SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
កិច្ចការស្រាវស្រាវ ស្ដីអំពី
ការររៀបច្ំ រោលនរោបាយស្នដិស្ុខព័ត៌មាន
(INFORMATION SECURITY POLICY)
ររៀបររៀងរោយ៖
១. រហៀក រ ៉េងហុក
២. ញឹ ច្័នទបូរ ី
៣. ខឹ កកវ វុទ្ធី
៤. អួន ពិស្ី
កែន ំរោយ ាស្ត្ាា ចារយ អូ ផាន់ណារិទ្ធ
ឆ្ន ំ២០១៣
ាកលវិទ្ាល័យ របៀលស្របាយ
BUILD BRIGHT UNIVERSITY
អារ ភកថា
បច្ចចកវ ិទ្យាបានច្្វើការវ ិវឌ្ឍន៍ ពើមួយថ្ងងច្ៅមួយថ្ងង ឥតឈប់ឈរ។ វ ិស័យព័ត៌មានវ ិទ្យា ក៏មានការ
រ ើកចច្រមើនគួរឱ្យកត់សមាគ ល់ផងដដរ។ វ ិស័យព័ត៌មានវ ិទ្យា ជាតរមូវការយ៉ា ងចាំបាច់ សរមាប់រទ្យរទ្យង់
ដាំច្ ើ រ ច្លើវ ិស័យច្ផេងៗ មិនរដឋឫឯកជន មិនថាតូចឫ្ាំ សុទ្យធដតរតូវការ ព័ត៌មានវ ិទ្យា សរមាប់បច្រមើដល់
របតិបតដិការ ៍ ទ្យូច្ៅ របចាំថ្ងង។ ទ្យទ្យឹមនឹងការអភិវឌ្ឍថ្នវ ិស័យច្នេះ បញ្ហា របឈមជាច្រចើនក៏បានច្កើត
ដាំណាលគ្នន ច្នេះដដរ។ ការលួចយក ការដកលងបនលាំ និងការលុបទ្យិននន័យ បានច្្វើឱ្យមាច ស់ស្ថថ ប័ន មានការ
រពួយបារមភយ៉ា ងខ្ល ាំង ច្ររេះថាទ្យិននន័យទាំងច្ េះ មានតថ្មលមិនអាចកាត់ថ្ងលបាន សរមាប់ស្ថថ ប័ននើមួយៗ។
ច្ោយច្មើលច្ឃើញពើបញ្ហា ទាំងច្នេះ និងច្ោយមានការដ ាំពើច្ោកស្ថស្រ្ស្ថត ចរយ អូ ផាន់ណា
រិទ្ធ ច្ទ្យើបរកុមច្យើងខ្ុាំបានច្រៀបចាំ បច្ងកើតជាការរស្ថវរជាវទក់ទ្យងច្ៅនឹងការច្្វើច្គ្នលនច្យបាយសនដិសុខ
ព័ត៌មាន (Information Security Policy) ច្នេះច្ឡើង ច្ដើមបើការររ និងទ្យប់ស្ថក ត់ការខូចខ្ត ឫបាត់បង់
នូវទ្យិននន័យទាំងច្ េះ។
ច្យើងខ្ុាំសងឃឹមថា ការរស្ថវរជាវច្នេះ ពិតអាចជាកាល យជាគនលលេះមួយ សរមាប់ការច្របើរបាស់ ច្ៅតាម
រកុមហុន ស្ថថ ប័នច្ផេងៗ ច្ដើមបើការររ្នធានទ្យិននន័យដ៏មានតថ្មល មិនឱ្យមានការខូចខ្ត ឫបាត់បង់។
រស្ច្កដីរផដើ
ច្គ្នលបាំ ងថ្នការបច្ងកើតច្គ្នលការ ៍ សនដិសុខព័ត៌មានមានដូចជា៖
 ការររព័ត៌មាន និងទ្យិននន័យ មិនឱ្យមានការលួចចមលង
 ការររព័ត៌មាន និងទ្យិននន័យ ពើការបាំផ្លល ញ
 កាំ ត់វ ិស្ថលភាពថ្នការច្របើរបាស់របស់ User
 រតួតពិនិតយការច្របើរបាស់ ទ្យិននន័យ
 ការររឯកជនភាព របស់ព័ត៌មានអនកច្របើរបាស់
មាតិការ
រស្ច្កដីរផដើ
១. រោលនរោបាយស្នដិស្ុខរលើធនធាន
១.១ ការច្របើរបាស់ Anti-Virus .................................................................................. ១
១.២ ការកាំ ត់សិទ្យធិកនុងការច្របើរបាស់ (Authentication) .............................................២
១.៣ ការច្របើរបាស់ External Devices .......................................................................២
១.៤ ការច្របើរបាស់ Application ................................................................................២
២. រោលនរោបាយស្នដិស្ុខរលើបណាដ ញ
២.១ ការច្រៀបចាំបណាដ ញ...........................................................................................៣
ក. រច សមព័នធ បណាដ ញ (Network Infrastructure)............................................៣
ខ. ទ្យប់ស្ថក ត់ការខូចខ្តច្ៅច្លើបណាដ ញ ............................................................... ៤
២.២ ការច្របើរបាស់រកយសមាង ត់ ................................................................................. ៥
២.៣ ការច្របើរបាស់ Internet .................................................................................... ៥
២.៤ ការច្របើរបាស់ E-Mail ....................................................................................... ៦
២.៥ ការររ ពើ Spam............................................................................................. ៦
៣. រោលនរោយបាយកែរកា ការពារ
៣.១ ការ Backup ទ្យិននន័យ......................................................................................៧
៣.២ ឃ្ល ាំច្មើលការច្របើរបាស់......................................................................................៧
ឯការរោង
រូបភាព
តារាងថ្នការច្របៀបច្្ៀប កមមវ ិ្ើ Anti-Virus......................................................................... ១
គរមូ រច សមព័នធបណាដ ញ ...............................................................................................៣
គរមូ បលង់បណាដ ញ .......................................................................................................... ៥
- 1 -
១. រោលនរោបាយស្នដិស្ុខរលើធនធាន
១.១ ការច្របើរបាស់ Anti-Virus
Anti-Virus ក៏ជាដផនកសាំខ្ន់មួយកនុងការរកាសុវតថិភាពទ្យិននន័យ ពើការបាំផ្លល ញពើច្មច្រាគ ផងដដរ។
Anti-Virus មានច្រចើនរបច្ភទ្យ។ របសិទ្យធិភាព និងតថ្មល គលខុសៗគ្នន ច្ៅតាមរបច្ភទ្យរបស់ Provider និង
របច្ភទ្យអាជា្ ប័ ណ។ ច្យើងរតូវច្រជើសច្រ ើសឱ្យបានរតឹមរតូវ និងសមរសប នឹងតរមូវការជាក់ដសដង។
(រូបភាព១៖ ការច្របៀបច្្ៀបកមមវ ិ្ើ Anti-Virus)
- 2 -
១.២ ការកាំ ត់សិទ្យធិកនុងការច្របើរបាស់ (Authentication)
ច្ដើមបើឱ្យការអនុវតដ កាន់ដតមានរបសិទ្យធិភាព ការកាំ ត់សិទ្យធិឱ្យអនកច្របើរបាស់ (User) ជាកតាត ចាំ
បាច់មួយ។ ការដបងដចកសិទ្យធិ រតូវកាំ ត់ច្ៅតាម ឋានៈ តួ ទ្យើរបស់អនកច្របើរបាស់។ ច្យើងរតូវកាំ ត់ថា
ច្តើអនកច្របើរបាស់មាន ក់ៗ មានសិទ្យធិករមិតណា កនុងការច្របើរបាស់ ទ្យិននន័យ។ ច្តើទ្យិននន័យរបច្ភទ្យណាខលេះ
ដដលអនកច្របើរបាស់អាចច្របើរបាស់បាន។
របច្ភទ្យអនកច្របើរបាស់ Configure Write Read
Top Manager ✓ ✓ ✓
IT Manager ✓ ✓ ✓
Manager ✓ ✓
Staff ✓ ✓
Visitor ✓*
(* អាចអនុញ្ហា ត ដតមានករមិត)
១.៣ ការច្របើរបាស់ External Devices
ការច្របើរបាស់ External Devices ដូចជា USB, CD, … មិនរតូវបានអនុញ្ហា តឱ្យច្របើរបាស់
ច្ោយផ្លទ ល់ច្ៅនឹងមា៉ា សុើនកុាំពយូទ្យ័រច្ៅច្ទ្យ។ រតូវបច្ងកើតឱ្យមានមា៉ា សុើនកុាំពយូរទ្យ័រមួយោច់ច្ោយដឡក
សរមាប់ច្របើរបាស់ កនុងការចមលងឯកស្ថរ ច្ចញ ឫចូល ច្ៅកនុងបណាដ ញ។ ការច្្វើដូចច្នេះ ច្្វើឱ្យបណាដ ញ
កាន់ដតមានសុវតថិភាព។
 បិទ្យមិនឱ្យដាំច្ ើ រការ USB Ports ច្ោយច្របើរបាស់កមមវ ិ្ើ ឫ Registry Editor
 ផ្លដ ច់ CD-Rom Drive
 ច្្វើការចក់ច្ស្ថរ Case
១.៤ ការច្របើរបាស់ Application
មិនអនុញ្ហា តឱ្យច្្វើការ បញ្ចូ លបដនថម ឫលុបច្ចល កមមវ ិ្ើច្ោយគ្នម នការអនុញ្ហា ត។ ការបញ្ចូ ល
កមមវ ិ្ើច្ផេង ពើការកាំ ត់ដដលមានរស្ថប់ រតូវមានការឯកភាព ពើរកុមបច្ចចកច្ទ្យស (IT Team) ។
 Application របច្ភទ្យ Crack មិនរតូវបានអនុញ្ហា តឱ្យច្របើរបាស់
 Application រតូវឆលងកាត់ការស្ថកលបងជាមុនសិន មុននឹងោក់តាំច្ឡើង
- 3 -
២. រោលនរោបាយស្នដិស្ុខរលើបណាដ ញ
២.១ ការច្រៀបចាំបណាដ ញ
ក. រច សមព័នធ បណាដ ញ (Network Infrastructure)
បណាដ ញរតូវច្រៀបចាំឱ្យមានរច្បៀបច្រៀបរយ។ រតូវច្រៀបចាំ កាំ ត់ IP Address ច្ៅតាមតរមូវការ
របស់ Department នើមួយៗ។
(រូបភាព២៖ គរមូ រច សមព័នធបណាដ ញ)
 Department A:
 Network ID: 192.168.21.0
 Subnet Mask: 255.255.255.248
 Usable IP: 192.168.21.1 – 192.168.21.6 (6 PCs)
 Department B:
 Network ID: 192.168.22.0
 Subnet Mask: 255.255.255.240
 Usable IP: 192.168.22.1 – 192.168.22.14 (14 PCs)
 Department C:
- 4 -
 Network ID: 192.168.23.0
 Subnet Mask: 255.255.255.224
 Usable IP: 192.168.23.1 – 192.168.23.30 (30 PCs)
 Data Center (Server Room):
 Network ID: 192.168.24.112
 Subnet Mask: 255.255.255.240
 Usable IP: 192.168.24.113 – 192.168.24.126 (14 PCs)
 Wireless Access Point:
 Network ID: 192.168.30.0
 Subnet Mask: 255.255.255.0
 Usable IP: 192.168.30.1 – 192.168.30.253 (253 PCs)
ការកាំ ត់ IP Address ច្ៅឱ្យច្ៅឱ្យកុាំពយូរទ្យ័រ និង Server ច្លើបណាដ ញ រតូវកាំ ត់ ជា Static
IP។ កុាំពយូទ្យ័រច្លើបណាដ ញ អាចភាា ប់ច្ៅកាន់ Internet បាន តាមរយៈ NAT Server។ ច្ោយដឡក កុាំពយូទ្យ័
រដដលភាា ប់ច្ៅកាន់ Wireless Access Point តាមរយៈ Wi-Fi រតូវបានកាំ ត់ IP Address ច្ោយ
DHCP Server របស់ Access Point និង រតូវបានកាំ ត់ឱ្យោច់ ច្រៀងរាល់ ៣០ ទ្យើមដង។
ខ. ទ្យប់ស្ថក ត់ការខូចខ្តច្ៅច្លើបណាដ ញ
ទ្យប់ស្ថក ត់ការខូចខ្ត ដខេបណាដ ញ, ឧបករ ៍ បណាដ ញ, Server ដដលជាច្ហតុ ាំឱ្យសទេះដល់
ដាំច្ ើ រការបណាដ ញ។ ការខូចខ្តច្នេះ ក៏អាចជាចាំនុចច្ខាយ ដដលអាចផដល់ឱ្កាសឱ្យ Hacker ចូល
លួចយកទ្យិននន័យផងដដរ។
 រតួតពិនិតយដខេបណាដ ញជារបចាំ
 ការច្របើរបាស់ឧបករ ៍ ដដលមានសុវតថិភាព (CISCO)
 ច្្វើបចចុបបននកមម ច្លើ Firmware ថ្នឧបករ ៍ ទាំងច្ េះ
 ច្រៀបចាំបណាដ ញឱ្យបានរតឹមរតូវ និងមានរច្បៀបច្រៀបរយ
- 5 -
(រូបភាព៣៖ គរមូ បលង់បណាដ ញ)
២.២ ការច្របើរបាស់រកយសមាង ត់
រកយសមាង ត់ដដលច្របើរបាស់កនុងការ Login ឫ សរមាប់ E-Mail រតូវដតមានសុវតថិភាព។ រកយ
សមាង ត់ រតូវកាំ ត់ឱ្យមានផ្លល ស់បដូរ ជាច្ទ្យៀងទត់ (៣ដខមដង)។
 រកយសមាង ត់រតូវច្ឆលើយតបនឹងលកខខ ឌ ដូចតច្ៅ៖
 មានរបដវងមិនតិចជាង ៨ តួរ
 ជាការផេាំរវាង Character, Number, Symbol
 ផេាំច្ោយ អកេរ្ាំ និងអកេរតូច
 ច្ជៀសវាងការច្របើរបាស់៖
 ថ្ងងដខឆ្ន ាំកាំច្ ើ ត
 ច្លខទ្យូរស័ពទ
 ច្្ម េះផ្លទ ល់ខលួន
 រកយសមាង ត់ដដលងាយរសួល (ឧ. P@$$W0RD, 123abc… ជាច្ដើម)
២.៣ ការច្របើរបាស់ Internet
- 6 -
ច្្វើការ Block នូវច្គហទ្យាំព័រមួយចាំនួន ដដលអាចជារបភពថ្ន Virus, Spam, …។ ច្គហទ្យាំព័រ
អាសអាភាស, ច្ហគម, វ ើច្ដអូកមានដ, ច្ផេងៗ រតូវការ ហាមឃ្ត់។ ច្គហទ្យាំព័ររបច្ភទ្យច្នេះ អាចផទុកនូវ
Spam ឫ Virus ដដលអាចច្្វើឱ្យមានការខូចខ្តដល់ទ្យិននន័យ។
២.៤ ការច្របើរបាស់ E-Mail
E-Mail របស់រកុមហុន អនុញ្ហា តឱ្យច្របើរបាស់ សរមាប់ដតការទ្យាំ ក់ទ្យាំនងការងារ (ឫអាចឱ្យច្របើ
របាស់កនុងការងារផ្លទ ល់ខលួនកនុងករមិតទបបាំផុត) ដតប៉ាុច្ណាណ េះ។
 កាំ ត់ទ្យាំហាំថ្នការរកាទ្យុករបស់ E-Mail ឱ្យបានសមរមយ (200MB សរមាប់បុគគលិក្មម
តា និង 500MB សរមាប់ថាន ក់Manager)
 កាំ ត់ទ្យាំហាំ Attachment មិនឱ្យច្លើសពើ 10MB កនុង ១ស្ថរ
 កាំ ត់របច្ភទ្យ Attachment ច្ោយអនុញ្ហា ត ឱ្យច្្វើការច្ផ្ើឯកស្ថរ របច្ភទ្យ ជា *.PDF,
*.DOC, *.DOCX, *.XLS, *.XLSX, *.ACCDB, *.MDB, *.JPG, *.JPEG, *.GIF,
*.PNG
 ឯកស្ថររបច្ភទ្យ *.ADE, *.ADP, *.BAT, *.CHM, *.CMD, *.COM, *.CPL,
*.EXE, *.HTA, *.INS, *.ISP, *.JSE, *.LIB, *.MDE, *.MSC, *.MSP,
*.MST, *.PIF, *.SCR, *.SCT, *.SHB, *.SYS, *.VB, *.VBE, *.VBS, *.VXD,
*.WSC, *.WSF, *.WSH មិនរតូវបានអនុញ្ហា តិឱ្យច្ផ្ើជាោច់ខ្ត ច្ទេះបើជារតូវបាន
Compress ជា *.ZIP ឫ *.RAR ច្ហើយក៏ច្ោយ
 ច្ជៀសវាងច្របើរបាស់ E-Mail របស់រកុមហុន កនុងការចុេះច្្ម េះ (Register) ច្លើច្សវាកមម
ឫរកុមហុន ដថ្ទ្យ
 មិនអនុញ្ហា តិឱ្យច្របើរបាស់ E-Mail ផ្លទ ល់ខលួន កនុងការទ្យាំ ក់ទ្យាំនងការងារ
២.៥ ការររ ពើ Spam
ច្របើរបាស់ Spam removing tool ច្ដើមបើទ្យប់ស្ថក ត់ Spam ការឆលងចូល ឫច្ផ្ើចូលច្ៅកាន់ Email
របស់ បុគគលិក។ ការចូលរួមពើអនកច្របើរបាស់ផ្លទ ល់ ក៏ជាកកាដ ចាំបាច់មួយផងដដរ។ រតូវមានការហវឹកហវើន
អនកច្របើរបាស់ ឱ្យស្ថគ ល់ពើ Spam ច្ដើមបើច្ជៀសវាង ការច្បើក ឫដាំច្ ើ រការ Email ដដលសងេ័យថាជា
Spam។
- 7 -
៣. រោលនរោយបាយកែរកា ការពារ
៣.១ ការ Backup ទ្យិននន័យ
ទ្យិននន័យរតូវមានការ Backup ឱ្យបានច្ទ្យៀងទត់ ជាច្រៀងរាល់ថ្ងង។ File ដដលបាន Backup
ច្ហើយ រតូវរកាទ្យុកកនុងទ្យើតាាំងមានសុវតថិភាព។
៣.២ ឃ្ល ាំច្មើលការច្របើរបាស់
ពិនិតយការការច្របើរបាស់ របស់អនកច្របើរបាស់ ច្ដើមបើឱ្យរបកដថា អនកច្របើរបាស់ មិនបានរបរពឹតដ
ខុសពើការកាំ ត់។
កិច្ចស្នា
អនុវតារោលនរោបាយស្នដិស្ុខព័ត៌មាន
ស្រពះរាាណាច្ស្រកក ពុា
ាតិ ាស្ន ស្រពះ ហាកសស្រត
KHOMREAN ENTERPRISE
កិច្ចស្នា
អនុវតារោលនរោបាយស្នដិស្ុខព័ត៌មាន
ច្្ម េះ ច្ហៀក ច្ម៉ាងហុក ច្ភទ្យ របុស ច្កើតឆ្ន ាំ ១៩៩៣ តាំណាងឱ្យ KHOMREAN ENTERPRISE (ច្ៅ
កាត់ច្ោយ «ភាគើ ក»)។
ច្្ម េះ សុគនធ រពហមរ ិទ្យធិ ច្ភទ្យ របុស ច្កើតឆ្ន ាំ ១៩៩៣ អនកច្សនើសុាំច្្វើចូលបច្រមើការច្ៅ KHOMREAN
ENTERPRISE (ច្ៅកាត់ច្ោយ «ភាគើ ខ»)។
ភាគើទាំង ២ បានរពមច្រពៀងគ្នន ដូចតច្ៅ៖
របការ១៖ អាំពើការច្របើរបាស់
១.១ ភាគើ ខ មានសិទ្យធិកនុងងការច្របើរបាស់្នធានច្ផេងៗរបស់អងគភាព បានច្ៅតាមការកាំ ត់។
១.២ ភាគើ ខ រតូវច្របើរបាស់នូវ IP Address ដដលបានកាំ ត់ទ្យុក ច្ជៀសវាងការផ្លល ស់បដូរច្ោយខលួនឯង។
១.៣ ភាគើ ខ រតូវចូលរួមវគគប ដុ េះបណាដ លអាំពើការច្របើរបាស់ មុននឹងចូលមកច្្វើការកនុងអងគភាព។
១.៤ ភាគើ ខ រតូវច្របើរបាស់ Computer ជាកមមសិទ្យធិរបស់អងគភាព សរមាប់បច្រមើការងារកនុងអងគភាព
ច្ជៀសវាង ការច្របើរបាស់ Computer ផ្លទ ល់ខលួនសរមាប់ការងារអងគភាព។
១.៥ ច្ៅច្ពលបញ្ចប់តួ ទ្យើ ភាគើ ខ រតូវរបគល់ជូនអងគភាពវ ិញ នូវរាល់ឧបករ ៍ ទាំងឡាយ
(Computer, USB, ។ល។)ដដលជាកមមសិទ្យធិរបស់អងគភាព។
១.៦ ភាគើ ខ រតូវច្របើរបាស់ E-Mail ដដលផដល់ជូនច្ោយអងគភាព សរមាប់ការទ្យាំ ក់ទ្យាំនងច្ផេងៗ ជា
ការងាររបស់អងគភាព ច្ជៀសវាងច្របើរបាស់ E-Mail ផ្លទ ល់ខលួន។
១.៧ ភាគើ ខ មិនរតូវច្របើរបាស់ E-Mail ដដលផដល់ជូនច្ោយអងគភាព សរមាប់ការទ្យាំ ក់ទ្យាំនងផ្លទ ល់ខលួន
ឫ ការចុេះច្្ម េះច្របើរបាស់ច្សវាកមមច្ផេងៗ(ដូចជា Facebook, Twitter ។ល។) ដដលមិនទក់ទ្យងនឹងការងារ
របស់អងគភាព។
១.៨ របច្ភទ្យឯកស្ថរ សរមាប់ការច្ផ្ើឯកស្ថរច្ផេងៗ(Attachments)តាមរយៈ E-Mail រតូវបានដចង
កនុងច្គ្នលនច្យបាយសនដិសុខព័ត៌មានរបស់អងគភាព ច្ហើយភាគើ ខ រតូវអនុវតតតាមជាោច់ខ្ត។
១.៩ ភាគើ ខ មិនរតូវចូលច្ៅច្បើកនូវច្គហទ្យាំព័រទាំងឡាយណា ដដលរតូវបានហាមឃ្ត់ច្ោយច្គ្នល
នច្យបាយរបស់អងគភាព។
១.១០ ការបដនថមកមមវ ិ្ើកុាំពយូទ្យ័រ(Applications) ភាគើ ខ រតូវច្សនើសុាំច្ៅកាន់ IT Team របស់អងគភាព
ច្ជៀសវាងការបដនថម ឫលុបច្ចលកមមវ ិ្ើ ច្ោយគ្នម នការអនុញ្ហា ត។
របការ២៖ អាំពើការរបរពឹតដខុស និងច្ទសទ្យ ឌ ៖
២.១ ភាគើ ខ មិនរតូវរបរពឹតដឱ្យផទុយច្ៅនឹងច្សចកដើដដលបានដចងកនុង របការ ១។
២.២ ភាគើ ក មានសិទ្យធិកនុងការច្ចញលិខិតរពមានដល់ ភាគើ ខ កនុងករ ើ ភាគើ ខ រតូវបានរកច្ឃើញថា
បានរបរពឹតដ ច្ោយច្ចត ឫអច្ចត ផទុយពើច្សចកដើដដលបានដចងកនុង របការ ១។
២.៣ ភាគើ ខ រតូវខុសរតូវចាំច្រេះការច្្វសរបដហសរបស់ខលួន ច្ោយច្ចត ឫអច្ចត ដដលអាចច្្វើឱ្យ
មានបាត់បង់ ឫច្លចធាល យព័ត៌មានរបស់អងគភាព។
២.៤ ភាគើ ខ រតូវខុសរតូវចាំច្រេះការច្្វសរបដហសរបស់ខលួន ច្ោយច្ចត ឫអច្ចត ដដលអាចផដល់
ឱ្កាស ដល់ Hackers ចូលមកលួចយក ឫបាំផ្លល ញព័ត៌មានរបស់អងគភាព។
២.៥ ករ ើ មិនច្រៀងចល ច្ោយស្ថរកាំហុសច្ៅដតបនដច្កើតមាន ឫកាំហុសមានភាព្ាំច្្ងហួសច្ហតុ ភា
គើ ក មានសិទ្យធិកនុងការបញ្ឈប់ ភាគើ ខ ពើការងារ មុនកាលកាំ ត់ថ្នកិចចសនាការងារ។
២.៦ ភាគើ ក មានសិទ្យធិកនុងការចត់ដចងច្ៅតាមនើតិវ ិ្ើចាប់ កនុងករ ើ ដដលរកច្ឃើញថា ភាគើ ខ មាន
បាំ ង កនុងការលួចយក ឫបាំផ្លល ញព័ត៌មានរបស់អងគភាព។
ហតថច្លខ្និងស្ថន មច្មថ្ដតាំណាងភាគើ ខ ហតថច្លខ្និងស្ថន មច្មថ្ដតាំណាងភាគើ ក
សុគនធ រពហមរ ិទ្យធិ ច្ហៀក ច្ម៉ាងហុក
ឯកស្ថរច្យង
http://www.pcantivirusreviews.com/Comparison/Editors-Choice.html
http://www.secudemy.com

Weitere ähnliche Inhalte

Was ist angesagt?

اختبار كفايات حاسب آلي للمعلمين
اختبار كفايات حاسب آلي للمعلميناختبار كفايات حاسب آلي للمعلمين
اختبار كفايات حاسب آلي للمعلمين
Mohammad Alfatayri
 
information security technology
information security technologyinformation security technology
information security technology
garimasagar
 
Active Directory Ii
Active Directory   IiActive Directory   Ii
Active Directory Ii
deshvikas
 

Was ist angesagt? (20)

Network security
Network security Network security
Network security
 
Introduction-to-Cyber-Security presentation.pdf
Introduction-to-Cyber-Security presentation.pdfIntroduction-to-Cyber-Security presentation.pdf
Introduction-to-Cyber-Security presentation.pdf
 
IP ADDRESSING AND SUBNETTING REPORT
IP ADDRESSING AND SUBNETTING  REPORTIP ADDRESSING AND SUBNETTING  REPORT
IP ADDRESSING AND SUBNETTING REPORT
 
Firewall and vpn
Firewall and vpnFirewall and vpn
Firewall and vpn
 
Mail server
Mail serverMail server
Mail server
 
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوبالوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
الوحدة الثانية - مكونات الحاسوب المادية والبرمجية -مهارات الحاسوب
 
Rapid Threat Modeling : case study
Rapid Threat Modeling : case studyRapid Threat Modeling : case study
Rapid Threat Modeling : case study
 
اختبار كفايات حاسب آلي للمعلمين
اختبار كفايات حاسب آلي للمعلميناختبار كفايات حاسب آلي للمعلمين
اختبار كفايات حاسب آلي للمعلمين
 
IT Security and Risk Mitigation
IT Security and Risk MitigationIT Security and Risk Mitigation
IT Security and Risk Mitigation
 
Computer security & ethics
Computer security  & ethicsComputer security  & ethics
Computer security & ethics
 
شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1شبكات و أمن المعلومات 1
شبكات و أمن المعلومات 1
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber Security
 
Ports and protocols
Ports and protocolsPorts and protocols
Ports and protocols
 
information security technology
information security technologyinformation security technology
information security technology
 
Modified MD5 Algorithm for Password Encryption
Modified MD5 Algorithm for Password EncryptionModified MD5 Algorithm for Password Encryption
Modified MD5 Algorithm for Password Encryption
 
Active Directory Ii
Active Directory   IiActive Directory   Ii
Active Directory Ii
 
Апаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пкАпаратне та програмне забезпечення пк
Апаратне та програмне забезпечення пк
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
Information security
Information security Information security
Information security
 

Andere mochten auch

មូលដ្ឋានគ្រឹសនៃព័ត៌មាន
មូលដ្ឋានគ្រឹសនៃព័ត៌មានមូលដ្ឋានគ្រឹសនៃព័ត៌មាន
មូលដ្ឋានគ្រឹសនៃព័ត៌មាន
Hoem Seiha
 
Email skills for public relations
Email skills for public relationsEmail skills for public relations
Email skills for public relations
Hoem Seiha
 

Andere mochten auch (9)

JavaCro'15 - Secure Web Services Development - Askar Akhmerov
JavaCro'15 - Secure Web Services Development - Askar AkhmerovJavaCro'15 - Secure Web Services Development - Askar Akhmerov
JavaCro'15 - Secure Web Services Development - Askar Akhmerov
 
មូលដ្ឋានគ្រឹសនៃព័ត៌មាន
មូលដ្ឋានគ្រឹសនៃព័ត៌មានមូលដ្ឋានគ្រឹសនៃព័ត៌មាន
មូលដ្ឋានគ្រឹសនៃព័ត៌មាន
 
Case - How to protect your information
Case - How to protect your informationCase - How to protect your information
Case - How to protect your information
 
Case - How to protect your website
Case - How to protect your websiteCase - How to protect your website
Case - How to protect your website
 
ទីផ្សារផ្សឹត
ទីផ្សារផ្សឹតទីផ្សារផ្សឹត
ទីផ្សារផ្សឹត
 
Email skills for public relations
Email skills for public relationsEmail skills for public relations
Email skills for public relations
 
Introduction to SAML 2.0
Introduction to SAML 2.0Introduction to SAML 2.0
Introduction to SAML 2.0
 
Public Relations
Public RelationsPublic Relations
Public Relations
 
Budapest Spark Meetup - Apache Spark @enbrite.ly
Budapest Spark Meetup - Apache Spark @enbrite.lyBudapest Spark Meetup - Apache Spark @enbrite.ly
Budapest Spark Meetup - Apache Spark @enbrite.ly
 

Ähnlich wie Case Study - Internet Security Policy (Khmer)

គោលនយោបាយសន្តិសុខព័ត៌មាន
 គោលនយោបាយសន្តិសុខព័ត៌មាន គោលនយោបាយសន្តិសុខព័ត៌មាន
គោលនយោបាយសន្តិសុខព័ត៌មាន
Phannarith Ou, G-CISO
 

Ähnlich wie Case Study - Internet Security Policy (Khmer) (11)

Secure System Development Proposal
Secure System Development ProposalSecure System Development Proposal
Secure System Development Proposal
 
Network Security with ISA Server 2006
Network Security with ISA Server 2006Network Security with ISA Server 2006
Network Security with ISA Server 2006
 
Network Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 EnterpriseNetwork Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 Enterprise
 
Information security policy
Information security policyInformation security policy
Information security policy
 
Internet Security Policy - Khmer
Internet Security Policy - Khmer Internet Security Policy - Khmer
Internet Security Policy - Khmer
 
Exchange Server 2003
Exchange Server 2003Exchange Server 2003
Exchange Server 2003
 
hub vs switch vs router.pptx
hub vs switch vs router.pptxhub vs switch vs router.pptx
hub vs switch vs router.pptx
 
2013 y4-s2-414-group01
2013 y4-s2-414-group012013 y4-s2-414-group01
2013 y4-s2-414-group01
 
គោលនយោបាយសន្តិសុខព័ត៌មាន
 គោលនយោបាយសន្តិសុខព័ត៌មាន គោលនយោបាយសន្តិសុខព័ត៌មាន
គោលនយោបាយសន្តិសុខព័ត៌មាន
 
How to Secure Your WiFi
How to Secure Your WiFiHow to Secure Your WiFi
How to Secure Your WiFi
 
Lesson 1 introduction
Lesson 1   introductionLesson 1   introduction
Lesson 1 introduction
 

Mehr von Phannarith Ou, G-CISO

គម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាសគម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
Phannarith Ou, G-CISO
 
How to Secure Your Organisation Data
How to Secure Your Organisation DataHow to Secure Your Organisation Data
How to Secure Your Organisation Data
Phannarith Ou, G-CISO
 
How To Disable Auto Play In Windows Xp
How To Disable Auto Play In Windows XpHow To Disable Auto Play In Windows Xp
How To Disable Auto Play In Windows Xp
Phannarith Ou, G-CISO
 

Mehr von Phannarith Ou, G-CISO (19)

3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer
 
Understanding NMAP
Understanding NMAPUnderstanding NMAP
Understanding NMAP
 
Reconnaisance
Reconnaisance Reconnaisance
Reconnaisance
 
How to Protect Computer From Virus
How to Protect Computer From VirusHow to Protect Computer From Virus
How to Protect Computer From Virus
 
Facebook Security in 3 Ways
Facebook Security in 3 Ways Facebook Security in 3 Ways
Facebook Security in 3 Ways
 
Understanding Keylogger
Understanding KeyloggerUnderstanding Keylogger
Understanding Keylogger
 
How to know you was hacked
How to know you was hackedHow to know you was hacked
How to know you was hacked
 
ូUnderstanding DNS Spoofing
ូUnderstanding DNS SpoofingូUnderstanding DNS Spoofing
ូUnderstanding DNS Spoofing
 
Understanding Malware by BBU Student
Understanding Malware by BBU StudentUnderstanding Malware by BBU Student
Understanding Malware by BBU Student
 
Heartbleed vulnerability
Heartbleed vulnerabilityHeartbleed vulnerability
Heartbleed vulnerability
 
P12 r202t8 05-spam
P12 r202t8 05-spamP12 r202t8 05-spam
P12 r202t8 05-spam
 
P12 r202t8 04-d-dos
P12 r202t8 04-d-dosP12 r202t8 04-d-dos
P12 r202t8 04-d-dos
 
Understanding Phishing
Understanding Phishing Understanding Phishing
Understanding Phishing
 
Understanding Virus
Understanding VirusUnderstanding Virus
Understanding Virus
 
Paliment memberlist full-2013-new
Paliment memberlist full-2013-newPaliment memberlist full-2013-new
Paliment memberlist full-2013-new
 
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាសគម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
 
គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
 គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់ គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
 
How to Secure Your Organisation Data
How to Secure Your Organisation DataHow to Secure Your Organisation Data
How to Secure Your Organisation Data
 
How To Disable Auto Play In Windows Xp
How To Disable Auto Play In Windows XpHow To Disable Auto Play In Windows Xp
How To Disable Auto Play In Windows Xp
 

Case Study - Internet Security Policy (Khmer)

  • 1. កិច្ចការស្រាវស្រាវ ស្ដីអំពី ការររៀបច្ំ រោលនរោបាយស្នដិស្ុខព័ត៌មាន (INFORMATION SECURITY POLICY) ររៀបររៀងរោយ៖ ១. រហៀក រ ៉េងហុក ២. ញឹ ច្័នទបូរ ី ៣. ខឹ កកវ វុទ្ធី ៤. អួន ពិស្ី កែន ំរោយ ាស្ត្ាា ចារយ អូ ផាន់ណារិទ្ធ ឆ្ន ំ២០១៣ ាកលវិទ្ាល័យ របៀលស្របាយ BUILD BRIGHT UNIVERSITY
  • 2. អារ ភកថា បច្ចចកវ ិទ្យាបានច្្វើការវ ិវឌ្ឍន៍ ពើមួយថ្ងងច្ៅមួយថ្ងង ឥតឈប់ឈរ។ វ ិស័យព័ត៌មានវ ិទ្យា ក៏មានការ រ ើកចច្រមើនគួរឱ្យកត់សមាគ ល់ផងដដរ។ វ ិស័យព័ត៌មានវ ិទ្យា ជាតរមូវការយ៉ា ងចាំបាច់ សរមាប់រទ្យរទ្យង់ ដាំច្ ើ រ ច្លើវ ិស័យច្ផេងៗ មិនរដឋឫឯកជន មិនថាតូចឫ្ាំ សុទ្យធដតរតូវការ ព័ត៌មានវ ិទ្យា សរមាប់បច្រមើដល់ របតិបតដិការ ៍ ទ្យូច្ៅ របចាំថ្ងង។ ទ្យទ្យឹមនឹងការអភិវឌ្ឍថ្នវ ិស័យច្នេះ បញ្ហា របឈមជាច្រចើនក៏បានច្កើត ដាំណាលគ្នន ច្នេះដដរ។ ការលួចយក ការដកលងបនលាំ និងការលុបទ្យិននន័យ បានច្្វើឱ្យមាច ស់ស្ថថ ប័ន មានការ រពួយបារមភយ៉ា ងខ្ល ាំង ច្ររេះថាទ្យិននន័យទាំងច្ េះ មានតថ្មលមិនអាចកាត់ថ្ងលបាន សរមាប់ស្ថថ ប័ននើមួយៗ។ ច្ោយច្មើលច្ឃើញពើបញ្ហា ទាំងច្នេះ និងច្ោយមានការដ ាំពើច្ោកស្ថស្រ្ស្ថត ចរយ អូ ផាន់ណា រិទ្ធ ច្ទ្យើបរកុមច្យើងខ្ុាំបានច្រៀបចាំ បច្ងកើតជាការរស្ថវរជាវទក់ទ្យងច្ៅនឹងការច្្វើច្គ្នលនច្យបាយសនដិសុខ ព័ត៌មាន (Information Security Policy) ច្នេះច្ឡើង ច្ដើមបើការររ និងទ្យប់ស្ថក ត់ការខូចខ្ត ឫបាត់បង់ នូវទ្យិននន័យទាំងច្ េះ។ ច្យើងខ្ុាំសងឃឹមថា ការរស្ថវរជាវច្នេះ ពិតអាចជាកាល យជាគនលលេះមួយ សរមាប់ការច្របើរបាស់ ច្ៅតាម រកុមហុន ស្ថថ ប័នច្ផេងៗ ច្ដើមបើការររ្នធានទ្យិននន័យដ៏មានតថ្មល មិនឱ្យមានការខូចខ្ត ឫបាត់បង់។
  • 3. រស្ច្កដីរផដើ ច្គ្នលបាំ ងថ្នការបច្ងកើតច្គ្នលការ ៍ សនដិសុខព័ត៌មានមានដូចជា៖  ការររព័ត៌មាន និងទ្យិននន័យ មិនឱ្យមានការលួចចមលង  ការររព័ត៌មាន និងទ្យិននន័យ ពើការបាំផ្លល ញ  កាំ ត់វ ិស្ថលភាពថ្នការច្របើរបាស់របស់ User  រតួតពិនិតយការច្របើរបាស់ ទ្យិននន័យ  ការររឯកជនភាព របស់ព័ត៌មានអនកច្របើរបាស់
  • 4. មាតិការ រស្ច្កដីរផដើ ១. រោលនរោបាយស្នដិស្ុខរលើធនធាន ១.១ ការច្របើរបាស់ Anti-Virus .................................................................................. ១ ១.២ ការកាំ ត់សិទ្យធិកនុងការច្របើរបាស់ (Authentication) .............................................២ ១.៣ ការច្របើរបាស់ External Devices .......................................................................២ ១.៤ ការច្របើរបាស់ Application ................................................................................២ ២. រោលនរោបាយស្នដិស្ុខរលើបណាដ ញ ២.១ ការច្រៀបចាំបណាដ ញ...........................................................................................៣ ក. រច សមព័នធ បណាដ ញ (Network Infrastructure)............................................៣ ខ. ទ្យប់ស្ថក ត់ការខូចខ្តច្ៅច្លើបណាដ ញ ............................................................... ៤ ២.២ ការច្របើរបាស់រកយសមាង ត់ ................................................................................. ៥ ២.៣ ការច្របើរបាស់ Internet .................................................................................... ៥ ២.៤ ការច្របើរបាស់ E-Mail ....................................................................................... ៦ ២.៥ ការររ ពើ Spam............................................................................................. ៦ ៣. រោលនរោយបាយកែរកា ការពារ ៣.១ ការ Backup ទ្យិននន័យ......................................................................................៧ ៣.២ ឃ្ល ាំច្មើលការច្របើរបាស់......................................................................................៧ ឯការរោង
  • 5. រូបភាព តារាងថ្នការច្របៀបច្្ៀប កមមវ ិ្ើ Anti-Virus......................................................................... ១ គរមូ រច សមព័នធបណាដ ញ ...............................................................................................៣ គរមូ បលង់បណាដ ញ .......................................................................................................... ៥
  • 6. - 1 - ១. រោលនរោបាយស្នដិស្ុខរលើធនធាន ១.១ ការច្របើរបាស់ Anti-Virus Anti-Virus ក៏ជាដផនកសាំខ្ន់មួយកនុងការរកាសុវតថិភាពទ្យិននន័យ ពើការបាំផ្លល ញពើច្មច្រាគ ផងដដរ។ Anti-Virus មានច្រចើនរបច្ភទ្យ។ របសិទ្យធិភាព និងតថ្មល គលខុសៗគ្នន ច្ៅតាមរបច្ភទ្យរបស់ Provider និង របច្ភទ្យអាជា្ ប័ ណ។ ច្យើងរតូវច្រជើសច្រ ើសឱ្យបានរតឹមរតូវ និងសមរសប នឹងតរមូវការជាក់ដសដង។ (រូបភាព១៖ ការច្របៀបច្្ៀបកមមវ ិ្ើ Anti-Virus)
  • 7. - 2 - ១.២ ការកាំ ត់សិទ្យធិកនុងការច្របើរបាស់ (Authentication) ច្ដើមបើឱ្យការអនុវតដ កាន់ដតមានរបសិទ្យធិភាព ការកាំ ត់សិទ្យធិឱ្យអនកច្របើរបាស់ (User) ជាកតាត ចាំ បាច់មួយ។ ការដបងដចកសិទ្យធិ រតូវកាំ ត់ច្ៅតាម ឋានៈ តួ ទ្យើរបស់អនកច្របើរបាស់។ ច្យើងរតូវកាំ ត់ថា ច្តើអនកច្របើរបាស់មាន ក់ៗ មានសិទ្យធិករមិតណា កនុងការច្របើរបាស់ ទ្យិននន័យ។ ច្តើទ្យិននន័យរបច្ភទ្យណាខលេះ ដដលអនកច្របើរបាស់អាចច្របើរបាស់បាន។ របច្ភទ្យអនកច្របើរបាស់ Configure Write Read Top Manager ✓ ✓ ✓ IT Manager ✓ ✓ ✓ Manager ✓ ✓ Staff ✓ ✓ Visitor ✓* (* អាចអនុញ្ហា ត ដតមានករមិត) ១.៣ ការច្របើរបាស់ External Devices ការច្របើរបាស់ External Devices ដូចជា USB, CD, … មិនរតូវបានអនុញ្ហា តឱ្យច្របើរបាស់ ច្ោយផ្លទ ល់ច្ៅនឹងមា៉ា សុើនកុាំពយូទ្យ័រច្ៅច្ទ្យ។ រតូវបច្ងកើតឱ្យមានមា៉ា សុើនកុាំពយូរទ្យ័រមួយោច់ច្ោយដឡក សរមាប់ច្របើរបាស់ កនុងការចមលងឯកស្ថរ ច្ចញ ឫចូល ច្ៅកនុងបណាដ ញ។ ការច្្វើដូចច្នេះ ច្្វើឱ្យបណាដ ញ កាន់ដតមានសុវតថិភាព។  បិទ្យមិនឱ្យដាំច្ ើ រការ USB Ports ច្ោយច្របើរបាស់កមមវ ិ្ើ ឫ Registry Editor  ផ្លដ ច់ CD-Rom Drive  ច្្វើការចក់ច្ស្ថរ Case ១.៤ ការច្របើរបាស់ Application មិនអនុញ្ហា តឱ្យច្្វើការ បញ្ចូ លបដនថម ឫលុបច្ចល កមមវ ិ្ើច្ោយគ្នម នការអនុញ្ហា ត។ ការបញ្ចូ ល កមមវ ិ្ើច្ផេង ពើការកាំ ត់ដដលមានរស្ថប់ រតូវមានការឯកភាព ពើរកុមបច្ចចកច្ទ្យស (IT Team) ។  Application របច្ភទ្យ Crack មិនរតូវបានអនុញ្ហា តឱ្យច្របើរបាស់  Application រតូវឆលងកាត់ការស្ថកលបងជាមុនសិន មុននឹងោក់តាំច្ឡើង
  • 8. - 3 - ២. រោលនរោបាយស្នដិស្ុខរលើបណាដ ញ ២.១ ការច្រៀបចាំបណាដ ញ ក. រច សមព័នធ បណាដ ញ (Network Infrastructure) បណាដ ញរតូវច្រៀបចាំឱ្យមានរច្បៀបច្រៀបរយ។ រតូវច្រៀបចាំ កាំ ត់ IP Address ច្ៅតាមតរមូវការ របស់ Department នើមួយៗ។ (រូបភាព២៖ គរមូ រច សមព័នធបណាដ ញ)  Department A:  Network ID: 192.168.21.0  Subnet Mask: 255.255.255.248  Usable IP: 192.168.21.1 – 192.168.21.6 (6 PCs)  Department B:  Network ID: 192.168.22.0  Subnet Mask: 255.255.255.240  Usable IP: 192.168.22.1 – 192.168.22.14 (14 PCs)  Department C:
  • 9. - 4 -  Network ID: 192.168.23.0  Subnet Mask: 255.255.255.224  Usable IP: 192.168.23.1 – 192.168.23.30 (30 PCs)  Data Center (Server Room):  Network ID: 192.168.24.112  Subnet Mask: 255.255.255.240  Usable IP: 192.168.24.113 – 192.168.24.126 (14 PCs)  Wireless Access Point:  Network ID: 192.168.30.0  Subnet Mask: 255.255.255.0  Usable IP: 192.168.30.1 – 192.168.30.253 (253 PCs) ការកាំ ត់ IP Address ច្ៅឱ្យច្ៅឱ្យកុាំពយូរទ្យ័រ និង Server ច្លើបណាដ ញ រតូវកាំ ត់ ជា Static IP។ កុាំពយូទ្យ័រច្លើបណាដ ញ អាចភាា ប់ច្ៅកាន់ Internet បាន តាមរយៈ NAT Server។ ច្ោយដឡក កុាំពយូទ្យ័ រដដលភាា ប់ច្ៅកាន់ Wireless Access Point តាមរយៈ Wi-Fi រតូវបានកាំ ត់ IP Address ច្ោយ DHCP Server របស់ Access Point និង រតូវបានកាំ ត់ឱ្យោច់ ច្រៀងរាល់ ៣០ ទ្យើមដង។ ខ. ទ្យប់ស្ថក ត់ការខូចខ្តច្ៅច្លើបណាដ ញ ទ្យប់ស្ថក ត់ការខូចខ្ត ដខេបណាដ ញ, ឧបករ ៍ បណាដ ញ, Server ដដលជាច្ហតុ ាំឱ្យសទេះដល់ ដាំច្ ើ រការបណាដ ញ។ ការខូចខ្តច្នេះ ក៏អាចជាចាំនុចច្ខាយ ដដលអាចផដល់ឱ្កាសឱ្យ Hacker ចូល លួចយកទ្យិននន័យផងដដរ។  រតួតពិនិតយដខេបណាដ ញជារបចាំ  ការច្របើរបាស់ឧបករ ៍ ដដលមានសុវតថិភាព (CISCO)  ច្្វើបចចុបបននកមម ច្លើ Firmware ថ្នឧបករ ៍ ទាំងច្ េះ  ច្រៀបចាំបណាដ ញឱ្យបានរតឹមរតូវ និងមានរច្បៀបច្រៀបរយ
  • 10. - 5 - (រូបភាព៣៖ គរមូ បលង់បណាដ ញ) ២.២ ការច្របើរបាស់រកយសមាង ត់ រកយសមាង ត់ដដលច្របើរបាស់កនុងការ Login ឫ សរមាប់ E-Mail រតូវដតមានសុវតថិភាព។ រកយ សមាង ត់ រតូវកាំ ត់ឱ្យមានផ្លល ស់បដូរ ជាច្ទ្យៀងទត់ (៣ដខមដង)។  រកយសមាង ត់រតូវច្ឆលើយតបនឹងលកខខ ឌ ដូចតច្ៅ៖  មានរបដវងមិនតិចជាង ៨ តួរ  ជាការផេាំរវាង Character, Number, Symbol  ផេាំច្ោយ អកេរ្ាំ និងអកេរតូច  ច្ជៀសវាងការច្របើរបាស់៖  ថ្ងងដខឆ្ន ាំកាំច្ ើ ត  ច្លខទ្យូរស័ពទ  ច្្ម េះផ្លទ ល់ខលួន  រកយសមាង ត់ដដលងាយរសួល (ឧ. P@$$W0RD, 123abc… ជាច្ដើម) ២.៣ ការច្របើរបាស់ Internet
  • 11. - 6 - ច្្វើការ Block នូវច្គហទ្យាំព័រមួយចាំនួន ដដលអាចជារបភពថ្ន Virus, Spam, …។ ច្គហទ្យាំព័រ អាសអាភាស, ច្ហគម, វ ើច្ដអូកមានដ, ច្ផេងៗ រតូវការ ហាមឃ្ត់។ ច្គហទ្យាំព័ររបច្ភទ្យច្នេះ អាចផទុកនូវ Spam ឫ Virus ដដលអាចច្្វើឱ្យមានការខូចខ្តដល់ទ្យិននន័យ។ ២.៤ ការច្របើរបាស់ E-Mail E-Mail របស់រកុមហុន អនុញ្ហា តឱ្យច្របើរបាស់ សរមាប់ដតការទ្យាំ ក់ទ្យាំនងការងារ (ឫអាចឱ្យច្របើ របាស់កនុងការងារផ្លទ ល់ខលួនកនុងករមិតទបបាំផុត) ដតប៉ាុច្ណាណ េះ។  កាំ ត់ទ្យាំហាំថ្នការរកាទ្យុករបស់ E-Mail ឱ្យបានសមរមយ (200MB សរមាប់បុគគលិក្មម តា និង 500MB សរមាប់ថាន ក់Manager)  កាំ ត់ទ្យាំហាំ Attachment មិនឱ្យច្លើសពើ 10MB កនុង ១ស្ថរ  កាំ ត់របច្ភទ្យ Attachment ច្ោយអនុញ្ហា ត ឱ្យច្្វើការច្ផ្ើឯកស្ថរ របច្ភទ្យ ជា *.PDF, *.DOC, *.DOCX, *.XLS, *.XLSX, *.ACCDB, *.MDB, *.JPG, *.JPEG, *.GIF, *.PNG  ឯកស្ថររបច្ភទ្យ *.ADE, *.ADP, *.BAT, *.CHM, *.CMD, *.COM, *.CPL, *.EXE, *.HTA, *.INS, *.ISP, *.JSE, *.LIB, *.MDE, *.MSC, *.MSP, *.MST, *.PIF, *.SCR, *.SCT, *.SHB, *.SYS, *.VB, *.VBE, *.VBS, *.VXD, *.WSC, *.WSF, *.WSH មិនរតូវបានអនុញ្ហា តិឱ្យច្ផ្ើជាោច់ខ្ត ច្ទេះបើជារតូវបាន Compress ជា *.ZIP ឫ *.RAR ច្ហើយក៏ច្ោយ  ច្ជៀសវាងច្របើរបាស់ E-Mail របស់រកុមហុន កនុងការចុេះច្្ម េះ (Register) ច្លើច្សវាកមម ឫរកុមហុន ដថ្ទ្យ  មិនអនុញ្ហា តិឱ្យច្របើរបាស់ E-Mail ផ្លទ ល់ខលួន កនុងការទ្យាំ ក់ទ្យាំនងការងារ ២.៥ ការររ ពើ Spam ច្របើរបាស់ Spam removing tool ច្ដើមបើទ្យប់ស្ថក ត់ Spam ការឆលងចូល ឫច្ផ្ើចូលច្ៅកាន់ Email របស់ បុគគលិក។ ការចូលរួមពើអនកច្របើរបាស់ផ្លទ ល់ ក៏ជាកកាដ ចាំបាច់មួយផងដដរ។ រតូវមានការហវឹកហវើន អនកច្របើរបាស់ ឱ្យស្ថគ ល់ពើ Spam ច្ដើមបើច្ជៀសវាង ការច្បើក ឫដាំច្ ើ រការ Email ដដលសងេ័យថាជា Spam។
  • 12. - 7 - ៣. រោលនរោយបាយកែរកា ការពារ ៣.១ ការ Backup ទ្យិននន័យ ទ្យិននន័យរតូវមានការ Backup ឱ្យបានច្ទ្យៀងទត់ ជាច្រៀងរាល់ថ្ងង។ File ដដលបាន Backup ច្ហើយ រតូវរកាទ្យុកកនុងទ្យើតាាំងមានសុវតថិភាព។ ៣.២ ឃ្ល ាំច្មើលការច្របើរបាស់ ពិនិតយការការច្របើរបាស់ របស់អនកច្របើរបាស់ ច្ដើមបើឱ្យរបកដថា អនកច្របើរបាស់ មិនបានរបរពឹតដ ខុសពើការកាំ ត់។
  • 14. ស្រពះរាាណាច្ស្រកក ពុា ាតិ ាស្ន ស្រពះ ហាកសស្រត KHOMREAN ENTERPRISE កិច្ចស្នា អនុវតារោលនរោបាយស្នដិស្ុខព័ត៌មាន ច្្ម េះ ច្ហៀក ច្ម៉ាងហុក ច្ភទ្យ របុស ច្កើតឆ្ន ាំ ១៩៩៣ តាំណាងឱ្យ KHOMREAN ENTERPRISE (ច្ៅ កាត់ច្ោយ «ភាគើ ក»)។ ច្្ម េះ សុគនធ រពហមរ ិទ្យធិ ច្ភទ្យ របុស ច្កើតឆ្ន ាំ ១៩៩៣ អនកច្សនើសុាំច្្វើចូលបច្រមើការច្ៅ KHOMREAN ENTERPRISE (ច្ៅកាត់ច្ោយ «ភាគើ ខ»)។ ភាគើទាំង ២ បានរពមច្រពៀងគ្នន ដូចតច្ៅ៖ របការ១៖ អាំពើការច្របើរបាស់ ១.១ ភាគើ ខ មានសិទ្យធិកនុងងការច្របើរបាស់្នធានច្ផេងៗរបស់អងគភាព បានច្ៅតាមការកាំ ត់។ ១.២ ភាគើ ខ រតូវច្របើរបាស់នូវ IP Address ដដលបានកាំ ត់ទ្យុក ច្ជៀសវាងការផ្លល ស់បដូរច្ោយខលួនឯង។ ១.៣ ភាគើ ខ រតូវចូលរួមវគគប ដុ េះបណាដ លអាំពើការច្របើរបាស់ មុននឹងចូលមកច្្វើការកនុងអងគភាព។ ១.៤ ភាគើ ខ រតូវច្របើរបាស់ Computer ជាកមមសិទ្យធិរបស់អងគភាព សរមាប់បច្រមើការងារកនុងអងគភាព ច្ជៀសវាង ការច្របើរបាស់ Computer ផ្លទ ល់ខលួនសរមាប់ការងារអងគភាព។ ១.៥ ច្ៅច្ពលបញ្ចប់តួ ទ្យើ ភាគើ ខ រតូវរបគល់ជូនអងគភាពវ ិញ នូវរាល់ឧបករ ៍ ទាំងឡាយ (Computer, USB, ។ល។)ដដលជាកមមសិទ្យធិរបស់អងគភាព។ ១.៦ ភាគើ ខ រតូវច្របើរបាស់ E-Mail ដដលផដល់ជូនច្ោយអងគភាព សរមាប់ការទ្យាំ ក់ទ្យាំនងច្ផេងៗ ជា ការងាររបស់អងគភាព ច្ជៀសវាងច្របើរបាស់ E-Mail ផ្លទ ល់ខលួន។ ១.៧ ភាគើ ខ មិនរតូវច្របើរបាស់ E-Mail ដដលផដល់ជូនច្ោយអងគភាព សរមាប់ការទ្យាំ ក់ទ្យាំនងផ្លទ ល់ខលួន ឫ ការចុេះច្្ម េះច្របើរបាស់ច្សវាកមមច្ផេងៗ(ដូចជា Facebook, Twitter ។ល។) ដដលមិនទក់ទ្យងនឹងការងារ របស់អងគភាព។ ១.៨ របច្ភទ្យឯកស្ថរ សរមាប់ការច្ផ្ើឯកស្ថរច្ផេងៗ(Attachments)តាមរយៈ E-Mail រតូវបានដចង កនុងច្គ្នលនច្យបាយសនដិសុខព័ត៌មានរបស់អងគភាព ច្ហើយភាគើ ខ រតូវអនុវតតតាមជាោច់ខ្ត។ ១.៩ ភាគើ ខ មិនរតូវចូលច្ៅច្បើកនូវច្គហទ្យាំព័រទាំងឡាយណា ដដលរតូវបានហាមឃ្ត់ច្ោយច្គ្នល នច្យបាយរបស់អងគភាព។
  • 15. ១.១០ ការបដនថមកមមវ ិ្ើកុាំពយូទ្យ័រ(Applications) ភាគើ ខ រតូវច្សនើសុាំច្ៅកាន់ IT Team របស់អងគភាព ច្ជៀសវាងការបដនថម ឫលុបច្ចលកមមវ ិ្ើ ច្ោយគ្នម នការអនុញ្ហា ត។ របការ២៖ អាំពើការរបរពឹតដខុស និងច្ទសទ្យ ឌ ៖ ២.១ ភាគើ ខ មិនរតូវរបរពឹតដឱ្យផទុយច្ៅនឹងច្សចកដើដដលបានដចងកនុង របការ ១។ ២.២ ភាគើ ក មានសិទ្យធិកនុងការច្ចញលិខិតរពមានដល់ ភាគើ ខ កនុងករ ើ ភាគើ ខ រតូវបានរកច្ឃើញថា បានរបរពឹតដ ច្ោយច្ចត ឫអច្ចត ផទុយពើច្សចកដើដដលបានដចងកនុង របការ ១។ ២.៣ ភាគើ ខ រតូវខុសរតូវចាំច្រេះការច្្វសរបដហសរបស់ខលួន ច្ោយច្ចត ឫអច្ចត ដដលអាចច្្វើឱ្យ មានបាត់បង់ ឫច្លចធាល យព័ត៌មានរបស់អងគភាព។ ២.៤ ភាគើ ខ រតូវខុសរតូវចាំច្រេះការច្្វសរបដហសរបស់ខលួន ច្ោយច្ចត ឫអច្ចត ដដលអាចផដល់ ឱ្កាស ដល់ Hackers ចូលមកលួចយក ឫបាំផ្លល ញព័ត៌មានរបស់អងគភាព។ ២.៥ ករ ើ មិនច្រៀងចល ច្ោយស្ថរកាំហុសច្ៅដតបនដច្កើតមាន ឫកាំហុសមានភាព្ាំច្្ងហួសច្ហតុ ភា គើ ក មានសិទ្យធិកនុងការបញ្ឈប់ ភាគើ ខ ពើការងារ មុនកាលកាំ ត់ថ្នកិចចសនាការងារ។ ២.៦ ភាគើ ក មានសិទ្យធិកនុងការចត់ដចងច្ៅតាមនើតិវ ិ្ើចាប់ កនុងករ ើ ដដលរកច្ឃើញថា ភាគើ ខ មាន បាំ ង កនុងការលួចយក ឫបាំផ្លល ញព័ត៌មានរបស់អងគភាព។ ហតថច្លខ្និងស្ថន មច្មថ្ដតាំណាងភាគើ ខ ហតថច្លខ្និងស្ថន មច្មថ្ដតាំណាងភាគើ ក សុគនធ រពហមរ ិទ្យធិ ច្ហៀក ច្ម៉ាងហុក