axborot xavfsizligi insidentlarini boshqarish dasturlari

DOC 59.0 KB Free download

Page preview (5 pages)

Scroll down 👇
1
1709539962.doc axborot xavfsizligi insidentlarini boshqarish dasturlari reja: 2. axborot xavfsizligi insidentlarini boshqarish dasturlari va ularning vazifalari 3. texnik va boshqa yordam (shu jumladan operatsion yordam) 4. boshqarish sxemasini testdan o‘tkazish 5. axborot xavfsizligi insidentlarini boshqarish dasturlariga amalga oshiriladigan hujumlar axborot xavfsizligi insidentlarini boshqarish dasturlari va ularning vazifalari axborot xavfsizligi insidentlarini boshqarish dasturlarining asosiy vazifasi axi hujjatlarni to‘liq yaratilish, axi qayta ishlash jarayoni va ketma-ketligini tavsiflab berishi hvmda axi haqida xabardor etish vazifalarini bajarishi karak. axborot xavfsizligi insidentlarini boshqarish dasturlari axi hodisalariga tegishli harakatlarini aniqlashi kerak bo‘ladi. axborot xavfsizligi insidentlarini boshqarish dasturlarining qo‘llanilishi: · axborot xavfsizligi insidentlariga javob qaytarish; · insident aniqlanishi, niqlangan insidentni bartaraf etish yoki axi sfatida qabo‘l qilishi; · axborot xavfsizligi insidentlarini rexsat berilguncha boshqarish; · identifikatsiya qilinib aniqlangan insidentlarini qayta ishlash, har ehtimolga qarshi xavfsizlik tizimini takomillashtirish; · identifikatsiyalashni amalga oshirishni yaxshilash. axborot xavfsizligi insidentni tahlillashni apparat va dasturiy ta’minoti: · • kompyuter jinoyatchiligi ish stansiyalari yoki …
2
i ta’minlash uchun tashkilot kerakli texnik va boshqa yordam vositalarini sotib olishi, tayyorlashi va tekshirishi lozim. bularga quyidagilar kiradi: tashkilot aktivlarining tavsifi, shu jumladan, aktivlarning yangilangan ruyxati va ularning biznes-funksiyalar bilan aloqalari haqidagi ma’lumotlardan foydalanish imkoni; krizisga qarshi boshqarish bilan bog‘liq hujjatlashtirilgan protseduralarni ishlatish imkoniyati; axborot uzatishning hujjatlashtirilgan va e’lon qilingan jarayonlari; d) axborot xavfsizligi hodisalari insidentlari zaifliklari ma’lumotlar omborini va texnik vositalarni ma’lumotlar omborini tez to‘ldirish va yangilash, undagi axborotni tahlil qilish va javob berish jarayonlarini soddalashtirish uchun qo‘llash (ayrim xollarda tashkilotga qo‘lda qilingan yozuvlar kerak bo‘lishi mumkin); ma’lumotlar omborini ishonchli saqlash; e) axborot xavfsizligi ekspert dalillarini yig‘ish va tahlil qilish uchun uskunalar; f) axborot xavfsizligi zaifliklari hodisalari/insidentlari zaifliklari ma’lumotlar omborini krizisga qarshi boshqarishning mutanosib choralari. tashkilot ma’lumotlar omborini tez kiritish va yangilash uchun ishlatiladigan texnik vositalar tomonidan axborotni tahlil qilish va axborot xavfsizligi insidentlariga javob jarayonini yengillashtirishni hamda ularning quyidagilarda yordam berishini taminlash lozim: b) axborot xavfsizligi hodisalari …
3
horalarining ko‘rilishi (buning uchun oldindan tayyorlangan muqobil aloqa vositalarini qo‘llash kerak bo‘lishi mumkin); f) axborot tizimi, xizmati va/yoki tarmog‘i hamda barcha qayta ishlanayotgan ma’lumotlar haqidagi barcha ma’lumotlarni yig‘ish jarayoni; g) o‘zgarishlar mavjudligini hamda tizim, xizmat va/yoki tarmoqning qaysi qismlari va qaysi ma’lumotlar o‘zgartirilganini aniqlashga yordam berish maqsadida butunlikni kriptografik nazorat qilish usulini ishlatish, agar bu baholangan tahdidlarga mos kelsa; yig‘ilgan axborotni arxivlash va himoya qilishni soddalashtirish (masalan, faqat cd yoki dvd rom qurilmalarida o‘qish uchun mo‘ljallangan tashuvchilarga avtonom ravishda saqlashdan oldin qayd jurnallarida raqamli imzo yoki boshqa yozuvlarni qo‘llash orqali); g) axborot xavfsizligi insidentini bartaraf qilish jarayonini aks ettiruvchi va axborotning butunligini ta’minlovchi hujjatlarni (masalan, qayd jurnallarini) chop etishga tayyorlash; h) krizisga qarshi boshqarishga muvofiq ravishda quyidagi protseduralar orqali axborot tizimi, xizmati va/yoki tarmog‘ining odatiy ish rejimini tiklash: · rezerv nushalarini sinovdan o‘tkazish; · zararli dasturlarni nazorat qilish; · tizimli va amaliy dasturiy ta’minotga ega asl axborot tashuvchilaridan foydalanish; · …
4
a asoslanmasligi lozim. iloji boricha hodisaga javob berishning texnik vositalari to‘liq avtonom bo‘lishi kerak. izoh - ushbu punkda ko‘rsatilgan texnik vositalarga bevosita axborot xavfsizligi insidentlari va xujumlarini aniqlash, shuningdek, tegishli shaxslarni avtomatik ogoh qilishda ishlatildagigan texnik vositalar kirmaydi. kontakt posiziyasi (kp) tashkilotning axborot texnologiyalari va tegishli axborotni qayta ishlash bilan bog‘liq barcha aspektlarini qo‘llab-quvvatlashda keng qamrovda qo‘llanilsa ham, axborot xavfsizligi insidentlarini boshqarishda muhim rol o‘ynaydi. agar axborot xavfsizligi voqealari haqida birinchi marta xabar berilayotgan bo‘lsa, kp ular bilan aniqlash va hisobot bosqichida ko‘rishadi. kpda yig‘ilgan ma’lumotni qayta ko‘rib chiqish va hodisani insident sifatida tasniflash lozimligiga dastlabki baho berish lozim. agar hodisa insident sifatida tasniflanadigan bo‘lsa, kp u bilan kurashadi, lekin aksar xollarda insidentni bartaraf qilishga axborot xavfsizligi insidentlariga ta’sir etish xizmati mas’ul bo‘lishi lozim. kp xodimlari xavfsizlik bo‘yicha ekspertlar bo‘lishlari maqsadga muvofiq. boshqarish sxemasini testdan o‘tkazish axborot xavfsizligi hodisalari va insidentlarini boshqarish jarayonida yuzaga kelishi mumkin bo‘lgan ehtimoliy kamchiliklar va …
5
shda rad etish (dos) va xizmat ko‘rsatishda taqsimlangan rad etish (ddos) - umumiy yo‘nalishga ega bo‘lgan insidentlarning yirik kategoriyalari. bunday insidentlar tizim, xizmat yoki tarmoqning ishi uning imkoniyatlari to‘liq hajmida to‘xtab qolishiga sabab bo‘ladi va odatda mualliflashgan foydalanuvchilarning ham xizmatdan foydalanishini to‘liq rad qiladi. texnik vositalar bilan bog‘liq dos/ddos insidentlarining ikki asosiy turi mavjud: manbaaning yo‘q qilinishi va manbaaning osilib qolishi. ataylab uyushtirilgan dos/ddos texnik insidentlarining ayrim tipik namunalari: · tarmoq diapazonini javob trafiki bilan to‘ldirish maqsadida tarmoq uzatishini ping-so‘rovlar yordamida tekshirish; · tizim, xizmat yoki tarmoqni barbod qilish yoki uning normal ishlashini to‘xtatish maqsadida unga noma’lum formatda ma’lumotlar yuborish; · konkret tizim, xizmat yoki tarmoqning resurslarini tugatish (ya’ni sekinlashtirish, yoqish yoki ularni ishlatishni rad etish) maqsadida u bilan ruxsat etilgan sessiyalar tarmog‘ini ochish. bunday hujumlar ko‘pincha bot-tarmoqlar - avtonom va avtomatik boshqariladigan dasturiy robotlar (zararli kodlar) orqali amalga oshiriladi. bot-tarmoqlar yuzlab, millionlab zararlangan kompyuterlarga aloqador bo‘lishi mumkin. ayrim texnik …

Want to read more?

Download the full file for free via Telegram.

Download full file

About "axborot xavfsizligi insidentlarini boshqarish dasturlari"

1709539962.doc axborot xavfsizligi insidentlarini boshqarish dasturlari reja: 2. axborot xavfsizligi insidentlarini boshqarish dasturlari va ularning vazifalari 3. texnik va boshqa yordam (shu jumladan operatsion yordam) 4. boshqarish sxemasini testdan o‘tkazish 5. axborot xavfsizligi insidentlarini boshqarish dasturlariga amalga oshiriladigan hujumlar axborot xavfsizligi insidentlarini boshqarish dasturlari va ularning vazifalari axborot xavfsizligi insidentlarini boshqarish dasturlarining asosiy vazifasi axi hujjatlarni to‘liq yaratilish, axi qayta ishlash jarayoni va ketma-ketligini tavsiflab berishi hvmda axi haqida xabardor etish vazifalarini bajarishi karak. axborot xavfsizligi insidentlarini boshqarish dasturlari axi hodisalariga tegishli harakatlarini aniqlashi kerak bo‘ladi. axbor...

DOC format, 59.0 KB. To download "axborot xavfsizligi insidentlarini boshqarish dasturlari", click the Telegram button on the left.

Tags: axborot xavfsizligi insidentlar… DOC Free download Telegram