n sonini bittaga kamaytiradi.
Aslida bajariladigan ishlar algoritmi sal murakkabroq (server n sonidan
tashqari yana f uchun maxsus qiymat ham jo‘natadi). Funktsiyamizning teskarisini
qurish qiyinligi sababli parolni tutib olish va shu bilan birga serverga murojaat
etish xuquqini olish, kalitni aniqlash va keyingi parolni topish imkonini bermaydi.
Bu
S/KEY
tizimi
Internet
standarti
mavqesiga
ega
(RFC
1938).
Autentifikatsiyaning yana bir ishonchliroq usul-laridan biri yangi parolni juda
qisqa vaqt (masalan, har yarim minutda) o‘tishi bilan yaratish va tekshiruvdan
o‘tishdir. Buning uchun maxsus dasturlar yoki tafakkurli (intellektual) kartalardan
foydalaniladi. Bu parollar ham bir marta ishlatiladigan parollar sirasiga kiradi.
Ulardan foydalanish uchun server ham shunga moslashtirilgan bo‘lishi lozim.
Kerberos autentifikatsiya serveri dasturiy mahsulot bo‘lib, 1980 yillarning
o‘rtalarida Massachusets texnologik institutida yaratilgan bo‘lib, o‘tgan yillar
ichida anchagina rivojlantirildi. Hozir ko‘pchilik zamonaviy operatsion
tizimlarning tarkibida bu tizimning klient komponentlari mavjud.
Kerberosning vazifasi ochiq – ya’ni, himoyalanmagan tarmoq tugunlarida
joylashgan sub’ektlarning o‘rtasidagi uchinchi, lekin ishonchli taraf sifatida turadi
va muloqot jarayonida ularga bir-birining asl nusxa ekanligi aqidagi xulosasini
jo‘natadi. Masalan, Amir Amerikada, Bolta Bolgariyada bo‘lsin. Amir bulg‘or
qalampirini sotib olish uchun Boltaga murojaat qilayotganida avval o‘zining
kimligini va ishonchli ekanligini isbotlash uchun o‘zining maxfiy kalitini bilishini
isbotlashi kerak. Aks xolda Bolta uni Amir nomidan ish bitirmoqchi bo‘lgan
boshqa odam deb o‘ylashi va u bilan muloqotni to‘xtatishi mumkin. Lekin Amir
o‘z maxfiy kalitini Boltaga jo‘natmaydi (hammaga jo‘nataversa kalitning
maxfiyligi qoladimi? Qolaversa ochiq tarmoqda uni birov o‘g‘irlashi ehtimoldan
xoli emas), faqatgina kalitni bilishini isbotlaydi. Jo‘natganida ham foydasi
bo‘lmasdi, chunki Bolta baribir bu kalitni bilmasdi. Isbotlash quyidagicha kechadi.
Avval Amir Kerberosga o‘zi va qanday xizmatga ehtiyoji borligi aqida yozilgan
so‘rovnoma jo‘natadi, Kerberos unga Boltaning maxfiy kaliti yordamida
shifrlangan bilet va shu biletning ichidagi gaplardan bir bo‘lagini Amirning kaliti
bilan shifrlab qaytaradi. Amir shifrlangan bo‘lakni o‘z kaliti yordamida ma’noli
ko‘rinishga ag‘daradi, ya’ni asl xolini tiklaydi va yuqoridagi biletga qo‘shib
Boltaga jo‘natadi. U, o‘z navbatida, kaliti bilan biletdagi gaplarni tiklaydi va Amir
yuborgan bo‘lak bilan so-lishtiradi. Agar mos tushsa, Amirga javob qaytarib,
o‘zaro aloqa o‘rnatadi. Shu misolda, Boltani server, Amirni klient desak, Kerberos
orqali klient–server muloqoti aynan shunday amalga oshiriladi. Ko‘rinib turibdiki,
na unisi, na bunisi kalitni tarmoq orqali uzatdi. Faqatgina Amirning so‘rovnomasi-
yu, Kerberosning o‘zi tuzgan va shifrlagan bileti tarmoq orqali uzatildi xolos!
Ikkinchi taraf ham shu tartibda o‘zini isbotlashi mumkin.
Tekshirish uchun savollar:
1. Identifikatsiya/autentifikatsiya atamasi nega aynan shunday ishlatiladi?
2. Nima sababdan bir yoki ikki yoqlama autentifikatsiya qilinadi?
3. Identifikatsiya/autentifikatsiya jarayonida nimalarga ahamiyat beriladi?
4. Identifikatsiya/autentifikatsiya qilishda nimalardan foy-dalaniladi va nima
uchun ulardan foydalaniladi?
5. Parollar bilan ishlash qoidasi talablarining qaysi biri va qanday o‘zgartirilsa
sizningcha yaxshi bo‘lardi?
6. Tarmoqda ishlash muammolari, ayniqsa siz bilan muloqot qiluvchiga
bog‘liq qanday muammolar aqida bilasiz?
7. Parollarni qanday buzish mumkin?
8. Qanday parollarni bilasiz?
9. Faqat bir marta ishlatiladigan parollardan qaerda va nima uchun
foydalanish mumkin?
10. S/KEY tizimi qanday ishlaydi?
11. Kerberos tizimi nima va u qanday ishlaydi
12. Klient va serverning nima farqi bor, kimlar klient, kimlar server bo‘lishi
mumkin?
Mavzu № 7
Uzluksiz qayd etish (protokollashtirish)
va tekshirish (audit)
Reja:
1. Protokollashtirish va audit tushunchalari, ularning dolzarbligi;
2. Protokollashtirish tamoyillari va vazifalari;
3. Bu xizmatlarning ko‘rinishlari va imkoniyatlari;
4. Aktiv audit xizmati va uning vositalari;
5. Aktiv auditning komponentlari va arxitekturasi.
Foydalanilgan adabiyotlar:
1. Kim David. Fundamentals of Information Systems Security. -USA, 2014. -
p.544.
2. Mark Stump. Information Security: principles and practice. -2
nd
ed. -USA,
2011. -p.608.
3. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик
усуллари ва уларнинг қўлланилиши. -Т.: Ўзбекистон маркаси, 2009. -432 б.
4. Пардаев А.Х. ва бошқалар. Ахборот хавфсизлиги: муаммо ва ечимлар.
-Т.:Ёзувчи, 2004.
5. Мамаев М., Петренко С.. Технологии защиты информации в
интернете. -С/П:Питер, 2002. -844 с.
6. Соколов А.В., Степанюк О.М. Методы информационной защиты
объектов и компьютерных сетей. -М.:Полигон-АСТ, 2000. -270 с.
7. Шнайер Б. Секреты и ложь: безопасность данных в цифровом мире. -
С/П: Питер, 2003. -368 с.
8. Под рук. Сонникова В.Г. Технические методы и средства защиты
информации. -М.: Полигон-АСТ, 2000. -314 с.
9. Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot
xavfsizligi va axborotni himoyalash» fani bo’yicha laboratoriya ishlari to’plami. -
T.: ToshTYMI, 2011. -55 b.
Axborot tizimlarida xavfsizlikni ta’minlashning eng qulay yo‘li tizimda ro‘y
berayotgan voqea-hodisalarning har biridan xabardor bo‘lish va lozim bo‘lganda
ularga chora ko‘rishdir. Xabardor bo‘lish uchun ularni biror joyda qayd etib
borish, ya’ni protokollashtirish lozim bo‘lsa, chora ko‘rish uchun avval ularni
tahlil qilish va shubhali yoki zararli holatlar ro‘y berganda buni aniqlash uchun
har bir hodisani uzluksiz tekshirib, ya’ni audit qilib borish lozim. Yaxshi bilamiz-
ki, tarmoq xilma-xil servislarga ega, demak ularning har birida turli ko‘rinishdagi
voqea-hodisalar ro‘y berishi mumkin. Shuning uchun bu voqea-hodisalarni
servisga qarab emas, balki ularning ichdan yoki sirtdan bo‘ladigan ta’sir ostida
ro‘y berishiga qarab sinflash maqsadga muvofiq bo‘ladi. Bu sinflashning ustunligi
shundaki, agar tizim sifatida mahalliy tarmoq bilan ish ko‘radigan bo‘lsak, u
aynan shu tarmoqning ichi va sirtini, agar korporativ tarmoq haqida fikr
yuritadigan bo‘lsak, o‘shaning ichi va sirtini ko‘zda tutadi. Ichki ta’sirlarga tizim
iste’molchilari, administratori va tizim elementlari faoliyati natijalarini kiritish
mumkin. Tizimga tashqaridan o‘tkaziladigan har qanday ta’sir natijalari esa tashqi
voqea-hodisalar sirasiga kiradi.
Protokollashtirish va audit yordamida quyidagi masalalarni yechish mumkin:
- iste’molchi va administratorlarning hisobotlarini ta’minlash;
- bo‘lib o‘tgan voqea-hodisalarning ketma-ketligini tiklash;
- axborot xavfsizligiga qarshi xatti-harakatlarni aniqlash;
- tizimda bo‘lishi mumkin bo‘lgan muammolarni aniqlash va tahlil etish
uchun zarur ma’lumotlarni yetkazib berish.
Barcha voqea-hodisalarni qayd etishning ham o‘z qoidalari bor. Agar tizim
juda muhim vazifa bajarsa va belgilangan vazifadan har qanday chetlashish
noxush vaziyatni tug‘diradigan bo‘lsa, eng mayda tafsilotlargacha qayd etish
lozim bo‘lsa, tizim faoliyatiga sezilarli ta’sir o‘tkazmaydigan voqea-hodisalarni
qayd etish kundalik maqsadlarga ishlatiladigan tizimlar uchun maqsadga muvofiq
bo‘lishi mumkin. Qayd etish batafsilligi darajasini aniqlash uchun bir qancha
omillarni tahlil etishga to‘g‘ri keladi: protokollashtirishning ish sur’atiga va hotira
taqsimotiga ta’siri, tahlil tezkorligi talablari va xarajat mablag‘ining korxona
imkoniyatlariga mosligi, o‘z oldiga qo‘yilgan vazifani to‘liq qondira olishi va
hokazolar shular jumlasidandir. Bu muammoga yondoshish talablari «Olovrang
kitobda» muhokama etilgan va u umumiy xolda quyidagi omillarni qayd etish
muhim deb hisoblaydi:
- tizimga kirish (muvaffaqiyatli/muvaffaqiyatsiz);
- tizimdan chiqish;
- masofada joylashga tizimga murojaat;
- fayllar ustida amallar (ochish, yopish, o‘chirish va nomini o‘zgartirish);
- imtiyozlar yoki xavfsizlikning boshqa atributlarini o‘zgartirish (murojaat
etish rejimi, iste’molchining ishonchlilik darajasini o‘zgartirish va hokazolar).
Protokollashtirish jarayonida har bir hodisa uchun hech bo‘lmaganda ushbu
ma’lumotlarni qayd etish maqsadga muvofiqdir:
- hodisa vaqti va sanasi;
- hodisa manbasi bo‘lgan iste’molchining shaxsiy identifikatori;
- hodisa turi;
- natijasi (muvaffaqiyatli/muvaffaqiyatsiz);
- manbaning manzili (masalan, kompyuterning tarmoqdagi adresi yoki
terminal nomi);
- ta’sir etilgan obyektlar nomi (masalan, o‘chirilgan/ko‘chirilgan fayl, dastur
yoki ma’lumotlar ombori nomi);
- xavfsizlik ma’lumotlari omboriga kiritilgan o‘zgarishlarning mohiyati
(masalan, biror obyekt uchun xavfsizlik atributlarini o‘zgartirish, aytaylik
xavfsizlik metkasini).
«Olovrang kitob» da kiritilgan yana bir tushuncha – bu tanlab protokollash,
ya’ni iste’molchilarni ham, hodisalarni ham kuzatib borib, ularning ichida
shubhaliroq tuyulganlarini protokollashtirishdir. Buning uchun kuzatish jarayonida
oldindan tayyorlab qo‘yilgan namuna–etalonlar asosida bo‘layotgan hodisalarni
maxsus parametrlari bo‘yicha arzimagan tahlil etib, agar natija qoniqarsiz
bo‘lsagina shu hodisaga taalluqli tafsilotlar qayd etiladi.
Protokollashtirish va auditning boshqa xavfsizlik vositalariga bog‘liq
ekanligini aytib o‘tish joiz. Masalan, identifikatsiya va autentifikatsiya iste’molchi
haqidagi birinchi ma’lumotni bersa, murojaatni mantiqiy boshqarish qayd etib
qo‘yiladigan ma’lumotlarning to‘liqligi va konfidentsialligini himoya qiladi. Bu
jarayonga kriptografiya ham o‘z hissasini qo‘shishi mumkin.
Protokollashtirish va auditning yana bir xususiyati shuki – ular yo‘l qo‘yilishi
mumkin bo‘lgan xujumlar oldini olishga xizmat qiladi. Axir qilayotgan ishinigizni
kuzatib turishgani, uni qaerdadir qayd etib qo‘yishlari, ishning mohiyatini tahlil
etishlari mumkinligini aniq bilsangiz o‘zingizni nojo‘ya xatti-harakatlardan
tiyishingiz tabiiy-ku! Ayniqsa, tizim foydalanuvchisi har bir harakati - xattoki har
bir bosilgan klavishgacha qayd etilishini bilsa! Bundan tashqari, qaydnomalar
nafaqat xavfsizlik rejimi buzilishi щaqida ma’lumot beradi, balki uni iziga qaytarib
oldingi щolatni tiklash (chunki buzishdagi harakatlar ketma-ketligi ma’lum-ku)
uchun ham zarur ma’lumotlarni beradi va to‘liqlikni himoyalaydi. Buzish ketma-
ketligini qayta ko‘rib chiqish servislarning zaif joylarini aniqlash, aybdorni topish,
ko‘rilgan zarar miqdor va maydonini aniqlash hamda normal ish rejimiga qaytishni
ta’minlaydi.
Axborot xavfsizligini buzishga urinishlarni aniqlash auditning vazifasi. Shu
paytgacha audit atamasining ma’nosi turli hisobot va щujjatlarni birma-bir ko‘zdan
kechirib, ularning kamchiliklari bor-yo‘qligini aniqlash uchun ishlatilar edi. Ya’ni,
bo‘lib o‘tgan voqealarning tahlili natijasida biror xulosa berilar edi. Auditning biz
muhokama etayotgan mohiyati esa avtomatlashtirilgan tizimlar faoliyati bilan
bog‘liq bo‘lgani uchun ham sal o‘ziga yarasha farqlanadi. Tizimlar auditi ikki xil
yo‘l bilan – davriy, ya’ni passiv ko‘rinishda ma’lum bir vaqt o‘tgach, shu vaqt
ichida ro‘y bergan voqea-hodisalar qaydnomasi tahlil etilib xulosalar taqdim etilsa,
aktiv ko‘rinishda har bir joriy soniyada ro‘y berayotgan щolatlar tahlil etiladi va
kerakli tavsiya yoki xabarnomalar hosil qilinadi. Masalan, sovet hokimiyati
davrida KGB yashirin xizmati topshirig‘i bilan ish yuritayotgan nemis
xakerlarining faoliyatini fosh etishga yirik hisoblash markazining kundalik
hisobotlarida har kuni amaldagisidan bir necha tsent farqlanish borligini tekshirish
sabab bo‘lgan. Yana zaif joylarni aniqlagach, tizimni bir necha bor qayta
konfigura-tsiyalash va qayta qurish hamda unumdorlikni tekshirish orqali murojaat
etish imkoniyatining samarasini oshiradi.
Turli vositalardan foydalanuvchi yirik tarmoqlarda proto-kollashtirish va
auditni bir-biriga mos ravishda olib borish qiyin, chunki bu vositalarning
imkoniyatlari qayd etishni amalga oshirishga yo‘l bermasligi mumkin. Masalan,
axborot xavfsizligi uchun katta ahamiyatga ega bo‘lgan marshrutizatorlar
(tarmoqda axborot uzatish uchun eng maqbul «yo‘l xaritasi»ni tuzuvchi
komponent) qayd etish imkoniga ega emaslar, shu sababli ularni boshqa servislar
yordamida ekranlash va shu servislar orqali qayd etish zarur bo‘ladi. Yana turli
servislarning voqea-hodisalarini o‘zaro bog‘lash ham o‘ziga yarasha muammolar
tug‘diradi.
Aktiv audit jarayonida birinchi o‘rinda axborot tizimi komponenti yoki
iste’molchining shubhali yomon niyatdagi faolligi hamda odatdan tashqari
ko‘rinishli xatti-harakati oldindan qabul qilingan xavfsizlik siyosatiga ko‘ra
tekshiriladi.
Bunday faollikni noqonuniy xuquqlarni olish uchun qilingan yoki qonuniy,
lekin xavfsizlik siyosatiga zid harakatlar deb qabul etish ma’quldir. Xujumlar har
qanday xavfsizlik siyosatiga zid ekanligi ma’lum. Shuning uchun ham ularni
aniqlash maqsadida har qanday xavfsizlik siyosati uchun begona bo‘lmagan
universal usullardan – signaturalardan foydalanish va ularni kirib kelayotgan
hodisalar oqimi ichidan ekspert tizimlari yordamida ajratib olish lozim.
Xujum signaturasi deb bajarilishi xujum amalga oshganligi щaqida xabar
beruvchi va ma’lum bir oqibatlarga olib keluvchi shartlar majmuasiga aytiladi.
Sodda qilib aytganda, bu xujum ro‘y berganligidan xabar beruvchi belgilarni
aniqlovchi shartlar to‘plamidir. Bunga eng oddiy misol, ketma-ket uch marta
noto‘g‘ri terilgan tizim yoki servis parolidir. Unga javoban tizim o‘z ishini
to‘xtatadi, ya’ni qulflanib qoladi.
Qonuniy xuquqlardan foydalanib xavfsizlik siyosatiga zid harakat qilishni
xuquqini su’istemol qilish deb ataymiz. Bu holat ishlab chiqilgan xavfsizlik
siyosatining murojaatni cheklash vositalariga mos kelmasligi orqasida kelib
chiqadi. Unga eng oddiy misol, katta imtiyozli iste’molchining boshqa
iste’molchilarning shaxsiy fayllarini ochib ko‘rishidir. Operatsion tizim qayd
etadigan axborotlardan buni aniqlash va xavfsizlik administratoriga bu щaqda
xabar berish mumkin, lekin bu ishni amalga oshirish uchun xavfsizlik siyosatining
mos vositalari bo‘lishi lozim.
Odatdan tashqari holatlar qilinishi lozim bo‘lmagan ishlarni qilish yoki
qilishga urinish, masalan, soni cheklangan amallarni ko‘rsatilgan sondan ko‘proq
marta bajarishga intilish statistikasiga ko‘ra aniqlanadi. Rivojlantirilgan tizimlarda
uzoq muddatli ishlash xususiyatlari va qisqa muddatli ishlash xususiyatlari
solishtirib ko‘riladi.
Aktiv audit vositalariga nisbatan birinchi va ikkinchi turdagi xatolar: mos
ravishda xujumni o‘tkazib yuborish yoki bekorga bong urish xollari ko‘riladi.
Birinchi turdagi xatolik – xujumni o‘tkazib yuborishning naqadar istalmaydigan
щolat ekanligini gapirmasa ham bo‘ladi, lekin ikkinchisi ham anchagina yoqimsiz
holatdir. Chunki qimmatli vaqt va mablag‘ni bekor ketishiga, muhim vazifalarni
bajarishdan chalg‘ishga va balki yangi xujumni o‘tkazib yuborilishiga olib keladi.
Signatura usulining ustunligi shundaki, u tezkor, ikkinchi turdagi xatoliklarga kam
olib keladi va xulosalari asoslangan bo‘ladi. Asosiy kamchiligi yangicha
xujumlarni va eskilarining boshqacharoq ko‘rinishlarini taniy olmasligidir.
Signatura usulida universallik, xulosalar asoslanganligi va notanish usuldagi
xujumlarni taniy olish imkoniyati mavjud, ya’ni birinchi turdagi xatoliklarni
kamaytiradi. Kamchiliklariga ikkinchi turdagi xatoliklarning nisbatan yuqori foizi,
tartibga rioya qilmaslik odatiy xol bo‘lgan va bunday xatti-harakatlar asta-sekin
noqonuniy harakatlarga o‘tadigan yoki bir xil ishlash usuli mavjud bo‘lmagan
(statistikaga ko‘ra 5-10% iste’molchilar shunday ishlar ekan) sharoitlarda yomon
ishlashidir.
Aktiv audit vositalari havfsizlik tizimining istalgan qismida joylashishi
mumkin – chegarada tashqi tarmoq bilan ulanish nuqtalaridagi shubhali faollikni
(nafaqat beruxsat kirishga urinish, balki xavfsizlik xizmatlarining imkoniyatlarini
aniqlash maqsadidagi) aniqlaydi. U ichki va tashqi iste’molchilarning shubhali
harakatlarini to‘xtatishi, servislar fao-liyatidagi xavfsizlik buzilishi yoki texnik-
dasturiy kamchiliklarga bog‘liq muammolarni aniqlashi, murojaat etish
imkoniyatiga qilinadigan xujumlardan himoyalashi mumkin. Lekin, aktiv audit
o‘n-o‘n besh yildan beri rivojlantirilayotganiga qaramay xaligacha uni aylanib
o‘tish holatlari mavjud. Boshida o‘xshash bir xil xujumlarni tezgina aniqlashning
iloji bo‘lgan bo‘lsa-da, hozirgi kunda oldindan noma’lum ko‘rinishli xujumlar,
taqsimlangan va vaqt oralig‘iga cho‘zilgan hamda shu kabi boshqa xujumlarni
aniqlashda ko‘plab muammolar paydo bo‘ldi. Yaqin o‘rtada buning yechimini
topish ehtimoli kam. Faqatgina signaturalar bazasini o‘z vaqtida to‘ldirib borish
yo‘li bilan kurash olib borish bunday yechim bo‘la olmaydi. Shunga qaramay aktiv
audit qatlamma-qatlam himoyaning muhim qatlamlaridan biridir.
Aktiv auditning quyidagi funktsional komponentlari mavjud:
- qayd etiladigan (registratsion) axborotni generatsiyalash (ishlab chiqarish)
komponentlari. Ular nazorat etilayotgan obyektlar va aktiv audit vositalar o‘rtasida
chegarada joylashganlar;
- generatsiya qilingan qayd axborotini saqlash komponentlari;
- qayd axborotini chiqarib olish komponentlari (sensorlar). Odatda tarmoq va
xost sensorlarini ajratishadi, birinchisi, tarmoq kartalari eshitib olish rejimiga
moslangan
ajratilgan
kompyuterlar,
ikkinchisi,
operatsion
tizimlarning
registratsion jurnallarini o‘qiydigan dasturlardir. Kommutatsion texnologiyalarning
rivojlanishi bilan ularning farqlari asta-sekin kamayib bormoqda, ya’ni tarmoq
operatsion tizimlarining bir qismiga aylanib borayotgan tarmoq sensorlari
ishlayotgan tarmoq uskunalari ichiga o‘rnatilmoqda;
- registratsion axborotni ko‘rish komponentlari. Shubhali aktivlikka nisbatan
ko‘riladigan chorani aniqlashda yordam berishi mumkin;
- sensorlardan kelgan axborotni tahlil etish komponentlari. Yuqorida aytib
o‘tganimiz chekli sonli amallar sonini aniqlovchi (analizator), xavfsizlik
siyosatining buzilishini aniqlovchi vositalar, xujum signaturasini aniqlovchi
ekspert tizimlari, noodatiy xatti-harakatni topuvchi statistik aniqlovchilar shular
sirasidandir;
- tahlilda qatnashuvchi axborotni saqlovchi komponentlar – masalan, vaqt
bo‘yicha bo‘lib taqsimlangan xujumni aniqlashda asqotadigan axborotlarni;
- qaror qabul qilish va chora ko‘rish komponentlari ("reshatel"). "Reshatel" lar
nafaqat mahalliy analizatorlardan, balki tashqi analizatorlardan ham axborot olib
taqsimlangan hodisalarning korrelyatsion analizini amalga oshiradi;
- nazorat obyektlari щaqidagi axborotni saqlovchi komponentlar. Ularda
passiv ma’lumotlar, obyektdan qayd axborotini chiqarib olish yoki chora ko‘rish
uchun zarur usullar va hokazolar saqlanadi;
- aktiv audit menedjerlari uchun tashkiliy qobiq vazifasini bajaruvchi
komponentlar, ya’ni monitorlar - analizatorlar, "reshatellar", obyektlarning
tavsiflari omborlari va interfeys komponentlarini birlashtiradi. Interfeys
komponentlari jumlasiga boshqa, hox teng xuquqli bo‘lsin, hox ierarxik-
monitorlar bilan interfeys komponentlari kiradi. Bu interfeyslardan keng miqyosli,
taqsimlangan xujumlarni aniqlashda zarurdir;
- xavfsizlik administratori bilan interfeys komponentlari.
Aktiv audit vositalari menejer/agent arxitekturasi asosida quriladi. Agent,
ya’ni yordamchi komponentlar sifatida sensorlardan foydalaniladi. Analiz, ya’ni
tahlil etish, qaror qabul qilish – menejerlar funktsiyasidir. Albatta menejer va
agentlar o‘rtasida ishonchli kanallar mavjud bo‘lishi shart.
Interfeys komponentlarining muhimligi shundaki, ular turli ishlab
chiqaruvchilarning mahsulotlarini bir-biriga moslashi, menejerlar - analizator va
«reshatellar» o‘rtasida gorizontal aloqalarni amalga oshirish, ierarxik tuzilmalarda
pastdan yuqoriga va yuqoridan pastga axborot uzatish kabi imkoniyatlar
yaratadilar.
Yana shuni ta’kidlash lozimki, aktiv audit va boshqaruv vositalari
arxitekturalarida umumiylik mavjud, chunki ular bitta maqsadga qaratilgan. Yaxshi
o‘ylab tashkil etilgan interfeys komponentlari bu vositalarning birgalikda ishlashini
ancha yengillashtiradi.
Do'stlaringiz bilan baham: |