Page 28 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 28
8-18 การบริหารค วามมั่นคงป ลอดภัยสารสนเทศ
1. การค วบคุมก ารเขา้ ถงึ ภาคบ งั คับ
การค วบคุมก ารเข้าถึงภ าคบ ังคับ (Mandatory Access Control: MAC) มีห ลักการค วบคุมก ารเข้าถ ึงแ บบ
ที่ผู้ใช้ง านไม่สามารถเปลี่ยนแปลงส ิทธิ์การเข้าถ ึงท รัพยากรได้ด้วยต นเอง เหมาะสำ�หรับระบบฐ านข ้อมูลท ี่มีต ัวข ้อมูล
และสิทธิ์ของผู้ใช้งานมีความชัดเจน ในการควบคุมการเข้าถึงแบบนี้ ผู้ใช้งานแต่ละคนจะถูกแบ่งมอบสิทธิ์ในการ
เข้าถึงฐานข้อมูลอย่างชัดเจน โดยกำ�หนดทรัพยากรที่สามารถเข้าถึงได้ในเป็นกลุ่ม ๆ (classes or categories) ใน
แต่ละกลุ่มจะม ีการจัดลำ�ดับค วามม ั่นคงป ลอดภัย เช่น การแบ่งข ้อมูลอ อกแบบ ลับที่สุด ลับมาก ลับ และไม่จ ัดล ำ�ดับ
ชั้นค วามลับ เป็นต้น หลักการที่ส ำ�คัญข องก ารควบคุมก ารเข้าถึงแบบน ี้ ได้แก่
1.1 No read up หมายถึง ผู้ใช้งานที่สามารถเข้าถึงทรัพยากรในระบบฐานข้อมูลที่ถูกจัดอยู่ในกลุ่มที่มี
ความมั่นคงปลอดภัยตํ่ากว่าจะไม่สามารถเข้าถึงทรัพยากรที่อยู่ในชั้นความลับที่สูงกว่าได้ เช่น ผู้ใช้งานที่สามารถ
เข้าถึงทรัพยากรท ี่ “ลับ” ไว้จ ะไม่สามารถอ่านหรือร ้องขอท รัพยากรท ี่จ ัดอ ยู่ในห มวดหมู่ ลับม าก ลับท ี่สุด เป็นต้น
1.2 No write down หมายถึง ผู้ใช้งานที่สามารถเข้าถึงทรัพยากรในระบบฐานข้อมูลที่ถูกจัดให้อยู่ในที่มี
ความมั่นคงปลอดภัยสูงกว่า จะไม่สามารถเปลี่ยนแปลงทรัพยากรหรือข้อมูลที่ถูกจัดให้อยู่ในระดับที่มีความมั่นคง
ปลอดภัยต ํ่าก ว่าได้ เช่น ผู้ใช้ง านท ีส่ ามารถเข้าถ ึงท รัพยากรในร ะดับช ั้น “ลับม าก” จะไม่ส ามารถแ ก้ไขห รือเปลี่ยนแปลง
ทรัพยากรท ี่จ ัดอ ยู่ในห มวดห มู่ “ลับ” แต่ส ามารถแ ก้ไขห รือเปลี่ยนแปลงท รัพยากรท ี่จ ัดอ ยู่ในห มวดห มู่ “ลับม าก” และ
“ลับท ี่สุด” ได้ เป็นต้น ดังแ สดงในภ าพท ี่ 8.4
สามาร ถ “อ่าน” ข้อมูล ผู้ใช้ที่ม ีสิทธิ์
ในฐ านข ้อมูลได้ เข้าถ ึงข้อมูล
“ลับม าก”
สามารถ “เพิ่ม” ข้อมูล ข้อมูลที่ถูกจัดให้อยู่ ไม่ส ามารถ “เพิ่ม” ข้อมูล
ในฐานข้อมูลไ ด้ ในชั้นค วามล ับ ในฐ านข ้อมูลได้
“ลับม าก”
ผู้ใช้ที่มีสิทธิ์ ไม่ส ามารถ “อ่าน” ข้อมูล
เข้าถ ึงข ้อมูล ในฐานข ้อมูลได้
“ลับ”
ภาพท ี่ 8.4 แสดงกรอบค วามค ดิ ข องก ารค วบคุมการเข้าถงึ แบบ MAC