2017 yil iyul kirish eks xavfsizlik nazoratlari 4


Qo'llash bo'yicha qo'llanma


Download 189.91 Kb.
bet71/75
Sana22.12.2022
Hajmi189.91 Kb.
#1041454
1   ...   67   68   69   70   71   72   73   74   75
Bog'liq
PortalAdmin Uploads Content FastAccess 84ee238865815 (1)

Qo'llash bo'yicha qo'llanma


Boshqariladigan tarmoqlar/ interfeyslar , masalan, shlyuzlar, marshrutizatorlar, xavfsizlik devorlari, tarmoqqa asoslangan zararli kodlarni tahlil qilish va virtualizatsiya tizimlari yoki xavfsizlik arxitekturasida amalga oshirilgan shifrlangan tunnellarni o'z ichiga oladi. Ichki tarmoqlardan jismoniy yoki mantiqiy jihatdan ajratilgan pastki tarmoqlar DMZ deb ataladi.
Korporativ axborot tizimlari doirasidagi yoki tashqi tarmoqlar (internet va boshqalar) uchun interfeyslarni cheklash yoki taqiqlash chegara xavfsizligining asosini tashkil qiladi.
chegara xavfsizligi texnologiyalari mavjud bo'lmaganda qo'llanilishi uchun tegishli nosozlik rejimini tanlashi kerak (masalan, barcha aloqalarga ruxsat berish yoki blokirovka qilish) . EKS arxitekturasi va dizaynining bir qismi sifatida tashkilot EKS va operatsion muhit tomonidan bajariladigan funktsiyaga muvofiq tegishli nosozlik rejimini tanlaydi . EKS ning jismoniy qismi uchun nosozlik rejimini tanlash qobiliyati EKSni boshqa AT tizimlaridan ajratib turadi . Ushbu tanlov nosozlik ta'sirini kamaytirishga sezilarli ta'sir ko'rsatishi mumkin.

Qo'shimcha boshqaruv/alternativ boshqaruv



Ma'lumotnomalar/Xavf haqida ma'lumot


FIPS nashri 199; NIST SP 800-41, 800-77
    1. Ma'lumotlarni uzatishda maxfiylik va yaxlitlik

Boshqaruv


Tashkilot uzatilayotgan ma'lumotlarning maxfiyligi va yaxlitligi saqlanishini ta'minlaydi.

Qo'llash bo'yicha qo'llanma


Bu boshqaruv ichki va tashqi tarmoqlarga hamda axborot uzatilishi mumkin boʻlgan har qanday axborot tizimining komponentlariga (masalan, serverlar, mobil qurilmalar, noutbuklar, printerlar, nusxa koʻchirish, skanerlar, faks mashinalari) taalluqlidir. Boshqariladigan chegarani jismoniy himoya qilishdan tashqari aloqa yo'llari shovqin yoki o'zgartirishga duchor bo'lmasligi kerak. Korporativ ma'lumotlarning maxfiyligi va/yoki yaxlitligini himoya qilish jismoniy yoki mantiqiy vositalar bilan ( masalan , shifrlash usullaridan foydalangan holda) amalga oshirilishi mumkin. Tashkilotlar standart ma'lumotlarni uzatishga qanday maxfiylik/yaxlitlik nazorati kiritilishi kerakligini aniqlaydi. Kerakli xavfsizlik nazorati tegishli nazorat vositalari yordamida amalga oshiriladi. Tashkilotlar tegishli kompensatsion xavfsizlik nazoratini amalga oshiradilar yoki agar nazoratni amalga oshirish yoki amalga oshirish mumkin bo'lmasa, qo'shimcha xavfni ochiq qabul qilishadi.

Download 189.91 Kb.

Do'stlaringiz bilan baham:
1   ...   67   68   69   70   71   72   73   74   75




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling