Идентификация
лаш, аутентифика
циялаш
Ваколатларни
тақсимлаш
Ишларни қайдлаш
ва қўйхатга олиш
Конфиденциал
ликни таъминлаш
Вирусга қарши
ҳимоя усуллари
Маълумот
бутунлигини
таъминлаш
O’quv uslubiy majmua
Sohada AKT
87
-
xavfsizlik siyosatini madadlash.
Birinchi bosqichda
kompyuter tarmoining zaif elementlari taxlillanadi,
taxdidlar aniqlanadi va baxolanadi, ximoyaning optimal vositalari tanlanadi. Xavf-
xatarni taxlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi.
Ikkinchi bosqich
- xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni
xisoblash va masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi.
Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni etkazib
beruvchilarning obro’si, ximoya mexanizmlari va beriladigan kafolatlar xususidagi
to’la axborot olish imkoniyati kabi omillar xisobga olinishi zarur. Undan tashqari,
axborot xavfsizligi bo’yicha asosiy qoidalar aks ettirilgan printsiplar xisobga olinishi
kerak.
Uchinchi bosqich
- xavfsizlik siyosatini madadlash bosqichi eng muxim
disoblanadi. Bu bosqichda o’tkaziladigan tadbirlar niyati buzuq odamlarning
tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot ob’ektini
x,imoyalash tizimidagi “rahna”larni aniqlashni, konfidentsial ma’lumotlardan
ruxsatsiz foydalanish xollarini hisobga olishni talab etadi. Tarmoq xavfsizligi
siyosatini madadlashda asosiy javobgarlik tizim ma’muri bo’ynida bo’ladi. U
xavfsizlikning muayyan tizimi buzilishining barcha xollariga operativ munosabat
bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini xisobga
olgan xolda ximoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart.
Axborotni himoyalashda hozirda qator himoya usullaridan foydalanilib,
umummiy holda ular quyidagilarga bo’linadi:
–
axborotning huquqiy himoyasi;
–
axborotning injiner – texnik himoyasi;
–
axborotning tashkiliy himoyasi;
–
axborotning dasturiy himoyasi;
–
axborotning aparat va aparat-dasturiy himoyasi.
Himoya usullarining turlanishi ularda foydalanilgan vositalar va
yondoshishlarga asoslanadi. Himoya usullarining tanlash esa o’z navbatida
tashkilotda ishlab chiqilgan axborot xavfsizligi siyosatiga ko’ra amalga oshiriladi.
Odatda axborot xavfsizligini ta’minlashda barcha himoya usullaridan kompleks
tarzda foydalanish orqali erishiladi.
Savollar
1.
Axborot xavfsizligi nima?
2.
Axborotlarni himoyalashning texnik va dasturiy ta’minoti?
3.
Axborotlarni himoyalash usullari?
4.
Kompyuter viruslari va ularning turlari?
Do'stlaringiz bilan baham: |