Page 29 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 29
ความม ั่นคงปลอดภัยข องระบบฐานข ้อมูล 8-19
2. การค วบคุมก ารเข้าถึงโดยผ ้ใู ช้
การค วบคุมการเข้าถ ึงโดยผ ู้ใช้ (Discreationary Access Control: DAC) มีห ลักก ารก ารค วบคุมการเข้าถึง
ทรพั ยากรในฐ านข อ้ มูลในล ักษณะข องก ารใหส้ ทิ ธแิ์ กเ่ จา้ ของห รอื ผ ไู้ดร้ ับส ิทธนิ์ ัน้ เมื่อม กี ารร อ้ งขอจ ากผ ใู้ ชง้ านก ลไกก าร
ตรวจส อบส ิทธิ์ท ี่ได้ร ับอ นุญาตข องผ ู้ใช้ง านจ ะถ ูกต รวจส อบ และก ลไกน ี้จ ะเป็นผ ู้ส ่งต ่อส ิทธิ์ท ี่ผ ู้ใช้ง านได้ร ับให้ส ามารถ
เข้าถึงทรัพยากรได้อีกต่อหนึ่ง ซึ่งกลไกนี้เป็นกลไกมาตรฐานที่ระบบฐานข้อมูลนิยมใช้ในการควบคุมการเข้าถึง โดย
ทั่วไปเป็นที่เข้าใจได้ว่าผู้ใดสร้างหรือเป็นเจ้าของทรัพยากร ผู้นั้นจะสามารถเข้าถึงและมอบสิทธิ์การเข้าถึงให้แก่ผู้อื่น
ได้ การค วบคุมก ารเข้าถ ึงสามารถก ระทำ�ได้ด้วยค ำ�สั่งเอสคิวแ อล ดังต ัวอย่าง
GRANT <PRIVILEGES> TO <GRANTEE> WITH GRANT OPTION
จากตัวอย่างเป็นคำ�สั่งเอสคิวแอลในการให้สิทธิ์ (privileges) ไปยังผู้ใช้งานที่ได้รับสิทธิ์ (grantee) โดย
สามารถกำ�หนดเงื่อนไขอื่น ๆ ที่เกี่ยวข้อง เป็นต้น ทั้งนี้สิทธิ์ที่สามารถมอบให้แก่ผู้ใช้งานเช่น SELECT, INSERT,
UPDATE, REFERENCES ขึ้นอยู่กับการบริหารจ ัดการส ิทธิ์ข องระบบฐ านข้อมูล หรือฐ านข้อมูลท ี่เกี่ยวข้อง
3. การค วบคมุ ก ารเข้าถ งึ ต ามบ ทบาท
การควบคุมการเข้าถึงตามบทบาท (Role-based Access Control: RBAC) เป็นการควบคุมการเข้าถึง
ทรัพยากรตาม “หน้าที่” ที่ผู้ใช้งานมีต่อระบบ RBAC มีความเหมาะสมต่อการควบคุมการเข้าถึงทรัพยากรในระบบ
สารสนเทศ หรือโครงสร้างพื้นฐานระบบสารสนเทศที่มีขนาดใหญ่เนื่องจากในระบบที่มีขนาดใหญ่มาก ๆ มักมีความ
ต้องการใชง้ านท รัพยากรท ีห่ ลากห ลาย เช่น ในก รณขี องร ะบบบ ริหารว ัตถุดิบร ะหว่างโรงงานท ีอ่ ยูห่ ่างไกลก ันซ ึ่งเชื่อมต ่อ
ผ่านระบบอินเทอร์เน็ต ทั้งสองระบบต่างมีผู้ดูแลระบบของตนเอง การกำ�หนดสิทธิ์ให้ผู้ใช้งานทั้งสองโรงงานมีสิทธิ์
เทา่ ก นั ย อ่ มไมใ่ ชห่ นทางท ดี่ ใี นก ารร กั ษาค วามป ลอดภยั หนา้ ทีข่ องผ ใู้ ชง้ านจ งึ ถ กู น �ำ มาพ จิ ารณาในก ารก �ำ หนดส ทิ ธิ์ ท�ำ ให้
มัน่ ใจไดว้ า่ จ ะไมม่ ผี ใู้ ชง้ านค นใดท สี่ ามารถเขา้ ถ งึ ห รอื บ รหิ ารร ะบบไดท้ ัง้ หมด การท มี่ ผี สู้ ามารถเขา้ ถ งึ ห รอื บ รหิ ารร ะบบได้
แต่เพียงผู้เดียวย ่อมม ีความเสี่ยงในก ารที่ข้อมูลหรือสารสนเทศในระบบนั้นจ ะถูกเปลี่ยนแปลงแก้ไขอ ย่างไม่ถูกต้อง
กิจกรรม 8.2.1
1. กรณที ร่ี ะบบง านข ายส นิ คา้ ส �ำ หรบั อ งคก์ รแ หง่ ห นง่ึ ใชม้ าตรการค วบคมุ ก ารเขา้ ถ งึ แ บบ MAC อยาก
ทราบว่าเจา้ หนา้ ทีข่ าย สามารถเข้าถ งึ ข้อมลู ร ายงานการข ายในภ าพข องผ ู้จดั การฝ า่ ยข ายได้ห รอื ไม่
2. จากข้อ 1 หากตอ้ งการให้เจา้ ห นา้ ท่ขี าย บางค นสามารถเขา้ ถึงข ้อมูลด งั กลา่ วได้จ ะต อ้ งใช้มาตรการ
ควบคุมก ารเขา้ ถ ึงแบบใด
แนวตอบกจิ กรรม 8.2.1
1. มาตรการค วบคมุ ก ารเข้าถงึ แ บบ MAC จะไมอ่ นุญาตใหผ้ ู้ทม่ี ีสทิ ธก์ิ ารเขา้ ถึงท รัพยากรที่ส งู ก วา่ ที่ได้
รับ ดงั นัน้ เจ้าห นา้ ทฝ่ี า่ ยขายจ งึ ไม่สามารถเขา้ ถ งึ ข อ้ มูลร ายงานก ารขายในภ าพรวมข องผ ้จู ัดการฝา่ ยข ายได้
2. มาตรการค วบคมุ การเข้าถ ึงแ บบต ามบทบาท (Role-based Access Control: RBAC)