Akt sohasida kasb taʻlimi bakalavriat taʻlimi yo‘nalishi talabalari uchun oʻquv qoʻllanma sifatida tavsiya etilgan



Yüklə 3,33 Mb.
Pdf görüntüsü
səhifə27/58
tarix20.11.2023
ölçüsü3,33 Mb.
#166392
1   ...   23   24   25   26   27   28   29   30   ...   58
BULITLI TEXNOLOGIYALAR.Delov

 
Autetifikatsiya

Parol ximoyasi. Katta ishonchlilikni taminlashda tokenlar va 
sertifikatlar etibor qaratiladi. Provayder identifikatsiya tizimi bilan avtorizatsiyadan 
o‘tishda shaffof tarizda xarakatlanishi lozim. Bunda LDAP (Light Directory Access 
Protocol) va SAML (Security Assertion Markup Language) protokolari ishlatilinadi. 
 
Istemolchilarni izolatsiyalash

Virtual mashinalar va virtual tarmoqlardan 
individual foydalanish. Virtual tarmoqlarda quydagi texnologiyalar joriy etilgan 
bo‘lishi kerak. VPN (Virtual Private Network), VLAN (Virtual Local Area Network) 
va VPLS (Virtual Private LAN Service). Provayderlar ko‘pincha yagona dastur 
muxitida kod o‘zgarganligi sababli istemolchilar malumotlarini bir – biridan 
izolatsiyalaydi. Bunday yondashish xatarli xisoblanib, u standart bo‘lmagan koddan 
yo‘l topib , istemolchi malumotlaridan foydalana oladi. 
Bulutli texnologiyalarda malumot ximoyasini taminlashda asosiy metodlar 
2.26 – rasm. Bulutli texnologiyalarda malumot ximoyasini taminlashda asosiy 
metodlar. 
Huquqliy metodlar
.
 
Huquqiy metodlarni xavfsizligini taminlash o‘z ichiga 
normativ – huquqiy aktlarni ishlab chiqarish ishtirokchilar o‘rtasida axborot 


106 
munosabatlarini tartibga solish va normative – metodik xujjatlar, axborot xavfsizligi 
taminlashdagi savollarni qamrab oladi.
Bularning eng muxim faoliyatlariga quydagi harakatlar kiradi

- davlat qonunchiligi bo‘yicha o‘z vaqtida kiritilgan o‘zgartirishlar va to‘ldirishlar, 
axborot xavfsizligi soxasiga tegishli tartibga solishlar;
- xalqaro shartnomalarga bog’liq ziddiyatlarni bartaraf etish;
- xuquqbuzarlik bo‘yicha javobgarlikni o‘rnatish;
- axborot xavfsizligini taminlash soxasida vakolatlarni cheklash;
- normative huquqiy aktlarni ishlab chiqish va qabul qilish;
Tashkiliy va texnik

Bunday metodlarga quydagilar kiradi: 
- axborot xavfsizligini taminlash bo‘yicha tizim yaratish va modernizatsiyalash;
- ishlab chiqarishda, axborot ximoyasi va nazorot qilish metodlarini vositalaridan 
samarali foydalanish va komolotga yetkazish;
- texnik qurilmalar va dasturlardan kelib chiqadigan xavflarni axborot xavfsizligini 
taminlashda aniqlash;
- axborot xavfsizligi vositalarini sertifikatsiyalash;
- ximoyalangan axborot tizimlarida, xodimlar qatti - xarakatlarini nazoratda tutish;
- tizim monitoring ko‘rsatkichlari va axborot xavfsizligi xarakteristikalarini 
shakillantirish;
Iqtisodiy.
 
Iqtisodiy metodlar o‘ziga quydagi xavfsizliklarni oladi:
- Axborot xavfsizligi bo‘yicha rejalarni ishlab chiqish.
- tizimni takomillashtirishda ishlarni moliyalashtirish, tashkilot huquqlari va tashkiliy 
– texnik metodlar bilan birgalikda. 

Yüklə 3,33 Mb.

Dostları ilə paylaş:
1   ...   23   24   25   26   27   28   29   30   ...   58




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin