Original Title: Research on data transmission technologies and information security in IoT networks
Source: ceur-ws.org
Disclaimer: Summary generated by AI based on the provided document. Please refer to the original paper for full scientific accuracy.

ការស្រាវជ្រាវលើបច្ចេកវិទ្យាបញ្ជូនទិន្នន័យ និងសន្តិសុខព័ត៌មាននៅក្នុងបណ្ដាញ IoT

ចំណងជើងដើម៖ Research on data transmission technologies and information security in IoT networks

អ្នកនិពន្ធ៖ Olga Zhydka (State University of Information and Communication Technologies), Myroslav Riabyi (National Aviation Unyversity), Andriy Fesenko (National Aviation Unyversity), Lazat Kydyralina (NAO 'ShakarimUniversity in Semey'), Tetiana Okhrimenko (National Aviation Unyversity)

ឆ្នាំបោះពុម្ព៖ 2024 SCIA-2024 Workshop

វិស័យសិក្សា៖ Cybersecurity

១. សេចក្តីសង្ខេបប្រតិបត្តិ (Executive Summary)

បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយលើបញ្ហានៃការជ្រើសរើសបច្ចេកវិទ្យាបញ្ជូនទិន្នន័យចម្ងាយឆ្ងាយ (LPWAN) ដ៏ប្រសើរបំផុត និងការកើនឡើងនៃហានិភ័យសន្តិសុខតាមអ៊ីនធឺណិតនៅក្នុងបណ្ដាញ Internet of Things (IoT)។

វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះធ្វើឡើងតាមរយៈការវិភាគប្រៀបធៀបនៃពិធីការបញ្ជូនទិន្នន័យអមដោយការវាយតម្លៃលើការគំរាមកំហែងផ្នែកសន្តិសុខបច្ចុប្បន្ន។

លទ្ធផលសំខាន់ៗ (The Verdict)៖

២. ការវិភាគលើប្រសិទ្ធភាព និងដែនកំណត់ (Performance & Constraints)

វិធីសាស្ត្រ (Method) គុណសម្បត្តិ (Pros) គុណវិបត្តិ (Cons) លទ្ធផលគន្លឹះ (Key Result)
LoRaWAN
បច្ចេកវិទ្យា LoRaWAN (Long Range Wide Area Network)
ប្រើប្រាស់ថាមពលតិចតួចបំផុតអាចឱ្យថ្មប្រើបានលើសពី ១០ឆ្នាំ គ្របដណ្ដប់ចម្ងាយឆ្ងាយ (រហូតដល់ 45km ក្រៅក្រុង) ប្រើប្រេកង់សេរីមិនគិតថ្លៃ (ISM) និងមានភាពធន់នឹងការរំខានសេវា។ មានល្បឿនបញ្ជូនទិន្នន័យយឺត (0.3-50 kbps) មិនស័ក្តិសមសម្រាប់កម្មវិធីដែលត្រូវការបញ្ជូនទិន្នន័យធំៗជាបន្តបន្ទាប់នោះទេ។ ជាបច្ចេកវិទ្យា LPWAN ឈានមុខគេដែលមានការនាំចេញបន្ទះឈីបចំនួន 65.9 លានបន្ទះក្នុងឆ្នាំ 2022 និងមានប្រតិបត្តិករជាង 170 នៅក្នុង 181 ប្រទេស។
NB-IoT
បច្ចេកវិទ្យា NB-IoT (Narrowband Internet of Things)
ប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញទូរស័ព្ទចល័តដែលមានស្រាប់ មានសុវត្ថិភាពខ្ពស់ដោយប្រើប្រេកង់មានអាជ្ញាប័ណ្ណ (Licensed spectrum) និងងាយស្រួលធ្វើសមាហរណកម្មជាមួយប្រព័ន្ធសេវាទូរស័ព្ទ (eSIM)។ ទាមទារការបង់ថ្លៃសេវាទៅឱ្យប្រតិបត្តិករទូរស័ព្ទចល័ត និងប្រើប្រាស់ថាមពលថ្មច្រើនជាងបច្ចេកវិទ្យា LoRaWAN បន្តិច។ ផ្តល់ល្បឿនបញ្ជូនទិន្នន័យរហូតដល់ 200 kbps (DL) ជាមួយនឹងប្រព័ន្ធសុវត្ថិភាពខ្ពស់ AES-256 និងគ្របដណ្ដប់ចម្ងាយប្រមាណ 2km ក្នុងទីក្រុង។
SigFox
បច្ចេកវិទ្យា SigFox
មានប្រសិទ្ធភាពថាមពលខ្ពស់បំផុត (ថ្មអាចកាន់បានដល់ ២០ឆ្នាំ) ការដំឡើងសាមញ្ញបំផុត និងអាចគ្របដណ្ដប់ចម្ងាយឆ្ងាយខ្លាំងរហូតដល់ 50km នៅតំបន់ជនបទ។ បញ្ជូនទិន្នន័យបានតែក្នុងកញ្ចប់តូចៗខ្លាំង និងមានល្បឿនត្រឹមតែ 100 kbps ដែលស័ក្តិសមតែសម្រាប់ការបញ្ជូនទិន្នន័យម្តងម្កាលប៉ុណ្ណោះ។ ស័ក្តិសមបំផុតសម្រាប់ការតាមដានភស្តុភារ និងខ្សែសង្វាក់ផ្គត់ផ្គង់ ដោយបច្ចុប្បន្នមានវត្តមាននៅជាង 70 ប្រទេស។
Weightless-P
បច្ចេកវិទ្យា Weightless-P
គាំទ្រការបញ្ជូនសារទៅមក (Bidirectional) ធានាការបញ្ជូនសារបានដល់គោលដៅទោះសេវាខ្សោយ និងប្រើប្រព័ន្ធកែតម្រូវល្បឿនទិន្នន័យដោយស្វ័យប្រវត្តិ (Adaptive data rate)។ មានចម្ងាយគ្របដណ្ដប់ខ្លីជាងគេ (ត្រឹម 2km) និងអាយុកាលថ្មខ្លីជាងបច្ចេកវិទ្យាផ្សេងទៀត (ចន្លោះពី 3 ទៅ 5 ឆ្នាំ)។ ជាបច្ចេកវិទ្យាជឿនលឿនដែលជួយកាត់បន្ថយតម្រូវការផ្នែករឹង និងផ្នែកទន់ តាមរយៈពិធីការ (Protocol) ដែលត្រូវបានបង្រួមយ៉ាងល្អ។

ការចំណាយលើធនធាន (Resource Cost)៖ ការអនុវត្តបណ្តាញ IoT នេះតម្រូវឱ្យមានការវិនិយោគលើផ្នែករឹង ក៏ដូចជាប្រព័ន្ធសុវត្ថិភាពបណ្តាញដើម្បីការពារពីការវាយប្រហារតាមអ៊ីនធឺណិត។

៣. ការពិនិត្យសម្រាប់បរិបទកម្ពុជា/អាស៊ីអាគ្នេយ៍

ភាពលំអៀងនៃទិន្នន័យ (Data Bias)៖

ការសិក្សានេះពឹងផ្អែកលើទិន្នន័យជាសកលដូចជារបាយការណ៍ទីផ្សារបន្ទះឈីបរបស់ GSMA និងទិន្នន័យការវាយប្រហារលើ Honeypots ដែលភាគច្រើនប្រភពចេញពីប្រទេសចិន ឥណ្ឌា និងសហរដ្ឋអាមេរិក។ វាមិនមានទិន្នន័យជាក់លាក់សម្រាប់ប្រទេសកម្ពុជានោះទេ ដែលការអនុវត្តជាក់ស្តែងនៅទីនេះអាចប្រឈមនឹងបញ្ហាគុណភាពគ្របដណ្ដប់នៃអង់តែន និងកង្វះអ្នកជំនាញផ្នែកសន្តិសុខ IoT ។

លទ្ធភាពនៃការអនុវត្ត (Applicability)៖

បច្ចេកវិទ្យា LPWAN និងវិធានការសន្តិសុខទាំងនេះមានសារៈសំខាន់ខ្លាំងណាស់សម្រាប់ការអភិវឌ្ឍទីក្រុងឆ្លាតវៃ កសិកម្ម និងឧស្សាហកម្មនៅកម្ពុជា។

សរុបមក ការជ្រើសរើសបច្ចេកវិទ្យាដែលត្រូវនឹងតម្រូវការជាក់ស្តែង (LoRaWAN សម្រាប់ជនបទ និង NB-IoT សម្រាប់ទីក្រុង) រួមផ្សំជាមួយវិធានការការពារតឹងរ៉ឹង នឹងជំរុញការអភិវឌ្ឍប្រព័ន្ធ IoT នៅកម្ពុជាប្រកបដោយសុវត្ថិភាពនិងនិរន្តរភាព។

៤. ផែនការសកម្មភាពសម្រាប់និស្សិត (Actionable Roadmap)

ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖

  1. សិក្សាពីពិធីការបណ្តាញ IoT និង LPWAN: ស្វែងយល់ស៊ីជម្រៅពីលក្ខណៈបច្ចេកទេសនៃបណ្តាញរលកសញ្ញាឆ្ងាយដោយប្រើឧបករណ៍ក្លែងធ្វើបណ្តាញដូចជា Cisco Packet TracerOMNeT++ ដើម្បីប្រៀបធៀបដំណើរការរវាង LoRaWAN និង NB-IoT
  2. អនុវត្តការការពារការវាយប្រហារដោយទាយពាក្យសម្ងាត់ (Brute-force): រៀបចំគោលការណ៍ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមរបស់ឧបករណ៍ IoT ភ្លាមៗពេលតភ្ជាប់ទៅបណ្តាញ និងរៀនបិទច្រក (Ports) ដែលមិនចាំបាច់ ជាពិសេស Telnet និង SSH ដើម្បីទប់ស្កាត់ការវាយប្រហារ។
  3. សាកល្បងរៀបចំប្រព័ន្ធបែងចែកបណ្ដាញ (Network Segmentation): អនុវត្តការបែងចែកបណ្តាញផ្ទៃក្នុងជា Subnets ដាច់ដោយឡែកពីគ្នា (ឧទាហរណ៍ ញែកបណ្តាញកាមេរ៉ាសុវត្ថិភាពចេញពីបណ្តាញកុំព្យូទ័រធ្វើការ) តាមរយៈ VLANs លើប្រព័ន្ធ Router/Switch ជាក់ស្តែង។
  4. ត្រួតពិនិត្យផ្ទៃរងការវាយប្រហារ (Attack Surface Monitoring): សិក្សាប្រើប្រាស់ដំណោះស្រាយបែបមិនប្រើភ្នាក់ងារ (Agentless solutions) ដូចជាកម្មវិធី DeviceTotal ឬឧបករណ៍ស្រដៀងគ្នា ដើម្បីតាមដានរាល់ឧបករណ៍ IoT ដែលបានតភ្ជាប់ វាយតម្លៃហានិភ័យទិន្នន័យ និងរកមើលចន្លោះប្រហោង (Vulnerabilities) ក្នុងពេលជាក់ស្តែង។
  5. គ្រប់គ្រងការធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់ (Firmware Management): បង្កើតគម្រោង IoT ខ្នាតតូចមួយ (ឧទាហរណ៍ប្រើ Raspberry PiESP32) និងអនុវត្តនីតិវិធីទាញយក ផ្ទៀងផ្ទាត់ និងធ្វើបច្ចុប្បន្នភាព Firmware ដោយសុវត្ថិភាព ដើម្បីការពារពីការវាយប្រហារតាមរយៈ Malware ឬការលួចកម្មវិធីបង្កប់។

៥. វាក្យសព្ទបច្ចេកទេស (Technical Glossary)

ពាក្យបច្ចេកទេស ការពន្យល់ជាខេមរភាសា (Khmer Explanation) និយមន័យសាមញ្ញ (Simple Definition)
LPWAN (Long Power Wide Area Networks) បណ្ដាញទូរគមនាគមន៍ឥតខ្សែដែលរចនាឡើងជាពិសេសដើម្បីអនុញ្ញាតឱ្យឧបករណ៍បញ្ជូនទិន្នន័យក្នុងកម្រិតទាប ទៅកាន់ចម្ងាយឆ្ងាយ ដោយប្រើប្រាស់ថាមពលថ្មតិចតួចបំផុតដែលអាចកាន់បានរាប់ឆ្នាំ។ ដូចជាការនិយាយខ្សឹបៗតែអាចលឺដល់អ្នកនៅឆ្ងាយដោយមិនបាច់ប្រើកម្លាំងស្រែក ដែលជួយសន្សំសំចៃថាមពល។
LoRaWAN ពិធីការបណ្ដាញរលកសញ្ញាឆ្ងាយ (LPWAN) មួយដែលប្រើប្រាស់បច្ចេកវិទ្យាបញ្ជូនសញ្ញាព្រាយ (Spread Spectrum) ដើម្បីភ្ជាប់ឧបករណ៍ឆ្លាតវៃទៅនឹងអ៊ីនធឺណិតក្នុងចម្ងាយឆ្ងាយ និងមានភាពធន់នឹងការរំខានសេវា។ ដូចជាវិទ្យុទាក់ទង Walkie-Talkie ដែលអាចបញ្ជូនសារជាអក្សរក្នុងចម្ងាយរាប់គីឡូម៉ែត្រដោយគ្រាន់តែប្រើថ្មពិលតូចមួយ។
NB-IoT (Narrowband-IoT) ស្តង់ដារបណ្ដាញកោសិកា (Cellular) ដែលបង្កើតឡើងដោយ 3GPP សម្រាប់ភ្ជាប់ឧបករណ៍ IoT ចូលទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញទូរស័ព្ទចល័តដែលមានស្រាប់ ដែលមានសុវត្ថិភាពខ្ពស់ដោយសារការប្រើប្រាស់ប្រេកង់មានអាជ្ញាប័ណ្ណ។ ដូចជាស៊ីមកាតទូរស័ព្ទ (SIM card) ពិសេសមួយដែលរចនាឡើងសម្រាប់តែឧបករណ៍ឆ្លាតវៃ ដើម្បីផ្ញើទិន្នន័យតាមរយៈអង់តែនទូរស័ព្ទក្រុមហ៊ុន។
DDoS attack ការវាយប្រហារតាមអ៊ីនធឺណិតដែលប្រើប្រាស់ឧបករណ៍ជាច្រើន (Botnet) ព្រួតគ្នាផ្ញើសំណើទៅកាន់ម៉ាស៊ីនមេ (Server) ឬបណ្ដាញគោលដៅក្នុងពេលតែមួយ រហូតដល់ប្រព័ន្ធនោះគាំងដំណើរការដោយសារការផ្ទុកលើសចំណុះ។ ដូចជាមនុស្សមួយក្រុមធំរួមគ្នាខលទៅលេខទូរស័ព្ទតែមួយព្រមៗគ្នា ដែលធ្វើឱ្យអ្នកផ្សេងមិនអាចខលចូលបាន (រវល់រហូត)។
Botnet បណ្ដាញនៃឧបករណ៍កុំព្យូទ័រ ឬឧបករណ៍ IoT ដែលត្រូវបានមេរោគឆ្លង និងត្រូវបានគ្រប់គ្រងពីចម្ងាយដោយពួក Hacker ដើម្បីធ្វើសកម្មភាពខុសច្បាប់ព្រមៗគ្នា (ដូចជាការវាយប្រហារ DDoS)។ ដូចជាហ្វូងខ្មោចឆៅ (Zombies) ដែលត្រូវគេបញ្ជាឱ្យវាយប្រហារលើគោលដៅតែមួយដោយម្ចាស់វាមិនដឹងខ្លួន។
Man-in-the-Middle (MitM) attacks ទម្រង់នៃការវាយប្រហារ ដែលជនខិលខូចលួចស្ទាក់ចាប់ និងកែប្រែទិន្នន័យនៅចន្លោះការប្រាស្រ័យទាក់ទងគ្នារវាងឧបករណ៍បញ្ជូន និងឧបករណ៍ទទួល ដែលភាគច្រើនកើតលើបណ្ដាញដែលគ្មានកូដនីយកម្ម (Unencrypted)។ ដូចជាអ្នករត់សំបុត្រដែលលួចបើកអាន និងកែប្រែអត្ថន័យសំបុត្ររបស់អ្នកមុននឹងយកទៅឱ្យអ្នកទទួល។
Network segmentation ការបែងចែកបណ្ដាញកុំព្យូទ័រធំមួយទៅជាបណ្ដាញរងតូចៗ (Subnets) ដាច់ដោយឡែកពីគ្នា ដើម្បីការពារទិន្នន័យសំខាន់ៗ និងកំណត់ទំហំនៃការខូចខាតនៅពេលមានការវាយប្រហារឬឆ្លងមេរោគ។ ដូចជាការសាងសង់ជញ្ជាំងបំបែកបន្ទប់ក្នុងកប៉ាល់ ដើម្បីកុំឱ្យទឹកហូរចូលលិចកប៉ាល់ទាំងមូលនៅពេលដែលធ្លាយបន្ទប់ណាមួយ។
Agentless solutions កម្មវិធីសន្តិសុខបណ្តាញដែលអាចត្រួតពិនិត្យ និងវាយតម្លៃហានិភ័យឧបករណ៍ IoT ទាំងអស់នៅក្នុងបណ្តាញ ដោយមិនចាំបាច់ដំឡើងកម្មវិធីភ្នាក់ងារ (Software agents) ទៅលើឧបករណ៍នីមួយៗនោះទេ។ ដូចជាកាមេរ៉ាសុវត្ថិភាពដែលតាមដានសកម្មភាពមនុស្សគ្រប់គ្នាក្នុងបន្ទប់ ដោយមិនចាំបាច់បំពាក់ឧបករណ៍តាមដានលើខ្លួនរបស់ពួកគេម្នាក់ៗ។
Firmware កម្មវិធីកម្រិតទាបដែលត្រូវបានដំឡើងជាអចិន្ត្រៃយ៍ទៅក្នុងអង្គចងចាំ (Hardware) របស់ឧបករណ៍ឆ្លាតវៃ ដើម្បីគ្រប់គ្រងដំណើរការជាមូលដ្ឋានរបស់ឧបករណ៍នោះ។ ដូចជាខួរក្បាលរបស់ម៉ាស៊ីនដែលប្រាប់វាពីរបៀបបើក របៀបដំណើរការ និងរបៀបទំនាក់ទំនងជាមួយឧបករណ៍ដទៃទៀត។

៦. ប្រធានបទពាក់ព័ន្ធ (Further Reading)

អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖

ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖