Gurux Talaba
T/R Xavf xatarlarga misollar
Download 0.61 Mb.
|
1-topshiriq
- Bu sahifa navigatsiya:
- Texnik nosozlik Operativ hotiraga mos kelmaydigan dasturiy ta`minotni o`rnatish.
- Hajmi katta dasturlarni ishlashi juda qiyin Telifon qurilmalarining bir biriga mos kelmasligi
- Diskdan virusli ma`lumot ochish
- 5-Amaliy ish Мавзу: Axborot xavfsizligi riskini "vaziyatlar - daraxti" usuli yordamida tahlil. Ishdan maqsad
- Gurux Talaba
- Vakolatlarni taqsimlash Viruslarga qarshi ximovani va Axborot Xavfsizligini ta’minlash Xavfsizlik, Identifikatsiyalash qoidalari
Kompyuterlar virusdan zararlanishi Operativ hotiraga mos kelmaydigan dasturiy ta`minotni o`rnatish. Virus tushishi Hotira yetishmas-ligi Hajmi katta dasturlarni ishlashi juda qiyin Fleshkadan viruslangan faylni ochish Xavfli internet saytlaridan foydalanish Diskdan virusli ma`lumot ochish
5-Amaliy ish Мавзу: Axborot xavfsizligi riskini "vaziyatlar - daraxti" usuli yordamida tahlil. Ishdan maqsad: Mazkur ishda talaba "vaziyatlar - daraxti" usulidan foydalangan holda xavf-hatarni baholashni o’rganadi.
6- AMALIY ISH MAVZU: AXBOROT XAVFSIZLIGI RISKLARINI IDENTIFIKATSIYALASH. Ishdan maqsad: Foydalanuvchining ruyxatga olish jarayonini taxlil qilish, yangi foydalanuvchi yaratish va tizimga bog‘lanish, kirish jarayonini kuzatish. Foydalanuvchi kirishi kerak bo‘lgan tizimida ruyxatga olingan xar bir sub’ekt (foydalanuvchi yoki foydalanuvchi nomidan xarakatlanuvchi jarayon) bilan uni bir ma’noda indentifikatsiyalovchi axborot mavjud. Bu ushbu sub’ektga nom beruvchi son yoki simvollar satri bo‘lishi mumkin. Bu axborot sub’ekt identifiqatori deb yuritiladi. Agar foydalanuvchi tarmoqda ruyxatga olingan identifiqatorga ega bo‘lsa u legal (qonuniy), aks xolda legal bulmagan (noqonuniy) foydalanuvchi xisoblanadi. Kirish kerak bo‘lgan tizm resurslaridan foydalanishdan avval foydalanuvchi tizimining identifikatsiya va autentifikatsiya jarayonidan o‘tishi lozim. Identifikatsiya (Identification) - foydalanuvchini uning identifiqatori (nomi) buyicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funksiyadir. Foydalanuvchi tizimga uning so‘rovi buyicha o‘zining idengifiqatorini bildiradi, tizim esa o‘zining ma’lumotlar bazasida uning borligini tekshiradi. Shaxs daxlsizligi sababli ma’lumotlarimni taqdim kurinmas holatga keltirdim. Shifrlash Vakolatlarni taqsimlash Viruslarga qarshi ximovani va Axborot Xavfsizligini ta’minlash Xavfsizlik, Identifikatsiyalash qoidalari Ishlarni qaydlash va ro’yxatga olish Raqamli imzoni qo’llash Axborot xavfsizligi siyosatini ta’minlashning asosiy qoidalari. Ximoyaga quyiladigan talablarning asosini taqdidlar ruyxati tashkil etadi. Bunday talablar uz navbatida himoyaning zaruriy vazifalari va himoya vositalarini anikdaydi. Demak, kompyuter tarmogida axborotni samarali himoyasini ta’minlash uchun himoya tizimini loyikalash va amalga oshirish uch bosqichda amalga oshirilishi kerak. xavf-xatarni taxlillash; xavfsizlik siyosatini amalga oshirish; xavfsizlik siyosatini madadlash. Birinchi bosqichda kompyuter tarmogining zaif elementlari taxlil- lanadi, takdidlar anikdanadi va bakolanadi, himoyaning optimal vositalari tanlanadi. Xavf-xatarni taxlillash xavfsizlik siyosatini kabul kilish bilan tugallanadi. Ikkinchi bosqich - xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni hisoblash va masalalarni yechish uchun mos vositalarni tanlash bilan boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni yetkazib beruvchilarning obrusi, himoya mexanizmlari va beriladigan kafolatlar xususidagi tula axborot olish imkoniyati kabi omillar kisobga olinishi zarur. Undan tashkari, axborot xavfsizligi buyicha asosiy koidalar aks ettirilgan prinsiplar kisobga olinishi kerak. Uchinchi bosqich - xavfsizlik siyosatini madadlash bosqichi eng muhim hisoblanadi. Bu bosqichda o‘tkaziladigan tadbirlar niyati buzuk odamlarning tarmokka bostirib kirishini doimo nazorat kilib turishni, axborot ob’ektini himoyalash tizimidagi "rahna"larni aniklashni, konfidensial ma’lumotlardan ruxsatsiz foydalanish kollarini kisobga olishni talab etadi. Tarmok xavfsizligi siyosatini madadlashda asosiy javobgarlik tizim ma’muri buynida buladi. U xavfsizlikning muayyan tizimi buzilishining barcha xollariga operativ munosabat bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini kisobga olgan kolda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart. ISO 27002 standartini axborot - bu biznesning boshqa muhim aktivlari kabi qiymatga ega bo‘lgan aktiv va shunday ekan, u tegishli ravishda muhofaza qilingan bo‘lishi kerak. Bu o‘zaro aloqalar bilan doimo rivojlanayotgan amaliy ish muhitida ayniqsa muhim. Hozirgi vaqtda ushbu o‘zaro aloqalar natijasida axborot tahdidlar va zaifliklarning o‘sib borayotgan soni va turli xiliga duchor bo‘lmoqda. Axborot turli shakllarda mavjud bo‘lishi mumkin. U qog‘oz tashuvchida joylashtirilgan bo‘lishi, elektron ko‘rinishda saqlanishi, pochta orqali yoki telekommunikatsiyalarning elektron vositalaridan foydalanib uzatilishi, plenkadan namoyish qilinishi yoki og‘zaki ifodalanishi mumkin. Axborot mavjudligining shaklidan, uni tarqatish yoki saqlash usulidan qat’i nazar u doim adekvat muhofazalangan bo‘lishi kerak. Axborot xavfsizligi - bu axborotni biznesning uzluksizligini ta’minlash, biznes xavflarini minimumga keltirish va investitsiyalarni qaytarishni hamda biznes imkoniyatlarini maksimal oshirish masqsadida tahdidlarning keng spektridan muhofaza qilish demakdir. Axborot xavfsizligiga dasturiy ta’minotning siyosatlari, metodlari, protseduralari, tashkiliy tuzilmalari va dasturiy ta’minot funksiyalari tomonidan taqdim etilishi mumkin bo‘lgan axborot xavfsizligini boshqarish bo‘yicha tadbirlarning tegishli kompleksini amalga oshirish yo‘li bilan erishiladi. Ko‘rsatilgan tadbirlar tashkilotning axborot xavfsizligi maqsadlariga erishishini ta’minlashi kerak. Download 0.61 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling