Banner

Access Control ວິທີການສຳຄັນຢ່າງໜື່ງໃນການປົກປ້ອງຂໍ້ມູນເອເລັກໂຕນິກໃຫ້ປອດໄພ

ໃຜແດ່ທີ່ສາມາດເຂົ້າເຖິງຂໍ້ມູນເອເລັກໂຕນິກຂອງອົງກອນທ່ານ? ທ່ານຈະແນ່ໄດ້ແນວໃດວ່າຜູ້ທີ່ພະຍາຍາມເຂົ້າເຖິງນັ້ນໄດ້ຮັບການອະນຸຍາດໃຫ້ເຂົ້າເຖິງແທ້ຫຼືບໍ່? ທ່ານຈະປະຕິເສດການເຂົ້າເຖິງຜູ້ໃຊ້ທີ່ມີສິດທິໃນການເຂົ້າເຖິງນັ້ນໃນກໍລະນີໃດແດ່?

ເພື່ອປົກປ້ອງຂໍ້ມູນເອເລັກໂຕນິກຂອງທ່ານຢ່າງມີປະສິດຕິຜົນ, ນະໂຍບາຍການຄວບຄຸມການເຂົ້າເຖິງຂອງອົງກອນຂອງທ່ານຈະຕ້ອງຕອບຄຳຖາມເຫຼົ່ານີ້ ແລະ ອື່ນໆ ກ່ຽວກັບການປົກປ້ອງຂໍ້ມູນເອເລັກໂຕນິກ. ເຊີ່ງໃນບົດຄວາມນີ້ຈະໄດ້ຈະເວົ້າລາຍລະອຽດຂອງ Access Control ວ່າແມ່ນຫຍັງ? ມີຄວາມສຳຄັນຄືແນວໃດ? ແລະ ມີປະເພດໃດແດ່?

ການປົກປ້ອງຂໍ້ມູນເອເລັກໂຕນີກ ແມ່ນການນຳໃຊ້ວິທີການ ແລະ ມາດຕະການເພື່ອປ້ອງກັນຂໍ້ມູນທີ່ຄູ້ມຄອງ ແລະ ເກັບຮັກສາໄວ້ໃນຮູບແບບເອເລັກໂຕນິກ ບໍ່ໃຫ້ມີການເຂົ້າເຖິງ, ນຳໃຊ້, ເປີດເຜີຍ, ດັດແປງ, ສົ່ງໂອນ ຫຼື ທຳລາຍ ໂດຍບໍ່ໄດ້ຮັບອານຸຍາດ.

Access Control ແມ່ນ​​ຂະບວນ​ການ​ຢ່າງ​ໜຶ່ງ​ໃນ​ການປົກ​ປ້ອງ​ຂໍ້​ມູນ​ເພື່ອບໍ່​ໃຫ້​​ຮົ່ວ​ໄຫຼໄດ້ງ່າຍ​ ແລະ ​ເປັນ​ສິ່ງ​ທີ່ໜ່ວຍ​ງານ​ທັງ​ພາ​​ກລັດ ແລະ ​ເອກະ​ຊົນ​ຄວນຈະ​ຕ້ອງ​ໃຫ້​ຄວາມ​ສຳ­ຄັນ ເພື່ອ​ປ້ອງ​ກັນ​ບໍ່​ໃຫ້​ຜູ້​ທີ່​ບໍ່​ປະ­ສົງ​ດີ​ເຂົ້າ​ມາ​ດັດແປ​​ງ, ທຳລາຍ ຫຼື ​ນຳ​ຂໍ້​ມູນ​ທີ່​ເປັນ­ຄວາມ​ລັບ​ໄປ​ເຜີຍ­ແຜ່​ພາຍ​ນອກ ໂດຍ​ຂະບວນ​​ການ​ປ້ອງ​ກັນ​ຂໍ້​ມູນ​ອາດ​ໃຊ້​ວິ­ທີ​ກຳນົດ​ສິດ​ໃນ​ການ​ເຂົ້າ​ເຖິງ​ຂໍ້​ມູນດວ້ຍການ​ໃຊ້​ເຄື່ອງ­ມື​ກວດ​ສອບໄພ​ຄຸກ​ຄາມ​ຮູບ​ແບບ​ຕ່າງໆ ແລະ ວິທີການອື່ນໆ ອີກ.

1. Access Control ຄື​ຫຍັງ? ແລະ ​ມີ​ຄວາມ​ສຳ­ຄັນ​ຄືແນວໃດ?

Access Control ຄື ​​ຂະບວນ​ການ​ທີ່​ຊ່ວຍ​ຄວບ​ຄຸມ​ສິດ​ໃນ​ການ​ເຂົ້າ​ເຖິງ​​ຊັບພະຍາກອນ ເພື່ອ​ປ້ອງ​ກັນ​ບໍ່​ໃຫ້​ບຸກຄົນ​ທີ່​ບໍ່​ໄດ້​ຮັບ​ອະ­ນຸ­ຍາດ​ເຂົ້າ​ມາ​ນຳໃຊ້, ລຶບ, ແກ້​ໄຂ ຫຼື ​ລັກ​ຂໍ້​ມູນ​ໄປ​ໃຊ້​ຈົນ​ເກີດ​ຄວາມ​ເສຍ​ຫາຍ​ກັບ​ອົງ​ກຶນ ເຊິ່ງ​ເປັນ​ສິ່ງ​ທີ່​ກຳ­ນົດ​ວ່າ​ແມ່ນໃຜ​ເປັນຜູ້​ທີ່​ຈະ​ສາ­ມາດ​ເຂົ້າ​ມ​າກະທຳການ​ຕ່າງໆ ພາຍ​ໃນ​​ເຄືອ​ຂ່າຍ ​ຫຼື ​ເຂດກຳນົດ​ຂອງ​ອົງ​​ກອນ​ໄດ້ ແລະ ​ສາ­ມາດ​​ລະ​ບຸໄດ້​ວ່າ​ບຸກ­ຄົນ​ເຫຼົ່າ­ນັ້ນ​ຈະ​ເຂົ້າ​ເຖິງ​​ຊັບພະ​ຍາກ​​ອນ​ໃດ​ໄດ້​ອີກ ທັງນີ້​ຍັງ​ເປັນ​ເຄື່ອງ­ມື​ທີ່​ຊ່ວຍ​ກວດ​ສອບ​ກໍ­ລະ­ນີ​ເກີດ​ເຫດ​ຮ້າຍ​ໄດ້​ອີກ​ ເນື່ອງ​ຈາກ​ລະ­ບົບ Access Control ຈະມີ​ການ​ບັນ­ທຶກ​ເວ­ລາ​ເກັບ​ໄວ້​ເປັນ​ຫຼັກ​ຖານ ເ​ຊີ່ງ​ແຕ່​ລະ​ອົງ​​ປະ​ກອບ​ກໍ່​ຈະ​ມີ​​ໄລຍະ​ເວ­ລາ​ໃນ​ການ​ເກັບ​ແຕກ​ຕ່າງ​ກັນ​ຂຶ້ນ​ຢູ່​ກັບ​ນະ­ໂຍ­ບາຍຂອງອົງກອນນັ້ນໆ ອາດ​ຈະເວົ້າ​ໄດ້​ວ່າ Access Control ເປັນ​ດ່ານ​ຄັດ​​ຕອງ​ດ່ານ​ທຳອິດ​ໃນ​ການ​ເຂົ້າ​ເຖິງ​ຂໍ້​ມູນ ​ຫຼື ​​ຊັບພະຍາກອນ​ພາຍ​ໃນ​ຂອງ​ອົງ​​ກອນ ເ​ຊີ່ງ​ຊ່ວຍ​ເພີ່ມ​​ປະ​ສິດ­ທິ​ພາບ​ດ້ານ​ຄວາມ​​ປ​ອດ​ໄພ​ຫາຍ​​ຍີ່ງ​ຂຶ້ນ.

ຕົວ​ຢ່າງ​ການ​ໃຊ້​ລະບົບ Access Control ເຊັ່ນ:
  • ຂະບວນ​ການ​ຢືນ­ຢັນ​​ໂຕ​ຕົນ​ເພື່ອ​ພິ­ສູດ​ວ່າ​ເປັນ​ບຸກ­ຄົນ​ພາຍ​ໃນ​ທີ່​ສາ­ມາດ​ເຂົ້າ​ເຖິງ​​ເຄືອ​ຂ່າຍ​ຂອງ​ອົງ​​ກອນ​ໄດ້; ການ​ໃຊ້​​ລະ​ຫັດ​ຜ່ານ​ເຂົ້າ​ສູ່​ອຸ­ປະ­ກອນ ເຊັ່ນ: Router;
  • ກາ​​ນສະ​ແກນ​ໃບ​ໜ້າ​ຈາກ​​ກ​້ອງ CCTV ເພື່ອ​ກວດ​ຈັບ​ຄົນ​ຮ້າຍ​ທີ່­ຢູ່​ໃນ​​ລາຍ​ຊື່ Blacklist;
  • ການ​ໃຊ້ Key Card ເພື່ອ​ເຂົ້າ​​-​ອອກ​ອາ­ຄານ;
  • ການ​ສະ​ແກນ​ລາຍ​ນິ້ວ​ມື ​ແລະ ​ໃຊ້​ບັດ​​ືເພື່ອ​ເຂົ້າ​​-​ອອກ​ຫ້ອງ Data Center.​​ປະ​ເພດ​ຂອງ Access Control

2. Access Control ສາ­ມາດ​ແບ່ງ​ເປັນ 4 ​​ປະ​ເພດ​ຫຼັກໆ ໄດ້­ແກ່

1). Discretionary access control (DAC)

ເປັນ​ການ​ຄວບ​ຄຸມ​ການ​ເຂົ້າ​ເຖິງ​​ຊັບພະຍາກອນ​ທີ່​ເຈົ້າ​ຂອງ​ເປັນ​ຜູ້​ຄວບ​ຄຸມ​ຢ່າງ​ສົມ­ບູນ ໂດຍ​ຜູ້​ເປັນ​ເຈົ້າ​ຂອງສາມາດ​ກຳ­ນົດ​ສິດ​ການ​ເຂົ້າ​ເຖິງ​ຂອງ​ຜູ້​ໃຊ້​​ພາກສ່ວນອື່ນ ເຊັ່ນ: ການ​ອະ­ນຸ­ຍາດ​ໃຫ້​ເຂົ້າ​ໄປ​ໃຊ້ ຫຼື ​ແກ້​ໄຂ​ຂໍ້​ມູນ ແລະ​ເມື່ອ​ມີ​ການ​ຮ້ອງ​ຂໍ​ເພື່ອ​ເຂົ້າ​ມາ​ໃນ​ລະ­ບົບ ເຈົ້າ​ຂອງ​​ຊັບພະຍາກອນສາ­ມາດ​ອະ­ນຸ­ຍາດ​ຄຳ​ຮ້ອງຂໍ​ຂອງ​ຜູ້​ໃຊ້​​ນັ້ນ​ໄດ້​ທັນ­ທີ ນອກ­ຈາກ​ນີ້​ຍັງ​ສາ­ມາດ​ໂອນ​ສິດ​ຄວາມ​ເປັນ​ເຈົ້າ​ຂອງ​ໃຫ້​ກັບ​ຜູ້​ອື່ນ​ໄດ້​ອີກ​ ເຮັດ​ໃຫ້ DAC ເປັນ​ວິ­ທີ​ການ​ຄວບ​ຄຸມ​ທີ່​ມີ​ຄວາມຢືດຢຸ່ນ ແຕ່​ຈະ​ບໍ່​ເໝາະ​ສົມຫາກ​ນຳ­ໄປ​ໃຊ້​ກັບ​ການ​ປົກ​ປ້ອງ​ຂໍ້​ມູນ​ທີ່​ເປັນ­ຄວາມ​ລັບ ຫຼື ​​ຊັບພະຍາກອນ​ທີ່​ຕ້ອງການ​ຄວາມ​​ປ​ອດໄພ​ສູງ.

2). Mandatory access control (MAC)

ເປັນ​ການ​ຄວບ​ຄຸມ​ແບບ​ສ່ວນ​​ກ​າງ ເຊີ່ງ​ຈະ​ກຳ­ນົດ​ການ​ເຂົ້າ​ເຖິງ​​ຊັບພະຍາກອນ​ຕາມ​ນະ­ໂຍ­ບາຍ ຫຼື​ ຕາມ​​ລະ​ດັບ​​ຊັ້ນ​ຄວາມ​​ປ​ອດໄພ​ທີ່​ວາງ​ໄວ້ ເປັນ​ການ​ຄວບ​ຄຸມ​ໂດຍ​ລະ­ບົບ​ບໍ່​ແມ່ນ​​ເຈົ້າ​ຂອງ ເຮັດ​ໃຫ້​ຜູ້​ໃຊ້​ບໍ່​ສາ­ມາດ​ປ່ຽນ​ແປ​​ງ​ນະ­ໂຍບາຍ​ຕ່າງໆ ເຫຼົ່າ­ນັ້ນ​ໄດ້ ວິ­ທີ​ການ​ຄວບ​ຄຸມ​ແບບ​ນີ້​ມັກ​ໃຊ້​ກັບ​ລະ­ບົບ​ທີ່​ມີ​ຄວາມ​ອ່ອນ​ໄຫວ​ສູງ ຫຼື ເໜັງຕີງໄວ (highly sensitive) ເຊັ່ນ: ລະ­ບົບ​ຂອງ​ລັດຖະ­ບານ.

3). Role-based access control (RBAC)

ເປັນ​ການ​ຈັດ­ການ​ສິດ​ໃນ​ການ​ເຂົ້າ​ເຖິງ​ລະ­ບົບ ໂດຍ​ຈະ​ເປັນ​​ຕົວກຳ­ນົດ​ບົດ​ບາ​​ດວ່າ​ຜູ້​ໃຊ້​​ໃດ​ສາ­ມາດ​ເຂົ້າ​ເຖິງ​ສ່ວນ​ໃດ​ໄດ້​ດ້ວຍ ເຊັ່ນ: ຜູ້​ໃຊ້ A ສາ­ມາດ​ເຂົ້າ​ໄປ​ລຶບ, ແກ້​ໄຂ​ຂໍ້​ມູນ ແລະ​ ຕິດ​​ຕັ້ງຊອບແວ​ໃໝ່​ໄດ້ ຂະ­ນະ​ທີ່​ຜູ້​ໃຊ້ B ເຮັດ​ໄດ້​ພຽງ​ແຕ່ລຶບ ຫຼື ​ແກ້​ໄຂ​ຂໍ້​ມູນ ແຕ່​ບໍ່​ສາ­ມາດ​ຕິດ​​ຕັ້ງຊອບແວ​ໄດ້ ສ່ວນບຸກ​​ຄົົນອື່ນ​ທີ່​ເຫຼືອ​ອາດ​ໄດ້​ສິດ​ແຕ່ເຂົ້າ​ໄປ​ອ່ານ​ຂໍ້​ມູນ​ເທົ່າ​ນັ້ນ ນອກ­ຈາກ​ນີ້​ຜູ້​ໃຊ້​ງານ​ໜຶ່ງ​ຄົນ​ຍັງ​ສາ­ມາດ​ມີ​ໄດ້​ຫຼາຍ​ບົດ­ບາດ ເຊັ່ນ: ໄດ້​ບົດ­ບາດ​ເປັນ Admin ຂອງ​ລະ­ບົບ​ໜຶ່ງ ແຕ່​ເປັນພຽງແຕ່ User ຂອງ​ອີກ​ລະ­ບົບ​ໜຶ່ງ​ກໍໍ່ໄດ້​ເຊັ່ນ​ກັນ ສະນັ້ນ​ເຮັດ​ໃຫ້​ວິ­ທີ​ການ​ຄວບ​ຄຸມ​ແບບ RBAC ມີ​ການ​ນຳ­ໄປ​ໃຊ້​ຢ່າງ​ກວ້າງ­ຂວາງ ແລະ ​ຍັງ​ສາ­ມາດ​ນຳ­ໄປ​ໃຊ້​ຮ່ວມ​ກັບ​ການ​ຄວບ​ຄຸມ​ທັງ​ແບບ DAC ແລະ MAC ໄດ້​ອີກ​ດ້ວຍ

4). Attribute Based Access Control (ABAC)

ເປັນ​ການ​ຄວບ​ຄຸມ​ການ​ເຂົ້າ​ເຖິງ​ຊັບພະຍາກອນ ​ໂດຍ​ການ​ຄັດ​ຕອງ​ຈາກ​ຄຸນສົມບັດ​ຂອງ​ຜູ້​ໃຊ້​ບາງ​ປະ​ການ ເຊັ່ນ:ຫາກ​ຜູ້​ໃຊ້​ເປັນ​ພ​ະນັກ​ງານ​ຂອງ​ບໍລິສັດ ແລະ​ ຢູ່​ຝ່າຍ IT ດ້ານ Security ຈະ​ສາມາດ​ເຂົ້າ​ເຖິງ​ອຸປະກອນ Firewall ໄດ້ ຫຼື​ ກຳນົດ​ໃຫ້​ຜູ້​ໃຊ້​ທີ່​ເປັນ Manager ເທົ່າ​ນັ້ນ​ທີ່​ມີ​ສິດ​ເຂົ້າໄປ​ແກ້​ໄຂ​ຂໍ້​ມູນ​ທີ່​ມີ​ຄວາມ​ອ່ອນ​ໄຫວ.

ສະນັ້ນ ພວກເຮົາຈະ​ເຫັນ​ໄດ້​ວ່າ​ລະບົບ Access Control ເຮັດໃຫ້​ຂໍ້​ມູນ ຫຼື ຊັບພະຍາກອນ​ພາຍ​ໃນ​ອົງ​ກອນມີ​ຄວາມ​ມີຄວາມປອດໄພຫຼາຍຂຶ້ນ ເຊີ່ງເປັນ​ການ​ກຳນົດ​ນະໂຍບາຍ​ໃຫ້​ຊັດເຈນໃນການເຂົ້າເຖິງຂໍ້ມູນ ຫຼື ການຈັດສັນຊັບພະຍາກອນຂອງລະບົບ ລວມເຖິງ​ການ​ນຳ​ເຕັກໂນໂລຊີຕ່າງໆ ມາ​ໃຊ້​ກໍ​ເປັນ​ສ່ວນ​ສຳຄັນ​ທີ່​ເຮັດໃຫ້​ການປົກປ້ອງຂໍ້ມູນເອເລັກໂຕນິກໃນຂະບວນການ​ນີ້​ສົມບູນ​ແບບ.

ຮຽບຮຽງໂດຍ: ອານົງສັກ ສັນຕິສຸກ

ຂໍ້​ມູນອ້າງອີງ​:

ແກ່ນຈັນ 11 ເດືອນຜ່ານມາ