Ilmiy rahbar fan doktori, professor


Ko'pincha qoidabuzar birinchi qarashda butunlay qonuniy usullarni amalga oshirish va qo'llash siyosatini qo'llashga harakat qiladi


Download 39.15 Kb.
bet24/27
Sana23.12.2022
Hajmi39.15 Kb.
#1045617
1   ...   19   20   21   22   23   24   25   26   27
Bog'liq
mustaqil iw

Ko'pincha qoidabuzar birinchi qarashda butunlay qonuniy usullarni amalga oshirish va qo'llash siyosatini qo'llashga harakat qiladi.

Ruxsatsiz kirish quyidagi axborot manbalariga taalluqlidir:

veb-sayt va tashqi xostlar;korporativ simsiz tarmoq;ma'lumotlarning zaxira nusxalari.

Ruxsatsiz kirishning son-sanoqsiz usullari va usullari mavjud. Hujumchilar dasturiy ta'minot konfiguratsiyasi va arxitekturasida kamchiliklar va bo'shliqlarni qidiradi. Ular dasturiy ta'minotni o'zgartirish orqali ma'lumotlarni oladi. Buzg'unchilar o'zlarining hushyorligini zararsizlantirish va susaytirish uchun zararli dasturlar va mantiqiy bombalarni ishga tushiradilar.

Kompaniyaning axborot xavfsizligiga qanday qonuniy tahdidlar mavjud?

Axborot xavfsizligi risklarini boshqarish turli yo'nalishlarda ishlaydi, chunki uning asosiy maqsadi korxonani tashqi hujumlardan har tomonlama va yaxlit himoya qilishdir.

Huquqiy texnik yo'nalishdan kam emas. Shunday qilib, kim, aksincha, manfaatlarni himoya qilishi kerak, bu juda foydali ma'lumotga ega bo'ladi.

Huquqiy buzilishlar mulk huquqi, mualliflik huquqi va patent huquqlariga tegishli bo'lishi mumkin. Ushbu turkumga dasturiy ta'minotdan noqonuniy foydalanish, jumladan import va eksport ham kiradi. Qonuniy talablarni faqat shartnoma shartlariga yoki umuman qonunchilik bazasiga rioya qilmaslik orqali buzish mumkin.

Axborot xavfsizligi maqsadlarini qanday belgilaysiz?

Axborot xavfsizligini ta'minlash himoya zonasini o'rnatishdan boshlanadi. Nimani va kimdan himoya qilish kerakligini aniq belgilash kerak. Buning uchun potentsial jinoyatchining portreti, shuningdek, buzish va tanishtirishning mumkin bo'lgan usullari aniqlanadi. Maqsadlarni belgilash uchun avvalo rahbariyat bilan gaplashish kerak. U sizga ustuvor himoya sohalarini aytib beradi.

Shu paytdan boshlab axborot xavfsizligi auditi boshlanadi. Bu texnologik usullar va biznes usullarini qanday nisbatda qo'llash zarurligini aniqlash imkonini beradi. Ushbu jarayonning natijasi - ruxsatsiz kirishdan himoya qilishni ta'minlash bo'yicha bo'linmaning maqsadlarini birlashtiruvchi chora-tadbirlarning yakuniy ro'yxati. Audit protsedurasi korxonaning normal ishlashi va rivojlanishiga xalaqit beradigan tizimning muhim nuqtalari va zaif tomonlarini aniqlashga qaratilgan.


Download 39.15 Kb.

Do'stlaringiz bilan baham:
1   ...   19   20   21   22   23   24   25   26   27




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling