กล้องวงจรปิด

รูปภาพของฉัน
บริการให้คำปรึกษา ออกแบบ ติดตั้ง รับประกันผลงานตลอดอายุการใช้งาน กล้องวงจรปิด รั้วไฟฟ้า สัญญาณกันขโมย สอบถามได้ที่ Line ID : @CctvBangkok.com

วันพฤหัสบดีที่ 10 ตุลาคม พ.ศ. 2562

ความน่าเชื่อถือ (กล้องวงจรปิด)

ความน่าเชื่อถือ

การเลือกใช้ระบบหรืออุปกรณ์ไบโอเมตริกส์ต้องคำนึงถึงการยอมรับจากผู้ใช้และประสิทธิภาพหรือความแม่นยำของระบบด้วย  

ระบบที่เชื่อถือได้มีประสิทธิภาพและความแม่นยำสูง  จะถูกผู้ใช้มองว่าเป็นการละเมิดสิทธิส่วนบุคคลมากเกินไป  หรือสร้างความยุ่งยาก

ในการใช้งานมากเกินไป  ในการเลือกย่อมจะเกี่ยวข้องกับการแลกเปลี่ยนเสมอ


 


สินค้าแนะนำ   :     รั้วไฟฟ้ากันขโมย    สัญญาณกันขโมยไร้สาย    กล้องวงจรปิด





เพื่อให้ได้มาซึ่งความปลอดภัยที่สูงต้องแลกกับค่าใช้จ่ายที่สูงหรือยุ่งยากและไม่สะดวกในการใช้งานของผู้ใช้  สำหรับองค์กรที่ต้องการจะใช้ระบบต้องพิจารณาอย่างรอบคอบ  

การเลือกระบบกล้องวงจรปิดที่ดีที่สุดก็จะแตกต่างกันไปตามธรรมชาติของแต่ละองค์กร

การอนุญาต


กระบวนการที่พิสูจน์ทราบตัวตนแล้วว่าคนนั้นหรือสิ่งนั้นเป็นตัวจริงตามที่กล่าว  ปกติการอนุญาตนั้นแบ่งออกได้เป็น  3  ทางดังนี้

- การอนุญาตเป็นราย  ๆ      สำหรับผู้ใช้ที่ผ่านการพิสูจน์ทราบตัวตนแล้วอนุญาตให้เข้าถึงทรัพยากรตามที่ได้กำหนดสิทธิ์ไว้ให้ก่อนหน้า  

การอนุญาตลักษณะนี้อาจเกิดความซับซ้อนและยากสำหรับระบบที่มีทรัพยากรมาก  ๆ

- การอนุญาตเป็นกลุ่ม      โดยเฉพาะระบบที่มีการแบ่งผู้ใช้ออกเป็นกลุ่ม  กำหนดสิทธิ์ให้แต่ละกลุ่มนั้นมีสิทธิ์ในการเข้าถึงทรัพยากรอะไรได้บ้าง  

การอนุญาตแบบนี้นิยมใช้กันมากที่สุด  เพราะไม่สิ้นเปลืองทรัพยากรที่ใช้ในกระบวนการนี้มาก

- การอนุญาตเข้าใช้หลาย  ๆ  ระบบ        การอนุญาตจะมีระบบที่เป็นศูนย์กลางในการพิสูจน์ทราบตัวตนและอนุญาตสิทธิ์เข้าใช้ทรัพยากรต่าง  ๆ  

หรือบางครั้งก็เรียกกระบวนการนี้ว่า  ซิงเกิลไซน์ออน  รูปแบบนี้เริ่มได้รับความนิยมมากขึ้นเรื่อย  ๆ  มีระบบที่ใช้ในองค์กรมากและแต่ละระบบนั้นก็มีปัญชีผู้ใช้ของตัวเอง  

ทำให้ผู้ใช้ต้องมีหลายยูสเซอร์เนมและรหัสผ่านเพื่อเข้าสู่ระบบเหล่านี้




การตรวจสอบได้

การควบคุมการเข้าถึงในขั้นตอนสุดท้าย  คือ  การตรวจสอบย้อนหลังเกี่ยวกับสิ่งที่ได้เกิดขึ้นในระบบคอมพิวเตอร์หรือเครือข่าย  

การตรวจสอบจะเกิดขึ้นไม่ได้ถ้าไม่มีหลักฐานที่เชื่อถือได้  ระบบคอมพิวเตอร์หรือเครือข่ายที่ต้องการรักษาความปลอดภัยจำเป็นที่ต้องเก็บหลักฐานไว้สำหรับการตรวจสอบย้อนหลัง  

ส่วนในระบบสารสนเทศและเครือข่ายนั้น หลักฐานที่ใช้เก็บเป็นบันทึกเหตุการณ์ที่เกิดขึ้นในระบบจะเรียกว่า ล็อก  

ส่วนใหญ่ระบบคอมพิวเตอร์มีการจัดเก็บล็อกไว้เพื่อใช้สำหรับตรวจสอบหรือวิเคราะห์เกี่ยวกับสิ่งผิดปกติที่เกิดขึ้น  การจัดเก็บรักษาล็อกเป็นประเด็นที่สำคัญ

อาจใช้เป็นหลักฐานในทางกฎหมายได้  การเก็บรักษาต้องมีความน่าเชื่อถือ  แฮคเกอร์ที่เจาะเข้ามาในระบบหลังจากเสร็จภารกิจแล้วขั้นตอนหนึ่งที่แฮคเกอร์มักทำก็คือ  

การลบสิ่งที่บันทึกในล็อกเพื่อปกปิดร่องรอยของตนเองทำให้ไม่มีหลักฐานที่สามารถตรวจสอบย้อนหลังได้  ส่วนใหญ่การจัดเก็บล็อกต่าง  ๆ  

มักนิยมเก็บไว้ในระบบที่ใช้ในการจัดเก็บล็อกโดยเฉพาะ  อาจมีเซิร์ฟเวอร์หนึ่งที่ใช้สำหรับทำหน้าที่เก็บล็อกต่าง  ๆ


ไม่มีความคิดเห็น:

แสดงความคิดเห็น