Fanidan 2-mustaqil ish fan o‘qituvchisi: ganiyev a. A topshiruvchi: 071-19 guruh talabasi mirzakulov Sanjarbek toshkent-2023 Mavzu


Download 110.13 Kb.
bet1/3
Sana16.04.2023
Hajmi110.13 Kb.
#1358915
  1   2   3
Bog'liq
2-Mustaqil ish


O‘ZBEKISTON RESPUBLIKАSI АXBOROT TEXNOLOGIYALАRI VА KOMMUNIKАTTSIYALАRINI RIVOJLАNTIRISH VАZIRLIGI
MUHАMMАD АLXORАZMIY NOMIDАGI TOSHKENT АXBOROT TEXNOLOGIYALАRI UNIVERSITETI





aXBOROT XAVFSIZLIGI XAVFLARINI BOSHQARISHGA KIRISH
fanidan



2-MUSTAQIL ISH

FAN O‘QITUVCHISI: GANIYEV A.A


TOPSHIRUVCHI: 071-19 GURUH TALABASI
Mirzakulov Sanjarbek


TOSHKENT-2023


Mavzu: Axborot xavfsizligida risklarni boshqarish jarayonining tahlili


Reja:

  1. Axborot xavfsizligi risklarini tahlili

  2. Axborot xavfsizligida risklarni boshqarish jarayonining tahlili

  3. Tashkilotda risklarni boshqarishning freymvorki

  4. Risklarni boshqarishning axborot tizimlari (risk management information systems).

  5. Xulosa

  6. Foydalanilgan adabiyotlar

Axborot xavfsizligi risklarini boshqarish (ISRM) - bu tashkilotning qimmatli ma'lumotlari atrofidagi xavflarni aniqlash, baholash va davolash jarayoni. U istalgan biznes natijalariga erishishni ta'minlash uchun ushbu aktivlar atrofidagi noaniqliklarni hal qiladi.


Xavfni boshqarishning turli usullari mavjud va biz ulardan ba'zilarini keyinroq maqolada ko'rib chiqamiz. Bitta o'lcham hammaga to'g'ri kelmaydi va hamma xavf ham yomon emas... risklar ham imkoniyatlar yaratadi, lekin ko'pincha u tahdidga qaratilgan.
Evropa Ittifoqining umumiy ma'lumotlarni himoya qilish to'g'risidagi reglamentining 32-moddasida tashkilot maxfiylik, yaxlitlik va mavjudlik (CIA) dan foydalangan holda xavfni baholashi kerakligini aniq ta'kidlaydi. Bu ISO 27001 standartiga ham mos keladi, chunki Markaziy razvedka boshqarmasining yondashuvi u erda ham kutilmoqda. Shunday qilib, siz nafaqat shaxsiy ma'lumotlaringiz, balki barcha axborot aktivlaringiz uchun axborot xavfsizligi risklarini boshqarishning bitta yondashuvidan foydalanishingiz mumkin. Maxfiylik: ma'lumotlar ruxsatsiz shaxslar, tashkilotlar yoki jarayonlarga taqdim etilmaydi yoki oshkor etilmaydi.
Butunlik: axborot aktivlarining to'g'riligi va to'liqligini ta'minlash

Mavjudlik: vakolatli shaxs talabiga binoan foydalanish mumkin bo'lishi va foydalanish mumkinligi


Axborot xavfsizligi bo'yicha Markaziy razvedka boshqarmasi xavfni baholashda qilgan barcha ishlaringizga asos bo'lib, undan keyin ko'rilgan choralar haqida ma'lumot berishga yordam beradi. Axborot xavfsizligi risklarini boshqarish metodologiyasini ishlab chiqishni boshlaganda, tez-tez ko'rib chiqiladigan masalalardan biri - bu Markaziy razvedka boshqarmasiga asoslangan xavfni hal qilishda mojarolar va ustuvorliklar.


Misol uchun, agar ma'lumotlarning buzilishi (maxfiylik) sodir bo'lsa nima bo'ladi? Xizmatlaringizni oflayn rejimiga o'tkazasizmi yoki ularni davom ettirasizmi (mavjudlik muammosi)? Agar siz UKAS ISO 27001 sertifikatiga ega bo'lishni maqsad qilgan bo'lsangiz, tashqi auditor hujjatlaringizdagi ziddiyatlar va ustuvor xavflarni qanday hal qilganingizni ko'rishni kutadi. Bu ko'rib chiqilishi kerak bo'lgan tafsilot, lekin keling, birinchi navbatda xavf metodologiyasida hujjatlashtirishni xohlaydigan (qisqacha, ammo aniq) barcha asosiy yo'nalishlarni umumlashtiramiz.


Xatarlarni boshqarish jarayonining 5 bosqichi qanday?
Faraz qilaylik, sizning maqsadingiz GDPRga rioya qilgan holda ISO 27001 sertifikatini olishdir. Biz buni hisobga olgan holda axborot xavfsizligi xavfi metodologiyamizni ishlab chiqamiz.

Konteksni o’rnatish




Download 110.13 Kb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling