១. ព័ត៌មានទូទៅ
ឧបករណ៍ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញគឺជាធាតុផ្សំ នៃបណ្តាញដែលធ្វើការបញ្ជូនទំនាក់ទំនងរវាងទិន្នន័យ កម្មវិធី សេវាកម្ម និងពហុមេឌៀកំសាន្ត។ឧបករណ៍ទាំងនេះរួមមាន រ៉ោតទ័រ ជញ្ជាំងភ្លើង switches ម៉ាស៊ីនមេ load-balancers ប្រព័ន្ធរកឃើញការឈ្លានពានប្រព័ន្ធឈ្មោះដែន និងបណ្តាញផ្ទុកទិន្នន័យ។
ឧបករណ៍ហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញគឺជាគោលដៅសម្រាប់ក្រុមចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ពីព្រោះចរាចរណ៍ទិន្នន័យរបស់ស្ថាប័ន និងអតិថិជនភាគច្រើន ឬទាំងអស់ត្រូវតែឆ្លងកាត់ឧបករណ៍នេះ។
- ក្រុមចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចមានវត្តមាននៅច្រកផ្លូវរ៉ោតទ័ររបស់ស្ថាប័ន អាចធ្វើការត្រួតពិនិត្យ កែប្រែ និងធ្វើការបដិសេធចរាចរណ៍ទៅនិងមក ពីស្ថាប័នរបស់អ្នក
- ក្រុមចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចវត្តមាននៅលើផ្លូវផ្ទៃក្នុងរបស់ស្ថាប័ន និងឧបករណ៍ switches ហើយអាចត្រួតពិនិត្យ ផ្លាស់ប្តូរ ឬកែប្រែ និងបដិសេធចរាចរណ៍ទៅកាន់ម៉ាស៊ីនសំខាន់ៗនៅក្នុងបណ្តាញ និងប្រើប្រាស់បណ្តាញទំនាក់ទំនងហេដ្ឋារចនាសម្ព័ន្ធ ដើម្បីធ្វើការវាយប្រហារនៅពេលក្រោយទៅកាន់ម៉ាស៊ីនមេផ្សេងទៀត
ស្ថាប័ន ឬអង្គភាពណាដែលមិនបានធ្វើការអ៊ិនគ្រីបទិន្នន័យទេ គឺផ្តល់ភាពងាយស្រួលសម្រាប់ ក្រុមចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ក្នុងការគ្រប់គ្រងម៉ាស៊ីន សេវាកម្ម និងអាចធ្វើការប្រមូលព័ត៌មានសម្ងាត់បានដោយជោគជ័យ។ សម្រាប់អ្នកគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធផ្លូវនៃបណ្តាញ និងគ្រប់គ្រងទិន្នន័យគួរតែធ្វើការអ៊ិនគ្រីបទិន្នន័យ។
២.ពង្រឹងសុវត្ថិភាពឧបករណ៍បណ្តាញ
មូលដ្ឋាននៃការបង្កើនសុវត្ថិភាពហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញគឺដើម្បីការពារឧបករណ៍បណ្តាញជាមួយនឹងការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាព។ ស្ថាប័ន និងអ្នកលក់ផលិតផលគួរតែផ្តល់ការណែនាំយ៉ាងទូលំទូលាយដល់អ្នកគ្រប់គ្រង រួមមានគោលការណ៍ណែនាំ និងការអនុវត្តល្អបំផុត អំពីរបៀបធ្វើឱ្យឧបករណ៍បណ្តាញមានសុវត្ថិភាព។ អ្នកគ្រប់គ្រងបណ្តាញគួរតែអនុវត្តភ្ជាប់ជាមួយច្បាប់ បទប្បញ្ញត្តិ គោលនយោបាយសុវត្ថិភាព ស្តង់ដារ ដូចខាងក្រោម៖
អនុសាសន៍ណែនាំ
- បិទដំណើរការពិធីការអ្នកគ្រប់គ្រងពីចម្ងាយដែលមិនបានអ៊ិនគ្រីប ដែលប្រើដើម្បីគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ (ឧ. Telnet, File Transfer Protocol [FTP])
- បិទសេវាកម្មដែលមិនចាំបាច់ (ឧ. ពិធីការការរកឃើញ, ការកំណត់ប្រភព, ពិធីការផ្ទេរអត្ថបទ Hypertext [HTTP], ពិធីការគ្រប់គ្រងបណ្តាញសាមញ្ញ [SNMP], ពិធីការ Bootstrap)
- ប្រើ SNMPv3 (ឬកំណែបន្ទាប់) ប៉ុន្តែកុំប្រើ SNMP community strings.
- ធានាការចូលប្រើ console, auxiliary, and virtual terminal lines.
- អនុវត្តគោលការណ៍ពាក្យសម្ងាត់ដ៏រឹងមាំ ប្រើពាក្យសម្ងាត់ខ្លាំងបំផុតដែលមានការអ៊ិនគ្រីប
- ការពារ Routers និង switches ដោយគ្រប់គ្រងបញ្ជីអ្នកប្រើប្រាស់ពីចម្ងាយ
- ដាក់កម្រិតការចូលប្រើជាក់ស្តែងទៅកាន់ Routers និង switches
- បម្រុងទុកការកំណត់រចនាសម្ព័ន្ធនិងរក្សាទុកពួកវាដោយគ្មានអ៊ីនធឺណិត។ ប្រើកំណែចុងក្រោយបំផុតនៃប្រព័ន្ធប្រតិបត្តិការឧបករណ៍បណ្តាញ ធ្វើការអាប់ដេតជាប្រចាំនឹងបំណះទាំងអស់។
- សាកល្បងការកំណត់សុវត្ថិភាពតាមកាលកំណត់ ប្រឆាំងនឹងតម្រូវការសុវត្ថិភាព។
- ការពារឯកសារកំណត់រចនាសម្ព័ន្ធជាមួយនឹងការអ៊ិនគ្រីប ឬការគ្រប់គ្រងការចូលប្រើ នៅពេលផ្ញើ រក្សាទុក និងបម្រុងទុកឯកសារ។
៣.ការចូលប្រើដោយសុវត្ថិភាពទៅកាន់ឧបករណ៍ហេដ្ឋារចនាសម្ព័ន្ធ
អ្នកគ្រប់គ្រងអាចផ្តល់សិទ្ធិអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ចូលទៅកាន់ផ្នែកណាមួយដែលបានកំណត់ មិនមានភាពទូលំទូលាយទេ។ ការកំណត់សិទ្ធិសម្រាប់ឧបករណ៍ហេដ្ឋារចនាសម្ព័ន្ធ គឺមានសារៈសំខាន់ចំពោះសុវត្ថិភាព ប្រសិនបើឧបករណ៍ហេដ្ឋារចនាសម្ព័ន្ធនោះមិនបានកំណត់សិទ្ធត្រឹមត្រូវ ឬធ្វើសវនកម្មទេ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រអាចទាញយកសិទ្ធិស្មើនឹងអ្នកគ្រប់គ្រងនៅលើឧបករណ៍បានយ៉ាងងាយស្រួល។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចប្រើប្រាស់សិទ្ធិដែលត្រូវបានសម្របសម្រួលដើម្បីឆ្លងកាត់បណ្តាញ ពង្រីកការចូលប្រើប្រាស់ និងគ្រប់គ្រងពេញលេញ នៃឆ្អឹងខ្នងហេដ្ឋារចនា-សម្ព័ន្ធ។ ស្ថាប័ន ឬអង្គភាព អាចកាត់បន្ថយការចូលប្រើប្រាស់ហេដ្ឋារចនាសម្ព័ន្ធដោយគ្មានការអនុញ្ញាតដោយអនុវត្តគោលនយោបាយ និងនីតិវិធីនៃការចូលប្រើដែលមានសុវត្ថិភាព។
អនុសាសន៍ណែនាំ
- អនុវត្តការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA)។ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវគឺជាដំណើរការដែលប្រើ ដើម្បីបញ្ជាក់អត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់។MFA គឺជាការផ្ទៀងផ្ទាត់ពីរឬច្រើន ដើម្បីផ្ទៀងផ្ទាត់អត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់។
សមាសធាតុនៃអត្តសញ្ញាណរួមមាន
-
- ពាក្យសម្ងាត់
- សញ្ញាសម្ងាត់
- ស្នាមម្រាមដៃ។
- គ្រប់គ្រងការចូលប្រើប្រាស់ដែលមានសិទ្ធិ។ ប្រើម៉ាស៊ីនមេដែលផ្តល់សេវាកម្មផ្ទៀងផ្ទាត់ ការអនុញ្ញាត និងគណនេយ្យ (AAA) ដើម្បីរក្សាទុកព័ត៌មានចូលប្រើប្រាស់សម្រាប់ការគ្រប់គ្រងឧបករណ៍បណ្តាញ។ ម៉ាស៊ីនមេ AAA នឹងអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងបណ្តាញផ្តល់កម្រិតសិទ្ធិផ្សេងៗគ្នា ដល់អ្នកប្រើប្រាស់ដោយផ្អែកលើគោលការណ៍នៃសិទ្ធិតិចតួចបំផុត។ នៅពេលដែលអ្នកប្រើប្រាស់ព្យាយាមប្រតិបត្តិពាក្យបញ្ជាដែលគ្មានការអនុញ្ញាតវានឹងត្រូវបានបដិសេធ។ ប្រសិនបើអាច សូមអនុវត្តម៉ាស៊ីនមេដែលមានការផ្ទៀងផ្ទាត់ hard-token បន្ថែមលើការប្រើប្រាស់ម៉ាស៊ីនមេ AAA ។ ការប្រើប្រាស់ MFA មានការលំបាកសម្រាប់ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ក្នុងការលួច និងធ្វើការបំបែក ទាមទារពេលវេលាបន្ថែម ដើម្បីទទួលបានសិទ្ធិចូលប្រើឧបករណ៍បណ្តាញ។
- គ្រប់គ្រងព័ត៌មានសម្ងាត់របស់អ្នកគ្រប់គ្រង។ ប្រសិនបើប្រព័ន្ធរបស់អ្នកមិនអាចបំពេញតាមការអនុវត្តល្អបំផុតរបស់ MFA៖
- ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើម។
- ត្រូវប្រាកដថាពាក្យសម្ងាត់មានប្រវែងយ៉ាងតិចប្រាំបីតួអក្សរ និងអនុញ្ញាតឱ្យពាក្យសម្ងាត់ដែលវែងរហូតដល់ 64 តួអក្សរ (ឬច្រើនជាងនេះ) ដោយអនុលោមតាមគោលការណ៍ណែនាំអត្តសញ្ញាណឌីជីថល SP 800-63Cរបស់វិទ្យាស្ថានជាតិស្តង់ដារ និងបច្ចេកវិទ្យា និងការណែនាំអំពីការផ្ទៀងផ្ទាត់អ្នកប្រើប្រាស់របស់ប្រទេសកាណាដាសម្រាប់ប្រព័ន្ធបច្ចេកវិទ្យាព័ត៌មាន 30.031 V3 .
- ត្រូវប្រាកដថាពាក្យសម្ងាត់ដែលបានរក្សាទុកទាំងអស់ត្រូវអាចបំបែកបាន។
-
- រក្សាពាក្យសម្ងាត់ដែលបានរក្សាទុកសម្រាប់ការចូលប្រើពេលមានអាសន្ននៅក្នុងទីតាំងក្រៅបណ្តាញដែលមានការការពារសុវត្ថិភាព។
៤.ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃ Hardware និង Software
ផលិតផលដែលបានទិញតាមរយៈបណ្តាញដែលគ្មានការអនុញ្ញាតជារឿយៗ ត្រូវបានគេស្គាល់ថាជាឧបករណ៍ក្លែងក្លាយ ទីពីរ ឬទីផ្សារងងឹត។ របាយការណ៍ប្រព័ន្ធផ្សព្វផ្សាយជាច្រើនបានពិពណ៌នាអំពីការណែនាំនៃ Hardware និង Software ទីផ្សារងងឹតចូលទៅក្នុងទីផ្សារ។ Hardware និង Software មិនស្របច្បាប់បង្ហាញពីហានិភ័យធ្ងន់ធ្ងរចំពោះព័ត៌មានរបស់អ្នកប្រើប្រាស់និងភាពសុចរិតទាំងមូលនៃបរិស្ថានបណ្តាញ។ ផលិតផលទីផ្សារងងឹតអាចមានហានិភ័យដល់បណ្តាញ ព្រោះវាមិនត្រូវបានធ្វើតេស្តយ៉ាងហ្មត់ចត់ដើម្បីបំពេញតាមស្តង់ដារគុណភាព។ ការទិញផលិតផលពីទីផ្សារមួយទឹកអាចមានហានិភ័យនៃការទទួលបានឧបករណ៍ក្លែងក្លាយ ចោរលួច ឬជជុះ ដោយសារតែការបំពានខ្សែសង្វាក់ផ្គត់ផ្គង់។ លើសពីនេះ ការរំលោភលើខ្សែសង្វាក់ផ្គត់ផ្គង់ផ្តល់នូវឱកាសសម្រាប់កម្មវិធីព្យាបាទ មេរោគនៅ Hardware ត្រូវបានដំឡើងនៅលើឧបករណ៍។ Hardware និង Software ដែលត្រូវបានសម្របសម្រួលអាចប៉ះពាល់ដល់ដំណើរការបណ្តាញ និងធ្វើឱ្យខូចដល់ការសម្ងាត់ សុចរិតភាព ឬភាពអាចរកបាននៃទ្រព្យសម្បត្តិបណ្តាញ។ ជាចុងក្រោយ កម្មវិធីដែលគ្មានការអនុញ្ញាត ឬព្យាបាទអាចត្រូវបានផ្ទុកនៅលើឧបករណ៍បន្ទាប់ពីវាកំពុងដំណើរការ ដូច្នេះស្ថាប័ន ឬអង្គភាពគួរតែពិនិត្យមើលភាពត្រឹមត្រូវនៃកម្មវិធីជាប្រចាំ។
អនុសាសន៍ណែនាំ
- ការត្រួតពិនិត្យយ៉ាងតឹងរឹងនៃសង្វាក់ផ្គត់ផ្គង់ និងទិញតែពីអ្នកលក់បន្តដែលមានការអនុញ្ញាតប៉ុណ្ណោះ
- តម្រូវឱ្យអ្នកលក់បន្តអនុវត្តការត្រួតពិនិត្យសុចរិតភាពនៃខ្សែសង្វាក់ផ្គត់ផ្គង់ ដើម្បីធ្វើការត្រួតពិនិត្យភាពត្រឹមត្រូវ Hardware និង Software
- នៅពេលដំឡើង សូមពិនិត្យមើលឧបករណ៍ទាំងអស់សម្រាប់សញ្ញានៃការរំខាន
- ការត្រួតពិនិត្យសុពលភាព serial numbers ពីប្រភពជាច្រើន
- ទាញយកកម្មវិធី អាប់ដេត បំណះ និងការអាប់ដេតពីប្រភពដែលមានសុពលភាព
- អនុវត្តការផ្ទៀងផ្ទាត់ hash និងប្រៀបធៀបតម្លៃប្រឆាំងនឹងមូលដ្ឋានទិន្នន័យរបស់អ្នកលក់ ដើម្បីរកមើលការកែប្រែដែលគ្មានការអនុញ្ញាតចំពោះកម្មវិធីបង្កប់
- ត្រួតពិនិត្យ និងកត់ត្រាឧបករណ៍ – ផ្ទៀងផ្ទាត់ការកំណត់បណ្តាញនៃឧបករណ៍ – តាមកាលវិភាគធម្មតា
- បណ្តុះបណ្តាលម្ចាស់បណ្តាញ អ្នកគ្រប់គ្រង និងបុគ្គលិក ដើម្បីបង្កើនការយល់ដឹងអំពីឧបករណ៍ទីផ្សារងងឹត។
៥.ឯកសារពាក់ព័ន្ធ
- – https://www.cisa.gov/news-events/news/securing-network-infrastructure-devices