32
maqbul foydalanish ko‘rsatmalarini yaratishdir. Xavfsizlik hujumlariga taalluqli har qanday maxsus
harakatlar va agar bunday hujum aniqlansa, qo‘llaniladigan jazo choralari aniq tavsiflanishi kerak.
Va nihoyat, foydalanuvchi qayd yozuvlarini boshqarish, qoidalarni qo‘llash va imtiyozlarni
tahlil qilish tartiblarini tushuntirib beradigan ma’mur tomonidan qabul qilinadigan foydalanish
qoidalarini yaratish zarur. Agar tashkilotda foydalanuvchi parollari yoki undan keyingi ishlov berish
bo‘yicha aniq qoidalar mavjud bo‘lsa, ushbu qoidalarni to‘liq va aniq tavsiflab berish kerak. Moslikni
ta’minlash uchun siyosatni foydalanuvchi va sherik tomonidan maqbul foydalanish siyosati bilan
taqqoslash kerak. Qabul qilinadigan foydalanish siyosati, o‘qitish rejalari va ish faoliyatini baholashda
ko‘rsatilgan administrator talablarini inobatga olinganligiga ishonch hosil qilinishi kerak.
2. Risklarni tahlil etish
Risklarni tahlil etishda tarmoq xavfsizligi, tarmoq resurslari va ma’lumotlarga bo‘ladigan
tahdidlar aniqlanishi kerak. Bu barcha mumkin bo‘lgan tarmoq kirish nuqtalarini yoki hujum usullarini
aniqlash kerakligini anglatmaydi. Risklarni tahlil qilishning maqsadi tarmoq qismlarini aniqlash, har
bir qismga tahdid darajasini belgilash va tegishli xavfsizlik darajasini qo‘llashdir. Bu xavfsizlik va
kerakli tarmoqqa kirish o‘rtasidagi ish muvozanatini saqlashga yordam beradi.
Har bir tarmoq manbasiga quyidagi uchta risk darajasidan biri qo‘yiladi:
• riskning quyi darajasi - tizimlar va ma’lumotlar, ularning buzilishi (ma’lumotlarni ruxsatsiz
o‘qish, o‘zgartirish yoki yo‘qotish) tashkilot faoliyatining buzilishiga, huquqiy yoki moliyaviy
oqibatlarga olib kelmaydi. Hujum qilingan tizim yoki ma’lumotlar boshqa tarmoq manbalariga kirishni
ta’minlamaydi, ularni tiklash oson.
• riskning o‘rta darajasi - tizimlar va ma’lumotlar, ularning murosaga kelishi (ruxsatsiz ko‘rish,
o‘zgartirish yoki yo‘qotish) tashkilotning kichik buzilishiga, kichik huquqiy yoki moliyaviy
oqibatlarga olib kelishi yoki boshqa tarmoq manbalariga kirishni ta’minlashi mumkin. Hujum qilingan
tizimni yoki ma’lumotlarni qayta tiklash qiyin emas, yoki tiklash jarayoni tizimning ishlashiga xalaqit
beradi.
• riskning yuqori darajasi bo‘lgan tizimlar va ma’lumotlar, ularning murosaga kelishi
(ma’lumotlarni ruxsatsiz ko‘rish, o‘zgartirish yoki yo‘qotish) tashkilot faoliyatining o‘ta jiddiy
buzilishiga, muhim huquqiy yoki moliyaviy oqibatlarga olib keladi yoki inson salomatligi va
xavfsizligiga tahdid soladi. Hujum qilingan tizimni yoki ma’lumotlarni qayta tiklash murakkab, yoki
tiklash jarayoni tashkilotning ishini yoki boshqa tizimlarning ishlashini buzadi.
Risk darajasi tanlangandan so‘ng, ushbu tizimdan foydalanuvchilar turlarini ko‘rsatish kerak.
Foydalanuvchilarning eng keng tarqalgan beshta turi:
•
ma’murlar
- tarmoq resurslari uchun mas’ul bo‘lgan ichki foydalanuvchilar;
•
imtiyozlilar
- kengaytirilgan kirishni talab qiladigan ichki foydalanuvchilar;
•
foydalanuvchilar
- umumiy foydalanish huquqiga ega bo‘lgan ichki foydalanuvchilar;
•
xamkorlar
- ba’zi manbalarga kirishga muhtoj bo‘lgan tashqi foydalanuvchilar;
•
boshqalar
- tashqi foydalanuvchilar yoki mijozlar.
Har bir tarmoq tizimiga talab qilinadigan risk darajasi va kirish turini belgilash quyidagi
xavfsizlik matritsasining asosini tashkil etadi. Xavfsizlik matritsasi har bir tizim uchun tezkor havolani
va qo‘shimcha xavfsizlik choralari uchun boshlang‘ich nuqtani taqdim etadi, masalan, tarmoq
resurslariga kirishni cheklash uchun tegishli strategiyani yaratish aytish mumkin (4.1-jadval).
4.1-jadval. Tarmoq manbalariga kirishni cheklash strategiyalari
Dostları ilə paylaş: