• Axborot xavfsizligi riskini "vaziyatlar - daraxti" usuli yordamida tahlil. Vziyatlar - daraxti
  • Axborot xavfsizligi risklarini identifikatsiyalash. Ishdan maqsad
  • Axborot xavfsizligi xavflarni boshqarishga kirish” fanidan




    Download 283,16 Kb.
    bet4/6
    Sana30.11.2023
    Hajmi283,16 Kb.
    #108812
    1   2   3   4   5   6
    Bog'liq
    1-2mi

    Olinadigan natija
    Rad etish daraxti tahlilining natijasi quyidagicha:
    - bir vaqtning o‘zida ikki yoki undan ortiq hodisa sodir bo‘lishi mumkin bo‘lgan vaziyatda oxirgi hodisa va o‘zaro ta’sir qiluvchi yo‘llarni vizual tasvirlash;
    - minimal kesishmalar to‘plami(tizimning rad etish yo‘llarini paydo bo‘lishi) va har bir qism uchun tizimni rad etish ehtimolligini baholash;
    - oxirgi hodisa ehtimolligini baholash.


    Axborot xavfsizligi riskini "vaziyatlar - daraxti" usuli yordamida tahlil.

    Vziyatlar - daraxtining tahlili(ing. Fault tree analysis - FTA) usulida risklarni baholash uchun online veb resursdan ham foydalanishimiz mumkin.
    Uning uchun https://online.visual-paradigm.com/diagrams/features/fault-tree-analysis-software/ manzilga brauzer yordamida kiramiz.

    VP Online - bu har qanday qurilmada, har qanday brauzerda ishlaydigan onlayn diagramma dasturi.


    Rad etish daraxtlarini tahlil qilish shablonlari to'plami mavjud. Rad etish daraxtlari tahlilini ishlab chiqish yoki ba'zi g'oyalarni olish uchun qanday bo'lishidan qat'iy nazar, sizga kerakli shablonni topishingiz mumkin.
    Risklarni tahrirlash va sozlash uchun “Perform a Fault Tree Analysis” tugmachasini bosing.

    Rad etish daraxti usulida risklarni tahlil qilishda yangi oyna hosil qilib tahlillashgni amalga oshirish uchun “Faut Tree Analysis” bosiladi. Yoki tayyor shablonlardan foydalanishg mumkin.


    “Faut Tree Analysis” bosiladi va shartli belgilarni oynaga joylashtirib “Kiber hujum” tahlil qilinadi.
    Axborot xavfsizligi risklarini identifikatsiyalash.

    Ishdan maqsad: Foydalanuvchining ruyxatga olish jarayonini taxlil qilish, yangi foydalanuvchi yaratish va tizimga bog‘lanish, kirish jarayonini kuzatish.
    Foydalanuvchi kirishi kerak bo‘lgan tizimida ruyxatga olingan xar bir sub’ekt (foydalanuvchi yoki foydalanuvchi nomidan xarakatlanuvchi jarayon) bilan uni bir ma’noda indentifikatsiyalovchi axborot mavjud. Bu ushbu sub’ektga nom beruvchi son yoki simvollar satri bo‘lishi mumkin. Bu axborot sub’ekt identifiqatori deb yuritiladi. Agar foydalanuvchi tarmoqda ruyxatga olingan identifiqatorga ega bo‘lsa u legal (qonuniy), aks xolda legal bulmagan (noqonuniy) foydalanuvchi xisoblanadi. Kirish kerak bo‘lgan tizm resurslaridan foydalanishdan avval foydalanuvchi tizimining identifikatsiya va autentifikatsiya jarayonidan o‘tishi lozim.



    Download 283,16 Kb.
    1   2   3   4   5   6




    Download 283,16 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborot xavfsizligi xavflarni boshqarishga kirish” fanidan

    Download 283,16 Kb.