Build Bright University

Slides:



Advertisements
Similar presentations
Unit 1 Living in the Digital WorldChapter 1 Lets Communicate Internet Safety.
Advertisements

Wichita Public Library Rex Cornelius Electronic Resources Webliography online at:
Primary Threats to Computer Security
Thank you to IT Training at Indiana University Computer Malware.
CS1203 Uploading homework to be graded. C Click Here.
Cyber check Do you work safely and responsibly online? Do you know about the risks to your cyber security? What are your online responsibilities ? How.
Phishing (pronounced “fishing”) is the process of sending messages to lure Internet users into revealing personal information such as credit card.
Computer Viruses.
Module 7 Questions Prepared by Mr O Seguna. Contents Q1 – Uniform Resource Locator (web address)Uniform Resource Locator (web address) Q2 – Internet /
Title: The Internet LO: Security risks. Security risks Types of risks: 1.Phishing 2.Pharming 3.Spamming 4.Spyware 5.Cookies 6.Virus.
Practical PC, 7 th Edition Chapter 9: Sending and Attachments.
Internet Security In the 21st Century Presented by Daniel Mills.
Hierarchical file system Hierarchical file system - A hierarchical file system is how drives, folders, and files are displayed on an operating system.
Internet safety By Lydia Snowden.
Internet safety Viruses A computer virus is a program or piece of code that is loaded onto your computer without your knowledge and runs against your.
Internet Safety CSA September 21, Internet Threats Malware (viruses) Spyware Spam Hackers Cyber-criminals.
Malware Spyware & Viruses Overview  What does it look like?  What is it?  How can you prevent it?  What can you do about it when you get it?
Security for Seniors SeniorNet Help Desk
the protection of computer systerms and information from harm, theft, and unauthorized use. Computer hardware is typically protected by the same.
IT security Sherana Kousar 11a/ib1  A virus is a file written with the intention of doing harm, or for criminal activity  Example of viruses are: 
Malware  Viruses  Virus  Worms  Trojan Horses  Spyware –Keystroke Loggers  Adware.
Computer Information Use your own login and password if possible. To get a password, you must turn in the AUP sheet handed out at registration or sent.
IT Security for Users By Matthew Moody.
 We all know we need to stay safe while using the Internet, but we may not know just how to do that. In the past, Internet safety was mostly about.
Windows Vista Security Center Chapter 5(WV): Protecting Your Computer 9/17/20151Instructor: Shilpa Phanse.
IT security By Tilly Gerlack.
COMPREHENSIVE Windows Tutorial 5 Protecting Your Computer.
PC Maintenance How to keep your computer healthy.
 A computer virus is a program or piece of code that is loaded onto your computer without your knowledge and runs against your wishes. It is deliberately.
IT internet security. The Internet The Internet - a physical collection of many networks worldwide which is referred to in two ways: The internet (lowercase.
Computer viruses The effects of a virus are…  Slow loadings  Crashing  Not having control over the computer  Deleting documents.
INGOTs Computer Security Name: Elliot Haran. Introduction  Staying safe on the internet  Learning to deal with Cyber Bullying, Stalking and grooming.
Malware Spyware & Viruses Overview  What does it look like?  What is it?  How can you prevent it?  What can you do about it when you get it?
Computer Security By: Alex Metzler. Table of Contents Protecting Your Personal Info Know Who You’re Dealing With Use Updated Security Software Update.
(and other interesting facts). My Computer is Slow Internet Active Directory Video Issues.
Internet Security and Your Computer Welcome to Boot Camp.
Internet 1) John R. Levine, Margaret Levine Young, The Internet for Dummies. Wiley Publishing, 12 th Edition, 2010.
Internet safety By Suman Nazir
Internet Dangers Technology Communication Tools E-Literate.
Keith Bower. What is Internet Security  Internet security is the protection of a computer's internet account and files from intrusion of an outside user.
Cyber Safety Mohammad Abbas Alamdar Teacher of ICT STS Ajman – Boys School.
Internet Security. 2 Computers on the Internet are almost constantly bombarded with viruses, other malware and other threats.
Spyware, Adware & Malware JEEP HOBSON JEEP HOBSON ITE-130 ITE-130 SPRING 2007 SPRING 2007.
Candidates should be able to:  describe the purpose and use of common utility programs for:  computer security (antivirus, spyware protection and firewalls)
PCs ENVIRONMENT and PERIPHERALS Lecture 10. Computer Threats: - Computer threats: - It means anything that has the potential to cause serious harm to.
Remember effective ways to search +walk (includes words) Intitle:iPad Intext:ipad site:pbs.org Site:gov filetype:jpg.
Created by the E-PoliceSlide 122 February, 2012 Dangers of s By Michael Kuc.
Intro to Digital Technology Review for Final Introduction to Digital Technology Finals Seniors Monday, 5/16 – 2 nd Tuesday 5/17 – 1 st,3 rd Underclassmen.
Windows Tutorial 5 Protecting Your Computer
Joseph J. Malone Security for Seniors Joseph J. Malone
Three steps to prevent Malware infection
READ THE INSTRUCSTION CAREFULLY AND FOLLOW THE ARROW
Computer Security Std XI– Chapter 8.
Lecture-16(B) Taking Protective Measures
What is Web Browsers - What is Blogs-
Lets get on to A+ from Home
AVG Antivirus is specially designed and developed for Windows and Mac computers to provide a durable protection from various threats. If you are covered.
Trend Micro Antivirus + Security To Buy Visit : Or Contact : (855)
Module 7 Questions Prepared by Mr O Seguna next.
សំណួរ ចម្លើយ កៅ មុយថង ខែតុលា 2012
Computer Security.
Unit 4 IT Security Kerris Davies.
Online software and backups
Technology Mrs. Huddleston
មេរៀនទី​ ៤ រ​បៀប Insert Object.
1.2.2 Security aspects • Show understanding of the security aspects of using the Internet and understand what methods are available to help minimise the.
ONLINE SECURITY, ETHICS AND ETIQUETTES EMPOWERMENT TECHNOLOGY.
Malware.
INTERNET SECURITY.
Defencebyte THE PERFECT SECURITY FOR YOUR COMPUTER.
Presentation transcript:

Build Bright University ព្រះរាជាណាចក្រកម្ពុជា ជាតិ សាសនា​ ព្រះមហាក្សត្រ ណែនាំដោយលោកសាស្រ្តាចារ្យៈ អ៊ូ ផាន់ណារិទ្ធ រៀបរៀងដោយ៖ និស្សិតជំនាន់ទី​១១ ឆ្នាំ​ទី៤​ ឆមាសទី​១ ក្រុម D1 ជំនាញ Database ១. និសិត្ស ​​​​​ ស៊ាង គឹមផេង ២. និ​សិត្ស ផល​ វណ្ណៈ ៣. ​​​​​​និសិត្ស​​ ជឹម ពិសាល ៤. និសិត្ស ឡេង ចាន់ម៉ូរា ឆ្នាំសិក្សា ២០១៣​ -២០១៤​ សាលកវិទ្យាល័យបៀលប្រាយ Build Bright University ប្រធានបទស្តីអំពី៖ E-mail Security

ប្រធាន ​ស៊ា​ង ​គឹមផេង​ សមាជិកក្រុម ប្រធាន ​ស៊ា​ង ​គឹមផេង​ ​ជឹម ​ពិសាល​​ ​ផល​ វណ្នះ​​ ឡេង ចាន់ម៉ូរ៉ា​​

I. គោលបំណង យល់ដឹងអំពិបច្ចេកវិទ្យា ​ការរីកចំរើននៃបច្ចេកវិទ្យាបានធ្វើអោយមនុស្សកាន់តែមានភាពងាយស្រួលក្នុងការ ទំនាក់ទំនងគ្នា ការធ្វើអាជីវកម្ម និង​ ការគ្រប់គ្រងការរបស់ខ្លួន​យ៉ាង រហស័រហួន ប្រកបដោយ ភាពឆ្លាតវៃ។​ ដោយសារបច្ចេកវិទ្យាបានបង្កើតម៉ាស៊ីន កំព្យូរទ័រ ទូរសព្ទ័ដៃ និងមានសំភារះទំនើបៗដទៃទៀតជាច្រើន ជាពិសេស អ៊ីនធឺណេត ដែលល្អបំផុត សំរាប់ប្រើប្រាស់ដើម្បីកិច្ចការងារផ្សេងៗ​ ។

II.ការប្រើប្រាស់ E-mail E-mail ​គឺជាសារអេឡិចត្រួនិច​ មួយដែលប្រើប្រាស់ក្នុងគោលបំណង​ ទំនាក់ទំនងគា្ន ប្រើសំរាប់ផ្ទេរ Data ​អោយគ្នាទៅវិញទៅមក រឺ ប្រើដើម្បីកិច្ចការងារផ្សេងៗ។​ យើងអាចមាន សារអេឡិចត្រូនិច(E-mail)​ ប្រើប្រាស់បានតាមរយះការ Register ​នៅក្រុមហ៊ុន ដូចជា ​ yahoo, ​​​​ gmai​l … ជាដើមដោយគ្រាន់តែ វាយ www.yahoo.com, www.gmail.com , ​រឺ ក្រុមហ៊ុនផ្សេងទៀត ដែលមានសេវាកម្មនេះ​ និង​ ផ្តល់សិទ្ធអោយអ្នកប្រើប្រាស់ ។

ការប្រើប្រាស់ E-mail ជារឿយៗ User ក៏​បានជួបប្រទះនូវបញ្ហាខ្លះៗ ដែលបង្ករអោយមាន ផលលំបាកក្នុងកិច្ចការដែលពាក់ពាន់។ បញ្ហាដែលជួបប្រទះនោះមានដូចជា​ ៖ មានសារឥតបានការច្រើន(Spam mail) សារមានបង្កប់មេរោក( word, excel, mp3, image, videos….) សារបញ្ឆោតរឺសារលួចបន្លំ(Phishing) រឺក៏មានការគំរាមកំហែង ជំរិតទាមទា ទ្រព្យសម្បតិ្ត ដោយជនខិលខូចមួយចំនួន។

III. Phishing Phishing គឺ​ជា វិធីសាស្ត្រមួយដែល ប្រើដើម្បី​លួចយក អត្តសញ្ញាណ និង កាតឥណទាន នៅលើបណ្ដាញ។ phishing មានគោលបំណងដើម្បីសើបអំពីឈ្មោះរបស់អ្នក អាសយដ្ឋាន និងពាក្យសម្ងាត់សម្រាប់តំបន់បណ្ដាញផ្សេងគ្នាដែលអ្នកជាសមាជិក។ គេអាចប្រើវាដើម្បីទទួលបាននូវការចូលដំណើរការទៅកាន់គណនីរបស់អ្នកនៅលើបណ្តាញនិងការសួរជាធម្មតាសម្រាប់ព័ត៌មានរសើបដូចជា ពាក្យសម្ងាត់ និង ឈ្មោះអ្នកប្រើប្រាស់​ ។ តំបន់បណ្តាញសង្គម ហាងលក់លើបណ្តាញ ធនាគារលើបណ្តាញ និងគេហទំព័រផ្សេងទៀត នឹងសួរអ្នករកពាក្យសម្ងាត់។

Phishing

IV. Spam mail Spam mail បាន​កើនឡើង​ឥត​ឈប់ឈរ​ចាប់​តាំង​ពី​ដើម​ទសវត្សរ៍​ឆ្នាំ 1990 ។ ​ Spam mail គឺជា​អ៊ី​ម៉ែ​ល​សារ​ឥត​បានការ​ ឬ​ ​អ៊ី​ម៉ែ​ល​ភាគច្រើន Unsolicited គឺ​ជា​សំណុំ​រង​មួយ​នៃ​សារ​ឥត​បាន​ការ​ដែល​ពាក់ព័ន្ធ​នឹង​សារ​អេ​ឡិច​ត្រូ​និ​ច​ដូចគ្នា​ត្រូវ​បាន​ផ្ញើ​ទៅ​អ្ន​​ក​ទទួល​ច្រើន​ដោយ​អ៊ីមែល​។ អ៊ី​ម៉ែ​ល​សារ​ឥត​បាន​ការ​រួម​មាន​ដូច​ជា malware ជាដើម។

Spammer ធ្វើការផ្ញើសារ​មក​ក្នុងគោលបំណង​ ធ្វើ អោយ​ Server គាំង ឬ​ Run Slow ហើយអាចធើ្វការគ្រប់គ្រង computer users ​តាមរយះសារ​ដែ​លសារមានលក្ខណះដូចជា​ File Word, Excel, Image, Mp3, Video ​ជាដើម។​​​ នៅពេលដែលយើង mouse Click ​នៅលើ File ទាំងនោះ​​មេរោគនិងឆ្លងចូលមកក្នុងComputerហើយវា​នឹងInstall Automatically On Computer ដែលអាចអោយ​ Spammer ធ្វើសកម្មភាព​បានយ៉ាងងាយ​ស្រួល​។​

Spam mail In E-mail

IV.ការ​ការពារ​ការ​គំរាមកំហែង​អ៊ី​ម៉ែ​ល Cellopoint Security Gateway​ គឺ​ជា​ផ្លូវ​ចេញ​ចូល​អ៊ី​ម៉ែ​ល​ពហុ​ដែលមាន​ លក្ខណៈ​ពិសេស បាន​ដាក់​ពង្រាយ​នៅ​ក្នុង​ផ្នែក​ខាង​មុខ​នៃ​ម៉ាស៊ីន​បម្រើ​សំបុត្រ​មួយ ​(Mail Server) ដើម្បី​ផ្តល់​សុវត្ថិភាព​និង​មុខងារបន្ថែម​។ វា​ត្រូវ​បាន​បំពាក់​ដោយ CelloOS 3.9 ពី Labs Cellopoint ដែល​មាន​សមត្ថិភាព​ដើម្បី​ត្រង​ចេញ​ការ​គំរាមកំហែង​អ៊ី​ម៉ែ​ល​ទាំង​អស់​ដូច​ ជា ​Spam mail , Spyware​, Phishing​, Trojans​, ពពួក Worm​, អ៊ី​ធឺ​ណិ​ត​មេរោគ​និង Hacker ។

១.Cellopoint ឧបករណ៍​ការ​អ៊ិនគ្រីប (CEA​) Cellopoint គឺ​ មាន​ភាព​ងាយ​ស្រួល​ប្រើ​ការ​អ៊ី​ន​គ្រីប​អ៊ី​ម៉ែ​ល​​ចេញ​ចូល​ដែល​អាច​ ជួយ​ដល់​សុ​វត្ថិ​ភាព​ដើម្បី​ផ្តល់​នូវ​សារ​អាជីវកម្ម​ការ​សំងាត់​របស់​ អ្នក​។ ជា​ដំណោះស្រាយ​អ៊ីមែល​ល្អ​ឥត​ខ្ចោះ​សម្រាប់​ការ​បង្ការ Leakage ទិន្នន័យ ផង​ដែរ​។

២.អត្ថប្រយោជន៍: ការពារប្រឆាំងនឹងសារឥតបានការមេរោគ Spyware និង malware ពិនិត្យមាតិកាអ៊ីម៉ែលនិងការការពារ leakage នៃពត៌មានសំងាត់ មានភាពងាយស្រួលក្នុងការដំឡើងកម្មវិធីទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ ការការពារមានតំលៃសមរម្យមានលក្ខណៈសាមញ្ញនិងអាចជឿទុកចិត្តបាន ជួយកាត់បន្ថយការចំណាយផ្នែករដ្ឋបាល

Cellopoint Security Getway

V​. ការគ្រប់គ្រងទៅលើ E-mail ​ ការប្រើប្រាស់ E-mail ​ដើម្បីនឹងធ្វើការទំនាក់ទំនងគា្នក៏ដូចជាប្រើប្រាស់ដើម្បីនឹងផ្ញើ file Documents អោយគ្នាទៅវិញទៅមក​នៅក្នុងក្រុមហ៊ុន អង្កការ សា្ថបន័​​​​ ឬ ការប្រើប្រាស់ផ្ទាល់ខ្លូន យើងត្រូវតែត្រួតពិនិត្យអោយបានច្បាស់លាស់មុននឹងបើកមើលជាសវៀងមានការលួចបន្លំ file​ Documents ដែលមាននូវមេរោគឆ្លងមកចូល​ក្នុង Computer។ ម្យ៉ាងវិញទៀត​​ពិនិត្យមើលរាល់សារទំាងឡាយណាដែលផ្ញើរមកទាមទារនូវ User Name និង Password ​ដើម្បីធ្វើការ Update ​អ្វីមួយ។​​​

​​១.ការ Training ​ដល់បុគ្គលិក ដូចជា៖ ការប្រើបា្រស់សំភ្ភារះ Copy Data (Flash , External Hard disk) ត្រូវ​ Scan ​ជាមុនសិន។ ត្រូតពិនិត្យមើល អ៊ីម៉ែល ដែលមានប្រពភមិនប្រក្រតី ( www.xxxx.com ) ឬ អ៊ីមែល ណាដែលសួររក Username Password ។​

មិនត្រូវបើក file ផ្តេសផ្តាស់ ​ដែលមិនមានការអនុញ្ញាតរឺត្រួតពិនិត្យជាមុន​( word, Excel, image, mp3, videos ……..)។​ ​ត្រូវស្គាល់ពីប្រភេទ និង ដំណើរការ របស់មេរោគ ​​​​​​​​​​​ ( warm, identity theft, Trojans, Spyware …….. )។ ​​ការប្រើប្រាស់ Program ​ដើម្បី ការពារ file folder ​ដែល​​​​​អាចធានាបាន សុវត្តិភាព ពីមេរោគ និង Hacker​។ ការប្រើប្រាស់ Browser ​ណាដែលមានសុវត្តិភាព ដូចជា​ Mozilla Firefox , Google Chrome ជាដើម។​

២. System Security ដើម្បី​អោយ​​ប្រព័ន្ធ​​​​​កាន់តែមាន​ សុវត្ថិភាពខ្ពស់យើងត្រូវតែមានវិធានការគ្រប់គ្រងអោយបានច្បាស់លាស់​​​​​​​​​​​ទៅលើ​​​​​ ការប្រើប្រាស់ Antivirus + firewall ការគ្រប់គ្រងបណ្តាញលើ Network​​​ និង internet security​។​ Computer and Server ត្រូវមាន​ Antivirus Scan ​បានត្រឹមត្រូវ

ត្រូវដំឡើង Firewall or ឧបករណ៍ ផ្សេងៗ ដូចជា (Cellopoint,…)ជាដើម ដើម្បីធានាបាននូវ Security.

​សូមអរគុណ