• Rejalashtirish (AXBTni ishlab chiqish)
  • Amalga oshirish (AXBTni joriy etish va uning ishlashi)
  • Tekshirish (AXBT monito- ringi va tahlili )
  • Harakat (AXBTni qo‘llabquvvatlash va takomillashtirish)
  • Kerakli jihozlar: Kompyuter hamda internet. Axbt jarayonlariga pdca modelini qo‘llash




    Download 16,87 Kb.
    Sana23.09.2024
    Hajmi16,87 Kb.
    #272060
    Bog'liq
    1-amaliy mashg\'ulot


    1-Amaliy mashg’ulot
    Axborot xavfsizligi asosiy tushunchalari va axborot xavfsizligini ta’minlash tamoyillari
    Kerakli jihozlar: Kompyuter hamda internet.
    AXBT jarayonlariga PDCA modelini qo‘llash

    Rejalashtirish
    (AXBTni ishlab chiqish)



    Tashkilotning umumiy siyosati va maqsadlarida e’lon qilingan natijalarga erishish maqsadida siyosat va maqsadlarni belgilash, xatarlarni boshqarish va axborot xavfsizligini takomillashtirish bilan bog‘liq bo‘lgan jarayonlar va protseduralarni aniqlash.

    Amalga oshirish (AXBTni joriy etish va uning ishlashi)

    AXBT siyosati, metodlari, jarayonlari va protseduralarini joriy etish va uning ishlashi.

    Tekshirish (AXBT monito-
    ringi va tahlili )



    Jarayonlarning AXBT siyosati va maqsadlariga muvofiqligini baholash va zarurat bo‘lganida samaradorligini o‘lchash. Natijalarning yuqori rahbariyat tomonidan tahlil qilinishi.

    Harakat (AXBTni qo‘llabquvvatlash va takomillashtirish)

    AXBT ichki auditlari natijalariga, rahbariyat tomonidan qilingan tahlil yoki uzluksiz takomillashtirish maqsadida boshqa manbalardan olingan ma’lumotlarga asoslangan tuzatuvchi va ogohlantiruvchi harakatlarni bajarish.

    Kredit-moliya sohasidagi kompyuter jinoyatchiligining soni muttasil o‘sib bormoqda. Masalan onlayn magazinlarida 25%gacha qalloblik to‘lov amallari qayd etilgan. Shunga qaramasdan Garb davlatlarida elektron tijoratning-yuqori daromadli zamonaviy biznesning faol rivojlanishi ko‘zga tashlanmoqda. Ma’lumki, bu soha rivojlanishi bilan parallel ravishda "virtual" qalloblarning ham daromadi oshadi. Qalloblar endi yakka holda harakat qilmaydilar, ular puxtalik bilan tayyorlangan, yaxshi texnik va dasturiy qurollangan jinoiy guruxlar bilan, bank xizmatchilarining o‘zlari ishtirokida ishlaydilar.


    Xavfsizlik sohasidagi mutaxassislarning ko‘rsatishicha bunday jinoyatchilarning ulushi 70%ni tashkil etadi. "Virtual" o‘gri o‘zining hamkasbi-oddiy bosqinchiga nisbatan ko‘p topadi. Undan tashqari "virtual" jinoyatchilar uyidan chiqmasdan harakat qiladilar. Foydalanishning elektron vositalarini iщlatib qilingan o‘grilik zararining o‘rtacha ko‘rsatkichi faqat AQShda bankni qurolli bosqinchilikdan kelgan zararning o‘rtacha statistik zararidan 6-7 marta katta.
    Bank xizmati va moliya amallari sohasidagi turli xil qalloblik natijasida yo‘qotishlar 1989 yili 800 mln. dollardan 1997 yili – 100 mlrd. dollarga yetgan. Bu ko‘rsatkichlar o‘sayapti, aslida yuqorida keltirilgan ma’lumotlardan bir tartibga oshishi mumkin. Chunki ko‘p yo‘qotishlar aniqlanmaydi yoki e’lon qilinmaydi. O'ziga xos "indamaslik siyosati"ni tizim ma’murlarining o‘zining tarmogidan ruxsatsiz foydalanganlik tafsilotini, bu noxush xodisaning takrorlanishidan qo‘rqib va o‘zining himoya usulini oshkor etmaslik vajida muhokama etishni xoxlamasliklari bilan tushunish mumkin.
    Kompyuter ishlatiladigan inson faoliyatining boshqa sohalarida ham vaziyat yaxshi emas. Yildan-yilga xuquqni muhofaza qiluvchi organlariga kompyuter jinoyatchiligi xususidagi murojaatlar oshib bormoqda.
    Barcha mutaxassislar viruslarning tarqalishi bilan bir qatorda tashqi xujumlarning keskin oshganligini e’tirof etmoqdalar. Ko‘rinib turibdiki, kompyuter jinoyatchiligi natijasida zarar qat’iy ortmoqda. Ammo kompyuter jinoyatchiligi ko‘pincha "virtual" qalloblar tomonidan amalga oshiriladi deyish haqiqatga to‘gri kelmaydi. Hozircha kompyuter tarmoqlariga suqilib kirish xavfi har biri o‘zining usuliga ega bo‘lgan xakerlar, krakerlar va kompyuter qaroqchilari tomonidan kelmoqda.
    Xakerlar boshqa kompyuter qaroqchilaridan farqli holda, ba’zida, oldindan, maqtanish maqsadida kompyuter egalariga ularning tizimiga kirish niyatlari borligini bildirib qo‘yadilar. Muvaffaqiyatlari xususida Internet saytlarida xabar beradilar. Bunda xaker musobaqalashuv niyatida kirgan kompyuterlariga zarar yetkazmaydi.
    Krakerlar (cracker) – elektron "o‘grilar" manfaat maqsadida dasturlarni buzishga ixtisoslashganlar. Buning uchun ular Internet tarmogi bo‘yicha tarqatiluvchi buzishning tayyor dasturlaridan foydalanadilar.
    Kompyuter qaroqchilari – raqobat qiluvchi firmalar va xatto ajnabiy maxsus xizmatlari buyurtmasi bo‘yicha axborotni o‘girlovchi firma va kompaniyalarning yuqori malakali mutaxassislari. Undan tashqari ular begona bank schetidan pul mablaglarini o‘girlash bilan ham shugullanadilar.
    Ba’zi "mutaxassislar" jiddiy guruh tashkil qiladilar, chunki bunday kriminal biznes o‘ta daromadlidir. Bu esa tez orada, "virtual" jinoyatning zarari jinoyat biznesining an’anaviy xilidagi zarardan bir tartibga (agar ko‘p bo‘lmasa) oshishiga sabab bo‘ladi. Hozircha bunday tahdidni betaraflashtirishning samarali usullari mavjud emas.
    Ishonchsiz xodim o‘zining harakatlari bilan sanoat josusi yetkazadigan muammoga teng (undan ham ko‘p bo‘lishi mumkin) muammoni to‘gdiradi. Buning ustiga uning borligini aniqlash murakkabroq. Undan tashqari unga tarmoqning tashqi himoyasini emas, balki faqat, odatda unchalik katiy bo‘lmagan tarmoqning ichki himoyasini bartaraf qilishiga to‘gri keladi. Ammo, bu holda uning korporativ ma’lumotlardan ruxsatsiz foydalanishi xavfi boshqa har qanday niyati buzuq odamnikidan yuqori bo‘ladi.
    Yuqorida keltirilgan axborot xavfsizligini buzuvchilar kategoriyalarini ularni malakalari bo‘yicha guruhlash mumkin: xavaskor (sarguzasht qidiruvchi), mutaxassis (goyali xaker, ishonchsiz xodim), professional (xaker-professional). Agar bu guruhlar bilan xavfsizlikning buzilishi sabablari va har bir guruhning texnik qurollanganligi taqqoslansa, axborot xavfsizligini buzuvchining umumlashtirilgan modelini olish mumkin
    Download 16,87 Kb.




    Download 16,87 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Kerakli jihozlar: Kompyuter hamda internet. Axbt jarayonlariga pdca modelini qo‘llash

    Download 16,87 Kb.