Original Title: CYBERSECURITY ISSUES OF COMPUTING SYSTEMS
Source: doi.org/10.24867/FUTURE-BME-2024-120
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

បញ្ហាសន្តិសុខសាយប័រនៃប្រព័ន្ធកុំព្យូទ័រ

ចំណងជើងដើម៖ CYBERSECURITY ISSUES OF COMPUTING SYSTEMS

អ្នកនិពន្ធ៖ Stevan Stankovski (University of Novi Sad, Faculty of Technical Sciences, Serbia), Gordana Ostojić (University of Novi Sad, Faculty of Technical Sciences, Serbia)

ឆ្នាំបោះពុម្ព៖ 2024, Forging the Future: Pioneering Approaches in Business, Management and Economics Engineering to Overcome Emerging Global Challenges

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយអំពីបញ្ហាសន្តិសុខសាយប័រ (Cybersecurity) ចម្រុះដែលប្រព័ន្ធកុំព្យូទ័របច្ចុប្បន្នកំពុងជួបប្រទះ រួមមានចំណុចខ្សោយនៃផ្នែករឹង (Hardware) ផ្នែកទន់ (Software) និងបណ្តាញ (Network) ព្រមទាំងការគំរាមកំហែងដែលកាន់តែមានភាពស្មុគស្មាញ។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះធ្វើការវិភាគជារួមលើទិដ្ឋភាពទូទៅនៃការគំរាមកំហែង ក្របខ័ណ្ឌសុវត្ថិភាព និងការវាយតម្លៃលើបច្ចេកវិទ្យាថ្មីៗដើម្បីកាត់បន្ថយហានិភ័យ។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
Traditional Signature-based Detection
ការរកឃើញការគំរាមកំហែងផ្អែកលើហត្ថលេខា (Signature-based)
មានភាពងាយស្រួលក្នុងការអនុវត្ត និងមានប្រសិទ្ធភាពខ្ពស់ក្នុងការទប់ស្កាត់ការគំរាមកំហែងដែលគេធ្លាប់ស្គាល់ និងមានទិន្នន័យក្នុងប្រព័ន្ធរួចជាស្រេច។ មិនមានប្រសិទ្ធភាពទាល់តែសោះក្នុងការទប់ទល់នឹងការគំរាមកំហែងថ្មីៗ ឬការវាយប្រហារប្រភេទ Zero-day exploits ដែលមិនទាន់មានក្នុងមូលដ្ឋានទិន្នន័យ។ ពឹងផ្អែកលើការស្កេនរកទម្រង់មេរោគចាស់ៗ ដែលធ្វើឱ្យប្រព័ន្ធងាយរងគ្រោះពីការវាយប្រហារបែបទំនើប។
Machine Learning and AI-based Detection
ការរកឃើញដោយប្រើម៉ាស៊ីនរៀន និងបញ្ញាសិប្បនិម្មិត (ML & AI)
អាចវិភាគទិន្នន័យយ៉ាងច្រើនសន្ធឹកសន្ធាប់ និងរកឃើញភាពមិនប្រក្រតី (Anomaly detection) ដែលជួយទប់ស្កាត់ការគំរាមកំហែងថ្មីៗបានទាន់ពេលវេលា។ ការឆ្លើយតបអាចធ្វើឡើងដោយស្វ័យប្រវត្តិ។ ទាមទារឱ្យមានទិន្នន័យច្រើនសម្រាប់ការបណ្តុះបណ្តាលម៉ូដែល ព្រមទាំងត្រូវការធនធានកុំព្យូទ័រ និងអ្នកជំនាញកម្រិតខ្ពស់ដើម្បីគ្រប់គ្រង។ ផ្តល់ការកំណត់អត្តសញ្ញាណហេតុការណ៍បានលឿននិងច្បាស់លាស់ជាងមុន (Real-time detection) កាត់បន្ថយពេលវេលាឆ្លើយតបចំពោះការវាយប្រហារ។
Blockchain for Data Integrity
ការប្រើប្រាស់បច្ចេកវិទ្យា Blockchain សម្រាប់សុចរិតភាពទិន្នន័យ
ផ្តល់នូវប្រព័ន្ធកត់ត្រាវិមជ្ឈការដែលមិនអាចកែប្រែបាន ដែលធានាបាននូវសុវត្ថិភាពប្រតិបត្តិការ និងតម្លាភាព។ បច្ចេកវិទ្យានេះនៅថ្មី ដែលអាចមានភាពស្មុគស្មាញ និងចំណាយខ្ពស់ក្នុងការដាក់បញ្ចូលទៅក្នុងប្រព័ន្ធកុំព្យូទ័រដែលមានស្រាប់។ បង្កើនទំនុកចិត្ត គណនេយ្យភាព និងការពារការកែប្រែទិន្នន័យដោយគ្មានការអនុញ្ញាត។

ការចំណាយលើធនធាន (Resource Cost)៖ ទោះបីជាឯកសារមិនបានបញ្ជាក់ពីតម្លៃជាក់លាក់ក៏ដោយ ការអនុវត្តក្របខ័ណ្ឌសន្តិសុខសាយប័រ និងបច្ចេកវិទ្យា AI/ML ទាមទារការវិនិយោគយ៉ាងច្រើនលើហេដ្ឋារចនាសម្ព័ន្ធបច្ចេកវិទ្យា និងធនធានមនុស្ស។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះផ្តោតសំខាន់លើទិដ្ឋភាពសកល និងករណីសិក្សាពីក្រុមហ៊ុនធំៗនៅបស្ចិមប្រទេស (ដូចជាអាមេរិក និងអឺរ៉ុប) ជាមួយនឹងបទប្បញ្ញត្តិដូចជា GDPR និង CISA ជាដើម។ សម្រាប់ប្រទេសកម្ពុជា ការអនុវត្តនេះប្រហែលជាត្រូវកែសម្រួលឱ្យស្របតាមច្បាប់ក្នុងស្រុក និងកម្រិតនៃការយល់ដឹងអំពីសន្តិសុខសាយប័ររបស់ស្ថាប័ននានា ដែលនៅមានកម្រិតនៅឡើយ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

វិធីសាស្ត្រ និងក្របខ័ណ្ឌដែលបានលើកឡើងក្នុងឯកសារនេះ គឺមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ពង្រឹងសន្តិសុខឌីជីថលនៅកម្ពុជា ជាពិសេសក្នុងបរិបទដែលការធ្វើបរិវត្តកម្មឌីជីថលកំពុងកើនឡើង។

ការចាប់ផ្តើមអនុវត្តស្តង់ដារសន្តិសុខជាមូលដ្ឋានដូចជា MFA ការវាយតម្លៃហានិភ័យ និងការតាមដានជាប្រចាំ នឹងជួយស្ថាប័ននៅកម្ពុជាកាត់បន្ថយការខាតបង់ពីការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណិតយ៉ាងមានប្រសិទ្ធភាព។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាស្វែងយល់អំពីក្របខ័ណ្ឌសន្តិសុខជាមូលដ្ឋាន: ចាប់ផ្តើមសិក្សាពីស្តង់ដារ NIST Cybersecurity Framework និង ISO/IEC 27001 ដើម្បីយល់ពីមូលដ្ឋានគ្រឹះនៃការកំណត់អត្តសញ្ញាណ ការការពារ និងការគ្រប់គ្រងហានិភ័យនៅក្នុងស្ថាប័ន។
  2. អនុវត្តការអភិវឌ្ឍន៍ផ្នែកទន់ប្រកបដោយសុវត្ថិភាព (Secure SDLC): បញ្ជ្រាបការអនុវត្តសុវត្ថិភាពទៅក្នុងវដ្តនៃការអភិវឌ្ឍន៍កម្មវិធីតាំងពីដំណាក់កាលរចនា ដោយប្រើប្រាស់ឧបករណ៍ដូចជា SonarQubeOWASP ZAP សម្រាប់ការពិនិត្យកូដ និងរាវរកចំណុចខ្សោយជាមុន។
  3. ពង្រឹងការគ្រប់គ្រងសិទ្ធិចូលប្រើប្រាស់ (Access Control): តម្រូវឱ្យមានការប្រើប្រាស់ការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA - Multi-Factor Authentication) ដូចជា Google AuthenticatorMicrosoft Authenticator សម្រាប់រាល់ប្រព័ន្ធសំខាន់ៗ ដើម្បីការពារការលួចគណនី។
  4. បង្កើតប្រព័ន្ធតាមដានសកម្មភាពបណ្តាញជាប្រចាំ: ដំឡើងប្រព័ន្ធ SIEM (Security Information and Event Management) ដូចជា SplunkElastic Security ដើម្បីប្រមូលទិន្នន័យ (Logs) និងតាមដានការគំរាមកំហែងក្នុងពេលវេលាជាក់ស្តែង (Real-time)។
  5. រៀបចំផែនការឆ្លើយតបហេតុការណ៍បន្ទាន់ (Incident Response Plan): បង្កើតក្រុមការងារនិងសៀវភៅណែនាំសម្រាប់ការឆ្លើយតបនៅពេលមានការវាយប្រហារ ព្រមទាំងធ្វើការសាកល្បងហាត់សម (Tabletop Exercises) ជាប្រចាំដើម្បីធានាថាបុគ្គលិកដឹងពីអ្វីដែលត្រូវធ្វើនៅពេលមានការវាយប្រហារ Ransomware។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
Advanced Persistent Threats (APT) វាគឺជាការវាយប្រហារតាមប្រព័ន្ធសាយប័រដែលមានការរៀបចំផែនការច្បាស់លាស់ ដោយក្រុមជនខិលខូចព្យាយាមលួចចូលទៅក្នុងប្រព័ន្ធកុំព្យូទ័រគោលដៅ ហើយសម្ងំលាក់ខ្លួនក្នុងរយៈពេលយូរដើម្បីលួចយកព័ត៌មានសម្ងាត់ដោយមិនឱ្យគេដឹងខ្លួន។ ដូចជាចោរដែលលួចចូលទៅក្នុងផ្ទះរបស់អ្នកដោយសម្ងាត់ រួចលាក់ខ្លួននៅក្រោមគ្រែជាច្រើនខែដើម្បីចាំស្តាប់ និងលួចយកឯកសារសំខាន់ៗដោយមិនឱ្យអ្នកដឹង។
Ransomware វាគឺជាប្រភេទមេរោគដែលចូលទៅចាក់សោ ឬបំប្លែងទិន្នន័យ (Encrypt) នៅក្នុងកុំព្យូទ័ររបស់អ្នកប្រើប្រាស់មិនឱ្យបើកបាន រហូតទាល់តែជនរងគ្រោះយល់ព្រមបង់ប្រាក់លោះ (ជាទូទៅជារូបិយប័ណ្ណគ្រីបតូ) ទើបជនខិលខូចផ្តល់សោសម្រាប់បើកទិន្នន័យនោះវិញ។ ដូចជាជនខិលខូចលួចចូលទៅចាក់សោទូដែកឯកសាររបស់អ្នក រួចទាមទារលុយទើបប្រគល់កូនសោមកឱ្យអ្នកវិញ។
Zero-day exploits វាគឺជាការវាយប្រហារដោយទាញយកផលប្រយោជន៍ពីចំណុចខ្សោយនៃកម្មវិធី ឬប្រព័ន្ធកុំព្យូទ័រដែលទើបតែត្រូវបានរកឃើញថ្មីៗ ហើយក្រុមហ៊ុនបង្កើតកម្មវិធីនោះមិនទាន់មានពេលគ្រប់គ្រាន់ដើម្បីជួសជុល ឬបិទចន្លោះប្រហោងនោះនៅឡើយ។ ដូចជាចោរដែលរកឃើញប្រហោងតូចមួយនៅលើរបងផ្ទះរបស់អ្នកដែលអ្នកមិនធ្លាប់បានដឹង ហើយលួចចូលតាមប្រហោងនោះមុនពេលអ្នកយកស៊ីម៉ងត៍មកប៉ះវាជិត។
Security Information and Event Management (SIEM) វាគឺជាប្រព័ន្ធដែលប្រមូលផ្តុំ និងវិភាគទិន្នន័យ ឬកំណត់ហេតុ (Logs) ពីគ្រប់ផ្នែកទាំងអស់នៃបណ្តាញកុំព្យូទ័រក្នុងពេលតែមួយ ដើម្បីតាមដាន រកឃើញ និងផ្តល់ការព្រមានភ្លាមៗនៅពេលមានសកម្មភាពគួរឱ្យសង្ស័យណាមួយកើតឡើង។ ដូចជាបន្ទប់បញ្ជាកាមេរ៉ាសុវត្ថិភាពដ៏ឆ្លាតវៃមួយ ដែលប្រមូលរូបភាពពីកាមេរ៉ាគ្រប់ជ្រុងនៃអគារ ហើយលោតសញ្ញាប្រកាសអាសន្នភ្លាមៗបើឃើញមានមនុស្សប្លែកមុខដើរចូល។
Blockchain វាគឺជាប្រព័ន្ធកត់ត្រាទិន្នន័យបែបវិមជ្ឈការ ដែលព័ត៌មានត្រូវបានរក្សាទុកជាកញ្ចប់តភ្ជាប់គ្នា (Blocks) ហើយត្រូវបានចម្លងទុកនៅតាមម៉ាស៊ីនកុំព្យូទ័រជាច្រើនក្នុងបណ្តាញ ដែលធ្វើឱ្យទិន្នន័យទាំងនោះមិនអាចត្រូវបានកែប្រែ ឬលុបចោលដោយគ្មានការដឹងឮពីកុំព្យូទ័រដទៃទៀតឡើយ។ ដូចជាសៀវភៅបញ្ជីគណនេយ្យមួយក្បាលដែលត្រូវបានថតចម្លងចែកជូនមនុស្ស ១០០ នាក់កាន់ក្នុងពេលតែមួយ ដូច្នេះបើមាននរណាម្នាក់លួចកែតួលេខក្នុងសៀវភៅខ្លួនឯង អ្នកផ្សេងទៀតនឹងដឹងភ្លាម។
Multi-factor authentication (MFA) វាគឺជាប្រព័ន្ធការពារគណនីដែលទាមទារឱ្យអ្នកប្រើប្រាស់បញ្ជាក់អត្តសញ្ញាណច្រើនជាងមួយជំហាន (ឧទាហរណ៍៖ ការវាយបញ្ចូលពាក្យសម្ងាត់ផង និងការវាយបញ្ចូលលេខកូដដែលផ្ញើចូលទូរស័ព្ទដៃផង) ទើបអាចចូលប្រើប្រាស់ប្រព័ន្ធបាន។ ដូចជាការបើកទ្វារឃ្លាំងសម្ងាត់ដែលទាមទារឱ្យអ្នកមានទាំងកូនសោផង និងត្រូវស្កេនក្រយៅដៃរបស់អ្នកផង ទើបទ្វារនោះបើក។
Secure software development lifecycle (SDLC) វាគឺជាដំណើរការនៃការបញ្ចូលវិធានការសុវត្ថិភាពទៅក្នុងគ្រប់ដំណាក់កាលនៃការបង្កើតកម្មវិធីកុំព្យូទ័រ ចាប់តាំងពីការគូសប្លង់ ការសរសេរកូដ រហូតដល់ការដាក់ឱ្យប្រើប្រាស់ ដើម្បីធានាថាកម្មវិធីនោះមិនមានចន្លោះប្រហោងដែលអាចឱ្យគេវាយប្រហារបាន។ ដូចជាការសាងសង់អគារមួយដែលវិស្វករបានគិតគូរពីប្រព័ន្ធពន្លត់អគ្គិភ័យ និងច្រកគេចខ្លួនតាំងពីពេលគូសប្លង់ដំបូង មិនមែនចាំសង់រួចទើបរកកន្លែងបំពាក់នោះទេ។
Quantum computing វាគឺជាបច្ចេកវិទ្យាកុំព្យូទ័រជំនាន់ថ្មីដែលប្រើប្រាស់ទ្រឹស្តីរូបវិទ្យាខ្វាន់ទុំ ដើម្បីគណនាទិន្នន័យដ៏ស្មុគស្មាញក្នុងល្បឿនលឿនជាងកុំព្យូទ័រធម្មតារាប់លានដង ដែលមានសក្តានុពលអាចបំបែកកូដសម្ងាត់ដែលយើងកំពុងប្រើប្រាស់សព្វថ្ងៃបានយ៉ាងងាយស្រួល។ ដូចជាការប្រៀបធៀបរវាងការដើរដោយថ្មើរជើង (កុំព្យូទ័រធម្មតា) និងការជិះយន្តហោះល្បឿនលឿន (Quantum Computing) ក្នុងការធ្វើដំណើរឆ្លងទ្វីប។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖