Axborot kommunikatsion texnologiyalar
Download 1.8 Mb. Pdf ko'rish
|
Axborot kommunikatsion texnologiyalar
Xavfsizlik siyosati.
1-talab. Xavfsizlik siyosati. Tizim biror bir aniqlangan xavfsizlik siyosatini (qonun-qoidalar to‘plami) qo‘llab-quvvatlashi kerak. Subyektlarning obyektlarga kirishi identifikatsiya va kirishlarni boshqarish qoidalariga asoslanishi kerak. 2-talab. Belgilar. Obyektlar bilan birga kirishlarni nazorat qilish sifatida ularning xavfsizlik belgilari ham belgilangan bo‘lishi kerak. Tizimda kirishlarni normal boshqarishni amalga oshirish uchun har bir obyektga uning maxfiylik Xavfsizlikni baholashning xalqaro mezonlari xorijiy davlatlarning axborot texnologiyalari 36 darajasini belgilab beruvchi belgi yoki xususiyatlar to‘plami o‘zlashtirilgan bo‘lishi kerak. Masalan saqlanayotgan ma’lumotlarga maxfiylik griflarining(«maxfiy», «mutlaqo maxfiy») berilishi. Audit. 3-talab. Identifikatsiya va autentifikatsiya. Har bir subyekt unikal (yagona) identifikatorga ega bo‘lishi kerak. Kirishlarni nazorat qilish subyektning identifikatsiyasi, kirish obyekti va identifikatorlarning haqiqiyligining tasdiqlanishi (autentifikatsiya) asosida amalga oshirilishi kerak. 4-talab. Registratsiya va ro‘yxatga olish. Foydalanuvchilarning tizimda egallagan mas’uliyati darajasini aniqlash va xavfsizlik nuqtai-nazaridan tizimda ro‘y berayotgan barcha holatlar himoyalangan protokol orqali yangilanib turishi va registratsiya o‘tishi kerak. Holatlar protokoli ruxsatsiz kirishdan, o‘zgartirishlar va yo‘q qilishlardan ishonchli himoyalangan bo‘lishi kerak. To‘g‘rilik (Korrektnost). 5-talab. Himoya vositalari funksiyalarining to‘g‘riligini nazorat qilish. Himoya vositalari himoya funksiyalarini ish qobiliyatini ta’minlovchi mustaqil apparat va dasturiy komponentalardan tashkil topgan bo‘lishi kerak. Bu xavfsizlik belgilarini boshqarish, identifikatsiya va autentifikatsiya, registratsiya va ro‘yxatga olish ya’ni xavfsizlik siyosatini ta’minlovchi barcha himoya vositalari ular vazifalarining to‘g‘riligini tekshiruvchi nazorat ostida bo‘lishi kerak. To‘g‘rilikni nazorat qilishning asosiy prinsipi shundaki, nazorat vositalari himoya vositalaridan butunlay mustaqil bo‘lishi kerak. 6-talab. Himoyaning uzluksizligi. Barcha himoya vositalari ruxsat etilmagan xalaqitlarlardan himoya qilingan bo‘lishi kerak va tizim himoyasi funksiyasi ixtiyoriy rejimda doimiy va uzluksiz bajarilishi kerak. 1. Axborot xavfsizligini boshqarishning umumiy prinsiplari. 2. Axborot texnologiyalari xavfsizlik modellari. Download 1.8 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2025
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling