Gurux Talaba


T/R Xavf xatarlarga misollar


Download 0.61 Mb.
bet5/6
Sana23.12.2022
Hajmi0.61 Mb.
#1046061
1   2   3   4   5   6
Bog'liq
1-topshiriq

T/R

Xavf xatarlarga misollar

1

Tarmoqda bo’ladigan xujum

2

OT ishlamay qolishi

3

Kompyuterlar virusdan zararlanishi

4

Axborotni yo’q qilinishi

5

Ma’lumotlar o’g’irlanishi

6

Axborot xavfsizligini buzilishi

7

Masofadan eshitish

8

DOS xujumlar

9

Axborotlarni ruxsatsiz o’zgartirilishi

10

Zararli dasturlarga bardoshsizlik




Kompyuterlar virusdan zararlanishi



Texnik nosozlik

Operativ hotiraga mos kelmaydigan dasturiy ta`minotni o`rnatish.




Virus tushishi




Hotira yetishmas-ligi



Hajmi katta dasturlarni ishlashi juda qiyin



Telifon qurilmalarining bir biriga mos kelmasligi




Fleshkadan viruslangan faylni ochish



Xavfli internet saytlaridan foydalanish


Diskdan virusli ma`lumot ochish



Gurux

Talaba

640-19

Yetmishboyev Shaxzodbek



5-Amaliy ish
Мавзу: Axborot xavfsizligi riskini "vaziyatlar - daraxti" usuli yordamida tahlil.

Ishdan maqsad: Mazkur ishda talaba "vaziyatlar - daraxti" usulidan foydalangan holda xavf-hatarni baholashni o’rganadi.














Gurux

Talaba

640-19

Yetmishboyev Shaxzodbek

6- AMALIY ISH
MAVZU: AXBOROT XAVFSIZLIGI RISKLARINI IDENTIFIKATSIYALASH.
Ishdan maqsad: Foydalanuvchining ruyxatga olish jarayonini taxlil qilish, yangi foydalanuvchi yaratish va tizimga bog‘lanish, kirish jarayonini kuzatish.

Foydalanuvchi kirishi kerak bo‘lgan tizimida ruyxatga olingan xar bir sub’ekt (foydalanuvchi yoki foydalanuvchi nomidan xarakatlanuvchi jarayon) bilan uni bir ma’noda indentifikatsiyalovchi axborot mavjud. Bu ushbu sub’ektga nom beruvchi son yoki simvollar satri bo‘lishi mumkin. Bu axborot sub’ekt identifiqatori deb yuritiladi. Agar foydalanuvchi tarmoqda ruyxatga olingan identifiqatorga ega bo‘lsa u legal (qonuniy), aks xolda legal bulmagan (noqonuniy) foydalanuvchi xisoblanadi. Kirish kerak bo‘lgan tizm resurslaridan foydalanishdan avval foydalanuvchi tizimining identifikatsiya va autentifikatsiya jarayonidan o‘tishi lozim.


Identifikatsiya (Identification) - foydalanuvchini uning iden­tifiqatori (nomi) buyicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funksiyadir. Foydalanuvchi tizimga uning so‘rovi buyicha o‘zining idengifiqatorini bildiradi, tizim esa o‘zining ma’lumotlar bazasida uning borligini tekshiradi.






Shaxs daxlsizligi sababli ma’lumotlarimni taqdim kurinmas holatga keltirdim.


Shifrlash

Vakolatlarni taqsimlash

Viruslarga qarshi ximovani va Axborot Xavfsizligini ta’minlash

Xavfsizlik, Identifikatsiyalash qoidalari

Ishlarni qaydlash va ro’yxatga olish



Raqamli imzoni qo’llash


Axborot xavfsizligi siyosatini ta’minlashning asosiy qoidalari.


Ximoyaga quyiladigan talablarning asosini taqdidlar ruyxati tashkil etadi. Bunday talablar uz navbatida himoyaning zaruriy vazifalari va himoya vositalarini anikdaydi.
Demak, kompyuter tarmogida axborotni samarali himoyasini ta’min­lash uchun himoya tizimini loyikalash va amalga oshirish uch bosqichda amal­ga oshirilishi kerak.

  • xavf-xatarni taxlillash;

  • xavfsizlik siyosatini amalga oshirish;

  • xavfsizlik siyosatini madadlash.

Birinchi bosqichda kompyuter tarmogining zaif elementlari taxlil- lanadi, takdidlar anikdanadi va bakolanadi, himoyaning optimal vositalari tanlanadi. Xavf-xatarni taxlillash xavfsizlik siyosatini kabul kilish bilan tugallanadi.
Ikkinchi bosqich - xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni yetkazib beruvchilarning obrusi, himoya mexanizmlari va beriladigan kafolatlar xususidagi tula axborot olish imkoniyati kabi omillar kisobga olinishi zarur. Undan tashkari, axborot xavfsizli­gi buyicha asosiy koidalar aks ettirilgan prinsiplar kisobga olinishi kerak.
Uchinchi bosqich - xavfsizlik siyosatini madadlash bosqichi eng muhim hisoblanadi. Bu bosqichda o‘tkaziladigan tadbirlar niyati buzuk odamlarning tarmokka bostirib kirishini doimo nazorat kilib turishni, axborot ob’ektini himoyalash tizimidagi "rahna"larni aniklashni, konfidensial ma’lumotlardan ruxsatsiz foydalanish kollarini kisobga olishni talab etadi. Tarmok xavfsizligi siyosatini madadlashda asosiy javobgarlik ti­zim ma’muri buynida buladi. U xavfsizlikning muayyan tizimi buzilishining barcha xollariga operativ munosabat bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini kisobga olgan kolda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart.
ISO 27002 standartini axborot - bu biznesning boshqa muhim aktivlari kabi qiymatga ega bo‘lgan aktiv va shunday ekan, u tegishli ravishda muhofaza qilingan bo‘lishi kerak. Bu o‘zaro aloqalar bilan doimo rivojlanayotgan amaliy ish muhitida ayniqsa muhim. Hozirgi vaqtda ushbu o‘zaro aloqalar natijasida axborot tahdidlar va zaifliklarning o‘sib borayotgan soni va turli xiliga duchor bo‘lmoqda.
Axborot turli shakllarda mavjud bo‘lishi mumkin. U qog‘oz tashuvchida joylashtirilgan bo‘lishi, elektron ko‘rinishda saqlanishi, pochta orqali yoki telekommunikatsiyalarning elektron vositalaridan foydalanib uzatilishi, plenkadan namoyish qilinishi yoki og‘zaki ifodalanishi mumkin. Axborot mavjudligining shaklidan, uni tarqatish yoki saqlash usulidan qat’i nazar u doim adekvat muhofazalangan bo‘lishi kerak.
Axborot xavfsizligi - bu axborotni biznesning uzluksizligini ta’minlash, biznes xavflarini minimumga keltirish va investitsiyalarni qaytarishni hamda biznes imkoniyatlarini maksimal oshirish masqsadida tahdidlarning keng spektridan muhofaza qilish demakdir.
Axborot xavfsizligiga dasturiy ta’minotning siyosatlari, metodlari, protseduralari, tashkiliy tuzilmalari va dasturiy ta’minot funksiyalari tomonidan taqdim etilishi mumkin bo‘lgan axborot xavfsizligini boshqarish bo‘yicha tadbirlarning tegishli kompleksini amalga oshirish yo‘li bilan erishiladi. Ko‘rsatilgan tadbirlar tashkilotning axborot xavfsizligi maqsadlariga erishishini ta’minlashi kerak.



Download 0.61 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling