• Mavzu
  • Referat Mavzu: Axborot xavfsizligida risklarni boshqarish jarayonining tahlili Bajardi: 713-20 Jurayev Toxir




    Download 75.35 Kb.
    bet1/3
    Sana22.11.2023
    Hajmi75.35 Kb.
    #103045
    TuriReferat
      1   2   3
    Bog'liq
    Mustaqil ishi 1, Mavzu, algoritmlash 4, 6-10 labaratoriya ishi, mzrcUx6UkwNoHLK8zR11sDwyDL77lgnSBJUE0K1X, Amaliyot Hisobot, 1697981595, ismoilov ozod, Xotira boshqaruvining eng muhim qismlaridan biri
      Bu sahifa navigatsiya:
    • Mavzu

    O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI


    Muhammad Al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti


    Referat
    Mavzu: Axborot xavfsizligida risklarni boshqarish jarayonining tahlili
    Bajardi: 713-20 Jurayev Toxir



    Toshkent -2023
    Mavzu: Axborot xavfsizligida risklarni boshqarish.


    Reja:

    1. Axborot xavfsizligi risklarini tahlili

    2. Axborot xavfsizligida risklarni boshqarish jarayonining tahlili

    3. Tashkilotda risklarni boshqarishning freymvorki

    4. Risklarni boshqarishning axborot tizimlari (risk management information systems).

    5. Xulosa

    6. Foydalanilgan adabiyotlar

    Axborot xavfsizligi risklarini boshqarish va kiberxavfsizlik risklarini boshqarish ham buning hosilalaridir. Ushbu ikkala xavf sohasining ham tashkilotlar uchun ahamiyati ortib bormoqda, shuning uchun ushbu maqolaning maqsadi uni amaliy va amaliy darajaga tushirishga yordam berishdir. Xususan, biz ISO 27001 standarti boʻyicha risklarni boshqarish va Maʼlumotlarni himoya qilish boʻyicha umumiy reglamentning (EI GDPR) xavfga yoʻnaltirilgan qismiga muvofiqlikka qanday erishishni aytib beramiz. ISO 31000:2018 xavfni “noaniqlikning maqsadlarga taʼsiri” sifatida belgilaydigan risklarni boshqarish boʻyicha Xalqaro standartlar tashkiloti (ISO) standartining yaqinda yangilangan versiyasidir.


    Axborot xavfsizligi risklarini boshqarish (ISRM) - bu tashkilotning qimmatli ma'lumotlari atrofidagi xavflarni aniqlash, baholash va davolash jarayoni. U istalgan biznes natijalariga erishishni ta'minlash uchun ushbu aktivlar atrofidagi noaniqliklarni hal qiladi.
    Xavfni boshqarishning turli usullari mavjud va biz ulardan ba'zilarini keyinroq maqolada ko'rib chiqamiz. Bitta o'lcham hammaga to'g'ri kelmaydi va hamma xavf ham yomon emas... risklar ham imkoniyatlar yaratadi, lekin ko'pincha u tahdidga qaratilgan.
    Evropa Ittifoqining umumiy ma'lumotlarni himoya qilish to'g'risidagi reglamentining 32-moddasida tashkilot maxfiylik, yaxlitlik va mavjudlik (CIA) dan foydalangan holda xavfni baholashi kerakligini aniq ta'kidlaydi. Bu ISO 27001 standartiga ham mos keladi, chunki Markaziy razvedka boshqarmasining yondashuvi u erda ham kutilmoqda. Shunday qilib, siz nafaqat shaxsiy ma'lumotlaringiz, balki barcha axborot aktivlaringiz uchun axborot xavfsizligi risklarini boshqarishning bitta yondashuvidan foydalanishingiz mumkin. Maxfiylik: ma'lumotlar ruxsatsiz shaxslar, tashkilotlar yoki jarayonlarga taqdim etilmaydi yoki oshkor etilmaydi.
    Butunlik: axborot aktivlarining to'g'riligi va to'liqligini ta'minlash

    Mavjudlik: vakolatli shaxs talabiga binoan foydalanish mumkin bo'lishi va foydalanish mumkinligi


    Axborot xavfsizligi bo'yicha Markaziy razvedka boshqarmasi xavfni baholashda qilgan barcha ishlaringizga asos bo'lib, undan keyin ko'rilgan choralar haqida ma'lumot berishga yordam beradi. Axborot xavfsizligi risklarini boshqarish metodologiyasini ishlab chiqishni boshlaganda, tez-tez ko'rib chiqiladigan masalalardan biri - bu Markaziy razvedka boshqarmasiga asoslangan xavfni hal qilishda mojarolar va ustuvorliklar.


    Misol uchun, agar ma'lumotlarning buzilishi (maxfiylik) sodir bo'lsa nima bo'ladi? Xizmatlaringizni oflayn rejimiga o'tkazasizmi yoki ularni davom ettirasizmi (mavjudlik muammosi)? Agar siz UKAS ISO 27001 sertifikatiga ega bo'lishni maqsad qilgan bo'lsangiz, tashqi auditor hujjatlaringizdagi ziddiyatlar va ustuvor xavflarni qanday hal qilganingizni ko'rishni kutadi. Bu ko'rib chiqilishi kerak bo'lgan tafsilot, lekin keling, birinchi navbatda xavf metodologiyasida hujjatlashtirishni xohlaydigan (qisqacha, ammo aniq) barcha asosiy yo'nalishlarni umumlashtiramiz.


    Xatarlarni boshqarish jarayonining 5 bosqichi qanday?
    Faraz qilaylik, sizning maqsadingiz GDPRga rioya qilgan holda ISO 27001 sertifikatini olishdir. Biz buni hisobga olgan holda axborot xavfsizligi xavfi metodologiyamizni ishlab chiqamiz.

    Konteksni o’rnatish




    Download 75.35 Kb.
      1   2   3




    Download 75.35 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Referat Mavzu: Axborot xavfsizligida risklarni boshqarish jarayonining tahlili Bajardi: 713-20 Jurayev Toxir

    Download 75.35 Kb.