Biznes axborot tizimlari sohasida rejalashtirish va qaror qabul qilish


II.BOB Yangi HP- paketning tavsifi



Download 27,72 Kb.
bet3/3
Sana20.03.2022
Hajmi27,72 Kb.
#503307
1   2   3
Bog'liq
maruza(dekabr)

II.BOB Yangi HP- paketning tavsifi
2.1 IT mahsulotining ishlash muhitini tashkil etuvchi axborot texnologiyalari
Xavfsizlik profili AT mahsulotlarining muayyan toifasiga xavfsizlik talablarini, ularni amalga oshirish usullari va vositalarini ko'rsatmasdan belgilaydi. Himoya rejimlaridan foydalangan holda, iste'molchilar ishlab chiqaruvchilarga bo'lgan talablarini shakllantirishadi.
«Umumiy mezonlar» ning himoya profilining tuzilishi xuddi shu nomdagi hujjatning «Federal mezonlar» bo'limida muhokama qilingan tuzilishidan keskin farq qiladi.
Kirish qismida profil kutubxonasida xavfsizlik profilini qidirish uchun zarur bo'lgan ma'lumotlar mavjud.
Xavfsizlik profilining identifikatori o'xshash profillardan qidirishda va unga havolalarni ko'rsatishda ishlatiladigan noyob nomdir.
Tarkibni ko'rib chiqish himoyalash profilining qisqacha izohini o'z ichiga oladi, uning asosida iste'molchi ushbu profil uning talablariga javob beradi degan xulosaga keladi.
IT mahsulotining tavsifida uning qisqacha tavsifi, funksionalligi, ishlash tamoyillari, foydalanish usullari va boshqalar mavjud. Ushbu ma'lumot tahlil qilinmaydi va sertifikatlanmaydi, lekin mutaxassislarga xavfsizlik talablarini tushuntirish va AT mahsulotidan foydalangan holda hal qilinadigan vazifalarga muvofiqligini aniqlash, shuningdek uning tuzilishi va ish printsiplarini umumiy tushunish uchun beriladi.
Xavfsizlikning boshqa maqsadlari xavfsizlik mahsulotlarining tahdidlariga qarshi kurashishda va yoki axborot texnologiyalarining boshqa komponentlari bilan birgalikda xavfsizlik siyosatini amalga oshirishda ishtirok etish uchun AT mahsulotlarining xavfsizlik funktsiyalariga ehtiyojni aks ettiradi. Xavfsizlik profilining ushbu qismida xavfsizlik maqsadlariga erishish uchun AT mahsuloti qo'yishi kerak bo'lgan xavfsizlik talablari mavjud.Funksional talablar bo'limida faqat "Umumiy mezonlar" ning tegishli bo'limlarida ko'zda tutilgan tipik talablar bo'lishi kerak. Bu talablar tafsilotining shunday darajasida ta'minlanishi kerakki, bu bizga himoya vazifalariga muvofiqligini namoyish etish imkonini beradi. Funksional talablar muayyan usullar va himoya vositalaridan foydalanishni belgilashi yoki taqiqlashi mumkin.Muvofiqlik talablari qismida "Birlashtirilgan mezonlar" moslik darajalarining tipik talablariga havolalar mavjud, ammo u qo'shimcha muvofiqlik talablarini aniqlashga imkon beradi. Foydalanish muhiti uchun talablar bo'limi ixtiyoriy emas va tarkibiy qismlar bajarishi kerak bo'lgan funktsional va muvofiqlik talablarini o'z ichiga olishi mumkin.Ushbu mantiqiy asosda himoya profilida talablarning to'liq va izchil to'plami va uni qondiradigan AT mahsuloti operatsion muhit xavfsizligiga, tahdidlarga samarali qarshi turishi kerakligi namoyish etilishi kerak.
Himoyalash vazifalarining asoslanishi profilda taqdim etilgan himoya vazifalari ishlaydigan muhit parametrlariga mos kelishini va ularni hal qilish xavfsizlik tahdidlariga samarali qarshi turishini va xavfsizlik siyosatini amalga oshirilishini namoyish etishi kerak. Xavfsizlik talablarining asoslanishi xavfsizlik muammolarini samarali hal qilishi mumkinligini ko'rsatadi, chunki:

  • individual funksional talablar bo'yicha bajariladigan maqsadlar to'plami belgilangan himoya vazifalariga mos keladi;

  • xavfsizlik talablari izchil, ya'ni ular bir-biriga zid emas, aksincha, o'zaro kuchayadi;

  • talablarni tanlash asosli (bu, ayniqsa "Birlashgan mezonlar" da mavjud bo'lmagan qo'shimcha talablarga tegishli);

- tanlangan funktsional talablar va moslik talablari darajasi Himoyalash maqsadlariga mos keladi.
Himoya profili ishlab chiqaruvchi uchun IT mahsulotini ishlab chiqish uchun texnik loyiha bo'lgan va uni malaka tahlili paytida taqdim etadigan Himoya loyihasini yaratishda boshlang'ich nuqtasi bo'lib xizmat qiladi.

Foydalanilgan adabiyotlar
1.Allen-Bradley PRODUCT SECURITY VULNERABILITIES Industry-standard Systems.
2. Information Security Culture Jessica O’Brien, Sabbir Islam, Senjie Bao, Fangren Weng,Wenjia Xiong,Anhua Ma Department of Computing & Information Systems University of Melbourne
3.Roger Presman, Bruce Maxim Soft, Software Engineering: A Practitioner’s Approach, John Wiley & Sons, USA 2014
4.Product Marketing at Product PlanShaun Juncal 2019
5.productplan.com
Download 27,72 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish