ការគំរាមកំហែងនិងភាពងាយរងគ្រោះរបស់យូអិនយូ / លីនុច៖ ស្គាល់សត្រូវរបស់អ្នក!

ការគំរាមកំហែងនិងភាពងាយរងគ្រោះរបស់យូអិនយូ / លីនុច៖ ស្គាល់សត្រូវរបស់អ្នក!

ការគំរាមកំហែងនិងភាពងាយរងគ្រោះរបស់យូអិនយូ / លីនុច៖ ស្គាល់សត្រូវរបស់អ្នក!

មានការដកស្រង់ពី ស៊ុនតេហ្សូ (Gអេនៀលអ្នកយុទ្ធសាស្ត្រយោធានិងទស្សនវិទូចិនបុរាណ) តើវានិយាយអ្វី៖ប្រសិនបើអ្នកស្គាល់សត្រូវហើយស្គាល់ខ្លួនឯងអ្នកមិនគួរខ្លាចលទ្ធផលនៃការប្រយុទ្ធរាប់រយដងទេ។ បើអ្នកស្គាល់ខ្លួនឯងតែមិនមែនជាសត្រូវទេព្រោះរាល់ជ័យជំនះអ្នកនឹងឈ្នះអ្នកក៏នឹងបរាជ័យដែរ។ បើអ្នកមិនស្គាល់សត្រូវឬខ្លួនអ្នកអ្នកនឹងចុះចាញ់នៅគ្រប់សមរភូមិ” ។

ពីឃ្លានេះយើងអាចសន្និដ្ឋានបានថា ចំណេះដឹងអំពីចំណុចខ្សោយរបស់យើង និងភាពទន់ខ្សោយរបស់សត្រូវនឹងនាំយើងទៅកាន់សុវត្តិភាព ជ័យជំនះឬបរាជ័យ។ ហើយនិយាយពីរឿងនេះទៅអិន ព័ត៌មានវិទ្យា, GNU / លីនុច, បច្ចុប្បន្ន ក្រុម Hacker និង ការវាយប្រហារកុំព្យូទ័រវាច្បាស់ជាងចំពោះយើងដែលយើងត្រូវតែដឹងលម្អិតទាំងពីខ្លួនយើង ប្រព័ន្ធប្រតិបត្តិការឥតគិតថ្លៃនិងបើកចំហ ដូចជាភាពងាយរងគ្រោះដែលអាចត្រូវបានធ្វើអាជីវកម្មដោយភាគីទីបីដើម្បី កាត់បន្ថយហានិភ័យ នៃការវាយប្រហារបែបនេះ។

ការវាយប្រហារអេភីធី៖ ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់តើពួកគេអាចប៉ះពាល់ដល់លីនុចដែរឬទេ?

ការវាយប្រហារអេភីធី៖ ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់តើពួកគេអាចប៉ះពាល់ដល់លីនុចដែរឬទេ?

ហើយចាប់តាំងពីពេលថ្មីៗនេះយើងបានបង្កើតធាតុដែលទាក់ទងនឹងប្រធានបទដូចគ្នានឹង សន្តិសុខព័ត៌មានវិទ្យា និង សន្តិសុខ​តាម​ប្រព័ន្ធ​អ៊ីនធឺណិត អំពី GNU / លីនុចយើងនឹងណែនាំឱ្យស្វែងយល់ពីវា។ ហើយសម្រាប់រឿងនេះយើងនឹងចាកចេញភ្លាមៗពីបណ្តាញភ្ជាប់ខាងក្រោមដើម្បីងាយស្រួលពិគ្រោះនៅចុងបញ្ចប់នៃការបោះពុម្ពផ្សាយនេះ៖

“ ការវាយប្រហារ APT” ឬការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់អាចត្រូវបានពិពណ៌នាថាជាការវាយប្រហារដែលមានការរៀបចំនិងស្មុគស្មាញមានគោលបំណងទទួលបានការចូលប្រើប្រព័ន្ធកុំព្យូទ័រដោយមនុស្សឬក្រុមដែលគ្មានការអនុញ្ញាត។ ហេតុផលដែលជាគោលបំណងចម្បងរបស់វាជាធម្មតាការលួចទិន្នន័យតាមវិធីធំឬការត្រួតពិនិត្យ (ត្រួតពិនិត្យ) សកម្មភាពរបស់បណ្តាញកុំព្យូទ័រដែលត្រូវបានវាយប្រហារ។" ការវាយប្រហារអេភីធី៖ ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់តើពួកគេអាចប៉ះពាល់ដល់លីនុចដែរឬទេ?

ការវាយប្រហារអេភីធី៖ ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់តើពួកគេអាចប៉ះពាល់ដល់លីនុចដែរឬទេ?
អត្ថបទទាក់ទង៖
ការវាយប្រហារអេភីធី៖ ការគំរាមកំហែងជាប់លាប់កម្រិតខ្ពស់តើពួកគេអាចប៉ះពាល់ដល់លីនុចដែរឬទេ?

គន្លឹះសុវត្ថិភាពព័ត៌មានវិទ្យាសម្រាប់អ្នករាល់គ្នាគ្រប់ពេល
អត្ថបទទាក់ទង៖
គន្លឹះសុវត្ថិភាពកុំព្យូទ័រសម្រាប់អ្នករាល់គ្នាគ្រប់ពេលគ្រប់ទីកន្លែង
អត្ថបទទាក់ទង៖
វីរុសនៅក្នុង GNU / លីនុច: ការពិតឬទេវកថា?

ការគំរាមកំហែងនិងភាពងាយរងគ្រោះបំផុតឆ្នាំ ២០២១ សម្រាប់ GNU / លីនុច

ការគំរាមកំហែងនិងភាពងាយរងគ្រោះបំផុតឆ្នាំ ២០២១ សម្រាប់ GNU / លីនុច

អំពីការគំរាមកំហែងនិងភាពងាយរងគ្រោះរបស់កុំព្យូទ័រ

មុនពេលចូលទៅក្នុងពេញលេញ ការគំរាមកំហែងនិងភាពងាយរងគ្រោះរបស់កុំព្យូទ័រ លក្ខណៈពិសេសពី ឆ្នាំ 2021 ទៅ GNU / លីនុចយើងនឹងបញ្ជាក់យ៉ាងខ្លីថាពួកវាដូចគ្នានិងរបៀបខុសគ្នាទាំងពីរ។ ហើយចំពោះបញ្ហានេះយើងនឹងដកស្រង់ការពន្យល់របស់ វិទ្យាស្ថានជាតិសន្តិសុខអ៊ីនធឺណិត (INCIBE) មកពីប្រទេសអេស្ប៉ាញ៖

  • ផ្លាក ភាពងាយរងគ្រោះ។ (ក្នុងន័យគណនា) គឺជាភាពទន់ខ្សោយឬបរាជ័យនៅក្នុងប្រព័ន្ធព័ត៌មានដែលធ្វើឱ្យសន្តិសុខព័ត៌មានមានហានិភ័យហើយអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើឱ្យប៉ះពាល់ដល់សុចរិតភាពភាពអាចរកបានឬការសម្ងាត់របស់វាដូច្នេះវាចាំបាច់ត្រូវស្វែងរកនិងកំចាត់ចោលឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន ។ "ប្រហោង" ទាំងនេះអាចមានដើមកំណើតខុសៗគ្នាឧទាហរណ៍៖ គុណវិបត្តិការរចនាកំហុសការកំណត់រចនាសម្ព័ន្ធឬកង្វះនីតិវិធី។
  • សម្រាប់ផ្នែករបស់វាក ការគំរាមកំហែង វាគឺជាសកម្មភាពណាមួយដែលឆ្លៀតយកប្រយោជន៍ពីភាពងាយរងគ្រោះដើម្បីធ្វើឱ្យប៉ះពាល់ដល់សន្តិសុខនៃប្រព័ន្ធព័ត៌មាន។ និយាយម្យ៉ាងទៀតវាអាចមានឥទ្ធិពលអវិជ្ជមានដែលអាចកើតមានលើធាតុមួយចំនួននៃប្រព័ន្ធរបស់យើង។ ការគំរាមកំហែងអាចមកពីការវាយប្រហារ (ការលួចបន្លំការលួចមេរោគ) ព្រឹត្តិការណ៍រាងកាយ (អគ្គីភ័យទឹកជំនន់) ឬការធ្វេសប្រហែសនិងការសម្រេចចិត្តរបស់ស្ថាប័ន (ការគ្រប់គ្រងលេខសំងាត់មិនល្អមិនប្រើការអ៊ិនគ្រីប) ។ តាមទស្សនៈរបស់អង្គការពួកគេអាចមានទាំងខាងក្នុងនិងខាងក្រៅ។

"ដូច្នេះភាពងាយរងគ្រោះគឺជាលក្ខខណ្ឌនិងលក្ខណៈនៃប្រព័ន្ធរបស់អង្គការដែលធ្វើឱ្យវាងាយរងការគំរាមកំហែង។ បញ្ហាគឺថានៅក្នុងពិភពពិតប្រសិនបើមានភាពងាយរងគ្រោះតែងតែមាននរណាម្នាក់ដែលព្យាយាមកេងប្រវ័ញ្ចវាពោលគឺទាញយកផលប្រយោជន៍ពីអត្ថិភាពរបស់វា។" ការគំរាមកំហែងនិងភាពងាយរងគ្រោះតើអ្នកដឹងពីរបៀបខុសគ្នាទេ?

របាយការណ៍គំរាមកំហែងមីក្រូលីនុច ២០២១-១ អេ

ឥឡូវនេះការចូលទៅក្នុងប្រធានបទដែលបានដោះស្រាយវាមានតំលៃគួរបញ្ជាក់ពីអ្វីដែលត្រូវបានបង្ហាញដោយអង្គការ និន្នាការខ្នាតតូច ក្នុងចរន្តរបស់អ្នក របាយការណ៍គំរាមកំហែងលីនុច ២០២១-១ អេ:

"លីនុចត្រូវបានមនុស្សជាច្រើនចាត់ទុកថាជាប្រព័ន្ធប្រតិបត្តិការតែមួយគត់សម្រាប់ស្ថេរភាពភាពបត់បែននិងលក្ខណៈប្រភពបើកចំហ។ កេរ្តិ៍ឈ្មោះល្បីល្បាញរបស់គាត់ត្រូវបានគាំទ្រដោយសមិទ្ធផលគួរឱ្យកត់សម្គាល់ជាច្រើនរបស់គាត់ក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ

ឧទាហរណ៍ ១០០% នៃកុំព្យូទ័រទំនើបកំពូល ៥០០ នៅលើពិភពលោកដំណើរការលីនុចហើយ ៥០.៥% នៃគេហទំព័រកំពូល ១.០០០ នៅលើពិភពលោកប្រើវានេះបើយោងតាមការស្ទង់មតិរបស់ W100Techs ។ លីនុចគ្របដណ្តប់លើពពកដោយដំណើរការលើ ៩០% នៃបន្ទុកការងារពពកសាធារណៈក្នុងឆ្នាំ ២០១៧ លីនុចក៏មានការគាំទ្រតែមួយគត់ចំពោះតម្លៃខ្ពស់បំផុតនៃដំណើរការលើពពកដោយប្រើម៉ាស៊ីនដំណើរការ RISC Machines (ARM) កម្រិតខ្ពស់ដូចជា AWS Graviton ។

លើសពីនេះទៅទៀតវាដំណើរការលើ ៩៦.៣% នៃម៉ាស៊ីនមេវេបសាយកំពូល ១ លាននៅលើពិភពលោកលីនុចក៏ផ្តល់អំណាចដល់នាឡិកាឆ្លាតរថភ្លើងល្បឿនលឿននិងសូម្បីតែកម្មវិធីអវកាសកំពូល ៗ របស់ពិភពលោក។ លីនុចមានអនុភាពជាសកលនិងអាចជឿទុកចិត្តបានប៉ុន្តែវាមិនមែនដោយគ្មានគុណវិបត្តិរបស់វាទេ។ ដូចប្រព័ន្ធប្រតិបត្តិការផ្សេងទៀតដែរវានៅតែងាយនឹងវាយប្រហារ។"

កំពូល ១៥៖ ភាពងាយរងគ្រោះក្នុងការ hack ប្រព័ន្ធប្រតិបត្តិការលីនុច

ហើយយោងតាមរបាយការណ៍របស់ក្រុមហ៊ុនបាននិយាយថាទាំងនេះគឺជា ភាពងាយរងគ្រោះសំខាន់ៗចំនួន ១៥ ដែលយើងអាចប្រឈមមុខនឹងបច្ចុប្បន្ន ប្រព័ន្ធប្រតិបត្តិការលីនុច / លីនុច អនឡាញ:

CVE-2017-5638

  • Descripción៖ ភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីញែកពហុប៉ាតាហ្សាកាតានៅក្នុងកម្មវិធី Apache Struts
  • ពិន្ទុ CVSS៖ ១០.០ - សំខាន់ / ខ្ពស់
  • ព័ត៌មានលម្អិត: ជាភាសាអង់គ្លេស / អេនអេភីអេល

CVE-2017-9805

  • Descripción៖ ភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីជំនួយ REST នៅក្នុងកម្មវិធី Apache
  • ពិន្ទុ CVSS៖ ៨.១ - ខ្ពស់ / មធ្យម
  • ព័ត៌មានលម្អិត: ជាភាសាអង់គ្លេស / អេនអេភីអេល

CVE-2018-7600

CVE-2020-14750

CVE-2020-25213

  • Descripción៖ ភាពងាយរងគ្រោះនៅក្នុងកម្មវិធីជំនួយគ្រប់គ្រងឯកសារប្លក, រូបភាព (wp-file-manager)
  • ពិន្ទុ CVSS៖ ៩.៨ សំខាន់ / ខ្ពស់
  • ព័ត៌មានលម្អិត: ជាភាសាអង់គ្លេស / អេនអេភីអេល

CVE-2020-17496

  • Descripción៖ ភាពងាយរងគ្រោះនៅក្នុងទិន្នន័យ subWidgets នៅក្នុងសំណើ ajax នៅក្នុង vBulletin
  • ពិន្ទុ CVSS៖ ៩.៨ សំខាន់ / ខ្ពស់
  • ព័ត៌មានលម្អិត: ជាភាសាអង់គ្លេស / អេនអេភីអេល

CVE-2020-11651

  • Descripción៖ ភាពងាយរងគ្រោះនៅក្នុងការតំឡើងបណ្តុំអេឡិចត្រូនិកអេនស៊ីល-ហ្គាឡាក់ស៊ីនៅក្នុងម៉ាស៊ីនអេសប៊ីអេស
  • ពិន្ទុ CVSS៖ ៩.៨ សំខាន់ / ខ្ពស់
  • ព័ត៌មានលម្អិត: ជាភាសាអង់គ្លេស / អេនអេភីអេល

CVE-2017-12611

  • Descripción៖ ភាពងាយរងគ្រោះនៅក្នុងកម្មវិធី Apache Struts នៅក្នុងកំណែ ២.០.០ / ២.៣.៣៣ និងកំណែ ២.៥ / ២.៥.១០.១.១
  • ពិន្ទុ CVSS៖ ៩.៨ សំខាន់ / ខ្ពស់
  • ព័ត៌មានលម្អិត: ជាភាសាអង់គ្លេស / អេនអេភីអេល

CVE-2017-7657

  • Descripción៖ ភាពងាយរងគ្រោះនៅក្នុង Eclipse Jetty នៅក្នុងកំណែ ៩.២.x និងមុន ៩.៣.x / ៩.៤.x
  • ពិន្ទុ CVSS៖ ៩.៨ សំខាន់ / ខ្ពស់
  • ព័ត៌មានលម្អិត: ជាភាសាអង់គ្លេស / អេនអេភីអេល

CVE-2021-29441

  • Descripción៖ ភាពងាយរងគ្រោះក្នុងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ (-Dnacos.core.auth.enabled = true) នៅក្នុង Nacos
  • ពិន្ទុ CVSS៖ ៩.៨ សំខាន់ / ខ្ពស់
  • ព័ត៌មានលម្អិត: ជាភាសាអង់គ្លេស / អេនអេភីអេល

CVE-2020-14179

CVE-2013-4547

  • Descripción៖ ភាពងាយរងគ្រោះក្នុងការគ្រប់គ្រងខ្សែ Nginx URI និងការរឹតត្បិតការចូលប្រើ
  • ពិន្ទុ CVSS៖ ៧.៥ - ខ្ពស់
  • ព័ត៌មានលម្អិត: ជាភាសាអង់គ្លេស / អេនអេភីអេល

CVE-2019-0230

  • Descripción៖ ភាពងាយរងគ្រោះនៅក្នុងការវាយតម្លៃ OGNL នៅក្នុងគុណលក្ខណៈស្លាករបស់ Apache Struts
  • ពិន្ទុ CVSS៖ ៩.៨ សំខាន់ / ខ្ពស់
  • ព័ត៌មានលម្អិត: ជាភាសាអង់គ្លេស / អេនអេភីអេល

CVE-2018-11776

CVE-2020-7961

ព័ត៌មានបន្ថែមអំពីភាពងាយរងគ្រោះផ្សេងទៀត

សម្រាប់ព័ត៌មានបន្ថែមអំពីភាពងាយរងគ្រោះផ្សេងទៀតអ្នកអាចចូលទៅកាន់គេហទំព័រមូលដ្ឋានទិន្នន័យភាពងាយរងគ្រោះខាងក្រោមដោយផ្ទាល់៖

  1. មូលដ្ឋានទិន្នន័យងាយរងគ្រោះថ្នាក់ជាតិ (សហរដ្ឋអាមេរិក)
  2. មូលដ្ឋានទិន្នន័យងាយរងគ្រោះថ្នាក់ជាតិ (អេស្ប៉ាញ)
  3. មូលដ្ឋានទិន្នន័យភាពងាយរងគ្រោះសកល (ពិភពលោក)
  4. សព្វវចនាធិប្បាយ Trend Micro Attack

សង្ខេប៖ ការបោះពុម្ពផ្សាយផ្សេងៗ

បន្ត

នៅក្នុងរយៈពេលខ្លី, “ ការគំរាមកំហែងនិងភាពងាយរងគ្រោះ” សព្វថ្ងៃនេះពួកគេកាន់តែមានការវាយប្រហារជាញឹកញាប់ហើយដូច្នេះគ្មានអ្វីគួរត្រូវបានលើកលែងឡើយ ការអនុវត្តវិធានការសន្តិសុខណាមួយ អំពី GNU / លីនុច និងផ្សេងទៀត ប្រព័ន្ធប្រតិបត្តិការ, ដើម្បីចៀសវាងឬកាត់បន្ថយពួកគេ។ ហើយនៅក្នុងទិសដៅនោះវាចាំបាច់ណាស់ដែលត្រូវដឹងឱ្យបានស៊ីជម្រៅនូវអ្វីទាំងអស់ ភាពងាយរងគ្រោះពីមុននិងបច្ចុប្បន្ននិងអ្វីដែលអាចកើតឡើងជារៀងរាល់ថ្ងៃដើម្បីផ្តួចផ្តើមការកែតម្រូវចាំបាច់ឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។

យើងសង្ឃឹមថាការបោះពុម្ពផ្សាយនេះនឹងមានប្រយោជន៍ខ្លាំងណាស់សម្រាប់ទាំងមូល «Comunidad de Software Libre y Código Abierto» និងការចូលរួមចំណែកដ៏ធំធេងចំពោះការកែលំអកំណើននិងការសាយភាយប្រព័ន្ធអេកូឡូស៊ីនៃកម្មវិធីដែលមានសម្រាប់ «GNU/Linux»។ ហើយកុំបញ្ឈប់ការចែករំលែកវាជាមួយអ្នកដទៃនៅលើគេហទំព័របណ្តាញក្រុមឬសហគមន៍ដែលអ្នកចូលចិត្តបណ្តាញសង្គមឬប្រព័ន្ធផ្ញើសារ។ ជាចុងក្រោយសូមទស្សនាគេហទំព័ររបស់យើងនៅ «ពីលីនជូ» ដើម្បីស្វែងរកព័ត៌មានបន្ថែមនិងចូលរួមជាមួយប៉ុស្តិ៍ផ្លូវការរបស់យើង Telegram ពី FromLinux.


ខ្លឹមសារនៃអត្ថបទប្រកាន់ខ្ជាប់នូវគោលការណ៍របស់យើង ក្រមសីលធម៌វិចារណកថា។ ដើម្បីរាយការណ៍ការចុចកំហុស នៅទីនេះ.

៥៧ យោបល់ទុកអ្នក

ទុកឱ្យយោបល់របស់អ្នក

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

*

*

  1. ទទួលខុសត្រូវចំពោះទិន្នន័យ: មីហ្គែល - ហ្គែលហ្គេតថន
  2. គោលបំណងនៃទិន្នន័យ៖ គ្រប់គ្រង SPAM ការគ្រប់គ្រងមតិយោបល់។
  3. ភាពស្របច្បាប់៖ ការយល់ព្រមរបស់អ្នក
  4. ការប្រាស្រ័យទាក់ទងទិន្នន័យ៖ ទិន្នន័យនឹងមិនត្រូវបានទាក់ទងទៅភាគីទីបីឡើយលើកលែងតែកាតព្វកិច្ចផ្នែកច្បាប់។
  5. ការផ្ទុកទិន្នន័យ៖ មូលដ្ឋានទិន្នន័យដែលរៀបចំដោយបណ្តាញ Occentus (EU)
  6. សិទ្ធិ៖ នៅពេលណាដែលអ្នកអាចដាក់កម្រិតទាញយកមកវិញនិងលុបព័ត៌មានរបស់អ្នក។

  1.   លោក Paul Cormier នាយកប្រតិបត្តិក្រុមហ៊ុន Red Hat, Inc. dijo

    វាគឺជាគុណសម្បត្តិនៃប្រភពបើកចំហដែលភាពងាយរងគ្រោះទាំងនេះត្រូវបានរកឃើញ…។ ប្រព័ន្ធប្រតិបត្តិការដែលខ្ញុំចូលចិត្តគឺ Fedora Silverblue មិនប្រែប្រួលទាំងស្រុង ... វាគួរឱ្យចាប់អារម្មណ៍ក្នុងការពិនិត្យឡើងវិញអំពីប្រព័ន្ធប្រតិបត្តិការនោះ
    ឱប, អត្ថបទដ៏អស្ចារ្យ។ ជំរាបសួរពីប្រទេសកូឡុំប៊ី

    1.    ដំឡើងលីនុចភ្នំពេញប៉ុស្តិ៍ dijo

      ជំរាបសួរ, ប៉ូល។ សូមអរគុណចំពោះមតិរបស់អ្នកហើយបាទយើងនឹងធ្វើសេចក្តីប្រកាសអំពី Distro ក្នុងពេលឆាប់ៗនេះ សូមអរគុណចំពោះការផ្តល់យោបល់។

      1.    លោក Paul Cormier នាយកប្រតិបត្តិក្រុមហ៊ុន Red Hat, Inc. dijo

        ខ្ញុំចង់ ... ខ្ញុំជាអ្នកចូលចិត្តអានគេហទំព័រនេះ។ ចាប់តាំងពីខ្ញុំបានចាប់ផ្តើមប្រើលីនុចនៅឆ្នាំ ២០១៤ ខ្ញុំមិនបានឈប់មើលវាទេ ...
        ការពិនិត្យឡើងវិញរបស់ Fedora Silverblue នឹងគួរឱ្យចាប់អារម្មណ៍ព្រោះមានព័ត៌មានតិចតួចអំពីវាក៏មានវីដេអូតិចតួចនៅលើយូធូបនិងការពន្យល់នៅទីនោះសម្រាប់មនុស្សដែលមានចំណេះដឹងកម្រិតខ្ពស់។ ទោះបីជាជាក់ស្តែង Silverblue មានផ្លូវច្រើនទៀតដែលត្រូវទៅ
        ស្វាគមន៍និងអរគុណ