Knowledge

  • Information Security Policy – RHAC

    គោលនយោបាយសន្តិសុខក្លាយទៅជាមូលដ្ធានគ្រឹះនៃការរៀបចំសន្តិសុខនឹងនិតិវិធីនៃការរៀបចំដោយរួមមានការវិភាគហានិភ័យ វិធានការសន្តិសុខ ប្រតិបត្តិការណ៏នឹងការគ្រប់គ្រង។ គោលបំណងសំខាន់របស់វាគឺដើម្បីផ្តល់អោយបុគ្គលិកជាមួយនូវសេចក្តីសង្ខេបមួយអំពីការ អនុញ្ញាត្តិអោយប្រើទ្រព្យសម្បត្តិពត៏មាន ក៏ដូចជាការពន្យល់អ្វីដែលចាត់ទុកថាជាការអនុញ្ញាត្តិ នឹងអ្វីដែលមិនអនុញ្ញាត្តិ។ ជាមូលដ្ធានគ្រឹះមូលហេតុសំខាន់ពីក្រោយការបង្កើតគោលនយោបាយសន្តិសុខគឺដើម្បីកំណត់ គ្រឹះនៃសន្តិសុខពត៏មានរបស់ក្រុមហ៊ុន ឬស្ថាប័ន នឹងដើម្បីពន្យល់ទៅបុគ្គលិកពីរបៀប ដែលពួក គេមានទំនួលខុសត្រូវសំរាប់ការការពារធនធានពត៏មាន។  

    Read More »
  • Information Security Policy

    សព្វថៃ្ងនេះ​ពីមួយថៃ្ងទៅមួយថៃ្ងបចេ្ចកវិទ្យាមានការរីកចំរើនឥតឈប់ឈរលើ​​​គ្រប់វិស័យជាពិសេសវិស័យពត៍មានវិទ្យា​មានការរីកចំរើនខ្លាំងក្លាបំផុត។ពត៍មានប្រើប្រាស់លើគ្រប់វិស័យទាំងអស់ដូចជាការទំនាក់ទំនងពត៍មាននៅលើ​ទីផ្សារពិភពលោកការទំនាក់ទំនងផ្សព្វផ្សាយពាណិជ្ជកម្មការគ្រប់គ្រងរដ្ឋបាល​ការគ្រប់គ្រងប្រព័ន្ធអគ្គិសនីគ្រប់ប្រព័ន្ធទូរគមនាគមន៍និងការគ្រប់គ្រងគណនេយ្យជាដើម។លើសពីនេះទៅទៀតពត៍មានវិទ្យាបំរើអោយការស្រាវជ្រាវស្វែងយល់រុករកឯកសារពីបណ្តាប្រទេសជឿនលឿនតាមរយះប្រព័ន្ធ Network ពត៍មានវិទ្យានេះ​ឯង​។ដោយយល់ឃើញថាប្រព័ន្ធ           Network មានសារះសំខាន់សំរាប់ភ្ជាប់ពីតំបន់មួយទៅតំបន់មួយទៀតសំរាប់ Share information, Resource, Data អោយគ្នាទៅវិញទៅមកបាន​តាមឧបករណ៍ Router ទើបអង្គការមួយចំនួនសំរេចចិត្តប្រើប្រាស់ប្រព័ន្ធពត៍មានវិទ្យា។  

    Read More »
  • Understanding Anti-Virus Software

    តើកម្មវិធីទប់ស្កាត់និងកំចាត់មេរោគធ្វើអ្វីខ្លះ? ទោះបីជាមុខងារលំអិតអាចខុសគ្នាពីមួយទៅមួយ កម្មវិធីទប់ស្កាត់និងកំចាត់មេរោគ (antivirus software) ធ្វើការវិភាគ (scan) ឯកសារ ឬក៏អង្គចងចាំនៅក្នុងកុំព្យូទ័រអ្នក ដើម្បីរក នូវទម្រង់គម្រូ (patterns) ដែលចង្អុល បង្ហាញថាមានការឆ្លងមេរោគ។ ទម្រង់គម្រូដែលត្រូវបានស្វែងរកនេះ គឺជា signature ឬ definition នៃមេរោគ…

    Read More »
  • Report – Chinese Army linked to hacks of U.S.

    APT1: Exposing One of China’s Cyber Espionage Units របាយការណ៍នេះគឺផ្តោតទៅលើក្រុមចារកម្មតាមប្រព័ន្ធអិនធឺណែត ដែលក្រុមហ៊ុន Mandiant ដាក់ឈ្មោះថា APT1។ អង្គភាពតែមួយនេះ បានធ្វើយុទ្ធានាការចារកម្ម ទៅលើ ជនរងគ្រោះ ជាច្រើនចាប់តាំងពីឆ្នាំ ២០០៦ មក។…

    Read More »
  • Human Hacking

    នេះជាបទបង្ហាញដែលលោក អ៊ូ ផាន់ណារិទ្ធ ស្ថានិកវិបសាយ SecuDemy.com បានធ្វើឡើងក្នុងព្រឹត្តការណ៍ បើកទូលាយលើកទី២ ក្នុងឆ្នាំ២០១៣ នៅសាកលវិទ្យាល័យន័រតុន។

    Read More »
  • Why is CyberSecurity a Problem?

    តើអ្វីទៅជាសន្តិសុខតាមប្រព័ន្ធអិុនធឺណែត? ក្នុងពេលបច្ចុប្បន្ននេះ អ្វីៗហាក់ដូចជាពឹងផ្អែកទៅលើកុំព្យូទ័រ និងអុិនធឺណែត មានដូចជាការទំនាក់ទំនងគ្នា (e-mail, cellphones) ការកំសាន្ត (digital cable, mp3) ការដឹកជញ្ជូន (car engine systems, airplane navigation) ការទិញទំនិញ (online store,…

    Read More »
  • Hacking and Hacktivism

    Read More »
  • Security Poster – P10-St1-GD1-IT

    នេះគឺជារូបភាពស្តីពីការយល់ដឹងពីសនិ្តសុខព័ត៌មាន ដែលរៀបចំឡើងដោយ ក្រុមនិសិ្សត សាកលវិទ្យាល័យប្រៀលប្រាយ ឆ្នាំទី ៤ ឆមាសទី ១ ជំនាន់ទី១០ វគ្គ១ ក្រុម D1 ជំនាញព័ត៌មានវិទ្យា។  

    Read More »
  • Security Poster – P10-St3-GD2-IT

    នេះគឺជាគម្រូនៃផ្ទាំងរូបភាពស្តីពីការយល់ដឹងអំពីសន្តិសុខព័ត៌មាន (awareness posters) ដែលត្រូវបានរៀបចំឡើងដោយ និស្សិតឆ្នាំទី៤ ជំនាន់ទី១០ វគ្គទី៣ ក្រុមD2 ជំនាញព័ត៌មានវិទ្យា (database+Network)។

    Read More »
  • McAfee predicts coming threats 2013

    ក្រុមហ៊ុន McAfee បាចចេញផ្សាយនូវរបាយការណ៍ប្រចាំឆ្នាំរបស់ខ្លួនមានឈ្មោះថា “2013 Threat Predictions Report” ដែលបានបង្ហាញ នូវការគំរាមគំហែងធំៗដែលនឹងអាច កើតមានឡើងក្នុងឆ្នាំ ២០១៣។ ដោយប្រើប្រាស់នូវយន្តការ Global Threat Intelligence (GTI) របស់ខ្លួន ក្រុមការងារ McAfee Labs…

    Read More »
  • Report – Sophos Security Threat 2013

    នៅក្នុងឆ្នាំ២០១២ យើងបានឃើញហើយថា ពួក attackers បានធ្វើការពង្រីកការវាយប្រហាររបស់ពួកគេ ទៅកាន់មជ្ឈដ្ឋានជាច្រើន (more platforms) ចាប់ពី បណ្តាញសង្គម (social network) និងសេវាកម្មពពក (cloud services) ទៅកាន់ឧបករណ៍ប្រើប្រាស់ Android។ យើងក៍ឃើញថាពួកគេឆ្លើយតបទៅនឹង ការរកឃើញតាមរយៈការស្រាវជ្រាវថ្មីៗ បានយ៉ាងលឿន…

    Read More »
  • Presentation – How to secure your organisation data

    កាលពីខែវិចិ្ឆកា ឆ្នាំ២០១២ ខ្ញុំបាទមានកិត្តិយសត្រូវបានអញ្ជើញចូលរួមជាវាគ្មិន ក្នុងកម្មវិធីសិក្ខាសាលា យល់ដឹងពីវិស័យព័ត៌មានវិទ្យា ដែលត្រូវបានរៀបចំឡើង ដោយ អង្គការ CCC នៃកម្ពុជា។ រូបខ្ញុំបាទបានលើកយក ប្រធានបទមួយមកបកស្រាយ គឺ “How To Secure Your Organisation Data” ។…

    Read More »
  • Report – ENISA Top Threat Landscape

    របាយការណ៍ស្តីពីការគំរាមគំហែងរបស់ ENISA បានធ្វើការសង្ខេបនូវរបាយការណ៍ ចំនួន ១២០ ចាប់ពីឆ្នាំ២០១១ ដល់ ឆ្នាំ២០១២ បានមកពីឧស្សាហកម្មសន្តិសុខ, បណ្តាញ, អង្គភាពស្តង់ដារ និងភាគីឯករាជ្យដទៃទៀត ដែលបានធ្វើឲ្យរបាយការណ៍នេះ ជារបាយការណ៍ដ៏ល្អ។ ផ្នែកដែលត្រូវបានយកមកពិចារណាមានដូចជា៖ Mobile Computing, Social Media/Technology, Critical…

    Read More »
Back to top button