Page 106 - คู่มือหลักสูตรมาตรฐานอาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสารและดิจิทัลคอนเทนต์ สาขาเครือข่ายและความปลอดภัย (Network & Security)
P. 106
การพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์
มาตรฐานอาชีพและคุณวุฒิวิชาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสาร และดิจิทัลคอนเทนต์
สาขาเครือข่ายและความปลอดภัย (Network & Security)
5. ภัยคุกคามที่สร้างความร าคาญ
เป็นภัยคุกคามที่สร้างความร าคาญโดยปราศจากความเสียหายที่จะเกิดขึ้น ตัวอย่างเช่น
แอบเปลี่ยนคุณลักษณะ (Property) รายละเอียดสีของเครื่องคอมพิวเตอร์จากเดิมที่เคยก าหนดไว้โดยไม่ได้รับ
อนุญาตเป็นจากความส าคัญของข้อมูลและภัยคุกคามต่าง ๆ เหล่านี้ท าให้สามารถแบ่งลักษณะการรักษาความ
ปลอดภัยบนคอมพิวเตอร์ตาม ลักษณะการใช้งานได้ 3 ลักษณะ คือ การรักษาความปลอดภัยในองค์กร การ
รักษาความปลอดภัยบนเครือข่าย อินเตอร์เน็ต และการรักษาความปลอดภัยของข้อมูลส่วนบุคคลต้น
40303 ควบคุมการเข้าถึงทรัพยากรของระบบเครือข่าย
การควบคุมการเข้าถึง (Access control) (sites.google, 2558, [ออนไลน์])
- ภาพรวมของการควบคุมการเข้าถึง
- การพิสูจน์ตัวตน
- การก าหนดสิทธิ์
- การควบคุมการเข้าถึงทางกายภาพ
การควบคุมการเข้าถึง (Access Control) (sites.google, 2558, [ออนไลน์])
การควบคุมการเข้าถึง (Access Control) ที่จะกล่าวถึงในบทนี้ เป็นเทคโนโลยีรักษาความมั่นคง
ปลอดภัยอีกประเภทหนึ่ง ที่ประกอบไปด้วยกลไกหรืออุปกรณ์ชนิดต่าง ๆ ซึ่งถูกพัฒนาขึ้นมาเพื่อป้องกันการ
เข้าถึงทรัพยากรต่าง ๆ ของระบบ (โดยเฉพาะ “สารสนเทศ”) โดยนอกจากจะกล่าวถึงกลไกควบคุมการเข้าถึง
ชนิดต่าง ๆ แล้ว ในที่นี้จะขอกล่าวถึงการควบคุมการเข้าถึงทางกายภาพรวมอยู่ในบทนี้ด้วย
ภาพรวมของการควบคุมการเข้าถึง (sites.google, 2558, [ออนไลน์])
การควบคุมการเข้าถึง (Access Control) หมายถึง การท าให้มั่นใจว่าทรัพยากรต่างๆ ของระบบจะ
ได้รับอนุญาตให้ถูกให้ถูกใช้โดยผู้ใช้ที่มีสิทธิ์เท่านั้น การควบคุมการเข้าถึงระบบ ต้องอาศัยเทคโนโลยีต่าง ๆ
เป็นกลไกการท างาน ประกอบด้วย 4 กลไก ได้แก่
1. การระบุตัวตัว (Identification) เป็นกลไกที่ได้จัดเตรียมสารสนเทศของบุคคลที่จะเข้าใช้
ระบบ โดยทั่วไป เรียกว่า “Identifier” ซึ่ง Identifier ของผู้ใช้แต่ละคนจะต้องมีค่าไม่ซ้ ากัน และมักจะใช้
ร่วมกับกลไกการพิสูจน์ตัวตน
2. การพิสูจน์ตัวตน (Authentication) เป็นกลไกการตรวจสอบว่าผู้ใช้เป็นใคร และเป็นผู้ใช้ที่
ได้รับอนุญาตหรือไม่โดยพิจารณาจาก Identifier ของผู้ใช้ (Who goes there?)
รายงานการพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์ หน้า 104