hokazolar shular jumlasidandir. Bu muammoga yondoshish talablari «Olovrang
kitobda» muhokama etilgan va u umumiy xolda quyidagi omillarni qayd etish
muhim deb hisoblaydi:
- tizimga kirish (muvaffaqiyatli/muvaffaqiyatsiz);
- tizimdan chiqish;
- masofada
joylashga tizimga murojaat;
- fayllar ustida amallar (ochish, yopish, o‗chirish va nomini o‗zgartirish);
- imtiyozlar yoki xavfsizlikning boshqa atributlarini o‗zgartirish (murojaat
etish rejimi, iste‘molchining ishonchlilik darajasini o‗zgartirish va hokazolar).
Protokollashtirish jarayonida har bir hodisa uchun hech bo‗lmaganda ushbu
ma‘lumotlarni qayd etish maqsadga muvofiqdir:
- hodisa vaqti va sanasi;
- hodisa manbasi bo‗lgan iste‘molchining shaxsiy identifikatori;
- hodisa turi;
- natijasi (muvaffaqiyatli/muvaffaqiyatsiz);
- manbaning manzili (masalan, kompyuterning tarmoqdagi adresi yoki
terminal nomi);
- ta‘sir etilgan obyektlar nomi (masalan, o‗chirilgan/ko‗chirilgan fayl, dastur
yoki ma‘lumotlar ombori nomi);
- xavfsizlik ma‘lumotlari omboriga kiritilgan o‗zgarishlarning mohiyati
(masalan, biror obyekt uchun xavfsizlik atributlarini o‗zgartirish, aytaylik
xavfsizlik metkasini).
«Olovrang kitob» da kiritilgan yana bir tushuncha – bu tanlab protokollash,
ya‘ni iste‘molchilarni ham, hodisalarni ham kuzatib borib, ularning ichida
shubhaliroq tuyulganlarini protokollashtirishdir. Buning uchun kuzatish jarayonida
oldindan tayyorlab qo‗yilgan namuna–etalonlar asosida bo‗layotgan hodisalarni
maxsus parametrlari bo‗yicha arzimagan tahlil etib, agar natija qoniqarsiz
bo‗lsagina shu hodisaga taalluqli tafsilotlar qayd etiladi.
Protokollashtirish va auditning boshqa xavfsizlik vositalariga bog‗liq
ekanligini aytib o‗tish joiz. Masalan, identifikatsiya va autentifikatsiya iste‘molchi
haqidagi birinchi ma‘lumotni bersa, murojaatni mantiqiy boshqarish qayd etib
qo‗yiladigan ma‘lumotlarning to‗liqligi va konfidentsialligini himoya qiladi. Bu
jarayonga kriptografiya ham o‗z hissasini qo‗shishi mumkin.
Protokollashtirish va auditning yana bir xususiyati shuki – ular yo‗l qo‗yilishi
mumkin bo‗lgan xujumlar oldini olishga xizmat qiladi. Axir qilayotgan ishinigizni
kuzatib turishgani, uni qaerdadir qayd etib qo‗yishlari, ishning mohiyatini tahlil
etishlari mumkinligini aniq bilsangiz o‗zingizni nojo‗ya xatti-harakatlardan
tiyishingiz tabiiy-ku! Ayniqsa, tizim foydalanuvchisi har bir harakati - xattoki har
bir bosilgan klavishgacha qayd etilishini bilsa! Bundan tashqari, qaydnomalar
nafaqat xavfsizlik rejimi buzilishi щaqida ma‘lumot beradi, balki uni iziga qaytarib
oldingi щolatni tiklash (chunki buzishdagi harakatlar ketma-ketligi ma‘lum-ku)
uchun ham zarur ma‘lumotlarni beradi va to‗liqlikni himoyalaydi. Buzish
ketmaketligini qayta ko‗rib chiqish servislarning zaif joylarini aniqlash, aybdorni
topish, ko‗rilgan zarar miqdor va maydonini aniqlash hamda normal ish rejimiga
qaytishni ta‘minlaydi.
Axborot xavfsizligini buzishga urinishlarni aniqlash auditning vazifasi. Shu
paytgacha audit atamasining ma‘nosi turli hisobot vaщujjatlarni birma-bir ko‗zdan
kechirib, ularning kamchiliklari bor-yo‗qligini aniqlash uchun ishlatilar edi. Ya‘ni,
bo‗lib o‗tgan voqealarning tahlili natijasida biror xulosa berilar edi. Auditning biz
muhokama etayotgan mohiyati esa avtomatlashtirilgan tizimlar faoliyati bilan
bog‗liq bo‗lgani uchun ham sal o‗ziga yarasha farqlanadi. Tizimlar auditi ikki xil
yo‗l bilan – davriy, ya‘ni passiv ko‗rinishda ma‘lum bir vaqt o‗tgach, shu vaqt
ichida ro‗y bergan voqea-hodisalar qaydnomasi tahlil etilib xulosalar taqdim etilsa,
aktiv ko‗rinishda har bir joriy soniyada ro‗y berayotgan щolatlar tahlil etiladi va
kerakli tavsiya yoki xabarnomalar hosil qilinadi. Masalan, sovet hokimiyati
davrida KGB yashirin xizmati topshirig‗i bilan ish yuritayotgan nemis
xakerlarining faoliyatini fosh etishga yirik hisoblash markazining kundalik
hisobotlarida har kuni amaldagisidan bir necha tsent farqlanish borligini tekshirish
sabab bo‗lgan. Yana zaif joylarni aniqlagach, tizimni bir necha bor qayta
konfigura-tsiyalash va qayta qurish hamda unumdorlikni tekshirish orqali murojaat
etish imkoniyatining samarasini oshiradi.
Turli vositalardan foydalanuvchi yirik tarmoqlarda proto-kollashtirish va
auditni bir-biriga mos ravishda olib borish qiyin, chunki bu vositalarning
imkoniyatlari qayd etishni amalga oshirishga yo‗l bermasligi mumkin. Masalan,
axborot xavfsizligi uchun katta ahamiyatga ega bo‗lgan marshrutizatorlar
(tarmoqda axborot uzatish uchun eng maqbul «yo‗l xaritasi»ni tuzuvchi
komponent) qayd etish imkoniga ega emaslar, shu sababli ularni boshqa servislar
yordamida ekranlash va shu servislar orqali qayd etish zarur bo‗ladi. Yana turli
servislarning voqea-hodisalarini o‗zaro bog‗lash ham o‗ziga yarasha muammolar
tug‗diradi.
Do'stlaringiz bilan baham: