Ахборот тизимларида ахборот хавфсизлиги тушунчаси


Download 0.96 Mb.
Pdf ko'rish
bet41/71
Sana02.01.2022
Hajmi0.96 Mb.
#190853
1   ...   37   38   39   40   41   42   43   44   ...   71
Bog'liq
Axborotni texnik tizimli himoya qilish

 

 

 

 

 

Mavzu № 7 

Uzluksiz qayd etish (protokollashtirish)  

va tekshirish (audit) 

 

Reja: 

1. Protokollashtirish va audit tushunchalari, ularning dolzarbligi; 

2. Protokollashtirish tamoyillari va vazifalari; 



3. Bu xizmatlarning ko‘rinishlari va imkoniyatlari; 

4. Aktiv audit xizmati va uning vositalari; 

5. Aktiv auditning komponentlari va arxitekturasi. 

 

Foydalanilgan adabiyotlar: 

1. Kim David. Fundamentals of Information Systems Security. -USA, 2014. -

p.544. 


2. Mark Stump. Information Security: principles and practice.  -2

nd

 ed. -USA, 



2011. -p.608. 

3.  Акбаров  Д.Е.  Ахборот  хавфсизлигини  таъминлашнинг  криптографик 

усуллари ва уларнинг қўлланилиши. -Т.: Ўзбекистон маркаси, 2009. -432 б. 

4. Пардаев А.Х. ва бошқалар. Ахборот хавфсизлиги: муаммо ва ечимлар. 

-Т.:Ёзувчи, 2004. 

5.  Мамаев  М.,  Петренко  С..  Технологии  защиты  информации  в 

интернете.  -С/П:Питер, 2002. -844 с. 

6.  Соколов  А.В.,  Степанюк  О.М.  Методы  информационной  защиты 

объектов и компьютерных сетей.  -М.:Полигон-АСТ, 2000. -270 с. 

7. Шнайер Б. Секреты и ложь: безопасность данных в цифровом мире.  -

С/П: Питер, 2003. -368 с. 

8.  Под  рук.  Сонникова  В.Г.  Технические  методы  и  средства  защиты 

информации. -М.: Полигон-АСТ, 2000. -314 с. 

9. Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot 

xavfsizligi va axborotni himoyalash» fani bo’yicha laboratoriya ishlari to’plami. -

T.: ToshTYMI, 2011. -55 b. 

 

 

Axborot tizimlarida xavfsizlikni ta’minlashning eng qulay yo‘li tizimda ro‘y 



berayotgan  voqea-hodisalarning  har  biridan  xabardor  bo‘lish  va  lozim  bo‘lganda 

ularga  chora  ko‘rishdir.  Xabardor  bo‘lish  uchun  ularni  biror  joyda  qayd  etib 

borish,  ya’ni  protokollashtirish  lozim  bo‘lsa,  chora  ko‘rish  uchun  avval  ularni 



tahlil  qilish  va  shubhali  yoki  zararli  holatlar  ro‘y  berganda  buni  aniqlash  uchun 

har bir hodisani uzluksiz tekshirib, ya’ni audit qilib borish lozim. Yaxshi bilamiz-

ki, tarmoq xilma-xil servislarga ega, demak ularning har birida turli ko‘rinishdagi 

voqea-hodisalar  ro‘y  berishi  mumkin.  Shuning  uchun  bu  voqea-hodisalarni 

servisga  qarab  emas,  balki  ularning  ichdan  yoki  sirtdan  bo‘ladigan  ta’sir  ostida 

ro‘y berishiga qarab sinflash maqsadga muvofiq bo‘ladi. Bu sinflashning ustunligi 

shundaki,  agar  tizim  sifatida  mahalliy  tarmoq  bilan  ish  ko‘radigan  bo‘lsak,  u 

aynan  shu  tarmoqning  ichi  va  sirtini,  agar  korporativ  tarmoq  haqida  fikr 

yuritadigan bo‘lsak, o‘shaning ichi va sirtini ko‘zda tutadi. Ichki ta’sirlarga tizim 

iste’molchilari,  administratori  va  tizim  elementlari  faoliyati  natijalarini  kiritish 

mumkin. Tizimga tashqaridan o‘tkaziladigan har qanday ta’sir natijalari esa tashqi 

voqea-hodisalar sirasiga kiradi. 

Protokollashtirish va audit yordamida quyidagi masalalarni yechish mumkin: 

- iste’molchi va administratorlarning hisobotlarini ta’minlash; 

- bo‘lib o‘tgan voqea-hodisalarning ketma-ketligini tiklash; 

- axborot xavfsizligiga qarshi xatti-harakatlarni aniqlash; 

-  tizimda  bo‘lishi  mumkin  bo‘lgan  muammolarni  aniqlash  va  tahlil  etish 

uchun zarur ma’lumotlarni yetkazib berish. 

Barcha  voqea-hodisalarni  qayd  etishning  ham  o‘z  qoidalari  bor.  Agar  tizim 

juda  muhim  vazifa  bajarsa  va  belgilangan  vazifadan  har  qanday  chetlashish 

noxush  vaziyatni  tug‘diradigan  bo‘lsa,  eng  mayda  tafsilotlargacha  qayd  etish 

lozim  bo‘lsa,  tizim  faoliyatiga  sezilarli  ta’sir  o‘tkazmaydigan  voqea-hodisalarni 

qayd etish kundalik maqsadlarga ishlatiladigan tizimlar uchun maqsadga muvofiq 

bo‘lishi  mumkin.  Qayd  etish  batafsilligi  darajasini  aniqlash  uchun  bir  qancha 

omillarni tahlil etishga to‘g‘ri keladi: protokollashtirishning ish sur’atiga va hotira 

taqsimotiga  ta’siri,  tahlil  tezkorligi  talablari  va  xarajat  mablag‘ining  korxona 

imkoniyatlariga  mosligi,  o‘z  oldiga  qo‘yilgan  vazifani  to‘liq  qondira  olishi  va 

hokazolar  shular  jumlasidandir.  Bu  muammoga  yondoshish  talablari  «Olovrang 

kitobda»  muhokama  etilgan  va  u  umumiy  xolda  quyidagi  omillarni  qayd  etish 

muhim deb hisoblaydi: 




- tizimga kirish (muvaffaqiyatli/muvaffaqiyatsiz); 

- tizimdan chiqish; 

- masofada joylashga tizimga murojaat; 

- fayllar ustida amallar (ochish, yopish, o‘chirish va nomini o‘zgartirish); 

-  imtiyozlar  yoki  xavfsizlikning  boshqa  atributlarini  o‘zgartirish  (murojaat 

etish rejimi, iste’molchining ishonchlilik darajasini o‘zgartirish va hokazolar). 

Protokollashtirish  jarayonida  har  bir  hodisa  uchun  hech  bo‘lmaganda  ushbu 

ma’lumotlarni qayd etish maqsadga muvofiqdir: 

- hodisa vaqti va sanasi; 

- hodisa manbasi bo‘lgan iste’molchining shaxsiy identifikatori; 

- hodisa turi; 

- natijasi (muvaffaqiyatli/muvaffaqiyatsiz); 

-  manbaning  manzili  (masalan,  kompyuterning  tarmoqdagi  adresi  yoki 

terminal nomi); 

-  ta’sir  etilgan  obyektlar  nomi  (masalan,  o‘chirilgan/ko‘chirilgan  fayl,  dastur 

yoki ma’lumotlar ombori nomi); 

-  xavfsizlik  ma’lumotlari  omboriga  kiritilgan  o‘zgarishlarning  mohiyati 

(masalan,  biror  obyekt  uchun  xavfsizlik  atributlarini  o‘zgartirish,  aytaylik 

xavfsizlik metkasini). 

«Olovrang  kitob»  da  kiritilgan  yana  bir  tushuncha  –  bu  tanlab  protokollash, 

ya’ni  iste’molchilarni  ham,  hodisalarni  ham  kuzatib  borib,  ularning  ichida 

shubhaliroq tuyulganlarini protokollashtirishdir. Buning uchun kuzatish jarayonida 

oldindan  tayyorlab  qo‘yilgan  namuna–etalonlar  asosida  bo‘layotgan  hodisalarni 

maxsus  parametrlari  bo‘yicha  arzimagan  tahlil  etib,  agar  natija  qoniqarsiz 

bo‘lsagina shu hodisaga taalluqli tafsilotlar qayd etiladi. 

Protokollashtirish  va  auditning  boshqa  xavfsizlik  vositalariga  bog‘liq 

ekanligini aytib o‘tish joiz. Masalan, identifikatsiya va autentifikatsiya iste’molchi 

haqidagi  birinchi  ma’lumotni  bersa,  murojaatni  mantiqiy  boshqarish  qayd  etib 

qo‘yiladigan  ma’lumotlarning  to‘liqligi  va  konfidentsialligini  himoya  qiladi.  Bu 

jarayonga kriptografiya ham o‘z hissasini qo‘shishi mumkin. 




Protokollashtirish va auditning yana bir xususiyati shuki – ular yo‘l qo‘yilishi 

mumkin bo‘lgan xujumlar oldini olishga xizmat qiladi. Axir qilayotgan ishinigizni 

kuzatib  turishgani,  uni  qaerdadir  qayd  etib  qo‘yishlari,  ishning  mohiyatini  tahlil 

etishlari  mumkinligini  aniq  bilsangiz  o‘zingizni  nojo‘ya  xatti-harakatlardan 

tiyishingiz tabiiy-ku! Ayniqsa, tizim foydalanuvchisi har bir harakati - xattoki har 

bir  bosilgan  klavishgacha  qayd  etilishini  bilsa!  Bundan  tashqari,  qaydnomalar 

nafaqat xavfsizlik rejimi buzilishi щaqida ma’lumot beradi, balki uni iziga qaytarib 

oldingi  щolatni  tiklash  (chunki  buzishdagi  harakatlar  ketma-ketligi  ma’lum-ku) 

uchun  ham  zarur  ma’lumotlarni  beradi  va  to‘liqlikni  himoyalaydi.  Buzish  ketma-

ketligini qayta ko‘rib chiqish servislarning zaif joylarini aniqlash, aybdorni topish, 

ko‘rilgan zarar miqdor va maydonini aniqlash hamda normal ish rejimiga qaytishni 

ta’minlaydi. 

Axborot  xavfsizligini  buzishga  urinishlarni  aniqlash  auditning  vazifasi.  Shu 

paytgacha audit atamasining ma’nosi turli hisobot va щujjatlarni birma-bir ko‘zdan 

kechirib, ularning kamchiliklari bor-yo‘qligini aniqlash uchun ishlatilar edi. Ya’ni, 

bo‘lib o‘tgan voqealarning tahlili natijasida biror xulosa berilar edi. Auditning biz 

muhokama  etayotgan  mohiyati  esa  avtomatlashtirilgan  tizimlar  faoliyati  bilan 

bog‘liq bo‘lgani uchun ham sal o‘ziga yarasha farqlanadi. Tizimlar auditi ikki xil 

yo‘l  bilan  –  davriy,  ya’ni  passiv  ko‘rinishda  ma’lum  bir  vaqt  o‘tgach,  shu  vaqt 

ichida ro‘y bergan voqea-hodisalar qaydnomasi tahlil etilib xulosalar taqdim etilsa, 

aktiv  ko‘rinishda  har  bir  joriy  soniyada  ro‘y  berayotgan  щolatlar  tahlil  etiladi  va 

kerakli  tavsiya  yoki  xabarnomalar  hosil  qilinadi.  Masalan,  sovet  hokimiyati 

davrida  KGB  yashirin  xizmati  topshirig‘i  bilan  ish  yuritayotgan  nemis 

xakerlarining  faoliyatini  fosh  etishga  yirik  hisoblash  markazining  kundalik 

hisobotlarida har kuni amaldagisidan bir necha tsent farqlanish borligini tekshirish 

sabab  bo‘lgan.  Yana  zaif  joylarni  aniqlagach,  tizimni  bir  necha  bor  qayta 

konfigura-tsiyalash va qayta qurish hamda unumdorlikni tekshirish orqali murojaat 

etish imkoniyatining samarasini oshiradi. 

Turli  vositalardan  foydalanuvchi  yirik  tarmoqlarda  proto-kollashtirish  va 

auditni  bir-biriga  mos  ravishda  olib  borish  qiyin,  chunki  bu  vositalarning 




imkoniyatlari  qayd  etishni  amalga  oshirishga  yo‘l  bermasligi  mumkin.  Masalan, 

axborot  xavfsizligi  uchun  katta  ahamiyatga  ega  bo‘lgan  marshrutizatorlar 

(tarmoqda  axborot  uzatish  uchun  eng  maqbul  «yo‘l  xaritasi»ni  tuzuvchi 

komponent) qayd  etish imkoniga  ega  emaslar,  shu sababli ularni boshqa  servislar 

yordamida  ekranlash  va  shu  servislar  orqali  qayd  etish  zarur  bo‘ladi.  Yana  turli 

servislarning  voqea-hodisalarini  o‘zaro  bog‘lash  ham  o‘ziga  yarasha  muammolar 

tug‘diradi. 


Download 0.96 Mb.

Do'stlaringiz bilan baham:
1   ...   37   38   39   40   41   42   43   44   ...   71




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling