Knowledge

  • 4 Ways to Recover from a Cyberattack

    ត្រៀមឲ្យបានរួចរាល់និងធ្វើសកម្មភាពឲ្យបានលឿន គឺជាកត្តាពីរយ៉ាងដែលនឹងជួយអ្នកស្រោចស្រង់ពីការវាយប្រហារឲ្យបានទាន់ពេលវេលា។ ក្រុមហ៊ុនជាច្រើនបានក្លាយជាជនរងគ្រោះពីការវាយប្រហារតាមអ៊ិនធឺណិត ក្នុងខណៈពេលដែលមេរោគកុំព្យូទ័រ និងបច្ចេកទេសវិស្វកម្មសង្គម (social engineering) កំពុងតែមានការគំរាមគំហែងដល់ព័ត៌មានផ្ទាល់ខ្លួន និងសុវត្ថិភាពអនឡាញកាន់តែមានកើនឡើងឥតឈប់ឈរ ។ ជាមួយនឹងកំណើននៃឧក្រិដ្ឋកម្មតាមប្រព័ន្ធអ៊ិនធឺណិតរៀងរាល់ឆ្នាំ វាមានសារៈសំខាន់ណាស់សម្រាប់ក្រុមហ៊ុនទាំងអស់មាននូវផែនការសង្រ្គោះដើម្បីឆ្លើយតបទៅនឹងការបាត់បង់នានា។ ជាចៃដន្យបើសិនជាអង្គភាពទទួលរងការវាយប្រហារលួចទិន្នន័យ (data breach) ខាងក្រោមនេះគឺជាជំហានដែលអ្នកត្រូវធ្វើក្នុងការស្រោចស្រង់សភាពការណ៍មកវិញ។ ១. ធ្វើការកំណត់ទំហំនៃការវាយប្រហារ ជាមធ្យម ក្រុមហ៊ុនទាំងឡាយគឺមិនបានដឹងអំពីការលួចទិន្នន័យ…

    Read More »
  • ជំហានទាំង១២សម្រាប់ជួយអ្នកឲ្យក្លាយទៅជាហេគឃ័រក្រមសីលធម៌

    ហេគឃីង​ (hacking) គឺជាការការងារមួយដែលមានតម្រូវការខ្ពស់នាពេលបច្ចុប្បន្នប៉ុន្តែវាមិនងាយនោះឡើយសម្រាប់ឈោងចាប់ការងារមួយនេះ។ អ្នកត្រូវតែមាននូវចំណេះដឹងជ្រៅជ្រះផ្នែកប្រព័ន្ធកុំព្យូទ័រ ភាសារសរសេរកម្មវិធីកុំព្យូទ័រ យល់ដឹងអំពីប្រព័ន្ធប្រតិបត្តិការ និងការសិក្សាផ្សេងៗទៀតជាបន្តបន្ទាប់។​ មានបុគ្គលមួយចំនួនគិតថា​ ហេគឃ័រ​ (hacker) គឺជាឧក្រិដ្ឋជន (criminal)​​ ហើយសកម្មភាពខុសច្បាប់ ដែលនេះគឺជាការគិតខុសទាំងស្រុង។ តាមការពិតមានក្រុមហ៊ុនធំៗជាច្រើន បានជួលហេគឃ័រដើម្បីការពារប្រព័ន្ធព័ត៌មានរបស់ពួកគេ ហើយមានប្រាក់ខែខ្ពស់ៗណាស់។ ខាងក្រោមនេះគឺជាចំនុចត្រួសៗចំនួន១២ ដែលអ្នកអាចពិនិត្យ និងស្វែងយល់ដើម្បីប្រែក្លាយខ្លួនទៅជាហេគឃ័រក្រុមសីលធម៌ៈ…

    Read More »
  • បទបង្ហាញ: ៥ចំនុចដើម្បីការពារកុំព្យូទ័រឲ្យមានសុវត្ថិភាព

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://goo.gl/A1K1nB

    Read More »
  • បទបង្ហាញ: សុវត្ថិភាពក្នុងការការពារមេរោគកុំព្យូទ័រ

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://goo.gl/fH3n9K

    Read More »
  • បទបង្ហាញ: ការពារ Webcam ពីការវាយប្រហារដោយហេគឃ័រ

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://goo.gl/WLDEpR

    Read More »
  • បទបង្ហាញ: ការពារឯកសារ Microsoft Word

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយកឯកសារ PDF:

    Read More »
  • បទបង្ហាញ: គន្លឹះសុវត្ថិភាពក្នុងការប្រើប្រាស់ស្មាតហ្វូន ​(Android)

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://goo.gl/eueOUs

    Read More »
  • បទបង្ហាញ: ប្រភេទនៃមេរោគ

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://goo.gl/6VkZ6o

    Read More »
  • បទបង្ហាញ: សុវត្ថិភាពបន្ថែមទៅលើគណនីហ្វេសប៊ុក

    សូមថ្លែងអំណរគុណដល់និសិ្សតនៃសាកលវិទ្យាល័យបៀលប្រាយ ដែលបានរួមចំណែករៀបចំឯកសារខាងក្រោមនេះឡើង ដើម្បីផ្តល់ជាចំណេះដឹងដល់សាធារណៈជនក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាប្រកបដោយប្រសិទ្ធិភាព និងសន្តិសុខ។ ទាញយក PDF: https://www.dropbox.com/s/h7fxlphmcb5fmc5/001.pdf?dl=0

    Read More »
  • How to tell if your Facebook has been hacked (video)

    ខាងក្រោមនេះគឺជាវិធីសាស្ត្រសាមញ្ញក្នុងការត្រួតពិនិត្យមើលថាមាននរណាម្នាក់ចូលទៅក្នុងគណនីហ្វេសប៊ុករបស់អ្នក។ មានវិធីសាស្ត្រជាច្រើនដែលហេគឃ័រអាចធ្វើការជ្រៀតចូលទៅកាន់គណនីហ្វេសប៊ុករបស់អ្នក។ ​Spammers ក៏អាចហេគចូលទៅកាន់គណនីហ្វេសប៊ុក ហើយនៅក្នុង Profile របស់អ្នក ហេគឃ័រអាចធ្វើការប្រមូលព័ត៌មានជាច្រើនពីខ្លួនអ្នក ដែលអាចប្រើប្រាស់ដើម្បីលួចអត្តសញ្ញាណផងដែរ។ តើត្រូវត្រួតពិនិត្យយ៉ាងដូចម្តេចដើម្បីដឹងថា អ្នកត្រូវបានហេគ? បើសិនជាអ្នកមានការព្រួយបារម្ភថា គណនីហ្វេសប៊ុករបស់អ្នកត្រូវបានហេគ យើងមាននូវវិធីសាស្ត្រយ៉ាងសាមញ្ញដើម្បីធ្វើការត្រួតពិនិត្យ។ សូមចូលទៅកាន់ ​Setting រួចយក Security រួចយក “​Where…

    Read More »
  • What is the role of the Chief Information Security Officer?

    តើផ្នែកសន្តិសុខព័ត៌មាននៅក្នុងអង្គភាពរបស់អ្នកត្រូវបានដឹកនាំដោយអ្នកដែលមានបទពិសោធន៍ផ្នែកនេះ (cheift Information Security Officer) ឬក៏ដោយអ្នកចំណេះដឹងតិចតួច ឬមិនមានសោះពាក់ព័ន្ធការងារសន្តិសុខព័ត៌មាន។ វាមានភាពខុសគ្នារវាងបុគ្គលិកពីរប្រភេទ ហើយការយល់ដឹងអំពីបញ្ហានេះអាចធ្វើឲ្យមានភាពខុសគ្នាយ៉ាងច្រើនក្នុងការបាត់បង់ថវិការរាប់ពាន់ ឬលានដុល្លាទៅឲ្យឧក្រិដ្ឋជនអ៊ិនធឺណិត។ តាមរយៈការសិក្សាថ្មីៗរបស់ IBM Security ទៅលើអង្គភាពប្រមាណជា ៣៨៣ នៅក្នុងឧស្សាហកម្មចំនួន ១៦ និង ១២ ប្រទេស…

    Read More »
  • តើអ្នកគួរប្រើមួយណានៅពេលលប់ទិន្នន័យ Delete vs Erase vs Shred vs Wipe?

    ជារឿយៗអ្នកទាំងអស់គ្នាប្រហែលជាប្រើប្រាស់ពាក្យ delete, erase, shred ឬ ​wipe ឆ្លាស់គ្នាទៅវិញទៅមក។ ប៉ុន្តែអ្នកទាំងអស់គ្នាមានដឹងទេថា ការដែលយើងធ្វើការ ​”deleted” ឯកសារ គឺងាយស្រួលណាស់ក្នុងការទាញយកមកវិញ (recover) ហើយអ្នកត្រូវការ “erase” ដើម្បីប្រាកដថាឯកសារ ទាំងនោះគឺបាត់បង់រហូត? អាស្រ័យទៅលើភាពសំងាត់នៃទិន្នន័យ អ្នកអាចប្រើប្រាស់ជម្រើសមួយណាសមរម្យសម្រាប់អ្នក។ នៅពេលដែលយើងនិយាយអំពីពាក្យដែលប្រើប្រាស់…

    Read More »
  • តើអ្នកកំពុងនៅលើផ្លូវដែលនឹងអាចត្រូវបានគេហេគ?

    ប្រាកដណាស់ អ្នកអាចត្រូវបានហេគដោយងាយដោយមិនគិតអំពីទំហំឬភាពល្បីល្បាញរបស់អង្គភាពរបស់អ្នកឡើយ។ មានពេលខ្លះ ការដែលអ្នកខ្វៈខាតចំណេះដឹងមូលដ្ឋានអំពីការការពារ នឹងធ្វើឲ្យអ្នកទទួលរងការវាយប្រហារ, បាត់បង់ថវិការ ឬក៏ត្រូវបានឆបោកដោយអ្នកផ្តល់សេវាកម្មសន្តិសុខ ។ ជាមួយនឹងការរីកចំរើននៃពាណិជ្ជកម្មអនឡាញ ម្ចាស់អាជីវកម្មភាគច្រើនបានចាប់ផ្តើមចូលប្រឡូកនៅក្នុងវិស័យ e-Commerce ដោយសារតែវាមិនចំណាយដើមទុនច្រើន និងជាមធ្យោបាយមួយក្នុងការពង្រីកពាណិជ្ជកម្មបានលឿន។ ការធ្វើប្រតិបត្តិការតាមអនឡាញ (online transactions) គឺល្អប្រសើរណាស់ ប៉ុន្តែចំនុចមួយដែលអ្នកគួរតែចាប់អារម្មណ៍នោះគឺ Information Security!…

    Read More »
  • What Is The Difference Between Deep Web, Darknet, And Dark Web?

    សម្រាប់អ្នកទាំងអស់គ្នា កាលណានិយាយទៅដល់ Web គឺប្រហែលជាសំដៅទៅដល់ដប់ ឬម្ភៃ ឬក៏ហាសិបវេបសាយ ។ តែតាមការពិតទៅ​ អ៊ិនធឺណិតគឺធំទូលំទូលាយណាស់ ហើយវាមានប្រហែលជារាប់សិបលានវេបសាយនៅជុំវិញពិភពលោក។ ទោះបីជាមានវេបសាយរាប់ពាន់លានយ៉ាងណាក៏ដោយ ក៏មិនទាន់ពេញលេញនោះដែរ។ ភាគច្រើនជឿជាក់ថា World Wide Web ដែលយើងឃើញរាល់ថ្ងៃនេះ គឺគ្រាន់តែជាស្រទាប់ខាងលើតែប៉ុណ្ណោះ (iceberg) ។…

    Read More »
  • ការធ្វើតេស្តវាយប្រហារទៅលើប្រព័ន្ធ (Penentration Testing) និងប្រសិទ្ធិភាពនៃសមត្ថភាពការពារ (cyber defense)

    ដោយផ្អែកទៅលើចំនួនអង្គភាពដែលរងគ្រោះដោយការវាយប្រហារតាមប្រព័ន្ធអ៊ិនធឺណិត (cyber attack) មានការកើនឡើងឥតឈប់ឈរនោះ យើងមើលទៅហាក់ដូចជាអ្នកជំនាញផ្នែកសន្តិសុខព័ត៌មាននៅតាមអង្គភាពទាំងនោះ មិនទាន់ត្រៀមខ្លួនរួចរាល់នៅឡើយទេដើម្បីការពារទប់ទល់ទៅនឹងការវាយប្រហារ ។ ការដែលយើងត្រៀមខ្លួនគឺមានន័យថា ជាការយល់ដឹងអំពីថាតើការវាយប្រហារអ្វីដែលអាចកើតមានឡើង ហើយប្រាកដថាអង្គភាពមានសមត្ថភាពគ្រប់គ្រាន់ក្នុងការចាប់បាន (detect) នៅពេលដែលមានការវាយប្រហារកើតឡើង និងសមត្ថភាពក្នុងការប្រឆាំងត្រលប់ទៅវិញ។ ដូចដែលយើងដឹងស្រាប់ហើយថា មានអង្គភាពជាច្រើនបានដាក់អនុវត្តន៍នូវយន្តការសន្តិសុខ ⁣(security controls) នៅក្នុងការងារមួយដើម្បីពង្រឹងផ្នែកសន្តិសុខព័ត៌មាន ប៉ុន្តែអ្វីដែលម្នាក់ៗមានការមើលរំលងនោះគឺភស្តុតាងនានាដែលបញ្ជាក់ថាយន្តការសន្តិសុខទាំងនោះគឺមានប្រសិទ្ធិភាព។ ការអនុវត្តយន្តការសន្តិសុខនៅក្នុងបរិស្ថានប្រពៃណីគឺមិនបានផ្តល់នូវការធានា…

    Read More »
Back to top button