InformationSecurity,shuningdek




Download 0,73 Mb.
Pdf ko'rish
bet4/14
Sana22.12.2023
Hajmi0,73 Mb.
#126875
1   2   3   4   5   6   7   8   9   ...   14
Bog'liq
Ax amaliy javob 3

Himoya qilinadigan axborot — normativ-huquqiy hujjatlar talablariga yoki axborot 
egasi tomonidan belgilangan talablarga muvofiq muhofaza qilinishi kerak boʻlgan 
axborotdir
[35]

Axborot egasi — axborotni mustaqil ravishda yaratgan qonun yoki shartnoma 
asosida har qanday belgilar bilan aniqlangan maʼlumotlarga kirishga ruxsat berish 
yoki cheklash huquqini olgan shaxs. Axborot egalari quyidagilar boʻlishi mumkin: 
davlat, yuridik shaxs, jismoniy shaxslar guruhi, alohida jismoniy shaxs
[35]

Axborot xavfsizligi — axborot xavfsizligi holati, bunda uning maxfiyligi, yaxlitligi 
va mavjudligi taʼminlanadi
[35]

Axborot xavfsizligini tashkil etish — axborot xavfsizligiga tahdidlarni aniqlash, 
axborotni himoya qilish boʻyicha chora-tadbirlarni rejalashtirish, amalga oshirish va 
axborotni muhofaza qilish holatini kuzatishga qaratilgan harakatlar majmui
[35]

Axborot xavfsizligi tizimi — axborot xavfsizligi talablariga muvofiq tashkil etilgan 
va faoliyat yurituvchi organlar va (yoki) ijrochilar, ular tomonidan qoʻllaniladigan 
axborotni muhofaza qilish texnologiyalari, shuningdek axborotni muhofaza qilish 
ob’ektlari majmui
[35]

Tashkilotning axborot xavfsizligi siyosati — bu tashkilot faoliyatini tartibga 
soluvchi 
hujjatlashtirilgan 
axborot 
xavfsizligi 
siyosatlari, 
protseduralari, 
amaliyotlari yoki yoʻriqnomalari toʻplami
[35]



Turli manbalarda „axborot xavfsizligi“ tushunchasi
[
tahrir
 | 
manbasini 
tahrirlash
]
Quyida turli manbalardan olingan „axborot xavfsizligi“ atamasining taʼriflari 
keltirilgan: 
 
Axborotning maxfiyligi, yaxlitligi va mavjudligini saqlash. Eslatma: Haqiqiylik, 
javobgarlik, rad etmaslik (
inglizcha
non-repudiation) va ishonchlilik kabi 
boshqa xususiyatlar ham bu qatorga kiritilishi mumkin 
[36]

 
Maxfiylik, yaxlitlik va mavjudlikni taʼminlash maqsadida axborot va axborot 
tizimlarini ruxsatsiz kirish, foydalanish, oshkor qilish, buzish, oʻzgartirish yoki 
yoʻq qilishdan himoya qilish 
[1]

 
Korxonada axborotni ruxsatsiz foydalanuvchilarga oshkor qilishdan (maxfiylik), 
noqonuniy oʻzgartirishdan (yaxlitlik) va zarur boʻlganda mavjud boʻlmasligidan 
(mavjudligi) himoya qilishni taʼminlash 
[37]

 
Tashkilotning intellektual mulkini himoya qilish jarayoni 
[38]

 
Xatarlarni boshqarish fanlaridan biri, uning vazifasi biznes uchun axborot 
tavakkalchiligi xarajatlarini boshqarishdir 
[39]

 
Axborot 
risklari 
tegishli 
nazorat 
va 
boshqaruv 
choralari 
bilan 
muvozanatlanganligiga asosli ishonch 
[40]

 
Axborotni himoya qilish, axborotni shaxslarga ruxsatsiz oshkor qilish xavfini 
minimallashtirish 
[41]

 
Axborotni qayerda joylashgan boʻlishidan qatʼiy nazar (tashkilot perimetri ichida 
ham, tashqarisida ham) tahdidlardan himoya qilish uchun turli xil xavfsizlik 
mexanizmlari (texnik, tashkiliy, insonga yoʻnaltirilgan, huquqiy)ni ishlab 
chiqish va amalga oshirishga qaratilgan koʻp tarmoqli tadqiqot va kasbiy faoliyat 
sohasi va shunga mos ravishda axborot yaratiladigan, qayta ishlanadigan, 
saqlanadigan, uzatiladigan va yoʻq qilinadigan axborot tizimlari. Xavfsizlik 
maqsadlari roʻyxati maxfiylik, yaxlitlik, mavjudlik, maxfiylik, haqiqiylik va 
asoslilik, rad etmaslik, javobgarlik va tekshiriluvchanlikni oʻz ichiga olishi 
mumkin 
[42]

 
Davlat xavfsizligi uchun mas’ul boʻlgan davlat organlari tomonidan paydo 
boʻladigan, taʼsir etuvchi tahdidlar va ushbu tahdidlarga qarshi kurashning 
muvaffaqiyati oʻrtasidagi muvozanat jarayoni 
[43]



Asosiy tamoyillar
[
tahrir
 | 
manbasini tahrirlash
]
 
1975-yilda 
Jerri Zalser
 va 
Maykl Shreder
 oʻzlarining „Kompyuter tizimlarida 
axborot xavfsizligi“
[44]
 nomli maqolasida birinchi boʻlib xavfsizlikni buzishni uchta 
asosiy toifaga ajratishni taklif qilishgan. Bular ma’lumotlarni ruxsatsiz oshkor qilish 
(
inglizcha
unauthorized information release), ma’lumotni ruxsatsiz oʻzgartirish 
(
inglizcha
Unauthorized information modification) va ma’lumotlarga kirishni 
ruxsatsiz rad etish (
inglizcha
Unauthorized denial of use). Keyinchalik, bu toifalar 
quyidagi qisqa nomlar va standartlashtirilgan ta’riflarni olgan: 
Confidentiality ing. „maxfiylik“ - ruxsatsiz shaxslar, sub’ektlar yoki jarayonlar 
uchun kirish mumkin boʻlmagan yoki yopiq boʻlgan ma’lumotlarning xususiyati
[36]

Integrity ing. „yaxlitlik“ - aktivlarning toʻgʻriligi va toʻliqligini saqlash 
xususiyati
[36]

Availability ing. „mavjudlik“ - bu huquqqa ega boʻlgan vakolatli sub’ektning 
iltimosiga binoan mavjud boʻlishi va foydalanishga tayyor boʻlishi kerak boʻlgan 
ma’lumotlar mulki
[36]



Axborot xavfsizligining ushbu uchta asosiy tamoyillari birgalikda CIA 

Download 0,73 Mb.
1   2   3   4   5   6   7   8   9   ...   14




Download 0,73 Mb.
Pdf ko'rish