3 g-guruh talabasi Urazbayev Saburjanning 2021-2022-oʻquv yiliga belgilangan amaliyot


Tashkiliy xavfsizlik siyosatini shakllantirish



Download 8,26 Mb.
bet49/54
Sana10.09.2022
Hajmi8,26 Mb.
#848562
1   ...   46   47   48   49   50   51   52   53   54
Bog'liq
Saburjan 12 mavzu

Tashkiliy xavfsizlik siyosatini shakllantirish
Axborot xavfsizligi tizimiga yechimlar taklif qilishdan oldin xavfsizlik siyosatini ishlab chiqish zarur. Tashkiliy xavfsizlik siyosati foydalanuvchilarga kirish huquqini taqdim etish va ulardan foydalanish tartibini, shuningdek xavfsizlik masalalarida foydalanuvchilarning xattiharakatlari uchun javobgarligini talablarini tavsiflaydi. Axborot xavfsizligi tizimi (IBS) xavfsizlik siyosati siyosatini amalga oshirishni ishonchli qo‘llab-quvvatlasa, aksincha, samarali bo‘ladi. Tashkiliy xavfsizlik siyosatini qurish bosqichlari - bu qiymatning tuzilishini avtomatlashtirish obyektini tavsiflash va xatarlarni tahlil qilish va ushbu avtomatizatsiya obyektining resurslariga kirishning ushbu turidan foydalanishning har qanday jarayoni uchun qoidalarni belgilashga hissa qo‘shadi.
Tashkiliy xavfsizlik siyosati buyurtmachi tomonidan kelishilgan va tasdiqlangan alohida hujjat shaklida rasmiylashtiriladi.
Avvalo, maqsadni belgilovchi omillarni yoki mezonlarni egallash orqali ifoda etilgan obyektni qurish tizimining umumiy maqsadini batafsil tavsiflash kerak. Omillar kombinatsiyasi tizimga qo‘yiladigan talablarni aniqlash uchun asos bo‘lib xizmat qiladi (muqobil tanlov). Xavfsizlik omillari, o‘z navbatida, huquqiy, texnologik, texnik va tashkiliy jihatdan bo‘linishi mumkin.
Kafolatni muhofaza qilish bo‘yicha talablar SIB obyektining xavfsizlik xususiyatlarini baholash orqali ifodalanadi. Xavfsizlik funktsiyasining kuchini baholash alohida himoya mexanizmi darajasida amalga oshiriladi va uning natijalari aniqlangan tahdidga qarshi xavfsizlik funktsiyasining nisbiy qobiliyatini aniqlashga imkon beradi. Hujumning ma'lum potentsialidan oshib, himoya funksiyasining kuchi, masalan, "asosiy", "o‘rta", "yuqori" toifalari bilan belgilanadi. Ta'sir salohiyati hujumchini rag‘batlantirish imkoniyatlari, manbalari va motivlarini o‘rganish orqali aniqlanadi.
Axborot xavfsizligi tizimiga qo‘yiladigan talablar ro‘yxati, eskiz loyihasi, himoya rejasi (bundan keyin - texnik hujjatlar, TD) obyektning axborot xavfsizligi uchun talablar to‘plamini o‘z ichiga oladi, ular so‘rov tarkibiga murojaat qilishi mumkin, deyiladi bayonotda.
Umuman olganda, televizorni rivojlantirish quyidagilarni o‘z ichiga oladi: -himoya funksiyalarini aniqlashtirish;
-SIB qurilishining me'moriy tamoyillarini tanlash;
-SIBning mantiqiy tuzilishini ishlab chiqish (interfeyslarning batafsil tavsifi);
-SIB xavfsizligini ta'minlash funksiyalari talablariga aniqlik kiritish;
-tuzilgan talablarga muvofiq testlar usullari va dasturlarini ishlab chiqish.
Erishilgan muhofazani baholash bosqichida axborot muhiti xavfsizligi kafolati choralarini baholash amalga oshiriladi. Kafolat o‘lchovi tavsiya etilgan faoliyatni amalga oshirgandan so‘ng obyektning axborot muhitiga ishonib topshirilishi mumkin bo‘lgan baholashga asoslanadi. Ushbu uslubning asosiy qoidalari kafolat darajasi xavfsizlikni baholash samaradorligidan kelib chiqadi deb taxmin qiladi. Baholarning o‘sishi quyidagilarni nazarda tutadi:
- baholash jarayonida ishtirok etadigan ob'ektning axborot muhiti elementlarining muhim soni;
- xavfsizlik tizimlarini loyihalashda loyiha turlarini kengaytirish va ishlash tafsilotlarini tavsiflash;
- aniqligi aniq bo‘lmagan zaifliklarni aniqlashga yoki ularning mavjud bo‘lish ehtimolini kamaytirishga qaratilgan ko‘plab qidiruv vositalari va usullarini qo‘llashda qo‘llaniladigan qat'iylik.
Xulosa. Umuman aytganda, yuqorida keltirilgan metodologiya kompaniyaning axborot aktivlarini himoya qilishning hozirgi darajasini baholash yoki yuqori baholash, shuningdek, axborot xavfsizligini ta'minlash bo‘yicha tavsiyalar ishlab chiqish imkonini beradi. Xususan, korporativ tarmoq barqarorligini oshirish orqali kompaniyaning potentsial yo‘qotishlarini kamaytirish, kompaniya xavfsizligi kontseptsiyasi va siyosatini ishlab chiqish. Shuningdek, ko‘rib chiqilgan metodologiya kompaniyaning maxfiy ma'lumotlarini himoya qilish, ochiq aloqa kanallari orqali uzatiladigan, kompaniya ma'lumotlarini qasddan buzilishdan (buzilishdan), ruxsatsiz nusxalashdan, ruxsatsiz kirishdan himoya qilish rejalarini taklif qilish imkonini beradi.


Download 8,26 Mb.

Do'stlaringiz bilan baham:
1   ...   46   47   48   49   50   51   52   53   54




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish