O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
“OPERATSION TIZIMLAR”
fanidan
LABARATORIYA ISHI
Bajardi: Nabiyev Faxriddin
KIF – AT servis ta’lim yo‘nalishi
215-19 guruh
Nabiyev Faxriddin Shavkatjon O’g’li
talabaning F.I.Sh.
Qabul qildi: Ro‘ziyeva Gulshaharxon
Toshkent 2022
Mavzu: Windowsdagi tizim jarayonlari va hodisaning auditi
Tizimni amalga oshirish uchun zarur shartlar Ichki axborot xavfsizligi tahdidlarini birinchi darajali global o'rganish (2006 yil yakunlariga ko'ra) ichki tahdidlar tashqi tomondan kam uchraydigan (56,5%). zararli dasturlarspam, xaker harakatlari va boshqalar). Bir vaqtning o'zida ko'pchilik (77%) ichki tahdidni amalga oshirish sababi foydalanuvchilarning o'ziga beparvoligidir (majburlamaslik rasmiy ko'rsatmalar Axborotni himoya qilishning elementar vositalaridan mensimaslik). 2006-2008 yillarda vaziyatning o'zgarish dinamikasi Rasmda aks etadi. biri.
jumladan foydalanuvchi monitoring tizimlari) bo'lgan tizimlarning qisman amalga oshirilishi, bu tasodifiy oqishlardan yuqori darajada yuqori darajadagi himoya ta'minlanadi. Bundan tashqari, bu shaxsiy ma'lumotlarni qasddan o'g'irlash sonining mutlaq o'sishi bilan bog'liq. Statistik o'zgarishlarga qaramay, ustuvor ahamiyatga ega ekanligidan qat'iy nazar, ishonchsizlikning istisnosiga qarshi kurashish, chunki bunday oqish, arzonroq va natijalarning ko'pi bilan qoplanadi. Shu bilan birga, 2004-2008 yillarda perimetchik va perimetrix tadqiqotlari tahliliga binoan beparvolik zobitlari eng xavfli tahdidlar orasida ikkinchi o'rinda turadi (2-rasmda) va uning dolzarbligi davom etmoqda. Dasturiy ta'minot va apparatlar avtomatlashtirilgan tizimlarini (AC) korxonalarini takomillashtirish bilan birga o'sib boring. Shunday qilib, xodimning korxonaning korxonasiga (monitoring dasturlariga) salbiy ta'siri ehtimolini (shu jumladan monitoring dasturlariga) salbiy ta'sir ko'rsatishi ehtimolini bartaraf etuvchi tizimlarning joriy etilishi, bu voqea tergovi uchun dalillar va materiallarni yo'q qiladi beparvolik tufayli oqish tahdidi tasodifiy oqishni sezilarli darajada kamaytiradi va qasddan qisqaradi. Oxir oqibat, ushbu chora ichki qoidabuzarlardan tahdidlarni amalga oshirishni sezilarli darajada kamaytirishi kerak. Zamonaviy AU foydalanuvchi harakatlarining auditi. Afzallik va kamchiliklar Uning kuzatuvini ta'minlash uchun foydalanuvchilarning harakatlari (Asadp) AUS avtomatlashtirilgan audit tizimlari (ASIDP) AUSning avtomatlashtirilgan tizimlari (Asadp) AUSS (IB tashkilot) - foydalanuvchi yozishni taklif qilish uchun mo'ljallangan xususiyatlar Faoliyat, shuningdek, ma'lum bir voqealarda xavfsizlik siyosati buzilishining oldini olish uchun, shuningdek, xavfsizlik siyosati buzilganligi va muayyan harakatlar uchun javobgarlikni ta'minlash maqsadida aniqlangan identifikatorlar. " ACning rioya qilinishi xususiyati, uni amalga oshirish sifatiga qarab, uning xavfsizlik siyosatini tashkil etish va kompyuterlarda xavfsiz ishlash qoidalarini o'rnatishda ma'lum darajada foydalanish imkonini beradi. Real vaqtli dasturiy mahsulotlar, shu jumladan real vaqt rejimida monitoringdan foydalanish: ruxsatsiz kirish uchun barcha holatlarni aniqlang (lokalizatsiya qiling) maxfiy ma'lumotlar bunday urinish amalga oshirilgan vaqt va tarmoq ish joyi bilan aniq ma'lumot bilan; dasturiy ta'minotni ruxsatsiz o'rnatish faktlarini aniqlang; to'plangan qo'shimcha dasturlarni ishga tushirish faktlarini tahlil qilib qo'shimcha qo'shimcha vositalardan (masalan, modemlar, printerlar va boshqalar) ruxsatsiz foydalanishning barcha holatlarini aniqlang; tanqidiy so'zlar va iboralar klaviaturasida belgilangan barcha holatlarni aniqlang, tanqidiy hujjatlarni tayyorlash, uchinchi tomonlarga etkazish moddiy zarar etkazadi; serverlar va shaxsiy kompyuterlardan foydalanishni boshqarish; internetda yuz o'girish paytida kontaktlar bilan aloqalarni boshqarish; xususiy ta'sirlarga kadrlar samaradorligi, samaradorligi va adekvatligini aniqlash bilan bog'liq tadqiqotlar olib borish; ishchi uchun kompyuter ishlarini yuklab olish (kunning kunligi, hakamlik kuni) ilmiy-ishchi ilmiy tashkiloti maqsadida; foydalanish holatlarini boshqarish shaxsiy kompyuterlar operatsiyadan foydalanish va bunday foydalanishning maqsadini aniqlash; ib Tashkilot siyosatini rostlash va takomillashtirish bo'yicha qarorlar qabul qilinganligi to'g'risida zarur bo'lgan ishonchli ma'lumotlarni oling.
Ushbu funktsiyalarning bajarilishi ish stantsiyalari va AC serverlarini davlatning keyingi so'rovi bilan amalga oshirish yoki ulardan olingan hisobotlarni qabul qilish orqali amalga oshiriladi. Xavfsizlik ma'mur konsoli bo'yicha hisobotlar amalga oshiriladi. Ba'zi tizimlar o'z hududlarini va xavfsizlik guruhlarini qayta ishlayotgan oraliq serverlar (birlashuv nuqtalari) bilan jihozlangan. Bozorda keltirilgan echimlarning tizimli tahlili (Statwin, Tivoli konfiguraturasi menejeri, Opwoli masofadan boshqarish operatsiyalari, "Tuman / Korxona qo'riqxonasi", Insider Uning ishlash ko'rsatkichlari namunalarga nisbatan taqqoslagan. Umuman olganda, juda keng funktsional va katta variantlar to'plamlari, mavjud tizimlardan AC (va) ning barcha belgilangan elementlarining majburiy sikli tadqiqotiga (va birinchi bo'lib qurol foydalanuvchilari). Shu bilan birga, zamonaviy AUSning taqsimoti va miqyosi, shu jumladan etarlicha ko'p miqdordagi qurol, texnologiyalar va dasturiy ta'minot foydalanuvchilarning ishini monitoring qilish jarayonini sezilarli darajada murakkablashtiradi va har bir tarmoq qurilmalari minglab audit xabarlarini etarlicha kuchaytirishi mumkin Katta miqdordagi ma'lumotlar katta, ko'pincha ko'payish ma'lumotlar bazalarini talab qiladi. Ushbu mablag'lar, boshqa narsalar orasida muhim tarmoq va apparat resurslarini iste'mol qiladi, u umumiy yuk. Ular apparat va kompyuter tarmoqlarining dasturiy ta'minotining eskirishi, noma'lum turdagi qoidabuzarliklar va tarmoq hujumlariga moslasha olmaydilar va xavfsizlik siyosatining buzilishining samaradorligi, asosan, xavfsizlik ma'muri tomonidan skanerlash chastotasiga bog'liq. Ko'rsatilgan tizimlarning samaradorligini oshirishning bir usuli - bu skanerlash chastotasining to'g'ridan-to'g'ri o'sishi. Bu muqarrar ravishda ushbu asosiy vazifalarning pasayishining pasayishiga olib keladi, aslida ushbu AU ushbu hisoblash yukida ham, foydalanuvchilar ish stantsiyalarida ham hisoblash yukining sezilarli darajada ko'payishi tufayli va ham Trafikning o'sishi kabi mahalliy tarmoq Au. Mavjud monitoring tizimlarida ko'p miqdordagi ma'lumotlarni tahlil qilish bilan bog'liq muammolarga qo'shimcha ravishda, ma'murning jismoniy imkoniyatlari operator sifatida belgilangan jismoniy imkoniyatlar bilan bog'liq bo'lgan inson omili tomonidan etkazilgan qarorlarning samaradorligi va aniqligi bo'yicha jiddiy cheklovlar mavjud. Monitoring tizimida mavjud bo'lgan mavjudligi real vaqt rejimida foydalanuvchilarning aniq ruxsatsiz xatti-harakatlari to'g'risida ogohlantirishlar bo'lishi mumkin, chunki bu faqat ma'lum qoidabuzarliklar (imzo usuli) va bu yangi turdagi qoidabuzarliklarga qarshi turolmaydi. Uni AU-dagi hisoblash manbai qo'shimcha "hisoblash" hisobidan ko'payish hisobiga ko'tarilishini ta'minlaydigan keng qamrovli usullarni ishlab chiqish va ulardan foydalanish AUning imkoniyatlarini kamaytiradi mo'ljallangan vazifalarni bajarish uchun, / yoki uning qiymatini oshiradi. IT texnologiyali bozor bozoriga yaqinlashmaslik juda aniq. Foydalanuvchilarning harakatlarini avtomatlashtirilgan audit tizimi (monitoring). Istiqbol xususiyatlari Yuqoridagi tahlil natijalaridan kelajakda istiqbolli tizimlarga quyidagi xususiyatlarga ega bo'lish zarurati: "Qo'llanma" operatsiyalaridan tashqari avtomatlashtirish; birlashtirilgan markazlashtirish (avtomatlashtirilgan xavfsizlik ma'muri ish joyi asosida) Darajani boshqarish bilan individual elementlar (aqlli kompyuter dasturlari) tizimni monitoring tizimlari ACS; monitoring tizimlarining salohiyatini oshirishga va ularning imkoniyatlarini samarali ishlashi uchun zarur bo'lgan hisoblash resurslarini sezilarli darajada oshirishsiz, ularning imkoniyatlarini kengaytirish imkoniyati. aCning tarkibi va xususiyatlarini o'zgartirishga, shuningdek, xavfsizlikni buzishning yangi turlarining paydo bo'lishiga moslashuvchanligi. Turli maqsadlar va aksessuarlarda amalga oshirilishi mumkin bo'lgan o'ziga xos xususiyatlarga ega ASADP AUning umumiy tarkibi anjirda keltirilgan. 3.
Yuqoridagi tuzilish quyidagi asosiy tarkibiy qismlarni o'z ichiga oladi: ba'zi elementlarga joylashtirilgan dasturiy sensor tarkibiy qismlari (foydalanuvchilar, serverlar ish joylarida, tarmoq uskunalarireal vaqt rejimida audit ma'lumotlarini tuzatish va qayta ishlash uchun xizmat ko'rsatadigan axborot xavfsizligi vositalari); foydalanuvchilarning ishlashi haqidagi oraliq ma'lumotni o'z ichiga olgan ro'yxatga olish fayllari; ma'lumotlarni qayta ishlash komponententlari va qarorlarni qabul qilish komponentlari (masalan, mansabdor shaxslarga ba'zi ma'lumotlarni qayd etish, hisobotlarni yaratish va hk) tahlil qilish va boshqa ma'lumotlarni taqdim etish, hisobotlarni qabul qilish, hisobotlarni taqdim etish, hisobotlarni va boshqalarni xabardor qilish; hisobotlarga asoslangan barcha ro'yxatdan o'tgan tadbirlar to'g'risida ma'lumotni o'z ichiga olgan audit ma'lumotlar bazasi (ma'lumotlar bazasi). auditorlik ma'lumotlar bazasida qayd etilgan ma'lumotlar asosida hisobot va sertifikatlar (kunga ko'ra, foydalanuvchi identifikatorlari, ish stantsiyasi tomonidan, xavfsizlik tadbirlari bo'yicha va boshqalar bo'yicha); xavfsizlik ma'muri i ASADP AC ishini qo'llash, tomosha qilish va matbaa ma'lumotlari bilan boshqarish, boshqa turdagi ma'lumotlar bazasi so'rovlari va hisobot hisobotlarini boshqarish, real vaqtda AC foydalanuvchilarining joriy faoliyatini kuzatib borish va joriy vaqtni baholashga yordam beradigan. Turli resurslarning xavfsizligi darajasi; qo'shimcha komponentlar, xususan, dasturiy ta'minot konfiguratsiya tarkibiy qismlari, datchiklarni o'rnatish, arxivlash va shifrlash va boshqalar. ASADPda axborotni qayta ishlash quyidagi bosqichlarni o'z ichiga oladi: ro'yxatdan o'tish ma'lumotlarini aniqlash; individual sensorlardan olingan ma'lumotlar to'plami; tegishli tizim agentlari o'rtasida ma'lumot almashish; ro'yxatdan o'tgan tadbirlarning qayta ishlash, tahlil qilish va o'zaro bog'liqligi; amalga oshirilgan ma'lumotlarning normallashtirilgan shaklda xavfsizlik ma'muri (hisobot shaklida, diagrammalar va boshqalar). Kerakli hisoblash resurslarini minimallashtirish, tizimning maxfiyligi va ishonchliligini oshirish, axborotni saqlash ACning turli elementlarida amalga oshirilishi mumkin. ASADPning ASADPni tubdan yangilash vazifasi asosida avtomatlashtirish, markazlashtirish va markazlashtirish va markazsizlashtirish, miqyosda amalga oshiriladigan strategiyalardan biri hisoblanadi Integraljamiyat agentlarini ishlab chiqish orqali amalga oshirilayotgan intellektual ko'p agentlik tizimlari zamonaviy texnologiyalari tomonidan ko'rilgan turli xil turlar (Intellektual oflayn oflayn oflayn dasturlar Aniqlash va qarshilikning muayyan funktsiyalarini amalga oshirish uchun foydalanuvchilar) va ularning o'zaro ta'sirini tashkil etish. Har qanday tashkilotlarning tizimidagi audit tizimlarini joriy etish zaruratida axborot xavfsizligini tahlil qilish kompaniyalarini tadqiq qilish kerak. Masalan, Kasperskiy laboratoriyasini o'rganish: Ib voqealari (67%), shu jumladan yomon ma'lumotli yoki ehtiyotsiz ishchilarning harakatlarini o'z ichiga olgan. Shu bilan birga, ESET tadqiqotlariga ko'ra, kompaniyalarning 84 foizi inson omilidan kelib chiqqan xavflarni kam baholaydilar. Foydalanuvchi bilan bog'liq tahdidlardan himoya qilish "Ichki qismdan" tashqi tahdidlardan himoya qilishni talab qiladi. Tashqi tomondan "zararkunandalarga" qarshi turish uchun, shu jumladan viruslar va maqsadli hujumlar Tashkilot tarmog'ida tegishli dasturiy ta'minot yoki dasturiy ta'minot va qo'shimcha dasturlar majmuasini amalga oshirish kifoya. Tashkilotni ichki hujumchidan himoya qilish uchun xavfsizlik infratuzilmasi va chuqur tahlilga jiddiy sarmoya kiritish talab qilinadi. Tahliliy ish, biznes uchun "qoidabuzarlarning portretlari" ni tuzish, shuningdek, zarar etkazilishi mumkin bo'lgan ta'riflarni taqsimlash, ya'ni zararni o'z vakolatlari va vakolatlari qo'llanilishini o'z ichiga oladi. Foydalanuvchilarning xatti-harakatlarining auditi bilan uzviy bog'liq emas, balki axborot xavfsizligi tizimidagi "Bresri" ning tushunchasi tezda yopilishi kerak, ammo umuman biznes barqarorligi haqidagi savol. Kengaytirilgan faoliyat uchun sozlangan kompaniyalar, axborotlashtirish va biznesni avtomatlashtirish jarayoni va biznesni avtomatlashtirish jarayoni, ichki tahdidlar soni faqat o'sadi. Oddiy xodimning kuzatuv harakatlaridan tashqari, "Superma foydalanuvchilari" - imtiyozli huquqlarga ega bo'lgan xodimlar va shunga o'xshash xodimlar faoliyatini tekshirish kerak keng imkoniyatlar Tasodifiy yoki ataylab axborot tarashi xavfini tug'diradi. Bunday foydalanuvchilar tizim ma'murlari, ma'lumotlar bazasi ma'murlari, ichki dasturiy ta'minot ishlab chiqaruvchilarini o'z ichiga oladi. Shuningdek, siz IT mutaxassislarini va IB uchun mas'ul xodimlarni qo'shishingiz va jalb qilishingiz mumkin. Kompaniyadagi foydalanuvchilarning harakatlarini monitoring qilish tizimining amalga oshirilishi xodimlarning faoliyatini tuzatish va ularga javob berishga imkon beradi. MUHIM: Auditorlik tizimi kiritilishi xususiyati bo'lishi kerak. Bu oddiy xodimning faoliyati to'g'risidagi ma'lumotlar tizim ma'muriyati yoki eng yaxshi menejerni darajasida tahlil qilish kerak operatsion tizim, Tarmoq qurilmalari darajasida, biznes qurilmalari darajasida, ma'lumotlar bazalariga murojaat qilish, tashqi muhitni ulash va boshqalar. Zamonaviy tizimlar har tomonlama audit Kompyuterni o'chirishni boshlashdan boshlab foydalanuvchilarning barcha bosqichlarini (terminal ish joyini) o'chirib qo'yishingizga imkon bering. To'g'ri, amalda umumiy nazorat qochishga harakat qilmoqda. Agar barcha operatsiyalarni qayd etish uchun audit jurnalida tashkilotning infratuzilmasiga yuk - "osib qo'yish" ish stantsiyalari, serverlar va kanallar to'liq yuk ostida ishlashi mumkin. Parraniiya axborot xavfsizligi masalasida ish oqimlarini sezilarli darajada sekinlashtirishi mumkin. Axborot xavfsizligi bo'yicha vakolatli mutaxassisi, birinchi navbatda: kompaniyadagi qaysi ma'lumotlar eng qimmatli, chunki ichki tahdidlarning aksariyati ular bilan bog'liq; kimki va qaysi darajada qimmatbaho ma'lumotlarni olish mumkin, ya'ni potentsial hujumchilar doirasidagi konturlar doirasida; ushbu foydalanuvchilarning qasddan va / yoki tasodifiy xatti-harakatlariga bardosh beradigan darajada himoya choralari qancha. Masalan, moliya sektoridan IB mutaxassislari to'lov ma'lumotlarining oqishi va kirishni suiiste'mol qilishning eng xavfli tahdidlarini ko'rib chiqmoqdalar. Sanoat va transport sektorida ishchilar va ishchilar va xiyonatkor xatti-harakatlarining etishmovchiligi eng qo'rqishadi. IT-soha va telekommunikatsiyalar biznesidagi shunga o'xshash tashvishlar, bu erda ularning taraqqiyotlari, tijorat sirlari va to'lovlar to'g'risida eng muhim tahdidlar mavjud. "Oddiy" tahlil qiluvchilar sifatida tahlillarni ajratish Top menejment: Tanlov aniq - mumkin bo'lgan kuchlar, eng qimmatbaho ma'lumotlarga kirish. Shu bilan birga, Xavfsizlik uchun mas'ul bo'lganlar ko'pincha IB qoidalarini buzishlarga bunday raqamlar bilan yopib qo'yadilar. Bolalar xodimlari : Sodiqlik darajasini aniqlash uchun kompaniyaning IB mutaxassislari alohida xodimning tahlillari tomonidan amalga oshirilishi kerak. Ma'murlar: Ip-sohadagi imtiyozli kirish va kengaytirilgan vakolatli mutaxassislar ruxsatsiz kirishni cho'mdirishga moyil muhim ma'lumotlar; Ahdlashuvchi tashkilotlar xodimlari / Tashqi : Ma'murlar, "tashqi tomondan" mutaxassislar singari, keng bilimlarga ega bo'lish, mijozning axborot tizimi bilan turli tahdidlarni amalga oshirishlari mumkin. Eng muhim ma'lumotlarning ta'rifi va eng katta hujumchilar umumiy emas, balki tanlangan foydalanuvchi nazoratini yaratishga yordam beradi. U "yechadi" axborot tizimi Va ortiqcha ishlardan IB mutaxassislarini yo'q qiladi. Tanlangan monitoringdan tashqari, tizimning ishlashini tezlashtirish, tahlil sifatini yaxshilash va infratuzilma yukning pasayishi audit tizimlarining arxitekturasini o'ynaydi. Foydalanuvchilarning harakatlarining zamonaviy tizimi audit tizimlari taqsimlangan tuzilishga ega. Oxirida ish stantsiyalari va serverlarida sensorlar o'rnatilgan, bu ma'lum bir turdagi voqealarni tahlil qiladi va konsolidatsiya va saqlash markazlariga ma'lumotlarni uzatadi. Tizimga belgilangan tizim to'g'risidagi asosiy ma'lumotlarni tahlil qilish Audit jurnallarida shubhali yoki g'ayritabiiy faoliyat faktlari topilmaydi, bu darhol tahdidni amalga oshirishga urinish bilan bog'liq bo'lishi mumkin emas. Ushbu faktlar xavfsizlik ma'murini buzish bo'yicha xavfsizlik ma'muriga e'tibor qaratadigan javob tizimiga uzatiladi. Agar audit tizimi qonunbuzarlik bilan kurashishga qodir bo'lsa (odatda IB ana shunday IB komplekslari tahdidolovchi vositalar, qoidabuzarlik, uning harakatlari va tahdidlar ob'ekti to'g'risidagi barcha zarur ma'lumotlar avtomatik ravishda taqdim etiladi maxsus ma'lumotlar bazasiga kiring. Ushbu holatda xavfsizlik ma'muri konsol zararsizlantirish xavfini anglatadi. Agar tizim shubhali faoliyat uchun avtomatik javob berish usullarini o'z ichiga olmasa, unda tahdidni xolislash yoki uning oqibatlarini tahlil qilish uchun barcha ma'lumotlarni qo'lda ishlash rejimida amalga oshirish uchun IB ma'mur konsulligiga etkaziladi. Har qanday tashkilotning monitoring tizimida siz operatsiyalarni sozlashingiz kerak: Foydalanuvchi uchun ish stantsiyalari, serverlar, shuningdek (haftaning soatlari va kunlarida) auditi. Shu tarzda, axborot resurslaridan foydalanishning maqsadga muvofiqligi belgilanadi. Izoh: Yakuniy ma'ruzada maxfiy ma'lumotlarni himoya qilish texnik vositalarining joriy etilishi, infuzach echimlarining xususiyatlari va printsiplari tafsilotlari ko'rib chiqiladi. InfoWatch dasturiy echimlar Ushbu kursning maqsadi infowchatch mahsulotlarining texnik tafsilotlari bilan batafsil tanish emas, shuning uchun ularni texnik marketingdan ko'rib chiqing. Infowcher mahsulotlari ikkita asosiy texnologiyalarga asoslanadi - bu foydalanuvchi harakatlari yoki ma'murning ish joyida kontentni filtrlash va auditi. Shuningdek, integratsiyalashgan infowATCH eritmasining ajralmas qismi - bu axborot tizimini va bitta ichki xavfsizlikni boshqarish konsolini boshqargan axborot ombori. Axborot-trafik kanallarini tarkibni filtrlash Tarkibni filtrlashning asosiy qismini ajratish xususiyati - bu morfologik yadrodan foydalanish. An'anaviy imzo chekishdan farqli o'laroq, infowchchchining tarkibi ikkita afzalliklarga ega - elementar kodlash (ba'zi belgilarni boshqalarga almashtirish) va undan yuqori ko'rsatkichlarga ega. Kernel so'zlar bilan ishlamaganligi sababli, lekin ildiz shakllari bilan avtomatik ravishda aralash kodlashni o'z ichiga oladi. Shuningdek, har bir tilda o'n mingdan kam bo'lgan ildizlar bilan ishlash, millionga yaqin tillarda bo'lgan yozuvlar bilan emas, balki samarali bo'lmagan uskunalar bo'yicha katta natijalarni ko'rsatishga imkon beradi. Foydalanuvchi harakatlarining auditi Infowcher ish stantsiyasida hujjatlar bilan foydalanuvchilarning harakatlarini kuzatish uchun ish stantsiyalari, bosma ishlari, ilovalar doirasidagi operatsiyalar, biriktirilgan qurilmalar bilan operatsiyalar. Axborot tizimini barcha kanallarda qoldirgan axborot ombori. Infowchat axborot tizimini boshqargan ma'lumot uzatish xususiyatini taklif etadi. Tizimning tashqi tomonidagi barcha kanallar orqali o'tgan hujjatlar - elektron pochta, Internet, Internet, matbaa va birlashuvlararo ommaviy axborot vositalarida (2007 yilgacha modul) saqlanadi Trafikni monitoring saqlash serveri) Barcha atributlar bilan - foydalanuvchining to'liq ismi va pozitsiyasi, elektron proektsiyalari (IP manzillar, hisob yoki pochta manzili), ish vaqti va fazilatlari, hujjatlari va atributlari. Barcha ma'lumotlar tahlil qilish, shu jumladan tarkibni tahlil qilish uchun mavjud. Tegishli harakatlar Maxfiy ma'lumotlarni himoya qilish texnik vositalarining joriy etilishi boshqa usullar, birinchi navbatda tashkiliylardan foydalanishsiz samarasizdir. Yuqorida, biz ulardan ba'zilarini ko'rib chiqdik. Endi boshqa zarur harakatlar haqida batafsilroq munosabatda bo'laylik. Qoidabuzarlarning xatti-harakatlarining modellari Maxfiy ma'lumotlar bilan harakatlarni monitoring qilish tizimini kengaytirish, funktsionallik va analitik imkoniyatlarning o'sishidan tashqari, ikki yo'nalishda rivojlanishi mumkin. Birinchisi - himoya tizimlarining ichki va tashqi tahdidlardan integratsiyalashuvidir. So'nggi yillardagi voqealar ichki va tashqi tajovuzkorlar o'rtasidagi rollarning taqsimlanishi va tashqi va ichki tahdidlarning monitoring tizimlaridan ma'lumotni birlashtiradi, bu qo'shma hujumlarning faktlarini aniqlashga imkon beradi. Tashqi va ichki xavfsizlikka aloqadorlik nuqtalaridan biri, ayniqsa, ishlab chiqarishni simulyatsiya qilish nuqtai nazaridan, ishlab chiqarishni simulyatsiya qilish nuqtai nazaridan xiyonatchi va Sabota bilan bog'liq huquqlarini oshirishi kerak. Rasmiy majburiyatlar tomonidan nazarda tutilmagan resurslardan foydalanish uchun har qanday talabnomalar darhol ushbu ma'lumot bilan auditorlik harakatlari mexanizmini o'z ichiga olishi kerak. To'satdan kelib chiqqan vazifalarni resurslarga kirmasdan boshlamasdan hal qilish xavfsizroq. Biz hayotdan bir misol keltiramiz. Tizim ma'muriyati Marketing boshqarmasi boshidan moliyaviy tizimga kirish huquqiga ega. Arizani asoslash sifatida, kompaniyaning marketing tadqiqotlari uchun Kompaniya tomonidan ishlab chiqarilgan mahsulotlarni sotib olish jarayonlarini marketing tadqiqotlari o'tkazish uchun topshiriq qo'llanildi. Moliyaviy tizim eng qo'riqlangan manbalardan biri bo'lganligi sababli, dasturning Axborot xavfsizligi boshqarmasi boshlig'i bo'lganidan beri, masalan, kirish huquqini bermaslik, lekin tahlil qilish uchun maxsus bazani qabul qilish uchun alternativ echim. Siyosiy (mijozlarni belgilamasdan) ma'lumotsiz. Asosiy marketer e'tirozlariga javoban, uni direktordan "peshonada" deb so'radi: "Nega sizga mijozlarning nomlari kerak? - Hali ham ishlashga ketdi. Ma'lumotning oqishini tashkil etish uchun urinish, biz hech qachon o'rganmaymiz, lekin nima bo'lsa ham, korporativ moliyaviy tizim himoyalangan. Tayyorgarlik bosqichida oqishni oldini oling Maxfiy ma'lumotlarga ega ichki intizonlar monitoringi tizimini rivojlantirishning yana bir yo'nalishi - bu oqishning oldini olish tizimini yaratish. Bunday tizim ishining algoritmi inkontishning oldini olish uchun echimlar bilan bir xil. Birinchidan, tajovuzkorning modeli qurilmoqda, "qoidabuzarlikning imzosi" shakllanadi, ya'ni tajovuzkorning harakatlarining ketma-ketligi. Agar bir nechta foydalanuvchi harakatlari qoidabuzarlik imzosiga to'g'ri kelsa, keyingi bosqichda agar u imzo bilan to'g'ri kelsa - signal beradi. Masalan, maxfiy hujjat ochildi, uning bir qismi ta'kidlandi va buferga ko'chirildi, so'ngra yangi hujjat yaratildi va bufer tarkibi nusxa ko'chirildi. Tizim quyidagicha: agar yangi hujjat "maxfiy" yorliqsiz saqlansa - bu o'g'irlashning urinishidir. USB drayveri qo'shilmaydi, harf shakllanmaydi va tizim axborot xavfsizligi bo'yicha xodimi haqida ma'lumot beradi, bu esa xodimni to'xtatish yoki ma'lumot berilgan joyda to'xtatish to'g'risida xabar beradi. Aytgancha, qoidabuzarlikning xatti-harakati, nafaqat dasturiy ta'minot agentlarining ma'lumotlarini to'plash, balki ularni hisoblab chiqadigan, balki model (boshqa manbalarda - "profillar") ishlatilishi mumkin. Agar siz ma'lumotlar bazasi so'rovlarining xususiyatini tahlil qilsangiz, har doim bazadagi bir qator bir qator ma'lumotlarni olishga harakat qilayotgan xodimni aniqlashingiz mumkin. O'yinli media va boshqalarni bog'lab, ularni ushlab turmaslik, ular buni ushlab turishlari kerakmi yoki yo'qligini darhol izlash kerak. Axborotni saqlashni tashkil etish Ma'lumotlarni anonimlashtirish va shifrlash tamoyillari saqlash va qayta ishlashni tashkil qilishning zaruriy shartidir va masofadan kirish Siz terminal protokolni, so'rov o'tkazmaydigan kompyuterda qoldirmasdan, ma'lumot yo'q. Autentifikatsiya tizimlari bilan integratsiya Ertami-kechmi, mijoz kadrlar bilan bog'liq muammolarni hal qilish uchun maxfiy hujjatlardan foydalanishga majbur bo'ladi - masalan, ushbu tizim tomonidan hujjatlashtirilgan faktlar yoki hatto oqishga yo'l qo'ygan shaxslarni javobgarlikka tortish. Biroq, monitoring tizimiga olib keladigan barcha narsalar elektron tajovuzkor identifikator - IP manzil, hisob, elektron pochta manzili va boshqalar. Xodimni qonuniy ravishda ayblash uchun siz ushbu identifikatorni odamga bog'lashingiz kerak. Bu erda integratel yangi bozorni ochadi - autentifikatsiya tizimlarini joriy etish ilg'or biometrik va RFID identifikatorlariga oddiy tokenlardan iborat. Fayllar va papkalarga audit qilish uchun Windows Server 2008 R2, siz audit funktsiyasini yoqishingiz, shuningdek yozilishi shart bo'lgan papka va fayllarni belgilashingiz kerak. Auditni o'rnatgandan so'ng, server jurnalida fayllar va papkalarni tanlab olish va boshqa tadbirlar haqida ma'lumotlar bo'ladi. Ta'kidlash joizki, fayllar va jildlarga berish auditi faqat NTFS fayl tizimi bilan birga o'tkazilishi mumkin. Windows Server 2008 R2-dagi fayl tizimidagi ob'ektlarga auditni yoqing Fayllar va papkalarga bo'lgan audit guruh siyosati-dan foydalanish va uzilganlar: domen uchun domen siyosati Faol katalog. yoki alohida serverlar uchun mahalliy xavfsizlik siyosati. Alohida serverda auditni yoqish uchun siz boshqaruv konsolini ochishingiz kerak mahalliy siyosatchi Boshlash -\u003eHammasi.Dasturlar -\u003eMa'muriyAsboblar -\u003e\u003eMahalliyXavfsizlikSiyosat. Mahalliy siyosat konsolida siz mahalliy siyosat daraxtini joylashtirishingiz kerak ( MahalliySiyosatlar) va elementni tanlang Audit. Siyosat. O'ng panelda siz elementni tanlashingiz kerak Audit.Ob'ekt.Kirish. Va paydo bo'lgan derazada voqealarga kirish va papkalarning qaysi turlari o'rnatilishi kerakligini belgilang (muvaffaqiyatli / muvaffaqiyatsiz kirish):
Kerakli parametrni tanlaganingizdan so'ng, bosing OK. Fayllar va papkalarni tanlang, unga o'rnatiladi Fayllar va papkalarga kirish huquqi tekshirilgandan so'ng, siz muayyan ob'ektlarni tanlashingiz kerak fayl tizimi, Olib boriladigan auditga kirish. NTFS ruxsatnomalari, standart audit sozlamalari barcha bolalar ob'ektlariga meros bo'lib o'tadi (agar boshqacha sozlanmagan bo'lsa). Xuddi shu tarzda, siz fayllar va papkalarga kirish huquqini beradigan darajada, audit sozlamalarining merosi barcha va faqat tanlangan ob'ektlar uchun ham yoqilishi mumkin. Muayyan papka / fayl uchun auditni sozlash uchun uni bosish kerak. to'g'ri bosish sichqonlar va mulk mahsulotini tanlang ( Xususiyatlar.). Xususiyatlar oynasida siz xavfsizlik yorlig'iga o'tishingiz kerak ( Xavfsizlik) va tugmachani bosing Rivojlangan. Xavfsizlik sozlamalari derazasida ( RivojlanganXavfsizlikSozlash) Keling, audit yorlig'iga o'taylik ( Tekshirish). Tabiiyki, audit konfiguratsiyasi ma'murlik huquqlarini talab qiladi. Ushbu bosqichda ushbu resurs uchun audit kiritilgan audit oynasida foydalanuvchilar va guruhlar ro'yxati namoyish etiladi:
Ushbu ob'ektga kirish tizimiga ega foydalanuvchi yoki guruhlarni qo'shish uchun siz tugmachani bosishingiz kerak Qo'shish ... va ushbu foydalanuvchilar / guruhlarning ismlarini belgilang (yoki belgilang) Hamma. - barcha foydalanuvchilarga kirish huquqini tekshirish):
Darhol ushbu sozlamalarni xavfsizlik tizimiga kiritgandan so'ng (siz uni Snapda topishingiz mumkin) KompyuterBoshqarish -\u003eVoqealar tomoshabinlari), audit yoqilgan holda har safar kirish, tegishli yozuvlar paydo bo'ladi. Shu bilan bir qatorda, tadbirlarni ko'rish va Powershell CMDOL-dan foydalanish mumkin - Get-Readlogle. Masalan, barcha tadbirlarni 4660 hisobida olib keling, men buyruqni bajaraman: Xavfsizlik xavfsizligi | ? ($ _. WasthHid -EQ 4660) Kengash. Jurnaldagi har qanday tadbirlarga tayinlash mumkin Windows aniqlandi Xatti-harakatlar, masalan, skriptni yuborish yoki ijro etish. Maqolada qanday sozlangan: 06.08.2012 yildan boshlab (Rahmat). Windows 2008 / Windows 7-da, auditni nazorat qilish uchun maxsus yordam dasturi paydo bo'ldi auditpol. To'liq ro'yxat Auditorlikning turlari buyruqdan foydalangan holda ko'rinishi mumkin: AuditPol / List / Subcturky: * Ushbu ob'ektlar 9 toifaga bo'linganini ko'rasiz: Tizim. Logon / logfoff. Ob'ektga kirish. Imtiyozdan foydalaning. Batafsil kuzatuv Siyosat o'zgarishi Hisobni boshqarish. DS kirish Hisob qaydnomasi. Va ularning har biri tegishli ravishda ostturkumni baham ko'rish uchun. Masalan, ob'ektga kirish auditi kategoriyani o'z ichiga oladi va fayl tizimidagi fayllar uchun auditni o'z ichiga oladi va kompyuterdagi ob'ektlar auditini yoqish buyruqni bajaradi: AuditPol / Cont / SWCGeagy: "Fayl tizimi" / muvaffaqiyatsizligi: yoqish / Muvaffaqiyat: yoqish Bu buyruqqa muvofiq o'chiriladi: AuditPol / Set / SWCGeagy: "Fayl tizimi" / muvaffaqiyatsizlik: o'chirish / Muvaffaqiyat: O'lchov Ular. Agar siz keraksiz ostturkumlar auditini o'chirib qo'ysangiz, siz jurnalning hajmini va keraksiz hodisalar sonini sezilarli darajada kamaytirishingiz mumkin. Fayllar va papkalarga kirish huquqi tekshirilgandan so'ng, siz kuzatiladigan aniq ob'ektlarni (fayllar va papkalarning xususiyatlarida) ko'rsatishingiz kerak. Shuni yodda tutingki, standart audit sozlamalari barcha bolalar ob'ektlariga meros bo'lib o'tadi (agar boshqacha ko'rsatilmagan bo'lsa).
Источник: https://tinkoff-mobi.ru/uz/audit-v-windows-7-primenenie-audita-windows-dlya-otslezhivaniya-deyatelnosti.html
© tinkoff-mobi.rua
Do'stlaringiz bilan baham: |