ប្រធានបទ (Topic)៖ សៀវភៅនេះដោះស្រាយបញ្ហាការគំរាមកំហែងតាមប្រព័ន្ធអ៊ីនធឺណិតដែលកំពុងកើនឡើង ដោយផ្តល់នូវចំណេះដឹងទូលំទូលាយអំពីការធ្វើតេស្តជ្រៀតចូលប្រព័ន្ធ និងការវាយតម្លៃភាពងាយរងគ្រោះ ដើម្បីការពារប្រព័ន្ធឌីជីថលពីការវាយប្រហារទុច្ចរិត។
រចនាសម្ព័ន្ធ (Structure)៖ សៀវភៅនេះប្រើប្រាស់វិធីសាស្ត្របង្រៀនជាប្រព័ន្ធដោយរួមបញ្ចូលទាំងទ្រឹស្តី និងការអនុវត្តជាក់ស្តែង ដែលគ្របដណ្តប់លើវិធីសាស្ត្រលួចចូលប្រព័ន្ធ ការស្កេន និងការការពារ។
ចំណុចសំខាន់ៗ (Key Takeaways)៖
បន្ទាប់ពីអានឯកសារនេះ អ្នកគួរអាច៖
សៀវភៅនេះផ្តល់នូវមគ្គុទ្ទេសក៍ដ៏ទូលំទូលាយអំពីសន្តិសុខបច្ចេកវិទ្យា ដោយគ្របដណ្តប់ចាប់ពីការស្វែងរកព័ត៌មានគោលដៅ (Footprinting) រហូតដល់ការវាយប្រហារលើកម្មវិធីវិប (Web Applications) និងបណ្តាញឥតខ្សែ (Wireless Networks)។ វាជួយអ្នកសិក្សាឱ្យយល់ពីវិធីសាស្ត្រវាយប្រហាររបស់ Hacker ទុច្ចរិត និងវិធីសាស្ត្រអនុវត្តយន្តការការពារដើម្បីរក្សាសុវត្ថិភាពប្រព័ន្ធឌីជីថល។
| គោលគំនិត (Concept) | ការពន្យល់ (Explanation) | ឧទាហរណ៍ (Example) |
|---|---|---|
| Vulnerability Assessment and Penetration Testing (VAPT) ការវាយតម្លៃភាពងាយរងគ្រោះ និងការធ្វើតេស្តជ្រៀតចូល |
ជាដំណើរការកំណត់អត្តសញ្ញាណ និងសាកល្បងវាយប្រហារលើប្រព័ន្ធ ដើម្បីរកមើលចន្លោះប្រហោងសុវត្ថិភាព មុនពេលវាត្រូវរងការវាយប្រហារដោយ Hacker ជាក់ស្តែង។ វារួមបញ្ចូលការប្រើប្រាស់ប្រព័ន្ធពិន្ទុវាយតម្លៃ (CVSS) ដើម្បីកំណត់កម្រិតហានិភ័យនៃចន្លោះប្រហោងនីមួយៗ។ | ការប្រើប្រាស់កម្មវិធី Nessus ដើម្បីស្កេនរកចន្លោះប្រហោងក្នុងបណ្តាញកុំព្យូទ័ររបស់ក្រុមហ៊ុនមួយ ហើយបង្កើតរបាយការណ៍សម្រាប់ឱ្យក្រុមបច្ចេកទេសធ្វើការជួសជុល។ |
| SQL Injection (SQLi) ការចាក់បញ្ចូលកូដ SQL |
គឺជាការវាយប្រហារលើកម្មវិធីវិប (Web Application) ដោយបញ្ចូលកូដ SQL មិនប្រក្រតីទៅក្នុងប្រអប់បញ្ចូលទិន្នន័យ (Input fields) ដើម្បីគ្រប់គ្រង ឬទាញយកទិន្នន័យពីមូលដ្ឋានទិន្នន័យ (Database) ដោយគ្មានការអនុញ្ញាត។ | ការបញ្ចូលកូដ ' OR '1'='1 ទៅក្នុងប្រអប់ Login ដើម្បីចូលទៅក្នុងគណនីរបស់អ្នកគ្រប់គ្រង (Admin) ដោយមិនចាំបាច់ស្គាល់លេខកូដសម្ងាត់។ |
| Denial of Service (DoS) Attack ការវាយប្រហារបដិសេធសេវាកម្ម |
ជាការវាយប្រហារដែលផ្ញើសំណើ (Requests) យ៉ាងច្រើនលើសលប់ទៅកាន់ម៉ាស៊ីនមេ (Server) ធ្វើឱ្យប្រព័ន្ធអស់ធនធាន (CPU, Memory, Bandwidth) និងលែងដំណើរការសម្រាប់អ្នកប្រើប្រាស់ទូទៅ។ | ការប្រើប្រាស់ឧបករណ៍ LOIC ដើម្បីវាយប្រហារលើគេហទំព័រពាណិជ្ជកម្មមួយ ដោយការផ្ញើចរាចរណ៍ទិន្នន័យយ៉ាងច្រើនរហូតដល់គេហទំព័រនោះគាំង (Crash) និងមិនអាចបម្រើសេវាបាន។ |
| Footprinting and Scanning ការប្រមូលព័ត៌មាន និងការស្កេនបណ្តាញ |
ជាជំហានដំបូងនៃការលួចចូលប្រព័ន្ធ ដោយប្រើប្រាស់ប្រភពព័ត៌មានសាធារណៈ (OSINT) និងឧបករណ៍ស្កេន ដើម្បីរកមើលទីតាំងម៉ាស៊ីនមេ ច្រកដែលបើក (Open ports) និងសេវាកម្មដែលកំពុងដំណើរការលើប្រព័ន្ធគោលដៅ។ | ការប្រើប្រាស់កម្មវិធី Nmap ដើម្បីស្កេនរកច្រក (Ports) ដែលកំពុងបើកនៅលើម៉ាស៊ីនមេ ដើម្បីវាយតម្លៃថាតើសេវាកម្មណាខ្លះដែលអាចងាយរងការវាយប្រហារ។ |
| Social Engineering & Phishing វិស្វកម្មសង្គម និងការបោកបញ្ឆោត |
គឺជាការប្រើប្រាស់ល្បិចផ្លូវចិត្តដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យផ្តល់ព័ត៌មានសម្ងាត់ (ដូចជាលេខកូដគណនីធនាគារ) ឬបញ្ចុះបញ្ចូលឱ្យចុចលើតំណភ្ជាប់ដែលមានផ្ទុកមេរោគ (Malware)។ | ការផ្ញើអ៊ីមែលក្លែងបន្លំធ្វើជាភ្នាក់ងារធនាគារ ដើម្បីស្នើសុំឱ្យអតិថិជនចុចលើតំណភ្ជាប់ក្លែងក្លាយ និងបញ្ចូលពាក្យសម្ងាត់ដើម្បីធ្វើបច្ចុប្បន្នភាពគណនី។ |
ការយល់ដឹងពីសន្តិសុខបច្ចេកវិទ្យា និងការលួចចូលប្រព័ន្ធដោយក្រមសីលធម៌ គឺមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ប្រទេសកម្ពុជា ខណៈដែលស្ថាប័នរដ្ឋាភិបាល និងវិស័យឯកជនកំពុងធ្វើបរិវត្តកម្មឌីជីថល (Digital Transformation) យ៉ាងឆាប់រហ័ស។
សៀវភៅនេះផ្តល់នូវចំណេះដឹងទ្រឹស្តី និងជំនាញអនុវត្តជាក់ស្តែងដែលអាចជួយនិស្សិត និងអ្នកជំនាញកម្ពុជាកសាងប្រព័ន្ធការពារសន្តិសុខអ៊ីនធឺណិតដ៏រឹងមាំ ដើម្បីគាំទ្រដល់សេដ្ឋកិច្ចឌីជីថលរបស់កម្ពុជាប្រកបដោយទំនុកចិត្ត។
លំហាត់ និងសកម្មភាពសិក្សាដើម្បីពង្រឹងការយល់ដឹង៖
| ពាក្យបច្ចេកទេស (English) | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Vulnerability Assessment and Penetration Testing (VAPT) | គឺជាដំណើរការពីរជំហានរួមបញ្ចូលគ្នា ដោយជំហានទី១ គឺការស្វែងរកចំណុចខ្សោយ (Vulnerability Assessment) នៅក្នុងប្រព័ន្ធកុំព្យូទ័រ ឬបណ្តាញ និងជំហានទី២ គឺការសាកល្បងវាយប្រហារជាក់ស្តែង (Penetration Testing) ដើម្បីបញ្ជាក់ថាចំណុចខ្សោយទាំងនោះអាចត្រូវលួចចូលបានកម្រិតណា។ វាត្រូវបានប្រើដោយអ្នកជំនាញដើម្បីពង្រឹងសុវត្ថិភាពមុនពេលមានការវាយប្រហារមែនទែន។ | ដូចជាការជួលជាងម្នាក់ឱ្យមកដើរពិនិត្យរកមើលប្រហោងជញ្ជាំងផ្ទះ រួចសាកល្បងធាក់ទ្វារមើលថាតើចោរអាចចូលបានដែរឬទេ ដើម្បីយើងអាចជួសជុលបានទាន់ពេល។ |
| Common Vulnerability Scoring System (CVSS) | ជាប្រព័ន្ធស្ដង់ដារអន្តរជាតិមួយសម្រាប់វាយតម្លៃកម្រិតធ្ងន់ធ្ងរនៃចំណុចខ្សោយផ្នែកសុវត្ថិភាព។ វាផ្តល់ពិន្ទុពី ០ ដល់ ១០ ដើម្បីជួយអ្នកជំនាញសម្រេចចិត្តថាត្រូវជួសជុលចំណុចខ្សោយណាមុនគេ ដោយផ្អែកលើផលប៉ះពាល់ និងភាពងាយស្រួលក្នុងការវាយប្រហារ។ | ដូចជាប្រព័ន្ធពិន្ទុរបួសនៅមន្ទីរពេទ្យ ដែលកំណត់ថាអ្នកជំងឺណារបួសធ្ងន់ជាងគេ (ពិន្ទុ ១០) ហើយត្រូវសង្គ្រោះបន្ទាន់មុនគេ។ |
| Denial of Service (DoS) | គឺជាទម្រង់នៃការវាយប្រហារតាមអ៊ីនធឺណិត ដែលជនខិលខូចផ្ញើសំណើទិន្នន័យ (Traffic) ឬបញ្ជាយ៉ាងច្រើនសន្ធឹកសន្ធាប់ទៅកាន់ម៉ាស៊ីនមេ (Server) ក្នុងពេលតែមួយ ធ្វើឱ្យប្រព័ន្ធអស់ធនធាន (CPU, Memory, Bandwidth) និងរាំងស្ទះលែងអាចបម្រើសេវាកម្មដល់អ្នកប្រើប្រាស់ពិតប្រាកដបាន។ | ដូចជាមនុស្សមួយក្រុមធំចូលមកឈរណែនពេញតូបលក់កាហ្វេតែមិនទិញអ្វីសោះ ដែលធ្វើឱ្យអតិថិជនពិតប្រាកដមិនអាចចូលទៅទិញកាហ្វេបាន។ |
| SQL Injection (SQLi) | គឺជាបញ្ហាសុវត្ថិភាពដ៏ធ្ងន់ធ្ងរនៅលើគេហទំព័រ ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ចូលកូដទិន្នន័យបញ្ជា (Malicious SQL code) ទៅក្នុងប្រអប់បំពេញព័ត៌មាន (ដូចជាប្រអប់ Login) ដើម្បីបញ្ឆោតប្រព័ន្ធឱ្យទាញយក កែប្រែ ឬលុបទិន្នន័យសម្ងាត់ពីមូលដ្ឋានទិន្នន័យ (Database) ដោយគ្មានការអនុញ្ញាត។ | ដូចជាការសរសេរលិខិតបន្លំហត្ថលេខាថៅកែ ដើម្បីបញ្ជាឱ្យអ្នកយាមឃ្លាំងបើកទ្វារយកទ្រព្យសម្បត្តិទាំងអស់ចេញមកក្រៅដោយស្របច្បាប់ក្លែងក្លាយ។ |
| Open Source Intelligence (OSINT) | សំដៅលើបច្ចេកទេស និងឧបករណ៍ដែលប្រើប្រាស់ដើម្បីប្រមូល និងវិភាគព័ត៌មានអំពីគោលដៅណាមួយ ពីប្រភពទិន្នន័យសាធារណៈដោយស្របច្បាប់ (ដូចជាបណ្ដាញសង្គម គេហទំព័រ ឯកសាររដ្ឋាភិបាល) មុននឹងចាប់ផ្តើមការសាកល្បងលួចចូលប្រព័ន្ធ។ | ដូចជាអ្នកស៊ើបអង្កេតម្នាក់ដែលតាមដានសកម្មភាព និងប្រមូលព័ត៌មានរបស់ជនសង្ស័យតាមរយៈ Facebook ឬព័ត៌មានតាមកាសែត ដោយមិនចាំបាច់សួរនាំផ្ទាល់។ |
| Intrusion Detection Systems (IDS) | ជាប្រព័ន្ធឧបករណ៍ ឬកម្មវិធីសម្រាប់ត្រួតពិនិត្យ និងតាមដានចរាចរណ៍ទិន្នន័យឆ្លងកាត់បណ្តាញកុំព្យូទ័រ ដើម្បីស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យ ឬការប៉ុនប៉ងលួចចូលប្រព័ន្ធខុសប្រក្រតី ហើយផ្ញើសារព្រមាន (Alert) ទៅកាន់អ្នកគ្រប់គ្រងប្រព័ន្ធដើម្បីចាត់វិធានការការពារ។ | ដូចជាកាមេរ៉ាសុវត្ថិភាពដែលមានប្រព័ន្ធផ្ដល់សញ្ញាប្រកាសអាសន្ន វានឹងរោទ៍ឡើងភ្លាមៗនៅពេលមានមនុស្សប្លែកមុខលួចផ្លោះរបងចូលមកក្នុងផ្ទះ។ |
| Social Engineering | ជាវិធីសាស្ត្រវាយប្រហារដែលមិនពឹងផ្អែកលើបច្ចេកវិទ្យាទាំងស្រុង តែផ្តោតលើការរៀបចំល្បិចផ្លូវចិត្ត ដើម្បីបញ្ឆោត ឬទាក់ទាញមនុស្សឱ្យធ្វើសកម្មភាពណាមួយដែលនាំទៅរកការបែកធ្លាយព័ត៌មានសម្ងាត់ (ឧទាហរណ៍៖ ការឱ្យលេខកូដសម្ងាត់ ឬការចុចលើតំណភ្ជាប់មេរោគ)។ | ដូចជាចោរដែលក្លែងខ្លួនធ្វើជាជាងជួសជុលអគ្គិសនី ឬមន្ត្រីធនាគារ ដើម្បីបញ្ឆោតឱ្យម្ចាស់ផ្ទះបើកទ្វារឱ្យចូលដោយស្រួលៗ ជំនួសឱ្យការប្រើកម្លាំងគាស់ទ្វារ។ |
| Cross-Site Scripting (XSS) | ជាភាពងាយរងគ្រោះនៃកម្មវិធីវិប ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារបញ្ចូលកូដអាក្រក់ (Malicious JavaScript) ទៅក្នុងគេហទំព័រដែលអ្នកដទៃមើល។ នៅពេលជនរងគ្រោះបើកមើល កូដនោះនឹងដំណើរការក្នុង Browser របស់ពួកគេ ធ្វើឱ្យអ្នកវាយប្រហារអាចលួចយក Session Cookies ឬទិន្នន័យសម្ងាត់បាន។ | ដូចជាការលួចបិទក្រដាសប្រកាសបោកប្រាស់នៅលើផ្ទាំងព័ត៌មានផ្លូវការរបស់សាលា ដើម្បីឱ្យសិស្សានុសិស្សដែលអានវាចាញ់បោកដោយមិនដឹងខ្លួន។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖