បច្ចេកវិទ្យា
លក្ខខណ្ឌសុវត្ថិភាពតាមអ៊ីនធឺណិតសំខាន់ៗទាំង ២០ គ្រប់គ្នាគួរដឹងក្នុងសម័យឌីជីថលនេះ
អ្នកប្រើប្រាស់អ៊ីនធឺណិតកាន់តែច្រើន ចូលមើលគេហទំព័រសន្តិសុខតាមអ៊ីនធឺណិតនាពេលបច្ចុប្បន្ននេះ ដើម្បីស្វែងយល់បន្ថែមអំពីការលួចចូល ដោយសារការកើនឡើងនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត។
ប៉ុន្តែការយល់ពីដំណើររឿងនេះ ពេលខ្លះអាចជាបញ្ហាប្រឈម ដោយសារតែពាក្យមិនច្បាស់លាស់។ ជាឧទាហរណ៍ “computer virus” និង “malware” មិនដូចគ្នាទេ ទោះបីជាអ្នកនិយមលេងអ៊ីនធឺណិតមួយចំនួន ប្រើពាក្យជំនួសគ្នាក៏ដោយ?
ខាងក្រោម ជាពាក្យសាមញ្ញមួយចំនួន ដែលអាចជួយអ្នកឲ្យយល់ និងបង្កើនសុវត្ថិភាពតាមអ៊ីនធឺណិតកាន់តែល្អជាងមុន ។
១ Hacker គឺជាបុគ្គលណាម្នាក់ដែលព្យាយាមសម្របសម្រួលសុវត្ថិភាព នៃឧបករណ៍ឌីជីថល ឬបណ្ដាញ។ ទោះយ៉ាងណា មិនមែនពួក Hacker ទាំងអស់ សុទ្ធតែមានគោលដៅព្យាបាទនោះទេ។ ខណៈដែលពួក Hacker មួកខ្មៅ គឺក្រុមមនុស្សស្វែងរកផលចំណេញផ្ទាល់ខ្លួន ចំណែកអ្នកវាយប្រហារមួកពណ៌ប្រផេះ និងមួកស ព្យាយាមកែលំអសុវត្ថិភាពប្រព័ន្ធ។ ហើយភាពខុសគ្នារវាងពួក Hacker មួកពណ៌ប្រផេះ និងមួកស គឺថាពួក Hacker ពណ៌ស ធ្វើការក្នុងសមត្ថភាពផ្លូវការមួយ ខណៈពេលដែលពួក Hacker មួកពណ៌ប្រផេះ អាចនឹងមិនដំណើរការដោយស្របច្បាប់។
២ មេរោគកុំព្យូទ័រ (computer virus) មេរោគកុំព្យូទ័រគឺជាប្រភេទកម្មវិធីព្យាបាទដ៏ចំណាស់មួយ។ មេរោគកុំព្យូទ័រមានមេរោគលើឯកសារ និងទិន្នន័យខូច។ ពួកគេក៏ត្រូវការអន្តរកម្មរបស់មនុស្សផងដែ រដើម្បីធ្វើឲ្យសកម្ម។
៣ មេរោគ (Malware) ពាក្យ Malware គឺខ្លីសម្រាប់កម្មវិធីព្យាបាទ។ វាជាពាក្យចាប់បានទាំងអស់ ដែលអ្នកជំនាញសន្តិសុខអ៊ីនធឺណិត ប្រើដើម្បីពណ៌នាអំពីកម្មវិធីណាដែលព្យាយាមបង្កគ្រោះថ្នាក់ ឬបំពានសុវត្ថិភាពកុំព្យូទ័រ ឬបណ្ដាញ។
៤ Adware គឺជាប្រភេទមេរោគដែលបង្កើតប្រាក់ចំណូល ពីការផ្សាយពាណិជ្ជកម្មតាមរយៈការផ្សាយពាណិជ្ជកម្មលេចឡើង។ ប្រភេទ Adware មួយចំនួន អាចមើលរំលងសកម្មភាពអនឡាញរបស់អ្នក ដើម្បីជួយអ្នកទីផ្សារកំណត់គោលដៅតាមរយៈការផ្សាយពាណិជ្ជកម្មតាមអ៊ីនធឺណិត។ Adware ព្យាបាទដ៏គ្រោះថ្នាក់ អាចដំឡើងរបារឧបករណ៍ កម្មវិធីជំនួយ ផ្នែកបន្ថែម និងកម្មវិធីរុករកតាមអ៊ីនធឺណិតនៅលើប្រព័ន្ធរបស់អ្នក។
៥ ដង្កូវកុំព្យូទ័រ (Computer Worm) អាចមានមុខងារជាច្រើន។ វាអាចធ្វើឲ្យខូចឯកសារ និងថតឯកសារដូចជាមេរោគកុំព្យូទ័រ ប៉ុន្តែវាក៏អាចប្រើប្រាស់កម្រិតបញ្ជូនផងដែរ។ ដង្កូវខ្លះ អាចទម្លាក់កម្មវិធីព្យាបាទផ្សេងទៀតដូចជា rootkits ឬ ransomware ។ មិនដូចមេរោគទេ ដង្កូវអាចរីករាលដាលដោយគ្មានអន្តរកម្មរបស់មនុស្សឆ្លងកាត់កុំព្យូទ័រ និងបណ្ដាញ។
៦ Ransomware ពួក Hacker ប្រើ ransomware ដើម្បីប្លន់ឯកសារ ថតឯកសារ និងប្រព័ន្ធ ដើម្បីទាមទារប្រាក់លោះពីជនរងគ្រោះរបស់ពួកគេ។
៧ Spyware ជាតួអង្គគំរាមកំហែង ប្រើដើម្បីឈ្លបយកការណ៍លើជនរងគ្រោះ ដោយការថតអេក្រង់ជាសម្ងាត់នៃសារអត្ថបទ និងអ៊ីមែលរបស់ពួកគេ កត់ត្រាតាមរយៈមីក្រូហ្វូន កាមេរ៉ា ឬតាមដានពួកគេតាមរយៈ GPS។ Spyware ដែលកត់ត្រាការចុចគ្រាប់ចុចដូចជា ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ ត្រូវបានគេហៅថា keylogger ខណៈដែល spyware ដែលជួយអ្នកតាមដាន និងអ្នកប្រមាញ់តាមចាប់ជនរងគ្រោះរបស់ពួកគេ ត្រូវបានគេហៅថា stalkerware ។
៨ Trojan Horse គឺជាប្រភេទមេរោគដែលលាក់ខ្លួននៅពីក្រោយកម្មវិធី ដែលមើលទៅពិតប្រាកដ ដើម្បីវាយប្រហារអ្នកប្រើប្រាស់។ ជាឧទាហរណ៍ Trojan អាចនឹងលាក់នៅក្រោមផ្នែកនៃកម្មវិធីគណនេយ្យ ដើម្បីឆ្លងដល់ស្ថាប័នមួយ។ មានប្រភេទ Trojan ជាច្រើនប្រភេទ។ Trojan ខ្លះលួចឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ និងទិន្នន័យហិរញ្ញវត្ថុ ខ្លះទៀតទម្លាក់ ransomware ខណៈពេលដែលអ្នកផ្សេងទៀតនៅតែបង្កើត backdoors នៅលើកុំព្យូទ័រ។
៩ Rootkit អាចមានគ្រោះថ្នាក់ខ្លាំងណាស់ ព្រោះវាផ្ដល់ឲ្យនូវការគ្រប់គ្រង rootkit ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត លើប្រព័ន្ធរបស់អ្នក។ ពួកគេក៏មានបញ្ហាប្រឈមក្នុងការដោះស្រាយ ហើយអាចទាមទារទម្រង់ប្រព័ន្ធ។
១០ Cryptojackers អ្នកលួចចូលអាចប្រើប្រាស់ធនធានកុំព្យូទ័ររបស់អ្នក ដោយសម្ងាត់ ដើម្បីអនុវត្តការគណនាស្មុគស្មាញដែលត្រូវការដើម្បីជីកយករ៉ែ cryptocurrency ។ cryptojackers គឺជាមនុស្សដែលចង់បានអត្ថប្រយោជន៍នៃការជីកយករ៉ែ cryptocurrency ដោយមិនចាំបាច់ចំណាយប្រាក់ច្រើន ដោយមិនបង់ប្រាក់សម្រាប់ផ្នែករឹង រុករករ៉ែដែលមានតម្លៃថ្លៃ ឬវិក្កយបត្រអគ្គិសនីធំ ហើយវាក៏អនុញ្ញាតឲ្យពួក Hacker ជីកយករ៉ែសម្រាប់រូបិយប័ណ្ណគ្រីបតូ ដោយមិនមានការចំណាយច្រើននោះទេ។
១១ Malvertising គឺជាការអនុវត្តប្រកបដោយព្យាបាទ ដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត បញ្ចូលមេរោគចូលទៅក្នុងការផ្សាយពាណិជ្ជកម្ម។ ជនរងគ្រោះនៃការផ្សាយពាណិជ្ជកម្មខុស ទាញយកកម្មវិធីព្យាបាទ ដោយគ្មានចំណេះដឹង ឬការយល់ព្រមពីពួកគេ។
១២ Drive-by Downloads ប្រភេទណាមួយនៃការទាញយកកម្មវិធីព្យាបាទ ដោយអចេតនា គឺជាការទាញយកដោយ Drive។ អ្នកប្រហែលជាមិនចាំបាច់ចុចតំណ ដើម្បីធ្វើឲ្យការទាញយកសកម្មនោះទេ ការទាញយកដោយ Drive អាចប្រើប្រាស់ភាពងាយរងគ្រោះរបស់កម្មវិធី ដើម្បីរំលោភលើប្រព័ន្ធដោយគ្មានអន្តរកម្មរបស់អ្នកប្រើ។
១៣ Zero-Day Attack ការវាយប្រហារ Zero-day រំលោភលើសុវត្ថិភាពប្រព័ន្ធ ដោយទាញយកអត្ថប្រយោជន៍ពីកំហុសដែលមិនបានជួសជុល និងមិនស្គាល់នៅក្នុងប្រព័ន្ធមួយ។ នៅពេលដែលអ្នកស្រាវជ្រាវរកឃើញកំហុស Zero-Day Attack វាមិនមែនជា zero-day ទៀតទេ។
១៤ ការវាយប្រហារផ្នែកវិស្វកម្មសង្គម (Social Engineering Attack) ការវាយប្រហារផ្នែកវិស្វកម្មសង្គមរៀបចំអារម្មណ៍ដូចជាការភ័យខ្លាច លោភលន់ តណ្ហា និងភាពសោកសៅ ដើម្បីបញ្ឆោតជនរងគ្រោះ។ ជាឧទាហរណ៍ ការវាយប្រហារបែបនេះ អាចប្រើការភ័យខ្លាចដើម្បីបញ្ចុះបញ្ចូលជនរងគ្រោះ ឬក្រុមបុគ្គល ឲ្យដំឡើងបំណះសុវត្ថិភាពដែលលាក់ ransomware ។
១៥ ការបន្លំ (Phishing ) គឺជាប្រភេទនៃការវាយប្រហារផ្នែកវិស្វកម្មសង្គម ដែលប្រើប្រាស់អ៊ីមែលក្លែងបន្លំ ដើម្បីបញ្ឆោតជនរងគ្រោះឲ្យបើកឯកសារភ្ជាប់ តំណភ្ជាប់ ឬគេហទំព័រដែលមានគំនិតអាក្រក់។ ការវាយប្រហារដោយបន្លំ ក៏អាចបញ្ឆោតអ្នកប្រើប្រាស់ឲ្យចែករំលែកព័ត៌មានរសើបរបស់ពួកគេផងដែរ។ នៅពេលដែលពួក Hacker រៀបចំការវាយប្រហារដោយបន្លំ ដើម្បីកំណត់គោលដៅបុគ្គល ក្រុមតូច ឬអង្គការណាមួយ វាត្រូវបានគេហៅថាការវាយប្រហារដោយលំពែង។
១៦ Smishing គឺដូចជាការបន្លំ ប៉ុន្តែមធ្យោបាយនៃការវាយប្រហារគឺការផ្ញើសារ។ Smishing ក៏អាចផ្ទុកមេរោគ ឬតំណភ្ជាប់ព្យាបាទផងដែរ។
១៧ Pharming មនុស្សជាច្រើនសួរថា “តើអ្វីទៅជាPharming?” សព្វថ្ងៃនេះ ដោយសារតែ Pharming គឺជាប្រភេទថ្មីនៃការវាយប្រហារតាមអ៊ីនធឺណិត។ សរុបមក Pharming ប្តូរទិសចរាចរណ៍គេហទំព័រស្របច្បាប់ ទៅកាន់គេហទំព័រព្យាបាទ ដើម្បីជួយពួក Hacker លួចយកព័ត៌មានរសើប។
១៨ កម្មវិធីកំចាត់មេរោគ (Antivirus Software) កម្មវិធីកម្ចាត់មេរោគ គឺ ជាឧបករណ៍សុវត្ថិភាពតាមអ៊ីនធឺណិតដែលបញ្ឈប់ និងជួសជុលមេរោគកុំព្យូទ័រ។ កម្មវិធីកម្ចាត់មេរោគទំនើបមួយចំនួន បញ្ឈប់មេរោគគ្រប់ប្រភេទ និងមិនគ្រាន់តែជាមេរោគដែលមានកេរ្តិ៍ដំណែលនោះទេ។
១៩ កម្មវិធីប្រឆាំងមេរោគ (Anti-Malware software) កម្មវិធីប្រឆាំងមេរោគ គឺជាឧបករណ៍សុវត្ថិភាពតាមអ៊ីនធឺណិត ដែលបញ្ឈប់គ្រប់ប្រភេទនៃកម្មវិធីព្យាបាទ ពីមេរោគរហូតដល់ ransomware ។ ឧបករណ៍កម្ចាត់មេរោគកម្រិតខ្ពស់ជាច្រើន គឺជាកម្មវិធីប្រឆាំងមេរោគតាមបច្ចេកទេស ប៉ុន្តែមនុស្សច្រឡំហៅថាកម្មវិធីកម្ចាត់មេរោគ។
២០ Firewall គឺជារបាំងបណ្ដាញ ដែលព្យាយាមបញ្ឈប់ចរាចរព្យាបាទដោយផ្អែកលើច្បាប់បច្ចុប្បន្ន។ ខណៈពេលដែល Firewall គឺជាឧបករណ៍សុវត្ថិភាពបណ្ដាញដ៏ល្អ មនុស្សជាច្រើននាពេលបច្ចុប្បន្ននេះ ក៏ប្រើកម្មវិធី VPN ឯកជន ដើម្បីអ៊ិនគ្រីបទិន្នន័យរបស់ពួកគេ និងបិទបាំងទីតាំងរបស់ពួកគេ៕
ប្រែសម្រួល៖ សាង ស្រីល័ក្ខ
ចុចអាន៖៨ ក្រុមហ៊ុន គួរតែជួលអ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិត ដើម្បីការពារ ការវាយប្រហារពី Ransomware
ចុចអាន៖សម័យបច្ចេកវិទ្យា និស្សិតគួររៀនជំនាញសរសេរកូដកម្មវិធី (Programming) កំពុងពេញនិយមនៅឆ្នាំ ២០២២
ចុចអាន៖គន្លឹះ ៩ យ៉ាង ក្លាយជាអ្នកមានឥទ្ធិពលក្នុងបណ្ដាញសង្គម Instagram មានគេតាមដានច្រើន
-
ព័ត៌មានជាតិ៧ ថ្ងៃ ago
ព្យុះ ពូលឡាសាន ជាមួយវិសម្ពាធទាប នឹងវិវត្តន៍ទៅជាព្យុះទី១៥ បង្កើនឥទ្ធិពលខ្លាំងដល់កម្ពុជា
-
ព័ត៌មានអន្ដរជាតិ៦ ថ្ងៃ ago
ឡាវ បើកទំនប់ទឹកនៅខេត្ត Savannakhet
-
ព័ត៌មានអន្ដរជាតិ២ ថ្ងៃ ago
ព្យុះខ្លាំង ៥ទៀត នឹងវាយប្រហារ វៀតណាម មុនដាច់ឆ្នាំ
-
ព័ត៌មានជាតិ៥ ថ្ងៃ ago
Breaking News! កម្ពុជា សម្រេចដកខ្លួនចេញពីគម្រោងCLV-DTA
-
ព័ត៌មានអន្ដរជាតិ១ សប្តាហ៍ ago
ព្យុះកំបុងត្បូង នឹងវាយប្រហារប្រទេសថៃ នៅថ្ងៃសុក្រនេះ
-
ព័ត៌មានអន្ដរជាតិ២ ថ្ងៃ ago
ភ្លៀងធ្លាក់ខ្លាំងមិនធ្លាប់មានក្នុងមួយសតវត្សរ៍នៅកូរ៉េខាងត្បូង ប្រែក្លាយទីក្រុងទៅជាទន្លេ
-
ជីវិតកម្សាន្ដ១២ ម៉ោង ago
លោក លៀក លីដា បង្ហាញការខកចិត្តចំពោះការរិះគន់របស់ Allan
-
ជីវិតកម្សាន្ដ១៣ ម៉ោង ago
Allan អះអាងថា ខ្លួនហ៊ានទទួលយកការវិនិយោគ និងប្រើថវិកាត្រឹម ៨មុឺនដុល្លារប៉ុណ្ណោះ ដើម្បីផលិតកុនគុណភាព