Axborot xavfsizligi faniga ajratilgan soatlar miqdori


Tarmoq xavfsizligi imkoniyatlaridan foydalanish



Download 3,55 Mb.
bet107/152
Sana18.03.2022
Hajmi3,55 Mb.
#500108
1   ...   103   104   105   106   107   108   109   110   ...   152
Bog'liq
Axborot xavfsizligi fanidan5555

Tarmoq xavfsizligi imkoniyatlaridan foydalanish

Siz tarmoqda ishlata oladigan bir nechta mustahkamlash usullari mavjud. Ulardan ba’zi usullar maxsus tarmoq uskunalaridan foydalanishni talab etadi, boshqalari esa o‘z ichiga dasturiy ta’minotni oladi. Tarmoqni mustahkamlash usullarining eng oddiylari quyidagilarni o‘z ichiga oladi:


1. tarmoqning ma’lum qismlariga kim kirganini nazorat qilish uchun tarmoqni kommutator va marshrutizator asosida loyihalash;
2. tarmoq fayrvollari va opersion tizim fayrvollaridan foydalanish;
3. xavfsizroq simli tarmoqlarni loyihalashda yulduzsimon tarmoq topologiyasidan foydalanish;
4. tarmoqdagi faollikni muntazam nazorat qilish.


13-mavzu: Axborot xavfsizligining texnik tizimi


Axborot tizimlariga va ularning xavfsizligiga qo’yilgan talablar


AT yaratilib ishga tushirilgandan so’ng uning asosiy ob’ekti axborot ҳisoblanadi. Tashkilotning barcha axborot resurlari, faoliyat ko’rsatayotgan AT bilan bog’liq ravishda ishlaydi.Axborot resursi tashkilotdagi barcha xujjatlar, shaxsiy ma’lumotlar vaxar xil turdagi axborotlarni o’z ichiga oladi. SHunday ekan ATda asosiy ҳimoyalanishi zarur bo’lgan ob’ekt – buaxborotdir. Bundan tashqari ATning to’liq va samarali ishini ta’minlash uchun boshqa komponentlari (texnik, dasturiy vositalar) ning ҳam ҳimoyasini ta’minlash zarur. Ҳimoyani ta’minlashning ҳamma uchun umumiy bo’lgan usul yoki algoritmi mavjud emas, shu sababli ҳimoyani ta’minlash kompleks vositalar va chora tadbirlardan iborat xavfsizlik tizimini yaratishni ko’zda tutadi.
Xavfsizlik tiziminiyaratishdan oldin axborot xavfsizligiga bo’lgan taҳdidlarni, axborotlarning ruxsatsiz chiqib ketish va ruxsatsiz foydalanish yo’llarini aniqlash lozim.Axborot xavfsizligiga bo’lgan taҳdidlar saqlanayotgan, uzatilayotgan va qayta ishlanayotgan axborotlar ruxsatsiz foydalanish, o’g’irlash va o’zgartirishdan iborat bo’lgan ҳar qanday jarayondir.
Xavfsizlik tizimi axborot xavfsizligiga bo’lgan taҳdidlarni aniqlashi va ularning oldini olishi va quyidagi vazifalarni bajarishi zarur[34]:

  • Axborotlarni to’plash, saqlash, qayta ishlash va uzatishda butunligi ta’minlash;

  • Foydalanuvchilarning axborot resurslaridan vakolati doirasida foydalanishni ta’minlash;

  • Axborotlarni o’chirish, o’zgartirish, nusxalash, o’g’irlashdan va shu kabi ruxsat etilmagan faoliyatlarni cheklash;

  • ATlardagi shaxsiy ma’lumotlarni ҳimoyalash;

Xavfsizlik tizimi ATlarining samaradorligini aniqlashning muҳim ko’rsatkichi ҳisoblanadi.AT xavfsizlik tizimitizimdagi mavjud axborot xavfsizligini ta’minlashmexanizmlarning tizim axborot resurslariga bo’lgan taxdidlarga mosligi tushuniladi.Axborot xavfsizligiga bo’lgan taxdidlar esa axborotning maxfiylik, to’lalik va foydalanishga ruxsat kabixususiyatlarini buzishga bo’lgan xarakatlardir.
ATlarda qo’llaniladigan texnik va dasturiy vositalarga qarab turli xildagi taxdidlar bo’lishi mumkin. Ushbu xurujlar vaqt o’tishi bilan yangicha yo’llar orqali amalga oshiraveriladi, shuning uchun tizim xavfsizligi ҳam doim yangilanib yangicha xavflarga tayyor turishi lozim. Tizimda ҳar bir xavf uchun aloҳida xavfni bartaraf etuvchi mexanizm mavjud bo’lishi lozim.Bu shart AT ҳimoyalanganligining birinchi omili ҳisoblanadi.Ikkinchi omil mavjud mexanizmlarning yetarlicha mustaxkam bo’lishi, mustaxkamlik xurujlar yangicha yo’llar orqali amalga oshirilganda mexanizmning qay darajada qarshilik ko’rsatishidir. Uchinchi omil esa xurujlar muvaffaqqiyatli amalga oshirilganda ATga qay darajada zarar yetkazishni aniqlashdir[34].
Amaliyotda keltirilgan omillarni oldindan baҳolash va taҳlil qilish juda murakkabdir.Korxona yoki tashkilot ATning ҳimoyalanganligini baҳolash uchun axborot xavfsizligi auditi o’tkazilishi zarur.
Korxona axborot xavfsizligi auditi axborot xavfsizligini ta’minlashning, uni tashkil etishning samarali choralaridan biridir. Axborot tizimi auditi korxonaning axborot xavfsizligi xolatini baxolaydi, tizimnmng zaif tomonlarini aniqlaydi, xavfsizlik tizimining axborot tizimiga mosligini ҳamda korxona axborot xavfsizligining kelajakdagi rivojlanish strategiyasini belgilab beradi.
Korxona axborot tizimi axborot xavfsizligining talablariga javob berishi kerak. Ushbu talablar asosida korxonada axborot xavfsizligi kontseptsiyasi ishlab chiqilishi kerak. Bu kontseptsiyalar quyidagi ctandartlar asosida ishlab chiqiladi[34]:
1   ...   103   104   105   106   107   108   109   110   ...   152




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish