Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

គោលនយោបាយសន្តិសុខព័ត៌មាន

650 views

Published on

Published in: Business, Technology
  • Be the first to comment

គោលនយោបាយសន្តិសុខព័ត៌មាន

  1. 1. កល ទ ល័យ េប ល យBUILD BRIGHT UNIVERSITYនបទសអំពេ លនេ យសនសុខពត៌ នInformation Security policyេរ បេរ ងេ យ៖១-និស ិត គុជ សុមនរង២-និស ិត េរ ន ន់ថន៣-និស ិត ន់ ប៊ុនេធ ន៤-និស ិត លម សុខេល ង៥-និស ិត រស់ រតនៈរ  ៖    អ៊ូ ន់ រទឯកេទស ព័ន គប់ គងេណតេ កនស តជំ ន់ទ១០ំសក ២០១២    -២០១៣
  2. 2. េ លបំនងេដីម ីេរ បចំនូវដំេនីរ រៃន រេធីAssignmentេ យយកទ មង់ ម រ េ យ នតឹម តវ េយីងខុំ ំងអស់ នខិតខំ បឹងែ បងេរ បចំនូវស ស តុ សំ ន់ៗែដល រេប ប និងវ ិធី ស វ វកុង រេធី Assignmentេនះេ យ ន តឹម តវសំ ប់ម វ ិទ ល័យវ ិទស និងបេចកវ ិទ េ កលវ ិទ ល័យេប ល យ ែសងយល់និងេរ បចំសរេសរេ មរែណ ំែដល នលមិតេ កុងគ ម ប់ មួយ ប់េនះ។ចំេ ះ ល់វ ិធី ស និង រ វ វ តវ នលកណៈវ ិទ សេ យ នរពិនិត ឱ នច ស់ ស់ពីរេប បៃន រ បមូលទិនន័យ រវ ិ គទិនន័យ រសរេសររសនិ ននិងេរ បចំចង កង េស វេ (Hard Copy and Soft Copy) ក់ជូនដល់រ ទទួលបនុកមុនេពលេឡីងេធីបទប ញ។សូមនិស ិតៃនម វ ិទ ល័យវ ិទ ស និងបេចកវ ិទ ខិតខំក ង ៃដៃន រេធី Assignmentេនះក៏ដូច រសរេសរ រ ឱ នល បេសីរស ប់ទុកជូននិស ិតជំ ន់េ យៗ និង ន់ស ប់េរ បចំអ គតឱ នលកណៈល បេសីរនិង តេចះតចង់ ផងែដរ។សូមនិស ិត ំងអស់ទទួលនូវ រ ប់ នដ៏េ ះអំពីខុំ។ៃថទី........ែខ.............. ំ២០១3ជ. កល ទ ធ រកល ទ ធ ររងទទួលបនុករ ទទួលបនុកច រសក ក មតបរ
  3. 3. កល ទ ល័យ េប ល យBUILD BRIGHT UNIVERSITYនបទសអំពេ លនេ យសនសុខពត៌ នInformation Security policyេរ បេរ ងេ យ៖១-និស ិត គុជ សុមនរង២-និស ិត េរ ន ន់ថន៣-និស ិត ន់ ប៊ុនេធ ន៤-និស ិត លម សុខេល ង៥-និស ិត រស់ រតនៈរ  ៖    អ៊ូ ន់ រទឯកេទស ព័ន គប់ គងេណតេ កនស តជំ ន់ទ១០ំសក ២០១២    -២០១៣
  4. 4. រមកសពៃថេនះពីមួយៃថេ មួយៃថបេចកវ ិទ ន ររ ីកចំេរ ីនឥតឈប់ឈរេលីគប់វ ិស័យ ពិេសសវ ិស័យពត៍ នវ ិទន ររ ីកចំេរ ីន ំង បំផុត។ពត៍ នេ បី ស់េលី គប់វ ិស័យ ំងអស់ដូច រទំ ក់ទំនងពត៍ នេ េលីទីផ រពិភពេ ក រទំ ក់ទំនងផ ពផ យណិ ជកម រ គប់ គងរដ លរ គប់ គង បព័នអគិសនី គប់ បព័នទូរគម គមន៍និង រ គប់ គងគណេនយ េដីម។េលីសពីេនះេ េទ តពត៍ នវ ិទ បំេរ ីេ យ រ វ វែសងយល់រុករកឯក រពីប បេទសេជ នេល ន មរយះ បព័ន Network ពត៍ នវ ិទ េនះឯង។េ យយល់េឃីញ បព័ន Networkន រះសំ ន់សំ ប់ ប់ពីតំបន់មួយេ តំបន់មួយេទ តសំ ប់ Share information,Resource, Data េ យ េ វ ិញេ មក ន មឧបករណ៍ Routerេទីបអង រមួយចំនួនសំេរចចិតេ បី ស់ បព័នពត៍ នវ ិទ ។ខុំ ទសូមអភ័យេ សពីសំ ក់អស់េ ក េ ក សី បិយមិតអក នពម ំងសិស និស ិត ំងអស់នូវកំហុសឆងែដលេកីត នេឡីង។េហីយខុំ ទ គមន៍៉ ងកក់េ ល់ ររ ិះគន់និងតិ នពីអស់េ ក េ ក សីេដីម ី ប េឡីងវ ិញល់កងះ តេ យកីរ ី យ។ចុងប ប់ខុំ ទ សូមែថងអំណរគុណដល់ បិយមិតអក ន ំងអស់ែដលន ំ ទនូវ ៃដនិង រខិតខំ បឹងែ បងរបស់េយីងខុំ េហីយសូមេ យ បិយមិត ំងអស់ទទួល នេសចកីសុខ េសរ ីសួសី ពម ំង សៃវ េរ ងដ ប។
  5. 5. I. Introduction to Information Security Policy……II. Internet Usage Policy……………………………………………ll.១.   ផល កៃន របំ ន   (Consequence of violation)ll.២. រគំ មគំែហង រេ ស់ (Usage threats)……….ll.២.១. រេ ស់ធន នេ យមនសមរម  (Inappropriate use of Resource)………………………………………ll.២.២.   ព័ត នែកង យ   ឬ   មនពត(Misleading of falseinformation)…………………………………………………………………ll.៣.  េស  Internet  (Internet  Service)………………………………ll.៣.១.  េស អកេ ស់  (User Service)……………………...៣.១.១.េស Internet អនុ ត(Internet Service allowed)៣.២.  ទ មង់ រយល់ ពមនង  សំេណរ  (Request andApproval)……………………………………………………………………..៣.២.១. រេសសុំ  Access ចូល  Internet(Request forinternet access)…………………………………………………………….៣.២.២.   រអនុម័ត  (approval)………………………………………៣.២.៣.   រដកហូតសទ  (Removal of Privileges)……………៤.  េ លនេ យ រេ ស់  (Usage Policy)………….៤.១.   រេ ស់ធន ន  (Usage Resource)………………..៤.២.   រេ ស់ែដលអនុ ត  (allowed Usage)…………៤.៣.   រេ ស់ ល់ខួន  (Personal Usage)……………….៤.៤.   រេ ស់ែដល ម ត់  (Protribied Usage)……III. េ លនេ យ  Access ចូលពចំ យ  
  6. 6. (Remote Access Policy)…………………………………………III.១.េ លបំណង(Purpose)………………………………………...III.២.  ទំហំ(Scoop)………………………………………………………..III.៣.  េ លនេ យ  (Policy)……………………………………IV. េ លនេ យសនសុខស ប់Router(Router Security Policy)………………………………………………….IV.១  .េ លបំណង  (Purpose)………………………………………..IV.២.ទំហំ  (Scoop)………………………………………………………..IV.៣.េ លនេ យ  (Policy)……………………………………...IV.៤. រអនុវតច ប់  (Enforcement)………………………………IV.៥.នយមន័យ  (Definition )…………………………………………..V. េ លនេ យសនសុខ  Server(Server Security Policy)V.១.  េ លបំណង  (Purpose)…………………………………………V.២.  ទំហំ  (Scoop)………………………………………………………...V.៣.  េ លនេ យ  (Policy)……………………………………..V.៣.១. ពទំ ក់ទំនង  នង   ព ស់  (Ownership andRelationship)…………………………………………………………………V.៣.២.មគុេទស រ  Configuration ទូេ  (General Configurationguideline)………………………………………V.៣.៣. រ តតពនត  (Monitoring )…………………………………V.៤. រអនុវតច ប់  (Enforcement)………………………………..VI. េ លនេ យទំ ក់ទំនងេ យមនេ ែខ(Wireless Communication Policy)……………………………………
  7. 7. VI.១.សេងប  (Overview)……………………………………………..  ..              VI.២.ទំហំ  (Scope)………………………………………………………..              VI.៣.េសច ែថង រៃនេ លនេ យ(Policy Statement)…………………………………………………………..VI.៣.១.តំ មវ រ  Access ចូល  Network ទូេ  (General Network Access)………………………………………………VI.៣.២.ត មវ រឧបករណ៍  wireless មផះ  (Home wireless device Requirement)…………………………………VI.៤. រអនុវតច ប់  (Enforcement)……………………………….
  8. 8. Information Security Policy of the Asia Pacific OrganizationI. Introduction:សពៃថេនះ ន កមហ៊ុនពហុ តិ េ ចនក៏ដូច អងរ រមួយចំនួនែតងែត ននូវInformation Security office (ISO) េ មតំបន់នីមួយៗរបស់ខួនេដម ីត មវ ររបស់អង រស ប់ រ រេ ះ យីេ ពត័ ន និងប ញរួម ។រ ិ ល័យសនិសុខពត័ ន មតំបន់មួយកុង Asia Pacific តវ នបេងតេឡងេ ែខឧស ំ ២០០7 េហយក៏ IOS មតំបន់មួយកុងចំេ ម IOS មតំបន់ េ ចនែដល ន រទទួលខុស តវេលកតំបូងរបស់ខួនគឺ តវែណ ំេ លនេ យសនិសុខព័តន(Information Security Policy) េ យបុគលិក Asia Pacific ំងអស់េ យ នល់  រ ឺ  ដឹងនឹងអប់រ ំពួកេគេ យដឹងពីេ លនេ យ ំងេ ះផងែដរ។ េ កុងអង រAsia pacific នអនុវតន៍ រ គប់ គង់តួ ទី រ ឺមុខ រមួយចំនួនដូច ៖- រអភិវឌ ន៍ស ប់ Information Security Policyនិង រ ប ពឹតេ មច ប់- រ តតពិនិត េមល រ ឺ រ ម នរកេឃញនូវ រចូលេ យ នសិទិ រ ឺ ន រអនុ ត េហយ រេសុបអេងត និង បតិកមកតប- រ គប់ គង់េល បព័ន គប់ គង់ចូល- រ យតៃមសនិសុខ និង រអភិវឌ ន៍ក រ រ ឺរ យ រណ៍ បេចកេទស- រ ប ពឹតេធសម ជ ៈ រេធ រអប់រ ំ និង រេធ របណុ ះប ល។ឥឡូវេនះខំសូមេលកេឡងអំពីេ លនេ យសនិសុខព័ត នែដល ក់ទងេនិងអង រ AsiaPacific េតអីេ េ នេ យសនិសុខពត័ ន។១   .េតអីេ េ លនេ យសនិសុខ)   ?what is an information SecurityPolicy?(- េ លនេ យសនិសុខគឺ ក នច ប់មូល ន  ឬ រែណ ំដល់អកេ បស់ តវេ រព មេដម ី កដេ យ ននូវសនិសុខពត័ ន។២.   េហតុអី តវ នសនិសុខពត័ ន ?  ) why have Information SecurityPolicy?)- Information security Policy គឺ តវ រ ំ ច់េដម ី សុវតិ ពទិនន័យសំ ន់ៗ (Importance data) , ែផន រជំនួញ (business Plane) និងពត័ នសំ ត់
  9. 9. េផ ងេទ ត  )other Conficlential Information) ែដល តវ រ រពីេ រលួច រ ឺ   រ តត ងេ យ នសិទិអនុ តពី ស់របស់េគ។   បសិនេប េ ជិក  រ ឺ   េ ជក់េ កុងអង រ មួយមិន នយល់ដឹងអំពីេ លនេ យ ំងេ ះេទ  ពួកេគនឹងមិនដឹង អីែដលរ ំពឹង េកតេឡងចំេ ះពួកេគេ ះេទ  េ េពលែដលពួកេគបក យពត័ នស ត់ែបបនឹង។  ដូេចះេហយគឺ សំ ន់ ំង ស់ែដលពួកេគេធេ លនេ យសនិសុខពត័ នេហយបុគលិក ំងអស់ក៏ តវ នេគអប់រ ំ  និងបណុ ះប លអំពីេ លនេ យេនះផងែដរ។ចំ ំ៖ េ កុងអង រ Asia Pacific នបេងតេ លនេ យសនិសុខពត័ នចំនួន៥  ដល់ េ ជិក  រ ឺ េ ជក់  រ ឺក៏បុគលិក ំងអស់េ រព ម។  េហយេ លនេ យ ំងេ ះ នដូច ៖II. Internet Usage Policy:េ លនេ យៃន រេ ប ស់ Internet តវអនុវតចំេ ះអកេ ប ស់ Internet  ំងអស់ )រ រ ល់ស ប់ កមហ៊ុនេ យរួមប ូ ល ំងបុគលិកេ េ ៉ ង    និងេពញេ ៉ ង អចិៃ ន  បុគលិកែដលចុះកុង  បុគលិក ក់ របេ ះ សន  ៃដគូរជំនួញ    និងឈួញ  រ ឺ  អកលក់  (ែដលចូលេ ន់ internet មរយៈធន នរបស់ប ញរ ឺកុំព ូទ័រ។  អកេ ប ស់Internet របស់ កមហ៊ុន ំងអស់ តវដឹងអំពីេ លនេ យេនះ  េហយេ រព មេ លនេ យេនះក៏ត មវេ យេ ប ស់ រ ររបស់ពួកេគេ យសមេហតុផលនិង នលកុងខណៈេពលែដលពួកេគេ ប ស់េស  Internet ផងែដរ។១. ផល កៃន របំ នៈ    )Consequence of Violation(របំ នេលេ លនេ យៃន រេ ប ស់ Internet  និង តវ នេគផល់ឯក រេហយ ច ំឲ ន រដកហូតសិទិេ ប បព័ន  ,សកម ព ក់ពិន័យ  និងបូករួម ំង របេណញេចញពី រ រេទ តផង។                 េ យបែនមេទ ត កមហ៊ុនែដលត មវ មច ប់ តវេធរ យ រណ៍ អំពីសកម ពខុសច ប់ពិតៗេ ក់ រអនុវតច ប់េ យ ន តឹម តវផងែដរ។មុនេធ រចូល Internet ឆង ត់ប ញ Networkរបស់ កមហ៊ុនគឺ តវេ យេគអនុម័ត មុនសិន  េហយអកេ ប ស់ Internet  ែដល នស នុពលគឺត មវេ យ នេ េ លនេ យៃន រេ ប ស់  Internet េនះសិនេហយចុះេហតេល េ េល Formទទួល ល់)Acknowledgement form (ែដល សិតេ ទំព័តចុងេ យៃន  ឯក រេនះ។  សំណុំ ែបបបទទទួល ល់ែដល នចុះេហតេល គួរែតេគ បគល់េហយនិងរក ទុក  file
  10. 10. ស ប់ រផល់សិទិចូល ៉ ង យ សល។  ស ប់សំនួរ េ ចនេទ តសីអំពី InternetUsage Policy, please Contact the Information Technology (IT) Departments ។២. រគំ មគំែហងដល់ េ ស់  (Usage threats)  រ ប់  Internet  ប ញ ប់ កមហ៊ុន មួយនិង និភ័យថីៗ  ែដល តវ នេគសំេ េ ររក សនិសុខដល់ ទព សម តិពត័ នដ៏ចំបងរបស់ កមហ៊ុន  រ ឹ  អង រ។  នីភ័យ ំងេ ះរួម ន៖២.១. រេ ស់ធន នេ យមនសមរម(Inappropriate Use of Resources)រចូលេ ន់ Internet  េ យបុគលែដលមិន តវ មួយត មវ រជំនួញគឺឥទិពល ំេ យ ន រេ ប ស់ខុសចំេ ះធន ន ំងេ ះ។សកម ព ំងេ ះ ចជះឥទិពលដល់ផលិត ពេ យ រែតេពលេវ ែដល នចំយកុង រេ ប Internet or Surfing the internet  ។ េ យនិ យបែនមេទ ត   កម  ហ៊ុន  រ ឺ  អង រ ច បឈមមុខនឹង រ ត់បង់េករេ ះ  និងសកម ព សបច ប់ ចេកតនេឡង មរយៈ បេភទៃន រេ ប ស់ខុសេផ ងៗេទ ត។២ .២. ពត៏ នែកង យរមនពតរ ំេ រកផូវខុសគប់ពត៍ត ន ំងអស់ែដល នរកេឃីញេ េលី Internet គួរ តវ នេគពិ រ  េ យ ន រសង ័យ  រ ឺ  មនិល  រហូត ល់ែត ន រអះ ងប ក់ពី បភពេផ ងៗេទ ត  ែដល ចទុកចិត ន។   នដំេណី រ រ តតពិនិត គុណ ពេ  Internetេ ះេទេហីយចំនួនែដលេ ចីនៃនព័ត នរបស់ខួនគឺហួសសម័យ  ខុស  រ ឺ  មិន តឹម តវ។៣.េស កម  Internet  (Internet Service)       រចូលេ ន់  Internet  គឺ តវ នផល់ដល់អកេ បី ស់ េ ចីនេដីម ី ទ ទង់  សកម ពជំនួញមួយចំនួននិង មូល ន គឹះដ៏ ំ ច់ស ប់អនុវតមុខរបរ  រ ឺ រ ររបស់ពួកេគនិងតួ ទី  រ ឺមុខ រ ងវ ិ ជីវៈ។        ៣.១េស អកេ ស់(User Service):                ៣.១.១េស Internet ែដល នអនុ ត(Internet Service allowed)រចូលេ ន់ Internet  គឺពិត តវេ បី ស់ស ប់េ លបំណងេធីជំនួញែតប៉ុេ ះ។  សមត ព េ ចីនស ប់េស Internet បទ ននិងផល់ដល់អកេ បី ស់  ដូច  ែដល នេ ងេ មេនះ៖
  11. 11. + សំបុ តេផរ មៃ សណេ យេអឡច តនិច  (E-mail:electronic-mail)  ទទួល រ  ឬដំណឹ ងរបស់ E-mail េ ន់  Internet ( មួយ រ ប់  ឯក រ  ឬមិន ន ប់ឯក រ  )។+ រសង់េមលទសទ  ឬ រេធ សចរណ៍(Navigation)៖េស  www   រ ំ ច់ស ប់េ លបំណងជំនួញេ យ រេ បី ស់ HypertextTransfer protocol (HTTP) browser tool ។  សិទចូលេ ន់Internet   ៉ េពញេលញ  រចូលែដល ន រកំណត់ពី Internet េ ន់ Web Server រណៈែដល កមហ៊ុននផល់ជូន។+ ពធ រស ប់េផរ  ឬ  ប ូ ន  File (File Transfer protocol (FTP))ប ូ នទិនន័យ  ឬ File  និងទទួលទិនន័យ  ឬ File ែដល តឡប់មកវ ិញ រ ំ ច់ស ប់េ លបំណងជំនួញ។+  Telnet  ពិធី របទ ន  Internet ស ប់ែកែ ប បព័នកុំព ួទ័រេដីម ីេ យ ក់ដូច ប ពឹតដូច បព័នកុំព ួទ័រេផ ងេទ តេហីយេ យ រេហតុេនះ ចទទួលទិនន័យ  ន      និង ចដំេណី រ រកមវ ិធិែដល តវ នេគបេងីតស ប់ បព័នែដលកុំពុង   តវ នេគ  ែកែ បេនះ។រ គប់ គង់រក នូវសិទិេដីម ីបែនមឬលុបេស េ េពលែដល កមហ៊ុន តវ រ ស់បូរ  ឬ រ រអះ ងអំពីលកខណ គប់េស កមេផ ងៗ េ ចីននិង តវ នេគ   ត់  ទុក  រចូលេ ន់  Internet  េ យមិន នសិទិ  ឬពី Internet មិន តវ នេគ អនុ តេឡីយ។+  ទ មង់ រយល់ ពម  នងសំេណរ(Request and Approval  Procedure)រចូលេ ន់ Internet និង តវ នេគផល់ដល់អកេ បី ស់េដីម ី ទ ទង់សកមពជំនួញរបស់េគ  អនុវត រ ររបស់េគេ េពលែដលពួកេគ តវ រ ។៣ .២.១.   រេសសុំចូលេ ន់អុេធេណត(Request for Internet Access)ែផកដំេណី រ រេសីរសុំចូល ន់  Internetេគត មវេ យបុគលិក ំងអស់ ន   ំង  Internet Usage policy  េនះនិង  Internet / Intranet Security Policy  រួម  េហីយប ប់មកអកេ បី ស់ តវែតចុះេហតេល េលីេសចកីែថង រណ៍  ែដលពួកេគយល់  េហីយ  ពមអនុវត មេ លនេ ន យេ ះ។  អកេ បី ស់ែដលមិនអនុវត មេ លនេ  យ   ំងេ ះេទ ចទទួលរងនូវសកម ព ក់ពិន័យនិងបូករួម ំង របេណញេចញពី  រ រេទ ត។
  12. 12. ៣ .២.២.   រអនុម័ត(Approval):Internet Access   តវ នេសីសុំេ យអកេ បី ស់  ឬអក គប់ គង់អកេ បី ស់  ែដលប ូ នទ មង់េសីសុំសិទ  Access  ចូលែផក IT ែដល ក់ព័ននិង រថតចមង ប់នូវ  ទំរង់ទទូល ល់អំពីទំហំៃន រេ បី ស់ Internet ែដល នចុះហតេល រួច  (Signed InternetUsage Coverage acknowledgment form)៣.២.៣.   រដកហូតសទ  (Removal of Privileges)Internet access  នឹងមិនបនេទ ស័យេលី របេណញបុគលិកេចញពី រ រ  និងរប ប់កុង ឬសកម ព ក់វ ិន័យែដលេកីតេឡីងពី របំ ន  េលីេ លនេ   យេនះ។   បសិនេបី ំ ច់និង នសំេណី រថីស ប់ រ  Access ចូេ ន់  Internet តវ នេគអនុម័ត  េ ះេគនឹងេចញ ប សមងេទ ត។៤.េ លនេ យ រេ ស់  (Usage Policies)៖   ៤.១. រេ ស់ធន ន  (Resource Usage)េគនឹងអនុម័ត  និងផល់សិទចូលេ ន់  Internet បសិនេបីត មវ រមុខជំនួញសម  េហតុសមផល។  េហីយេគនិងផល់េស Internet  េ យេ បី ស់ ស័យេលី រទទួល  ខុស តវចំេ ះ រ រែដលកំពុងេធីរបស់បុគលិក។    បសិនេបីបុគលិក ស់េ មុខជំនួញេផ ងេទ ត  ឬបូរតួ ទី រ រេ ះសំេណី រសុំសិទិចូល  េ ន់  Internet ថីនិង តវ នេគប ូ នមកកងរយៈេពល៥ៃថ។ត មវ រស ប់សិទិចូលេ ន់ Internet  របស់អកេ បី ស់និង តវ ន តតពិនិត េឡីងវ ិញេ យកំណត់េពលេ យ យក ន កមហ៊ុនេដីម ី រ របន រេធីេ ែត ន។៤ .២. រេ ស់ែដល នអនុ ត (Allowed Usage)រ បី ស់  Internet តវ នេគផល់េ យស ប់េ លបំណងសំ ប់ែត  ទ ទង់ ព ំ នៃនសកម ពជំនូញេដីម ីអនុវតតួ ទី រ រ គប់អកេ បី ស់ តវអនុវត  មេ ល រណ៍ រួម ក់ទងនិង រេ បី ស់ធន ននិង រេ បី រវ ិនិច័យលៗកុង រេ បី ស់  Internet  ។+ រេ បី ស់  Internet  ែដល ចទទួលយក នស ប់អនុវតតួ ទី រ រនឹង  ប់ប ូ លគឺ៖- រទំ ក់ទំនងរ ងបុគលិកនិងមិនែមនបុគលិកស ប់េ លបំណងជំនួញ
  13. 13. - រ ទ ទង់បេចកវ ិទ IT េ យ  download Software  េហីយ  Upgrade  េធីឲ បេសីរេឡីង- តតពិនិត េវប យរបស់អកលក់  ឬឈួញ  េដីម ីដឹងអំពីព័ត ន  ផលិតផល- ព័ត នអំពីបេចកេទស  និង រ វ វ  (Research)៤.៣. រេ ស់ ល់ខួន  (Personal Usage)រេ បី ស់ធន ន មកុំព ូទ័ររបស់ កមហ៊ុនេដីម ីចូលេ ន់ Internet សំ ប់េ លបំនង ល់ខួនេ យ ន រអនុម័តពី  Manager នឹង  IT department នឹង តវ នេគ ត់ទុក មូលេហតុសំ ប់សកម ព ក់វ ិន័យ  នឹង បូករូម ំង របេណញេចញេទ តផង។គប់  User ែដលេ បី  Internet គួរែតយល់ដឹង ប ញNetwork កមហ៊ុនបេងីត  audit log( រសរេសរចុះ ពឹតិ រណ៏ សំ ប់ពិនិត ប ក់)េ យឆុះប ំងពីសំេណី រ សំ ប់េស េនះ ំង ស័យ ន ងកុង  នឹង ងេ នឹង តវ នេគ តតពិនិត េ មេពលកំនត់។អកេ បី ស់ែដលេ ជីសេរ ីសរក ទុក  រ ឺ  េផរពត៍ ន ល់ខួនដូច  private keys, CreditCard number or Certificate េ ះ ចេធីេ យ ន នីភ័យ ល់ខួនពួកេគ  ដូេ ះ  េហីយ កមហ៊ុនមិនទទួលខុស តវ  ចំេ ះ រ ត់បង់ពត៍ ន មួយដូច ពត៍ នែដល  នរក ទុកេ កុងwalletរ ឺ រ ត់បង់ ទព សម តិ ល់ខួនែដលសំ ន់ មួយេ ះេទ។៤.៤ រេ ស់ែដល ម ត់(Prohibited Usage) :រទទួលនិងែបងែចកទិនន័យ  , ររក ទុកទិនន័យ  និង រែចក យទិនន័យែដលខុសច ប់, ម ស  រ ឺ  េ លជំេន  រ ឺ  ផូវេភទក៏ តវេគ ម ត់ែដរ។កមហ៊ុនក៏ ន ម ត់េ តំេនីរ រជំនួយ,សកម ពនេ យ, សកម ព  មិនសុចរ ិត  រ ឺ រែចក យខុស , និងេរ ង ៉វ ំ ច់ែដលបងូចេករ ិ៏ផងែដរ។  សកម ពមួយចំនួនែដល តវ នេគ ម ត់ ៉ ងតឹងរ ឹងរួម ន  :+       រចូលេ ន់ពត័ ន កមហ៊ុនែដលមិនសិតេ កុងទំហំ រ ររបស់អកក់គឺ រ នពត័ នអំពីគណនីអតិថិជនេ យមិន ន រអនុ តិ  ,   រចូលេ ន់ពត៍ នពី File ល់ខួនេ យមិន ន រអនុ តិ  និង រចូលេ ន់ពត៏ នែដលមិន ំច់សំ ប់ បិតបតិ រតួ ទី រ រ  (Job Function)  ។+ រេ បី ស់ខុស , រ ត ត ងេ យដឹងេ យ នសិទិ តឹម តវ,រ ឺក៏ែកែ បពត៏ នបុគល  រ ឺអតិថិជនេ ះគឺ រេធី រ ស់បូរេ យ នសិទិចំេ ះ  File ល់ខួនរ ឺែចក
  14. 14. យទិនន័យបុគល  រ ឺអតិថិជន ម បព័នេអឡិ តនិច មួយនឹងបុគលែដលមិន នសិទិេទ  + Link ប់  Website  របស់ កមហ៊ុនេ Internet េផ ង  រ ឺ  www site េផ ងែដល  content ខឹម ររបស់ មិន តវ  រ ឺ នបំនងបំ នេលីេ លនេ យរបស់ កមហ៊ុន។+ រ ប ពឹត មួយែដលនឹងបេងីតរ ឺជួយជំរុញេ យ នបទេលីស ពហទណច ំេ យខូច បេ ជន៏សុីវ ិល  រ ឺម ៉ងវ ិញេទ តគឺបំ នេលីបទប  ច ប់ តិរ ឺអនរ តិ,រដ, មូល នផងែដរ។+ រេ បី ស់, រប ូ ន, រចមង,រ ឺ រទទួលវតុ តុេដីមេ យពុំគិតៃថគឹរ ំេ ភេលី ររក សិទិ, ៉ ករ ឺយីេ , រសំ ត់ ណិ ជកម  រ ឺរ ំេ ភេលីសិទិ ៉ តង់របស់មនុសក់  រ ឺអង រ មួយ។េហីយសនត់ គប់វតុ តុេដីម ំងអស់េ េលី  Internet គឺ ន ររក សិទិ  រ ឺ ន ប សនីយប័ តតកកម។+ រប ូ នទិនន័យៃន ស់កមសិទិ មួយែដលសំ ត់រ ឺពត៏ នែដល ក់ទិននឹង រសំ ត់  គឺពុំ ន រ តតពិនិត តឹម តវេ ះេទ។+ របេងីត, រេផីរ មៃ បណី យ៏, រប ូ ន រ ឺ រទទួលេ យពុំគិតៃថេ អងតុ យ ប រអង តុគំ មកំែហង, អង តុែដលេធីេ យខូចេករ ិ៏េ ះ, េលីសច ប់រ ឺខុសច ប់មួយចំនួនេ យរួមប ូ ល  ែតមិនកំនត់េលី រអធិប យ ំង យែដលពឹងែផកេលី តិ សន៏, េដីមកំេណី ត តិ, េភទ, អនុ ប័នៃនេភទ, រយះ ល ពពិ រ  រ ឺ  អសមត ព, ស  រ ឺជំេន នេ យ...។+ ទំរង់ែល ងសុីសងមួយចំនួន+ downloadកមវ ិធី Free Trial រ ឺFileេ យ នសិទិសំ ប់េ បី ស់េ យ ន រអនុ ត មុនពី យក ន IT រ ឺManager គប់ គង+ ប ទិញសំ រះ  េ បី ស់  រ ឺេស កមមួយចំនួន ម Internet+ េលងែល ង (Game) មួយចំនួន+ ប ូ នបនេ រ  រ ឺលិខិត បនប ប់` + ចូលរួម រ បកួតេផ ងៗ ម  On-line  រ ឺ  Promotion*  Note : (Band width) ទំហំៃនេ បកង់ ំងកុង កមហ៊ុន  និង ំង ប់េ Internetតវ នែចករ ំែលក  េហីយធន នក៏ នកំនត់។   គប់User តវេធី រខំ បឹងែ បងេ យ សមេហតុផលេដីម ីេ បី ស់ធន នេនះ  កុងមធ យ េ ចីនែដលមិនប៉ះ ល់  រ ឺជះឥទិពលដល់បុគលិកដ៏ៃទេទ តេ យអវ ិជ នេ ះេទ។ យក ន ក់ ក់នឹងកំនត់េ ល រណ៏ែណ ំេ េលី រេ បី ស់ Bandwidth និងកំណត់ធន នេ យែឡកេហីយនឹង មត់ រ download បេភទ file ពិេសសៗ េ ចីនេទ ត។III. េ លនេ យ  Access ចូលពចំ យ
  15. 15. (Remote Access Policy):III.១. េ លបំនង(Purpose):េ លបំនងៃននេ យេនះ  គឺ តវ កំនត់បទ នស ប់ ប់េ ន់ Networkរបស់ កមហ៊ុន  ឬ  អង រពី Host (Pc) មួយ។  បទ ន ំងេនះ តវ នបេងីតេឡីងេដីម ីប ងមេ យតូចេ រផ យេ យដឹងលឺរណះ  េ យ នសុពល ព  ចំេ ះ កមហ៊ុន  ឬ  អង រពី រខូច តេផ ងៗែដល ចលទផលែដលប លមកពី រេ បី ស់ធន នរបស់ កមហ៊ុនេ យពុំ ន រអនុ តសិទេ យ ន តឹម តវ។  រខូច ត ំងេ ះរួម នៈ រ ត់បង់ទិនន័យសំ ត់របស់ កមហ៊ុន  ឬ  ទិនន័យែដល ក់ទងនឹង រសំ ត់, ទព សម តិប វន, ខូច តដល់មុខ ត់  ឬេករេ ះ រណៈ,  និងខូច តដល់ បព័ន ងកុងដ៍សំ ន់របស់ កមហ៊ុនផងែដរ  (damage to critical company internal system)  ។III.២.ទំហំ( Scope):េ លនេ យេនះអនុវតចំេ ះបុគលិក កមហ៊ុន ំងអស់, អកលក់រ ឺឈួញ,អកចុះកុង ឬអកេ ៉ រ  និង ក់ រែដល ន  Computer or workstation ែដល គប់ គងេ យ ល់  ឬ គប់ គងេ យ កមហ៊ុនែដល នេ បី ស់េដីម ី ប់មក ន់ Networkរបស់ កមហ៊ុន។េហីយេ លនេ យេនះអនុវតចំេ ះ រ ប់ទំ ក់ទំនងៃន រ  Accessចូលពីចំ យែដល នេ បី ស់េដីម ីេធី រ រ  ឬកិច រកុង មតំ ងេ យ កមហ៊ុនេ យ ប់ប ូ លេ រ   ន  ឬ រេផីរ  E-mail និង រ តតពិនិត ធន ន ម Web ៃន  Intranetេ ះ។ រ បតិបត ម Remote Accessែដល គបដណប់េ យេ លនេ យេនះរូមប ូ ល  ប៉ុែនមិនកំនត់ចំេ ះdial in modems , frame Relay, ISDN,DSL,VPN,SSH, និង Cable Modems .ល.។III.៣.េ លនេ យ(Policy):៣.១ General:១. គឺ រទទួលខុស តវរបស់បុគលិកកុង កមហ៊ុន, អកេ ៉ រ, អកលក់, ក់ រែដល នសិទិ Access ចូលពីចំ យេ ន់ Network រួមរបស់ កមហ៊ុនេដីម ីដូច នឹង រ ប់ Connection របស់ User េ នឹងកែនងេ ន់ កមហ៊ុនែដរ។២. រ Access ចូលេ ន់ Internet ទូេ ស ប់ រេ បី ស់ែបបកំ នេ យស ជិកែដលេ ផះ មរយះ Network របស់ កមហ៊ុន Computer ល់ខួន តវ នេគ
  16. 16. អនុ តសំ ប់បុគលិកែដល នេស តំៃលែដលមិនប ុ ះបរ ិ ណ(Flat rate Services)។  បុគលិក កមហ៊ុន តវទទួលខុស តវេដីម ី ដល់ស ជិក គ រ រ ំេ ភបំ នេលីេ ល  នេ យ កមហ៊ុន មួយេទ, មិនេធីសកម ពខុសច ប់, និងមិនេ បី ស់ រAccessចូលសំ ប់ផល បេ ជន៏មុខជំនួញេ ងេ េ ះេទ។  បុគលិក កមហ៊ុនទទួលខុស តវចំេ ះផលវ ិ កេ យ រ Access ចូល  េហយេ ប ស់ខុស។3.សូមេម តតពិនិត េឡីងវ ិញេ  េ លនេ យ បនប ប់េ យ នពិ រសីអំពី រ រ រពត៏ នេ េពលែដល ន រ Access ចូល  Network  រួម មវ ិធី  Accessចូលពីចំ យ(Remote Access methods)  និង រេ បី ស់ែដល ចទទួលយក នៃន  Network  របស់ កមហ៊ុនដូច :a. Acceptable Encryption Policy : េ លនេ យសរេសរ អក រសំ ត់b. Virtual Private Network (VPN) Policyc. Wireless Communication Policyd. Acceptable Use Policy៣.២. តំរូវ រ(Requirements) :1.Remote Access តវែតេគ គប់ គង ៉ ងតឹងរ ឹង រ គប់ គងនឹង តវ នេគព ងឹង  មរយះ  Password authentication រ ឺPublic /Private  Keysែដល ន ត់ៗដ៏រ ឹង ំ។2.បុគលិក កមហ៊ុនមិន តវេ យ Email Password or Login របស់ពូកេគេនរ ក់ រ ឺស ជិក គ រេឡីយ។3.បុគលិក កមហ៊ុន  និងអកចុះកុង ែដល នសិទិ Accessចូលពីចំ យ តវកុំព ូទ័រ ល់ខួន  រ ឺកុំព ូទ័រ កមហ៊ុនែដល ន ប់េ ន់ Network រួមរបស់ កមហ៊ុនេ ះគឺមិន តវ ប់េ ន់  Network ដ៏ៃទេផ ងេទ ត មួយេឡីយេ េពលែតមួយ។4.េ គ ងបរ ិ រែដលេ បី ស់េដីម ី ប់មក ន់ Networkរបស់ កមហ៊ុន តវបំេពញតំរូវ រៃនេ គ ងបរ ិ រ  របស់ កមហ៊ុនសំ ប់ Remote Access។III.៤. រអនុវតច ប់(Enforcement) :បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ ភបំ នេលីេ លនេ យេនះនឹង តវទទួលរងេ អំេពី ក់វ ិន័យ  និង  ែថម ំងបេណញេចញពី រ រេទ តផង។IV. េ លនេ យសនសុខRouter(Router Security Poicy) :១.េ លបំនង(Purpose):
  17. 17. ឯក រេនះពីពណ៍ អំពី រ  Configuration Security តិចតួតសំ ប់ គប់ Routerំងអស់ នឹង  Switches ំងអស់ែដល ប់មក ន់  Production Network រ ឺ នេ បី ស់េ កុង Production Capacity កុង មតំ ងេ យ កមហ៊ុន។២.ទំហំ(Scope) :គប់ Router & Switch ំងអស់ ន ប់មកប ញផលិតកម  (ProductionNetwork) របស់ កមហ៊ុនគឺ នផលប៉ះ ល់  េហីយ Router & Switch េ កុង Labs(Secured Labs) ងកុងគឺមិន នផលប៉ះ ល់េទ។  Router & Switch េ កុងតំបន់DMZក់មកេ េ ម  The Internet DMZ Equipment Policy។៣.េ លនេ យ(Policy) :Router និមួយៗ តវបំេពញេ បទ នៃន រ Configuration ដូចតេ  :+ នគណនីអកេ បី ស់  Local ែដលេគ Configure េ េលី Router េទ ។Router តវេ បី TACACS for All User authentication ។+ Enable Password េ េលី Router តវែតរក ទុកេ កុងទំរង់ Secured encryptedform. Router តវ ន  enable password កំនត់ចំេ ះ the current production routerpassword  ពីអង រែដល Support Router ។+ Disallow the following :a. IP directed broad cast : រផ យេចញេ IP េ យ ល់b. Packet ែដលចូលដំបូងេ េលី Router ែដល ន invalid Addressដូច     RFC1918  Address  ។c. TCP Small Servicesd. UDP Small Servicese. All Source Routingf. All web Services running on router+ េគ តវបែនម Access Rules េ េពលតំរូវ រជំនួញេកីនេឡីង+ Router តវប ូ នេ កុង បពន័ គប់ គងៃនសហ សរួម+ Router និមួយៗ តវ ន  េសចកីែថង រណ៏ ែដល ក់កុង Clear View :UNAUTHORIZED ACCESS TO THIS NETWORK DEVICE ISPROHIBITED  ។  អក តវ ន រអនុ ត ៉ ងច ស់េដីេម ី Access រឺ  Configure Deviceេនះ។+ Telnet េគមិនែដលេ បី ស់Network មួយេទេដីម ី គប់ គង Routerបសិនេបី ន  Secure Tunnel ែដល រ រផូវទំ ក់ទំនង ំងអស់េទ។  SSH គឺ Protocolគប់ គងែដលេគេពញនិយម ងេគ ។៤. រអនុវតច ប់(Enforcement):
  18. 18. បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ ភបំ នេលីេ លនេ យេនះនឹង តវទទួលរងេ អំេពី ក់វ ិន័យ  និង  ែថម ំងបេណញេចញពី រ រេទ តផង។៥.  និយមន័យ (Definitions):Production Network គឺ Network ែដល តវ នេគេ បីេ កុងមុខជំនួញរបស់កមហ៊ុន ប ំៃថ  ។Lab Network Network ែដល តវ នេគេ បី ស់សំ ប់េ លបំណងTesting,demonstration, training.ល.។V. េ លនេ យសនសុខេសេ (Server Security Policy):១.េ លបំនង(Purpose):េ លបំនងៃនេ លនេ យេនះគឺ តវ នបេងីតសង់ សំ ប់ រConfigurationគឹះេ េលីេ គ ងបរ ិ Server េ ងកុង  ឬ បតិបតិេ យ កមហ៊ុន ។រអនុវតេ លនេ យេ យ ន បសិទ ព  នឹងេធីេ យ ន Unauthorized Accessតិចតួចេ ន់បេចកវ ិទ និងពត៏ នៃនកមសិទ កមហ៊ុន ។២. ទំហំ(Scope):េ លនេ យេនះអនុវតចំេ ះេ គ ងបរ ិ រ  Server  ែដល គប់ គង  រ ឺ ន់ ប់េ យ កមហ៊ុននិងចំេ ះ  Server ែដល ន  Registered េ េ ម  Domain  ៃន  Networkងកុងែដល គប់ គងេ យ កមហ៊ុន។េ លនេ យេនះគឺសំ ប់េ គ ងបរ ិ េ េលី    Network ងកុងរបស់ កមហ៊ុន ៉ ង ក់ ក់សំ ប់ រConfigurationេ េលីេ គ ងបរ ិ រពី ងេ េ កមហ៊ុនេេលី  DMZ ែដលសំេ េ េលី  Internet DMZ Equipment Policy  ។៣.េ លនេ យ(Policy):៣.១ Ownership and Responsibilitiesគប់ Server េ ងកុង ំងអស់ែដល ន ក់ព យេ កមហ៊ុន តវែត គប់គងេ យ កម បតិបតិែដលទទួលខុស តវសំ ប់ រ គប់ គង បព័ន (SystemAdministration) ។ កម បតិបតិ នីមួយៗែដល តវ នបេងីតេឡីងេ រែណ ំស ប់រ Configuration Server និង រែថ ំ ស័យេ េលីតំរូវ រជំនួញ។   កម បតិបតិគួរែត        តតពិនិត េលី រ Configuration Compliance និងអនុវតេធីេ លនេ យេលីកែលង              ែដល នេរ បចំគេ ងេធីចំេ ះបរ ិ នរបស់ពួកេគ។   កម បតិបតិនីមួយៗ តវបេងីតដំ                
  19. 19. េណី រ រសំ ប់ រ ស់បូរ Configuration guide ែដលរួមប ូ ល រេសីេរ ីនិង រអនុម័តេ យ កមសនិសុខពត៏ ន។+ Server តវ នចុះេ ះកុង បព័ន គប់ គងសហ សរួម (Corporateenterprise management system) ៉ ងេ ច ស់ក៍ពត៏ ន តវ ម រេ យប ញប់ពីចំនុច ក់ទង លកណះវ ិជ ន បនប ប់ដូច ៖- Server Control (s) and Location, and a backup contact- Hardware and operating system/version- Main Function and application, if applicable.+ ពត៍ នេ កុង Corporate enterprise management system តវែថរកេ យ up-to-date  ។+ រ ស់បូរ រ Configuration for production server តវអនុវត មនីតិវ ិធីគប់ គង រ ស់បូរដ៍ តឹម តវ។៣.២ រែណ ំព រ  configure ទូេ(General Configuration guidelines):Operating system configuration តវ នេ ងេ ម guidelines  ែដល នឯក ពពី  Infuses :- Service & application ែដលេគមិនេ បី តវ Disabled េ ល-   រ Access ចូលេ ន់  Service មួយចំនួនគួរែត  log និង រ រ  access-control methods ដូច  TCP wrapper ។-  េ បី ស់េ ល រណ៍ សនិសុខបទ នអំពី រ Access ចូលេដីម ីអនុវតតួ ទី-  កុំេ បី Root េ េពលគណនីមិន នសិទិ-   បសិនេបីវ ិធី សស ប់េបីក រត ប់ប៉ុសឲ រ ឹង ំង ចេធី នសិទិAccess  ចូល   តវអនុវតេ េលី Secure channel េ ះ (eg: encryptednetwork connection suing SSH or IP Sec)- Server គួរែតសិតេ កុង access-control environment៣.៣ រ តតពនត (Monitoring)+ គប់េហតុ រណ៍ ែដល ក់ទងនឹងសនិសុខ ំងអស់េ េលី បព័ន តវ នេគ log& ពិនិត ប ក់ផូវ តវ នេគរក ទុកដូចតេ ៖- គប់ រ  log(សរេសរចុះ ពឹតិ រណ៏ )ែដល ក់ទងនឹង  Security ំងអស់នឹង តវ នេគរក ទុក ម online រយះេពលតិចបំផុតមួយ ទិត- រ  backup ទុកកុង tape បេភទ Incremental ប ំនិង តវ នេគរក
  20. 20. ៉ ងេ ច ស់មួយែខ- រ backup អំពី រ log ក់កុង tape បេភទ full ប ំស ហ៍នឹងរក                            ទុក ៉ ងេ ច ស់មួយែខ- រ backup បេភទ full ប ំែខនឹង តវ នរក ទុក អប បរ ពីរ ំ- េហតុ រណ៍ ែដល ក់ទងនឹង Security និង យ រណ៍ េ Infuses ែដលនឹង តតពិនិត េឡីងវ ិញេ រ logs និង យ រណ៍ ឧបទវេហតុមួយចំនួន  េ ន់ IT Management ។៣.៤. រអនុេ មេ ម(Compliance):+ រពិនិត ប ក់េ យដឹងខុស តវនឹង តវអនុវតេលីមូល ន គឹះ ប ំេ យអង រែដល នសិទិកុង កមហ៊ុន+ រពិនិត ប ក់េ យដឹងខុស តវ (audit) នឹង តវ គប់ គងេ យ កម audit  ងកុងរ ឺInfuses ស័យេលី audit policy  ។  Infuses នឹងេ ះ រែសងរកែដលអត់ ក់  ទងនិង កម បតិបត ក់ ក់េទេហីយប ប់មកប ញ ររកេឃីញេ Support staff សំ  ប់ដំេ ះ យ+ គប់កិច បឹងែ បង ំងអស់  នឹង តវេធីេឡីងេដីម ី ំងមិនេ យ ន ររ ំ នឬប ជ័យេកីតេឡីង៤. រអនុវតច ប់(Enforcement):បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ ភបំ នេ លនេ នេនះនឹង  ទទួលរងអំពី រ ក់ពិន័យេឡីេ នឹងបូករួម របេណញេចញពី រ រេទ តផង។VI. េ លនេ យទំ ក់ទំនងេ យមនេ ែខ(Wireless Communication Policy)១. Overview:េ លបំណងៃនេ លនេ យេនះគឺ តវ រ រនិងេធីេ យ ទព សម តិពត៍ ន  នសុវតិ ពែដល ន់ ប់េ យ កមហ៊ុន  ។   កមហ៊ុនផល់េ  Computer devices,Networks and បព័នពត៏ ន electronic េផ ងេទ តចូលេ ន់ធន ន ំងេនះគឺ សិទិ  េហីយ តវេរ បចំ  ឬ   គប់ គងធន ន ំងេនះេ យ រទទួលខុស តវេដីម ីែថរកConfidentiality, integrity និង availability ៃន ទព សម តិពត៏ ន ំងអស់។- Confidentiality ៃនពត៏ ន:  ពត៏ ន កមហ៊ុនគួរែតមិន តវ នេបីក នេឡីយ  េបីសិន នសិទិអនុ ត- Integrity ៃនពត៏ ន:   ព តឹម តវ  និងេពញេលញៃនពត៏ ន តវ នេគ រ រ។
  21. 21. - Availability: ៃន បពន័ពត៍ ន តវែត ច ញយកឲ នេ យអកេ បី ស់ែដល នសិទិេ េពលែដល តវ រ។េ លនេ យេនះប ក់លិតលន់ពីលកខណ    ែដលឧបករណ៍    ៃនេហ រចសម័ន Wireless infrastructure devices ំងអស់េ ះេទ  ែដលបំេពញបទ ន  និងប ក់  េ កុងេ លនេ យេនះ។   េហីយ Information Security Department ក៏អនុ ត  េ យ ន រ ប់ទំ ន់ទំទងេ ន់ Network របស់ កមហ៊ុន។២.  ទំហំ(Scope):គប់បុគលិក  អកចុះកុង  អកពិេ ះេ បល់  និង  បុគលិកបេ ះ សនដៃទ  េទ តេ កមហ៊ុនេ យរួមប ូ ល ំងបុគលិក ំងអស់  ែដលចូល ស ជិក កមទីបីែដល  ែថ ំ Wireless infrastructure devices  កុង មតំ ងេ យ កមហ៊ុន តវែត ប ន់ ប់េ េ លនេ យេនះ។  េ លនេ យអនុវតចំេ ះ គប់ Wireless infrastructuredevices ំងអស់ែដល ប់េ ន់  Network របស់ កមហ៊ុនឬឋិនេ េលីកែនង កមហ៊ុន  ែដលផល់ រ ប់  Wireless េ endpoint device ប៉ុែនមិនកំណត់ចំេ ះ  Laptops,desktops, Cellular phone និង personal digital assistants (PDA),  េ លនេ យេនះក៏  រួមប ូ ល Wireless Communication device ែដល នសមត ពប ូ ន data packetផងែដរ  ។៣.  េសច ែថង រណ៍ៃនេ លនេ យ(Policy Statement)៖៣.១ General Network Access Requirements  (តំវូ រ Access ចូល  Network ទូេ ):គប់ Wireless infrastructure devices ំងអស់ែដលឋិតេ េលីកែនង កមហ៊ុន  និង  ប់េ ន់Network កមហ៊ុនរ ឺផល់ រចូលេ ន់ពត៏ នសំ ត់របស់ កមហ៊ុនរ ឺ រ ក់  កំហិតរបស់ កមហ៊ុន តវៈ+  េ រព មសង់ ែដល នប ក់េ កុង  Wireless Communicationstandard+  េ យេគតំេឡីង ទ ទង់និងែថ ំេ យ កម ទ ទង់ែដលអនុម័ត(AppovedSupport team)+ រេ បី ស់េហ រច សម័នរបស់ កមហ៊ុន  និង  authentication របស់កមហ៊ុន+ េ បី ស់  encryption protocol របស់ កមហ៊ុន+ ែថរក hardware address (MAC Address)ែដលេគ ចចុះេ ះ ន
  22. 22. + មិនេ ជ តែ ជកនឹង រ ក់ព យ  Wireless Access ែដលែថ ំេ យ  អង រ ទ ទង់ដៃទេទ តេទ  ។៣.២. តំរូវ រឧបករណ៍ឥតែខ មផះ(Home Wireless Device Requirements):Wireless infrastructure device ែដលផល់ រ  Access ចូលេ ន់  Network  រួម  របស់ កមហ៊ុនេ យ ល់ តវ បតិបតេ ម  The Home Wireless Device Requirementេ កុង  The Wireless Communication Standard  ។Wireless infrastructure device ែដលខក ន បតិបត ម  The Home WirelessDevice Requirements តវេ យេគតំេឡីងកុងលកណៈមួយែដល មមិនេ យ ន រAccess ចូល Network   រួមរបស់ កមហ៊ុនេ យ ល់េទ   រ  Access ចូល  Network រួមរបស់  កមហ៊ុន មឧបករណ៍ េនះគឺ តវេ បី Standard Remote Access  Authentication  ។៤. អនុវតច ប់ (Enforcement):បុគលិកែដលេគយល់េឃីញ នរ ំេ ភេលីេ លនេ យេនះ តវទទួលរងអំេពី  ក់វ ិន័យនិង របេណញេចញពី រ រ  ។   ររ ំេ ភេលីេ លនេ យេនះបុគលិក  បេ ះ សន  អកចុះកុង  អកលក់  រ ឺ  ឈួញ   ច លទផល ំេ យ ន រលុបបំ  ត់កុង  រ ឺ រ ររបស់ពួកេគ មួយនឹង កមហ៊ុន។
  23. 23. កល ទ ល័យេប ល យBUILD BRIGHT UNIVERSITYInformation​​  Security  and  Legal  FrameworkSkill : Information Technology ( Network)Lecture: Mr. OU  PhannarithSubmitted by:1. ន់ ប៊ុនេធ ន  2. គុជ     សុមនីរង ី3. េរ ន     ន់ថន4. រស់   រតនៈ5. លឹម   សុខេល ងAcademic Year: 2012-2013
  24. 24. I. Introduction to information Security PolicyII. Internet and Usage Policy1. ផលវិ កៃន របំ ន  (Consequence of violation)2. រគំ មគំែហង រេ ប ស់ (Usage threats)3. េស  Internet (Internet Service)4. េ លនេ យ រេ ប ស់  (Usage Policy)III. េ លនេ យ  Access ចូលពីចំ យ  (Remote Access Policy)1. េ លនេ យ (Policy)1.1 General1.2 RequirementsIV. េ លនេ យសនិសុខស ប់  Router (Router Security Policy)V. េ លនេ យសនិសុខ  Server (Server Security Policy)VI. េ លនេ យទំ ក់ទំនងេ យមិនេ បែខ (Wireless Communication Policy)1. តំ មវ រ Access  ចូល Network ទូេ  (General Network Access)2. ត មវ រឧបករណ៍  wireless មផះ  (Home wireless device Requirement)1. េ លបំណង (Purpose)2. ទំហំ (Scoop)3. េ លនេ យ (Policy)
  25. 25. I. Introduction to information Security Policy
  26. 26. II. Internet and Usage Policy
  27. 27. III. េ លនេ យ  Access ចូលពីចំ យ  (Remote Access Policy)
  28. 28. IV. េ លនេ យសនិសុខស ប់  Router (Router Security Policy)
  29. 29. V. េ លនេ យសនិសុខ  Server (Server Security Policy)
  30. 30. VI. េ លនេ យទំ ក់ទំនងេ យមិនេ បែខ (Wireless Communication Policy)
  31. 31. សូមែថងអំណរគុណ ៉ ង លេសំ ប់ រ ម ប់របស់េ កអក !

×