Toshkent axborot axborot lashtirish texnologiyalari



Download 12,16 Mb.
bet18/136
Sana09.06.2022
Hajmi12,16 Mb.
#646054
1   ...   14   15   16   17   18   19   20   21   ...   136
Bog'liq
2-9

[dentifikatsi-




qoidalari




yalash

Vakolat-













lami

p;lshlami










taqsim- *










lash

qaydlash va

Shifrlash










ro‘yxatga

Raqamli imzoni










olish













qo Hash y ^ g g qarshi










himoyani

Axborot yax-










ta’minlash ..













litligining na-

zorati


2.4-rasm. Axborot xavfsizligi siyosatini ta'minlashning asosiy qoidalari.

Himoyaga qo‘yiladigan talablarning asosini tahdidlar ro‘yxati tash-kil etadi. Bunday talablar o‘z navbatida himoyaning zaruriy vazifalari va himoya vositalarini aniqlaydi.


Demak, kompyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak.


xavf-xatami tahlillash;


xavfsizlik siyosatini amalga oshirish;


xavfsizlik siyosatini madadlash.


Birinchi bosqichda kompyuter tarmog'ining zaif elementlari tahlil-lanadi, tahdidlar aniqlanadi va baholanadi, himoyaning optimal vosita-lari tanlanadi. Xavf-xatarni tahlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi.


Ikkinchi bosqich - xavfsizlik siyosatini amalga oshirishdagi moli-yaviy xarajatlarni hisoblash va bu masalalarni yechish uchun mos vosi-talarni tanlash bilan boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni yetkazib beruvchilarning obro‘si, himoya mexanizmlari va beriladigan kafolatlar xususidagi to‘la axborot olish imkoniyati kabi omillar hisobga olinishi zarur. Undan tashqari, axborot


xavfsizligi bo‘yicha asosiy qoidalar aks ettirilgan prinsiplar hisobga olinishi kerak.
Uchinchi bosqich - xavfsizlik siyosatini madadlash bosqichi eng muhim hisoblanadi. Bu bosqichda o'tkaziladigan tadbirlar niyati buzuq odamlaming tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot obyektini himoyalash tizimidagi «rahna»lami aniqlashni, kon-fidensial ma’lumotlardan ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq xavfsizligi siyosatini madadlashda asosiy javobgar-lik tizim ma’muri bo'ynida bo'ladi. U xavfsizlikning muayyan tizimi buzilishining barcha hollariga tezkor munosabat bildirishi, ulami tahlil-lashi va moliyaviy vositalarning maksimal tejalishini hisobga olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart.

Download 12,16 Mb.

Do'stlaringiz bilan baham:
1   ...   14   15   16   17   18   19   20   21   ...   136




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish