Kаfеdrаsi Axborot xavfsizligi va axborotni himoyalash


n  sonini bittaga kamaytiradi.  Aslida  bajariladigan  ishlar  algoritmi  sal  murakkabroq  (server  n



Download 0,96 Mb.
Pdf ko'rish
bet5/8
Sana21.01.2020
Hajmi0,96 Mb.
#36244
1   2   3   4   5   6   7   8
Bog'liq
axborot tizimlarini loyihalash texnologiyalarining.


 sonini bittaga kamaytiradi. 

Aslida  bajariladigan  ishlar  algoritmi  sal  murakkabroq  (server  n  sonidan 

tashqari yana f uchun maxsus qiymat ham jo‘natadi). Funktsiyamizning teskarisini 

qurish  qiyinligi  sababli  parolni  tutib  olish  va  shu  bilan  birga  serverga  murojaat 

etish xuquqini olish, kalitni aniqlash va keyingi parolni topish imkonini bermaydi. 

Bu 


S/KEY 

tizimi 


Internet 

standarti 

mavqesiga 

ega 


(RFC 

1938). 


Autentifikatsiyaning  yana  bir  ishonchliroq  usul-laridan  biri  yangi  parolni  juda 

qisqa  vaqt  (masalan,  har  yarim  minutda)  o‘tishi  bilan  yaratish  va  tekshiruvdan 

o‘tishdir. Buning uchun maxsus dasturlar yoki tafakkurli (intellektual) kartalardan 

foydalaniladi.  Bu  parollar  ham  bir  marta  ishlatiladigan  parollar  sirasiga  kiradi. 

Ulardan foydalanish uchun server ham shunga moslashtirilgan bo‘lishi lozim. 

Kerberos  autentifikatsiya  serveri  dasturiy  mahsulot  bo‘lib,  1980  yillarning 

o‘rtalarida  Massachusets  texnologik  institutida  yaratilgan  bo‘lib,  o‘tgan  yillar 



ichida  anchagina  rivojlantirildi.  Hozir  ko‘pchilik  zamonaviy  operatsion 

tizimlarning tarkibida bu tizimning klient komponentlari mavjud. 



Kerberosning  vazifasi  ochiq  –  ya’ni,  himoyalanmagan  tarmoq  tugunlarida 

joylashgan sub’ektlarning o‘rtasidagi uchinchi, lekin ishonchli taraf sifatida turadi 

va  muloqot  jarayonida  ularga  bir-birining  asl  nusxa  ekanligi  aqidagi  xulosasini 

jo‘natadi.  Masalan,  Amir  Amerikada,  Bolta  Bolgariyada  bo‘lsin.  Amir  bulg‘or 

qalampirini  sotib  olish  uchun  Boltaga  murojaat  qilayotganida  avval  o‘zining 

kimligini va ishonchli ekanligini isbotlash uchun o‘zining maxfiy kalitini bilishini 

isbotlashi  kerak.  Aks  xolda  Bolta  uni  Amir  nomidan  ish  bitirmoqchi  bo‘lgan 

boshqa  odam  deb  o‘ylashi  va  u  bilan  muloqotni  to‘xtatishi  mumkin.  Lekin  Amir 

o‘z  maxfiy  kalitini  Boltaga  jo‘natmaydi  (hammaga  jo‘nataversa  kalitning 

maxfiyligi  qoladimi?  Qolaversa  ochiq  tarmoqda  uni  birov  o‘g‘irlashi  ehtimoldan 

xoli  emas),  faqatgina  kalitni  bilishini  isbotlaydi.  Jo‘natganida  ham  foydasi 

bo‘lmasdi, chunki Bolta baribir bu kalitni bilmasdi. Isbotlash quyidagicha kechadi. 

Avval  Amir  Kerberosga  o‘zi  va  qanday  xizmatga  ehtiyoji  borligi  aqida  yozilgan 

so‘rovnoma  jo‘natadi,  Kerberos  unga  Boltaning  maxfiy  kaliti  yordamida 

shifrlangan bilet va shu biletning  ichidagi  gaplardan bir bo‘lagini  Amirning kaliti 

bilan  shifrlab  qaytaradi.  Amir  shifrlangan  bo‘lakni  o‘z  kaliti  yordamida  ma’noli 

ko‘rinishga  ag‘daradi,  ya’ni  asl  xolini  tiklaydi  va  yuqoridagi  biletga  qo‘shib 

Boltaga jo‘natadi. U, o‘z navbatida, kaliti bilan biletdagi gaplarni tiklaydi va Amir 

yuborgan  bo‘lak  bilan  so-lishtiradi.  Agar  mos  tushsa,  Amirga  javob  qaytarib, 

o‘zaro aloqa o‘rnatadi. Shu misolda, Boltani server, Amirni klient desak, Kerberos 

orqali klient–server muloqoti aynan shunday amalga oshiriladi. Ko‘rinib turibdiki, 

na unisi, na bunisi kalitni tarmoq orqali uzatdi. Faqatgina Amirning so‘rovnomasi-

yu,  Kerberosning  o‘zi  tuzgan  va  shifrlagan  bileti  tarmoq  orqali  uzatildi  xolos! 

Ikkinchi taraf ham shu tartibda o‘zini isbotlashi mumkin. 

 

Tekshirish uchun savollar: 

1. Identifikatsiya/autentifikatsiya atamasi nega aynan shunday ishlatiladi? 

2. Nima sababdan bir yoki ikki yoqlama autentifikatsiya qilinadi? 


3. Identifikatsiya/autentifikatsiya jarayonida nimalarga ahamiyat beriladi? 

4.  Identifikatsiya/autentifikatsiya  qilishda  nimalardan  foy-dalaniladi  va  nima 

uchun ulardan foydalaniladi? 

5. Parollar bilan ishlash qoidasi talablarining qaysi biri va qanday o‘zgartirilsa 

sizningcha yaxshi bo‘lardi? 

6.  Tarmoqda  ishlash  muammolari,  ayniqsa  siz  bilan  muloqot  qiluvchiga 

bog‘liq qanday muammolar aqida bilasiz? 

7. Parollarni qanday buzish mumkin? 

8. Qanday parollarni bilasiz? 

9.  Faqat  bir  marta  ishlatiladigan  parollardan  qaerda  va  nima  uchun 

foydalanish mumkin? 

10. S/KEY tizimi qanday ishlaydi? 

11. Kerberos tizimi nima va u qanday ishlaydi 

12.  Klient va serverning nima  farqi bor,  kimlar  klient, kimlar  server  bo‘lishi 

mumkin? 

 

 



 

 

 

 

 

 

Mavzu № 7 

Uzluksiz qayd etish (protokollashtirish)  

va tekshirish (audit) 

 

Reja: 

1. Protokollashtirish va audit tushunchalari, ularning dolzarbligi; 

2. Protokollashtirish tamoyillari va vazifalari; 


3. Bu xizmatlarning ko‘rinishlari va imkoniyatlari; 

4. Aktiv audit xizmati va uning vositalari; 

5. Aktiv auditning komponentlari va arxitekturasi. 

 

Foydalanilgan adabiyotlar: 

1. Kim David. Fundamentals of Information Systems Security. -USA, 2014. -

p.544. 


2. Mark Stump. Information Security: principles and practice.  -2

nd

 ed. -USA, 



2011. -p.608. 

3.  Акбаров  Д.Е.  Ахборот  хавфсизлигини  таъминлашнинг  криптографик 

усуллари ва уларнинг қўлланилиши. -Т.: Ўзбекистон маркаси, 2009. -432 б. 

4. Пардаев А.Х. ва бошқалар. Ахборот хавфсизлиги: муаммо ва ечимлар. 

-Т.:Ёзувчи, 2004. 

5.  Мамаев  М.,  Петренко  С..  Технологии  защиты  информации  в 

интернете.  -С/П:Питер, 2002. -844 с. 

6.  Соколов  А.В.,  Степанюк  О.М.  Методы  информационной  защиты 

объектов и компьютерных сетей.  -М.:Полигон-АСТ, 2000. -270 с. 

7. Шнайер Б. Секреты и ложь: безопасность данных в цифровом мире.  -

С/П: Питер, 2003. -368 с. 

8.  Под  рук.  Сонникова  В.Г.  Технические  методы  и  средства  защиты 

информации. -М.: Полигон-АСТ, 2000. -314 с. 

9. Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot 

xavfsizligi va axborotni himoyalash» fani bo’yicha laboratoriya ishlari to’plami. -

T.: ToshTYMI, 2011. -55 b. 

 

 

Axborot tizimlarida xavfsizlikni ta’minlashning eng qulay yo‘li tizimda ro‘y 



berayotgan  voqea-hodisalarning  har  biridan  xabardor  bo‘lish  va  lozim  bo‘lganda 

ularga  chora  ko‘rishdir.  Xabardor  bo‘lish  uchun  ularni  biror  joyda  qayd  etib 

borish,  ya’ni  protokollashtirish  lozim  bo‘lsa,  chora  ko‘rish  uchun  avval  ularni 


tahlil  qilish  va  shubhali  yoki  zararli  holatlar  ro‘y  berganda  buni  aniqlash  uchun 

har bir hodisani uzluksiz tekshirib, ya’ni audit qilib borish lozim. Yaxshi bilamiz-

ki, tarmoq xilma-xil servislarga ega, demak ularning har birida turli ko‘rinishdagi 

voqea-hodisalar  ro‘y  berishi  mumkin.  Shuning  uchun  bu  voqea-hodisalarni 

servisga  qarab  emas,  balki  ularning  ichdan  yoki  sirtdan  bo‘ladigan  ta’sir  ostida 

ro‘y berishiga qarab sinflash maqsadga muvofiq bo‘ladi. Bu sinflashning ustunligi 

shundaki,  agar  tizim  sifatida  mahalliy  tarmoq  bilan  ish  ko‘radigan  bo‘lsak,  u 

aynan  shu  tarmoqning  ichi  va  sirtini,  agar  korporativ  tarmoq  haqida  fikr 

yuritadigan bo‘lsak, o‘shaning ichi va sirtini ko‘zda tutadi. Ichki ta’sirlarga tizim 

iste’molchilari,  administratori  va  tizim  elementlari  faoliyati  natijalarini  kiritish 

mumkin. Tizimga tashqaridan o‘tkaziladigan har qanday ta’sir natijalari esa tashqi 

voqea-hodisalar sirasiga kiradi. 

Protokollashtirish va audit yordamida quyidagi masalalarni yechish mumkin: 

- iste’molchi va administratorlarning hisobotlarini ta’minlash; 

- bo‘lib o‘tgan voqea-hodisalarning ketma-ketligini tiklash; 

- axborot xavfsizligiga qarshi xatti-harakatlarni aniqlash; 

-  tizimda  bo‘lishi  mumkin  bo‘lgan  muammolarni  aniqlash  va  tahlil  etish 

uchun zarur ma’lumotlarni yetkazib berish. 

Barcha  voqea-hodisalarni  qayd  etishning  ham  o‘z  qoidalari  bor.  Agar  tizim 

juda  muhim  vazifa  bajarsa  va  belgilangan  vazifadan  har  qanday  chetlashish 

noxush  vaziyatni  tug‘diradigan  bo‘lsa,  eng  mayda  tafsilotlargacha  qayd  etish 

lozim  bo‘lsa,  tizim  faoliyatiga  sezilarli  ta’sir  o‘tkazmaydigan  voqea-hodisalarni 

qayd etish kundalik maqsadlarga ishlatiladigan tizimlar uchun maqsadga muvofiq 

bo‘lishi  mumkin.  Qayd  etish  batafsilligi  darajasini  aniqlash  uchun  bir  qancha 

omillarni tahlil etishga to‘g‘ri keladi: protokollashtirishning ish sur’atiga va hotira 

taqsimotiga  ta’siri,  tahlil  tezkorligi  talablari  va  xarajat  mablag‘ining  korxona 

imkoniyatlariga  mosligi,  o‘z  oldiga  qo‘yilgan  vazifani  to‘liq  qondira  olishi  va 

hokazolar  shular  jumlasidandir.  Bu  muammoga  yondoshish  talablari  «Olovrang 

kitobda»  muhokama  etilgan  va  u  umumiy  xolda  quyidagi  omillarni  qayd  etish 

muhim deb hisoblaydi: 



- tizimga kirish (muvaffaqiyatli/muvaffaqiyatsiz); 

- tizimdan chiqish; 

- masofada joylashga tizimga murojaat; 

- fayllar ustida amallar (ochish, yopish, o‘chirish va nomini o‘zgartirish); 

-  imtiyozlar  yoki  xavfsizlikning  boshqa  atributlarini  o‘zgartirish  (murojaat 

etish rejimi, iste’molchining ishonchlilik darajasini o‘zgartirish va hokazolar). 

Protokollashtirish  jarayonida  har  bir  hodisa  uchun  hech  bo‘lmaganda  ushbu 

ma’lumotlarni qayd etish maqsadga muvofiqdir: 

- hodisa vaqti va sanasi; 

- hodisa manbasi bo‘lgan iste’molchining shaxsiy identifikatori; 

- hodisa turi; 

- natijasi (muvaffaqiyatli/muvaffaqiyatsiz); 

-  manbaning  manzili  (masalan,  kompyuterning  tarmoqdagi  adresi  yoki 

terminal nomi); 

-  ta’sir  etilgan  obyektlar  nomi  (masalan,  o‘chirilgan/ko‘chirilgan  fayl,  dastur 

yoki ma’lumotlar ombori nomi); 

-  xavfsizlik  ma’lumotlari  omboriga  kiritilgan  o‘zgarishlarning  mohiyati 

(masalan,  biror  obyekt  uchun  xavfsizlik  atributlarini  o‘zgartirish,  aytaylik 

xavfsizlik metkasini). 

«Olovrang  kitob»  da  kiritilgan  yana  bir  tushuncha  –  bu  tanlab  protokollash, 

ya’ni  iste’molchilarni  ham,  hodisalarni  ham  kuzatib  borib,  ularning  ichida 

shubhaliroq tuyulganlarini protokollashtirishdir. Buning uchun kuzatish jarayonida 

oldindan  tayyorlab  qo‘yilgan  namuna–etalonlar  asosida  bo‘layotgan  hodisalarni 

maxsus  parametrlari  bo‘yicha  arzimagan  tahlil  etib,  agar  natija  qoniqarsiz 

bo‘lsagina shu hodisaga taalluqli tafsilotlar qayd etiladi. 

Protokollashtirish  va  auditning  boshqa  xavfsizlik  vositalariga  bog‘liq 

ekanligini aytib o‘tish joiz. Masalan, identifikatsiya va autentifikatsiya iste’molchi 

haqidagi  birinchi  ma’lumotni  bersa,  murojaatni  mantiqiy  boshqarish  qayd  etib 

qo‘yiladigan  ma’lumotlarning  to‘liqligi  va  konfidentsialligini  himoya  qiladi.  Bu 

jarayonga kriptografiya ham o‘z hissasini qo‘shishi mumkin. 



Protokollashtirish va auditning yana bir xususiyati shuki – ular yo‘l qo‘yilishi 

mumkin bo‘lgan xujumlar oldini olishga xizmat qiladi. Axir qilayotgan ishinigizni 

kuzatib  turishgani,  uni  qaerdadir  qayd  etib  qo‘yishlari,  ishning  mohiyatini  tahlil 

etishlari  mumkinligini  aniq  bilsangiz  o‘zingizni  nojo‘ya  xatti-harakatlardan 

tiyishingiz tabiiy-ku! Ayniqsa, tizim foydalanuvchisi har bir harakati - xattoki har 

bir  bosilgan  klavishgacha  qayd  etilishini  bilsa!  Bundan  tashqari,  qaydnomalar 

nafaqat xavfsizlik rejimi buzilishi щaqida ma’lumot beradi, balki uni iziga qaytarib 

oldingi  щolatni  tiklash  (chunki  buzishdagi  harakatlar  ketma-ketligi  ma’lum-ku) 

uchun  ham  zarur  ma’lumotlarni  beradi  va  to‘liqlikni  himoyalaydi.  Buzish  ketma-

ketligini qayta ko‘rib chiqish servislarning zaif joylarini aniqlash, aybdorni topish, 

ko‘rilgan zarar miqdor va maydonini aniqlash hamda normal ish rejimiga qaytishni 

ta’minlaydi. 

Axborot  xavfsizligini  buzishga  urinishlarni  aniqlash  auditning  vazifasi.  Shu 

paytgacha audit atamasining ma’nosi turli hisobot va щujjatlarni birma-bir ko‘zdan 

kechirib, ularning kamchiliklari bor-yo‘qligini aniqlash uchun ishlatilar edi. Ya’ni, 

bo‘lib o‘tgan voqealarning tahlili natijasida biror xulosa berilar edi. Auditning biz 

muhokama  etayotgan  mohiyati  esa  avtomatlashtirilgan  tizimlar  faoliyati  bilan 

bog‘liq bo‘lgani uchun ham sal o‘ziga yarasha farqlanadi. Tizimlar auditi ikki xil 

yo‘l  bilan  –  davriy,  ya’ni  passiv  ko‘rinishda  ma’lum  bir  vaqt  o‘tgach,  shu  vaqt 

ichida ro‘y bergan voqea-hodisalar qaydnomasi tahlil etilib xulosalar taqdim etilsa, 

aktiv  ko‘rinishda  har  bir  joriy  soniyada  ro‘y  berayotgan  щolatlar  tahlil  etiladi  va 

kerakli  tavsiya  yoki  xabarnomalar  hosil  qilinadi.  Masalan,  sovet  hokimiyati 

davrida  KGB  yashirin  xizmati  topshirig‘i  bilan  ish  yuritayotgan  nemis 

xakerlarining  faoliyatini  fosh  etishga  yirik  hisoblash  markazining  kundalik 

hisobotlarida har kuni amaldagisidan bir necha tsent farqlanish borligini tekshirish 

sabab  bo‘lgan.  Yana  zaif  joylarni  aniqlagach,  tizimni  bir  necha  bor  qayta 

konfigura-tsiyalash va qayta qurish hamda unumdorlikni tekshirish orqali murojaat 

etish imkoniyatining samarasini oshiradi. 

Turli  vositalardan  foydalanuvchi  yirik  tarmoqlarda  proto-kollashtirish  va 

auditni  bir-biriga  mos  ravishda  olib  borish  qiyin,  chunki  bu  vositalarning 



imkoniyatlari  qayd  etishni  amalga  oshirishga  yo‘l  bermasligi  mumkin.  Masalan, 

axborot  xavfsizligi  uchun  katta  ahamiyatga  ega  bo‘lgan  marshrutizatorlar 

(tarmoqda  axborot  uzatish  uchun  eng  maqbul  «yo‘l  xaritasi»ni  tuzuvchi 

komponent) qayd  etish imkoniga  ega  emaslar,  shu sababli ularni boshqa  servislar 

yordamida  ekranlash  va  shu  servislar  orqali  qayd  etish  zarur  bo‘ladi.  Yana  turli 

servislarning  voqea-hodisalarini  o‘zaro  bog‘lash  ham  o‘ziga  yarasha  muammolar 

tug‘diradi. 

Aktiv  audit  jarayonida  birinchi  o‘rinda  axborot  tizimi  komponenti  yoki 

iste’molchining  shubhali  yomon  niyatdagi  faolligi  hamda  odatdan  tashqari 

ko‘rinishli  xatti-harakati  oldindan  qabul  qilingan  xavfsizlik  siyosatiga  ko‘ra 

tekshiriladi.  

Bunday  faollikni  noqonuniy  xuquqlarni  olish  uchun  qilingan  yoki  qonuniy, 

lekin xavfsizlik  siyosatiga  zid  harakatlar  deb qabul  etish  ma’quldir.  Xujumlar  har 

qanday  xavfsizlik  siyosatiga  zid  ekanligi  ma’lum.  Shuning  uchun  ham  ularni 

aniqlash  maqsadida  har  qanday  xavfsizlik  siyosati  uchun  begona  bo‘lmagan 

universal  usullardan  –  signaturalardan  foydalanish  va  ularni  kirib  kelayotgan 

hodisalar oqimi ichidan ekspert tizimlari yordamida ajratib olish lozim. 

Xujum  signaturasi  deb  bajarilishi  xujum  amalga  oshganligi  щaqida  xabar 

beruvchi  va  ma’lum  bir  oqibatlarga  olib  keluvchi  shartlar  majmuasiga  aytiladi. 

Sodda  qilib  aytganda,  bu  xujum  ro‘y  berganligidan  xabar  beruvchi  belgilarni 

aniqlovchi  shartlar  to‘plamidir.  Bunga  eng  oddiy  misol,  ketma-ket  uch  marta 

noto‘g‘ri  terilgan  tizim  yoki  servis  parolidir.  Unga  javoban  tizim  o‘z  ishini 

to‘xtatadi, ya’ni qulflanib qoladi. 

Qonuniy  xuquqlardan  foydalanib  xavfsizlik  siyosatiga  zid  harakat  qilishni 

xuquqini  su’istemol  qilish  deb  ataymiz.  Bu  holat  ishlab  chiqilgan  xavfsizlik 

siyosatining  murojaatni  cheklash  vositalariga  mos  kelmasligi  orqasida  kelib 

chiqadi.  Unga  eng  oddiy  misol,  katta  imtiyozli  iste’molchining  boshqa 

iste’molchilarning  shaxsiy  fayllarini  ochib  ko‘rishidir.  Operatsion  tizim  qayd 

etadigan  axborotlardan  buni  aniqlash  va  xavfsizlik  administratoriga  bu  щaqda 

xabar berish mumkin, lekin bu ishni amalga oshirish uchun xavfsizlik siyosatining 


mos vositalari bo‘lishi lozim. 

Odatdan  tashqari  holatlar  qilinishi  lozim  bo‘lmagan  ishlarni  qilish  yoki 

qilishga  urinish,  masalan,  soni  cheklangan  amallarni  ko‘rsatilgan  sondan  ko‘proq 

marta bajarishga intilish statistikasiga ko‘ra aniqlanadi. Rivojlantirilgan tizimlarda 

uzoq  muddatli  ishlash  xususiyatlari  va  qisqa  muddatli  ishlash  xususiyatlari 

solishtirib ko‘riladi. 

Aktiv  audit  vositalariga  nisbatan  birinchi  va  ikkinchi  turdagi  xatolar:  mos 

ravishda  xujumni  o‘tkazib  yuborish  yoki  bekorga  bong  urish  xollari  ko‘riladi. 

Birinchi  turdagi  xatolik  –  xujumni  o‘tkazib  yuborishning  naqadar  istalmaydigan 

щolat ekanligini gapirmasa ham bo‘ladi, lekin ikkinchisi ham anchagina yoqimsiz 

holatdir.  Chunki  qimmatli  vaqt  va  mablag‘ni  bekor  ketishiga,  muhim  vazifalarni 

bajarishdan chalg‘ishga va balki yangi xujumni o‘tkazib yuborilishiga olib keladi. 

Signatura usulining ustunligi shundaki, u tezkor, ikkinchi turdagi xatoliklarga kam 

olib  keladi  va  xulosalari  asoslangan  bo‘ladi.  Asosiy  kamchiligi  yangicha 

xujumlarni  va  eskilarining  boshqacharoq  ko‘rinishlarini  taniy  olmasligidir. 

Signatura  usulida  universallik,  xulosalar  asoslanganligi  va  notanish  usuldagi 

xujumlarni  taniy  olish  imkoniyati  mavjud,  ya’ni  birinchi  turdagi  xatoliklarni 

kamaytiradi. Kamchiliklariga ikkinchi turdagi xatoliklarning nisbatan yuqori foizi, 

tartibga  rioya  qilmaslik  odatiy  xol  bo‘lgan  va  bunday  xatti-harakatlar  asta-sekin 

noqonuniy  harakatlarga  o‘tadigan  yoki  bir  xil  ishlash  usuli  mavjud  bo‘lmagan 

(statistikaga  ko‘ra  5-10%  iste’molchilar  shunday  ishlar  ekan)  sharoitlarda  yomon 

ishlashidir. 

Aktiv  audit  vositalari  havfsizlik  tizimining  istalgan  qismida  joylashishi 

mumkin  –  chegarada  tashqi  tarmoq  bilan  ulanish  nuqtalaridagi  shubhali  faollikni 

(nafaqat  beruxsat  kirishga  urinish,  balki  xavfsizlik  xizmatlarining  imkoniyatlarini 

aniqlash  maqsadidagi)  aniqlaydi.  U  ichki  va  tashqi  iste’molchilarning  shubhali 

harakatlarini  to‘xtatishi,  servislar  fao-liyatidagi  xavfsizlik  buzilishi  yoki  texnik-

dasturiy  kamchiliklarga  bog‘liq  muammolarni  aniqlashi,  murojaat  etish 

imkoniyatiga  qilinadigan  xujumlardan  himoyalashi  mumkin.  Lekin,  aktiv  audit 

o‘n-o‘n  besh  yildan  beri  rivojlantirilayotganiga  qaramay  xaligacha  uni  aylanib 



o‘tish holatlari mavjud. Boshida o‘xshash bir xil xujumlarni tezgina aniqlashning 

iloji  bo‘lgan  bo‘lsa-da,  hozirgi  kunda  oldindan  noma’lum  ko‘rinishli  xujumlar, 

taqsimlangan  va  vaqt  oralig‘iga  cho‘zilgan  hamda  shu  kabi  boshqa  xujumlarni 

aniqlashda  ko‘plab  muammolar  paydo  bo‘ldi.  Yaqin  o‘rtada  buning  yechimini 

topish  ehtimoli  kam.  Faqatgina  signaturalar  bazasini  o‘z  vaqtida  to‘ldirib  borish 

yo‘li bilan kurash olib borish bunday yechim bo‘la olmaydi. Shunga qaramay aktiv 

audit qatlamma-qatlam himoyaning muhim qatlamlaridan biridir. 

Aktiv auditning quyidagi funktsional komponentlari mavjud: 

-  qayd  etiladigan  (registratsion)  axborotni  generatsiyalash  (ishlab  chiqarish) 

komponentlari. Ular nazorat etilayotgan obyektlar va aktiv audit vositalar o‘rtasida 

chegarada joylashganlar; 

- generatsiya qilingan qayd axborotini saqlash komponentlari; 

- qayd axborotini chiqarib olish komponentlari (sensorlar). Odatda tarmoq va 

xost  sensorlarini  ajratishadi,  birinchisi,  tarmoq  kartalari  eshitib  olish  rejimiga 

moslangan 

ajratilgan 

kompyuterlar, 

ikkinchisi, 

operatsion 

tizimlarning 

registratsion jurnallarini o‘qiydigan dasturlardir. Kommutatsion texnologiyalarning 

rivojlanishi  bilan  ularning  farqlari  asta-sekin  kamayib  bormoqda,  ya’ni  tarmoq 

operatsion  tizimlarining  bir  qismiga  aylanib  borayotgan  tarmoq  sensorlari 

ishlayotgan tarmoq uskunalari ichiga o‘rnatilmoqda; 

-  registratsion  axborotni  ko‘rish  komponentlari.  Shubhali  aktivlikka  nisbatan 

ko‘riladigan chorani aniqlashda yordam berishi mumkin; 

-  sensorlardan  kelgan  axborotni  tahlil  etish  komponentlari.  Yuqorida  aytib 

o‘tganimiz  chekli  sonli  amallar  sonini  aniqlovchi  (analizator),  xavfsizlik 

siyosatining  buzilishini  aniqlovchi  vositalar,  xujum  signaturasini  aniqlovchi 

ekspert  tizimlari,  noodatiy  xatti-harakatni  topuvchi  statistik  aniqlovchilar  shular 

sirasidandir; 

-  tahlilda  qatnashuvchi  axborotni  saqlovchi  komponentlar  –  masalan,  vaqt 

bo‘yicha bo‘lib taqsimlangan xujumni aniqlashda asqotadigan axborotlarni; 

- qaror qabul qilish va chora ko‘rish komponentlari ("reshatel"). "Reshatel" lar 

nafaqat  mahalliy  analizatorlardan, balki  tashqi  analizatorlardan  ham  axborot    olib 


taqsimlangan hodisalarning korrelyatsion analizini amalga oshiradi; 

-  nazorat  obyektlari  щaqidagi  axborotni  saqlovchi  komponentlar.  Ularda 

passiv  ma’lumotlar,  obyektdan  qayd  axborotini  chiqarib  olish  yoki  chora  ko‘rish 

uchun zarur usullar va hokazolar saqlanadi; 

-  aktiv  audit  menedjerlari  uchun  tashkiliy  qobiq  vazifasini  bajaruvchi 

komponentlar,  ya’ni  monitorlar  -  analizatorlar,  "reshatellar",  obyektlarning 

tavsiflari  omborlari  va  interfeys  komponentlarini  birlashtiradi.  Interfeys 

komponentlari  jumlasiga  boshqa,  hox  teng  xuquqli  bo‘lsin,  hox  ierarxik- 

monitorlar bilan interfeys komponentlari kiradi. Bu interfeyslardan keng miqyosli, 

taqsimlangan xujumlarni aniqlashda zarurdir; 

- xavfsizlik administratori bilan interfeys komponentlari. 

Aktiv  audit  vositalari  menejer/agent  arxitekturasi  asosida  quriladi.  Agent, 

ya’ni  yordamchi  komponentlar  sifatida  sensorlardan  foydalaniladi.  Analiz,  ya’ni 

tahlil  etish,  qaror  qabul  qilish  –  menejerlar  funktsiyasidir.  Albatta  menejer  va 

agentlar o‘rtasida ishonchli kanallar mavjud bo‘lishi shart. 

Interfeys  komponentlarining  muhimligi  shundaki,  ular  turli  ishlab 

chiqaruvchilarning  mahsulotlarini  bir-biriga  moslashi,  menejerlar  -    analizator  va 

«reshatellar» o‘rtasida gorizontal aloqalarni amalga oshirish, ierarxik tuzilmalarda 

pastdan  yuqoriga  va  yuqoridan  pastga  axborot  uzatish  kabi  imkoniyatlar 

yaratadilar. 

Yana  shuni  ta’kidlash  lozimki,  aktiv  audit  va  boshqaruv  vositalari 

arxitekturalarida umumiylik mavjud, chunki ular bitta maqsadga qaratilgan. Yaxshi 

o‘ylab tashkil etilgan interfeys komponentlari bu vositalarning birgalikda ishlashini 

ancha yengillashtiradi. 

 


Download 0,96 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish