ホワイトペーパー「SQLインジェクションとデータベースセキュリティ〜情報漏洩と犯人特定の最後の砦〜」:NS-Shop

無料登録をしないと入手することは出来ません。
最後の部分のみ抜粋しますが、
    
今後のシステム構築においては、データベースの操作ログを取得することを前提にシステムの設計・サイジングを行い、 操作ログの監視・分析を含めた運用を事前に盛り込んでおくことが望まれます。
操作ログをいかに、監視・分析していくかを社内システムであっても考慮するべきだと思います。