Page 44 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 44

8-34 การบ​ ริหาร​ความม​ ั่นคง​ปลอดภัย​สารสนเทศ

ฐานข​ ้อมูล 1  ระบบจ​ ัดการ​ฐาน​ข้อมูล               ผู้ใ​ ช้​งาน
ฐาน​ข้อมูล 2        (MySQL)                     ระบบ​ประมวลผ​ ล​ล็อก
ฐานข​ ้อมูล 3
               ระบบ​จัดการฐ​ าน​ข้อมูล             ฐาน​ข้อมูล​ 4
                  (SQL server)

        ภาพท​ ่ี 8.11 แสดง​แนวทาง​การใ​ช​้งาน​ระบบ​จัดเ​กบ็ ล​ อ็ กส​ �ำ หรบั ​การว​ ิเคราะห์​ความ​มนั่ คงป​ ลอดภัย

กจิ กรรม 8.3.3
       1. 	 การ​ตรวจ​สอบ​ล็อก​ข้อมูล​การ​พิสูจน์​ตัว​จริง (authentication log) ทำ�ให้​ผู้​ดู​แล​ระบบฯ สามารถ​

วเิ คราะห์เ​หตกุ ารณ์​ใดไ​ด้ จงอ​ ธบิ าย
       2. 	 การต​ รวจส​ อบก​ ารใ​ชง​้ านท​ รพั ยากรข​ องร​ ะบบจ​ ดั การฐ​ านข​ อ้ มลู โดยม​ ว​ี ตั ถปุ ระสงคใ​์ นก​ ารร​ กั ษาค​ วาม​

พร้อม​ใช​ข้ องร​ ะบบ มแ​ี นวทาง​อย่างไร จงอ​ ธิบาย
แนว​ตอบก​ ิจกรรม 8.3.3

       1. 	 การ​ตรวจ​สอบ​ล็อก​ไฟล์​ท่ี​เก่ียวข้อง​กับ​การ​พิสูจน์​ตัว​จริง อาจ​ทำ�ให้​ผู้​ดูแล​ระบบ​สามารถ​ตรวจ​สอบ​
ความ​พยายาม​ใน​การ​โจมตี​ระบบ​แบบ​การ​คาด​เดา​พาสเวิร์ด​ต่อ​ผู้​ใช้​งาน​สำ�คัญ ๆ ได้ จาก​ลักษณะ​ท่ี​มี​จำ�นวน​ครั้ง​
ของ​การ​พสิ ูจน์ต​ ัวจ​ รงิ ล​ ้ม​เหลว​เปน็ จ​ ำ�นวนม​ าก ใน​ระยะเ​วลา​สัน้ ๆ

       2. 	 การต​ รวจส​ อบก​ ารใ​ชง​้ านท​ รพั ยากรข​ องร​ ะบบจ​ ดั การฐ​ านข​ อ้ มลู ท​ �ำ ใหม​้ นั่ ใจไ​ดว​้ า่ ท​ รพั ยากร (อนั ไ​ดแ้ ก่
หน่วย​ความจ​ ำ� การ​ใช้​งาน​ซีพียู เป็นต้น) ที่​มี​อยู่​บน​เคร่ือง​คอมพิวเตอร์น​ ้ัน​มี​เพียงพ​ อ​สำ�หรับ​การ​ให้​บริการร​ ะบบ​
จดั การฐ​ านข​ อ้ มลู ไ​ดอ​้ ยา่ งเ​พยี งพ​ อไ​มท​่ �ำ ใหเ​้ กดิ ก​ ารป​ ฏเิ สธก​ ารใ​หบ​้ รกิ ารใ​นส​ ภาพก​ ารใ​ชง​้ านป​ กติ ซงึ่ ม​ กั เ​กดิ ข​ น้ึ เ​มอ่ื ​
ระบบ​จดั การ​ฐาน​ข้อมูลม​ ​ีภาระ​งาน​มาก​และ​ใช้ห​ นว่ ย​ความจ​ ำ�​ในจ​ นห​ มด เป็นต้น
   39   40   41   42   43   44   45   46