ក្រសួងមហាផ្ទៃគ្រោងនឹងបង្កើតមជ្ឈមណ្ឌលប្រតិបត្តិការសន្តិសុខព័ត៌មាន

  • 2019-10-09 06:44:26
  • ចំនួនមតិ 0 | ចំនួនចែករំលែក 0

ចន្លោះមិនឃើញ

ក្រសួងមហាផ្ទៃគ្រោងនឹងបង្កើតមជ្ឈមណ្ឌលប្រតិបត្តិការសន្តិសុខព័ត៌មាន (Security Operation Center - SOC) ជាប្រព័ន្ធព័ត៌មានវិទ្យាដែលដំឡើងដើម្បីធ្វើការត្រួតពិនិត្យសន្តិសុខបណ្តាញណេតវើក, ទូរស័ព្ទវៃឆ្លាត (smart phone), បច្ចេកវិទ្យាក្លោដ (cloud computing), អ៊ិនធើណិតនៃបរិក្ខារ (internet of things), ហេដ្ឋារចនាសម្ព័ន្ធឌីជីថល, ប្រព័ន្ធទូទាត់សងប្រាក់អេឡិចត្រូនិក (e-payment), ប្រព័ន្ធបច្ចេកវិទ្យាឡូជីស្ទិក, ថ្នាលឌីជីថល (platform), អត្តសញ្ញាណប័ណ្ណឌីជីថល, សុវត្ថិភាពទិន្នន័យ, សិទ្ធិឯកជននៃទិន្នន័យ, និងសន្តិសុខតាមប្រព័ន្ធអ៊ីនធើណេត ហើយវាត្រូវបានប្រើប្រាស់ដោយបណ្តាគ្រឹះស្ថានហិរញ្ញវត្ថុ និងស្ថាប័នរដ្ឋាភិបាលនៃប្រទេសមួយចំនួនក្នុងការគ្រប់គ្រងសន្តិសុខព័ត៌មាន។ នេះបើតាមការបញ្ជាក់របស់លោកឧត្តមសេនីយ៍ឯក ហោ សំអាត ប្រធាននាយកដ្ឋានព័ត៌មានវិទ្យា នៃក្រសួងមហាផ្ទៃ។

លោកបានបញ្ជាក់ថា ប្រព័ន្ធនេះតម្រូវឲ្យម៉ាស៊ីនមេ និងឧបករណ៍បច្ចេកវិទ្យាទាំងឡាយដែលមានបំណងដាក់ចូលក្នុងប្រព័ន្ធតាមដាន ត្រូវដំឡើង​កម្មវិធីភ្នាក់ងារ (agent) ដើម្បីបញ្ជូនរាល់ព័ត៌មានដែលកំពុងកើតមាន ទៅកាន់មជ្ឈមណ្ឌលតាមដាន (SOC)។

មជ្ឈមណ្ឌលប្រតិបត្តិការសន្តិសុខព័ត៌មាន (SOC) មានតួរនាទីចម្បងមួយចំនួន ដូចខាងក្រោម៖

-ទី០១៖ វិភាគសន្តិសុខបណ្តាញណេតវើក វិភាគរាល់ចរន្តនៃការបញ្ជូនទិន្នន័យក្នុងបណ្តាញណេតវើក និងឧបករណ៍បច្ចេកវិទ្យាឡាំងឡាយ ដើម្បីស្វែងរកសកម្មភាពមិនប្រក្រតីដូចជា៖ ម៉ាស៊ីនឆ្លងមេរោគ ការថតចម្លងទិន្នន័យខុសច្បាប់ ការស្កេនបណ្តាញណេតវើកខុសច្បាប់ ឬការគ្រប់គ្រងម៉ាស៊ីនកុំព្យូទ័រពីសំណាក់ហេកខ័រ។ល។

-ទី០២៖ គ្រប់គ្រង និងវិភាគកំណត់ត្រា (Log) ការគ្រប់គ្រងកំណត់ត្រា (Log) គឺជាគោលដៅចម្បងបំផុតរបស់ប្រព័ន្ធត្រួតពិនិត្យសន្តិសុខព័ត៌មាន ព្រោះថាកំណត់ត្រាទាំងនោះបង្ហាញពីសកម្មភាពទាំងឡាយដែលកំពុងតែកើតមានលើឧបករណ៍បច្ចេកវិទ្យា និងមានសមត្ថភាពគ្រប់គ្រងការអនុវត្តតាម (Compliance Requirements) ផងដែរ។

-ទី០៣៖ តាមដានហានិភ័យលើបណ្តាញអ៊ីនធើណេត (Threats Intelligence) ធ្វើការស្កេនគេហទំព័រលើបណ្តាញអ៊ីនធើណេត ស្វែងរកព័ត៌មានទាំងឡាយដែលហេកខ័រ ឬឧក្រិដ្ឋជនកំពុងនិយាយអំពីស្ថាប័ន ដូចជាការជួលហេកប្រព័ន្ធ ការទម្លាយទិន្នន័យស្ថាប័ន។ល។ តួនាទីនេះក៏ជួយក្នុងការតាមដានរាល់ចន្លោះខ្វះខាតផ្នែកសន្តិសុខលើសាកលលោក និងប្រើប្រាស់ដើម្បីតម្លើងប្រព័ន្ធការពារក្នុងអង្គភាពឲ្យបានទាន់ពេលវេលាមុនការវាយប្រហារដោយហេកខ័រ ។

-ទី០៤៖ ស្រាវជ្រាវ និងឆ្លើយតបឧបទ្ទវហេតុ (Incident Handling) ក្នុងករណីមានឧបទ្ទវហេតុកើតមានឡើង ក្រុមការងារនឹងធ្វើការប្រើប្រាស់ព័ត៌មានដែលប្រព័ន្ធត្រួតពិនិត្យមាន បូករួមនឹងបច្ចេកទេសស្រាវជ្រាវឬសគល់នៃបញ្ហាក្នុងគោលបំណងទប់ស្កាត់ និងឆ្លើយតបឲ្យទាន់ពេលវេលា។

-ទី០៥៖ ទប់ស្កាត់ការលេចធ្លាយឯកសារ (Data Lost Prevention) ប្រព័ន្ធនេះក៏អនុញ្ញាតក្នុងការតម្លើងកម្មវិធីត្រួតពិនិត្យ និងការពាររាល់ចរន្តឯកសារលើបណ្តាញណេតវើក ពិសេសលើឯកសារដែលបានចែកចំណាត់ថ្នាក់ (Information Classification) ពីការចែកចាយ ការលួចយក និងកែប្រែដោយខុសច្បាប់។ កម្មវិធីនេះក៏មានសមត្ថភាពគ្រប់គ្រងឯកសារដែលប្រើប្រាស់លើប្រព័ន្ធសារអេឡិចត្រូនិក (អ៊ីម៉ែល) បានផងដែរ៕

ក្រសួងមហាផ្ទៃគ្រោងនឹងបង្កើតមជ្ឈមណ្ឌលប្រតិបត្តិការសន្តិសុខព័ត៌មាន (Security Operation Center - SOC) ជាប្រព័ន្ធព័ត៌មានវិទ្យាដែលដំឡើងដើម្បីធ្វើការត្រួតពិនិត្យសន្តិសុខបណ្តាញណេតវើក, ទូរស័ព្ទវៃឆ្លាត (smart phone), បច្ចេកវិទ្យាក្លោដ (cloud computing), អ៊ិនធើណិតនៃបរិក្ខារ (internet of things), ហេដ្ឋារចនាសម្ព័ន្ធឌីជីថល, ប្រព័ន្ធទូទាត់សងប្រាក់អេឡិចត្រូនិក (e-payment), ប្រព័ន្ធបច្ចេកវិទ្យាឡូជីស្ទិក, ថ្នាលឌីជីថល (platform), អត្តសញ្ញាណប័ណ្ណឌីជីថល, សុវត្ថិភាពទិន្នន័យ, សិទ្ធិឯកជននៃទិន្នន័យ, និងសន្តិសុខតាមប្រព័ន្ធអ៊ីនធើណេត ហើយវាត្រូវបានប្រើប្រាស់ដោយបណ្តាគ្រឹះស្ថានហិរញ្ញវត្ថុ និងស្ថាប័នរដ្ឋាភិបាលនៃប្រទេសមួយចំនួនក្នុងការគ្រប់គ្រងសន្តិសុខព័ត៌មាន។ នេះបើតាមការបញ្ជាក់របស់លោកឧត្តមសេនីយ៍ឯក ហោ សំអាត ប្រធាននាយកដ្ឋានព័ត៌មានវិទ្យា នៃក្រសួងមហាផ្ទៃ។

លោកបានបញ្ជាក់ថា ប្រព័ន្ធនេះតម្រូវឲ្យម៉ាស៊ីនមេ និងឧបករណ៍បច្ចេកវិទ្យាទាំងឡាយដែលមានបំណងដាក់ចូលក្នុងប្រព័ន្ធតាមដាន ត្រូវដំឡើង​កម្មវិធីភ្នាក់ងារ (agent) ដើម្បីបញ្ជូនរាល់ព័ត៌មានដែលកំពុងកើតមាន ទៅកាន់មជ្ឈមណ្ឌលតាមដាន (SOC)។

មជ្ឈមណ្ឌលប្រតិបត្តិការសន្តិសុខព័ត៌មាន (SOC) មានតួរនាទីចម្បងមួយចំនួន ដូចខាងក្រោម៖

-ទី០១៖ វិភាគសន្តិសុខបណ្តាញណេតវើក វិភាគរាល់ចរន្តនៃការបញ្ជូនទិន្នន័យក្នុងបណ្តាញណេតវើក និងឧបករណ៍បច្ចេកវិទ្យាឡាំងឡាយ ដើម្បីស្វែងរកសកម្មភាពមិនប្រក្រតីដូចជា៖ ម៉ាស៊ីនឆ្លងមេរោគ ការថតចម្លងទិន្នន័យខុសច្បាប់ ការស្កេនបណ្តាញណេតវើកខុសច្បាប់ ឬការគ្រប់គ្រងម៉ាស៊ីនកុំព្យូទ័រពីសំណាក់ហេកខ័រ។ល។

-ទី០២៖ គ្រប់គ្រង និងវិភាគកំណត់ត្រា (Log) ការគ្រប់គ្រងកំណត់ត្រា (Log) គឺជាគោលដៅចម្បងបំផុតរបស់ប្រព័ន្ធត្រួតពិនិត្យសន្តិសុខព័ត៌មាន ព្រោះថាកំណត់ត្រាទាំងនោះបង្ហាញពីសកម្មភាពទាំងឡាយដែលកំពុងតែកើតមានលើឧបករណ៍បច្ចេកវិទ្យា និងមានសមត្ថភាពគ្រប់គ្រងការអនុវត្តតាម (Compliance Requirements) ផងដែរ។

-ទី០៣៖ តាមដានហានិភ័យលើបណ្តាញអ៊ីនធើណេត (Threats Intelligence) ធ្វើការស្កេនគេហទំព័រលើបណ្តាញអ៊ីនធើណេត ស្វែងរកព័ត៌មានទាំងឡាយដែលហេកខ័រ ឬឧក្រិដ្ឋជនកំពុងនិយាយអំពីស្ថាប័ន ដូចជាការជួលហេកប្រព័ន្ធ ការទម្លាយទិន្នន័យស្ថាប័ន។ល។ តួនាទីនេះក៏ជួយក្នុងការតាមដានរាល់ចន្លោះខ្វះខាតផ្នែកសន្តិសុខលើសាកលលោក និងប្រើប្រាស់ដើម្បីតម្លើងប្រព័ន្ធការពារក្នុងអង្គភាពឲ្យបានទាន់ពេលវេលាមុនការវាយប្រហារដោយហេកខ័រ ។

-ទី០៤៖ ស្រាវជ្រាវ និងឆ្លើយតបឧបទ្ទវហេតុ (Incident Handling) ក្នុងករណីមានឧបទ្ទវហេតុកើតមានឡើង ក្រុមការងារនឹងធ្វើការប្រើប្រាស់ព័ត៌មានដែលប្រព័ន្ធត្រួតពិនិត្យមាន បូករួមនឹងបច្ចេកទេសស្រាវជ្រាវឬសគល់នៃបញ្ហាក្នុងគោលបំណងទប់ស្កាត់ និងឆ្លើយតបឲ្យទាន់ពេលវេលា។

-ទី០៥៖ ទប់ស្កាត់ការលេចធ្លាយឯកសារ (Data Lost Prevention) ប្រព័ន្ធនេះក៏អនុញ្ញាតក្នុងការតម្លើងកម្មវិធីត្រួតពិនិត្យ និងការពាររាល់ចរន្តឯកសារលើបណ្តាញណេតវើក ពិសេសលើឯកសារដែលបានចែកចំណាត់ថ្នាក់ (Information Classification) ពីការចែកចាយ ការលួចយក និងកែប្រែដោយខុសច្បាប់។ កម្មវិធីនេះក៏មានសមត្ថភាពគ្រប់គ្រងឯកសារដែលប្រើប្រាស់លើប្រព័ន្ធសារអេឡិចត្រូនិក (អ៊ីម៉ែល) បានផងដែរ៕

អត្ថបទ៖ សោភា

អត្ថបទពេញនិយម
;