8
- infratuzilma o‘zgarishida yoki hujumlarda himoyalash vositalarini vaqtning real rejimida
sozlashlarni moslashtirish va boshqarish vositalari.
Axborot xavfsizligi tizimi monitoringi vazifalarini himoyalanishni tahlillash va
hujumlarni aniqlash vositalari bajaradi. Himoyalanishni tahlillash vositalari ishchi stansiyalarida
va serverlarda, ma’lumotlar bazasida operatsion tizim himoyasi elementlarining sozlanishini
tasdiqlaydi. Ular tarmoq
topologiyasini tasdiqlaydi, himoyalanmagan yoki noto‘g‘ri tarmoq,
ulanishlarini qidiradi, tarmoqlararo ekranlar sozlanishini tahlillaydi. Himoyalanishni tahlillash
vositalarini, ularning ishlashi bo‘yicha xavfsizlik skanerlari deb ham yuritishadi. Tahlillash
natijasida skaner ma’murga yuboriluvchi, tarkibida aniqlangan zaifliklar
va ularni yuritish
qoidalari bo‘lgan hisobotni shakllantiradi. Agar skaner tarkibida xavfsizlik vositalari sozlanishini
boshqaruvchi vositalar bo‘lsa, u mustaqil tarzda ularni qayta konfiguratsiyalashi mumkin.
Tashkilotning zamonaviy infratuzilmasini hisobga olgan holda aytish mumkinki, bunday
skanerlarning mavjudligi axborot tizimlari xavfsizligi monitoringining muhim elementi
hisoblanadi. Ta’kidlash lozimki, bu vositalar himoyani hujum sodir bo‘lishidan
avval amalga
oshiradi.
Axborot tizimi xavfsizligi monitoringining yana bir zarur elementi hujumlarni aniqlovchi
vositalardir. Hujumlarni aniqlash korporativ tarmoqda kechuvchi shubhali harakatlarni baholash
jarayonidir. Hujumlarni aniqlash vaqtning real rejimida tarmoq trafigini hamda operatsion tizim
va ilovalarning ro‘yxatga olish jurnallarini tahlillash orqali amalga oshiriladi. Hujumlarni
aniqlash tizimining komponentlari agentlar deb ataladi va ishchi stansiyalarda, serverlarda
joylashtiriladi yoki tarmoqning qandaydir segmentini yoki butun tarmoqni qoplaydi. Agentlar
o‘zlarining ishida skanerlar kabi ma’lum zaifliklar ro‘yxatidan
foydalanib, hodisalarni ushbu
zaifliklar bilan taqqoslaydi. Qandaydir uzelda shubhali faoliyat aniqlanganida hujumlarni
aniqdash tizimi ushbu faoliyat faolligi xususidagi ogohdantirishni ma’murga junatadi. U
ogohlantirishni uzelning o‘ziga junatishi yoki uzel ishini blokirovka qilish mumkin. Ushbu
tizimning farqli xususiyati - uning bo‘lib o‘tgan hujumlarni aniqlash uchun hodisalar jurnalini
tahlillashidir.
Xavfsizlik vositalarini boshqarish shakli bo‘yicha passiv va faol (aktiv) bo‘lishi mumkin.
Passiv boshqarishda tarmoqni boshqarish tizimiga yoki ma’murga
faqat xabar berilsa, faol
boshqarishda hujumlovchi uzel yoki foydalanuvchi bilan mustaqil tarzda sessiya tugallanadi.
Bundan tashqari, bu tizimning vazifasiga tarmoqdagi, ilovalardagi yoki tashkilot axborot
tizimining boshqa komponentlaridagi zaifliklarni yuqotish bo‘yicha ma’murga tavsiyalar ishlab
chiqish kiradi.
Faol audit tizimi (monitoringa) va umumiy boshqarish o‘rtasida o‘zaro
aloqani
tashkil etish muhim masalalardan hisoblanadi. Faol audit namunaviy boshqarish
funksiyalarini, ya’ni axborot tizimdagi faollik xususidagi ma’lumotlarni tahlillashni, joriy
vaziyatni akslantirishni, shubhali faollikka avtomatik tarzda reaksiya ko‘rsatilishini
bajaradi. Tarmoqni boshqarish tizimi xuddi shunga o‘xshash ishlaydi. Faol audit va
umumiy boshqarishni umumiy dasturiy-texnik va tashkiliy yechimlardan foydalanib
integratsiyalash maqsadga muvofiq hisoblanadi. Bu integratsiyalangan
tizimga yaxlitlikni
nazoratlash hamda axborot tizimi hatti-harakatlarining o‘ziga xos jihatlarini kuzatuvchi
boshqa yunalishdagi agentlar ham kiritilishi mumkin(6-rasm).
Boshqarishning markaziy konsoli mavjud bo‘lib, unda faol audit (monitoring) yaxlitlikni
nazoratlash boshqa jihatlar bo‘yicha tizim va tarmoqlarni nazoratlash tizimlaridan
ma’lumotlar tuplanadi. Bu konsolda joriy vaziyat akslantiriladi,
undan avtomatik tarzda
yoki qo‘lda boshqarish komandalari beriladi. Texnik yoki tashkiliy sabablarga k o‘ra bu
konsol bir necha ishchi joyi ko‘rinishida fizik amalga oshirilishi mumkin (xavfsizlik
ma’muriga joy ajratish bilan).
Tarmoq xavfsizligini adaptiv boshqarish modelidan foydalanish barcha tahdidlarni
nazoratlash va ularga o‘z vaqtida reaksiya ko‘rsatish, nafaqat tahdidlarni amalga oshirishga
sharoit yaratuvchi zaifliklarni yuqtirish, balki zaifliklarni paydo bo‘lish sharoitlarini tahlillash
imkonini beradi.