• Foydalanish siyosati.
  • InformationSecurity,shuningdek




    Download 0,73 Mb.
    Pdf ko'rish
    bet10/14
    Sana22.12.2023
    Hajmi0,73 Mb.
    #126875
    1   ...   6   7   8   9   10   11   12   13   14
    Bog'liq
    Ax amaliy javob 3
    Axborot xati konf. ADU, Mayers- Briggs qo\'shimcha, 36-qo\'shma qaror, 27.04.2022, Oila tushunchasi, uning turlari va shakillari, fHy1I56Pj1m1Sqci4f9q3e28B9S0AiBM, dars ishlanma, 11-21-ALGORITMIK TILLAR VA DASTURLASH, Мустақил ишни ташкиллаштириш, Иқтибослик учун, Документ Microsoft Word, Calendar plan-RAQAMLI VA AXBOROT TEXNOLOGIYALARI (2), статья, Исмаилова Н С , Шагазатов У У Жахон иқтисодиёти ва халқаро (1), A5
    Axborot siyosati. Maxfiy ma’lumotlarni va ularni qayta ishlash, saqlash, uzatish 
    va yo‘q qilish usullarini oshkor qiladi. 
     
    Xavfsizlik siyosati. Turli xil kompyuter tizimlari uchun texnik boshqaruvni 
    belgilaydi. 
     
    Foydalanish siyosati. Kompyuter tizimlaridan foydalanish bo‘yicha kompaniya 
    siyosatini ta’minlaydi. 
     
    Zaxira siyosati. Kompyuter tizimlarining zaxira nusxasini yaratish uchun 
    talablarni belgilaydi. 
     
    Hisobni boshqarish tartib-qoidalari. Foydalanuvchilar qo‘shilgan yoki 
    o‘chirilganda bajarilishi kerak bo‘lgan amallarni belgilaydi. 
     
    Favqulodda vaziyatlar rejasi. Tabiiy ofatlar yoki inson tomonidan sodir etilgan 
    hodisalardan keyin kompaniya jihozlarini tiklash bo‘yicha harakatlarni 
    ta’minlaydi. 


    Xavfsizlik siyosatini amalga oshirish texnik vositalar va to‘g‘ridan-to‘g‘ri nazorat 
    qilish vositalarini amalga oshirishdan, shuningdek, xavfsizlik xodimlarini 
    tanlashdan iborat. Xavfsizlik bo‘limi doirasidan tashqarida tizimlar 
    konfiguratsiyasiga o‘zgartirishlar kiritish talab qilinishi mumkin, shuning uchun 
    tizim va tarmoq ma’murlari xavfsizlik dasturini amalga oshirish ishlarida ishtirok 
    etishlari kerak. 
    Har qanday yangi xavfsizlik tizimlaridan foydalanganda malakali xodimlar mavjud 
    bo‘lishi kerak. Tashkilot o‘z xodimlarining ishtirokisiz maxfiy ma’lumotlarning 
    himoyasini ta’minlay olmaydi. Vakolatli kasbiy qayta tayyorlash bu xodimlarni 
    zarur ma’lumotlar bilan ta’minlash mexanizmi hisoblanadi. 
    Xodimlar xavfsizlik masalalari nima uchun juda muhim ekanligini bilishlari va 
    maxfiy ma’lumotlarni aniqlash va himoya qilish uchun o‘qitilishi kerak. 
    Audit axborot xavfsizligini joriy etish jarayonining oxirgi bosqichidir. U tashkilot 
    ichidagi axborot xavfsizligi holatini, tegishli siyosat va tartiblarni yaratishni, texnik 
    nazoratni faollashtirishni va xodimlarni tayyorlashni belgilaydi
    [66]

    Manbalar
    [
    tahrir
     | 
    manbasini tahrirlash
    ]
    1. ↑ 
    Jump up to:1,0
     
    1,1
     
    1,2
     
    NIST IR 7298 r2 2013
    , ss. 94–95. 
    2. 

     
    Andress 2014

    3. 

     
    NIST IR 7298 r2 2013
    , s. 164. 
    4. 

     
    Schlienger 2003
    , ss. 46–52. 
    5. ↑ 
    Jump up to:5,0
     
    5,1
     
    5,2
     
    Samonas 2014
    , ss. 21–45. 
    6. 

     
    Jacques 2016

    7. 

     
    Pettey 2017

    8. 

     
    Forni 2017

    9. 

     
    Frost & Sullivan 2017
    , s. 2. 
    10. ↑ 
    Jump up to:10,0
     
    10,1
     
    Olavsrud 2017

    11. 

     
    Europol 2017

    12. 

     
    Stewart 2015
    , ss. 882–883. 
    13. 

     
    Ramzan 2010
    , s. 433. 
    14. 

     
    Van der Merwe 2005
    , ss. 249–254. 
    15. 

     
    Dawes 2012

    16. 

     
    Provos 2012

    17. 

     
    Dubal

    18. 

     
    Hoofnagle 2007

    19. 

     
    Armstrong 2017

    20. 

     
    Gordon & Loeb 2002

    21. 

     
    Stewart 2015
    , ss. 72. 
    22. 

     
    Светоний Транквилл 1964

    23. ↑ 
    Jump up to:23,0
     
    23,1
     
    23,2
     
    23,3
     
    Сингх 2009



    24. 

     
    Johnson 1998

    25. 

     
    Измозик 2015

    26. 

     
    Соболева 2002

    27. 

     
    Токарева 2012

    28. 

     
    Носов 2002

    29. 

     
    Hastedt 2011
    , s. 589—590. 
    30. 

     
    Ежов 2007

    31. 

     
    Sebag–Montefiore 2011
    , s. 162. 
    32. 

     
    Жельников 1996

    33. 

     
    Анин 2000

    34. 

     
    De Nardis 2007
    , ss. 681–704. 
    35. ↑ 
    Jump up to:35,0
     
    35,1
     
    35,2
     
    35,3
     
    35,4
     
    35,5
     

    Download 0,73 Mb.
    1   ...   6   7   8   9   10   11   12   13   14




    Download 0,73 Mb.
    Pdf ko'rish