• Axborot xavfsizligi tizimini yaratish va xizmat korsatish bosqichlari. Amalda axborotni himoya qilish tizimini yaratish uch bosqichda amalga oshiriladi. Birinchi bosqichda
  • Ruxsatsiz kirish
  • Mavzu: Axborot xavfsizligining kompleks tizimi komponentalarini oldini olish va modelini ishlab chiqish




    Download 66.66 Kb.
    bet2/3
    Sana13.06.2022
    Hajmi66.66 Kb.
    #23597
    1   2   3
    Bog'liq
    Mamarajabov Husan
    Atajanov Muzaffar, 3D kitob yaratish imkonini beruvchi dasturni ko’rsating
    Xavfsizlik tizimining modeli.
    Agar uchta asosiy xususiyat kuzatilsa, ma'lumotlar himoyalangan hisoblanadi.
    Birinchisi yaxlitligi - kompaniyada qanday xavfsizlik tizimlari va himoya qilish usullaridan foydalanishidan qat'i nazar, himoyalangan ma'lumotlarning ishonchliligi va to'g'ri ko'rsatilishini ta'minlash. Ma'lumotni qayta ishlash buzilmasligi kerak va himoyalangan fayllar bilan ishlaydigan tizim foydalanuvchilari manbalarni ruxsatsiz o'zgartirish yoki yo'q qilishga, dasturiy ta'minotning ishdan chiqishiga duch kelmasliklari kerak.
    Ikkinchi - maxfiylik - ma'lumotlarni ko'rish va tahrirlash faqat xavfsizlik tizimining vakolatli foydalanuvchilariga taqdim etilishini anglatadi.
    Uchinchi - mavjudligi - barcha avtorizatsiya qilingan foydalanuvchilar maxfiy ma'lumotlarga kirish huquqiga ega bo'lishlarini nazarda tutadi.
    Tizimdan ma'nosiz foydalanish uchun himoyalangan ma'lumotlarning xususiyatlaridan birini buzish kifoya.
    Axborot xavfsizligi tizimini yaratish va xizmat ko'rsatish bosqichlari.
    Amalda axborotni himoya qilish tizimini yaratish uch bosqichda amalga oshiriladi.
    Birinchi bosqichda kompaniyada ishlaydigan tizimning asosiy modeli ishlab chiqilmoqda. Buning uchun kompaniyada aylanib yuradigan va uchinchi shaxslarning tajovuzlaridan himoya qilinishi kerak bo'lgan barcha ma'lumotlarni tahlil qilish kerak. Dastlabki ish rejasi to'rtta savoldan iborat:
    Qanday ma'lumot manbalari himoya qilinishi kerak?
    Himoyalangan ma'lumotlarga kirishning maqsadi nima?
    Maqsad ma'lumotlar bilan tanishish, o'zgartirish, o'zgartirish yoki yo'q qilish bo'lishi mumkin. Har qanday harakat, agar u tajovuzkor tomonidan amalga oshirilsa, noqonuniy hisoblanadi. Tanishish ma'lumotlarning tuzilishini yo'q qilishga olib kelmaydi, o'zgartirish va yo'q qilish esa ma'lumotlarning qisman yoki to'liq yo'qolishiga olib keladi.
    Maxfiy ma'lumot manbasi nima?
    Bu holatda manbalar odamlar va axborot manbalari: hujjatlar, flesh-media, nashrlar, mahsulotlar, kompyuter tizimlari, mehnat faoliyatini ta'minlash vositalari.
    • Kirish imkoniyatlari va tizimga ruxsatsiz urinishlardan qanday himoyalanish kerak?

    • Kirishning quyidagi usullari mavjud:
    • Ruxsatsiz kirish - ma'lumotlardan noqonuniy foydalanish;
    • Oqish - ma'lumotlarning korporativ tarmoqdan tashqarida nazoratsiz tarqalishi. Oqish xavfsizlik tizimining texnik kanalining kamchiliklari va zaif tomonlari tufayli yuzaga keladi;
    • Oshkor qilish - inson omili ta'sirining oqibati. Vakolatli foydalanuvchilar, raqobatchilarga yoki beparvolikka o'tish uchun ma'lumotlarni oshkor qilishlari mumkin.


    • Download 66.66 Kb.
    1   2   3




    Download 66.66 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Mavzu: Axborot xavfsizligining kompleks tizimi komponentalarini oldini olish va modelini ishlab chiqish

    Download 66.66 Kb.