Contents

คู่มือสำหรับผู้เริ่มต้นในการดูแลการเข้าถึงระบบคอมพิวเตอร์

เพื่อรักษาความสมบูรณ์ของข้อมูลที่เก็บถาวรบนแพลตฟอร์มดิจิทัล จำเป็นต้องควบคุมการเข้าถึงเครือข่ายโดยจำกัดการเข้าถึงเฉพาะบุคลากรที่ได้รับอนุญาตเท่านั้น ด้วยการทำเช่นนั้น เราสามารถกีดกันผู้ใช้ที่ไม่ได้รับอนุมัติจากการเข้าร่วมหรือดำเนินกิจกรรมภายในเครือข่ายดังกล่าวได้อย่างมีประสิทธิภาพ ในสภาพแวดล้อมการใช้คอมพิวเตอร์ร่วมกัน ผู้ใช้ทุกคนจะได้รับข้อมูลรับรองการเข้าสู่ระบบที่ไม่ซ้ำกันซึ่งทำหน้าที่เป็นวิธีการสำหรับระบบในการติดตามการใช้ทรัพยากรและระยะเวลาที่ใช้ในการเข้าสู่ระบบ

กระบวนการเกิดขึ้นได้อย่างไร และมีมาตรการใดบ้างในการควบคุมการเข้าถึงเครือข่าย

รู้เบื้องต้นเกี่ยวกับการควบคุมเซสชันบนคอมพิวเตอร์

เพื่อรักษาความปลอดภัยและความเป็นส่วนตัวของข้อมูล ต้องใช้มาตรการที่เข้มงวดเพื่อควบคุมการเข้าถึงเครือข่ายคอมพิวเตอร์ ซึ่งรวมถึงการป้องกันไม่ให้บุคคลที่ไม่ได้รับการอนุมัติเข้ามาหรือจัดการระบบ

ในช่วงระยะเวลาหนึ่งของการใช้งาน ซึ่งเรียกว่า"เซสชัน"บุคคลจะโต้ตอบกับระบบคอมพิวเตอร์ ก่อนที่จะเริ่มการโต้ตอบดังกล่าว เครือข่ายจะตรวจสอบบันทึกกิจกรรมการเข้าสู่ระบบที่เกี่ยวข้องกับระบบนั้นๆ

เพื่อให้ใช้ระบบคอมพิวเตอร์ที่มีผู้ใช้หลายคนได้อย่างมีประสิทธิภาพ ผู้ใช้แต่ละคนจะได้รับตัวระบุเฉพาะที่เรียกว่า"รหัสผู้ใช้"จากระบบเอง รหัสผู้ใช้นี้ให้บริการฟังก์ชันที่สำคัญหลายอย่าง เช่น การติดตามรูปแบบการใช้งาน การรักษาสิทธิ์ในการดำเนินงาน การให้ข้อมูลการตรวจสอบ และสร้างเมตริกเฉพาะผู้ใช้ แม้ว่ากระบวนการตรวจสอบรหัสผู้ใช้ระหว่างการเข้าสู่ระบบอาจถือว่าเพียงพอสำหรับบางคน แต่ก็ไม่ครอบคลุมขอบเขตทั้งหมดของมาตรการรักษาความปลอดภัยที่จำเป็น โดยทั่วไปแล้ว รหัสเหล่านี้ถูกสร้างขึ้นผ่านอัลกอริธึมที่ค่อนข้างพื้นฐาน ทำให้เกิดความกังวลเกี่ยวกับการรักษาความลับและความปลอดภัยโดยรวม

สมมติว่าเราใช้แนวทางอื่นในการสร้างรหัสผู้ใช้ของนักเรียนในสถาบันที่กำหนด แทนที่จะใช้อัลกอริทึมแบบสุ่ม ลองจินตนาการว่าโรงเรียนใช้วิธีการโดยเพิ่มตัวระบุที่เป็นตัวอักษรและตัวเลขตามลำดับลงในรหัสชั้นเรียนของนักเรียนแต่ละคน ตัวระบุนี้สร้างขึ้นโดยการต่อตัวเลขสามหลักแทนลำดับตัวอักษรของนามสกุลของนักเรียนกับรหัสชั้นเรียนตามลำดับ ดังนั้นภายใต้โครงการดังกล่าว นักเรียนจึงมีศักยภาพในการอนุมานรหัสผู้ใช้ของกันและกันได้อย่างง่ายดาย

ในการตรวจสอบตัวตนของผู้ใช้ร่วมกับรหัสที่ให้มา จะต้องใช้ตัวระบุเฉพาะเพิ่มเติมที่เกี่ยวข้องกับบุคคลนั้นโดยเฉพาะ มีวิธีการหลายวิธีในการตรวจสอบความชอบด้วยกฎหมายของบุคคลที่พยายามเริ่มต้นเซสชันผ่านการส่งรหัสรับรองความถูกต้องที่ถูกต้อง ยืนยันสถานะของพวกเขาในฐานะเจ้าของโดยชอบธรรม

พวกที่ใช้รหัสผ่าน พวกที่ใช้บัตรประจำตัวประชาชน และสุดท้าย พวกที่อาศัยลักษณะทางกายภาพที่แท้จริง

การควบคุมด้วยรหัสผ่าน

/th/images/password.jpg

วิธีการหลักวิธีหนึ่งที่ใช้ในการยืนยันตัวตนของบุคคลที่ต้องการเข้าถึงระบบคือการใช้รหัสผ่าน เมื่อป้อนชื่อผู้ใช้และรหัสที่เกี่ยวข้อง ระบบปฏิบัติการจะขอให้ผู้ใช้ป้อนคำหรือวลีเฉพาะซึ่งทำหน้าที่เป็นรหัสผ่านเฉพาะของผู้ใช้ ระบบจะเปรียบเทียบรหัสผ่านนี้กับบันทึกที่เก็บไว้ และหากพบว่าสอดคล้องกัน เซสชันการเข้าสู่ระบบของผู้ใช้ก็จะเริ่มขึ้น

เมื่อลงทะเบียนกับระบบคอมพิวเตอร์ ระบบปฏิบัติการจะสร้างและเปิดเผยรหัสผ่านเฉพาะแก่ผู้ใช้เพื่อวัตถุประสงค์ในการตรวจสอบ อย่างไรก็ตาม โดยทั่วไปแล้วผู้ใช้จะมีความยืดหยุ่นในการแก้ไขรหัสผ่านที่กำหนดได้ทุกเมื่อที่ต้องการ เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต โดยปกติแล้วรหัสผ่านเหล่านี้จะถูกเก็บไว้ภายในหน่วยความจำของระบบในรูปแบบการเข้ารหัส ดังนั้นจึงทำให้รหัสผ่านเหล่านี้ไม่สามารถพยายามถอดรหัสตรงไปตรงมาโดยผู้ไม่ประสงค์ดีที่อาจแสวงหาข้อมูลที่ละเอียดอ่อน

บุคคลทั่วไปมักเลือกใช้รหัสผ่านที่จำง่าย เช่น ชื่อส่วนตัว ดังนั้น แนวทางปฏิบัตินี้จึงเพิ่มโอกาสที่บุคคลที่ไม่ได้รับอนุญาตจะสามารถถอดรหัสรหัสลับเหล่านี้ได้ บุคคลที่ต้องการสร้างการเชื่อมต่อกับข้อมูลรับรองการเข้าสู่ระบบของผู้อื่นสามารถลองใช้ชุดค่าผสมต่างๆ รวมถึงวลีที่คุ้นเคย เช่น ชื่อสัตว์เลี้ยงหรือวันสำคัญ บนอินเทอร์เฟซบรรทัดคำสั่งจนกว่าจะปลดล็อกระบบได้สำเร็จ

ระบบปฏิบัติการใช้กลยุทธ์หลายอย่างเพื่อขัดขวางการโจมตีด้วยกำลังดุร้ายต่อข้อมูลรับรองการเข้าสู่ระบบ วิธีการทั่วไปวิธีหนึ่งคือการจำกัดจำนวนครั้งในการพยายามเข้าสู่ระบบที่ล้มเหลวติดต่อกันก่อนที่จะล็อคบัญชีชั่วคราว หากชุดชื่อผู้ใช้และรหัสผ่านที่ถูกต้องยังคงเข้าใจยากหลังจากใช้ขีดจำกัดนี้จนหมดแล้ว จุดเชื่อมต่อจะไม่สามารถเข้าถึงได้จนกว่าจะหมดเวลาที่กำหนด นอกจากนี้ การรักษาความปลอดภัยอีกชั้นสามารถทำได้โดยต้องใช้ปัจจัยการตรวจสอบความถูกต้องหลายตัว ซึ่งอาจรวมถึงการผสมตัวอักษรและตัวเลข รูปภาพ การสแกนลายนิ้วมือ การจดจำเสียง หรือการจดจำใบหน้า วิธีการระบุตัวตนที่หลากหลายเหล่านี้ทำให้อาชญากรไซเบอร์ได้รับสิ่งที่ผิดกฎหมายมากขึ้นเรื่อย ๆ ผ่านการคาดเดาหรือกลยุทธ์วิศวกรรมสังคม

แม้ว่าจะเป็นเรื่องจริงที่มาตรการดังกล่าวอาจก่อให้เกิดความไม่สะดวกแก่ผู้ใช้ในระดับหนึ่ง แต่ก็ไม่ได้หมายความว่าจะมีผลกระทบในทางลบต่อคุณภาพโดยรวมของบริการที่องค์กรมอบให้ ในสถานการณ์ที่โปรโตคอลการรักษาความปลอดภัยที่เข้มงวดถือว่าจำเป็น อาจพิจารณาวิธีการอื่นแทนการเพิ่มความซับซ้อนของการจัดการรหัสผ่าน ตัวอย่างเช่น สถานประกอบการบางแห่งเลือกใช้รูปแบบการระบุตัวตนขั้นสูง เช่น การพิสูจน์ตัวตนด้วยไบโอเมตริกหรือเทคโนโลยีสมาร์ทการ์ด ซึ่งใช้ลักษณะทางกายภาพหรือคุณลักษณะเฉพาะเพื่อยืนยันตัวตนของผู้ใช้

การควบคุมตามบัตรประจำตัวประชาชน

/th/images/digital-id-card.jpg

ไม่ว่าจะผ่านการรวมตัวกันของแถบแม่เหล็กซึ่งมีการเข้ารหัสข้อมูลที่เกี่ยวข้องหรือผ่านการใช้การ์ด"สมาร์ท"ขั้นสูงที่มีข้อมูลประจำตัวฝังอยู่ในโครงสร้างของการ์ดโดยตรง ในการเข้าสู่ระบบคอมพิวเตอร์ ผู้ใช้มักจะเริ่มต้นเซสชันโดยใช้เครื่องอ่านบัตรที่ต่อกับอุปกรณ์ปลายทางที่เข้ากันได้เพื่อสแกนบัตรของตน

เพื่อลดโอกาสในการโจรกรรมหรือการใส่ผิดที่ องค์กรหลายแห่งรวมการใช้บัตรประจำตัวควบคู่ไปกับรหัสผ่านเป็นมาตรการรักษาความปลอดภัย เมื่อสแกนบัตรแล้ว ระบบจะขอให้บุคคลที่ป้อนข้อมูลป้อนรหัสผ่าน จากนั้นระบบจะเปรียบเทียบรหัสผ่านที่ให้มานี้กับรหัสผ่านที่เก็บไว้อย่างปลอดภัยในบัตรประจำตัวประชาชน หากข้อมูลประจำตัวทั้งสองสอดคล้องกันอย่างถูกต้อง ผู้ใช้จะได้รับสิทธิ์ในการเข้าถึงเพื่อดำเนินการตามที่ต้องการ

ในขอบเขตของการรับรองความถูกต้องด้วยบัตรประจำตัว ตัวอย่างที่โดดเด่นถูกยกตัวอย่างโดยระบบธนาคารอิเล็กทรอนิกส์ ซึ่งธนาคารมีการติดตั้งอุปกรณ์ปลายทางที่กำหนด เทอร์มินัลเหล่านี้ใช้ประโยชน์จากบัตรประจำตัวเพื่อเสริมมาตรการรักษาความปลอดภัยในขณะที่ตรวจสอบความถูกต้องของตัวตนผู้ใช้

การควบคุมตามคุณสมบัติทางกายภาพ

/th/images/fingerprints-scanning.jpg

เพื่อรับประกันการตรวจสอบความถูกต้อง จำเป็นต้องใช้ข้อมูลที่ไม่ซ้ำกัน แทนที่จะให้เอกสารระบุตัวบุคคลและรหัสลับแก่บุคคล วิธีการอื่นอาจเกี่ยวข้องกับการใช้ลักษณะทางชีวมาตร เช่น ลายนิ้วมือ ลักษณะใบหน้า รูปแบบเสียง หรือการสแกนม่านตา ซึ่งทั้งหมดนี้ไม่สามารถทำซ้ำได้ในแต่ละคน

ไม่ต้องสงสัยเลยว่าวิธีการตรวจสอบประเภทนี้ต้องการอุปกรณ์พิเศษราคาแพงสำหรับการใช้งาน ตัวอย่างนี้เห็นได้ชัดในระบบที่อาศัยเทคโนโลยีการจดจำใบหน้า เพื่อให้มั่นใจถึงความปลอดภัย ระบบเหล่านี้จะต้องจับภาพบุคคลที่แสวงหาการเข้าถึงผ่านกล้องอย่างรวดเร็วและเปรียบเทียบกับภาพที่จัดเก็บไว้ในระบบ ทั้งหมดนี้ทำการตัดสินใจในทันที

การนำระบบจดจำเสียงและภาพมาใช้ทำให้จำเป็นต้องใช้อุปกรณ์ขั้นสูงราคาแพงเพื่อให้มั่นใจถึงการทำงานที่มีประสิทธิภาพ โดยทั่วไป ค่าใช้จ่ายที่เกี่ยวข้องกับเทคโนโลยีนี้เป็นอุปสรรคที่สำคัญที่สุดสำหรับผู้ที่ต้องการใช้วิธีการตรวจสอบทรัพย์สินทางกายภาพเป็นศูนย์กลาง เนื่องจากความต้องการอย่างมากสำหรับความเร็วในการประมวลผล

ความสำคัญของการควบคุมการเข้าถึง

กลไกการควบคุมการเข้าถึงมีความสำคัญอย่างยิ่งต่อการปกป้องข้อมูลที่ละเอียดอ่อนที่จัดเก็บไว้ในระบบคอมพิวเตอร์ ในขณะเดียวกันก็ต้องปฏิบัติตามมาตรฐานการกำกับดูแลและส่งเสริมวัฒนธรรมแห่งความไว้วางใจและความรับผิดชอบ ความสำคัญของการควบคุมการเข้าถึงที่เข้มงวดนั้นไม่สามารถพูดเกินจริงได้ เนื่องจากมีบทบาทสำคัญในการรักษาความปลอดภัยและความเป็นส่วนตัวสำหรับทั้งผู้ใช้รายบุคคลและองค์กร