В рубрику "Актуально" | К списку рубрик | К списку авторов | К списку публикаций
П. Ложников, системный администратор ВЦ СибАДИ
Аудит Windows и его недостатки
Как правило, администраторы не используют весь спектр регистрируемых событий. Объясняется это в первую очередь неудобством работы с журналом аудита данных операционных систем (Security Events), а также сложностью механизмов перекодировки и анализа событий штатного аудита. На практике в журналах аудита обычно регистрируются события, которые позволяют администраторам обеспечивать лишь контроль за аутентификацией и изменением списков пользователей. Настроить же полноценную политику аудита (совокупность правил, разработанных на основе политики безопасности организации и определяющих, какие события должны регистрироваться в журнале аудита) в операционных системах Microsoft Windows 2000/XP/2003 сложно по двум главным причинам:
Создание собственного аудита
Перечисленные недостатки штатного аудита подталкивают организации, всерьез занимающиеся своей информационной безопасностью, к созданию собственных средств аудита событий. Они могут базироваться на штатном аудите операционных систем Microsoft Windows 2000/XP/2003, но в последнее время все больше делается акцент на расширенный аудит событий. Среди основных улучшений процедуры сбора аудита в данном секторе программного обеспечения можно выделить следующие:
Механизм интерактивного оповещения аудиторов о наиболее важных событиях
Целесообразно на рабочем месте аудитора запускать приложение, которое бы интерактивно оповещало его о наиболее важных событиях, регистрируемых в базе данных сервера аудита.
Статистические данные, которые централизованно собираются, обрабатываются и накапливаются в базе данных аудита, можно использовать не только для расследования нарушений информационной безопасности. Анализ регистрируемых событий дает возможность оценить распределение загрузки общих ресурсов в течение определенного времени, создать "портреты" пользователей по выполнению различных операций на своих компьютерах, дополнительно аутентифици-ровать пользователей, например, по клавиатурному почерку (динамика набора текста) и т.д.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2005