Page 42 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 42
8-32 การบ ริหารความม ั่นคงป ลอดภัยสารสนเทศ
•
ภาพท่ี 8.9 แสดงต ัวอย่างขอ้ มูลทีจ่ ัดเก็บในล อ็ กข องร ะบบฐานข อ้ มลู
กล่าวได้ว ่าข ้อมูลที่ใช้ประกอบการต รวจส อบค วามม ั่นคงปลอดภัยของร ะบบฐานข ้อมูลม ีแ หล่งท ี่มาจ าก
• ข้อมูลท ี่ได้จ ากการต รวจส อบช ่องโหว่ต ่าง ๆ ของระบบป ฏิบัติก าร ช่องโหว่ข องซ อฟต์แวร์ระบบฐ านข ้อมูล
ช่องโหว่ของระบบง านประยุกต์ และช่องโหว่ข องระบบเครือข่าย
• ข้อมูลล ็อกที่ได้จ ากระบบฐานข้อมูล และระบบอื่น ๆ ที่เกี่ยวข้อง
แนวทางการตรวจสอบล็อกของระบบฐานข้อมูลเพื่อการวิเคราะห์ความมั่นคงปลอดภัยของระบบฐานข้อมูล
สามารถตรวจสอบได้จากข ้อมูลประเภทต ่าง ๆ ดังต่อไปน ี้
• ข้อมูลการเข้าใช้ และออกจากระบบฐานข้อมูล (logon/logoff) ข้อมูลการเข้าใช้และออกจากฐานข้อมูล
ควรประกอบด้วย ชื่อผ ู้เข้าใช้งาน เวลาท ี่เข้าใช้ง าน เวลาท ี่ออกจากระบบ ไอพีแอดเดรสของผู้ใช้งาน จำ�นวนค รั้งที่เข้า
ใช้ง านส ำ�เร็จ จำ�นวนครั้งที่ก ารพิสูจน์สิทธิ์ล้มเหลวด ังแสดงในภาพที่ 8.10
ภาพท ี่ 8.10 ตวั อย่างล อ็ กข อ้ มลู ก ารเข้าใช้ง านร ะบบฐานข้อมูล