• Quyidagi meyoriy-huquqiy hujjatlar bu sohada eng mashhur va keng ishlatiladiganlaridan bazilari
  • Social Engineering Attacks: Bu atakalar, foydalanuvchilar yoki kompaniya xodimlari bilan g'alati ma'lumotlarga kirishni talab qiladigan insonlarning psixologik shakllari yordamida amalga oshiriladi




    Download 4,52 Mb.
    bet5/6
    Sana18.05.2024
    Hajmi4,52 Mb.
    #241464
    1   2   3   4   5   6
    Bog'liq
    Presentation 231

    8. Social Engineering Attacks: Bu atakalar, foydalanuvchilar yoki kompaniya xodimlari bilan g'alati ma'lumotlarga kirishni talab qiladigan insonlarning psixologik shakllari yordamida amalga oshiriladi.

    Bu turdagi tahdidlar o'zgaruvchan va mukammal foydalanuvchilarning ma'lumotlari, kompaniyalar va tarmoqlar uchun har bir soha uchun maqbul xavfsizlik strategiyasini qo'llab-quvvatlash uchun dasturilishi kerak.

    Axborot xavfsizligi va ma'lumotlarni himoyalash bo'yicha me'yoriy-huquqiy hujjatlar, har bir mamlakatda va mintaqada axborot xavfsizligi va ma'lumotlarni himoyalashni ta'minlash uchun belgilangan qonunlar va qarorlar jamiyatning umumiy xavfsizligi va maxfiylikni ta'minlash maqsadida ishlab chiqilgan. Bu hujjatlarning asosiy maqsadi, ma'lumotlarni himoya qilish, foydalanuvchilar va korxonalar orasidagi axborot almashish jarayonlarini belgilab chiqish, shaxsiy ma'lumotlarni himoya qilish, va yuridik, texnikaviy va institutsional tartibni ta'minlashdir.

    Quyidagi me'yoriy-huquqiy hujjatlar bu sohada eng mashhur va keng ishlatiladiganlaridan ba'zilari:

    1. Umumiy Maxfiylik Hujjatlari: Bu hujjatlar, jamiyatning umumiy maxfiylik va ma'lumotlarni himoyalashni ta'minlash maqsadida tuzilgan qonunlar va qarorlar hisoblanadi. Ular shaxsiy ma'lumotlarni himoya qilish, ma'lumotlarni himoya qilishning asosiy prinsiplarini aniqlash va jamiyatning umumiy maxfiylik standartlarini qo'llab-quvvatlash uchun mo'ljallangan.

    2. Ma'lumotlarni hisobga olish va uni qo'llash qonunchiliklari: Bu hujjatlar, ma'lumotlarni to'plash, saqlash, ishlatish va uni qo'llash tartibotini belgilab beradi. Ular shaxsiy ma'lumotlarni foydalanuvchilar va korxonalar tomonidan amalga oshirishning tartibotini tuzish uchun kerakli bo'lgan barcha qonunchiliklarni o'z ichiga oladi.

    2. Ma'lumotlarni hisobga olish va uni qo'llash qonunchiliklari: Bu hujjatlar, ma'lumotlarni to'plash, saqlash, ishlatish va uni qo'llash tartibotini belgilab beradi. Ular shaxsiy ma'lumotlarni foydalanuvchilar va korxonalar tomonidan amalga oshirishning tartibotini tuzish uchun kerakli bo'lgan barcha qonunchiliklarni o'z ichiga oladi.


    Download 4,52 Mb.
    1   2   3   4   5   6




    Download 4,52 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Social Engineering Attacks: Bu atakalar, foydalanuvchilar yoki kompaniya xodimlari bilan g'alati ma'lumotlarga kirishni talab qiladigan insonlarning psixologik shakllari yordamida amalga oshiriladi

    Download 4,52 Mb.