Reja bob. Kompyuter jinoyatlar bob


Axborot xavfsizligi ta'rifi



Download 72,2 Kb.
bet10/16
Sana10.11.2022
Hajmi72,2 Kb.
#863230
1   ...   6   7   8   9   10   11   12   13   ...   16
Bog'liq
1655318902 (1)

Axborot xavfsizligi ta'rifi


Axborot xavfsizligi (IS) davlat hisoblanadi axborot tizimi, bunda u uchinchi shaxslarning aralashuvi va zarariga eng kam ta'sir qiladi. Ma'lumotlar xavfsizligi, shuningdek, ma'lumotlarning oshkor etilishi yoki apparat va dasturiy ta'minotni himoya qilish modullariga ta'siri bilan bog'liq bo'lgan xavflarni boshqarishni o'z ichiga oladi.
Tashkilotda qayta ishlanadigan ma'lumotlarning xavfsizligi - bu kompaniya ichidagi axborot muhitini himoya qilish muammosini hal qilishga qaratilgan harakatlar majmui.
Shu bilan birga, ma'lumotlar vakolatli shaxslar uchun foydalanishda va dinamik rivojlanishda cheklanmasligi kerak.

Axborot xavfsizligi tizimiga qo'yiladigan talablar


Axborot resurslarini himoya qilish quyidagilar bo'lishi kerak:

  1. Doimiy. Buzg'unchi istalgan vaqtda uni qiziqtirgan ma'lumotlarni himoya qilish modullarini chetlab o'tishga urinishi mumkin.

  2. Maqsad. Axborot tashkilot yoki ma'lumotlar egasi tomonidan belgilangan aniq maqsad doirasida himoya qilinishi kerak.

  3. Rejalashtirilgan. Barcha himoya usullari mos kelishi kerak davlat standartlari, maxfiy ma'lumotlarni himoya qilishni tartibga soluvchi qonunlar va qoidalar.

  4. Faol. Operatsiyani qo'llab-quvvatlash va himoya tizimini yaxshilash bo'yicha tadbirlar muntazam ravishda amalga oshirilishi kerak.

  5. Kompleks. Faqat individual himoya modullari yoki texnik vositalardan foydalanish qabul qilinishi mumkin emas. Himoyaning barcha turlarini to'liq hajmda qo'llash kerak, aks holda ishlab chiqilgan tizim ma'no va iqtisodiy asosdan mahrum bo'ladi.

  6. Universal. Himoya vositalari kompaniyada mavjud bo'lgan oqish kanallariga muvofiq tanlanishi kerak.

  7. Ishonchli. Barcha himoya usullari ma'lumotlarni taqdim etish shaklidan qat'i nazar, buzg'unchidan ma'lumotni himoya qilishning mumkin bo'lgan usullarini ishonchli tarzda blokirovka qilishi kerak.

DLP tizimi ham ushbu talablarga javob berishi kerak. Va uning imkoniyatlarini nazariy jihatdan emas, balki amalda baholash yaxshidir. Siz KIB SearchInform-ni 30 kun davomida bepul sinab ko'rishingiz mumkin.

Download 72,2 Kb.

Do'stlaringiz bilan baham:
1   ...   6   7   8   9   10   11   12   13   ...   16




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish