I-bob. Axborot xavfsizligi




Download 175.97 Kb.
bet5/6
Sana22.02.2023
Hajmi175.97 Kb.
#43220
1   2   3   4   5   6
Bog'liq
1-mavzu
kimyoning-asosiy-qonunlari-, Amirova N 3, 11-amaliy topshiriq, 403 guruh 2-mustaqil ish mavzulari (1), 2-mavzu, 7 лаб, drtyjhkj, elektronika, Boshlang‘ich maktabda pedagogik jarayonning zamonaviy tendensiya, HTML, O‘ q u V – uslubiymajmu a ў Қ у в – у с л у б и й м-hozir.org, Sahna ma\'ruza 3 (1), Dori vositalarini ishlab chiqarish Validatsiya Q A Ubaydullaev Toshkent, 1731255168336226
1-hudud. Kompyuter tarmog’i (KT) xavfsizligining tashqi zonasi
Ta‘minlanishi: fizik toʻsiqlar perimetr boʻylab oʻtish joylari xududga kirish nazoratining noavtomatik tizimi;
2-hudud. KT xavfsizligining oʻrtadagi zonasi Ta‘minlanishi: eshiklari elektron himoyalangan nazorat punktlari videokuzatish boʻsh zonalarini chiqarib tashlash;
3-hudud. KT xavfsizligining ichki zonasi. Ta‘minlash: shaxsiy kompyuterga foydalanish faqat nazorat tizimi orqali identifikatsiyalashning biometrik tizimi;
Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, asosiy chora-nafaqat bino va xonalarni, balki vositalar kompleksini, ularning funksional vazifalari boʻyicha ajratish va izolyatsiyalash. Bino va xonalarga kirishni nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi. Nazorat tizimi kunduzi va kechasi kuzatish vositalari bilan toʻldirilishi mumkin.
Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob‘ektning muhimligini, vositalarga ketadigan harajatni va nazorat tizimi ishonchliligi darajasini, ijtimoiy jihatlarni va inson nafsi buzuqligini oldindan oʻrganishga asoslanadi. Barmoq, kaftlar, koʻz toʻr pardasi, qon tomirlari izlari yoki nutqni aniqlash kabi biometrik indentifikatsiyalash ishlatilishi mumkin. Shartnoma asosida texnik vositalarga xizmat koʻrsatuvchi xodimlarni ob‘ektga kiritishning maxsus rejimi koʻzda tutilgan. Bu shaxslar identifikatsiyalanganlaridan soʻng ob‘ektga kuzatuvchi hamrohligida kiritiladi. Undan tashqari ularga aniq kelish rejimi, makoniy chegaralanish, kelib-ketish vaqti va bajaradigan ish xarakteri oʻrnatiladi.
Nihoyat, bino perimetri boʻyicha bostirib kirishni aniqlovchi turli datchiklar yordamida kompleks kuzatish oʻrnatiladi. Bu datchiklar ob‘ektni qoʻriqlashning markaziy posti bilan bog’langan va boʻlishi mumkin boʻlgan bostirib kirish nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi.
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyasiya tuynuklari va boshqa chiqish yoʻllarining fizik himoyalanish ishonchliligini tekshirib turish lozim.
Har bir xonaga ichidagi narsaning muhimliligiga bog’liq foydalanish tizimiga ega boʻlgan hudud sifatida qaraladi. Kirish-chiqish huquqi tizimi shaxs yoki ob‘ekt muhimligiga bog’liq holda seleksiyali va darajalari boʻyicha rutbalangan boʻlishi shart. Kirish-chiqish huquqi tizimi markazlashgan boʻlishi mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish huquqining yozma namunalari va h.k).
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli holda saqlash lozim. Buni ixtisoslashgan boʻlinmalar va nazorat organlari ta‘minlaydi.
Shaxsiy kompyuter va fizikaviy himoya vositalari kabi oʻlchamlari kichik asbob-uskunalarni koʻzda tutish mumkin.
Yuqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini himoyalashda axborot xavfsizligi siyosati qanday aniqlanishi xususida soʻz yuritamiz. Odatda koʻp sonli foydalanuvchilarga ega boʻlgan korporativ kompyuter tarmoqlari uchun maxsus ―Xavfsizlik siyosati deb ataluvchi, tarmoqda ishlashni ma‘lum tartib va qoidalarga boʻysindiruvchi (reglamentlovchi) hujjat tuziladi.
Xavfsizlik siyosati odatda ikki qismdan iborat boʻladi: umumiy prinsiplar va ishlashning muayyan qoidalari. Umumiy prinsiplar internetda xavfsizlikka yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli qoʻllanmalar bilan toʻldirilishi mumkin.
Odatda xavfsizlik siyosati tarmoq asosiy servislaridan (elektron pochta, WWW va h.k.) foydalanishni reglamentlaydi, hamda tarmoqdan foydalanuvchilarni ular qanday foydalanish huquqiga ega ekanliklari bilan tanishtiradi. Bu esa oʻz navbatida foydalanuvchilarni autentifikatsiyalash muolajasini aniqlaydi.
Bu hujjatga jiddiy yondashish lozim. Himoyaning boshqa barcha strategiyasi xavfsizlik siyosatining qat‘iy bajarilishi taxminiga asoslangan. Xavfsizlik siyosati foydalanuvchilar tomonidan koʻpgina malomat orttirilishiga sabab boʻladi, chunki unda foydalanuvchiga man etilgan narsalar ochiq-oydin yozilgan. Ammo xavfsizlik siyosati rasmiy hujjat, u bir tomondan internet taqdim etuvchi servislarda ishlash zaruriyati, ikkinchi tomondan mos mutaxassis-professionallar tarafidan ifodalangan xavfsizlik talablari asosida tuziladi.
Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki barcha amallar ob‘ektlar, resurslar va muolajalarni bevosita himoyasini ta‘minlovchi qat‘iy aniqlangan qoidalar boʻyicha bajarilsa (1.1.5-rasm).

1.1.5-rasm. Axborot xavfsizligi siyosatini ta‟minlashning asosiy qoidalari himoyaga qoʻyiladigan talablarning asosini taxdidlar roʻyxati tashkil etadi. Bunday talablar oʻz navbatida himoyaning zaruri vazifalari va himoya vositalarini aniqlaydi.

Download 175.97 Kb.
1   2   3   4   5   6




Download 175.97 Kb.