• Huquqliy metodlar
  • Yuqori darajada qurish kerak bo‘ladi




    Download 407,23 Kb.
    Pdf ko'rish
    bet3/6
    Sana10.01.2024
    Hajmi407,23 Kb.
    #133972
    1   2   3   4   5   6
    Bog'liq
    M-10

     
    Autetifikatsiya. Parol ximoyasi. Katta ishonchlilikni taminlashda tokenlar va 
    sertifikatlar etibor qaratiladi. Provayder identifikatsiya tizimi bilan avtorizatsiyadan 
    o‘tishda shaffof tarizda xarakatlanishi lozim. Bunda LDAP (Light Directory Access 
    Protocol) va SAML (Security Assertion Markup Language) protokolari ishlatilinadi. 
     
    Istemolchilarni izolatsiyalash. Virtual mashinalar va virtual tarmoqlardan 
    individual foydalanish. Virtual tarmoqlarda quydagi texnologiyalar joriy etilgan 
    bo‘lishi kerak. VPN (Virtual Private Network), VLAN (Virtual Local Area Network) 
    va VPLS (Virtual Private LAN Service). Provayderlar ko‘pincha yagona dastur 
    muxitida kod o‘zgarganligi sababli istemolchilar malumotlarini bir – biridan 
    izolatsiyalaydi. Bunday yondashish xatarli xisoblanib, u standart bo‘lmagan koddan 
    yo‘l topib , istemolchi malumotlaridan foydalana oladi. 
    Bulutli texnologiyalarda malumot ximoyasini taminlashda asosiy metodlar 
    2.26 – rasm. Bulutli texnologiyalarda malumot ximoyasini taminlashda asosiy 
    metodlar. 

    Huquqliy metodlar. Huquqiy metodlarni xavfsizligini taminlash o‘z ichiga 
    normativ – huquqiy aktlarni ishlab chiqarish ishtirokchilar o‘rtasida axborot 


    106 
    munosabatlarini tartibga solish va normative – metodik xujjatlar, axborot xavfsizligi 
    taminlashdagi savollarni qamrab oladi.
    Bularning eng muxim faoliyatlariga quydagi harakatlar kiradi 
    - davlat qonunchiligi bo‘yicha o‘z vaqtida kiritilgan o‘zgartirishlar va to‘ldirishlar, 
    axborot xavfsizligi soxasiga tegishli tartibga solishlar;
    - xalqaro shartnomalarga bog’liq ziddiyatlarni bartaraf etish;
    - xuquqbuzarlik bo‘yicha javobgarlikni o‘rnatish;
    - axborot xavfsizligini taminlash soxasida vakolatlarni cheklash;
    - normative huquqiy aktlarni ishlab chiqish va qabul qilish;
    Tashkiliy va texnikBunday metodlarga quydagilar kiradi: 
    - axborot xavfsizligini taminlash bo‘yicha tizim yaratish va modernizatsiyalash;
    - ishlab chiqarishda, axborot ximoyasi va nazorot qilish metodlarini vositalaridan 
    samarali foydalanish va komolotga yetkazish;
    - texnik qurilmalar va dasturlardan kelib chiqadigan xavflarni axborot xavfsizligini 
    taminlashda aniqlash;
    - axborot xavfsizligi vositalarini sertifikatsiyalash;
    - ximoyalangan axborot tizimlarida, xodimlar qatti - xarakatlarini nazoratda tutish;
    - tizim monitoring ko‘rsatkichlari va axborot xavfsizligi xarakteristikalarini 
    shakillantirish;
    Iqtisodiy. Iqtisodiy metodlar o‘ziga quydagi xavfsizliklarni oladi:
    - Axborot xavfsizligi bo‘yicha rejalarni ishlab chiqish.
    - tizimni takomillashtirishda ishlarni moliyalashtirish, tashkilot huquqlari va tashkiliy 
    – texnik metodlar bilan birgalikda. 

    Download 407,23 Kb.
    1   2   3   4   5   6




    Download 407,23 Kb.
    Pdf ko'rish