Page 28 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 28

8-18 การ​บริหารค​ วาม​มั่นคงป​ ลอดภัย​สารสนเทศ

1. 	การค​ วบคุมก​ ารเ​ขา้ ​ถงึ ​ภาคบ​ งั คับ

       การค​ วบคุมก​ ารเ​ข้า​ถึงภ​ าคบ​ ังคับ (Mandatory Access Control: MAC) มีห​ ลัก​การค​ วบคุมก​ ารเ​ข้าถ​ ึงแ​ บบ​
ที่​ผู้ใ​ช้ง​ าน​ไม่​สามารถ​เปลี่ยนแปลงส​ ิทธิ์​การ​เข้าถ​ ึงท​ รัพยากร​ได้​ด้วยต​ นเอง เหมาะ​สำ�หรับ​ระบบฐ​ านข​ ้อมูลท​ ี่​มีต​ ัวข​ ้อมูล​
และ​สิทธิ์​ของ​ผู้​ใช้​งาน​มี​ความ​ชัดเจน ใน​การ​ควบคุม​การ​เข้า​ถึง​แบบ​นี้ ผู้​ใช้​งาน​แต่ละ​คน​จะ​ถูก​แบ่ง​มอบ​สิทธิ์​ใน​การ
​เข้า​ถึง​ฐาน​ข้อมูล​อย่าง​ชัดเจน โดย​กำ�หนด​ทรัพยากร​ที่​สามารถ​เข้า​ถึง​ได้​ใน​เป็นก​ลุ่ม ๆ (classes or categories) ใน​
แต่ละ​กลุ่ม​จะม​ ี​การ​จัด​ลำ�ดับค​ วามม​ ั่นคงป​ ลอดภัย เช่น การ​แบ่งข​ ้อมูลอ​ อกแบบ ลับ​ที่สุด ลับ​มาก ลับ และไม่จ​ ัดล​ ำ�ดับ​
ชั้นค​ วาม​ลับ เป็นต้น หลัก​การ​ที่ส​ ำ�คัญข​ องก​ าร​ควบคุมก​ ารเ​ข้า​ถึง​แบบน​ ี้ ได้แก่

       1.1		No read up หมาย​ถึง ผู้​ใช้​งาน​ที่​สามารถ​เข้า​ถึง​ทรัพยากร​ใน​ระบบ​ฐาน​ข้อมูล​ที่​ถูก​จัด​อยู่​ใน​กลุ่ม​ที่​มี​
ความ​มั่นคง​ปลอดภัย​ตํ่า​กว่า​จะ​ไม่​สามารถ​เข้า​ถึง​ทรัพยากร​ที่​อยู่​ใน​ชั้น​ความ​ลับ​ที่​สูง​กว่า​ได้ เช่น ผู้​ใช้​งาน​ที่​สามารถ
เ​ข้า​ถึง​ทรัพยากรท​ ี่ “ลับ” ไว้จ​ ะ​ไม่​สามารถ​อ่าน​หรือร​ ้องขอท​ รัพยากรท​ ี่จ​ ัดอ​ ยู่ใ​นห​ มวด​หมู่ ลับม​ าก ลับท​ ี่สุด เป็นต้น

       1.2		No write down หมาย​ถึง ผู้​ใช้​งาน​ที่​สามารถ​เข้า​ถึง​ทรัพยากร​ใน​ระบบ​ฐาน​ข้อมูล​ที่​ถูก​จัด​ให้​อยู่​ใน​ที่​มี​
ความ​มั่นคง​ปลอดภัย​สูง​กว่า จะ​ไม่​สามารถ​เปลี่ยนแปลง​ทรัพยากร​หรือ​ข้อมูล​ที่​ถูก​จัด​ให้​อยู่​ใน​ระดับ​ที่​มี​ความ​มั่นคง​
ปลอดภัยต​ ํ่าก​ ว่าไ​ด้ เช่น ผู้ใ​ช้ง​ านท​ ีส่​ ามารถเ​ข้าถ​ ึงท​ รัพยากรใ​นร​ ะดับช​ ั้น “ลับม​ าก” จะไ​ม่ส​ ามารถแ​ ก้ไขห​ รือเ​ปลี่ยนแปลง​
ทรัพยากรท​ ี่จ​ ัดอ​ ยู่ใ​นห​ มวดห​ มู่ “ลับ” แต่ส​ ามารถแ​ ก้ไขห​ รือเ​ปลี่ยนแปลงท​ รัพยากรท​ ี่จ​ ัดอ​ ยู่ใ​นห​ มวดห​ มู่ “ลับม​ าก” และ
“ลับท​ ี่สุด” ได้ เป็นต้น ดังแ​ สดง​ในภ​ าพท​ ี่ 8.4

                                                สามาร​ ถ “อ่าน” ข้อมูล        ผู้​ใช้​ที่ม​ ี​สิทธิ์​
                                                  ​ในฐ​ านข​ ้อมูล​ได้        เข้าถ​ ึง​ข้อมูล
                                                                              “ลับม​ าก”

สามารถ “เพิ่ม” ข้อมูล​                          ข้อมูล​ที่​ถูก​จัด​ให้​อยู่​  ไม่ส​ ามารถ “เพิ่ม” ข้อมูล​
  ใน​ฐาน​ข้อมูลไ​ ด้                              ใน​ชั้นค​ วามล​ ับ             ในฐ​ านข​ ้อมูล​ได้
                                                    “ลับม​ าก”

ผู้​ใช้​ที่​มี​สิทธิ์​  ไม่ส​ ามารถ “อ่าน” ข้อมูล​
เข้าถ​ ึงข​ ้อมูล          ใน​ฐานข​ ้อมูลไ​ด้

  “ลับ”

ภาพท​ ี่ 8.4 แสดง​กรอบค​ วามค​ ดิ ข​ องก​ ารค​ วบคุม​การ​เข้า​ถงึ ​แบบ MAC
   23   24   25   26   27   28   29   30   31   32   33