79
Ushbu ta‘rifidan shu narsa aniq bо‗ldiki, har qanday hodisalar –
masalan, bitta Ethernet-freymdan prezident saylovlarida ovoz berish
natijalariga qadar jurnallarda qayd etilishi mumkin. Tadbirning shakli
ham dastur muallifining ixtiyoriga kо‗ra tanlanadi.
Jurnal formati
mashinaga yо‗naltirilgan bо‗lishi yoki u odamlar о‗qishi uchun
moslashtirilishi mumkin.
Ba‘zan loglar xavfsizlik maqsadlariga va hodisalar bо‗yicha
tekshiruvlarga yо‗naltirilgan. Bunday hollarda, iloji bо‗lsa, tizimdan
qaydlarni, ular saqlagan voqealarni izolyatsiya qilishga harakat qilinadi.
Agar tajovuzkor tizimning himoya tizimidan о‗tsa
va tizimga kirishni
boshlasa, u izlarini yashirish uchun bir vaqtning о‗zida loglarga kirishga
qodir emas.
Axborot tizimiga ta‘sir о‗tkazishda deyarli har bir inson harakatlari
logga bevosita yoki bilvosita, ba‘zida hatto bir nechta loglarda ham aks
ettirilishi mumkin. Va bu loglar turli joylarda tarqalib ketishi mumkin,
bu haqda mutaxassis bо‗lmagan shaxs taxmin qila olmaydi.
Tajovuzkorning xatti-harakatlari haqida ma‘lumot olish uchun,
unga tegishli ma‘lumotlardan foydalanish
uchun quyidagilarni amalga
oshirish kerak:
kompyuterlar va ularning dasturlari о‗zaro hamkorlikda
ishtirok
etishlarini aniqlash;
tegishli dasturlarning har birida qaysi hodisalar qayd
etilganligini aniqlash;
tegishli belgilangan vaqt uchun belgilangan barcha loglarni
olish;
bu loglardagi yozuvlarini о‗rganib, ularni bir-biri bilan
solishtirish.
Bir foydalanuvchining bitta veb-sahifani kо‗rib chiqishi kabi oddiy
faoliyatni misol qilib keltirish mumkin. Keling, ushbu tadbirda ishtirok
etadigan tizimlarni rо‗yxatga olaylik,
ular asosan voqea loglarida
saqlanishi mumkin:
foydalanuvchi brauzeri;
foydalanuvchining kompyuterida shaxsiy xavfsizlik devori;
foydalanuvchining kompyuterida antivirus dasturi;
foydalanuvchi operatsion tizimi;
veb-sahifani sо‗rashdan avval, foydalanuvchining brauzeriga
kirgan DNS-serveri (
resolver
) hamda bu resolver murojaat qilgan server;
80
barcha routerlar foydalanuvchi kompyuteridan veb-serverga
va DNS-serverlar,
shuningdek, ushbu routerlarning statistikasini
jо‗natadigan billing tizimlar;
veb-server va tegishli DNS-serverlarga qarshi himoya
(xavfsizlik devori, hujumni aniqlash tizimi, antivirus);
veb-server;
veb-server tomonidan boshqariluvchi CGI-skriptlari;
foydalanuvchi
tomonidan
kо‗riladigan
veb-sahifada
joylashgan barcha hisoblagichlarning
veb-serverlari va banner
reklamalari (odatda, ular mustaqil provayderlar tomonidan qо‗llab-
quvvatlanadi);
foydalanuvchining kо‗rilgan sahifadan giperhavola orqali
ketayotgan veb-server;
proksi-server (ishlatilayotgan bо‗lsa);
foydalanuvchining PBX (kommutatsiyalanuvchi ulanishda
Internet aloqasi - telefon liniyasi orqali) yoki oxirgi milning boshqa
uskunalari (xDSL, Wi-Fi, GPRS va h.k).
Natijada bitta foydalanuvchi harakati - veb-sahifani kо‗rish
bilan
о‗zaro bog‗liq bо‗lgan yozuvlar saqlanadigan ikki yoki uchta joy
tо‗planishi mumkin.
Kо‗proq murakkab usullar bilan foydalanuvchi harakatlarining
izlari qolishi mumkin bо‗lgan joylar ham kо‗p. Bu joylarning barchasini
aniqlash va tegishli loglar uchun kimga murojaat qilish kerakligini
aniqlash AT mutaxassisining vazifasidir. Eng ilg‗or
tergovchi ham uni
о‗rnini bosa olmaydi. Shuning uchun bunday hollarda mutaxassisni jalb
qilish majburiydir.
Do'stlaringiz bilan baham: