joyini o 'zg artirish i va nazoratlanishi lozim ligini aniqlash m um kin.
Inventarizatsiya apparat va dasturiy vositalardan tashqari dasturiy hujjat,
apparatura hujjatlari, texnologik h u jjat va h. kabi kom pyuterga taalluqli bo lm agan
resurslam i ham qam rab olishi shart. U shbu hujjatlar tarkibida tijoratni tashkil etish
xususiyatlari t o 'g ‘risidagi axborot bo‘ lishi m um kin va bu hujjatlar b u zg ‘unchilar
foydalanishi m um kin b o ‘ lgan jo y larn i k o ‘rsatadi.
A xborot xavfsizligi siyosatini aniqlashda quyidagilar am alga oshirilishi lozim:
1. A xborot xavfsizligi sohasida am al qilinadigan
hujjatlar va standartlam i,
ham da axborot xavfsizligi siyosatining asosiy nizom larini aniqlash, y a ’ni:
kom pyuter texnikasi vositalaridan, dasturlardan va m a ’lum otlardan
foydalanishni boshqarish;
virusga qarshi him oya;
rezervli nushalash m asalalari;
ta ’m irlash va tiklash ishlarini o ‘tkazish;
axborot xavfsizligi sohasidagi m o jaro lar xususida x abardor qilish.
2.
X avf-xatarlam i
boshqarishga
y o n d ash ish lam i
aniqlash.
y a ’ni
h im oyalanganlikning
bazaviy
sathi
yyetarli
ekanligini
yoki
x avf-xatarlam i
taxlillashning to ‘liq variantini o 'tk a z ish talab etilishini aniqlash.
3. A xborot xavfsizligi rejim iga quyiladigan talablam i aniqlash.
4. Sathlar b o 'y ich a qarshi choralam i strukturizatsiyalash.
5. A xborot xavfsizligi sohasida sertifikatsiyalash tartibining standartlarga
m osligini aniqlash.
6. R ahbariyatda axborot xavfsizligi m avzui b o 'y ic h a kengashlar o 'tk azish
davriyligini, xususan. axborot xavfsizligi siyosatining nizom larini qayta k o ‘rish,
ham da axborot tizim ining barcha kategoriyali foydalanuvchilarini axborot xavfsizligi
m asalalari bo‘yicha o ‘qitish tartibini aniqlash.
T ashkilotning real xavfsizlik siyosati quyidagi b o 'lim la m i o ‘z
ichiga olishi
m um kin:
um um iy qoidalar;
parollam i boshqarish siyosati;
foydalanuvchilarni identifikatsiyalash;
foydalanuvchilam ing vakolatlari:
tashkilot axborot resurslarini k om pyuter vim slaridan him oyalash;
tarm oq b o g ‘lanishlarini o ‘m atish va nazoratlash qoidalari;
elektron pochta tizim i bilan ishlash b o ‘yicha xavfsizlik siyosati
qoidalari;
axborot resurslari xavfsizligini ta ’m inlash qoidalari;
foydalanuvchilam ing xavfsizlik siyosati qoidalarini bajarish b o ‘yicha
m ajburiyatlari va h.
118
Q oidalar
tashkilotning rivojlanishiga, yangi texnologiyalar, tizim lar va
loyihalar paydo b o ‘lishiga m uvofiq o 'zg arish i lozim . B uning uchun qoidalam i davriy
ravishda qayta k o ‘rib chiqish lozim. X avfsizlik siyosatini q ay ta k o 'rib chiqish
usuilaridan biri axborot kom m unikatsiya tizim lari auditi hisoblanadi. Shu sababli
tashkilot xavfsizlik siyosati va, tabiiyki. axborot xavfsizligi siyosati o 'z in in g
xayotiy
sikliga ega deyish m um kin (1.1-rasm ).
1.1-rasm. X avfsizlik siyosatining hayotiy sikli
X avfsizlik siyosati qoidalarini qayta ko‘rib chiqish m uddatlari xususida aniq
bir k o 'rsa tm a m avjud em as. A m m o ushbu m uddat olti oydan bir y ilg ach a belgilanishi
tavsiya etiladi.
X avfsizlik qoidalari ishlab chiqilganidan va am alga kiritilganidan so ‘ng
foydalanuchilar axborot xavfsizligi talablari bilan tanishib chiqishlari, xodim lar esa
qoidalam i o ‘rganishlari lozim . M ojarolar paydo boMganda ishlab chiqilgan reja
b o 'y ich a harakatlanish tavsiya etiladi.
A xborot
xavfsizligini
ta ’minlash
m asalalari
b o 'y ic h a
sh u g ‘ullanadigan
yetakchi tashkilotlar xavfsizlik siyosati shablonlarini ishlab chiqdilar. M asalan SA N S
(System
A dm inistration N etw orking and
Security)
instituti
turli
xavfsizlik
siyosatining shablonlari seriyasini ishlab chiqdi (w w w ..sans.ora/rcsources/policies/).
U shbu shab lo n lar tarkibiga quyidagi siyosatlar kiradi:
Dostları ilə paylaş: