Axborot xavfsizligining siyosati, axborot-kommunikatsion tizimlar va tarmoqlar xavfsizligiga qo‘yiladigan talablar



Yüklə 10,28 Kb.
səhifə3/4
tarix07.01.2024
ölçüsü10,28 Kb.
#204691
1   2   3   4
Yangi Masharipov Nematillo Kompyuter tarmoqlari

Hozirda tashqi kommunikatsiya orqali ruxsatsiz foydalanishga atayin qilingan urinishlar bo’lishi mumkin bo’lgan barcha buzilishlarning 10%ini tashkil etadi. Bu kattalik anchagina bo’lib tuyulmasa ham, Internetda ishlash tajribasi ko’rsatadiki, qariyb har bir Internet-server kuniga bir necha marta suqilib kirish urinishlariga duchor bo’lar ekan. Xavf-xatarlar taxlil qilinganida tashkilot korporativ yoki lokal tarmog’i kompyuterlarining xujumlarga qarshi turishi yoki bo’lmaganida axborot xavfsizligi buzilishi faktlarini qayd etish uchun yetarlicha himoyalanmaganligini hisobga olish zarur.

  • Hozirda tashqi kommunikatsiya orqali ruxsatsiz foydalanishga atayin qilingan urinishlar bo’lishi mumkin bo’lgan barcha buzilishlarning 10%ini tashkil etadi. Bu kattalik anchagina bo’lib tuyulmasa ham, Internetda ishlash tajribasi ko’rsatadiki, qariyb har bir Internet-server kuniga bir necha marta suqilib kirish urinishlariga duchor bo’lar ekan. Xavf-xatarlar taxlil qilinganida tashkilot korporativ yoki lokal tarmog’i kompyuterlarining xujumlarga qarshi turishi yoki bo’lmaganida axborot xavfsizligi buzilishi faktlarini qayd etish uchun yetarlicha himoyalanmaganligini hisobga olish zarur.

Masalan, axborot tizimlarini himoyalash Agentligining (AQSH) testlari ko’rsatadiki, 88% kompyuterlar axborot xavfsizligi nuqtai nazaridan nozik joylarga egaki, ular ruxsatsiz foydalanish uchun faol ishlatishlari mumkin. Tashkilot axborot tuzilmasidan sasofadan foydalanish xollari alohida ko’rilishi lozim.

  • Masalan, axborot tizimlarini himoyalash Agentligining (AQSH) testlari ko’rsatadiki, 88% kompyuterlar axborot xavfsizligi nuqtai nazaridan nozik joylarga egaki, ular ruxsatsiz foydalanish uchun faol ishlatishlari mumkin. Tashkilot axborot tuzilmasidan sasofadan foydalanish xollari alohida ko’rilishi lozim.
  • Himoya siyosatini tuzishdan avval tashkilotda kompyuter muhiti duchor bo’ladigan xavf-xatar baholanishi va zarur choralar ko’rilishi zarur. Ravshanki, himoyaga tahdidni nazoratlash va zarur choralarni ko’rish uchun tashkilotning sarf- harajati tashkilotda aktivlar va resurslarni himoyalash bo’yicha hech qanday choralar ko’rilmaganida kutiladigan yo’qotishlardan oshib ketmasligi shart.

Yüklə 10,28 Kb.

Dostları ilə paylaş:
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin