Page 40 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 40

8-30 การบ​ ริหารค​ วาม​มั่นคงป​ ลอดภัยส​ ารสนเทศ

       2)	 การจ​ ัดล​ ำ�ดับค​ วามเร่งด​ ่วน เมื่อต​ รวจพ​ บข​ ้อบ​ กพร่องแ​ ละช​ ่องโ​หว่ท​ ี่ม​ ีอ​ ยู่ใ​นร​ ะบบจ​ ัดการฐ​ านข​ ้อมูล ผู้ด​ ูแ​ ล​
ระบบฯ จะ​ต้อง​จัด​ลำ�ดับ​ความเร่ง​ด่วน​ใน​การ​แก้ไข​ปัญหา​ให้​เป็น​ไป​ตาม​ที่​กำ�หนด​ใน​นโยบาย​การ​รักษา​ความ​มั่นคง​
ปลอดภัย

       3)	 การ​แก้ไข​ข้อ​บกพร่อง ผู้​ดู​แล​ระบบฯ ดำ�เนิน​การ​แก้ไข​ข้อ​บกพร่อง หรือ​ปรับปรุง​ระบบ​จัดการ​ฐาน​ข้อมูล
ตลอด​จน​การป​ รับปรุง​มาตรการ​ควบคุมก​ าร​เข้า​ถึง​ระบบ​ฐานข​ ้อมูล เป็นต้น

       4)	 การป​ รับ​ตั้ง​ค่าร​ ะบบ ใน​กิจกรรม​นี้ผ​ ู้ด​ ู​แล​ระบบฯ จะด​ ำ�เนิน​การ​ทดสอบ​และป​ รับปรุงก​ ารต​ ั้งค​ ่าที่​เกี่ยวข้อง​
กับก​ ารร​ ักษาค​ วามม​ ั่นคงป​ ลอดภัย รวมไ​ปถ​ ึงก​ ารบ​ ันทึกว​ ิธกี​ ารแ​ ก้ไขป​ ัญหาต​ ่าง ๆ​ เป็นล​ ายล​ ักษณอ์​ ักษร อย่างส​ มํ่าเสมอ

       5)	 การเ​ฝ้า​ตรวจ​การท​ ำ�งาน ผู้ด​ ู​แลร​ ะบบฯ เฝ้าต​ รวจ วิเคราะห์ล​ ็อกต​ ่าง ๆ ของ​ระบบบ​ ริการฐ​ านข​ ้อมูล เพื่อ​
วิเคราะห์​สิ่ง​ผิด​ปกติ หรือก​ าร​ละเมิด​มาตรการร​ ักษา​ความม​ ั่นคงป​ ลอดภัยร​ ะบบฐ​ านข​ ้อมูล

       จากแ​ นวทางก​ ารบ​ ริหารช​ ่องโ​หว่ข​ องร​ ะบบจ​ ัดการฐ​ านข​ ้อมูลด​ ังก​ ล่าวจ​ ะถ​ ูกส​ ร้างเ​ป็นม​ าตรการต​ รวจส​ อบค​ วาม​
มั่นคง​ปลอดภัยด​ ัง​แสดงใ​นต​ าราง​ที่ 8.4

          ตารางท​ ี่ 8.4 แสดง​แบบ​ฟอรม์ ม​ าตรการต​ รวจส​ อบ​ความม​ ั่นคงป​ ลอดภัย​ของ​ระบบ​จดั การ​ฐานข​ ้อมลู

                                 หวั ขอ้                                          ผลการตรวจสอบ  หมายเหตุ
                                                                                    มี ไม่มี
1.	 ระบบจัดการฐานขอ้ มูล และระบบไฟล์
	 1.1	 ข้อมูลที่เป็นความลับถูกเข้ารหัสหรือไม่                                     3
	 1.2	 รีเลชันที่จัดเก็บข้อมูลที่เป็นความลับถูกเข้ารหัสหรือไม่                    3
	 1.3	 รีเลชันที่จัดเก็บข้อมูลที่เป็นความลับ ถูกปรับแต่งให้มีการจัดเก็บล็อกอย่าง
	 	 เพียงพอหรือไม่                                                                         3
	 1.4	 จัดให้มีการจัดเก็บล็อกเมื่อผู้ใช้งานเข้าถึงข้อมูลที่เป็นความลับหรือไม่              3
	 1.5	 มีการจัดทำ�เอกสาร data model หรือไม่                                       3
	 1.6	 มีการจัดทำ� data dictionary หรือไม่                                        3
	 1.7	 มีการมอบหมายหน้าที่ให้ดำ�เนินการสำ�รองข้อมูลหรือไม่                        3
	 	 ฯลฯ
                                                                                  3
2.	 การจัดการโปรแกรมประยุกต์
	 2.1	 มีการจัดเก็บล็อกเมื่อมีการส่ง SQL เสตทเมนต์เพื่อเข้าถึงข้อมูลที่มีความลับ  3
	 	 หรือไม่                                                                                3
	 2.2	 มีการจัดเก็บล็อกเมื่อมีการเข้าถึงจากนักพัฒนาระบบหรือไม่                             3
	 2.3	 มีการจัดการระบบพิสูจน์ตัวจริงอย่างเหมาะสมหรือไม่
	 2.4	 การรับส่งข้อมูลรหัสผ่านระหว่างระบบจัดการฐานข้อมูลกับโปรแกรมประยุกต์
	 	 ได้รับการเข้ารหัส หรือไม่
	 	 ฯลฯ

3. 	การจดั การโครงสร้างพื้นฐานอ่นื ๆ
   35   36   37   38   39   40   41   42   43   44   45