Return to Video

The Internet: Cybersecurity & Crime

  • 0:03 - 0:07
    អ៊ីនធឺណីត៖​ សន្តិសុខ​
    តាម​ប្រព័ន្ធ​អ៊ីនធឺណីត និងបទឧក្រិដ្ឋកម្ម
  • 0:08 - 0:10
    សួស្តី!​ ខ្ញុំឈ្មោះ ជេននី ម៉ាទីន​
  • 0:10 - 0:14
    ហើយខ្ញុំគឺជានាយិកានៃការស៊ើបអង្កេតសន្តិសុខ
    តាមប្រព័ន្ធអ៊ីនធឺណិតនៅក្រុមហ៊ុន Symantec
  • 0:14 - 0:17
    សព្វថ្ងៃនេះ ការវាយប្រហារតាមប្រព័ន្ធ
    អ៊ិនធឺរណីតបង្ករបញ្ហាជាខ្លាំងទៅដល់សង្គម
  • 0:17 - 0:22
    ទាំងបញ្ហាផ្ទាល់ខ្លួន បញ្ហាហិរញ្ញវត្ថុ
    និងថែមទាំងបញ្ហាសន្តិសុខជាតិទៀតផង
  • 0:22 - 0:27
    ក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ
    រាប់រយលានលេខកាតឥណទានត្រូវបានគេលួច
  • 0:27 - 0:32
    រាប់សិបលានលេខនៃបញ្ជីរសន្តិសុខសង្គម
    និងកំណត់ត្រាសុខភាពត្រូវបានធ្វើអោយខូច
  • 0:32 - 0:35
    សូម្បីតែ នុយក្លេអ៊ែរ centrifuges
    ក៏ត្រូវបានគេលួចយកព៌ត៍មាន
  • 0:35 - 0:38
    ហើយប្រភេទយន្តហោះគ្មានមនុស្សបើក
    ក៏ត្រូវបានគេប្លន់តាមផ្លូវដែរ
  • 0:38 - 0:41
    ទង្វើរទាំងអស់នេះត្រូវបានធ្វើដោយ
    ការកេញប្រវេញពីភាពទន់ខ្សោយ
  • 0:41 - 0:43
    ខាងផ្នែក Hardware និងផ្នែក Software​
  • 0:43 - 0:46
    ឬជាញឹកញាប់នោះគឺ​ ដោយការទាញយកប្រយោជន៍ពី
    ការសំរេចចិត្តខុសដោយអចេតនា
  • 0:46 - 0:49
    ដែលធ្វើឡើងដោយអ្នកដែលប្រើប្រាស់​ Software
    ផងដែរ
  • 0:51 - 0:54
    មនុស្សដែរប្រព្រឹត្តបទឧក្រិដ្ឋតាម
    ប្រព័ន្ធអ៊ីនធឺណីតទាំងនេះ
  • 0:54 - 0:57
    មិនមែនប្រើប្រវត្តិរូប ឬមានគោលបំណង
    តែមួយនោះទេ ពូកគេអាចជានរណាម្នាក់
  • 0:57 - 0:59
    ដែលមានប្រភពមកពីក្រុមភេរវករអន្តរជាតិ
  • 0:59 - 1:02
    ឬក្មេងជំទង់ដែលប្រកួតប្រជែងដើម្បីអួត
    គ្នាទៅវិញទៅមក
  • 1:03 - 1:04
    សព្វថ្ងៃនេះ​ ប្រទេសធំៗបំផុត​នៅលើពិភពលោក
  • 1:04 - 1:07
    មិនត្រឹមតែមាន កងទ័ពប្រដាប់អាវុធ
    ធម្មតាប៉ុណ្ណោះទេ
  • 1:07 - 1:09
    ប៉ុន្តែក៏មានកងទ័ពផ្នែកអ៊ិនធឺរណែតផងដែរ
  • 1:09 - 1:12
    ជាការពិតណាស់ សង្គ្រាមលោកលើកក្រោយប្រហែលជា
    មិនមែនប្រយុទ្ធជាមួយអាវុធបុរាណទេ
  • 1:12 - 1:14
    ដោយការប្រើកុំប្រាស់ព្យូទ័រ
  • 1:14 - 1:18
    ដើម្បីបិទការផ្គត់ផ្គង់ទឹកថ្នាក់ជាតិ
    បិទបណ្តាញថាមពល និងប្រព័ន្ធដឹកជញ្ជូនជាដើម
  • 1:20 - 1:25
    សួស្តី, ខ្ញុំឈ្មោះ Parisa
    ហើយខ្ញុំជា Google Security Princess
  • 1:25 - 1:27
    ខ្ញុំធ្វើការលើផលិតផលផ្សេងៗគ្នាជាច្រើន
    របស់ Google
  • 1:27 - 1:29
    និងប្រើវិធីផ្សេងៗគ្នាជាច្រើន
  • 1:29 - 1:33
    ដើម្បីព្យាយាមធ្វើឱ្យកម្មវិធី Software របស់
    យើងកាន់តែមានសុវត្ថិភាពតាមដែលអាចធ្វើទៅបាន
  • 1:33 - 1:34
    ឥឡូវ សូមក្រឡេកមើល
  • 1:34 - 1:38
    ពីរបៀបដែលឧក្រិដ្ឋកម្មតាមប្រព័ន្ថ
    អ៊ិនធឺរណីតដំណើរការអំពើរទុច្ចរិតរបស់គេ
  • 1:38 - 1:39
    យើងនឹងរៀនអំពីរ មេរោគក្នុង Software
  • 1:39 - 1:42
    ការវាយប្រហារទៅលើប្រភពសេវា
    និងការបោកប្រាស់បន្លំ​
  • 1:42 - 1:46
    នៅក្នុងជីវវិទ្យា និង ជីវិត
    វីរុស គឺជាធាតុសរីរាង្គដែលឆ្លងតាមរយៈការក្អក
  • 1:46 - 1:49
    កណ្តាស់ ឬទំនាក់ទំនងរាងកាយផ្សេងៗ​
  • 1:49 - 1:53
    វីរុសដំណើរការដោយការឆ្លងកោសិកា
    បញ្ចូលសម្ភារៈហ្សែនរបស់ពួកគេ
  • 1:53 - 1:55
    និងប្រើកោសិកាទាំងនោះដើម្បីចម្លង
  • 1:55 - 1:57
    ពួកគេអាចធ្វើឱ្យមនុស្សឈឺយ៉ាងខ្លាំង
  • 1:57 - 1:59
    ហើយបន្ទាប់មករាលដាលដល់មនុស្សដទៃទៀត
  • 1:59 - 2:02
    មេរោគកុំព្យូទ័រ
    ដំណើរការប្រហាក់ប្រហែលគ្នាដែរ
  • 2:02 - 2:04
    វីរុស គឺជាកម្មវិធីដែលអាចប្រតិបត្តិបាន
  • 2:04 - 2:07
    ដែលជាធម្មតាត្រូវបានតំឡើងដោយអចេតនា
  • 2:07 - 2:10
    និងធ្វើឱ្យប៉ះពាល់ដល់អ្នកប្រើប្រាស់
    ក៏ដូចជាកុំព្យូទ័ររបស់ពួកគេផងដែរ
  • 2:10 - 2:13
    មេរោគក៏អាចចម្លងខ្លួនវា
    ទៅកុំព្យូទ័រផ្សេងទៀតដែរ
  • 2:15 - 2:18
    ហើយ តើមេរោគអាចមាននៅលើកុំព្យូទ័រ
    របស់អ្នកយ៉ាងដូចម្តេច?
  • 2:18 - 2:21
    មានវិធីមួយចំនួនដែរអ្នកវាយប្រហារអាចឆ្លងចូល
    កុំព្យូទ័ររបស់នរណាម្នាក់បាន
  • 2:21 - 2:25
    ពួកគេប្រហែលជាអាចប្រើវិធីទាក់ចិត្តអោយ
    ជនរងគ្រោះចូលដំឡើងកម្មវិធី
  • 2:25 - 2:26
    ដោយការបោកបញ្ឆោតអំពីគោលបំណងរបស់កម្មវិធី
  • 2:26 - 2:30
    ឧទាហរណ៍ដូចជា មេរោគជាច្រើនត្រូវបានក្លែង
    ធ្វើជាការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាព
  • 2:30 - 2:35
    វាអាចទៅរួចផងដែរថាកម្មវិធី​ Software
    នៅលើកុំព្យូទ័ររបស់អ្នកមានភាពងាយរងគ្រោះ
  • 2:35 - 2:37
    ដូច្នេះអ្នកវាយប្រហារអាចតំឡើងដោយខ្លួនឯង
  • 2:37 - 2:39
    ដោយមិនចាំបាច់មានការអនុញ្ញាត
    ច្បាស់លាស់ពីរម្ចាស់កុំព្យូទ័រ
  • 2:40 - 2:42
    នៅពេលដែលវីរុសមួយបានចូលទៅក្នុង
    កុំព្យូទ័ររបស់អ្នក
  • 2:42 - 2:44
    វាអាចលួច ឬលុបឯកសារណាមួយរបស់អ្នក
  • 2:44 - 2:46
    គ្រប់គ្រងកម្មវិធីផ្សេងៗទៀត
  • 2:46 - 2:50
    ឬអាចអនុញ្ញាតអោយនរណាម្នាក់ដើម្បី
    គ្រប់គ្រងកុំព្យូទ័ររបស់អ្នកពីចម្ងាយ
  • 2:52 - 2:54
    ដោយការប្រើប្រាស់មេរោគកុំព្យួទ័រ
  • 2:54 - 2:57
    Hacker អាចលួចចូលទៅក្នុងកុំព្យូទ័រ
    រាប់លាននៅទូទាំងពិភពលោក
  • 2:57 - 3:00
    ហើយបន្ទាប់មក ប្រើមេរោគនៅះជាកងទ័ពឌីជីថល
    ដែលត្រូវបានគេស្គាល់ថាជាបណ្តាញ
  • 3:00 - 3:02
    ដើម្បីវាយប្រហារ
    និងធ្វើអោយខូចគេហទំព័រផ្សេងៗ
  • 3:03 - 3:07
    ការវាយប្រហារប្រភេទនេះ ត្រូវបានគេហៅថា
    ការបដិសេធការចែកចាយសេវា
  • 3:07 - 3:10
    ការបដិសេធសេវា គឺកើតឡើងនៅពេលដែលពួកHacker
  • 3:10 - 3:12
    បំផ្លាញ់ចោលគេហទំព័រដែលមានសំណើរច្រើនពេក
  • 3:12 - 3:14
    យើងហៅវាថាជា ការបដិសេធការចែកចាយសេវា
    នៅពេលការវាយប្រហារ
  • 3:14 - 3:17
    កើតចេញពីកុំព្យូទ័រជាច្រើនក្នុងពេលតែមួយ
  • 3:18 - 3:22
    គេហទំព័រភាគច្រើនបានត្រៀមខ្លួនដើម្បី
    ឆ្លើយតបសំណើរាប់លានក្នុងមួយថ្ងៃ
  • 3:22 - 3:26
    ប៉ុន្តែប្រសិនបើវាឈានទៅដល់សំណើរាប់ពាន់លាន
    ឬរាប់ម៉ឺនលានដែលមកពីកន្លែងផ្សេងគ្នា
  • 3:26 - 3:29
    នោះកុំព្យូទ័រនឹងត្រូវផ្ទុកទិន្នន័យលើសលប់
    ហើយវានឹងបញ្ឈប់ការឆ្លើយតប
  • 3:30 - 3:34
    ល្បិចមួយទៀតដែលប្រើដោយអ្នកឆបោក
    តាមប្រព័ន្ធអ៊ិនធឺរណីត
  • 3:34 - 3:37
    គឺផ្ញើរសារបោកបញ្ឆោតឥតបានការមួយចំនួនធំ
    ក្នុងគោលបំណងដើម្បីបញ្ឆោតមនុស្ស
  • 3:37 - 3:39
    ឱ្យចែករំលែកព័ត៌មានសម្ងាត់ផ្ទាល់ខ្លួន
  • 3:39 - 3:42
    នេះហៅថាការបោកប្រាស់បន្លំ
  • 3:43 - 3:47
    ការបោកប្រាស់បន្លំ គឺកើតឡើងនៅពេលដែល
    អ្នកទទួលបានអ៊ីមែលដែលមើលទៅគួរឱ្យទុកចិត្ត
  • 3:47 - 3:50
    ហើយសុំឱ្យអ្នកចូលទៅក្នុងគណនីរបស់អ្នក
    ប៉ុន្តែការចុចលើអ៊ីម៉ែល
  • 3:50 - 3:52
    នឹងនាំអ្នកទៅកាន់គេហទំព័រក្លែងក្លាយ
  • 3:52 - 3:57
    ប្រសិនបើអ្នកចុចចូល នោះអ្នកនឹងត្រូវគេ
    បោកបញ្ឆោតអោយផ្តល់លេខសំងាត់អោយអ្នកទៅគេ
  • 3:57 - 4:01
    បន្ទាប់មក​ ពួក Hacker អាចប្រើលិខិតសម្គាល់
    គណនីរបស់អ្នកដើម្បីចូលប្រើគណនីពិតរបស់អ្នក
  • 4:01 - 4:04
    ដើម្បីលួចព័ត៌មាន ឬប្រហែលជា
    អាចលួចលុយរបស់អ្នកទៀតផង
  • 4:05 - 4:09
    ជាសំណាងល្អ​ មានក្រុមហ៊ុន អង្គភាពច្បាប់
    និងស្ថាប័នរដ្ឋាភិបាលជាច្រើន
  • 4:09 - 4:12
    ដែលធ្វើការដើម្បីជួយឱ្យអ៊ិនធឺរណីត
    មានសុវត្ថិភាពជាងមុន
  • 4:12 - 4:15
    ប៉ុន្តែកិច្ចខិតខំប្រឹងប្រែងទាំងនោះ
    គឺមិនទាន់​គ្រប់គ្រាន់នៅឡើយទេ
  • 4:15 - 4:17
    អ្នកប្រហែលជាគិតថា នៅពេលប្រព័ន្ធកុំព្យូទ័រ
    ត្រូវបានគេលួច
  • 4:17 - 4:20
    បញ្ហាគឺឋិតនៅលើរបៀបរៀបចំសុវត្ថិភាព
    ឬប្រព័ន្ធ Software
  • 4:21 - 4:23
    ទោះយ៉ាងណាក៏ដោយ 90%នៃករណីប្រព័ន្ធដែរ
    ត្រូវបានគេលួចចូល
  • 4:23 - 4:26
    គឺវាមិនមែនដោយសារតែកំហុសសុវត្តិភាពនោះទេ
  • 4:26 - 4:29
    ប៉ុន្តែដោយសារតែកំហុសដ៏សាមញ្ញមួយ
    ដែលបង្ករឡើងដោយមនុស្ស
  • 4:31 - 4:34
    វាមានជំហានដែរយើងទាំងអស់គ្នាអាចធ្វើ
    ដើម្បីការពារខ្លួនយើង
  • 4:34 - 4:36
    ជាញឹកញាប់ សកម្មភាពរបស់អ្នក
    មិនត្រឹមតែប៉ះពាល់
  • 4:36 - 4:39
    ដល់សុវត្ថិភាពនៃទិន្នន័យ
    និងកុំព្យូទ័រផ្ទាល់ខ្លួនរបស់អ្នកនោះទេ
  • 4:39 - 4:41
    ប៉ុន្តែវាក៏ប៉ះពាល់ដល់សុវត្ថិភាព
    របស់អ្នកដ៏ទៃ
  • 4:41 - 4:44
    នៅសាលារៀន កន្លែងធ្វើការ
    និងនៅផ្ទះរបស់អ្នកផងដែរ
  • 4:44 - 4:46
    ជាមួយទឹកប្រាក់រាប់ពាន់លាន
    ឬ រាប់ម៉ឺនលានដុល្លារពាក់ព័ន្ធ
  • 4:46 - 4:50
    ឧក្រិដ្ឋកម្មតាមប្រព័ន្ធអ៊ិនធឺរណែតកាន់តែ
    មានភាពឆ្លាតវៃជារៀងរាល់ឆ្នាំ
  • 4:50 - 4:52
    ដូច្នេះហើយ យើងទាំងអស់គ្នា
    ត្រូវប្រឹងប្រែងបន្តរទៀត
Title:
The Internet: Cybersecurity & Crime
Description:

more » « less
Video Language:
English
Duration:
05:02

Khmer subtitles

Revisions