Ақпараттық жүйелер қауіпсіздігінің аудитін өткізу. Ақ-
параттық жүйе қауіпсіздігінің аудиті бойынша жұмыстар, тұтастай
алғанда, автоматтандырылған жүйенің кешенді ақпараттық тех-
нологиялар аудитін өткізу кезеңдеріне сəйкес келетін:
• аудит процедураларына ынтагерлік білдіру;
• аудит ақпараттарын жинау;
• аудит деректерін талдау;
• ұсынымдар əзірлеу;
• аудиторлық есеп беруді дайындау сияқты тізбектік ке-
зеңдерден тұрады.
Аудиторлық есеп беру, аудит өткізудің негізгі нəтижесі бо-
лып саналады. Есеп беру аудит өткізу мақсаттарын сипаттау-
дан, тексерілетін ақпараттық жүйенің сипаттамасынан, аудит
деректерін талдау нəтижелерінен, қорытындылардан, ақпараттық
жүйенің қорғалушылық деңгейін бағалаудан немесе оның стан-
213 дарттар талаптарына сəйкестігінен жəне атап көрсетілген кемші-
ліктерді жою мен қорғау жүйесін жетілдіру жөніндегі ұйымдардан
тұруы тиіс.
Жүйенің қауіпсіздік мониторингінің функциялары қорғалу-
шылықты талдау мен шабуылдарды анықтау құралдарын орын-
дайды. Қорғалушылықты талдау құралдары жұмыс станса
ла-
рындағы жəне серверлердегі, деректер қорындағы операциялық
жүйелерді қорғау элементтерін баптауды, желілер топологиясын
зерттейді, қорғалмаған немесе дұрыс емес желілік қосылыстарды
іздейді, МЭ баптауын талдайды.
Желілерді, қосымшаларда немесе ұйымның ақпараттық жү-
йесінің өзге құраушыларындағы анықталған осал тұстарды жою
бойынша əкімшіге ұсынымдар əзірлеу қауіпсіздікті басқару жү-
йесінің функцияларына кіреді.
Желілердің қауіпсіздігін адаптивті басқару модельдерін пай-
далану, қауіп-қатерлерді жүзеге асыруға əкелуі мүмкін осал
тұс тарды жоюға ғана емес, сонымен бірге олардың пайда бо-
луына əкелетін жағдайды талдауға мүмкіндік бере отырып, оған
уақытылы əрекет етуге жəне іс жүзінде бүкіл қауіп-қатерлерді
бақылауға мүмкіндік береді.
TCP/IP хаттамаларының жиыны біртекті емес желілік орта-
да коммуникацияны ұйымдастыру үшін қолданылады, бұл əр-
түрлі компьютерлер арасында үйлесімділікті қамтамасыз етеді.
Үйлесімділік - TCP/IP негізгі артықшылықтарының бірі, сон-
дықтан көптеген жергілікті компьютерлік желілер бұл хаттама-
ларды қолдайды. Сонымен қатар, TCP/IP хаттамалары Интер-
нет жаһандық желісінің қорларына қатынауға мүмкіндік береді.
TCP/IP дестелер маршруттаушысын қолдайтын болғандықтан,
ол əдетте, желіаралық хаттама ретінде пайдаланылады. TCP/
IP өзінің танымалдылығымен желіаралық өзара қатынастың іс
жүзінде стандарты болды.
Бірақ TCP/IP хаттамалар стегінің барлық жерге таралуы
оның əлсіз жақтарының бетін ашты. Мəселенің үлкен бір бөлігі
Интернеттің UNIX амалдық жүйемен тарихи тəуелділігімен бай-
ланысты. UNIX ортасында бағдарламалау əдістемесінің ерекше-
ліктері жəне оның архитектурасы TCP/IP алмасу хаттамаларын
жəне желіде қауіпсіздік саясатын жүзеге асыруда əсерін тигізді.
214 UNIX жүйесінің ашықтығы мен кең таралғандығы хакерлердің
сүйікті олжасына айналды. Сондықтан TCP/IP хаттамалар жиыны
қорғаудың «туа біткен» кемшілігі екеніне таңдануға болмайды.
Бүгінгі күнде ең көп таралған шабуыл нұсқалары мыналар: