275
masalan, kompaniya hududidan tashqarida joylashgan axlat konteynerlari fizik
himoyalanmagan.
-
Ma’lumotlar.
Biznes ma’lumotlari: qayd yozuvlari, pochta va
boshqalar bo’lib, tahdidlarni tahlil qilish va ma’lumotlarni himoya qilish choralarini
rejalashtirishda qog’oz, elektron ma’lumotlar tashuvchilar bilan ishlash
tamoyillarini aniqlash kerak.
-
Ilovalar
- foydalanuvchilar tomonidan boshqariladigan dasturlar.
Atrofingizni himoya qilish uchun tajovuzkorlar elektron pochta dasturlari, tezkor
xabarlar xizmati va boshqa dasturlardan qanday foydalanishlari mumkinligini ko’rib
chiqishingiz kerak.
-
Kompyuterlar
. Tashkilotda ishlatiladigan serverlar va mijoz tizimlari.
Korporativ kompyuterlarda qaysi dasturlardan foydalanish mumkinligini
ko’rsatadigan qat’iy tamoyillarni belgilab, foydalanuvchilarni o’zlarining
kompyuterlariga to’g’ridan-to’g’ri hujumlardan himoya qilish.
-
Ichki tarmoq
. Korxona tizimlariga o’zaro ta’sir qiladigan tarmoq bo’lib,
u mahalliy, global yoki simsiz bo’lishi mumkin. So’nggi yillarda masofadan
ishlaydigan usullarning ommalashishi sababli, ichki tarmoqlarning chegaralari
sezilarli darajada o’zboshimchalik asosida kengaytirildi. Kompaniya xodimlari har
qanday tarmoq muhitida xavfsiz ishlarni tashkil qilishda nima qilish kerakligini
tushunishlari kerak.
-
Tarmoq perimetri.
Kompaniyaning ichki tarmoqlari va tashqi, masalan,
Internet yoki hamkor tashkilotlar tarmoqlari o’rtasidagi chegara.
Sosial injineriyaga tegishli ko’plab hujumlar mavjud bo’lib, quyida ularning
ayrimlari bilan tanishib chiqiladi.
Dostları ilə paylaş: