Page 109 - คู่มือหลักสูตรมาตรฐานอาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสารและดิจิทัลคอนเทนต์ สาขาเครือข่ายและความปลอดภัย (Network & Security)
P. 109
การพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์
มาตรฐานอาชีพและคุณวุฒิวิชาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสาร และดิจิทัลคอนเทนต์
สาขาเครือข่ายและความปลอดภัย (Network & Security)
เช่น Smart Card ผู้ใช้มักจะพกติดตัวตลอดเวลาจึงสามารถน าออกใช้พิสูจน์ตัวตนได้โดยไม่ต้องจดจ า อย่างไร
ก็ตามปัญหาที่เกิดขึ้นกับสิ่งที่ผู้ใช้มีคือการลักขโมย
เทคโนโลยีประเภท Token และ Card ชนิดต่าง ๆ กลายเป็น 2 ปัจจัยหลักในกระบวนการพิสูจน์
ตัวตน (Two-factor Authentication) กล่าวคือการที่จะสามารถผ่านกระบวนการพิสูจน์ตัวตนได้จะต้องมี
(1) อุปกรณ์ ซึ่งก็คือตัวบัตร และ (2) รหัสลับบางอย่าง เช่น PIN Code ดังนั้นหากแฮคเกอร์ขาดปัจจัยอย่างใด
อย่างหนึ่งไปก็จะไม่สามารถเข้าสู่ระบบได้ ต่อไปนี้เป็นตัวอย่างของเทคโนโลยีที่ผู้ใช้ระบบมี และสามารถน ามา
เข้าสู่กระบวนการพิสูจน์ตัวตนได้
บัตรแถบแม่เหล็ก (Magnetic Strip Card) เช่น บัตรเอทีเอ็ม บัตรเดบิต หรือบัตรเครดิต เป็นต้น
บัตรประเภทนี้จะเก็บข้อมูล เช่น หมายเลข PIN ทีผ่านการเข้ารหัสแล้วไว้ในแถบแม่เหล็ก เมื่อผู้ใช้น าบัตรเข้า
เครื่อง ระบบก็จะตรวจสอบจากแถบแม่เหล็กควบคู่กับรหัสผ่านของผู้ใช้ด้วย อย่างไรก็ตาม บัตรประเภทนี้
สามารถคัดลอกข้อมูลที่อยู่ในแถบแม่เหล็กได้ง่ายมาก อีกทั้งในปัจจุบันมิจฉาชีพยังสามารถซื้อเครื่องคัดลอกได้
ในราคาถูกอีกด้วย
เป็นอุปกรณ์อิเล็กทรอนิกส์ที่มี Computer Chip ฝังอยู่ภายในใช้สร้างและแสดงผลตัวเลขทีละชุด
เพื่อน าไปประกอบเข้ากับรหัสผ่านของผู้ใช้ในการเข้าสู่ระบบ และจะใช้ตัวเลขชุดใหม่ในการเข้าระบบครั้ง
ต่อไป อุปกรณ์ชนิดนี้จะต้องท างานร่วมกับเครื่อง Server (Authentication Server) ในการตรวจสอบความ
ถูกต้องของรหัสผ่านที่สร้างจาก Token ด้วย ส าหรับลักษณะของเครื่อง Token จะคล้ายกับกุญแจรีโมท
Token (sites.google, 2558, [ออนไลน์]) แบ่งการท างานออกเป็น 2 รูปแบบ คือ
1. Synchronous Token เครื่อง Client/Token ที่ผู้ใช้พกพากับเครื่อง Server จะท างานเข้า
จังหวะตามเวลา ณ ขณะที่ผู้ใช้ต้องการเข้าสู่ระบบโดยที่เครื่อง Token และ Server จะมี Token Code
จัดเก็บไว้เหมือนกัน เมื่อผู้ใช้ต้องการเข้าสู่ระบบจะใช้ Token สร้าง Token Code ส่งไปตรวจสอบที่เครื่อง
Server ซึ่งจะตรวจสอบ Token Code กับเวลาที่ส่งไป หากตรงกับเครื่อง Sever มีก็จะอนุญาตให้สู่ระบบได้
2. Asynchronous Token ผู้ใช้จะต้องติดต่อเพื่อส่งค าร้องขอเข้าสู่ระบบไปยังเครื่อง Server
จากนั้น Server จะส่งตัวเลขกลับมา 1 ผู้ใช้จะป้อนตัวเลขนั้นเข้าสู่เครื่อง Token ซึ่งเครื่อง Token จะค านวณ
ตัวเลขชุดดังกล่าวได้ผลลัพธ์เป็นตัวเลขอีกชุดหนึ่งออกมาเรียกว่า “Response Number” ผู้ใช้จึงสามารถน า
Response Number ไปเป็นรหัสผ่านเพื่อเข้าสู่ระบุบต่อไป ซึ่งจะผู้ใช้ที่มีเครื่อง Token ที่ถูกต้องเท่านั้นจึง
สามารถสร้างตัวเลข Response Number ไปเป็นรหัสผ่านเพื่อเข้าสู่ระบบต่อไป ซึ่งจะมีผู้ใช้ที่มีเครื่อง Token
ที่ถูกต้องเท่านั้น จึงสามาสร้างตัวเลข Response Number ที่ถูกต้องได้ จึงสามารถเรียกการท างานแบบนี้ได้
อีกอย่างหนึ่งว่า “Challenge-response System”
ปัญหาที่เกิดกับการพิสูจน์ตัวตนโดยใช้สิ่งที่ผู้ใช้รู้ เช่น รหัสผ่าน คือ การลืมรหัสผ่าน และปัญหาที่เกิด
จากการพิสูจน์ตัวตนโดยใช้สิ่งที่ผู้ใช้มี เช่น บัตรเอทีเอ็ม คือ การลืมบัตรและท าหายดังนี้ จึงได้มีการพิสูจน์
ตัวตนโดยใช้ “สิ่งที่ผู้ใช้เป็น (Something you are)” แทนนั่นคือการพิสูจน์จากลักษณะทางชีวภาพหรือทาง
รายงานการพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์ หน้า 107