Page 20 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 20

การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 1 การรักษาความมั่นคงปลอดภัยข้อมูล



                       ปกป้ องความลับของข้อมูลที่จัดเก็บไว้ในระบบ นั่นคือ กลไกควบคุมการเข้าถึง (Access

                       Control)  กลไกการควบคุมนี้จะพิสูจน์ทราบตัวตนของผู้ที่เข้ามาใช้งานระบบว่าเป็นผู้ที่
                       ได้รับอนุญาตหรือไม่ ซึ่งวิธีการที่นิยมมากที่สุดคือ “การล็อกอินเข้าสู่ระบบ” โดยกลไกนี้

                       จะแตกต่างจากการเข้ารหัสข้อมูล เนื่องจากข้อมูลอาจถูกอ่านได้ถ้ากลไกนี้ไม่ทํางานหรือ

                       ทํางานผิดพลาด หรือการหลีกเลี่ยงการใช้งานกลไกนี้ ดังนั้นข้อดีข้อเสียของทั้งสองกลไก

                       จะเป็นคนละจุดกัน กลไกการควบคุมการเข้าถึงนั้นเป็นการปกป้ องทั้งระบบ ส่วนการ

                       เข้ารหัสข้อมูลนั้นเป็นการรักษาความลับของข้อมูลนั้นๆ อย่างไรก็ตามถ้ากลไกควบคุม
                       การเข้าถึงระบบทํางานผิดพลาดหรือล้มเหลว ข้อมูลที่จัดเก็บในระบบนั้นก็จะอยู่ใน

                       สภาพที่ไม่ปลอดภัยเช่นกัน อย่างไรก็ตามทั้งสองวิธีนี้สามารถใช้งานพร้อมกันได้

                               การรักษาความลับของข้อมูลนั้นยังรวมถึงการรักษาไว้ซึ่งการมีอยู่ของข้อมูล ซึ่ง

                       บางกรณียังมีความสําคัญมากกว่าเนื้อข้อมูลเสียอีก ยกตัวอย่างเช่น การได้รู้ข้อมูลที่ว่า

                       ผลการสํารวจความนิยมของนักการเมืองคนหนึ่งสูงมาก ข้อมูลนี้อาจมีความสําคัญน้อย
                       กว่าข้อมูลที่ว่า ผลการสํารวจความคิดเห็นนี้ได้จากการสํารวจความคิดเห็นจากสมาชิก

                       ของพรรคหรือกลุ่มผู้ที่สนับสนุนผู้สมัครนั้นเป็นส่วนใหญ่ หรืออีกอย่างหนึ่งคือ ข้อมูลที่ว่า

                       รัฐบาลมีรูปแบบในการละเมิดสิทธิมนุษยชนของประชาชนอย่างไร อาจมีความสําคัญ

                       น้อยกว่าข้อมูลที่ว่า รัฐบาลได้ละเมิดสิทธิมนุษยชนของประชาชนตัวเอง ทั้งนี้กลไก
                                                 watermark
                       ควบคุมการเข้าถึงบางครั้งก็เป็นการปกปิดไว้ซึ่งการมีอยู่ของข้อมูล เพื่อเป็นการป้ องกัน

                       ความลับของข้อมูลอีกชั้นหนึ่ง กล่าวคือ ถ้าไม่รู้ว่าข้อมูลนั้นมีอยู่ก็จะไม่มีความพยายาม

                       ที่จะขโมยข้อมูลนั้นเกิดขึ้น

                               การซ่อนหรือปกปิดทรัพยากรก็เป็นอีกมุมหนึ่งของการรักษาความลับของข้อมูล
                       ยกตัวอย่างเช่น องค์กรอาจต้องการที่จะปกปิดข้อมูลเกี่ยวกับโครงสร้างของระบบหรือ

                       การปรับแต่งของระบบที่องค์กรนั้นใช้งานอยู่ หรือการปกปิดไม่ให้ทราบว่าองค์กรใช้

                       อุปกรณ์เฉพาะใดบ้าง เพราะมันอาจถูกใช้โดยที่ไม่ได้รับอนุญาตหรือใช้ในทางที่ไม่

                       เหมาะสมก็ได้ กลไกการควบคุมการเข้าถึงอาจใช้เพื่อการปกป้ องทรัพยากรเหล่านี้ได้

                       เช่นกัน





                                                            12
   15   16   17   18   19   20   21   22   23   24   25