กล้องวงจรปิด

รูปภาพของฉัน
บริการให้คำปรึกษา ออกแบบ ติดตั้ง รับประกันผลงานตลอดอายุการใช้งาน กล้องวงจรปิด รั้วไฟฟ้า สัญญาณกันขโมย สอบถามได้ที่ Line ID : @CctvBangkok.com

วันศุกร์ที่ 11 ตุลาคม พ.ศ. 2562

Access Control (กล้องวงจรปิด)

Access Control


วัตถุประสงค์

- รู้และเข้าใจหลักการควบคุมการเข้าถึง

- รู้และเข้าใจหลักการระบุตัวตน

- รู้และเข้าใจหลักการของการพิสูจน์ทราบตัวตน

- รู้และเข้าใจเทคโนโลยีไบโอเมตริกส์แบบต่าง  ๆ

- รู้และเข้าใจหลักการพิสูจน์ตัวตนแบบการใช้รหัสผ่าน

- รู้และเข้าใจหลักการทำงานของ Kerboros

- รู้และเข้าใจหลักการพิสูจน์ทราบตัวตนแบบ X 509  และ  PK1


การควบคุมการเข้าถึง


การรักษาความลับ  ความถูกต้อง  ความพร้อมใช้งานของข้อมูลจะทำไม่ถ้าไม่สามารถควบคุมได้ว่าใครมีสิทธิ์ทำอะไรกับข้อมูลได้  

กระบวนการควบคุมนี้เรียกว่า  การควบคุมการเข้าถึง   แบ่งย่อยออกเป็น  2  กระบวนการคือ  การพิสูจน์ทราบตัวตนของผู้ที่กำลังจะเข้าถึงข้อมูล  

และการตรวจสอบสิทธิ์ของผู้นั่นว่าสามารถทำอะไรได้   ไม่ว่าจะเป็นการควบคุมการเข้าถึงทางกายภาพและทางอิเล็กทรอนิกส์ 

เหตุที่ต้องประกอบด้วย  2  ขั้นตอนคือการทำให้แน่ใจว่าเป็นตัวจริงและการอนุญาตให้ทำตามสิทธิ์ที่มี  การควบคุมการเข้าถึงจะสมบูรณืได้ต้องมี  4  ขั้นตอนคือ

- การระบุตัวตน

- การพิสูจน์ตัวตน

- การอนุญาต

- การตรวจสอบได้



สินค้าแนะนำ :   รั้วไฟฟ้า   สัญญาณกันขโมยไร้สาย  กล้องวงจรปิด





การระบุตัวตน


ในระบบการรักษาความปลอดภัยของกล้องวงจรปิดที่ดีจะต้องสามารถระบุได้ว่าใครเป็นใคร  โดยผู้ใช้แต่ละคนจะต้องมีตัวแทนหรือรหัสที่ใช้ระบุตัวตน  

รหัสจะต้องไม่ซ้ำกันที่นิยมใช้มากที่สุดสำหรับการระบุตัวตนก็คือชื่อผู้ใช้ชื่อแต่ผู้หรือรหัสอย่างเดียวอาจไม่เพียงพอที่จะระบุตัวตน

ดังนั้นระบบจัดเก็บจำเป็นต้องเก็บข้อมูลอื่นเพื่อใช้สำหรับตรวจสอบความน่าเชื่อถือ   โดยระบบต่าง  ๆ  มักมีการเก็บข้อมูลเฉพาะของผู้ใช้ระบบ  ซึ่งมักประกอบด้วยรายละเอียดต่าง  ๆ  ดังนี้

- ชื่อผู้ใช้

- รหัสผ่าน

- ข้อมูลส่วนบุคคล

- ชื่อหน่วยงาน

- กลุ่มผู้ใช้

- สิทธิ์ในการใช้งานแอพพลิเคชั่นต่าง  ๆ

- นโยบาย

                     ระบบจำเป็นต้องมีการจัดเก็บข้อมูลต่าง  ๆ  เพื่อใช้ในขั้นตอนการพิสูจน์ทราบตัวตน  โดยการใช้รหัสผู้ใช้ควบคู่กับรหัสผ่าน  

ซึ่งผ่านกระบวนการพิสูจน์ทราบตัวตนแล้ว  ระบบหรือโปรแกรมนั้น  ๆ  จะอนุญาตดึงข้อมูลตัวตนและข้อมูลอื่น  ๆ  ทีเกี่ยวข้อง

เพื่อตัดสินใจว่าผู้ใช้งานนั้นจะสามารถช้งานระบบหรือโปรแกรมนั้น ๆ  ได้หรือไม่  กระบวนการตรวจสอบสิทธิ์สามารถดำเนินการได้

โดยใช้ข้อมูลมาช่วยได้   การทำงานของระบบบริหารจัดการข้อมูลระบุตัวตน จำเป็นอย่างยิ่งที่จะต้องสร้างฐานข้อมูลผู้ใช้งานกลางขึ้น  

ฐานข้อมูลผู้ใช้งานกลางจะเก็บข้อมูลของผู้ใช้งานในระบบทั้งหมด   ซึ่งฐานข้อมูลนี้มักเรียกว่า  ไดเร็คทอรี  ซึ่งสามารถเข้าถึงได้

ด้วยการใช้โปรโตคอล LDAP   ไดเร็คทอรีจะมีการทำงานในฐานะฐานข้อมูลผู้ใช้งานกลางในองค์กร ระบบโปรแกรมต่าง  ๆ  

สามารถดึงข้อมูลระบุตัวตนของผู้ใช้งานต่าง  ๆ  จากไดเร็คทอรี   โครงสร้างข้อมูลที่เก็บอยู่ในไดเร็คทอรีโดยทั่วไปการออกแบบโครงสร้างข้อมูลต่าง  ๆ  

ที่เก็บอยู่นั้นจะขึ้นอยู่กับความต้องการของระบบหรือโปรแกรมต่าง  ๆ  และความต้องการข้อมูลของบุคลากรต่าง  ๆ  ในองค์กรด้วย


 



การพิสูจน์ทราบตัวตน


สิ่งที่ใช้สำหรับการสร้างความเชื่อมั่นหรือยืนยันว่าสิ่งหรือคนนั้นเป็นตัวจริงหรือตัวแทนจริงไม่ใช่ตัวปลอมที่หลอกว่าเป็นตัวจริง  

การพิสูจน์ทราบตัวตนการตรวจสอบในรูปแบบดิจิตอลของผู้ที่กำลังสื่อสาร    ด่านแรกสำหรับการควบคุมและรักษาความมั่นคงปลอดภัยของระบบคอมพิวเตอร์

จะนำไปสู่การตรวจสอบสิทธิ์ในการสร้างและแก้ไขข้อมูลในระบบรวมไปถึงการจัดเก็บพฤติกรรมการใช้งานระบบเพื่อสำหรับการตรวจสอบในภายหลังต่อไป 

ในการพิสูจน์ทราบตัวตน  ผู้ที่ถูกพิสูจน์ทราบจำเป็นต้องแสดงหลักฐานบางอย่างที่มีการตกลงไว้ก่อนล่วงหน้าในขั้นตอนระบุตัวตน  

เพื่อพิสูจน์ว่าคุณคือผู้ที่คุณอ้างว่าเป็นคุณ   โดยหลักฐานนั้นสามารถแบ่งได้  3  ประเภทคือ

- สิ่งที่คุณรู้       ข้อมูลหรือรหัสที่เจ้าตัวรู้และจดจำได้

- สิ่งที่คุณมี       ข้อมูลหรือรหัสที่อ่านได้จากสิ่งของหรือวัตถุที่เจ้าตัวมีและพกติดตัว

- สิ่งที่คุณเป็น    ข้อมูลหรือรหัสที่อ่านได้จากอวัยวะบางส่วนของร่างกาย  หรือไบโอเมตริกส์


ไม่มีความคิดเห็น:

แสดงความคิดเห็น