GeneralKnowledgeSecurity NewsSecurity Tips

តើអ្វីទៅជាការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) និងការធ្វើតេស្តជ្រៀតចូល (penetration testing)?

ISAC Cambodia (InfoSec)

តើមានមនុស្សប៉ុន្មាននាក់យល់ច្រឡំពីសារៈសំខាន់នៃការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) ជាមួយនឹងការធ្វើតេស្តក្នុងការជ្រៀតចូល (penetration testing) នោះ។ ការស្កេនភាពងាយរងគ្រោះមិនអាចជំនួសសារៈសំខាន់នៃការធ្វើតេស្តជ្រៀតចូលបានទេ ហើយការធ្វើតេស្តជ្រៀតចូលដោយខ្លួនឯង មិនអាចធានាសុវត្ថិភាពបណ្តាញទាំងមូលបានទេ។ ទាំងពីរគឺមានសារៈសំខាន់នៅកម្រិតរៀងៗខ្លួនដែលត្រូវការនៅក្នុងការវិភាគហានិភ័យតាមអ៊ីនធឺរណិត ហើយត្រូវទាមទារដោយស្តង់ដារដូចជា PCI, HIPPA, ISO 27001 ជាដើម។

ការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) អាចធ្វើការវាយលុកបំបែក (exploit) ទៅលើភាពងាយរងគ្រោះមួយនៅក្នុងស្ថាបត្យកម្មប្រព័ន្ធរបស់អ្នក ខណៈពេលដែលការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) (ឬការវាយតម្លៃ) ធ្វើការពិនិត្យមើលភាពងាយរងគ្រោះ និងបង្កើតរបាយការណ៍ស្តីពីការប្រឈមនឹងហានិភ័យថែមទៀត។

ទាំងការធ្វើតេស្តជ្រៀតចូល ឬការស្កេនភាពងាយរងគ្រោះភាគច្រើនពឹងផ្អែកលើកត្តាបីយ៉ាងគឺ៖

១. ទំហំវិសាលភាព (Scope)
២. ហានិភ័យ និងភាពសំខាន់នៃទ្រព្យសម្បត្តិ (Risk and Criticality of assets)
៣. ការចំណាយនិងពេលវេលា (Cost and Time)

ទំហំវិសាលភាពនៃការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) ត្រូវបានកំណត់គោលដៅ ហើយតែងតែមានកត្តាមនុស្សចូលរួម។ វាមិនមាន tools ធ្វើតេស្តការជ្រៀតចូលដោយស្វ័យប្រវត្តិទេ។ ការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) តម្រូវឱ្យមានការប្រើប្រាស់ឧបករណ៍ Tools មួយចំនួន ប៉ុន្តែវាក៏តម្រូវឱ្យមានមនុស្សដែលមានបទពិសោធខ្លាំងផងដែរ ក្នុងការធ្វើតេស្តការជ្រៀតចូលនេះ។ អ្នកសាកល្បងជ្រៀតចូលដែលមានចំណេះដឹងខ្ពស់ តែងតែមានភាពបទបែនទៅលើ scripts ដែលពួកគេប្រើប្រាស់ដោយការផ្លាស់ប្តូរ parameters ឬអាចបង្កើនល្បឿននៃ ​Tools ដែលគាត់កំពុងតែប្រើប្រាស់ផងដែរ។

វាអាចរួមបញ្ចូលទាំងហេដ្ឋារចនាសម្ព័ន្ធទាំងមូល និងកម្មវិធីទាំងអស់ ដែលអាចចំណាយថវិកា និងពេលវេលាច្រើន។ អ្នកអាចកំណត់វិសាលភាព និងទំហំរបស់អ្នក អាស្រ័យទៅលើកត្តាមួយចំនួន ដែលពឹងផ្អែកជាចំបងទៅលើហានិភ័យជានា និងថាតើទិន្នន័យរបស់អ្នកមានសារៈសំខាន់ប៉ុណ្ណា។ ការចំណាយប្រាក់ច្រើនទៅលើទិន្នន័យដែលមានហានិភ័យទាប ហើយទាមទារពេលវេលាច្រើនក្នុងការធ្វើ គឺមិនត្រូវយកមកប្រើប្រាស់នោះ។

ការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing) នេះតំរូវអោយមានចំណេះដឹងដែលមានជំនាញខ្ពស់ ហើយនោះជាមូលហេតុដែលវាមានតម្លៃខ្ពស់។ អ្នកធ្វើតេស្តនេះ តែងតែវាយលុកបំបែក ​(exploit) ទៅលើភាពងាយរងគ្រោះថ្មីៗ ឬរកឃើញភាពងាយរងគ្រោះ ដែលមិនត្រូវបានគេស្គាល់ (zero-day vulnerability) ចំពោះដំណើរការអាជីវកម្មធម្មតា។ ការធ្វើតេស្ដទៅលើការជ្រៀតចូល តាមធម្មតាអាចចំណាយពេល ពីរ ឬបីសប្តាហ៍។ ជារឿយៗវាត្រូវធ្វើឡើងម្តងក្នុងមួយឆ្នាំ ហើយរបាយការណ៍ជាច្រើនគឺអាចខ្លី និងចំចំណុចតែម្តង។

បើយើងក្រលេកមើលទៅលើ ការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) គឺជាសកម្មភាពនៃការកំណត់ភាពងាយរងគ្រោះដែលមានសក្តានុពលនៅក្នុងឧបករណ៍បណ្តាញ ដូចជា firewalls, routers, switches, servers និងកម្មវិធីជាច្រើនទៀត។ វាត្រូវធ្វើដោយស្វ័យប្រវត្តិ និងផ្តោតលើការស្វែងរកភាពងាយរងគ្រោះ និងសក្តានុពលដែលគេស្គាល់នៅលើបណ្តាញឬកម្រិតនៃកម្មវិធីនេះ។ វាមិនវាយលុកទៅលើចំនុចងាយរងគ្រោះនោះទេ។ ការស្កេនភាពងាយរងគ្រោះ គ្រាន់តែកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះដែលអាចកើតមានតែប៉ុណ្ណោះ។

វាមានវិសាលភាពទូលំទូលាយជាងការធ្វើតេស្តការជ្រៀតចូល។ ចំណេះដឹងជាក់លាក់របស់ផលិតផល គឺត្រូវការជាចាំបាច់ដើម្បីប្រើប្រាស់ផលិតផលស្កេនភាពងាយរងគ្រោះយ៉ាងមានប្រសិទ្ធិភាព។ ជាធម្មតា វាត្រូវគ្រប់គ្រងដោយអ្នកគ្រប់គ្រង ឬសន្តិសុខផ្ទាល់ខ្លួនដែលមានចំណេះដឹងខាងបណ្តាញ (network)។

ការស្កេនភាពងាយរងគ្រោះ អាចត្រូវដំណើរការជាញឹកញាប់លើចំនួននៃប្រព័ន្ធណាមួយ ដើម្បីដឹងពីភាពងាយរងគ្រោះដែលត្រូវបានគេស្គាល់ និងត្រូវគេរកឃើញ។ ដូច្នេះ អ្នកអាចលុបបំបាត់ភាពងាយរងគ្រោះធ្ងន់ធ្ងរ សម្រាប់ធនធានដ៏មានតម្លៃរបស់អ្នកយ៉ាងឆាប់រហ័ស។ វិធីសាស្រ្តដ៏មានប្រសិទ្ធិភាពដើម្បីដោះស្រាយភាពងាយរងគ្រោះ គឺត្រូវដោះស្រាយទៅតាមលទ្ធផលដែលរកឃើញ និងការផ្តល់អនុសាសន៍ដោយ Tools។ តម្លៃនៃការស្កេនភាពងាយរងគ្រោះ គឺទាបទៅមធ្យម បើប្រៀបធៀបទៅនឹងការសាកល្បងជ្រៀតចូល។ ការគ្រប់គ្រងភាពងាយរងគ្រោះអាចត្រូវបញ្ចូលទៅក្នុងការគ្រប់គ្រង Patch ហើយដែលជាទូទៅ patch ត្រូវធ្វើការសាកល្បងជាមុនសិន មុននឹងការដាក់ទៅលើប្រព័ន្ធជាក់ស្តែង។

សេចក្តីសន្និដ្ឋាន

ទាំងការស្កេនភាពងាយរងគ្រោះ និងការធ្វើតេស្តជ្រៀតចូល អាចបញ្ចូលទៅក្នុងដំណើរការវិភាគហានិភ័យតាមអុីធឺណិតត។ ពួកគេទាំងអស់ត្រូវតែធ្វើការរួមគ្នា ដើម្បីកាត់បន្ថយហានិភ័យនៃសុវត្ថិភាពតាមអុីនធឺណិត។ វាមានសារៈសំខាន់ខ្លាំងណាស់ក្នុងការដឹងពីភាពខុសគ្នារបស់វា អំពីសារៈសំខាន់ និងគោលបំណង ព្រមទាំងលទ្ធផលរបស់វាផងដែរ។

ការបណ្តុះបណ្តាលក៏សំខាន់ផងដែរ ដូចជាការផ្តល់ឧបករណ៍ (tools) ដល់បុគ្គលិកផ្នែកសន្តិសុខសាប័ររបស់អ្នក។ កង្វះចំណេះដឹងក្នុងការប្រើប្រាស់ Tools ឱ្យមានប្រសិទ្ធិភាព ក៏បង្កហានិភ័យសុវត្ថិភាពកាន់តែធំជាងនេះ។ ចំណេះដឹងស៊ីជម្រៅអំពី​ Tools នឹងអនុញ្ញាតឱ្យក្រុមរបស់អ្នក នាំយក ROI ទាក់ទងនឹងគុណភាព ទិដ្ឋភាពសន្តិសុខរបស់អង្គភាព និងកាត់បន្ថយការចំណាយនិងពេលវេលាចំណាយលើការដោះស្រាយបញ្ហា ដែលមិនចាំបាច់ថែមទៀត៕

ប្រភព៖ TripWire

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button