Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot


Siyosatni  amalga  oshirilganligini  tekshirish



Download 4,35 Mb.
Pdf ko'rish
bet142/203
Sana05.01.2022
Hajmi4,35 Mb.
#317892
1   ...   138   139   140   141   142   143   144   145   ...   203
Bog'liq
Kiber

Siyosatni  amalga  oshirilganligini  tekshirish. 
Xavfsizlik  siyosatini  amalga 
oshirish  uni  shakllantirish,  qayta  ko’rib  chiqish  va  yangilashdan  so’ng  bajariladi. 
Amalga oshirilgandan so’ng esa xavfsizlikning mos modeli va xulosasi yaratilishi 
shart. Xulosa manfaatdor tomonlarning takliflari tashkilot manfaatlari bilan bevosita 
bog’liqlikni ko’rsatishi shart. Xavfsizlik siyosati tugallangandan so’ng, uning oxirgi 
holati  tashkilotdagi  barcha  xodimlarga  tarqatilishi,  zarur  bo’lgan  vaqtda  xodimlar 
tomonidan  foydalanish  uchun  joiz  bo’lishi  shart  va  shuning  uchun  takshilotning 
ichki tarmog’ida joylashtirilishi kerak.  
 
Xavfsizlik  siyosatini  loyihalash  va  ishlab  chiqish  jarayonlaridan  so’ng,  uni 
foydalanishga tayyor holatga keltirish ham muhim hisoblanadi. Xavfsizlik siyosatini 
muvaffaqiyatli amalga oshirishdagi tavsiyalar: 
-
 
xavfsizlik  siyosati  tashkilotning  tegishli  rahbariyati  tomonidan  qo’llab-
quvvatlanishi  va  rasmiy  ravishda  tashkilotning  siyosati  sifatida  qabul 
qilinishini ta’minlash; 
-
 
har bir siyosatni ko’rib chiqish va tashkilot ichida qanday qo’llanilishi haqida 
o’ylash; 
-
 
siyosatga  muvofiq  bo’lgan  mos  vositalarning  mavjudligiga  ishonch  hosil 
qilish; 
-
 
tarmoqni yoki siyosatni ixtiyoriy almashtirish kerakligi haqida rejani yaratish; 


244 
 
-
 
siyosatni  madadlashda  muolajalarni  o’rnatish  uchun  tashkilotdagi  biror 
bo’lim (masalan, axborot texnologiyalari, axborot xavfsizligi va hak.) bilan 
ishlash; 
-
 
tashkilotni xavfsizlik bo’yicha asosiy o’quv seminar kurslari bilan ta’minlash; 
-
 
axborot  aktivlaridan  foydalanish  huquqiga  ega  bo’lgan  barcha  xodimlar 
uchun xavfsizlik siyosatini taqdim etish; 
-
 
axborot xavfsizlik xodimi xavfsizlik siyosatini boshqarish va amalga oshirish 
uchun javobgar bo’lishi; 
-
 
xavfsizlik  siyosatini  mos  boshqarish  uchun  tashkilotni  zarur  bo’lgan 
texnologiya va vositalar bilan ta’minlanganligiga ishonch hosil qilish; 
-
 
takshilotga  tashrif  buyuruvchilar  uchun  tarmoqdan  foydalanish  imkoniyati 
berilgan taqdirda, uni maqbul siyosat asosida amalga oshirish. 

Download 4,35 Mb.

Do'stlaringiz bilan baham:
1   ...   138   139   140   141   142   143   144   145   ...   203




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish