Amaliy qism
9.1-Jadval
Tavsiya etilgan qarshi choralar
Tashkilotning qimmatli aktivlari
|
Tahdidlar
|
Risk
|
Qabul qilinadigan xavf
|
Rejalashtirilgan chora-tadbirlar
|
Qoldiq xavf miqdori
|
Tashkilotning maqsadi yoki biznesini amalga oshirish uchun zarur bo'lgan ma'lumotlar
|
091
|
48
|
1 dan 19 gacha
|
Zaxira tizimi, ruxsatsiz kirishdan himoya qilish tizimi
|
12
|
143
|
24
|
Antivirus himoya tizimi, xavfsizlik devori
|
12
|
156
|
48
|
Axborot tashuvchilarni nazoratga olish
|
12
|
186
|
24
|
Antivirus himoya tizimi, xavfsizlik devori;
Tashkiliy chora-tadbirlar
|
8
|
Apparat va dasturiy kompleks
|
023
|
36
|
Xavfsizlik devori, ishonchli yuklash tizimi, antivirusni himoya qilish tizimi;
Tashkiliy chora-tadbirlar
|
12
|
139
|
36
|
Video kuzatuv tizimlari, yetarli jismoniy himoya;
Tashkiliy chora-tadbirlar.
|
12
|
140
|
24
|
Xavfsizlik devori tizimi
|
12
|
155
|
24
|
Xavfsizlik devori tizimi
|
12
|
160
|
24
|
Video kuzatuv tizimlari, yetarli jismoniy himoya;
Tashkiliy chora-tadbirlar.
|
8
|
Tarmoq
|
140
|
24
|
Xavfsizlik devori tizimi
|
12
|
155
|
24
|
Xavfsizlik devori tizimi
|
12
|
186
|
24
|
Virusga qarshi himoya tizimi, xavfsizlik devori;
Tashkiliy chora-tadbirlar
|
8
|
Mumkin bo'lgan qarshi choralar
Tasavvur qilaylik, korxona rahbari 20 dan yuqori raqamli risklarni minimallashtirish uchun qayta ishlanishi kerak deb qaror qildi. Mumkin bo'lgan qarshi choralar 9.1-jadvalda keltirilgan.
Axborot xavfsizligi xavflarini qayta ishlashdan so'ng, qoldiq xavf har bir joriy axborot xavfsizligi tahdidlari uchun maqbul bo'ldi.
Tavsiya etilgan usul tashkilotning axborot xavfsizligi xavfini katta miqdordagi qayta ishlangan ma'lumotlar va cheksiz ko'p foydalanuvchilar sharoitida aniq va oqilona baholash imkonini berdi va minimal moliyaviy infuziyalarni talab qildi. Ko'rib chiqilgan usulni amalda qo'llash Rossiya FSTEK axborot xavfsizligi tahdidlari bankiga asoslangan xavfsizlikni muhofaza qilishning asosiy tahdidlarini aniqlashga yordam berdi. Axborot xavfsizligi xavfini baholash natijalaridan kelib chiqqan holda, telekommunikatsiya korxonasining tahdid modeli yaratildi.
Shuni ta'kidlash kerakki, tavsiya etilgan usul avtomatlashtirilgan axborot tizimiga ham, avtomatlashtirish vositalaridan foydalanmasdan axborotni qayta ishlash tizimlariga ham bir xil darajada qo'llaniladi. Biroq, axborot xavfsizligi risklarini baholashga imkon beruvchi ixtisoslashtirilgan dasturiy mahsulotlardan foydalanish hanuzgacha ustuvor vazifa bo'lib qolmoqda, chunki u ko'rib chiqilayotgan usuldan farqli o'laroq, etarli vaqt va moliyaviy resurslarni hisobga olgan holda risklarni boshqarish tizimining real vaqt rejimida ishlashiga imkon beradi. bir martalik yoki vaqti-vaqti bilan amalga oshirilishi mumkin.
Risklarni davolash protsedurasining yana bir xususiyati shundaki, u nafaqat mavjud zaifliklarni "bartaraf etish" va mavjud axborot xavfsizligi tahdidlarini amalga oshirish ehtimolini minimallashtirish, balki xodimlarning axborot xavfsizligi masalalari bo'yicha malakasini oshirishga yordam beradi.
Topshiriq
Ushbu ishda har bir talaba individual tanlagan predmet sohasi bo’yicha sifat va son bo’yicha baholangan axborot xavfsizligi riskini qayta ishlashni amalga oshirishi lozim hamda berilgan nazorat savollariga javob yozadilar.
Nazorat savollari
Risk qayta ishlashda qaysi standartlardan foydalaniladi?
Xavfni qayta ishlash samaradorligi nimaga bog’liq?
ISO 27001: 2013 talablaridaqanday ko’rsatkichlar mavjud?
Aktivlarning qiymati shkalasi qanday tuziladi?
Risklarni qayta ishlashda qanday choralar tavsiya etiladi?
Do'stlaringiz bilan baham: |