Tarmoq va ma'lumotlar xavfsizligini rejalashtirish




Download 0,82 Mb.
bet2/6
Sana05.01.2024
Hajmi0,82 Mb.
#130636
1   2   3   4   5   6
Bog'liq
Muxammatqulov Shohruhbek 4
1669346840, 1 mavzu, 2-мавзу. Маъруза матни, 65562920, Topshiriqlar 5, Tursunov Hojiakbar Hamidullo o‘g‘li (1), 2446bdb423d82599ec4654a12a6b6511, jis-sillabus sirtqi, AYEQ Kurs ishi XODJAYEV S, 11-Maruza, Baliq xona xududida qolib ketgan narsalarga javob berilmaydi, 1699078034, 1696855985, Babadjanov Anvar 2
Tarmoq va ma'lumotlar xavfsizligini rejalashtirish.
Xavfsizlikning yuqori darajasiga turli xavfsizlik choralari va vositalarini qo'llashni ta'minlaydigan reja yordamida erishish mumkin.
Tarmoq ma'lumotlari xavfsizligi talablarini baholash ularni himoya qilish choralarini ko'rish rejasini ishlab chiqishdagi birinchi qadamdir. Shu bilan birga, tashkilot faoliyatining tabiati va tarmoqda saqlanadigan ma'lumotlar, tarmoq boshqaruvchisi bilishi va unga bo'ysunadigan tarmoqda amalga oshirishi kerak bo'lgan tashkilotning boshqaruv uslubi hisobga olinishi kerak.
Ma'lumot xavfsizligiga yuqori darajada rioya qilinishi kerak, bu ma'lumotlarning maxfiyligi juda sirli. Bunga raqobat darajasi yuqori bo'lgan hududda xizmat ko'rsatadigan yoki mahsulot ishlab chiqaradigan tijorat tashkilotlari misol bo'la oladi. Ma'lumotlarning ayrim turlari, tashkilotning xususiyatidan qat'i nazar, himoya qilinishi kerak. Bularga buxgalteriya hujjatlari, soliq to'g'risidagi ma'lumotlar, tarmoq sirlari (tashkilotlarning biznes-rejalari va biznes-rejalar, retseptlar, ishlab chiqarish texnikasi, dastur matnlari va boshqalar) kiradi.
Tarmoqdagi ma'lumotlarni himoya qilish choralarini ko'rish uchun ularning xavfsizligiga tahdid soladigan asosiy manbalarni aniqlash kerak.
Quyidagi tahdid turlari mavjud:
Beixtiyor, shu jumladan sodiq xodimlarning noto'g'ri xatti-harakatlari, tabiiy ofatlar, dasturiy va texnik vositalarning ishonchsiz ishlashi va hk.;
• axborot xavfsizligiga aniq zarar etkazishga qaratilgan qasddan;
Parollar va kalitlardan ruxsatsiz foydalanish kabi tashqi ko'rinishlar; Tarmoq ulanishini buzish yoki uni ishlamay qolishga qaratilgan DoS hujumlari (Xizmatni rad etish); manzilni buzish; kompyuter viruslari va qurtlari;
ishlab chiqarish josusligi, xodimlarning bezovtalanishi va noroziligi, tasodifiy qoidabuzarlik va hokazolarni o'z ichiga olgan ichki.
Xavfsizlik nuqtai nazaridan xavfsizlik siyosatida belgilangan protseduralar eng batafsil tarzda sanab o'tilishi kerak. Muayyan protsedurani amalga oshirish uchun javobgar bo'lgan har bir xodimga protsedurani bajarishning belgilangan usulidan chetga chiqish mumkin bo'lgan oqibatlar to'g'risida ogohlantirish kerak. Xodimdan xavfsizlik strategiyasining ma'nosini tushunishi, u bilan rozi ekanligi va unga rioya qilish majburiyatini olganligi, shuningdek rejani muntazam ravishda yangilab turishi haqida yozma tasdiq olish tavsiya etiladi. Xavfsizlik jihatlarini yangi potentsial himoyasiz komponentlarni, tahdidlar va ularga qarshi kurash choralarini aniqlash va rejadagi o'zgarishlarni aks ettirishda ko'rib chiqing.

Download 0,82 Mb.
1   2   3   4   5   6




Download 0,82 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Tarmoq va ma'lumotlar xavfsizligini rejalashtirish

Download 0,82 Mb.