December 18, 2024

Language:

សុវត្ថិភាពឧបករណ៍ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ(ផ្នែក២)

១. ព័ត៌មានទូទៅ

ឧបករណ៍ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញគឺជាធាតុផ្សំ នៃបណ្តាញដែលធ្វើការបញ្ជូនទំនាក់ទំនងរវាងទិន្នន័យ កម្មវិធី សេវាកម្ម និងពហុមេឌៀកំសាន្ត។ឧបករណ៍ទាំងនេះរួមមាន រ៉ោតទ័រ ជញ្ជាំងភ្លើង switches ម៉ាស៊ីនមេ load-balancers ប្រព័ន្ធរកឃើញការឈ្លានពានប្រព័ន្ធឈ្មោះដែន និងបណ្តាញផ្ទុកទិន្នន័យ។

ឧបករណ៍ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញគឺជាគោលដៅសម្រាប់ក្រុមចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ពីព្រោះចរាចរណ៍ទិន្នន័យរបស់ស្ថាប័ន និងអតិថិជនភាគច្រើន ឬទាំងអស់ត្រូវតែឆ្លងកាត់ឧបករណ៍នេះ។

  • ក្រុមចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចមានវត្តមាននៅច្រកផ្លូវរ៉ោតទ័ររបស់ស្ថាប័ន អាចធ្វើការត្រួតពិនិត្យ កែប្រែ និងធ្វើការបដិសេធចរាចរណ៍ទៅនិងមក ពីស្ថាប័នរបស់អ្នក
  • ក្រុមចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចវត្តមាននៅលើផ្លូវផ្ទៃក្នុងរបស់ស្ថាប័ន និងឧបករណ៍ switches ហើយអាចត្រួតពិនិត្យ ផ្លាស់ប្តូរ ឬកែប្រែ និងបដិសេធចរាចរណ៍ទៅកាន់ម៉ាស៊ីនសំខាន់ៗនៅក្នុងបណ្តាញ និងប្រើប្រាស់បណ្តាញទំនាក់ទំនងហេដ្ឋារចនាសម្ព័ន្ធ ដើម្បីធ្វើការវាយប្រហារនៅពេលក្រោយទៅកាន់ម៉ាស៊ីនមេផ្សេងទៀត

ស្ថាប័ន ឬអង្គភាពណាដែលមិនបានធ្វើការអ៊ិនគ្រីបទិន្នន័យទេ គឺផ្តល់ភាពងាយស្រួលសម្រាប់ ក្រុមចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ក្នុងការគ្រប់គ្រងម៉ាស៊ីន សេវាកម្ម និងអាចធ្វើការប្រមូលព័ត៌មានសម្ងាត់បានដោយជោគជ័យ។ សម្រាប់អ្នកគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធផ្លូវនៃបណ្តាញ និងគ្រប់គ្រងទិន្នន័យគួរតែធ្វើការអ៊ិនគ្រីបទិន្នន័យ។

២.ពង្រឹងសុវត្ថិភាពឧបករណ៍បណ្តាញ

មូលដ្ឋាននៃការបង្កើនសុវត្ថិភាពហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញគឺដើម្បីការពារឧបករណ៍បណ្តាញជាមួយនឹងការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាព។ ស្ថាប័ន និងអ្នកលក់ផលិតផលគួរតែផ្តល់ការណែនាំយ៉ាងទូលំទូលាយដល់អ្នកគ្រប់គ្រង រួមមានគោលការណ៍ណែនាំ និងការអនុវត្តល្អបំផុត អំពីរបៀបធ្វើឱ្យឧបករណ៍បណ្តាញមានសុវត្ថិភាព។ អ្នកគ្រប់គ្រងបណ្តាញគួរតែអនុវត្តភ្ជាប់ជាមួយច្បាប់ បទប្បញ្ញត្តិ គោលនយោបាយសុវត្ថិភាព ស្តង់ដារ ដូចខាងក្រោម៖

អនុសាសន៍ណែនាំ

  • បិទដំណើរការពិធីការអ្នកគ្រប់គ្រងពីចម្ងាយដែលមិនបានអ៊ិនគ្រីប ដែលប្រើដើម្បីគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ (ឧ. Telnet, File Transfer Protocol [FTP])
  • បិទសេវាកម្មដែលមិនចាំបាច់ (ឧ. ពិធីការការរកឃើញ, ការកំណត់ប្រភព, ពិធីការផ្ទេរអត្ថបទ Hypertext [HTTP], ពិធីការគ្រប់គ្រងបណ្តាញសាមញ្ញ [SNMP], ពិធីការ Bootstrap)
  • ប្រើ SNMPv3 (ឬកំណែបន្ទាប់) ប៉ុន្តែកុំប្រើ SNMP community strings.
  • ធានាការចូលប្រើ console, auxiliary, and virtual terminal lines.
  • អនុវត្តគោលការណ៍ពាក្យសម្ងាត់ដ៏រឹងមាំ ប្រើពាក្យសម្ងាត់ខ្លាំងបំផុតដែលមានការអ៊ិនគ្រីប
  • ការពារ Routers និង switches ដោយគ្រប់គ្រងបញ្ជីអ្នកប្រើប្រាស់ពីចម្ងាយ
  • ដាក់កម្រិតការចូលប្រើជាក់ស្តែងទៅកាន់ Routers និង switches
  • បម្រុងទុកការកំណត់រចនាសម្ព័ន្ធនិងរក្សាទុកពួកវាដោយគ្មានអ៊ីនធឺណិត។ ប្រើកំណែចុងក្រោយបំផុតនៃប្រព័ន្ធប្រតិបត្តិការឧបករណ៍បណ្តាញ ធ្វើការអាប់ដេតជាប្រចាំនឹងបំណះទាំងអស់។
  • សាកល្បងការកំណត់សុវត្ថិភាពតាមកាលកំណត់ ប្រឆាំងនឹងតម្រូវការសុវត្ថិភាព។
  • ការពារឯកសារកំណត់រចនាសម្ព័ន្ធជាមួយនឹងការអ៊ិនគ្រីប ឬការគ្រប់គ្រងការចូលប្រើ នៅពេលផ្ញើ រក្សាទុក និងបម្រុងទុកឯកសារ។

៣.ការចូលប្រើដោយសុវត្ថិភាពទៅកាន់ឧបករណ៍ហេដ្ឋារចនាសម្ព័ន្ធ

អ្នកគ្រប់គ្រងអាចផ្តល់សិទ្ធិអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ចូលទៅកាន់ផ្នែកណាមួយដែលបានកំណត់ មិនមានភាពទូលំទូលាយទេ។ ការកំណត់សិទ្ធិសម្រាប់ឧបករណ៍ហេដ្ឋារចនាសម្ព័ន្ធ គឺមានសារៈសំខាន់ចំពោះសុវត្ថិភាព ប្រសិនបើឧបករណ៍ហេដ្ឋារចនាសម្ព័ន្ធនោះមិនបានកំណត់សិទ្ធត្រឹមត្រូវ ឬធ្វើសវនកម្មទេ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រអាចទាញយកសិទ្ធិស្មើនឹងអ្នកគ្រប់គ្រងនៅលើឧបករណ៍បានយ៉ាងងាយស្រួល។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចប្រើប្រាស់សិទ្ធិដែលត្រូវបានសម្របសម្រួលដើម្បីឆ្លងកាត់បណ្តាញ ពង្រីកការចូលប្រើប្រាស់ និងគ្រប់គ្រងពេញលេញ នៃឆ្អឹងខ្នងហេដ្ឋារចនា-សម្ព័ន្ធ។ ស្ថាប័ន ឬអង្គភាព អាចកាត់បន្ថយការចូលប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធដោយគ្មានការអនុញ្ញាតដោយអនុវត្តគោលនយោបាយ និងនីតិវិធីនៃការចូលប្រើដែលមានសុវត្ថិភាព។

អនុសាសន៍ណែនាំ

  • អនុវត្តការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA)។ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវគឺជាដំណើរការដែលប្រើ ដើម្បីបញ្ជាក់អត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់។MFA គឺជាការផ្ទៀងផ្ទាត់ពីរឬច្រើន ដើម្បីផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់។

សមាសធាតុនៃអត្តសញ្ញាណរួមមាន

    • ពាក្យសម្ងាត់
    • សញ្ញាសម្ងាត់
    • ស្នាមម្រាមដៃ។
  • គ្រប់គ្រងការចូលប្រើប្រាស់ដែលមានសិទ្ធិ។ ប្រើម៉ាស៊ីនមេដែលផ្តល់សេវាកម្មផ្ទៀងផ្ទាត់ ការអនុញ្ញាត និងគណនេយ្យ (AAA) ដើម្បីរក្សាទុកព័ត៌មានចូលប្រើប្រាស់សម្រាប់ការគ្រប់គ្រងឧបករណ៍បណ្តាញ។ ម៉ាស៊ីនមេ AAA នឹងអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងបណ្តាញផ្តល់កម្រិតសិទ្ធិផ្សេងៗគ្នា ដល់អ្នកប្រើប្រាស់ដោយផ្អែកលើគោលការណ៍នៃសិទ្ធិតិចតួចបំផុត។ នៅពេលដែលអ្នកប្រើប្រាស់ព្យាយាមប្រតិបត្តិពាក្យបញ្ជាដែលគ្មានការអនុញ្ញាតវានឹងត្រូវបានបដិសេធ។ ប្រសិនបើអាច សូមអនុវត្តម៉ាស៊ីនមេដែលមានការផ្ទៀងផ្ទាត់ hard-token បន្ថែមលើការប្រើប្រាស់ម៉ាស៊ីនមេ AAA ។ ការប្រើប្រាស់ MFA មានការលំបាកសម្រាប់ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ក្នុងការលួច និងធ្វើការបំបែក ទាមទារពេលវេលាបន្ថែម ដើម្បីទទួលបានសិទ្ធិចូលប្រើឧបករណ៍បណ្តាញ។
  • គ្រប់គ្រងព័ត៌មានសម្ងាត់របស់អ្នកគ្រប់គ្រង។ ប្រសិនបើប្រព័ន្ធរបស់អ្នកមិនអាចបំពេញតាមការអនុវត្តល្អបំផុតរបស់ MFA៖
    • ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើម។
  • ត្រូវប្រាកដថាពាក្យសម្ងាត់មានប្រវែងយ៉ាងតិចប្រាំបីតួអក្សរ និងអនុញ្ញាតឱ្យពាក្យសម្ងាត់ដែលវែងរហូតដល់ 64 តួអក្សរ (ឬច្រើនជាងនេះ) ដោយអនុលោមតាមគោលការណ៍ណែនាំអត្តសញ្ញាណឌីជីថល SP 800-63Cរបស់វិទ្យាស្ថានជាតិស្តង់ដារ និងបច្ចេកវិទ្យា និងការណែនាំអំពីការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់របស់ប្រទេសកាណាដាសម្រាប់ប្រព័ន្ធបច្ចេកវិទ្យាព័ត៌មាន  30.031 V3 .
  • ត្រូវប្រាកដថាពាក្យសម្ងាត់ដែលបានរក្សាទុកទាំងអស់ត្រូវអាចបំបែកបាន។
    • រក្សាពាក្យសម្ងាត់ដែលបានរក្សាទុកសម្រាប់ការចូលប្រើពេលមានអាសន្ននៅក្នុងទីតាំងក្រៅបណ្តាញដែលមានការការពារសុវត្ថិភាព។

៤.ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃ Hardware និង Software

ផលិតផលដែលបានទិញតាមរយៈបណ្តាញដែលគ្មានការអនុញ្ញាតជារឿយៗ ត្រូវបានគេស្គាល់ថាជាឧបករណ៍ក្លែងក្លាយ ទីពីរ ឬទីផ្សារងងឹត។ របាយការណ៍ប្រព័ន្ធផ្សព្វផ្សាយជាច្រើនបានពិពណ៌នាអំពីការណែនាំនៃ Hardware និង Software ទីផ្សារងងឹតចូលទៅក្នុងទីផ្សារ។ Hardware និង Software មិនស្របច្បាប់បង្ហាញពីហានិភ័យធ្ងន់ធ្ងរចំពោះព័ត៌មានរបស់អ្នកប្រើប្រាស់និងភាពសុចរិតទាំងមូលនៃបរិស្ថានបណ្តាញ។ ផលិតផលទីផ្សារងងឹតអាចមានហានិភ័យដល់បណ្តាញ ព្រោះវាមិនត្រូវបានធ្វើតេស្តយ៉ាងហ្មត់ចត់ដើម្បីបំពេញតាមស្តង់ដារគុណភាព។ ការទិញផលិតផលពីទីផ្សារមួយទឹកអាចមានហានិភ័យនៃការទទួលបានឧបករណ៍ក្លែងក្លាយ ចោរលួច ឬជជុះ ដោយសារតែការបំពានខ្សែសង្វាក់ផ្គត់ផ្គង់។ លើសពីនេះ ការរំលោភលើខ្សែសង្វាក់ផ្គត់ផ្គង់ផ្តល់នូវឱកាសសម្រាប់កម្មវិធីព្យាបាទ មេរោគនៅ Hardware ត្រូវបានដំឡើងនៅលើឧបករណ៍។ Hardware និង Software ដែលត្រូវបានសម្របសម្រួលអាចប៉ះពាល់ដល់ដំណើរការបណ្តាញ និងធ្វើឱ្យខូចដល់ការសម្ងាត់ សុចរិតភាព ឬភាពអាចរកបាននៃទ្រព្យសម្បត្តិបណ្តាញ។ ជាចុងក្រោយ កម្មវិធីដែលគ្មានការអនុញ្ញាត ឬព្យាបាទអាចត្រូវបានផ្ទុកនៅលើឧបករណ៍បន្ទាប់ពីវាកំពុងដំណើរការ ដូច្នេះស្ថាប័ន ឬអង្គភាពគួរតែពិនិត្យមើលភាពត្រឹមត្រូវនៃកម្មវិធីជាប្រចាំ។

អនុសាសន៍ណែនាំ

  • ការត្រួតពិនិត្យយ៉ាងតឹងរឹងនៃសង្វាក់ផ្គត់ផ្គង់ និងទិញតែពីអ្នកលក់បន្តដែលមានការអនុញ្ញាតប៉ុណ្ណោះ
  • តម្រូវឱ្យអ្នកលក់បន្តអនុវត្តការត្រួតពិនិត្យសុចរិតភាពនៃខ្សែសង្វាក់ផ្គត់ផ្គង់ ដើម្បីធ្វើការត្រួតពិនិត្យភាពត្រឹមត្រូវ Hardware និង Software
  • នៅពេលដំឡើង សូមពិនិត្យមើលឧបករណ៍ទាំងអស់សម្រាប់សញ្ញានៃការរំខាន
  • ការត្រួតពិនិត្យសុពលភាព serial numbers ពីប្រភពជាច្រើន
  • ទាញយកកម្មវិធី អាប់ដេត បំណះ និងការអាប់ដេតពីប្រភពដែលមានសុពលភាព
  • អនុវត្តការផ្ទៀងផ្ទាត់ hash និងប្រៀបធៀបតម្លៃប្រឆាំងនឹងមូលដ្ឋានទិន្នន័យរបស់អ្នកលក់ ដើម្បីរកមើលការកែប្រែដែលគ្មានការអនុញ្ញាតចំពោះកម្មវិធីបង្កប់
  • ត្រួតពិនិត្យ និងកត់ត្រាឧបករណ៍ – ផ្ទៀងផ្ទាត់ការកំណត់បណ្តាញនៃឧបករណ៍ – តាមកាលវិភាគធម្មតា
  • បណ្តុះបណ្តាលម្ចាស់បណ្តាញ អ្នកគ្រប់គ្រង និងបុគ្គលិក ដើម្បីបង្កើនការយល់ដឹងអំពីឧបករណ៍ទីផ្សារងងឹត។

៥.ឯកសារពាក់ព័ន្ធ

  • –  https://www.cisa.gov/news-events/news/securing-network-infrastructure-devices
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.