បច្ចេកវិទ្យា
លក្ខខណ្ឌសុវត្ថិភាពតាមអ៊ីនធឺណិតសំខាន់ៗទាំង ២០ គ្រប់គ្នាគួរដឹងក្នុងសម័យឌីជីថលនេះ
អ្នកប្រើប្រាស់អ៊ីនធឺណិតកាន់តែច្រើន ចូលមើលគេហទំព័រសន្តិសុខតាមអ៊ីនធឺណិតនាពេលបច្ចុប្បន្ននេះ ដើម្បីស្វែងយល់បន្ថែមអំពីការលួចចូល ដោយសារការកើនឡើងនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត។
ប៉ុន្តែការយល់ពីដំណើររឿងនេះ ពេលខ្លះអាចជាបញ្ហាប្រឈម ដោយសារតែពាក្យមិនច្បាស់លាស់។ ជាឧទាហរណ៍ “computer virus” និង “malware” មិនដូចគ្នាទេ ទោះបីជាអ្នកនិយមលេងអ៊ីនធឺណិតមួយចំនួន ប្រើពាក្យជំនួសគ្នាក៏ដោយ?
ខាងក្រោម ជាពាក្យសាមញ្ញមួយចំនួន ដែលអាចជួយអ្នកឲ្យយល់ និងបង្កើនសុវត្ថិភាពតាមអ៊ីនធឺណិតកាន់តែល្អជាងមុន ។
១ Hacker គឺជាបុគ្គលណាម្នាក់ដែលព្យាយាមសម្របសម្រួលសុវត្ថិភាព នៃឧបករណ៍ឌីជីថល ឬបណ្ដាញ។ ទោះយ៉ាងណា មិនមែនពួក Hacker ទាំងអស់ សុទ្ធតែមានគោលដៅព្យាបាទនោះទេ។ ខណៈដែលពួក Hacker មួកខ្មៅ គឺក្រុមមនុស្សស្វែងរកផលចំណេញផ្ទាល់ខ្លួន ចំណែកអ្នកវាយប្រហារមួកពណ៌ប្រផេះ និងមួកស ព្យាយាមកែលំអសុវត្ថិភាពប្រព័ន្ធ។ ហើយភាពខុសគ្នារវាងពួក Hacker មួកពណ៌ប្រផេះ និងមួកស គឺថាពួក Hacker ពណ៌ស ធ្វើការក្នុងសមត្ថភាពផ្លូវការមួយ ខណៈពេលដែលពួក Hacker មួកពណ៌ប្រផេះ អាចនឹងមិនដំណើរការដោយស្របច្បាប់។
២ មេរោគកុំព្យូទ័រ (computer virus) មេរោគកុំព្យូទ័រគឺជាប្រភេទកម្មវិធីព្យាបាទដ៏ចំណាស់មួយ។ មេរោគកុំព្យូទ័រមានមេរោគលើឯកសារ និងទិន្នន័យខូច។ ពួកគេក៏ត្រូវការអន្តរកម្មរបស់មនុស្សផងដែ រដើម្បីធ្វើឲ្យសកម្ម។
៣ មេរោគ (Malware) ពាក្យ Malware គឺខ្លីសម្រាប់កម្មវិធីព្យាបាទ។ វាជាពាក្យចាប់បានទាំងអស់ ដែលអ្នកជំនាញសន្តិសុខអ៊ីនធឺណិត ប្រើដើម្បីពណ៌នាអំពីកម្មវិធីណាដែលព្យាយាមបង្កគ្រោះថ្នាក់ ឬបំពានសុវត្ថិភាពកុំព្យូទ័រ ឬបណ្ដាញ។
៤ Adware គឺជាប្រភេទមេរោគដែលបង្កើតប្រាក់ចំណូល ពីការផ្សាយពាណិជ្ជកម្មតាមរយៈការផ្សាយពាណិជ្ជកម្មលេចឡើង។ ប្រភេទ Adware មួយចំនួន អាចមើលរំលងសកម្មភាពអនឡាញរបស់អ្នក ដើម្បីជួយអ្នកទីផ្សារកំណត់គោលដៅតាមរយៈការផ្សាយពាណិជ្ជកម្មតាមអ៊ីនធឺណិត។ Adware ព្យាបាទដ៏គ្រោះថ្នាក់ អាចដំឡើងរបារឧបករណ៍ កម្មវិធីជំនួយ ផ្នែកបន្ថែម និងកម្មវិធីរុករកតាមអ៊ីនធឺណិតនៅលើប្រព័ន្ធរបស់អ្នក។
៥ ដង្កូវកុំព្យូទ័រ (Computer Worm) អាចមានមុខងារជាច្រើន។ វាអាចធ្វើឲ្យខូចឯកសារ និងថតឯកសារដូចជាមេរោគកុំព្យូទ័រ ប៉ុន្តែវាក៏អាចប្រើប្រាស់កម្រិតបញ្ជូនផងដែរ។ ដង្កូវខ្លះ អាចទម្លាក់កម្មវិធីព្យាបាទផ្សេងទៀតដូចជា rootkits ឬ ransomware ។ មិនដូចមេរោគទេ ដង្កូវអាចរីករាលដាលដោយគ្មានអន្តរកម្មរបស់មនុស្សឆ្លងកាត់កុំព្យូទ័រ និងបណ្ដាញ។
៦ Ransomware ពួក Hacker ប្រើ ransomware ដើម្បីប្លន់ឯកសារ ថតឯកសារ និងប្រព័ន្ធ ដើម្បីទាមទារប្រាក់លោះពីជនរងគ្រោះរបស់ពួកគេ។
៧ Spyware ជាតួអង្គគំរាមកំហែង ប្រើដើម្បីឈ្លបយកការណ៍លើជនរងគ្រោះ ដោយការថតអេក្រង់ជាសម្ងាត់នៃសារអត្ថបទ និងអ៊ីមែលរបស់ពួកគេ កត់ត្រាតាមរយៈមីក្រូហ្វូន កាមេរ៉ា ឬតាមដានពួកគេតាមរយៈ GPS។ Spyware ដែលកត់ត្រាការចុចគ្រាប់ចុចដូចជា ឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ ត្រូវបានគេហៅថា keylogger ខណៈដែល spyware ដែលជួយអ្នកតាមដាន និងអ្នកប្រមាញ់តាមចាប់ជនរងគ្រោះរបស់ពួកគេ ត្រូវបានគេហៅថា stalkerware ។
៨ Trojan Horse គឺជាប្រភេទមេរោគដែលលាក់ខ្លួននៅពីក្រោយកម្មវិធី ដែលមើលទៅពិតប្រាកដ ដើម្បីវាយប្រហារអ្នកប្រើប្រាស់។ ជាឧទាហរណ៍ Trojan អាចនឹងលាក់នៅក្រោមផ្នែកនៃកម្មវិធីគណនេយ្យ ដើម្បីឆ្លងដល់ស្ថាប័នមួយ។ មានប្រភេទ Trojan ជាច្រើនប្រភេទ។ Trojan ខ្លះលួចឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ និងទិន្នន័យហិរញ្ញវត្ថុ ខ្លះទៀតទម្លាក់ ransomware ខណៈពេលដែលអ្នកផ្សេងទៀតនៅតែបង្កើត backdoors នៅលើកុំព្យូទ័រ។
៩ Rootkit អាចមានគ្រោះថ្នាក់ខ្លាំងណាស់ ព្រោះវាផ្ដល់ឲ្យនូវការគ្រប់គ្រង rootkit ឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត លើប្រព័ន្ធរបស់អ្នក។ ពួកគេក៏មានបញ្ហាប្រឈមក្នុងការដោះស្រាយ ហើយអាចទាមទារទម្រង់ប្រព័ន្ធ។
១០ Cryptojackers អ្នកលួចចូលអាចប្រើប្រាស់ធនធានកុំព្យូទ័ររបស់អ្នក ដោយសម្ងាត់ ដើម្បីអនុវត្តការគណនាស្មុគស្មាញដែលត្រូវការដើម្បីជីកយករ៉ែ cryptocurrency ។ cryptojackers គឺជាមនុស្សដែលចង់បានអត្ថប្រយោជន៍នៃការជីកយករ៉ែ cryptocurrency ដោយមិនចាំបាច់ចំណាយប្រាក់ច្រើន ដោយមិនបង់ប្រាក់សម្រាប់ផ្នែករឹង រុករករ៉ែដែលមានតម្លៃថ្លៃ ឬវិក្កយបត្រអគ្គិសនីធំ ហើយវាក៏អនុញ្ញាតឲ្យពួក Hacker ជីកយករ៉ែសម្រាប់រូបិយប័ណ្ណគ្រីបតូ ដោយមិនមានការចំណាយច្រើននោះទេ។
១១ Malvertising គឺជាការអនុវត្តប្រកបដោយព្យាបាទ ដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត បញ្ចូលមេរោគចូលទៅក្នុងការផ្សាយពាណិជ្ជកម្ម។ ជនរងគ្រោះនៃការផ្សាយពាណិជ្ជកម្មខុស ទាញយកកម្មវិធីព្យាបាទ ដោយគ្មានចំណេះដឹង ឬការយល់ព្រមពីពួកគេ។
១២ Drive-by Downloads ប្រភេទណាមួយនៃការទាញយកកម្មវិធីព្យាបាទ ដោយអចេតនា គឺជាការទាញយកដោយ Drive។ អ្នកប្រហែលជាមិនចាំបាច់ចុចតំណ ដើម្បីធ្វើឲ្យការទាញយកសកម្មនោះទេ ការទាញយកដោយ Drive អាចប្រើប្រាស់ភាពងាយរងគ្រោះរបស់កម្មវិធី ដើម្បីរំលោភលើប្រព័ន្ធដោយគ្មានអន្តរកម្មរបស់អ្នកប្រើ។
១៣ Zero-Day Attack ការវាយប្រហារ Zero-day រំលោភលើសុវត្ថិភាពប្រព័ន្ធ ដោយទាញយកអត្ថប្រយោជន៍ពីកំហុសដែលមិនបានជួសជុល និងមិនស្គាល់នៅក្នុងប្រព័ន្ធមួយ។ នៅពេលដែលអ្នកស្រាវជ្រាវរកឃើញកំហុស Zero-Day Attack វាមិនមែនជា zero-day ទៀតទេ។
១៤ ការវាយប្រហារផ្នែកវិស្វកម្មសង្គម (Social Engineering Attack) ការវាយប្រហារផ្នែកវិស្វកម្មសង្គមរៀបចំអារម្មណ៍ដូចជាការភ័យខ្លាច លោភលន់ តណ្ហា និងភាពសោកសៅ ដើម្បីបញ្ឆោតជនរងគ្រោះ។ ជាឧទាហរណ៍ ការវាយប្រហារបែបនេះ អាចប្រើការភ័យខ្លាចដើម្បីបញ្ចុះបញ្ចូលជនរងគ្រោះ ឬក្រុមបុគ្គល ឲ្យដំឡើងបំណះសុវត្ថិភាពដែលលាក់ ransomware ។
១៥ ការបន្លំ (Phishing ) គឺជាប្រភេទនៃការវាយប្រហារផ្នែកវិស្វកម្មសង្គម ដែលប្រើប្រាស់អ៊ីមែលក្លែងបន្លំ ដើម្បីបញ្ឆោតជនរងគ្រោះឲ្យបើកឯកសារភ្ជាប់ តំណភ្ជាប់ ឬគេហទំព័រដែលមានគំនិតអាក្រក់។ ការវាយប្រហារដោយបន្លំ ក៏អាចបញ្ឆោតអ្នកប្រើប្រាស់ឲ្យចែករំលែកព័ត៌មានរសើបរបស់ពួកគេផងដែរ។ នៅពេលដែលពួក Hacker រៀបចំការវាយប្រហារដោយបន្លំ ដើម្បីកំណត់គោលដៅបុគ្គល ក្រុមតូច ឬអង្គការណាមួយ វាត្រូវបានគេហៅថាការវាយប្រហារដោយលំពែង។
១៦ Smishing គឺដូចជាការបន្លំ ប៉ុន្តែមធ្យោបាយនៃការវាយប្រហារគឺការផ្ញើសារ។ Smishing ក៏អាចផ្ទុកមេរោគ ឬតំណភ្ជាប់ព្យាបាទផងដែរ។
១៧ Pharming មនុស្សជាច្រើនសួរថា “តើអ្វីទៅជាPharming?” សព្វថ្ងៃនេះ ដោយសារតែ Pharming គឺជាប្រភេទថ្មីនៃការវាយប្រហារតាមអ៊ីនធឺណិត។ សរុបមក Pharming ប្តូរទិសចរាចរណ៍គេហទំព័រស្របច្បាប់ ទៅកាន់គេហទំព័រព្យាបាទ ដើម្បីជួយពួក Hacker លួចយកព័ត៌មានរសើប។
១៨ កម្មវិធីកំចាត់មេរោគ (Antivirus Software) កម្មវិធីកម្ចាត់មេរោគ គឺ ជាឧបករណ៍សុវត្ថិភាពតាមអ៊ីនធឺណិតដែលបញ្ឈប់ និងជួសជុលមេរោគកុំព្យូទ័រ។ កម្មវិធីកម្ចាត់មេរោគទំនើបមួយចំនួន បញ្ឈប់មេរោគគ្រប់ប្រភេទ និងមិនគ្រាន់តែជាមេរោគដែលមានកេរ្តិ៍ដំណែលនោះទេ។
១៩ កម្មវិធីប្រឆាំងមេរោគ (Anti-Malware software) កម្មវិធីប្រឆាំងមេរោគ គឺជាឧបករណ៍សុវត្ថិភាពតាមអ៊ីនធឺណិត ដែលបញ្ឈប់គ្រប់ប្រភេទនៃកម្មវិធីព្យាបាទ ពីមេរោគរហូតដល់ ransomware ។ ឧបករណ៍កម្ចាត់មេរោគកម្រិតខ្ពស់ជាច្រើន គឺជាកម្មវិធីប្រឆាំងមេរោគតាមបច្ចេកទេស ប៉ុន្តែមនុស្សច្រឡំហៅថាកម្មវិធីកម្ចាត់មេរោគ។
២០ Firewall គឺជារបាំងបណ្ដាញ ដែលព្យាយាមបញ្ឈប់ចរាចរព្យាបាទដោយផ្អែកលើច្បាប់បច្ចុប្បន្ន។ ខណៈពេលដែល Firewall គឺជាឧបករណ៍សុវត្ថិភាពបណ្ដាញដ៏ល្អ មនុស្សជាច្រើននាពេលបច្ចុប្បន្ននេះ ក៏ប្រើកម្មវិធី VPN ឯកជន ដើម្បីអ៊ិនគ្រីបទិន្នន័យរបស់ពួកគេ និងបិទបាំងទីតាំងរបស់ពួកគេ៕
ប្រែសម្រួល៖ សាង ស្រីល័ក្ខ
ចុចអាន៖៨ ក្រុមហ៊ុន គួរតែជួលអ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិត ដើម្បីការពារ ការវាយប្រហារពី Ransomware
ចុចអាន៖សម័យបច្ចេកវិទ្យា និស្សិតគួររៀនជំនាញសរសេរកូដកម្មវិធី (Programming) កំពុងពេញនិយមនៅឆ្នាំ ២០២២
ចុចអាន៖គន្លឹះ ៩ យ៉ាង ក្លាយជាអ្នកមានឥទ្ធិពលក្នុងបណ្ដាញសង្គម Instagram មានគេតាមដានច្រើន
-
ព័ត៌មានជាតិ៥ ថ្ងៃ ago
មេសិទ្ធិមនុស្សកម្ពុជា ឆ្លៀតសួរសុខទុក្ខកញ្ញា សេង ធារី កំពុងជាប់ឃុំ និងមើលឃើញថាមានសុខភាពល្អធម្មតា
-
ចរាចរណ៍៤ ថ្ងៃ ago
ករណីគ្រោះថ្នាក់ចរាចរណ៍រវាងរថយន្ត និងម៉ូតូ បណ្ដាលឱ្យឪពុក និងកូន២នាក់ស្លាប់បាត់បង់ជីវិត
-
ចរាចរណ៍១ ថ្ងៃ ago
ជិះម៉ូតូបញ្ច្រាសផ្លូវ បុកម៉ូតូមួយគ្រឿងទៀតស្លាប់ម្នាក់ និងរបួសធ្ងន់ស្រាល៣នាក់
-
ព័ត៌មានជាតិ៦ ថ្ងៃ ago
ជនសង្ស័យដែលបាញ់សម្លាប់លោក លិម គិមយ៉ា ត្រូវបានសមត្ថកិច្ចឃាត់ខ្លួននៅខេត្តបាត់ដំបង
-
ជីវិតកម្សាន្ដ៣ ថ្ងៃ ago
ក្រោយរួចខ្លួន តួសម្ដែងរឿង «Ip Man» ប្រាប់ដើមចមធ្លាយដល់កន្លែងចាប់ជំរិត កៀកព្រំដែនថៃ-មីយ៉ានម៉ា
-
ព័ត៌មានជាតិ៤ ថ្ងៃ ago
អ្នកនាំពាក្យថារថយន្តដែលបើកផ្លូវឱ្យអ្នកលក់ឡេមិនមែនជារបស់អាវុធហត្ថទេ
-
ព័ត៌មានជាតិ៦ ថ្ងៃ ago
សមត្ថកិច្ចកម្ពុជា នឹងបញ្ជូនជនដៃដល់បាញ់លោក លិម គិមយ៉ា ទៅឱ្យថៃវិញ តាមសំណើររបស់នគរបាលថៃ ស្របតាមច្បាប់ បន្ទាប់ពីបញ្ចប់នីតិវិធី
-
ព័ត៌មានជាតិ៤ ថ្ងៃ ago
ក្រសួងការពារជាតិកំពុងពិនិត្យករណីអ្នកលក់អនឡាញយកឡានសារ៉ែនបើកផ្លូវទៅចូលរួមមង្គលការ