tarmoq xavfsizligi

PPTX 18 pages 19.2 MB Free download

Page preview (5 pages)

Scroll down 👇
1 / 18
powerpoint presentation 3-ma'ruza. kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellari. +998 71 238 6525 @tarmoq_xavfsizligi 108 amir temur street, tashkent, uzbekistan 100200 www.tuit.uz tarmoq xavfsizligi 1 22/04/22 xavfsizlik siyosati nima? xavfsizlik siyosati bu - tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to'plami. xavfsizlik siyosati konfidentsiallikni, foydalanuvchanlikni, yaxlitlikni va aktiv qiymatini saqlaydi. xavfsizlik siyosatisiz, tashkilotni bo'lishi mumkin jinoiy ish, foydaning yo'qolishi va yomon oshkorlik kabi holatlarni oldini olish imkonsiz. ‹#› photo by austin distelon unsplash 2 xavfsizlik siyosati nimaga kerak? 22/04/22 turli zaifliklar natijasida hosil bo'lgan xavfsizlik tahdidlariga qarshi kurashish va uni axborotni yo'qolishidan himoyalash uchun; tashkilotning barcha funktsiyalarini xavfsiz tarzda amalga oshirilishi uchun; tashqi axborot tahdidlariga kompaniyaning duchor bo'lishini kamaytirish uchun; xavfsizlik siyosatlari tahdidlarni sodir bo'lishidan oldin bashoratlash va zaifliklarni aniqlash orqali xavfsizlik buzilishlari holati ehtimolini kamaytiradi; kuchaytirilgan ma'lumot va tarmoq xavfsizligi risklarni kamaytirish qurilmalardan foydalanish va ma'lumotlar transferining monitoringlanishi va nazoratlanishi tarmoqni …
2 / 18
ish usullarini tavsiflaydi. instruktsiyalar tashkilot siyosati va standartlarini amalga oshirish strategiyasini aniqlaydi. instruktsiyalar muolajalar muoalajalar tashkilot siyosatlarini bajarish jarayonini amalga oshiruvchi ketma-ket bosqichlar to'plamidir. umumiy qoidalar tanlovga ko'ra maslahatlar bilan ta'minlovchi narsa. umumiy qoidalar ‹#› 22/04/22 xavfsizlik talablari • intizom xavfsizligi talablari • qo'riqlash xavfsizligi talablari • muolajaviy xavfsizlik talablari • kafolat xavfsizligi talablari siyosat tavsifi mazkur qismda asosiy e'tibor xavfsizlik tartibiga, qo'riqlash, muolajalar, amallarning bog'liqligi va hujjatlashtirishga qaratiladi. amalning xavfsizlik tushunchasi ush bu tushunchalar xavfsizlik siyosatining rollarini, javobgarliklari va funktsiyalarini aniqlaydi. elementlar joylashuvining arxitekturasi ushbu siyosat dasturdagi har bir tizim uchun kompyuter tizimlari arxitekturasini joylashuvini ta'minlaydi. xavfsizlik siyosatining kontenti ‹#› photo by stilon unsplash 5 22/04/22 maqsad harakat sohasi qoidalar va javobgarliklar sanksiyalar va buzilishlar kontakt ma'lumotlari 1 siyosat nima uchun tuzilganligin batafsil tushuntirish 2 kimni va nimani qamrab olish haqidaga axborotni o'z ichiga oladi 3 xodimlar va boshqaruv uchun aniqlanadi 4 mijozlar va foydalanuvchilar rioya qilishi kerak bo'lgan …
3 / 18
a zaif nuqta aniqlanganda har safar tizimni yaxshilash tarmoq xavfsizligi siyosatini yaratishning 5 iteraktiv qadami ‹#› photo by stilon unsplash 8 tarmoq xavfsizligi siyosatini qoidalariga rioya etishni taminlash 22/04/22 ushbu qoidalardan birini buzgan har qanday xodim intizomiy jazoga tortilishi mumkin, jumladan ishdan bo'shatishgacha!!! ‹#› 9 tizimning hayotiy tsikli 22/04/22 ‹#› 10 cisco security policy manager gui 22/04/22 https://www.cisco.com/c/en/us/support/docs/security/ips-4200-series-sensors/6117-ids2cspm-6117.html ‹#› 11 tarmoq xavfsizligi siyosatini boshqarish freymvorki 22/04/22 ‹#› 12 mavjud tizimlar bilan integratsiyalashgan siyosatni tekshirish instrumenti 22/04/22 ‹#› 13 foydalanishni cheklash va ta'qiqlash 22/04/22 boshqa birovni tahdid qilishi, bezovta qilishi, qo'rqitishi yoki bezovta qilishimumkin bo'lgan materiallarni yaratish yoki uzatish. tuhmat qiluvchi materialni yaratish yoki uzatish «foyda olish» uchun biznes faoliyatini yuritish yoki unda qatnashish ish bilan bog'liq tergov maqsadlari uchun va bo'lim boshlig'i tomonidan tasdiqlangan holatlardan tashqari har qanday "kattalar uchun mo'ljallangan ko'ngil ochish", pornografik yoki odobsiz materiallarga kirish, ko'rish yoki olish qaysi serverda joylashishidan qatiy nazar tashkilot faoliyati bilan bog'liq …
4 / 18
login va parollari har bir mijoz o'z nomi bilan bog'liq bo'lgan noyob foydalanuvchi identifikatoridan foydalanishi shart. umumiy / umumiy foydalanuvchi identifikatorlariga ruxsat berilmaydi. tarmoqdan foydalanuvchilarning identifikatorlari tashkilot normalaridan berilgan talablarga mos kelishi shart ilovalar serverlarda saqlanadigan foydalanuvchilar identifikator va parollarini ldap protokoli orqali tekshirishi lozim foydalanuvchilarga tizim va uning elementlaridan hamda tashkilot faoliyati bilan bog'liq ilovalardan foydalanishda yagona identifikator va paroldan foydalanishlariga ruxsat beriladi 1. kamida 8 va 14 belgidan oshmasligi kerak. 2. ketma-ket 3 ta belgiga (ya'ni, aaa) ruxsat berilmasligi kerak va 5 ta bir xil belgilarga ruxsat berilmaydi (ya'ni, 1aaabaa). 3. har 60 kunda muddati tugashi kerak. 4. oldingi sakkizta parolni qayta ishlatmaydi. 5. egasining elektron pochta manzili yoki to'liq ismining biron bir qismi bo'lishi mumkin emas. 6. "umumiy" so'z bo'lishi mumkin emas (masalan, lug'atdagi yoki umumiy foydalanishdagi so'z bo'lmasligi kerak). 7. hech qanday tildagi so'zlarni o'z ichiga olmasligi kerak ‹#› photo by thisisengineering raengon unsplash 15 tarmoq …
5 / 18
ge2.png image6.png image7.png image8.png image9.png image10.png image11.png image12.jpeg image13.jpeg image14.png image15.emf image16.emf image17.emf image18.png image19.png image20.png image21.png image22.png image23.jpg image24.jpg image25.png image26.png image27.png image28.png image29.png image37.png image30.jpeg image31.png image32.png image33.png image34.png image35.png image36.png image1.emf oleobject2.bin image38.jpeg image39.jpg oleobject1.bin deloitte. /ectorstock* risk tahlilistandartlaryuqori darajali siyosatlartarmoq xavfsizligi siyosatitarmoq xavfsizligini amalga oshirish konfidentsiallikfoydalanuvchanlikyaxlitlikhimoyalashmahsus foydalanish boshqaruvchi ko'rsatmalartarmoq xavfsizligi siyosatiprotseduralar tarmoq xavfsizligi siyosatiishlab chiqarish bosqichitarmoq xavfsizligini amalga oshirish amalga oshirish bosqichitarmoq xavfsizligini auditlashtarmoq xavfsizligini testlashmonitoringtestlashrivojlantirishoperatsiyalar & xizmat ko'rsatish bosqichixavfsizlik ccs cm (ed ee anodoy maur slry eo au we en 5 mes ee ea oo we ¢ ti. cisco secure policy manager ele edit view tools wizards help bb» «a save updete 0 ce a teaictt feb, network paloy haf, network topology om f- qr tools and reports 4b administat, evene dele end tear bit view properties wieards help cloud netwerk object type: intemet enforcement: no policy: eb el yew toth exch heb bere gs …

Want to read more?

Download all 18 pages for free via Telegram.

Download full file

About "tarmoq xavfsizligi"

powerpoint presentation 3-ma'ruza. kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellari. +998 71 238 6525 @tarmoq_xavfsizligi 108 amir temur street, tashkent, uzbekistan 100200 www.tuit.uz tarmoq xavfsizligi 1 22/04/22 xavfsizlik siyosati nima? xavfsizlik siyosati bu - tashkilotni himoyalash maqsadida amalga oshirilgan xavfsizlik nazoratini tavsiflovchi yuqori sathli hujjat yoki hujjatlar to'plami. xavfsizlik siyosati konfidentsiallikni, foydalanuvchanlikni, yaxlitlikni va aktiv qiymatini saqlaydi. xavfsizlik siyosatisiz, tashkilotni bo'lishi mumkin jinoiy ish, foydaning yo'qolishi va yomon oshkorlik kabi holatlarni oldini olish imkonsiz. ‹#› photo by austin distelon unsplash 2 xavfsizlik siyosati nimaga kerak? 22/04/22 turli zaifliklar natijasida hosil bo'lgan xavfsizlik t...

This file contains 18 pages in PPTX format (19.2 MB). To download "tarmoq xavfsizligi", click the Telegram button on the left.

Tags: tarmoq xavfsizligi PPTX 18 pages Free download Telegram