|
Fan : Kiber-huquq va kiber-etika mustaqil ish mavzu: Axborotni maxfiylik darajasiga qarab toifalash
|
bet | 3/3 | Sana | 14.05.2024 | Hajmi | 11,07 Kb. | | #232456 |
Bog'liq Mustaqil ish mavzu Axborotni maxfiylik darajasiga qarab toifala-hozir.orgAxborot Maxfiylik toifasi
|
Axborot yaxlitligi toifasi
|
Axborot olish imkoniyatlari toifasi
| |
Axborot turi
| | |
Qat'iy maxfiy ma'lumotlar
|
*
|
*
|
|
*
|
Baland
|
*
|
Eng muhim ma'lumot
|
*
|
*
|
Kasallikning qulayligi
|
Eng muhim ma'lumot
|
Maxfiy ma'lumotlar
|
*
|
*
|
Tanqidiy ma'lumotlar
|
*
|
Past
|
*
|
Tanqidiy ma'lumotlar
|
*
|
*
|
Yuqori mavjudligi
|
Tanqidiy ma'lumotlar
|
Ochiq ma'lumot
|
Talablar yo'q
|
O'rtacha foydalanish imkoniyati
|
Tanqidiy bo'lmagan ma'lumotlar
|
Ochiq ma'lumot
|
Talablar yo'q
|
Kirish imkoniyati
|
Tanqidiy bo'lmagan ma'lumotlar
|
Shunday qilib, ma'lumotni tasniflash Tashkilotning axborot xavfsizligini ta'minlash yo'lining birinchi qadamidir, chunki avval biron bir narsani himoya qilish uchun avval, birinchi navbatda, himoya qilish va qay darajada ishlashi kerakligini aniqlashga arziydi. Elektron shaklda ham, moddiy tashuvchida ham ta'minlangan tizimlar va tizim ma'lumotlari toifalangan. Himoyalangan ma'lumotlar turini aniqlash uchun, tashkilotning qaysi zararini konfidentsiallik, yaxlitlik va bunday ma'lumotlarning mavjudligini yo'qotishiga olib keladiganligini aniqlash kerak.
Kelajakda, qanday ma'lumotni aniqlash orqali har bir ma'lumotni himoya qilish uchun turli xil tadbirlarni qo'llashingiz mumkin. Bu nafaqat tashkilotda qayta ishlanayotgan ma'lumotlarni tuzadi, balki himoya boshqaruv tizimini muhofaza qilinadigan ma'lumotlarga nisbatan samarali va foydalanishga, shuningdek axborot xavfsizligini ta'minlash xarajatlarini optimallashtirishga ham, shuningdek, axborot xavfsizligini ta'minlash xarajatlarini optimallashtirishga ham, shuningdek, axborot xavfsizligini ta'minlash xarajatlarini optimallashtirishga ham kiradi.
Adabiyotlar ro'yxati:
1. Agar Axborot xavfsizligi xizmati: 2008 yil, 2008, http://www.com/arcresp.px?id\u003d20512
2. Simsiz A. A., Deksiyaev V. E., Axborot xavfsizligi tamoyillari hisoblash tarmoqlari. Ulyanovsk: ulgtu, 2009. 156 p.
http://hozir.org
|
| |