Axborot kommunikatsion texnologiyalar



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə19/85
tarix13.12.2023
ölçüsü5,01 Kb.
#175240
1   ...   15   16   17   18   19   20   21   22   ...   85
Axborot kommunikatsion texnologiyalar (1)

Xavfsizlik siyosati.
1-talab. 
Xavfsizlik siyosati. 
Tizim biror bir aniqlangan xavfsizlik siyosatini 
(qonun-qoidalar to‘plami) qo‘llab-quvvatlashi kerak. Subyektlarning obyektlarga 
kirishi identifikatsiya va kirishlarni boshqarish qoidalariga asoslanishi kerak.
 
2-talab.
Belgilar. 
Obyektlar bilan birga kirishlarni nazorat qilish sifatida 
ularning xavfsizlik belgilari ham belgilangan bo‘lishi kerak. Tizimda kirishlarni 
normal boshqarishni amalga oshirish uchun har bir obyektga uning maxfiylik 
Xavfsizlikni
 
baholashning
 
xalqaro
 
mezonlari
 
xorijiy
 
davlatlarning
 
axborot
 
texnologiyalari
 
 


36 
darajasini belgilab beruvchi belgi yoki xususiyatlar to‘plami o‘zlashtirilgan bo‘lishi
kerak. Masalan saqlanayotgan ma’lumotlarga maxfiylik griflarining(«maxfiy», 
«mutlaqo maxfiy») berilishi.
 
Audit. 
3-talab. 
Identifikatsiya va autentifikatsiya. 
Har bir subyekt unikal (yagona) 
identifikatorga ega bo‘lishi kerak. Kirishlarni nazorat qilish subyektning 
identifikatsiyasi, kirish obyekti va identifikatorlarning haqiqiyligining tasdiqlanishi 
(autentifikatsiya) asosida amalga oshirilishi kerak.
 
4-talab. 
Registratsiya va ro‘yxatga olish.
Foydalanuvchilarning tizimda 
egallagan mas’uliyati darajasini aniqlash va xavfsizlik nuqtai-nazaridan tizimda 
ro‘y berayotgan barcha holatlar himoyalangan protokol orqali yangilanib turishi va 
registratsiya o‘tishi kerak. Holatlar protokoli ruxsatsiz kirishdan, o‘zgartirishlar va 
yo‘q qilishlardan ishonchli himoyalangan bo‘lishi kerak.

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   15   16   17   18   19   20   21   22   ...   85




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin