Lesson – 90 : Introduction to Directory Services, Access Control, Security, Privacy Protection, Audit and Security

access security

๐Ÿ”น 1. Directory Services เชจเซ‹ เชชเชฐเชฟเชšเชฏ

Directory Service เช เชเช• เชเชตเซเช‚ เช•เซ‡เชจเซเชฆเซเชฐเชฟเชฏ เชกเซ‡เชŸเชพเชฌเซ‡เช เชธเชฟเชธเซเชŸเชฎ เช›เซ‡ เชœเซ‡เชฎเชพเช‚ เชจเซ‡เชŸเชตเชฐเซเช• เชชเชฐ เช†เชตเซ‡เชฒเชพ Users, Computers, Devices, Applications เช…เชจเซ‡ Resources เชจเซ€ เชฎเชพเชนเชฟเชคเซ€ เชตเซเชฏเชตเชธเซเชฅเชฟเชค เชฐเซ€เชคเซ‡ เชธเซเชŸเซ‹เชฐ เช•เชฐเชตเชพเชฎเชพเช‚ เช†เชตเซ‡ เช›เซ‡.

เช‰เชฆเชพเชนเชฐเชฃ:

  • Microsoft Active Directory

  • LDAP (Lightweight Directory Access Protocol)

๐Ÿ“Œ Directory Services เชจเชพ เชฎเซเช–เซเชฏ เช•เชพเชฐเซเชฏเซ‹:
  • User Authentication (เชฒเซ‰เช—เชฟเชจ เชšเช•เชพเชธเชฃเซ€)

  • User Authorization (เช…เชงเชฟเช•เชพเชฐ เช†เชชเชตเซเช‚)

  • Centralized Management (เช•เซ‡เชจเซเชฆเซเชฐเชฟเชฏ เชจเชฟเชฏเช‚เชคเซเชฐเชฃ)

  • Resources เชจเซ€ เชเช•เซเชธเซ‡เชธ เช•เช‚เชŸเซเชฐเซ‹เชฒ

  • เชธเซเชฐเช•เซเชทเชพ เชจเซ€เชคเชฟ เช…เชฎเชฒเชฎเชพเช‚ เชฎเซ‚เช•เชตเซ€


๐Ÿ”น 2. Access Control เชจเซ‹ เชชเชฐเชฟเชšเชฏ

Access Control เช เชเชตเซ€ เชชเซเชฐเช•เซเชฐเชฟเชฏเชพ เช›เซ‡ เชœเซ‡เชฎเชพเช‚ เชจเช•เซเช•เซ€ เช•เชฐเชตเชพเชฎเชพเช‚ เช†เชตเซ‡ เช›เซ‡ เช•เซ‡ เช•เซ‹เชฃ เช•เชˆ เชฎเชพเชนเชฟเชคเซ€ เช…เชฅเชตเชพ Resource เชเช•เซเชธเซ‡เชธ เช•เชฐเซ€ เชถเช•เซ‡.

Access Control เชจเชพ เชชเซเชฐเช•เชพเชฐเซ‹:
1๏ธโƒฃ DAC (Discretionary Access Control)

Owner เชจเช•เซเช•เซ€ เช•เชฐเซ‡ เช›เซ‡ เช•เซ‡ เช•เซ‹เชฃ Resource เชจเซ‹ เช‰เชชเชฏเซ‹เช— เช•เชฐเชถเซ‡.

2๏ธโƒฃ MAC (Mandatory Access Control)

Security Labels เชชเชฐ เช†เชงเชพเชฐเชฟเชค, เชตเชงเชพเชฐเซ‡ เช•เชกเช• เชจเชฟเชฏเช‚เชคเซเชฐเชฃ.

3๏ธโƒฃ RBAC (Role-Based Access Control)

User เชจเซ€ เชญเซ‚เชฎเชฟเช•เชพเช“ (Roles) เชชเชฐ เช†เชงเชพเชฐเชฟเชค เชเช•เซเชธเซ‡เชธ เช†เชชเชตเชพเชฎเชพเช‚ เช†เชตเซ‡ เช›เซ‡.


๐Ÿ”น 3. Security (เชธเซเชฐเช•เซเชทเชพ) เชจเซเช‚ เชฎเชนเชคเซเชต

เช•เช‚เชชเชจเซ€เชจเชพ Data, Network เช…เชจเซ‡ Applications เชจเซ‡ เช…เชจเชงเชฟเช•เซƒเชค เชเช•เซเชธเซ‡เชธ, เชนเซเชฎเชฒเชพ เช…เชจเซ‡ เชกเซ‡เชŸเชพ เชšเซ‹เชฐเซ€เชฅเซ€ เชฌเชšเชพเชตเชตเชพ เชฎเชพเชŸเซ‡ Security เชœเชฐเซ‚เชฐเซ€ เช›เซ‡.

เชฎเซเช–เซเชฏ Security Techniques:
  • Authentication: เชชเชพเชธเชตเชฐเซเชก, OTP, เชฌเชพเชฏเซ‹เชฎเซ‡เชŸเซเชฐเชฟเช•

  • Authorization: Role / Permission

  • Encryption: Data เชจเซ‡ เชธเซเชฐเช•เซเชทเชฟเชค เช•เซ‹เชกเชฎเชพเช‚ เชซเซ‡เชฐเชตเชตเซเช‚

  • Firewall: เช…เชจเชงเชฟเช•เซƒเชค เชเช•เซเชธเซ‡เชธ เชฐเซ‹เช•เชตเซเช‚

  • IDS/IPS: เชนเซเชฎเชฒเซ‹ เช“เชณเช–เชตเซเช‚ เช…เชจเซ‡ เช…เชŸเช•เชพเชตเชตเซเช‚


๐Ÿ”น 4. Privacy Protection (เช—เซ‹เชชเชจเซ€เชฏเชคเชพ เชฐเช•เซเชทเชฃ)

Privacy Protection เช เชตเซเชฏเช•เซเชคเชฟเค—เคค เช…เชฅเชตเชพ เชธเช‚เชตเซ‡เชฆเชจเชถเซ€เชฒ เชฎเชพเชนเชฟเชคเซ€เชจเซเช‚ เชฐเช•เซเชทเชฃ เช•เชฐเชตเชพเชจเชพ เชจเชฟเชฏเชฎเซ‹ เช…เชจเซ‡ เชจเซ€เชคเชฟเช“เชจเซ‹ เชธเชฎเซ‚เชน เช›เซ‡.

Privacy Protection เช•เซเชฏเชพเช‚ เชœเชฐเซ‚เชฐเซ€ เช›เซ‡?
  • Banking

  • Social Media

  • E-Commerce

  • Healthcare

  • Government Database

Privacy Protection เชฎเชพเชŸเซ‡เชจเชพ เช‰เชชเชพเชฏเซ‹:
  • Data Minimization

  • Encryption

  • Secure Data Sharing

  • Consent Management

  • Data Retention Policies


๐Ÿ”น 5. Audit เช…เชจเซ‡ Security

Audit เช IT เชธเชฟเชธเซเชŸเชฎ, User Activities เช…เชจเซ‡ Security Policies เชจเซ€ เชคเชชเชพเชธ เช•เชฐเชตเชพเชจเซ€ เชชเซเชฐเช•เซเชฐเชฟเชฏเชพ เช›เซ‡.

Audit เชถเชพ เชฎเชพเชŸเซ‡ เชœเชฐเซ‚เชฐเซ€ เช›เซ‡?
  • เช–เซ‹เชŸเซ€ เชชเซเชฐเชตเซƒเชคเซเชคเชฟเช“ เชถเซ‹เชงเชตเชพ

  • Security Policy เช…เชฎเชฒ เชฅเชพเชฏ เช›เซ‡ เช•เซ‡ เชจเชนเซ€เช‚ เชคเซ‡เชจเซ€ เชšเช•เชพเชธเชฃเซ€

  • Unauthorized Access เชถเซ‹เชงเชตเชพ

  • System Performance เชธเซเชงเชพเชฐเชตเชพ

Audit เชจเชพ เชชเซเชฐเช•เชพเชฐเซ‹:
  • Security Audit

  • Compliance Audit

  • System Audit

  • User Activity Audit

Audit Logs เชฎเชพเช‚ เชถเซเช‚ เชธเซเชŸเซ‹เชฐ เชฅเชพเชฏ เช›เซ‡?
  • User Login / Logout

  • File Access

  • Failed Attempts

  • System Changes

  • Network Activities


ย