• Ishdan maqsad
  • Asosiy aktiv(AA) Ikkilamchi aktiv nomi K
  • Maksimal zarar 4 5 4
  • Amaliy ish




    Download 17.79 Kb.
    Sana07.04.2023
    Hajmi17.79 Kb.
    #49431
    Bog'liq
    AI 6
    аппццп, 1-dars, 5-mavzu, 3-topshiriq, ATT 5, Telekommunikatsiya-injiniringikafedrasiR.N.Radjapova, 1669801802, Отчет по практике, Buyrak, Узбекистон республикаси олий ва урта махсус таълим вазирлиги, Umarov Ikromjon Baxromjon o\'g\'l , 6-maruza, Karimova Loyiha ishi qo\'shma gap, AAAAAAA —

    O'ZBЕKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKЕNT AXBOROT TЕXNOLOGIYALARI UNIVЕRSITЕTI


    Amaliy ish
    Fan – Axborot xavfsizligi xavflarni boshqarishga kirish
    Guruh 072-19
    Reymboyev Sirojiddin

    6- amaliy ish


    Mavzu: Riskni identifikatsiyalash
    Ishdan maqsad: Aktivlarga duch kelishi mumkin bo'lgan axborot xavfsizligining dolzarb tahdidlarini identifikatsiyalash dolzarb tahdidlar uchun "tahdid paydo bo'lish ehtimoli" ko'rsatkichini aniqlashni o’rganishdan iborat.
    Aktiv qiymati shkalasi uchta asosiy xususiyatga asoslanadi:
    yaxlitlik, maxfiylik va mavjudlik.
    Jo’natilayotgan malumotlar shu uchta shkalaga tushishligini tekshirish zarur yani birinchisi xat u xat yaxlitmi bu birnchisi u endi maxfiylikka ega boldimi degan shartga javob bolishi va oxirgisi endi siz qilgan va yartgan pochtangiz mavjudligigga ishonch xosil qiish darkor xisoblandai. Maslan quyidagi jadvalda


    Youtube



    Asosiy aktiv(AA)

    Ikkilamchi aktiv nomi

    K

    B

    F

    AA-1

    AT

    3

    3

    2

    AA-2

    AT

    1

    4

    1

    AA-3

    AT

    4

    5

    3

    AA-4

    AT

    2

    1

    4

    Maksimal zarar

    4

    5

    4

    Maksimal zarar 454
    Identifikatsiya (Identification) - foydalanuvchini uning identifikatori (nomi) boʼyicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funktsiyadir. Foydalanuvchi tizimga uning soʼrovi boʼyicha oʼzining identifikatorini bildiradi, tizim esa oʼzining maʼlumotlar bazasida uning borligini tekshiradi.
    Identifikatsiya va autentifikatsiya subʼektlarning (foydalanuvchi-larning) haqiqiy ekanligini aniqlash va tekshirishning oʼzaro bogʼlangan jarayonidir. Muayyan foydalanuvchi yoki jarayonning tizim resurslaridan foydalanishiga tizimning ruxsati aynan shularga bogʼliq. Subʼektni identifikatsiyalash va autentifikatsiyalashdan soʼng uni avtorizatsiyalash boshlanadi.
    Aktivlarning quyidagi turlari ajratiladi:
    - birlamchi (axborot) aktivlar - kompaniya uchun muhim bo'lgan, uning ixtiyorida bo'lgan va uni qayta ishlash, saqlash yoki uzatish uchun mos shaklda har qanday moddiy tashuvchida taqdim etilgan ma'lumotlar;
    - ikkilamchi aktivlar - kompaniya tomonidan o'z maqsadlariga erishish uchun foydalaniladigan, asosiy (axborot) aktivlar joylashtiriladigan yoki ular yordamida qayta ishlanadigan, saqlanadigan resurslar.
    Birlamchi axborot aktivlari ro'yxatini shakllantirish axborot, axborotlashtirish va axborotni himoya qilish to'g'risidagi O‘zbekiston Respublikasi qonunchiligiga shu jumladan texnik normativ-huquqiy hujjatlar va biznes jarayonini amalga oshirish nuqtai nazaridan aktivning kritikligini baholashni hisobga olgan holda muvofiq amalga oshirilishi kerak.
    Birlamchi aktivning qiymati asosiy aktivga nisbatan axborot xavfsizligi buzilishi tahdidi yuzaga kelgan taqdirda Kompaniyaning biznesiga yetkazilishi mumkin bo'lgan zararni taxmin qilish asosida aniqlanadi.
    Aktiv qiymati shkalasi uchta asosiy xususiyatga asoslanadi: yaxlitlik, maxfiylik va mavjudlik.
    Birlamchi aktivlarning qiymati quyida keltirilgan mezonlarga muvofiq belgilanadi.
    Ikkilamchi aktivlar - kompaniya o'z maqsadlariga erishish uchun foydalanadigan, birlamchi (axborot) aktivlar joylashtiriladigan yoki ular yordamida qayta ishlanadigan, saqlanadigan resurslar.
    Ikkilamchi axborot aktivlarining quyidagi turlari mavjud:

    • dasturiy ta'minot (keyingi o‘rinlarda - DT deb yuritiladi ):

    • uskunalar (server uskunalari, Avtomatlashtirilgan ish o'rinlari, tarmoq uskunalari):

    • axborot tizimlari:

    • qog'oz axborot tashuvchilar.

    Aktivga nisbatan axborot xavfsizligi tahdidlarining mumkin bo'lgan manbalarini aniqlash tahdid manbai mavjudligi bilan tavsiflanadi, shuning uchun axborot xavfsizligi tahdidlarining manbalari axborot xavfsizligi tahdidlarini identifikatsiyalashda hal qiluvchi omil hisoblanadi. Axborot xavfsizligiga tahdidlar tasodifiy yoki qasddan sodir bo'lishi mumkin bo'lgan tabiiy hodisalar, texnogen hodisalar yoki inson harakatlari natijasida yuzaga kelishi mumkin..
    Tahdidlarni identifikatsiyalash bosqichida quyidagi standart tahdidlar ro'yxatidan foydalanish kerak:
    Kompyuter uskunalari va axborot tashuvchilarini ichki buzg'unchilar (insiderlar) tomonidan o'g'irlash yoki ularga zarar yetkazish.
    Kompyuter uskunalari va axborot tashuvchilarini tashqi huquqbuzarlar tomonidan o'g'irlash yoki ularga zarar yetkazish.
    Ichki huquqbuzarlar (insiderlar) tomonidan qog'oz hujjatlarini o'g'irlash.
    Tashqi huquqbuzarlar tomonidan qog'oz hujjatlarini o'g'irlash.
    Ruxsatsiz kirish tahdidlari
    Foydalanuvchi identifikatorini belgilash, boshqa birovning foydalanuvchi identifikatorlaridan foydalanish, parollar va boshqa autentifikatsiya ma’lumotlarini oshkor qilish.
    Ichki va tashqi buzg'unchilar tomonidan himoya tizimining tarkibiy qismlarida zaifliklardan foydalanish. Qoidabuzarlar tasodifan yoki maqsadli qidiruv natijasida ma'lumotlarga ruxsatsiz kirish uchun ishlatilishi mumkin bo'lgan himoya vositalarida zaifliklarni aniqlashlari mumkin.
    Download 17.79 Kb.




    Download 17.79 Kb.