹត្តិការណ៍បច្ចេកវិទ្យានៅកម្ពុជាដូចជា BarCamp Cambodia

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
CIA triad ជាគោលការណ៍គ្រឹះនៃសន្តិសុខព័ត៌មានដែលតំណាងឱ្យ ការសម្ងាត់ (Confidentiality) សុចរិតភាព (Integrity) និងភាពអាចរកបាន (Availability) ដើម្បីធានាថាទិន្នន័យត្រូវបានការពារយ៉ាងត្រឹមត្រូវពីការវាយប្រហារនានា។ ដូចជាការការពារផ្ទះមួយដែលត្រូវមាន ទ្វារចាក់សោ (ការពារអ្នកក្រៅមិនឱ្យចូល) ទូដែក (ការពាររបស់មិនឱ្យខូចខាតឬបាត់បង់) និងកូនសោដែលម្ចាស់ផ្ទះអាចបើកចូលបានគ្រប់ពេលដោយគ្មានបញ្ហា។
Social engineering attack ជាការវាយប្រហារដោយប្រើប្រាស់បច្ចេកទេសបោកបញ្ឆោតផ្លូវចិត្តដើម្បីឱ្យជនរងគ្រោះប្រគល់ព័ត៌មានសម្ងាត់ ឬទាញយកមេរោគដោយមិនដឹងខ្លួន ជំនួសឱ្យការប្រើប្រាស់បច្ចេកទេសលួចចូលប្រព័ន្ធកុំព្យូទ័រដោយផ្ទាល់។ ដូចជាចោរដែលមិនបានគាស់ទ្វារផ្ទះចូល ប៉ុន្តែបន្លំខ្លួនជាជាងជួសជុលអគ្គិសនីដើម្បីបញ្ចុះបញ្ចូលឱ្យម្ចាស់ផ្ទះបើកទ្វារឱ្យដោយផ្ទាល់។
Man-in-the-Middle (MITM) ជាប្រភេទនៃការវាយប្រហារដែលហេគឃ័រលួចស្ទាក់ចាប់យក ឬកែប្រែទិន្នន័យដែលកំពុងធ្វើចរាចរណ៍រវាងភាគីពីរ (ឧទាហរណ៍ រវាងអ្នកប្រើប្រាស់ និងវេបសាយធនាគារ) ដោយភាគីទាំងពីរមិនបានដឹងខ្លួន។ ដូចជាអ្នករត់សំបុត្រម្នាក់ដែលលួចបើកអាន និងកែប្រែសារក្នុងសំបុត្ររបស់អ្នកមុននឹងយកទៅឱ្យអ្នកទទួល។
Denial of Service (DoS) ជាការវាយប្រហារដោយបញ្ជូនចរាចរណ៍ទិន្នន័យ ឬសំណើចូលទៅកាន់ម៉ាស៊ីនមេ (Server) ច្រើនលើសលប់ក្នុងពេលតែមួយ ដែលធ្វើឱ្យប្រព័ន្ធគាំង និងមិនអាចបម្រើសេវាកម្មដល់អ្នកប្រើប្រាស់ស្របច្បាប់បាន។ ដូចជាការដែលមានមនុស្សរាប់ពាន់នាក់តេទៅលេខទូរស័ព្ទតែមួយក្នុងពេលតែមួយ ដែលធ្វើឱ្យអ្នកផ្សេងទៀតដែលចង់តេទៅពិតប្រាកដមិនអាចតេចូលបាន (ទូរស័ព្ទរវល់រហូត)។
Ransomware ជាប្រភេទមេរោគដែលចូលទៅចាក់សោ (Encrypt) ទិន្នន័យ ឬកុំព្យូទ័រទាំងមូលរបស់អ្នកប្រើប្រាស់ រួចទាមទារប្រាក់លោះ (ជាទូទៅជារូបិយប័ណ្ណគ្រីបតូ) ទើបព្រមផ្តល់លេខកូដដោះសោមកវិញ។ ដូចជាចោរដែលលួចចូលទៅចាក់សោទូដែកឯកសាររបស់អ្នក រួចទារលុយទើបប្រគល់កូនសោឱ្យអ្នកវិញ។
IDS and IPS ជាប្រព័ន្ធសុវត្ថិភាពបណ្តាញដែលតាមដានចរាចរណ៍ទិន្នន័យដើម្បីរកមើលសកម្មភាពគួរឱ្យសង្ស័យ (Intrusion Detection System - គ្រាន់តែរាយការណ៍) និងធ្វើការទប់ស្កាត់ការវាយប្រហារទាំងនោះដោយស្វ័យប្រវត្តិ (Intrusion Prevention System) មុនពេលវាចូលដល់ឧបករណ៍។ ដូចជាប្រព័ន្ធកាមេរ៉ាសុវត្ថិភាពដែលមិនត្រឹមតែមានសំឡេងរោទិ៍ពេលមានចោរចូល (IDS) ប៉ុន្តែក៏មានប្រព័ន្ធចាក់សោទ្វារដោយស្វ័យប្រវត្តិដើម្បីទប់ស្កាត់ចោរនោះផងដែរ (IPS)។
Data Loss Prevention (DLP) ជាប្រព័ន្ធ និងគោលការណ៍សុវត្ថិភាពដែលត្រូវបានរៀបចំឡើងដើម្បីតាមដាន និងការពារទិន្នន័យរសើប ឬព័ត៌មានសម្ងាត់មិនឱ្យលេចធ្លាយ ឬត្រូវបានផ្ញើចេញទៅក្រៅស្ថាប័នដោយគ្មានការអនុញ្ញាត។ ដូចជាសន្តិសុខយាមច្រកទ្វារក្រុមហ៊ុនដែលឆែកមើលកាបូបបុគ្គលិកពេលចេញទៅក្រៅ ដើម្បីប្រាកដថាពួកគេមិនបានលួចឯកសារក្រុមហ៊ុនយកទៅជាមួយ។
Phishing ជាការបោកបញ្ឆោតតាមរយៈការផ្ញើអ៊ីមែល ឬសារក្លែងបន្លំធ្វើជាស្ថាប័នស្របច្បាប់ណាមួយ (ដូចជាធនាគារ ឬក្រុមហ៊ុនល្បីៗ) ដើម្បីបញ្ចុះបញ្ចូលឱ្យជនរងគ្រោះចុចតំណភ្ជាប់ និងវាយបញ្ចូលលេខសម្ងាត់ ឬព័ត៌មានគណនីហិរញ្ញវត្ថុរបស់ពួកគេ។ ដូចជាការដាក់នុយស្ទូចត្រី ដោយប្រើនុយក្លែងក្លាយដើម្បីទាក់ទាញត្រីឱ្យខាំផ្លែសន្ទូចយ៉ាងដូច្នោះដែរ។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖