Page 114 - คู่มือหลักสูตรมาตรฐานอาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสารและดิจิทัลคอนเทนต์ สาขาเครือข่ายและความปลอดภัย (Network & Security)
P. 114

การพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์

                            มาตรฐานอาชีพและคุณวุฒิวิชาชีพ สาขาวิชาชีพเทคโนโลยีสารสนเทศและการสื่อสาร และดิจิทัลคอนเทนต์
                                                                สาขาเครือข่ายและความปลอดภัย (Network & Security)



                           2.  Star Property (*-Property) หรือเรียกว่า “Write Down Policy” Subject “S” จะสามารถ

                    เขียนข้อมูล Object “O” ได้ ก็ต่อเมื่อ Class (S) ≤ Class (O) แปลว่า ผู้ใช้ S จะสามารถเขียนข้อมูล O ได้ก็
                    ต่อเมื่อระดับความมั่นคงของข้อมูล O สูงกว่าหรือเท่ากับสิทธิ์ในการเข้าถึงข้อมูลที่ผู้ใช้ S ได้รับ กฎข้อนี้

                    ก าหนดขึ้นมาเพื่อรักษา “ความลับ (Confidentiality)” ของข้อมูล กล่าวคือ ป้องกันการเขียนข้อมูลในระดับ
                    ความมั่นคงที่ต่ ากว่า เพราะจะท าให้ผู้ใช้รายอื่นสามารถดูข้อมูลดังกล่าวได้ซึ่งจะเรียกปัญหาลักษณะนี้ว่า

                    “Flow Down Information” เช่น Somchai มีสิทธิ์ในระดับ S กับข้อมูล V ที่มีความมั่นคงในระดับ S หาก

                    ไม่บังคับใช้กฎข้อนี้ Somchai จะสามารถอ่านข้อมูล V ได้ และสามารถเขียนข้อมูล V ด้วยระดับความมั่นคง
                    ใหม่ คือ U ซึ่งเป็นระดับต่ าอาจท าให้ผู้ใช้ส่วนใหญ่สามารถดูข้อมูลที่ควรเป็นความลับดังกล่าวได้



                    ตัวอย่างก าหนดการควบคุมการเข้าถึง Table “EMPLOYEE” จากการให้สิทธิ์ต่อกันของผู้ใช้ ดังสถานการณ์
                    ต่อไปนี้ (sites.google, 2558, [ออนไลน์])

                           “Jimmy อยู่ฝ่ายบุคคลมีหน้าที่ในการสร้างและแก้ไขข้อมูลใน Table “EMPLOYEE” ผู้ดูแล

                    ฐานข้อมูลจึงให้สิทธิ์ดังกล่าวแก่ Jimmy ส่วน Somsri อยู่ฝ่ายขายไม่มีสิทธิ์ใด ๆ ในการเรียกใช้ข้อมูลจาก
                    Table “EMPLOYEE” แต่ Somsri มีสิทธิ์ในการสร้าง Table ที่เกี่ยวข้องกับงานขายได้ทั้งหมด และ Somsri

                    ต้องการข้อมูล “เงินเดือน” ของพนักงานจึงคิดวางแผนสร้าง Table “MYTABLE” แล้วให้สิทธิ์ในการเพิ่ม
                    ข้อมูลแก่ Jimmy เพื่อให้ Jimmy น าข้อมูล “เงินเดือน” ของพนักงานแต่ละคนมาใส่ไว้ใน “MYTABLE” ที่

                    ตนเองสร้างขึ้นเพื่อป้องกันการส่งต่อสิทธิ์ในสถานการณ์ดังกล่าว DBA จึงได้ก าหนดมาตรการควบคุมการ

                    เข้าถึงข้อมูลแบบ Mandatory โดยก าหนดระดับความมั่นคงของ Object และ Subject ต่าง ๆ ดังนี้
                               Table “EMPLOYEE” มีระดับความมั่นคง = “S”

                               Jimmy มีสิทธิ์ในการใช้ข้อมูลในระดับ = “S”
                               Somsri มีสิทธิ์ในการใช้ข้อมูลในระดับ = “C”

                    จากข้อก าหนดข้างต้น Somsri มีสิทธิ์ใช้ข้อมูลในระดับ = “C” ดังนั้น Table “MYTABLE” ที่ Somsri สร้าง

                    จึงมีความมั่นคงในระดับ = “C” ด้วยเช่นกัน นั่นหมายความว่า Class (Jimmy) > Class (MYTABLE) แม้
                    Jimmy จะสามารถอ่านข้อมูลใน “MYTABLE” ที่ Somsri เตรียมไว้ให้ก็ตาม แต่ Jimmy ไม่สามารถเขียน

                    ข้อมูลลงใน “MYTABLE” เนื่องจาก Jimmy มีสิทธิ์สูงกว่าระดับความมั่นคงของ “MYTABLE” ซึ่งขัดกับกฎ

                    *-Property ดังนั้น Jimmy จึงไม่มีสิทธิ์เขียนข้อมูลใด ๆ ลงใน MYTABLE ได้


                    Access Control List (ACL) Matrix (sites.google, 2558, [ออนไลน์])

                    Access Control List (ACL) Matrix คือ กลไกการควบคุมการเข้าถึงทรัพยากรของระบบ โดยการแสดง
                    รายชื่อผู้ใช้ระบบ และการกระท าที่ผู้ใช้ได้รับอนุญาตให้กระท าต่อทรัพยากรใด ๆ ของระบบตาราง ACL

                    ประกอบด้วย




                    รายงานการพัฒนาองค์ความรู้และอบรมพัฒนาบุคลากรทางด้านดิจิทัลและหุ่นยนต์              หน้า 112
   109   110   111   112   113   114   115   116   117   118   119