Reja: Axborot xavfsizligi tushunchasi va axborotni himoyalash muammolari


-mavzu: Elektron biznesni himoya qilish usullari



Download 0,98 Mb.
bet51/64
Sana25.04.2023
Hajmi0,98 Mb.
#931814
1   ...   47   48   49   50   51   52   53   54   ...   64
Bog'liq
Reja Axborot xavfsizligi tushunchasi va axborotni himoyalash mu

36-mavzu: Elektron biznesni himoya qilish usullari.
Elektron biznes tizimlari tabiiy ravishda kattaroqdir xavfsizlik an'anaviy biznes tizimlariga qaraganda xatarlar, shuning uchun elektron biznes tizimlari ushbu xatarlardan to'liq himoyalangan bo'lishi muhimdir. Odamlarning ko'pi Internet orqali elektron biznesga kirish imkoniyatiga ega bo'lib, an'anaviy biznesga qaraganda ko'proq. Mijozlar, etkazib beruvchilar, xodimlar va boshqa ko'plab odamlar har kuni elektron biznesning har qanday tizimidan foydalanadilar va ularning maxfiy ma'lumotlari xavfsiz bo'lishini kutadilar. Xakerlar elektron biznes xavfsizligi uchun katta tahdidlardan biridir. Elektron biznes uchun keng tarqalgan xavfsizlik muammolari orasida biznes va mijozlar to'g'risidagi ma'lumotlarni shaxsiy va maxfiy saqlash, ma'lumotlarning haqiqiyligi va ma'lumotlar yaxlitligi. Elektron biznes xavfsizligini himoya qilish va xavfsizligini ta'minlashning ayrim usullariga jismoniy xavfsizlik choralari, shuningdek ma'lumotlarni saqlash, ma'lumotlarni uzatish, virusga qarshi dastur, xavfsizlik devorlariva shifrlash bir nechtasini sanab o'tish.
Maxfiylik
Maxfiylik korxonalarning shaxsiy ma'lumotlarini boshqa korxonalar va jismoniy shaxslarga taqdim etish darajasi. Har qanday biznesda maxfiy ma'lumotlar xavfsiz bo'lib qolishi kerak va faqatgina mo'ljallangan oluvchiga kirish mumkin. Biroq, bu elektron biznes bilan ishlashda yanada qiyinlashadi. Bunday ma'lumotni xavfsiz saqlash har qanday elektron yozuvlar va fayllarni ruxsatsiz kirishdan himoya qilishni anglatadi, shuningdek bunday ma'lumotlarni xavfsiz uzatish va ma'lumotlarni saqlashni ta'minlaydi. Shifrlash va xavfsizlik devorlari kabi vositalar elektron biznesda ushbu aniq muammolarni boshqaradi.
Kirish nazorati
Muayyan elektron resurslar va ma'lumotlar faqat bir nechta vakolatli shaxslar bilan cheklangan bo'lsa, korxona va uning mijozlari tizimlarga yoki ma'lumotlarga boshqa hech kim kira olmasligiga ishonch hosil qilishlari kerak. Ushbu muammoni hal qilish uchun turli xil usullar mavjud, shu jumladan xavfsizlik devorlari, kirish huquqlari, foydalanuvchini identifikatsiya qilish va autentifikatsiya qilish usullari (masalan, parollar va raqamli sertifikatlar), Virtual xususiy tarmoqlar (VPN) va yana ko'p narsalar.

Download 0,98 Mb.

Do'stlaringiz bilan baham:
1   ...   47   48   49   50   51   52   53   54   ...   64




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish