2017 yil iyul kirish eks xavfsizlik nazoratlari 4
Qo'shimcha boshqaruv/alternativ boshqaruv
Download 189.91 Kb.
|
PortalAdmin Uploads Content FastAccess 84ee238865815 (1)
- Bu sahifa navigatsiya:
- Qollash boyicha qollanma
Qo'shimcha boshqaruv/alternativ boshqaruvMa'lumotnomalar / Risk haqida ma'lumotNIST SP 800-53 AC-2, AC-6, AC-14, PL-2, PL-7, PM-9, NIST SP 800-18 Axborot/tizim xavfsizligi arxitekturasiBoshqaruvTashkilot, Axborot tizimi uchun axborot xavfsizligi arxitekturasini ishlab chiqadi. U korporativ ma'lumotlarning maxfiyligi, yaxlitligi va foydalanish imkoniyatini himoya qilish uchun qo'llanilishi kerak bo'lgan umumiy talablar va yondashuvlarni tushuntiradi. Axborot xavfsizligi arxitekturasi korporativ arxitektura bilan qanday integratsiyalashuvi va uni qo'llab-quvvatlashini tushuntiradi. Axborot xavfsizligi yondashuvi, tashqi manbalar xizmatlarining talablari va bog'liqliklarini tushuntiradi. U korporativ arxitekturadagi o'zgarishlarni aks ettirish uchun axborot xavfsizligi arxitekturasini muntazam ravishda ko'rib chiqadi va yangilaydi. Qo'llash bo'yicha qo'llanmaUshbu nazorat tashkilotlar tomonidan axborot tizimlarini loyihalash va rivojlantirish bo'yicha ko'riladigan chora-tadbirlarni ko'rib chiqadi. Axborot tizimi darajasidagi shaxsiy axborot xavfsizligi arxitekturasi korxona arxitekturasining bir qismi sifatida ishlab chiqilgan umumiy, tashkilot miqyosidagi axborot xavfsizligi arxitekturasiga mos kelishi va uni to'ldirishi kerak. Axborot xavfsizligi arxitekturasi arxitektura tavsifini, xavfsizlik funktsiyalarini (shu jumladan, xavfsizlikni boshqarish vositalarini), tashqi interfeyslar uchun xavfsizlik bilan bog'liq ma'lumotlarni, interfeyslar o'rtasida ma'lumot almashishni va har bir interfeys bilan bog'liq himoya mexanizmlarini o'z ichiga oladi. Bundan tashqari, xavfsizlik arxitekturasi xavfsizlik bilan bog'liq boshqa muhim ma'lumotlarni o'z ichiga olishi mumkin, masalan, foydalanuvchi rollari va har bir rolga tayinlangan kirish imtiyozlari, xavfsizlik talablari, axborot tizimi tomonidan qayta ishlangan, saqlanadigan va uzatiladigan ma'lumotlar turlari, uning ustuvorliklari. Tashkilotlarning axborot xavfsizligi arxitekturasida tashqi axborot xizmatlari va xizmat ko'rsatuvchi provayderlarga bog'liqligini aniqlash missiya /biznesni himoya qilishning kompleks strategiyasini ishlab chiqish uchun muhim ahamiyatga ega. Konfiguratsiya nazorati ostida o'rnatish, ishlab chiqish, hujjatlashtirish va texnik xizmat ko'rsatish, korporativ axborot tizimlari uchun asosiy konfiguratsiya samarali axborot xavfsizligi arxitekturasini joriy etish va qo'llab-quvvatlash uchun muhimdir. Maxfiylik talablarini qo'llab-quvvatlash uchun zarur bo'lgan xavfsizlikni boshqarish vositalarining aniqlanishi va samarali amalga oshirilishini ta'minlash uchun axborot xavfsizligi arxitekturasini ishlab chiqish korporativ tuzilmaning turli bo'linmalari bilan muvofiqlashtiriladi. Tashkilot o'zining xavfsizlik arxitekturasini quyidagilardan iborat chuqur mudofaa yondashuvi bilan ishlab chiqadi: Tashkilotlar xavfsizlik arxitekturasida xavfsizlik choralarini (protsessual, texnik yoki ikkalasini) strategik ravishda ajratadilar. Shunday qilib, dushmanlar o'z maqsadlariga erishish uchun bir nechta choralarni engib o'tishlari kerak. Tizim( lar )ni bir nechta mexanizm bilan himoya qilish muhim axborot manbalariga hujum qilishni qiyinlashtiradi (ya'ni, dushmanning biznes omilini oshiradi) va aniqlash ehtimolini oshiradi. Shunday qilib, tashkilot korporativ chegara qatlamlari, elektron pochta/veb-serverlar, noutbuklar va ish stantsiyalarida dushmanlarni ularning axborot va axborot tizimlariga zarar etkazmasdan blokirovka qilish uchun tegishli himoya choralari sonini maksimal darajada oshirish uchun antivirus dasturlarini va boshqalarni joylashtirishi mumkin. xavfsizlik choralarini qo'llashni tanlashi mumkin. Turli axborot texnologiyalari mahsulotlari har xil kuchli va zaif tomonlarga ega. Misol uchun, zararli dasturlardan himoya qilishni taklif qiluvchi sotuvchilar ko'pincha o'z mahsulotlarini turli vaqtlarda yangilaydilar, ko'pincha viruslar yoki qurtlarni birinchi o'ringa qo'yishadi va ishlab chiqish jadvallariga muvofiq echimlarni ishlab chiqadilar. Turli xil joylarda (masalan, server, chegara, ish stoli) turli mahsulotlar bilan ulardan kamida bittasi zararli kodni aniqlashi uchun yaxshi imkoniyat mavjud. Download 189.91 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling