Page 43 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 43
ความม ั่นคงปลอดภัยของระบบฐานข ้อมูล 8-33
• ขอ้ มลู ก ารเขา้ ใชง้ านร ะบบฐ านข อ้ มลู ผ ดิ ป กติ (anomal usage) การต รวจส อบข อ้ มลู ก ารเขา้ ใชง้ านน อกเวลา
ปกติเป็นข ้อมูลพื้นฐานที่ใช้ในการต รวจส อบหาการลักลอบเข้าใช้ร ะบบฐ านข้อมูล ในก รณีท ี่ผ ู้ใช้ง านถูกขโมยพาสเวิร์ด
โดยผู้ไม่หวังดี ผู้ไม่หวังดีอาจใช้ข้อมูลที่ขโมยมาพิสูจน์สิทธิ์และใช้งานระบบ นอกจากนี้ผู้ดูแลระบบฐานข้อมูลอาจ
กำ�หนดระยะเวลาปกติข องผู้ใช้งานแต่ละร ายเพื่อใช้เป็นข ้อมูลอ ้างอิงได้เช่นเดียวกัน
• ขอ้ มลู ก ารเปลีย่ นแปลงโครงสรา้ งข องฐ านข อ้ มลู (changes in schemas) โดยป กตแิ ลว้ ก ารว เิ คราะหค์ วาม
เปลี่ยนแปลงโครงสร้างข องฐานข้อมูลมักกระทำ�อย่างต่อเนื่องเพื่อหลีกเลี่ยงข้อผิดพลาด และค้นหาปัญหาที่อาจเกิด
ขึ้นกับระบบฐานข ้อมูลอ ยู่แล้ว การต รวจสอบความเปลี่ยนแปลงข องโครงสร้างของฐานข ้อมูลจ ะถ ูกน ำ�มาเปรียบเทียบ
กับโครงสร้างท ี่ผ ่าน ๆ มาในอ ดีตข องฐ านข ้อมูลน ั้น ทั้งนี้ก ารว ิเคราะห์ค วามเปลี่ยนแปลงข องโครงสร้างข ้อมูลอ าจท ำ�ได้
โดย
O การใช้ฟ ังก์ชันที่มาพร้อมก ับระบบฐานข้อมูล
O ใช้ระบบว ิเคราะห์ที่พ ัฒนาขึ้นโดยเฉพาะ
O การเปรียบเทียบล็อกข องสกีม า
• ข้อมูลความผิดพลาดที่เกิดขึ้นกับระบบฐานข้อมูล (error log) ข้อมูลความผิดพลาดที่เกิดขึ้นในระบบ
ฐานข้อมูลเป็นข้อมูลที่มีความสำ�คัญในการวิเคราะห์ปัญหาที่เกี่ยวข้องกับความมั่นคงปลอดภัยของระบบฐานข้อมูล
เป็นอ ย่างม าก เนื่องจากร ่องรอยข องก ารโจมตีที่ไม่สำ�เร็จมักจ ะปรากฏ อยู่ในร ูปของคำ�สั่งท ี่ระบบฐ านข้อมูลไม่สามารถ
ประมวลผลไ ด้
• ข้อมูลค วามเปลี่ยนแปลงท ีเ่กี่ยวข้องก ับส ิทธิผ์ ูใ้ชง้ าน (changes to privileges) โดยเฉพาะอ ย่างย ิ่งข ้อมูล
ดังต่อไ ปนี้
O การเพิ่มหรือลดผู้ใช้งาน รายการเข้าใช้ง าน และส ิทธิ์ที่ได้รับ
O การเปลี่ยนแปลงสิทธิ์
O การเปลี่ยนแปลงรหัสผ่าน เป็นต้น
• ข้อมูลการการรีสตาร์ทข องโปรแกรมระบบจ ัดการฐานข ้อมูล
แม้ว่าการตรวจสอบความมั่นคงปลอดภัยระบบจะมีความสำ�คัญอย่างยิ่งยวดในการรักษาความมั่นคง
ปลอดภัย แต่ผู้ดูแลระบบฐานข้อมูลจะต้องคำ�นึงถึงข้อจำ�กัดต่าง ๆ ที่อาจเกิดขึ้นเมื่อทำ�การตรวจสอบความมั่นคง
ปลอดภัย เช่น การตรวจส อบนั้นอ าจส ่งผ ลเสียหายต ่อการใช้ท รัพยากรในภ าพร วมข องระบบเนื่องจากความต ้องการ
ใช้งานท รัพยากรมาก ดังนั้นจ ึงค วรจัดให้ม ีก ารจัดเก็บข ้อมูลดังกล่าวโดยส่งไปยังห น่วยจ ัดเก็บ หรือระบบป ระมวลผล
ล็อก ดังแ สดงในภาพที่ 8.11 เป็นต้น