Page 44 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 44
8-34 การบ ริหารความม ั่นคงปลอดภัยสารสนเทศ
ฐานข ้อมูล 1 ระบบจ ัดการฐานข้อมูล ผู้ใ ช้งาน
ฐานข้อมูล 2 (MySQL) ระบบประมวลผ ลล็อก
ฐานข ้อมูล 3
ระบบจัดการฐ านข้อมูล ฐานข้อมูล 4
(SQL server)
ภาพท ่ี 8.11 แสดงแนวทางการใช้งานระบบจัดเกบ็ ล อ็ กส �ำ หรบั การว ิเคราะห์ความมนั่ คงป ลอดภัย
กจิ กรรม 8.3.3
1. การตรวจสอบล็อกข้อมูลการพิสูจน์ตัวจริง (authentication log) ทำ�ให้ผู้ดูแลระบบฯ สามารถ
วเิ คราะห์เหตกุ ารณ์ใดได้ จงอ ธบิ าย
2. การต รวจส อบก ารใชง้ านท รพั ยากรข องร ะบบจ ดั การฐ านข อ้ มลู โดยม วี ตั ถปุ ระสงคใ์ นก ารร กั ษาค วาม
พร้อมใชข้ องร ะบบ มแี นวทางอย่างไร จงอ ธิบาย
แนวตอบก ิจกรรม 8.3.3
1. การตรวจสอบล็อกไฟล์ท่ีเก่ียวข้องกับการพิสูจน์ตัวจริง อาจทำ�ให้ผู้ดูแลระบบสามารถตรวจสอบ
ความพยายามในการโจมตีระบบแบบการคาดเดาพาสเวิร์ดต่อผู้ใช้งานสำ�คัญ ๆ ได้ จากลักษณะท่ีมีจำ�นวนครั้ง
ของการพสิ ูจน์ต ัวจ รงิ ล ้มเหลวเปน็ จ ำ�นวนม าก ในระยะเวลาสัน้ ๆ
2. การต รวจส อบก ารใชง้ านท รพั ยากรข องร ะบบจ ดั การฐ านข อ้ มลู ท �ำ ใหม้ นั่ ใจไดว้ า่ ท รพั ยากร (อนั ไดแ้ ก่
หน่วยความจ ำ� การใช้งานซีพียู เป็นต้น) ที่มีอยู่บนเคร่ืองคอมพิวเตอร์น ้ันมีเพียงพ อสำ�หรับการให้บริการร ะบบ
จดั การฐ านข อ้ มลู ไดอ้ ยา่ งเพยี งพ อไมท่ �ำ ใหเ้ กดิ ก ารป ฏเิ สธก ารใหบ้ รกิ ารในส ภาพก ารใชง้ านป กติ ซงึ่ ม กั เกดิ ข น้ึ เมอ่ื
ระบบจดั การฐานข้อมูลม ีภาระงานมากและใช้ห นว่ ยความจ ำ�ในจ นห มด เป็นต้น