កម្មវិធីអប់រំនៃការអប់រំទូទៅមធ្យមសិក្សានៃគ្រឹះស្ថានអប់រំថវិកាក្រុង "អនុវិទ្យាល័យសូវៀត។ ការធានាបណ្តាញកុំព្យូទ័រ

យើងរស់នៅក្នុងយុគសម័យព័ត៌មាន ដែលមិនអាចស្រមៃបានដោយគ្មានកុំព្យូទ័រ ម៉ាស៊ីនព្រីន ទូរសព្ទដៃ និង "ប្រដាប់ក្មេងលេង" បច្ចេកវិទ្យាខ្ពស់ផ្សេងទៀត។ ទោះជាយ៉ាងណាក៏ដោយ ប្រដាប់ប្រដាក្មេងលេងគឺជារបស់ក្មេងលេង ហើយព័ត៌មានដែលរក្សាទុក ដំណើរការ និងបញ្ជូនដោយជំនួយរបស់ពួកគេគឺមិនមានភាពច្របូកច្របល់នោះទេ។ ហើយប្រសិនបើដូច្នេះមែន នោះវាត្រូវការការការពារសមស្រប បើទោះបីជាក្រុមហ៊ុនផលិតជាច្រើននៅតែផ្តល់ផលិតផលបច្ចេកវិទ្យាខ្ពស់របស់ពួកគេជាមួយនឹងការការពារបែបនេះ ដែលសូម្បីតែសិស្សសាលាបឋមសិក្សាក៏បានរៀនរំលង។ យើងនឹងនិយាយអំពីការអភិវឌ្ឍន៍បច្ចេកវិទ្យាសន្តិសុខព័ត៌មាននៅក្នុងអត្ថបទនេះ។

អ្វីដែលមានឥទ្ធិពលលើបច្ចេកវិទ្យាសន្តិសុខព័ត៌មាន

ទោះបីជាមានភាពស្មុគ្រស្មាញជាក់ស្តែងនៃបច្ចេកវិជ្ជាសុវត្ថិភាពក៏ដោយ ក៏មិនមានអ្វីអស្ចារ្យអំពីពួកវាដែរ - បើនិយាយពីកម្រិតនៃការអភិវឌ្ឍន៍ ពួកគេមិននាំមុខបច្ចេកវិទ្យាព័ត៌មាននោះទេ ប៉ុន្តែគ្រាន់តែធ្វើតាមពួកវាប៉ុណ្ណោះ។ តើវាអាចទៅរួចទេក្នុងការស្រមៃមើលជញ្ជាំងភ្លើងនៅក្នុងប្រព័ន្ធដែលមានកុំព្យូទ័រដែលមិនបានភ្ជាប់? ហេតុអ្វីបានជាអ្នកត្រូវការកំចាត់មេរោគក្នុងករណីដែលគ្មានមេរោគ? បច្ចេកវិជ្ជាការពារធ្ងន់ធ្ងរជាង ឬតិចជាងនេះ លេចឡើងក្នុងការឆ្លើយតបទៅនឹងការច្នៃប្រឌិតបច្ចេកវិទ្យាមួយចំនួនប៉ុណ្ណោះ។ ជាងនេះទៅទៀត មិនមែនការច្នៃប្រឌិតបច្ចេកវិជ្ជាតែមួយទេដែលទាមទារឱ្យមានការអភិវឌ្ឍន៍ការការពារគ្រប់គ្រាន់ ព្រោះការងារបែបនេះត្រូវបានអនុវត្តលុះត្រាតែមានលទ្ធភាពផ្នែកហិរញ្ញវត្ថុប៉ុណ្ណោះ។ ឧទាហរណ៍ ការបង្កើតយន្តការការពារសម្រាប់ DBMS របស់ម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេ គឺចាំបាច់ ព្រោះវាប៉ះពាល់ដោយផ្ទាល់ដល់ចំនួនអ្នកប្រើប្រាស់នៃប្រព័ន្ធនេះ។ ប៉ុន្តែមុខងារសុវត្ថិភាពក្នុងទូរសព្ទដៃមិនទាន់មានតម្រូវការនៅឡើយ ព្រោះបរិមាណនៃការលក់មិនអាស្រ័យតាមវិធីណាក៏ដោយទៅលើសុវត្ថិភាពនៃទូរសព្ទ។

លើសពីនេះ ការអភិវឌ្ឍន៍នៃបច្ចេកវិទ្យាសុវត្ថិភាពក៏ត្រូវបានជះឥទ្ធិពលដោយសកម្មភាពរបស់ពួក Hacker ផងដែរ។ ហើយនេះគឺអាចយល់បាន ព្រោះថាសូម្បីតែបច្ចេកវិទ្យាដ៏ពេញនិយមបំផុតក៏នឹងមិនបង្កើតវិធានការការពាររហូតដល់បច្ចេកវិទ្យានេះត្រូវបានវាយប្រហារដោយពួក Hacker ។ ឧទាហរណ៍ដ៏គួរឱ្យចាប់អារម្មណ៍មួយនេះគឺបច្ចេកវិទ្យា LAN ឥតខ្សែ ដែលរហូតមកដល់ពេលថ្មីៗនេះមិនមានការការពារធ្ងន់ធ្ងរណាមួយឡើយ។ ហើយដរាបណាសកម្មភាពរបស់អ្នកវាយប្រហារបានបង្ហាញពីភាពងាយរងគ្រោះពេញលេញនៃបណ្តាញឥតខ្សែ ឧបករណ៍ឯកទេស និងយន្តការការពារបានចាប់ផ្តើមលេចឡើងភ្លាមៗ - ម៉ាស៊ីនស្កេនភាពងាយរងគ្រោះ (ឧទាហរណ៍ Wireless Scanner) និងប្រព័ន្ធការពារការវាយប្រហារ (ឧទាហរណ៍ AirDefense ឬ Isomar IDS) និងឧបករណ៍ផ្សេងទៀត។

នៅក្នុងទីផ្សារ ពាក្យថា "វាលទំនាក់ទំនង" ត្រូវបានគេប្រើជាញឹកញាប់ ដែលមានន័យថា រង្វង់សង្គមនៃបុគ្គល ឬក្រុមគោលដៅរបស់មនុស្ស។ អត្ថបទរបស់យើងនឹងផ្តោតលើផ្នែកទំនាក់ទំនងរបស់ក្រុមហ៊ុន ពោលគឺអន្តរកម្មរបស់វាជាមួយអ៊ីនធឺណិត ជាមួយនឹងសាខាដាច់ស្រយាល (អ៊ីនត្រាណែត) និងជាមួយអតិថិជន និងដៃគូ (extranet)។

អាស្រ័យលើប្រភេទនៃការទំនាក់ទំនង បច្ចេកវិទ្យាការពារផ្សេងៗត្រូវបានប្រើប្រាស់។ ឧទាហរណ៍ នៅពេលចូលប្រើអ៊ីនធឺណិត បច្ចេកវិទ្យា VPN មិនត្រូវបានប្រើទេ (Virtual Provate Network - បណ្តាញឯកជននិម្មិត។ - ចំណាំ ed ។ ) ប៉ុន្តែវាត្រូវបានគេប្រើយ៉ាងទូលំទូលាយនៅពេលធ្វើអន្តរកម្មជាមួយសាខាពីចម្ងាយ។

ជម្រើសនៃបច្ចេកវិទ្យាសន្តិសុខព័ត៌មានក៏ត្រូវបានជះឥទ្ធិពលយ៉ាងខ្លាំងផងដែរដោយទំហំនៃការរួមបញ្ចូលគ្នានៃកុំព្យូទ័រដែលឥឡូវនេះត្រូវបានគេហៅថាជាបណ្តាញ។ មាត្រដ្ឋាននៃបណ្តាញកំណត់ពីច្បាប់ផ្ទាល់ខ្លួនរបស់វា - ទាំងដោយសារតែការខ្វះខាតលុយដើម្បីទិញឧបករណ៍សុវត្ថិភាពព័ត៌មានចាំបាច់ និងដោយសារតែកង្វះតម្រូវការសម្រាប់ក្រោយ។ ដូច្នេះសម្រាប់កុំព្យូទ័រមួយដែលបានភ្ជាប់ទៅអ៊ីនធឺណិត ប្រព័ន្ធសម្រាប់គ្រប់គ្រងការលេចធ្លាយព័ត៌មានសម្ងាត់គឺមិនចាំបាច់ទេ ប៉ុន្តែសម្រាប់បណ្តាញទំហំមធ្យម ប្រព័ន្ធបែបនេះមានសារៈសំខាន់ណាស់។ លើសពីនេះទៀតនៅក្នុងបណ្តាញតូចៗបញ្ហានៃការគ្រប់គ្រងកណ្តាលនៃឧបករណ៍សន្តិសុខព័ត៌មានគឺមិនធ្ងន់ធ្ងរនោះទេប៉ុន្តែនៅក្នុងបណ្តាញនៃសហគ្រាសធំវាមិនអាចទៅរួចទេក្នុងការធ្វើដោយគ្មានឧបករណ៍បែបនេះ។ ដូច្នេះហើយ នៅក្នុងបណ្តាញធំៗ ប្រព័ន្ធទំនាក់ទំនង PKI (Public-Key Infrastructure - public key infrastructure. - Ed.) ។ល។ សូម្បីតែឧបករណ៍សុវត្ថិភាពបែបប្រពៃណីកំពុងផ្លាស់ប្តូរនៅក្រោមឥទ្ធិពលនៃមាត្រដ្ឋាននៃបណ្តាញ ហើយត្រូវបានបំពេញបន្ថែមដោយមុខងារថ្មី - ការរួមបញ្ចូលជាមួយប្រព័ន្ធគ្រប់គ្រងបណ្តាញ ការមើលឃើញព្រឹត្តិការណ៍ប្រកបដោយប្រសិទ្ធភាព ការបង្កើតរបាយការណ៍កម្រិតខ្ពស់ ការគ្រប់គ្រងតាមឋានានុក្រម និងតួនាទី។ល។

ដូច្នេះ ជម្រើសនៃបច្ចេកវិទ្យាសុវត្ថិភាពគឺអាស្រ័យលើកត្តាទាំងបួនដែលបានរៀបរាប់ខាងលើ - ប្រជាប្រិយភាព និងអត្រាប្រេវ៉ាឡង់នៃបច្ចេកវិទ្យាដែលត្រូវបានការពារ ប្រភេទនៃការវាយប្រហាររបស់ពួក Hacker វាលទំនាក់ទំនង និងទំហំនៃបណ្តាញ។ ការផ្លាស់ប្តូរកត្តាទាំងនេះនាំឱ្យមានការផ្លាស់ប្តូរទាំងបច្ចេកវិទ្យាការពារខ្លួន និងវិធីសាស្រ្តនៃការប្រើប្រាស់របស់ពួកគេ។ ឥឡូវនេះ ដោយពិចារណាលើចំណុចទាំងអស់ខាងលើ សូមមើលថាតើបច្ចេកវិទ្យាសុវត្ថិភាពអ្វីខ្លះដែលជារឿងធម្មតាបំផុតនៅក្នុងពិភពឌីជីថលទំនើប។

កំចាត់មេរោគ

បច្ចេកវិទ្យាមួយក្នុងចំណោមបច្ចេកវិទ្យាដំបូងគេដែលនៅតែមានតម្រូវការដោយទីផ្សារ (ទាំងអ្នកប្រើប្រាស់សាជីវកម្ម និងអ្នកប្រើប្រាស់តាមផ្ទះ) គឺការការពារប្រឆាំងនឹងមេរោគ ដែលបានបង្ហាញខ្លួននៅពាក់កណ្តាលទសវត្សរ៍ទី 80 ។ នៅពេលនោះ បន្ទាប់ពីការប៉ុនប៉ងដ៏គួរឱ្យភ័យខ្លាចលើកដំបូងរបស់អ្នកសរសេរមេរោគ នោះម៉ាស៊ីនស្កេនមេរោគដំបូងគេ ហ្វាស និងម៉ូនីទ័របានចាប់ផ្តើមលេចឡើង។ ប៉ុន្តែប្រសិនបើនៅពេលព្រឹកព្រលឹមនៃការអភិវឌ្ឍន៍សកម្មនៃបណ្តាញកុំព្យូទ័រ កំចាត់មេរោគបានរីករាលដាល រកឃើញ និងព្យាបាលឯកសារប្រពៃណី និងមេរោគចាប់ផ្ដើមដែលរីករាលដាលតាមរយៈថាសទន់ និង BBS ឥឡូវនេះ មេរោគបែបនេះមិនមានទេ។ សព្វថ្ងៃនេះ មេរោគប្រភេទផ្សេងទៀតគ្របដណ្តប់លើតារាងមេរោគ - Trojans និងពពួក Worm ដែលរីករាលដាលមិនមែនពីឯកសារមួយទៅឯកសារមួយ ប៉ុន្តែពីកុំព្យូទ័រទៅកុំព្យូទ័រ។ ការផ្ទុះឡើងនៃមេរោគបានប្រែទៅជាជំងឺរាតត្បាត និងជំងឺរាតត្បាតពិតប្រាកដ ហើយការខូចខាតពីពួកវាត្រូវបានវាស់វែងជាទឹកប្រាក់រាប់សិបពាន់លានដុល្លារ។

កំចាត់មេរោគដំបូងគេបានការពារតែកុំព្យូទ័រតែឯងប៉ុណ្ណោះ។ មិនមានសំណួរអំពីការការពារបណ្តាញណាមួយទេ ការគ្រប់គ្រងកណ្តាលតិចជាងច្រើន ដែលជាការពិតណាស់ ធ្វើឱ្យមានការលំបាកក្នុងការប្រើប្រាស់ដំណោះស្រាយទាំងនេះនៅក្នុងទីផ្សារសាជីវកម្ម។ ជាអកុសល សព្វថ្ងៃនេះ ស្ថានភាពនៃបញ្ហានេះក៏នៅឆ្ងាយពីឧត្តមគតិផងដែរ ដោយសារក្រុមហ៊ុនកំចាត់មេរោគទំនើបមិនយកចិត្តទុកដាក់ជាចម្បងចំពោះទិដ្ឋភាពនេះ ដោយផ្តោតជាចម្បងលើការបំពេញបន្ថែមនូវមូលដ្ឋានទិន្នន័យនៃហត្ថលេខាមេរោគ។ ការលើកលែងតែមួយគត់គឺក្រុមហ៊ុនបរទេសមួយចំនួន (TrendMicro, Symantec, Sophos ។ល។) ដែលថែរក្សាអ្នកប្រើប្រាស់សាជីវកម្មផងដែរ។ ក្រុមហ៊ុនផលិតរុស្ស៊ី ខណៈពេលដែលមិនទាបជាងសហសេវិកបរទេសរបស់ពួកគេនៅក្នុងលក្ខខណ្ឌនៃគុណភាពនិងបរិមាណនៃមេរោគដែលបានរកឃើញគឺនៅតែទាបជាងពួកគេនៅក្នុងលក្ខខណ្ឌនៃការគ្រប់គ្រងកណ្តាល។

ជញ្ជាំងភ្លើង

នៅចុងទសវត្សរ៍ទី 80 និងដើមទសវត្សរ៍ទី 90 ដោយសារតែការអភិវឌ្ឍន៍យ៉ាងទូលំទូលាយនៃបណ្តាញកុំព្យូទ័របញ្ហានៃការការពារពួកគេបានកើតឡើងដែលត្រូវបានដោះស្រាយដោយជំនួយពីជញ្ជាំងភ្លើងដែលបានដំឡើងរវាងបណ្តាញការពារនិងមិនការពារ។ ផ្តើមចេញពីតម្រងកញ្ចប់សាមញ្ញ ដំណោះស្រាយទាំងនេះបានវិវត្តទៅជាស្មុគស្មាញពហុមុខងារដែលដោះស្រាយបញ្ហាជាច្រើន - ពីជញ្ជាំងភ្លើង និងការផ្ទុកតុល្យភាពរហូតដល់ការគ្រប់គ្រងកម្រិតបញ្ជូន និងការគ្រប់គ្រងអាសយដ្ឋានថាមវន្ត។ ម៉ូឌុល VPN ក៏អាចត្រូវបានបង្កើតឡើងនៅក្នុងជញ្ជាំងភ្លើង ដោយផ្តល់នូវការការពារសម្រាប់ចរាចរណ៍ដែលបានបញ្ជូនរវាងផ្នែកបណ្តាញ។

ការអភិវឌ្ឍន៍នៃជញ្ជាំងភ្លើងគឺខុសគ្នាទាំងស្រុងពីការអភិវឌ្ឍន៍កំចាត់មេរោគ។ ប្រសិនបើក្រោយមកទៀតបានអភិវឌ្ឍពីការការពារផ្ទាល់ខ្លួនដល់ការការពារបណ្តាញទាំងមូលបន្ទាប់មកអតីត - ផ្ទុយពីនេះ។ អស់រយៈពេលជាយូរ គ្មាននរណាម្នាក់អាចគិតថា ITU មានសមត្ថភាពការពារអ្វីក្រៅពីបរិវេណសាជីវកម្មទេ (នោះហើយជាមូលហេតុដែលវាត្រូវបានគេហៅថាការងារអ៊ីនធឺណិត) ប៉ុន្តែជាមួយនឹងការកើនឡើងនៃចំនួនកុំព្យូទ័រផ្ទាល់ខ្លួនដែលភ្ជាប់ទៅ World Wide Web ភារកិច្ចនៃការការពារថ្នាំងនីមួយៗបានក្លាយជារឿងបន្ទាន់ ដែលជាអ្វីដែលបង្កើតឱ្យមានបច្ចេកវិទ្យានៃជញ្ជាំងភ្លើងផ្ទាល់ខ្លួន ដែលបច្ចុប្បន្នកំពុងត្រូវបានអភិវឌ្ឍយ៉ាងសកម្ម។ ក្រុមហ៊ុនផលិតមួយចំនួនបានឈានទៅមុខបន្ថែមទៀត ដោយផ្តល់ជូនអ្នកប្រើប្រាស់នូវកម្មវិធី Firewall ដែលការពារមិនបណ្តាញ ឬសូម្បីតែកុំព្យូទ័រនីមួយៗ ប៉ុន្តែកម្មវិធីដែលដំណើរការលើពួកវា (ឧទាហរណ៍ កម្មវិធីម៉ាស៊ីនមេបណ្តាញ)។ អ្នកតំណាងដ៏លេចធ្លោនៃថ្នាក់នៃឧបករណ៍សុវត្ថិភាពនេះគឺ Check Point Firewall-1 NG ជាមួយនឹង Application Intelligence និង Cisco PIX Firewall (ជញ្ជាំងភ្លើងសាជីវកម្ម), RealSecure Desktop Protector និង Check Point SecureClient (ជញ្ជាំងភ្លើងផ្ទាល់ខ្លួន), Sanctum AppShield (ជញ្ជាំងភ្លើងកម្រិតកម្មវិធី)។ ក្នុងចំណោមការអភិវឌ្ឍន៍របស់រុស្ស៊ី យើងអាចដាក់ឈ្មោះដំណោះស្រាយថា "Elvis+" ("Zastava") "Jet Infosystems" (Z-2 និង "Angara") "Informzashchita" ("Continent-K")។

ការអនុញ្ញាត និងការត្រួតពិនិត្យការចូលប្រើ

ការការពារបរិវេណគឺជាបញ្ហាសំខាន់មួយ ប៉ុន្តែអ្នកក៏ត្រូវគិតពីសុវត្ថិភាពផ្ទៃក្នុងផងដែរ ជាពិសេសចាប់តាំងពីយោងតាមស្ថិតិ ពី 51 ទៅ 83% នៃឧប្បត្តិហេតុកុំព្យូទ័រទាំងអស់នៅក្នុងក្រុមហ៊ុនត្រូវបានបង្កឡើងដោយបុគ្គលិករបស់ពួកគេផ្ទាល់ ដែលមិនមានជញ្ជាំងភ្លើងអាចជួយបាន។ ដូច្នេះហើយ ចាំបាច់ត្រូវមានប្រព័ន្ធត្រួតពិនិត្យការអនុញ្ញាត និងចូលប្រើប្រាស់ ដែលកំណត់ថាអ្នកណាអាចចូលប្រើប្រាស់ធនធានអ្វី និងនៅពេលណា។ ប្រព័ន្ធទាំងនេះផ្អែកលើគំរូបុរាណនៃការគ្រប់គ្រងការចូលប្រើ (Bell La Padulla, Clark Wilson ។ អ៊ីនធឺណិតត្រូវបានបង្កើតឡើង។

ផ្នែកមួយនៃបច្ចេកវិទ្យាសុវត្ថិភាពនៃថ្នាក់នេះគឺការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ដែលអនុញ្ញាតឱ្យអ្នកប្រៀបធៀបពាក្យសម្ងាត់ដែលបានបញ្ចូលដោយអ្នកប្រើប្រាស់ និងឈ្មោះជាមួយនឹងព័ត៌មានដែលរក្សាទុកក្នុងមូលដ្ឋានទិន្នន័យប្រព័ន្ធសុវត្ថិភាព។ ប្រសិនបើទិន្នន័យបញ្ចូល និងឯកសារយោងត្រូវគ្នា ការចូលប្រើធនធានដែលត្រូវគ្នាត្រូវបានអនុញ្ញាត។ វាគួរតែត្រូវបានកត់សម្គាល់ថា បន្ថែមពីលើពាក្យសម្ងាត់ ធាតុតែមួយគត់ផ្សេងទៀតដែលមានដោយអ្នកប្រើប្រាស់ក៏អាចបម្រើជាព័ត៌មានផ្ទៀងផ្ទាត់ផងដែរ។ ធាតុទាំងអស់នេះអាចត្រូវបានបែងចែកទៅជាប្រភេទដែលត្រូវនឹងគោលការណ៍បី៖ “ខ្ញុំដឹងអ្វីមួយ” (គ្រោងការណ៍ពាក្យសម្ងាត់បុរាណ) “ខ្ញុំមានអ្វីមួយ” (ធាតុតែមួយគត់អាចជាថេប្លេត Touch Memory កាតឆ្លាតវៃ eToken keychain ទំនាក់ទំនងគ្មានទំនាក់ទំនង។ កាត ឬកាតលេខសម្ងាត់ប្រើតែមួយដង SecurID) និង "ខ្ញុំមានអ្វីមួយ" (ធាតុតែមួយគត់គឺស្នាមម្រាមដៃ ធរណីមាត្រដៃ ការសរសេរដោយដៃ សំឡេង ឬរីទីណា)។

ប្រព័ន្ធការពារ និងការពារការវាយប្រហារ

ទោះបីជាមានជញ្ជាំងភ្លើង និងកំចាត់មេរោគនៅតាមបរិវេណនៃបណ្តាញសាជីវកម្មក៏ដោយ ការវាយប្រហារមួយចំនួននៅតែជ្រាបចូលតាមរបាំងការពារ។ ការវាយប្រហារបែបនេះត្រូវបានគេហៅថា hybrid ហើយពួកវារួមបញ្ចូលរាល់ការរីករាលដាលនៃអារម្មណ៍ចុងក្រោយបង្អស់ដូចជា Code Red, Nimda, SQL Slammer, Blaster, MyDoom ជាដើម។ បច្ចេកវិទ្យាការរកឃើញការវាយប្រហារត្រូវបានរចនាឡើងដើម្បីការពារប្រឆាំងនឹងពួកគេ។ ទោះជាយ៉ាងណាក៏ដោយ ប្រវត្តិសាស្រ្តនៃបច្ចេកវិទ្យានេះបានចាប់ផ្តើមច្រើនមុននេះ - ក្នុងឆ្នាំ 1980 នៅពេលដែល James Anderson បានស្នើឱ្យប្រើកំណត់ហេតុព្រឹត្តិការណ៍ដើម្បីស្វែងរកសកម្មភាពដែលគ្មានការអនុញ្ញាត។ វាត្រូវចំណាយពេលដប់ឆ្នាំទៀតដើម្បីផ្លាស់ទីពីការវិភាគកំណត់ហេតុទៅការវិភាគចរាចរណ៍បណ្តាញដែលពួកគេកំពុងស្វែងរកសញ្ញានៃការវាយប្រហារ។

យូរ ៗ ទៅស្ថានភាពបានផ្លាស់ប្តូរខ្លះ - វាចាំបាច់មិនត្រឹមតែរកឃើញការវាយប្រហារប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងរារាំងពួកគេរហូតដល់ពួកគេឈានដល់គោលដៅ។ ដូច្នេះ ប្រព័ន្ធស្វែងរកការវាយប្រហារបានបោះជំហានទៅមុខដោយធម្មជាតិ (ហើយប្រហែលជាទៅម្ខាង ដោយសារប្រព័ន្ធបុរាណនៅតែត្រូវបានប្រើប្រាស់យ៉ាងសកម្មនៅក្នុងបណ្តាញ ហើយនៅក្នុងបណ្តាញខាងក្នុងមិនទាន់មានជម្រើសណាមួយត្រូវបានបង្កើតឡើងនៅឡើយទេ) ហើយការបញ្ចូលគ្នារវាងអ្នកដែលធ្លាប់ស្គាល់ពីបច្ចេកវិទ្យាជញ្ជាំងភ្លើងបានចាប់ផ្តើមឆ្លងកាត់។ ចរាចរណ៍បណ្តាញទាំងអស់ (ដើម្បីការពារផ្នែកបណ្តាញ) ឬការហៅតាមប្រព័ន្ធ (ដើម្បីការពារថ្នាំងបុគ្គល) ដែលធ្វើឱ្យវាអាចសម្រេចបាន 100% នៃការទប់ស្កាត់ការវាយប្រហារដែលបានរកឃើញ។

បន្ទាប់មក ប្រវត្តិសាស្ត្របានកើតមានឡើងវិញដោយខ្លួនឯង៖ ប្រព័ន្ធផ្ទាល់ខ្លួនបានលេចឡើងដែលការពារស្ថានីយការងារ និងកុំព្យូទ័រចល័ត ហើយបន្ទាប់មកមានការរួមបញ្ចូលធម្មជាតិនៃជញ្ជាំងភ្លើងផ្ទាល់ខ្លួន ប្រព័ន្ធការពារការវាយប្រហារ និងកំចាត់មេរោគ ហើយនេះបានក្លាយជាដំណោះស្រាយដ៏ល្អបំផុតសម្រាប់ការការពារកុំព្យូទ័រ។

ម៉ាស៊ីនស្កេនសុវត្ថិភាព

យើងទាំងអស់គ្នាដឹងថា ការការពារភ្លើងគឺងាយស្រួលជាងការពន្លត់។ ស្ថានភាពគឺស្រដៀងគ្នានៅក្នុងសន្តិសុខព័ត៌មាន៖ ជាជាងការវាយប្រយុទ្ធគ្នា វាជាការប្រសើរជាងក្នុងការលុបបំបាត់រន្ធដែលប្រើដោយការវាយប្រហារ។ ម្យ៉ាងវិញទៀត វាចាំបាច់ក្នុងការស្វែងរកភាពងាយរងគ្រោះទាំងអស់ និងលុបបំបាត់វា មុនពេលអ្នកវាយប្រហាររកឃើញពួកគេ។ គោលបំណងនេះត្រូវបានបម្រើដោយម៉ាស៊ីនស្កេនសុវត្ថិភាព (ពួកវាត្រូវបានគេហៅថាប្រព័ន្ធវិភាគសុវត្ថិភាពផងដែរ) ដំណើរការទាំងនៅកម្រិតបណ្តាញ និងនៅកម្រិតថ្នាំងបុគ្គល។ ម៉ាស៊ីនស្កេនដំបូងគេដែលស្វែងរករន្ធនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ UNIX គឺ COPS ដែលបង្កើតឡើងដោយ Eugene Spafford ក្នុងឆ្នាំ 1991 ហើយម៉ាស៊ីនស្កេនបណ្តាញដំបូងគេគឺ Internet Scanner ដែលបង្កើតឡើងដោយ Christopher Klaus ក្នុងឆ្នាំ 1993 ។

បច្ចុប្បន្ននេះ មានការរួមបញ្ចូលបន្តិចម្តងៗនៃប្រព័ន្ធស្វែងរកការវាយប្រហារ និងម៉ាស៊ីនស្កេនសុវត្ថិភាព ដែលធ្វើឱ្យវាអាចធ្វើទៅបានដើម្បីលុបបំបាត់មនុស្សស្ទើរតែទាំងស្រុងពីដំណើរការនៃការស្វែងរក និងទប់ស្កាត់ការវាយប្រហារ ដោយផ្តោតលើសកម្មភាពសំខាន់ៗបន្ថែមទៀត។ ការរួមបញ្ចូលមានដូចខាងក្រោម៖ ម៉ាស៊ីនស្កែនដែលបានរកឃើញរន្ធមួយ ណែនាំឧបករណ៍ចាប់សញ្ញារកឃើញការវាយប្រហារ ដើម្បីតាមដានការវាយប្រហារដែលត្រូវគ្នា ហើយផ្ទុយទៅវិញ៖ ឧបករណ៍ចាប់សញ្ញាដែលបានរកឃើញការវាយប្រហារ ណែនាំឧបករណ៍ចាប់សញ្ញាវាយប្រហារដើម្បីស្កេនថ្នាំងដែលត្រូវបានវាយប្រហារ។

ទីផ្សារឈានមុខគេក្នុងប្រព័ន្ធស្វែងរកការវាយប្រហារ និងម៉ាស៊ីនស្កេនសុវត្ថិភាពគឺ ប្រព័ន្ធសន្តិសុខអ៊ីនធឺណិត Cisco Systems និង Symantec ។ អ្នកអភិវឌ្ឍន៍រុស្ស៊ីក៏មានវីរបុរសរបស់ពួកគេដែលបានសម្រេចចិត្តប្រកួតប្រជែងជាមួយសហសេវិកបរទេសដ៏ល្បីរបស់ពួកគេ។ ក្រុមហ៊ុនបែបនេះគឺជាឧទាហរណ៍ Positive Technologies ដែលបានចេញផ្សាយម៉ាស៊ីនស្កេនសុវត្ថិភាពរុស្ស៊ីដំបូងគេគឺ XSpider ។

ការគ្រប់គ្រងខ្លឹមសារ និងប្រព័ន្ធប្រឆាំងសារឥតបានការ

ដូច្នេះហើយ យើងបានរកឃើញមធ្យោបាយការពារប្រឆាំងនឹងមេរោគ ពពួក Worm សេះ Trojan និងការវាយប្រហារ។ អ្វីដែលត្រូវធ្វើជាមួយសារឥតបានការ ការលេចធ្លាយព័ត៌មានសម្ងាត់ ការទាញយកកម្មវិធីដែលគ្មានអាជ្ញាប័ណ្ណ ការដើរគ្មានគោលដៅរបស់បុគ្គលិកនៅលើអ៊ីនធឺណិត ការអានរឿងកំប្លែង និងហ្គេមអនឡាញ? បច្ចេកវិជ្ជាការពារទាំងអស់ដែលបានពិពណ៌នាខាងលើអាចជួយបានមួយផ្នែកប៉ុណ្ណោះក្នុងការដោះស្រាយបញ្ហាទាំងនេះ។ ទោះយ៉ាងណាក៏ដោយនេះមិនមែនជាភារកិច្ចរបស់ពួកគេទេ។ ដំណោះស្រាយផ្សេងទៀតបានលេចចេញជារូបរាងនៅទីនេះ - អ៊ីមែល និងឧបករណ៍ត្រួតពិនិត្យចរាចរណ៍គេហទំព័រដែលគ្រប់គ្រងរាល់ការឆ្លើយឆ្លងអេឡិចត្រូនិកចូល និងចេញ ក៏ដូចជាអនុញ្ញាតឱ្យចូលទៅកាន់គេហទំព័រផ្សេងៗ និងទាញយកឯកសារពី (និងទៅ) ពួកវា (រួមទាំងឯកសារវីដេអូ និងអូឌីយ៉ូ)។

តំបន់ដែលកំពុងអភិវឌ្ឍយ៉ាងសកម្មក្នុងវិស័យសន្តិសុខព័ត៌មាននេះត្រូវបានតំណាងដោយក្រុមហ៊ុនផលិតល្បីៗជាច្រើន (និងមិនដូច្នេះទេ) ដូចជា SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov និងដៃគូជាដើម។

បច្ចេកវិទ្យាផ្សេងៗ

បច្ចេកវិជ្ជាសុវត្ថិភាពមួយចំនួនផ្សេងទៀតក៏បានរកឃើញកម្មវិធីនៅក្នុងបណ្តាញសាជីវកម្មផងដែរ - ទោះបីជាមានជោគជ័យខ្លាំងក៏ដោយ ពួកវាមិនទាន់រីករាលដាលនៅឡើយ។ បច្ចេកវិទ្យាបែបនេះរួមមាន PKI ប្រព័ន្ធទំនាក់ទំនងព្រឹត្តិការណ៍សុវត្ថិភាព និងប្រព័ន្ធគ្រប់គ្រងបង្រួបបង្រួមសម្រាប់ឧបករណ៍សុវត្ថិភាពផ្សេងៗគ្នា។ បច្ចេកវិទ្យាទាំងនេះគឺស្ថិតនៅក្នុងតម្រូវការតែនៅក្នុងករណីនៃការប្រើប្រាស់ប្រកបដោយប្រសិទ្ធភាពនៃជញ្ជាំងភ្លើង កំចាត់មេរោគ ប្រព័ន្ធគ្រប់គ្រងការចូលប្រើប្រាស់។ល។ ហើយនេះនៅតែកម្រនៅក្នុងប្រទេសរបស់យើង។ មានតែក្រុមហ៊ុនរុស្សីពីរបីក្នុងចំណោមរាប់ពាន់ក្រុមហ៊ុនប៉ុណ្ណោះដែលបានរីកចម្រើនដើម្បីប្រើប្រាស់បច្ចេកវិទ្យាទំនាក់ទំនង PKI ជាដើម។ ប៉ុន្តែយើងគ្រាន់តែជាការចាប់ផ្តើមនៃដំណើរ...

នៅក្នុងពិភពលោកនាពេលបច្ចុប្បន្ននេះ សុវត្ថិភាពបណ្តាញមានសារៈសំខាន់ណាស់។ សហគ្រាសត្រូវធានាថាបុគ្គលិកមានសិទ្ធិចូលប្រើប្រាស់ធនធានបណ្តាញដោយសុវត្ថិភាពគ្រប់ពេលវេលា ហើយយុទ្ធសាស្ត្រសុវត្ថិភាពបណ្តាញទំនើបត្រូវតែគិតគូរពីកត្តាមួយចំនួនដូចជាការបង្កើនភាពជឿជាក់នៃបណ្តាញ ការគ្រប់គ្រងសុវត្ថិភាពប្រកបដោយប្រសិទ្ធភាព និងការការពារប្រឆាំងនឹងការគំរាមកំហែងដែលវិវត្តឥតឈប់ឈរ និងវិធីសាស្ត្រវាយប្រហារថ្មីៗ។ . សម្រាប់​ក្រុមហ៊ុន​ជាច្រើន បញ្ហា​ធានា​សុវត្ថិភាព​បណ្តាញ​កាន់តែ​ស្មុគ​ស្មាញ​ខ្លាំង​ឡើង​ព្រោះ... កម្លាំងពលកម្មចល័តនាពេលបច្ចុប្បន្ននេះ ដោយប្រើស្មាតហ្វូនផ្ទាល់ខ្លួន កុំព្យូទ័រយួរដៃ និងថេប្លេតសម្រាប់ការងារ ណែនាំបញ្ហាប្រឈមដែលមានសក្តានុពលថ្មី។ ក្នុងពេលជាមួយគ្នានេះ ពួក Hacker ក៏មិនអង្គុយស្ងៀម ហើយកំពុងធ្វើឱ្យការគំរាមកំហែងតាមអ៊ីនធឺណិតថ្មីកាន់តែមានភាពស្មុគ្រស្មាញ។

ការស្ទង់មតិថ្មីៗនេះរបស់អ្នកជំនាញផ្នែកព័ត៌មានវិទ្យាដែលគ្រប់គ្រងសុវត្ថិភាពបណ្តាញ [ធ្វើឡើងដោយ Slashdotmedia] បានរកឃើញថាក្នុងចំណោមកត្តាសំខាន់ៗនៅពេលជ្រើសរើសដំណោះស្រាយសុវត្ថិភាពបណ្តាញ ជិតពាក់កណ្តាលនៃអ្នកដែលត្រូវបានស្ទង់មតិបានចាត់ចំណាត់ថ្នាក់ភាពជឿជាក់នៃដំណោះស្រាយបណ្តាញដែលបានជ្រើសរើសជាអាទិភាពកំពូល។

សំណួរសួរថា: នៅពេលជ្រើសរើសដំណោះស្រាយសុវត្ថិភាពបណ្តាញ តើកត្តាអ្វីខ្លះដែលសំខាន់បំផុតសម្រាប់ក្រុមហ៊ុនរបស់អ្នក?

ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពបណ្តាញទុកចោលនូវបញ្ហាសក្តានុពលជាច្រើនដែលបើកចំហរ និងធ្វើឱ្យក្រុមហ៊ុនមួយប្រឈមនឹងហានិភ័យផ្សេងៗ។ ប្រព័ន្ធ IT អាចត្រូវបានសម្របសម្រួលតាមរយៈពួកវា ព័ត៌មានអាចត្រូវបានគេលួច បុគ្គលិក និងអតិថិជនអាចមានបញ្ហាក្នុងការចូលប្រើធនធានដែលពួកគេត្រូវបានអនុញ្ញាតឱ្យប្រើប្រាស់ ដែលអាចបង្ខំអតិថិជនឱ្យប្តូរទៅដៃគូប្រកួតប្រជែង។

ការផ្អាកសេវាកម្មដោយសារបញ្ហាសុវត្ថិភាពអាចមានផលវិបាកផ្នែកហិរញ្ញវត្ថុផ្សេងទៀត។ ឧទាហរណ៍ គេហទំព័រដែលមិនដំណើរការក្នុងអំឡុងពេលម៉ោងប្រញាប់ប្រញាល់អាចបង្កើតទាំងការខាតបង់ដោយផ្ទាល់ និង PR អវិជ្ជមានដ៏មានឥទ្ធិពល ដែលជាក់ស្តែងនឹងប៉ះពាល់ដល់ការលក់នាពេលអនាគត។ លើសពីនេះ ឧស្សាហកម្មមួយចំនួនមានលក្ខណៈវិនិច្ឆ័យភាពអាចរកបានធនធានយ៉ាងតឹងរ៉ឹង ការបំពានដែលអាចនាំឱ្យមានការផាកពិន័យបទប្បញ្ញត្តិ និងផលវិបាកមិនល្អផ្សេងទៀត។

បន្ថែមពីលើភាពជឿជាក់នៃដំណោះស្រាយ មានបញ្ហាមួយចំនួនដែលបានកើតឡើងនាពេលបច្ចុប្បន្ននេះ។ ជាឧទាហរណ៍ ប្រហែល 23% នៃអ្នកជំនាញផ្នែកព័ត៌មានវិទ្យាដែលបានស្ទង់មតិបានគូសបញ្ជាក់ពីតម្លៃនៃដំណោះស្រាយថាជាបញ្ហាចម្បងមួយដែលទាក់ទងនឹងសុវត្ថិភាពបណ្តាញ។ ដែលមិនគួរឱ្យភ្ញាក់ផ្អើលទេដែលថាថវិកា IT ត្រូវបានរឹតបន្តឹងយ៉ាងខ្លាំងក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ។ លើសពីនេះ ប្រហែល 20% នៃអ្នកឆ្លើយតបបានកំណត់ភាពងាយស្រួលនៃការរួមបញ្ចូលជាប៉ារ៉ាម៉ែត្រអាទិភាពនៅពេលជ្រើសរើសដំណោះស្រាយ។ ដែលជាធម្មជាតិនៅក្នុងបរិយាកាសមួយដែលនាយកដ្ឋានព័ត៌មានវិទ្យាត្រូវបានតម្រូវឱ្យធ្វើកាន់តែច្រើនជាមួយនឹងធនធានតិច។

បញ្ចប់ការសន្ទនាអំពីប៉ារ៉ាម៉ែត្រសំខាន់ៗក្នុងការជ្រើសរើសដំណោះស្រាយ ខ្ញុំចង់កត់សម្គាល់ថាមានតែអ្នកឆ្លើយសំណួរប្រហែល 9% ប៉ុណ្ណោះដែលបានដាក់ឈ្មោះមុខងារបណ្តាញជាកត្តាសំខាន់នៅពេលជ្រើសរើសដំណោះស្រាយក្នុងវិស័យសុវត្ថិភាពបណ្តាញ។ នៅពេលជ្រើសរើសដំណោះស្រាយដើម្បីធានាសុវត្ថិភាពបណ្តាញសម្រាប់ប្រព័ន្ធសាជីវកម្ម និងកាត់បន្ថយហានិភ័យដែលពាក់ព័ន្ធ កត្តាសំខាន់បំផុតមួយសម្រាប់ស្ទើរតែពាក់កណ្តាល (ប្រហែល 48%) នៃអ្នកឆ្លើយតបគឺភាពជឿជាក់នៃបណ្តាញ និងដំណោះស្រាយដែលពាក់ព័ន្ធ។

សំណួរសួរថា: តើការវាយប្រហារបណ្តាញប្រភេទណាដែលអង្គភាពព័ត៌មានវិទ្យារបស់អ្នកព្រួយបារម្ភជាងគេ?

សព្វថ្ងៃនេះ ពួក Hacker ប្រើវិធីសាស្រ្តជាច្រើនដើម្បីវាយប្រហារបណ្តាញរបស់ក្រុមហ៊ុន។ ការសិក្សាបានរកឃើញថាអ្នកជំនាញផ្នែកព័ត៌មានវិទ្យាមានការព្រួយបារម្ភខ្លាំងបំផុតចំពោះការវាយប្រហារជាក់លាក់ពីរប្រភេទ៖ ការបដិសេធសេវាកម្ម (DoS) ការវាយប្រហារ និងការលួចស្តាប់ (Eavesdropping) - ការវាយប្រហារទាំងនេះត្រូវបានរាយបញ្ជីថាមានគ្រោះថ្នាក់បំផុត និងផ្តល់អាទិភាពដោយប្រហែល 25% នៃអ្នកឆ្លើយតប។ ហើយ 15% នៃអ្នកឆ្លើយតបម្នាក់ៗបានជ្រើសរើសការវាយប្រហារ IP Spoofing និង MITM (man-in-the-middle) ជាការគំរាមកំហែងសំខាន់ៗ។ ប្រភេទនៃការគំរាមកំហែងផ្សេងទៀតត្រូវបានផ្តល់អាទិភាពដោយអ្នកឆ្លើយតបតិចជាង 12% ។

សំណួរសួរថា: នៅពេលនិយាយអំពីភាពងាយរងគ្រោះនៅលើទូរស័ព្ទ តើអ្វីជាកង្វល់ដ៏ធំបំផុតរបស់ក្រុម IT របស់អ្នក?

សព្វ​ថ្ងៃ​នេះ ចំនួន​បុគ្គលិក​ទូរស័ព្ទ​កំពុង​កើន​ឡើង ហើយ​គោល​នយោបាយ​នៃ​ការ​ប្រើ​ប្រាស់​របស់​ខ្លួន ឧបករណ៍អេឡិចត្រូនិចសម្រាប់ការងារ (BOYD) កំណត់តម្រូវការថ្មីសម្រាប់សុវត្ថិភាពបណ្តាញ។ ក្នុងពេលជាមួយគ្នានេះ ជាអកុសល ចំនួននៃកម្មវិធីបណ្តាញដែលមិនមានសុវត្ថិភាពកំពុងកើនឡើងយ៉ាងឆាប់រហ័ស។ ក្នុងឆ្នាំ 2013 ក្រុមហ៊ុន HP បានសាកល្បងកម្មវិធីជាង 2,000 ហើយបានរកឃើញថា 90% នៃកម្មវិធីមានភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព។ ស្ថានភាពនេះបង្កការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរដល់សន្តិសុខសាជីវកម្ម ហើយវាមិនគួរឱ្យភ្ញាក់ផ្អើលទេដែល 54% នៃអ្នកឆ្លើយតបបានវាយតម្លៃការគំរាមកំហែងពីកម្មវិធីព្យាបាទថាជាគ្រោះថ្នាក់បំផុត។

សរុបសេចក្តីខាងលើ យើងអាចទាញសេចក្តីសន្និដ្ឋានដូចខាងក្រោមៈ ដំណោះស្រាយសុវត្ថិភាពបណ្តាញទំនើប ក្នុងចំណោមរបស់ផ្សេងទៀត ត្រូវតែមានលក្ខណៈសម្បត្តិដូចខាងក្រោមៈ

  • អាចធ្វើការនៅស្រទាប់ទីប្រាំពីរនៃគំរូ OSI (នៅកម្រិតកម្មវិធី);
  • អាចភ្ជាប់អ្នកប្រើប្រាស់ជាក់លាក់ជាមួយខ្លឹមសារនៃចរាចរណ៍។
  • មានប្រព័ន្ធការពារការវាយប្រហារបណ្តាញ (IPS) រួមបញ្ចូលទៅក្នុងដំណោះស្រាយ
  • គាំទ្រការការពារដែលភ្ជាប់មកជាមួយប្រឆាំងនឹងការវាយប្រហារ DoS និងការលួចស្តាប់។
  • ជាទូទៅមានភាពជឿជាក់ខ្ពស់។
ពាក្យពីរបីអំពីការអនុវត្តនៃការធានាសុវត្ថិភាពព័ត៌មាននៅក្នុងប្រទេសរបស់យើង; ចូរយើងរៀបរាប់ដោយសង្ខេបអំពីវិស័យច្បាប់បច្ចុប្បន្ន ដែលកំណត់ទិដ្ឋភាពនៃសន្តិសុខព័ត៌មាននៅក្នុងសហព័ន្ធរុស្ស៊ី។ IN សហព័ន្ធរុស្ស៊ីបញ្ហាទាំងអស់ដែលទាក់ទងនឹងសុវត្ថិភាពព័ត៌មានត្រូវបានគ្រប់គ្រងដោយច្បាប់មូលដ្ឋានដូចខាងក្រោម៖
  • ច្បាប់សហព័ន្ធ 149 "ស្តីពីព័ត៌មាន បច្ចេកវិទ្យាព័ត៌មាន និងការការពារព័ត៌មាន";
  • ច្បាប់សហព័ន្ធ 152 "ស្តីពីការការពារទិន្នន័យផ្ទាល់ខ្លួន";
  • ច្បាប់សហព័ន្ធ 139 (វិសោធនកម្មច្បាប់សហព័ន្ធលេខ 149 ច្បាប់ស្តីពីទំនាក់ទំនង និងច្បាប់សហព័ន្ធលេខ 436 ស្តីពីការការពារកុមារពីព័ត៌មាន);
  • ច្បាប់សហព័ន្ធ 436 (ស្តីពីការការពារកុមារពីព័ត៌មាន);
  • ច្បាប់សហព័ន្ធ 187 (ស្តីពីការការពារកម្មសិទ្ធិបញ្ញា និងអ៊ីនធឺណិត);
  • ច្បាប់សហព័ន្ធ 398 (នៅលើការទប់ស្កាត់គេហទំព័រជ្រុលនិយម);
  • ច្បាប់សហព័ន្ធលេខ 97 (អំពីអ្នកសរសេរប្លុក ស្មើនឹងប្រព័ន្ធផ្សព្វផ្សាយ);
  • ច្បាប់សហព័ន្ធលេខ 242 (ស្តីពីការដាក់ទិន្នន័យផ្ទាល់ខ្លួននៅលើទឹកដីនៃសហព័ន្ធរុស្ស៊ី) ។
ក្នុងពេលជាមួយគ្នានេះ ច្បាប់គ្រប់គ្រងសកម្មភាពនៅក្នុងផ្នែកដែលទាក់ទងនឹងសន្តិសុខព័ត៌មានបង្កប់ន័យការទទួលខុសត្រូវធ្ងន់ធ្ងរចំពោះការរំលោភលើបទប្បញ្ញត្តិមួយចំនួន ឧទាហរណ៍៖
  • យោងតាមមាត្រា 137 នៃក្រមព្រហ្មទណ្ឌនៃសហព័ន្ធរុស្ស៊ី (ការប្រមូលឬការផ្សព្វផ្សាយព័ត៌មានអំពីជីវិតឯកជនរបស់បុគ្គលម្នាក់ដោយខុសច្បាប់) - ការជាប់ពន្ធនាគាររហូតដល់ 4 ឆ្នាំ;
  • យោងតាមមាត្រា 140 នៃក្រមព្រហ្មទណ្ឌនៃសហព័ន្ធរុស្ស៊ី (ការបដិសេធមិនស្របច្បាប់ក្នុងការផ្តល់ឯកសារ និងសម្ភារៈដែលប្រមូលបានតាមការកំណត់) - ការផាកពិន័យ ឬការដកហូតសិទ្ធិក្នុងការកាន់មុខតំណែងជាក់លាក់ ឬចូលរួមក្នុងសកម្មភាពមួយចំនួនក្នុងរយៈពេលពី 2 ទៅ 5 ឆ្នាំ ;
  • យោងតាមមាត្រា 272 នៃក្រមព្រហ្មទណ្ឌនៃសហព័ន្ធរុស្ស៊ី (ការចូលប្រើប្រាស់ព័ត៌មានកុំព្យូទ័រខុសច្បាប់ត្រូវបានការពារដោយច្បាប់) - ការជាប់ពន្ធនាគាររហូតដល់ 5 ឆ្នាំ។
សម្រាប់សហគ្រាសរុស្ស៊ីភាគច្រើន ភាពពាក់ព័ន្ធនៃបញ្ហាសុវត្ថិភាពបណ្តាញគឺទាក់ទងជាចម្បងទៅនឹងការពិតដែលថាពួកគេដំណើរការទិន្នន័យរបស់បុគ្គលម្នាក់ៗ (យ៉ាងហោចណាស់ទិន្នន័យរបស់បុគ្គលិករបស់ពួកគេ)។ អាស្រ័យហេតុនេះ ដោយមិនគិតពីប្រភេទនៃសកម្មភាព ក្រុមហ៊ុនណាមួយត្រូវតែគិតគូរពីតម្រូវការនៃច្បាប់របស់សហព័ន្ធរុស្ស៊ី ហើយត្រូវមានកាតព្វកិច្ចអនុវត្តវិធានការរៀបចំ និងបច្ចេកទេសផ្សេងៗដើម្បីការពារព័ត៌មាន។ វិធានការជាក់លាក់ដើម្បីការពារព័ត៌មាននេះ ឬព័ត៌មាននោះត្រូវបានកំណត់នៅក្នុងស្តង់ដារសុវត្ថិភាពព័ត៌មានរុស្ស៊ីដែលពាក់ព័ន្ធ (GOST R ISO/IEC 15408, GOST R ISO 27001 ។ល។) ក៏ដូចជាឯកសារគ្រប់គ្រងនៃសេវាសហព័ន្ធសម្រាប់ការត្រួតពិនិត្យបច្ចេកទេស និងការនាំចេញ ( ឧទាហរណ៍ ការបញ្ជាទិញ FSTEC លេខ 58 នៃ 02/05/10 ការកំណត់វិធីសាស្រ្ត និងមធ្យោបាយការពារប្រព័ន្ធដំណើរការទិន្នន័យផ្ទាល់ខ្លួន)។

ការអនុលោមដោយសហគ្រាសជាមួយនឹងតម្រូវការនៃច្បាប់សហព័ន្ធបច្ចុប្បន្នត្រូវបានត្រួតពិនិត្យដោយស្ថាប័នរដ្ឋាភិបាលចំនួនបី៖ សេវាសន្តិសុខសហព័ន្ធ (FSB), Roskomnadzor និង FSTEC ។ ការត្រួតពិនិត្យត្រូវបានអនុវត្តតាមរយៈការត្រួតពិនិត្យដែលបានកំណត់ពេលនិងមិនប្រកាសជាលទ្ធផលដែលក្រុមហ៊ុនអាចទទួលខុសត្រូវ។

ដូច្នេះ ការមិនអើពើនឹងបញ្ហានៃការធានាសុវត្ថិភាពបណ្តាញនៅក្នុងប្រទេសរបស់យើងមិនត្រឹមតែអាចនាំមកនូវការខាតបង់យ៉ាងធំធេងដល់អាជីវកម្មប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងទទួលខុសត្រូវព្រហ្មទណ្ឌចំពោះអ្នកគ្រប់គ្រងក្រុមហ៊ុនជាក់លាក់ផងដែរ។

សេចក្តីសន្និដ្ឋាន

ការគំរាមកំហែងផ្នែកសុវត្ថិភាពព័ត៌មានកាន់តែស្មុគ្រស្មាញ ដោយពួក Hacker និងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានប្រើប្រាស់បច្ចេកទេសថ្មី និងចាប់ផ្តើមការវាយប្រហារកាន់តែទំនើបដើម្បីសម្របសម្រួលប្រព័ន្ធ និងលួចទិន្នន័យ។

ការប្រយុទ្ធប្រឆាំងនឹងការវាយប្រហារថ្មីតម្រូវឱ្យមានដំណោះស្រាយសុវត្ថិភាពបណ្តាញ និងការបង្កើតយុទ្ធសាស្រ្តសុវត្ថិភាពបណ្តាញដែលឆ្លើយតបនឹងបញ្ហាដែលអាចទុកចិត្តបាន ការចំណាយ និងការរួមបញ្ចូលជាមួយប្រព័ន្ធ IT ផ្សេងទៀត។ ដំណោះស្រាយដែលបានបង្កើតឡើងត្រូវតែអាចទុកចិត្តបាន ផ្តល់ការការពារប្រឆាំងនឹងការវាយប្រហារកម្រិតកម្មវិធី និងអនុញ្ញាតឱ្យចរាចរណ៍ត្រូវបានកំណត់អត្តសញ្ញាណ។

ពីការទាំងអស់ខាងលើ ការសន្និដ្ឋានដ៏សាមញ្ញមួយបង្ហាញដោយខ្លួនវា - នៅក្នុងពិភពសម័យទំនើប បញ្ហាសន្តិសុខព័ត៌មានមិនអាចត្រូវបានគេអើពើបានទេ។ ដើម្បីឆ្លើយតបទៅនឹងការគំរាមកំហែងថ្មីៗ ចាំបាច់ត្រូវស្វែងរកវិធីសាស្រ្តថ្មីក្នុងការអនុវត្តយុទ្ធសាស្ត្រការពារព័ត៌មាន និងប្រើប្រាស់វិធីសាស្រ្ត និងឧបករណ៍ថ្មីៗដើម្បីធានាសុវត្ថិភាពបណ្តាញ។

ការបោះពុម្ពផ្សាយពីមុនរបស់យើង៖
»

  • សំណួរទី 3. គំនិតនៃព័ត៌មាន ដំណើរការព័ត៌មាន និងបច្ចេកវិទ្យាព័ត៌មាន។ ប្រភេទ និងលក្ខណៈសម្បត្តិនៃព័ត៌មាន។ ទិន្នន័យ និងចំណេះដឹង
  • សំណួរទី 4. ខ្លឹមសារនៃព័ត៌មានសេដ្ឋកិច្ច លក្ខណៈពិសេស ប្រភេទ និងរចនាសម្ព័ន្ធរបស់វា។
  • សំណួរទី 5. គំនិតនៃ "ប្រព័ន្ធព័ត៌មានសម្រាប់ការគ្រប់គ្រងអង្គភាពសេដ្ឋកិច្ច"
  • ប្រធានបទ 2. ការតំណាងជាមូលដ្ឋាន និងការដំណើរការព័ត៌មាននៅក្នុងកុំព្យូទ័រ
  • សំណួរ 1. ប្រព័ន្ធលេខ
  • សំណួរទី 2. តំណាងនៃទិន្នន័យជាលេខ និងមិនមែនលេខនៅក្នុងកុំព្យូទ័រ។ ឯកតារង្វាស់នៃព័ត៌មាន និងបរិមាណទិន្នន័យ
  • សំណួរទី 3. មូលដ្ឋានគ្រឹះនៃពិជគណិតប្រយោគ
  • សំណួរទី 4. គោលគំនិតជាមូលដ្ឋាននៃទ្រឹស្តីក្រាហ្វ
  • ប្រធានបទ 3. ការអនុវត្តផ្នែករឹង និងកម្មវិធីនៃដំណើរការព័ត៌មាន
  • សំណួរ 1. គំនិត គោលការណ៍នៃការសាងសង់ ស្ថាបត្យកម្ម និងការចាត់ថ្នាក់នៃកុំព្យូទ័រ
  • សំណួរទី 3. គំនិត គោលបំណង ចំណាត់ថ្នាក់នៃកុំព្យូទ័រផ្ទាល់ខ្លួន (PCs) ។ លក្ខណៈវិនិច្ឆ័យជ្រើសរើសកុំព្យូទ័រ។ ទស្សនវិស័យ និងទិសដៅសម្រាប់ការអភិវឌ្ឍន៍កុំព្យូទ័រ
  • សំណួរទី 4. គោលបំណង ចំណាត់ថ្នាក់ និងសមាសភាពនៃកម្មវិធី
  • សំណួរទី 5. កម្មវិធីប្រព័ន្ធ សមាសភាព និងមុខងារចម្បងរបស់វា។
  • សំណួរទី 6. កម្មវិធីកម្មវិធី លក្ខណៈពិសេសរបស់វា និងតំបន់នៃកម្មវិធី។
  • សំណួរទី 7: កញ្ចប់កម្មវិធី។ ប្រភេទ និងលក្ខណៈពិសេសនៃកញ្ចប់ទូទៅ និងវិជ្ជាជីវៈ។
  • ប្រធានបទទី 4. បណ្តាញកុំព្យូទ័រ និងសុវត្ថិភាពព័ត៌មាន
  • សំណួរ 1. គំនិត ស្ថាបត្យកម្ម ចំណាត់ថ្នាក់ និងមូលដ្ឋានគ្រឹះនៃបណ្តាញកុំព្យូទ័រ។ គំរូយោងនៃអន្តរកម្មប្រព័ន្ធបើកចំហ និងគំរូស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេ។
  • សំណួរទី 2. គោលគំនិតនៃ "បណ្តាញកុំព្យូទ័រក្នុងតំបន់" ការចាត់ថ្នាក់ គោលបំណង និងលក្ខណៈនៃប្រភេទបុគ្គលនៃបណ្តាញមូលដ្ឋាន។
  • សំណួរទី 3. គំនិតនៃ "បណ្តាញកុំព្យូទ័រសាជីវកម្ម" គោលបំណង រចនាសម្ព័ន្ធ និងសមាសធាតុរបស់វា។
  • សំណួរទី 5. គំនិតនៃ "សុវត្ថិភាពព័ត៌មានកុំព្យូទ័រ" ។ វត្ថុ និងធាតុនៃការការពារទិន្នន័យនៅក្នុងប្រព័ន្ធកុំព្យូទ័រ។
  • សំណួរទី 6. មេរោគកុំព្យូទ័រ និងកម្មវិធីប្រឆាំងមេរោគ តួនាទីរបស់ពួកគេក្នុងការការពារព័ត៌មាន។ វិធីសាស្រ្ត និងបច្ចេកទេសសម្រាប់ធានាការការពារព័ត៌មានពីមេរោគ។
  • សំណួរទី 7. វិធីសាស្ត្រគ្រីបតូគ្រីបនៃការការពារព័ត៌មាន។
  • ប្រធានបទ 5. ការដោះស្រាយបញ្ហាគ្រប់គ្រងកុំព្យូទ័រ
  • សំណួរ 1. រចនាសម្ព័ន្ធទិន្នន័យ។ មូលដ្ឋានទិន្នន័យ និងប្រភេទសំខាន់ៗនៃអង្គភាពរបស់ពួកគេ។
  • សំណួរទី 2. លក្ខណៈទូទៅនៃបច្ចេកវិទ្យាបង្កើតកម្មវិធី។
  • សំណួរទី 3. ដំណាក់កាលនៃការដោះស្រាយបញ្ហាកុំព្យូទ័រ
  • សំណួរទី 4. មូលដ្ឋាននៃក្បួនដោះស្រាយ។
  • សំណួរ 5. ភាសាសរសេរកម្មវិធីកម្រិតខ្ពស់ និងការប្រើប្រាស់របស់ពួកគេសម្រាប់បង្កើតកម្មវិធីសម្រាប់ដោះស្រាយបញ្ហាសេដ្ឋកិច្ច។
  • សំណួរទី 6. ឧបករណ៍សរសេរកម្មវិធី និងសមាសភាពរបស់វា។
  • អក្សរសាស្ត្រ
  • ប្រធានបទទី 4. បណ្តាញកុំព្យូទ័រ និងសុវត្ថិភាពព័ត៌មាន

    សំណួរប្រធានបទ

    1. គំនិត ស្ថាបត្យកម្ម ចំណាត់ថ្នាក់ និងមូលដ្ឋានគ្រឹះនៃបណ្តាញកុំព្យូទ័រ។ គំរូយោងនៃអន្តរកម្មប្រព័ន្ធបើកចំហ និងគំរូស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេ

    2. គោលគំនិតនៃ "បណ្តាញកុំព្យូទ័រក្នុងស្រុក" (LAN) ការចាត់ថ្នាក់ គោលបំណង និងលក្ខណៈនៃប្រភេទបុគ្គលនៃ LAN

    3. គំនិតនៃ "បណ្តាញកុំព្យូទ័រសាជីវកម្ម" គោលបំណង រចនាសម្ព័ន្ធ និងសមាសធាតុរបស់វា។

    4. គោលបំណង រចនាសម្ព័ន្ធ និងសមាសភាពនៃអ៊ីនធឺណិត។ រចនាសម្ព័ន្ធរដ្ឋបាលនៃអ៊ីនធឺណិត។ អាសយដ្ឋានអ៊ីនធឺណិត ពិធីការ សេវាកម្ម និងបច្ចេកវិទ្យាអ៊ីនធឺណិត។ ការរៀបចំការងាររបស់អ្នកប្រើនៅលើអ៊ីនធឺណិត

    5. គំនិតនៃ "សុវត្ថិភាពនៃព័ត៌មានកុំព្យូទ័រ" ។ វត្ថុ និងធាតុនៃការការពារទិន្នន័យនៅក្នុងប្រព័ន្ធកុំព្យូទ័រ

    6. មេរោគកុំព្យូទ័រ និងកម្មវិធីប្រឆាំងមេរោគ តួនាទីរបស់ពួកគេក្នុងការការពារព័ត៌មាន។ វិធីសាស្រ្ត និងបច្ចេកទេសសម្រាប់ធានាការការពារព័ត៌មានពីមេរោគ

    7. វិធីសាស្រ្តសម្ងាត់នៃការការពារព័ត៌មាន

    សំណួរ 1. គំនិត ស្ថាបត្យកម្ម ចំណាត់ថ្នាក់ និងមូលដ្ឋានគ្រឹះនៃបណ្តាញកុំព្យូទ័រ។ គំរូយោងនៃអន្តរកម្មប្រព័ន្ធបើកចំហ និងគំរូស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេ។

    បណ្តាញកុំព្យូទ័រគឺជាបណ្តុំនៃកុំព្យូទ័រ និងឧបករណ៍ផ្សេងៗជាច្រើន ដែលផ្តល់ការផ្លាស់ប្តូរព័ត៌មានអន្តរកម្ម និងការចែករំលែកធនធានបណ្តាញ។

    ធនធានបណ្តាញរួមមានកុំព្យូទ័រ ទិន្នន័យ កម្មវិធី ឧបករណ៍បណ្តាញ ឧបករណ៍អង្គចងចាំខាងក្រៅផ្សេងៗ ម៉ាស៊ីនបោះពុម្ព ម៉ាស៊ីនស្កេន និងឧបករណ៍ផ្សេងទៀតហៅថា សមាសភាគបណ្តាញ។ កុំព្យូទ័រ,រួមបញ្ចូលនៅក្នុងបណ្តាញត្រូវបានគេហៅថា ថ្នាំង (អតិថិជនកម្មករស្ថានីយ៍បណ្តាញ) ។

    នៅក្រោម ស្ថាបត្យកម្មបណ្តាញសមាសធាតុ, វិធីសាស្រ្តត្រូវបានយល់ ជាមួយឆោតល្ងង់ បច្ចេកវិទ្យា និង topology នៃការសាងសង់របស់វា។

    វិធីសាស្រ្តចូលប្រើគ្រប់គ្រងនីតិវិធីសម្រាប់ថ្នាំងបណ្តាញដើម្បីទទួលបានការចូលប្រើឧបករណ៍ផ្ទុកទិន្នន័យ។

    បណ្តាញត្រូវបានចាត់ថ្នាក់តាមវិធីសាស្ត្រចូលប្រើ៖

      ជាមួយនឹងការចូលប្រើដោយចៃដន្យ CSMA/CS (ការចូលប្រើច្រើនដងរបស់ក្រុមហ៊ុនដឹកជញ្ជូនជាមួយការរកឃើញការប៉ះទង្គិច);

      ជាមួយនឹងចិញ្ចៀនសម្គាល់- ផ្អែកលើសំបកកង់ម៉ាកឃឺរ និងរង្វង់សញ្ញាសម្គាល់។

    វិធីសាស្រ្តចូលប្រើដោយចៃដន្យមានពីរប្រភេទ៖ CSMA/CS: Carrier Sense Multiple Access with Collision Detection និង Priority Access។

    វិធីសាស្ត្រចូលប្រើ Token រួមមានការបញ្ជូនទិន្នន័យពីរប្រភេទ៖ ឡានក្រុង token (ស្តង់ដារ IEEE 802.4) និង token ring (ស្តង់ដារ IEEE 802.5)។ ក្នុងករណីនេះ សញ្ញាសម្គាល់ត្រូវបានយល់ថាជាលំដាប់គ្រប់គ្រងនៃប៊ីតដែលបញ្ជូនដោយកុំព្យូទ័រតាមបណ្តាញ។

    នៅក្រោម topology បណ្តាញកុំព្យូទ័រត្រូវបានយល់ថាជារូបភាពនៃបណ្តាញក្នុងទម្រង់ជាក្រាហ្វ ចំនុចកំពូលដែលត្រូវគ្នានឹងថ្នាំងបណ្តាញ ហើយគែមត្រូវគ្នាទៅនឹងការតភ្ជាប់រវាងពួកវា។

    មានទ្រឹស្តីសំខាន់ៗចំនួនបួន៖ សំបកកង់(ឡានក្រុង), ចិញ្ចៀន(ចិញ្ចៀន), តារា(ផ្កាយ) និង រចនាសម្ព័ន្ធសំណាញ់(សំណាញ់) ។ ប្រភេទផ្សេងទៀតនៃ topologies តំណាងឱ្យប្រភេទផ្សេងគ្នានៃបន្សំនៃប្រភេទទាំងនេះ។

    ដូចជាទំនើប បច្ចេកវិទ្យាសម្រាប់ការសាងសង់ និងប្រតិបត្តិការបណ្តាញកុំព្យូទ័រខាងក្រោមត្រូវបានប្រើប្រាស់៖

      បច្ចេកវិទ្យា X.25 គឺជាផ្នែកមួយនៃការរីករាលដាលបំផុត: ដោយសារតែសមត្ថភាពក្នុងការធ្វើការលើខ្សែទិន្នន័យដែលមិនគួរឱ្យទុកចិត្តតាមរយៈការប្រើប្រាស់ពិធីការផ្អែកលើការតភ្ជាប់ និងការកែកំហុសនៅតំណទិន្នន័យ និងកម្រិតបណ្តាញនៃគំរូ OSI បើកចំហ។

      បច្ចេកវិទ្យា Frame Relay ត្រូវបានរចនាឡើងដើម្បីបញ្ជូនព័ត៌មានជាមួយនឹងលំហូរមិនស្មើគ្នា។ ដូច្នេះ វាត្រូវបានគេប្រើញឹកញាប់ជាងនៅពេលបញ្ជូនទិន្នន័យឌីជីថលរវាងបណ្តាញមូលដ្ឋាននីមួយៗ ឬផ្នែកនៃបណ្តាញដែនដី ឬបណ្តាញសកល។ បច្ចេកវិជ្ជាមិនអនុញ្ញាតឱ្យបញ្ជូនព័ត៌មាន ការនិយាយ វីដេអូ ឬព័ត៌មានពហុព័ត៌មានផ្សេងទៀតឡើយ។

      បច្ចេកវិទ្យា ISDN (Integrated Services Digital Network) ដែលអនុញ្ញាតឱ្យមានការបញ្ជូនទិន្នន័យ សំឡេង និងព័ត៌មានពហុព័ត៌មានក្នុងពេលដំណាលគ្នា។

      អេធីអឹម (របៀបផ្ទេរអសមកាល)៖ បច្ចេកវិទ្យាពង្រីកសមត្ថភាពនៃបណ្តាញ ISDN សម្រាប់ការបញ្ជូនទិន្នន័យពហុមេឌៀ ដោយបង្កើនល្បឿនបញ្ជូនដល់ 2.5 Gbit/s ។

      VPN (បណ្តាញឯកជននិម្មិត)៖ បច្ចេកវិទ្យាអនុញ្ញាតឱ្យអ្នករៀបចំបណ្តាញឯកជនដែលមានមុខងារជាផ្លូវរូងក្រោមដីតាមរយៈបណ្តាញធំជាង ដូចជាអ៊ីនធឺណិតជាដើម។

    បណ្តាញកុំព្យូទ័រត្រូវបានចាត់ថ្នាក់តាមលក្ខណៈវិនិច្ឆ័យដូចខាងក្រោមៈ ទំហំបណ្តាញ ទំនាក់ទំនងផ្នែក វិធីសាស្ត្រចូលប្រើ រចនាសម្ព័ន្ធសំណង់ វិធីសាស្រ្តនៃការផ្លាស់ប្តូរសមាជិកបណ្តាញ ប្រភេទនៃឧបករណ៍ផ្ទុក ការរួមបញ្ចូលសេវាកម្ម ប្រភេទនៃកុំព្យូទ័រដែលប្រើក្នុងបណ្តាញ សិទ្ធិទ្រព្យសម្បត្តិ។

    ការចាត់ថ្នាក់នៃបណ្តាញដោយ ទំហំគឺជារឿងធម្មតាបំផុត។ យោងតាមលក្ខណៈវិនិច្ឆ័យនេះមាន ក្នុងស្រុក KS (បណ្តាញ LAN), ចែកចាយតាមភូមិសាស្ត្រ(តំបន់) CS (បណ្តាញ MAN) និង សកល CS (បណ្តាញ WAN) ។

    ដោយការជាប់ពាក់ព័ន្ធរបស់នាយកដ្ឋានបែងចែករវាងបណ្តាញកុំព្យូទ័រនៃឧស្សាហកម្ម សមាគម និងអង្គការ។ ឧទាហរណ៍នៃបណ្តាញបែបនេះគឺបណ្តាញកុំព្យូទ័ររបស់ RAO ES សមាគម Surgutneftegaz ធនាគារសន្សំនៃប្រទេសរុស្ស៊ី។ល។

    ដោយវិធីសាស្រ្តនៃការចូលទៅកាន់ឧបករណ៍ផ្ទុកទិន្នន័យមានបណ្តាញដែលមានការចូលប្រើដោយចៃដន្យ CSMA/CS និងការចូលប្រើដោយប្រើសញ្ញារថយន្តក្រុង និងសញ្ញាសម្គាល់។

    ដោយ topologyមានឡានក្រុង ចិញ្ចៀន ផ្កាយ សំណាញ់ សំណាញ់ និងបណ្តាញចម្រុះ។

    ដោយវិធី ការផ្លាស់ប្តូរអ្នកជាវបណ្តាញ មានបណ្តាញដែលមានមេឌៀបញ្ជូនរួម និងបណ្តាញដែលបានប្តូរ។

    តាមប្រភេទនៃឧបករណ៍ផ្ទុកទិន្នន័យមាន CS មានខ្សែ ខ្សែ និងឥតខ្សែ។

    ទៅខ្សែ CS សំដៅលើ CS ដែលមានខ្សភ្លើងដោយមិនមានអ៊ីសូឡង់ ឬការពារដែលមានទីតាំងនៅលើអាកាស។

    ខ្សែខ្សែទំនាក់ទំនងរួមមានខ្សែបីប្រភេទ៖ ខ្សែគូរមួល ខ្សែ coaxial និងខ្សែកាបអុបទិក។

    ឥតខ្សែខ្សែទំនាក់ទំនងតំណាងឱ្យបណ្តាញវិទ្យុផ្សេងៗនៃទំនាក់ទំនងលើដី និងផ្កាយរណប។

    បណ្តាញសេវារួមបញ្ចូលគ្នាISDN ផ្តោតលើការផ្តល់សេវាសម្រាប់ការប្រើប្រាស់ទូរសារ ទូរលេខ វីអូតេលេក ការរៀបចំការហៅតាមសន្និសីទ និងការបញ្ជូនពហុព័ត៌មាន - ព័ត៌មាន។

    អាស្រ័យលើ ប្រភេទនៃកុំព្យូទ័រដែលបានប្រើបែងចែក ដូចគ្នាបណ្តាញដែលមានតែកុំព្យូទ័រប្រភេទដូចគ្នា និង ខុសគ្នាបណ្តាញ, ថ្នាំងដែលអាចជាកុំព្យូទ័រនៃប្រភេទផ្សេងគ្នា។

    អាស្រ័យលើ សិទ្ធិ​អចលនទ្រព្យបណ្តាញអាចជាបណ្តាញ ការប្រើប្រាស់ទូទៅ(សាធារណៈ) ឬ ឯកជន(ឯកជន)។

    កំឡុងពេលប្រតិបត្តិការបណ្តាញកុំព្យូទ័រ សមាសធាតុទាំងអស់របស់វាមានអន្តរកម្មយ៉ាងសកម្មជាមួយគ្នាទៅវិញទៅមក។ ដើម្បីបង្រួបបង្រួមដំណើរការអន្តរកម្ម អង្គការស្តង់ដារអន្តរជាតិបានបង្កើត គំរូយោងសម្រាប់អន្តរកម្មប្រព័ន្ធបើកចំហ(ម៉ូដែល OSI) ។

    វាត្រូវបានផ្ដល់អនុសាសន៍ឱ្យពិចារណាគំរូ OSI ដោយប្រើដ្យាក្រាមគំរូ និងបង្ហាញពីអន្តរកម្មនៃពិធីការ និងកញ្ចប់ព័ត៌មាននៅកម្រិតផ្សេងៗនៃគំរូ OSI ។ នៅក្រោម ពិធីការដោះដូរ(ការទំនាក់ទំនង ការតំណាងទិន្នន័យ) យល់ពីការពិពណ៌នានៃទម្រង់នៃកញ្ចប់ទិន្នន័យដែលបានបញ្ជូន ក៏ដូចជាប្រព័ន្ធនៃច្បាប់ និងកិច្ចព្រមព្រៀងដែលត្រូវតែសង្កេតឃើញនៅពេលរៀបចំអន្តរកម្មនៃការបញ្ជូនទិន្នន័យរវាងដំណើរការបុគ្គល។ គំរូ OSI បែងចែកការទំនាក់ទំនងជាប្រាំពីរស្រទាប់៖ កម្មវិធី ការបង្ហាញ វគ្គ ការដឹកជញ្ជូន បណ្តាញ តំណភ្ជាប់ និងរូបវន្ត។

    ស្រទាប់កម្មវិធីគឺជាកម្រិតខ្ពស់បំផុតនៃគំរូ OSI ។ វាផ្តល់នូវកម្មវិធីជាមួយនឹងការចូលទៅកាន់បណ្តាញកុំព្យូទ័រ។ ឧទាហរណ៍នៃដំណើរការស្រទាប់កម្មវិធីរួមមានការងាររបស់កម្មវិធីផ្ទេរឯកសារ សេវាកម្មអ៊ីមែល និងការគ្រប់គ្រងបណ្តាញ។

    ស្រទាប់បង្ហាញទិន្នន័យត្រូវបានរចនាឡើងដើម្បីបំប្លែងទិន្នន័យពីទម្រង់មួយទៅទម្រង់មួយទៀត ឧទាហរណ៍ ពី EBCDIC (Extended Binary Coded Decimal Information Interchange Code) ទៅ ASCII (កូដស្តង់ដារអាមេរិកសម្រាប់ការផ្លាស់ប្តូរព័ត៌មាន)។ នៅកម្រិតនេះ និមិត្តសញ្ញាពិសេស និងក្រាហ្វិកត្រូវបានដំណើរការ ការបង្ហាប់ទិន្នន័យ និងការសង្គ្រោះទិន្នន័យ ការអ៊ិនកូដ និងការឌិកូដត្រូវបានអនុវត្ត។ នៅកម្រិតសម័យប្រជុំការត្រួតពិនិត្យត្រូវបានអនុវត្តដើម្បីធានាសុវត្ថិភាពនៃការបញ្ជូនព័ត៌មាន និងការគាំទ្រទំនាក់ទំនងរហូតដល់ចុងបញ្ចប់នៃវគ្គបញ្ជូន។ ស្រទាប់ដឹកជញ្ជូនមានសារៈសំខាន់បំផុត ព្រោះវាដើរតួជាអន្តរការីរវាងស្រទាប់តម្រង់ទិសកម្មវិធីខាងលើ និងស្រទាប់ខាងក្រោម ដែលផ្តល់ការរៀបចំទិន្នន័យ និងការបញ្ជូនតាមបណ្តាញ។ ស្រទាប់ដឹកជញ្ជូនគឺទទួលខុសត្រូវចំពោះល្បឿន សុវត្ថិភាព និងផ្តល់លេខពិសេសដល់កញ្ចប់ព័ត៌មាន។ នៅកម្រិតបណ្តាញអាសយដ្ឋានបណ្តាញនៃថ្នាំងអ្នកទទួលត្រូវបានកំណត់ ហើយផ្លូវនៃកញ្ចប់ព័ត៌មានត្រូវបានបង្កើតឡើង។ នៅកម្រិតតំណស៊ុមទិន្នន័យត្រូវបានបង្កើត បញ្ជូន និងទទួល។ ស្រទាប់រាងកាយគឺជាកម្រិតទាបបំផុតនៃគំរូយោង OSI ។ នៅកម្រិតនេះស៊ុមដែលមកដល់ពីស្រទាប់បណ្តាញត្រូវបានបម្លែងទៅជាលំដាប់នៃសញ្ញាអគ្គិសនី។ នៅថ្នាំងអ្នកទទួល សញ្ញាអគ្គិសនីត្រូវបានបំលែងទៅជាស៊ុមវិញ។

    អន្តរកម្មនៃកុំព្យូទ័រនៅលើបណ្តាញគឺផ្អែកលើគំរូផ្សេងៗ ស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវ - ម៉ាស៊ីនមេ។នៅក្រោម ម៉ាស៊ីនមេបណ្តាញយល់ពីកុំព្យូទ័រដែលផ្តល់ធនធានជាក់លាក់។ អាស្រ័យលើប្រភេទនៃធនធានមាន ម៉ាស៊ីនមេមូលដ្ឋានទិន្នន័យ ម៉ាស៊ីនបម្រើកម្មវិធី ម៉ាស៊ីនបម្រើបោះពុម្ពល។ ម៉ាស៊ីនភ្ញៀវបណ្តាញគឺជាកុំព្យូទ័រដែលស្នើសុំធនធានក្នុងដំណើរការនៃការដោះស្រាយបញ្ហាជាក់លាក់។

    បច្ចុប្បន្ននេះមានគំរូស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេចំនួនបួនដែលមាន និងត្រូវបានប្រើប្រាស់ក្នុងការអនុវត្តជាក់ស្តែង។

    នៅក្នុងគំរូម៉ាស៊ីនមេឯកសារ មានតែទិន្នន័យប៉ុណ្ណោះដែលរស់នៅលើម៉ាស៊ីនមេ។ ដំណើរការទិន្នន័យទាំងអស់ត្រូវបានអនុវត្តនៅលើកុំព្យូទ័ររបស់អតិថិជន។

    គំរូ "ចូលប្រើទិន្នន័យពីចម្ងាយ"ទាមទារការដាក់នៅលើម៉ាស៊ីនមេទិន្នន័យ និងអ្នកគ្រប់គ្រងធនធានព័ត៌មាន។ សំណើសម្រាប់ធនធានព័ត៌មានត្រូវបានផ្ញើតាមបណ្តាញទៅអ្នកគ្រប់គ្រងធនធាន ដែលដំណើរការពួកវា និងបញ្ជូនលទ្ធផលដំណើរការទៅអតិថិជន។

    ម៉ូដែលម៉ាស៊ីនមេស្មុគស្មាញពាក់ព័ន្ធនឹងទីតាំងនៃមុខងារកម្មវិធី និងមុខងារចូលប្រើទិន្នន័យនៅលើម៉ាស៊ីនមេ ដោយការដាក់ទិន្នន័យ អ្នកគ្រប់គ្រងធនធាន និងសមាសភាគកម្មវិធី។ នៅក្នុងគំរូ បើប្រៀបធៀបទៅនឹង "ការចូលប្រើទិន្នន័យពីចម្ងាយ" ដំណើរការបណ្តាញខ្ពស់ជាងនេះត្រូវបានសម្រេចដោយសារតែការធ្វើមជ្ឈិមភាពនៃកម្មវិធីកុំព្យូទ័រ និងការកាត់បន្ថយចរាចរណ៍បណ្តាញកាន់តែច្រើន។

    គំរូ "ស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវបីជាន់"ប្រើនៅពេលដែលសមាសធាតុកម្មវិធីស្មុគស្មាញ និង voluminous មានទីតាំងនៅ ដែលម៉ាស៊ីនមេដាច់ដោយឡែកត្រូវបានប្រើ ហៅថាម៉ាស៊ីនមេកម្មវិធី។

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    ប្រធានបទ 3.6 ។ សុវត្ថិភាពព័ត៌មាននៃបច្ចេកវិទ្យាបណ្តាញ - 1 ម៉ោង។

    គំនិតនៃសុវត្ថិភាពព័ត៌មាននៅពេលធ្វើការលើបណ្តាញកុំព្យូទ័រ។ វិធានការសន្តិសុខព័ត៌មានរបស់អង្គការ។ ការពារព័ត៌មានដោយប្រើកម្មវិធីកំចាត់មេរោគ។ តម្រងបណ្តាញផ្ទាល់ខ្លួន។ គំនិតនិងគោលបំណងនៃជញ្ជាំងភ្លើង (ជញ្ជាំងភ្លើង) ។ ភាពជឿជាក់នៃព័ត៌មានពីធនធានអ៊ីនធឺណិត។

    សិស្សគួរដឹង៖


    • វិធានការសុវត្ថិភាពព័ត៌មាននៅពេលធ្វើការលើបណ្តាញ;

    • ផ្នែកទន់ និងផ្នែករឹង ដើម្បីធានាសុវត្ថិភាពព័ត៌មាន។
    សិស្សគួរតែអាច៖

    ផ្នែកទី 4. បច្ចេកវិទ្យាព័ត៌មានសម្រាប់ការបង្ហាញព័ត៌មានក្នុងទម្រង់នៃការបង្ហាញនៅក្នុងបរិស្ថាន ចំណុចថាមពល - ម៉ោង 8
    ប្រធានបទ 4.1 ។ លក្ខណៈពិសេសនៃបរិស្ថានកម្មវិធីសម្រាប់រៀបចំបទបង្ហាញរបស់ Microsoft Power Point

    សមត្ថភាព និងវិសាលភាពនៃការប្រើប្រាស់កម្មវិធី Power Point ។ វត្ថុបទបង្ហាញធម្មតា។ ក្រុមឧបករណ៍ Power Point ។ ការបើកដំណើរការ និងដំឡើងកម្មវិធី Power Point ។ គោលបំណងនៃរបារឧបករណ៍។ លក្ខណៈពិសេសនៃចំណុចប្រទាក់កម្មវិធី Power Point ។

    សិស្សគួរដឹង៖


    • គោលបំណង និងមុខងារនៃកម្មវិធី Power Point;

    • វត្ថុ និងឧបករណ៍ Power Point;

    • បច្ចេកវិទ្យាប្ដូរតាមបំណង Power Point ។
    ប្រធានបទ 4.2 ។ សិក្ខាសាលា។ បច្ចេកវិទ្យាព័ត៌មានសម្រាប់បង្កើតបទបង្ហាញដោយប្រើ Auto Content Wizard - 4 ម៉ោង។

    គំនិតគំរូនៃបទបង្ហាញ។ សេចក្តីថ្លែងការណ៍នៃបញ្ហាដោយប្រើឧទាហរណ៍ជាក់លាក់មួយ។ ការបន្លិចដំណាក់កាលនៃការបង្កើតបទបង្ហាញ។ ដំណាក់កាលទី 1 - ការបង្កើតផ្ទៃខាងក្រោយ។ ដំណាក់កាលទី II - ការបង្កើតអត្ថបទ។ ដំណាក់កាលទី III - ការបញ្ចូលរូបភាពទៅក្នុងបទបង្ហាញ។ ដំណាក់កាលទី IV - ការបង្កើតចលនាអត្ថបទ។ ដំណាក់កាល V - ការរៀបចំគំនូរជីវចលនៃគំនូរ។ ដំណាក់កាលទី VI - ចាប់ផ្តើម និងបំបាត់កំហុសបទបង្ហាញ។ បញ្ចូលឈុតអូឌីយ៉ូ និងវីដេអូទៅក្នុងបទបង្ហាញ។ ការដំឡើងបែបផែនចលនា។

    បង្កើតការត្រួតពិនិត្យបទបង្ហាញ៖ បង្កើតតារាងមាតិកាអន្តរកម្មដោយប្រើតំណខ្ពស់; ផ្តល់នូវការត្រឡប់ទៅតារាងមាតិកា; ការបន្ថែមតំណខ្ពស់ទៅឯកសារ Word; ការបន្ថែមប៊ូតុងបញ្ជាទៅស្លាយទាំងអស់។

    សិស្សគួរដឹង៖


    • វត្ថុសំខាន់នៃការបង្ហាញ;

    • គោលបំណង និងប្រភេទនៃគំរូបទបង្ហាញ;

    • ការត្រួតពិនិត្យបទបង្ហាញជាមូលដ្ឋាន;

    • បច្ចេកវិទ្យាសម្រាប់ធ្វើការជាមួយវត្ថុបទបង្ហាញនីមួយៗ។
    សិស្សគួរតែអាច៖

    • បង្កើតនិងរចនាស្លាយ;

    • ផ្លាស់ប្តូរការកំណត់ស្លាយ;

    • ជ្រើសរើស និងប្ដូរតាមបំណងចលនានៃអត្ថបទ និងរូបភាព;

    • បញ្ចូលសំឡេង និងឈុតវីដេអូទៅក្នុងបទបង្ហាញ;

    • បង្កើតការគ្រប់គ្រងបទបង្ហាញ។
    ប្រធានបទ 4.3 ។ សិក្ខាសាលា។ បច្ចេកវិទ្យាព័ត៌មានសម្រាប់បង្កើតបទបង្ហាញ - 4 ម៉ោង។

    ការបង្កើតស្មុគ្រស្មាញអប់រំ "កុំព្យូទ័រនិងសុខភាពសិស្សសាលា" ។ សេចក្តីថ្លែងការណ៍នៃបញ្ហាដោយប្រើឧទាហរណ៍ជាក់លាក់មួយ។ ការប្រើប្រាស់ធនធានអ៊ីនធឺណិតដើម្បីជ្រើសរើសព័ត៌មានចាំបាច់។ បច្ចេកវិទ្យាបង្កើតបទបង្ហាញ។ ធ្វើការជាមួយឧបករណ៍តម្រៀបស្លាយ។

    សិស្សគួរដឹង៖


    • គោលបំណង និងខ្លឹមសារសំខាន់ ឯកសារបទប្បញ្ញត្តិ SanPiNa សម្រាប់ធ្វើការលើកុំព្យូទ័រ;

    • បច្ចេកវិទ្យាសម្រាប់ធ្វើការនៅក្នុងកម្មវិធី Power Point ។
    សិស្សគួរតែអាច៖

    • ជ្រើសរើសព័ត៌មានចាំបាច់សម្រាប់ប្រធានបទបទបង្ហាញដែលបានជ្រើសរើសដោយឯករាជ្យដោយប្រើធនធានអ៊ីនធឺណិត។

    • បង្កើតបទបង្ហាញលើប្រធានបទណាមួយ;

    • ប្រើ Slide Sorter។

    ផ្នែកទី 5. បច្ចេកវិទ្យាព័ត៌មានសម្រាប់ដំណើរការទិន្នន័យនៅក្នុងបរិស្ថានសៀវភៅបញ្ជី Excel ។

    ប្រធានបទ 5.1 ។ ដំណើរការស្ថិតិនៃអារេទិន្នន័យ និងការសាងសង់ដ្យាក្រាម។

    ការសិក្សាស្ថិតិនៃអារេទិន្នន័យដោយប្រើឧទាហរណ៍នៃដំណោះស្រាយ៖ បញ្ហានៃលទ្ធផលដំណើរការ ការប្រឡងចូល; ការកំណត់ពិន្ទុមធ្យម;

    សិស្សគួរដឹង៖


    • គោលបំណង និងច្បាប់សម្រាប់ការបង្កើតមុខងារស្ថិតិ និងឡូជីខលសាមញ្ញ។

    • ការបង្ហាញនៃលទ្ធផលនៃដំណើរការស្ថិតិនៅក្នុងទម្រង់នៃប្រភេទផ្សេងគ្នានៃដ្យាក្រាម;

    • របៀបរៀបចំរចនាសម្ព័ន្ធព័ត៌មានឱ្យបានត្រឹមត្រូវសម្រាប់ដំណើរការទិន្នន័យស្ថិតិ និងការវិភាគ។
    សិស្សត្រូវតែអាច

    • អនុវត្តបច្ចេកវិទ្យាសម្រាប់បង្កើតមុខងារស្ថិតិ និងឡូជីខលសាមញ្ញ។

    • ប្រើបច្ចេកវិទ្យាសម្រាប់បង្ហាញព័ត៌មានក្នុងទម្រង់ជាដ្យាក្រាម;

    • វិភាគលទ្ធផលដែលទទួលបាននៃដំណើរការអារេទិន្នន័យ។

    ផ្នែកទី 6. បច្ចេកវិទ្យាព័ត៌មានសម្រាប់ការអភិវឌ្ឍន៍គម្រោង។

    ប្រធានបទ 6.1 ។ គំនិតនៃដំណាក់កាលសំខាន់នៃការអភិវឌ្ឍន៍គម្រោង

    គំនិតគម្រោង។ ឧទាហរណ៍នៃគម្រោង។ ការចាត់ថ្នាក់នៃគម្រោង: តាមតំបន់នៃការប្រើប្រាស់: ដោយរយៈពេល; នៅក្នុងភាពស្មុគស្មាញនិងទំហំ។ ដំណាក់កាលសំខាន់នៃការអភិវឌ្ឍន៍គម្រោង៖ គំនិតគម្រោង; ការធ្វើផែនការ; ការត្រួតពិនិត្យនិងការវិភាគ។ លក្ខណៈពិសេសនៃដំណាក់កាលសំខាន់។ គំនិតនៃរចនាសម្ព័ន្ធគម្រោងជាប្រភេទនៃគំរូព័ត៌មាន។ គោលបំណងនៃការបង្កើតគំរូព័ត៌មាន។ ដំណើរការដដែលៗនៃការបង្កើតរចនាសម្ព័ន្ធគម្រោង។

    សិស្សគួរដឹង៖


    • គំនិតនៃគម្រោងមួយ;

    • ការចាត់ថ្នាក់នៃគម្រោង;

    • ដំណាក់កាលសំខាន់នៃការអភិវឌ្ឍន៍គម្រោង

    • ប្រភេទនៃគំរូព័ត៌មានគម្រោង
    សិស្សត្រូវតែអាច

    • ផ្តល់ឧទាហរណ៍នៃគម្រោងផ្សេងៗ ហើយចាត់ឱ្យពួកគេទៅថ្នាក់ជាក់លាក់មួយ;

    • ពន្យល់ពីខ្លឹមសារនៃដំណាក់កាលជាក់លាក់នៃការអភិវឌ្ឍន៍គម្រោង។

    • គូសបញ្ជាក់គោលដៅសំខាន់នៃគម្រោង
    ប្រធានបទ 6.2 ។ គំរូព័ត៌មានមូលដ្ឋាននៃគម្រោង។

    គំរូព័ត៌មានគម្រោងក្នុងទម្រង់ជាមែកធាងនៃគោលដៅ។ ទិដ្ឋភាពទូទៅនៃរចនាសម្ព័ន្ធនៃមែកធាងគោលដៅ។ ការបំផ្លាញគោលដៅ។ ការកសាងមែកធាងគោលដៅដោយប្រើឧទាហរណ៍នៃគម្រោងជួសជុលសាលារៀន។ គំរូព័ត៌មាននៃគម្រោងក្នុងទម្រង់ជារចនាសម្ព័ន្ធផលិតផល។ ទិដ្ឋភាពទូទៅនៃរចនាសម្ព័ន្ធ។ ការកសាងរចនាសម្ព័ន្ធផលិតផលដោយប្រើឧទាហរណ៍នៃគម្រោងជួសជុលសាលារៀន។ គំរូព័ត៌មានគម្រោងក្នុងទម្រង់នៃរចនាសម្ព័ន្ធបំបែកការងារ។ គំរូព័ត៌មានគម្រោងក្នុងទម្រង់ម៉ាទ្រីសទំនួលខុសត្រូវ។

    សិស្សគួរដឹង៖


    • ប្រភេទនៃគំរូព័ត៌មានគម្រោង;

    • ច្បាប់សម្រាប់ការសាងសង់រចនាសម្ព័ន្ធនៃមែកធាងគោលដៅ;

    • ច្បាប់សម្រាប់ការសាងសង់រចនាសម្ព័ន្ធផលិតផល;

    • ច្បាប់សំណង់រចនាសម្ព័ន្ធបំបែកការងារ

    • ច្បាប់សំណង់ម៉ាទ្រីសការទទួលខុសត្រូវ។
    សិស្សត្រូវតែអាច

    • អភិវឌ្ឍ មែកធាងនៃគោលដៅគម្រោង;

    • អភិវឌ្ឍរចនាសម្ព័ន្ធផលិតផលគម្រោង;

    • អភិវឌ្ឍរចនាសម្ព័ន្ធការវិភាគការងារគម្រោង;

    • បង្កើតម៉ាទ្រីសទំនួលខុសត្រូវសម្រាប់ការងារគម្រោង;
    ប្រធានបទ 6.3 ។ ការអភិវឌ្ឍន៍គំរូព័ត៌មានសម្រាប់គម្រោងសង្គម "ជីវិតគ្មានបារី"

    គំនិតនៃគោលបំណងនៃគម្រោង។ ការបកស្រាយ និងលម្អិតអំពីគោលគំនិតនៃគម្រោងសង្គមដែលមានគោលបំណងប្រយុទ្ធប្រឆាំងនឹងការជក់បារីក្នុងចំណោមសិស្សសាលា ក្នុងទម្រង់ជាសំណួរ និងចម្លើយ។ ការវិភាគអំពីបញ្ហាសង្គមទាក់ទងនឹងការជក់បារីក្នុងចំណោមសិស្សសាលា។ រៀបចំផែនការការងារបឋមសម្រាប់គម្រោង។

    ការសាងសង់មែកធាងនៃគោលដៅគម្រោង រចនាសម្ព័ន្ធនៃផលិតផលព័ត៌មានគម្រោង រចនាសម្ព័ន្ធនៃការវិភាគការងារគម្រោង ម៉ាទ្រីសទំនួលខុសត្រូវ។

    សិស្សគួរដឹង៖


    • ខ្លឹមសារនៃផ្នែកទ្រឹស្តីនៃការអភិវឌ្ឍន៍គម្រោង;

    • របៀបកំណត់គោលបំណងនៃគម្រោង;
    សិស្សត្រូវតែអាច

    • វិភាគបរិស្ថានដែលគម្រោងនឹងត្រូវបានអភិវឌ្ឍ;

    • បង្កើតគំរូព័ត៌មានគម្រោង។
    ប្រធានបទ 6.4 ។ បច្ចេកវិទ្យាព័ត៌មានសម្រាប់បង្កើតគម្រោងសង្គម "ជីវិតគ្មានបារី"

    សិក្ខាសាលា (ផ្អែកលើសម្ភារៈដែលមាននៅលើអ៊ីនធឺណិត) ។ ការរៀបចំអរូបីលើប្រធានបទ "ស្តីពីគ្រោះថ្នាក់នៃការជក់បារី" ពីទស្សនៈនៃមុខវិជ្ជាសំខាន់ៗ៖ ប្រវត្តិសាស្រ្ត គីមីវិទ្យា ជីវវិទ្យា សេដ្ឋកិច្ច អក្សរសាស្ត្រ វិទ្យាសាស្ត្រសង្គម សង្គមវិទ្យា ចិត្តវិទ្យា។

    ការរៀបចំសម្ភារៈអំពីបញ្ហារបស់អ្នកជក់បារីដែលពួកគេងាកទៅរកវេជ្ជបណ្ឌិត។

    សិស្សត្រូវតែអាច


    • អនុវត្តការស្វែងរកកម្រិតខ្ពស់សម្រាប់ធនធានព័ត៌មាននៅលើអ៊ីនធឺណិត;

    • រៀបចំសម្ភារៈអំពីគ្រោះថ្នាក់នៃការជក់បារី;

    • បង្កើតទម្រង់ចាំបាច់នៃកម្រងសំណួរសម្រាប់ធ្វើការស្ទង់មតិ។

    • ដំណើរការទិន្នន័យស្ថិតិបង្ហាញក្នុងកម្រងសំណួរ

    ផ្នែកទី 7. មូលដ្ឋានគ្រឹះនៃការសរសេរកម្មវិធីនៅក្នុង Visual Basic – 9 ម៉ោង។ សន្លឹកអាត់

    ប្រធានបទ 7.1 ។ គោលគំនិត និងឧបករណ៍ជាមូលដ្ឋាននៃបរិស្ថាន Visual Basic

    ទិដ្ឋភាពទូទៅនៃគំរូព័ត៌មានវត្ថុ។ គំនិតនៃព្រឹត្តិការណ៍និងវិធីសាស្រ្ត។

    ការយល់ដឹងអំពីបរិយាកាសអភិវឌ្ឍន៍គម្រោង មើលឃើញ មូលដ្ឋាន.

    ចំណុចប្រទាក់បរិស្ថាន។ ចំណុចប្រទាក់បរិស្ថាន។ គោលបំណងនៃផ្ទាំងសំខាន់។ បច្ចេកវិទ្យាបង្អួច។ បង្អួចកម្មវិធីនិពន្ធកូដកម្មវិធី។ បង្អួច Explorer គម្រោង។ បង្អួចលក្ខណៈសម្បត្តិវត្ថុ។ បង្អួចអ្នកបកប្រែ។

    សិស្សគួរដឹង៖


    • អ្វី​ជា​វត្ថុ​មួយ ហើយ​វា​មាន​លក្ខណៈ​យ៉ាង​ណា​ក្នុង​បរិស្ថាន Visual Basic;

    • តើអ្វីជាព្រឹត្តិការណ៍ និងវិធីសាស្រ្តមួយ;

    • តើអ្វីជាដំណើរការនៃការបង្កើតកម្មវិធីនៅក្នុង Visual Basic
    សិស្សត្រូវតែអាច

    • ផ្លាស់ប្តូរសមាសភាពនៃបរិស្ថានអភិវឌ្ឍន៍គម្រោង; ប្រើវិធីគ្រប់គ្រងបង្អួចផ្សេងៗគ្នា។

    ប្រធានបទ 7.2 ។ បច្ចេកវិទ្យានៃការធ្វើការជាមួយទម្រង់និងវិធីសាស្រ្តក្រាហ្វិក

    គំនិតនិងគោលបំណងនៃទម្រង់។ បច្ចេកវិទ្យាសម្រាប់ការកំណត់ និងកែសម្រួលលក្ខណៈសម្បត្តិទម្រង់។ ការប្រើប្រាស់ទម្រង់ព្រឹត្តិការណ៍ និងវិធីសាស្រ្តដើម្បីបង្ហាញអត្ថបទ។ គោលបំណងនៃវិធីសាស្រ្តក្រាហ្វិក។ វាក្យសម្ព័ន្ធនៃវិធីក្រាហ្វិកបន្ទាត់ និងរង្វង់។ បច្ចេកវិទ្យាសម្រាប់អនុវត្តភារកិច្ចបង្ហាញវត្ថុក្រាហ្វិកសាមញ្ញបំផុតនៅលើទម្រង់មួយ។
    សិស្សគួរដឹង៖


    • គោលបំណងនៃទម្រង់;

    • គោលបំណងនៃវិធីសាស្ត្រក្រាហ្វិក និងវាក្យសម្ព័ន្ធរបស់ពួកគេ។.
    សិស្សត្រូវតែអាច

    • ផ្លាស់ប្តូរលក្ខណសម្បត្តិទម្រង់នៅក្នុងបង្អួចលក្ខណសម្បត្តិតាមវិធីផ្សេងៗ។

    • ផ្លាស់ប្តូរលក្ខណសម្បត្តិទម្រង់តាមកម្មវិធី;

    • អនុវត្តវិធីសាស្រ្តក្រាហ្វិកបន្ទាត់ និងរង្វង់;

    • សរសេរកម្មវិធីសម្រាប់ដំណើរការព្រឹត្តិការណ៍ផ្សេងៗ៖ ចុច, DblClick, KeyPress ។

    ប្រធានបទ 7.3 ។ ប្រតិបត្តិករចាត់តាំង និងការបញ្ចូលទិន្នន័យ

    គំនិតនៃអថេរ និងអត្ថន័យរបស់វានៅក្នុងកម្មវិធី។ វាក្យសម្ព័ន្ធប្រតិបត្តិករចាត់តាំង។ វាក្យសម្ព័ន្ធសេចក្តីថ្លែងការបញ្ចូលទិន្នន័យ។ កម្មវិធីសម្រាប់គូររង្វង់ និងបញ្ចេញប៉ារ៉ាម៉ែត្រដែលបានគណនា។ កម្មវិធីគំនូរចតុកោណ។

    សិស្សគួរតែអាច៖


    • ប្រើអថេរនៅក្នុងកម្មវិធី;

    • ប្រើប្រតិបត្តិករកិច្ចការ;

    • បញ្ចូលទិន្នន័យដោយប្រើមុខងារ InputBox() ។

    ប្រធានបទ 7.4 ។ ធាតុត្រួតពិនិត្យ៖ ស្លាក ប្រអប់អត្ថបទ ប៊ូតុង

    ធាតុត្រួតពិនិត្យ។ គោលបំណងនៃធាតុបញ្ជាគឺ ស្លាក ប្រអប់អត្ថបទ ប៊ូតុង។

    សិស្សគួរដឹង៖


    • គោលបំណង និងប្រភេទនៃអថេរត្រួតពិនិត្យ

    • វិសាលភាពនិយមន័យអថេរ
    សិស្សត្រូវតែអាច

    • បង្កើត និងប្រើស្លាកដើម្បីបង្ហាញព័ត៌មានអត្ថបទ។

    • កម្មវិធីឆ្លើយតបផ្សេងគ្នានៅពេលដែលស្លាកមួយត្រូវបានចុច

    • បង្កើតបង្អួចអត្ថបទ និងផ្លាស់ប្តូរលក្ខណៈសម្បត្តិរបស់វា។

    • បញ្ចូលទិន្នន័យទៅក្នុងប្រអប់អត្ថបទតាមវិធីផ្សេងៗគ្នា។

    • បង្កើតនិងប្រើប៊ូតុង។

    ប្រធានបទ 7.5 ។ នីតិវិធី និងមុខងារ

    គោលបំណងនៃក្បួនដោះស្រាយជំនួយ។ គំនិតនៃនីតិវិធី។ វាក្យសម្ព័ន្ធនីតិវិធី។ បច្ចេកវិទ្យាសម្រាប់ការសរសេរនីតិវិធីដោយគ្មានប៉ារ៉ាម៉ែត្រដោយមានប៉ារ៉ាម៉ែត្រ។ កម្មវិធីគំនូរពេជ្រ។ លក្ខណៈស្តង់ដារ។ វាក្យសម្ព័ន្ធមុខងារ។ បច្ចេកវិទ្យាសម្រាប់បង្កើត និងប្រើប្រាស់មុខងារ។ ប្រើនីតិវិធី និងមុខងារជាមួយប៉ារ៉ាម៉ែត្រ ដោយប្រើឧទាហរណ៍នៃការបង្កើតកម្មវិធីសម្រាប់គណនាមធ្យមនៃត្រីកោណ

    សិស្សគួរដឹង៖


    • គោលគំនិត គោលបំណង និងវាក្យសម្ព័ន្ធនៃនីតិវិធី;

    • ការចាត់តាំងនិងការប្រើប្រាស់ប៉ារ៉ាម៉ែត្រនីតិវិធី;

    • គោលគំនិត គោលបំណង និងវាក្យសម្ព័ន្ធនៃមុខងារមួយ។
    សិស្សគួរតែអាច៖

    • បង្កើតនីតិវិធីដោយមាននិងគ្មានប៉ារ៉ាម៉ែត្រ;

    • ហៅនីតិវិធីពីកម្មវិធីសំខាន់;

    • កំណត់ប៉ារ៉ាម៉ែត្រជាក់ស្តែង ប្រភេទផ្សេងៗនៅពេលហៅនីតិវិធី;

    • ប្រើមុខងារស្តង់ដារនៅក្នុងកម្មវិធី។

    ការធ្វើផែនការតាមប្រធានបទនៃសម្ភារៈសិក្សាថ្នាក់ទី១០

    (វគ្គសិក្សាមូលដ្ឋាន) - 2 ម៉ោង / សប្តាហ៍ 68 ម៉ោង / ឆ្នាំ។


    ឈ្មោះ

    ម៉ោង

    ផ្នែកទី 1. រូបភាពព័ត៌មាននៃពិភពលោក -18 ម៉ោង។

    ផ្នែកទី 1. ដំណើរការព័ត៌មាន គំរូ វត្ថុ

    1.1

    ព័ត៌មាននិងទិន្នន័យ។ លក្ខណៈសម្បត្តិព័ត៌មាន

    1

    1.2.

    ដំណើរការព័ត៌មាន

    1

    1.3.

    គំរូព័ត៌មានវត្ថុ

    1

    1.4.

    តំណាងវត្ថុព័ត៌មាន

    1

    1.5.

    បង្ហាញព័ត៌មាននៅលើកុំព្យូទ័រ

    4

    1.6.

    ការធ្វើគំរូនៅក្នុងសៀវភៅបញ្ជី

    9

    ការធ្វើតេស្តលេខ 1 "តំណាងនៃព័ត៌មាននៅលើកុំព្យូទ័រ"

    1

    ^ ផ្នែកទី 2. កម្មវិធីបច្ចេកវិទ្យាព័ត៌មាន – 42 ម៉ោង។

    ផ្នែកទី 2. បច្ចេកវិទ្យាព័ត៌មានសម្រាប់ធ្វើការជាមួយវត្ថុឯកសារអត្ថបទនៅក្នុងបរិស្ថាន Word -6 ម៉ោង។

    2.1.

    ឯកសារអត្ថបទ និងកម្មវិធីវាយអត្ថបទ

    1

    2.2.

    ការធ្វើទ្រង់ទ្រាយវត្ថុអត្ថបទ

    1

    2.3.

    ការបង្កើត និងកែសម្រួលវត្ថុក្រាហ្វិក

    1

    2.4.

    ការបង្កើតនិងកែសម្រួលវត្ថុតារាង

    1

    2.5.

    បច្ចេកវិទ្យាព័ត៌មានសម្រាប់ធ្វើការជាមួយរចនាសម្ព័ន្ធនៃឯកសារអត្ថបទ

    1

    តេស្តលេខ 2 “អាយធីដំណើរការជាមួយវត្ថុឯកសារអត្ថបទក្នុងបរិយាកាសដំណើរការពាក្យ»

    ផ្នែកទី 3. បច្ចេកវិទ្យាព័ត៌មាន និងទំនាក់ទំនងសម្រាប់ធ្វើការក្នុងបណ្តាញកុំព្យូទ័រ -10 ម៉ោង។

    3.1.

    ប្រភេទនៃបណ្តាញកុំព្យូទ័រ

    1

    3.2.

    ការណែនាំអំពីសេវាកម្មអ៊ីនធឺណិត

    1

    3.3.

    បច្ចេកវិទ្យាព័ត៌មានសម្រាប់ការបញ្ជូនព័ត៌មានតាមអ៊ីនធឺណិត

    1,5

    3.4.

    ក្រមសីលធម៌នៃបណ្តាញ

    0,5

    3.5.

    បច្ចេកវិទ្យាព័ត៌មានសម្រាប់ការស្វែងរកព័ត៌មាននៅលើអ៊ីនធឺណិត

    4

    3.6.

    សុវត្ថិភាពព័ត៌មាននៃការងារបច្ចេកវិទ្យាបណ្តាញ

    1

    លេខតេស្ត 3" ICT ធ្វើការក្នុងបណ្តាញកុំព្យូទ័រ »

    1

    ផ្នែកទី 4. បច្ចេកវិទ្យាព័ត៌មានសម្រាប់ការបង្ហាញព័ត៌មានក្នុងទម្រង់នៃការបង្ហាញនៅក្នុងបរិស្ថាន ចំណុចថាមពល - ៨ ម៉ោង។

    4.1.

    លក្ខណៈពិសេសនៃបរិស្ថានកម្មវិធីរៀបចំបទបង្ហាញ

    1

    4.2.

    បច្ចេកវិទ្យាព័ត៌មាន 2 បង្កើតបទបង្ហាញដោយប្រើ Auto Content Wizard លើប្រធានបទ "សុវត្ថិភាពនៅក្នុងបន្ទប់ពិសោធន៍កុំព្យូទ័រ"

    3

    4.3.

    បច្ចេកវិទ្យាព័ត៌មាន ២ បង្កើតបទបង្ហាញលើប្រធានបទសង្គម "កុំព្យូទ័រ និងសុខភាពសិស្សសាលា"

    សាកល្បងការងារជាក់ស្តែង លេខ ១ “ការអភិវឌ្ឍន៍បទបង្ហាញស្តីពីបញ្ហាសង្គម”


    4

    ផ្នែកទី 5. បច្ចេកវិទ្យាព័ត៌មានសម្រាប់ដំណើរការទិន្នន័យនៅក្នុងបរិយាកាសសៀវភៅបញ្ជី Excel – 4 ម៉ោង។

    5.1.

    ដំណើរការស្ថិតិនៃអារេទិន្នន័យ និងដ្យាក្រាម

    2

    5.2.

    បច្ចេកវិទ្យាប្រមូលទិន្នន័យ និងដំណើរការ

    1

    5.3.

    ដំណើរការទិន្នន័យដោយស្វ័យប្រវត្តិដោយប្រើកម្រងសំណួរ

    1

    ផ្នែកទី 6. បច្ចេកវិទ្យាព័ត៌មានសម្រាប់ការអភិវឌ្ឍន៍គម្រោង – 10 ម៉ោង។

    6.1.

    គំនិតនៃដំណាក់កាលសំខាន់នៃការអភិវឌ្ឍន៍គម្រោង និងគំរូព័ត៌មានគម្រោង។

    1

    6.2.

    គំរូព័ត៌មានមូលដ្ឋាននៃគម្រោង។

    1

    6.3.

    ការអភិវឌ្ឍន៍គំរូព័ត៌មានសម្រាប់គម្រោងសង្គម ""

    2

    6.4.

    បច្ចេកវិទ្យាព័ត៌មានសម្រាប់បង្កើតគម្រោងសង្គម ""

    6

    ផ្នែកទី 7. មូលដ្ឋានគ្រឹះនៃការសរសេរកម្មវិធីនៅក្នុង Visual Basic – 10 ម៉ោង។

    7.1.

    គោលគំនិត និងឧបករណ៍ជាមូលដ្ឋាននៃបរិស្ថាន Visual Basic

    1

    7.2.

    បច្ចេកវិទ្យានៃការធ្វើការជាមួយទម្រង់និងវិធីសាស្រ្តក្រាហ្វិក

    2

    7.3.

    ប្រតិបត្តិករចាត់តាំង និងការបញ្ចូលទិន្នន័យ

    2

    7.4.

    ធាតុត្រួតពិនិត្យ៖ ស្លាក ប្រអប់អត្ថបទ ប៊ូតុង

    2

    7.5.

    នីតិវិធី និងមុខងារ

    3

    ^ ការងារអនុវត្តឥណទានលេខ 2 "ការបង្កើតកម្មវិធីនៅក្នុងបរិយាកាស Visual Basic"

    | សុវត្ថិភាពព័ត៌មាននៃការងារបច្ចេកវិទ្យាបណ្តាញ

    មេរៀនទី៣៨
    សុវត្ថិភាពព័ត៌មាននៃការងារបច្ចេកវិទ្យាបណ្តាញ

    ការគំរាមកំហែងសុវត្ថិភាពដល់ប្រព័ន្ធព័ត៌មាន

    មានសកម្មភាពចំនួនបួនដែលត្រូវបានអនុវត្តជាមួយនឹងព័ត៌មានដែលអាចបង្កការគំរាមកំហែង៖ ការប្រមូល ការកែប្រែ ការលេចធ្លាយ និងការបំផ្លាញ។ សកម្មភាពទាំងនេះជាមូលដ្ឋានសម្រាប់ការពិចារណាបន្ថែម។

    ដោយប្រកាន់ខ្ជាប់នូវចំណាត់ថ្នាក់ដែលបានទទួលយក យើងនឹងបែងចែកប្រភពនៃការគំរាមកំហែងទាំងអស់ទៅជាខាងក្រៅ និងខាងក្នុង។

    ប្រភពនៃការគំរាមកំហែងផ្ទៃក្នុងគឺ៖

    បុគ្គលិកនៃអង្គការ;
    កម្មវិធី;
    ផ្នែករឹង។

    ការគំរាមកំហែងខាងក្នុងអាចបង្ហាញខ្លួនឯងតាមទម្រង់ដូចខាងក្រោមៈ

    កំហុសរបស់អ្នកប្រើនិងអ្នកគ្រប់គ្រងប្រព័ន្ធ;
    ការបំពានដោយនិយោជិតរបស់ក្រុមហ៊ុននៃបទប្បញ្ញត្តិដែលបានបង្កើតឡើងសម្រាប់ការប្រមូល ដំណើរការ ការផ្ទេរ និងការបំផ្លាញព័ត៌មាន។
    កំហុសក្នុងប្រតិបត្តិការកម្មវិធី;
    ការបរាជ័យ និងដំណើរការខុសប្រក្រតីនៃឧបករណ៍កុំព្យូទ័រ។

    ប្រភពខាងក្រៅនៃការគំរាមកំហែងរួមមាន:

    មេរោគកុំព្យូទ័រ និងមេរោគ;
    អង្គការនិងបុគ្គល;
    គ្រោះធម្មជាតិ។

    ទម្រង់នៃការបង្ហាញការគំរាមកំហែងពីខាងក្រៅគឺ៖

    ឆ្លងកុំព្យូទ័រជាមួយមេរោគ ឬមេរោគ;
    ការចូលប្រើដោយគ្មានការអនុញ្ញាត (UA) ទៅកាន់ព័ត៌មានសាជីវកម្ម;
    ការត្រួតពិនិត្យព័ត៌មានដោយរចនាសម្ព័ន្ធប្រកួតប្រជែង ការស៊ើបការណ៍សម្ងាត់ និងសេវាកម្មពិសេស។
    សកម្មភាពរបស់ភ្នាក់ងារ និងសេវាកម្មរបស់រដ្ឋាភិបាល អមដោយការប្រមូល ការកែប្រែ ការរឹបអូស និងការបំផ្លាញព័ត៌មាន។
    គ្រោះអគ្គីភ័យ គ្រោះមហន្តរាយដែលមនុស្សបង្កើត។

    ប្រភេទនៃការគំរាមកំហែងទាំងអស់ (ទម្រង់នៃការបង្ហាញ) ដែលយើងរាយបញ្ជីអាចបែងចែកទៅជាចេតនា និងអចេតនា។

    យោងតាមវិធីសាស្រ្តនៃការជះឥទ្ធិពលលើវត្ថុសុវត្ថិភាពព័ត៌មាន ការគំរាមកំហែងត្រូវបានចាត់ថ្នាក់ដូចខាងក្រោមៈ ព័ត៌មាន សូហ្វវែរ រូបវន្ត វិទ្យុ - អេឡិចត្រូនិក និងអង្គការ - ច្បាប់។

    ការគំរាមកំហែងព័ត៌មានរួមមាន:

    ការចូលប្រើប្រាស់ធនធានព័ត៌មានដោយគ្មានការអនុញ្ញាត;
    ការចម្លងទិន្នន័យខុសច្បាប់នៅក្នុងប្រព័ន្ធព័ត៌មាន;
    ការលួចព័ត៌មានពីបណ្ណាល័យ បណ្ណសារ ធនាគារ និងមូលដ្ឋានទិន្នន័យ។
    ការរំលោភលើបច្ចេកវិទ្យាដំណើរការព័ត៌មាន;
    ការប្រមូល និងប្រើប្រាស់ព័ត៌មានខុសច្បាប់;
    ការប្រើប្រាស់អាវុធព័ត៌មាន។

    ការគំរាមកំហែងផ្នែកទន់រួមមាន:

    ការប្រើប្រាស់កំហុសនិង "រន្ធ" នៅក្នុងកម្មវិធី;
    មេរោគកុំព្យូទ័រ និងមេរោគ;
    ការដំឡើងឧបករណ៍ "បញ្ចាំ";

    ការគំរាមកំហែងខាងរាងកាយរួមមាន:

    ការបំផ្លិចបំផ្លាញឬការបំផ្លិចបំផ្លាញនៃដំណើរការព័ត៌មាននិងមធ្យោបាយទំនាក់ទំនង;
    ការលួចឧបករណ៍ផ្ទុក;
    ការលួចកម្មវិធី ឬសោផ្នែករឹង និងមធ្យោបាយការពារទិន្នន័យគ្រីប។
    ផលប៉ះពាល់លើបុគ្គលិក;

    ការ​គំរាម​កំហែង​អេឡិចត្រូនិក​រួម​មាន៖

    ការណែនាំអំពីឧបករណ៍ស្ទាក់ចាប់ព័ត៌មានអេឡិចត្រូនិចចូលទៅក្នុង មធ្យោបាយបច្ចេកទេសនិងបរិវេណ;
    ការស្ទាក់ចាប់ ការឌិគ្រីប ការជំនួស និងការបំផ្លាញព័ត៌មាននៅក្នុងបណ្តាញទំនាក់ទំនង។

    ការគំរាមកំហែងផ្នែកច្បាប់ និងអង្គការរួមមានៈ

    ការទិញបច្ចេកវិទ្យាព័ត៌មានមិនល្អឥតខ្ចោះ ឬហួសសម័យ និងឧបករណ៍ព័ត៌មាន;
    ការរំលោភលើតម្រូវការផ្លូវច្បាប់ និងការពន្យាពេលក្នុងការធ្វើការសម្រេចចិត្តផ្នែកច្បាប់ចាំបាច់នៅក្នុងវិស័យព័ត៌មាន។

    ចូរយើងពិចារណាអំពីគំរូសុវត្ថិភាពបណ្តាញ និងប្រភេទសំខាន់ៗនៃការវាយប្រហារដែលអាចត្រូវបានអនុវត្តក្នុងករណីនេះ។ បន្ទាប់មក យើងនឹងពិនិត្យមើលប្រភេទសេវាកម្មសំខាន់ៗ និងយន្តការសុវត្ថិភាពដែលការពារការវាយប្រហារបែបនេះ។

    គំរូសុវត្ថិភាពបណ្តាញ

    ចំណាត់ថ្នាក់នៃការវាយប្រហារបណ្តាញ

    ជាទូទៅ មានលំហូរព័ត៌មានពីអ្នកផ្ញើ (ឯកសារ អ្នកប្រើប្រាស់ កុំព្យូទ័រ) ទៅកាន់អ្នកទទួល (ឯកសារ អ្នកប្រើប្រាស់ កុំព្យូទ័រ)៖

    អង្ករ។ 1 លំហូរព័ត៌មាន

    រាល់ការវាយប្រហារអាចចែកចេញជាពីរថ្នាក់៖ អកម្ម និងសកម្ម .

    ការវាយប្រហារអកម្ម

    ការវាយប្រហារអកម្ម គឺជាការវាយប្រហារមួយដែលសត្រូវមិនមានសមត្ថភាពក្នុងការកែប្រែសារដែលបានបញ្ជូន និងបញ្ចូលសារផ្ទាល់ខ្លួនរបស់គាត់ទៅក្នុងបណ្តាញព័ត៌មានរវាងអ្នកផ្ញើនិងអ្នកទទួល។ គោលដៅនៃការវាយប្រហារអកម្មអាចត្រឹមតែស្តាប់សារដែលបានបញ្ជូន និងវិភាគចរាចរណ៍ប៉ុណ្ណោះ។

    អង្ករ។ 2 ការវាយប្រហារអកម្ម

    ការវាយប្រហារសកម្ម

    ការវាយប្រហារសកម្មគឺជាការវាយប្រហារមួយដែលសត្រូវមានសមត្ថភាពកែប្រែសារដែលបានបញ្ជូន និងបញ្ចូលសារផ្ទាល់ខ្លួនរបស់គាត់។ ប្រភេទនៃការវាយប្រហារសកម្មខាងក្រោមត្រូវបានសម្គាល់៖

    1. ការបដិសេធសេវាកម្ម - ការវាយប្រហារ DoS (បដិសេធសេវាកម្ម)

    ការបដិសេធសេវាកម្មរំខានដល់ដំណើរការធម្មតានៃសេវាកម្មបណ្តាញ។ មារសត្រូវអាចស្ទាក់ចាប់រាល់សារដែលបានផ្ញើទៅកាន់អ្នកទទួលជាក់លាក់។ ឧទាហរណ៍មួយទៀតនៃការវាយប្រហារបែបនេះគឺការបង្កើតចរាចរដ៏សំខាន់ ដែលបណ្តាលឱ្យសេវាបណ្តាញមិនអាចដំណើរការសំណើពីអតិថិជនស្របច្បាប់បានទេ។ ឧទាហរណ៍បុរាណនៃការវាយប្រហារបែបនេះនៅក្នុងបណ្តាញ TCP/IP គឺជាការវាយប្រហារ SYN ដែលអ្នកវាយប្រហារផ្ញើកញ្ចប់ព័ត៌មានដែលផ្តួចផ្តើមបង្កើតការតភ្ជាប់ TCP ប៉ុន្តែមិនផ្ញើកញ្ចប់ព័ត៌មានដែលបញ្ចប់ការបង្កើតការតភ្ជាប់នេះទេ។ ជាលទ្ធផល ម៉ាស៊ីនមេអាចនឹងលើសលប់ ហើយម៉ាស៊ីនមេប្រហែលជាមិនអាចភ្ជាប់ទៅអ្នកប្រើប្រាស់ស្របច្បាប់បានទេ។

    អង្ករ។ 3 ការវាយប្រហារ DoS

    2. ការកែប្រែលំហូរទិន្នន័យ - ការវាយប្រហារ "បុរសនៅកណ្តាល"

    ការកែប្រែស្ទ្រីមទិន្នន័យមានន័យថាការផ្លាស់ប្តូរខ្លឹមសារនៃសារដែលកំពុងផ្ញើ ឬផ្លាស់ប្តូរលំដាប់នៃសារ។

    អង្ករ។ 4 វាយប្រហារ "បុរសនៅកណ្តាល"

    3. ការបង្កើតស្ទ្រីមមិនពិត (ការក្លែងបន្លំ)

    ការក្លែងបន្លំ (ការរំលោភលើភាពត្រឹមត្រូវ) មានន័យថាការប៉ុនប៉ងដោយប្រធានបទមួយដើម្បីក្លែងបន្លំអ្នកដទៃ។

    អង្ករ។ 5 បង្កើតស្ទ្រីមក្លែងក្លាយ

    4. ប្រើឡើងវិញ។

    ការប្រើឡើងវិញមានន័យថាចាប់យកទិន្នន័យដោយអសកម្ម ហើយបន្ទាប់មកបញ្ជូនបន្តដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាត - នេះគឺជាអ្វីដែលគេហៅថាការវាយប្រហារឡើងវិញ។ តាមពិត ការវាយប្រហារឡើងវិញគឺជាប្រភេទនៃការវាយប្រហារមួយ ប៉ុន្តែដោយសារតែការពិតដែលថាពួកគេគឺជាជម្រើសនៃការវាយប្រហារទូទៅបំផុតសម្រាប់ការទទួលបានសិទ្ធិចូលដំណើរការដោយគ្មានការអនុញ្ញាត ពួកគេត្រូវបានចាត់ទុកជាប្រភេទនៃការវាយប្រហារដាច់ដោយឡែក។

    អង្ករ។ 6 វាយប្រហារឡើងវិញ

    ការវាយប្រហារដែលបានរាយបញ្ជីអាចមាននៅក្នុងបណ្តាញគ្រប់ប្រភេទ មិនត្រឹមតែនៅក្នុងបណ្តាញដែលប្រើពិធីការ TCP/IP ជាការដឹកជញ្ជូន និងនៅកម្រិតណាមួយនៃគំរូ OSI នោះទេ។ ប៉ុន្តែនៅក្នុងបណ្តាញដែលបង្កើតឡើងនៅលើមូលដ្ឋាននៃ TCP/IP ការវាយប្រហារកើតឡើងញឹកញាប់បំផុត ដោយសារតែដំបូង អ៊ីនធឺណែតបានក្លាយទៅជាបណ្តាញដែលរីករាលដាលបំផុត ហើយទីពីរ តម្រូវការសុវត្ថិភាពមិនត្រូវបានគេយកមកពិចារណានៅពេលបង្កើតពិធីការ TCP/IP នោះទេ។

    សេវាសន្តិសុខ

    សេវាសន្តិសុខសំខាន់ៗមានដូចខាងក្រោម៖

    ការសម្ងាត់ - ការពារការវាយប្រហារអកម្មលើទិន្នន័យដែលបានបញ្ជូន ឬរក្សាទុក។

    ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ - ការបញ្ជាក់ថាព័ត៌មានបានមកពីប្រភពស្របច្បាប់ ហើយអ្នកទទួលគឺជាអ្នកណាដែលខ្លួនអះអាងថាជា

    ក្នុង​ករណី​នៃ​ការ​បញ្ជូន​សារ​តែ​មួយ ការ​ផ្ទៀងផ្ទាត់​ត្រូវ​តែ​ប្រាកដ​ថា​អ្នក​ទទួល​សារ​ដែល​មាន​បំណង​គឺ​ត្រឹមត្រូវ ហើយ​សារ​នោះ​មក​ពី​ប្រភព​ដែល​មាន​បំណង។ នៅពេលដែលការតភ្ជាប់ត្រូវបានបង្កើតឡើង ទិដ្ឋភាពពីរកើតឡើង។

    ជាដំបូងនៅពេលចាប់ផ្តើមការតភ្ជាប់ សេវាត្រូវតែធានាថាអ្នកចូលរួមទាំងពីរត្រូវបានទាមទារ។

    ទីពីរសេវាកម្មត្រូវតែធានាថាការតភ្ជាប់មិនត្រូវបានរៀបចំតាមរបៀបដែលភាគីទីបីអាចក្លែងបន្លំជាភាគីស្របច្បាប់មួយបន្ទាប់ពីការតភ្ជាប់ត្រូវបានបង្កើតឡើង។

    សុចរិតភាព - សេវាកម្មដែលធានាថាព័ត៌មានមិនផ្លាស់ប្តូរកំឡុងពេលផ្ទុក ឬបញ្ជូន។ អាច​ត្រូវ​បាន​អនុវត្ត​ទៅ​នឹង​ការ​ផ្សាយ​សារ, សារ​តែ​មួយ, ឬ​វាល​បុគ្គល​ក្នុង​សារ, ក៏​ដូច​ជា​ឯកសារ​ដែល​បាន​រក្សា​ទុក​និង​កំណត់ត្រា​ឯកសារ​បុគ្គល​។

    ភាពមិនអាចទៅរួចនៃការបដិសេធ - ភាពមិនអាចទៅរួច ទាំងអ្នកទទួល និងអ្នកផ្ញើ បដិសេធការពិតនៃការផ្ទេរ។ វិធីនេះ នៅពេលដែលសារត្រូវបានផ្ញើ អ្នកទទួលអាចផ្ទៀងផ្ទាត់ថាវាត្រូវបានផ្ញើដោយអ្នកផ្ញើស្របច្បាប់។ ដូចគ្នានេះដែរ នៅពេលដែលសារបានមកដល់ អ្នកផ្ញើអាចផ្ទៀងផ្ទាត់ថាវាត្រូវបានទទួលដោយអ្នកទទួលស្របច្បាប់។

    ការគ្រប់គ្រងការចូលប្រើ - សមត្ថភាពក្នុងការកំណត់ និងគ្រប់គ្រងការចូលប្រើប្រព័ន្ធ និងកម្មវិធីតាមរយៈបណ្តាញទំនាក់ទំនង។

    ភាពអាចរកបាន - លទ្ធផលនៃការវាយប្រហារអាចជាការបាត់បង់ ឬកាត់បន្ថយភាពអាចរកបាននៃសេវាកម្មជាក់លាក់មួយ។ សេវាកម្មនេះត្រូវបានរចនាឡើងដើម្បីកាត់បន្ថយលទ្ធភាពនៃការវាយប្រហារ DoS ។

    យន្តការសន្តិសុខ

    យើងរាយបញ្ជីយន្តការសន្តិសុខសំខាន់ៗ៖

    ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី - ក្បួនដោះស្រាយការអ៊ិនគ្រីបដែលកូនសោដូចគ្នាត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប និងការឌិគ្រីប ឬសោរឌិគ្រីបអាចទទួលបានយ៉ាងងាយស្រួលពីសោអ៊ិនគ្រីប។

    ក្បួនដោះស្រាយការអ៊ិនគ្រីបមិនស៊ីមេទ្រី - ក្បួនដោះស្រាយការអ៊ិនគ្រីប ដែលកូនសោពីរផ្សេងគ្នា ហៅថា សោសាធារណៈ និងឯកជន ត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប និងឌិគ្រីប ហើយដោយដឹងពីសោមួយ វាមិនអាចទៅរួចទេក្នុងការគណនាមួយទៀត។

    មុខងារ Hash - មុខងារដែលតម្លៃបញ្ចូលគឺជាសារនៃប្រវែងបំពាន ហើយតម្លៃលទ្ធផលគឺជាសារនៃប្រវែងថេរ។ មុខងារ Hash មានលក្ខណៈសម្បត្តិមួយចំនួនដែលធ្វើឱ្យវាអាចរកឃើញការផ្លាស់ប្តូរនៅក្នុងសារបញ្ចូលជាមួយនឹងកម្រិតខ្ពស់នៃប្រូបាប៊ីលីតេ។

    គំរូអន្តរកម្មបណ្តាញ

    គំរូនៃអន្តរកម្មបណ្តាញសុវត្ថិភាពនៅក្នុង ទិដ្ឋភាពទូទៅអាចត្រូវបានតំណាងដូចខាងក្រោម:

    រូបភាពទី 7 គំរូសុវត្ថិភាពបណ្តាញ

    សារដែលត្រូវបានបញ្ជូនពីអ្នកចូលរួមម្នាក់ទៅមនុស្សម្នាក់ទៀតឆ្លងកាត់បណ្តាញប្រភេទផ្សេងៗ។ ក្នុងករណីនេះ យើងនឹងសន្មត់ថាបណ្តាញព័ត៌មានឡូជីខលត្រូវបានបង្កើតឡើងពីអ្នកផ្ញើទៅអ្នកទទួលដោយប្រើពិធីការទំនាក់ទំនងផ្សេងៗ (ឧទាហរណ៍ TCP/IP)។

    លក្ខណៈពិសេសសុវត្ថិភាពគឺចាំបាច់ប្រសិនបើអ្នកចង់ការពារព័ត៌មានដែលបានបញ្ជូនពីសត្រូវដែលអាចគំរាមកំហែងដល់ការសម្ងាត់ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ជាដើម។ បច្ចេកវិទ្យាសុវត្ថិភាពទាំងអស់មានពីរផ្នែក៖

    1. ការផ្ទេរព័ត៌មានប្រកបដោយសុវត្ថិភាព។ឧទាហរណ៍មួយគឺការអ៊ិនគ្រីប ដែលសារត្រូវបានកែប្រែតាមរបៀបដែលវាមិនអាចអានបានចំពោះសត្រូវ ហើយអាចត្រូវបានបន្ថែមដោយកូដដែលផ្អែកលើខ្លឹមសារនៃសារ ហើយអាចប្រើដើម្បីផ្ទៀងផ្ទាត់អ្នកផ្ញើ និងធានានូវភាពត្រឹមត្រូវនៃសារ។ សារ។
    2. ព័ត៌មានសម្ងាត់មួយចំនួនចែករំលែកដោយអ្នកចូលរួមទាំងពីរ និងមិនស្គាល់ដល់សត្រូវ។ឧទាហរណ៍មួយគឺសោអ៊ិនគ្រីប។

    លើសពីនេះទៀត ក្នុងករណីខ្លះភាគីទីបីដែលអាចទុកចិត្តបាន (TTP) អាចចាំបាច់ដើម្បីធានាការបញ្ជូនប្រកបដោយសុវត្ថិភាព។ ជាឧទាហរណ៍ ភាគីទីបីអាចទទួលខុសត្រូវចំពោះការចែកចាយព័ត៌មានសម្ងាត់រវាងអ្នកចូលរួមពីរនាក់ ដែលនឹងមិនអាចរកបានសម្រាប់សត្រូវ។ ឬភាគីទីបីអាចត្រូវបានប្រើដើម្បីដោះស្រាយជម្លោះរវាងអ្នកចូលរួមពីរនាក់ទាក់ទងនឹងភាពត្រឹមត្រូវនៃសារដែលត្រូវបានបញ្ជូន។

    ពីគំរូទូទៅនេះកើតឡើងនូវកិច្ចការសំខាន់ៗចំនួនបីដែលត្រូវដោះស្រាយនៅពេលបង្កើតសេវាកម្មសុវត្ថិភាពជាក់លាក់មួយ៖

    1. បង្កើតក្បួនដោះស្រាយការអ៊ិនគ្រីប/ឌិគ្រីប ដើម្បីធ្វើការផ្ទេរព័ត៌មានប្រកបដោយសុវត្ថិភាព។ ក្បួនដោះស្រាយត្រូវតែមានលក្ខណៈដែលសត្រូវមិនអាចឌិគ្រីបសារដែលស្ទាក់ចាប់ដោយមិនដឹងព័ត៌មានសម្ងាត់នោះទេ។
    2. បង្កើតព័ត៌មានសម្ងាត់ដែលប្រើដោយក្បួនដោះស្រាយការអ៊ិនគ្រីប។
    3. បង្កើតពិធីសារផ្ញើសារសម្រាប់ការចែកចាយព័ត៌មានសម្ងាត់ដែលបានចែករំលែកតាមរបៀបដែលវាមិនស្គាល់ដល់សត្រូវ។

    គំរូសុវត្ថិភាពប្រព័ន្ធព័ត៌មាន

    មានស្ថានភាពដែលទាក់ទងនឹងសុវត្ថិភាពផ្សេងទៀតដែលមិនសមនឹងគំរូសុវត្ថិភាពបណ្តាញដែលបានពិពណ៌នាខាងលើ។ គំរូទូទៅនៃស្ថានភាពទាំងនេះអាចត្រូវបានបង្ហាញដូចខាងក្រោមៈ

    អង្ករ។ 8 គំរូសុវត្ថិភាព ប្រព័ន្ធ​ព័ត៌មាន

    គំរូនេះបង្ហាញពីគោលគំនិតនៃសុវត្ថិភាពប្រព័ន្ធព័ត៌មាន ដែលការពារការចូលប្រើដែលមិនចង់បាន។ ហេកឃ័រដែលព្យាយាមជ្រៀតចូលដោយខុសច្បាប់នូវប្រព័ន្ធដែលអាចចូលប្រើបាននៅលើបណ្តាញប្រហែលជាចូលចិត្តការលួចចូល ឬគាត់ប្រហែលជាកំពុងព្យាយាមបំផ្លាញប្រព័ន្ធព័ត៌មាន និង/ឬណែនាំអ្វីមួយចូលទៅក្នុងវាសម្រាប់គោលបំណងផ្ទាល់ខ្លួនរបស់គាត់។ ជាឧទាហរណ៍ គោលដៅរបស់អ្នកលួចចូលអាចទទួលបានលេខកាតឥណទានដែលផ្ទុកនៅលើប្រព័ន្ធ។

    ប្រភេទមួយទៀតនៃការចូលប្រើដែលមិនចង់បានគឺការដាក់អ្វីមួយនៅលើប្រព័ន្ធកុំព្យូទ័រដែលប៉ះពាល់ដល់កម្មវិធីកម្មវិធី និងឧបករណ៍ប្រើប្រាស់កម្មវិធី ដូចជាកម្មវិធីនិពន្ធ អ្នកចងក្រង និងអ្វីៗផ្សេងទៀត។ ដូច្នេះ ការវាយប្រហារមានពីរប្រភេទ៖

    1. ការចូលប្រើព័ត៌មានក្នុងគោលបំណងទទួលបាន ឬកែប្រែទិន្នន័យដែលរក្សាទុកក្នុងប្រព័ន្ធ។
    2. សេវាកម្មវាយប្រហារដើម្បីការពារការប្រើប្រាស់របស់ពួកគេ។

    មេរោគ និងដង្កូវគឺជាឧទាហរណ៍នៃការវាយប្រហារបែបនេះ។ ការវាយប្រហារបែបនេះអាចត្រូវបានអនុវត្តដោយប្រើថាសទន់ ឬតាមរយៈបណ្តាញ។

    សេវាសុវត្ថិភាពដែលការពារការចូលប្រើដែលមិនចង់បានអាចបែងចែកជាពីរប្រភេទ៖

    1. ប្រភេទទីមួយត្រូវបានកំណត់នៅក្នុងលក្ខខណ្ឌនៃមុខងារឃ្លាំមើល។ យន្តការទាំងនេះរួមមាននីតិវិធីចូល ដូចជាការចូលប្រើពាក្យសម្ងាត់ ដើម្បីដាក់កម្រិតការចូលប្រើសម្រាប់តែអ្នកប្រើប្រាស់ដែលមានការអនុញ្ញាតប៉ុណ្ណោះ។ យន្តការទាំងនេះក៏រួមបញ្ចូលផងដែរនូវជញ្ជាំងភ្លើងជាច្រើនដែលការពារការវាយប្រហារនៅកម្រិតផ្សេងៗនៃជង់ពិធីការ TCP/IP ហើយជាពិសេសការពារការជ្រៀតចូលនៃពពួក Worm មេរោគ និងការវាយប្រហារស្រដៀងគ្នាផ្សេងទៀត។
    2. ខ្សែការពារទីពីរមានម៉ូនីទ័រខាងក្នុងផ្សេងៗដែលគ្រប់គ្រងការចូលប្រើ និងវិភាគសកម្មភាពអ្នកប្រើប្រាស់។

    គោលគំនិតសំខាន់មួយនៅពេលធានាសុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានគឺគោលគំនិតនៃការអនុញ្ញាត - ការកំណត់ និងផ្តល់សិទ្ធិចូលប្រើប្រាស់ធនធាន និង/ឬវត្ថុជាក់លាក់។

    សុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានគួរតែផ្អែកលើគោលការណ៍ជាមូលដ្ឋានដូចខាងក្រោមៈ

    1. សុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានត្រូវតែមានភាពស៊ីសង្វាក់គ្នាជាមួយនឹងតួនាទី និងគោលដៅរបស់ស្ថាប័នដែលប្រព័ន្ធត្រូវបានដំឡើង។
    2. ការធានាសុវត្ថិភាពព័ត៌មានតម្រូវឱ្យមានវិធីសាស្រ្តរួមបញ្ចូលគ្នា និងរួម។
    3. សុវត្ថិភាពព័ត៌មានគួរតែជាផ្នែកសំខាន់មួយនៃប្រព័ន្ធគ្រប់គ្រងនៅក្នុងស្ថាប័នដែលបានផ្តល់ឱ្យ។
    4. សន្តិសុខព័ត៌មានត្រូវតែមានភាពសមហេតុផលខាងសេដ្ឋកិច្ច។
    5. ទំនួលខុសត្រូវសម្រាប់សុវត្ថិភាពត្រូវតែកំណត់យ៉ាងច្បាស់។
    6. សុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានត្រូវតែត្រូវបានវាយតម្លៃឡើងវិញជាទៀងទាត់។
    7. សារៈសំខាន់ដ៏អស្ចារ្យដើម្បីធានាបាននូវសុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មាន មានកត្តាសង្គម ក៏ដូចជាវិធានការសន្តិសុខ រដ្ឋបាល អង្គការ និងរូបវន្ត។