5-13-Amaliy ish predmet soha: telekommunikatsiya korxonasining axborot xavfsizligi xavfini hisoblash



Download 0,55 Mb.
bet6/6
Sana28.04.2023
Hajmi0,55 Mb.
#932916
1   2   3   4   5   6
Bog'liq
5-13-Amaliy ish predmet soha telekommunikatsiya korxonasining a (1)

Tavsiya etilgan qarshi choralar



Tashkilotning qimmatli aktivlari

Tahdidlar

Risk

Qabul qilinadigan xavf

Rejalashtirilgan chora-tadbirlar

Qoldiq xavf miqdori

Tashkilotning maqsadi yoki biznesini amalga oshirish uchun zarur bo'lgan ma'lumotlar

091

48

1 dan 19 gacha



Zaxira tizimi, ruxsatsiz kirishdan himoya qilish tizimi

12

143

24

Antivirus himoya tizimi, xavfsizlik devori

12

156

48

Axborot tashuvchilarni nazoratga olish

12

186


24


Antivirus himoya tizimi, xavfsizlik devori;
Tashkiliy chora-tadbirlar

8


Apparat va dasturiy kompleks

023


36


Xavfsizlik devori, ishonchli yuklash tizimi, antivirusni himoya qilish tizimi;
Tashkiliy chora-tadbirlar

12


139


36


Video kuzatuv tizimlari, yetarli jismoniy himoya;
Tashkiliy chora-tadbirlar.

12


140

24

Xavfsizlik devori tizimi

12

155

24

Xavfsizlik devori tizimi

12

160


24


Video kuzatuv tizimlari, yetarli jismoniy himoya;
Tashkiliy chora-tadbirlar.

8


Tarmoq


140

24

Xavfsizlik devori tizimi

12

155

24

Xavfsizlik devori tizimi

12

186

24

Virusga qarshi himoya tizimi, xavfsizlik devori;
Tashkiliy chora-tadbirlar

8


    1. Mumkin bo'lgan qarshi choralar

Tasavvur qilaylik, korxona rahbari 20 dan yuqori raqamli risklarni minimallashtirish uchun qayta ishlanishi kerak deb qaror qildi. Mumkin bo'lgan qarshi choralar 5-jadvalda keltirilgan.
Axborot xavfsizligi xavflarini qayta ishlashdan so'ng, qoldiq xavf har bir joriy axborot xavfsizligi tahdidlari uchun maqbul bo'ldi.

Xulosa


Tavsiya etilgan usul tashkilotning axborot xavfsizligi xavfini katta miqdordagi qayta ishlangan ma'lumotlar va cheksiz ko'p foydalanuvchilar sharoitida aniq va oqilona baholash imkonini berdi va minimal moliyaviy infuziyalarni talab qildi. Ko'rib chiqilgan usulni amalda qo'llash Rossiya FSTEK axborot xavfsizligi tahdidlari bankiga asoslangan xavfsizlikni muhofaza qilishning asosiy tahdidlarini aniqlashga yordam berdi. Axborot xavfsizligi xavfini baholash natijalaridan kelib chiqqan holda, telekommunikatsiya korxonasining tahdid modeli yaratildi.
Shuni ta'kidlash kerakki, tavsiya etilgan usul avtomatlashtirilgan axborot tizimiga ham, avtomatlashtirish vositalaridan foydalanmasdan axborotni qayta ishlash tizimlariga ham bir xil darajada qo'llaniladi. Biroq, axborot xavfsizligi xatarlarini baholashga imkon beruvchi ixtisoslashtirilgan dasturiy mahsulotlardan foydalanish hanuzgacha ustuvor vazifa bo'lib qolmoqda, chunki u ko'rib chiqilayotgan usuldan farqli o'laroq, etarli vaqt va moliyaviy resurslarni hisobga olgan holda risklarni boshqarish tizimining real vaqt rejimida ishlashiga imkon beradi. bir martalik yoki vaqti-vaqti bilan amalga oshirilishi mumkin.
Xatarlarni davolash protsedurasining yana bir xususiyati shundaki, u nafaqat mavjud zaifliklarni "bartaraf etish" va mavjud axborot xavfsizligi tahdidlarini amalga oshirish ehtimolini minimallashtirish, balki xodimlarning axborot xavfsizligi masalalari bo'yicha malakasini oshirishga yordam beradi.


Topshiriq: Har bir talaba individual tanlagan predmet sohasi bo’yicha axborot xavfsizligi xavfini sifat va son bo’yicha baholashni amalga oshirsin.


Adabiyotlar

  1. Некрылова Н.В. Предпосылки реализации элементов управления рисками бизнес-процессов в стандартах на системы менеджмента промышленного предприятия // Известия высших учебных заведений. Поволжский регион. Общественные науки. 2015. № 2 (34). C. 204–215.

  2. Пугин В.В., Губарева О.Ю. Обзор методик анализа рисков информационной безопасности информационной системы предприятия //T-Comm – Телекоммуникации и Транспорт.2012. № 6. С. 54–57.

  3. Плетнев П.В., Белов В.М. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса // Доклады Томского государственного университета систем управления и радиоэлектроники. 2012.№ 1–2 (25). С. 83–86.

  4. Одинцова М.А. Методика управления рисками для малого и среднего бизнеса. // Экономический журнал. 2014. № 3 (35). URL: https://cyberleninka.ru/article/n/metodika-upravleniyariskam dlya-malogo-i-srednego-biznesa (дата обращения: 01.02.2018).

  5. Губарева О.Ю. Оценка рисков информационной безопасности в телекоммуникационных сетях. // Вестник Волжского университета им. В.Н. Татищева. 2013. № 2 (21). С. 76–81.

  6. Дорофеев А.В. Менеджмент информационной безопасности: переход на ISO 27001:2013 // Вопросы кибербезопасности. 2014. № 3 (4). С. 69–73.

  7. ISO/IEC 27001:2013. Information technology. Security techniques. Information security management systems. Requirements. Berlin: ISO/IEC JTC 1/SC 27. 2013. 23 p.

  8. Дорофеев А.В. Подготовка к CISSP: телекоммуникации и сетевая безопасность // Вопросы кибербезопасности. 2014. № 4 (7). С. 69–74.

Download 0,55 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish