Download free for 30 days
Sign in
Upload
Language (EN)
Support
Business
Mobile
Social Media
Marketing
Technology
Art & Photos
Career
Design
Education
Presentations & Public Speaking
Government & Nonprofit
Healthcare
Internet
Law
Leadership & Management
Automotive
Engineering
Software
Recruiting & HR
Retail
Sales
Services
Science
Small Business & Entrepreneurship
Food
Environment
Economy & Finance
Data & Analytics
Investor Relations
Sports
Spiritual
News & Politics
Travel
Self Improvement
Real Estate
Entertainment & Humor
Health & Medicine
Devices & Hardware
Lifestyle
Change Language
Language
English
Español
Português
Français
Deutsche
Cancel
Save
EN
Uploaded by
Phannarith Ou, G-CISO
949 views
គោលនយោបាយសន្តិសុខព័ត៌មាន
Business
◦
Technology
◦
Read more
2
Save
Share
Embed
Embed presentation
Download
Downloaded 64 times
1
/ 41
2
/ 41
3
/ 41
4
/ 41
5
/ 41
6
/ 41
Most read
7
/ 41
8
/ 41
9
/ 41
Most read
10
/ 41
11
/ 41
12
/ 41
13
/ 41
14
/ 41
15
/ 41
16
/ 41
17
/ 41
18
/ 41
19
/ 41
20
/ 41
21
/ 41
22
/ 41
23
/ 41
24
/ 41
25
/ 41
Most read
26
/ 41
27
/ 41
28
/ 41
29
/ 41
30
/ 41
31
/ 41
32
/ 41
33
/ 41
34
/ 41
35
/ 41
36
/ 41
37
/ 41
38
/ 41
39
/ 41
40
/ 41
41
/ 41
More Related Content
PPTX
Pagbuo ng Istrukturang Panglinggwistika.pptx
by
Mark James Viñegas
PPT
Istraktura ng wika
by
Joana Francisco
PPTX
Ang Pagtuturo ng Pakikinig
by
Micah January
PPTX
វិទ្យាស្ថានអន្តរជាតិ កម្ពុជា អាសា
by
NiSeth Snea
PPT
Cambodia Iii.
by
ravaditseszter
PPTX
Sally Low Separating Power Taking Control July 2014
by
Center for Khmer Studies
PPTX
ទីផ្សារផ្សឹត
by
Chhonn Konhing
PPTX
Lego parade awards
by
tphillips25
Pagbuo ng Istrukturang Panglinggwistika.pptx
by
Mark James Viñegas
Istraktura ng wika
by
Joana Francisco
Ang Pagtuturo ng Pakikinig
by
Micah January
វិទ្យាស្ថានអន្តរជាតិ កម្ពុជា អាសា
by
NiSeth Snea
Cambodia Iii.
by
ravaditseszter
Sally Low Separating Power Taking Control July 2014
by
Center for Khmer Studies
ទីផ្សារផ្សឹត
by
Chhonn Konhing
Lego parade awards
by
tphillips25
Viewers also liked
PDF
The Cambodian economy: 1904-1939
by
Center for Khmer Studies
PDF
Network Installation and Management in Windows 2008 Enterprise
by
Phannarith Ou, G-CISO
PPTX
1955-1966 Sihanouk’s foreign policy during the Sangkum. Dr Henri Locard
by
Center for Khmer Studies
PDF
3 Security Tips for better security for personal computer
by
Phannarith Ou, G-CISO
PDF
អង់គ្លេស--_ខ្មែរ ខ្មែរ_អង់គ្លេស ពាក្យបច្ចេកទេស
by
chanvannda
POTX
Cambodian Women’s Oral History Project on gender-based violence under the Khm...
by
Center for Khmer Studies
PDF
Presentation plan
by
senghan
PPTX
Center for Khmer Studies Powerpoint Presentation
by
Center for Khmer Studies
PPTX
កិច្ចការរដ្ឋបាល
by
kongsochet
PDF
HRM lesson
by
Savoeng
PDF
សារណា
by
nhongsim
DOC
16 Tenses In English
by
adimursalin888
The Cambodian economy: 1904-1939
by
Center for Khmer Studies
Network Installation and Management in Windows 2008 Enterprise
by
Phannarith Ou, G-CISO
1955-1966 Sihanouk’s foreign policy during the Sangkum. Dr Henri Locard
by
Center for Khmer Studies
3 Security Tips for better security for personal computer
by
Phannarith Ou, G-CISO
អង់គ្លេស--_ខ្មែរ ខ្មែរ_អង់គ្លេស ពាក្យបច្ចេកទេស
by
chanvannda
Cambodian Women’s Oral History Project on gender-based violence under the Khm...
by
Center for Khmer Studies
Presentation plan
by
senghan
Center for Khmer Studies Powerpoint Presentation
by
Center for Khmer Studies
កិច្ចការរដ្ឋបាល
by
kongsochet
HRM lesson
by
Savoeng
សារណា
by
nhongsim
16 Tenses In English
by
adimursalin888
Similar to គោលនយោបាយសន្តិសុខព័ត៌មាន
PDF
គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
by
Phannarith Ou, G-CISO
PDF
Network Security with ISA Server 2006
by
Phannarith Ou, G-CISO
PDF
Case Study - Internet Security Policy (Khmer)
by
Phannarith Ou, G-CISO
PDF
Information security policy
by
Menghok Heak
PDF
Internet Security Policy - Khmer
by
Phannarith Ou, G-CISO
PDF
Facebook Security in 3 Ways
by
Phannarith Ou, G-CISO
PDF
Basic Internet Email
by
Seab Phalla
PDF
សុវត្ថិភាពតេឡេក្រាម Telegram CyberSecurity
by
Symon Pum
PDF
introduction to internet
by
Sorn Chanratha
PDF
Secure System Development Proposal
by
Phannarith Ou, G-CISO
PDF
Training of trainer on Web2.0
by
Sorn Chanratha
PDF
Facebook security updated
by
Sorn Chanratha
PDF
Computer presentation
by
Chanratha Sorn
PDF
How to Secure Your WiFi
by
Phannarith Ou, G-CISO
PDF
Introduction to internet
by
Chanratha Sorn
PDF
Facebook Security
by
Sorn Chanratha
PDF
Exchange Server 2003
by
Phannarith Ou, G-CISO
PPTX
Lesson 1 introduction
by
Angkea Ay Chhon
PDF
Chapter 8 (security)
by
let's go to study
PDF
Asset management slide
by
Monika Soush
គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
by
Phannarith Ou, G-CISO
Network Security with ISA Server 2006
by
Phannarith Ou, G-CISO
Case Study - Internet Security Policy (Khmer)
by
Phannarith Ou, G-CISO
Information security policy
by
Menghok Heak
Internet Security Policy - Khmer
by
Phannarith Ou, G-CISO
Facebook Security in 3 Ways
by
Phannarith Ou, G-CISO
Basic Internet Email
by
Seab Phalla
សុវត្ថិភាពតេឡេក្រាម Telegram CyberSecurity
by
Symon Pum
introduction to internet
by
Sorn Chanratha
Secure System Development Proposal
by
Phannarith Ou, G-CISO
Training of trainer on Web2.0
by
Sorn Chanratha
Facebook security updated
by
Sorn Chanratha
Computer presentation
by
Chanratha Sorn
How to Secure Your WiFi
by
Phannarith Ou, G-CISO
Introduction to internet
by
Chanratha Sorn
Facebook Security
by
Sorn Chanratha
Exchange Server 2003
by
Phannarith Ou, G-CISO
Lesson 1 introduction
by
Angkea Ay Chhon
Chapter 8 (security)
by
let's go to study
Asset management slide
by
Monika Soush
More from Phannarith Ou, G-CISO
PPTX
Understanding NMAP
by
Phannarith Ou, G-CISO
PDF
Reconnaisance
by
Phannarith Ou, G-CISO
PDF
Case - How to protect your information
by
Phannarith Ou, G-CISO
PDF
Case - How to protect your website
by
Phannarith Ou, G-CISO
PDF
How to Protect Computer From Virus
by
Phannarith Ou, G-CISO
PDF
Understanding Keylogger
by
Phannarith Ou, G-CISO
PDF
How to know you was hacked
by
Phannarith Ou, G-CISO
PDF
ូUnderstanding DNS Spoofing
by
Phannarith Ou, G-CISO
PDF
Understanding Malware by BBU Student
by
Phannarith Ou, G-CISO
PDF
Heartbleed vulnerability
by
Phannarith Ou, G-CISO
PDF
P12 r202t8 05-spam
by
Phannarith Ou, G-CISO
PDF
P12 r202t8 04-d-dos
by
Phannarith Ou, G-CISO
PDF
Understanding Phishing
by
Phannarith Ou, G-CISO
PDF
Understanding Virus
by
Phannarith Ou, G-CISO
PDF
Paliment memberlist full-2013-new
by
Phannarith Ou, G-CISO
PDF
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
by
Phannarith Ou, G-CISO
PDF
2013 y4-s2-414-group01
by
Phannarith Ou, G-CISO
PDF
How to Secure Your Organisation Data
by
Phannarith Ou, G-CISO
PDF
How To Disable Auto Play In Windows Xp
by
Phannarith Ou, G-CISO
Understanding NMAP
by
Phannarith Ou, G-CISO
Reconnaisance
by
Phannarith Ou, G-CISO
Case - How to protect your information
by
Phannarith Ou, G-CISO
Case - How to protect your website
by
Phannarith Ou, G-CISO
How to Protect Computer From Virus
by
Phannarith Ou, G-CISO
Understanding Keylogger
by
Phannarith Ou, G-CISO
How to know you was hacked
by
Phannarith Ou, G-CISO
ូUnderstanding DNS Spoofing
by
Phannarith Ou, G-CISO
Understanding Malware by BBU Student
by
Phannarith Ou, G-CISO
Heartbleed vulnerability
by
Phannarith Ou, G-CISO
P12 r202t8 05-spam
by
Phannarith Ou, G-CISO
P12 r202t8 04-d-dos
by
Phannarith Ou, G-CISO
Understanding Phishing
by
Phannarith Ou, G-CISO
Understanding Virus
by
Phannarith Ou, G-CISO
Paliment memberlist full-2013-new
by
Phannarith Ou, G-CISO
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
by
Phannarith Ou, G-CISO
2013 y4-s2-414-group01
by
Phannarith Ou, G-CISO
How to Secure Your Organisation Data
by
Phannarith Ou, G-CISO
How To Disable Auto Play In Windows Xp
by
Phannarith Ou, G-CISO
គោលនយោបាយសន្តិសុខព័ត៌មាន
1.
កល ទ ល័យ
េប ល យ BUILD BRIGHT UNIVERSITY នបទសអំព េ លនេ យសនសុខពត៌ ន Information Security policy េរ បេរ ងេ យ៖ ១-និស ិត គុជ សុមនរង ២-និស ិត េរ ន ន់ថន ៣-និស ិត ន់ ប៊ុនេធ ន ៤-និស ិត លម សុខេល ង ៥-និស ិត រស់ រតនៈ រ ៖ អ៊ូ ន់ រទ ឯកេទស ព័ន គប់ គងេណតេ ក នស តជំ ន់ទ១០ ំសក ២០១២ -២០១៣
3.
េ លបំនង េដីម ីេរ
បចំនូវដំេនីរ រៃន រេធីAssignmentេ យយកទ មង់ ម រ េ យ ន តឹម តវ េយីងខុំ ំងអស់ នខិតខំ បឹងែ បងេរ បចំនូវស ស តុ សំ ន់ៗែដល រេប ប និង វ ិធី ស វ វកុង រេធី Assignmentេនះេ យ ន តឹម តវសំ ប់ម វ ិទ ល័យវ ិទ ស និងបេចកវ ិទ េ កលវ ិទ ល័យេប ល យ ែសងយល់និងេរ បចំសរេសរេ ម រែណ ំែដល នលមិតេ កុងគ ម ប់ មួយ ប់េនះ។ ចំេ ះ ល់វ ិធី ស និង រ វ វ តវ នលកណៈវ ិទ សេ យ ន រពិនិត ឱ នច ស់ ស់ពីរេប បៃន រ បមូលទិនន័យ រវ ិ គទិនន័យ រសរេសរ រសនិ ននិងេរ បចំចង កង េស វេ (Hard Copy and Soft Copy) ក់ជូនដល់ រ ទទួលបនុកមុនេពលេឡីងេធីបទប ញ។ សូមនិស ិតៃនម វ ិទ ល័យវ ិទ ស និងបេចកវ ិទ ខិតខំក ង ៃដៃន រ េធី Assignmentេនះក៏ដូច រសរេសរ រ ឱ នល បេសីរស ប់ទុកជូននិស ិត ជំ ន់េ យៗ និង ន់ស ប់េរ បចំអ គតឱ នលកណៈល បេសីរនិង តេចះ តចង់ ផងែដរ។ សូមនិស ិត ំងអស់ទទួលនូវ រ ប់ នដ៏េ ះអំពីខុំ។ ៃថទី........ែខ.............. ំ២០១3 ជ. កល ទ ធ រ កល ទ ធ ររងទទួលបនុក រ ទទួលបនុក ច រសក ក មតបរ
4.
កល ទ ល័យ
េប ល យ BUILD BRIGHT UNIVERSITY នបទសអំព េ លនេ យសនសុខពត៌ ន Information Security policy េរ បេរ ងេ យ៖ ១-និស ិត គុជ សុមនរង ២-និស ិត េរ ន ន់ថន ៣-និស ិត ន់ ប៊ុនេធ ន ៤-និស ិត លម សុខេល ង ៥-និស ិត រស់ រតនៈ រ ៖ អ៊ូ ន់ រទ ឯកេទស ព័ន គប់ គងេណតេ ក នស តជំ ន់ទ១០ ំសក ២០១២ -២០១៣
5.
រមក សពៃថេនះពីមួយៃថេ មួយៃថបេចកវ ិទ
ន ររ ីកចំេរ ីនឥតឈប់ឈរេលី គប់វ ិស័យ ពិេសសវ ិស័យពត៍ នវ ិទ ន ររ ីកចំេរ ីន ំង បំផុត។ពត៍ នេ បី ស់េលី គប់វ ិស័យ ំងអស់ដូច រទំ ក់ទំន ងពត៍ នេ េលីទីផ រពិភពេ ក រទំ ក់ទំនងផ ពផ យ ណិ ជកម រ គប់ គងរដ ល រ គប់ គង បព័នអគិសនី គប់ បព័នទូរគម គមន៍និង រ គប់ គងគណេនយ េដីម។ េលីសពីេនះេ េទ តពត៍ នវ ិទ បំេរ ីេ យ រ វ វែសងយល់ រុករកឯក រពីប បេទសេជ នេល ន មរយះ បព័ន Network ពត៍ នវ ិទ េនះឯង ។េ យយល់េឃីញ បព័ន Network ន រះសំ ន់សំ ប់ ប់ពីតំបន់មួយេ តំបន់មួយេទ តសំ ប់ Share information, Resource, Data េ យ េ វ ិញេ មក ន មឧបករណ៍ Router េទីបអង រមួយចំនួនសំេរចចិតេ បី ស់ បព័នពត៍ នវ ិទ ។ ខុំ ទសូមអភ័យេ សពីសំ ក់អស់េ ក េ ក សី បិយមិតអក ន ពម ំងសិស និស ិត ំងអស់នូវកំហុសឆងែដលេកីត នេឡីង។េហីយខុំ ទ គមន៍ ៉ ងកក់េ ល់ ររ ិះគន់និងតិ នពីអស់េ ក េ ក សីេដីម ី ប េឡីងវ ិញ ល់កងះ តេ យកីរ ី យ។ ចុងប ប់ខុំ ទ សូមែថងអំណរគុណដល់ បិយមិតអក ន ំងអស់ែដល ន ំ ទនូវ ៃដនិង រខិតខំ បឹងែ បងរបស់េយីងខុំ េហីយសូមេ យ បិយមិត ំងអស់ ទទួល នេសចកីសុខ េសរ ីសួសី ពម ំង សៃវ េរ ងដ ប។
6.
I. Introduction to
Information Security Policy…… II. Internet Usage Policy…………………………………………… ll.១. ផល កៃន របំ ន (Consequence of violation) ll.២. រគំ មគំែហង រេ ស់ (Usage threats)………. ll.២.១. រេ ស់ធន នេ យមនសមរម (Inappropriate use of Resource)……………………………………… ll.២.២. ព័ត នែកង យ ឬ មនពត(Misleading of false information)………………………………………………………………… ll.៣. េស Internet (Internet Service)……………………………… ll.៣.១. េស អកេ ស់ (User Service)……………………... ៣.១.១.េស Internet អនុ ត(Internet Service allowed) ៣.២. ទ មង់ រយល់ ពមនង សំេណរ (Request and Approval)…………………………………………………………………….. ៣.២.១. រេសសុំ Access ចូល Internet(Request for internet access)……………………………………………………………. ៣.២.២. រអនុម័ត (approval)……………………………………… ៣.២.៣. រដកហូតសទ (Removal of Privileges)…………… ៤. េ លនេ យ រេ ស់ (Usage Policy)…………. ៤.១. រេ ស់ធន ន (Usage Resource)……………….. ៤.២. រេ ស់ែដលអនុ ត (allowed Usage)………… ៤.៣. រេ ស់ ល់ខួន (Personal Usage)………………. ៤.៤. រេ ស់ែដល ម ត់ (Protribied Usage)…… III. េ លនេ យ Access ចូលពចំ យ
7.
(Remote Access Policy)………………………………………… III.១.េ
លបំណង(Purpose)………………………………………... III.២. ទំហំ(Scoop)……………………………………………………….. III.៣. េ លនេ យ (Policy)…………………………………… IV. េ លនេ យសនសុខស ប់Router (Router Security Policy)…………………………………………………. IV.១ .េ លបំណង (Purpose)……………………………………….. IV.២.ទំហំ (Scoop)……………………………………………………….. IV.៣.េ លនេ យ (Policy)……………………………………... IV.៤. រអនុវតច ប់ (Enforcement)……………………………… IV.៥.នយមន័យ (Definition )………………………………………….. V. េ លនេ យសនសុខ Server(Server Security Policy) V.១. េ លបំណង (Purpose)………………………………………… V.២. ទំហំ (Scoop)………………………………………………………... V.៣. េ លនេ យ (Policy)…………………………………….. V.៣.១. ពទំ ក់ទំនង នង ព ស់ (Ownership and Relationship)………………………………………………………………… V.៣.២.មគុេទស រ Configuration ទូេ (General Configurationguideline)……………………………………… V.៣.៣. រ តតពនត (Monitoring )………………………………… V.៤. រអនុវតច ប់ (Enforcement)……………………………….. VI. េ លនេ យទំ ក់ទំនងេ យមនេ ែខ (Wireless Communication Policy)……………………………………
8.
VI.១.សេងប (Overview)……………………………………………..
.. VI.២.ទំហំ (Scope)……………………………………………………….. VI.៣.េសច ែថង រៃនេ លនេ យ (Policy Statement)………………………………………………………….. VI.៣.១.តំ មវ រ Access ចូល Network ទូេ (General Network Access)……………………………………………… VI.៣.២.ត មវ រឧបករណ៍ wireless មផះ (Home wireless device Requirement)………………………………… VI.៤. រអនុវតច ប់ (Enforcement)……………………………….
9.
Information Security Policy
of the Asia Pacific Organization I. Introduction: សពៃថេនះ ន កមហ៊ុនពហុ តិ េ ចនក៏ដូច អងរ រមួយចំនួនែតងែត ននូវ Information Security office (ISO) េ មតំបន់នីមួយៗរបស់ខួនេដម ីត មវ ររបស់ អង រស ប់ រ រេ ះ យីេ ពត័ ន និងប ញរួម ។ រ ិ ល័យសនិសុខពត័ ន មតំបន់មួយកុង Asia Pacific តវ នបេងតេឡងេ ែខ ឧស ំ ២០០7 េហយក៏ IOS មតំបន់មួយកុងចំេ ម IOS មតំបន់ េ ចន ែដល ន រទទួលខុស តវេលកតំបូងរបស់ខួនគឺ តវែណ ំេ លនេ យសនិសុខព័ត ន(Information Security Policy) េ យបុគលិក Asia Pacific ំងអស់េ យ ន ល់ រ ឺ ដឹងនឹងអប់រ ំពួកេគេ យដឹងពីេ លនេ យ ំងេ ះផងែដរ។ េ កុងអង រ Asia pacific នអនុវតន៍ រ គប់ គង់តួ ទី រ ឺមុខ រមួយចំនួនដូច ៖ - រអភិវឌ ន៍ស ប់ Information Security Policy និង រ ប ពឹតេ មច ប់ - រ តតពិនិត េមល រ ឺ រ ម នរកេឃញនូវ រចូលេ យ នសិទិ រ ឺ ន រ អនុ ត េហយ រេសុបអេងត និង បតិកមកតប - រ គប់ គង់េល បព័ន គប់ គង់ចូល - រ យតៃមសនិសុខ និង រអភិវឌ ន៍ក រ រ ឺរ យ រណ៍ បេចកេទស - រ ប ពឹតេធសម ជ ៈ រេធ រអប់រ ំ និង រេធ របណុ ះប ល។ ឥឡូវេនះខំសូមេលកេឡងអំពីេ លនេ យសនិសុខព័ត នែដល ក់ទងេ និងអង រ AsiaPacific េតអីេ េ នេ យសនិសុខពត័ ន។ ១ .េតអីេ េ លនេ យសនិសុខ) ?what is an information Security Policy?( - េ លនេ យសនិសុខគឺ ក នច ប់មូល ន ឬ រែណ ំដល់អកេ ប ស់ តវេ រព មេដម ី កដេ យ ននូវសនិសុខពត័ ន។ ២. េហតុអី តវ នសនិសុខពត័ ន ? ) why have Information Security Policy?) - Information security Policy គឺ តវ រ ំ ច់េដម ី សុវតិ ពទិនន័យ សំ ន់ៗ (Importance data) , ែផន រជំនួញ (business Plane) និងពត័ នសំ ត់
10.
េផ ងេទ ត
)other Conficlential Information) ែដល តវ រ រពីេ រលួច រ ឺ រ ត ត ងេ យ នសិទិអនុ តពី ស់របស់េគ។ បសិនេប េ ជិក រ ឺ េ ជក់េ កុង អង រ មួយមិន នយល់ដឹងអំពីេ លនេ យ ំងេ ះេទ ពួកេគនឹងមិនដឹង អី ែដលរ ំពឹង េកតេឡងចំេ ះពួកេគេ ះេទ េ េពលែដលពួកេគបក យពត័ នស ត់ ែបបនឹង។ ដូេចះេហយគឺ សំ ន់ ំង ស់ែដលពួកេគេធេ លនេ យសនិសុខពត័ នេហយ បុគលិក ំងអស់ក៏ តវ នេគអប់រ ំ និងបណុ ះប លអំពីេ លនេ យេនះផងែដរ។ ចំ ំ៖ េ កុងអង រ Asia Pacific នបេងតេ លនេ យសនិសុខពត័ នចំនួន៥ ដល់ េ ជិក រ ឺ េ ជក់ រ ឺក៏បុគលិក ំងអស់េ រព ម។ េហយេ លនេ យ ំងេ ះ នដូច ៖ II. Internet Usage Policy: េ លនេ យៃន រេ ប ស់ Internet តវអនុវតចំេ ះអកេ ប ស់ Internet ំងអស់ )រ រ ល់ស ប់ កមហ៊ុនេ យរួមប ូ ល ំងបុគលិកេ េ ៉ ង និងេពញ េ ៉ ង អចិៃ ន បុគលិកែដលចុះកុង បុគលិក ក់ របេ ះ សន ៃដគូរជំនួញ និង ឈួញ រ ឺ អកលក់ (ែដលចូលេ ន់ internet មរយៈធន នរបស់ប ញរ ឺកុំព ូទ័រ។ អកេ ប ស់Internet របស់ កមហ៊ុន ំងអស់ តវដឹងអំពីេ លនេ យេនះ េហយ េ រព មេ លនេ យេនះក៏ត មវេ យេ ប ស់ រ ររបស់ពួកេគេ យសមេហតុ ផលនិង នលកុងខណៈេពលែដលពួកេគេ ប ស់េស Internet ផងែដរ។ ១. ផល កៃន របំ នៈ )Consequence of Violation( របំ នេលេ លនេ យៃន រេ ប ស់ Internet និង តវ នេគផល់ឯក រ េហយ ច ំឲ ន រដកហូតសិទិេ ប បព័ន ,សកម ព ក់ពិន័យ និងបូករួម ំង រ បេណញេចញពី រ រេទ តផង។ េ យបែនមេទ ត កមហ៊ុនែដលត មវ មច ប់ តវេធរ យ រណ៍ អំពីសកម ព ខុសច ប់ពិតៗេ ក់ រអនុវតច ប់េ យ ន តឹម តវផងែដរ។ មុនេធ រចូល Internet ឆង ត់ប ញ Networkរបស់ កមហ៊ុនគឺ តវេ យេគ អនុម័ត មុនសិន េហយអកេ ប ស់ Internet ែដល នស នុពលគឺត មវេ យ ន េ េ លនេ យៃន រេ ប ស់ Internet េនះសិនេហយចុះេហតេល េ េល Form ទទួល ល់)Acknowledgement form (ែដល សិតេ ទំព័តចុងេ យៃន ឯក រេនះ។ សំណុំ ែបបបទទទួល ល់ែដល នចុះេហតេល គួរែតេគ បគល់េហយនិងរក ទុក file
11.
ស ប់ រផល់សិទិចូល
៉ ង យ សល។ ស ប់សំនួរ េ ចនេទ តសីអំពី Internet Usage Policy, please Contact the Information Technology (IT) Departments ។ ២. រគំ មគំែហងដល់ េ ស់ (Usage threats) រ ប់ Internet ប ញ ប់ កមហ៊ុន មួយនិង និភ័យថីៗ ែដល តវ នេគ សំេ េ ររក សនិសុខដល់ ទព សម តិពត័ នដ៏ចំបងរបស់ កមហ៊ុន រ ឹ អង រ។ នីភ័យ ំងេ ះរួម ន៖ ២.១. រេ ស់ធន នេ យមនសមរម (Inappropriate Use of Resources) រចូលេ ន់ Internet េ យបុគលែដលមិន តវ មួយត មវ រជំនួញគឺ ឥទិពល ំេ យ ន រេ ប ស់ខុសចំេ ះធន ន ំងេ ះ។ សកម ព ំងេ ះ ចជះឥទិពលដល់ផលិត ពេ យ រែតេពលេវ ែដល នចំ យកុង រេ ប Internet or Surfing the internet ។ េ យនិ យបែនមេទ ត កម ហ៊ុន រ ឺ អង រ ច បឈមមុខនឹង រ ត់បង់េករេ ះ និងសកម ព សបច ប់ ចេកត នេឡង មរយៈ បេភទៃន រេ ប ស់ខុសេផ ងៗេទ ត។ ២ .២. ពត៏ នែកង យរមនពតរ ំេ រកផូវខុស គប់ពត៍ត ន ំងអស់ែដល នរកេឃីញេ េលី Internet គួរ តវ នេគពិ រ េ យ ន រសង ័យ រ ឺ មនិល រហូត ល់ែត ន រអះ ងប ក់ពី បភពេផ ងៗេទ ត ែដល ចទុកចិត ន។ នដំេណី រ រ តតពិនិត គុណ ពេ Internet េ ះេទេហីយចំនួនែដលេ ចីនៃនព័ត នរបស់ខួនគឺហួសសម័យ ខុស រ ឺ មិន តឹម តវ។ ៣.េស កម Internet (Internet Service) រចូលេ ន់ Internet គឺ តវ នផល់ដល់អកេ បី ស់ េ ចីនេដីម ី ទ ទង់ សកម ពជំនួញមួយចំនួននិង មូល ន គឹះដ៏ ំ ច់ស ប់អនុវតមុខរបរ រ ឺ រ រ របស់ពួកេគនិងតួ ទី រ ឺមុខ រ ងវ ិ ជីវៈ។ ៣.១េស អកេ ស់(User Service): ៣.១.១េស Internet ែដល នអនុ ត (Internet Service allowed) រចូលេ ន់ Internet គឺពិត តវេ បី ស់ស ប់េ លបំណងេធីជំនួញែតប៉ុ េ ះ។ សមត ព េ ចីនស ប់េស Internet បទ ននិងផល់ដល់អកេ បី ស់ ដូច ែដល នេ ងេ មេនះ៖
12.
+ សំបុ តេផរ
មៃ សណេ យេអឡច តនិច (E-mail:electronic- mail) ទទួល រ ឬដំណឹ ងរបស់ E-mail េ ន់ Internet ( មួយ រ ប់ ឯក រ ឬ មិន ន ប់ឯក រ )។ + រសង់េមលទសទ ឬ រេធ សចរណ៍(Navigation)៖ េស www រ ំ ច់ស ប់េ លបំណងជំនួញេ យ រេ បី ស់ Hypertext Transfer protocol (HTTP) browser tool ។ សិទចូលេ ន់Internet ៉ េពញេលញ រចូលែដល ន រកំណត់ពី Internet េ ន់ Web Server រណៈែដល កមហ៊ុន នផល់ជូន។ + ពធ រស ប់េផរ ឬ ប ូ ន File (File Transfer protocol (FTP)) ប ូ នទិនន័យ ឬ File និងទទួលទិនន័យ ឬ File ែដល តឡប់មកវ ិញ រ ំ ច់ ស ប់េ លបំណងជំនួញ។ + Telnet ពិធី របទ ន Internet ស ប់ែកែ ប បព័នកុំព ួទ័រេដីម ីេ យ ក់ ដូច ប ពឹតដូច បព័នកុំព ួទ័រេផ ងេទ តេហីយេ យ រេហតុេនះ ចទទួលទិនន័យ ន និង ចដំេណី រ រកមវ ិធិែដល តវ នេគបេងីតស ប់ បព័នែដលកុំពុង តវ នេគ ែកែ បេនះ។ រ គប់ គង់រក នូវសិទិេដីម ីបែនមឬលុបេស េ េពលែដល កមហ៊ុន តវ រ ស់ បូរ ឬ រ រអះ ងអំពីលកខណ គប់េស កមេផ ងៗ េ ចីននិង តវ នេគ ត់ ទុក រចូលេ ន់ Internet េ យមិន នសិទិ ឬពី Internet មិន តវ នេគ អនុ ត េឡីយ។ + ទ មង់ រយល់ ពម នងសំេណរ(Request and Approval Procedure) រចូលេ ន់ Internet និង តវ នេគផល់ដល់អកេ បី ស់េដីម ី ទ ទង់សកម ពជំនួញរបស់េគ អនុវត រ ររបស់េគេ េពលែដលពួកេគ តវ រ ។ ៣ .២.១. រេសសុំចូលេ ន់អុេធេណត (Request for Internet Access) ែផកដំេណី រ រេសីរសុំចូល ន់ Internetេគត មវេ យបុគលិក ំងអស់ ន ំង Internet Usage policy េនះនិង Internet / Intranet Security Policy រួម េហីយ ប ប់មកអកេ បី ស់ តវែតចុះេហតេល េលីេសចកីែថង រណ៍ ែដលពួកេគយល់ េហីយ ពមអនុវត មេ លនេ ន យេ ះ។ អកេ បី ស់ែដលមិនអនុវត មេ លនេ យ ំងេ ះេទ ចទទួលរងនូវសកម ព ក់ពិន័យនិងបូករួម ំង របេណញេចញពី រ រេទ ត។
13.
៣ .២.២.
រអនុម័ត(Approval): Internet Access តវ នេសីសុំេ យអកេ បី ស់ ឬអក គប់ គង់អកេ បី ស់ ែដល ប ូ នទ មង់េសីសុំសិទ Access ចូលែផក IT ែដល ក់ព័ននិង រថតចមង ប់នូវ ទំរង់ ទទូល ល់អំពីទំហំៃន រេ បី ស់ Internet ែដល នចុះហតេល រួច (Signed Internet Usage Coverage acknowledgment form) ៣.២.៣. រដកហូតសទ (Removal of Privileges) Internet access នឹងមិនបនេទ ស័យេលី របេណញបុគលិកេចញពី រ រ និង រប ប់កុង ឬសកម ព ក់វ ិន័យែដលេកីតេឡីងពី របំ ន េលីេ លនេ យ េនះ។ បសិនេបី ំ ច់និង នសំេណី រថីស ប់ រ Access ចូេ ន់ Internet តវ ន េគអនុម័ត េ ះេគនឹងេចញ ប សមងេទ ត។ ៤.េ លនេ យ រេ ស់ (Usage Policies)៖ ៤.១. រេ ស់ធន ន (Resource Usage) េគនឹងអនុម័ត និងផល់សិទចូលេ ន់ Internet បសិនេបីត មវ រមុខជំនួញសម េហតុសមផល។ េហីយេគនិងផល់េស Internet េ យេ បី ស់ ស័យេលី រទទួល ខុស តវចំេ ះ រ រែដលកំពុងេធីរបស់បុគលិក។ បសិនេបីបុគលិក ស់េ មុខជំនួញេផ ងេទ ត ឬបូរតួ ទី រ រេ ះសំេណី រសុំសិទិចូល េ ន់ Internet ថីនិង តវ នេគប ូ នមកកងរយៈេពល៥ៃថ។ ត មវ រស ប់សិទិចូលេ ន់ Internet របស់អកេ បី ស់និង តវ ន តត ពិនិត េឡីងវ ិញេ យកំណត់េពលេ យ យក ន កមហ៊ុនេដីម ី រ របន រ េធីេ ែត ន។ ៤ .២. រេ ស់ែដល នអនុ ត (Allowed Usage) រ បី ស់ Internet តវ នេគផល់េ យស ប់េ លបំណងសំ ប់ែត ទ ទង់ ព ំ នៃនសកម ពជំនូញេដីម ីអនុវតតួ ទី រ រ គប់អកេ បី ស់ តវអនុវត មេ ល រណ៍ រួម ក់ទងនិង រេ បី ស់ធន ននិង រេ បី រវ ិនិច័យលៗកុង រ េ បី ស់ Internet ។ + រេ បី ស់ Internet ែដល ចទទួលយក នស ប់អនុវតតួ ទី រ រនឹង ប់ប ូ លគឺ៖ - រទំ ក់ទំនងរ ងបុគលិកនិងមិនែមនបុគលិកស ប់េ លបំណង ជំនួញ
14.
- រ ទ
ទង់បេចកវ ិទ IT េ យ download Software េហីយ Upgrade េធីឲ បេសីរេឡីង - តតពិនិត េវប យរបស់អកលក់ ឬឈួញ េដីម ីដឹងអំពីព័ត ន ផលិតផល - ព័ត នអំពីបេចកេទស និង រ វ វ (Research) ៤.៣. រេ ស់ ល់ខួន (Personal Usage) រេ បី ស់ធន ន មកុំព ូទ័ររបស់ កមហ៊ុនេដីម ីចូលេ ន់ Internet សំ ប់ េ លបំនង ល់ខួនេ យ ន រអនុម័តពី Manager នឹង IT department នឹង តវ ន េគ ត់ទុក មូលេហតុសំ ប់សកម ព ក់វ ិន័យ នឹង បូករូម ំង របេណញេចញ េទ តផង។ គប់ User ែដលេ បី Internet គួរែតយល់ដឹង ប ញNetwork កមហ៊ុនបេងីត audit log( រសរេសរចុះ ពឹតិ រណ៏ សំ ប់ពិនិត ប ក់)េ យឆុះប ំងពីសំេណី រ សំ ប់ េស េនះ ំង ស័យ ន ងកុង នឹង ងេ នឹង តវ នេគ តតពិនិត េ មេពលកំនត់ ។អកេ បី ស់ែដលេ ជីសេរ ីសរក ទុក រ ឺ េផរពត៍ ន ល់ខួនដូច private keys, Credit Card number or Certificate េ ះ ចេធីេ យ ន នីភ័យ ល់ខួនពួកេគ ដូេ ះ េហីយ កមហ៊ុនមិនទទួលខុស តវ ចំេ ះ រ ត់បង់ពត៍ ន មួយដូច ពត៍ នែដល នរក ទុកេ កុងwalletរ ឺ រ ត់បង់ ទព សម តិ ល់ខួនែដលសំ ន់ មួយេ ះេទ។ ៤.៤ រេ ស់ែដល ម ត់(Prohibited Usage) : រទទួលនិងែបងែចកទិនន័យ , ររក ទុកទិនន័យ និង រែចក យទិនន័យែដល ខុសច ប់, ម ស រ ឺ េ លជំេន រ ឺ ផូវេភទក៏ តវេគ ម ត់ែដរ។ កមហ៊ុនក៏ ន ម ត់េ តំេនីរ រជំនួយ,សកម ពនេ យ, សកម ព មិនសុចរ ិត រ ឺ រែចក យខុស , និងេរ ង ៉វ ំ ច់ែដលបងូចេករ ិ៏ផងែដរ។ សកម ពមួយចំនួនែដល តវ នេគ ម ត់ ៉ ងតឹងរ ឹងរួម ន : + រចូលេ ន់ពត័ ន កមហ៊ុនែដលមិនសិតេ កុងទំហំ រ ររបស់អក ក់គឺ រ នពត័ នអំពីគណនីអតិថិជនេ យមិន ន រអនុ តិ , រចូលេ ន់ ពត៍ នពី File ល់ខួនេ យមិន ន រអនុ តិ និង រចូលេ ន់ពត៏ នែដលមិន ំ ច់សំ ប់ បិតបតិ រតួ ទី រ រ (Job Function) ។ + រេ បី ស់ខុស , រ ត ត ងេ យដឹងេ យ នសិទិ តឹម តវ,រ ឺក៏ែកែ ប ពត៏ នបុគល រ ឺអតិថិជនេ ះគឺ រេធី រ ស់បូរេ យ នសិទិចំេ ះ File ល់ខួនរ ឺែចក
15.
យទិនន័យបុគល រ ឺអតិថិជន
ម បព័នេអឡិ តនិច មួយនឹងបុគលែដលមិន នសិទិេទ + Link ប់ Website របស់ កមហ៊ុនេ Internet េផ ង រ ឺ www site េផ ងែដល content ខឹម ររបស់ មិន តវ រ ឺ នបំនងបំ នេលីេ លនេ យរបស់ កមហ៊ុន។ + រ ប ពឹត មួយែដលនឹងបេងីតរ ឺជួយជំរុញេ យ នបទេលីស ពហទណ ច ំេ យខូច បេ ជន៏សុីវ ិល រ ឺម ៉ងវ ិញេទ តគឺបំ នេលីបទប ច ប់ តិរ ឺអនរ តិ, រដ, មូល នផងែដរ។ + រេ បី ស់, រប ូ ន, រចមង,រ ឺ រទទួលវតុ តុេដីមេ យពុំគិតៃថគឹរ ំេ ភ េលី ររក សិទិ, ៉ ករ ឺយីេ , រសំ ត់ ណិ ជកម រ ឺរ ំេ ភេលីសិទិ ៉ តង់របស់មនុស ក់ រ ឺអង រ មួយ។េហីយសនត់ គប់វតុ តុេដីម ំងអស់េ េលី Internet គឺ ន រ រក សិទិ រ ឺ ន ប សនីយប័ តតកកម។ + រប ូ នទិនន័យៃន ស់កមសិទិ មួយែដលសំ ត់រ ឺពត៏ នែដល ក់ទិន នឹង រសំ ត់ គឺពុំ ន រ តតពិនិត តឹម តវេ ះេទ។ + របេងីត, រេផីរ មៃ បណី យ៏, រប ូ ន រ ឺ រទទួលេ យពុំគិតៃថេ អង តុ យ ប រអង តុគំ មកំែហង, អង តុែដលេធីេ យខូចេករ ិ៏េ ះ, េលីសច ប់ រ ឺខុសច ប់មួយចំនួនេ យរួមប ូ ល ែតមិនកំនត់េលី រអធិប យ ំង យែដលពឹង ែផកេលី តិ សន៏, េដីមកំេណី ត តិ, េភទ, អនុ ប័នៃនេភទ, រយះ ល ពពិ រ រ ឺ អសមត ព, ស រ ឺជំេន នេ យ...។ + ទំរង់ែល ងសុីសងមួយចំនួន + downloadកមវ ិធី Free Trial រ ឺFileេ យ នសិទិសំ ប់េ បី ស់េ យ ន រ អនុ ត មុនពី យក ន IT រ ឺManager គប់ គង + ប ទិញសំ រះ េ បី ស់ រ ឺេស កមមួយចំនួន ម Internet + េលងែល ង (Game) មួយចំនួន + ប ូ នបនេ រ រ ឺលិខិត បនប ប់ ` + ចូលរួម រ បកួតេផ ងៗ ម On-line រ ឺ Promotion * Note : (Band width) ទំហំៃនេ បកង់ ំងកុង កមហ៊ុន និង ំង ប់េ Internet តវ នែចករ ំែលក េហីយធន នក៏ នកំនត់។ គប់User តវេធី រខំ បឹងែ បងេ យ សម េហតុផលេដីម ីេ បី ស់ធន នេនះ កុងមធ យ េ ចីនែដលមិនប៉ះ ល់ រ ឺជះឥទិពល ដល់បុគលិកដ៏ៃទេទ តេ យអវ ិជ នេ ះេទ។ យក ន ក់ ក់នឹងកំនត់េ ល រណ៏ ែណ ំេ េលី រេ បី ស់ Bandwidth និងកំណត់ធន នេ យែឡកេហីយនឹង ម ត់ រ download បេភទ file ពិេសសៗ េ ចីនេទ ត។ III. េ លនេ យ Access ចូលពចំ យ
16.
(Remote Access Policy): III.១.
េ លបំនង(Purpose): េ លបំនងៃននេ យេនះ គឺ តវ កំនត់បទ នស ប់ ប់េ ន់ Network របស់ កមហ៊ុន ឬ អង រពី Host (Pc) មួយ។ បទ ន ំងេនះ តវ នបេងីតេឡីងេដីម ីប ងមេ យតូចេ រផ យេ យដឹងលឺ រណះ េ យ នសុពល ព ចំេ ះ កមហ៊ុន ឬ អង រពី រខូច តេផ ងៗែដល ច លទផលែដលប លមកពី រេ បី ស់ធន នរបស់ កមហ៊ុនេ យពុំ ន រ អនុ តសិទេ យ ន តឹម តវ។ រខូច ត ំងេ ះរួម នៈ រ ត់បង់ទិនន័យសំ ត់របស់ កម ហ៊ុន ឬ ទិនន័យែដល ក់ទងនឹង រសំ ត់, ទព សម តិប វន, ខូច តដល់មុខ ត់ ឬេករេ ះ រណៈ, និងខូច តដល់ បព័ន ងកុងដ៍សំ ន់របស់ កមហ៊ុនផងែដរ (damage to critical company internal system) ។ III.២.ទំហំ( Scope): េ លនេ យេនះអនុវតចំេ ះបុគលិក កមហ៊ុន ំងអស់, អកលក់រ ឺឈួញ,អក ចុះកុង ឬអកេ ៉ រ និង ក់ រែដល ន Computer or workstation ែដល គប់ គង េ យ ល់ ឬ គប់ គងេ យ កមហ៊ុនែដល នេ បី ស់េដីម ី ប់មក ន់ Network របស់ កមហ៊ុន។េហីយេ លនេ យេនះអនុវតចំេ ះ រ ប់ទំ ក់ទំនងៃន រ Access ចូលពីចំ យែដល នេ បី ស់េដីម ីេធី រ រ ឬកិច រកុង មតំ ងេ យ កមហ៊ុន េ យ ប់ប ូ លេ រ ន ឬ រេផីរ E-mail និង រ តតពិនិត ធន ន ម Web ៃន Intranetេ ះ។ រ បតិបត ម Remote Accessែដល គបដណប់េ យេ លនេ យ េនះរូមប ូ ល ប៉ុែនមិនកំនត់ចំេ ះdial in modems , frame Relay, ISDN, DSL,VPN,SSH, និង Cable Modems .ល.។ III.៣.េ លនេ យ(Policy): ៣.១ General: ១. គឺ រទទួលខុស តវរបស់បុគលិកកុង កមហ៊ុន, អកេ ៉ រ, អកលក់, ក់ រ ែដល នសិទិ Access ចូលពីចំ យេ ន់ Network រួមរបស់ កមហ៊ុនេដីម ី ដូច នឹង រ ប់ Connection របស់ User េ នឹងកែនងេ ន់ កមហ៊ុនែដរ។ ២. រ Access ចូលេ ន់ Internet ទូេ ស ប់ រេ បី ស់ែបបកំ នេ យ ស ជិកែដលេ ផះ មរយះ Network របស់ កមហ៊ុន Computer ល់ខួន តវ នេគ
17.
អនុ តសំ ប់បុគលិកែដល
នេស តំៃលែដលមិនប ុ ះបរ ិ ណ(Flat rate Services)។ បុគលិក កមហ៊ុន តវទទួលខុស តវេដីម ី ដល់ស ជិក គ រ រ ំេ ភបំ នេលីេ ល នេ យ កមហ៊ុន មួយេទ, មិនេធីសកម ពខុសច ប់, និងមិនេ បី ស់ រAccess ចូលសំ ប់ផល បេ ជន៏មុខជំនួញេ ងេ េ ះេទ។ បុគលិក កមហ៊ុនទទួលខុស តវ ចំេ ះផលវ ិ កេ យ រ Access ចូល េហយេ ប ស់ខុស។ 3.សូមេម តតពិនិត េឡីងវ ិញេ េ លនេ យ បនប ប់េ យ នពិ រ សីអំពី រ រ រពត៏ នេ េពលែដល ន រ Access ចូល Network រួម មវ ិធី Access ចូលពីចំ យ(Remote Access methods) និង រេ បី ស់ែដល ចទទួលយក នៃន Network របស់ កមហ៊ុនដូច : a. Acceptable Encryption Policy : េ លនេ យសរេសរ អក រសំ ត់ b. Virtual Private Network (VPN) Policy c. Wireless Communication Policy d. Acceptable Use Policy ៣.២. តំរូវ រ(Requirements) : 1.Remote Access តវែតេគ គប់ គង ៉ ងតឹងរ ឹង រ គប់ គងនឹង តវ នេគព ងឹង មរយះ Password authentication រ ឺPublic /Private Keysែដល ន ត់ៗដ៏រ ឹង ំ។ 2.បុគលិក កមហ៊ុនមិន តវេ យ Email Password or Login របស់ពូកេគេ នរ ក់ រ ឺស ជិក គ រេឡីយ។ 3.បុគលិក កមហ៊ុន និងអកចុះកុង ែដល នសិទិ Accessចូលពីចំ យ តវ កុំព ូទ័រ ល់ខួន រ ឺកុំព ូទ័រ កមហ៊ុនែដល ន ប់េ ន់ Network រួមរបស់ កមហ៊ុនេ ះ គឺមិន តវ ប់េ ន់ Network ដ៏ៃទេផ ងេទ ត មួយេឡីយេ េពលែតមួយ។ 4.េ គ ងបរ ិ រែដលេ បី ស់េដីម ី ប់មក ន់ Network របស់ កមហ៊ុន តវបំេពញតំរូវ រៃនេ គ ងបរ ិ រ របស់ កមហ៊ុនសំ ប់ Remote Access។ III.៤. រអនុវតច ប់(Enforcement) : បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ ភបំ នេលីេ លនេ យេនះ នឹង តវទទួលរងេ អំេពី ក់វ ិន័យ និង ែថម ំងបេណញេចញពី រ រេទ តផង។ IV. េ លនេ យសនសុខRouter(Router Security Poicy) : ១.េ លបំនង(Purpose):
18.
ឯក រេនះពីពណ៍ អំពី
រ Configuration Security តិចតួតសំ ប់ គប់ Router ំងអស់ នឹង Switches ំងអស់ែដល ប់មក ន់ Production Network រ ឺ នេ បី ស់ េ កុង Production Capacity កុង មតំ ងេ យ កមហ៊ុន។ ២.ទំហំ(Scope) : គប់ Router & Switch ំងអស់ ន ប់មកប ញផលិតកម (Production Network) របស់ កមហ៊ុនគឺ នផលប៉ះ ល់ េហីយ Router & Switch េ កុង Labs (Secured Labs) ងកុងគឺមិន នផលប៉ះ ល់េទ។ Router & Switch េ កុងតំបន់DMZ ក់មកេ េ ម The Internet DMZ Equipment Policy។ ៣.េ លនេ យ(Policy) : Router និមួយៗ តវបំេពញេ បទ នៃន រ Configuration ដូចតេ : + នគណនីអកេ បី ស់ Local ែដលេគ Configure េ េលី Router េទ ។ Router តវេ បី TACACS for All User authentication ។ + Enable Password េ េលី Router តវែតរក ទុកេ កុងទំរង់ Secured encrypted form. Router តវ ន enable password កំនត់ចំេ ះ the current production router password ពីអង រែដល Support Router ។ + Disallow the following : a. IP directed broad cast : រផ យេចញេ IP េ យ ល់ b. Packet ែដលចូលដំបូងេ េលី Router ែដល ន invalid Addressដូច RFC1918 Address ។ c. TCP Small Services d. UDP Small Services e. All Source Routing f. All web Services running on router + េគ តវបែនម Access Rules េ េពលតំរូវ រជំនួញេកីនេឡីង + Router តវប ូ នេ កុង បពន័ គប់ គងៃនសហ សរួម + Router និមួយៗ តវ ន េសចកីែថង រណ៏ ែដល ក់កុង Clear View : UNAUTHORIZED ACCESS TO THIS NETWORK DEVICE IS PROHIBITED ។ អក តវ ន រអនុ ត ៉ ងច ស់េដីេម ី Access រឺ Configure Device េនះ។ + Telnet េគមិនែដលេ បី ស់Network មួយេទេដីម ី គប់ គង Router បសិនេបី ន Secure Tunnel ែដល រ រផូវទំ ក់ទំនង ំងអស់េទ។ SSH គឺ Protocol គប់ គងែដលេគេពញនិយម ងេគ ។ ៤. រអនុវតច ប់(Enforcement):
19.
បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ
ភបំ នេលីេ លនេ យេនះ នឹង តវទទួលរងេ អំេពី ក់វ ិន័យ និង ែថម ំងបេណញេចញពី រ រេទ តផង។ ៥. និយមន័យ (Definitions): Production Network គឺ Network ែដល តវ នេគេ បីេ កុងមុខជំនួញរបស់ កមហ៊ុន ប ំៃថ ។ Lab Network Network ែដល តវ នេគេ បី ស់សំ ប់េ លបំណងTesting, demonstration, training.ល.។ V. េ លនេ យសនសុខេសេ (Server Security Policy): ១.េ លបំនង(Purpose): េ លបំនងៃនេ លនេ យេនះគឺ តវ នបេងីតសង់ សំ ប់ រConfiguration គឹះេ េលីេ គ ងបរ ិ Server េ ងកុង ឬ បតិបតិេ យ កមហ៊ុន ។ រអនុវតេ លនេ យេ យ ន បសិទ ព នឹងេធីេ យ ន Unauthorized Access តិចតួចេ ន់បេចកវ ិទ និងពត៏ នៃនកមសិទ កមហ៊ុន ។ ២. ទំហំ(Scope): េ លនេ យេនះអនុវតចំេ ះេ គ ងបរ ិ រ Server ែដល គប់ គង រ ឺ ន់ ប់ េ យ កមហ៊ុននិងចំេ ះ Server ែដល ន Registered េ េ ម Domain ៃន Network ងកុងែដល គប់ គងេ យ កមហ៊ុន។ េ លនេ យេនះគឺសំ ប់េ គ ងបរ ិ េ េលី Network ងកុងរបស់ កម ហ៊ុន ៉ ង ក់ ក់សំ ប់ រConfigurationេ េលីេ គ ងបរ ិ រពី ងេ េ កមហ៊ុនេ េលី DMZ ែដលសំេ េ េលី Internet DMZ Equipment Policy ។ ៣.េ លនេ យ(Policy): ៣.១ Ownership and Responsibilities គប់ Server េ ងកុង ំងអស់ែដល ន ក់ព យេ កមហ៊ុន តវែត គប់ គងេ យ កម បតិបតិែដលទទួលខុស តវសំ ប់ រ គប់ គង បព័ន (System Administration) ។ កម បតិបតិ នីមួយៗែដល តវ នបេងីតេឡីងេ រែណ ំស ប់ រ Configuration Server និង រែថ ំ ស័យេ េលីតំរូវ រជំនួញ។ កម បតិបតិគួរែត តតពិនិត េលី រ Configuration Compliance និងអនុវតេធីេ លនេ យេលីកែលង ែដល នេរ បចំគេ ងេធីចំេ ះបរ ិ នរបស់ពួកេគ។ កម បតិបតិនីមួយៗ តវបេងីតដំ
20.
េណី រ រសំ
ប់ រ ស់បូរ Configuration guide ែដលរួមប ូ ល រេសីេរ ីនិង រអនុម័ត េ យ កមសនិសុខពត៏ ន។ + Server តវ នចុះេ ះកុង បព័ន គប់ គងសហ សរួម (Corporate enterprise management system) ៉ ងេ ច ស់ក៍ពត៏ ន តវ ម រេ យប ញ ប់ពីចំនុច ក់ទង លកណះវ ិជ ន បនប ប់ដូច ៖ - Server Control (s) and Location, and a backup contact - Hardware and operating system/version - Main Function and application, if applicable. + ពត៍ នេ កុង Corporate enterprise management system តវែថរក េ យ up-to-date ។ + រ ស់បូរ រ Configuration for production server តវអនុវត មនីតិវ ិធី គប់ គង រ ស់បូរដ៍ តឹម តវ។ ៣.២ រែណ ំព រ configure ទូេ (General Configuration guidelines): Operating system configuration តវ នេ ងេ ម guidelines ែដល ន ឯក ពពី Infuses : - Service & application ែដលេគមិនេ បី តវ Disabled េ ល - រ Access ចូលេ ន់ Service មួយចំនួនគួរែត log និង រ រ access- control methods ដូច TCP wrapper ។ - េ បី ស់េ ល រណ៍ សនិសុខបទ នអំពី រ Access ចូលេដីម ីអនុវត តួ ទី - កុំេ បី Root េ េពលគណនីមិន នសិទិ - បសិនេបីវ ិធី សស ប់េបីក រត ប់ប៉ុសឲ រ ឹង ំង ចេធី នសិទិ Access ចូល តវអនុវតេ េលី Secure channel េ ះ (eg: encrypted network connection suing SSH or IP Sec) - Server គួរែតសិតេ កុង access-control environment ៣.៣ រ តតពនត (Monitoring) + គប់េហតុ រណ៍ ែដល ក់ទងនឹងសនិសុខ ំងអស់េ េលី បព័ន តវ នេគ log & ពិនិត ប ក់ផូវ តវ នេគរក ទុកដូចតេ ៖ - គប់ រ log(សរេសរចុះ ពឹតិ រណ៏ )ែដល ក់ទងនឹង Security ំងអស់ នឹង តវ នេគរក ទុក ម online រយះេពលតិចបំផុតមួយ ទិត - រ backup ទុកកុង tape បេភទ Incremental ប ំនិង តវ នេគរក
21.
៉ ងេ ច
ស់មួយែខ - រ backup អំពី រ log ក់កុង tape បេភទ full ប ំស ហ៍នឹងរក ទុក ៉ ងេ ច ស់មួយែខ - រ backup បេភទ full ប ំែខនឹង តវ នរក ទុក អប បរ ពីរ ំ - េហតុ រណ៍ ែដល ក់ទងនឹង Security និង យ រណ៍ េ Infuses ែដល នឹង តតពិនិត េឡីងវ ិញេ រ logs និង យ រណ៍ ឧបទវេហតុមួយចំនួន េ ន់ IT Management ។ ៣.៤. រអនុេ មេ ម(Compliance): + រពិនិត ប ក់េ យដឹងខុស តវនឹង តវអនុវតេលីមូល ន គឹះ ប ំេ យ អង រែដល នសិទិកុង កមហ៊ុន + រពិនិត ប ក់េ យដឹងខុស តវ (audit) នឹង តវ គប់ គងេ យ កម audit ងកុងរ ឺInfuses ស័យេលី audit policy ។ Infuses នឹងេ ះ រែសងរកែដលអត់ ក់ ទងនិង កម បតិបត ក់ ក់េទេហីយប ប់មកប ញ ររកេឃីញេ Support staff សំ ប់ដំេ ះ យ + គប់កិច បឹងែ បង ំងអស់ នឹង តវេធីេឡីងេដីម ី ំងមិនេ យ ន ររ ំ នឬ ប ជ័យេកីតេឡីង ៤. រអនុវតច ប់(Enforcement): បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ ភបំ នេ លនេ នេនះនឹង ទទួលរងអំពី រ ក់ពិន័យេឡីេ នឹងបូករួម របេណញេចញពី រ រេទ តផង។ VI. េ លនេ យទំ ក់ទំនងេ យមនេ ែខ (Wireless Communication Policy) ១. Overview: េ លបំណងៃនេ លនេ យេនះគឺ តវ រ រនិងេធីេ យ ទព សម តិពត៍ ន នសុវតិ ពែដល ន់ ប់េ យ កមហ៊ុន ។ កមហ៊ុនផល់េ Computer devices, Networks and បព័នពត៏ ន electronic េផ ងេទ តចូលេ ន់ធន ន ំងេនះគឺ សិទិ េហីយ តវេរ បចំ ឬ គប់ គងធន ន ំងេនះេ យ រទទួលខុស តវេដីម ីែថរក Confidentiality, integrity និង availability ៃន ទព សម តិពត៏ ន ំងអស់។ - Confidentiality ៃនពត៏ ន: ពត៏ ន កមហ៊ុនគួរែតមិន តវ នេបីក នេឡីយ េបីសិន នសិទិអនុ ត - Integrity ៃនពត៏ ន: ព តឹម តវ និងេពញេលញៃនពត៏ ន តវ នេគ រ រ។
22.
- Availability: ៃន
បពន័ពត៍ ន តវែត ច ញយកឲ នេ យអកេ បី ស់ ែដល នសិទិេ េពលែដល តវ រ។ េ លនេ យេនះប ក់លិតលន់ពីលកខណ ែដលឧបករណ៍ ៃនេហ រច សម័ន Wireless infrastructure devices ំងអស់េ ះេទ ែដលបំេពញបទ ន និងប ក់ េ កុងេ លនេ យេនះ។ េហីយ Information Security Department ក៏អនុ ត េ យ ន រ ប់ទំ ន់ទំទងេ ន់ Network របស់ កមហ៊ុន។ ២. ទំហំ(Scope): គប់បុគលិក អកចុះកុង អកពិេ ះេ បល់ និង បុគលិកបេ ះ សនដៃទ េទ តេ កមហ៊ុនេ យរួមប ូ ល ំងបុគលិក ំងអស់ ែដលចូល ស ជិក កមទីបីែដល ែថ ំ Wireless infrastructure devices កុង មតំ ងេ យ កមហ៊ុន តវែត ប ន់ ប់ េ េ លនេ យេនះ។ េ លនេ យអនុវតចំេ ះ គប់ Wireless infrastructure devices ំងអស់ែដល ប់េ ន់ Network របស់ កមហ៊ុនឬឋិនេ េលីកែនង កមហ៊ុន ែដលផល់ រ ប់ Wireless េ endpoint device ប៉ុែនមិនកំណត់ចំេ ះ Laptops, desktops, Cellular phone និង personal digital assistants (PDA), េ លនេ យេនះក៏ រួមប ូ ល Wireless Communication device ែដល នសមត ពប ូ ន data packet ផងែដរ ។ ៣. េសច ែថង រណ៍ៃនេ លនេ យ (Policy Statement)៖ ៣.១ General Network Access Requirements (តំវូ រ Access ចូល Network ទូេ ): គប់ Wireless infrastructure devices ំងអស់ែដលឋិតេ េលីកែនង កមហ៊ុន និង ប់េ ន់Network កមហ៊ុនរ ឺផល់ រចូលេ ន់ពត៏ នសំ ត់របស់ កមហ៊ុនរ ឺ រ ក់ កំហិតរបស់ កមហ៊ុន តវៈ + េ រព មសង់ ែដល នប ក់េ កុង Wireless Communication standard + េ យេគតំេឡីង ទ ទង់និងែថ ំេ យ កម ទ ទង់ែដលអនុម័ត(Appoved Support team) + រេ បី ស់េហ រច សម័នរបស់ កមហ៊ុន និង authentication របស់ កមហ៊ុន + េ បី ស់ encryption protocol របស់ កមហ៊ុន + ែថរក hardware address (MAC Address)ែដលេគ ចចុះេ ះ ន
23.
+ មិនេ ជ
តែ ជកនឹង រ ក់ព យ Wireless Access ែដលែថ ំេ យ អង រ ទ ទង់ដៃទេទ តេទ ។ ៣.២. តំរូវ រឧបករណ៍ឥតែខ មផះ (Home Wireless Device Requirements): Wireless infrastructure device ែដលផល់ រ Access ចូលេ ន់ Network រួម របស់ កមហ៊ុនេ យ ល់ តវ បតិបតេ ម The Home Wireless Device Requirement េ កុង The Wireless Communication Standard ។ Wireless infrastructure device ែដលខក ន បតិបត ម The Home Wireless Device Requirements តវេ យេគតំេឡីងកុងលកណៈមួយែដល មមិនេ យ ន រ Access ចូល Network រួមរបស់ កមហ៊ុនេ យ ល់េទ រ Access ចូល Network រួមរបស់ កមហ៊ុន មឧបករណ៍ េនះគឺ តវេ បី Standard Remote Access Authentication ។ ៤. អនុវតច ប់ (Enforcement): បុគលិកែដលេគយល់េឃីញ នរ ំេ ភេលីេ លនេ យេនះ តវទទួលរងអំេពី ក់វ ិន័យនិង របេណញេចញពី រ រ ។ ររ ំេ ភេលីេ លនេ យេនះបុគលិក បេ ះ សន អកចុះកុង អកលក់ រ ឺ ឈួញ ច លទផល ំេ យ ន រលុបបំ ត់កុង រ ឺ រ ររបស់ពួកេគ មួយនឹង កមហ៊ុន។
24.
កល ទ ល័យេប
ល យ BUILD BRIGHT UNIVERSITY Information Security and Legal Framework Skill : Information Technology ( Network) Lecture: Mr. OU Phannarith Submitted by: 1. ន់ ប៊ុនេធ ន 2. គុជ សុមនីរង ី 3. េរ ន ន់ថន 4. រស់ រតនៈ 5. លឹម សុខេល ង Academic Year: 2012-2013
25.
I. Introduction to
information Security Policy II. Internet and Usage Policy 1. ផលវិ កៃន របំ ន (Consequence of violation) 2. រគំ មគំែហង រេ ប ស់ (Usage threats) 3. េស Internet (Internet Service) 4. េ លនេ យ រេ ប ស់ (Usage Policy) III. េ លនេ យ Access ចូលពីចំ យ (Remote Access Policy) 1. េ លនេ យ (Policy) 1.1 General 1.2 Requirements IV. េ លនេ យសនិសុខស ប់ Router (Router Security Policy) V. េ លនេ យសនិសុខ Server (Server Security Policy) VI. េ លនេ យទំ ក់ទំនងេ យមិនេ បែខ (Wireless Communication Policy) 1. តំ មវ រ Access ចូល Network ទូេ (General Network Access) 2. ត មវ រឧបករណ៍ wireless មផះ (Home wireless device Requirement) 1. េ លបំណង (Purpose) 2. ទំហំ (Scoop) 3. េ លនេ យ (Policy)
26.
I. Introduction to
information Security Policy
28.
II. Internet and
Usage Policy
34.
III. េ លនេ
យ Access ចូលពីចំ យ (Remote Access Policy)
36.
IV. េ លនេ
យសនិសុខស ប់ Router (Router Security Policy)
38.
V. េ លនេ
យសនិសុខ Server (Server Security Policy)
39.
VI. េ លនេ
យទំ ក់ទំនងេ យមិនេ បែខ (Wireless Communication Policy)
41.
សូមែថង អំណរគុណ ៉ ង
លេ សំ ប់ រ ម ប់របស់េ កអក !
Download