İNFORMASİYA TƏHLÜKƏSİZLİYİ ________________________ 332 ____________________________
üsullardan – kriptoqrafik vasitələrdən, əlçatanlıqla mübarizə
apara bilən bəzi vasitələrin kombinasiyalarından və s. istifadə
olunur.
3.
Təhlükəsizlik siyasətinin formal müəyyən edilməsi.
İnzibatçı öndəki mərhələdə
formalaşdırılmış tələblərin konkret
olaraq necə yerinə yetirilməsini müəyyən edir. Əməliyyat
sisteminin quruluşuna, həmçinin əlavə müdafiə paketlərinə
olan tələblər formalaşdırılır. Formalaşdırma əməliyyatı ancaq
belə paketlərin qurulmasına ehtiyac duyulduqda həyata
keçirilir. Yerinə yetirilmiş mərhələnin nəticəsi əməliyyat
sisteminin konfiqurasiyasının qurulmasını açıq şəkildə əks
etdirən siyahısının tərtib edilməsi və hansı vəziyyətdə hansı
sazlamanın qurulması üçün əlavə müdafiə paketlərindən
istifadə edilməsi ilə bağlıdır.
4.
Təhlükəsilik siyasətinin həyata keçirilməsi. Bu
mərhələnin məqsədi öndəki mərhələdə formal olaraq müəyyən
edilmiş əməliyyat sisteminin konfiqurasiyasının və əlavə
müdafiə paketlərinin təhlükəsizlik siyasətinə uyğun həyata
keçirilməsidir.
5.
Təhlükəsizlik siyasətinin korreksiya olunması və
dəstəklənməsi. Bu mərhələdə inzibatçının qarşısında duran
əsas məsələ təhlükəsizlik siyasətinə nəzarəti yerinə yetirmək və
lazım gəldikdə müəyyən dəyişiklikləri həyata keçirməkdir.
Qeyd etmək lazımdır ki, əməliyyat sisteminin müdafiə
edilməsi üçün xüsusi olaraq hazırlanmış standart hələlik
yoxdur.
Əməliyyat
sisteminin
müdafiə
edilməsini
qiymətləndirmək üçün ümumilikdə kompüter sistemi üçün
işlənib hazırlanmış standartdan istifadə edilir.
Adətən əməliyyat sisteminin sertifikatlaşdırılması adekvat
təhlükəsizlik siyasəti üçün tələblərin tərtib edilməsi ilə
müşahidə olunur. Adekvat təhlükəsizlik siyasətini müəyyən