Reja bob. Kompyuter jinoyatlar bob



Download 72,2 Kb.
bet13/16
Sana10.11.2022
Hajmi72,2 Kb.
#863230
1   ...   8   9   10   11   12   13   14   15   16
Bog'liq
1655318902 (1)

jismoniy- qo'riqlanadigan ob'ekt atrofida to'siqlar yaratish: xavfsizlik tizimlari, shovqin, arxitektura inshootlarini mustahkamlash;

  • apparat- texnik vositalarni o'rnatish: maxsus kompyuterlar, xodimlarni boshqarish tizimlari, serverlar va korporativ tarmoqlarni himoya qilish;

  • dastur- himoya tizimining dasturiy qobig'ini o'rnatish, kirishni boshqarish qoidasini amalga oshirish va ishlarni sinovdan o'tkazish;

  • matematik- korporativ yoki global tarmoq orqali xavfsiz uzatish uchun kriptografik va so'zma-so'z ma'lumotlarni himoya qilish usullarini amalga oshirish.

    Uchinchi va oxirgi bosqich- tizimning ishlashini qo'llab-quvvatlash, muntazam monitoring va risklarni boshqarish. Himoya moduli moslashuvchan bo'lishi va yangi potentsial tahdidlar aniqlanganda xavfsizlik ma'muriga tizimni tezda yaxshilash imkonini berishi muhim.

    Axborot resurslarining maxfiyligiga tahdidlar


    tahdid- bu himoyalangan axborot resurslarini egallashga bo'lgan mumkin bo'lgan yoki haqiqiy urinishlar.
    Xavf manbalari maxfiy ma'lumotlarning xavfsizligi - raqobatdosh kompaniyalar, buzg'unchilar, boshqaruv organlari. Har qanday tahdidning maqsadi ma'lumotlarning yaxlitligi, to'liqligi va mavjudligiga ta'sir qilishdir.
    Tahdidlar ichki yoki tashqidir. Tashqi tahdidlar Bu tashqi ma'lumotlarga kirishga urinishlar bo'lib, serverlar, tarmoqlar, xodimlarning hisoblarini buzish va texnik qochqin kanallaridan ma'lumotlarni o'qish (xatolar, kameralar yordamida akustik o'qish, apparatda pikap, derazalar va me'moriy tuzilmalardan vibroakustik ma'lumotlarni olish) bilan birga keladi. .
    Ichki tahdidlar nazarda tutadi noto'g'ri xatti-harakatlar xodimlar, ish bo'limi yoki kompaniya rahbariyati. Natijada, maxfiy ma'lumotlar bilan ishlaydigan tizim foydalanuvchisi ma'lumotni

    begonalarga berishi mumkin. Amalda, bu tahdid boshqalarga qaraganda tez-tez uchraydi. Xodim ko'p yillar davomida raqobatchilarga maxfiy ma'lumotlarni "oqishi" mumkin. Bu osonlik bilan amalga oshiriladi, chunki xavfsizlik ma'muri vakolatli foydalanuvchining harakatlarini tahdid sifatida baholamaydi.


    Ichki axborot xavfsizligi tahdidlari inson bilan bog'liq bo'lganligi sababli ularni kuzatish va boshqarish qiyinroq. Xodimlarni xavf guruhlariga bo'lish orqali hodisalarning oldini olishingiz mumkin. Psixologik profillarni tuzish uchun avtomatlashtirilgan modul bu vazifani bajaradi.
    Ruxsatsiz kirishga urinish bir necha usul bilan sodir bo'lishi mumkin:
  • 1   ...   8   9   10   11   12   13   14   15   16




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish