25
xavfsizlik siyosatini qabul qilish bilan tugallanadi.
Ikkinchi bosqich – xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni hisoblash
va masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi. Bunda tanlangan
vositalar ishlashining ixtilofli emasligi, vositalarni etkazib beruvchilarning obro‘si, himoya
mexanizmlari va beriladigan kafolatlar xususidagi to‘la axborot olish imkoniyati kabi omil-
lar hisobga olinishi zarur. Undan tashqari, axborot xavfsizligi bo‘yicha asosiy qoidalar aks
ettirilgan prinsiplar hisobga olinishi kerak.
Uchinchi bosqich – xavfsizlik siyosatini madadlash bosqichi eng muhim hisoblana-
di. Bu bosqichda o‘tkaziladigan tadbirlar niyati buzuq odamlarning
tarmoqqa bostirib
kirishini doimo nazorat qilib turishni, axborot ob’ektini himoyalash tizimidagi “rahna”lar-
ni aniqlashni, konfidensial ma’lumotlardan ruxsatsiz foydalanish hollarini hisobga olishni
talab etadi. Tarmoq xavfsizligi siyosatini madadlashda asosiy javobgarlik tizim ma’muri
bo‘ynida bo‘ladi. U xavfsizlikning muayyan tizimi buzilishining
barcha xollariga opera-
tiv munosabat bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini
hisobga olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi
shart.
26
AXBOROTNI XAVFSIZLIGIDA KRIPTOGRAFIK HIMOYA QILISH USULLARI
Axborot xavfsizligida kriptografiya himoyalash usullari.
Jamiyatni
kompyuterlashtirish,
bir qator foydalardan tashqari, o‘zi
bilan bir qator
muammolarni olib keldi. Juda ham murakkab bo‘lgan bunday muammolardan bittasi ax-
borotni qayta ishlash va uzatish tizimlarida maxfiy axborotni xavfsizligini ta’minlashdadir.
Bu
muammoni xal qilish uchun