milliy xavfsizlik turlari

PPTX 33 стр. 1,8 МБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 33
oraliq va yakuniy savollar uchun tayyorgarlik oraliq va yakuniy savollar uchun tayyorgarlik milliy xavfsizlik turlari : 1. iqtisodiy xavfsizlik 2. ichki siyosat xavfsizlik 3. ijtimoiy xavfsizlik 4. ma’naviy xavfsizlik 5. xalqaroxavfsizlik 6. axborot xavfsizlik 7. harbiy xavfsizlik 8.chegaraviy xavfsizlik 9. ekologik xavfsizlik axborot xavfsizligini ta’minlashning asosiy vazifalari va darajalari axborotdan foydalanishni ta’minlash, ya’ni maqbul vaqt davomida axborot xizmatini olish hamda axborotni olishda ruxsatsiz taqiqlashni bartaraf etish. axborot yaxlitligini ta’minlash, ya’ni axborotning ruxsatsiz modifikatsiyalanishini yoki buzilishini bartaraf etish. axborot konfidensialligini ta’minlash ,ya’ni axborotdan ruxsatsiz tanishishni bartaraf etish xavfsizlik subyektlari butun bir davlat davlat tashkilotlari tijorat tuzilmalari alohida fuqorolar ax ta’minlashda asosiy vazifalari - konfidensiallik; - yaxlitlik; - identifikatsiya; - autentifikatsiya; - vakolat berish; - foydalanishni nazoratlash; - mulklik huquqi; - sertifikatsiya; - imzo; - voz kechmaslik; - sanasini yozish; - olganligiga tilxat berish; - bekor qilish; - anonimlik. xavfsizlik siyosati amalga oshirish usullari 1. axborot xavfsizligi sohasida amal qilinadigan hujjatlar va …
2 / 33
rslarini kompyuter viruslaridan himoyalash; - tarmoq bog‘lanishlarini o‘rnatish va nazoratlash qoidalari; - elektron pochta tizimi bilan ishlash bo‘yicha xavfsizlik siyosati qoidalari; - axborot resurslari xavfsizligini ta’minlash qoidalari; - foydalanuvchilaming xavfsizlik siyosati qoidalarini bajarish bo‘yicha majburiyatlari axborot xavfsizligi siyosating hayotiy sikli sans(system administration networking and security) shablonlar siyosati joiz shifrlash siyosati. joiz foydalanish siyosati - virusga qarshi himoya - xarid imkoniyatlarini baholash siyosati - zaifliklarni skanerlash auditi siyosati - avtomatik tarzda uzatiladigan pochta siyosati - ta ’lumotlar bazasidagi vakolatlarni kodlash siyosati - telefon liniyasi orqali foydalanish siyosati - demilitarizatsiyalangan zona xavfsizligi siyosati - jiddiy axborot siyosati - parollarni himoyalash siyosati - masofadan foydalanish siyosati -xavf-xatarni baholash siyosati - marshrutizator xavfsizligi siyosati - server xavfsizligi siyosati - vpn xavfsizligi siyosati - simsiz ulanishlar siyosati korxona arxitekturasini tuzishda kiberxavfsizlik strategiyasi va arxitekturasi axborot xavfsizligi arxitekturasi kiberxavfsizlikning fundamental atamalarini kiberxavfsizlik siyosatida inson omilining roli − kiberxavfsizlik sohasiga oid bilimlarni yetishmasligi − risklarni bartaraf etishni …
3 / 33
t policy): ma’lumotlardan foydalanishni mantiqiy boshqarish avtorizatsiya foydalanishlarni nazoratlashning autentifikatsiyadan o‘tgan foydalanuvchilar harakatlarini cheklash qismi bo‘lib, aksariyat hollarda foydalanishni boshqarish modellari yordamida amalga oshiriladi. foydalanishni boshqarish subyektning obyektga yo‘naltirilgan faollik manbai imkoniyatini aniqlashdir. umumiy holda foydalanishni boshqarish quyidagi sxema orqali tavsiflanadi foydalanishni boshqarishning quyidagi usullari keng tarqalgan: - foydalanishni diskretsion boshqarish usuli (discretionary access control, dac); - foydalanishni mandatli boshqarish usuli (mandatory access control, mac); - foydalanishni rollarga asoslangan boshqarish usuli (role-based access control, rbac); - foydalanishni atributlarga asoslangan boshqarish usuli (attribute-based access control, abac). dac da subyektlar tomonidan obyektlarni boshqarish subyektlarning identifikatsiya axborotiga asoslanadi. masalan, unix operatsion tizimda fayllarni himoyalashda, fayl egasi qolganlarga o‘qish (read, r), yozish (write, w) va bajarish (execute, x) amallaridan bir yoki bir nechtasini berishi mumkin. foydalanishni boshqarishning dac usuli. dacning jiddiy xavfsizlik muammosi - ma’lumotlardan foydalanish huquqiga ega bo‘lmagan subyektlar tomonidan foydalanilmasligi to‘liq kafolatlanmaganligi. windows xp da dacdan foydalanish rbac usulining asosiy afzalliklari quyidagilar: …
4 / 33
ular bilan mumkin bo‘lgan amallar va so‘rovlarga mos keladigan muhit uchun qoidalarni tahlil qilish asosida foydalanishlarni boshqaradi. ma’murlashning osonligi. 2. rollar iyerarxiyasi. 3. eng kam imtiyoz tamoyili. 4.majburiyatlarni ajratish. bell-lapadul modeli. ushbu model konfidensiallik darajasini hisobga olgan holda, foydalanishning mandatli boshqarish mexanizmlarini formallashtirish uchun ishlatiladi. bell-lapadul modelida tizimdagi subyektlar va obyektlar maxfiylik grifi bo‘yicha taqsimlanadi va quyidagi mualliflik qoidalari bajariladi: 1. “xavfsizlikning oddiy qoidasi” 2. “-xususiyat” (-property). 3. “-qat’iy xususiyat” (-strong property). axborot xavfsizligi sohasiga oid xalqaro standartlar iso/iec 27001:2005 - “axborot texnologiyalari. xavfsizlikni ta’minlash metodlari. axborot xavfsizligini boshqarish tizimlari. talablar”. iso/iec 27002:2005 - “axborot texnologiyasi. xavfsizlikni ta’minlash metodlari. axborot xavfsizligini boshqarishning amaliy qoidalari. ushbu standart axborot xavfsizligini boshqarish tizimini (axbt) ishlab chiqish, joriy etish, uning ishlashi, monitoringi, tahlili, unga xizmat ko‘rsatish va uni takomillashtirish modeli va talablaridan iborat. yashash makoni bo‘yicha kompyuter viruslarining turkumlanishi. fayl viruslari bajariluvchi fayllarga turli usullar bilan kiritiladi (eng ko‘p tarqalgan viruslar xili), yoki fayl-yo‘ldoshlami …
5 / 33
r tarmoqlari va elektron pochta protokollari va komandalaridan foydalanadi. ba’- zida tarmoq viruslarini "qurt" xilidagi dasturlar deb yuritishadi. tarmoq viruslari intemet-qurtlarga (internet bo‘yicha tarqaladi), ircqurtlarga (chatlar, intemetrelaychat) boiinadi. kompyuter viruslarining bajarilish davri, odatda, beshta bosqichni o‘z ichiga oladi: 1. virusni xotiraga yuklash. 2. qurbonni qidirish. 3. topilgan qurbonni zaharlash. 4. destruktiv funksiyalami bajarish. 5. boshqarishni virus dastur-eltuvchisiga o‘tkazish. axborotni himoyalashda tarmoqlararo ekranlarning 0 ‘rni tarmoqlararo ekran (te) - brandmauer yoki firewall sistemasi deb ham ataluvchi tarmoqlararo himoyaning ixtisoslashtirilgan kompleksi. tarmoqlararo ekran umumiy tarmoqni ikki yoki undan ko‘p qismlarga ajratish va ma’lumot paketlarini chegara orqali umumiy tarmoqning bir qismidan ikkinchisiga o‘tish shartlarini belgilovchi qoidalar to‘plamini amalga oshirish imkonini beradi. osi modeli sathlarida ishlashi bo ‘yicha: - paketli filtr (ekranlovchi marshmtizator - screening router); - seans sathi shlyuzi (ekranlovchi transport); - tatbiqiy sath shlyuzi (application gateway); - ekspert sathi shlyuzi (stateful inspection firewall). ishlatiladigan texnologiya bo ‘yicha: - protokol holatini nazoratlash (stateful …

Хотите читать дальше?

Скачайте все 33 страниц бесплатно через Telegram.

Скачать полный файл

О "milliy xavfsizlik turlari"

oraliq va yakuniy savollar uchun tayyorgarlik oraliq va yakuniy savollar uchun tayyorgarlik milliy xavfsizlik turlari : 1. iqtisodiy xavfsizlik 2. ichki siyosat xavfsizlik 3. ijtimoiy xavfsizlik 4. ma’naviy xavfsizlik 5. xalqaroxavfsizlik 6. axborot xavfsizlik 7. harbiy xavfsizlik 8.chegaraviy xavfsizlik 9. ekologik xavfsizlik axborot xavfsizligini ta’minlashning asosiy vazifalari va darajalari axborotdan foydalanishni ta’minlash, ya’ni maqbul vaqt davomida axborot xizmatini olish hamda axborotni olishda ruxsatsiz taqiqlashni bartaraf etish. axborot yaxlitligini ta’minlash, ya’ni axborotning ruxsatsiz modifikatsiyalanishini yoki buzilishini bartaraf etish. axborot konfidensialligini ta’minlash ,ya’ni axborotdan ruxsatsiz tanishishni bartaraf etish xavfsizlik subyektlari butun bir davlat da...

Этот файл содержит 33 стр. в формате PPTX (1,8 МБ). Чтобы скачать "milliy xavfsizlik turlari", нажмите кнопку Telegram слева.

Теги: milliy xavfsizlik turlari PPTX 33 стр. Бесплатная загрузка Telegram