งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

1Panida Panichkul. 1. การควบคุมการเข้าถึง  การระบุตัวตน  การพิสูจน์ตัวตน  การกำหนดสิทธิ์ 2.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "1Panida Panichkul. 1. การควบคุมการเข้าถึง  การระบุตัวตน  การพิสูจน์ตัวตน  การกำหนดสิทธิ์ 2."— ใบสำเนางานนำเสนอ:

1 1Panida Panichkul

2 1. การควบคุมการเข้าถึง  การระบุตัวตน  การพิสูจน์ตัวตน  การกำหนดสิทธิ์ 2

3  การควบคุมการเข้าถึง (Access Control) หมายถึง การทำให้มั่นใจว่าทรัพยากรต่างๆ ของ ระบบจะได้รับอนุญาตให้ถูกใช้โดยผู้ใช้ที่มีสิทธิ์ เท่านั้น [http://www.sans.org/security- resources/glossary.php]  การควบคุมการเข้าถึงระบบ ต้องอาศัย เทคโนโลยีต่างๆ เป็นกลไกการทำงาน ประกอบด้วย 4 กลไก ได้แก่ ◦ การระบุตัวตน (Identification) ◦ การพิสูจน์ตัวตน (Authentication) ◦ การกำหนดสิทธิ์ (Authorization) ◦ การจัดทำประวัติการเข้าใช้ระบบ (Accountability) Panida Panichkul3

4 4  เป็นกลไกที่ได้จัดเตรียมสารสนเทศของบุคคลที่ จะเข้าใช้ระบบ โดยทั่วไปเรียกว่า “Identifier” ซึ่ง Identifier ของผู้ใช้แต่ละคนจะต้องมีค่าไม่ ซ้ำกัน เช่น Username, PIN Code, Password และมักจะใช้ร่วมกับกลไกการพิสูจน์ ตัวตน

5  การพิสูจน์ตัวตน (Authentication) หมายถึง กระบวนการยืนยันความถูกต้องของตัวบุคคลที่ กล่าวอ้าง [http://www.sans.org/security- resources/glossary.php]  การพิสูจน์ตัวตน แบ่งเป็น 2 ขั้นตอน คือ 1. ระบุตัวตน 2. พิสูจน์ตัวตน Panida Panichkul5

6 6

7 7  อาศัยสิ่งที่เกี่ยวข้องกับตัวบุคคล 3 ประการ 1. สิ่งที่รู้ (Something you know) ได้แก่ รหัสผ่าน (Password) 2. สิ่งที่มี (Something you have) เช่น บัตร เอทีเอ็ม บัตรประจำตัวประชาชน เป็นต้น 3. สิ่งที่เป็น (Something you are) ได้แก่ การพิสูจน์ตัวตนด้วยลักษณะทางชีวภาพ (Biometric) เช่น ตรวจลาย นิ้วมือ เส้น เลือดดำบนฝ่ามือ หรือลายม่านตา เป็นต้น

8 Panida Panichkul8  สิ่งที่ผู้ใช้รู้ (Something you know) ที่สามารถ นำมาใช้พิสูจน์ตัวตนได้ และนิยมนำมาใช้เป็น กลไกพื้นฐานของการพิสูจน์ตัวตน คือ “ รหัสผ่าน ”  รหัสผ่าน (Password) คือ คำหรือกลุ่มของ ตัวอักษรที่มีเพียงผู้ใช้คนเดียวเท่านั้นที่ทราบ  Passphrase “ วลีผ่าน ” หมายถึง ชุดของ ตัวอักษร มีลักษณะคล้ายกับรหัสผ่าน แต่จะมี ความยาวมากกว่ารหัสผ่านและคาดเดาได้ยาก กว่าด้วย เช่น

9 Panida Panichkul9  คุณลักษณะของ Passphrase ที่ดี ◦ มีความยาวมากพอที่จะทำให้การคาดเดา Passphrase เป็นเรื่องยาก ◦ ต้องไม่สร้างจากคำคมที่โด่งดังในนวนิยาย ภาพยนตร์ หรือภาพยนตร์โฆษณา ◦ ง่ายต่อการจดจำ และสะกดคำได้ถูกต้อง ◦ สามารถใช้กฎเกณฑ์ต่างๆ เพื่อเพิ่มความยาก ต่อการคาดเดาและง่ายต่อการจดจำได้ และเมื่อ ผ่านกฎเกณฑ์ดังกล่าวแล้ว จะทำให้ได้ “Virtual Password” ◦ ไม่ควรใช้ตัวอักษรซ้ำกันในรหัสผ่าน ◦ รหัสผ่านที่เกิดจากการกำหนดโดยไร้กฎเกณฑ์ หรือไร้เงื่อนไขที่ตายตัว จะช่วยให้แฮคเกอร์ คาดเดาได้ยาก

10 Panida Panichkul10  บัตรแถบแม่เหล็ก เช่น บัตรเอทีเอ็ม บัตรเครดิต บัตรเดบิต  บัตรอัจฉริยะ บัตรที่ฝังไมโครชิป

11 Panida Panichkul11  Two-factor Authentication การที่จะสามารถ ผ่านกระบวนการพิสูจน์ตัวตนได้ จะต้องมี (1) อุปกรณ์ ซึ่งก็คือตัวบัตร และ (2) รหัสลับ บางอย่าง เช่น PIN Code  Two-factor Authentication เพิ่มระดับชั้นการ รักษาความปลอดภัย

12 Panida Panichkul12  ปัญหาที่เกิดกับการพิสูจน์ตัวตนโดยใช้สิ่งที่ผู้ใช้รู้ เช่น รหัสผ่าน คือการลืมรหัสผ่าน  และปัญหาที่เกิดกับการพิสูจน์ตัวตนโดยใช้สิ่งที่ ผู้ใช้มี เช่น บัตรเอทีเอ็ม คือการลืมบัตรและทำ หาย  จึงได้มีการพิสูจน์ตัวตนโดยใช้ “ สิ่งที่ผู้ใช้เป็น (Something you are)” แทน นั่นคือ การพิสูจน์ จากลักษณะทางชีวภาพหรือทางร่างกายของผู้ใช้ เรียกว่า “Biometric”  ตัวอย่างเช่น พิสูจน์ด้วยลายนิ้วมือ (Fingerprint) ลายมือ (Palm Scan: รอยเส้นเลือดที่ฝ่ามือ ) จดจำใบหน้า (Face Recognition) รูปร่างของ มือ (Hand Geometry) สแกนเรตินา (Retina Scan) และสแกนม่านตา (Iris Scan) เป็นต้น

13 Panida Panichkul13

14 Panida Panichkul14  มี 2 ขั้นตอน 1. นำข้อมูลทางชีวภาพเข้าสู่ระบบครั้งแรก (Enrollment)

15 Panida Panichkul15 2. การพิสูจน์ตัวตน (Authentication)

16 Panida Panichkul16  การกำหนดสิทธิ์ (Authorization) คือ การ จำกัดสิทธิ์ในการกระทำใดๆ ต่อระบบและ ข้อมูลในระบบของผู้ใช้ที่ผ่านการพิสูจน์ตัวตน มาแล้ว [Stamp, 2006]  Access Control List (ACL) Matrix คือ กลไกการควบคุมการเข้าถึงทรัพยากรของ ระบบ โดยการแสดงรายชื่อผู้ใช้ระบบ และการ กระทำที่ผู้ใช้ได้รับอนุญาตให้กระทำต่อ ทรัพยากรใดๆ ของระบบ

17 Panida Panichkul17  ตาราง ACL ประกอบด้วย 1.Subject ผู้ใช้ที่มีสิทธิ์เข้าถึงระบบ 2.Object ทรัพยากรต่างๆ ของระบบ ที่จะถูก ใช้โดยผู้ใช้ 3.Access Operation การกระทำที่ Subject ได้รับอนุญาตให้กระทำต่อ Object ได้ เช่น อ่าน (Read) เขียน (Write) และประมวลผล (Execute) เป็นต้น  องค์ประกอบทั้ง 3 จะถูกนำมาสร้างเป็นตาราง โดยกำหนดให้ Subject อยู่ในแนวนอน (Row) ส่วน Object อยู่ในแนวตั้ง (Column) และ Access Operation จะกำหนดไว้ในช่อง ที่เกิดจากการตัดกันของ Subject และ Object ดังตัวอย่างต่อไปนี้

18 Panida Panichkul18

19 Panida Panichkul19  การที่ User จะสามารถเข้าใช้ฐานข้อมูลได้ จะต้องได้รับสิทธิ์ในการเข้าถึงฐานข้อมูลและ ต้องได้รับสิทธิ์ในการดำเนินการใดๆ กับตัว ข้อมูลใน Table ของฐานข้อมูลด้วย ผู้ที่ทำ หน้าที่ในการกำหนดสิทธิ์เหล่านี้ให้กับ User ก็ คือ DBA 1. การเข้าถึงฐานข้อมูล ทำได้โดยการสร้าง User ซึ่งสิ่งสำคัญที่ต้องกำหนดให้กับ User เพื่อใช้ติดต่อกับฐานข้อมูลคือ “ รหัสผ่าน (Password)” 2. การดำเนินการใดๆ กับข้อมูลใน Table ของฐานข้อมูล ทำได้โดยการให้สิทธิ์ในการ ดำเนินการนั้นๆ แก่ User ที่สร้างขึ้นจากข้อ 1

20 Panida Panichkul20  การสร้าง User ใหม่  การแก้ไข User CREATE USER Username IDENTIFIED BY Password; CREATE USER Joey IDENTIFIED BY joey2008; ALTER USER Username IDENTIFIED BY New-password; ALTER USER Joey IDENTIFIED BY joker_joey;

21 Panida Panichkul21  การลบ User  การให้สิทธิ์ในการสร้าง Table แก่ User DROP USER Username; DROP USER Joey; GRANT create table TO somsri;

22 Panida Panichkul22  การให้สิทธิ์ในการเข้าถึงข้อมูลใน Table แก่ User GRANT create table TO somsri; //เป็นการให้สิทธิ์ผู้ใช้ที่ชื่อ “somsri” สามารถสร้าง Table ได้ GRANT select, insert, update, delete ONcustomer TO Jimmy; // เป็นการให้สิทธิ์ผู้ใช้ที่ชื่อ “Jimmy” สามารถเรียกดู เพิ่ม อัพเดท และลบข้อมูลใน Table “Customer” ได้

23 Panida Panichkul23  การถอนสิทธิ์ REVOKE update ON customer FROM jimmy;

24 Panida Panichkul24  การกำหนดรหัสผ่านที่ดีมีหลักการอย่างไรบ้าง

25  Hacking & Security, สุเมธ จิตภักดีบดินทร์, สำนักพิมพ์ EZ-IT Books,  ความมั่นคงปลอดภัยของสารสนเทศ, พนิดา พานิชกุล, สำนักพิมพ์ เคทีพี,


ดาวน์โหลด ppt 1Panida Panichkul. 1. การควบคุมการเข้าถึง  การระบุตัวตน  การพิสูจน์ตัวตน  การกำหนดสิทธิ์ 2.

งานนำเสนอที่คล้ายกัน


Ads by Google