20- ma’ruza. Tarmoqlarning apparat ta’minoti xavfsizligi


Tarmoq va ma'lumotlar xavfsizligini rejalashtirish



Yüklə 85,53 Kb.
Pdf görüntüsü
səhifə2/6
tarix24.12.2023
ölçüsü85,53 Kb.
#191027
1   2   3   4   5   6
20-MA\'RUZA (1)

Tarmoq va ma'lumotlar xavfsizligini rejalashtirish.
Har xil xavfsizlik choralari va vositalarini qo'llashni nazarda tutuvchi rejani 
qo'llash orqali yuqori darajadagi xavfsizlikka erishish mumkin. 
Tarmoq 
ma'lumotlari 
xavfsizligi 
talablarini 
baholash 
tarmoq 
ma'lumotlaringizni himoya qilish rejasini ishlab chiqishda birinchi qadamdir. 
Bunda tashkilot faoliyatining tabiati va tarmoqda saqlanadigan ma'lumotlar, 
tarmoq ma'muri bilishi va unga bo'ysunuvchi tarmoqda amalga oshirishi kerak 
bo'lgan tashkilotni boshqarish strategiyasi va uslubi hisobga olinishi kerak. 
Tabiatan juda sezgir bo'lgan ma'lumotlarni saqlaydigan tashkilotlarda 
ma'lumotlar xavfsizligining yuqori darajasi ta'minlanishi kerak. Yuqori 
raqobatbardosh sohalarda xizmatlar ko'rsatadigan yoki mahsulot ishlab 
chiqaradigan tijorat tashkilotlariga misol bo'lishi mumkin. Tashkilot faoliyatining 
xususiyatidan qat'i nazar, ayrim turdagi ma'lumotlar himoyalangan bo'lishi kerak. 
Bularga buxgalteriya hujjatlari, soliq ma'lumotlari, ishlab chiqarish sirlari 
(tashkilotlarning faoliyat rejalari va tijorat rejalari, retseptlar, ishlab chiqarish 
texnologiyalari, dastur matnlari va boshqalar) kiradi. 
Tarmoqdagi ma'lumotlarni himoya qilish choralarini ko'rish uchun ularning 
xavfsizligiga tahdidlarning asosiy manbalarini aniqlash kerak. 
Quyidagi turdagi tahdidlar mavjud: 
■ sodiq xodimlarning noto'g'ri harakatlari, tabiiy ofatlar, dasturiy ta'minot va 
texnik vositalarning ishonchsizligi va boshqalarni o'z ichiga olgan qasddan 
bo'lmagan; 
■ qasddan, ular aniq maqsadli axborot xavfsizligiga zarar yetkazishga 
qaratilgan; 


■ parollar va kalitlardan ruxsatsiz foydalanish kabi shakllarda namoyon 
bo'ladigan tashqi; Tarmoq ulanishini uzish yoki uni ishlamaydigan holatga 
keltirishga qaratilgan DoS hujumlari (Denial of Service – xizmat ko‘rsatishni rad 
etish); manzilni o'zgartirish; kompyuter viruslari va qurtlari; 
■ ichki, bu sanoat josusligi, intrigalar va xodimlarning noroziligi, tasodifiy 
buzilishlar va boshqalarni o'z ichiga oladi. 
Xavfsizlik rejasi xavfsizlik siyosati talab qiladigan protseduralarni eng batafsil 
sanab o'tishi kerak. Muayyan protsedurani bajarish uchun mas'ul bo'lgan har bir 
shaxs, agar protsedurani bajarishning belgilangan usuli chetga chiqsa, yuzaga 
kelishi mumkin bo'lgan oqibatlar haqida ogohlantirilishi kerak. Xodimdan 
xavfsizlik strategiyasining ma'nosini tushunganligi, u bilan roziligi va unga rioya 
qilish majburiyatini olganligi, shuningdek rejani muntazam ravishda yangilab 
turishi haqida yozma tasdiqlashni olish tavsiya etiladi, ya'ni. yangi potentsial zaif 
komponentlar, tahdidlar va ularga qarshi kurashish choralarini aniqlash maqsadida 
xavfsizlik jihatlarini ko'rib chiqish va rejadagi o'zgarishlarni aks ettirish. 

Yüklə 85,53 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin