Page 41 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 41
ความมั่นคงป ลอดภัยของระบบฐานข ้อมูล 8-31
กิจกรรม 8.3.2
1. เมือ่ มีผ ใู้ ช้ง านล าอ อกจากอ งค์กร ผดู้ แู ลระบบควรด ำ�เนินก ารอ ย่างไร
2. การจัดเก็บขอ้ มลู ลอ็ กไฟลท์ ่เี กดิ ข้นึ ในร ะบบค วรจ ดั เกบ็ ใหไ้ ด้อยา่ งน ้อยก ี่ว นั
แนวต อบก จิ กรรม 8.3.2
1. เมอ่ื ม กี ารเปลย่ี นแปลงผ ใู้ ชง้ านร ะบบในอ งคก์ ร ผดู้ แู ลร ะบบจ ะต อ้ งด �ำ เนนิ ก ารต รวจส อบก ารก �ำ หนด
สิทธ์ิ และปรับแต่งใหเ้ ป็นไปต ามท ก่ี �ำ หนดไว้ในน โยบายการร ักษาค วามมนั่ คงป ลอดภัย
2. การจ ดั เกบ็ ล อ็ กไฟลข์ องร ะบบค วรจ ดั เกบ็ ใหไ้ ดต้ ามท ก่ี �ำ หนดไวใ้ นพ ระร าชบ ญั ญตั วิ า่ ด ว้ ยก ารกร ะท �ำ
ความผิดเกย่ี วกบั คอมพิวเตอร์
เรือ่ งท ่ี 8.3.3
การตรวจสอบค วามม ั่นคงปลอดภยั ร ะบบฐ านข ้อมลู
การต รวจส อบค วามม ั่นคงป ลอดภัยข องร ะบบฐ านข ้อมูลม ักจ ะก ระทำ�โดยผ ูด้ ูแลร ะบบท ีม่ คี วามเชี่ยวชาญด ้าน
การร ักษาค วามป ลอดภัย โดยม วี งร อบก ารค น้ หาช อ่ งโหวข่ องซ อฟตแ์ วรร์ ะบบฐ านข ้อมูล ชอ่ งโหวข่ องร ะบบง านป ระยกุ ต์
ที่เชื่อมต่อกับฐานข้อมูล และช่องโหว่ในระบบเครือข่ายที่ระบบฐานข้อมูลเชื่อมต่ออยู่ นอกจากนี้การวิเคราะห์ข้อมูล
การเปลี่ยนแปลงท ี่เกิดข ึ้นในร ะบบฐ านข ้อมูลในล ็อก (Log) เมื่อเกิดข ้อบกพร่องข ึ้นกับระบบผ ู้ด ูแลร ะบบฐ านข ้อมูลจ ะ
สามารถกู้คืนส ถานะข องฐานข ้อมูลได้จากข้อมูลล ็อกข องร ะบบ
อย่างไรก็ตามระบบฐานข้อมูลก็ยังคงมีขีดจำ�กัดในการจัดเก็บล็อก ในบางองค์กรจึงใช้ซอฟต์แวร์ที่ถูก
ออกแบบส ำ�หรับก ารต รวจจ ับผ ู้บ ุกรุกร ะบบฐ านข้อมูล ตัวอย่างของการจัดเก็บล็อกในร ะบบฐ านข ้อมูลแ สดงในภ าพท ี่
8.9 จากภาพจ ะเห็นว่าข้อมูลล็อกประกอบด ้วย ข้อมูลซ อฟต์แวร์ท ี่เข้าใช้ฐ านข้อมูล (source program) ข้อมูลผ ู้ใช้ง าน
ฐานข ้อมูล (DB Username) คำ�สั่งภาษาเอสค ิวแ อลที่ถ ูกใช้ (SQL verb) จำ�นวนค รั้งที่มีก ารเรียกใช้ (total access)
เป็นต้น ทั้งนี้รายละเอียดของข้อมูลที่ถูกจัดเก็บลงในล็อกขึ้นอยู่กับนโยบายด้านการรักษาความมั่นคงปลอดภัยของ
องค์กร และมาตรฐานท ี่เกี่ยวข้อง