ໃຜແດ່ທີ່ສາມາດເຂົ້າເຖິງຂໍ້ມູນເອເລັກໂຕນິກຂອງອົງກອນທ່ານ? ທ່ານຈະແນ່ໄດ້ແນວໃດວ່າຜູ້ທີ່ພະຍາຍາມເຂົ້າເຖິງນັ້ນໄດ້ຮັບການອະນຸຍາດໃຫ້ເຂົ້າເຖິງແທ້ຫຼືບໍ່? ທ່ານຈະປະຕິເສດການເຂົ້າເຖິງຜູ້ໃຊ້ທີ່ມີສິດທິໃນການເຂົ້າເຖິງນັ້ນໃນກໍລະນີໃດແດ່?
ເພື່ອປົກປ້ອງຂໍ້ມູນເອເລັກໂຕນິກຂອງທ່ານຢ່າງມີປະສິດຕິຜົນ, ນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງຂອງອົງກອນຂອງທ່ານຈະຕ້ອງຕອບຄຳຖາມເຫຼົ່ານີ້ ແລະ ອື່ນໆ ກ່ຽວກັບການປົກປ້ອງຂໍ້ມູນເອເລັກໂຕນິກ. ເຊີ່ງໃນບົດຄວາມນີ້ຈະໄດ້ຈະເວົ້າລາຍລະອຽດຂອງ Access Control ວ່າແມ່ນຫຍັງ? ມີຄວາມສຳຄັນຄືແນວໃດ? ແລະ ມີປະເພດໃດແດ່?
ການປົກປ້ອງຂໍ້ມູນເອເລັກໂຕນີກ ແມ່ນການນຳໃຊ້ວິທີການ ແລະ ມາດຕະການເພື່ອປ້ອງກັນຂໍ້ມູນທີ່ຄູ້ມຄອງ ແລະ ເກັບຮັກສາໄວ້ໃນຮູບແບບເອເລັກໂຕນິກ ບໍ່ໃຫ້ມີການເຂົ້າເຖິງ, ນຳໃຊ້, ເປີດເຜີຍ, ດັດແປງ, ສົ່ງໂອນ ຫຼື ທຳລາຍ ໂດຍບໍ່ໄດ້ຮັບອານຸຍາດ.
Access Control ແມ່ນຂະບວນການຢ່າງໜຶ່ງໃນການປົກປ້ອງຂໍ້ມູນເພື່ອບໍ່ໃຫ້ຮົ່ວໄຫຼໄດ້ງ່າຍ ແລະ ເປັນສິ່ງທີ່ໜ່ວຍງານທັງພາກລັດ ແລະ ເອກະຊົນຄວນຈະຕ້ອງໃຫ້ຄວາມສຳຄັນ ເພື່ອປ້ອງກັນບໍ່ໃຫ້ຜູ້ທີ່ບໍ່ປະສົງດີເຂົ້າມາດັດແປງ, ທຳລາຍ ຫຼື ນຳຂໍ້ມູນທີ່ເປັນຄວາມລັບໄປເຜີຍແຜ່ພາຍນອກ ໂດຍຂະບວນການປ້ອງກັນຂໍ້ມູນອາດໃຊ້ວິທີກຳນົດສິດໃນການເຂົ້າເຖິງຂໍ້ມູນດວ້ຍການໃຊ້ເຄື່ອງມືກວດສອບໄພຄຸກຄາມຮູບແບບຕ່າງໆ ແລະ ວິທີການອື່ນໆ ອີກ.
1. Access Control ຄືຫຍັງ? ແລະ ມີຄວາມສຳຄັນຄືແນວໃດ?
Access Control ຄື ຂະບວນການທີ່ຊ່ວຍຄວບຄຸມສິດໃນການເຂົ້າເຖິງຊັບພະຍາກອນ ເພື່ອປ້ອງກັນບໍ່ໃຫ້ບຸກຄົນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດເຂົ້າມານຳໃຊ້, ລຶບ, ແກ້ໄຂ ຫຼື ລັກຂໍ້ມູນໄປໃຊ້ຈົນເກີດຄວາມເສຍຫາຍກັບອົງກຶນ ເຊິ່ງເປັນສິ່ງທີ່ກຳນົດວ່າແມ່ນໃຜເປັນຜູ້ທີ່ຈະສາມາດເຂົ້າມາກະທຳການຕ່າງໆ ພາຍໃນເຄືອຂ່າຍ ຫຼື ເຂດກຳນົດຂອງອົງກອນໄດ້ ແລະ ສາມາດລະບຸໄດ້ວ່າບຸກຄົນເຫຼົ່ານັ້ນຈະເຂົ້າເຖິງຊັບພະຍາກອນໃດໄດ້ອີກ ທັງນີ້ຍັງເປັນເຄື່ອງມືທີ່ຊ່ວຍກວດສອບກໍລະນີເກີດເຫດຮ້າຍໄດ້ອີກ ເນື່ອງຈາກລະບົບ Access Control ຈະມີການບັນທຶກເວລາເກັບໄວ້ເປັນຫຼັກຖານ ເຊີ່ງແຕ່ລະອົງປະກອບກໍ່ຈະມີໄລຍະເວລາໃນການເກັບແຕກຕ່າງກັນຂຶ້ນຢູ່ກັບນະໂຍບາຍຂອງອົງກອນນັ້ນໆ ອາດຈະເວົ້າໄດ້ວ່າ Access Control ເປັນດ່ານຄັດຕອງດ່ານທຳອິດໃນການເຂົ້າເຖິງຂໍ້ມູນ ຫຼື ຊັບພະຍາກອນພາຍໃນຂອງອົງກອນ ເຊີ່ງຊ່ວຍເພີ່ມປະສິດທິພາບດ້ານຄວາມປອດໄພຫາຍຍີ່ງຂຶ້ນ.
ຕົວຢ່າງການໃຊ້ລະບົບ Access Control ເຊັ່ນ:
- ຂະບວນການຢືນຢັນໂຕຕົນເພື່ອພິສູດວ່າເປັນບຸກຄົນພາຍໃນທີ່ສາມາດເຂົ້າເຖິງເຄືອຂ່າຍຂອງອົງກອນໄດ້; ການໃຊ້ລະຫັດຜ່ານເຂົ້າສູ່ອຸປະກອນ ເຊັ່ນ: Router;
- ການສະແກນໃບໜ້າຈາກກ້ອງ CCTV ເພື່ອກວດຈັບຄົນຮ້າຍທີ່ຢູ່ໃນລາຍຊື່ Blacklist;
- ການໃຊ້ Key Card ເພື່ອເຂົ້າ-ອອກອາຄານ;
- ການສະແກນລາຍນິ້ວມື ແລະ ໃຊ້ບັດືເພື່ອເຂົ້າ-ອອກຫ້ອງ Data Center.ປະເພດຂອງ Access Control
2. Access Control ສາມາດແບ່ງເປັນ 4 ປະເພດຫຼັກໆ ໄດ້ແກ່
1). Discretionary access control (DAC)
ເປັນການຄວບຄຸມການເຂົ້າເຖິງຊັບພະຍາກອນທີ່ເຈົ້າຂອງເປັນຜູ້ຄວບຄຸມຢ່າງສົມບູນ ໂດຍຜູ້ເປັນເຈົ້າຂອງສາມາດກຳນົດສິດການເຂົ້າເຖິງຂອງຜູ້ໃຊ້ພາກສ່ວນອື່ນ ເຊັ່ນ: ການອະນຸຍາດໃຫ້ເຂົ້າໄປໃຊ້ ຫຼື ແກ້ໄຂຂໍ້ມູນ ແລະເມື່ອມີການຮ້ອງຂໍເພື່ອເຂົ້າມາໃນລະບົບ ເຈົ້າຂອງຊັບພະຍາກອນສາມາດອະນຸຍາດຄຳຮ້ອງຂໍຂອງຜູ້ໃຊ້ນັ້ນໄດ້ທັນທີ ນອກຈາກນີ້ຍັງສາມາດໂອນສິດຄວາມເປັນເຈົ້າຂອງໃຫ້ກັບຜູ້ອື່ນໄດ້ອີກ ເຮັດໃຫ້ DAC ເປັນວິທີການຄວບຄຸມທີ່ມີຄວາມຢືດຢຸ່ນ ແຕ່ຈະບໍ່ເໝາະສົມຫາກນຳໄປໃຊ້ກັບການປົກປ້ອງຂໍ້ມູນທີ່ເປັນຄວາມລັບ ຫຼື ຊັບພະຍາກອນທີ່ຕ້ອງການຄວາມປອດໄພສູງ.
2). Mandatory access control (MAC)
ເປັນການຄວບຄຸມແບບສ່ວນກາງ ເຊີ່ງຈະກຳນົດການເຂົ້າເຖິງຊັບພະຍາກອນຕາມນະໂຍບາຍ ຫຼື ຕາມລະດັບຊັ້ນຄວາມປອດໄພທີ່ວາງໄວ້ ເປັນການຄວບຄຸມໂດຍລະບົບບໍ່ແມ່ນເຈົ້າຂອງ ເຮັດໃຫ້ຜູ້ໃຊ້ບໍ່ສາມາດປ່ຽນແປງນະໂຍບາຍຕ່າງໆ ເຫຼົ່ານັ້ນໄດ້ ວິທີການຄວບຄຸມແບບນີ້ມັກໃຊ້ກັບລະບົບທີ່ມີຄວາມອ່ອນໄຫວສູງ ຫຼື ເໜັງຕີງໄວ (highly sensitive) ເຊັ່ນ: ລະບົບຂອງລັດຖະບານ.
3). Role-based access control (RBAC)
ເປັນການຈັດການສິດໃນການເຂົ້າເຖິງລະບົບ ໂດຍຈະເປັນຕົວກຳນົດບົດບາດວ່າຜູ້ໃຊ້ໃດສາມາດເຂົ້າເຖິງສ່ວນໃດໄດ້ດ້ວຍ ເຊັ່ນ: ຜູ້ໃຊ້ A ສາມາດເຂົ້າໄປລຶບ, ແກ້ໄຂຂໍ້ມູນ ແລະ ຕິດຕັ້ງຊອບແວໃໝ່ໄດ້ ຂະນະທີ່ຜູ້ໃຊ້ B ເຮັດໄດ້ພຽງແຕ່ລຶບ ຫຼື ແກ້ໄຂຂໍ້ມູນ ແຕ່ບໍ່ສາມາດຕິດຕັ້ງຊອບແວໄດ້ ສ່ວນບຸກຄົົນອື່ນທີ່ເຫຼືອອາດໄດ້ສິດແຕ່ເຂົ້າໄປອ່ານຂໍ້ມູນເທົ່ານັ້ນ ນອກຈາກນີ້ຜູ້ໃຊ້ງານໜຶ່ງຄົນຍັງສາມາດມີໄດ້ຫຼາຍບົດບາດ ເຊັ່ນ: ໄດ້ບົດບາດເປັນ Admin ຂອງລະບົບໜຶ່ງ ແຕ່ເປັນພຽງແຕ່ User ຂອງອີກລະບົບໜຶ່ງກໍໍ່ໄດ້ເຊັ່ນກັນ ສະນັ້ນເຮັດໃຫ້ວິທີການຄວບຄຸມແບບ RBAC ມີການນຳໄປໃຊ້ຢ່າງກວ້າງຂວາງ ແລະ ຍັງສາມາດນຳໄປໃຊ້ຮ່ວມກັບການຄວບຄຸມທັງແບບ DAC ແລະ MAC ໄດ້ອີກດ້ວຍ
4). Attribute Based Access Control (ABAC)
ເປັນການຄວບຄຸມການເຂົ້າເຖິງຊັບພະຍາກອນ ໂດຍການຄັດຕອງຈາກຄຸນສົມບັດຂອງຜູ້ໃຊ້ບາງປະການ ເຊັ່ນ:ຫາກຜູ້ໃຊ້ເປັນພະນັກງານຂອງບໍລິສັດ ແລະ ຢູ່ຝ່າຍ IT ດ້ານ Security ຈະສາມາດເຂົ້າເຖິງອຸປະກອນ Firewall ໄດ້ ຫຼື ກຳນົດໃຫ້ຜູ້ໃຊ້ທີ່ເປັນ Manager ເທົ່ານັ້ນທີ່ມີສິດເຂົ້າໄປແກ້ໄຂຂໍ້ມູນທີ່ມີຄວາມອ່ອນໄຫວ.
ສະນັ້ນ ພວກເຮົາຈະເຫັນໄດ້ວ່າລະບົບ Access Control ເຮັດໃຫ້ຂໍ້ມູນ ຫຼື ຊັບພະຍາກອນພາຍໃນອົງກອນມີຄວາມມີຄວາມປອດໄພຫຼາຍຂຶ້ນ ເຊີ່ງເປັນການກຳນົດນະໂຍບາຍໃຫ້ຊັດເຈນໃນການເຂົ້າເຖິງຂໍ້ມູນ ຫຼື ການຈັດສັນຊັບພະຍາກອນຂອງລະບົບ ລວມເຖິງການນຳເຕັກໂນໂລຊີຕ່າງໆ ມາໃຊ້ກໍເປັນສ່ວນສຳຄັນທີ່ເຮັດໃຫ້ການປົກປ້ອງຂໍ້ມູນເອເລັກໂຕນິກໃນຂະບວນການນີ້ສົມບູນແບບ.
ຮຽບຮຽງໂດຍ: ອານົງສັກ ສັນຕິສຸກ
ຂໍ້ມູນອ້າງອີງ:
- https://www.cyfence.com/article/access-control-are-starting-protect-for-data-secure/
- https://searchsecurity.techtarget.com/definition/access-control
- https://www.csoonline.com/article/3251714/what-is-access-control-a-key-component-of-data-security.html