បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយបញ្ហានៃការកើនឡើងនូវការគំរាមកំហែងសន្តិសុខអ៊ីនធឺណិត (Cybersecurity threats) ស្របពេលដែលការប្រើប្រាស់ប្រព័ន្ធឌីជីថលកំពុងកើនឡើងយ៉ាងឆាប់រហ័ស ដែលធ្វើឲ្យទិន្នន័យឯកជន និងស្ថាប័នរងហានិភ័យខ្ពស់។
វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះធ្វើឡើងតាមរយៈការពិនិត្យឡើងវិញជាប្រព័ន្ធ (Systematic review) នូវនិន្នាការ បញ្ហាប្រឈម ប្រភេទនៃឧក្រិដ្ឋកម្ម និងយន្តការការពារទាក់ទងនឹងសន្តិសុខអ៊ីនធឺណិតក្នុងបរិបទទំនើប។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Firewalls ប្រព័ន្ធជញ្ជាំងភ្លើងបណ្តាញ (Firewalls) |
ងាយស្រួលក្នុងការត្រួតពិនិត្យចរាចរណ៍បណ្តាញចេញចូល និងទប់ស្កាត់ការវាយប្រហារពីខាងក្រៅដោយផ្អែកលើច្បាប់ដែលបានកំណត់ទុកជាមុនប្រកបដោយប្រសិទ្ធភាព។ | មិនអាចទប់ស្កាត់ការវាយប្រហារដែលកើតចេញពីខាងក្នុងបណ្តាញដោយផ្ទាល់ ឬការវាយប្រហារប្រភេទបោកបញ្ឆោត (Social Engineering) បានឡើយ។ | ដើរតួជាខ្សែការពារទីមួយនៅក្នុងប្រព័ន្ធសុវត្ថិភាពបណ្តាញ ដើម្បីសម្រេចថាតើកញ្ចប់ទិន្នន័យណាត្រូវបានអនុញ្ញាតឱ្យឆ្លងកាត់។ |
| Intrusion Detection and Prevention Systems (IDS and IPS) ប្រព័ន្ធរកឃើញ និងទប់ស្កាត់ការឈ្លានពាន (IDS/IPS) |
អាចពិនិត្យមើលកញ្ចប់ទិន្នន័យលម្អិត និងស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យឬមេរោគដែលរំលងជញ្ជាំងភ្លើងទូទៅ។ | ត្រូវការការកំណត់រចនាសម្ព័ន្ធស្មុគស្មាញ និងអាចមានការរាយការណ៍ខុស (False Positives) ច្រើនដែលរំខានដល់ប្រតិបត្តិការធម្មតា។ | ត្រួតពិនិត្យ និងវាយតម្លៃស៊ីជម្រៅលើកញ្ចប់ទិន្នន័យដើម្បីកំណត់ភាពស្របច្បាប់មុននឹងអនុញ្ញាតឱ្យចូលក្នុងឧបករណ៍។ |
| Data Loss Prevention (DLP) ការទប់ស្កាត់ការបាត់បង់ទិន្នន័យ (DLP) |
ធានាថាព័ត៌មានសម្ងាត់និងរសើបមិនត្រូវបែកធ្លាយ ចម្លង ឬផ្ញើចេញពីស្ថាប័នដោយគ្មានការអនុញ្ញាត។ | ទាមទារឱ្យមានការចាត់ថ្នាក់ទិន្នន័យច្បាស់លាស់ពីដំបូង និងប្រព័ន្ធគ្រប់គ្រងគោលការណ៍តឹងរ៉ឹងបំផុតដើម្បីឱ្យដំណើរការបានល្អ។ | ការពារការលេចធ្លាយព័ត៌មានចេញពីផ្នែករឹង ឬបណ្តាញនៃស្ថាប័ន។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ទោះបីជាឯកសារមិនបានបញ្ជាក់ពីតួលេខតម្លៃជាក់លាក់ក៏ដោយ ក៏ការអនុវត្តប្រព័ន្ធសន្តិសុខអ៊ីនធឺណិតដ៏រឹងមាំទាមទារការវិនិយោគជាប្រចាំលើផ្នែករឹង កម្មវិធី និងការបណ្តុះបណ្តាលបុគ្គលិកជំនាញ។
ការសិក្សានេះពឹងផ្អែកខ្លាំងលើទិន្នន័យស្ថិតិឧក្រិដ្ឋកម្មអ៊ីនធឺណិតពីប្រទេសឥណ្ឌា (២០១២-២០២១) និងករណីសិក្សាសកលដូចជាគណនី Twitter។ ទោះបីជាបរិបទភូមិសាស្ត្រខុសគ្នាក៏ដោយ ប៉ុន្តែយន្តការនៃការបោកប្រាស់ (ដូចជាការបោកប្រាស់តាម WhatsApp និងហិរញ្ញវត្ថុ) គឺមានភាពស្រដៀងគ្នាខ្លាំងទៅនឹងអ្វីដែលកំពុងកើតឡើងនៅប្រទេសកម្ពុជា។ នេះសបញ្ជាក់ថាទម្រង់នៃការវាយប្រហារសន្តិសុខអ៊ីនធឺណិតគឺស្រដៀងគ្នានៅទូទាំងសកលលោក។
ការយល់ដឹងពីការគំរាមកំហែង និងវិធានការការពារទាំងនេះ មានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ការអភិវឌ្ឍសេដ្ឋកិច្ចឌីជីថលដែលកំពុងរីកចម្រើនយ៉ាងឆាប់រហ័សនៅកម្ពុជា។
សរុបមក ការបង្កើតក្របខ័ណ្ឌសន្តិសុខដ៏រឹងមាំនៅក្នុងស្ថាប័ន រួមផ្សំជាមួយនឹងការអប់រំចំណេះដឹងឌីជីថលដល់ប្រជាពលរដ្ឋ នឹងជួយកាត់បន្ថយហានិភ័យនៃឧក្រិដ្ឋកម្មអ៊ីនធឺណិតនៅកម្ពុជាបានយ៉ាងច្រើន។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| CIA triad | ជាគោលការណ៍គ្រឹះនៃសន្តិសុខព័ត៌មានដែលតំណាងឱ្យ ការសម្ងាត់ (Confidentiality) សុចរិតភាព (Integrity) និងភាពអាចរកបាន (Availability) ដើម្បីធានាថាទិន្នន័យត្រូវបានការពារយ៉ាងត្រឹមត្រូវពីការវាយប្រហារនានា។ | ដូចជាការការពារផ្ទះមួយដែលត្រូវមាន ទ្វារចាក់សោ (ការពារអ្នកក្រៅមិនឱ្យចូល) ទូដែក (ការពាររបស់មិនឱ្យខូចខាតឬបាត់បង់) និងកូនសោដែលម្ចាស់ផ្ទះអាចបើកចូលបានគ្រប់ពេលដោយគ្មានបញ្ហា។ |
| Social engineering attack | ជាការវាយប្រហារដោយប្រើប្រាស់បច្ចេកទេសបោកបញ្ឆោតផ្លូវចិត្តដើម្បីឱ្យជនរងគ្រោះប្រគល់ព័ត៌មានសម្ងាត់ ឬទាញយកមេរោគដោយមិនដឹងខ្លួន ជំនួសឱ្យការប្រើប្រាស់បច្ចេកទេសលួចចូលប្រព័ន្ធកុំព្យូទ័រដោយផ្ទាល់។ | ដូចជាចោរដែលមិនបានគាស់ទ្វារផ្ទះចូល ប៉ុន្តែបន្លំខ្លួនជាជាងជួសជុលអគ្គិសនីដើម្បីបញ្ចុះបញ្ចូលឱ្យម្ចាស់ផ្ទះបើកទ្វារឱ្យដោយផ្ទាល់។ |
| Man-in-the-Middle (MITM) | ជាប្រភេទនៃការវាយប្រហារដែលហេគឃ័រលួចស្ទាក់ចាប់យក ឬកែប្រែទិន្នន័យដែលកំពុងធ្វើចរាចរណ៍រវាងភាគីពីរ (ឧទាហរណ៍ រវាងអ្នកប្រើប្រាស់ និងវេបសាយធនាគារ) ដោយភាគីទាំងពីរមិនបានដឹងខ្លួន។ | ដូចជាអ្នករត់សំបុត្រម្នាក់ដែលលួចបើកអាន និងកែប្រែសារក្នុងសំបុត្ររបស់អ្នកមុននឹងយកទៅឱ្យអ្នកទទួល។ |
| Denial of Service (DoS) | ជាការវាយប្រហារដោយបញ្ជូនចរាចរណ៍ទិន្នន័យ ឬសំណើចូលទៅកាន់ម៉ាស៊ីនមេ (Server) ច្រើនលើសលប់ក្នុងពេលតែមួយ ដែលធ្វើឱ្យប្រព័ន្ធគាំង និងមិនអាចបម្រើសេវាកម្មដល់អ្នកប្រើប្រាស់ស្របច្បាប់បាន។ | ដូចជាការដែលមានមនុស្សរាប់ពាន់នាក់តេទៅលេខទូរស័ព្ទតែមួយក្នុងពេលតែមួយ ដែលធ្វើឱ្យអ្នកផ្សេងទៀតដែលចង់តេទៅពិតប្រាកដមិនអាចតេចូលបាន (ទូរស័ព្ទរវល់រហូត)។ |
| Ransomware | ជាប្រភេទមេរោគដែលចូលទៅចាក់សោ (Encrypt) ទិន្នន័យ ឬកុំព្យូទ័រទាំងមូលរបស់អ្នកប្រើប្រាស់ រួចទាមទារប្រាក់លោះ (ជាទូទៅជារូបិយប័ណ្ណគ្រីបតូ) ទើបព្រមផ្តល់លេខកូដដោះសោមកវិញ។ | ដូចជាចោរដែលលួចចូលទៅចាក់សោទូដែកឯកសាររបស់អ្នក រួចទារលុយទើបប្រគល់កូនសោឱ្យអ្នកវិញ។ |
| IDS and IPS | ជាប្រព័ន្ធសុវត្ថិភាពបណ្តាញដែលតាមដានចរាចរណ៍ទិន្នន័យដើម្បីរកមើលសកម្មភាពគួរឱ្យសង្ស័យ (Intrusion Detection System - គ្រាន់តែរាយការណ៍) និងធ្វើការទប់ស្កាត់ការវាយប្រហារទាំងនោះដោយស្វ័យប្រវត្តិ (Intrusion Prevention System) មុនពេលវាចូលដល់ឧបករណ៍។ | ដូចជាប្រព័ន្ធកាមេរ៉ាសុវត្ថិភាពដែលមិនត្រឹមតែមានសំឡេងរោទិ៍ពេលមានចោរចូល (IDS) ប៉ុន្តែក៏មានប្រព័ន្ធចាក់សោទ្វារដោយស្វ័យប្រវត្តិដើម្បីទប់ស្កាត់ចោរនោះផងដែរ (IPS)។ |
| Data Loss Prevention (DLP) | ជាប្រព័ន្ធ និងគោលការណ៍សុវត្ថិភាពដែលត្រូវបានរៀបចំឡើងដើម្បីតាមដាន និងការពារទិន្នន័យរសើប ឬព័ត៌មានសម្ងាត់មិនឱ្យលេចធ្លាយ ឬត្រូវបានផ្ញើចេញទៅក្រៅស្ថាប័នដោយគ្មានការអនុញ្ញាត។ | ដូចជាសន្តិសុខយាមច្រកទ្វារក្រុមហ៊ុនដែលឆែកមើលកាបូបបុគ្គលិកពេលចេញទៅក្រៅ ដើម្បីប្រាកដថាពួកគេមិនបានលួចឯកសារក្រុមហ៊ុនយកទៅជាមួយ។ |
| Phishing | ជាការបោកបញ្ឆោតតាមរយៈការផ្ញើអ៊ីមែល ឬសារក្លែងបន្លំធ្វើជាស្ថាប័នស្របច្បាប់ណាមួយ (ដូចជាធនាគារ ឬក្រុមហ៊ុនល្បីៗ) ដើម្បីបញ្ចុះបញ្ចូលឱ្យជនរងគ្រោះចុចតំណភ្ជាប់ និងវាយបញ្ចូលលេខសម្ងាត់ ឬព័ត៌មានគណនីហិរញ្ញវត្ថុរបស់ពួកគេ។ | ដូចជាការដាក់នុយស្ទូចត្រី ដោយប្រើនុយក្លែងក្លាយដើម្បីទាក់ទាញត្រីឱ្យខាំផ្លែសន្ទូចយ៉ាងដូច្នោះដែរ។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖