Page 42 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 42

8-32 การบ​ ริหาร​ความม​ ั่นคงป​ ลอดภัย​สารสนเทศ

                                     •

                      ภาพ​ท่ี 8.9 แสดงต​ ัวอย่าง​ขอ้ มูล​ทีจ่​ ัดเ​ก็บใ​นล​ อ็ กข​ องร​ ะบบ​ฐานข​ อ้ มลู
       กล่าวไ​ด้ว​ ่าข​ ้อมูล​ที่​ใช้​ประกอบ​การต​ รวจส​ อบค​ วามม​ ั่นคง​ปลอดภัย​ของร​ ะบบ​ฐานข​ ้อมูลม​ ีแ​ หล่งท​ ี่มาจ​ าก
       •	 ข้อมูลท​ ี่​ได้จ​ าก​การต​ รวจส​ อบช​ ่องโ​หว่ต​ ่าง ๆ ของ​ระบบป​ ฏิบัติก​ าร ช่อง​โหว่ข​ องซ​ อฟต์แวร์​ระบบฐ​ านข​ ้อมูล
ช่องโ​หว่​ของ​ระบบง​ าน​ประยุกต์ และ​ช่องโ​หว่ข​ อง​ระบบเ​ครือ​ข่าย
       •	 ข้อมูลล​ ็อก​ที่ไ​ด้จ​ าก​ระบบ​ฐาน​ข้อมูล และ​ระบบ​อื่น ๆ ที่​เกี่ยวข้อง
       แนวทาง​การ​ตรวจ​สอบ​ล็อก​ของ​ระบบ​ฐาน​ข้อมูล​เพื่อ​การ​วิเคราะห์​ความ​มั่นคง​ปลอดภัย​ของ​ระบบ​ฐาน​ข้อมูล​
สามารถ​ตรวจ​สอบ​ได้​จากข​ ้อมูล​ประเภทต​ ่าง ๆ ดัง​ต่อไ​ปน​ ี้
       •	 ข้อมูล​การ​เข้า​ใช้ และ​ออก​จาก​ระบบ​ฐาน​ข้อมูล (logon/logoff) ข้อมูล​การ​เข้า​ใช้​และ​ออก​จาก​ฐาน​ข้อมูล​
ควร​ประกอบ​ด้วย ชื่อผ​ ู้เ​ข้าใ​ช้​งาน เวลาท​ ี่เ​ข้า​ใช้ง​ าน เวลาท​ ี่​ออก​จาก​ระบบ ไอ​พี​แอดเดรส​ของ​ผู้ใ​ช้​งาน จำ�นวนค​ รั้ง​ที่เ​ข้า​
ใช้ง​ านส​ ำ�เร็จ จำ�นวน​ครั้ง​ที่ก​ าร​พิสูจน์​สิทธิ์​ล้ม​เหลวด​ ัง​แสดงในภาพ​ที่ 8.10

                         ภาพท​ ี่ 8.10 ตวั อย่างล​ อ็ กข​ อ้ มลู ก​ าร​เข้า​ใช้ง​ านร​ ะบบ​ฐาน​ข้อมูล
   37   38   39   40   41   42   43   44   45   46