SlideShare une entreprise Scribd logo
1  sur  41
Télécharger pour lire hors ligne
កល ទ ល័យ េប ល យ
BUILD BRIGHT UNIVERSITY
នបទសអំព
េ លនេ យសនសុខពត៌ ន
Information Security policy
េរ បេរ ងេ យ៖
១-និស ិត គុជ សុមនរង
២-និស ិត េរ ន ន់ថន
៣-និស ិត ន់ ប៊ុនេធ ន
៤-និស ិត លម សុខេល ង
៥-និស ិត រស់ រតនៈ
រ   ៖    អ៊ូ ន់ រទ
ឯកេទស ព័ន គប់ គងេណតេ ក
នស តជំ ន់ទ១០
ំសក ២០១២    -២០១៣
េ លបំនង
េដីម ីេរ បចំនូវដំេនីរ រៃន រេធីAssignmentេ យយកទ មង់ ម រ េ យ ន
តឹម តវ េយីងខុំ ំងអស់ នខិតខំ បឹងែ បងេរ បចំនូវស ស តុ សំ ន់ៗែដល រេប ប និង
វ ិធី ស វ វកុង រេធី Assignmentេនះេ យ ន តឹម តវសំ ប់ម វ ិទ ល័យវ ិទ
ស និងបេចកវ ិទ េ កលវ ិទ ល័យេប ល យ ែសងយល់និងេរ បចំសរេសរេ ម
រែណ ំែដល នលមិតេ កុងគ ម ប់ មួយ ប់េនះ។
ចំេ ះ ល់វ ិធី ស និង រ វ វ តវ នលកណៈវ ិទ សេ យ ន
រពិនិត ឱ នច ស់ ស់ពីរេប បៃន រ បមូលទិនន័យ រវ ិ គទិនន័យ រសរេសរ
រសនិ ននិងេរ បចំចង កង េស វេ (Hard Copy and Soft Copy) ក់ជូនដល់
រ ទទួលបនុកមុនេពលេឡីងេធីបទប ញ។
សូមនិស ិតៃនម វ ិទ ល័យវ ិទ ស និងបេចកវ ិទ ខិតខំក ង ៃដៃន រ
េធី Assignmentេនះក៏ដូច រសរេសរ រ ឱ នល បេសីរស ប់ទុកជូននិស ិត
ជំ ន់េ យៗ និង ន់ស ប់េរ បចំអ គតឱ នលកណៈល បេសីរនិង តេចះ
តចង់ ផងែដរ។
សូមនិស ិត ំងអស់ទទួលនូវ រ ប់ នដ៏េ ះអំពីខុំ។
ៃថទី........ែខ.............. ំ២០១3
ជ. កល ទ ធ រ
កល ទ ធ ររងទទួលបនុក
រ ទទួលបនុក
ច រសក ក មតបរ
កល ទ ល័យ េប ល យ
BUILD BRIGHT UNIVERSITY
នបទសអំព
េ លនេ យសនសុខពត៌ ន
Information Security policy
េរ បេរ ងេ យ៖
១-និស ិត គុជ សុមនរង
២-និស ិត េរ ន ន់ថន
៣-និស ិត ន់ ប៊ុនេធ ន
៤-និស ិត លម សុខេល ង
៥-និស ិត រស់ រតនៈ
រ   ៖    អ៊ូ ន់ រទ
ឯកេទស ព័ន គប់ គងេណតេ ក
នស តជំ ន់ទ១០
ំសក ២០១២    -២០១៣
រមក
សពៃថេនះពីមួយៃថេ មួយៃថបេចកវ ិទ ន ររ ីកចំេរ ីនឥតឈប់ឈរេលី
គប់វ ិស័យ ពិេសសវ ិស័យពត៍ នវ ិទ
ន ររ ីកចំេរ ីន ំង បំផុត។ពត៍ នេ បី ស់េលី គប់វ ិស័យ ំងអស់ដូច រទំ ក់ទំន
ងពត៍ នេ េលីទីផ រពិភពេ ក រទំ ក់ទំនងផ ពផ យ
ណិ ជកម រ គប់ គងរដ ល
រ គប់ គង បព័នអគិសនី គប់ បព័នទូរគម គមន៍និង រ គប់ គងគណេនយ េដីម។
េលីសពីេនះេ េទ តពត៍ នវ ិទ បំេរ ីេ យ រ វ វែសងយល់
រុករកឯក រពីប បេទសេជ នេល ន មរយះ បព័ន Network ពត៍ នវ ិទ េនះឯង
។េ យយល់េឃីញ បព័ន Network
ន រះសំ ន់សំ ប់ ប់ពីតំបន់មួយេ តំបន់មួយេទ តសំ ប់ Share information,
Resource, Data េ យ េ វ ិញេ មក ន មឧបករណ៍ Router
េទីបអង រមួយចំនួនសំេរចចិតេ បី ស់ បព័នពត៍ នវ ិទ ។
ខុំ ទសូមអភ័យេ សពីសំ ក់អស់េ ក េ ក សី បិយមិតអក ន
ពម ំងសិស និស ិត ំងអស់នូវកំហុសឆងែដលេកីត នេឡីង។េហីយខុំ ទ គមន៍
៉ ងកក់េ ល់ ររ ិះគន់និងតិ នពីអស់េ ក េ ក សីេដីម ី ប េឡីងវ ិញ
ល់កងះ តេ យកីរ ី យ។
ចុងប ប់ខុំ ទ សូមែថងអំណរគុណដល់ បិយមិតអក ន ំងអស់ែដល
ន ំ ទនូវ ៃដនិង រខិតខំ បឹងែ បងរបស់េយីងខុំ េហីយសូមេ យ បិយមិត ំងអស់
ទទួល នេសចកីសុខ េសរ ីសួសី ពម ំង សៃវ េរ ងដ ប។
I. Introduction to Information Security Policy……
II. Internet Usage Policy……………………………………………
ll.១.   ផល កៃន របំ ន   (Consequence of violation)
ll.២. រគំ មគំែហង រេ ស់ (Usage threats)……….
ll.២.១. រេ ស់ធន នេ យមនសមរម   
(Inappropriate use of Resource)………………………………………
ll.២.២.   ព័ត នែកង យ   ឬ   មនពត(Misleading of false
information)…………………………………………………………………
ll.៣.  េស   Internet  (Internet  Service)………………………………
ll.៣.១.  េស អកេ ស់  (User Service)……………………...
៣.១.១.េស Internet អនុ ត(Internet Service allowed)
៣.២.  ទ មង់ រយល់ ពមនង  សំេណរ  (Request and
Approval)……………………………………………………………………..
៣.២.១. រេសសុំ  Access ចូល  Internet(Request for
internet access)…………………………………………………………….
៣.២.២.   រអនុម័ត  (approval)………………………………………
៣.២.៣.   រដកហូតសទ  (Removal of Privileges)……………
៤.  េ លនេ យ រេ ស់  (Usage Policy)………….
៤.១.   រេ ស់ធន ន  (Usage Resource)………………..
៤.២.   រេ ស់ែដលអនុ ត  (allowed Usage)…………
៤.៣.   រេ ស់ ល់ខួន  (Personal Usage)……………….
៤.៤.   រេ ស់ែដល ម ត់  (Protribied Usage)……
III. េ លនេ យ  Access ចូលពចំ យ  
(Remote Access Policy)…………………………………………
III.១.េ លបំណង(Purpose)………………………………………...
III.២.  ទំហំ(Scoop)………………………………………………………..
III.៣.  េ លនេ យ  (Policy)……………………………………
IV. េ លនេ យសនសុខស ប់Router
(Router Security Policy)………………………………………………….
IV.១  .េ លបំណង  (Purpose)………………………………………..
IV.២.ទំហំ  (Scoop)………………………………………………………..
IV.៣.េ លនេ យ  (Policy)……………………………………...
IV.៤. រអនុវតច ប់  (Enforcement)………………………………
IV.៥.នយមន័យ  (Definition )…………………………………………..
V. េ លនេ យសនសុខ  Server(Server Security Policy)
V.១.  េ លបំណង  (Purpose)…………………………………………
V.២.  ទំហំ  (Scoop)………………………………………………………...
V.៣.  េ លនេ យ  (Policy)……………………………………..
V.៣.១. ពទំ ក់ទំនង  នង   ព ស់  (Ownership and
Relationship)…………………………………………………………………
V.៣.២.មគុេទស រ  Configuration ទូេ   
(General Configurationguideline)………………………………………
V.៣.៣. រ តតពនត   (Monitoring )…………………………………
V.៤. រអនុវតច ប់  (Enforcement)………………………………..
VI. េ លនេ យទំ ក់ទំនងេ យមនេ ែខ
(Wireless Communication Policy)……………………………………
VI.១.សេងប  (Overview)……………………………………………..   ..  
            
VI.២.ទំហំ  (Scope)………………………………………………………..              
VI.៣.េសច ែថង រៃនេ លនេ យ
(Policy Statement)…………………………………………………………..
VI.៣.១.តំ មវ រ  Access ចូល  Network ទូេ   
(General Network Access)………………………………………………
VI.៣.២.ត មវ រឧបករណ៍  wireless មផះ  
(Home wireless device Requirement)…………………………………
VI.៤. រអនុវតច ប់  (Enforcement)……………………………….
Information Security Policy of the Asia Pacific Organization
I. Introduction:
សពៃថេនះ ន កមហ៊ុនពហុ តិ េ ចនក៏ដូច អងរ រមួយចំនួនែតងែត ននូវ
Information Security office (ISO) េ មតំបន់នីមួយៗរបស់ខួនេដម ីត មវ ររបស់
អង រស ប់ រ រេ ះ យីេ ពត័ ន និងប ញរួម ។
រ ិ ល័យសនិសុខពត័ ន មតំបន់មួយកុង Asia Pacific តវ នបេងតេឡងេ ែខ
ឧស ំ ២០០7 េហយក៏ IOS មតំបន់មួយកុងចំេ ម IOS មតំបន់ េ ចន
ែដល ន រទទួលខុស តវេលកតំបូងរបស់ខួនគឺ តវែណ ំេ លនេ យសនិសុខព័ត
ន(Information Security Policy) េ យបុគលិក Asia Pacific ំងអស់េ យ ន
ល់  រ ឺ  ដឹងនឹងអប់រ ំពួកេគេ យដឹងពីេ លនេ យ ំងេ ះផងែដរ។ េ កុងអង រ
Asia pacific នអនុវតន៍ រ គប់ គង់តួ ទី រ ឺមុខ រមួយចំនួនដូច ៖
- រអភិវឌ ន៍ស ប់ Information Security Policy
និង រ ប ពឹតេ មច ប់
- រ តតពិនិត េមល រ ឺ រ ម នរកេឃញនូវ រចូលេ យ នសិទិ រ ឺ ន រ
អនុ ត េហយ រេសុបអេងត និង បតិកមកតប
- រ គប់ គង់េល បព័ន គប់ គង់ចូល
- រ យតៃមសនិសុខ និង រអភិវឌ ន៍ក រ រ ឺរ យ រណ៍ បេចកេទស
- រ ប ពឹតេធសម ជ ៈ រេធ រអប់រ ំ និង រេធ របណុ ះប ល។
ឥឡូវេនះខំសូមេលកេឡងអំពីេ លនេ យសនិសុខព័ត នែដល ក់ទងេ
និងអង រ AsiaPacific េតអីេ េ នេ យសនិសុខពត័ ន។
១   .េតអីេ េ លនេ យសនិសុខ)   ?what is an information Security
Policy?(
- េ លនេ យសនិសុខគឺ ក នច ប់មូល ន  ឬ រែណ ំដល់អកេ ប
ស់ តវេ រព មេដម ី កដេ យ ននូវសនិសុខពត័ ន។
២.   េហតុអី តវ នសនិសុខពត័ ន ?  ) why have Information Security
Policy?)
- Information security Policy គឺ តវ រ ំ ច់េដម ី សុវតិ ពទិនន័យ
សំ ន់ៗ (Importance data) , ែផន រជំនួញ (business Plane) និងពត័ នសំ ត់
េផ ងេទ ត  )other Conficlential Information) ែដល តវ រ រពីេ រលួច រ ឺ   រ ត
ត ងេ យ នសិទិអនុ តពី ស់របស់េគ។   បសិនេប េ ជិក  រ ឺ   េ ជក់េ កុង
អង រ មួយមិន នយល់ដឹងអំពីេ លនេ យ ំងេ ះេទ  ពួកេគនឹងមិនដឹង អី
ែដលរ ំពឹង េកតេឡងចំេ ះពួកេគេ ះេទ  េ េពលែដលពួកេគបក យពត័ នស ត់
ែបបនឹង។  
ដូេចះេហយគឺ សំ ន់ ំង ស់ែដលពួកេគេធេ លនេ យសនិសុខពត័ នេហយ
បុគលិក ំងអស់ក៏ តវ នេគអប់រ ំ  និងបណុ ះប លអំពីេ លនេ យេនះផងែដរ។
ចំ ំ៖ េ កុងអង រ Asia Pacific នបេងតេ លនេ យសនិសុខពត័ នចំនួន៥  
ដល់ េ ជិក  រ ឺ េ ជក់  រ ឺក៏បុគលិក ំងអស់េ រព ម។  
េហយេ លនេ យ ំងេ ះ នដូច ៖
II. Internet Usage Policy:
េ លនេ យៃន រេ ប ស់ Internet តវអនុវតចំេ ះអកេ ប ស់ Internet  
ំងអស់ )រ រ ល់ស ប់ កមហ៊ុនេ យរួមប ូ ល ំងបុគលិកេ េ ៉ ង    និងេពញ
េ ៉ ង អចិៃ ន  បុគលិកែដលចុះកុង   បុគលិក ក់ របេ ះ សន  ៃដគូរជំនួញ    និង
ឈួញ  រ ឺ  អកលក់   (ែដលចូលេ ន់ internet មរយៈធន នរបស់ប ញរ ឺកុំព ូទ័រ។  
អកេ ប ស់Internet របស់ កមហ៊ុន ំងអស់ តវដឹងអំពីេ លនេ យេនះ  េហយ
េ រព មេ លនេ យេនះក៏ត មវេ យេ ប ស់ រ ររបស់ពួកេគេ យសមេហតុ
ផលនិង នលកុងខណៈេពលែដលពួកេគេ ប ស់េស   Internet ផងែដរ។
១. ផល កៃន របំ នៈ    )Consequence of Violation(
របំ នេលេ លនេ យៃន រេ ប ស់ Internet  និង តវ នេគផល់ឯក រ
េហយ ច ំឲ ន រដកហូតសិទិេ ប បព័ន   ,សកម ព ក់ពិន័យ   និងបូករួម ំង រ
បេណញេចញពី រ រេទ តផង។
                 េ យបែនមេទ ត កមហ៊ុនែដលត មវ មច ប់ តវេធរ យ រណ៍ អំពីសកម ព
ខុសច ប់ពិតៗេ ក់ រអនុវតច ប់េ យ ន តឹម តវផងែដរ។
មុនេធ រចូល Internet ឆង ត់ប ញ Networkរបស់ កមហ៊ុនគឺ តវេ យេគ
អនុម័ត មុនសិន  េហយអកេ ប ស់ Internet  ែដល នស នុពលគឺត មវេ យ ន
េ េ លនេ យៃន រេ ប ស់  Internet េនះសិនេហយចុះេហតេល េ េល Form
ទទួល ល់)Acknowledgement form (ែដល សិតេ ទំព័តចុងេ យៃន  ឯក រេនះ។  
សំណុំ ែបបបទទទួល ល់ែដល នចុះេហតេល គួរែតេគ បគល់េហយនិងរក ទុក   file
ស ប់ រផល់សិទិចូល ៉ ង យ សល។  ស ប់សំនួរ េ ចនេទ តសីអំពី Internet
Usage Policy, please Contact the Information Technology (IT) Departments ។
២. រគំ មគំែហងដល់ េ ស់  (Usage threats)  
រ ប់  Internet  ប ញ ប់ កមហ៊ុន មួយនិង និភ័យថីៗ  ែដល តវ នេគ
សំេ េ ររក សនិសុខដល់ ទព សម តិពត័ នដ៏ចំបងរបស់ កមហ៊ុន  រ ឹ  អង រ។  
នីភ័យ ំងេ ះរួម ន៖
២.១. រេ ស់ធន នេ យមនសមរម
(Inappropriate Use of Resources)
រចូលេ ន់ Internet  េ យបុគលែដលមិន តវ មួយត មវ រជំនួញគឺ
ឥទិពល ំេ យ ន រេ ប ស់ខុសចំេ ះធន ន ំងេ ះ។
សកម ព ំងេ ះ ចជះឥទិពលដល់ផលិត ពេ យ រែតេពលេវ ែដល នចំ
យកុង រេ ប Internet or Surfing the internet  ។ េ យនិ យបែនមេទ ត   កម  
ហ៊ុន  រ ឺ  អង រ ច បឈមមុខនឹង រ ត់បង់េករេ ះ  និងសកម ព សបច ប់ ចេកត
នេឡង មរយៈ បេភទៃន រេ ប ស់ខុសេផ ងៗេទ ត។
២ .២. ពត៏ នែកង យរមនពតរ ំេ រកផូវខុស
គប់ពត៍ត ន ំងអស់ែដល នរកេឃីញេ េលី Internet គួរ តវ នេគពិ រ   
េ យ ន រសង ័យ  រ ឺ  មនិល  រហូត ល់ែត ន រអះ ងប ក់ពី បភពេផ ងៗេទ ត  
ែដល ចទុកចិត ន។   នដំេណី រ រ តតពិនិត គុណ ពេ   Internet
េ ះេទេហីយចំនួនែដលេ ចីនៃនព័ត នរបស់ខួនគឺហួសសម័យ  ខុស  រ ឺ  មិន តឹម តវ។
៣.េស កម  Internet   (Internet Service)
       រចូលេ ន់  Internet  គឺ តវ នផល់ដល់អកេ បី ស់ េ ចីនេដីម ី ទ ទង់  
សកម ពជំនួញមួយចំនួននិង មូល ន គឹះដ៏ ំ ច់ស ប់អនុវតមុខរបរ  រ ឺ រ រ
របស់ពួកេគនិងតួ ទី  រ ឺមុខ រ ងវ ិ ជីវៈ។
        ៣.១េស អកេ ស់(User Service):
                ៣.១.១េស Internet ែដល នអនុ ត
(Internet Service allowed)
រចូលេ ន់ Internet  គឺពិត តវេ បី ស់ស ប់េ លបំណងេធីជំនួញែតប៉ុ
េ ះ។  សមត ព េ ចីនស ប់េស Internet បទ ននិងផល់ដល់អកេ បី ស់  ដូច  
ែដល នេ ងេ មេនះ៖
+ សំបុ តេផរ មៃ សណេ យេអឡច តនិច  (E-mail:electronic-
mail)  
ទទួល រ  ឬដំណឹ ងរបស់ E-mail េ ន់  Internet ( មួយ រ ប់  ឯក រ  ឬ
មិន ន ប់ឯក រ  )។
+ រសង់េមលទសទ  ឬ រេធ សចរណ៍(Navigation)៖
េស   www   រ ំ ច់ស ប់េ លបំណងជំនួញេ យ រេ បី ស់ Hypertext
Transfer protocol (HTTP) browser tool ។  សិទចូលេ ន់Internet   ៉ េពញេលញ  
រចូលែដល ន រកំណត់ពី Internet េ ន់ Web Server រណៈែដល កមហ៊ុន
នផល់ជូន។
+ ពធ រស ប់េផរ  ឬ  ប ូ ន  File (File Transfer protocol (FTP))
ប ូ នទិនន័យ  ឬ File  និងទទួលទិនន័យ  ឬ File ែដល តឡប់មកវ ិញ រ ំ ច់
ស ប់េ លបំណងជំនួញ។
+  Telnet  ពិធី របទ ន  Internet ស ប់ែកែ ប បព័នកុំព ួទ័រេដីម ីេ យ ក់
ដូច ប ពឹតដូច បព័នកុំព ួទ័រេផ ងេទ តេហីយេ យ រេហតុេនះ ចទទួលទិនន័យ  
ន      និង ចដំេណី រ រកមវ ិធិែដល តវ នេគបេងីតស ប់ បព័នែដលកុំពុង   តវ នេគ  
ែកែ បេនះ។
រ គប់ គង់រក នូវសិទិេដីម ីបែនមឬលុបេស េ េពលែដល កមហ៊ុន តវ រ ស់
បូរ  ឬ រ រអះ ងអំពីលកខណ គប់េស កមេផ ងៗ េ ចីននិង តវ នេគ   ត់  ទុក  
រចូលេ ន់  Internet  េ យមិន នសិទិ  ឬពី Internet មិន តវ នេគ អនុ ត
េឡីយ។
+  ទ មង់ រយល់ ពម  នងសំេណរ(Request and Approval  Procedure)
រចូលេ ន់ Internet និង តវ នេគផល់ដល់អកេ បី ស់េដីម ី ទ ទង់សកម
ពជំនួញរបស់េគ  អនុវត រ ររបស់េគេ េពលែដលពួកេគ តវ រ ។
៣ .២.១.   រេសសុំចូលេ ន់អុេធេណត
(Request for Internet Access)
ែផកដំេណី រ រេសីរសុំចូល ន់  Internetេគត មវេ យបុគលិក ំងអស់ ន   ំង  
Internet Usage policy  េនះនិង  Internet / Intranet Security Policy  រួម   េហីយ
ប ប់មកអកេ បី ស់ តវែតចុះេហតេល េលីេសចកីែថង រណ៍   ែដលពួកេគយល់  េហីយ  
ពមអនុវត មេ លនេ ន យេ ះ។  អកេ បី ស់ែដលមិនអនុវត មេ លនេ   
យ   ំងេ ះេទ ចទទួលរងនូវសកម ព ក់ពិន័យនិងបូករួម ំង របេណញេចញពី  
រ រេទ ត។
៣ .២.២.   រអនុម័ត(Approval):
Internet Access   តវ នេសីសុំេ យអកេ បី ស់  ឬអក គប់ គង់អកេ បី ស់  ែដល
ប ូ នទ មង់េសីសុំសិទ  Access  ចូលែផក IT ែដល ក់ព័ននិង រថតចមង ប់នូវ  ទំរង់
ទទូល ល់អំពីទំហំៃន រេ បី ស់ Internet ែដល នចុះហតេល រួច  (Signed Internet
Usage Coverage acknowledgment form)
៣.២.៣.   រដកហូតសទ  (Removal of Privileges)
Internet access  នឹងមិនបនេទ ស័យេលី របេណញបុគលិកេចញពី រ រ  និង
រប ប់កុង ឬសកម ព ក់វ ិន័យែដលេកីតេឡីងពី របំ ន  េលីេ លនេ    យ
េនះ។   បសិនេបី ំ ច់និង នសំេណី រថីស ប់ រ  Access ចូេ ន់  Internet តវ ន
េគអនុម័ត  េ ះេគនឹងេចញ ប សមងេទ ត។
៤.េ លនេ យ រេ ស់  (Usage Policies)៖
   ៤.១. រេ ស់ធន ន  (Resource Usage)
េគនឹងអនុម័ត  និងផល់សិទចូលេ ន់  Internet បសិនេបីត មវ រមុខជំនួញសម  
េហតុសមផល។  េហីយេគនិងផល់េស Internet  េ យេ បី ស់ ស័យេលី រទទួល  
ខុស តវចំេ ះ រ រែដលកំពុងេធីរបស់បុគលិក។    
បសិនេបីបុគលិក ស់េ មុខជំនួញេផ ងេទ ត  ឬបូរតួ ទី រ រេ ះសំេណី រសុំសិទិចូល  
េ ន់  Internet ថីនិង តវ នេគប ូ នមកកងរយៈេពល៥ៃថ។
ត មវ រស ប់សិទិចូលេ ន់ Internet   របស់អកេ បី ស់និង តវ ន តត
ពិនិត េឡីងវ ិញេ យកំណត់េពលេ យ យក ន កមហ៊ុនេដីម ី រ របន រ
េធីេ ែត ន។
៤ .២. រេ ស់ែដល នអនុ ត (Allowed Usage)
រ បី ស់  Internet តវ នេគផល់េ យស ប់េ លបំណងសំ ប់ែត  
ទ ទង់ ព ំ នៃនសកម ពជំនូញេដីម ីអនុវតតួ ទី រ រ គប់អកេ បី ស់ តវអនុវត  
មេ ល រណ៍ រួម ក់ទងនិង រេ បី ស់ធន ននិង រេ បី រវ ិនិច័យលៗកុង រ
េ បី ស់  Internet  ។
+ រេ បី ស់  Internet  ែដល ចទទួលយក នស ប់អនុវតតួ ទី រ រនឹង  
ប់ប ូ លគឺ៖
- រទំ ក់ទំនងរ ងបុគលិកនិងមិនែមនបុគលិកស ប់េ លបំណង
ជំនួញ
- រ ទ ទង់បេចកវ ិទ IT េ យ  download Software  េហីយ  Upgrade  
េធីឲ បេសីរេឡីង
- តតពិនិត េវប យរបស់អកលក់  ឬឈួញ  េដីម ីដឹងអំពីព័ត ន  
ផលិតផល
- ព័ត នអំពីបេចកេទស  និង រ វ វ  (Research)
៤.៣. រេ ស់ ល់ខួន  (Personal Usage)
រេ បី ស់ធន ន មកុំព ូទ័ររបស់ កមហ៊ុនេដីម ីចូលេ ន់ Internet សំ ប់
េ លបំនង ល់ខួនេ យ ន រអនុម័តពី  Manager នឹង  IT department នឹង តវ ន
េគ ត់ទុក មូលេហតុសំ ប់សកម ព ក់វ ិន័យ  នឹង បូករូម ំង របេណញេចញ
េទ តផង។
គប់  User ែដលេ បី  Internet គួរែតយល់ដឹង ប ញNetwork កមហ៊ុនបេងីត  
audit log( រសរេសរចុះ ពឹតិ រណ៏ សំ ប់ពិនិត ប ក់)េ យឆុះប ំងពីសំេណី រ សំ ប់
េស េនះ ំង ស័យ ន ងកុង  នឹង ងេ នឹង តវ នេគ តតពិនិត េ មេពលកំនត់
។អកេ បី ស់ែដលេ ជីសេរ ីសរក ទុក  រ ឺ  េផរពត៍ ន ល់ខួនដូច   private keys, Credit
Card number or Certificate េ ះ ចេធីេ យ ន នីភ័យ ល់ខួនពួកេគ  ដូេ ះ  
េហីយ កមហ៊ុនមិនទទួលខុស តវ  ចំេ ះ រ ត់បង់ពត៍ ន មួយដូច ពត៍ នែដល  
នរក ទុកេ កុងwalletរ ឺ រ ត់បង់ ទព សម តិ ល់ខួនែដលសំ ន់ មួយេ ះេទ។
៤.៤ រេ ស់ែដល ម ត់(Prohibited Usage) :
រទទួលនិងែបងែចកទិនន័យ  , ររក ទុកទិនន័យ  និង រែចក យទិនន័យែដល
ខុសច ប់, ម ស  រ ឺ  េ លជំេន   រ ឺ  ផូវេភទក៏ តវេគ ម ត់ែដរ។
កមហ៊ុនក៏ ន ម ត់េ តំេនីរ រជំនួយ,សកម ពនេ យ, សកម ព  
មិនសុចរ ិត  រ ឺ រែចក យខុស , និងេរ ង ៉វ ំ ច់ែដលបងូចេករ ិ៏ផងែដរ។  
សកម ពមួយចំនួនែដល តវ នេគ ម ត់ ៉ ងតឹងរ ឹងរួម ន  :
+        រចូលេ ន់ពត័ ន កមហ៊ុនែដលមិនសិតេ កុងទំហំ រ ររបស់អក
ក់គឺ រ នពត័ នអំពីគណនីអតិថិជនេ យមិន ន រអនុ តិ  ,   រចូលេ ន់
ពត៍ នពី File ល់ខួនេ យមិន ន រអនុ តិ  និង រចូលេ ន់ពត៏ នែដលមិន ំ
ច់សំ ប់ បិតបតិ រតួ ទី រ រ  (Job Function)  ។
+ រេ បី ស់ខុស , រ ត ត ងេ យដឹងេ យ នសិទិ តឹម តវ,រ ឺក៏ែកែ ប
ពត៏ នបុគល  រ ឺអតិថិជនេ ះគឺ រេធី រ ស់បូរេ យ នសិទិចំេ ះ  File ល់ខួនរ ឺែចក
យទិនន័យបុគល  រ ឺអតិថិជន ម បព័នេអឡិ តនិច មួយនឹងបុគលែដលមិន នសិទិេទ  
+ Link ប់  Website  របស់ កមហ៊ុនេ Internet េផ ង  រ ឺ  www site េផ ងែដល  
content ខឹម ររបស់ មិន តវ   រ ឺ នបំនងបំ នេលីេ លនេ យរបស់ កមហ៊ុន។
+ រ ប ពឹត មួយែដលនឹងបេងីតរ ឺជួយជំរុញេ យ នបទេលីស ពហទណ
ច ំេ យខូច បេ ជន៏សុីវ ិល  រ ឺម ៉ងវ ិញេទ តគឺបំ នេលីបទប   ច ប់ តិរ ឺអនរ តិ,
រដ, មូល នផងែដរ។
+ រេ បី ស់, រប ូ ន, រចមង,រ ឺ រទទួលវតុ តុេដីមេ យពុំគិតៃថគឹរ ំេ ភ
េលី ររក សិទិ, ៉ ករ ឺយីេ , រសំ ត់ ណិ ជកម  រ ឺរ ំេ ភេលីសិទិ ៉ តង់របស់មនុស
ក់  រ ឺអង រ មួយ។េហីយសនត់ គប់វតុ តុេដីម ំងអស់េ េលី  Internet គឺ ន រ
រក សិទិ  រ ឺ ន ប សនីយប័ តតកកម។
+ រប ូ នទិនន័យៃន ស់កមសិទិ មួយែដលសំ ត់រ ឺពត៏ នែដល ក់ទិន
នឹង រសំ ត់  គឺពុំ ន រ តតពិនិត តឹម តវេ ះេទ។
+ របេងីត, រេផីរ មៃ បណី យ៏, រប ូ ន រ ឺ រទទួលេ យពុំគិតៃថេ អង
តុ យ ប រអង តុគំ មកំែហង, អង តុែដលេធីេ យខូចេករ ិ៏េ ះ, េលីសច ប់
រ ឺខុសច ប់មួយចំនួនេ យរួមប ូ ល   ែតមិនកំនត់េលី រអធិប យ ំង យែដលពឹង
ែផកេលី តិ សន៏, េដីមកំេណី ត តិ, េភទ, អនុ ប័នៃនេភទ, រយះ ល ពពិ រ  រ ឺ  
អសមត ព, ស   រ ឺជំេន នេ យ...។
+ ទំរង់ែល ងសុីសងមួយចំនួន
+ downloadកមវ ិធី Free Trial រ ឺFileេ យ នសិទិសំ ប់េ បី ស់េ យ ន រ
អនុ ត មុនពី យក ន IT រ ឺManager គប់ គង
+ ប ទិញសំ រះ  េ បី ស់  រ ឺេស កមមួយចំនួន ម Internet
+ េលងែល ង (Game) មួយចំនួន
+ ប ូ នបនេ រ  រ ឺលិខិត បនប ប់
` + ចូលរួម រ បកួតេផ ងៗ ម  On-line  រ ឺ  Promotion
*  Note : (Band width) ទំហំៃនេ បកង់ ំងកុង កមហ៊ុន  និង ំង ប់េ Internet
តវ នែចករ ំែលក  េហីយធន នក៏ នកំនត់។   គប់User តវេធី រខំ បឹងែ បងេ យ សម
េហតុផលេដីម ីេ បី ស់ធន នេនះ  កុងមធ យ េ ចីនែដលមិនប៉ះ ល់  រ ឺជះឥទិពល
ដល់បុគលិកដ៏ៃទេទ តេ យអវ ិជ នេ ះេទ។ យក ន ក់ ក់នឹងកំនត់េ ល រណ៏
ែណ ំេ េលី រេ បី ស់ Bandwidth និងកំណត់ធន នេ យែឡកេហីយនឹង ម
ត់ រ download បេភទ file ពិេសសៗ េ ចីនេទ ត។
III. េ លនេ យ  Access ចូលពចំ យ
(Remote Access Policy):
III.១. េ លបំនង(Purpose):
េ លបំនងៃននេ យេនះ  គឺ តវ កំនត់បទ នស ប់ ប់េ ន់ Network
របស់ កមហ៊ុន  ឬ  អង រពី Host (Pc) មួយ។  
បទ ន ំងេនះ តវ នបេងីតេឡីងេដីម ីប ងមេ យតូចេ រផ យេ យដឹងលឺ
រណះ  េ យ នសុពល ព  ចំេ ះ កមហ៊ុន  ឬ  អង រពី រខូច តេផ ងៗែដល ច
លទផលែដលប លមកពី រេ បី ស់ធន នរបស់ កមហ៊ុនេ យពុំ ន រ
អនុ តសិទេ យ ន តឹម តវ។  
រខូច ត ំងេ ះរួម នៈ រ ត់បង់ទិនន័យសំ ត់របស់ កម
ហ៊ុន  ឬ  ទិនន័យែដល ក់ទងនឹង រសំ ត់, ទព សម តិប វន, ខូច តដល់មុខ ត់  
ឬេករេ ះ រណៈ,  និងខូច តដល់ បព័ន ងកុងដ៍សំ ន់របស់ កមហ៊ុនផងែដរ  
(damage to critical company internal system)  ។
III.២.ទំហំ( Scope):
េ លនេ យេនះអនុវតចំេ ះបុគលិក កមហ៊ុន ំងអស់, អកលក់រ ឺឈួញ,អក
ចុះកុង ឬអកេ ៉ រ  និង ក់ រែដល ន  Computer or workstation ែដល គប់ គង
េ យ ល់  ឬ គប់ គងេ យ កមហ៊ុនែដល នេ បី ស់េដីម ី ប់មក ន់ Network
របស់ កមហ៊ុន។េហីយេ លនេ យេនះអនុវតចំេ ះ រ ប់ទំ ក់ទំនងៃន រ  Access
ចូលពីចំ យែដល នេ បី ស់េដីម ីេធី រ រ  ឬកិច រកុង មតំ ងេ យ កមហ៊ុន
េ យ ប់ប ូ លេ រ   ន  ឬ រេផីរ  E-mail និង រ តតពិនិត ធន ន ម Web ៃន  
Intranetេ ះ។ រ បតិបត ម Remote Accessែដល គបដណប់េ យេ លនេ យ
េនះរូមប ូ ល  ប៉ុែនមិនកំនត់ចំេ ះdial in modems , frame Relay, ISDN,
DSL,VPN,SSH, និង Cable Modems .ល.។
III.៣.េ លនេ យ(Policy):
៣.១ General:
១. គឺ រទទួលខុស តវរបស់បុគលិកកុង កមហ៊ុន, អកេ ៉ រ, អកលក់, ក់ រ
ែដល នសិទិ Access ចូលពីចំ យេ ន់ Network រួមរបស់ កមហ៊ុនេដីម ី
ដូច នឹង រ ប់ Connection របស់ User េ នឹងកែនងេ ន់ កមហ៊ុនែដរ។
២. រ Access ចូលេ ន់ Internet ទូេ ស ប់ រេ បី ស់ែបបកំ នេ យ
ស ជិកែដលេ ផះ មរយះ Network របស់ កមហ៊ុន Computer ល់ខួន តវ នេគ
អនុ តសំ ប់បុគលិកែដល នេស តំៃលែដលមិនប ុ ះបរ ិ ណ(Flat rate Services)។   
បុគលិក កមហ៊ុន តវទទួលខុស តវេដីម ី ដល់ស ជិក គ រ រ ំេ ភបំ នេលីេ ល  
នេ យ កមហ៊ុន មួយេទ, មិនេធីសកម ពខុសច ប់, និងមិនេ បី ស់ រAccess
ចូលសំ ប់ផល បេ ជន៏មុខជំនួញេ ងេ េ ះេទ។  បុគលិក កមហ៊ុនទទួលខុស តវ
ចំេ ះផលវ ិ កេ យ រ Access ចូល  េហយេ ប ស់ខុស។
3.សូមេម តតពិនិត េឡីងវ ិញេ   េ លនេ យ បនប ប់េ យ នពិ រ
សីអំពី រ រ រពត៏ នេ េពលែដល ន រ Access ចូល  Network  រួម មវ ិធី  Access
ចូលពីចំ យ(Remote Access methods)  និង រេ បី ស់ែដល ចទទួលយក នៃន  
Network  របស់ កមហ៊ុនដូច :
a. Acceptable Encryption Policy : េ លនេ យសរេសរ អក រសំ ត់
b. Virtual Private Network (VPN) Policy
c. Wireless Communication Policy
d. Acceptable Use Policy
៣.២. តំរូវ រ(Requirements) :
1.Remote Access តវែតេគ គប់ គង ៉ ងតឹងរ ឹង រ គប់ គងនឹង តវ នេគព ងឹង  
មរយះ  Password authentication រ ឺPublic /Private  Keysែដល ន ត់ៗដ៏រ ឹង ំ។
2.បុគលិក កមហ៊ុនមិន តវេ យ Email Password or Login របស់ពូកេគេ
នរ ក់ រ ឺស ជិក គ រេឡីយ។
3.បុគលិក កមហ៊ុន  និងអកចុះកុង ែដល នសិទិ Accessចូលពីចំ យ តវ
កុំព ូទ័រ ល់ខួន  រ ឺកុំព ូទ័រ កមហ៊ុនែដល ន ប់េ ន់ Network រួមរបស់ កមហ៊ុនេ ះ
គឺមិន តវ ប់េ ន់  Network ដ៏ៃទេផ ងេទ ត មួយេឡីយេ េពលែតមួយ។
4.េ គ ងបរ ិ រែដលេ បី ស់េដីម ី ប់មក ន់ Network
របស់ កមហ៊ុន តវបំេពញតំរូវ រៃនេ គ ងបរ ិ រ  របស់ កមហ៊ុនសំ ប់ Remote Access។
III.៤. រអនុវតច ប់(Enforcement) :
បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ ភបំ នេលីេ លនេ យេនះ
នឹង តវទទួលរងេ អំេពី ក់វ ិន័យ  និង  ែថម ំងបេណញេចញពី រ រេទ តផង។
IV. េ លនេ យសនសុខRouter(Router Security Poicy) :
១.េ លបំនង(Purpose):
ឯក រេនះពីពណ៍ អំពី រ  Configuration Security តិចតួតសំ ប់ គប់ Router
ំងអស់ នឹង  Switches ំងអស់ែដល ប់មក ន់  Production Network រ ឺ នេ បី ស់
េ កុង Production Capacity កុង មតំ ងេ យ កមហ៊ុន។
២.ទំហំ(Scope) :
គប់ Router & Switch ំងអស់ ន ប់មកប ញផលិតកម  (Production
Network) របស់ កមហ៊ុនគឺ នផលប៉ះ ល់  េហីយ Router & Switch េ កុង Labs
(Secured Labs) ងកុងគឺមិន នផលប៉ះ ល់េទ។  Router & Switch េ កុងតំបន់DMZ
ក់មកេ េ ម  The Internet DMZ Equipment Policy។
៣.េ លនេ យ(Policy) :
Router និមួយៗ តវបំេពញេ បទ នៃន រ Configuration ដូចតេ   :
+ នគណនីអកេ បី ស់  Local ែដលេគ Configure េ េលី Router េទ ។
Router តវេ បី TACACS for All User authentication ។
+ Enable Password េ េលី Router តវែតរក ទុកេ កុងទំរង់ Secured encrypted
form. Router តវ ន  enable password កំនត់ចំេ ះ the current production router
password   ពីអង រែដល Support Router ។
+ Disallow the following :
a. IP directed broad cast : រផ យេចញេ IP េ យ ល់
b. Packet ែដលចូលដំបូងេ េលី Router ែដល ន invalid Addressដូច
     RFC1918  Address  ។
c. TCP Small Services
d. UDP Small Services
e. All Source Routing
f. All web Services running on router
+ េគ តវបែនម Access Rules េ េពលតំរូវ រជំនួញេកីនេឡីង
+ Router តវប ូ នេ កុង បពន័ គប់ គងៃនសហ សរួម
+ Router និមួយៗ តវ ន  េសចកីែថង រណ៏ ែដល ក់កុង Clear View :
UNAUTHORIZED ACCESS TO THIS NETWORK DEVICE IS
PROHIBITED  ។  អក តវ ន រអនុ ត ៉ ងច ស់េដីេម ី Access រឺ  Configure Device
េនះ។
+ Telnet េគមិនែដលេ បី ស់Network មួយេទេដីម ី គប់ គង Router
បសិនេបី ន  Secure Tunnel ែដល រ រផូវទំ ក់ទំនង ំងអស់េទ។  SSH គឺ Protocol
គប់ គងែដលេគេពញនិយម ងេគ ។
៤. រអនុវតច ប់(Enforcement):
បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ ភបំ នេលីេ លនេ យេនះ
នឹង តវទទួលរងេ អំេពី ក់វ ិន័យ  និង  ែថម ំងបេណញេចញពី រ រេទ តផង។
៥.  និយមន័យ (Definitions):
Production Network គឺ Network ែដល តវ នេគេ បីេ កុងមុខជំនួញរបស់
កមហ៊ុន ប ំៃថ  ។
Lab Network Network ែដល តវ នេគេ បី ស់សំ ប់េ លបំណងTesting,
demonstration, training.ល.។
V. េ លនេ យសនសុខេសេ (Server Security Policy):
១.េ លបំនង(Purpose):
េ លបំនងៃនេ លនេ យេនះគឺ តវ នបេងីតសង់ សំ ប់ រConfiguration
គឹះេ េលីេ គ ងបរ ិ Server េ ងកុង  ឬ បតិបតិេ យ កមហ៊ុន ។
រអនុវតេ លនេ យេ យ ន បសិទ ព  នឹងេធីេ យ ន Unauthorized Access
តិចតួចេ ន់បេចកវ ិទ និងពត៏ នៃនកមសិទ កមហ៊ុន ។
២. ទំហំ(Scope):
េ លនេ យេនះអនុវតចំេ ះេ គ ងបរ ិ រ  Server  ែដល គប់ គង  រ ឺ ន់ ប់
េ យ កមហ៊ុននិងចំេ ះ  Server ែដល ន  Registered េ េ ម  Domain  ៃន  Network
ងកុងែដល គប់ គងេ យ កមហ៊ុន។
េ លនេ យេនះគឺសំ ប់េ គ ងបរ ិ េ េលី    Network ងកុងរបស់ កម
ហ៊ុន ៉ ង ក់ ក់សំ ប់ រConfigurationេ េលីេ គ ងបរ ិ រពី ងេ េ កមហ៊ុនេ
េលី  DMZ ែដលសំេ េ េលី  Internet DMZ Equipment Policy  ។
៣.េ លនេ យ(Policy):
៣.១ Ownership and Responsibilities
គប់ Server េ ងកុង ំងអស់ែដល ន ក់ព យេ កមហ៊ុន តវែត គប់
គងេ យ កម បតិបតិែដលទទួលខុស តវសំ ប់ រ គប់ គង បព័ន (System
Administration) ។ កម បតិបតិ នីមួយៗែដល តវ នបេងីតេឡីងេ រែណ ំស ប់
រ Configuration Server និង រែថ ំ ស័យេ េលីតំរូវ រជំនួញ។   កម បតិបតិគួរែត        
តតពិនិត េលី រ Configuration Compliance និងអនុវតេធីេ លនេ យេលីកែលង              
ែដល នេរ បចំគេ ងេធីចំេ ះបរ ិ នរបស់ពួកេគ។   កម បតិបតិនីមួយៗ តវបេងីតដំ                
េណី រ រសំ ប់ រ ស់បូរ Configuration guide ែដលរួមប ូ ល រេសីេរ ីនិង រអនុម័ត
េ យ កមសនិសុខពត៏ ន។
+ Server តវ នចុះេ ះកុង បព័ន គប់ គងសហ សរួម (Corporate
enterprise management system) ៉ ងេ ច ស់ក៍ពត៏ ន តវ ម រេ យប ញ
ប់ពីចំនុច ក់ទង លកណះវ ិជ ន បនប ប់ដូច ៖
- Server Control (s) and Location, and a backup contact
- Hardware and operating system/version
- Main Function and application, if applicable.
+ ពត៍ នេ កុង Corporate enterprise management system តវែថរក
េ យ up-to-date  ។
+ រ ស់បូរ រ Configuration for production server តវអនុវត មនីតិវ ិធី
គប់ គង រ ស់បូរដ៍ តឹម តវ។
៣.២ រែណ ំព រ  configure ទូេ
(General Configuration guidelines):
Operating system configuration តវ នេ ងេ ម guidelines  ែដល ន
ឯក ពពី  Infuses :
- Service & application ែដលេគមិនេ បី តវ Disabled េ ល
-   រ Access ចូលេ ន់  Service មួយចំនួនគួរែត  log និង រ រ  access-
control methods ដូច   TCP wrapper ។
-  េ បី ស់េ ល រណ៍ សនិសុខបទ នអំពី រ Access ចូលេដីម ីអនុវត
តួ ទី
-  កុំេ បី Root េ េពលគណនីមិន នសិទិ
-   បសិនេបីវ ិធី សស ប់េបីក រត ប់ប៉ុសឲ រ ឹង ំង ចេធី នសិទិ
Access  ចូល   តវអនុវតេ េលី Secure channel េ ះ (eg: encrypted
network connection suing SSH or IP Sec)
- Server គួរែតសិតេ កុង access-control environment
៣.៣ រ តតពនត (Monitoring)
+ គប់េហតុ រណ៍ ែដល ក់ទងនឹងសនិសុខ ំងអស់េ េលី បព័ន តវ នេគ log
& ពិនិត ប ក់ផូវ តវ នេគរក ទុកដូចតេ ៖
- គប់ រ  log(សរេសរចុះ ពឹតិ រណ៏ )ែដល ក់ទងនឹង  Security ំងអស់
នឹង តវ នេគរក ទុក ម online រយះេពលតិចបំផុតមួយ ទិត
- រ  backup ទុកកុង tape បេភទ Incremental ប ំនិង តវ នេគរក
៉ ងេ ច ស់មួយែខ
- រ backup អំពី រ log ក់កុង tape បេភទ full ប ំស ហ៍នឹងរក                             
ទុក ៉ ងេ ច ស់មួយែខ
- រ backup បេភទ full ប ំែខនឹង តវ នរក ទុក អប បរ ពីរ ំ
- េហតុ រណ៍ ែដល ក់ទងនឹង Security និង យ រណ៍ េ Infuses ែដល
នឹង តតពិនិត េឡីងវ ិញេ រ logs និង យ រណ៍ ឧបទវេហតុមួយចំនួន  
េ ន់ IT Management ។
៣.៤. រអនុេ មេ ម(Compliance):
+ រពិនិត ប ក់េ យដឹងខុស តវនឹង តវអនុវតេលីមូល ន គឹះ ប ំេ យ
អង រែដល នសិទិកុង កមហ៊ុន
+ រពិនិត ប ក់េ យដឹងខុស តវ (audit) នឹង តវ គប់ គងេ យ កម audit  
ងកុងរ ឺInfuses ស័យេលី audit policy  ។  Infuses នឹងេ ះ រែសងរកែដលអត់ ក់  
ទងនិង កម បតិបត ក់ ក់េទេហីយប ប់មកប ញ ររកេឃីញេ Support staff សំ  
ប់ដំេ ះ យ
+ គប់កិច បឹងែ បង ំងអស់  នឹង តវេធីេឡីងេដីម ី ំងមិនេ យ ន ររ ំ នឬ
ប ជ័យេកីតេឡីង
៤. រអនុវតច ប់(Enforcement):
បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ ភបំ នេ លនេ នេនះនឹង  
ទទួលរងអំពី រ ក់ពិន័យេឡីេ នឹងបូករួម របេណញេចញពី រ រេទ តផង។
VI. េ លនេ យទំ ក់ទំនងេ យមនេ ែខ
(Wireless Communication Policy)
១. Overview:
េ លបំណងៃនេ លនេ យេនះគឺ តវ រ រនិងេធីេ យ ទព សម តិពត៍ ន  
នសុវតិ ពែដល ន់ ប់េ យ កមហ៊ុន  ។   កមហ៊ុនផល់េ   Computer devices,
Networks and បព័នពត៏ ន electronic េផ ងេទ តចូលេ ន់ធន ន ំងេនះគឺ សិទិ  
េហីយ តវេរ បចំ  ឬ   គប់ គងធន ន ំងេនះេ យ រទទួលខុស តវេដីម ីែថរក
Confidentiality, integrity និង availability ៃន ទព សម តិពត៏ ន ំងអស់។
- Confidentiality ៃនពត៏ ន:  ពត៏ ន កមហ៊ុនគួរែតមិន តវ នេបីក នេឡីយ  
េបីសិន នសិទិអនុ ត
- Integrity ៃនពត៏ ន:   ព តឹម តវ  និងេពញេលញៃនពត៏ ន តវ នេគ រ រ។
- Availability: ៃន បពន័ពត៍ ន តវែត ច ញយកឲ នេ យអកេ បី ស់
ែដល នសិទិេ េពលែដល តវ រ។
េ លនេ យេនះប ក់លិតលន់ពីលកខណ    ែដលឧបករណ៍     ៃនេហ រច
សម័ន Wireless infrastructure devices ំងអស់េ ះេទ  ែដលបំេពញបទ ន  និងប ក់  
េ កុងេ លនេ យេនះ។   េហីយ Information Security Department ក៏អនុ ត  
េ យ ន រ ប់ទំ ន់ទំទងេ ន់ Network របស់ កមហ៊ុន។
២.  ទំហំ(Scope):
គប់បុគលិក  អកចុះកុង   អកពិេ ះេ បល់  និង  បុគលិកបេ ះ សនដៃទ  
េទ តេ កមហ៊ុនេ យរួមប ូ ល ំងបុគលិក ំងអស់  ែដលចូល ស ជិក កមទីបីែដល  
ែថ ំ Wireless infrastructure devices  កុង មតំ ងេ យ កមហ៊ុន តវែត ប ន់ ប់
េ េ លនេ យេនះ។  េ លនេ យអនុវតចំេ ះ គប់ Wireless infrastructure
devices ំងអស់ែដល ប់េ ន់  Network របស់ កមហ៊ុនឬឋិនេ េលីកែនង កមហ៊ុន  
ែដលផល់ រ ប់  Wireless េ endpoint device ប៉ុែនមិនកំណត់ចំេ ះ  Laptops,
desktops, Cellular phone និង personal digital assistants (PDA),  េ លនេ យេនះក៏  
រួមប ូ ល Wireless Communication device ែដល នសមត ពប ូ ន data packet
ផងែដរ  ។
៣.  េសច ែថង រណ៍ៃនេ លនេ យ
(Policy Statement)៖
៣.១ General Network Access Requirements  
(តំវូ រ Access ចូល  Network ទូេ ):
គប់ Wireless infrastructure devices ំងអស់ែដលឋិតេ េលីកែនង កមហ៊ុន  និង  
ប់េ ន់Network កមហ៊ុនរ ឺផល់ រចូលេ ន់ពត៏ នសំ ត់របស់ កមហ៊ុនរ ឺ រ ក់  
កំហិតរបស់ កមហ៊ុន តវៈ
+  េ រព មសង់ ែដល នប ក់េ កុង  Wireless Communication
standard
+  េ យេគតំេឡីង ទ ទង់និងែថ ំេ យ កម ទ ទង់ែដលអនុម័ត(Appoved
Support team)
+ រេ បី ស់េហ រច សម័នរបស់ កមហ៊ុន  និង  authentication របស់
កមហ៊ុន
+ េ បី ស់  encryption protocol របស់ កមហ៊ុន
+ ែថរក hardware address (MAC Address)ែដលេគ ចចុះេ ះ ន
+ មិនេ ជ តែ ជកនឹង រ ក់ព យ  Wireless Access ែដលែថ ំេ យ  
អង រ ទ ទង់ដៃទេទ តេទ  ។
៣.២. តំរូវ រឧបករណ៍ឥតែខ មផះ
(Home Wireless Device Requirements):
Wireless infrastructure device ែដលផល់ រ  Access ចូលេ ន់  Network  រួម  
របស់ កមហ៊ុនេ យ ល់ តវ បតិបតេ ម  The Home Wireless Device Requirement
េ កុង  The Wireless Communication Standard  ។
Wireless infrastructure device ែដលខក ន បតិបត ម  The Home Wireless
Device Requirements តវេ យេគតំេឡីងកុងលកណៈមួយែដល មមិនេ យ ន រ
Access ចូល Network   រួមរបស់ កមហ៊ុនេ យ ល់េទ   រ  Access ចូល  Network រួមរបស់  
កមហ៊ុន មឧបករណ៍ េនះគឺ តវេ បី Standard Remote Access  Authentication  ។
៤. អនុវតច ប់ (Enforcement):
បុគលិកែដលេគយល់េឃីញ នរ ំេ ភេលីេ លនេ យេនះ តវទទួលរងអំេពី  
ក់វ ិន័យនិង របេណញេចញពី រ រ  ។   ររ ំេ ភេលីេ លនេ យេនះបុគលិក  
បេ ះ សន  អកចុះកុង   អកលក់  រ ឺ  ឈួញ   ច លទផល ំេ យ ន រលុបបំ  
ត់កុង   រ ឺ រ ររបស់ពួកេគ មួយនឹង កមហ៊ុន។
កល ទ ល័យេប ល យ
BUILD BRIGHT UNIVERSITY
Information​​  Security  and  Legal  Framework
Skill : Information Technology ( Network)
Lecture: Mr. OU  Phannarith
Submitted by:
1. ន់ ប៊ុនេធ ន  
2. គុជ     សុមនីរង ី
3. េរ ន     ន់ថន
4. រស់   រតនៈ
5. លឹម   សុខេល ង
Academic Year: 2012-2013
I. Introduction to information Security Policy
II. Internet and Usage Policy
1. ផលវិ កៃន របំ ន  (Consequence of violation)
2. រគំ មគំែហង រេ ប ស់ (Usage threats)
3. េស   Internet (Internet Service)
4. េ លនេ យ រេ ប ស់  (Usage Policy)
III. េ លនេ យ  Access ចូលពីចំ យ  (Remote Access Policy)
1. េ លនេ យ (Policy)
1.1 General
1.2 Requirements
IV. េ លនេ យសនិសុខស ប់  Router (Router Security Policy)
V. េ លនេ យសនិសុខ  Server (Server Security Policy)
VI. េ លនេ យទំ ក់ទំនងេ យមិនេ បែខ (Wireless Communication Policy)
1. តំ មវ រ Access  ចូល Network ទូេ   (General Network Access)
2. ត មវ រឧបករណ៍   wireless មផះ  (Home wireless device Requirement)
1. េ លបំណង (Purpose)
2. ទំហំ (Scoop)
3. េ លនេ យ (Policy)
I. Introduction to information Security Policy
II. Internet and Usage Policy
III. េ លនេ យ  Access ចូលពីចំ យ  (Remote Access Policy)
IV. េ លនេ យសនិសុខស ប់  Router (Router Security Policy)
V. េ លនេ យសនិសុខ  Server (Server Security Policy)
VI. េ លនេ យទំ ក់ទំនងេ យមិនេ បែខ (Wireless Communication Policy)
សូមែថង
អំណរគុណ ៉ ង លេ
សំ ប់ រ ម ប់របស់េ កអក !

Contenu connexe

Similaire à 2013 y4-s2-414-group01

Case Study - Internet Security Policy (Khmer)
Case Study - Internet Security Policy (Khmer)Case Study - Internet Security Policy (Khmer)
Case Study - Internet Security Policy (Khmer)Phannarith Ou, G-CISO
 
Khmer-ICT-.pdf
Khmer-ICT-.pdfKhmer-ICT-.pdf
Khmer-ICT-.pdfOeung ik
 
P126 20200508 ec19_w1
P126 20200508 ec19_w1P126 20200508 ec19_w1
P126 20200508 ec19_w1HongPhakdey
 
introduction to internet
introduction to internetintroduction to internet
introduction to internetSorn Chanratha
 
Aeu (keylogger) chan long
Aeu (keylogger) chan longAeu (keylogger) chan long
Aeu (keylogger) chan longJingTan99
 
Quickbook2010 khmer
Quickbook2010 khmerQuickbook2010 khmer
Quickbook2010 khmerDoeun KH Sok
 

Similaire à 2013 y4-s2-414-group01 (8)

Case Study - Internet Security Policy (Khmer)
Case Study - Internet Security Policy (Khmer)Case Study - Internet Security Policy (Khmer)
Case Study - Internet Security Policy (Khmer)
 
Google Search
Google SearchGoogle Search
Google Search
 
Khmer-ICT-.pdf
Khmer-ICT-.pdfKhmer-ICT-.pdf
Khmer-ICT-.pdf
 
Facebook Security in 3 Ways
Facebook Security in 3 Ways Facebook Security in 3 Ways
Facebook Security in 3 Ways
 
P126 20200508 ec19_w1
P126 20200508 ec19_w1P126 20200508 ec19_w1
P126 20200508 ec19_w1
 
introduction to internet
introduction to internetintroduction to internet
introduction to internet
 
Aeu (keylogger) chan long
Aeu (keylogger) chan longAeu (keylogger) chan long
Aeu (keylogger) chan long
 
Quickbook2010 khmer
Quickbook2010 khmerQuickbook2010 khmer
Quickbook2010 khmer
 

Plus de Phannarith Ou, G-CISO

3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computerPhannarith Ou, G-CISO
 
Network Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 EnterpriseNetwork Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 EnterprisePhannarith Ou, G-CISO
 
Understanding Malware by BBU Student
Understanding Malware by BBU StudentUnderstanding Malware by BBU Student
Understanding Malware by BBU StudentPhannarith Ou, G-CISO
 
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាសគម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាសPhannarith Ou, G-CISO
 
គោលនយោបាយសន្តិសុខព័ត៌មាន
 គោលនយោបាយសន្តិសុខព័ត៌មាន គោលនយោបាយសន្តិសុខព័ត៌មាន
គោលនយោបាយសន្តិសុខព័ត៌មានPhannarith Ou, G-CISO
 
How to Secure Your Organisation Data
How to Secure Your Organisation DataHow to Secure Your Organisation Data
How to Secure Your Organisation DataPhannarith Ou, G-CISO
 

Plus de Phannarith Ou, G-CISO (20)

3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer3 Security Tips for better security for personal computer
3 Security Tips for better security for personal computer
 
Reconnaisance
Reconnaisance Reconnaisance
Reconnaisance
 
Case - How to protect your website
Case - How to protect your websiteCase - How to protect your website
Case - How to protect your website
 
How to Protect Computer From Virus
How to Protect Computer From VirusHow to Protect Computer From Virus
How to Protect Computer From Virus
 
How to Secure Your WiFi
How to Secure Your WiFiHow to Secure Your WiFi
How to Secure Your WiFi
 
Understanding Keylogger
Understanding KeyloggerUnderstanding Keylogger
Understanding Keylogger
 
Exchange Server 2003
Exchange Server 2003Exchange Server 2003
Exchange Server 2003
 
Network Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 EnterpriseNetwork Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 Enterprise
 
How to know you was hacked
How to know you was hackedHow to know you was hacked
How to know you was hacked
 
ូUnderstanding DNS Spoofing
ូUnderstanding DNS SpoofingូUnderstanding DNS Spoofing
ូUnderstanding DNS Spoofing
 
Understanding Malware by BBU Student
Understanding Malware by BBU StudentUnderstanding Malware by BBU Student
Understanding Malware by BBU Student
 
Heartbleed vulnerability
Heartbleed vulnerabilityHeartbleed vulnerability
Heartbleed vulnerability
 
P12 r202t8 05-spam
P12 r202t8 05-spamP12 r202t8 05-spam
P12 r202t8 05-spam
 
P12 r202t8 04-d-dos
P12 r202t8 04-d-dosP12 r202t8 04-d-dos
P12 r202t8 04-d-dos
 
Understanding Phishing
Understanding Phishing Understanding Phishing
Understanding Phishing
 
Understanding Virus
Understanding VirusUnderstanding Virus
Understanding Virus
 
Paliment memberlist full-2013-new
Paliment memberlist full-2013-newPaliment memberlist full-2013-new
Paliment memberlist full-2013-new
 
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាសគម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
 
គោលនយោបាយសន្តិសុខព័ត៌មាន
 គោលនយោបាយសន្តិសុខព័ត៌មាន គោលនយោបាយសន្តិសុខព័ត៌មាន
គោលនយោបាយសន្តិសុខព័ត៌មាន
 
How to Secure Your Organisation Data
How to Secure Your Organisation DataHow to Secure Your Organisation Data
How to Secure Your Organisation Data
 

2013 y4-s2-414-group01

  • 1. កល ទ ល័យ េប ល យ BUILD BRIGHT UNIVERSITY នបទសអំព េ លនេ យសនសុខពត៌ ន Information Security policy េរ បេរ ងេ យ៖ ១-និស ិត គុជ សុមនរង ២-និស ិត េរ ន ន់ថន ៣-និស ិត ន់ ប៊ុនេធ ន ៤-និស ិត លម សុខេល ង ៥-និស ិត រស់ រតនៈ រ  ៖    អ៊ូ ន់ រទ ឯកេទស ព័ន គប់ គងេណតេ ក នស តជំ ន់ទ១០ ំសក ២០១២    -២០១៣
  • 2.
  • 3. េ លបំនង េដីម ីេរ បចំនូវដំេនីរ រៃន រេធីAssignmentេ យយកទ មង់ ម រ េ យ ន តឹម តវ េយីងខុំ ំងអស់ នខិតខំ បឹងែ បងេរ បចំនូវស ស តុ សំ ន់ៗែដល រេប ប និង វ ិធី ស វ វកុង រេធី Assignmentេនះេ យ ន តឹម តវសំ ប់ម វ ិទ ល័យវ ិទ ស និងបេចកវ ិទ េ កលវ ិទ ល័យេប ល យ ែសងយល់និងេរ បចំសរេសរេ ម រែណ ំែដល នលមិតេ កុងគ ម ប់ មួយ ប់េនះ។ ចំេ ះ ល់វ ិធី ស និង រ វ វ តវ នលកណៈវ ិទ សេ យ ន រពិនិត ឱ នច ស់ ស់ពីរេប បៃន រ បមូលទិនន័យ រវ ិ គទិនន័យ រសរេសរ រសនិ ននិងេរ បចំចង កង េស វេ (Hard Copy and Soft Copy) ក់ជូនដល់ រ ទទួលបនុកមុនេពលេឡីងេធីបទប ញ។ សូមនិស ិតៃនម វ ិទ ល័យវ ិទ ស និងបេចកវ ិទ ខិតខំក ង ៃដៃន រ េធី Assignmentេនះក៏ដូច រសរេសរ រ ឱ នល បេសីរស ប់ទុកជូននិស ិត ជំ ន់េ យៗ និង ន់ស ប់េរ បចំអ គតឱ នលកណៈល បេសីរនិង តេចះ តចង់ ផងែដរ។ សូមនិស ិត ំងអស់ទទួលនូវ រ ប់ នដ៏េ ះអំពីខុំ។ ៃថទី........ែខ.............. ំ២០១3 ជ. កល ទ ធ រ កល ទ ធ ររងទទួលបនុក រ ទទួលបនុក ច រសក ក មតបរ
  • 4. កល ទ ល័យ េប ល យ BUILD BRIGHT UNIVERSITY នបទសអំព េ លនេ យសនសុខពត៌ ន Information Security policy េរ បេរ ងេ យ៖ ១-និស ិត គុជ សុមនរង ២-និស ិត េរ ន ន់ថន ៣-និស ិត ន់ ប៊ុនេធ ន ៤-និស ិត លម សុខេល ង ៥-និស ិត រស់ រតនៈ រ  ៖    អ៊ូ ន់ រទ ឯកេទស ព័ន គប់ គងេណតេ ក នស តជំ ន់ទ១០ ំសក ២០១២    -២០១៣
  • 5. រមក សពៃថេនះពីមួយៃថេ មួយៃថបេចកវ ិទ ន ររ ីកចំេរ ីនឥតឈប់ឈរេលី គប់វ ិស័យ ពិេសសវ ិស័យពត៍ នវ ិទ ន ររ ីកចំេរ ីន ំង បំផុត។ពត៍ នេ បី ស់េលី គប់វ ិស័យ ំងអស់ដូច រទំ ក់ទំន ងពត៍ នេ េលីទីផ រពិភពេ ក រទំ ក់ទំនងផ ពផ យ ណិ ជកម រ គប់ គងរដ ល រ គប់ គង បព័នអគិសនី គប់ បព័នទូរគម គមន៍និង រ គប់ គងគណេនយ េដីម។ េលីសពីេនះេ េទ តពត៍ នវ ិទ បំេរ ីេ យ រ វ វែសងយល់ រុករកឯក រពីប បេទសេជ នេល ន មរយះ បព័ន Network ពត៍ នវ ិទ េនះឯង ។េ យយល់េឃីញ បព័ន Network ន រះសំ ន់សំ ប់ ប់ពីតំបន់មួយេ តំបន់មួយេទ តសំ ប់ Share information, Resource, Data េ យ េ វ ិញេ មក ន មឧបករណ៍ Router េទីបអង រមួយចំនួនសំេរចចិតេ បី ស់ បព័នពត៍ នវ ិទ ។ ខុំ ទសូមអភ័យេ សពីសំ ក់អស់េ ក េ ក សី បិយមិតអក ន ពម ំងសិស និស ិត ំងអស់នូវកំហុសឆងែដលេកីត នេឡីង។េហីយខុំ ទ គមន៍ ៉ ងកក់េ ល់ ររ ិះគន់និងតិ នពីអស់េ ក េ ក សីេដីម ី ប េឡីងវ ិញ ល់កងះ តេ យកីរ ី យ។ ចុងប ប់ខុំ ទ សូមែថងអំណរគុណដល់ បិយមិតអក ន ំងអស់ែដល ន ំ ទនូវ ៃដនិង រខិតខំ បឹងែ បងរបស់េយីងខុំ េហីយសូមេ យ បិយមិត ំងអស់ ទទួល នេសចកីសុខ េសរ ីសួសី ពម ំង សៃវ េរ ងដ ប។
  • 6. I. Introduction to Information Security Policy…… II. Internet Usage Policy…………………………………………… ll.១.   ផល កៃន របំ ន   (Consequence of violation) ll.២. រគំ មគំែហង រេ ស់ (Usage threats)………. ll.២.១. រេ ស់ធន នេ យមនសមរម   (Inappropriate use of Resource)……………………………………… ll.២.២.   ព័ត នែកង យ   ឬ   មនពត(Misleading of false information)………………………………………………………………… ll.៣.  េស  Internet  (Internet  Service)……………………………… ll.៣.១.  េស អកេ ស់  (User Service)……………………... ៣.១.១.េស Internet អនុ ត(Internet Service allowed) ៣.២.  ទ មង់ រយល់ ពមនង  សំេណរ  (Request and Approval)…………………………………………………………………….. ៣.២.១. រេសសុំ  Access ចូល  Internet(Request for internet access)……………………………………………………………. ៣.២.២.   រអនុម័ត  (approval)……………………………………… ៣.២.៣.   រដកហូតសទ  (Removal of Privileges)…………… ៤.  េ លនេ យ រេ ស់  (Usage Policy)…………. ៤.១.   រេ ស់ធន ន  (Usage Resource)……………….. ៤.២.   រេ ស់ែដលអនុ ត  (allowed Usage)………… ៤.៣.   រេ ស់ ល់ខួន  (Personal Usage)………………. ៤.៤.   រេ ស់ែដល ម ត់  (Protribied Usage)…… III. េ លនេ យ  Access ចូលពចំ យ  
  • 7. (Remote Access Policy)………………………………………… III.១.េ លបំណង(Purpose)………………………………………... III.២.  ទំហំ(Scoop)……………………………………………………….. III.៣.  េ លនេ យ  (Policy)…………………………………… IV. េ លនេ យសនសុខស ប់Router (Router Security Policy)…………………………………………………. IV.១  .េ លបំណង  (Purpose)……………………………………….. IV.២.ទំហំ  (Scoop)……………………………………………………….. IV.៣.េ លនេ យ  (Policy)……………………………………... IV.៤. រអនុវតច ប់  (Enforcement)……………………………… IV.៥.នយមន័យ  (Definition )………………………………………….. V. េ លនេ យសនសុខ  Server(Server Security Policy) V.១.  េ លបំណង  (Purpose)………………………………………… V.២.  ទំហំ  (Scoop)………………………………………………………... V.៣.  េ លនេ យ  (Policy)…………………………………….. V.៣.១. ពទំ ក់ទំនង  នង   ព ស់  (Ownership and Relationship)………………………………………………………………… V.៣.២.មគុេទស រ  Configuration ទូេ   (General Configurationguideline)……………………………………… V.៣.៣. រ តតពនត  (Monitoring )………………………………… V.៤. រអនុវតច ប់  (Enforcement)……………………………….. VI. េ លនេ យទំ ក់ទំនងេ យមនេ ែខ (Wireless Communication Policy)……………………………………
  • 8. VI.១.សេងប  (Overview)……………………………………………..  ..               VI.២.ទំហំ  (Scope)………………………………………………………..               VI.៣.េសច ែថង រៃនេ លនេ យ (Policy Statement)………………………………………………………….. VI.៣.១.តំ មវ រ  Access ចូល  Network ទូេ   (General Network Access)……………………………………………… VI.៣.២.ត មវ រឧបករណ៍  wireless មផះ   (Home wireless device Requirement)………………………………… VI.៤. រអនុវតច ប់  (Enforcement)……………………………….
  • 9. Information Security Policy of the Asia Pacific Organization I. Introduction: សពៃថេនះ ន កមហ៊ុនពហុ តិ េ ចនក៏ដូច អងរ រមួយចំនួនែតងែត ននូវ Information Security office (ISO) េ មតំបន់នីមួយៗរបស់ខួនេដម ីត មវ ររបស់ អង រស ប់ រ រេ ះ យីេ ពត័ ន និងប ញរួម ។ រ ិ ល័យសនិសុខពត័ ន មតំបន់មួយកុង Asia Pacific តវ នបេងតេឡងេ ែខ ឧស ំ ២០០7 េហយក៏ IOS មតំបន់មួយកុងចំេ ម IOS មតំបន់ េ ចន ែដល ន រទទួលខុស តវេលកតំបូងរបស់ខួនគឺ តវែណ ំេ លនេ យសនិសុខព័ត ន(Information Security Policy) េ យបុគលិក Asia Pacific ំងអស់េ យ ន ល់  រ ឺ  ដឹងនឹងអប់រ ំពួកេគេ យដឹងពីេ លនេ យ ំងេ ះផងែដរ។ េ កុងអង រ Asia pacific នអនុវតន៍ រ គប់ គង់តួ ទី រ ឺមុខ រមួយចំនួនដូច ៖ - រអភិវឌ ន៍ស ប់ Information Security Policy និង រ ប ពឹតេ មច ប់ - រ តតពិនិត េមល រ ឺ រ ម នរកេឃញនូវ រចូលេ យ នសិទិ រ ឺ ន រ អនុ ត េហយ រេសុបអេងត និង បតិកមកតប - រ គប់ គង់េល បព័ន គប់ គង់ចូល - រ យតៃមសនិសុខ និង រអភិវឌ ន៍ក រ រ ឺរ យ រណ៍ បេចកេទស - រ ប ពឹតេធសម ជ ៈ រេធ រអប់រ ំ និង រេធ របណុ ះប ល។ ឥឡូវេនះខំសូមេលកេឡងអំពីេ លនេ យសនិសុខព័ត នែដល ក់ទងេ និងអង រ AsiaPacific េតអីេ េ នេ យសនិសុខពត័ ន។ ១   .េតអីេ េ លនេ យសនិសុខ)   ?what is an information Security Policy?( - េ លនេ យសនិសុខគឺ ក នច ប់មូល ន  ឬ រែណ ំដល់អកេ ប ស់ តវេ រព មេដម ី កដេ យ ននូវសនិសុខពត័ ន។ ២.   េហតុអី តវ នសនិសុខពត័ ន ?  ) why have Information Security Policy?) - Information security Policy គឺ តវ រ ំ ច់េដម ី សុវតិ ពទិនន័យ សំ ន់ៗ (Importance data) , ែផន រជំនួញ (business Plane) និងពត័ នសំ ត់
  • 10. េផ ងេទ ត  )other Conficlential Information) ែដល តវ រ រពីេ រលួច រ ឺ   រ ត ត ងេ យ នសិទិអនុ តពី ស់របស់េគ។   បសិនេប េ ជិក  រ ឺ   េ ជក់េ កុង អង រ មួយមិន នយល់ដឹងអំពីេ លនេ យ ំងេ ះេទ  ពួកេគនឹងមិនដឹង អី ែដលរ ំពឹង េកតេឡងចំេ ះពួកេគេ ះេទ  េ េពលែដលពួកេគបក យពត័ នស ត់ ែបបនឹង។   ដូេចះេហយគឺ សំ ន់ ំង ស់ែដលពួកេគេធេ លនេ យសនិសុខពត័ នេហយ បុគលិក ំងអស់ក៏ តវ នេគអប់រ ំ  និងបណុ ះប លអំពីេ លនេ យេនះផងែដរ។ ចំ ំ៖ េ កុងអង រ Asia Pacific នបេងតេ លនេ យសនិសុខពត័ នចំនួន៥   ដល់ េ ជិក  រ ឺ េ ជក់  រ ឺក៏បុគលិក ំងអស់េ រព ម។   េហយេ លនេ យ ំងេ ះ នដូច ៖ II. Internet Usage Policy: េ លនេ យៃន រេ ប ស់ Internet តវអនុវតចំេ ះអកេ ប ស់ Internet   ំងអស់ )រ រ ល់ស ប់ កមហ៊ុនេ យរួមប ូ ល ំងបុគលិកេ េ ៉ ង    និងេពញ េ ៉ ង អចិៃ ន  បុគលិកែដលចុះកុង  បុគលិក ក់ របេ ះ សន  ៃដគូរជំនួញ    និង ឈួញ  រ ឺ  អកលក់  (ែដលចូលេ ន់ internet មរយៈធន នរបស់ប ញរ ឺកុំព ូទ័រ។   អកេ ប ស់Internet របស់ កមហ៊ុន ំងអស់ តវដឹងអំពីេ លនេ យេនះ  េហយ េ រព មេ លនេ យេនះក៏ត មវេ យេ ប ស់ រ ររបស់ពួកេគេ យសមេហតុ ផលនិង នលកុងខណៈេពលែដលពួកេគេ ប ស់េស  Internet ផងែដរ។ ១. ផល កៃន របំ នៈ    )Consequence of Violation( របំ នេលេ លនេ យៃន រេ ប ស់ Internet  និង តវ នេគផល់ឯក រ េហយ ច ំឲ ន រដកហូតសិទិេ ប បព័ន  ,សកម ព ក់ពិន័យ  និងបូករួម ំង រ បេណញេចញពី រ រេទ តផង។                 េ យបែនមេទ ត កមហ៊ុនែដលត មវ មច ប់ តវេធរ យ រណ៍ អំពីសកម ព ខុសច ប់ពិតៗេ ក់ រអនុវតច ប់េ យ ន តឹម តវផងែដរ។ មុនេធ រចូល Internet ឆង ត់ប ញ Networkរបស់ កមហ៊ុនគឺ តវេ យេគ អនុម័ត មុនសិន  េហយអកេ ប ស់ Internet  ែដល នស នុពលគឺត មវេ យ ន េ េ លនេ យៃន រេ ប ស់  Internet េនះសិនេហយចុះេហតេល េ េល Form ទទួល ល់)Acknowledgement form (ែដល សិតេ ទំព័តចុងេ យៃន  ឯក រេនះ។   សំណុំ ែបបបទទទួល ល់ែដល នចុះេហតេល គួរែតេគ បគល់េហយនិងរក ទុក  file
  • 11. ស ប់ រផល់សិទិចូល ៉ ង យ សល។  ស ប់សំនួរ េ ចនេទ តសីអំពី Internet Usage Policy, please Contact the Information Technology (IT) Departments ។ ២. រគំ មគំែហងដល់ េ ស់  (Usage threats)   រ ប់  Internet  ប ញ ប់ កមហ៊ុន មួយនិង និភ័យថីៗ  ែដល តវ នេគ សំេ េ ររក សនិសុខដល់ ទព សម តិពត័ នដ៏ចំបងរបស់ កមហ៊ុន  រ ឹ  អង រ។   នីភ័យ ំងេ ះរួម ន៖ ២.១. រេ ស់ធន នេ យមនសមរម (Inappropriate Use of Resources) រចូលេ ន់ Internet  េ យបុគលែដលមិន តវ មួយត មវ រជំនួញគឺ ឥទិពល ំេ យ ន រេ ប ស់ខុសចំេ ះធន ន ំងេ ះ។ សកម ព ំងេ ះ ចជះឥទិពលដល់ផលិត ពេ យ រែតេពលេវ ែដល នចំ យកុង រេ ប Internet or Surfing the internet  ។ េ យនិ យបែនមេទ ត   កម   ហ៊ុន  រ ឺ  អង រ ច បឈមមុខនឹង រ ត់បង់េករេ ះ  និងសកម ព សបច ប់ ចេកត នេឡង មរយៈ បេភទៃន រេ ប ស់ខុសេផ ងៗេទ ត។ ២ .២. ពត៏ នែកង យរមនពតរ ំេ រកផូវខុស គប់ពត៍ត ន ំងអស់ែដល នរកេឃីញេ េលី Internet គួរ តវ នេគពិ រ   េ យ ន រសង ័យ  រ ឺ  មនិល  រហូត ល់ែត ន រអះ ងប ក់ពី បភពេផ ងៗេទ ត   ែដល ចទុកចិត ន។   នដំេណី រ រ តតពិនិត គុណ ពេ  Internet េ ះេទេហីយចំនួនែដលេ ចីនៃនព័ត នរបស់ខួនគឺហួសសម័យ  ខុស  រ ឺ  មិន តឹម តវ។ ៣.េស កម  Internet  (Internet Service)       រចូលេ ន់  Internet  គឺ តវ នផល់ដល់អកេ បី ស់ េ ចីនេដីម ី ទ ទង់   សកម ពជំនួញមួយចំនួននិង មូល ន គឹះដ៏ ំ ច់ស ប់អនុវតមុខរបរ  រ ឺ រ រ របស់ពួកេគនិងតួ ទី  រ ឺមុខ រ ងវ ិ ជីវៈ។        ៣.១េស អកេ ស់(User Service):                ៣.១.១េស Internet ែដល នអនុ ត (Internet Service allowed) រចូលេ ន់ Internet  គឺពិត តវេ បី ស់ស ប់េ លបំណងេធីជំនួញែតប៉ុ េ ះ។  សមត ព េ ចីនស ប់េស Internet បទ ននិងផល់ដល់អកេ បី ស់  ដូច   ែដល នេ ងេ មេនះ៖
  • 12. + សំបុ តេផរ មៃ សណេ យេអឡច តនិច  (E-mail:electronic- mail)   ទទួល រ  ឬដំណឹ ងរបស់ E-mail េ ន់  Internet ( មួយ រ ប់  ឯក រ  ឬ មិន ន ប់ឯក រ  )។ + រសង់េមលទសទ  ឬ រេធ សចរណ៍(Navigation)៖ េស  www   រ ំ ច់ស ប់េ លបំណងជំនួញេ យ រេ បី ស់ Hypertext Transfer protocol (HTTP) browser tool ។  សិទចូលេ ន់Internet   ៉ េពញេលញ   រចូលែដល ន រកំណត់ពី Internet េ ន់ Web Server រណៈែដល កមហ៊ុន នផល់ជូន។ + ពធ រស ប់េផរ  ឬ  ប ូ ន  File (File Transfer protocol (FTP)) ប ូ នទិនន័យ  ឬ File  និងទទួលទិនន័យ  ឬ File ែដល តឡប់មកវ ិញ រ ំ ច់ ស ប់េ លបំណងជំនួញ។ +  Telnet  ពិធី របទ ន  Internet ស ប់ែកែ ប បព័នកុំព ួទ័រេដីម ីេ យ ក់ ដូច ប ពឹតដូច បព័នកុំព ួទ័រេផ ងេទ តេហីយេ យ រេហតុេនះ ចទទួលទិនន័យ   ន      និង ចដំេណី រ រកមវ ិធិែដល តវ នេគបេងីតស ប់ បព័នែដលកុំពុង   តវ នេគ   ែកែ បេនះ។ រ គប់ គង់រក នូវសិទិេដីម ីបែនមឬលុបេស េ េពលែដល កមហ៊ុន តវ រ ស់ បូរ  ឬ រ រអះ ងអំពីលកខណ គប់េស កមេផ ងៗ េ ចីននិង តវ នេគ   ត់  ទុក   រចូលេ ន់  Internet  េ យមិន នសិទិ  ឬពី Internet មិន តវ នេគ អនុ ត េឡីយ។ +  ទ មង់ រយល់ ពម  នងសំេណរ(Request and Approval  Procedure) រចូលេ ន់ Internet និង តវ នេគផល់ដល់អកេ បី ស់េដីម ី ទ ទង់សកម ពជំនួញរបស់េគ  អនុវត រ ររបស់េគេ េពលែដលពួកេគ តវ រ ។ ៣ .២.១.   រេសសុំចូលេ ន់អុេធេណត (Request for Internet Access) ែផកដំេណី រ រេសីរសុំចូល ន់  Internetេគត មវេ យបុគលិក ំងអស់ ន   ំង   Internet Usage policy  េនះនិង  Internet / Intranet Security Policy  រួម  េហីយ ប ប់មកអកេ បី ស់ តវែតចុះេហតេល េលីេសចកីែថង រណ៍  ែដលពួកេគយល់  េហីយ   ពមអនុវត មេ លនេ ន យេ ះ។  អកេ បី ស់ែដលមិនអនុវត មេ លនេ   យ   ំងេ ះេទ ចទទួលរងនូវសកម ព ក់ពិន័យនិងបូករួម ំង របេណញេចញពី   រ រេទ ត។
  • 13. ៣ .២.២.   រអនុម័ត(Approval): Internet Access   តវ នេសីសុំេ យអកេ បី ស់  ឬអក គប់ គង់អកេ បី ស់  ែដល ប ូ នទ មង់េសីសុំសិទ  Access  ចូលែផក IT ែដល ក់ព័ននិង រថតចមង ប់នូវ  ទំរង់ ទទូល ល់អំពីទំហំៃន រេ បី ស់ Internet ែដល នចុះហតេល រួច  (Signed Internet Usage Coverage acknowledgment form) ៣.២.៣.   រដកហូតសទ  (Removal of Privileges) Internet access  នឹងមិនបនេទ ស័យេលី របេណញបុគលិកេចញពី រ រ  និង រប ប់កុង ឬសកម ព ក់វ ិន័យែដលេកីតេឡីងពី របំ ន  េលីេ លនេ   យ េនះ។   បសិនេបី ំ ច់និង នសំេណី រថីស ប់ រ  Access ចូេ ន់  Internet តវ ន េគអនុម័ត  េ ះេគនឹងេចញ ប សមងេទ ត។ ៤.េ លនេ យ រេ ស់  (Usage Policies)៖   ៤.១. រេ ស់ធន ន  (Resource Usage) េគនឹងអនុម័ត  និងផល់សិទចូលេ ន់  Internet បសិនេបីត មវ រមុខជំនួញសម   េហតុសមផល។  េហីយេគនិងផល់េស Internet  េ យេ បី ស់ ស័យេលី រទទួល   ខុស តវចំេ ះ រ រែដលកំពុងេធីរបស់បុគលិក។     បសិនេបីបុគលិក ស់េ មុខជំនួញេផ ងេទ ត  ឬបូរតួ ទី រ រេ ះសំេណី រសុំសិទិចូល   េ ន់  Internet ថីនិង តវ នេគប ូ នមកកងរយៈេពល៥ៃថ។ ត មវ រស ប់សិទិចូលេ ន់ Internet  របស់អកេ បី ស់និង តវ ន តត ពិនិត េឡីងវ ិញេ យកំណត់េពលេ យ យក ន កមហ៊ុនេដីម ី រ របន រ េធីេ ែត ន។ ៤ .២. រេ ស់ែដល នអនុ ត (Allowed Usage) រ បី ស់  Internet តវ នេគផល់េ យស ប់េ លបំណងសំ ប់ែត   ទ ទង់ ព ំ នៃនសកម ពជំនូញេដីម ីអនុវតតួ ទី រ រ គប់អកេ បី ស់ តវអនុវត   មេ ល រណ៍ រួម ក់ទងនិង រេ បី ស់ធន ននិង រេ បី រវ ិនិច័យលៗកុង រ េ បី ស់  Internet  ។ + រេ បី ស់  Internet  ែដល ចទទួលយក នស ប់អនុវតតួ ទី រ រនឹង   ប់ប ូ លគឺ៖ - រទំ ក់ទំនងរ ងបុគលិកនិងមិនែមនបុគលិកស ប់េ លបំណង ជំនួញ
  • 14. - រ ទ ទង់បេចកវ ិទ IT េ យ  download Software  េហីយ  Upgrade   េធីឲ បេសីរេឡីង - តតពិនិត េវប យរបស់អកលក់  ឬឈួញ  េដីម ីដឹងអំពីព័ត ន   ផលិតផល - ព័ត នអំពីបេចកេទស  និង រ វ វ  (Research) ៤.៣. រេ ស់ ល់ខួន  (Personal Usage) រេ បី ស់ធន ន មកុំព ូទ័ររបស់ កមហ៊ុនេដីម ីចូលេ ន់ Internet សំ ប់ េ លបំនង ល់ខួនេ យ ន រអនុម័តពី  Manager នឹង  IT department នឹង តវ ន េគ ត់ទុក មូលេហតុសំ ប់សកម ព ក់វ ិន័យ  នឹង បូករូម ំង របេណញេចញ េទ តផង។ គប់  User ែដលេ បី  Internet គួរែតយល់ដឹង ប ញNetwork កមហ៊ុនបេងីត   audit log( រសរេសរចុះ ពឹតិ រណ៏ សំ ប់ពិនិត ប ក់)េ យឆុះប ំងពីសំេណី រ សំ ប់ េស េនះ ំង ស័យ ន ងកុង  នឹង ងេ នឹង តវ នេគ តតពិនិត េ មេពលកំនត់ ។អកេ បី ស់ែដលេ ជីសេរ ីសរក ទុក  រ ឺ  េផរពត៍ ន ល់ខួនដូច  private keys, Credit Card number or Certificate េ ះ ចេធីេ យ ន នីភ័យ ល់ខួនពួកេគ  ដូេ ះ   េហីយ កមហ៊ុនមិនទទួលខុស តវ  ចំេ ះ រ ត់បង់ពត៍ ន មួយដូច ពត៍ នែដល   នរក ទុកេ កុងwalletរ ឺ រ ត់បង់ ទព សម តិ ល់ខួនែដលសំ ន់ មួយេ ះេទ។ ៤.៤ រេ ស់ែដល ម ត់(Prohibited Usage) : រទទួលនិងែបងែចកទិនន័យ  , ររក ទុកទិនន័យ  និង រែចក យទិនន័យែដល ខុសច ប់, ម ស  រ ឺ  េ លជំេន  រ ឺ  ផូវេភទក៏ តវេគ ម ត់ែដរ។ កមហ៊ុនក៏ ន ម ត់េ តំេនីរ រជំនួយ,សកម ពនេ យ, សកម ព   មិនសុចរ ិត  រ ឺ រែចក យខុស , និងេរ ង ៉វ ំ ច់ែដលបងូចេករ ិ៏ផងែដរ។   សកម ពមួយចំនួនែដល តវ នេគ ម ត់ ៉ ងតឹងរ ឹងរួម ន  : +       រចូលេ ន់ពត័ ន កមហ៊ុនែដលមិនសិតេ កុងទំហំ រ ររបស់អក ក់គឺ រ នពត័ នអំពីគណនីអតិថិជនេ យមិន ន រអនុ តិ  ,   រចូលេ ន់ ពត៍ នពី File ល់ខួនេ យមិន ន រអនុ តិ  និង រចូលេ ន់ពត៏ នែដលមិន ំ ច់សំ ប់ បិតបតិ រតួ ទី រ រ  (Job Function)  ។ + រេ បី ស់ខុស , រ ត ត ងេ យដឹងេ យ នសិទិ តឹម តវ,រ ឺក៏ែកែ ប ពត៏ នបុគល  រ ឺអតិថិជនេ ះគឺ រេធី រ ស់បូរេ យ នសិទិចំេ ះ  File ល់ខួនរ ឺែចក
  • 15. យទិនន័យបុគល  រ ឺអតិថិជន ម បព័នេអឡិ តនិច មួយនឹងបុគលែដលមិន នសិទិេទ   + Link ប់  Website  របស់ កមហ៊ុនេ Internet េផ ង  រ ឺ  www site េផ ងែដល   content ខឹម ររបស់ មិន តវ  រ ឺ នបំនងបំ នេលីេ លនេ យរបស់ កមហ៊ុន។ + រ ប ពឹត មួយែដលនឹងបេងីតរ ឺជួយជំរុញេ យ នបទេលីស ពហទណ ច ំេ យខូច បេ ជន៏សុីវ ិល  រ ឺម ៉ងវ ិញេទ តគឺបំ នេលីបទប  ច ប់ តិរ ឺអនរ តិ, រដ, មូល នផងែដរ។ + រេ បី ស់, រប ូ ន, រចមង,រ ឺ រទទួលវតុ តុេដីមេ យពុំគិតៃថគឹរ ំេ ភ េលី ររក សិទិ, ៉ ករ ឺយីេ , រសំ ត់ ណិ ជកម  រ ឺរ ំេ ភេលីសិទិ ៉ តង់របស់មនុស ក់  រ ឺអង រ មួយ។េហីយសនត់ គប់វតុ តុេដីម ំងអស់េ េលី  Internet គឺ ន រ រក សិទិ  រ ឺ ន ប សនីយប័ តតកកម។ + រប ូ នទិនន័យៃន ស់កមសិទិ មួយែដលសំ ត់រ ឺពត៏ នែដល ក់ទិន នឹង រសំ ត់  គឺពុំ ន រ តតពិនិត តឹម តវេ ះេទ។ + របេងីត, រេផីរ មៃ បណី យ៏, រប ូ ន រ ឺ រទទួលេ យពុំគិតៃថេ អង តុ យ ប រអង តុគំ មកំែហង, អង តុែដលេធីេ យខូចេករ ិ៏េ ះ, េលីសច ប់ រ ឺខុសច ប់មួយចំនួនេ យរួមប ូ ល  ែតមិនកំនត់េលី រអធិប យ ំង យែដលពឹង ែផកេលី តិ សន៏, េដីមកំេណី ត តិ, េភទ, អនុ ប័នៃនេភទ, រយះ ល ពពិ រ  រ ឺ   អសមត ព, ស  រ ឺជំេន នេ យ...។ + ទំរង់ែល ងសុីសងមួយចំនួន + downloadកមវ ិធី Free Trial រ ឺFileេ យ នសិទិសំ ប់េ បី ស់េ យ ន រ អនុ ត មុនពី យក ន IT រ ឺManager គប់ គង + ប ទិញសំ រះ  េ បី ស់  រ ឺេស កមមួយចំនួន ម Internet + េលងែល ង (Game) មួយចំនួន + ប ូ នបនេ រ  រ ឺលិខិត បនប ប់ ` + ចូលរួម រ បកួតេផ ងៗ ម  On-line  រ ឺ  Promotion *  Note : (Band width) ទំហំៃនេ បកង់ ំងកុង កមហ៊ុន  និង ំង ប់េ Internet តវ នែចករ ំែលក  េហីយធន នក៏ នកំនត់។   គប់User តវេធី រខំ បឹងែ បងេ យ សម េហតុផលេដីម ីេ បី ស់ធន នេនះ  កុងមធ យ េ ចីនែដលមិនប៉ះ ល់  រ ឺជះឥទិពល ដល់បុគលិកដ៏ៃទេទ តេ យអវ ិជ នេ ះេទ។ យក ន ក់ ក់នឹងកំនត់េ ល រណ៏ ែណ ំេ េលី រេ បី ស់ Bandwidth និងកំណត់ធន នេ យែឡកេហីយនឹង ម ត់ រ download បេភទ file ពិេសសៗ េ ចីនេទ ត។ III. េ លនេ យ  Access ចូលពចំ យ
  • 16. (Remote Access Policy): III.១. េ លបំនង(Purpose): េ លបំនងៃននេ យេនះ  គឺ តវ កំនត់បទ នស ប់ ប់េ ន់ Network របស់ កមហ៊ុន  ឬ  អង រពី Host (Pc) មួយ។   បទ ន ំងេនះ តវ នបេងីតេឡីងេដីម ីប ងមេ យតូចេ រផ យេ យដឹងលឺ រណះ  េ យ នសុពល ព  ចំេ ះ កមហ៊ុន  ឬ  អង រពី រខូច តេផ ងៗែដល ច លទផលែដលប លមកពី រេ បី ស់ធន នរបស់ កមហ៊ុនេ យពុំ ន រ អនុ តសិទេ យ ន តឹម តវ។   រខូច ត ំងេ ះរួម នៈ រ ត់បង់ទិនន័យសំ ត់របស់ កម ហ៊ុន  ឬ  ទិនន័យែដល ក់ទងនឹង រសំ ត់, ទព សម តិប វន, ខូច តដល់មុខ ត់   ឬេករេ ះ រណៈ,  និងខូច តដល់ បព័ន ងកុងដ៍សំ ន់របស់ កមហ៊ុនផងែដរ   (damage to critical company internal system)  ។ III.២.ទំហំ( Scope): េ លនេ យេនះអនុវតចំេ ះបុគលិក កមហ៊ុន ំងអស់, អកលក់រ ឺឈួញ,អក ចុះកុង ឬអកេ ៉ រ  និង ក់ រែដល ន  Computer or workstation ែដល គប់ គង េ យ ល់  ឬ គប់ គងេ យ កមហ៊ុនែដល នេ បី ស់េដីម ី ប់មក ន់ Network របស់ កមហ៊ុន។េហីយេ លនេ យេនះអនុវតចំេ ះ រ ប់ទំ ក់ទំនងៃន រ  Access ចូលពីចំ យែដល នេ បី ស់េដីម ីេធី រ រ  ឬកិច រកុង មតំ ងេ យ កមហ៊ុន េ យ ប់ប ូ លេ រ   ន  ឬ រេផីរ  E-mail និង រ តតពិនិត ធន ន ម Web ៃន   Intranetេ ះ។ រ បតិបត ម Remote Accessែដល គបដណប់េ យេ លនេ យ េនះរូមប ូ ល  ប៉ុែនមិនកំនត់ចំេ ះdial in modems , frame Relay, ISDN, DSL,VPN,SSH, និង Cable Modems .ល.។ III.៣.េ លនេ យ(Policy): ៣.១ General: ១. គឺ រទទួលខុស តវរបស់បុគលិកកុង កមហ៊ុន, អកេ ៉ រ, អកលក់, ក់ រ ែដល នសិទិ Access ចូលពីចំ យេ ន់ Network រួមរបស់ កមហ៊ុនេដីម ី ដូច នឹង រ ប់ Connection របស់ User េ នឹងកែនងេ ន់ កមហ៊ុនែដរ។ ២. រ Access ចូលេ ន់ Internet ទូេ ស ប់ រេ បី ស់ែបបកំ នេ យ ស ជិកែដលេ ផះ មរយះ Network របស់ កមហ៊ុន Computer ល់ខួន តវ នេគ
  • 17. អនុ តសំ ប់បុគលិកែដល នេស តំៃលែដលមិនប ុ ះបរ ិ ណ(Flat rate Services)។   បុគលិក កមហ៊ុន តវទទួលខុស តវេដីម ី ដល់ស ជិក គ រ រ ំេ ភបំ នេលីេ ល   នេ យ កមហ៊ុន មួយេទ, មិនេធីសកម ពខុសច ប់, និងមិនេ បី ស់ រAccess ចូលសំ ប់ផល បេ ជន៏មុខជំនួញេ ងេ េ ះេទ។  បុគលិក កមហ៊ុនទទួលខុស តវ ចំេ ះផលវ ិ កេ យ រ Access ចូល  េហយេ ប ស់ខុស។ 3.សូមេម តតពិនិត េឡីងវ ិញេ  េ លនេ យ បនប ប់េ យ នពិ រ សីអំពី រ រ រពត៏ នេ េពលែដល ន រ Access ចូល  Network  រួម មវ ិធី  Access ចូលពីចំ យ(Remote Access methods)  និង រេ បី ស់ែដល ចទទួលយក នៃន   Network  របស់ កមហ៊ុនដូច : a. Acceptable Encryption Policy : េ លនេ យសរេសរ អក រសំ ត់ b. Virtual Private Network (VPN) Policy c. Wireless Communication Policy d. Acceptable Use Policy ៣.២. តំរូវ រ(Requirements) : 1.Remote Access តវែតេគ គប់ គង ៉ ងតឹងរ ឹង រ គប់ គងនឹង តវ នេគព ងឹង   មរយះ  Password authentication រ ឺPublic /Private  Keysែដល ន ត់ៗដ៏រ ឹង ំ។ 2.បុគលិក កមហ៊ុនមិន តវេ យ Email Password or Login របស់ពូកេគេ នរ ក់ រ ឺស ជិក គ រេឡីយ។ 3.បុគលិក កមហ៊ុន  និងអកចុះកុង ែដល នសិទិ Accessចូលពីចំ យ តវ កុំព ូទ័រ ល់ខួន  រ ឺកុំព ូទ័រ កមហ៊ុនែដល ន ប់េ ន់ Network រួមរបស់ កមហ៊ុនេ ះ គឺមិន តវ ប់េ ន់  Network ដ៏ៃទេផ ងេទ ត មួយេឡីយេ េពលែតមួយ។ 4.េ គ ងបរ ិ រែដលេ បី ស់េដីម ី ប់មក ន់ Network របស់ កមហ៊ុន តវបំេពញតំរូវ រៃនេ គ ងបរ ិ រ  របស់ កមហ៊ុនសំ ប់ Remote Access។ III.៤. រអនុវតច ប់(Enforcement) : បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ ភបំ នេលីេ លនេ យេនះ នឹង តវទទួលរងេ អំេពី ក់វ ិន័យ  និង  ែថម ំងបេណញេចញពី រ រេទ តផង។ IV. េ លនេ យសនសុខRouter(Router Security Poicy) : ១.េ លបំនង(Purpose):
  • 18. ឯក រេនះពីពណ៍ អំពី រ  Configuration Security តិចតួតសំ ប់ គប់ Router ំងអស់ នឹង  Switches ំងអស់ែដល ប់មក ន់  Production Network រ ឺ នេ បី ស់ េ កុង Production Capacity កុង មតំ ងេ យ កមហ៊ុន។ ២.ទំហំ(Scope) : គប់ Router & Switch ំងអស់ ន ប់មកប ញផលិតកម  (Production Network) របស់ កមហ៊ុនគឺ នផលប៉ះ ល់  េហីយ Router & Switch េ កុង Labs (Secured Labs) ងកុងគឺមិន នផលប៉ះ ល់េទ។  Router & Switch េ កុងតំបន់DMZ ក់មកេ េ ម  The Internet DMZ Equipment Policy។ ៣.េ លនេ យ(Policy) : Router និមួយៗ តវបំេពញេ បទ នៃន រ Configuration ដូចតេ  : + នគណនីអកេ បី ស់  Local ែដលេគ Configure េ េលី Router េទ ។ Router តវេ បី TACACS for All User authentication ។ + Enable Password េ េលី Router តវែតរក ទុកេ កុងទំរង់ Secured encrypted form. Router តវ ន  enable password កំនត់ចំេ ះ the current production router password  ពីអង រែដល Support Router ។ + Disallow the following : a. IP directed broad cast : រផ យេចញេ IP េ យ ល់ b. Packet ែដលចូលដំបូងេ េលី Router ែដល ន invalid Addressដូច     RFC1918  Address  ។ c. TCP Small Services d. UDP Small Services e. All Source Routing f. All web Services running on router + េគ តវបែនម Access Rules េ េពលតំរូវ រជំនួញេកីនេឡីង + Router តវប ូ នេ កុង បពន័ គប់ គងៃនសហ សរួម + Router និមួយៗ តវ ន  េសចកីែថង រណ៏ ែដល ក់កុង Clear View : UNAUTHORIZED ACCESS TO THIS NETWORK DEVICE IS PROHIBITED  ។  អក តវ ន រអនុ ត ៉ ងច ស់េដីេម ី Access រឺ  Configure Device េនះ។ + Telnet េគមិនែដលេ បី ស់Network មួយេទេដីម ី គប់ គង Router បសិនេបី ន  Secure Tunnel ែដល រ រផូវទំ ក់ទំនង ំងអស់េទ។  SSH គឺ Protocol គប់ គងែដលេគេពញនិយម ងេគ ។ ៤. រអនុវតច ប់(Enforcement):
  • 19. បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ ភបំ នេលីេ លនេ យេនះ នឹង តវទទួលរងេ អំេពី ក់វ ិន័យ  និង  ែថម ំងបេណញេចញពី រ រេទ តផង។ ៥.  និយមន័យ (Definitions): Production Network គឺ Network ែដល តវ នេគេ បីេ កុងមុខជំនួញរបស់ កមហ៊ុន ប ំៃថ  ។ Lab Network Network ែដល តវ នេគេ បី ស់សំ ប់េ លបំណងTesting, demonstration, training.ល.។ V. េ លនេ យសនសុខេសេ (Server Security Policy): ១.េ លបំនង(Purpose): េ លបំនងៃនេ លនេ យេនះគឺ តវ នបេងីតសង់ សំ ប់ រConfiguration គឹះេ េលីេ គ ងបរ ិ Server េ ងកុង  ឬ បតិបតិេ យ កមហ៊ុន ។ រអនុវតេ លនេ យេ យ ន បសិទ ព  នឹងេធីេ យ ន Unauthorized Access តិចតួចេ ន់បេចកវ ិទ និងពត៏ នៃនកមសិទ កមហ៊ុន ។ ២. ទំហំ(Scope): េ លនេ យេនះអនុវតចំេ ះេ គ ងបរ ិ រ  Server  ែដល គប់ គង  រ ឺ ន់ ប់ េ យ កមហ៊ុននិងចំេ ះ  Server ែដល ន  Registered េ េ ម  Domain  ៃន  Network ងកុងែដល គប់ គងេ យ កមហ៊ុន។ េ លនេ យេនះគឺសំ ប់េ គ ងបរ ិ េ េលី    Network ងកុងរបស់ កម ហ៊ុន ៉ ង ក់ ក់សំ ប់ រConfigurationេ េលីេ គ ងបរ ិ រពី ងេ េ កមហ៊ុនេ េលី  DMZ ែដលសំេ េ េលី  Internet DMZ Equipment Policy  ។ ៣.េ លនេ យ(Policy): ៣.១ Ownership and Responsibilities គប់ Server េ ងកុង ំងអស់ែដល ន ក់ព យេ កមហ៊ុន តវែត គប់ គងេ យ កម បតិបតិែដលទទួលខុស តវសំ ប់ រ គប់ គង បព័ន (System Administration) ។ កម បតិបតិ នីមួយៗែដល តវ នបេងីតេឡីងេ រែណ ំស ប់ រ Configuration Server និង រែថ ំ ស័យេ េលីតំរូវ រជំនួញ។   កម បតិបតិគួរែត         តតពិនិត េលី រ Configuration Compliance និងអនុវតេធីេ លនេ យេលីកែលង               ែដល នេរ បចំគេ ងេធីចំេ ះបរ ិ នរបស់ពួកេគ។   កម បតិបតិនីមួយៗ តវបេងីតដំ                
  • 20. េណី រ រសំ ប់ រ ស់បូរ Configuration guide ែដលរួមប ូ ល រេសីេរ ីនិង រអនុម័ត េ យ កមសនិសុខពត៏ ន។ + Server តវ នចុះេ ះកុង បព័ន គប់ គងសហ សរួម (Corporate enterprise management system) ៉ ងេ ច ស់ក៍ពត៏ ន តវ ម រេ យប ញ ប់ពីចំនុច ក់ទង លកណះវ ិជ ន បនប ប់ដូច ៖ - Server Control (s) and Location, and a backup contact - Hardware and operating system/version - Main Function and application, if applicable. + ពត៍ នេ កុង Corporate enterprise management system តវែថរក េ យ up-to-date  ។ + រ ស់បូរ រ Configuration for production server តវអនុវត មនីតិវ ិធី គប់ គង រ ស់បូរដ៍ តឹម តវ។ ៣.២ រែណ ំព រ  configure ទូេ (General Configuration guidelines): Operating system configuration តវ នេ ងេ ម guidelines  ែដល ន ឯក ពពី  Infuses : - Service & application ែដលេគមិនេ បី តវ Disabled េ ល -   រ Access ចូលេ ន់  Service មួយចំនួនគួរែត  log និង រ រ  access- control methods ដូច  TCP wrapper ។ -  េ បី ស់េ ល រណ៍ សនិសុខបទ នអំពី រ Access ចូលេដីម ីអនុវត តួ ទី -  កុំេ បី Root េ េពលគណនីមិន នសិទិ -   បសិនេបីវ ិធី សស ប់េបីក រត ប់ប៉ុសឲ រ ឹង ំង ចេធី នសិទិ Access  ចូល   តវអនុវតេ េលី Secure channel េ ះ (eg: encrypted network connection suing SSH or IP Sec) - Server គួរែតសិតេ កុង access-control environment ៣.៣ រ តតពនត (Monitoring) + គប់េហតុ រណ៍ ែដល ក់ទងនឹងសនិសុខ ំងអស់េ េលី បព័ន តវ នេគ log & ពិនិត ប ក់ផូវ តវ នេគរក ទុកដូចតេ ៖ - គប់ រ  log(សរេសរចុះ ពឹតិ រណ៏ )ែដល ក់ទងនឹង  Security ំងអស់ នឹង តវ នេគរក ទុក ម online រយះេពលតិចបំផុតមួយ ទិត - រ  backup ទុកកុង tape បេភទ Incremental ប ំនិង តវ នេគរក
  • 21. ៉ ងេ ច ស់មួយែខ - រ backup អំពី រ log ក់កុង tape បេភទ full ប ំស ហ៍នឹងរក                             ទុក ៉ ងេ ច ស់មួយែខ - រ backup បេភទ full ប ំែខនឹង តវ នរក ទុក អប បរ ពីរ ំ - េហតុ រណ៍ ែដល ក់ទងនឹង Security និង យ រណ៍ េ Infuses ែដល នឹង តតពិនិត េឡីងវ ិញេ រ logs និង យ រណ៍ ឧបទវេហតុមួយចំនួន   េ ន់ IT Management ។ ៣.៤. រអនុេ មេ ម(Compliance): + រពិនិត ប ក់េ យដឹងខុស តវនឹង តវអនុវតេលីមូល ន គឹះ ប ំេ យ អង រែដល នសិទិកុង កមហ៊ុន + រពិនិត ប ក់េ យដឹងខុស តវ (audit) នឹង តវ គប់ គងេ យ កម audit   ងកុងរ ឺInfuses ស័យេលី audit policy  ។  Infuses នឹងេ ះ រែសងរកែដលអត់ ក់   ទងនិង កម បតិបត ក់ ក់េទេហីយប ប់មកប ញ ររកេឃីញេ Support staff សំ   ប់ដំេ ះ យ + គប់កិច បឹងែ បង ំងអស់  នឹង តវេធីេឡីងេដីម ី ំងមិនេ យ ន ររ ំ នឬ ប ជ័យេកីតេឡីង ៤. រអនុវតច ប់(Enforcement): បុគលិកមួយចំនួនែដលេគយល់េឃីញ នរ ំេ ភបំ នេ លនេ នេនះនឹង   ទទួលរងអំពី រ ក់ពិន័យេឡីេ នឹងបូករួម របេណញេចញពី រ រេទ តផង។ VI. េ លនេ យទំ ក់ទំនងេ យមនេ ែខ (Wireless Communication Policy) ១. Overview: េ លបំណងៃនេ លនេ យេនះគឺ តវ រ រនិងេធីេ យ ទព សម តិពត៍ ន   នសុវតិ ពែដល ន់ ប់េ យ កមហ៊ុន  ។   កមហ៊ុនផល់េ  Computer devices, Networks and បព័នពត៏ ន electronic េផ ងេទ តចូលេ ន់ធន ន ំងេនះគឺ សិទិ   េហីយ តវេរ បចំ  ឬ   គប់ គងធន ន ំងេនះេ យ រទទួលខុស តវេដីម ីែថរក Confidentiality, integrity និង availability ៃន ទព សម តិពត៏ ន ំងអស់។ - Confidentiality ៃនពត៏ ន:  ពត៏ ន កមហ៊ុនគួរែតមិន តវ នេបីក នេឡីយ   េបីសិន នសិទិអនុ ត - Integrity ៃនពត៏ ន:   ព តឹម តវ  និងេពញេលញៃនពត៏ ន តវ នេគ រ រ។
  • 22. - Availability: ៃន បពន័ពត៍ ន តវែត ច ញយកឲ នេ យអកេ បី ស់ ែដល នសិទិេ េពលែដល តវ រ។ េ លនេ យេនះប ក់លិតលន់ពីលកខណ    ែដលឧបករណ៍    ៃនេហ រច សម័ន Wireless infrastructure devices ំងអស់េ ះេទ  ែដលបំេពញបទ ន  និងប ក់   េ កុងេ លនេ យេនះ។   េហីយ Information Security Department ក៏អនុ ត   េ យ ន រ ប់ទំ ន់ទំទងេ ន់ Network របស់ កមហ៊ុន។ ២.  ទំហំ(Scope): គប់បុគលិក  អកចុះកុង  អកពិេ ះេ បល់  និង  បុគលិកបេ ះ សនដៃទ   េទ តេ កមហ៊ុនេ យរួមប ូ ល ំងបុគលិក ំងអស់  ែដលចូល ស ជិក កមទីបីែដល   ែថ ំ Wireless infrastructure devices  កុង មតំ ងេ យ កមហ៊ុន តវែត ប ន់ ប់ េ េ លនេ យេនះ។  េ លនេ យអនុវតចំេ ះ គប់ Wireless infrastructure devices ំងអស់ែដល ប់េ ន់  Network របស់ កមហ៊ុនឬឋិនេ េលីកែនង កមហ៊ុន   ែដលផល់ រ ប់  Wireless េ endpoint device ប៉ុែនមិនកំណត់ចំេ ះ  Laptops, desktops, Cellular phone និង personal digital assistants (PDA),  េ លនេ យេនះក៏   រួមប ូ ល Wireless Communication device ែដល នសមត ពប ូ ន data packet ផងែដរ  ។ ៣.  េសច ែថង រណ៍ៃនេ លនេ យ (Policy Statement)៖ ៣.១ General Network Access Requirements   (តំវូ រ Access ចូល  Network ទូេ ): គប់ Wireless infrastructure devices ំងអស់ែដលឋិតេ េលីកែនង កមហ៊ុន  និង   ប់េ ន់Network កមហ៊ុនរ ឺផល់ រចូលេ ន់ពត៏ នសំ ត់របស់ កមហ៊ុនរ ឺ រ ក់   កំហិតរបស់ កមហ៊ុន តវៈ +  េ រព មសង់ ែដល នប ក់េ កុង  Wireless Communication standard +  េ យេគតំេឡីង ទ ទង់និងែថ ំេ យ កម ទ ទង់ែដលអនុម័ត(Appoved Support team) + រេ បី ស់េហ រច សម័នរបស់ កមហ៊ុន  និង  authentication របស់ កមហ៊ុន + េ បី ស់  encryption protocol របស់ កមហ៊ុន + ែថរក hardware address (MAC Address)ែដលេគ ចចុះេ ះ ន
  • 23. + មិនេ ជ តែ ជកនឹង រ ក់ព យ  Wireless Access ែដលែថ ំេ យ   អង រ ទ ទង់ដៃទេទ តេទ  ។ ៣.២. តំរូវ រឧបករណ៍ឥតែខ មផះ (Home Wireless Device Requirements): Wireless infrastructure device ែដលផល់ រ  Access ចូលេ ន់  Network  រួម   របស់ កមហ៊ុនេ យ ល់ តវ បតិបតេ ម  The Home Wireless Device Requirement េ កុង  The Wireless Communication Standard  ។ Wireless infrastructure device ែដលខក ន បតិបត ម  The Home Wireless Device Requirements តវេ យេគតំេឡីងកុងលកណៈមួយែដល មមិនេ យ ន រ Access ចូល Network   រួមរបស់ កមហ៊ុនេ យ ល់េទ   រ  Access ចូល  Network រួមរបស់   កមហ៊ុន មឧបករណ៍ េនះគឺ តវេ បី Standard Remote Access  Authentication  ។ ៤. អនុវតច ប់ (Enforcement): បុគលិកែដលេគយល់េឃីញ នរ ំេ ភេលីេ លនេ យេនះ តវទទួលរងអំេពី   ក់វ ិន័យនិង របេណញេចញពី រ រ  ។   ររ ំេ ភេលីេ លនេ យេនះបុគលិក   បេ ះ សន  អកចុះកុង  អកលក់  រ ឺ  ឈួញ   ច លទផល ំេ យ ន រលុបបំ   ត់កុង  រ ឺ រ ររបស់ពួកេគ មួយនឹង កមហ៊ុន។
  • 24. កល ទ ល័យេប ល យ BUILD BRIGHT UNIVERSITY Information​​  Security  and  Legal  Framework Skill : Information Technology ( Network) Lecture: Mr. OU  Phannarith Submitted by: 1. ន់ ប៊ុនេធ ន   2. គុជ     សុមនីរង ី 3. េរ ន     ន់ថន 4. រស់   រតនៈ 5. លឹម   សុខេល ង Academic Year: 2012-2013
  • 25. I. Introduction to information Security Policy II. Internet and Usage Policy 1. ផលវិ កៃន របំ ន  (Consequence of violation) 2. រគំ មគំែហង រេ ប ស់ (Usage threats) 3. េស  Internet (Internet Service) 4. េ លនេ យ រេ ប ស់  (Usage Policy) III. េ លនេ យ  Access ចូលពីចំ យ  (Remote Access Policy) 1. េ លនេ យ (Policy) 1.1 General 1.2 Requirements IV. េ លនេ យសនិសុខស ប់  Router (Router Security Policy) V. េ លនេ យសនិសុខ  Server (Server Security Policy) VI. េ លនេ យទំ ក់ទំនងេ យមិនេ បែខ (Wireless Communication Policy) 1. តំ មវ រ Access  ចូល Network ទូេ  (General Network Access) 2. ត មវ រឧបករណ៍  wireless មផះ  (Home wireless device Requirement) 1. េ លបំណង (Purpose) 2. ទំហំ (Scoop) 3. េ លនេ យ (Policy)
  • 26. I. Introduction to information Security Policy
  • 27.
  • 28. II. Internet and Usage Policy
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34. III. េ លនេ យ  Access ចូលពីចំ យ  (Remote Access Policy)
  • 35.
  • 36. IV. េ លនេ យសនិសុខស ប់  Router (Router Security Policy)
  • 37.
  • 38. V. េ លនេ យសនិសុខ  Server (Server Security Policy)
  • 39. VI. េ លនេ យទំ ក់ទំនងេ យមិនេ បែខ (Wireless Communication Policy)
  • 40.
  • 41. សូមែថង អំណរគុណ ៉ ង លេ សំ ប់ រ ម ប់របស់េ កអក !