14
maxsus rejimi koʻzda tutilgan. Bu shaxslar identifikatsiyalanganlaridan soʻng
ob‘ektga kuzatuvchi hamrohligida kiritiladi. Undan tashqari ularga aniq kelish
rejimi, makoniy chegaralanish, kelib-ketish vaqti va bajaradigan ish xarakteri
oʻrnatiladi.
Nihoyat, bino perimetri boʻyicha bostirib kirishni
aniqlovchi turli datchiklar
yordamida kompleks kuzatish oʻrnatiladi. Bu datchiklar ob‘ektni qoʻriqlashning
markaziy posti bilan bog‗langan va boʻlishi mumkin boʻlgan bostirib kirish
nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi.
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyasiya
tuynuklari va boshqa
chiqish yoʻllarining fizik himoyalanish ishonchliligini tekshirib turish lozim.
Har bir xonaga ichidagi narsaning muhimliligiga bog‗liq foydalanish tizimiga
ega boʻlgan hudud sifatida qaraladi. Kirish-chiqish huquqi tizimi shaxs yoki ob‘ekt
muhimligiga bog‗liq holda seleksiyali va darajalari boʻyicha rutbalangan boʻlishi
shart. Kirish-chiqish huquqi tizimi markazlashgan boʻlishi mumkin (ruxsatlarni
boshqarish, jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish
huquqining yozma namunalari va h.k).
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli
holda saqlash lozim. Buni ixtisoslashgan boʻlinmalar va nazorat organlari
ta‘minlaydi.
Shaxsiy kompyuter va fizikaviy himoya vositalari kabi oʻlchamlari
kichik
asbob-uskunalarni koʻzda tutish mumkin.
Yuqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini himoyalashda
axborot xavfsizligi siyosati qanday aniqlanishi xususida soʻz yuritamiz. Odatda
koʻp sonli foydalanuvchilarga ega boʻlgan korporativ kompyuter tarmoqlari uchun
maxsus ―Xavfsizlik siyosati deb ataluvchi, tarmoqda ishlashni ma‘lum
tartib va
qoidalarga boʻysindiruvchi (reglamentlovchi) hujjat tuziladi.
Xavfsizlik siyosati odatda ikki qismdan iborat boʻladi: umumiy prinsiplar va
ishlashning muayyan qoidalari. Umumiy prinsiplar internetda xavfsizlikka
yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini
belgilaydi. Qoidalar muayyan muolajalar va turli qoʻllanmalar bilan toʻldirilishi
mumkin.
Odatda xavfsizlik siyosati tarmoq asosiy servislaridan (elektron pochta,
WWW
va
h.k.)
foydalanishni
reglamentlaydi,
hamda
tarmoqdan
foydalanuvchilarni ular qanday foydalanish huquqiga ega ekanliklari bilan
tanishtiradi. Bu esa oʻz navbatida foydalanuvchilarni
autentifikatsiyalash
muolajasini aniqlaydi.
Bu hujjatga jiddiy yondashish lozim. Himoyaning boshqa barcha strategiyasi
xavfsizlik siyosatining qat‘iy bajarilishi taxminiga asoslangan. Xavfsizlik siyosati
foydalanuvchilar tomonidan koʻpgina malomat orttirilishiga sabab boʻladi, chunki
15
unda foydalanuvchiga man etilgan narsalar ochiq-oydin yozilgan. Ammo
xavfsizlik siyosati rasmiy hujjat, u bir tomondan internet taqdim etuvchi
servislarda ishlash zaruriyati, ikkinchi tomondan mos
mutaxassis-professionallar
tarafidan ifodalangan xavfsizlik talablari asosida tuziladi.
Avtomatlashtirilgan kompleks himoyalangan hisoblanadi, qachonki barcha
amallar ob‘ektlar, resurslar va muolajalarni bevosita himoyasini ta‘minlovchi
qat‘iy aniqlangan qoidalar boʻyicha bajarilsa (1.1.5-rasm).
1.1.5-rasm. Axborot xavfsizligi siyosatini ta‟minlashning asosiy qoidalari
himoyaga qoʻyiladigan talablarning asosini taxdidlar roʻyxati tashkil etadi.
Bunday talablar oʻz navbatida himoyaning zaruri vazifalari va himoya vositalarini
aniqlaydi.
Do'stlaringiz bilan baham: