İnformasiya texnologiyaları problemləri, 2013, №1(7), 31-37
www.jpit.az 31
UOT 004.9:351
Yusifov F.F.
AMEA İnformasiya Texnologiyaları İnstitutu, Bakı, Azərbaycan
farhadyusifov@gmail.com
LOQ-FAYLLARIN ANALİZİ ƏSASINDA İNFORMASİYA
TƏHLÜKƏSİZLİYİNİN TƏMİN EDİLMƏSİ
İnformasiya təhlükəsizliyinin təmin olunmasına dair beynəlxalq təcrübədə mövcud olan
normativ-hüquqi bazalar və mexanizmlər tədqiq olunmuşdur. Cəmiyyətin təhlükəsizliyinin
mühüm komponenti kimi informasiya təhlükəsizliyinin vəzifələri müəyyənləşdirilmiş, mövcud
təhlükələr və onların hədəfləri araşdırılmış, loq-faylların analizi əsasında informasiya
təhlükəsizliyinin təmin olunmasına dair metodlar təklif olunmuşdur.
Açar sözlər: informasiya cəmiyyəti, informasiya təhlükəsizliyi, loq-fayl, verilənlərin intellektual
analizi.
Giriş
İnformasiya cəmiyyəti (İC) sivilizasiyanın inkişafının bir mərhələsi kimi cəmiyyətdə
informasiya və biliyin rolunun artması,
daxili məhsulların axınında informasiya
kommunikasiyalarının, məhsullarının və xidmətlərinin payının çoxalması, insanların səmərəli
informasiya mübadiləsini və onların qlobal informasiya resurslarına çıxışını təmin edən qlobal
informasiya fəzasının yaradılması ilə xarakterizə olunur. Hal-hazırda cəmiyyətin müxtəlif
sferalarında, o cümlədən iqtisadi, enerji, ekologiya və s. informasiya kommunikasiya
texnologiyalarının (İKT) geniş tətbiqi informasiya təhlükəsizliyi məsələsini ön plana çıxarır.
Ümumiyyətlə, cəmiyyətin bütün sahələrinin və insanların İKT-dən asılılığı gücləndikcə,
informasiya təhlükəsizliyinin əhəmiyyəti özünü daha çox büruzə verir. İC-nın qurulmasının əsas
vəzifələrindən biri kimi informasiya təhlükəsizliyi dövlətin, cəmiyyətin və şəxsiyyətin
təhlükəsizliyinin təmin edilməsinin əsas istiqamətlərindən birinə çevrilir.
İC-nın formalaşdırılması, İnternet şəbəkəsinin sürətli inkişafı və təqdim etdiyi xidmətlərin
kifayət qədər populyarlıq qazanması, eləcə də, e-dövlət proqramlarının həyata keçirilməsi və
vətəndaşlara təqdim olunan xidmətlərin genişləndirilməsi mövcud korporativ informasiya
fəzalarında böyük həcmli informasiyanın formalaşmasına səbəb olmuşdur. İnformasiya
resurslarının sürətlə artması informasiya təlükəsizliyinin təmin olunması üçün yeni yanaşma
metodlarının işlənməsinə və tətbiq olunmasına ehtiyac yaradır. Veb-serverdə toplanan qeydiyyat
faylları (log files) Veb-qovşaqdan keçən trafik və istifadəçilərin davranışları haqqında əsas
informasiya mənbəyi hesab olunur. Hal-hazırda loq-fayl verilənlərin (məlumatların) analizi,
habelə şəbəkə aktivliyinin yoxlanması, resursların və haker proqramlarının izlənməsi, təhdidlərin
aşkarlanması üçün metod və hesablama vasitələrinin (alqoritm və proqramlarının) yaradılmasına
xüsusi diqqət yetirilir. Loq-faylların müfəssəl analizi informasiya təhlükəsizliyinin təmin
olunması sahəsində effektli həllərin, metod və mexanizmlərin işlənilməsinə imkan verir.
İnformasiya təhlükəsizliyi cəmiyyətin təhlükəsizliyinin mühüm komponenti kimi
Cəmiyyət informasiyalaşdıqca, insanlar informasiyadan daha asılı vəziyyətə düşürlər. Bu
informasiyaların təhlükəsizliyinin təmin olunmaması isə cəmiyyət üçün böyük fəsadlar törədə
bilər. İstənilən ölkədə informasiya təhlükəsizliyinin prioritetləri dövlətin, cəmiyyətin və
vətəndaşların maraqlarının balanslı nisbəti əsasında müəyyənləşir. Ölkədəki siyasi, hərbi,
fövqəladə və s. vəziyyətlərdən asılı olaraq bu nisbət dəyişə bilər. Cəmiyyətin təhlükəsizliyinin
əsas komponentlərindən biri kimi informasiya təhlükəsizliyinin vəzifələri informasiyanın
mühafizəsi, informasiyanın tamlığı, informasiyanın əlyetərliliyi və ziyanlı kontentlərlə
mübarizədir.
İnformasiya texnologiyaları problemləri, 2013, №1(7), 31-37
32 www.jpit.az
İnformasiya təhlükəsizliyinin təmin edilməsi sistematik, kompleks yanaşma tələb edir. Bu
sahədə əlaqədar qurumlar tərəfindən konseptual, təşkilati, elmi-metodoloji, qanunvericilik,
maddi-texniki əsasların yaradılması üzrə işlər aparılmalıdır. Cəmiyyətin informasiya
təhlükəsizliyinin təmin olunması üçün zəruri olan tədbirlər kimi beynəlxalq hüquqi
mexanizmlərin ciddi araşdırılması, milli normativ-hüquqi bazanın formalaşdırılması,
təhlükəsizlik siyasətinin işlənilməsi və reallaşdırılması, xüsusi texnologiyaların tətbiqi, ölkə və
korporativ səviyyədə informasiya təhlükəsizliyinin monitorinqi və menecmentinin aparılması,
kadr hazırlığı, əhalinin maarifləndirilməsi və vətəndaşlarda informasiya mədəniyyətinin tərkib
hissəsi kimi informasiya təhlükəsizliyi mədəniyyətinin formalaşdırılması göstərilə bilər [1].
Beynəlxalq təcrübədə qlobal informasiya təhlükəsizliyinin təmin olunması məqsədilə bir
sıra proqramlar, layihələr, mexanizmlər işlənilmişdir. Onların sırasında 2002-ci ildə BMT
tərəfindən qəbul etmiş Qlobal İnformasiya Təhlükəsizliyi Mədəniyyəti haqqında Qətnaməni,
2008-ci ildə Beynəlxalq Telekommunikasiya İttifaqı tərəfindən qəbul olunmuş Qlobal
İnformasiya Təhlükəsizliyi proqramını göstərmək olar [2, 3]. Bununla yanaşı, 2010-cu ildə
Lissabon sammitində qəbul olunmuş Bəyannamənin 40-cı maddəsinə əsasən 2012-ci ildə Full
Operational Capability (FOC) mərkəzləşdirilmiş qurumu yaradılmışdır [4]. Bu qurum NATO-
nun bütün infrastrukturunun informasiya təhlükəsizliyini həyata keçirir.
Ölkəmizdə də informasiya təhlükəsizliyi məsələləri milli təhlükəsizliyin əsas tərkib
hissələrindən biridir və bu sahədə normativ-hüquqi bazanın formalaşması İC quruculuğunda
prioritet məsələlərdən hesab olunur. Azərbaycanda informasiya təhlükəsizliyinin təmin
edilməsinin qanunvericilik bazasının formalaşdırılması və inkişaf etdirilməsi istiqamətində bir
sıra mühüm qanunlar, normativ aktlar və sərəncamlar qəbul edilmişdir [5–11].
Məlumdur ki, qlobal İC-də informasiya iqtisadiyyatın, elmin, təhsilin, siyasi və ictimai
fəaliyyətin digər sahələrinin aparıcı amilinə çevrilir. Bu baxımdan İC çox mürəkkəb formada
qarşılıqlı münasibətdə olan korporativ və açıq informasiya fəzalarının toplusundan ibarətdir.
Ümumilikdə İC 5 formalaşma səviyyəsindən ibarətdir: kommunikasiyalaşma, kompüterləşmə,
şəbəkələşmə, informasiyalaşma və virtuallaşma. Cəmiyyətin informasiya təhlükəsizliyinə olan
təhlükələrin hədəfləri də məhz bu səviyyələrdir. İnformasiya təhlükəsizliyinə olan təhlükələrin
meydana çıxmasının əsas səbəblərindən biri kimi isə beynəlxalq səviyyədə İnternetin fəaliyyətini
tənzimləyən mexanizmlərin olmamasını göstərmək olar [1, 12]. İnternetin sürətli inkişafı və
kütləvi halda istifadəçilərin meydana çıxması ilə kompüter və kommunikasiya sistemlərinə olan
təhdidlər daha ehtimallı olur və onların realizəsinin nəticələri daha da geniş miqyas alır. Müxtəlif
səviyyələrdə təhlükələrin olmasına baxmayaraq istənilən halda təhlükələrin mənbəyi insandır
[1, 12]. Hər bir insanın daxili dünyası, yaşadığı mühit, psixoloji durumundan asılı olaraq
cəmiyyət qarşısında məsuliyyətini itirməsi başqalarının hüququnun pozulması ilə nəticələnir.
Statistik hesabatlara görə, sistemin öz istifadəçilərinin hərəkətləri nəticəsində vurulan ziyanın
həcmi artıq virusların vurduğu ziyanı üstələyir. Təhlükəsizlik üzrə bir çox zəif yerlər
istifadəçilərin, sistem administratorlarının və digər mütəxəssislərin informasiya təhlükəsizliyi
sahəsində biliklərinin kifayət səviyyədə olmaması nəticəsində mövcuddur. Təbiidir ki, bu
insanların təfəkküründən asılıdır və zamana bağlı olaraq yeni mədəniyyətin formalaşmasını
zəruri edir.
Mühüm məsələlərdən biri də vətəndaşların şəxsi və ailə həyatı ilə bağlı toplanan, emal
olunan və ötürülən məlumatların mühafizə olunması ilə bağlıdır. Qeyd etmək lazımdır ki, bir sıra
ölkələrdə İnsan Haqları haqqında Bəyənnamənin 19-cu və 21-ci maddələrinin həyata keçirilmə
vəziyyətinin monitorinqi məqsədi ilə informasiya ombudsmanı, informasiya tribunalı,
informasiya telekommunikasiya ombudsmanı institutları fəaliyyət göstərir [13]. Başqa sözlə,
İnformasiya ombudsmanları bir tərəfdən informasiya azadlığının (19-cu maddə), digər tərəfdən
isə fərdi məlumatların mühafizə vəziyyətinin (21-ci maddə) monitorinqini həyata keçirir. İC
quruculuğu prosesində ölkədə formalaşan fərdi məlumatlar infrastrukturu ən önəmli
seqmentlərindən birini təşkil edir. Bu sahədə dünyada olan mövcud təcrübə nəzərə alınaraq,
İnformasiya texnologiyaları problemləri, 2013, №1(7), 31-37
www.jpit.az 33
ölkəmiz Avropa Şurasının 1981-ci il tarixli “Fərdi məlumatların avtomatlaşdırılmış sistemlərdə
emalı vaxtı fiziki şəxslərin qorunması haqqında” Konvensiyasına (108 saylı Konvensiya)
qoşulmuşdur [14].
Cəmiyyətin informasiya təhlükəsizliyinin təmin olunmasında internet provayderlərin də
rolu böyükdür və onların üzərinə mühüm vəzifələr qoyulur. Bu gün ölkədə İnternet xidmətləri
təxminən 40 provayder tərəfindən göstərilir. Cəmiyyətin informasiya təhlükəsizliyi, əsasən bu
provayderlərdən və onların administratorlarından asılıdır. Ona görə də, İnternet provayderlərin
və administratorların cəmiyyət qarşısında məsuliyyəti hüquqi mexanizmlərlə təsbit olunmalıdır.
Əgər beynəlxalq təcrübəyə əsaslansaq, İnformasiya Cəmiyyəti üzrə Dünya Sammitinin (World
Summit on the Information Society) bəyannaməsində, beynəlxalq qurumların, Avropa Birliyinin
və inkişaf etmiş ölkələrin qəbul etdiyi hüquqi sənədlərdə spamlarla, viruslarla, ziyanlı
kontentlərin yayılmasına qarşı mübarizə məqsədi ilə şəbəkə operatorları və internet-
provayderlərin qarşısında mühüm vəzifələr qoyulur. Spamlarla, viruslarla, ziyanlı kontentlərlə
mübarizə şəbəkə operatoru və provayderlər səviyyəsində aparılarsa, çox az vəsait hesabına
kompüterləri viruslardan mühafizə etmək olar. Bununla yanaşı, beynəlxalq təcrübəyə əsaslanaraq
şəbəkə operatorların və provayderlərin maliyyələşdirməsi mexanizmlərinin işlənilməsinə də
xüsusi diqqət yetirilməlidir.
Qeyd etmək lazımdır ki, İnternet xidmətləri göstərən provayderlərin xidmət keyfiyyəti
göstəricilərinin yaxşılaşdırılması, onların funksional imkanlarının artırılması və informasiya
resurslarının axtarışının səmərəliliyinin yüksəldilməsi, eləcə də, fərdi məlumatların mühafizəsi
və informasiya təhlükəsizlyinin təmin olunması istiqamətində metodların, mexanizmlərin
işlənməsi olduqca vacib və zəruri məsələlərdir.
Hal-hazırda informasiya resurslarından və texnologiyalarından cinayət və terror məqsədləri
ilə istifadə etməyin qarşısının alınması, insan hüquqlarının qorunması, fərdi məlumatların
toxunulmazlığı və söz azadlığı haqqında müddəalara əməl olunması böyük əhəmiyyət kəsb edir.
İnsan haqlarının qorunması ilə yanaşı, İnternetdə terrorizmin bütün formaları və təzahürlərinə
qarşı mübarizə aparılmalı, rəqəmsal bərabərsizliyin aradan qaldırılması üçün ciddi tədbirlər
görülməlidir. Eləcə də, uşaqların, gənclərin inkişafında, fiziki qüsurlu insanların, gender
probleminin həllində İKT-nin rolunun artırılması cəmiyyətin inkişafında informasiya
təhlükəsizliyinin təmin olunmasını mühüm məsələ kimi ön plana çıxarır. Bütün bunlar nəzərə
alınaraq, Azərbaycanın hüquqi sistemi də beynəlxalq səviyyədə virtual məkana dair qəbul
olunmuş sənədlərin tələblərinə uyğunlaşdırılmışdır.
Loq-faylların analizi
Veb-serverdə toplanan loq-fayllar serverin işi haqqında sistem informasiyasını və
istifadəçilərin davranışları haqqında informasiyanı özündə birləşdirir: istifadəçilərin müraciət
tarixi və vaxtı, istifadəçinin kompüterinin IP-ünvanı, istifadəçinin brauzerinin adı, müraciət
olunan səhifənin URL ünvanı və istifadəçi istinadları və s. Loq-fayllar analiz olunmaqla saytların
və onlara müraciət edən istifadəçilərin identifikasiyası, boşluqların tapılması, təhlükələrin,
təhdidlərin aşkarlanması, ziyanlı proqramların təsbit olunması və eləcə də, müxtəlif meyarlara
görə qiymətləndirmə mexanizmlərindən istifadə oluna bilər.
Potensial təhlükələr müxtəlif kriteriyalar əsasında təsnif oluna bilər. Təsir məqsədlərinə
görə təhlükələr aşağıdakı kimi təsnif oluna bilər:
İnformasiyanın konfidensiallığının pozulmasına yönələn təhlükələr;
İnformasiyanın tamlığının pozulmasına yönələn təhlükələr;
Əlyetənliyin pozulmasına yönələn təhlükələr (DoS hücumlar).
Serverlərə istifadəçilərin müraciət xarakteristikalarının avtomatik öyrənilməsi prosesi
əsasən populyar olan assosiativ qaydaların axtarılmasını, naviqasiya yollarını, klasterləşdirmə,
klassifikasiya və s. ehtiva edir. Bu məsələlərin həll edilməsi üçün Veb-serverin loq-fayllarında
saxlanılan məlumatlardan istifadə etmək olar. Müxtəlif təşkilatlar serverlər vasitəsilə avtomatik
İnformasiya texnologiyaları problemləri, 2013, №1(7), 31-37
34 www.jpit.az
yaradılan və jurnallarda qeyd olunan böyük həcmə malik olan məlumatları toplayırlar. Hər bir
səhifəyə müraciəti (link) olan istinad jurnalları, brauzer jurnalları, istifadəçiləri qeydəalma və
anket məlumatları da (onlarda CGI ssenarilər vasitəsilə toplanır) informasiya mənbələri hesab
olunur.
Yaranışının lap əvvəlindən WWW layihələri qeyd olunan server trafikinin verilənlərinin
təsviri üçün ənənəvi formata üstünlük verirlər. Qeydiyyat üçün dörd əsas fayldan istifadə olunur:
access log (müraciətlərin qeydiyyatı jurnalı), error log (səhvlərin qeydiyyatı jurnalı), referrer log
(istinadlar jurnalı) və agent log (agentlər jurnalı). Bu jurnalların kombinasiyaları dəyişə bilər,
amma məhz onlar trafikin analizi üçün yeganə informasiya mənbəyi hesab olunurlar. Bu
jurnallar arasında ən önəmlisi müraciətlərin qeydiyyat jurnalıdır. Belə ki, bu jurnalda hər bir
müraciətin HTTP-sorğuları saxlanılır, habelə qrafik təsvirə, CGI proqrama, audioklipə və ya
digər obyektlərə müraciətin uğurlu olub-olmamasından asılı olmayaraq bu jurnalda saxlanılır.
Lakin HTTP-sorğu və Veb-səhifəyə sorğu eyni bir şey deyildir. Demək olar ki, bilavasitə Veb-
səhifənin özü bir neçə qrafik təsvirə malik ola bilər. Bu halda istifadəçi belə bir səhifəyə baxanda
Veb-server yalnız həmin səhifənin HTTP-sorğusunun deyil, həm də təsvirlərin HTTP sorğularına
xidmət edir. Beləliklə, səhifəyə müraciət zamanı müraciət jurnalında bir yox, qrafik təsvirlərin
sayı qədər qeydiyyat yazısı əlavə olunacaq.
Səhvlərin qeydiyyat jurnalı daşıdığı informasiyanın mühüm olmasına görə ikinci jurnal
hesab olunur, lakin, birincidən heç də az önəmli olmayan jurnaldır. Statistika baxımından olmasa
da o, administratorlar üçün xüsusi əhəmiyyət kəsb edir. Bu jurnala məlumat o zaman daxil edilir
ki, Veb-server səhv və ya qəza vəziyyəti qeydə alır, Məsələn, mövcud olmayan səhifəyə
müraciət qeydiyyat jurnalında qeyd olunur. Lakin bəzi hallar yalnız səhvlər jurnalında qeyd
olunur. Məsələn, əgər səhifənin başqa yerə yönəldilməsi zamanı oxucu ona baxmaqdan imtina
edirsə, onda səhvlər jurnalında “send lost connection” yazısı yazılır, lakin müraciət jurnalında
serverlərin çoxu üçün bu yazı qeydə alınmayacaqdır. İstinadlar və agentlər jurnalında
istifadəçilər haqqında əlavə məlumat qeydə alınır: istifadəçinin yönəldildiyi qovşaqda səhifənin
URL göstəricisi, habelə onun brauzerinin tipi və s.
Qeyd edək ki, İnternetdən istifadə haqqında biliklərin aşkarlanması üsulları son illərdə daha
çox populyarlaşmağa başlamışdır. Bu sahədə yaxşı göstərici olaraq elmi-tədqiqat işlərinin
sayının artmasını göstərmək olar.
Demək olar ki, hal-hazırda Veb məkanının dəqiq analizini aparmağa imkan verən, yaxşı
işlək sistemlər praktiki olaraq yoxdur və mövcud sistemlər isə az effektivdir. Həmçinin, Veb-
istifadəçilərinin sayının kəskin artmasını nəzərə alsaq, bazarın müvafiq proqram sistemlərinə
tələbatı çox böyükdür. Tələbatı ödəmək və bu sahədə vacib problemləri həll etmək üçün
intellektual analiz metodları bir sıra məsələləri həll etməyə kömək edə bilər. Belə məsələlərə
istifadəçinin identifikasiyasını, seansa girişin identifikasiyasını, konfidensiallığın saxlanmasını,
tranzaksiyaların identifikasiyasını və s. nümunə göstərmək olar.
Son 15 ildə süni intellekt texnologiyasının WWW tətbiqi Veb texnologiyalarının daha da
intellektuallaşmasına [15] və Web mining [16–18] termini adı altında yeni istiqamətin
formalaşmasına (yaranmasına) səbəb olmuşdur.
Qeyd edək ki, Web mining metodları tətbiq olunmaqla şəbəkədə lazımi informasiyanın
axtarışı və əldə olunmuş resursların emalı üçün çox güclu instrumental vasitələr yaradıla bilər.
Bu nöqteyi-nəzərdən də, müxtəlif təyinatlı intellektual sistemlərin yaradılması məqsədəuyğun
hesab olunur. Məsələn, loq-faylların analizi veb-istifadəçilər haqqında verilənlərin analizi,
istifadəçinin profilinin öyrənilməsi və onların daha çox hansı resurslara maraq göstərdiklərini
təhlil etməyə imkan verir.
Hal-hazırda aparılan elmi-tədqiqat işlərinin əksəriyyəti şablonların müfəssəl təhlilindən çox
şablonların aşkarlanmasına yönəlmişdir. Bu isə şəbəkə təchizatlarından asıllıq və intellektual
paradiqmaların [1, 19, 20] tətbiqinə əsaslanır.
İnformasiya texnologiyaları problemləri, 2013, №1(7), 31-37
www.jpit.az 35
Müxtəlif istifadəçilərin identifikasiyası üçün dörd tip münaqişə vəziyyətinə baxılır
[19, 21, 22].
Bir IP-ünvan/çox istifadəçi. Bu vəziyyət provayderin proksi-serverindən istifadə edildiyi
zaman baş verir və bundan başqa provayder ilə əlaqə yaradılan vaxt istifadəçiyə təsadüfi
ünvan ayrılanda (telefon xətti ilə əlaqəyə xas olan bir haldır) iki müxtəlif istifadəçi eyni
ünvan ala bilər.
Çox IP-ünvan/bir istifadəçi. Bu da çox geniş yayılmış haldır və provayder tərəfindən
ünvanların dinamik ayrılması zamanı baş verir. Bu halda istifadəçilərin IP-ünvanları hər bir
qoşulma zamanı dəyişir.
Çox IP-ünvan/bir seans. Bəzi hallarda (çox məşhur misal kimi AOL göstərə bilərik)
istifadəçinin səhifəyə hər bir müraciəti zamanı ona yeni ünvan verilir. Bu vəziyyətdə hər
iki tərəf üçün müxtəlif istifadəçilər təyin edilə bilər və bir seans üçün istifadəçinin yolunu
izləmək olar ki, nəticədə hər bir sənəd üçün ona müraciət edən istifadəçini tapmaq olar.
Beləliklə, seansların hər birini ayırmaq olar ki, bu da sayta girişdən o səhifəyə qədər
olacaqdır ki, bu səhifədən sayt daxilində keçid icra edilməmiş olsun.
İstifadəçi müxtəlif brauzerlərdən istifadə edir. Bu halda əgər IP-ünvan etibarlı məlumat
vermirsə, onda aşağıda təsvir olunan iki metoddan istifadə etmək olar. Amma nəzərə almaq
lazımdır ki, cookie faylları heç də həmişə korrekt işləməyəcək.
Əgər yuxarıda qeyd olunan halların heç birində identifikasiya üçün jurnalın məlumatları
kifayət etmirsə, onda cookie fayllarından və istifadəçilərin unikal qeydə alınmasından istifadə
etmək olar. Bu metodların hər birinin çatışmayan cəhətləri var: istifadəçi öz kompüterində olan
faylları pozursa, onda məcburi qeydəalma aşkar nöqsanlardan əlavə dəqiq məlumatları almaya
da bilər. Digər bir məsələ ‒ seansın identifikasiyasıdır (session identification). Hər hansı bir
istifadə halının analizi icra edilməmişdən əvvəl müxtəlif seansları və ya tranzaksiyaları təsvir
edən verilənləri məntiqi hissələrə bölmək lazımdır. İstifadəçinin seansı dedikdə, sayta bir dəfə
müraciət edən zaman, onun istifadə etdiyi bütün səhifə istinadlarının tam dəsti nəzərdə tutulur.
Seansların təyin edilməsi ayrı-ayrı istifadəçilərin təyin edilməsi ilə oxşardır. Bu problemin
həllinin ən populyar üsulu zamana görə istifadə olunan seansların fərqləndirilməsidir və bu
halda bir ünvandan icra edilən iki ardıcıl müraciət eyni bir seansa aid edilir, bir şərtlə ki, əgər
müraciətlər arasındakı fasilə verilmiş zaman həddini aşmasın. İkinci geniş yayılmış üsul “per
session cookies”-in dəstəklənməsidir (istifadəçi tərəfindən yalnız o məlumatlar saxlanılır ki,
onlar səhifəyə birinci müraciətdən brauzerin söndürülməsinə qədər olan məlumatlardan
ibarətdir və bu məlumatların analizi istifadəçinin bir müraciətini digərindən fərqləndirməyə
imkan verir).
Sayta müraciətlərin analizi trafikin əsas mənbələri haqqında informasiyanın yığılması,
istifadəçinin coğrafiyasının təyini və maraq dairələrinə əsasən kontentlərin aşkarlanmasına
imkan verir. Eləcə də, sayta müraciət edənlərin maraq dairəsinə əsasən saytın güclü və zəif
tərəflərinin müəyyən edilməsinə və saytın kontentinin, strukturunun yaxşılaşdırılmasına,
təhlükəsizlik tədbirlərinin gücləndirilməsinə dair əhəmiyyətli informasiya verir. İstifadəçilərin
identifikasiyasının üç əsas üsulu vardır [19–22].
Qeyd etmək lazımdır ki, dövlətin informasiya təhlükəsizliyi strategiyasının
formalaşdırılması üçün beynəlxalq təcrübədə mövcud olan mexanizmlər tədqiq olunmalı, milli
normativ-hüquqi baza təkmilləşdirilməli və inteqrasiya məsələləri həll olunmalıdır. Cəmiyyətin
təhlükəsizliyinin mühüm komponenti kimi informasiya təhlükəsizliyinin vəzifələri dəqiq
müəyyənləşdirilməli, loq-faylların intellektual analizinə imkan verən analizatorlar, sistemlər
yaradılmalı və mövcud təhlükələr, onların hədəfləri təfərrüatlı analiz olunmalıdır.
İnformasiya texnologiyaları problemləri, 2013, №1(7), 31-37
36 www.jpit.az
Nəticə
Ölkəmizdə İC inkişaf etdikcə elektron dövlətin yaradılması prosesində vahid və
çoxsəviyyəli ümumdövlət informasiya təhlükəsizliyi sisteminin yaradılması zərurəti meydana
çıxır. Bu baxımdan, loq-faylların analizi informasiya təlhükəsizliyi sisteminin əsas
komponentlərindən biridir və bu sahədə qabaqcıl təcrübənin öyrənilməsi, intellektual metodların
işlənilməsinə böyük ehtiyac vardır.
Ümumiyyətlə, İC-nin formalaşdırılması ölkələrin informasiya təhlükəsizliyinin təmin
edilməsi, immunitetinin artırılmasını, müxtəlif təbiətli və miqyaslı təhlükələrlə təkbaşına
mübarizə aparılmasını xeyli çətinləşdirir və ona görə də qlobal informasiya təhlükəsizliyi
mühitini formalaşdırmaq bütün ölkələrin, vətəndaş cəmiyyətinin, şirkətlərin və insanların
marağında olmalıdır. Beynəlxalq təcrübəyə əsaslanaraq ölkə üzrə informasiya təhlükəsizliyinin
vəziyyətinin monitorinqinin (statistikasının) aparılması üçün indikatorlar işlənilməli, veb-
serverlərdə toplanılan loq-fayllar analiz olunmalı və səmərəli qərarların qəbul edilməsi üçün
mexanizmlər işlənilməlidir.
Ədəbiyyat
1.
Петров В., Петров С. Информационная безопасность человека и общества: учебное
пособие, 2007, 334 c.
2.
Создание глобальной культуры кибербезопасности, 2002, www.un.org
3.
Global Cybersecurity Agenda, 2008, www.itu.int
4.
Lisbon Summit Declaration, 2010, www.nato.int
5.
“İnformasiya, informasiyalaşdırma və informasiyanın mühafizəsi haqqında” Azərbaycan
Respublikasının Qanunu, http://e-qanun.az
6.
“Dövlət sirri haqqında” Azərbaycan Respublikasının Qanunu, www.mia.gov.az
7.
“Elektron sənəd və elektron imza haqqında” Azərbaycan Respublikasının Qanunu,
http://e-qanun.az
8.
“Elektron ticarət haqqında” Azərbaycan Respublikasının Qanunu, http://e-qanun.az
9.
“İnformasiya
əldə
etmək
haqqında”
Azərbaycan
Respublikasının
Qanunu,
http://e-qanun.az
10.
“Telekommunikasiya
haqqında”
Azərbaycan
Respublikasının
Qanunu,
http://e-qanun.az
11.
“AR-nın Milli təhlükəsizlik konsepsiyası”, www.mns.gov.az
12.
Шерстюк В. Проблемы информационной безопасности в современном мире,
www.ict.edu.ru
13.
İnsan Haqları haqqında Bəyənnaməsi (The Universal Declaration of Human Rights)
www.un.org
14.
“Fərdi məlumatların avtomatlaşdırılmış sistemlərdə emalı vaxtı fiziki şəxslərin qorunması
haqqında” Konvensiyası (Convention for the Protection of Individuals with regard to
Automatic Processing of Personal Data), http://conventions.coe.int
15.
Abraham A. Business Intelligence from Web Usage Mining, Journal of Information &
Knowledge Management // 2003, vol. 2, pp. 375–390.
16.
Spiliopoulou M., Pohle C., Teltzrow M. Modelling and Mining Web Site Usage Strategies /
Proc. of the Multi-Konferenz Wirtschaftsinformatik, Nurnberg, Germany, Sept. 9-11, 2002,
pp. 203–221.
17.
Srivastava J., Cooley R., Deshpande M., Tan P. Web Usage Mining: Discovery and
Applications of Usage Patterns from Web Data // SIGKDD Explorations, 2000, vol. 1(2),
pp. 12–23.
18.
Srivastava J., Desikan P., Kumar V. Web Mining-Accomplishments and Future Directions //
Proc. of the NSF Workshop on Next Generation Data Mining (NGDM), Baltimore, MD,
November 2002, pp. 51-61.
İnformasiya texnologiyaları problemləri, 2013, №1(7), 31-37
www.jpit.az 37
19.
Əliquliyev R., Yusifov F. Web-serverlərdə toplanan statistik verilənləri analiz etməklə
istifadəçi profilinin yaradılması // AMEA-nın Xəbərləri, Fizika-riyaziyyat və texnika elmləri
seriyası, 2007, № 2–3, s. 144–148.
20.
Iváncsy R., Vajk I. Different Aspects of Web Log Mining / Proc. of the 6th International
Symposium of Hungarian Researchers on Computational Intelligence. Budapest, November,
2005, pp. 413–424.
21.
Wanga X., Abraham A., Smitha K. A. Intelligent web traffic mining and analysis // Journal
of Network and Computer Applications, 2005, vol. 28, pp. 147–165.
22.
Юсифов Ф.Ф. Извлечение знаний из Интернет с использованием лог-файлов
// Телекоммуникации, 2006, №8, с. 13–18.
УДК 004.9:351
Юсифов Фархад Ф.
Институт Информационных Технологий НАНА, Баку, Азербайджан
farhadyusifov@gmail.com
Обеспечение информационной безопасности на основе анализа лог-файлов
Исследованы нормативно-правовые базы и механизмы по обеспечению информационной
безопасности,
имеющиеся
в
международной
практике.
Определены
задачи
информационной безопасности как важного компонента безопасности общества,
исследованы существующие опасности и их цели, предложены методы по обеспечению
информационной безопасности на основе анализа лог-файлов.
Ключевые слова: информационное общество, информационная безопасность, лог-файл,
интеллектуальный анализ данных.
Farhad F. Yusifov
Institute of Information Technology of ANAS, Baku, Azerbaijan
farhadyusifov@gmail.com
Information security ensuring based on log-files analysis
Regulatory and legal bases and mechanisms, existing in international practice for ensuring the
information security are investigated. Information security requirements are identified as an
essential component of security of society, and the existing threats and targets are studied,
methods based on log-files analysis are proposed to provide information security.
Key words: information society, information security, log file, web mining.
Dostları ilə paylaş: |