• 5. Axborot tizimlariga erishish (xarid qilish), ishlab chiqish va kuzatish (ISO/IEC 27002:2005, 12-bo‘lim) Z aiflik
  •  Foydalanish nazorati (ISO/IEC 27002:2005,11-bo‘lim)




    Download 10,28 Mb.
    Pdf ko'rish
    bet11/183
    Sana25.01.2024
    Hajmi10,28 Mb.
    #145814
    1   ...   7   8   9   10   11   12   13   14   ...   183
    Bog'liq
    Axborot xavfsizligi

    4. Foydalanish nazorati (ISO/IEC 27002:2005,11-bo‘lim)
    Z a iflik
    Z aiflikdan foydalan u vch i tah did
    Tarmoqdarda foydalanishni no- 
    to‘g‘ri cheklash.
    Tarmoqqa ruxsatsiz ulanish.
    Toza stollar va toza ekranlar 
    siyosatining yo‘qligi.
    Axborotning 
    yo‘qolishi 
    yoki 
    shikastlanishi.
    Foydalanuvchilaming autentifi- 
    katsiyasi kabi identifikatsiya va 
    autentifikatsiya 
    mexanizmlari- 
    ning yo‘qligi.
    Begona foydalanish identifika- 
    torini o ‘zlashtirish.
    Mobil kompyuter uskuna himo- 
    yasining yo‘qligi.
    Axborotdan 
    mxsatsiz 
    foyda­
    lanish.
    Ishchi stansiya aloqani uzganida 
    tizimdan chiqaolmasligi.
    Avtorizatsiyalanmagan 
    foydalanuvchilar tomonidan das- 
    turiy ta’minotning ishlatilishi.
    Dusturiy ta’minotni testlashning 
    nomuvofiq xajmda o ‘tkazilishi 
    yoki yo'qligi.
    Avtorizatsiyalanmagan 
    foydalanuvchilar tomonidan das- 
    turiy ta’minotning ishlatilishi.
    Foydalanuvchilaming 
    foydala­
    nish huquqlari nazoratining va 
    tahlilining yo‘qligi.
    Tashkilotni tark etgan yoki ish 
    joyini o‘zgartirgan foydalanuv­
    chilar tomonidan foydalanish.
    Parollami 
    yomon 
    boshqarish 
    (osongina aniqlanadigan parollar, 
    tez-tez almashtirmaslik va h.).
    Begona foydalanish identifikato- 
    rini o‘zlashtirish.
    Tizim utilitalaridan nazoratsiz 
    foydalanish.
    Tizim yoki ilovani nazoratlash 
    mexanizmlariga rioya qilmaslik.
    5. Axborot tizimlariga erishish (xarid qilish), ishlab chiqish 
    va kuzatish (ISO/IEC 27002:2005, 12-bo‘lim)
    Z aiflik
    Zaiflikdan fo yd ala n u vch i tah did
    Kritpografik kalitlami nomuvo­
    fiq himoyalash.
    Axborotning oshkor etilishi.
    Kriptografiyadan foydalanish so- 
    hasidagi mukammal boTmagan 
    siyosat.
    Qonunlaming 
    yoki 
    me’yoriy 
    asoslaming buzilishi.
    29


    Kiruvchi yoki chiquvchi ma’- 
    lumotlar nazoratining yo’qligi.
    Xatolik.
    Ishlanadigan 
    m a’lumotlaming 
    tekshirilmasligi.
    Axborotning buzilishi.
    Dasturiy ta’minotni testlashning 
    yo‘qligi yoki yetarlicha hajmda 
    bajarilmasligi.
    Avtorizatsiyalanmagan foydala- 
    nuvchilaming 
    dasturiy 
    ta’mi- 
    notdan foydalanishi.
    Yomon 
    hujjatlangan 
    dasturiy 
    ta’minot.
    Texnik madadlovchi xodimning 
    xatosi.
    Ishlab chiqamvchilar uchun tu- 
    shunarsiz yoki to‘liq bo'lmagan 
    spetsifikatsiyalar.
    Dasturiy ta’minotning adashishi.
    Dasturiy ta’minotning nazoratsiz 
    yuklanishi va ishlatilishi.
    Zarar yetkazuvchi dasturiy ta’­
    minot.
    Korporativ ilovalarda shartli te- 
    kin yoki tekin dasturiy ta’mi- 
    notdan nazoratsiz foydalanish.
    Huquqiy javobgarlik.
    Dasturiy ta’minotdagi m a’lum 
    nuqsonlar.
    Dasturiy ta’minotdan avtoriza­
    tsiyalanmagan foydalanuvchilar- 
    ning foydalanishi.
    Test 
    m a’lumotlarini 
    noto‘g ‘ri 
    tanlash.
    Shaxsiy m a’lumotlardan ruxsat- 
    siz foydalanish.

    Download 10,28 Mb.
    1   ...   7   8   9   10   11   12   13   14   ...   183




    Download 10,28 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



     Foydalanish nazorati (ISO/IEC 27002:2005,11-bo‘lim)

    Download 10,28 Mb.
    Pdf ko'rish