Mavzu: Biznes jarayonlarining axborot xavfsizligi



Download 50,85 Kb.
bet1/7
Sana27.04.2023
Hajmi50,85 Kb.
#932585
  1   2   3   4   5   6   7
Bog'liq
Biznes jarayonlarining axborot xavfsizligi.

Mavzu: Biznes jarayonlarining axborot xavfsizligi.


Reja:



  1. Biznes axborot xavfsizligining asosiy usullari

  2. Yirik biznesning kiberxavfsizlik ustuvorliklari

  3. Axborot xavfsizligi sohasida ishlarni yo'lga qo'yish rejasi


Biznes axborot xavfsizligining asosiy usullari
Iqtisodiy xavfsizlik (biznes) byurosi" kompaniyasi korxonalarda axborot xavfsizligini ta'minlash bilan professional tarzda shug'ullanadi.
Statistik ma'lumotlarga ko'ra, biznesdagi barcha muammolarning yarmidan ko'pi axborot xavfsizligidagi "bo'shliqlar" tufayli yuzaga keladi. Raqobatchilarga ma'lumotlarning tarqalishi, ma'lumotlarning yo'qolishi, maxfiy kompaniya ma'lumotlarini noto'g'ri qo'llarga o'tkazish - bularning barchasi biznes uchun katta xavf tug'diradi.
Birinchi o'rinda moliyaviy ma'lumotlarning himoyasi, ikkinchisi - sizib chiqishdan himoya qilish, uchinchisi - DDoS hujumlaridan himoya qilish. Va agar dastlabki ikki ochko uzoq vaqt davomida kuchli uchlikdan joy olgan bo'lsa, hujumlar bilan bog'liq muammo yaqinda paydo bo'ldi. Bunday qiziqishning sababi kichik va o'rta kompaniyalarga DDoS hujumlarining ko'payishidir.
1. Bosqindan himoyalanish
- tarmoqdagi trafikni boshqarish uchun zarur bo'lgan dasturlar yoki uskunalarni o'rnatish. Birinchi xavf (buzilish) paydo bo'lganda, tizim reaksiyaga kirishadi va kirishni bloklaydi. Shu bilan birga, mas'ul xodimga xabar beriladi.
2. Oqishdan himoya qilish
- maxfiy ma'lumotlarning noto'g'ri qo'llarga tushishining oldini olish bo'yicha chora-tadbirlar majmui. Oqish ikki yo'l bilan sodir bo'lishi mumkin:
- g'arazli o'g'irlik (josuslik, bosqinchilar, insayderlar);
- xodimlarning nazorati tufayli (ommaviy axborot vositalarining yo'qolishi, pochta orqali parol yuborish, virusli sahifaga o'tish, ma'lumotlarga kirish huquqini uzatish uchun mas'ul shaxslarning etishmasligi va boshqalar).
Zararli o'g'irlik holatlarida himoya qilish usullari quyidagilardan iborat - korxonaga kirish rejimini cheklash, kuzatuv kameralarini o'rnatish, serverlardagi ma'lumotlarni yo'q qilish vositalarini o'rnatish, ma'lumotlarni shifrlash, xorijiy serverlarda ma'lumotlarni saqlash.
Bundan tashqari, tasodifiy xatolardan himoya qilish uchun telefon suhbatlarini yozib olish, trafikni va shaxsiy kompyuterda xodimlarning ishini kuzatish, USB-kartalarni shifrlash, RMS-dan foydalanish, DLP tizimlarini joriy etish va hokazolarni tashkil qilish muhimdir.
3. IP tarmoqlarni himoya qilish
IP tarmoqlarining, jumladan, Internetning jadal rivojlanishi vaqt sinovidan o'tgan va biznes tomonidan tasdiqlangan ko'plab xavfsizlik vositalari va mexanizmlarini yaratish va takomillashtirishga yordam berdi. Ulardan foydalanish IP tarmoqlari orqali ma'lumot almashishni maxsus aloqa liniyalari orqali ma'lumotlarni uzatishga qaraganda ancha xavfsizroq qiladi.
IP xavfsizligi haqiqatdir.
4. Fayllarni himoya qilish
kompaniya ichidagi kompyuterlar va serverlarda saqlanadigan barcha muhim ma'lumotlarning xavfsizligini nazarda tutadi. U quyidagicha amalga oshiriladi:
- fayl tizimlarini shifrlash (ma'lumotlar)- EFS, Qnap, CryptoPro va boshqalar tizimlaridan foydalanish;
- noutbuklarni shifrlash (netbuklar), saqlash vositalari, mobil qurilmalar - dasturiy echimlar (Kasperskiy, SecretDisk, Endpoint Encryption) yoki Sony, Asus va boshqa kompaniyalarning shifrlash modullari;
- tizim ma'muridan ma'lumotlarni himoya qilish masalan, TrueCrypt-dan foydalanish;
- monitoring tizimlarining trekerlarida mobil telefonni ro'yxatdan o'tkazish(Kasperskiy yoki Prey yordamida);
- turli elektron fayllarga kirishni taqiqlash (cheklash).(Eng yaxshi variantlardan biri - Active Directory huquqlarini boshqarish xizmatlari).
- yagona autentifikatsiya. Siz ikkita sxemadan foydalanishingiz mumkin - domenni avtorizatsiya qilish uchun (uskunalar domen tuzilmasi bilan bog'langan), elektron kalit E-token yoki SMS-xabarnoma yordamida.
5. 1C ni optimallashtirish va himoya qilish
- 1C bazasi bilan ishlashda- disklarni shifrlash, kirish huquqlarini cheklash, ma'lumotlar almashinuvi jarayonlari va fayllarni himoya qilish tizimini o'rnatish;
- 1C ma'lumotlar bazasi ma'lumotlar bazasi bilan ishlashda- foydalanuvchilarning administrator huquqlarini cheklash, shifrlash tizimlaridan foydalanish, serverlarga masofaviy yoki jismoniy kirishni cheklash choralarini ko'rish va hokazo;
- maxfiy ma'lumotlarni himoya qilish X.
Yuqorida sanab o'tilgan chora-tadbirlardan tashqari, axborot xavfsizligini ta'minlash usullariga quyidagilar kiradi:
- korporativ aloqalarni himoya qilish;
- serverdan ma'lumotlarni tezda olib tashlash;
- xodimlarning ishini nazorat qilish;
- barcha biznes jarayonlarining xatolarga chidamliligi va barqarorligini ta'minlash.

Download 50,85 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish