Page 33 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 33
ความมั่นคงปลอดภัยข องร ะบบฐ านข้อมูล 8-23
เรื่องที่ 8.2.3
องค์ประกอบข องก ารร กั ษาค วามมั่นคงป ลอดภยั ร ะบบฐานข อ้ มลู
การควบคุมการเข้าถึงจะเป็นกลไลที่ดีในการควบคุมการเข้าใช้งานทรัพยากรซึ่งให้บริการโดยระบบจัดการ
ฐานข อ้ มลู แตอ่ าจม ปี ระสทิ ธภิ าพไมเ่ พยี งพ อส �ำ หรบั ก ารร กั ษาค วามม ัน่ คงป ลอดภยั ร ะบบจ ดั การฐ านข อ้ มลู ซึง่ ใหบ้ รกิ าร
บนเครือข่ายโดยเฉพาะอ ย่างย ิ่งเครือข ่ายอ ินเทอร์เน็ต ดังนั้นผู้ท ี่เกี่ยวข้องจ ึงจำ�เป็นต ้องพิจารณาขั้นต อนห รือน โยบาย
เกี่ยวก ับก ารรักษาค วามม ั่นคงปลอดภัยในป ระเด็น ต่อไปน ี้
• วิธีการกำ�หนดส ิทธิ์
• การพ ิสูจน์ส ิทธิ์
• การป้องกันระบบฐานข้อมูล
• การเสริมความมั่นคงปลอดภัยให้กับร ะบบฐานข ้อมูล
1) วิธกี ารก�ำ หนดสทิ ธ ิ์ โดยป กติส ิทธิ์ในการเข้าถึงระบบฐานข ้อมูล หรือฐ านข้อมูลแ บ่งได้ 2 ประเภท ได้แก่
สิทธิ์ที่กำ�หนดให้กับผู้ใช้งาน (จะเป็นมนุษย์หรือโปรเซสของโปรแกรมที่เข้าใช้งานฐานข้อมูลก็ได้) และสิทธิ์ตามกลุ่ม
หรือประเภทผู้ใช้งาน เช่น สิทธิ์ในการอ่านหรือเรียกดูข้อมูล (select) สิทธิ์ในการเพิ่มข้อมูล (insert) สิทธิ์ในการ
เปลี่ยนแปลงข ้อมูล (update) สิทธิ์ในการล บข ้อมูล (delete) สิทธิ์ในก ารส ร้างด ัชนี (index) สิทธิ์ในการสร้างร ีเลชัน
หรือว ิว (create relation/view) สิทธิ์ในการเปลี่ยนแปลงโครงสร้างข ้อมูล (alter) สิ่งในก ารล บรีเลชันห รือว ิว (drop
relation/view) เป็นต้น
2) การพ สิ จู นส์ ทิ ธ ์ิ เปน็ ทท่ี ราบกนั ด วี า่ การใชข้ อ้ มลู ส�ำ หรบั การพสิ จู นส์ ทิ ธใ์ิ นลกั ษณะของชอ่ื ผ ใู้ ชง้ านและรหสั ผา่ น
แต่เพียงอ ย่างเดียวไม่ส ามารถส ร้างค วามม ั่นคงป ลอดภัยให้ก ับร ะบบได้ม ากพ อ โดยเฉพาะอ ย่างย ิ่งก รณีที่ใช้ร หัสผ่าน
ซึ่งม คี วามง ่ายต ่อก ารค าดเดา นอกจากน ีย้ ังม คี วามเสี่ยงท ีข่ ้อมูลด ังก ล่าวอ าจถ ูกด ักร ับไดห้ ากไม่มกี ารเข้าร หัสล ับท ีด่ พี อ
ดังนั้นเพื่อให้การพิสูจน์ส ิทธิ์เป็นไปอ ย่างมีค วามม ั่นคงป ลอดภัยม ากย ิ่งขึ้น การใช้ข้อมูลม ากว่าหนึ่งชนิดจึงเป็นวิธีการ
ที่ได้ร ับก ารย อมรับอ ย่างก ว้างข วางว ิธีก ารล ักษณะน ี้เรียกว ่า ทูแฟคเตอร์อ อเทนต ิเคชั่น (two-factor authentication)
เช่น การใช้ชื่อผู้ใช้งานรหัสผ่านร่วมกับข้อมูลอื่น ๆ เช่น ข้อความสุ่มที่ได้รับทาง SMS ในการพิสูจน์สิทธิ์ในการทำ�
ธุรกรรมอิเล็กทรอนิกส์ เป็นต้น
3) การป อ้ งกนั ร ะบบฐ านข อ้ มลู เนือ่ งจากป จั จบุ นั ร ะบบฐ านข อ้ มลู ถ กู ใชจ้ ดั เกบ็ ข อ้ มลู ซ ึง่ ไดร้ บั ห รอื ป ระมวลผ ล
จ ากร ะบบส ารสนเทศอื่น ๆ ดังน ั้นร ะบบฐ านข ้อมูลจ ึงม ักเชื่อมต ่อก ับเครือข ่ายฯ การท ำ�ให้ม ั่นใจไดว้ ่าร ะบบฐ านข ้อมูลจ ะ
ไมส่ ามารถถ กู เข้าถ งึ ไดโ้ ดยตรง จึงเปน็ ป จั จยั ส ำ�คัญเนื่องจากก ารอ นุญาตใหม้ กี ารเข้าถ ึงร ะบบฐ านข อ้ มลู ไดโ้ ดยตรงย อ่ ม
เป็นการเพิ่มโอกาสท ีข่ ้อมูลซ ึ่งจ ัดเก็บอ ยูใ่นร ะบบฐ านข ้อมูลจ ะถ ูกเปลี่ยนแปลงโดยไมผ่ ่านร ะบบง านป ระยุกต์ ข้อแ นะนำ�
ทีส่ ำ�คญั ในก ารใชง้ านร ะบบบ ริการเว็บเชน่ ร ะบบง านป ระยกุ ตบ์ นเวบ็ และเวบ็ เซอรว์ ซิ ค อื “แยกร ะบบบ รกิ ารเวบ็ อ อกจ าก
ระบบฐ านข ้อมูล” ดังภาพท ี่ 8.5 หมายถ ึงการแ ยกให้ระบบบ ริการเว็บทำ�งานบ นเครื่องคอมพิวเตอร์ท ี่ไม่ใช่เครื่องเดียว
กับท ี่ท ำ�งานร ะบบฐ านข ้อมูล เนื่องจากเป็นการป ้องกันก ารเชื่อมต ่อเข้าส ูร่ ะบบฐ านข ้อมูลโดยตรงก รณีท ีเ่ครื่องให้บ ริการ
เว็บถูกโจมตีโดยสมบูรณ์