ВУЗ:
Составители:
Характерная особенность протоколирования и аудита – зависимость от других средств безопасности. Идентификация и 
аутентификация служат отправной точкой подотчетности пользователей, логическое управление доступом защищает конфи-
денциальность  и  целостность  регистрационной  информации.  Возможно,  для  защиты  привлекаются  и  криптографические 
методы. 
Возвращаясь к целям протоколирования и аудита, отметим, что обеспечение подотчетности важно, в первую очередь, как 
сдерживающее средство. Если пользователи и администраторы знают, что все их действия фиксируются, они, возможно, воз-
держатся от незаконных операций. Очевидно, если есть основания подозревать какого-либо пользователя в нечестности, можно 
регистрировать все его действия, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность рас-
следования  случаев  нарушения  режима  безопасности,  но  и  откат  некорректных  изменений (если  в  протоколе  присутствуют 
данные до и после модификации). Тем самым защищается целостность информации. 
Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторже-
ния, оценить масштабы причиненного ущерба и вернуться к нормальной работе. 
Выявление и анализ проблем могут помочь улучшить такой параметр безопасности, как доступность. Обнаружив узкие 
места, можно переконфигурировать или перенастроить систему, снова измерить производительность и т.д. 
Непросто осуществить организацию согласованного протоколирования и аудита в распределенной разнородной систе-
ме. Во-первых,  некоторые компоненты, важные для  безопасности (например, маршрутизаторы), могут  не обладать своими 
ресурсами протоколирования; в таком случае их нужно экранировать другими сервисами, которые возьмут протоколирова-
ние на себя. Во-вторых, необходимо увязывать между собой события в разных сервисах. 
11.2. Активный аудит 
Под подозрительной активностью понимается поведение пользователя или компонента информационной системы, яв-
ляющееся  злоумышленным (в  соответствии  с  заранее  определенной  политикой  безопасности)  или  нетипичным (согласно 
принятым критериям). 
Задача активного аудита – оперативно выявлять подозрительную активность и предоставлять средства для автоматиче-
ского реагирования на нее. 
Активность,  не  соответствующую  политике  безопасности,  целесообразно  разделить  на  атаки,  направленные  на  неза-
конное получение полномочий,  и на  действия, выполняемые в рамках имеющихся  полномочий, но нарушающие политику 
безопасности. 
Атаки нарушают любую осмысленную политику безопасности. Иными словами, активность атакующего является раз-
рушительной независимо от политики. Следовательно, для описания и выявления атак можно применять универсальные ме-
тоды, инвариантные относительно политики безопасности, такие как сигнатуры и их обнаружение во входном потоке собы-
тий с помощью аппарата экспертных систем. 
Сигнатура атаки – это совокупность условий, при выполнении которых атака считается имеющей место, что вызывает 
заранее определенную реакцию. Простейший пример сигнатуры – "зафиксированы три последовательные неудачные попыт-
ки входа в систему с одного терминала", пример ассоциированной реакции – блокирование терминала до прояснения ситуа-
ции. 
Действия, выполняемые в рамках имеющихся полномочий, но нарушающие политику безопасности, мы будем называть 
злоупотреблением полномочиями.  Злоупотребления  полномочиями возможны  из-за неадекватности  средств  разграничения 
доступа выбранной  политике безопасности. Простейшим  примером злоупотреблений  является неэтичное поведение супер-
пользователя, просматривающего личные файлы других пользователей. Анализируя регистрационную информацию, можно 
обнаружить подобные события и сообщить о них администратору безопасности, хотя для этого необходимы соответствую-
щие средства выражения политики безопасности. 
Выделение злоупотреблений полномочиями в отдельную группу неправомерных действий, выявляемых средствами ак-
тивного аудита, не является общепринятым, но подобный подход имеет право на существование. 
Нетипичное поведение выявляется статистическими методами. В простейшем случае применяют систему порогов, пре-
вышение которых является  подозрительным.  В  более развитых  системах производится сопоставление  долговременных ха-
рактеристик работы (называемых долгосрочным профилем) с краткосрочными профилями. (Здесь можно усмотреть анало-
гию биометрической аутентификации по поведенческим характеристикам.) 
Применительно к средствам активного аудита различают ошибки первого и второго рода: пропуск атак и ложные тре-
воги. Нежелательность ошибок первого рода очевидна; ошибки второго рода – отвлекают администратора безопасности от 
действительно важных дел, косвенно способствуя пропуску атак. 
Достоинства  сигнатурного метода – высокая  производительность, малое число ошибок  второго рода,  обоснованность 
решений. Основной недостаток – неумение обнаруживать неизвестные атаки и вариации известных атак. 
Основные достоинства статистического подхода – универсальность и обоснованность решений, потенциальная способ-
ность обнаруживать неизвестные атаки, т.е. минимизация числа ошибок первого рода. Минусы заключаются в относительно 
высокой доле ошибок второго рода, плохой работе в случае, когда неправомерное поведение является типичным, когда ти-
пичное поведение плавно меняется от легального к неправомерному, а также в случаях, когда типичного поведения нет (как 
показывает статистика, примерно 5…10 %). 
Средства активного аудита могут располагаться на всех линиях обороны информационной системы. На границе контроли-
руемой зоны они могут обнаруживать подозрительную активность в точках подключения к внешним сетям (не только попытки 
нелегального проникновения, но и действия по "прощупыванию" сервисов безопасности). В корпоративной сети, в рамках ин-
формационных сервисов и сервисов безопасности, активный аудит в состоянии обнаружить и пресечь подозрительную актив-
ность внешних и внутренних пользователей, выявить проблемы в работе сервисов, вызванные как нарушениями безопасности, 
так и аппаратно-программными ошибками. Важно отметить, что активный аудит, в принципе, способен обеспечить защиту от 
атак на доступность. 
