ស្វែងយល់អំពីប្រភេទនៃអ្នកស្រាវជ្រាវសុវត្ថិភាពប្រព័ន្ធ (Bug Bounty Hunter / Ethical & Unethical Hacker) - ជុំគីរី

អត្ថបទថ្មីៗ

_បានដល់ថ្ងៃនេះ ក៏ដោយសារភាពជាក្មេងវត្ត!​

Subscribe now

Post Top Ad

Responsive Ads Here

Post Top Ad

Responsive Ads Here

Tuesday, April 19, 2022

ស្វែងយល់អំពីប្រភេទនៃអ្នកស្រាវជ្រាវសុវត្ថិភាពប្រព័ន្ធ (Bug Bounty Hunter / Ethical & Unethical Hacker)

 ស្វែងយល់អំពីប្រភេទនៃអ្នកស្រាវជ្រាវសុវត្ថិភាពប្រព័ន្ធ (Bug Bounty Hunter / Ethical & Unethical Hacker)


១- អំពី Bug Bounty Hunter៖​ 

គឺជាអ្នកស្រាវជ្រាវផ្នែកសុវត្ថិភាពបច្ចេកវិទ្យា ដែលធ្វើការស្វែងរកចំណុចខ្វះខាតនៃប្រព័ន្ធបច្ចេកវិទ្យា ដោយស្ថិតក្រោមការអនុញ្ញាតជាចំហរដោយម្ចាស់ប្រព័ន្ធ (Bug Bounty Program) ក៏ប៉ុន្តែស្ថិតក្រោមបទបញ្ញាតមូលដ្ឋានដាក់ចេញដោយម្ចាស់ប្រព័ន្ធ (ឧទាហរណ៍៖ មិនអនុញ្ញាតឲ្យធ្វើការលួចមើល កែប្រែ លុប ព័ត៌មានក្រុមហ៊ុន ឬព័ត៌មានអ្នកដទៃ ឬជ្រែកចូលគណនីអ្នកដទៃលុះត្រាមានការអនុញ្ញាតជាលាយលាក់អក្សរ ត្រូវទុកពេលជូនម្ចាស់ប្រព័ន្ធក្នុងការជួសជុល មុនពេលធ្វើការផ្សព្វផ្សាយរបាយការណ៍ចន្លោះសុវត្ថិភាពជាសាធារណៈ។ល។)


២- អំពី Authorised Penestration Tester (Ethical Hacker)៖​ 

គឺជាអ្នកជំនាញផ្នែកវាយតម្លៃសន្តិសុខបច្ចេកវិទ្យា​ ដែលត្រូវបានអនុវញ្ញាតក្នុងការស្វែងរកចន្លោះខ្វះខាតផ្នែកសុវត្ថិភាពប្រព័ន្ធ ដោយលាយលាក់អក្សរ។ បច្ចេកទេស បទបញ្ញាតិ​ បទដ្ឋាននៃការវាយតម្លៃស្ថិតក្រោមការពិភាក្សា និងឯកភាពរវាងអ្នកវាយតម្លៃសន្តិសុខជាមួយម្ចាស់ប្រព័ន្ធ (ចំពោះបទដ្ឋាននៃការវាយតម្លៃអាចសិក្សាពីកម្មវិធីសិក្សា ឬសញ្ញាបត្រទទួលស្គាល់) ។​ អ្នកវាយតម្លៃសន្តិសុខមិនអាចធ្វើការផ្សព្វផ្សាយរបាយការណ៍ស្តីពីចន្លោះសុវត្ថិភាពជាសាធារណៈ ឬចែករំលែកទៅជនទី៣​ ណាមួយឡើយ។


៣​- អំពី Unauthorised Penestration Tester (Unehtical Hacker)៖​ 

គឺជាអ្នកស្រាវជ្រាវ ឬជនអនាមិក ឬឧក្រិដ្ឋជនបច្ចេកវិទ្យា ដែលព្យាយាមធ្វើការស្វែងរកចន្លោះសុវត្ថិភាពប្រព័ន្ធ ដោយបំណងទុច្ចរិត ឬដោយពុំមានការអនុញ្ញាតពីម្ចាស់ប្រព័ន្ធ។ ករណីអ្នករកឃើញចន្លោះសុវត្ថិភាពដោយចៅដន្យអំឡុងពេលប្រើប្រាស់ប្រព័ន្ធ (ក្នុងនាមជា Authorised User) អ្នកអាចធ្វើការរាយការណ៍ជូនម្ចាស់ប្រព័ន្ធ ហើយអ្នកក៏ពុំអាចចាត់ទុកជាប្រភេទ Unethical Hacker នោះដែរ។

ចូលចងចាំថា ក្នុងក្រមព្រហ្មទណ្ឌ ជំពូកទី២ ស្តីពី "បទល្មើសក្នុងវិស័យព័ត៌មានវិទ្យា"៖

  • មាត្រា ៤២៧៖ បទចូលទៅដល់ឬស្ថិតនៅនឹងប្រព័ន្ធប្រព្រឹត្តិកម្មស្វ័យប្រវត្តនៃទិន្នន័យ 
  • មាត្រា ៤២៨៖ បទបង្កើតជាឧបសគ្គដល់ដំណើរការនៃប្រព័ន្ធប្រព្រឹត្តិកម្មស្វ័យប្រវត្តនៃទិន្នន័យ
  • មាត្រា ៤២៩៖ បទបញ្ចូល លុបបំបាត់ ឬកែប្រែដោយទុច្ចរិតនូវទិន្នន័យ
  • មាត្រា ៤៣០៖ បទចូលរួមក្នុងក្រុមប្រមូលផ្តុំ ឬក្នុងសន្និដ្ឋិភាពដើម្បីរៀបចំប្រព្រឹត្តបទល្មើស
  • មាត្រា ៤៣១៖ ការប៉ុនប៉ង 

ជនប្រព្រឹត្តល្មេីសគឺត្រូវទទួលខុសត្រូវចំពោះមុខច្បាប់ ដោយផ្តន្ទាទោសដាក់ពន្ធនាគារពីចន្លោះ ១ខែ ដល់២ឆ្នាំ និងពិន័យជាប្រាក់ពីចន្លោះ ១សែនរៀល ដល់៤លានរៀល។


ប្រភព៖ Cyber Safety Cambodia

No comments:

Post a Comment

2022 By Chumkiri. Powered by Blogger.

Post Top Ad

Responsive Ads Here