• Bajardi: Safarboyev B Samarqand-2023 1.Amaliy ish. Axborot xavfsizligi riskini “vaziyatlar daraxti ” usuli yordamida tahlil
  • Identifikatsiya
  • Tanqidiy baholash
  • Monitorinq va baholash
  • Zbekiston respublikasi raqamli texnaogiyalar vazirligi muhammad al-xorazmiy nomidagi




    Download 230,34 Kb.
    bet1/4
    Sana13.01.2024
    Hajmi230,34 Kb.
    #136850
      1   2   3   4
    Bog'liq
    bx mal
    elektrotexnik materiallar 200 ta test, Бандлик хати илова, O’zbekiston Respublikasi, Diqqat, sezgi, idrok, kursovaya rabota, o\'simliklarning qayta tiklamishi, Эргашев Дилшод[1], 2 5449738724625625555 (1), qodir111, Халқаро муносабатлар, bekzod.27kun, Mavzu noorganik (mineral) bogʻlovchi materiallar va ularning xu-fayllar.org, 88-93, 35-23 guruxAbrorova Maftunaning MTT da bolalar nutqini rivojlantirish, Педагогик инноватикадан QR-код

    O‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNAOGIYALAR VAZIRLIGI


    MUHAMMAD AL-XORAZMIY NOMIDAGI
    TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
    SAMARQAND FILIALI



    Laboratoriya ishi-2


    Guruh: 407-AX


    Tekshirdi: Saidmurodov M


    Bajardi: Safarboyev B


    Samarqand-2023

    1.Amaliy ish. Axborot xavfsizligi riskini “vaziyatlar daraxti ” usuli yordamida tahlil
    "Axborot xavfsizligi vaziyatlar daraxti" ("threat modeling" deb ham ataladi) usuli, tizim yoki dastur tuzilishida yoki dastlabki bosqichda axborot xavfsizligi risklarini aniqlash va boshqarish uchun fikr-mulohazalarni o'rganishni maqsad qiladi.
    Bu usulda siz tizimning yoki dasturning qaysi qismini hujjatlar, protokollar, tarmoqlar va boshqa komponentlar orqali hujumga uchray oladi bo'lsa-da, shuningdek, uning qanday vaziyatlarda va sharoitlarda xavfli bo'lishi mumkinligini tushuntiradi.
    Vaziyatlar daraxti usuli quyidagi bosqichlardan o'tadi:

    1. Identifikatsiya: Bu bosqichda, muhim tizim qismlari, tarmoqlar, ma'lumotlar yoki jarayonlarni identifikatsiya qilish va aniqlash jarayoni amalga oshiriladi. Bu, muhim ma'lumotlar, interfeyslar, foydalanuvchilar, ichki va tashqi foydalanuvchilar va boshqalar tomonidan muntazam ravishda ishlatiladigan tizimning xavfsizlik tushunchalari hisoblanadi.

    2. Tanqidiy baholash: Bu bosqichda aniqlikka ega bo'lgan xavfsizlik risklari tahlil qilinadi. Shunday qilib, potentsial xavfli hodisalar, tizimning nukusliklari, ta'sirli hodisalar uchun dastlabki tahlil qilinishi kerak.

    3. Kamchiliklarni tanlash: Bu qadamda, identifikatsiya qilingan risklarga qarshi turli xil himoya tadbirlari, ko'rsatmalari yoki o'zgartirishlari belgilanadi.

    4. Monitorinq va baholash: Risklar va himoya usullari to'g'risidagi xabarlar, ma'lumotlar, vaqtlar orqali qanday o'zgarishlarga uchradiganligini nazorat qilish.

    Usulning boshqa qismlari shuningdek, ta'limotlarni boshqarish, xavfsizlikchilar va boshqa sohalarda ishlashni integratsiyalash usullari bilan bog'liq bo'lishi mumkin.
    Bu usulning yordamida, axborot xavfsizligi risklarini o'rganish, nazorat qilish va boshqarishni osonlashtirish uchun qo'llaniladi.


    Download 230,34 Kb.
      1   2   3   4




    Download 230,34 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Zbekiston respublikasi raqamli texnaogiyalar vazirligi muhammad al-xorazmiy nomidagi

    Download 230,34 Kb.