Axborot tizimlari fanlari bo'limi Magistrlik dissertatsiyasi, davomiy kurslar



Download 2,35 Mb.
Pdf ko'rish
bet45/57
Sana09.07.2022
Hajmi2,35 Mb.
#764856
1   ...   41   42   43   44   45   46   47   48   ...   57
Bog'liq
Axborot xavfsizligiga ichki tahdid

6.3.3. Yakuniy foydalanuvchi C
• Monitoring
Oxirgi foydalanuvchi B, monitoring hatto afzalliklarga ega bo'lishi mumkin, deb hisoblaydi, masalan, mijoz
bilan ziddiyat yuzaga kelganda. Keyin bu xodimlarning aybi yoki aybi emasligini isbotlash uchun yozuvni
tomosha qilish mumkin edi. Yakuniy B foydalanuvchisi xodimning shaxsiy daxlsizlik huquqiga ega deb
hisoblaydi, ammo tashkilotning hojatxonalari nazoratsiz, shuning uchun xodim shaxsiy suhbatlar uchun bu
erga borishi mumkin.
Yakuniy foydalanuvchi B beparvo va beparvo bo'lishi mumkin, chunki u yaxshi xavfsizlik xulq-atvori nima ekanligini
bilmaydi va asosan hamkasblari tomonidan ta'sirlanadi.
52
Machine Translated by Google


Yakuniy C foydalanuvchisida foydalanish uchun 6 ta parol mavjud va asosiy muammo tashqi IS uchun turli xil
murakkablik talablari tufayli ularni yaratishdir. Tashkilot ISda murakkablik talablari yo'q va ichki tizimlar uchun parolni
tiklash jarayoni oson, ammo tashqi tizimlar uchun zerikarli va ko'p vaqt talab etadi.
Yakuniy C foydalanuvchisi qo'lga tushishdan qo'rqadi, shuning uchun u yaxshi xavfsizlik xatti-harakati uchun
motivatsiyasini yaxshilaydi. U ba'zi xodimlarning nomaqbul xatti-harakatlari tufayli ishdan bo'shatilganini biladi.
• Parollar
• Mukofotlash va oldini olishning rasmiy jarayoni
• Ichki xavfsizlik madaniyati
53
Yakuniy foydalanuvchi C mukofotlash jarayonining samaradorligi haqida fikrga ega emas; hodisalarning oldini
olishda oldini olish samaraliroq deb hisoblaydi.
tushunish qiyin va tahdid soladi. Uning ishonchi komilki, hozir bu talablar bajarilmayapti, chunki barcha jarayonlar
butunlay boshqacha tashkil etilgan, biroq tashkilot ushbu normalarni amalga oshirishga harakat qilsa, o'zini
jinoyatchidek his qiladi.
• Kirish cheklovi
• Smart kartalar
Yakuniy foydalanuvchi C tashkilot ichidagi o'zgarishlarni kichik deb hisoblaydi, lekin oxirgi foydalanuvchilar tomonidan
tezda qabul qilinishini talab qiladi va ba'zida odatlarni tezda o'zgartirish juda qiyin. U shuningdek, tashkilot ichidagi
o'zgarishlarni boshqarish muammosiga e'tibor beradi, chunki o'zgarishlarni tayyorlovchilar oxirgi foydalanuvchilarni
hisobga olmaydilar.
Yakuniy foydalanuvchi C rahbariyat axborot xavfsizligi haqida qayg'uradi deb o'ylamaydi, uning fikricha, bu shunchaki
xodimlarning tashabbusi. U xodimlarning turli xil boshqaruv mexanizmlari tufayli tizimlarga zarar etkazmasligiga
ishonchi komil, shuning uchun xodimlar eng muhim tahdid emas, balki tizimlarga kirish huquqiga ega, ammo
Tashkilot nazorati ostida bo'lmagan uchinchi shaxslardir. Uning fikricha, yaxshi xulq-atvor uchun uning asosiy
motivatsiyasi axloq va ishni qanday bajarish kerakligini tushunishdir. Nomaqbul xatti-harakatlari uchun ba'zi odamlar
ishdan bo'shatildi, shuning uchun ishni yo'qotish qo'rquvi ham yaxshi motivatsiya hisoblanadi.
Yakuniy foydalanuvchi C Axborot xavfsizligi bo'yicha treningda qatnashmagan, biroq u ba'zi seminarlar shaxsiy
ma'lumotlarni himoya qilish masalalarini qamrab olishini eslatadi. U Tashkilotdagi yangiliklar haqida deyarli har ikki
kunda bo'ladigan elektron pochta xabarlaridan bilim oldi, lekin xavfsizlikka oid ba'zi xatlarni eslay olmadi. Shuning
uchun hamkasblaridan, menejeridan, shuningdek, shaxsiy tajribadan nimaga ruxsat berilgan va nima olmaganligi
haqidagi bilim yordam beradi. Yakuniy foydalanuvchi C ta'lim bilim olishning qimmatli usuli bo'lishi mumkin deb
hisoblaydi va u eng yaxshi yechim sifatida yiliga bir mashg'ulot kunini taklif qiladi.
Jismoniy kirish cheklovlari qiyin emas, chunki smart-karta yordamida oxirgi foydalanuvchi C barcha kerakli xonalarga
kirishi mumkin.
• Trening, xabardorlik
Yakuniy foydalanuvchi C uning kirish huquqlari etarli emas deb hisoblaydi va uning hamkasblari tez-tez yordam
so'rovi bilan bezovta qiladilar. Yakuniy foydalanuvchi C ish vazifalari uchun Internetga kirishga muhtoj, shuning
uchun u barcha veb-saytlarga cheklovsiz kirishni xohlaydi. Uning ta'kidlashicha, hamkasblar tashqi proksi-
serverlardan foydalanib, bu qarshi chorani chetlab o'tishga harakat qilmoqda.
Machine Translated by Google


• Maxfiylik shartnomasi Yakuniy
foydalanuvchi D ishga qabul qilish jarayonida imzolangan faktni eslaydi, lekin bu hujjatda nima borligini
eslay olmaydi.
Yakuniy foydalanuvchi C axborot xavfsizligi haqida ma'lum ma'lumotlarga ega. U kim mas'ul ekanligini va
axborot xavfsizligi uchun bir nechta talablar mavjudligini biladi, lekin uning bilimi zarur bo'lgan narsaning
faqat bir qismini qamrab oladi.

Download 2,35 Mb.

Do'stlaringiz bilan baham:
1   ...   41   42   43   44   45   46   47   48   ...   57




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish