Security Tips

  • គន្លឹះការពារខ្លួនពីការវាយប្រហារ Phishing Attacks

    វិធីដ៏ងាយស្រួលបំផុតរបស់អ្នកវាយប្រហារចូលទៅកាន់ទិន្នន័យសំខាន់ៗរបស់អ្នក គឺតាមរយៈការលួចយកអត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់។ រឿងជាច្រើននឹងកាន់តែអាក្រក់ ប្រសិនបើការលួចយកនូវអត្តសញ្ញាណនេះគឺប៉ៈទៅលើអ្នកប្រើប្រាស់ដែលមានសិទ្ធិទូលាយ (broader priviledge) ហើយវាក៏នឹងផ្តល់អោយអ្នកវាយប្រហារនូវសិទ្ធិធំធេងផងដែរ ដើម្បីវាយលុកទៅក្នុងប្រព័ន្ធរបស់អ្នក។ យោងទៅតាមការសិក្សាមួយនៅក្នុងឆ្នាំ 2019 បានឱ្យដឹងថា ៧៤% នៃអ្នកឆ្លើយតប ដែលស្ថាប័នរបស់ពួកគេមានការរំលោភបំពានទៅលើទិន្នន័យ (data breach) នោះ បានទទួលស្គាល់ថាឧប្បទេវហេតុនៃការវាយលុកសន្តិសុខ គឺពាក់ព័ន្ធទៅនឹងអ្នកប្រើប្រាស់ដែលមានសិទ្ធិធំទូលាយ (privileged…

    Read More »
  • ពាក្យសម្ងាត់ដែលអាក្រក់បំផុតទាំង ២៥ និងគន្លឹះសុវត្ថិភាពទៅលើពាក្យសម្ងាត់

    តើអ្វីដែលពាក្យសម្ងាត់ដ៏មានប្រជាប្រិយភាពបំផុតជារៀងរាល់ឆ្នាំចាប់តាំងពីឆ្នាំ 2013 មកនោះ? ប្រសិនបើអ្នកឆ្លើយថា “password” នោះគឺជិតត្រឹមត្រូវ ។ “Qwerty” គឺជាពាក្យសម្ងាត់ផ្សេងមួយទៀតដែលពេញនិយមប្រើប្រាស់ផងដែរ ប៉ុន្តែពាក្យដែលពេញនិយមបំផុតនោះគឺជាពាក្យសម្ងាត់ “123456” ។ តាមការបញ្ជាក់របស់ពាក្យសម្ងាត់ដែលពេញនិយមក្នុងការប្រើប្រាស់ទាំង 25 របស់ក្រុមហ៊ុន SplashData បានឱ្យដឹងថា មនុស្សជាច្រើនរាប់ពាន់នាក់នៅតែពេញនិយមក្នុងការប្រើប្រាស់នូវលេខសម្ងាត់ “123456” ។ ពាក្យសម្ងាត់ “123456” នេះគឺជាប់ចំណាត់ថ្នាក់លេខ2 នៅក្នុងឆ្នាំ 2011 និង 2012 ហើយវាក៏ជាប់ចំណាត់ថ្នាក់លេខ 1 ជារៀងរាល់ឆ្នាំរហូតដល់ឆ្នាំ 2019 នេះបើតាមបញ្ជីរបស់ SplashData ដែលធ្វើការ វិភាគទៅលើពាក្យសម្ងាត់ជាច្រើន ដែលមានការបែកធ្លាយនៅលើអុីនធឺណិត។…

    Read More »
  • ការគ្រប់គ្រងសន្តិសុខអុីនធឺណែត Vs. ការគ្រប់គ្រងព័ត៌មានវិទ្យា

    ច្រើនជាងពេលណាៗទាំងអស់ អ្នកធ្វើសេចក្តីសម្រេចចិត្តនៅក្នុងអាជីវកម្មគ្រប់កម្រិតពឹងផ្អែកលើការមានព័ត៌មាន ដែលពួកគេត្រូវការនៅចុងម្រាមដៃរបស់ពួកគេ។ អ្នកគ្រប់គ្រងប្រព័ន្ធកុំព្យូទ័រនិងព័ត៌មាន ដែលហៅថាអ្នកគ្រប់គ្រងបច្ចេកវិទ្យាព័ត៌មាន (ឬ IT) ធ្វើការដើម្បីធ្វើឱ្យព័ត៌មានអាចទាញយកមកប្រើប្រាស់បាននៅពេលដែលត្រូវការ ។ សម្រាប់ហេតុផលនេះដែលអាជីវកម្មខ្នាតតូចនិងមធ្យមភាគច្រើន ច្រឡំអ្នកគ្រប់គ្រង IT គឺជាអ្នកជំនាញសន្តិសុខតាមអុីនធឺណែត។ តាមពិតសន្តិសុខតាមអុីនធឺណែតមិនមែនគ្រាន់តែជាបញ្ហាបច្ចេកវិទ្យាព័ត៌មានទេ។ វាគឺជាហានិភ័យអាជីវកម្មសម្រាប់អាជីវកម្មគ្រប់ទំហំទាំងអស់។ ទោះយ៉ាងណាក៏ដោយ អង្គភាពជាច្រើនពឹងផ្អែកលើបុគ្គលិកផ្នែកបច្ចេកវិទ្យាព័ត៌មាន (អាយធី) សម្រាប់សុវត្ថិភាពអុីនធឺណែត ដោយទុកឱ្យពួកគេប្រឈមនឹងហានិភ័យនៃការបំពានទិន្នន័យ…

    Read More »
  • ជំនាញគ្រប់គ្រងគម្រោងចំនួន ៦ ដើម្បីលើកកម្ពស់កិច្ចខិតខំប្រឹងប្រែងសន្តិសុខ​តាម​ប្រព័ន្ធអុីនធឺណែត

    ប្រែសម្រួលដោយ៖ លោក លឹម គឹមស្រេង អ្នកស្រាវជ្រាវសន្តិសុខអុីនធឺណែត អ្នកជំនាញសន្តិសុខ​អុីនធឺណែតត្រូវបានគេរំពឹងថានឹងមានជំនាញគ្រប់គ្រងគម្រោងយ៉ាងច្បាស់លាស់ ប៉ុន្តែជំនាញបច្ចេកទេស (technical skill) គ្រាន់តែជាចំណុចកំពូលនៃផ្ទាំងទឹកកកប៉ុណ្ណោះ។ វាជាការសំខាន់ណាស់ក្នុងការពិនិត្យទៅលើការងារសន្តិសុខអុីនធឺណិត ដោយមិនផ្តោតតែទៅលើចំណេះដឹងបច្ចេកទេសតែមួយមុខ គឺអ្នកត្រូវផ្តោតទៅលើគោលដៅអាជីវកម្មនៅក្នុងការគិតរបស់អ្នកផងដែរ។ នេះគឺជាជំនាញគ្រប់គ្រងគម្រោងចំនួន ៦ ដើម្បីអនុវត្តទៅលើសន្តិសុខ​តាម​ប្រព័ន្ធអុីនធឺណែត។ ១. កំណត់ការរំពឹងទុក ការយកចិត្តទុកដាក់ និងលទ្ធផលរបស់គម្រោងឱ្យច្បាស់លាស់ នៅពេលការរំពឹងទុកមិនច្បាស់…

    Read More »
  • អី្វទៅជា IOC (Indicator of Compromise)?

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Indicator of Compromise (IOC) គឺជាពាក្យបច្ចេកទេសប្រើក្នុងការងារកោសលវិច័យ (forensics) ដែលសំដៅទៅលើភស្តុតាងនៅលើឧបករណ៍ដែលនាំបណ្តាលឱ្យការជ្រៀតចូលទៅក្នុងប្រព័ន្ធ (security breach)។ ទិន្នន័យនៃ ​IOC ត្រូវបានគេប្រមូលយកនៅពេលបន្ទាប់ពីមានឧប្បទេវហេតុសន្តិសុខគួរឱ្យសង្ស័យ (suspicious incident), ព្រឹត្តការណ៍សន្តិសុខ…

    Read More »
  • ៣ របៀបដែលវីរុសកូរូណាអាចបង្កើន នូវហានិភ័យបែបឌីជីថលរបស់អ្នក

    ប្រែសម្រួលដោយ៖ លឹម​ គឹមស្រេង | អ្នកស្រាវជ្រាវសន្តិសុខអុីនធឺណែត អាជីវកម្មនៅទូទាំងពិភពលោកកំពុងពិចារណាលើជំហ៊ានដែលល្អបំផុតដើម្បីត្រៀមសំរាប់ការរីករាលដាលនៃការឆ្លងមេរោគ COVID-១៩ ។ ការឆ្លើយតប អ្នកនឹងពឹងផ្អែកយ៉ាងខ្លាំងទៅតាមប្រភេទនៃអង្គភាបដែលអ្នកធ្វើការ។ សម្រាប់អាជីវកម្មដែលទាក់ទងទៅនឹងការផលិតនិងការលក់រាយ បានគិតដល់អ្វីដែលនឹកស្មានមិនដល់នោះគឺ – ការបិទអាជីវកម្មទាំងស្រុង។ សម្រាប់វិស័យថែទាំសុខភាពនិងសង្គម ជាកន្លែងដែលជម្រើសនៃការបិទនេះមិនអាចធ្វើទៅបាននោះទេ ការផ្តល់អាទិភាពដល់ធនធាន និងសេវាកម្មគឺជាគន្លឹះដែលសំខាន់។ ប៉ុន្តែទោះបីអាជីវកម្មរបស់អ្នកនៅលើអុីនធឺណែត ហើយអ្នកអាចបន្តប្រតិបត្តិការជាធម្មតាក៏ដោយ វាជារឿងល្អដែលគួរពិចារណាពីផលប៉ះពាល់នៃការបិទ…

    Read More »
  • ការធ្វើតេស្តសន្តិសុខទៅលើ ​Wireless Network

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា អ្នកស្រាវជ្រាវសន្តិសុខអុីនធឺណែត Wireless Penetration Testing គឺជាការវាយប្រហារធ្វើតេស្តសាកល្បងដើម្បីត្រួតពិនិត្យមើលដំណើរការនៃវិធីសាស្ត្រវាស់ស្ទង់កម្រិតសន្តិសុខអុីនធឺណែត នៅក្នុងប្រព័ន្ធបណ្តាញឥតខ្សែ (Wireless) ក្នុងនោះផងដែរ គឺមានធ្វើការសិក្សាវិភាគរកចំនុចខ្សោយ និងចន្លោះប្រហោង (ឬ ភាពងាយរងគ្រោះ) សំខាន់ៗផ្សេងៗ។ វិធានការណ៍តបតសំខាន់ដែលយើងគប្បីផ្តោតទៅលើនោះ គឺការវាយតម្លៃទៅលើកត្តាគំរាមគំហែង  (Threat…

    Read More »
  • តើ Malicious Payload ជាអ្វី?

    ប្រែសម្រួលដោយ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត តើអ្វីទៅជា malicious payload? នៅក្នុងបរិបទនៃការវាយប្រហារតាមអុិនធឺណិត ​(cyber-attack), ពាក្យថា ​”Payload” គឺសំដៅទៅដល់ធាតុផ្សំមួយនៃការវាយប្រហារដែលអាចធ្វើឱ្យមានការខូចខាតដល់ជនរងគ្រោះ។ Payload អាចសំងំនៅក្នុងប្រព័ន្ធកុំព្យូទ័ររបស់អ្នក រហូតដល់ពេលវេលាណាមួយជាក់លាក់ ឬដល់ដំណាក់កាលទទួលពាក្យបញ្ជាជាដើម។ បន្ទាប់ពីហែគឃឺវាយប្រហារជ្រៀតចូលទៅកាន់ (exploit)…

    Read More »
  • តារាងបង្ហាញគន្លងផ្លូវរបស់ Router ដែលប្រើប្រូតូកូល IPv4

    តារាងបង្ហាញគន្លងផ្លូវរបស់ router ដែលប្រើប្រូតូកូល IPv4 (IPv4 Router Routing Table) តារាងបង្ហាញគន្លងផ្លូវរបស់ host មួយរួមបញ្ចូលពត៌មានតែមួយគត់អំពីបណ្តាញទាំងឡាយដែលតរភ្ជាប់គ្នាដោយផ្ទាល់ ។ Host មួយតម្រូវអោយមានច្រកចេញស្វ័យប្រវត្តិ (default gateway) មួយដើម្បីបញ្ជូនកញ្ចប់ (packets) ទាំងឡាយទៅកាន់គោលដៅនៅទីឆ្ងាយ (remote…

    Read More »
  • តើ​អ្វីទៅជា Honeypot?

    ប្រែសម្រួលដោយ៖ លោក លឹម គឹមស្រេង | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត នៅក្នុងឆ្នាំ ១៩៨៦ អភិបាលគ្រប់គ្រងប្រព័ន្ធឈ្មោះ Clifford Stoll បានកត់សំគាល់នូវការប្រើប្រាស់កុំព្យូរទ័រដែលមិនបានបង់ប្រាក់ចំនួន ៩វិនាទីនៅមន្ទីរពិសោធន៍ជាតិ Lawrence Berkeley ។ នៅពេលគេស្នើសុំគាត់ឱ្យដោះស្រាយបញ្ហានេះ Stoll បានសន្និដ្ឋានថា ពួកហេគឃ័របានចូលទៅកាន់បណ្តាញរបស់ពួកគេដោយធ្វើការវាយប្រហារលើភាពងាយរងគ្រោះ ​(ឬចំនុចខ្សោយ)…

    Read More »
  • អ្វីទៅជា Exploit?

    ប្រែសម្រួលដោយ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត តើ​អ្វីទៅជា exploit? Exploit គឺជាកម្មវិធីកុំព្យូទ័រ ឬជាបណ្តុំនៃកូដដែលទាញយកនូវអត្ថប្រយោជន៍ពីកំហុសឆ្គងសន្តិសុខនៅក្នុងកម្មវិធីកុំព្យូទ័រ (application) ឬក៏ប្រព័ន្ធកុំព្យូទ័រ ដែលជាហេតុធ្វើឱ្យឧក្រិដ្ឋជនអាចប្រើប្រាស់ exploit នេះដើម្បីជាអត្ថប្រយោជន៍របស់ពួកគេ។ យើងអាចនិយាយក្នុងន័យសាមញ្ញថា exploit គឺជាកូដដែលគេសរសេរឡើងដើម្បីវាយលុកទៅលើចំនុចខ្សោយ ឬភា​ពងាយរងគ្រោះ…

    Read More »
  • តើអ្វីទៅជាជញ្ជាំងភ្លើង ​(Firewall)?

    ប្រែសម្រួលដោយ៖ លោក លឹម គីមស្រៀង | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត ជញ្ជាំងភ្លើង (Firewall) គឺមានវត្តមានចាប់តាំងពីដើមកំណើតនៃអុិនធឺណិតមកម្លេះ។ ជញ្ជាំងភ្លើងគឺជាឧបករណ៍បណ្តាញ ដែលត្រូវបានរចនាឡើងដើម្បីការពារប្រព័ន្ធរបស់អ្នក ដោយវាត្រួតពិនិត្យនិងគ្រប់គ្រងចរាចរព័ត៌មាន (traffic information) ផ្អែកលើបញ្ជីនៃលក្ខខណ្ឌដែលបានកំណត់ជាមុន ដើម្បីធានាបាននូវសុវត្ថិភាព/សន្តិសុខ។ ជញ្ជាំងភ្លើងបង្កើតជារបាំងការពាររវាងបណ្តាញដែលទុកចិត្ត (trusted network) និងបណ្តាញខាងក្រៅ…

    Read More »
  • ស្វែងយល់អំពី ​Hashing Vs. Encryption

    ប្រែសម្រួលដោយលោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Encryption និង Hashing មានមុខងារសំខាន់ក្នុងការធានាឲ្យបាននូវភាពសង្ងាត់ (confidentiality) និងសុចរិតភាព (integrity) នៃទិន្ន័យ។ កន្លងមកយើងមានឃើញការយល់ច្រឡំក្នុងការសិក្សារបែងចែករវាង Hashing និង  Encryption។ Hashing Algorithm គឺជាវិធីសាស្រ្តប្រើក្នុងការបង្កើត…

    Read More »
  • ហេតុផលទាំង១១យ៉ាង ដែល Webcam អាចបង្ករឿងគ្រោះថ្នាក់ដល់ អ្នកប្រើប្រាស់

    ប្រែសម្រួលដោយ៖ លោក ហង្ស មុនីរតន: | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Webcam សព្វថ្ងៃត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយពេញពិភពលោក គ្រប់បណ្តាក្រុមហ៊ុនក្រោយៗដែលផលិត Laptop ត្រូវបានបំពាក់រួចជាស្រេចនូវប្រភេទ Webcam ដែលស្ថិតនៅលើគែម Screen ឬចំកណ្តាល ព្រោះមនុស្សសព្វថ្ងៃមានការទំនាក់ទំនងយ៉ាងចាំបាច់ ហើយអ្នកខ្លះទៀតជ្រើសរើស webcam ជាកម្មវិធីមួយដើម្បីបង្កើតមិត្តភក្តិនៅក្រៅប្រទេស ឬ ចង់អភិវឌ្ឍន៌កម្រិតនៃភាសារបស់ខ្លួន ដែលជាភាសាទី២…

    Read More »
  • តើអ្វីទៅជា ​Intrusion Prevention System (IPS)?

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Intrusion Prevention System (IPS) គឺជាបច្ចេកវិទ្យាការពារសុវត្ថិភាពពីការគំរាមគំហែង (threats) ទៅលើប្រព័ន្ធបណ្តាញ ដោយវាទៅត្រួតពិនិត្យចរាចរណ៍ទិន្ន័យរបស់បណ្តាញដើម្បីតាមដានចាប់ និងការពារការវាយប្រហារទៅលើចន្លោះប្រហោងផ្សេងៗរបស់ប្រព័ន្ធព័ត៌មានវិទ្យារបស់អ្នក។ ធម្មតាការវាយប្រហារទៅលើចន្លោះប្រហោងកើតឡើងដោយការដាក់បញ្ចូលមេរោគ ឬការបញ្ចូលទិន្នន័យ ឬកែសម្រួលទៅលើកម្មវិធី ឬ service…

    Read More »
Back to top button