Page 112 - คู่มือหลักสูตรมาตรฐานอาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสารและดิจิทัลคอนเทนต์ สาขาเครือข่ายและความปลอดภัย (Network & Security)
P. 112

การพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์

                            มาตรฐานอาชีพและคุณวุฒิวิชาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสาร และดิจิทัลคอนเทนต์
                                                                สาขาเครือข่ายและความปลอดภัย (Network & Security)



                    ระบบปรับปรุงข้อมูล (Adaptation Subsystem) (sites.google, 2558, [ออนไลน์])

                           ตามที่กล่าวไว้ข้างต้น ว่าระบบ Biometric บางประเภทที่ใช้ลักษณะทางชีวภาพของมนุษย์ที่มี่คงรูป
                    (มีการเปลี่ยนแปลงตามอายุ) จะต้องมีระบบย่อยประเภทนี้รวมอยู่ด้วยนั่นคือเมื่อเวลาผ่านไปตามที่ได้ก าหนด

                    ไว้ในนโยบายจะต้องมีการ“ปรับปรุงข้อมูล” ทางชีวภาพของผู้ใช้ให้เป็นปัจจุบันที่สุด เพื่อป้องกันปัญหาการ
                    ปฏิเสธผู้ใช้ที่แท้จริงสัญลักษณ์ของระบบย่อย ประเภทนี้

                           จากสถาปัตยกรรมของระบบ Biometric ข้างต้น หัวข้อนี้จะกล่าวถึงการใช้ระบบ Biometric ในการ

                    น าข้อมูลทางชีวภาพของผู้ใช้เข้าสู่ระบบใดครั้งแรกเรียกว่า “Enrollment” และการใช้ระบบในกระบวนการ
                    พิสูจน์ตัวตนของผู้ใช้ เรียกว่า “Authentication”

                           การน าข้อมูลทางชีวภาพเข้าสู่ระบบในครั้งแรก (Enrollment) เริ่มต้นที่ผู้ใช้แสดงลักษณะทางชีวภาพ

                    ของตนต่ออุปกรณ์รับข้อมูลเพื่อน าเข้าสู่ระบบ จากนั้นส่งต่อข้อมูลไปยังระบบประมวลผลสัญญาณข้อมูลเพื่อ
                    แปลงสภาพข้อมูลให้อยู่ในลักษณะที่ใช้ในระบบMatching ได้ โดยหลังจากการแปลงสภาพข้อมูลส าเร็จข้อมูล

                    จะถูกเรียกว่า “Reference” แต่เมื่อน าไปจัดเก็บใน Data Storage หรือในฐานข้อมูลแล้วจะถูกเรียกว่า

                    “Template” นอกจากนี้ข้อมูล Reference และ Template ยังถูกส่งไปตรวจสอบในระบบ Matching ด้วย
                    เพื่อเปรียบเทียบดูว่ามีข้อมูลดังกล่าวถูก Enroll ไว้ก่อนหน้านี้แล้วหรือไม่

                           การก าหนดสิทธิ์ (Authorization) คือ การจ ากัดสิทธิ์ในการกระท าใด ๆ ต่อระบบและข้อมูลในระบบ
                    ของผู้ใช้ที่ผ่านการพิสูจน์ตัวตนมาแล้ว (Stamp, 2006) แม้ว่าผู้ใช้จะผ่านการพิสูจน์ตัวตนและสามารถเข้าสู่

                    ระบบได้แล้วก็ไม่สามารถกระท าการใด ๆ กับระบบและข้อมูลในระบบได้ทุกอย่างตามที่ต้องการแต่จะกระท า

                    ได้ตราบเท่าที่ได้รับสิทธิ์ (ได้รับอนุญาต) ตามนโยบายความมั่นคงปลอดภัยขององค์กรและตามอ านาจหน้าที่ที่
                    ตนรับผิดชอบเท่านั้น


                    การก าหนดสิทธิ์การเข้าใช้ระบบของผู้ใช้ 3 ลักษณะ ดังนี้ (sites.google, 2558, [ออนไลน์])

                           1.  ก าหนดสิทธิ์ผู้ใช้รายบุคคล เป็นการจ ากัดสิทธิ์ในการใช้งานระบบของผู้ใช้แต่ละคนโดยระบบจะ

                    พิสูจน์ตัวตนของผู้ใช้แต่ละรายว่าเป็นผู้ใช้ที่ได้รับอนุญาตที่แท้จริงหรือไม่ จากนั้นก็จะอนุญาตให้ผู้ใช้ที่แท้จริง
                    เข้าสู่ระบบได้หากได้รับการยืนยันตัวตนอย่างถูกต้อง เมื่อเข้าสู่ระบบผู้ใช้จะสามารถใช้ทรัพยากรเฉพาะส่วนที่

                    อนุญาตให้ใช้ได้เท่านั้น

                           2.  ก าหนดสิทธิ์สมาชิกของกลุ่มในกระบวนการพิสูจน์ตัวตนของการก าหนดสิทธิ์ลักษณะนี้ ระบบจะ
                    เปรียบเทียบหลักฐานการยืนยันตัวตนของสมาชิกกับบัญชีรายชื่อของสมาชิกในกลุ่มใด ๆ ที่จัดเก็บไว้ หาก

                    ถูกต้องจะอนุญาตให้เข้าใช้ระบบได้ตามสิทธิ์ที่กลุ่มนั้นได้รับ

                           3.  ก าหนดสิทธิ์การใช้งานเข้าระบบ วิธีนี้จะมีการตรวจสอบหลักฐานการยืนยันตัวตนของผู้ใช้ที่
                    ศูนย์กลางของระบบซึ่งหลักฐานดังกล่าวจะเป็นชุดของข้อมูลที่ทุกระบบสามารถตรวจสอบได้เหมือนกัน







                    รายงานการพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์              หน้า 110
   107   108   109   110   111   112   113   114   115   116   117