Access Control
วัตถุประสงค์
- รู้และเข้าใจหลักการควบคุมการเข้าถึง
- รู้และเข้าใจหลักการระบุตัวตน
- รู้และเข้าใจหลักการของการพิสูจน์ทราบตัวตน
- รู้และเข้าใจเทคโนโลยีไบโอเมตริกส์แบบต่าง ๆ
- รู้และเข้าใจหลักการพิสูจน์ตัวตนแบบการใช้รหัสผ่าน
- รู้และเข้าใจหลักการทำงานของ Kerboros
- รู้และเข้าใจหลักการพิสูจน์ทราบตัวตนแบบ X 509 และ PK1
การควบคุมการเข้าถึง
การรักษาความลับ ความถูกต้อง ความพร้อมใช้งานของข้อมูลจะทำไม่ถ้าไม่สามารถควบคุมได้ว่าใครมีสิทธิ์ทำอะไรกับข้อมูลได้
กระบวนการควบคุมนี้เรียกว่า การควบคุมการเข้าถึง แบ่งย่อยออกเป็น 2 กระบวนการคือ การพิสูจน์ทราบตัวตนของผู้ที่กำลังจะเข้าถึงข้อมูล
และการตรวจสอบสิทธิ์ของผู้นั่นว่าสามารถทำอะไรได้ ไม่ว่าจะเป็นการควบคุมการเข้าถึงทางกายภาพและทางอิเล็กทรอนิกส์
เหตุที่ต้องประกอบด้วย 2 ขั้นตอนคือการทำให้แน่ใจว่าเป็นตัวจริงและการอนุญาตให้ทำตามสิทธิ์ที่มี การควบคุมการเข้าถึงจะสมบูรณืได้ต้องมี 4 ขั้นตอนคือ
- การระบุตัวตน
เหตุที่ต้องประกอบด้วย 2 ขั้นตอนคือการทำให้แน่ใจว่าเป็นตัวจริงและการอนุญาตให้ทำตามสิทธิ์ที่มี การควบคุมการเข้าถึงจะสมบูรณืได้ต้องมี 4 ขั้นตอนคือ
- การระบุตัวตน
- การพิสูจน์ตัวตน
- การอนุญาต
- การตรวจสอบได้
สินค้าแนะนำ : รั้วไฟฟ้า สัญญาณกันขโมยไร้สาย กล้องวงจรปิด
การระบุตัวตน
ในระบบการรักษาความปลอดภัยของกล้องวงจรปิดที่ดีจะต้องสามารถระบุได้ว่าใครเป็นใคร โดยผู้ใช้แต่ละคนจะต้องมีตัวแทนหรือรหัสที่ใช้ระบุตัวตน
รหัสจะต้องไม่ซ้ำกันที่นิยมใช้มากที่สุดสำหรับการระบุตัวตนก็คือชื่อผู้ใช้ชื่อแต่ผู้หรือรหัสอย่างเดียวอาจไม่เพียงพอที่จะระบุตัวตน
ดังนั้นระบบจัดเก็บจำเป็นต้องเก็บข้อมูลอื่นเพื่อใช้สำหรับตรวจสอบความน่าเชื่อถือ โดยระบบต่าง ๆ มักมีการเก็บข้อมูลเฉพาะของผู้ใช้ระบบ ซึ่งมักประกอบด้วยรายละเอียดต่าง ๆ ดังนี้
- ชื่อผู้ใช้
- ชื่อผู้ใช้
- รหัสผ่าน
- ข้อมูลส่วนบุคคล
- ชื่อหน่วยงาน
- กลุ่มผู้ใช้
- สิทธิ์ในการใช้งานแอพพลิเคชั่นต่าง ๆ
- นโยบาย
ระบบจำเป็นต้องมีการจัดเก็บข้อมูลต่าง ๆ เพื่อใช้ในขั้นตอนการพิสูจน์ทราบตัวตน โดยการใช้รหัสผู้ใช้ควบคู่กับรหัสผ่าน
ซึ่งผ่านกระบวนการพิสูจน์ทราบตัวตนแล้ว ระบบหรือโปรแกรมนั้น ๆ จะอนุญาตดึงข้อมูลตัวตนและข้อมูลอื่น ๆ ทีเกี่ยวข้อง
เพื่อตัดสินใจว่าผู้ใช้งานนั้นจะสามารถช้งานระบบหรือโปรแกรมนั้น ๆ ได้หรือไม่ กระบวนการตรวจสอบสิทธิ์สามารถดำเนินการได้
โดยใช้ข้อมูลมาช่วยได้ การทำงานของระบบบริหารจัดการข้อมูลระบุตัวตน จำเป็นอย่างยิ่งที่จะต้องสร้างฐานข้อมูลผู้ใช้งานกลางขึ้น
ฐานข้อมูลผู้ใช้งานกลางจะเก็บข้อมูลของผู้ใช้งานในระบบทั้งหมด ซึ่งฐานข้อมูลนี้มักเรียกว่า ไดเร็คทอรี ซึ่งสามารถเข้าถึงได้
ด้วยการใช้โปรโตคอล LDAP ไดเร็คทอรีจะมีการทำงานในฐานะฐานข้อมูลผู้ใช้งานกลางในองค์กร ระบบโปรแกรมต่าง ๆ
สามารถดึงข้อมูลระบุตัวตนของผู้ใช้งานต่าง ๆ จากไดเร็คทอรี โครงสร้างข้อมูลที่เก็บอยู่ในไดเร็คทอรีโดยทั่วไปการออกแบบโครงสร้างข้อมูลต่าง ๆ
ที่เก็บอยู่นั้นจะขึ้นอยู่กับความต้องการของระบบหรือโปรแกรมต่าง ๆ และความต้องการข้อมูลของบุคลากรต่าง ๆ ในองค์กรด้วย
การพิสูจน์ทราบตัวตน
สิ่งที่ใช้สำหรับการสร้างความเชื่อมั่นหรือยืนยันว่าสิ่งหรือคนนั้นเป็นตัวจริงหรือตัวแทนจริงไม่ใช่ตัวปลอมที่หลอกว่าเป็นตัวจริง
การพิสูจน์ทราบตัวตนการตรวจสอบในรูปแบบดิจิตอลของผู้ที่กำลังสื่อสาร ด่านแรกสำหรับการควบคุมและรักษาความมั่นคงปลอดภัยของระบบคอมพิวเตอร์
จะนำไปสู่การตรวจสอบสิทธิ์ในการสร้างและแก้ไขข้อมูลในระบบรวมไปถึงการจัดเก็บพฤติกรรมการใช้งานระบบเพื่อสำหรับการตรวจสอบในภายหลังต่อไป
ในการพิสูจน์ทราบตัวตน ผู้ที่ถูกพิสูจน์ทราบจำเป็นต้องแสดงหลักฐานบางอย่างที่มีการตกลงไว้ก่อนล่วงหน้าในขั้นตอนระบุตัวตน
ในการพิสูจน์ทราบตัวตน ผู้ที่ถูกพิสูจน์ทราบจำเป็นต้องแสดงหลักฐานบางอย่างที่มีการตกลงไว้ก่อนล่วงหน้าในขั้นตอนระบุตัวตน
เพื่อพิสูจน์ว่าคุณคือผู้ที่คุณอ้างว่าเป็นคุณ โดยหลักฐานนั้นสามารถแบ่งได้ 3 ประเภทคือ
- สิ่งที่คุณรู้ ข้อมูลหรือรหัสที่เจ้าตัวรู้และจดจำได้
- สิ่งที่คุณรู้ ข้อมูลหรือรหัสที่เจ้าตัวรู้และจดจำได้
- สิ่งที่คุณมี ข้อมูลหรือรหัสที่อ่านได้จากสิ่งของหรือวัตถุที่เจ้าตัวมีและพกติดตัว
- สิ่งที่คุณเป็น ข้อมูลหรือรหัสที่อ่านได้จากอวัยวะบางส่วนของร่างกาย หรือไบโอเมตริกส์
ไม่มีความคิดเห็น:
แสดงความคิดเห็น