İnformasiya təHLÜKƏSİZLİYİ (DƏrsliK)


İNFORMASİYA TƏHLÜKƏSİZLİYİ



Yüklə 117,98 Kb.
Pdf görüntüsü
səhifə246/257
tarix07.01.2024
ölçüsü117,98 Kb.
#201485
növüDərs
1   ...   242   243   244   245   246   247   248   249   ...   257
INFORMASIYA-TEHLIKESIZLIYI-DERSLIK-2017 (1)

 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 373 ____________________________ 

Müəssisə miqyasında (enterprise level policy based 
management) təhlükəsizlik siyasətinin diaqnostikası və 
monitorinqi, formalaşması, sadəliyi, erqonomikliyi, 
infrastrukturu və s. keyfiyyət xarakteristikaları. 
İdarəetmə xüsusi proqram təminatı administratoru – 
idarəetmə konsulu (Trusted GSM Console) tətəfindən yerinə 
yetirilir. Proqram təminatı sisteminə quraşdırılmış Trusted GSM 
Console sayı və funksiyası müəssisənin təşkilatı strukturundan 
asılı olaraq baş administrator tərəfindən müəyyən edilir. 
Trusted GSM Console –də hər bir işçi yerinin müəyyən edilməsi 
üçün sistemin idarəetmə funksiyasından istifadə olunur. 
GSM idarəetmə funksiyası. Obyektlərin idarə edilməsi 
növündən asılı olaraq GSM funksiyasını üç kateqoriyaya 
bölürlər. 
1.İnformasiya kataloqları ilə idarəetmə. 
2.Əlçatanlıq hüquqi və istifadəçinin idarə edilməsilə. 
3.Qlobal təhlükəsizlik siyasəti qaydalarına əsaslanmaqla 
idarə olunma. 
Autentifikasiya sisteminin hər bir administratoru nəzərə 
alınmış qaydalara əsasən Trusted GSM Console sistemindən 
istifadə etməklə işləyir. Administratorların istənilən fəaliyyəti 
nəzarət altındadır (və ya cüt-cüt nəzarətdədir).
TƏHLÜKƏSİZLİYİN AUDİTİ VƏ MONİTORİNGİ
Təşkilatlarda istifadə olunan kompüterin sayı bir neçə 
onlarla (hətta yüzlərlə) kompüteri keçmişdir. Bütün 
kompüterlər müxtəlif proqram təminatlarının rəhbərliyi altında 
işləyirlər. Burada əsas məsələ kompüterlərin müxtəlif müdafiə 
sistemləri ilə müdafiə olunmasıdır. Şəbəkə infrastrukturunun 
mürəkkəbliyi, verilənlərin və əlavələrin müxtəlifliyi ona səbəb 


 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 374 ____________________________ 
olur ki, adminidtratorun nəzarət dairəsindən kanarda işləyən 
informasiya sistemlərinin təhlükəsizliyi zərbə altında qala bilər. 
Odur ki, informasiya sistemlərinin təhlükəsizliyinin mütəmadi 
olaraq yoxlanması üçün audit və monitoringə müraciət tələb 
olunur.

Yüklə 117,98 Kb.

Dostları ilə paylaş:
1   ...   242   243   244   245   246   247   248   249   ...   257




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin