7-amaliy ish mavzu: Axborot aktivlarini hoyotiy davrini boshqarish Ishdan maqsad


Download 65.63 Kb.
bet12/12
Sana09.11.2023
Hajmi65.63 Kb.
#1759483
1   ...   4   5   6   7   8   9   10   11   12
Bog'liq
7 amaliy ish mavzu Axborot aktivlarini hoyotiy davrini boshqari

Nazorat savollari.
1.Tashkilotda extimoliy xavflarni boshqarish ishonchsiz xodimlarning ta’siri nimada?
Zamonaviy korporativ tarmoqlar va tizimlar duchor bo‘ladigan keng tarqalgan tahdidlarni tahlillaymiz. Hisobga olish lozimki, xavfsizlikka tahdid manbalari korporativ axborot tizimining ichida (ichki manba) va uning tashqarisida (tashqi manba) bo‘lishi mumkin. Bunday ajratish to‘gri, chunki bitta tahdid uchun (masalan, o‘girlash) tashqi va ichki manbalarga qarshi harakat usullari turlicha bo‘ladi. Bo‘lishi mumkin bo‘lgan tahdidlarni hamda korporativ axborot tizimining zaif joylarini bilish xavfsizlikni ta’minlovchi eng samarali vositalarni tanlash uchun zarur hisoblanadi.
Tez-tez bo‘ladigan va xavfli (zarar o‘lchami nuqtai nazaridan) tahdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat ko‘rsatuvchi boshqa shaxslarning atayin qilmagan xatoliklari kiradi. Ba’zida bunday xatoliklar (noto‘gri kiritilgan ma’lumotlar, dasturdagi xatoliklar sabab bo‘lgan tizimning to‘xtashi yoki bo‘zilishi) to‘gridan to‘gri zararga olib keladi. Ba’zida ular niyati buzuq odamlar foydalanishi mumkin bo‘lgan nozik joylarni paydo bo‘lishiga sabab bo‘ladi. Global axborot tarmogida ishlash ushbu omilning yetarlicha dolzarb qiladi. Bunda zarar manbai tashkilotning foydalanuvchisi ham, tarmoq foydalanuvchisi ham bo‘lishi mumkin, oxirgisi ayniqsa xavfli


  1. Xujum qiluvchi, ya’ni taxdix qiluvchilarni qanday nomlashadi ?

Tizimdan ruxsatsiz foydalanishga majbur etish sabablarining diapazoni yetarlicha keng: kompyuter bilan o‘ynaganidagi xayajon ko‘tarinkiligidan to jirkanch menedjer ustidan xokimlik xissiyotigacha. Bu bilan nafaqat ko‘ngil ochishni xoxlovchi xavaskorlar, balki professional dasturchilar ham shugullanadi. Ular parolni tanlash, faraz qilish natijasida yoki boshqa xakerlar bilan almashish yo‘li orqali qulga kiritadilar. Ularning bir qismi nafaqat fayllarni ko‘rib chiqadi, balki fayllarning mazmuni bilan qiziqa boshlaydi. Bu jiddiy tahdid hisoblanadi, chunki bu holda beozor shuxlikni yomon niyat bilan qilingan harakatdan ajratish qiyin bo‘ladi.




  1. Tashkilotning kompyuter muhitini necha xil ta’siri mavjud ?

Axborot xavfsizligini buzuvchi, odatda ma’lum malakali mutaxassis bo‘lgan holda kompyuter tizimlari va tarmoqlari xususan, ularni himoyalash vositalari xususida barcha narsalarni bilishga urinadi. Shu sababli buzuvchi modeli quyidagilarni aniklaydi:




http://fayllar.org
Download 65.63 Kb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling