InformationSecurity,shuningdek




Download 0.73 Mb.
Pdf ko'rish
bet5/14
Sana22.12.2023
Hajmi0.73 Mb.
#126875
1   2   3   4   5   6   7   8   9   ...   14
Bog'liq
Ax amaliy javob 3
Axborot xati konf. ADU, Mayers- Briggs qo\'shimcha, 36-qo\'shma qaror, 27.04.2022, Oila tushunchasi, uning turlari va shakillari, fHy1I56Pj1m1Sqci4f9q3e28B9S0AiBM, dars ishlanma, 11-21-ALGORITMIK TILLAR VA DASTURLASH, Мустақил ишни ташкиллаштириш, Иқтибослик учун, Документ Microsoft Word, Calendar plan-RAQAMLI VA AXBOROT TEXNOLOGIYALARI (2), статья, Исмаилова Н С , Шагазатов У У Жахон иқтисодиёти ва халқаро (1), A5
triadasi
[45]
 deb ataladi. 
1992-yilda IHTT (Iqtisodiy hamkorlik va taraqqiyot tashkiloti) oʻzining xabardorlik, 
mas’uliyat, qarshilik, axloq, demokratiya, xavflarni baholash, xavfsizlikni 
loyihalash va amalga oshirish, xavfsizlikni boshqarish, qayta koʻrib chiqish
[46]
 kabi 
toʻqqiz tamoyildan iborat axborot xavfsizligi modelini nashr etdi. 1996-yilda 
IHTTning 1992-yildagi nashriga asoslanib, Amerika Milliy Standartlar va 
Texnologiyalar Instituti (NIST) kompyuter xavfsizligi haqida quyidagi sakkiz 
tamoyilni targʻib qilgan. Unga koʻra axborot xavfsizligi: „tashkilot missiyasini 
qoʻllab-quvvatlaydi“, „sogʻlom menejmentning ajralmas qismidir“, „xarajat 
jihatidan samarali boʻlishi kerak“, „har tomonlama va kompleks yondashuvni talab 
qiladi“, „ijtimoiy omillar bilan cheklangan“, „vaqti-vaqti bilan koʻrib chiqilishi talab 
etiladi“, „kompyuter xavfsizligi boʻyicha majburiyatlar va mas’uliyatlar aniq 
ifodalangan boʻlishi lozim“ va „tizim egalari oʻz tashkilotidan tashqari xavfsizlik 
uchun javobgardir“
[47]
. Ushbu modelga asoslanib, 2004-yilda NIST 33 ta axborot 
xavfsizligi muhandisligi dizayn tamoyillarini nashr etgan. Ularning har biri uchun 
amaliy koʻrsatmalar va tavsiyalar ishlab chiqilgan boʻlib, ular doimiy ravishda 
nazorat qilinadi va yangilanadi 
[48]

1998-yilda Donn Parker klassik Markaziy razvedka boshqarmasi triadasini egalik 
yoki nazorat (
inglizcha
Possession or Control), haqiqiylik (
inglizcha
Authenticity
va foydalilik (
inglizcha
Utility) kabi yana uch jihat bilan toʻldirdi
[49]
. Parker geksadi 
(ing. hexad – ,,oltita elementdan iborat guruh”) deb ataluvchi ushbu modelning 
afzalliklari, axborot xavfsizligi mutaxassislari oʻrtasida muhokama mavzusi 
hisoblanadi 
[50]

2009-yilda AQSh Mudofaa vazirligi tizim sezgirligi (
inglizcha
System 
Susceptibility), zaiflikning mavjudligi (
inglizcha
Access to the Flaw) va zaiflikdan 
foydalanish qobiliyati (
inglizcha
Capability to Exploit the Flaw)
[51][52][53]
 kabi 
„Kompyuter xavfsizligining uchta asosiy prinsipi“ni nashr ettirdi. 
2011-yilda The Open Group xalqaro konsorsiumi O-ISM3[en] CIA klassik triadasi 
tarkibiy qismlarining kontseptual ta’rifidan voz kechib, ularning operatsion ta’rifi 
foydasiga axborot xavfsizligini boshqarish standartini nashr etdi. O-ISM3ga koʻra, 
har bir tashkilot uchun triadaning u yoki bu komponentiga mos keluvchi ustuvor 
xavfsizlik 
maqsadlari (maxfiylik), uzoq 
muddatli 
xavfsizlik 
maqsadlari (yaxlitlik), axborot sifati maqsadlari (yaxlitlik), kirishni boshqarish 
maqsadlari (mavjudligi) va texnik xavfsizlik maqsadlari kabi besh toifadan biriga 
tegishli xavfsizlik maqsadlarining individual toʻplamini aniqlash mumkin 
[54]

Yuqorida aytib oʻtilgan barcha axborot xavfsizligi modellari ichida CIA klassik 
triadasi keng tarqalgan boʻlib, hali hanuz xalqaro professional hamjamiyatda tan 
olinadi
[45]
. U milliy[1] va xalqaro standartlarda
[55]
 mustahkamlangan va CISSP
[1]
 va 
CISM
[36]
 kabi axborot xavfsizligi boʻyicha asosiy ta’lim va sertifikatlashtirish 
dasturlariga kiritilgan. Ba’zi rus mualliflari undan „KYAM (konfidensiallik, 


yaxlitlik, mavjudlik) triadasi“ kuzatuv kalkasi sifatida foydalanadilar. „KYAM 
triadasi“ Adabiyotda uning barcha uch komponenti: konfidensiallik, yaxlitlik va 
mavjudlik sinonimik ravishda printsiplar, xavfsizlik atributlari, xususiyatlar, asosiy 
jihatlar, axborot mezonlari, tanqidiy xarakteristikalar yoki asosiy tarkibiy elementlar 
deb ataladi 
[5]

Ayni paytda, professional hamjamiyatda Markaziy razvedka boshqarmasi CIA 
triadasining tez rivojlanayotgan texnologiyalar va biznes talablariga qanchalik mos 
kelishi haqida munozaralar davom etmoqda. Ushbu muhokamalar natijasida 
xavfsizlik va shaxsiy daxlsizlik oʻrtasidagi munosabatlarni oʻrnatish, qoʻshimcha 
tamoyillarni qabul qilish zarurligi toʻgʻrisida tavsiyalar berildi 
[5]

Ulardan 
ayrimlari 
allaqachon 
Xalqaro 
standartlashtirish 
tashkiloti
 (ISO) 
standartlariga kiritilgan: 
 
haqqoniylik (
inglizcha
authenticity) – ob’ekt yoki resursning e’lon qilingan 
bilan bir xilligini kafolatlaydigan xususiyat; 
 
javobgarlik[en] (
inglizcha
accountability) – sub’ektning oʻz harakatlari va 
qarorlari uchun javobgarligi; 
 
rad etishning imkonsizligi (
inglizcha
non-repudiation) — sodir boʻlgan voqea 
yoki harakatni va ularning sub’ektlarini ushbu hodisa yoki harakatni va u bilan 
bogʻliq boʻlgan sub’ektlarni shubha ostiga qoʻymaslik uchun tasdiqlash 
qobiliyati; 
 
ishonchlilik (
inglizcha
reliability) – bu moʻljallangan xatti-harakatlar va 
natijalarga muvofiqlik xususiyatidir 
[36]

Maxfiylik

Download 0.73 Mb.
1   2   3   4   5   6   7   8   9   ...   14




Download 0.73 Mb.
Pdf ko'rish