ดาวน์โหลดงานนำเสนอ
งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ
1
บทที่ 6 Access Control Panida Panichkul
2
Outline การควบคุมการเข้าถึง การระบุตัวตน การพิสูจน์ตัวตน
การกำหนดสิทธิ์
3
6.1 การควบคุมการเข้าถึง (Access Control)
การควบคุมการเข้าถึง (Access Control) หมายถึง การทำให้มั่นใจว่าทรัพยากรต่างๆ ของระบบจะได้รับอนุญาตให้ถูกใช้โดยผู้ใช้ที่มี สิทธิ์เท่านั้น [ resources/glossary.php] การควบคุมการเข้าถึงระบบ ต้องอาศัย เทคโนโลยีต่างๆ เป็นกลไกการทำงาน ประกอบด้วย 4 กลไก ได้แก่ การระบุตัวตน (Identification) การพิสูจน์ตัวตน (Authentication) การกำหนดสิทธิ์ (Authorization) การจัดทำประวัติการเข้าใช้ระบบ (Accountability) Panida Panichkul
4
6.1.1 การระบุตัวตน (Identification)
เป็นกลไกที่ได้จัดเตรียมสารสนเทศของบุคคลที่ จะเข้าใช้ระบบ โดยทั่วไปเรียกว่า “Identifier” ซึ่ง Identifier ของผู้ใช้แต่ละคน จะต้องมีค่าไม่ซ้ำกัน เช่น Username, PIN Code, Password และมักจะใช้ร่วมกับกลไก การพิสูจน์ตัวตน Panida Panichkul
5
6.1.2 การพิสูจน์ตัวตน (Authentication)
การพิสูจน์ตัวตน (Authentication) หมายถึง กระบวนการยืนยันความถูกต้องของตัวบุคคลที่ กล่าวอ้าง [ resources/glossary.php] การพิสูจน์ตัวตน แบ่งเป็น 2 ขั้นตอน คือ ระบุตัวตน พิสูจน์ตัวตน Panida Panichkul
6
Panida Panichkul
7
วิธีการที่ใช้พิสูจน์ตัวบุคคล
อาศัยสิ่งที่เกี่ยวข้องกับตัวบุคคล 3 ประการ สิ่งที่รู้ (Something you know) ได้แก่ รหัสผ่าน (Password) สิ่งที่มี (Something you have) เช่น บัตรเอทีเอ็ม บัตรประจำตัวประชาชน เป็น ต้น สิ่งที่เป็น (Something you are) ได้แก่ การพิสูจน์ตัวตนด้วยลักษณะทางชีวภาพ (Biometric) เช่น ตรวจลาย นิ้วมือ เส้นเลือดดำบนฝ่ามือ หรือลายม่านตา เป็นต้น Panida Panichkul
8
สิ่งที่รู้ (รหัสผ่าน)
สิ่งที่ผู้ใช้รู้ (Something you know) ที่ สามารถนำมาใช้พิสูจน์ตัวตนได้ และนิยม นำมาใช้เป็นกลไกพื้นฐานของการพิสูจน์ตัวตน คือ “รหัสผ่าน” รหัสผ่าน (Password) คือ คำหรือกลุ่มของ ตัวอักษรที่มีเพียงผู้ใช้คนเดียวเท่านั้นที่ทราบ Passphrase “วลีผ่าน” หมายถึง ชุดของ ตัวอักษร มีลักษณะคล้ายกับรหัสผ่าน แต่จะมี ความยาวมากกว่ารหัสผ่านและคาดเดาได้ยาก กว่าด้วย เช่น Panida Panichkul
9
คุณลักษณะของ Passphrase ที่ดี
ต้องไม่สร้างจากคำคมที่โด่งดังในนวนิยาย ภาพยนตร์ หรือภาพยนตร์โฆษณา ง่ายต่อการจดจำ และสะกดคำได้ถูกต้อง สามารถใช้กฎเกณฑ์ต่างๆ เพื่อเพิ่มความยาก ต่อการคาดเดาและง่ายต่อการจดจำได้ และ เมื่อผ่านกฎเกณฑ์ดังกล่าวแล้ว จะทำให้ได้ “Virtual Password” ไม่ควรใช้ตัวอักษรซ้ำกันในรหัสผ่าน รหัสผ่านที่เกิดจากการกำหนดโดยไร้กฎเกณฑ์ หรือไร้เงื่อนไขที่ตายตัว จะช่วยให้แฮคเกอร์ คาดเดาได้ยาก Panida Panichkul
10
สิ่งที่มี บัตรแถบแม่เหล็ก เช่น บัตรเอทีเอ็ม บัตร เครดิต บัตรเดบิต
บัตรอัจฉริยะ บัตรที่ฝังไมโครชิป Panida Panichkul
11
Two-factor Authentication เพิ่มระดับชั้นการ รักษาความปลอดภัย
Two-factor Authentication การที่จะสามารถ ผ่านกระบวนการพิสูจน์ตัวตนได้ จะต้องมี (1) อุปกรณ์ ซึ่งก็คือตัวบัตร และ (2) รหัสลับ บางอย่าง เช่น PIN Code Two-factor Authentication เพิ่มระดับชั้นการ รักษาความปลอดภัย Panida Panichkul
12
สิ่งที่เป็น (Biometric)
ปัญหาที่เกิดกับการพิสูจน์ตัวตนโดยใช้สิ่งที่ผู้ใช้รู้ เช่น รหัสผ่าน คือการลืมรหัสผ่าน และปัญหาที่เกิดกับการพิสูจน์ตัวตนโดยใช้สิ่งที่ ผู้ใช้มี เช่น บัตรเอทีเอ็ม คือการลืมบัตรและ ทำหาย จึงได้มีการพิสูจน์ตัวตนโดยใช้ “สิ่งที่ผู้ใช้เป็น (Something you are)” แทน นั่นคือ การ พิสูจน์จากลักษณะทางชีวภาพหรือทางร่างกาย ของผู้ใช้ เรียกว่า “Biometric” ตัวอย่างเช่น พิสูจน์ด้วยลายนิ้วมือ (Fingerprint) ลายมือ (Palm Scan: รอยเส้น เลือดที่ฝ่ามือ) จดจำใบหน้า (Face Recognition) รูปร่างของมือ (Hand Geometry) สแกนเรตินา (Retina Scan) และสแกนม่านตา (Iris Scan) เป็นต้น Panida Panichkul
13
Panida Panichkul
14
การใช้ระบบ Biometric มี 2 ขั้นตอน
นำข้อมูลทางชีวภาพเข้าสู่ระบบครั้งแรก (Enrollment) Panida Panichkul
15
การพิสูจน์ตัวตน (Authentication)
Panida Panichkul
16
6.2.3 การกำหนดสิทธิ์ (Authorization)
การกำหนดสิทธิ์ (Authorization) คือ การจำกัดสิทธิ์ในการกระทำใดๆ ต่อระบบ และข้อมูลในระบบของผู้ใช้ที่ผ่านการพิสูจน์ ตัวตนมาแล้ว [Stamp, 2006] Access Control List (ACL) Matrix คือ กลไกการควบคุมการเข้าถึงทรัพยากรของ ระบบ โดยการแสดงรายชื่อผู้ใช้ระบบ และ การกระทำที่ผู้ใช้ได้รับอนุญาตให้กระทำต่อ ทรัพยากรใดๆ ของระบบ Panida Panichkul
17
Subject ผู้ใช้ที่มีสิทธิ์เข้าถึงระบบ
ตาราง ACL ประกอบด้วย Subject ผู้ใช้ที่มีสิทธิ์เข้าถึงระบบ Object ทรัพยากรต่างๆ ของระบบ ที่จะ ถูกใช้โดยผู้ใช้ Access Operation การกระทำที่ Subject ได้รับอนุญาตให้กระทำต่อ Object ได้ เช่น อ่าน (Read) เขียน (Write) และประมวลผล (Execute) เป็น ต้น องค์ประกอบทั้ง 3 จะถูกนำมาสร้างเป็นตาราง โดยกำหนดให้ Subject อยู่ในแนวนอน (Row) ส่วน Object อยู่ในแนวตั้ง (Column) และ Access Operation จะ กำหนดไว้ในช่องที่เกิดจากการตัดกันของ Subject และ Object ดังตัวอย่างต่อไปนี้ Panida Panichkul
18
Panida Panichkul
19
คำสั่ง SQL ควบคุมการเข้าถึงฐานข้อมูล
การที่ User จะสามารถเข้าใช้ฐานข้อมูลได้ จะต้องได้รับสิทธิ์ในการเข้าถึงฐานข้อมูลและ ต้องได้รับสิทธิ์ในการดำเนินการใดๆ กับตัว ข้อมูลใน Table ของฐานข้อมูลด้วย ผู้ที่ทำ หน้าที่ในการกำหนดสิทธิ์เหล่านี้ให้กับ User ก็ คือ DBA การเข้าถึงฐานข้อมูล ทำได้โดยการสร้าง User ซึ่งสิ่งสำคัญที่ต้องกำหนดให้กับ User เพื่อใช้ติดต่อกับฐานข้อมูลคือ “รหัสผ่าน (Password)” การดำเนินการใดๆ กับข้อมูลใน Table ของฐานข้อมูล ทำได้โดยการให้สิทธิ์ใน การดำเนินการนั้นๆ แก่ User ที่สร้างขึ้น จากข้อ 1 Panida Panichkul
20
การให้สิทธิ์ในการเข้าถึงฐานข้อมูล
การสร้าง User ใหม่ การแก้ไข User CREATE USER Username IDENTIFIED BY Password; CREATE USER Joey IDENTIFIED BY joey2008; ALTER USER Username IDENTIFIED BY New-password; ALTER USER Joey IDENTIFIED BY joker_joey; Panida Panichkul
21
การให้สิทธิ์ในการสร้าง Table แก่ User
DROP USER Username; DROP USER Joey; GRANT create table TO somsri; Panida Panichkul
22
การให้สิทธิ์ในการเข้าถึงข้อมูลใน Table แก่ User
GRANT create table TO somsri; //เป็นการให้สิทธิ์ผู้ใช้ที่ชื่อ “somsri” สามารถสร้าง Table ได้ GRANT select, insert, update, delete ON customer TO Jimmy; // เป็นการให้สิทธิ์ผู้ใช้ที่ชื่อ “Jimmy” สามารถเรียกดู เพิ่ม อัพเดท และลบข้อมูลใน Table “Customer” ได้ Panida Panichkul
23
การถอนสิทธิ์ REVOKE update ON customer FROM jimmy; Panida Panichkul
24
กิจกรรม การกำหนดรหัสผ่านที่ดีมีหลักการอย่างไรบ้าง Panida Panichkul
25
Reference Hacking & Security, สุเมธ จิตภักดีบดินทร์, สำนักพิมพ์ EZ-IT Books, 2554. ความมั่นคงปลอดภัยของสารสนเทศ, พนิดา พานิชกุล, สำนักพิมพ์ เคทีพี, 2553.
งานนำเสนอที่คล้ายกัน
© 2024 SlidePlayer.in.th Inc.
All rights reserved.