O`zbek adabiy tilining me`yorlariOʼzbekiston respublikаsi аxborot texnologiyalаri vа



Download 1,11 Mb.
bet19/20
Sana18.07.2022
Hajmi1,11 Mb.
#822380
1   ...   12   13   14   15   16   17   18   19   20
Bog'liq
Uzim (2) (2)

Operatsion va amaliy tizimlar

Agar biz operatsion va amaliy tizimlar haqida gapiradigan bo'lsak, unda asosiy vazifani amalga oshirish kerak: "Muhim ma'lumotlar faqat vakolatli shaxslarga, faqat xavfsizlik siyosati tomonidan ruxsat etilgan tarzda va faqat xavfsizlik siyosati yordamida mavjud bo'lishi kerak. xavfsizlik siyosati bilan belgilanadigan vositalar." Xususan, bu faqat ruxsat berilgan dasturlarni vakolatli foydalanuvchilar tomonidan ishga tushirilishini nazorat qilish mexanizmlarini o'z ichiga oladi.




Autentifikatsiya va kirishni nazorat qilish

Tabiiyki, barcha darajalarda ishlashda avtorizatsiya va ko'p faktorli autentifikatsiya talab qilinadi. Bundan tashqari, ushbu autentifikatsiya nafaqat operatsion va amaliy tizimlar darajasida, balki asosiy ma'lumot manbalari sifatida ma'lumotlar bazasi operatsiyalariga kirish darajasida ham qo'llab-quvvatlanishi maqsadga muvofiqdir.


Administratorlar (ma'lumotlar bazalari, ilovalar va operatsion tizimlar) va axborot xavfsizligi bo'yicha mutaxassislarning huquqlarini taqsimlash uchun amaliy vositalar va tashkiliy choralar zarur.




Voqealarni tekshirish

Aksariyat hollarda jazoning muqarrarligi printsipi xavfsizlikni ta'minlashning eng samarali usuli hisoblanadi. Shuning uchun, hech bo'lmaganda, barcha darajalarda sodir bo'layotgan voqealarning ko'p darajali auditini (ma'murlardan mustaqil) o'tkazish kerak. Bu erda turli darajadagi echimlar mavjud. Telekommunikatsiya, amaliy va operatsion tizimlarda nima sodir bo'layotganini tekshirish uchun siz, masalan, ArcSight, NetForensics (ko'pincha Cisco Systems Corporation brendi ostida sotiladi), CA Security Command Center yechimlaridan foydalanishingiz mumkin. Ammo bunga qo'shimcha ravishda, ma'lumotlar bazasi darajasida sodir bo'layotgan voqealarning alohida chuqur auditi talab qilinadi va buni qo'shimcha vositalar yordamida hal qilish mumkin.




Ma'lumotlar bazasini himoya qilish

Eng muhim xavfsizlik bosqichi ma'lumotlar bazasi ma'murlaridan himoya qilishdir. Qora bozorda katta miqdordagi maxfiy ma'lumotlar mavjudligi haqida hammamiz bilamiz. Bunday ma'lumotlarni amaliy tizimlarning bo'shliqlari orqali o'g'irlash juda qiyin (agar ular to'g'ri yozilgan bo'lsa). Aksariyat xakerlar ma'lumotlar bazasidan to'g'ridan-to'g'ri nusxa ko'chirish yoki himoyalanmagan arxiv nusxalaridan foydalanish orqali amalga oshiriladi.





Download 1,11 Mb.

Do'stlaringiz bilan baham:
1   ...   12   13   14   15   16   17   18   19   20




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish