• 19.AX risklarini baholash jarayoni qanday bosqlchlarni o’z ichiga oladi
  • Birlamchi aktivning qiymati identifikatsiya qilish




    Download 0,63 Mb.
    bet7/37
    Sana21.01.2024
    Hajmi0,63 Mb.
    #142626
    1   2   3   4   5   6   7   8   9   10   ...   37
    Bog'liq
    AX-xbk
    xudo xoxlasa tushadi99%, 3-labarotoriya ishi Saralash usul va algoritmlarini tadqiq qilis, cmd buyruqlari, Incremental model nima, 1matematik, word sAM 1 savol, Документ Microsoft Word (4), Ma\'ruzalar (2), ЛАБОРАТОРНАЯ РАБОТА N1, Dasturlash 2, Ariza, Qalandarova Gulshoda, 1648631455, 1650692784, 1651669892 (2)
    Birlamchi aktivning qiymati identifikatsiya qilish

    17. Ikkilamchi aktivning qiymati identifikatsiya qilish
    18.Axborot tizimlariga jismoniy kirish bilan bog’liq qanday tahdidlar mavjud?


    Axborot tizimlariga jismoniy kirish (physical access) bilan bog'liq turli tahdidlar mavjud. Quyidagi bir nechta eng mashhur tahdidlar keltiriladi:


    2. **Yuklab olish (tamirlash):** Kirish bo'lgan tizimlarni yuklab olish yoki tamirlash orqali hekkerning ma'lumotlarga kirish imkoniyati mavjud. Bu sababli, qurilgan vositalar va dasturlar o'z vaqtida yangilanishi, xavfsizlik yangilanishi vaqti kelganda, avtomatik yangilanishlar qo'llanilishi lozim.


    3. **Virus va malumot o'zgartirishlar:** Jismoniy kirish, viruslarni yoki malemalarini joylash uchun bir vosita bo'lib, bu hamda tizimga kirish orqali malumotlarni o'zgartirishlarni olib kelish imkoniyati mavjud. Bu sababli, bu tur tahdidlarga qarshi qanday qadam tashlash uchun xavfsizlik so'rovlarini amalga oshirish lozim.


    4. **Qattiq foydalanuvchi kimligi tasdiqlash (multi-factor authentication):** Jismoniy kirishni kamaytirish uchun foydalanuvchi kimligini tasdiqlash jarayoni ko'rsatilgan. Bu, parol, SMS kodi yoki boshqa amalga oshirilgan tasdiqlash usullarini jamlashni o'z ichiga oladi.


    5. **Kameraviy nazorat va harakatlar monitoringi:** Kamera va sensorlar orqali fizikaviy kirish nuqtalarida harakatlar monitoringi qilish, tizimga kirish uchun yaxshi nazorat qilish imkoniyatini oshiradi. Agar noyob kirish aniqlansa, avtomatik tarqatuvchi tizimlar orqali xavfsizlikni ta'minlash mumkin.


    Jismoniy kirish bilan bog'liq bu tahdidlarga qarshi qadam qo'lish, xavfsizlik so'rovlarini amalga oshirish va regular ravishda xavfsizlikni tekshirish katta ahamiyatga ega.
    19.AX risklarini baholash jarayoni qanday bosqlchlarni o’z ichiga oladi?

    ISO/IEC 27005:2011 va GOST R ISO/IEC 27005-2011 standartlarida AX risklarini baholashning ikkita asosiy turi mavjud va ularning kombinatsiyasi qayd etilgan:
    Yuqori darajali;
    • Batafsil.
    Qaysi yondashuvdan foydalanish bir necha omillarga bog'liq,
    jumladan:
     ularning biznes muhiti va biznesni tashkil etish turi;
     axborotni qayta ishlash va biznesni qo'llab-quvvatlovchi ilovalarga
    bog'liqlik;
     AT va qo'llab-quvvatlovchi tizimlar, ilovalar va xizmatlarning
    murakkabligi;
     hamkor kompaniyalar soni va tashqi biznes va shartnomaviy
    munosabatlar doirasi.

    Download 0,63 Mb.
    1   2   3   4   5   6   7   8   9   10   ...   37




    Download 0,63 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Birlamchi aktivning qiymati identifikatsiya qilish

    Download 0,63 Mb.