Axborot xavfsizligi hujumlariga qarshi kurash uchun boshqarish siyosati va jarayonlarini shakllantirish




Download 1,11 Mb.
bet1/3
Sana17.12.2023
Hajmi1,11 Mb.
#121760
  1   2   3
Bog'liq
Exquisite Business Report-WPS Office (2)
Belgiya, abdulaziz 2 (2)444444444444444444444444444444, 11-Laboratoriya ishi Simsiz tarmoqning ad-hoc rejimini o‘rganish, 7- variant Islohotlarni chukurlashtirish sharoitida asosiy va aylanma fondlarni takror ishlab chiqarish va ulardan foydalanishning samaradorligini oshirish., Maxsus pedagogika va psixologiya, Mavzu modda almashinish asoslari

Axborot xavfsizligi hujumlariga qarshi kurash uchun boshqarish siyosati va jarayonlarini shakllantirish.
Obidov Asadbek 640-20 guruh
CONTENT
1.Korxonalarda axborot xavfsizligi konseptsiyasi tuzilmasi.
2.Kompyuter tarmoqlari arxitekturasi.
3.Tashkilot axborot xavfsizligi siyosati.
4.Simsiz tarmoq arxitekturasi.
5.Tarmoq skanerini tadqiq qilish.
Konsepsiya–axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo‘llari. Konsepsiyada ifodalangan maqsadlar, masalalar va ularni bo‘lishi mumkin bo‘lgan yechish yo‘llari asosida axborot xavfsizligini ta’minlashning muayyan rejalari shakllantiriladi. Konsepsiyani ishlab chiqishni uch bosqichda amalga oshirish tavsiya etiladi.
Birinchi bosqichda himoyaning maqsadli ko‘rsatmasi, ya’ni qanday real boyliklar, ishlab chiqarish jarayonlari, dasturlar, ma’lumotlar bazasi himoyalanishi zarurligi aniqlanishi shart. Ushbu bosqichda himoyalanuvchi alohida ob`ektlarni ahamiyati bo‘yicha tabaqalashtirish maqsadga muvofiq hisoblanadi.
Konsepsiya–axborot xavfsizligi muammosiga rasmiy qabul qilingan qarashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo‘llari. Konsepsiyada ifodalangan maqsadlar, masalalar va ularni bo‘lishi mumkin bo‘lgan yechish yo‘llari asosida axborot xavfsizligini ta’minlashning muayyan rejalari shakllantiriladi. Konsepsiyani ishlab chiqishni uch bosqichda amalga oshirish tavsiya etiladi.
Birinchi bosqichda himoyaning maqsadli ko‘rsatmasi, ya’ni qanday real boyliklar, ishlab chiqarish jarayonlari, dasturlar, ma’lumotlar bazasi himoyalanishi zarurligi aniqlanishi shart. Ushbu bosqichda himoyalanuvchi alohida ob`ektlarni ahamiyati bo‘yicha tabaqalashtirish maqsadga muvofiq hisoblanadi.
Ikkinchi bosqichda himoyalanuvchi ob`ektga nisbatan bo‘lishi mumkin bo‘lgan jinoiy harakatlar tahlil qilinishi lozim. Iqtisodiy josuslik, terrorizm, sabotaj, buzish orqali o‘g‘irlash kabi keng tarqalgan jinoyatchiliklarning real xavf-xatarlik darajasini aniqlash muhim hisoblanadi. So‘ngra, niyati buzuq odamlarning himoyaga muhtoj asosiy ob`ektlarga nisbatan harakatlarining ehtimolligini tahlil qilish lozim.
Uchinchi bosqichning bosh masalasi – vaziyatni, xususan o‘ziga xos mahalliy sharoitni, ishlab chiqarish jarayonlarini, o‘rnatib qo‘yilgan himoyaning texnik vositalarini tahlil qilishdan iborat.

Download 1,11 Mb.
  1   2   3




Download 1,11 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Axborot xavfsizligi hujumlariga qarshi kurash uchun boshqarish siyosati va jarayonlarini shakllantirish

Download 1,11 Mb.