www.cambo-news.com សូមស្វាគមន៏ប្រិយមិត្តដែលបានចូលរួមទស្សនាគេហទំព័រយើងខ្ញុំ សូមអរគុណ !!
Smiley face Smiley face Smiley face

Monday, February 27, 2012

សន្តិសុខតាមប្រព័ន្ធអ៊ីនធឺណិត

អ្នក​​ធ្លាប់​​ឮ​​ព័ត៌​មាន​​ ស្តី​ពី​​ការ​​លួច​​ពាក្យ​​/​លេខ​​សម្ងាត់​​ កាត​ឥណទាន ​​និង​​ការ​​សាយ​​ភាយ​​ នៃ​​មេរោគ​តាម​សារ​​អេឡិច​ត្រូនិច ​​ឬ​​មួយ​​ថា​​ អ្នក​​ក៍​​ប្រហែល​​​ធ្លាប់​​ជា​ជន​​រង​​​គ្រោះ​​ដែរ​​។​​​ការ​​ការពារ​​ដ៏​​ល្អ​​មួយ​​ក្នុង​​ចំណោម​​ការ​​ការពារ​​ជា​​ច្រើន​​ គឺ​ត្រូវ​​យល់​​ដឹង​​​ពី​​គ្រោះ​​ថ្នាក់​​​ទាំង​ឡាយ ​​​នៃ​​​កា​រ​វាយ​​​ប្រហារ​​តាម​​​ប្រព័ន្ធ​​អ៊ីន​ធឺណិត ​​ហើយ​នឹង​​យល់​ដឹង​​ពី ​ពាក្យ​​បចេ្ចក​ទេស​​មួយ​​ចំ​នួន​​ ព្រម​ទាំង​​ពី​អ្វី​ ដែល​​អ្នក​​អាច​​ធ្វើ​​ ដើម្បី​​ការ​ពារ​​ខ្លួន​​អ្នក​​ពី​​បញ្ហា​​ទាំង​​នោះ​។​

តើសន្តិសុខនៃការវាយប្រហារ តាមប្រព័ន្ធអ៊ីនធឺណិតជាអ្វី? 
           ក្នុង​​ពេល​​បច្ចុប្បន្ន​​នេះ​​អ្វីៗ​​​ ទាំង​អស់​​ហាក់​​ដូច​​ជា​​ពឹង​ផ្អែក ​​លើ​​​កុំព្យូទ័រ ​​និង​​អ៊ីនធឺណិត​​ មាន​ដូច​ជា​​ការ​​ទំនាក់​ទំនង​​​តាម​​ សារ​​​អេឡិច​​ត្រូ​និច ​​​និង​​​ទូរ​ស័ព្ទ​​​ដៃ​​ ការ​​​កំសាន្ត ​​​(ប្រព័ន្ធ​ ​​ខែ្ស​កាប​​​ឌី​ជីផល​,​​ការ​​ស្តាប់​​​តន្រ្តី​​)​​ ការ​​​ដឹក​​ជញ្ជូន​​ ​(​ប្រព័ន្ធ​​​ម៉ាស៊ីន​​​រថយន្ត​,​​ ការ​​ស្វែង​​​រក​​ទិស​​​យន្ត​ហោះ​​ “​ airplane​navigation​”​)​​ ការ​​​ជាវ​​ទំនិញ​​​​តាម​​​អ៊ីនធឺណិត​​ (online​ stores​,​​credit​cards​) ​​វិជ្ជា​​ពេទ្យ​​(សម្ភារៈ​,​​ឯកសារពេទ្យ​)​​និង​​ ​ចំនុច​​​ជា​​​ច្រើន​​​ទៀត​​​។​​ តើ​​​ជីវិត​​​រស់​​​នៅ​​​ប្រចាំ​​ថ្ងៃ​​​​ របស់​​​​អ្នក​​ពឹង​​​​ផ្អែក​​លើ​​​កុំព្យូ​ទ័​រ​​ក​ម្រិត​​ណា​​? ​​តើ​​ព័ត៌​មាន​​​ផ្ទាល់​​​ខ្លួន​​​របស់​​​អ្នក​​ដែល​​ផ្ទុក​​​នៅ​​​ក្នុង​​​​កុំព្យូ​ទ័រ​​​របស់​​​អ្នក​​​ និង​​នៅ​​ក្នុង​​​ប្រព័ន្ធ​​​របស់​​​អ្នក​​​ដទៃ ​​​មាន​ចំនួន​​​ប៉ុន្មាន​​?​   សន្តិសុខ​​ប្រព័ន្ធ​​អ៊ីនធឺណិត​ ​​ទាក់​ទង​​នឹង​​ការ​​ការពារ​​ព័ត៌​មាន​​ដោយ​ ​ធ្វើ​​​ការ​​ទប់​ស្កាត់​​បង្ការ ​​(preventing)​,​ការ​​ស្វែង​​រក​​(detect) ​​និង​​ការ​​តប​​ត​ (responding)​​ទៅ​​លើ​ការ​​វាយ​ប្រហារ​​​ទាំង​​នោះ​​។​

អ្វីទៅជាគ្រោះថ្នាក់ហានិភ័យ    
គ្រោះ​​​ថ្នាក់​​​ ឬ​​​ហានិ​ភ័យ​​​តាម​​​ ប្រព័ន្ធ​​​អ៊ីនធឺណិត​​​មាន​​​ច្រើន​​​ណាស់ ​​​​ហើយ​​​​មាន​​​គ្រោះ​​​ថ្នាក់ ​​​ខ្លះ​​​មាន​​ការ​​​ប៉ះពាល់​​​ដល់​​​ទ្រព្យ​​​សម្បត្តិ​​​ព័​ត៌មាន​​​របស់ ​​​យើង​​​​យ៉ាង​​​ធ្ងន់​ធ្ងរ​។​គ្រោះ​​ថ្នាក់​​​តាម​​​ប្រព័ន្ធ​​​អ៊ីនធឺណិត ​​​មាន​​​ដូច​​ជា​​​មេរោគ​​​បំផ្លាញ​​​​ប្រព័ន្ធ​​​យើង​​​ទាំង​​​មូល​​​តែ​​ ម្តង​,​មាន​​គេ​​លួច​​ចូល​​ទៅ​​ក្នុង​​​ប្រព័ន្ធ​​​របស់​​​អ្នក​​និង​​​​បំ​ ផ្លែង​​​ឯកសារ​​(altering​files)​,​មាន​​គេ​​លួច​​ចូល​​ប្រើ​ប្រាស់​​ កុំព្យូទ័រ​​របស់​​អ្នក​​​ដើមី្ប​​វាយ​​ប្រហារ​​អ្នក​ដទៃ​​ឬ​ការ​​លួច​​ ព័ត៌មាន​​ពី​កាត​​ឥណទាន​​របស់​​អ្នក​​រួច​​​​ប្រើ​ប្រាស់​​វា​ដើម្បី​​ទិញ​​ ទំ​និញ​​តាម​រយៈ​​អ៊ីនធឺណិត​​។ ​​ទោះ​បី​ជា​​យើង​មាន​ការ​​ប្រុង​​ប្រយ័ត្ន​​ របស់​​ដ៏​​ល្អ​​ក៏​​ដោយ​​ក៏​​យើង​​មិន​អាច​ប្រាកដ​​ ១០០​ភាគ​រយ​​ដែល​ថា​ ​បញ្ហា​​ទាំង​អស់នោះ​មិន​​កើត​​ឡើង​​ចំពោះ​​អ្នក​ដែរ​។​​ ប៉ុន្តែ​​មាន​​វិធី ​​ជា​​ច្រើន​​ដែល​​​អ្នក​​អាច​​អនុវត្តន៍​​ដើមី្ប​​កាត់​បន្ថយ​​គ្រោះ​ ថ្នាក់​​ទាំង​នោះ​​ដើម្បី​​កាត់​​បន្ថយ​​ការ​​​ខូច​ខាត​។

តើ​អ្នក​ត្រូវ​ធ្វើយ៉ាងដូចម្តេច? 


 ជំហាន​​ទី​មួយ​​ ក្នុង​​ការ​​ការពារ​​ ព័ត៌មាន​​ដោយ​​ខ្លួន​​ឯង​​ គឺ​ត្រូវ​​ស្គាល់​​ពី​​​គ្រោះ​​ថ្នាក់​​ទាំង​នោះ​ ​និង​​យល់​​ដឹង​​ពី​​ពាក្យ​​បច្ចេក​​ទេស​​សំខាន់ៗ​​មួយ​​ចំនួន​​ដែល​​​ទាក់​ ទង​​នឹង​​
  • Hacker,​ Attacker​​ឬ​ ​Intruder:​​ពាក្យ​​នេះ​សំដៅ​​ដល់​​ជន​​ដែល​​ព្យា​យាម​​ធ្វើ​ការ​​វាយ​លុក​​ ទៅ​​លើ​​ចំនុច​​ខ្សោយ​​នៅ​ក្នុង​​កម្មវិធី​​​កុំព្យូទ័រ​​(Software)​​និង​ ប្រព័ន្ធ​​កុំព្យូទ័រ​​ក្នុង​គោល​​បំណង​​ដើម្បី​​ធ្វើ​​​ការ​​គ្រប់​គ្រង​​ ទៅ​លើ​វា​​។​​ទោះ​បី​ជា​​គោល​​បំណង​​របស់​​ពួក​​គេ​​ពេល​​ខ្លះ​​ចាប់​​ផ្តើម ​​ឡើង​​ដោយ​​ការ​​ចង់​ចេះ​​ចង់​ដឹង​​​តែ​ប៉ុណ្ណោះ​​ប៉ុនែ្ត​​សកម្ម​ភាព​​​ របស់​​​ពួក​​​គេ​​​​ជា​​​ទូ​ទៅ​​​​វា​​​ផ្ទុយ​​​​ទៅ​​​នឹង​​​​​គោល​​​បំណង​​ ​​ក្នុង​​​​ការ​​ប្រើ​​ប្រាស់​​នូវ​ប្រព័ន្ធ​​ដែល​ពួក​គេ​​បាន​វាយ​​ប្រហារ​ ​ចូល​។​​ជា​​លទ្ធផល​​​គឺ​​វា​​អាច​​មាន​​​ចាប់​​​ពី​​ការ​​​បង្កើត​​​​នូវ​ មេរោគ​​ដោយ​មិន​មាន​​គោល​​បំណង​​បំផ្លាញ​​រហូត​​ដល់​ ​សកម្មភាព​​មិន​ល្អ​​(ការ​លួច​​ឬ​បំផ្លែង​​ព័ត៌មាន​​)​​។​
គ្រោះ​​ថ្នាក់​​នោះ​។​
  • Malicious​Code:​​មាន​ពេល​​ខ្លះ​គេ​ហៅ​​ថា​ជា​​malware​​ដែល​​គឺ​ជា​​​ ក្រុម​​មួយ​​ដែល​​រួម​មាន​​code​​អាច​​ប្រើ​​​ដើមី្ប​​​វាយ​​ប្រហារ​​​មក​​ លើ​​​​កុំព្យូ​ទ័រ​​​របស់​​​អ្នក​​។​
Malicious​code​​​អាច​​មាន​​​លក្ខណៈ​​​ដូច​​ខាង​​ក្រោមៈ​
 •​មុន​​នឹង​​វា​​ឆ្លង​​ចូល​​កុំព្យូទ័រ​​ របស់​​អ្នក​​វា​ត្រូវ​ការ​​អោយ​​អ្នក​​​ធ្វើ​​អ្វី​​មួយ​ដូច​ជា​​បើក​មើល​ សារ​​ឯកសារ​​ដែល​​ភ្ជាប់​​មក​​​ជាមួយ​​សារ​​អេឡិច​ត្រូនិច​​(​E-mail​​​ attachment​)​​ ឬ​ចូល​ទៅ​​គេហទំព័រ​​ណា​មួយ​។​
 ​•​មាន​​ទម្រង់​​ខ្លះ​​ទៀត​គឺ​វា​​បង្កើត ​​ឡើង​ដោយ​​មិន​​មាន​​​ការ​​ចូល​​រួម​​ពី​អ្នក​​ប្រើ​​ប្រាស់​​ហើយ​​ជា​​ ទូទៅ​​បញ្ហា​នេះ​​កើត​​ឡើង​​ដោយ​សារ​​ការ​វាយ​​ប្រហារ​​ទៅ​​លើ​ចំនុច​ខ្សោយ​ ​របស់​​កម្ម​វិធី​​កុំព្យូទ័រ​​(​software​​vulnerability​)​។​ នៅ​​ពេល​ដែល​​កុំព្យូទ័រ​​របស់​​អ្នក​​(​ជា​ជន​រង​គ្រោះ​)​ ត្រូវ​បាន​ឆ្លង​​ហើយ​នោះ​ ​malicious​​ code​ ទាំង​​នោះ​​នឹង​​​ព្យាយាម​​ស្វែង​​រក​នឹង​​ឆ្លង​ទៅ​​លើ​​កុំព្យូទ័រ​​ដទៃ​ ផ្សេង​​​ទៀត​។​
 •​ទម្រង់​របស់​​ malicious​​ code ​ខ្លះ​តាំង​​ខ្លួន​​ថា​ធ្វើ​​អ្វី​មួយ​ ប៉ុនែ្ត​​ការ​​ពិត​គឺ​​ធ្វើ​​អ្វី​​មួយ​ផេ្សង​ទៀត​​នៅ​​ពី​ខាង​ក្រោយ​ ដោយ​​មិន​​អោយ​​អ្នក​​ប្រើ​ប្រាស់​​មិន​បាន​​ដឹង​​ឡើយ​។​ ឧទាហរណ៌​កម្ម​វិធី​​មួយ​​បាន​តាំង​​ខ្លួន​​ថា​វា​​នឹង​​ជួយ​បង្កើន​​ល្បឿន​​ ​កុំព្យូទ័រ​​របស់​អ្នក​​ប៉ុន្តែ​ប្រហែល​​ជា​វា​​កំពុង​​ផ្ញើរ​​ឯកសារ​​ សម្ងាត់​​(​confidential​ ​information​)​​របស់​​អ្នក​​ទៅ​​អោយ​​​ពួក​ ​hacker​ ​ផង​​ក៏​​មិន​ដឹង​។​

Virus និងworm គឺជាប្រភេទនៃ maliciouscode
Vulnerability​- ​​នៅ​​ក្នុង​​ករណី​ខ្លះ​​ចំនុច​​ខ្សោយ​​ទាំង​ឡាយ​​កើត​​ឡើង​​​មក​ពី​​កំហុស​ ​ឆ្គង​​ពេល​សរសេរ​កម្មវិធី​។​​ ពួក​អ្នក​វាយ​​ប្រហារ​​អាច​ទាញ​​យកនូវ​​ ផលប្រយោជន៌​ពីកំហុស​ឆ្គងទាំង​នោះ​ដើមី្ប​ជ្រៀត​ចូលក្នុង​កុំព្យូទ័រ​របស់​ អ្នក។​ ​ហេតុដូច្នេះ​វាជារឿង​សំខាន់​ណាស់​ដែល​ត្រូវ​ធ្វើ​ការ​ update​ជាប្រចាំ ឬក៏​ធ្វើ​​ការ ​patch​ទៅលើ​ចំនុច​ខ្សោយ​ទាំងឡាយ​ដែលត្រូវបាន​គេរក​ឃើញ​រួច​មកហើយ។​





ប្រភព៖​ NiDA

0 មតិ:

Post a Comment