InformationSecurity,shuningdek




Download 0.73 Mb.
Pdf ko'rish
bet6/14
Sana22.12.2023
Hajmi0.73 Mb.
#126875
1   2   3   4   5   6   7   8   9   ...   14
Bog'liq
Ax amaliy javob 3
Axborot xati konf. ADU, Mayers- Briggs qo\'shimcha, 36-qo\'shma qaror, 27.04.2022, Oila tushunchasi, uning turlari va shakillari, fHy1I56Pj1m1Sqci4f9q3e28B9S0AiBM, dars ishlanma, 11-21-ALGORITMIK TILLAR VA DASTURLASH, Мустақил ишни ташкиллаштириш, Иқтибослик учун, Документ Microsoft Word, Calendar plan-RAQAMLI VA AXBOROT TEXNOLOGIYALARI (2), статья, Исмаилова Н С , Шагазатов У У Жахон иқтисодиёти ва халқаро (1), A5
[
tahrir
 | 
manbasini tahrirlash
]
Axborotning maxfiyligiga minimal zarur xabardorlik (
inglizcha
need-to-know
tamoyiliga asoslanib, unga eng kam imtiyozlar bilan ruxsat berish orqali erishiladi. 
Boshqacha qilib aytganda, vakolatli shaxs faqat yuqorida aytib o‘tilgan shaxsiy 
daxlsizlikka qarshi jinoyatlar, masalan, shaxsni o‘g‘irlash, shaxsiy hayotning 
buzilishi kabi o‘z xizmat vazifalarini bajarishi uchun zarur bo‘lgan ma’lumotlarga 
ega bo‘lishi talab etiladi. Maxfiylikni ta’minlashning eng muhim chora-tadbirlaridan 
biri ma’lumotlarni qat’iy maxfiy yoki ommaviy, shuningdek, ichki foydalanish 
uchun mo‘ljallangan ma’lumotlarni tasniflash imkonini beradi. Axborotni shifrlash 
konfidensiallikni ta’minlash vositalaridan birining tipik namunasidir 
[56]

Yaxlitlik
[
tahrir
 | 
manbasini tahrirlash
]
Tashkilotda operatsiyalarni aniq amalga oshirish yoki to‘g‘ri qarorlarni qabul qilish 
faqat fayllar, ma’lumotlar bazalari yoki tizimlarda saqlanadigan yoki kompyuter 
tarmoqlari orqali uzatiladigan ishonchli ma’lumotlar asosidagina mumkin. 
Boshqacha qilib aytganda, ma’lumot dastlabki holatiga nisbatan qasddan, ruxsatsiz 
yoki tasodifiy o‘zgarishlardan, shuningdek saqlash, uzatish yoki qayta ishlash 
jarayonida har qanday buzilishlardan himoyalangan bo‘lishi lozim. Biroq, uning 


yaxlitligiga kompyuter viruslari va mantiqiy bombalar, dasturlash xatolari va zararli 
kod o‘zgarishlari, ma’lumotlarni soxtalashtirish, ruxsatsiz kirish, orqa eshiklar va 
boshqalar tahdid solmoqda. Qasddan qilingan harakatlarga qo‘shimcha ravishda, 
ko‘p hollarda nozik ma’lumotlarga ruxsatsiz o‘zgartirishlar texnik nosozliklar 
nazorat yoki professional tayyorgarlikning etishmasligi tufayli inson xatosidan kelib 
chiqadi. Masalan, yaxlitlikning buzilishi fayllarni tasodifiy o‘chirish, noto‘g‘ri 
qiymatlarni kiritish, sozlamalarni o‘zgartirish, oddiy foydalanuvchilar va tizim 
ma’murlari tomonidan noto‘g‘ri buyruqlarni bajarish kabi xatolarga olib 
keladi
[56][57]
. Axborotning yaxlitligini himoya qilish uchun axborot va uni qayta 
ishlash tizimlaridagi o‘zgarishlarni nazorat qilish va boshqarish bo‘yicha turli xil 
choralarni qo‘llash lozim. Bunday chora-tadbirlarning odatiy misoli faqat o‘z xizmat 
vazifalarini bajarish uchun bunday ruxsatga muhtoj bo‘lganlarni o‘zgartirish 
huquqiga ega bo‘lgan shaxslar doirasini cheklashdir. Shu bilan birga
hokimiyatlarning bo‘linishi tamoyiliga rioya qilish kerak. Unga ko‘ra ma’lumotlar 
yoki axborot tizimiga bir shaxs tomonidan o‘zgartirishlar kiritiladi, boshqa shaxs esa 
ularni tasdiqlaydi yoki rad etadi. Bundan tashqari, axborot tizimlarining hayotiy 
siklidagi har qanday o‘zgarishlar izchil bo‘lishi, axborot yaxlitligini ta’minlash 
uchun sinovdan o‘tkazilishi va tizimga faqat to‘g‘ri tuzilgan tranzaksiyalar orqali 
kiritilishi lozim. Dasturiy ta’minotni yangilash xavfsiz tarzda amalga oshirilishi 
kerak. O‘zgarishlarga olib keladigan har qanday harakatlar jurnalga yozilishi talab 
etiladi 
[56][57]

Mavjudligi

Download 0.73 Mb.
1   2   3   4   5   6   7   8   9   ...   14




Download 0.73 Mb.
Pdf ko'rish