WEBVTT 00:00:03.364 --> 00:00:06.950 អ៊ីនធឺណីត៖​ សន្តិសុខ​ តាម​ប្រព័ន្ធ​អ៊ីនធឺណីត និងបទឧក្រិដ្ឋកម្ម NOTE Paragraph 00:00:07.540 --> 00:00:09.526 សួស្តី!​ ខ្ញុំឈ្មោះ ជេននី ម៉ាទីន​ 00:00:09.526 --> 00:00:13.516 ហើយខ្ញុំគឺជានាយិកានៃការស៊ើបអង្កេតសន្តិសុខ តាមប្រព័ន្ធអ៊ីនធឺណិតនៅក្រុមហ៊ុន Symantec 00:00:13.706 --> 00:00:17.249 សព្វថ្ងៃនេះ ការវាយប្រហារតាមប្រព័ន្ធ អ៊ិនធឺរណីតបង្ករបញ្ហាជាខ្លាំងទៅដល់សង្គម 00:00:17.249 --> 00:00:22.080 ទាំងបញ្ហាផ្ទាល់ខ្លួន បញ្ហាហិរញ្ញវត្ថុ និងថែមទាំងបញ្ហាសន្តិសុខជាតិទៀតផង 00:00:22.080 --> 00:00:26.660 ក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ រាប់រយលានលេខកាតឥណទានត្រូវបានគេលួច 00:00:26.660 --> 00:00:31.999 រាប់សិបលានលេខនៃបញ្ជីរសន្តិសុខសង្គម និងកំណត់ត្រាសុខភាពត្រូវបានធ្វើអោយខូច 00:00:31.999 --> 00:00:35.010 សូម្បីតែ នុយក្លេអ៊ែរ centrifuges ក៏ត្រូវបានគេលួចយកព៌ត៍មាន 00:00:35.010 --> 00:00:37.863 ហើយប្រភេទយន្តហោះគ្មានមនុស្សបើក ក៏ត្រូវបានគេប្លន់តាមផ្លូវដែរ 00:00:37.863 --> 00:00:40.530 ទង្វើរទាំងអស់នេះត្រូវបានធ្វើដោយ ការកេញប្រវេញពីភាពទន់ខ្សោយ 00:00:40.530 --> 00:00:42.789 ខាងផ្នែក Hardware និងផ្នែក Software​ 00:00:42.789 --> 00:00:45.819 ឬជាញឹកញាប់នោះគឺ​ ដោយការទាញយកប្រយោជន៍ពី ការសំរេចចិត្តខុសដោយអចេតនា 00:00:45.819 --> 00:00:48.639 ដែលធ្វើឡើងដោយអ្នកដែលប្រើប្រាស់​ Software ផងដែរ 00:00:51.470 --> 00:00:54.340 មនុស្សដែរប្រព្រឹត្តបទឧក្រិដ្ឋតាម ប្រព័ន្ធអ៊ីនធឺណីតទាំងនេះ 00:00:54.340 --> 00:00:57.410 មិនមែនប្រើប្រវត្តិរូប ឬមានគោលបំណង តែមួយនោះទេ ពូកគេអាចជានរណាម្នាក់ 00:00:57.410 --> 00:00:59.499 ដែលមានប្រភពមកពីក្រុមភេរវករអន្តរជាតិ 00:00:59.499 --> 00:01:02.219 ឬក្មេងជំទង់ដែលប្រកួតប្រជែងដើម្បីអួត គ្នាទៅវិញទៅមក 00:01:02.549 --> 00:01:04.402 សព្វថ្ងៃនេះ​ ប្រទេសធំៗបំផុត​នៅលើពិភពលោក 00:01:04.402 --> 00:01:06.750 មិនត្រឹមតែមាន កងទ័ពប្រដាប់អាវុធ ធម្មតាប៉ុណ្ណោះទេ 00:01:06.750 --> 00:01:08.820 ប៉ុន្តែក៏មានកងទ័ពផ្នែកអ៊ិនធឺរណែតផងដែរ 00:01:08.820 --> 00:01:12.220 ជាការពិតណាស់ សង្គ្រាមលោកលើកក្រោយប្រហែលជា មិនមែនប្រយុទ្ធជាមួយអាវុធបុរាណទេ 00:01:12.220 --> 00:01:13.510 ដោយការប្រើកុំប្រាស់ព្យូទ័រ 00:01:13.510 --> 00:01:18.420 ដើម្បីបិទការផ្គត់ផ្គង់ទឹកថ្នាក់ជាតិ បិទបណ្តាញថាមពល និងប្រព័ន្ធដឹកជញ្ជូនជាដើម 00:01:20.180 --> 00:01:24.720 សួស្តី, ខ្ញុំឈ្មោះ Parisa ហើយខ្ញុំជា Google Security Princess 00:01:24.720 --> 00:01:27.460 ខ្ញុំធ្វើការលើផលិតផលផ្សេងៗគ្នាជាច្រើន របស់ Google 00:01:27.460 --> 00:01:29.320 និងប្រើវិធីផ្សេងៗគ្នាជាច្រើន 00:01:29.320 --> 00:01:33.290 ដើម្បីព្យាយាមធ្វើឱ្យកម្មវិធី Software របស់ យើងកាន់តែមានសុវត្ថិភាពតាមដែលអាចធ្វើទៅបាន 00:01:33.400 --> 00:01:34.311 ឥឡូវ សូមក្រឡេកមើល 00:01:34.311 --> 00:01:37.620 ពីរបៀបដែលឧក្រិដ្ឋកម្មតាមប្រព័ន្ថ អ៊ិនធឺរណីតដំណើរការអំពើរទុច្ចរិតរបស់គេ 00:01:37.620 --> 00:01:39.246 យើងនឹងរៀនអំពីរ មេរោគក្នុង Software 00:01:39.246 --> 00:01:42.366 ការវាយប្រហារទៅលើប្រភពសេវា និងការបោកប្រាស់បន្លំ​ 00:01:42.366 --> 00:01:46.170 នៅក្នុងជីវវិទ្យា និង ជីវិត វីរុស គឺជាធាតុសរីរាង្គដែលឆ្លងតាមរយៈការក្អក 00:01:46.170 --> 00:01:48.890 កណ្តាស់ ឬទំនាក់ទំនងរាងកាយផ្សេងៗ​ 00:01:49.130 --> 00:01:53.370 វីរុសដំណើរការដោយការឆ្លងកោសិកា បញ្ចូលសម្ភារៈហ្សែនរបស់ពួកគេ 00:01:53.370 --> 00:01:55.465 និងប្រើកោសិកាទាំងនោះដើម្បីចម្លង 00:01:55.465 --> 00:01:57.220 ពួកគេអាចធ្វើឱ្យមនុស្សឈឺយ៉ាងខ្លាំង 00:01:57.220 --> 00:01:58.900 ហើយបន្ទាប់មករាលដាលដល់មនុស្សដទៃទៀត 00:01:59.330 --> 00:02:01.930 មេរោគកុំព្យូទ័រ ដំណើរការប្រហាក់ប្រហែលគ្នាដែរ 00:02:02.150 --> 00:02:04.290 វីរុស គឺជាកម្មវិធីដែលអាចប្រតិបត្តិបាន 00:02:04.290 --> 00:02:06.770 ដែលជាធម្មតាត្រូវបានតំឡើងដោយអចេតនា 00:02:06.770 --> 00:02:10.010 និងធ្វើឱ្យប៉ះពាល់ដល់អ្នកប្រើប្រាស់ ក៏ដូចជាកុំព្យូទ័ររបស់ពួកគេផងដែរ 00:02:10.010 --> 00:02:13.351 មេរោគក៏អាចចម្លងខ្លួនវា ទៅកុំព្យូទ័រផ្សេងទៀតដែរ 00:02:15.030 --> 00:02:17.960 ហើយ តើមេរោគអាចមាននៅលើកុំព្យូទ័រ របស់អ្នកយ៉ាងដូចម្តេច? 00:02:17.960 --> 00:02:21.240 មានវិធីមួយចំនួនដែរអ្នកវាយប្រហារអាចឆ្លងចូល កុំព្យូទ័ររបស់នរណាម្នាក់បាន 00:02:21.240 --> 00:02:24.530 ពួកគេប្រហែលជាអាចប្រើវិធីទាក់ចិត្តអោយ ជនរងគ្រោះចូលដំឡើងកម្មវិធី 00:02:24.530 --> 00:02:26.390 ដោយការបោកបញ្ឆោតអំពីគោលបំណងរបស់កម្មវិធី 00:02:26.390 --> 00:02:30.230 ឧទាហរណ៍ដូចជា មេរោគជាច្រើនត្រូវបានក្លែង ធ្វើជាការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាព 00:02:30.490 --> 00:02:34.700 វាអាចទៅរួចផងដែរថាកម្មវិធី​ Software នៅលើកុំព្យូទ័ររបស់អ្នកមានភាពងាយរងគ្រោះ 00:02:34.700 --> 00:02:36.610 ដូច្នេះអ្នកវាយប្រហារអាចតំឡើងដោយខ្លួនឯង 00:02:36.610 --> 00:02:39.310 ដោយមិនចាំបាច់មានការអនុញ្ញាត ច្បាស់លាស់ពីរម្ចាស់កុំព្យូទ័រ 00:02:39.750 --> 00:02:42.100 នៅពេលដែលវីរុសមួយបានចូលទៅក្នុង កុំព្យូទ័ររបស់អ្នក 00:02:42.100 --> 00:02:43.590 វាអាចលួច ឬលុបឯកសារណាមួយរបស់អ្នក 00:02:43.590 --> 00:02:45.739 គ្រប់គ្រងកម្មវិធីផ្សេងៗទៀត 00:02:45.739 --> 00:02:49.550 ឬអាចអនុញ្ញាតអោយនរណាម្នាក់ដើម្បី គ្រប់គ្រងកុំព្យូទ័ររបស់អ្នកពីចម្ងាយ 00:02:52.210 --> 00:02:54.030 ដោយការប្រើប្រាស់មេរោគកុំព្យួទ័រ 00:02:54.030 --> 00:02:56.710 Hacker អាចលួចចូលទៅក្នុងកុំព្យូទ័រ រាប់លាននៅទូទាំងពិភពលោក 00:02:56.710 --> 00:03:00.020 ហើយបន្ទាប់មក ប្រើមេរោគនៅះជាកងទ័ពឌីជីថល ដែលត្រូវបានគេស្គាល់ថាជាបណ្តាញ 00:03:00.020 --> 00:03:02.370 ដើម្បីវាយប្រហារ និងធ្វើអោយខូចគេហទំព័រផ្សេងៗ 00:03:02.690 --> 00:03:06.619 ការវាយប្រហារប្រភេទនេះ ត្រូវបានគេហៅថា ការបដិសេធការចែកចាយសេវា 00:03:07.269 --> 00:03:09.550 ការបដិសេធសេវា គឺកើតឡើងនៅពេលដែលពួកHacker 00:03:09.550 --> 00:03:11.560 បំផ្លាញ់ចោលគេហទំព័រដែលមានសំណើរច្រើនពេក 00:03:11.780 --> 00:03:14.490 យើងហៅវាថាជា ការបដិសេធការចែកចាយសេវា នៅពេលការវាយប្រហារ 00:03:14.490 --> 00:03:16.520 កើតចេញពីកុំព្យូទ័រជាច្រើនក្នុងពេលតែមួយ 00:03:18.390 --> 00:03:21.590 គេហទំព័រភាគច្រើនបានត្រៀមខ្លួនដើម្បី ឆ្លើយតបសំណើរាប់លានក្នុងមួយថ្ងៃ 00:03:21.590 --> 00:03:25.625 ប៉ុន្តែប្រសិនបើវាឈានទៅដល់សំណើរាប់ពាន់លាន ឬរាប់ម៉ឺនលានដែលមកពីកន្លែងផ្សេងគ្នា 00:03:25.625 --> 00:03:29.151 នោះកុំព្យូទ័រនឹងត្រូវផ្ទុកទិន្នន័យលើសលប់ ហើយវានឹងបញ្ឈប់ការឆ្លើយតប 00:03:29.961 --> 00:03:33.550 ល្បិចមួយទៀតដែលប្រើដោយអ្នកឆបោក តាមប្រព័ន្ធអ៊ិនធឺរណីត 00:03:33.760 --> 00:03:37.000 គឺផ្ញើរសារបោកបញ្ឆោតឥតបានការមួយចំនួនធំ ក្នុងគោលបំណងដើម្បីបញ្ឆោតមនុស្ស 00:03:37.000 --> 00:03:39.110 ឱ្យចែករំលែកព័ត៌មានសម្ងាត់ផ្ទាល់ខ្លួន 00:03:39.430 --> 00:03:42.350 នេះហៅថាការបោកប្រាស់បន្លំ 00:03:42.550 --> 00:03:46.653 ការបោកប្រាស់បន្លំ គឺកើតឡើងនៅពេលដែល អ្នកទទួលបានអ៊ីមែលដែលមើលទៅគួរឱ្យទុកចិត្ត 00:03:46.653 --> 00:03:49.590 ហើយសុំឱ្យអ្នកចូលទៅក្នុងគណនីរបស់អ្នក ប៉ុន្តែការចុចលើអ៊ីម៉ែល 00:03:49.590 --> 00:03:51.560 នឹងនាំអ្នកទៅកាន់គេហទំព័រក្លែងក្លាយ 00:03:51.560 --> 00:03:56.789 ប្រសិនបើអ្នកចុចចូល នោះអ្នកនឹងត្រូវគេ បោកបញ្ឆោតអោយផ្តល់លេខសំងាត់អោយអ្នកទៅគេ 00:03:56.919 --> 00:04:00.780 បន្ទាប់មក​ ពួក Hacker អាចប្រើលិខិតសម្គាល់ គណនីរបស់អ្នកដើម្បីចូលប្រើគណនីពិតរបស់អ្នក 00:04:00.780 --> 00:04:04.130 ដើម្បីលួចព័ត៌មាន ឬប្រហែលជា អាចលួចលុយរបស់អ្នកទៀតផង 00:04:04.680 --> 00:04:09.290 ជាសំណាងល្អ​ មានក្រុមហ៊ុន អង្គភាពច្បាប់ និងស្ថាប័នរដ្ឋាភិបាលជាច្រើន 00:04:09.290 --> 00:04:11.770 ដែលធ្វើការដើម្បីជួយឱ្យអ៊ិនធឺរណីត មានសុវត្ថិភាពជាងមុន 00:04:11.770 --> 00:04:14.800 ប៉ុន្តែកិច្ចខិតខំប្រឹងប្រែងទាំងនោះ គឺមិនទាន់​គ្រប់គ្រាន់នៅឡើយទេ 00:04:14.800 --> 00:04:17.480 អ្នកប្រហែលជាគិតថា នៅពេលប្រព័ន្ធកុំព្យូទ័រ ត្រូវបានគេលួច 00:04:17.480 --> 00:04:20.484 បញ្ហាគឺឋិតនៅលើរបៀបរៀបចំសុវត្ថិភាព ឬប្រព័ន្ធ Software 00:04:20.706 --> 00:04:23.300 ទោះយ៉ាងណាក៏ដោយ 90%នៃករណីប្រព័ន្ធដែរ ត្រូវបានគេលួចចូល 00:04:23.300 --> 00:04:25.520 គឺវាមិនមែនដោយសារតែកំហុសសុវត្តិភាពនោះទេ 00:04:25.520 --> 00:04:28.563 ប៉ុន្តែដោយសារតែកំហុសដ៏សាមញ្ញមួយ ដែលបង្ករឡើងដោយមនុស្ស 00:04:31.153 --> 00:04:34.191 វាមានជំហានដែរយើងទាំងអស់គ្នាអាចធ្វើ ដើម្បីការពារខ្លួនយើង 00:04:34.191 --> 00:04:36.331 ជាញឹកញាប់ សកម្មភាពរបស់អ្នក មិនត្រឹមតែប៉ះពាល់ 00:04:36.331 --> 00:04:39.290 ដល់សុវត្ថិភាពនៃទិន្នន័យ និងកុំព្យូទ័រផ្ទាល់ខ្លួនរបស់អ្នកនោះទេ 00:04:39.290 --> 00:04:41.478 ប៉ុន្តែវាក៏ប៉ះពាល់ដល់សុវត្ថិភាព របស់អ្នកដ៏ទៃ 00:04:41.478 --> 00:04:43.730 នៅសាលារៀន កន្លែងធ្វើការ និងនៅផ្ទះរបស់អ្នកផងដែរ 00:04:43.850 --> 00:04:46.420 ជាមួយទឹកប្រាក់រាប់ពាន់លាន ឬ រាប់ម៉ឺនលានដុល្លារពាក់ព័ន្ធ 00:04:46.420 --> 00:04:49.570 ឧក្រិដ្ឋកម្មតាមប្រព័ន្ធអ៊ិនធឺរណែតកាន់តែ មានភាពឆ្លាតវៃជារៀងរាល់ឆ្នាំ 00:04:49.570 --> 00:04:51.854 ដូច្នេះហើយ យើងទាំងអស់គ្នា ត្រូវប្រឹងប្រែងបន្តរទៀត