InformationSecurity,shuningdek




Download 0.73 Mb.
Pdf ko'rish
bet9/14
Sana22.12.2023
Hajmi0.73 Mb.
#126875
1   ...   6   7   8   9   10   11   12   13   14
Bog'liq
Ax amaliy javob 3
Axborot xati konf. ADU, Mayers- Briggs qo\'shimcha, 36-qo\'shma qaror, 27.04.2022, Oila tushunchasi, uning turlari va shakillari, fHy1I56Pj1m1Sqci4f9q3e28B9S0AiBM, dars ishlanma, 11-21-ALGORITMIK TILLAR VA DASTURLASH, Мустақил ишни ташкиллаштириш, Иқтибослик учун, Документ Microsoft Word, Calendar plan-RAQAMLI VA AXBOROT TEXNOLOGIYALARI (2), статья, Исмаилова Н С , Шагазатов У У Жахон иқтисодиёти ва халқаро (1), A5
Tashkiliy himoya – ishlab chiqarish faoliyatini va ijrochilarning o‘zaro 
munosabatlarini qonuniy asosda tartibga solish tizimi bo‘lib, bu maxfiy 
ma’lumotlarga noqonuniy egalik qilishni, ichki va tashqi tahdidlarning namoyon 
bo‘lishini istisno qiladigan yoki sezilarli darajada to‘xtatuvchi tizimdir. Tashkiliy 
himoya quyidagilarni ta’minlaydi: 
 
xavfsizlikni tashkil etish, rejim, xodimlar va hujjatlar bilan ishlash; 
 
tadbirkorlik faoliyati uchun ichki va tashqi tahdidlarni aniqlashda texnik 
xavfsizlik uskunalari va axborot-tahliliy faoliyatdan foydalanish 
[63]

Asosiy tashkiliy faoliyatga quyidagilar kiradi: 
 
Rejim va himoyani tashkil etish. Ularning maqsadi shaxslarning hududga va 
binolariga ruxsatsiz, yashirin kirish imkoniyatini yo‘q qilishdir; 
 
Xodimlarni tanlash va joylashtirishni nazarda tutuvchi xodimlar bilan ishlashni 
tashkil etish, shu jumladan xodimlar bilan tanishish, ularni o‘rganish, maxfiy 
axborot bilan ishlash qoidalariga o‘rgatish, axborotni muhofaza qilish qoidalarini 
buzganlik uchun javobgarlik choralari bilan tanishtirish va boshqalar; 
 
Hujjatlar va hujjatlashtirilgan axborot bilan ishlashni tashkil etish, shu jumladan 
hujjatlar va maxfiy axborot tashuvchilarni ishlab chiqish va ulardan 
foydalanishni tashkil etish, ularni hisobga olish, rasmiylashtirish, qaytarish, 
saqlash va yo‘q qilish; 
 
Maxfiy ma’lumotlarni yig‘ish, qayta ishlash, to‘plash va saqlash uchun texnik 
vositalardan foydalanishni tashkil etish; 
 
maxfiy axborotga nisbatan ichki va tashqi tahdidlarni tahlil qilish va uning 
himoyasini ta’minlash chora-tadbirlarini ishlab chiqish bo‘yicha ishlarni tashkil 
etish; 
 
xodimlarning maxfiy ma’lumotlar bilan ishlashi, hujjatlar va texnik vositalarni 
hisobga olish, saqlash va yo‘q qilish tartibi ustidan tizimli nazoratni amalga 
oshirish bo‘yicha ishlarni tashkil etish. 
Barcha holatlarda, tashkiliy chora-tadbirlar ushbu tashkilot uchun ma’lum 
sharoitlarda axborot xavfsizligini ta’minlashga qaratilgan o‘ziga xos shakl va 
mazmunga ega. 
Korxonaning axborot xavfsizligi
[
tahrir
 | 
manbasini tahrirlash
]
Korxona axborot xavfsizligi – bu uning maxfiyligi, yaxlitligi, haqiqiyligi va 
mavjudligini ta’minlaydigan korporativ ma’lumotlar xavfsizligi holati. Korxona 
axborot xavfsizligi tizimlarining vazifalari har xil: 
 
ommaviy axborot vositalarida ma’lumotlarning xavfsiz saqlanishini ta’minlash; 
 
aloqa kanallari orqali uzatiladigan ma’lumotlarni himoya qilish; 


 
zaxira nusxalari, falokatlarni tiklash va boshqalar. 
Korxonaning axborot xavfsizligini ta’minlash faqat himoyaga tizimli va kompleks 
yondashuv orqali amalga oshiriladi va UPS ma’lumotlar xavfsizligiga ta’sir qiluvchi 
va yil davomida amalga oshiriladigan barcha muhim voqealar va shartlarning 
doimiy to‘liq monitoringini o‘z ichiga oladi 
[64]

Korxonaning axborot xavfsizligiga korporativ ma’lumotlarni himoya qilishga 
qaratilgan tashkiliy va texnik chora-tadbirlarning butun majmuasi orqali erishiladi. 
Tashkiliy chora-tadbirlarga har xil turdagi axborotlar, AT xizmatlari, xavfsizlik 
vositalari va boshqalar bilan ishlash bo‘yicha hujjatlashtirilgan tartib va qoidalar 
kiradi. Texnik chora-tadbirlarga apparat va dasturiy ta’minotdan foydalanishni 
nazorat qilish, oqish monitoringi, virusga qarshi himoya, xavfsizlik devori, 
elektromagnit nurlanishdan himoya qilish va boshqalar kiradi 
[65]

Axborot xavfsizligini ta’minlash doimiy jarayon bo‘lib, besh asosiy bosqichni o‘z 
ichiga oladi: 
1. xarajatlar smetasi; 
2. xavfsizlik siyosatini ishlab chiqish; 
3. siyosatni amalga oshirish; 
4. mutaxassislarni malakali tayyorlash; 
5. audit. 
Axborot xavfsizligini ta’minlash jarayoni mulkni baholashdan, tashkilotning 
axborot aktivlarini, ushbu ma’lumotlarga tahdid soluvchi omillarni va uning 
zaifligini, tashkilot uchun umumiy xavfning ahamiyatini aniqlashdan boshlanadi. 
Mulkga qarab, ushbu aktivlarni himoya qilish dasturi tuziladi. Xavf aniqlangan va 
miqdori ochiqlangandan so‘ng ushbu xavfni kamaytirishning iqtisodiy jihatdan 
samarali qarshi choralari tanlanishi mumkin. 
Axborot xavfsizligini baholashning maqsadlari: 
 
axborot aktivlarining qiymatini aniqlash; 
 
ushbu aktivlarning maxfiyligi, yaxlitligi, mavjudligi va/yoki identifikatsiya 
qilinishiga tahdidlarni aniqlash; 
 
tashkilotning amaliy faoliyatidagi mavjud nnuqsonlarni aniqlash; 
 
tashkilotning axborot aktivlari bilan bog‘liq risklarini aniqlash; 
 
mavjud ish amaliyotida xavflar hajmini maqbul darajada kamaytiradigan 
o‘zgarishlarni taklif qilish; 
 
xavfsizlik loyihasini yaratish uchun asos yaratish. 
Baholashning beshta asosiy turi: 
 
Tizim darajasida zaifliklarni baholash. Kompyuter tizimlari ma’lum zaifliklar va 
oddiy muvofiqlik siyosatlari uchun tekshiriladi. 


 
Tarmoq darajasida baholash. Mavjud kompyuter tarmog‘i va axborot 
infratuzilmasi baholanadi, xavf zonalari aniqlanadi. 
 
Tashkilot ichidagi xavflarni umumiy baholash. Uning axborot aktivlariga 
tahdidlarni aniqlash uchun butun tashkilot tahlil qilinadi. 
 
Audit. Tashkilotning mavjud siyosati va ushbu siyosatga muvofiqligi 
tekshiriladi. 
 
Penetratsiya testi. Tashkilotning simulyatsiya qilingan kirishga javob berish 
qobiliyati o‘rganiladi. 
Baholash jarayonida quyidagi hujjatlar tekshirilishi lozim: 
 
Xavfsizlik siyosati
 
axborot siyosati; 
 
zaxira siyosati va protseduralari; 
 
ishchining ma’lumotnomasi yoki ko‘rsatmalari; 
 
ishchilarni yollash va ishdan bo‘shatish tartibi; 
 
dasturiy ta’minotni ishlab chiqish metodologiyasi; 
 
dasturiy ta’minotni o‘zgartirish metodologiyasi; 
 
telekommunikatsiya siyosati; 
 
tarmoq diagrammalari. 
Yuqoridagi siyosat va protseduralar amalga oshirilgandan so‘ng, har birining 
tegishliligi, qonuniyligi, to‘liqligi va dolzarbligi tekshiriladi, chunki siyosat va 
protseduralar hujjatda belgilangan maqsadga muvofiq bo‘lishi kerak. 
Baholashdan so‘ng kutilayotgan xavfsizlik holati va zarur ishlar ro‘yxatini 
belgilaydigan siyosat va tartiblarni ishlab chiqish lozim. Chunki, hech qanday 
siyosat bo‘lmasa, tashkilot samarali UPS dasturini ishlab chiqadigan va amalga 
oshiradigan reja ham bo‘lmaydi. 
Axborot xafsizligini ta’minlashda quyidagi siyosat va tartiblarni ishlab chiqish 
lozim: 
 

Download 0.73 Mb.
1   ...   6   7   8   9   10   11   12   13   14




Download 0.73 Mb.
Pdf ko'rish