238
• қатынау объектілері мен субъектілерін конфигурациялау-
ды басқару; құрылғылар құраушыларын, версияларды, құрамды
басқару, қорғауды бағдарламалық қамтамасыздандыру,
сондай-ақ
пэтчаларды (patch) басқару кіреді.
• бөлінген қолданбалы жүйелерге қорғау сервистерін беру,
сондай-ақ қорғалған қосымшалар мен олардың қорларын ( ресур-
старын) тіркеу. Осы топ қосымшалары, ең алдымен, қолданбалы
жүйелер тарапынан қорғау сервистерімен басқаруды қамтамасыз
ету үшін интерфейсті (API) қамтамасыз етуі тиіс.
• криптоқұралдармен басқару, жекелей алғанда, кілтпен бас-
қару (кілттік инфрақұрылым). Кілттік инрақұрылым инфрақұ-
рылымдық (өзін-өзі құратын) қызметтердің құрамында жұмыс
істеуі тиіс;
• оқиғаны хаттамалау; əртүрлі
құрылғыларға логтар беруді
баптау, логтардың егжей-тегжейлік деңгейін басқару, хаттамалау
жүргізілетін, оқиғалар құрамын басқару;
• ақпараттық жүйелердің қауіпсіздік аудиті; ақпараттық
жү
йе
лердің қорғалушылығының ағымдағы жай-күйі туралы
объек тивті деректер алу мен оны бағалауды қамтамасыз етеді,
кейбір уақытта, логтарды талдау, жұмыс істеп тұрған жүйедегі
бұзушылар мен жыртықтарды іздеу қауіпсіздік аудиті болып
түсіндіріледі;
• жүйенің қауіпсіздік мониторингі, құрылғылардың жай-
күйі, белсенділігі туралы жəне құрылғыларда
болып жатқан қа-
уіпсіздік контексімен, мысалы, əлеуетті шабуылдар туралы,
нақты уақыттағы ақпараттарды алуды қамтамасыз етеді;
• арнайы қорғалған қосымшалар жұмысын қамтамасыз ету, мы-
салы, операцияларды нотариалдық қадағалау, күнтəртібіндегі іс-
шараларды қолдау (кілттерді, парольдерді, қорғау құрылғыларын
ауыстыру, смарт-карталар шығару жəне т.б.);
• қосымшалардың жобалау-түгендеу топтарының жұмысын
қамтамасыз ету; қосымшалардың осы тобы:
- кəсіпорын желілерінде қорғау құралдарын орнатудың нүк-
телерін анықтауды;
- қолданылатын қорғау құралдарын есепке алуды;
- қорғау құралының
модульдік құрамын бақылауды;
- қорғау құралдарының жай-күйін бақылауды жүзеге асыруы
тиіс.
239
Желілерде ақпараттарды қорғау құралдарын басқару жүйелері
мен желілерін басқарудың дəстүрлі жүйелерінің өзара əрекеттерін
ұйымдастыруда
проблемалар бар. Осы проблемаларды шешу
үшін екі негізгі тəсілдеме қолданылады.
Бірінші тəсілдеме желілік немесе жүйелік басқару құралда-
рын қорғау құралдарын басқару тетіктерімен ықпалдастыру (ин-
теграциялау) болып табылады. Желілік жəне жүйелік басқару
құралдары, бірінші кезекте, желіні немесе ақпараттар жүйесін
басқаруға бағытталған, яғни дəстүрлі əрекеттер мен қызмет көр-
сетулерді: пайдаланушылардың есептік жазуларын басқа
руды,
қорлар мен оқиғаларды басқаруды, маршруттауды, өнім
ділікті
жəне т.б. басқаруды қолдайды. Бірқатар компаниялар - Cisco
Systems,
Computer Associates, Hewlett Packard, Tivoli Sys
tems
қорғау құралдарын басқару тетіктерін желілерді басқарудың
дəстүрлі жүйелеріне ықпалдастыру (интеграциялау) жолымен
жүрді. Бірақ, осындай кешенді басқару жүйелері, жиі түрде
құ нының жоғарылығымен өзгешеленеді жəне мұнан өзге, қа-
уіпсіздікті басқарудың кейбір аспектілері осы жүйелер назарла-
рынан тыс қалады. Екінші тəсілдеме, қауіпсіздікті басқару мін-
деттерін ғана шешуге арналған құралдарды пайдалану болып
табылады. Мысалы, Open Security Manager (OSM), Check Point
Software Technologies-тен корпоративтік қауіпсіздік саясаты-
мен бір орталықтан басқару жəне бүкіл компаниялар бойын-
ша желілік құрылғыға оны инсталлирлеу мүмкіндігін береді.
OSM өнімі Check Point компаниясы əзірлеген OPSEC (Open
Platform for Secure Enterprise Connectivity)
технологиялары-
ның негізгі құраушыларының бірі болып саналады, ол əртүрлі
пай
даланушылардың (мысалы, Cisco, Bay, 3Com) желілік қа-
уіпсіздігінің құрылғыларын басқару үшін интерфейс жасайды.
Достарыңызбен бөлісу: