4-bosqich. Kutilayotgan talofatlar miqdorini baholash.Bu bosqich
murakkab,chunki bu ko’rsatkichning miqdoriy baholash
har doim ham mumkin
emas.(Masalan mijozlar hisoblari va amaliyotlari haqidagi ma’lumotlar mahfiyligi
bo`zilganda bank obro’siga yetkazilgan putur)
5-bosqich.Himoyaning qo’llanishi mumkin bo’lgan usullari va vositalari tahlili.
6-bosqich.Ko’rilayotgan choralarning samarasini baholash.Agar kutilayotgan
talof
3.
suliyatli hududlarning ro’yhati.
4.
ning ishlash tartibini hamda nazorat vositalarini
5.
an reja holatini qaytadan ko’rib
Xav
ing boshlang’ich bosqichida
asosiy masala tizim
xavf
inlash va ularning faoliyat doirasini
cheg
larni qabul qila olmaydi.
2.
ech qanday tashqi tashkilot yoki mutahassislar guruxi xavfsizlik
tiv
bo’li
ma’lumotlar yo’qolgandan so’ng ularni qayta tiklash mumkin
umotlarning o’zgartirilishi yoki yo’qotilishi ko’p
moddiy
atlar mumkin bo’lgan darajadan ko’p bo’lsa himoya choralarini kuchaytirish
lozim.
Tavakkalchilik tahlili xavfsizlik siyosatini qabul qilish va quyidagi bo’limlardan
iborat himoya rejasini tuzish bilan yakunlanadi:
1. Hozirgi holati.Himoya tizimining huquqiy holatini reja tayyorlanayotgan
paytda tavsiflash.
2. Tavsiyalar.Xavfsizlik siyosatini amalga oshiruvchi asosiy himoya
vositalarini tanlash.
Ma’suliyatlik. Ma’sul xodimlarning va ma’
Jadval.Himoya
mexanizm
aniqlash.
Vaqti-vaqti bilan qarab chiqilishi kerak bo’lg
chiqish.
fsizlik tizimini tuzishn
sizlig uchun ma’sullarni tay
aralashdir.Bu masalani hal etishda quyidagilarni hisobga olish lozim:
1. Rahbariyatdan tashqari hech kim kompyuter xavfsizligi siyosati sohasida
asosiy qaror
Mutahassislardan boshqa hech kim xavfsizlik tizimining to’g’ri faoliyat
ko’rsatishini ta’minlay olmaydi.
3. H
choralarining iqtisodiy samarasiga katta qiziqish bildirmaydi.
Kompyuter xavfsizligi tizimini tuzishdagi strategik qarorlarga,
kompyuterlarda
saqlanayotgan ma’lumotlarini tasniflashga asosiy e’tibor ko’rsatish lozim.Ko’p
hollarda ma’lumotning mahfiyligi va muhimligi o’rtasida chalkashliklar mavjud
bo’ladi.Ma’lumotlarni muhimligi bo’yicha toifalarga ajratish ob’yek
b,rahbariyatning xohishiga bog’liq emas,chunki u bank faoliyati mexanizmi
bilan belgilanadi va ma’lumotni yo’qotilishi yoki o’zgartirilishi xavfini
ta’riflaydi.Toifalarga bo’lishda juda ko’p variantlarini keltirish mumkin.Ulardan
eng soddasi quyidagicha:
1.
Muhim ma’lumot-bank faoliyati uchun o’rni bosilmaydigan
va eng zarur
ma’lumot,bu
emas yoki juda ko’p vaqt va mablag`’ talab qiladi,noto’g’ri o’zgartirish yoki
o’rnini almashtirish katta zarar keltiradi.
2.
Foydali ma’lumot-katta harajatlarsiz qayta tiklanishi mumkin bo’lgan zarur
ma’lumot,bu ma’l
zarar ko’rishga olib kelmaydi.
258
M
kirishi nomaqbul,chunki moddiy va ma’naviy zarar keltirishi
m
iy turlari
himoyalashning
chora va
vosit
a vositalarini qo’llash quyidagi mustaqil
yo’n
axborotlarni ikkinchi darajali elektromagnitli
nurla
pyuter viruslari va
bosh
pyuter
axbo
adi.
rkibiy
qismi
bo’lgan chegaralarga kirish uchun belgil
siz kirish
quyi
axbo
atini qasddan
bo`z
tuvchi xodimlar (muhandislar);
• AAT
ordmchi
ishchilar, farroshlar v.h.)
a’lumotlarning mahfiyligi bo’yicha kategoriyalarga ajratish rahbariyat
tomonidan yoki o’z vakolat doiralari chegarasida xodimlar tomonidan sub’yektiv
ravishda amalga oshiriladi.Tijorat banklar faoliyati uchun 2 toifaga ajratish yetarli:
1.
Mahfiy ma’lumot-bu ma’lumotlarga xodimlarning bir qismi yoki o’zga
shaxslarning
umkin.
2.
Ochiq ma’lumot- bu ma’lumotlarga chetdan kirish
hech qanday zarar bilan
bog’liq emas.
Rahbariyat kim va qanday qilib ma’lumotlarning muhimligi va maxfiyligi
darajasini belgilash haqida qaror qabul qilishi lozim.
Do'stlaringiz bilan baham: