SlideShare a Scribd company logo
1 of 16
Download to read offline
កិច្ចការស្រាវស្រាវ ស្ដីអំពី
ការររៀបច្ំ រោលនរោបាយស្នដិស្ុខព័ត៌មាន
(INFORMATION SECURITY POLICY)
ររៀបររៀងរោយ៖
១. រហៀក រ ៉េងហុក
២. ញឹ ច្័នទបូរ ី
៣. ខឹ កកវ វុទ្ធី
៤. អួន ពិស្ី
កែន ំរោយ ាស្ត្ាា ចារយ អូ ផាន់ណារិទ្ធ
ឆ្ន ំ២០១៣
ាកលវិទ្ាល័យ របៀលស្របាយ
BUILD BRIGHT UNIVERSITY
អារ ភកថា
បច្ចចកវ ិទ្យាបានច្្វើការវ ិវឌ្ឍន៍ ពើមួយថ្ងងច្ៅមួយថ្ងង ឥតឈប់ឈរ។ វ ិស័យព័ត៌មានវ ិទ្យា ក៏មានការ
រ ើកចច្រមើនគួរឱ្យកត់សមាគ ល់ផងដដរ។ វ ិស័យព័ត៌មានវ ិទ្យា ជាតរមូវការយ៉ា ងចាំបាច់ សរមាប់រទ្យរទ្យង់
ដាំច្ ើ រ ច្លើវ ិស័យច្ផេងៗ មិនរដឋឫឯកជន មិនថាតូចឫ្ាំ សុទ្យធដតរតូវការ ព័ត៌មានវ ិទ្យា សរមាប់បច្រមើដល់
របតិបតដិការ ៍ ទ្យូច្ៅ របចាំថ្ងង។ ទ្យទ្យឹមនឹងការអភិវឌ្ឍថ្នវ ិស័យច្នេះ បញ្ហា របឈមជាច្រចើនក៏បានច្កើត
ដាំណាលគ្នន ច្នេះដដរ។ ការលួចយក ការដកលងបនលាំ និងការលុបទ្យិននន័យ បានច្្វើឱ្យមាច ស់ស្ថថ ប័ន មានការ
រពួយបារមភយ៉ា ងខ្ល ាំង ច្ររេះថាទ្យិននន័យទាំងច្ េះ មានតថ្មលមិនអាចកាត់ថ្ងលបាន សរមាប់ស្ថថ ប័ននើមួយៗ។
ច្ោយច្មើលច្ឃើញពើបញ្ហា ទាំងច្នេះ និងច្ោយមានការដ ាំពើច្ោកស្ថស្រ្ស្ថត ចរយ អូ ផាន់ណា
រិទ្ធ ច្ទ្យើបរកុមច្យើងខ្ុាំបានច្រៀបចាំ បច្ងកើតជាការរស្ថវរជាវទក់ទ្យងច្ៅនឹងការច្្វើច្គ្នលនច្យបាយសនដិសុខ
ព័ត៌មាន (Information Security Policy) ច្នេះច្ឡើង ច្ដើមបើការររ និងទ្យប់ស្ថក ត់ការខូចខ្ត ឫបាត់បង់
នូវទ្យិននន័យទាំងច្ េះ។
ច្យើងខ្ុាំសងឃឹមថា ការរស្ថវរជាវច្នេះ ពិតអាចជាកាល យជាគនលលេះមួយ សរមាប់ការច្របើរបាស់ ច្ៅតាម
រកុមហុន ស្ថថ ប័នច្ផេងៗ ច្ដើមបើការររ្នធានទ្យិននន័យដ៏មានតថ្មល មិនឱ្យមានការខូចខ្ត ឫបាត់បង់។
រស្ច្កដីរផដើ
ច្គ្នលបាំ ងថ្នការបច្ងកើតច្គ្នលការ ៍ សនដិសុខព័ត៌មានមានដូចជា៖
 ការររព័ត៌មាន និងទ្យិននន័យ មិនឱ្យមានការលួចចមលង
 ការររព័ត៌មាន និងទ្យិននន័យ ពើការបាំផ្លល ញ
 កាំ ត់វ ិស្ថលភាពថ្នការច្របើរបាស់របស់ User
 រតួតពិនិតយការច្របើរបាស់ ទ្យិននន័យ
 ការររឯកជនភាព របស់ព័ត៌មានអនកច្របើរបាស់
មាតិការ
រស្ច្កដីរផដើ
១. រោលនរោបាយស្នដិស្ុខរលើធនធាន
១.១ ការច្របើរបាស់ Anti-Virus .................................................................................. ១
១.២ ការកាំ ត់សិទ្យធិកនុងការច្របើរបាស់ (Authentication) .............................................២
១.៣ ការច្របើរបាស់ External Devices .......................................................................២
១.៤ ការច្របើរបាស់ Application ................................................................................២
២. រោលនរោបាយស្នដិស្ុខរលើបណាដ ញ
២.១ ការច្រៀបចាំបណាដ ញ...........................................................................................៣
ក. រច សមព័នធ បណាដ ញ (Network Infrastructure)............................................៣
ខ. ទ្យប់ស្ថក ត់ការខូចខ្តច្ៅច្លើបណាដ ញ ............................................................... ៤
២.២ ការច្របើរបាស់រកយសមាង ត់ ................................................................................. ៥
២.៣ ការច្របើរបាស់ Internet .................................................................................... ៥
២.៤ ការច្របើរបាស់ E-Mail ....................................................................................... ៦
២.៥ ការររ ពើ Spam............................................................................................. ៦
៣. រោលនរោយបាយកែរកា ការពារ
៣.១ ការ Backup ទ្យិននន័យ......................................................................................៧
៣.២ ឃ្ល ាំច្មើលការច្របើរបាស់......................................................................................៧
ឯការរោង
រូបភាព
តារាងថ្នការច្របៀបច្្ៀប កមមវ ិ្ើ Anti-Virus......................................................................... ១
គរមូ រច សមព័នធបណាដ ញ ...............................................................................................៣
គរមូ បលង់បណាដ ញ .......................................................................................................... ៥
- 1 -
១. រោលនរោបាយស្នដិស្ុខរលើធនធាន
១.១ ការច្របើរបាស់ Anti-Virus
Anti-Virus ក៏ជាដផនកសាំខ្ន់មួយកនុងការរកាសុវតថិភាពទ្យិននន័យ ពើការបាំផ្លល ញពើច្មច្រាគ ផងដដរ។
Anti-Virus មានច្រចើនរបច្ភទ្យ។ របសិទ្យធិភាព និងតថ្មល គលខុសៗគ្នន ច្ៅតាមរបច្ភទ្យរបស់ Provider និង
របច្ភទ្យអាជា្ ប័ ណ។ ច្យើងរតូវច្រជើសច្រ ើសឱ្យបានរតឹមរតូវ និងសមរសប នឹងតរមូវការជាក់ដសដង។
(រូបភាព១៖ ការច្របៀបច្្ៀបកមមវ ិ្ើ Anti-Virus)
- 2 -
១.២ ការកាំ ត់សិទ្យធិកនុងការច្របើរបាស់ (Authentication)
ច្ដើមបើឱ្យការអនុវតដ កាន់ដតមានរបសិទ្យធិភាព ការកាំ ត់សិទ្យធិឱ្យអនកច្របើរបាស់ (User) ជាកតាត ចាំ
បាច់មួយ។ ការដបងដចកសិទ្យធិ រតូវកាំ ត់ច្ៅតាម ឋានៈ តួ ទ្យើរបស់អនកច្របើរបាស់។ ច្យើងរតូវកាំ ត់ថា
ច្តើអនកច្របើរបាស់មាន ក់ៗ មានសិទ្យធិករមិតណា កនុងការច្របើរបាស់ ទ្យិននន័យ។ ច្តើទ្យិននន័យរបច្ភទ្យណាខលេះ
ដដលអនកច្របើរបាស់អាចច្របើរបាស់បាន។
របច្ភទ្យអនកច្របើរបាស់ Configure Write Read
Top Manager ✓ ✓ ✓
IT Manager ✓ ✓ ✓
Manager ✓ ✓
Staff ✓ ✓
Visitor ✓*
(* អាចអនុញ្ហា ត ដតមានករមិត)
១.៣ ការច្របើរបាស់ External Devices
ការច្របើរបាស់ External Devices ដូចជា USB, CD, … មិនរតូវបានអនុញ្ហា តឱ្យច្របើរបាស់
ច្ោយផ្លទ ល់ច្ៅនឹងមា៉ា សុើនកុាំពយូទ្យ័រច្ៅច្ទ្យ។ រតូវបច្ងកើតឱ្យមានមា៉ា សុើនកុាំពយូរទ្យ័រមួយោច់ច្ោយដឡក
សរមាប់ច្របើរបាស់ កនុងការចមលងឯកស្ថរ ច្ចញ ឫចូល ច្ៅកនុងបណាដ ញ។ ការច្្វើដូចច្នេះ ច្្វើឱ្យបណាដ ញ
កាន់ដតមានសុវតថិភាព។
 បិទ្យមិនឱ្យដាំច្ ើ រការ USB Ports ច្ោយច្របើរបាស់កមមវ ិ្ើ ឫ Registry Editor
 ផ្លដ ច់ CD-Rom Drive
 ច្្វើការចក់ច្ស្ថរ Case
១.៤ ការច្របើរបាស់ Application
មិនអនុញ្ហា តឱ្យច្្វើការ បញ្ចូ លបដនថម ឫលុបច្ចល កមមវ ិ្ើច្ោយគ្នម នការអនុញ្ហា ត។ ការបញ្ចូ ល
កមមវ ិ្ើច្ផេង ពើការកាំ ត់ដដលមានរស្ថប់ រតូវមានការឯកភាព ពើរកុមបច្ចចកច្ទ្យស (IT Team) ។
 Application របច្ភទ្យ Crack មិនរតូវបានអនុញ្ហា តឱ្យច្របើរបាស់
 Application រតូវឆលងកាត់ការស្ថកលបងជាមុនសិន មុននឹងោក់តាំច្ឡើង
- 3 -
២. រោលនរោបាយស្នដិស្ុខរលើបណាដ ញ
២.១ ការច្រៀបចាំបណាដ ញ
ក. រច សមព័នធ បណាដ ញ (Network Infrastructure)
បណាដ ញរតូវច្រៀបចាំឱ្យមានរច្បៀបច្រៀបរយ។ រតូវច្រៀបចាំ កាំ ត់ IP Address ច្ៅតាមតរមូវការ
របស់ Department នើមួយៗ។
(រូបភាព២៖ គរមូ រច សមព័នធបណាដ ញ)
 Department A:
 Network ID: 192.168.21.0
 Subnet Mask: 255.255.255.248
 Usable IP: 192.168.21.1 – 192.168.21.6 (6 PCs)
 Department B:
 Network ID: 192.168.22.0
 Subnet Mask: 255.255.255.240
 Usable IP: 192.168.22.1 – 192.168.22.14 (14 PCs)
 Department C:
- 4 -
 Network ID: 192.168.23.0
 Subnet Mask: 255.255.255.224
 Usable IP: 192.168.23.1 – 192.168.23.30 (30 PCs)
 Data Center (Server Room):
 Network ID: 192.168.24.112
 Subnet Mask: 255.255.255.240
 Usable IP: 192.168.24.113 – 192.168.24.126 (14 PCs)
 Wireless Access Point:
 Network ID: 192.168.30.0
 Subnet Mask: 255.255.255.0
 Usable IP: 192.168.30.1 – 192.168.30.253 (253 PCs)
ការកាំ ត់ IP Address ច្ៅឱ្យច្ៅឱ្យកុាំពយូរទ្យ័រ និង Server ច្លើបណាដ ញ រតូវកាំ ត់ ជា Static
IP។ កុាំពយូទ្យ័រច្លើបណាដ ញ អាចភាា ប់ច្ៅកាន់ Internet បាន តាមរយៈ NAT Server។ ច្ោយដឡក កុាំពយូទ្យ័
រដដលភាា ប់ច្ៅកាន់ Wireless Access Point តាមរយៈ Wi-Fi រតូវបានកាំ ត់ IP Address ច្ោយ
DHCP Server របស់ Access Point និង រតូវបានកាំ ត់ឱ្យោច់ ច្រៀងរាល់ ៣០ ទ្យើមដង។
ខ. ទ្យប់ស្ថក ត់ការខូចខ្តច្ៅច្លើបណាដ ញ
ទ្យប់ស្ថក ត់ការខូចខ្ត ដខេបណាដ ញ, ឧបករ ៍ បណាដ ញ, Server ដដលជាច្ហតុ ាំឱ្យសទេះដល់
ដាំច្ ើ រការបណាដ ញ។ ការខូចខ្តច្នេះ ក៏អាចជាចាំនុចច្ខាយ ដដលអាចផដល់ឱ្កាសឱ្យ Hacker ចូល
លួចយកទ្យិននន័យផងដដរ។
 រតួតពិនិតយដខេបណាដ ញជារបចាំ
 ការច្របើរបាស់ឧបករ ៍ ដដលមានសុវតថិភាព (CISCO)
 ច្្វើបចចុបបននកមម ច្លើ Firmware ថ្នឧបករ ៍ ទាំងច្ េះ
 ច្រៀបចាំបណាដ ញឱ្យបានរតឹមរតូវ និងមានរច្បៀបច្រៀបរយ
- 5 -
(រូបភាព៣៖ គរមូ បលង់បណាដ ញ)
២.២ ការច្របើរបាស់រកយសមាង ត់
រកយសមាង ត់ដដលច្របើរបាស់កនុងការ Login ឫ សរមាប់ E-Mail រតូវដតមានសុវតថិភាព។ រកយ
សមាង ត់ រតូវកាំ ត់ឱ្យមានផ្លល ស់បដូរ ជាច្ទ្យៀងទត់ (៣ដខមដង)។
 រកយសមាង ត់រតូវច្ឆលើយតបនឹងលកខខ ឌ ដូចតច្ៅ៖
 មានរបដវងមិនតិចជាង ៨ តួរ
 ជាការផេាំរវាង Character, Number, Symbol
 ផេាំច្ោយ អកេរ្ាំ និងអកេរតូច
 ច្ជៀសវាងការច្របើរបាស់៖
 ថ្ងងដខឆ្ន ាំកាំច្ ើ ត
 ច្លខទ្យូរស័ពទ
 ច្្ម េះផ្លទ ល់ខលួន
 រកយសមាង ត់ដដលងាយរសួល (ឧ. P@$$W0RD, 123abc… ជាច្ដើម)
២.៣ ការច្របើរបាស់ Internet
- 6 -
ច្្វើការ Block នូវច្គហទ្យាំព័រមួយចាំនួន ដដលអាចជារបភពថ្ន Virus, Spam, …។ ច្គហទ្យាំព័រ
អាសអាភាស, ច្ហគម, វ ើច្ដអូកមានដ, ច្ផេងៗ រតូវការ ហាមឃ្ត់។ ច្គហទ្យាំព័ររបច្ភទ្យច្នេះ អាចផទុកនូវ
Spam ឫ Virus ដដលអាចច្្វើឱ្យមានការខូចខ្តដល់ទ្យិននន័យ។
២.៤ ការច្របើរបាស់ E-Mail
E-Mail របស់រកុមហុន អនុញ្ហា តឱ្យច្របើរបាស់ សរមាប់ដតការទ្យាំ ក់ទ្យាំនងការងារ (ឫអាចឱ្យច្របើ
របាស់កនុងការងារផ្លទ ល់ខលួនកនុងករមិតទបបាំផុត) ដតប៉ាុច្ណាណ េះ។
 កាំ ត់ទ្យាំហាំថ្នការរកាទ្យុករបស់ E-Mail ឱ្យបានសមរមយ (200MB សរមាប់បុគគលិក្មម
តា និង 500MB សរមាប់ថាន ក់Manager)
 កាំ ត់ទ្យាំហាំ Attachment មិនឱ្យច្លើសពើ 10MB កនុង ១ស្ថរ
 កាំ ត់របច្ភទ្យ Attachment ច្ោយអនុញ្ហា ត ឱ្យច្្វើការច្ផ្ើឯកស្ថរ របច្ភទ្យ ជា *.PDF,
*.DOC, *.DOCX, *.XLS, *.XLSX, *.ACCDB, *.MDB, *.JPG, *.JPEG, *.GIF,
*.PNG
 ឯកស្ថររបច្ភទ្យ *.ADE, *.ADP, *.BAT, *.CHM, *.CMD, *.COM, *.CPL,
*.EXE, *.HTA, *.INS, *.ISP, *.JSE, *.LIB, *.MDE, *.MSC, *.MSP,
*.MST, *.PIF, *.SCR, *.SCT, *.SHB, *.SYS, *.VB, *.VBE, *.VBS, *.VXD,
*.WSC, *.WSF, *.WSH មិនរតូវបានអនុញ្ហា តិឱ្យច្ផ្ើជាោច់ខ្ត ច្ទេះបើជារតូវបាន
Compress ជា *.ZIP ឫ *.RAR ច្ហើយក៏ច្ោយ
 ច្ជៀសវាងច្របើរបាស់ E-Mail របស់រកុមហុន កនុងការចុេះច្្ម េះ (Register) ច្លើច្សវាកមម
ឫរកុមហុន ដថ្ទ្យ
 មិនអនុញ្ហា តិឱ្យច្របើរបាស់ E-Mail ផ្លទ ល់ខលួន កនុងការទ្យាំ ក់ទ្យាំនងការងារ
២.៥ ការររ ពើ Spam
ច្របើរបាស់ Spam removing tool ច្ដើមបើទ្យប់ស្ថក ត់ Spam ការឆលងចូល ឫច្ផ្ើចូលច្ៅកាន់ Email
របស់ បុគគលិក។ ការចូលរួមពើអនកច្របើរបាស់ផ្លទ ល់ ក៏ជាកកាដ ចាំបាច់មួយផងដដរ។ រតូវមានការហវឹកហវើន
អនកច្របើរបាស់ ឱ្យស្ថគ ល់ពើ Spam ច្ដើមបើច្ជៀសវាង ការច្បើក ឫដាំច្ ើ រការ Email ដដលសងេ័យថាជា
Spam។
- 7 -
៣. រោលនរោយបាយកែរកា ការពារ
៣.១ ការ Backup ទ្យិននន័យ
ទ្យិននន័យរតូវមានការ Backup ឱ្យបានច្ទ្យៀងទត់ ជាច្រៀងរាល់ថ្ងង។ File ដដលបាន Backup
ច្ហើយ រតូវរកាទ្យុកកនុងទ្យើតាាំងមានសុវតថិភាព។
៣.២ ឃ្ល ាំច្មើលការច្របើរបាស់
ពិនិតយការការច្របើរបាស់ របស់អនកច្របើរបាស់ ច្ដើមបើឱ្យរបកដថា អនកច្របើរបាស់ មិនបានរបរពឹតដ
ខុសពើការកាំ ត់។
កិច្ចស្នា
អនុវតារោលនរោបាយស្នដិស្ុខព័ត៌មាន
ស្រពះរាាណាច្ស្រកក ពុា
ាតិ ាស្ន ស្រពះ ហាកសស្រត
KHOMREAN ENTERPRISE
កិច្ចស្នា
អនុវតារោលនរោបាយស្នដិស្ុខព័ត៌មាន
ច្្ម េះ ច្ហៀក ច្ម៉ាងហុក ច្ភទ្យ របុស ច្កើតឆ្ន ាំ ១៩៩៣ តាំណាងឱ្យ KHOMREAN ENTERPRISE (ច្ៅ
កាត់ច្ោយ «ភាគើ ក»)។
ច្្ម េះ សុគនធ រពហមរ ិទ្យធិ ច្ភទ្យ របុស ច្កើតឆ្ន ាំ ១៩៩៣ អនកច្សនើសុាំច្្វើចូលបច្រមើការច្ៅ KHOMREAN
ENTERPRISE (ច្ៅកាត់ច្ោយ «ភាគើ ខ»)។
ភាគើទាំង ២ បានរពមច្រពៀងគ្នន ដូចតច្ៅ៖
របការ១៖ អាំពើការច្របើរបាស់
១.១ ភាគើ ខ មានសិទ្យធិកនុងងការច្របើរបាស់្នធានច្ផេងៗរបស់អងគភាព បានច្ៅតាមការកាំ ត់។
១.២ ភាគើ ខ រតូវច្របើរបាស់នូវ IP Address ដដលបានកាំ ត់ទ្យុក ច្ជៀសវាងការផ្លល ស់បដូរច្ោយខលួនឯង។
១.៣ ភាគើ ខ រតូវចូលរួមវគគប ដុ េះបណាដ លអាំពើការច្របើរបាស់ មុននឹងចូលមកច្្វើការកនុងអងគភាព។
១.៤ ភាគើ ខ រតូវច្របើរបាស់ Computer ជាកមមសិទ្យធិរបស់អងគភាព សរមាប់បច្រមើការងារកនុងអងគភាព
ច្ជៀសវាង ការច្របើរបាស់ Computer ផ្លទ ល់ខលួនសរមាប់ការងារអងគភាព។
១.៥ ច្ៅច្ពលបញ្ចប់តួ ទ្យើ ភាគើ ខ រតូវរបគល់ជូនអងគភាពវ ិញ នូវរាល់ឧបករ ៍ ទាំងឡាយ
(Computer, USB, ។ល។)ដដលជាកមមសិទ្យធិរបស់អងគភាព។
១.៦ ភាគើ ខ រតូវច្របើរបាស់ E-Mail ដដលផដល់ជូនច្ោយអងគភាព សរមាប់ការទ្យាំ ក់ទ្យាំនងច្ផេងៗ ជា
ការងាររបស់អងគភាព ច្ជៀសវាងច្របើរបាស់ E-Mail ផ្លទ ល់ខលួន។
១.៧ ភាគើ ខ មិនរតូវច្របើរបាស់ E-Mail ដដលផដល់ជូនច្ោយអងគភាព សរមាប់ការទ្យាំ ក់ទ្យាំនងផ្លទ ល់ខលួន
ឫ ការចុេះច្្ម េះច្របើរបាស់ច្សវាកមមច្ផេងៗ(ដូចជា Facebook, Twitter ។ល។) ដដលមិនទក់ទ្យងនឹងការងារ
របស់អងគភាព។
១.៨ របច្ភទ្យឯកស្ថរ សរមាប់ការច្ផ្ើឯកស្ថរច្ផេងៗ(Attachments)តាមរយៈ E-Mail រតូវបានដចង
កនុងច្គ្នលនច្យបាយសនដិសុខព័ត៌មានរបស់អងគភាព ច្ហើយភាគើ ខ រតូវអនុវតតតាមជាោច់ខ្ត។
១.៩ ភាគើ ខ មិនរតូវចូលច្ៅច្បើកនូវច្គហទ្យាំព័រទាំងឡាយណា ដដលរតូវបានហាមឃ្ត់ច្ោយច្គ្នល
នច្យបាយរបស់អងគភាព។
១.១០ ការបដនថមកមមវ ិ្ើកុាំពយូទ្យ័រ(Applications) ភាគើ ខ រតូវច្សនើសុាំច្ៅកាន់ IT Team របស់អងគភាព
ច្ជៀសវាងការបដនថម ឫលុបច្ចលកមមវ ិ្ើ ច្ោយគ្នម នការអនុញ្ហា ត។
របការ២៖ អាំពើការរបរពឹតដខុស និងច្ទសទ្យ ឌ ៖
២.១ ភាគើ ខ មិនរតូវរបរពឹតដឱ្យផទុយច្ៅនឹងច្សចកដើដដលបានដចងកនុង របការ ១។
២.២ ភាគើ ក មានសិទ្យធិកនុងការច្ចញលិខិតរពមានដល់ ភាគើ ខ កនុងករ ើ ភាគើ ខ រតូវបានរកច្ឃើញថា
បានរបរពឹតដ ច្ោយច្ចត ឫអច្ចត ផទុយពើច្សចកដើដដលបានដចងកនុង របការ ១។
២.៣ ភាគើ ខ រតូវខុសរតូវចាំច្រេះការច្្វសរបដហសរបស់ខលួន ច្ោយច្ចត ឫអច្ចត ដដលអាចច្្វើឱ្យ
មានបាត់បង់ ឫច្លចធាល យព័ត៌មានរបស់អងគភាព។
២.៤ ភាគើ ខ រតូវខុសរតូវចាំច្រេះការច្្វសរបដហសរបស់ខលួន ច្ោយច្ចត ឫអច្ចត ដដលអាចផដល់
ឱ្កាស ដល់ Hackers ចូលមកលួចយក ឫបាំផ្លល ញព័ត៌មានរបស់អងគភាព។
២.៥ ករ ើ មិនច្រៀងចល ច្ោយស្ថរកាំហុសច្ៅដតបនដច្កើតមាន ឫកាំហុសមានភាព្ាំច្្ងហួសច្ហតុ ភា
គើ ក មានសិទ្យធិកនុងការបញ្ឈប់ ភាគើ ខ ពើការងារ មុនកាលកាំ ត់ថ្នកិចចសនាការងារ។
២.៦ ភាគើ ក មានសិទ្យធិកនុងការចត់ដចងច្ៅតាមនើតិវ ិ្ើចាប់ កនុងករ ើ ដដលរកច្ឃើញថា ភាគើ ខ មាន
បាំ ង កនុងការលួចយក ឫបាំផ្លល ញព័ត៌មានរបស់អងគភាព។
ហតថច្លខ្និងស្ថន មច្មថ្ដតាំណាងភាគើ ខ ហតថច្លខ្និងស្ថន មច្មថ្ដតាំណាងភាគើ ក
សុគនធ រពហមរ ិទ្យធិ ច្ហៀក ច្ម៉ាងហុក
ឯកស្ថរច្យង
http://www.pcantivirusreviews.com/Comparison/Editors-Choice.html
http://www.secudemy.com

More Related Content

What's hot

NETWORK SECURITY
NETWORK SECURITYNETWORK SECURITY
NETWORK SECURITYafaque jaya
 
Microsoft Windows Server 2022 Overview
Microsoft Windows Server 2022 OverviewMicrosoft Windows Server 2022 Overview
Microsoft Windows Server 2022 OverviewDavid J Rosenthal
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)k33a
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017Ramiro Cid
 
Cybersecurity 1 intro to cybersecurity
Cybersecurity 1 intro to cybersecurityCybersecurity 1 intro to cybersecurity
Cybersecurity 1 intro to cybersecuritysommerville-videos
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesChema Alonso
 
Windows Security in Operating System
Windows Security in Operating SystemWindows Security in Operating System
Windows Security in Operating SystemMeghaj Mallick
 
Cyber Crime And Cyber Security
Cyber Crime And Cyber SecurityCyber Crime And Cyber Security
Cyber Crime And Cyber SecurityPrashant Sharma
 
My darkweb-presentation
My darkweb-presentationMy darkweb-presentation
My darkweb-presentationPaul Wilson
 
Network security
Network securityNetwork security
Network securityEstiak Khan
 
Cybersecurity for children
Cybersecurity for childrenCybersecurity for children
Cybersecurity for childrenSaurav Jha
 

What's hot (20)

NETWORK SECURITY
NETWORK SECURITYNETWORK SECURITY
NETWORK SECURITY
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware.pptx
Malware.pptxMalware.pptx
Malware.pptx
 
Remote desktop connection
Remote desktop connectionRemote desktop connection
Remote desktop connection
 
Ch07 Access Control Fundamentals
Ch07 Access Control FundamentalsCh07 Access Control Fundamentals
Ch07 Access Control Fundamentals
 
Microsoft Windows Server 2022 Overview
Microsoft Windows Server 2022 OverviewMicrosoft Windows Server 2022 Overview
Microsoft Windows Server 2022 Overview
 
IT security
IT securityIT security
IT security
 
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM)
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
 
Cyber Threat Intel : Overview
Cyber Threat Intel : OverviewCyber Threat Intel : Overview
Cyber Threat Intel : Overview
 
Cybersecurity 1 intro to cybersecurity
Cybersecurity 1 intro to cybersecurityCybersecurity 1 intro to cybersecurity
Cybersecurity 1 intro to cybersecurity
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Windows Security in Operating System
Windows Security in Operating SystemWindows Security in Operating System
Windows Security in Operating System
 
Cyber Crime And Cyber Security
Cyber Crime And Cyber SecurityCyber Crime And Cyber Security
Cyber Crime And Cyber Security
 
Windows Server 2019 - NetConf Co
Windows Server 2019 - NetConf CoWindows Server 2019 - NetConf Co
Windows Server 2019 - NetConf Co
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
 
File server
File serverFile server
File server
 
My darkweb-presentation
My darkweb-presentationMy darkweb-presentation
My darkweb-presentation
 
Network security
Network securityNetwork security
Network security
 
Cybersecurity for children
Cybersecurity for childrenCybersecurity for children
Cybersecurity for children
 

Viewers also liked

មូលដ្ឋានគ្រឹសនៃព័ត៌មាន
មូលដ្ឋានគ្រឹសនៃព័ត៌មានមូលដ្ឋានគ្រឹសនៃព័ត៌មាន
មូលដ្ឋានគ្រឹសនៃព័ត៌មានHoem Seiha
 
Case - How to protect your information
Case - How to protect your informationCase - How to protect your information
Case - How to protect your informationPhannarith Ou, G-CISO
 
ទីផ្សារផ្សឹត
ទីផ្សារផ្សឹតទីផ្សារផ្សឹត
ទីផ្សារផ្សឹតChhonn Konhing
 
Email skills for public relations
Email skills for public relationsEmail skills for public relations
Email skills for public relationsHoem Seiha
 
Introduction to SAML 2.0
Introduction to SAML 2.0Introduction to SAML 2.0
Introduction to SAML 2.0Mika Koivisto
 
Budapest Spark Meetup - Apache Spark @enbrite.ly
Budapest Spark Meetup - Apache Spark @enbrite.lyBudapest Spark Meetup - Apache Spark @enbrite.ly
Budapest Spark Meetup - Apache Spark @enbrite.lyMészáros József
 

Viewers also liked (9)

JavaCro'15 - Secure Web Services Development - Askar Akhmerov
JavaCro'15 - Secure Web Services Development - Askar AkhmerovJavaCro'15 - Secure Web Services Development - Askar Akhmerov
JavaCro'15 - Secure Web Services Development - Askar Akhmerov
 
មូលដ្ឋានគ្រឹសនៃព័ត៌មាន
មូលដ្ឋានគ្រឹសនៃព័ត៌មានមូលដ្ឋានគ្រឹសនៃព័ត៌មាន
មូលដ្ឋានគ្រឹសនៃព័ត៌មាន
 
Case - How to protect your information
Case - How to protect your informationCase - How to protect your information
Case - How to protect your information
 
Case - How to protect your website
Case - How to protect your websiteCase - How to protect your website
Case - How to protect your website
 
ទីផ្សារផ្សឹត
ទីផ្សារផ្សឹតទីផ្សារផ្សឹត
ទីផ្សារផ្សឹត
 
Email skills for public relations
Email skills for public relationsEmail skills for public relations
Email skills for public relations
 
Introduction to SAML 2.0
Introduction to SAML 2.0Introduction to SAML 2.0
Introduction to SAML 2.0
 
Public Relations
Public RelationsPublic Relations
Public Relations
 
Budapest Spark Meetup - Apache Spark @enbrite.ly
Budapest Spark Meetup - Apache Spark @enbrite.lyBudapest Spark Meetup - Apache Spark @enbrite.ly
Budapest Spark Meetup - Apache Spark @enbrite.ly
 

Similar to Case Study - Internet Security Policy (Khmer)

Network Security with ISA Server 2006
Network Security with ISA Server 2006Network Security with ISA Server 2006
Network Security with ISA Server 2006Phannarith Ou, G-CISO
 
Network Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 EnterpriseNetwork Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 EnterprisePhannarith Ou, G-CISO
 
Information security policy
Information security policyInformation security policy
Information security policyMenghok Heak
 
hub vs switch vs router.pptx
hub vs switch vs router.pptxhub vs switch vs router.pptx
hub vs switch vs router.pptxmanmeng89
 
គោលនយោបាយសន្តិសុខព័ត៌មាន
 គោលនយោបាយសន្តិសុខព័ត៌មាន គោលនយោបាយសន្តិសុខព័ត៌មាន
គោលនយោបាយសន្តិសុខព័ត៌មានPhannarith Ou, G-CISO
 

Similar to Case Study - Internet Security Policy (Khmer) (11)

Secure System Development Proposal
Secure System Development ProposalSecure System Development Proposal
Secure System Development Proposal
 
Network Security with ISA Server 2006
Network Security with ISA Server 2006Network Security with ISA Server 2006
Network Security with ISA Server 2006
 
Network Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 EnterpriseNetwork Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 Enterprise
 
Information security policy
Information security policyInformation security policy
Information security policy
 
Internet Security Policy - Khmer
Internet Security Policy - Khmer Internet Security Policy - Khmer
Internet Security Policy - Khmer
 
Exchange Server 2003
Exchange Server 2003Exchange Server 2003
Exchange Server 2003
 
hub vs switch vs router.pptx
hub vs switch vs router.pptxhub vs switch vs router.pptx
hub vs switch vs router.pptx
 
2013 y4-s2-414-group01
2013 y4-s2-414-group012013 y4-s2-414-group01
2013 y4-s2-414-group01
 
គោលនយោបាយសន្តិសុខព័ត៌មាន
 គោលនយោបាយសន្តិសុខព័ត៌មាន គោលនយោបាយសន្តិសុខព័ត៌មាន
គោលនយោបាយសន្តិសុខព័ត៌មាន
 
How to Secure Your WiFi
How to Secure Your WiFiHow to Secure Your WiFi
How to Secure Your WiFi
 
Lesson 1 introduction
Lesson 1   introductionLesson 1   introduction
Lesson 1 introduction
 

More from Phannarith Ou, G-CISO

3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computerPhannarith Ou, G-CISO
 
Understanding Malware by BBU Student
Understanding Malware by BBU StudentUnderstanding Malware by BBU Student
Understanding Malware by BBU StudentPhannarith Ou, G-CISO
 
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាសគម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាសPhannarith Ou, G-CISO
 
គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
 គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់ គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់Phannarith Ou, G-CISO
 
How to Secure Your Organisation Data
How to Secure Your Organisation DataHow to Secure Your Organisation Data
How to Secure Your Organisation DataPhannarith Ou, G-CISO
 
How To Disable Auto Play In Windows Xp
How To Disable Auto Play In Windows XpHow To Disable Auto Play In Windows Xp
How To Disable Auto Play In Windows XpPhannarith Ou, G-CISO
 

More from Phannarith Ou, G-CISO (19)

3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer
 
Understanding NMAP
Understanding NMAPUnderstanding NMAP
Understanding NMAP
 
Reconnaisance
Reconnaisance Reconnaisance
Reconnaisance
 
How to Protect Computer From Virus
How to Protect Computer From VirusHow to Protect Computer From Virus
How to Protect Computer From Virus
 
Facebook Security in 3 Ways
Facebook Security in 3 Ways Facebook Security in 3 Ways
Facebook Security in 3 Ways
 
Understanding Keylogger
Understanding KeyloggerUnderstanding Keylogger
Understanding Keylogger
 
How to know you was hacked
How to know you was hackedHow to know you was hacked
How to know you was hacked
 
ូUnderstanding DNS Spoofing
ូUnderstanding DNS SpoofingូUnderstanding DNS Spoofing
ូUnderstanding DNS Spoofing
 
Understanding Malware by BBU Student
Understanding Malware by BBU StudentUnderstanding Malware by BBU Student
Understanding Malware by BBU Student
 
Heartbleed vulnerability
Heartbleed vulnerabilityHeartbleed vulnerability
Heartbleed vulnerability
 
P12 r202t8 05-spam
P12 r202t8 05-spamP12 r202t8 05-spam
P12 r202t8 05-spam
 
P12 r202t8 04-d-dos
P12 r202t8 04-d-dosP12 r202t8 04-d-dos
P12 r202t8 04-d-dos
 
Understanding Phishing
Understanding Phishing Understanding Phishing
Understanding Phishing
 
Understanding Virus
Understanding VirusUnderstanding Virus
Understanding Virus
 
Paliment memberlist full-2013-new
Paliment memberlist full-2013-newPaliment memberlist full-2013-new
Paliment memberlist full-2013-new
 
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាសគម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
 
គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
 គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់ គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
 
How to Secure Your Organisation Data
How to Secure Your Organisation DataHow to Secure Your Organisation Data
How to Secure Your Organisation Data
 
How To Disable Auto Play In Windows Xp
How To Disable Auto Play In Windows XpHow To Disable Auto Play In Windows Xp
How To Disable Auto Play In Windows Xp
 

Case Study - Internet Security Policy (Khmer)

  • 1. កិច្ចការស្រាវស្រាវ ស្ដីអំពី ការររៀបច្ំ រោលនរោបាយស្នដិស្ុខព័ត៌មាន (INFORMATION SECURITY POLICY) ររៀបររៀងរោយ៖ ១. រហៀក រ ៉េងហុក ២. ញឹ ច្័នទបូរ ី ៣. ខឹ កកវ វុទ្ធី ៤. អួន ពិស្ី កែន ំរោយ ាស្ត្ាា ចារយ អូ ផាន់ណារិទ្ធ ឆ្ន ំ២០១៣ ាកលវិទ្ាល័យ របៀលស្របាយ BUILD BRIGHT UNIVERSITY
  • 2. អារ ភកថា បច្ចចកវ ិទ្យាបានច្្វើការវ ិវឌ្ឍន៍ ពើមួយថ្ងងច្ៅមួយថ្ងង ឥតឈប់ឈរ។ វ ិស័យព័ត៌មានវ ិទ្យា ក៏មានការ រ ើកចច្រមើនគួរឱ្យកត់សមាគ ល់ផងដដរ។ វ ិស័យព័ត៌មានវ ិទ្យា ជាតរមូវការយ៉ា ងចាំបាច់ សរមាប់រទ្យរទ្យង់ ដាំច្ ើ រ ច្លើវ ិស័យច្ផេងៗ មិនរដឋឫឯកជន មិនថាតូចឫ្ាំ សុទ្យធដតរតូវការ ព័ត៌មានវ ិទ្យា សរមាប់បច្រមើដល់ របតិបតដិការ ៍ ទ្យូច្ៅ របចាំថ្ងង។ ទ្យទ្យឹមនឹងការអភិវឌ្ឍថ្នវ ិស័យច្នេះ បញ្ហា របឈមជាច្រចើនក៏បានច្កើត ដាំណាលគ្នន ច្នេះដដរ។ ការលួចយក ការដកលងបនលាំ និងការលុបទ្យិននន័យ បានច្្វើឱ្យមាច ស់ស្ថថ ប័ន មានការ រពួយបារមភយ៉ា ងខ្ល ាំង ច្ររេះថាទ្យិននន័យទាំងច្ េះ មានតថ្មលមិនអាចកាត់ថ្ងលបាន សរមាប់ស្ថថ ប័ននើមួយៗ។ ច្ោយច្មើលច្ឃើញពើបញ្ហា ទាំងច្នេះ និងច្ោយមានការដ ាំពើច្ោកស្ថស្រ្ស្ថត ចរយ អូ ផាន់ណា រិទ្ធ ច្ទ្យើបរកុមច្យើងខ្ុាំបានច្រៀបចាំ បច្ងកើតជាការរស្ថវរជាវទក់ទ្យងច្ៅនឹងការច្្វើច្គ្នលនច្យបាយសនដិសុខ ព័ត៌មាន (Information Security Policy) ច្នេះច្ឡើង ច្ដើមបើការររ និងទ្យប់ស្ថក ត់ការខូចខ្ត ឫបាត់បង់ នូវទ្យិននន័យទាំងច្ េះ។ ច្យើងខ្ុាំសងឃឹមថា ការរស្ថវរជាវច្នេះ ពិតអាចជាកាល យជាគនលលេះមួយ សរមាប់ការច្របើរបាស់ ច្ៅតាម រកុមហុន ស្ថថ ប័នច្ផេងៗ ច្ដើមបើការររ្នធានទ្យិននន័យដ៏មានតថ្មល មិនឱ្យមានការខូចខ្ត ឫបាត់បង់។
  • 3. រស្ច្កដីរផដើ ច្គ្នលបាំ ងថ្នការបច្ងកើតច្គ្នលការ ៍ សនដិសុខព័ត៌មានមានដូចជា៖  ការររព័ត៌មាន និងទ្យិននន័យ មិនឱ្យមានការលួចចមលង  ការររព័ត៌មាន និងទ្យិននន័យ ពើការបាំផ្លល ញ  កាំ ត់វ ិស្ថលភាពថ្នការច្របើរបាស់របស់ User  រតួតពិនិតយការច្របើរបាស់ ទ្យិននន័យ  ការររឯកជនភាព របស់ព័ត៌មានអនកច្របើរបាស់
  • 4. មាតិការ រស្ច្កដីរផដើ ១. រោលនរោបាយស្នដិស្ុខរលើធនធាន ១.១ ការច្របើរបាស់ Anti-Virus .................................................................................. ១ ១.២ ការកាំ ត់សិទ្យធិកនុងការច្របើរបាស់ (Authentication) .............................................២ ១.៣ ការច្របើរបាស់ External Devices .......................................................................២ ១.៤ ការច្របើរបាស់ Application ................................................................................២ ២. រោលនរោបាយស្នដិស្ុខរលើបណាដ ញ ២.១ ការច្រៀបចាំបណាដ ញ...........................................................................................៣ ក. រច សមព័នធ បណាដ ញ (Network Infrastructure)............................................៣ ខ. ទ្យប់ស្ថក ត់ការខូចខ្តច្ៅច្លើបណាដ ញ ............................................................... ៤ ២.២ ការច្របើរបាស់រកយសមាង ត់ ................................................................................. ៥ ២.៣ ការច្របើរបាស់ Internet .................................................................................... ៥ ២.៤ ការច្របើរបាស់ E-Mail ....................................................................................... ៦ ២.៥ ការររ ពើ Spam............................................................................................. ៦ ៣. រោលនរោយបាយកែរកា ការពារ ៣.១ ការ Backup ទ្យិននន័យ......................................................................................៧ ៣.២ ឃ្ល ាំច្មើលការច្របើរបាស់......................................................................................៧ ឯការរោង
  • 5. រូបភាព តារាងថ្នការច្របៀបច្្ៀប កមមវ ិ្ើ Anti-Virus......................................................................... ១ គរមូ រច សមព័នធបណាដ ញ ...............................................................................................៣ គរមូ បលង់បណាដ ញ .......................................................................................................... ៥
  • 6. - 1 - ១. រោលនរោបាយស្នដិស្ុខរលើធនធាន ១.១ ការច្របើរបាស់ Anti-Virus Anti-Virus ក៏ជាដផនកសាំខ្ន់មួយកនុងការរកាសុវតថិភាពទ្យិននន័យ ពើការបាំផ្លល ញពើច្មច្រាគ ផងដដរ។ Anti-Virus មានច្រចើនរបច្ភទ្យ។ របសិទ្យធិភាព និងតថ្មល គលខុសៗគ្នន ច្ៅតាមរបច្ភទ្យរបស់ Provider និង របច្ភទ្យអាជា្ ប័ ណ។ ច្យើងរតូវច្រជើសច្រ ើសឱ្យបានរតឹមរតូវ និងសមរសប នឹងតរមូវការជាក់ដសដង។ (រូបភាព១៖ ការច្របៀបច្្ៀបកមមវ ិ្ើ Anti-Virus)
  • 7. - 2 - ១.២ ការកាំ ត់សិទ្យធិកនុងការច្របើរបាស់ (Authentication) ច្ដើមបើឱ្យការអនុវតដ កាន់ដតមានរបសិទ្យធិភាព ការកាំ ត់សិទ្យធិឱ្យអនកច្របើរបាស់ (User) ជាកតាត ចាំ បាច់មួយ។ ការដបងដចកសិទ្យធិ រតូវកាំ ត់ច្ៅតាម ឋានៈ តួ ទ្យើរបស់អនកច្របើរបាស់។ ច្យើងរតូវកាំ ត់ថា ច្តើអនកច្របើរបាស់មាន ក់ៗ មានសិទ្យធិករមិតណា កនុងការច្របើរបាស់ ទ្យិននន័យ។ ច្តើទ្យិននន័យរបច្ភទ្យណាខលេះ ដដលអនកច្របើរបាស់អាចច្របើរបាស់បាន។ របច្ភទ្យអនកច្របើរបាស់ Configure Write Read Top Manager ✓ ✓ ✓ IT Manager ✓ ✓ ✓ Manager ✓ ✓ Staff ✓ ✓ Visitor ✓* (* អាចអនុញ្ហា ត ដតមានករមិត) ១.៣ ការច្របើរបាស់ External Devices ការច្របើរបាស់ External Devices ដូចជា USB, CD, … មិនរតូវបានអនុញ្ហា តឱ្យច្របើរបាស់ ច្ោយផ្លទ ល់ច្ៅនឹងមា៉ា សុើនកុាំពយូទ្យ័រច្ៅច្ទ្យ។ រតូវបច្ងកើតឱ្យមានមា៉ា សុើនកុាំពយូរទ្យ័រមួយោច់ច្ោយដឡក សរមាប់ច្របើរបាស់ កនុងការចមលងឯកស្ថរ ច្ចញ ឫចូល ច្ៅកនុងបណាដ ញ។ ការច្្វើដូចច្នេះ ច្្វើឱ្យបណាដ ញ កាន់ដតមានសុវតថិភាព។  បិទ្យមិនឱ្យដាំច្ ើ រការ USB Ports ច្ោយច្របើរបាស់កមមវ ិ្ើ ឫ Registry Editor  ផ្លដ ច់ CD-Rom Drive  ច្្វើការចក់ច្ស្ថរ Case ១.៤ ការច្របើរបាស់ Application មិនអនុញ្ហា តឱ្យច្្វើការ បញ្ចូ លបដនថម ឫលុបច្ចល កមមវ ិ្ើច្ោយគ្នម នការអនុញ្ហា ត។ ការបញ្ចូ ល កមមវ ិ្ើច្ផេង ពើការកាំ ត់ដដលមានរស្ថប់ រតូវមានការឯកភាព ពើរកុមបច្ចចកច្ទ្យស (IT Team) ។  Application របច្ភទ្យ Crack មិនរតូវបានអនុញ្ហា តឱ្យច្របើរបាស់  Application រតូវឆលងកាត់ការស្ថកលបងជាមុនសិន មុននឹងោក់តាំច្ឡើង
  • 8. - 3 - ២. រោលនរោបាយស្នដិស្ុខរលើបណាដ ញ ២.១ ការច្រៀបចាំបណាដ ញ ក. រច សមព័នធ បណាដ ញ (Network Infrastructure) បណាដ ញរតូវច្រៀបចាំឱ្យមានរច្បៀបច្រៀបរយ។ រតូវច្រៀបចាំ កាំ ត់ IP Address ច្ៅតាមតរមូវការ របស់ Department នើមួយៗ។ (រូបភាព២៖ គរមូ រច សមព័នធបណាដ ញ)  Department A:  Network ID: 192.168.21.0  Subnet Mask: 255.255.255.248  Usable IP: 192.168.21.1 – 192.168.21.6 (6 PCs)  Department B:  Network ID: 192.168.22.0  Subnet Mask: 255.255.255.240  Usable IP: 192.168.22.1 – 192.168.22.14 (14 PCs)  Department C:
  • 9. - 4 -  Network ID: 192.168.23.0  Subnet Mask: 255.255.255.224  Usable IP: 192.168.23.1 – 192.168.23.30 (30 PCs)  Data Center (Server Room):  Network ID: 192.168.24.112  Subnet Mask: 255.255.255.240  Usable IP: 192.168.24.113 – 192.168.24.126 (14 PCs)  Wireless Access Point:  Network ID: 192.168.30.0  Subnet Mask: 255.255.255.0  Usable IP: 192.168.30.1 – 192.168.30.253 (253 PCs) ការកាំ ត់ IP Address ច្ៅឱ្យច្ៅឱ្យកុាំពយូរទ្យ័រ និង Server ច្លើបណាដ ញ រតូវកាំ ត់ ជា Static IP។ កុាំពយូទ្យ័រច្លើបណាដ ញ អាចភាា ប់ច្ៅកាន់ Internet បាន តាមរយៈ NAT Server។ ច្ោយដឡក កុាំពយូទ្យ័ រដដលភាា ប់ច្ៅកាន់ Wireless Access Point តាមរយៈ Wi-Fi រតូវបានកាំ ត់ IP Address ច្ោយ DHCP Server របស់ Access Point និង រតូវបានកាំ ត់ឱ្យោច់ ច្រៀងរាល់ ៣០ ទ្យើមដង។ ខ. ទ្យប់ស្ថក ត់ការខូចខ្តច្ៅច្លើបណាដ ញ ទ្យប់ស្ថក ត់ការខូចខ្ត ដខេបណាដ ញ, ឧបករ ៍ បណាដ ញ, Server ដដលជាច្ហតុ ាំឱ្យសទេះដល់ ដាំច្ ើ រការបណាដ ញ។ ការខូចខ្តច្នេះ ក៏អាចជាចាំនុចច្ខាយ ដដលអាចផដល់ឱ្កាសឱ្យ Hacker ចូល លួចយកទ្យិននន័យផងដដរ។  រតួតពិនិតយដខេបណាដ ញជារបចាំ  ការច្របើរបាស់ឧបករ ៍ ដដលមានសុវតថិភាព (CISCO)  ច្្វើបចចុបបននកមម ច្លើ Firmware ថ្នឧបករ ៍ ទាំងច្ េះ  ច្រៀបចាំបណាដ ញឱ្យបានរតឹមរតូវ និងមានរច្បៀបច្រៀបរយ
  • 10. - 5 - (រូបភាព៣៖ គរមូ បលង់បណាដ ញ) ២.២ ការច្របើរបាស់រកយសមាង ត់ រកយសមាង ត់ដដលច្របើរបាស់កនុងការ Login ឫ សរមាប់ E-Mail រតូវដតមានសុវតថិភាព។ រកយ សមាង ត់ រតូវកាំ ត់ឱ្យមានផ្លល ស់បដូរ ជាច្ទ្យៀងទត់ (៣ដខមដង)។  រកយសមាង ត់រតូវច្ឆលើយតបនឹងលកខខ ឌ ដូចតច្ៅ៖  មានរបដវងមិនតិចជាង ៨ តួរ  ជាការផេាំរវាង Character, Number, Symbol  ផេាំច្ោយ អកេរ្ាំ និងអកេរតូច  ច្ជៀសវាងការច្របើរបាស់៖  ថ្ងងដខឆ្ន ាំកាំច្ ើ ត  ច្លខទ្យូរស័ពទ  ច្្ម េះផ្លទ ល់ខលួន  រកយសមាង ត់ដដលងាយរសួល (ឧ. P@$$W0RD, 123abc… ជាច្ដើម) ២.៣ ការច្របើរបាស់ Internet
  • 11. - 6 - ច្្វើការ Block នូវច្គហទ្យាំព័រមួយចាំនួន ដដលអាចជារបភពថ្ន Virus, Spam, …។ ច្គហទ្យាំព័រ អាសអាភាស, ច្ហគម, វ ើច្ដអូកមានដ, ច្ផេងៗ រតូវការ ហាមឃ្ត់។ ច្គហទ្យាំព័ររបច្ភទ្យច្នេះ អាចផទុកនូវ Spam ឫ Virus ដដលអាចច្្វើឱ្យមានការខូចខ្តដល់ទ្យិននន័យ។ ២.៤ ការច្របើរបាស់ E-Mail E-Mail របស់រកុមហុន អនុញ្ហា តឱ្យច្របើរបាស់ សរមាប់ដតការទ្យាំ ក់ទ្យាំនងការងារ (ឫអាចឱ្យច្របើ របាស់កនុងការងារផ្លទ ល់ខលួនកនុងករមិតទបបាំផុត) ដតប៉ាុច្ណាណ េះ។  កាំ ត់ទ្យាំហាំថ្នការរកាទ្យុករបស់ E-Mail ឱ្យបានសមរមយ (200MB សរមាប់បុគគលិក្មម តា និង 500MB សរមាប់ថាន ក់Manager)  កាំ ត់ទ្យាំហាំ Attachment មិនឱ្យច្លើសពើ 10MB កនុង ១ស្ថរ  កាំ ត់របច្ភទ្យ Attachment ច្ោយអនុញ្ហា ត ឱ្យច្្វើការច្ផ្ើឯកស្ថរ របច្ភទ្យ ជា *.PDF, *.DOC, *.DOCX, *.XLS, *.XLSX, *.ACCDB, *.MDB, *.JPG, *.JPEG, *.GIF, *.PNG  ឯកស្ថររបច្ភទ្យ *.ADE, *.ADP, *.BAT, *.CHM, *.CMD, *.COM, *.CPL, *.EXE, *.HTA, *.INS, *.ISP, *.JSE, *.LIB, *.MDE, *.MSC, *.MSP, *.MST, *.PIF, *.SCR, *.SCT, *.SHB, *.SYS, *.VB, *.VBE, *.VBS, *.VXD, *.WSC, *.WSF, *.WSH មិនរតូវបានអនុញ្ហា តិឱ្យច្ផ្ើជាោច់ខ្ត ច្ទេះបើជារតូវបាន Compress ជា *.ZIP ឫ *.RAR ច្ហើយក៏ច្ោយ  ច្ជៀសវាងច្របើរបាស់ E-Mail របស់រកុមហុន កនុងការចុេះច្្ម េះ (Register) ច្លើច្សវាកមម ឫរកុមហុន ដថ្ទ្យ  មិនអនុញ្ហា តិឱ្យច្របើរបាស់ E-Mail ផ្លទ ល់ខលួន កនុងការទ្យាំ ក់ទ្យាំនងការងារ ២.៥ ការររ ពើ Spam ច្របើរបាស់ Spam removing tool ច្ដើមបើទ្យប់ស្ថក ត់ Spam ការឆលងចូល ឫច្ផ្ើចូលច្ៅកាន់ Email របស់ បុគគលិក។ ការចូលរួមពើអនកច្របើរបាស់ផ្លទ ល់ ក៏ជាកកាដ ចាំបាច់មួយផងដដរ។ រតូវមានការហវឹកហវើន អនកច្របើរបាស់ ឱ្យស្ថគ ល់ពើ Spam ច្ដើមបើច្ជៀសវាង ការច្បើក ឫដាំច្ ើ រការ Email ដដលសងេ័យថាជា Spam។
  • 12. - 7 - ៣. រោលនរោយបាយកែរកា ការពារ ៣.១ ការ Backup ទ្យិននន័យ ទ្យិននន័យរតូវមានការ Backup ឱ្យបានច្ទ្យៀងទត់ ជាច្រៀងរាល់ថ្ងង។ File ដដលបាន Backup ច្ហើយ រតូវរកាទ្យុកកនុងទ្យើតាាំងមានសុវតថិភាព។ ៣.២ ឃ្ល ាំច្មើលការច្របើរបាស់ ពិនិតយការការច្របើរបាស់ របស់អនកច្របើរបាស់ ច្ដើមបើឱ្យរបកដថា អនកច្របើរបាស់ មិនបានរបរពឹតដ ខុសពើការកាំ ត់។
  • 14. ស្រពះរាាណាច្ស្រកក ពុា ាតិ ាស្ន ស្រពះ ហាកសស្រត KHOMREAN ENTERPRISE កិច្ចស្នា អនុវតារោលនរោបាយស្នដិស្ុខព័ត៌មាន ច្្ម េះ ច្ហៀក ច្ម៉ាងហុក ច្ភទ្យ របុស ច្កើតឆ្ន ាំ ១៩៩៣ តាំណាងឱ្យ KHOMREAN ENTERPRISE (ច្ៅ កាត់ច្ោយ «ភាគើ ក»)។ ច្្ម េះ សុគនធ រពហមរ ិទ្យធិ ច្ភទ្យ របុស ច្កើតឆ្ន ាំ ១៩៩៣ អនកច្សនើសុាំច្្វើចូលបច្រមើការច្ៅ KHOMREAN ENTERPRISE (ច្ៅកាត់ច្ោយ «ភាគើ ខ»)។ ភាគើទាំង ២ បានរពមច្រពៀងគ្នន ដូចតច្ៅ៖ របការ១៖ អាំពើការច្របើរបាស់ ១.១ ភាគើ ខ មានសិទ្យធិកនុងងការច្របើរបាស់្នធានច្ផេងៗរបស់អងគភាព បានច្ៅតាមការកាំ ត់។ ១.២ ភាគើ ខ រតូវច្របើរបាស់នូវ IP Address ដដលបានកាំ ត់ទ្យុក ច្ជៀសវាងការផ្លល ស់បដូរច្ោយខលួនឯង។ ១.៣ ភាគើ ខ រតូវចូលរួមវគគប ដុ េះបណាដ លអាំពើការច្របើរបាស់ មុននឹងចូលមកច្្វើការកនុងអងគភាព។ ១.៤ ភាគើ ខ រតូវច្របើរបាស់ Computer ជាកមមសិទ្យធិរបស់អងគភាព សរមាប់បច្រមើការងារកនុងអងគភាព ច្ជៀសវាង ការច្របើរបាស់ Computer ផ្លទ ល់ខលួនសរមាប់ការងារអងគភាព។ ១.៥ ច្ៅច្ពលបញ្ចប់តួ ទ្យើ ភាគើ ខ រតូវរបគល់ជូនអងគភាពវ ិញ នូវរាល់ឧបករ ៍ ទាំងឡាយ (Computer, USB, ។ល។)ដដលជាកមមសិទ្យធិរបស់អងគភាព។ ១.៦ ភាគើ ខ រតូវច្របើរបាស់ E-Mail ដដលផដល់ជូនច្ោយអងគភាព សរមាប់ការទ្យាំ ក់ទ្យាំនងច្ផេងៗ ជា ការងាររបស់អងគភាព ច្ជៀសវាងច្របើរបាស់ E-Mail ផ្លទ ល់ខលួន។ ១.៧ ភាគើ ខ មិនរតូវច្របើរបាស់ E-Mail ដដលផដល់ជូនច្ោយអងគភាព សរមាប់ការទ្យាំ ក់ទ្យាំនងផ្លទ ល់ខលួន ឫ ការចុេះច្្ម េះច្របើរបាស់ច្សវាកមមច្ផេងៗ(ដូចជា Facebook, Twitter ។ល។) ដដលមិនទក់ទ្យងនឹងការងារ របស់អងគភាព។ ១.៨ របច្ភទ្យឯកស្ថរ សរមាប់ការច្ផ្ើឯកស្ថរច្ផេងៗ(Attachments)តាមរយៈ E-Mail រតូវបានដចង កនុងច្គ្នលនច្យបាយសនដិសុខព័ត៌មានរបស់អងគភាព ច្ហើយភាគើ ខ រតូវអនុវតតតាមជាោច់ខ្ត។ ១.៩ ភាគើ ខ មិនរតូវចូលច្ៅច្បើកនូវច្គហទ្យាំព័រទាំងឡាយណា ដដលរតូវបានហាមឃ្ត់ច្ោយច្គ្នល នច្យបាយរបស់អងគភាព។
  • 15. ១.១០ ការបដនថមកមមវ ិ្ើកុាំពយូទ្យ័រ(Applications) ភាគើ ខ រតូវច្សនើសុាំច្ៅកាន់ IT Team របស់អងគភាព ច្ជៀសវាងការបដនថម ឫលុបច្ចលកមមវ ិ្ើ ច្ោយគ្នម នការអនុញ្ហា ត។ របការ២៖ អាំពើការរបរពឹតដខុស និងច្ទសទ្យ ឌ ៖ ២.១ ភាគើ ខ មិនរតូវរបរពឹតដឱ្យផទុយច្ៅនឹងច្សចកដើដដលបានដចងកនុង របការ ១។ ២.២ ភាគើ ក មានសិទ្យធិកនុងការច្ចញលិខិតរពមានដល់ ភាគើ ខ កនុងករ ើ ភាគើ ខ រតូវបានរកច្ឃើញថា បានរបរពឹតដ ច្ោយច្ចត ឫអច្ចត ផទុយពើច្សចកដើដដលបានដចងកនុង របការ ១។ ២.៣ ភាគើ ខ រតូវខុសរតូវចាំច្រេះការច្្វសរបដហសរបស់ខលួន ច្ោយច្ចត ឫអច្ចត ដដលអាចច្្វើឱ្យ មានបាត់បង់ ឫច្លចធាល យព័ត៌មានរបស់អងគភាព។ ២.៤ ភាគើ ខ រតូវខុសរតូវចាំច្រេះការច្្វសរបដហសរបស់ខលួន ច្ោយច្ចត ឫអច្ចត ដដលអាចផដល់ ឱ្កាស ដល់ Hackers ចូលមកលួចយក ឫបាំផ្លល ញព័ត៌មានរបស់អងគភាព។ ២.៥ ករ ើ មិនច្រៀងចល ច្ោយស្ថរកាំហុសច្ៅដតបនដច្កើតមាន ឫកាំហុសមានភាព្ាំច្្ងហួសច្ហតុ ភា គើ ក មានសិទ្យធិកនុងការបញ្ឈប់ ភាគើ ខ ពើការងារ មុនកាលកាំ ត់ថ្នកិចចសនាការងារ។ ២.៦ ភាគើ ក មានសិទ្យធិកនុងការចត់ដចងច្ៅតាមនើតិវ ិ្ើចាប់ កនុងករ ើ ដដលរកច្ឃើញថា ភាគើ ខ មាន បាំ ង កនុងការលួចយក ឫបាំផ្លល ញព័ត៌មានរបស់អងគភាព។ ហតថច្លខ្និងស្ថន មច្មថ្ដតាំណាងភាគើ ខ ហតថច្លខ្និងស្ថន មច្មថ្ដតាំណាងភាគើ ក សុគនធ រពហមរ ិទ្យធិ ច្ហៀក ច្ម៉ាងហុក