30
Ma’lumotlar. Biznes ma’lumotlari: qayd yozuvlari, pochta va
boshqalar bo‘lib, tahdidlarni tahlillash va ma’lumotlarni himoya qilish
choralarini rejalashtirishda qog‘oz, elektron ma’lumot eltuvchilari bilan
ishlash tamoyillarini aniqlash kerak.
Ilovalar - foydalanuvchilar tomonidan boshqariladigan dasturlar.
Atrofini himoya qilish uchun elektron pochta dasturlaridan, tezkor
xabarlar xizmati va boshqa dasturlardan tajovuzkorlar qanday
foydalanishlari mumkinligini ko‘rib chiqish kerak.
Kompyuterlar. Korporativ kompyuterlarda qaysi dasturlardan
foydalanish mumkinligini ko‘rsatadigan qat’iy tamoyillarni belgilash,
foydalanuvchilar kompyuterlariga to‘g‘ridan-to‘g‘ri hujumlardan
himoya qilish.
Ichki tarmoq. Korxona tizimlariga ta’sir qiladigan tarmoq, u
mahalliy, global yoki simsiz bo‘lishi mumkin. So‘nggi yillarda
masofadan ishlaydigan usullarning ommaviylashi sababli, ichki
tarmoqlarning chegaralari sezilarli darajada o‘zboshimchalik bilan
kengaytirildi. Kompaniya xodimlari har qanday tarmoq muhitida xavfsiz
ishlarni tashkil qilishda nima qilish kerakligini tushunishlari lozim.
Tarmoq perimetri. Kompaniyaning ichki tarmoqlari va tashqi,
masalan, Internet yoki hamkor tashkilotlar tarmoqlari o‘rtasidagi
chegara.
Sotsial injineriyaga tegishli ko‘plab hujumlar mavjud, quyida
ularning ayrimlari keltirilgan: