• CRAMM usuli doirasida avtomatlashtirilgan protseduralani bajarish bosqichlari qaysilar
  • Barcha AX risklarni boshqarish jarayonini monitoring qilish va qayta ko'rib chiqishning kirish va chiqish malumotlari qaysilar?




    Download 0,63 Mb.
    bet24/37
    Sana21.01.2024
    Hajmi0,63 Mb.
    #142626
    1   ...   20   21   22   23   24   25   26   27   ...   37
    Bog'liq
    AX-xbk

    45.Barcha AX risklarni boshqarish jarayonini monitoring qilish va qayta ko'rib chiqishning kirish va chiqish malumotlari qaysilar?
    Monitoring jarayoni odatda xavf-xatarlar rejasi amalga oshirilgandan keyin amalga oshiriladi. Reja
    amalga oshirilgandan so'ng, monitoring bosqichi rejaning ko'rib chiqilayotgan xavflarga ta'sirini
    baholashni boshlashi mumkin. Biroq, monitoring hatto rasmiy reja hali qabul qilinmagan bo'lsa ham
    amalga oshirilishi mumkin.
    Xavf monitoringi muhim ahamiyatga ega, chunki u strategiyalar samarali yoki yo'qligini aniqlashga
    yordam beradi. Risk monitoringi tashkilotning risklarni boshqarishga ta'sir qilishi mumkin, chunki u
    yangi xavflarni aniqlashga olib kelishi mumkin.
    Risk monitoringi strategiyasi natijalariga qarab strategiyalarni o'zgartirish yoki yangilash ham
    kerak bo'lishi mumkin.

    1. CRAMM usuli doirasida avtomatlashtirilgan protseduralani bajarish bosqichlari qaysilar?

    CRAMM yordamida axborot xavfsizligi tizimini tadqiq etish uch bosqichda amalga oshiriladi
    Birinchi bosqichda tizim resurslarining identifikatsiyalash va aniqlash bilan bog'liq barcha narsalar tahlil qilinadi.
    •U o'rganilayotgan tizimning chegaralarini aniqlash muammosini hal qilishdan boshlanadi: tizimning konfiguratsiyasi va jismoniy va dasturiy resurslar uchun kim mas'ul ekanligi, tizim foydalanuvchilari kimligi, undan qanday foydalanishi yoki ixtiyori haqida ma'lumot yig'iladi.
    •Resurslarni aniqlash amalga oshiriladi: jismoniy, dasturiy ta'minot va tizim chegaralarida joylashgan ma'lumotlar. Har bir resurs oldindan belgilangan sinflardan biriga tayinlanishi kerak. Keyin axborot xavfsizligi pozitsiyasidan axborot tizimining modeli quriladi. Foydalanuvchining fikricha, mustaqil
    ma'noga ega bo'lgan va foydalanuvchi xizmati deb ataladigan har bir axborot jarayoni uchun foydalaniladigan resurslarning havolalari daraxti quriladi. Tuzilgan model muhim elementlarni ajratib ko'rsatishga imkon beradi.



    Download 0,63 Mb.
    1   ...   20   21   22   23   24   25   26   27   ...   37




    Download 0,63 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Barcha AX risklarni boshqarish jarayonini monitoring qilish va qayta ko'rib chiqishning kirish va chiqish malumotlari qaysilar?

    Download 0,63 Mb.