Kamaytirish uchun ma'lumotlarni himoya qilishni yaxshilash strategiyalari


muayyan davr mobaynida uchrashuvlar va epizodlarga bo'lingan (qarang: Silvis & Alexander, 2014)



Download 5,15 Mb.
Pdf ko'rish
bet121/169
Sana31.05.2022
Hajmi5,15 Mb.
#621113
1   ...   117   118   119   120   121   122   123   124   ...   169
Bog'liq
Strategies for Improving Data Protection to Reduce Data Loss from uzb

muayyan davr mobaynida uchrashuvlar va epizodlarga bo'lingan (qarang: Silvis & Alexander, 2014).
Silvis and Alexander (2014) uchrashuvni qiyinchilik tug'diradigan voqea sifatida tushuntirdi
100
(ya'ni, qalin kvadrat) boshqa barqaror va murakkab aktyorning mavjudligini aks ettiradi
arxitektura xavfsizligi strategiyasi. ANT-gs yordamida modelni qurishda model hisoblanadi
chaqmoq bilan murakkab ANT tushunchalari tasvirlangan. Qora qutilarning birinchi tushunchasi
yig'ish. Tadqiqotimda men ma'lumotlarni himoya qilish modelini tasvirlash uchun ANT-gs dan foydalandim
Machine Translated by Google


buzilish sodir bo'lgan yoki muqarrar. Encounter 2 - bu IS/IT biznes rahbari
texnologiyalar. Encounter 6 - bu amalga oshirilgan arxitektura xavfsizligini ichki ishga tushirish
hodisa ma'lumotlarning buzilishi bo'ladi. Epizod ma'lumotlarni qabul qiluvchi biznes rahbari
5-qism odamlar, jarayonlar va kabi zarur resurslarni olishdir
6-rasmda ko'rsatilgan, Encounter 1 1-qismni qo'zg'atuvchi hodisani aks ettiradi. Bu holda
ro'yxatga olish ittifoqlarni yaratish. Encounter 4 - bu arxitekturani baholash. 4-qism
bu erda IS/IT biznes rahbarlari amalga oshirish rejasini zarur resurslarni baholaydilar.
ushbu tadqiqotda IS/IT biznes rahbarlari bilan o'tkazilgan yarim tuzilgan suhbatlar. Sifatida
amalga oshirildim. Men turli xil uchrashuvlarni vizual tarzda suratga olish uchun ma'lumotlarni himoya qilish modelidan foydalandim
arxitektura. Bu 3-qismga olib keladi, bu erda turli aktyorlar safarbar qilinadi
baholangan arxitekturani amalga oshirish rejasiga tarjima qilishdir. Uchrashuv 5
va arxitektura xavfsizligi strategiyasining epizodlaridan tushunilgan
ma'lumotlarni himoya qilish strategiyalarining boshqa turlarini ishlab chiqish. Bu qanday ekanligini ko'rsatish uchun

Download 5,15 Mb.

Do'stlaringiz bilan baham:
1   ...   117   118   119   120   121   122   123   124   ...   169




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish