• Qabul qilinadigan xavf Rejalashtirilgan chora-tadbirlar Qoldiq xavf miqdori
  • Mumkin bolgan qarshi choralar
  • Topshiriq
  • 5-13-Amaliy ish predmet soha: telekommunikatsiya korxonasining axborot xavfsizligi xavfini hisoblash




    Download 0.55 Mb.
    bet6/6
    Sana25.04.2023
    Hajmi0.55 Mb.
    #53728
    1   2   3   4   5   6
    Bog'liq
    5-13-Amaliy ish predmet soha telekommunikatsiya korxonasining a
    Trening ishining metodlari va texnologiyalari
    Tavsiya etilgan qarshi choralar



    Tashkilotning qimmatli aktivlari

    Tahdidlar

    Risk

    Qabul qilinadigan xavf

    Rejalashtirilgan chora-tadbirlar

    Qoldiq xavf miqdori

    Tashkilotning maqsadi yoki biznesini amalga oshirish uchun zarur bo'lgan ma'lumotlar

    091

    48

    1 dan 19 gacha



    Zaxira tizimi, ruxsatsiz kirishdan himoya qilish tizimi

    12

    143

    24

    Antivirus himoya tizimi, xavfsizlik devori

    12

    156

    48

    Axborot tashuvchilarni nazoratga olish

    12

    186


    24


    Antivirus himoya tizimi, xavfsizlik devori;
    Tashkiliy chora-tadbirlar

    8


    Apparat va dasturiy kompleks

    023


    36


    Xavfsizlik devori, ishonchli yuklash tizimi, antivirusni himoya qilish tizimi;
    Tashkiliy chora-tadbirlar

    12


    139


    36


    Video kuzatuv tizimlari, yetarli jismoniy himoya;
    Tashkiliy chora-tadbirlar.

    12


    140

    24

    Xavfsizlik devori tizimi

    12

    155

    24

    Xavfsizlik devori tizimi

    12

    160


    24


    Video kuzatuv tizimlari, yetarli jismoniy himoya;
    Tashkiliy chora-tadbirlar.

    8


    Tarmoq


    140

    24

    Xavfsizlik devori tizimi

    12

    155

    24

    Xavfsizlik devori tizimi

    12

    186

    24

    Virusga qarshi himoya tizimi, xavfsizlik devori;
    Tashkiliy chora-tadbirlar

    8


      1. Mumkin bo'lgan qarshi choralar

    Tasavvur qilaylik, korxona rahbari 20 dan yuqori raqamli risklarni minimallashtirish uchun qayta ishlanishi kerak deb qaror qildi. Mumkin bo'lgan qarshi choralar 5-jadvalda keltirilgan.
    Axborot xavfsizligi xavflarini qayta ishlashdan so'ng, qoldiq xavf har bir joriy axborot xavfsizligi tahdidlari uchun maqbul bo'ldi.

    Xulosa


    Tavsiya etilgan usul tashkilotning axborot xavfsizligi xavfini katta miqdordagi qayta ishlangan ma'lumotlar va cheksiz ko'p foydalanuvchilar sharoitida aniq va oqilona baholash imkonini berdi va minimal moliyaviy infuziyalarni talab qildi. Ko'rib chiqilgan usulni amalda qo'llash Rossiya FSTEK axborot xavfsizligi tahdidlari bankiga asoslangan xavfsizlikni muhofaza qilishning asosiy tahdidlarini aniqlashga yordam berdi. Axborot xavfsizligi xavfini baholash natijalaridan kelib chiqqan holda, telekommunikatsiya korxonasining tahdid modeli yaratildi.
    Shuni ta'kidlash kerakki, tavsiya etilgan usul avtomatlashtirilgan axborot tizimiga ham, avtomatlashtirish vositalaridan foydalanmasdan axborotni qayta ishlash tizimlariga ham bir xil darajada qo'llaniladi. Biroq, axborot xavfsizligi xatarlarini baholashga imkon beruvchi ixtisoslashtirilgan dasturiy mahsulotlardan foydalanish hanuzgacha ustuvor vazifa bo'lib qolmoqda, chunki u ko'rib chiqilayotgan usuldan farqli o'laroq, etarli vaqt va moliyaviy resurslarni hisobga olgan holda risklarni boshqarish tizimining real vaqt rejimida ishlashiga imkon beradi. bir martalik yoki vaqti-vaqti bilan amalga oshirilishi mumkin.
    Xatarlarni davolash protsedurasining yana bir xususiyati shundaki, u nafaqat mavjud zaifliklarni "bartaraf etish" va mavjud axborot xavfsizligi tahdidlarini amalga oshirish ehtimolini minimallashtirish, balki xodimlarning axborot xavfsizligi masalalari bo'yicha malakasini oshirishga yordam beradi.


    Topshiriq: Har bir talaba individual tanlagan predmet sohasi bo’yicha axborot xavfsizligi xavfini sifat va son bo’yicha baholashni amalga oshirsin.


    Adabiyotlar

    1. Некрылова Н.В. Предпосылки реализации элементов управления рисками бизнес-процессов в стандартах на системы менеджмента промышленного предприятия // Известия высших учебных заведений. Поволжский регион. Общественные науки. 2015. № 2 (34). C. 204–215.

    2. Пугин В.В., Губарева О.Ю. Обзор методик анализа рисков информационной безопасности информационной системы предприятия //T-Comm – Телекоммуникации и Транспорт.2012. № 6. С. 54–57.

    3. Плетнев П.В., Белов В.М. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса // Доклады Томского государственного университета систем управления и радиоэлектроники. 2012.№ 1–2 (25). С. 83–86.

    4. Одинцова М.А. Методика управления рисками для малого и среднего бизнеса. // Экономический журнал. 2014. № 3 (35). URL: https://cyberleninka.ru/article/n/metodika-upravleniyariskam dlya-malogo-i-srednego-biznesa (дата обращения: 01.02.2018).

    5. Губарева О.Ю. Оценка рисков информационной безопасности в телекоммуникационных сетях. // Вестник Волжского университета им. В.Н. Татищева. 2013. № 2 (21). С. 76–81.

    6. Дорофеев А.В. Менеджмент информационной безопасности: переход на ISO 27001:2013 // Вопросы кибербезопасности. 2014. № 3 (4). С. 69–73.

    7. ISO/IEC 27001:2013. Information technology. Security techniques. Information security management systems. Requirements. Berlin: ISO/IEC JTC 1/SC 27. 2013. 23 p.

    8. Дорофеев А.В. Подготовка к CISSP: телекоммуникации и сетевая безопасность // Вопросы кибербезопасности. 2014. № 4 (7). С. 69–74.

    Download 0.55 Mb.
    1   2   3   4   5   6




    Download 0.55 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    5-13-Amaliy ish predmet soha: telekommunikatsiya korxonasining axborot xavfsizligi xavfini hisoblash

    Download 0.55 Mb.