|
5-13-Amaliy ish predmet soha: telekommunikatsiya korxonasining axborot xavfsizligi xavfini hisoblash
|
bet | 6/6 | Sana | 25.04.2023 | Hajmi | 0.55 Mb. | | #53728 |
Bog'liq 5-13-Amaliy ish predmet soha telekommunikatsiya korxonasining a Trening ishining metodlari va texnologiyalariTavsiya etilgan qarshi choralar
Tashkilotning qimmatli aktivlari
|
Tahdidlar
|
Risk
|
Qabul qilinadigan xavf
|
Rejalashtirilgan chora-tadbirlar
|
Qoldiq xavf miqdori
|
Tashkilotning maqsadi yoki biznesini amalga oshirish uchun zarur bo'lgan ma'lumotlar
|
091
|
48
|
1 dan 19 gacha
|
Zaxira tizimi, ruxsatsiz kirishdan himoya qilish tizimi
|
12
|
143
|
24
|
Antivirus himoya tizimi, xavfsizlik devori
|
12
|
156
|
48
|
Axborot tashuvchilarni nazoratga olish
|
12
|
186
|
24
|
Antivirus himoya tizimi, xavfsizlik devori;
Tashkiliy chora-tadbirlar
|
8
|
Apparat va dasturiy kompleks
|
023
|
36
|
Xavfsizlik devori, ishonchli yuklash tizimi, antivirusni himoya qilish tizimi;
Tashkiliy chora-tadbirlar
|
12
|
139
|
36
|
Video kuzatuv tizimlari, yetarli jismoniy himoya;
Tashkiliy chora-tadbirlar.
|
12
|
140
|
24
|
Xavfsizlik devori tizimi
|
12
|
155
|
24
|
Xavfsizlik devori tizimi
|
12
|
160
|
24
|
Video kuzatuv tizimlari, yetarli jismoniy himoya;
Tashkiliy chora-tadbirlar.
|
8
|
Tarmoq
|
140
|
24
|
Xavfsizlik devori tizimi
|
12
|
155
|
24
|
Xavfsizlik devori tizimi
|
12
|
186
|
24
|
Virusga qarshi himoya tizimi, xavfsizlik devori;
Tashkiliy chora-tadbirlar
|
8
|
Mumkin bo'lgan qarshi choralar
Tasavvur qilaylik, korxona rahbari 20 dan yuqori raqamli risklarni minimallashtirish uchun qayta ishlanishi kerak deb qaror qildi. Mumkin bo'lgan qarshi choralar 5-jadvalda keltirilgan.
Axborot xavfsizligi xavflarini qayta ishlashdan so'ng, qoldiq xavf har bir joriy axborot xavfsizligi tahdidlari uchun maqbul bo'ldi.
Xulosa
Tavsiya etilgan usul tashkilotning axborot xavfsizligi xavfini katta miqdordagi qayta ishlangan ma'lumotlar va cheksiz ko'p foydalanuvchilar sharoitida aniq va oqilona baholash imkonini berdi va minimal moliyaviy infuziyalarni talab qildi. Ko'rib chiqilgan usulni amalda qo'llash Rossiya FSTEK axborot xavfsizligi tahdidlari bankiga asoslangan xavfsizlikni muhofaza qilishning asosiy tahdidlarini aniqlashga yordam berdi. Axborot xavfsizligi xavfini baholash natijalaridan kelib chiqqan holda, telekommunikatsiya korxonasining tahdid modeli yaratildi.
Shuni ta'kidlash kerakki, tavsiya etilgan usul avtomatlashtirilgan axborot tizimiga ham, avtomatlashtirish vositalaridan foydalanmasdan axborotni qayta ishlash tizimlariga ham bir xil darajada qo'llaniladi. Biroq, axborot xavfsizligi xatarlarini baholashga imkon beruvchi ixtisoslashtirilgan dasturiy mahsulotlardan foydalanish hanuzgacha ustuvor vazifa bo'lib qolmoqda, chunki u ko'rib chiqilayotgan usuldan farqli o'laroq, etarli vaqt va moliyaviy resurslarni hisobga olgan holda risklarni boshqarish tizimining real vaqt rejimida ishlashiga imkon beradi. bir martalik yoki vaqti-vaqti bilan amalga oshirilishi mumkin.
Xatarlarni davolash protsedurasining yana bir xususiyati shundaki, u nafaqat mavjud zaifliklarni "bartaraf etish" va mavjud axborot xavfsizligi tahdidlarini amalga oshirish ehtimolini minimallashtirish, balki xodimlarning axborot xavfsizligi masalalari bo'yicha malakasini oshirishga yordam beradi.
Topshiriq: Har bir talaba individual tanlagan predmet sohasi bo’yicha axborot xavfsizligi xavfini sifat va son bo’yicha baholashni amalga oshirsin.
Adabiyotlar
Некрылова Н.В. Предпосылки реализации элементов управления рисками бизнес-процессов в стандартах на системы менеджмента промышленного предприятия // Известия высших учебных заведений. Поволжский регион. Общественные науки. 2015. № 2 (34). C. 204–215.
Пугин В.В., Губарева О.Ю. Обзор методик анализа рисков информационной безопасности информационной системы предприятия //T-Comm – Телекоммуникации и Транспорт.2012. № 6. С. 54–57.
Плетнев П.В., Белов В.М. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса // Доклады Томского государственного университета систем управления и радиоэлектроники. 2012.№ 1–2 (25). С. 83–86.
Одинцова М.А. Методика управления рисками для малого и среднего бизнеса. // Экономический журнал. 2014. № 3 (35). URL: https://cyberleninka.ru/article/n/metodika-upravleniyariskam dlya-malogo-i-srednego-biznesa (дата обращения: 01.02.2018).
Губарева О.Ю. Оценка рисков информационной безопасности в телекоммуникационных сетях. // Вестник Волжского университета им. В.Н. Татищева. 2013. № 2 (21). С. 76–81.
Дорофеев А.В. Менеджмент информационной безопасности: переход на ISO 27001:2013 // Вопросы кибербезопасности. 2014. № 3 (4). С. 69–73.
ISO/IEC 27001:2013. Information technology. Security techniques. Information security management systems. Requirements. Berlin: ISO/IEC JTC 1/SC 27. 2013. 23 p.
Дорофеев А.В. Подготовка к CISSP: телекоммуникации и сетевая безопасность // Вопросы кибербезопасности. 2014. № 4 (7). С. 69–74.
|
| |