បញ្ហា (The Problem)៖ ឯកសារនេះដោះស្រាយបញ្ហានៃការកើនឡើងនូវការគំរាមកំហែងសុវត្ថិភាពបណ្តាញកុំព្យូទ័រ និងភាពមានកម្រិតនៃឧបករណ៍សុវត្ថិភាពទូទៅដូចជាជញ្ជាំងភ្លើង (Firewalls) ក្នុងការការពារទិន្នន័យឯកជនពីការវាយប្រហារទំនើបៗ។
វិធីសាស្ត្រ (The Methodology)៖ ការសិក្សានេះប្រើប្រាស់វិធីសាស្ត្ររំលឹកឡើងវិញនូវអក្សរសិល្ប៍ដើម្បីប្រៀបធៀប និងវិភាគមុខងារ តួនាទី និងយន្តការរបស់ប្រព័ន្ធ IDS និង IPS នៅក្នុងបណ្តាញកុំព្យូទ័រ។
លទ្ធផលសំខាន់ៗ (The Verdict)៖
| វិធីសាស្ត្រ (Method) | គុណសម្បត្តិ (Pros) | គុណវិបត្តិ (Cons) | លទ្ធផលគន្លឹះ (Key Result) |
|---|---|---|---|
| Traditional Firewalls ជញ្ជាំងភ្លើងបែបប្រពៃណី |
មានលទ្ធភាពខ្ពស់ក្នុងការគ្រប់គ្រងការចូលប្រើប្រាស់បណ្តាញជាមូលដ្ឋាន ដោយអនុញ្ញាត ឬបដិសេធចរាចរណ៍ទិន្នន័យផ្អែកលើ Port ឬ IP Address។ | មិនអាចរកឃើញការវាយប្រហារដែលបង្កប់មកជាមួយចរាចរណ៍ទិន្នន័យស្របច្បាប់ (ឧទាហរណ៍ ការវាយប្រហារតាមរយៈ HTTP Port 80) ដោយសារមុខងារមានកម្រិត។ | បរាជ័យក្នុងការផ្តល់សុវត្ថិភាពគ្រប់ជ្រុងជ្រោយប្រឆាំងនឹងការគំរាមកំហែងទំនើប ប្រសិនបើប្រើប្រាស់តែឯងដោយគ្មានប្រព័ន្ធជំនួយ។ |
| Intrusion Detection System (IDS) ប្រព័ន្ធរកឃើញការឈ្លានពាន |
អាចតាមដាន និងវិភាគទិន្នន័យចរាចរណ៍ក្នុងបណ្តាញបានយ៉ាងល្អិតល្អន់ ដោយមិនធ្វើឱ្យប៉ះពាល់ដល់ល្បឿនបណ្តាញ (ដាក់ពង្រាយជាលក្ខណៈ Out-of-band)។ | ដំណើរការជាលក្ខណៈអកម្ម (Passive) គឺគ្រាន់តែផ្តល់ការព្រមានដល់អ្នកគ្រប់គ្រងប៉ុណ្ណោះ ប៉ុន្តែមិនមានសមត្ថភាពទប់ស្កាត់ការវាយប្រហារដោយស្វ័យប្រវត្តិភ្លាមៗនោះទេ។ | ស្វែងរកឃើញការគំរាមកំហែង និងបង្កើតកំណត់ហេតុព្រមាន (Alert logs) ដើម្បីឱ្យអ្នកគ្រប់គ្រងប្រព័ន្ធចាត់វិធានការបន្ត។ |
| Intrusion Prevention System (IPS) ប្រព័ន្ធទប់ស្កាត់ការឈ្លានពាន |
មានសមត្ថភាពការពារសកម្ម (Active defense) ដោយអាចទប់ស្កាត់ចរាចរណ៍ដែលមានគ្រោះថ្នាក់ បិទការតភ្ជាប់ ឬកែប្រែការកំណត់សុវត្ថិភាពដោយស្វ័យប្រវត្តិ។ | ដោយសារវាត្រូវបានដាក់ពង្រាយនៅកណ្តាលបណ្តាញ (In-line) វាអាចធ្វើឱ្យបណ្តាញដើរយឺត ឬបិទចរាចរណ៍ទិន្នន័យស្របច្បាប់ប្រសិនបើមានការកំណត់ច្បាប់ (Rules) ខុស។ | ត្រួតពិនិត្យយ៉ាងសកម្ម និងចាត់វិធានការឆ្លើយតបដោយស្វ័យប្រវត្តិដើម្បីកាត់បន្ថយ ឬទប់ស្កាត់ការឈ្លានពានឱ្យបានទាន់ពេលវេលា។ |
ការចំណាយលើធនធាន (Resource Cost)៖ ឯកសារនេះមិនបានបញ្ជាក់អំពីតម្លៃជាទឹកប្រាក់ ឬតម្រូវការផ្នែករឹងលម្អិតនោះទេ ប៉ុន្តែបានសង្កត់ធ្ងន់លើលទ្ធភាពនៃការប្រើប្រាស់ឧបករណ៍ប្រភពបើកចំហ (Open-Source) ដែលអាចកាត់បន្ថយការចំណាយបានយ៉ាងច្រើន។
ការសិក្សានេះគឺជាការពិនិត្យឡើងវិញនូវអក្សរសិល្ប៍ (Review paper) ដែលផ្អែកលើទ្រឹស្តី និងប្រព័ន្ធទូទៅពីការស្រាវជ្រាវមុនៗ ដោយមិនបានប្រើប្រាស់សំណុំទិន្នន័យវាយប្រហារជាក់លាក់ណាមួយឡើយ។ សម្រាប់ប្រទេសកម្ពុជា ការខ្វះខាតទិន្នន័យនៃការគំរាមកំហែងនៅក្នុងតំបន់ (Local Threat Intelligence) អាចជាឧបសគ្គក្នុងការកំណត់ច្បាប់ (Signatures/Rules) ឱ្យចំគោលដៅនៃការវាយប្រហារដែលកើតមានញឹកញាប់ក្នុងស្រុក។
បច្ចេកវិទ្យា IDS និង IPS គឺមានសារៈសំខាន់ខ្លាំង និងអាចអនុវត្តបានយ៉ាងទូលំទូលាយដើម្បីពង្រឹងសន្តិសុខសាយប័រសម្រាប់ស្ថាប័ននានានៅក្នុងប្រទេសកម្ពុជា។
ការរួមបញ្ចូលប្រព័ន្ធ IDPS ជាមួយឧបករណ៍ប្រភពបើកចំហ គឺជាជម្រើសដ៏ស័ក្តិសម ចំណាយតិច និងមានប្រសិទ្ធភាពខ្ពស់សម្រាប់អង្គភាពនៅកម្ពុជា ក្នុងការទប់ទល់នឹងការគំរាមកំហែងតាមបណ្តាញទំនើបៗ។
ដើម្បីអនុវត្តតាមការសិក្សានេះ និស្សិតគួរអនុវត្តតាមជំហានខាងក្រោម៖
| ពាក្យបច្ចេកទេស | ការពន្យល់ជាខេមរភាសា (Khmer Explanation) | និយមន័យសាមញ្ញ (Simple Definition) |
|---|---|---|
| Intrusion Detection System (IDS) | ប្រព័ន្ធមួយដែលតាមដានចរាចរណ៍ទិន្នន័យក្នុងបណ្តាញកុំព្យូទ័រ ដើម្បីស្វែងរកសកម្មភាពគួរឱ្យសង្ស័យ ឬការបំពានគោលការណ៍សុវត្ថិភាព រួចបង្កើតកំណត់ហេតុ និងផ្តល់ការព្រមានដល់អ្នកគ្រប់គ្រងប្រព័ន្ធ។ | ដូចជាកាមេរ៉ាសុវត្ថិភាពដែលថត និងផ្តល់សញ្ញាប្រកាសអាសន្ននៅពេលមានចោរលួចចូលបំពាន តែវាមិនមានសមត្ថភាពចាប់ចោរនោះទេ។ |
| Intrusion Prevention System (IPS) | ប្រព័ន្ធដែលមិនត្រឹមតែតាមដានរកការឈ្លានពានប៉ុណ្ណោះទេ ថែមទាំងចាត់វិធានការទប់ស្កាត់ភ្លាមៗដោយស្វ័យប្រវត្តិ ដូចជាការផ្តាច់ការតភ្ជាប់ ឬបិទចរាចរណ៍ទិន្នន័យណាមួយដែលមានការគំរាមកំហែង។ | ដូចជាសន្តិសុខយាមទ្វារដែលមិនត្រឹមតែមើលការខុសត្រូវប៉ុណ្ណោះទេ ថែមទាំងអាចចាប់ ឬបណ្តេញជនខិលខូចដែលប៉ុនប៉ងចូលទីតាំងដោយខុសច្បាប់ចេញភ្លាមៗ។ |
| Signature-based identification | វិធីសាស្ត្រក្នុងការរកឃើញការវាយប្រហារដោយធ្វើការប្រៀបធៀបកញ្ចប់ទិន្នន័យដែលកំពុងចរាចរណ៍ ទៅនឹងគំរូនៃមេរោគ ឬការវាយប្រហារដែលគេស្គាល់រួចមកហើយ (Signatures) ដែលមាននៅក្នុងមូលដ្ឋានទិន្នន័យ។ | ដូចជាប៉ូលីសពិនិត្យមើលស្នាមម្រាមដៃ ឬប្រៀបធៀបមុខសញ្ញាឧក្រិដ្ឋជនទៅនឹងរូបថតក្នុងបញ្ជីខ្មៅ ដើម្បីតាមចាប់ខ្លួន។ |
| Anomaly-based techniques | បច្ចេកទេសស្វែងរកការឈ្លានពានដោយផ្អែកលើការវិភាគ និងសង្កេតមើលអាកប្បកិរិយាខុសប្រក្រតីណាមួយនៃប្រព័ន្ធ ឬបណ្តាញ បើប្រៀបធៀបទៅនឹងសកម្មភាពធម្មតាដែលធ្លាប់កើតមានប្រចាំថ្ងៃ។ | ដូចជាម្ចាស់ផ្ទះកត់សម្គាល់ឃើញមានសម្លេងដើរ ឬសកម្មភាពប្លែកខុសពីធម្មតានៅពាក់កណ្តាលអធ្រាត្រ ដែលធ្វើឱ្យគាត់សង្ស័យថាមានចោរលួចចូល។ |
| Packet sniffer | កម្មវិធី ឬឧបករណ៍ដែលធ្វើការស្ទាក់ចាប់យកកញ្ចប់ទិន្នន័យ (Packets) ដែលកំពុងឆ្លងកាត់បណ្តាញកុំព្យូទ័រ ដើម្បីធ្វើការវិភាគរកមើលបញ្ហា ឬដើម្បីអានទិន្នន័យលម្អិតនៅខាងក្នុង។ | ដូចជាបុគ្គលម្នាក់ដែលលួចស្តាប់ការសន្ទនាតាមទូរស័ព្ទរវាងមនុស្សពីរនាក់ ដើម្បីចង់ដឹងពីអ្វីដែលពួកគេកំពុងនិយាយគ្នា។ |
| False positive | ស្ថានភាពដែលប្រព័ន្ធសុវត្ថិភាព (IDS/IPS) ធ្វើការវិភាគខុស ដោយកំណត់ថាចរាចរណ៍ទិន្នន័យធម្មតា ឬសកម្មភាពស្របច្បាប់ គឺជាការវាយប្រហារ ឬមេរោគ រួចធ្វើការព្រមាន ឬរារាំងអ្នកប្រើប្រាស់ទូទៅ។ | ដូចជាសំឡេងរោទិ៍សុវត្ថិភាពរថយន្តបន្លឺឡើងយ៉ាងខ្លាំងដោយសារតែមានសត្វឆ្មាលោតប៉ះ មិនមែនដោយសារមានចោរលួចគាស់រថយន្តនោះទេ។ |
| Out-of-band or Tap mode | ការដាក់ពង្រាយប្រព័ន្ធត្រួតពិនិត្យ (ដូចជា IDS) នៅទីតាំងចំហៀងនៃខ្សែបន្ទាត់ចរាចរណ៍ទិន្នន័យផ្ទាល់ (Mirrored traffic) ដោយវាគ្រាន់តែទទួលយកច្បាប់ចម្លងនៃទិន្នន័យដើម្បីវិភាគ ហើយមិនធ្វើឱ្យប៉ះពាល់ដល់ល្បឿនបណ្តាញឡើយ។ | ដូចជាអ្នកអង្គុយសង្កេតមើលចរាចរណ៍នៅលើចិញ្ចើមផ្លូវ ដែលការកត់ត្រារបស់គាត់មិនធ្វើឱ្យស្ទះដល់រថយន្តដែលកំពុងបើកបរនោះទេ។ |
| In-line deployment | ការដំឡើងប្រព័ន្ធសុវត្ថិភាព (ដូចជា IPS) នៅចំកណ្តាលខ្សែបន្ទាត់តភ្ជាប់បណ្តាញកុំព្យូទ័រ ដែលតម្រូវឱ្យទិន្នន័យទាំងអស់ត្រូវតែឆ្លងកាត់ការត្រួតពិនិត្យពីប្រព័ន្ធនេះសិន មុននឹងអាចបន្តទៅដល់គោលដៅ ដើម្បីងាយស្រួលទប់ស្កាត់ការគំរាមកំហែងភ្លាមៗ។ | ដូចជាប៉ុស្តិ៍ត្រួតពិនិត្យរបស់ប៉ូលីសដែលដាក់បារ៉ាស់នៅកណ្តាលផ្លូវ ដែលរថយន្តគ្រប់គ្រឿងត្រូវតែឈប់ឱ្យគេពិនិត្យសិនទើបអាចបន្តដំណើរទៅមុខទៀតបាន។ |
អត្ថបទដែលបានបោះពុម្ពនៅលើ KhmerResearch ដែលទាក់ទងនឹងប្រធានបទនេះ៖
ប្រធានបទ និងសំណួរស្រាវជ្រាវដែលទាក់ទងនឹងឯកសារនេះ ដែលអ្នកអាចស្វែងរកបន្ថែម៖