axborot xavfsizligi siyosati

DOC 6 pages 45.0 KB Free download

Page preview (5 pages)

Scroll down 👇
1 / 6
axborot xavfsizligining siyosati reja: 1. xavfsizlik siyosati tushunchasi 2. axborotni muhofaza qilish 3. xavfsizlik siyosatini ishlab chiqish tayanch atamalar: axborot xavfsizligi siyosati, axborot xavfsizligi subyekti, axborot xavfsizligini ta’minlash. axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi obyekt va uning vazifalari aniqlanadi. so’ngra dushmanning bu obyektga qiziqishi darajasi, hujumning ehtimolli turlari va ko’riladigan zarar baholanadi. nihoyat, mavjud qarshi ta’sir vositalari yetarli himoyani ta’minlamaydigan obyektning zaif joylari aniqlanadi. samarali himoya uchun har bir obyekt mumkin bo’lgan tahdidlar va hujum turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. ta’kidlash lozimki, niyati buzuq odam uchun eng qimmatli obyekt uning e’tiborini tortadi va ehtimolli nishon bo’lib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. bunda, xavfsizlik siyosatining ishlab chiqilishida yechimi berilgan obyektning real himoyasini ta’minlovchi masalalar hisobga olinishi lozim. qarshi ta’sir vositalari himoyaning to’liq va eshelonlangan konsepsiyasiga mos kelishi shart. bu degani, qarshi ta’sir vositalarini markazida himoyalanuvchi obyekt bo’lgan konsentrik …
2 / 6
us muolajalar yordamida nazoratlanadi. umumiy chegaraga yoki perimetrga ega bo’lgan binolar guruhini himoyalashda nafaqat alohida obyekt yoki bino, balki uning joylanish joyi ham hisobga olinishi zarur. ko’p sonli binolari bo’lgan yer uchastkalari xavfsizlikni ta’minlash bo’yicha umumiy yoki qisman mos keladigan talablarga ega bo’ladi, ba’zi uchastkalar esa perimetr bo’yicha to’siqqa va yagona yo’lakka ega. umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini kamaytirish va ularni faqat hujum qilinishi ehtimoli ko’proq bo’lgan muhim obyektlarga o’rnatish mumkin. xuddi shu tariqa uchastkadagi har bir imorat yoki obyekt hujumchini ushlab qolish imkoniyati nuqtai nazaridan baholanadi. yuqoridagi keltirilgan talablar tahlili ko’rsatadiki, ularning barchasi axborotni qayta ishlash va uzatish qurilmalaridan ruxsatsiz foydalanish, axborot eltuvchilarini o’g’irlash va sabotaj imkoniyatini yo’l qo’ymaslikka olib keladi. kompyuter tarmoqlarini himoyalash uyda foydalanuvchi kompyuterlarni himoyalashdan farqlanadi (garchi individual ishchi stansiyalarni himoyalash-tarmoq himoyasining ajralmas qismi). chunki, avvalo, bunday masala bilan savodli mutaxassislar shug’ullanadilar. shu bilan birga korporativ tarmoq xavfsizligi tizimining asosini chetki foydalanuvchilar …
3 / 6
iyin yo’l-xodimlarni tarmoq hujumlarini qiyinlashtiruvchi hatti-harakatga o’rgatish. bu bir qarashda osonday tuyulsada, ammo mushkul ish. internetdan foydalanishni chegaralash lozim. aksariyat foydalanuvchilar chegaralanishlar sababini bilmaydilar. shuning uchun taqiqlar aniq ifodalanishi lozim. kompyuter tarmoqlari axborotini himoyalashga himoyalash tadbirlarining yagona siyosatini hamda huquqiy, tashkiliy-ma’muriy va injener-texnik xarakterga ega choralar tizimini o’tkazish orqali erishiladi. tarmoqda axborotni himoyalashning zaruriy darajasini ishlab chiqishda xodimlar va rahbariyatning o’zaro javobgarligi, shaxs va tashkilot manfaatlariga rioya qilish, huquqni muhofaza qiluvchi organlar bilan o’zaro aloqa hisobga olinadi. raqobatli sharoitda xizmatlarning katta sonini taqdim etish va xizmat qilish vaqtini qisqartirish orqali yetakchi o’rinni saqlab qolish va yangi mijozlarni jalb etish mumkin. bunga faqat barcha amallarni avtomatlashtirishning zaruriy darajasini ta’minlash evaziga erishish mumkin. ayni zamonda hisoblash texnikasining ishlatilishi bilan nafaqat paydo bo’lgan muammolar hal etiladi, balki yangi ax​borotni buzilishi va yo’qotilishi, tasodifan va atayin modifikasiyalanishi hamda axborotni begonalar tarafidan ruxsatsiz olinishi bilan bog’liq no’ananaviy tahdidlar paydo bo’ladi. mavjud holatning tahlili ko’rsatadiki, axborotni …
4 / 6
· himoya vositalarini ishlab chiqaruvchilar xususiy masalalarni yechish uchun asosan alohida komponentlarni tavsiya etadilar, himoyalash tizimini shakllantirish va bu vositalarning birga ishlatilishi masalalari esa iste’molchi ixtiyoriga qoldiriladi; • ishonchli himoyani ta’minlash uchun texnik va tashkiliy muammolari kompleksini hal etish va mos hujjatlarni ishlab chiqish zarur. yuqorida sanab o’tilgan qiyinchiliklarni bartaraf qilish uchun nafaqat alohida korxona, balki davlat darajasidagi axborot jarayonlarida ishtirok etuvchilari harakatining koordinasiyasi zarur. axborot xav​fsizligini ta’minlash yetarlicha jiddiy masala. shuning uchun avvalo ax​borot xavfsizligi konsepsiyasini ishlab chiqish zarur. konsepsiyada milliy va korporativ manfaatlar, axborot xavfsizligini ta’minlash prinsiplari va madadlash yo’llari aniqlanadi va ularni amalga oshirish bo’yicha masalalar ta’riflanadi. konsepsiya - axborot xavfsizligi muammosiga rasmiy qabul qilingan karashlar tizimi va uni zamonaviy tendensiyalarni hisobga olgan holda yechish yo’llari. konsepsiyada ifodalangan maqsadlar, masalalar va ularni bo’lishi mumkin bo’lgan yechish yo’llari asosida axborot xavfsizligini ta’minlashning muayyan rejalari shakllantiriladi. birinchi bosqichda himoyaning maqsadli ko’rsatmasi, ya’ni qanday real boyliklar, ishlab chiqarish jarayonlari, dasturlar, …
5 / 6
mahalliy sharoitni, ishlab chiqarish jarayonlarini, o’rnatib quyilgan himoyaning texnik vositalarini tahlillashdan iborat. nixryat, bino perimetri bo’yicha bostirib kirishni aniqlovchi turli datchiklar yordamida kompleks kuzatish o’rnatiladi. bu datchiklar obyektni qo’riqlashning markaziy posti bilan bog’langan va bo’lishi mumkin bo’lgan bostirib kirish nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi. vaqti-vaqti bilan eshiklar, romlar, tom, ventilyasiya tuynuklari va boshqa chiqish yo’llarining fizik himoyalanish ishonchliligini tekshirib turish lozim. har bir xonaga ichidagi narsaning muhimliligiga bog’liq foydalanish tizimiga ega bo’lgan zona sifatida qaraladi. kirish-chiqish huquqi tizimi shaxs yoki obyekt muhimligiga bog’liq holda seleksiyali va darajalari bo’yicha rutbalangan bo’lishi shart. kirish-chiqish huquqi tizimi markazlashgan bo’lishi mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish huquqining yozma namunalari va h.)-nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli holda saqlash lozim. buni ixtisoslashgan bo’linmalar va nazorat organlari ta’minlaydi. shaxsiy kompyuter va fizikaviy himoya vositalari kabi o’lchamlari kichik asbob-uskunalarni kuzda tutish mumkin. yuqorida keltirilganlarga xulosa qilib, kompyuter tarmoqlarini …

Want to read more?

Download all 6 pages for free via Telegram.

Download full file

About "axborot xavfsizligi siyosati"

axborot xavfsizligining siyosati reja: 1. xavfsizlik siyosati tushunchasi 2. axborotni muhofaza qilish 3. xavfsizlik siyosatini ishlab chiqish tayanch atamalar: axborot xavfsizligi siyosati, axborot xavfsizligi subyekti, axborot xavfsizligini ta’minlash. axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi obyekt va uning vazifalari aniqlanadi. so’ngra dushmanning bu obyektga qiziqishi darajasi, hujumning ehtimolli turlari va ko’riladigan zarar baholanadi. nihoyat, mavjud qarshi ta’sir vositalari yetarli himoyani ta’minlamaydigan obyektning zaif joylari aniqlanadi. samarali himoya uchun har bir obyekt mumkin bo’lgan tahdidlar va hujum turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. ta’k...

This file contains 6 pages in DOC format (45.0 KB). To download "axborot xavfsizligi siyosati", click the Telegram button on the left.

Tags: axborot xavfsizligi siyosati DOC 6 pages Free download Telegram