Axborot tizimi tuzilmaviy


Tashkilot AX siyosati qoidalarini ishlab chiqish



Download 20,4 Kb.
bet2/2
Sana25.02.2022
Hajmi20,4 Kb.
#301994
1   2
Bog'liq
mobilniy

Tashkilot AX siyosati qoidalarini ishlab chiqish

Разработка и выполнение политики ИБ организации является наиболее эффективным способом минимизации рисков нарушения ИБ для организации. Политика безопасности представляет собой свод принципов и правил безопасности для наиболее важных областей деятельности и зон ответственности персонала. Политика информационной безопасности является требованием, в котором описываются цели и задачи мероприятий по обеспечению безопасности.

В процессе разработки политики безопасности формулируется свод правил информационной безопасности для противодействия угрозам информационной системы организации. На основе свода правил создается политика безопасности.

Qoida №1:

Tashkilotda xodimlar bajarayotgan ishlari tekshirib turilishi kerak.

Qoida №2:

Tashkilotda axborot xavfsizligini ta’minlash chora-tadbirlari bo’yicha xodimlarning majburiyatlari davriy ravishda tekshirilib, kelishilib turilishi kerak.


  • Ro’y berishi mumkin xavfsizlik risklarini zararini minimallashtirish maqsadida, foydalanuvchilarni xavfsizlik protseduralariga va axborotni qayta ishlash vositalaridan to’g’ri foydalanishga o’rgatish kerak. Xavfsizlikga bog’liq insidentlar haqida darhol ma’murga xabar qilish kerak.




Qoida №3: MBBT va ma’lumotlarni saqlash himoyasini ta’minlash.


  • Ro’y berishi mumkin xavfsizlik risklarini zararini minimallashtirish maqsadida, foydalanuvchilarni xavfsizlik protseduralariga va axborotni qayta ishlash vositalaridan to’g’ri foydalanishga o’rgatish kerak.;


  • Ma’mur faqatgina rahbariyat ruxsati bilan ma’lumotlarni o’qish, yozish, o’zgartirish va o’chirish huquqiga ega;


  • MBga parol o’rnatilgan bo’lishi kerak;


  • Tashqi USB “vinchester”ga sutkasiga bir marta rezerv nusxa olinishi kerak.





Qoida №4: Tijorat banki filiali biznes-jarayonlari himoyasini ta’minlash.


  • Turli darajadagi ma’lumotlar bazasida saqlanuvchi ma’lumotlarni majburiy tarzda dublikatsiyalasha;


  • Axborot tizimidagi barcha ma’lumotlar bazalarini davriy ravishda (iloji boricha har kuni) faollashtirish (bu chora axborot tizimi ma’lumotlarini “oldingi sana” bilan qalbakilashtirishni oldini oladi);


  • Dasturiy vositalar tomonidan axborot himoyasining zarur darajasiga erishish uchun tarmoq operatsion tizimlari vositalaridan foydalanish.





Qoida №5: Foydalanishlarni boshqarish.


  • Unikal parollardan foydalanish;


  • Tizim yoki xizmatlardan foydalana olish huquqlarini tasdiqlash uchun ma’mur parollarni tekshirishi kerak;


  • Parol sir saqlanishi kerak;


  • Parol o’g’irlanganlik belgilari paydo bo’lganda parolni o’zgartirish;


  • Sifatli parollardan foydalanish: parol uzunligi 8 ta belgidan kam bo’lmasligi, parolda katta va kichik harf, raqam va maxsus simvollardan tashkil topgan bo’lishi kerak; parol oson topilishi mumkin bo’lgan simvollar ketma-ketligi (ismlar, familiyalar, h.k.) va umumiy qabul qilingan qisqartmalardan tashkil topmasligi kerak; parol o’zgartirilgan taqdirda, yangi parol eskisidan kamida 4 o’rinda farq qilishi kerak; oyiga bir martadan kam bo’lmagan holda rejaga asosan parollarni to’liq o’zgartirish amalga oshirilishi kerak;


  • Foydalanuvchilarni identifikatsiya, autentifikatsiya va verifikatsiya qilish;


  • Tizimga muvaffaqiyatli va muvaffaqiyatsiz kirishlarni yozib borish;


  • Tizimdan foydalanish vaqtini cheklash;


  • Foydalanuvchilar himoyasi uchun majburiy favqulotda holat signalizatsiyasi.




Qoida №6: Zararli DT dan himoya


  • Antivirus bazalarini o’rnatish va davriy ravishda yangilab turish hamda DTni tuzatish;


  • DT tarkibini doimiy ravishda ko’rib chiqib turish;


  • Elektron pochta orqali yuborilgan fayllar va yuklanayotgan axborotlarni zararli DT bor-yo’qligiga tekshirish;


  • Zararli DTni tizimga kiritilishini oldini olish protsedura va reajalari;


  • Faqat litsenziyaga ega DTdan foydalanish.




AX qoidasi


Javobgarlar


Himoya choralari turi


Tashkilotda xodimlar bajarayotgan ishlari tekshirib turilishi kerak


AX ma’muri


Tashkiliy va texnik


Tashkilotda axborot xavfsizligini ta’minlash chora-tadbirlari bo’yicha xodimlarning majburiyatlari davriy ravishda tekshirilib, kelishilib turilishi kerak


AX ma’muri


Tashkiliy


MBBT va ma’lumotlarni saqlash himoyasini ta’minlash


Xodimlar (AIJ operatorlari, ma’murlar)


Tashkiliy va texnik


Tijorat banki filiali biznes-jarayonlari himoyasini ta’minlash


Xodimlar (AIJ operatorlari, ma’murlar)


Tashkiliy va texnik


Foydalanishlarni boshqarish


Xodimlar (AIJ operatorlari, ma’murlar)


Tashkiliy va texnik


Zararli DT dan himoya


AX va MBBT ma’murlari


Tashkiliy va texnik





10 Jadval – Tashkilot xavfsizlik siyosati
Download 20,4 Kb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish