Tashkilotning maqsadi yoki biznesini amalga oshirish uchun zarur bo'lgan ma'lumotlar
091
48
1 dan 19 gacha
Zaxira tizimi, ruxsatsiz kirishdan himoya qilish tizimi
12
143
24
Antivirus himoya tizimi, xavfsizlik devori
12
156
48
Axborot tashuvchilarni nazoratga olish
12
186
24
Antivirus himoya tizimi, xavfsizlik devori;
Tashkiliy chora-tadbirlar
8
Apparat va dasturiy kompleks
023
36
Xavfsizlik devori, ishonchli yuklash tizimi, antivirusni himoya qilish tizimi;
Tashkiliy chora-tadbirlar
12
139
36
Video kuzatuv tizimlari, yetarli jismoniy himoya;
Tashkiliy chora-tadbirlar.
12
140
24
Xavfsizlik devori tizimi
12
155
24
Xavfsizlik devori tizimi
12
160
24
Video kuzatuv tizimlari, yetarli jismoniy himoya;
Tashkiliy chora-tadbirlar.
8
Tarmoq
140
24
Xavfsizlik devori tizimi
12
155
24
Xavfsizlik devori tizimi
12
186
24
Virusga qarshi himoya tizimi, xavfsizlik devori;
Tashkiliy chora-tadbirlar
8
Mumkin bo'lgan qarshi choralar
Tasavvur qilaylik, korxona rahbari 20 dan yuqori raqamli risklarni minimallashtirish uchun qayta ishlanishi kerak deb qaror qildi. Mumkin bo'lgan qarshi choralar 5-jadvalda keltirilgan.
Axborot xavfsizligi xavflarini qayta ishlashdan so'ng, qoldiq xavf har bir joriy axborot xavfsizligi tahdidlari uchun maqbul bo'ldi.
Xulosa
Tavsiya etilgan usul tashkilotning axborot xavfsizligi xavfini katta miqdordagi qayta ishlangan ma'lumotlar va cheksiz ko'p foydalanuvchilar sharoitida aniq va oqilona baholash imkonini berdi va minimal moliyaviy infuziyalarni talab qildi. Ko'rib chiqilgan usulni amalda qo'llash Rossiya FSTEK axborot xavfsizligi tahdidlari bankiga asoslangan xavfsizlikni muhofaza qilishning asosiy tahdidlarini aniqlashga yordam berdi. Axborot xavfsizligi xavfini baholash natijalaridan kelib chiqqan holda, telekommunikatsiya korxonasining tahdid modeli yaratildi.
Shuni ta'kidlash kerakki, tavsiya etilgan usul avtomatlashtirilgan axborot tizimiga ham, avtomatlashtirish vositalaridan foydalanmasdan axborotni qayta ishlash tizimlariga ham bir xil darajada qo'llaniladi. Biroq, axborot xavfsizligi xatarlarini baholashga imkon beruvchi ixtisoslashtirilgan dasturiy mahsulotlardan foydalanish hanuzgacha ustuvor vazifa bo'lib qolmoqda, chunki u ko'rib chiqilayotgan usuldan farqli o'laroq, etarli vaqt va moliyaviy resurslarni hisobga olgan holda risklarni boshqarish tizimining real vaqt rejimida ishlashiga imkon beradi. bir martalik yoki vaqti-vaqti bilan amalga oshirilishi mumkin.
Xatarlarni davolash protsedurasining yana bir xususiyati shundaki, u nafaqat mavjud zaifliklarni "bartaraf etish" va mavjud axborot xavfsizligi tahdidlarini amalga oshirish ehtimolini minimallashtirish, balki xodimlarning axborot xavfsizligi masalalari bo'yicha malakasini oshirishga yordam beradi.
Topshiriq: Har bir talaba individual tanlagan predmet sohasi bo’yicha axborot xavfsizligi xavfini sifat va son bo’yicha baholashni amalga oshirsin.
Adabiyotlar Некрылова Н.В. Предпосылки реализации элементов управления рисками бизнес-процессов в стандартах на системы менеджмента промышленного предприятия // Известия высших учебных заведений. Поволжский регион. Общественные науки. 2015. № 2 (34). C. 204–215.
Пугин В.В., Губарева О.Ю. Обзор методик анализа рисков информационной безопасности информационной системы предприятия //T-Comm – Телекоммуникации и Транспорт.2012. № 6. С. 54–57.
Плетнев П.В., Белов В.М. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса // Доклады Томского государственного университета систем управления и радиоэлектроники. 2012.№ 1–2 (25). С. 83–86.
Одинцова М.А. Методика управления рисками для малого и среднего бизнеса. // Экономический журнал. 2014. № 3 (35). URL: https://cyberleninka.ru/article/n/metodika-upravleniyariskam dlya-malogo-i-srednego-biznesa (дата обращения: 01.02.2018).
Губарева О.Ю. Оценка рисков информационной безопасности в телекоммуникационных сетях. // Вестник Волжского университета им. В.Н. Татищева. 2013. № 2 (21). С. 76–81.
Дорофеев А.В. Менеджмент информационной безопасности: переход на ISO 27001:2013 // Вопросы кибербезопасности. 2014. № 3 (4). С. 69–73.
ISO/IEC 27001:2013. Information technology. Security techniques. Information security management systems. Requirements. Berlin: ISO/IEC JTC 1/SC 27. 2013. 23 p.
Дорофеев А.В. Подготовка к CISSP: телекоммуникации и сетевая безопасность // Вопросы кибербезопасности. 2014. № 4 (7). С. 69–74.