Mavzu:”axborot texnalogiyasi. Xafsizlikni ta’minlash usullari. Elektron imzolar qo‘llanilishini ta’minlash uchun iud xizmatlari


Axborot xavfsizligi tizimini yaratish va saqlash bosqichlari



Download 2,58 Mb.
bet4/6
Sana20.12.2022
Hajmi2,58 Mb.
#892329
1   2   3   4   5   6
Bog'liq
kibir xafsizlik

Axborot xavfsizligi tizimini yaratish va saqlash bosqichlari Amalda axborot xavfsizligi tizimini yaratish uch bosqichda amalga oshiriladi. Birinchi bosqichda kompaniyada faoliyat yuritadigan tizimning asosiy modeli ishlab chiqilmoqda. Buning uchun kompaniyada aylanib yuradigan va uchinchi shaxslarning tajovuzlaridan himoyalanishi kerak bo'lgan barcha turdagi ma'lumotlarni tahlil qilish kerak. Dastlabki bosqichda ish rejasi to'rtta savoldan iborat: Qanday ma'lumot manbalari himoyalangan bo'lishi kerak? Himoyalangan ma'lumotlarga kirishdan maqsad nima? Maqsad ma'lumotlarga kirish, o'zgartirish, o'zgartirish yoki yo'q qilish bo'lishi mumkin. Har bir harakat tajovuzkor tomonidan amalga oshirilsa, noqonuniy hisoblanadi. Tanishuv ma'lumotlar strukturasini yo'q qilishga olib kelmaydi, o'zgartirish va yo'q qilish esa ma'lumotlarning qisman yoki to'liq yo'qolishiga olib keladi. Maxfiy ma'lumotlarning manbai nima? Manbalar ichida bu holat Bu odamlar va axborot resurslari: hujjatlar, flesh-media, nashrlar, mahsulotlar, kompyuter tizimlari, mehnat faoliyatini ta'minlash vositalari. Kirish yo'llari va tizimga ruxsatsiz ta'sir qilish urinishlaridan o'zingizni qanday himoya qilish kerak? Quyidagi kirish usullari mavjud: Ruxsatsiz kirish- ma'lumotlardan noqonuniy foydalanish; Oqish- korporativ tarmoqdan tashqarida axborotni nazoratsiz tarqatish. Oqish xavfsizlik tizimining texnik kanalidagi kamchiliklar, zaifliklar tufayli yuzaga keladi; oshkor qilish- inson omili ta'sirining oqibati. Vakolatli foydalanuvchilar ma'lumotni raqobatchilar bilan bo'lishish uchun yoki beparvolik tufayli oshkor qilishi mumkin. Ikkinchi bosqich himoya tizimini ishlab chiqishni o'z ichiga oladi. Bu ma'lumotlarni himoya qilishning barcha tanlangan usullari, vositalari va yo'nalishlarini amalga oshirishni anglatadi.

Tizim bir vaqtning o'zida bir nechta himoya sohalarida, ishonchli axborot nazoratini ta'minlash uchun bir-biri bilan o'zaro ta'sir qiluvchi bir necha darajalarda qurilgan. Huquqiy daraja axborot xavfsizligi sohasidagi davlat standartlariga rioya etilishini ta'minlaydi va mualliflik huquqi, farmonlar, patentlar va ish tavsiflari. Yaxshi qurilgan himoya tizimi foydalanuvchilarning huquqlarini va ma'lumotlarni qayta ishlash normalarini buzmaydi. Tashkiliy daraja maxfiy ma'lumotlar bilan foydalanuvchilarning ishlashi uchun qoidalarni yaratish, xodimlarni tanlash, hujjatlar va jismoniy ma'lumotlar tashuvchilar bilan ishlashni tashkil qilish imkonini beradi. Foydalanuvchilarning maxfiy ma'lumotlar bilan ishlash qoidalari kirishni boshqarish qoidalari deb ataladi. Qoidalar kompaniya rahbariyati tomonidan xavfsizlik xizmati va xavfsizlik tizimini joriy qiluvchi yetkazib beruvchi bilan birgalikda belgilanadi. Maqsad - har bir foydalanuvchi uchun axborot resurslaridan foydalanish uchun sharoit yaratish, masalan, maxfiy hujjatni o'qish, tahrirlash, uzatish huquqi. Kirishni boshqarish qoidalari tashkiliy darajada ishlab chiqiladi va tizimning texnik komponenti bilan ishlash bosqichida amalga oshiriladi. Texnik daraja shartli ravishda fizik, apparat, dasturiy va matematik kichik darajalarga bo‘linadi. jismoniy- qo'riqlanadigan ob'ekt atrofida to'siqlar yaratish: xavfsizlik tizimlari, shovqin, arxitektura inshootlarini mustahkamlash; apparat- texnik vositalarni o'rnatish: maxsus kompyuterlar, xodimlarni boshqarish tizimlari, serverlar va korporativ tarmoqlarni himoya qilish; dastur- himoya tizimining dasturiy qobig'ini o'rnatish, kirishni boshqarish qoidasini amalga oshirish va ishlarni sinovdan o'tkazish; matematik- korporativ yoki global tarmoq orqali xavfsiz uzatish uchun kriptografik va so'zma-so'z ma'lumotlarni himoya qilish usullarini amalga oshirish. Uchinchi va oxirgi bosqich- tizimning ishlashini qo'llab-quvvatlash, muntazam monitoring va risklarni boshqarish. Himoya moduli moslashuvchan bo'lishi va yangi potentsial tahdidlar aniqlanganda xavfsizlik ma'muriga tizimni tezda yaxshilash imkonini berishi muhim.


Download 2,58 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish