• Xavfsizlikning noto’g’ri konfiguratsiyasi
  • Toshkent axborot texnologiyalari universiteti urganch filliali s914-22-guruh talabasi




    Download 44,39 Kb.
    bet5/12
    Sana08.12.2023
    Hajmi44,39 Kb.
    #113842
    1   2   3   4   5   6   7   8   9   ...   12
    Bog'liq
    mustaqil ish kiberxavfsizlik
    Reja Jamiyat va tarixning o‘zgaruvchanligining falsafiy jihatla, 02e747bf-044f-4a84-8d2d-dfb3979da0cd, 9YIe3ZspEDM5V5mkNhPf4qAOxVpy05s03dPLwl0J, 1. шахмат pra indd, Harakatli o‘yinlarni tashkil etish va o‘tkazish metodikasi, Ikramova Malika , Amaliy №2, Kirisiw, методология Datarun, 4-Ámeliy jumıs, labaratoriyaZ.Fasxydinov
    Shifrlashning yetishmasligi
    Shifrlash jarayonlari ma’lumotlarni faqat maxfiy kalitlari bo’lgan foydalanuvchilar tomonidan dekodlanishi uchun kodlaydi. Uskuna yo’qolishi, o’g’irlanishi yoki tashkilot tizimlari tajovuzkorlar tomonidan buzilgan taqdirda ma’lumotlar yo’qolishi va buzilishining oldini olishda juda samaralidir.

    Afsuski, ushbu chora ko’pincha uning murakkabligi va to’g’ri amalga oshirish bilan bog’liq huquqiy majburiyatlarning yo’qligi tufayli e’tibordan chetda qolmoqda. Tashkilotlar saqlash qurilmalarini sotib olish yoki shifrlashni qo’llab-quvvatlaydigan bulut xizmatlaridan foydalanish va maxsus xavfsizlik vositalaridan foydalanish orqali shifrlashni tobora ko’proq qabul qilmoqda.



    Xavfsizlikning noto’g’ri konfiguratsiyasi
    Zamonaviy tashkilotlar juda ko’p texnologik platformalar va vositalardan, xususan, veb-ilovalar, ma’lumotlar bazalari va dasturiy ta’minot sifatida xizmat ko’rsatish (SaaS) ilovalari yoki Amazon Web Services kabi provayderlarning infratuzilmalari(IaaS)dan foydalanadilar.

    Korxona darajasidagi platformalar va bulut xizmatlari xavfsizlik xususiyatlariga ega, ammo ular tashkilot tomonidan sozlanishi kerak. Ehtiyotsizlik yoki inson xatosi tufayli xavfsizlik noto’g’ri konfiguratsiyasi xavfsizlik buzilishiga olib kelishi mumkin. Yana bir muammo – bu “konfiguratsiya o’zgarishi”, bu yerda to’g’ri xavfsizlik konfiguratsiyasi tezda eskirib ketishi va tizimni IT yoki xavfsizlik xodimlari bilmagan holda zaif holga keltirishi mumkin bo’ladi.

    Tashkilotlar tizimlarni doimiy ravishda kuzatib boradigan, konfiguratsiya bo’shliqlarini aniqlaydigan va tizimlarni zaiflashtiradigan konfiguratsiya muammolarini ogohlantiradigan yoki hatto avtomatik ravishda tuzatadigan texnologik platformalar yordamida xavfsizlik noto’g’ri konfiguratsiyasini yumshata oladi.
    Axborot xavfsizligi strategiyangizni amaliy va oqilona tarzda shakllantiring. Tashkilot ichidagi turli bo’limlarning ehtiyojlari va dolzarbligini qondirish uchun bo’limlar yoki shaxslarga muayyan vaziyatlarda qoidalardan chetga chiqishga imkon beradigan tasdiqlash jarayoni bilan istisnolar tizimini qo’llash kerak.


    Download 44,39 Kb.
    1   2   3   4   5   6   7   8   9   ...   12




    Download 44,39 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Toshkent axborot texnologiyalari universiteti urganch filliali s914-22-guruh talabasi

    Download 44,39 Kb.