• Guruh
  • Amaliy ish 1




    Download 119.42 Kb.
    bet1/2
    Sana14.12.2023
    Hajmi119.42 Kb.
    #118867
      1   2
    Bog'liq
    boshqaruv.A.3
    xudo xoxlasa tushadi99%, 3-labarotoriya ishi Saralash usul va algoritmlarini tadqiq qilis, cmd buyruqlari, Incremental model nima, 1matematik, word sAM 1 savol, Документ Microsoft Word (4), Ma\'ruzalar (2), ЛАБОРАТОРНАЯ РАБОТА N1, Dasturlash 2, Ariza, Qalandarova Gulshoda, 1648631455, 1650692784, 1651669892 (2)
      Bu sahifa navigatsiya:
    • Guruh




    O‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI
    MUHAMMAD AL-XORAZMIY NOMIDAGI
    TOSHKENT AXBOROT TEXNALOGIYALARI UNIVERSITETI
    Boshqaruv tamoyillari fanidan




    Amaliy ISHI

    Guruh: MAP002-3
    Bajardi: Raxmiddinov Javohir.
    Tekshirdi: Nosirova Zulfiya.


    Toshkent 2023
    Raqamlashtirish va кiberxavfsizlik risklarini boshqarish
    IT-infratuzilmasi: axborot-kommunikatsiya tizimlaridan foydalanishda maxfiy ma’lumotlarning tarqalishi mumkin bo‘lgan kanallarni aniqlash va ularning faoliyati jarayoniga ruxsatsiz aralashuvni aniqlash bo‘yicha ishlarni haqida
    Maxfiy ma'lumotlar, IT-infratuzilmasi dastur va tizimlarida muhim bir muddatga ega bo'lgan qismlardan biridir. Bu ma'lumotlar, shaxsiy ma'lumotlar, korporativ ma'lumotlar, kompaniya xususiyatlari, tirik ma'lumotlar va boshqalar kabi konfidensial ma'lumotlar bo'lishi mumkin. Maxfiy ma'lumotlarning tarqalishi mumkin bo'lgan kanallarni aniqlash va ularning faoliyatini jarayoniga ruxsatsiz aralashuvni aniqlash uchun quyidagi ishlarni amalga oshirish mumkin:
    1. Maxfiy ma'lumotlarni tarqatish va qabul qilish jarayonini tekshirish: Tizim administratorlari va xavfsizlik mutaxassislarining IT-tizimlaridagi barcha kanallarni kuzatib borishlari, tarqatilayotgan va qabul qilinayotgan ma'lumotlarni identifikatsiya qilishlari kerak. Bu kanallar elektron pochta, fayllar, cheklovlar, axborot omborlari, bulut hizmatlari va boshqalar bo'lishi mumkin.
    2. Tizimlardagi xavfsizlik sozlashlari va tahlillarini amalga oshirish: Tizim administratorlari tizimlardagi xavfsizlik sozlashlarini tekshirish va tahlil qilishlari kerak. Bu xavfsizlik sozlashlariga, maxfiylik protokollari, parollar, foydalanuvchi huquqlari, tizim monitoringi va avtomatik yuborishlarga e'tibor berishni o'z ichiga oladi.
    3. Xavfsizlik tizimlarini qo'llash: Tizim administratorlari maxfiy ma'lumotlarni himoya qilish uchun xavfsizlik tizimlarini qo'llashlari kerak. Bu tizimlar yordamida tizimda aniqlangan xavfsizlik xavfli holatlarni to'g'rilash, maxfiy xabarnoma berish, tizim monitoringi va maxfiylikni ta'minlash mumkin.
    4. Foydalanuvchilar bilan ta'limlash: Tizim administratorlari va kompaniya xodimlari foydalanuvchilarni maxfiylik xaqida ta'limlantirishlari kerak. Bu, maxfiylik sozlashlarini tushuntirish, parollar va foydalanuvchiidentifikatorlari haqida tushuntirish, foydalanuvchilarga xatoliklarni aniqlash va himoya qilish bo'yicha ko'rsatmalar kabi mavzularni o'z ichiga oladi.
    5. Monitoring va audit jarayonlarini o'rnatish: Tizim administratorlari va xavfsizlik mutaxassislarining tizimlardagi faoliyatni kuzatib borishlari, monitoring qilishlari va xavfsizlik auditlarini o'rnatishlari kerak. Bu, maxfiy ma'lumotlarni tarqatish va qabul qilish jarayonini, foydalanuvchilar faoliyatini, tizim xatoliklarini va potentsial xavfli holatlarni belgilashga yordam beradi.
    6. Xavfsizlikni yanada kuchaytirish: Tizim administratorlari va xavfsizlik mutaxassislarining maxfiylik standartlarini, protokollarni va tizimning xavfsizlik sozlashlarini yanada kuchaytirishlari kerak. Bu, yangi xavfsizlik tekshiruvlari, xavfsizlik yangilanishlari, maxfiylik texnikasi va xavfsizlik sozlashlarini o'z ichiga oladi.
    BulT-infratuzilmasida maxfiy ma'lumotlarni himoya qilishning muhim qismlari, kanallarni aniqlash va ruxsatsiz aralashuvni aniqlashga oid ishlar bilan bog'liqdir. Maxfiy ma'lumotlarning tarqalishi mumkin bo'lgan kanallarni aniqlash va ularning faoliyatini jarayoniga ruxsatsiz aralashuvni aniqlash uchun quyidagi amallar tavsiya etiladi:
    1. Maxfiy ma'lumotlarni tarqatish va qabul qilish kanallarini identifikatsiya qilish: IT-tizimlarda foydalaniladigan kanallar, masalan, elektron pochta, fayllar almashish tizimlari, axborot omborlari, kichik va katta kommunikatsiya tizimlari kabi kanallarni identifikatsiya qilish lozim. Bu kanallar orqali tarqatilayotgan va qabul qilinayotgan maxfiy ma'lumotlar identifikatsiya qilinishi kerak.
    2. Xavfsizlik sozlashlari va tahlillarini bajarish: Maxfiy ma'lumotlarni himoya qilish uchun IT-tizimlarda xavfsizlik sozlashlarini va tahlillarini bajarishkerak. Bunda xavfsizlik protokollari, parollar, foydalanuvchi huquqlari, tizim monitoringi va avtomatik xabarnoma berish kabi xavfsizlik tahlillariga e'tibor berilishi lozim.
    3. Xavfsizlik tizimlaridan foydalanish: IT- tizimlarda maxfiy ma'lumotlarni himoya qilish uchun xavfsizlik tizimlari qo'llanilishi kerak. Bu tizimlar tizimdagi xavfsizlik xavfli holatlarni aniqlash, xavfsizlikni ta'minlash, maxfiylikni monitoring qilish va xavfsizlik xabarlarini olishga yordam beradi.
    4. Xodimlarni ta'limlash: Tizim administratorlari va kompaniya xodimlari foydalanuvchilarni maxfiylik haqida ta'limlantirishlari kerak. Bu, maxfiylik sozlashlari, parollar va foydalanuvchi identifikatorlari haqida ma'lumot berish, foydalanuvchilarni xatoliklarni aniqlash va maxfiylikni saqlash bo'yicha ko'rsatmalar tayyorlashni o'z ichiga oladi.
    5. Monitoring va audit jarayonlariniamalga oshirish: Tizim administratorlari va xavfsizlik mutaxassislarining tizim faoliyatini kuzatish, monitoring qilish va xavfsizlik auditlarini amalga oshirishlari kerak. Bu, maxfiy ma'lumotlarni tarqatish va qabul qilish jarayonini, foydalanuvchilar faoliyatini, tizim xatoliklarini va potentsial xavfli holatlarni aniqlashga yordam beradi.
    6. Xavfsizlikni yanada kuchaytirish: Tizim administratorlari va xavfsizlik mutaxassislarining maxfiylik standartlarini, protokollarni va xavfsizlik sozlashlarini yanada kuchaytirishlari kerak. Bu, yangi xavfsizlik tekshiruvlari, xavfsizlik yangilanishlari, maxfiylik texnikasi va xavfsizlik sozlashlarini o'z ichiga oladi.

    Download 119.42 Kb.
      1   2




    Download 119.42 Kb.