Ilmiy rahbar fan doktori, professor


Muammolar manbalarini tahlil qilish


Download 39.15 Kb.
bet6/27
Sana23.12.2022
Hajmi39.15 Kb.
#1045617
1   2   3   4   5   6   7   8   9   ...   27
Bog'liq
mustaqil iw

Muammolar manbalarini tahlil qilish

Axborot xavfsizligini boshqarish maqsadlarini aniqlagandan so'ng, maqsadli holatga yaqinlashishingizga to'sqinlik qiladigan muammolarni tahlil qilishingiz kerak. Bu darajada risklarni tahlil qilish jarayoni axborot infratuzilmasi va axborot xavfsizligining an'anaviy tushunchalari - buzg'unchilar, tahdidlar va zaifliklarga tushadi (2-rasm).

Buzg'unchilar modeli

Xatarlarni baholash uchun barcha qoidabuzarlarni aktivga kirish turiga va aktivlar tuzilishi haqidagi bilimlarga ko'ra ajratadigan standart qoidabuzar modelini joriy etishning o'zi etarli emas. Ushbu ajratish aktivga qanday tahdidlar yo'naltirilishi mumkinligini aniqlashga yordam beradi, lekin bu tahdidlarni printsipial ravishda amalga oshirish mumkinmi degan savolga javob bermaydi.

Xatarlarni tahlil qilish jarayonida tahdidlarni amalga oshirishda qoidabuzarlarning motivatsiyasini baholash kerak. Bunday holda, qoidabuzar mavhum tashqi xaker yoki insayderni anglatmaydi, balki aktivning xavfsizligini buzish orqali foyda olishdan manfaatdor tomonni anglatadi.

Axborot xavfsizligi faoliyatining dastlabki yo'nalishlarini tanlashda bo'lgani kabi, qoidabuzarning modeli to'g'risida dastlabki ma'lumotni tashkilotning bozordagi o'rni haqida tasavvurga ega bo'lgan, ma'lumotga ega bo'lgan yuqori rahbariyatdan olish tavsiya etiladi. raqobatchilar va ulardan qanday ta'sir usullarini kutish mumkinligi haqida. Buzg'unchi modelini ishlab chiqish uchun zarur bo'lgan ma'lumotni, shuningdek, xavf tahlili olib borilayotgan biznes sohasidagi kompyuter xavfsizligi sohasidagi qonunbuzarliklar bo'yicha ixtisoslashtirilgan tadqiqotlardan olish mumkin. To'g'ri ishlab chiqilgan buzg'unchi modeli tashkilot aktivlarini baholashda aniqlangan AT maqsadlarini to'ldiradi.

Tahdid modeli

Tahdid modelini ishlab chiqish va zaifliklarni aniqlash tashkilotning axborot aktivlari muhitini inventarizatsiya qilish bilan uzviy bog'liqdir. Ma'lumotlarning o'zi saqlanmaydi yoki qayta ishlanmaydi. Unga kirish tashkilotning biznes jarayonlarini avtomatlashtiradigan axborot infratuzilmasi yordamida amalga oshiriladi. Tashkilotning axborot infratuzilmasi va axborot aktivlari qanday bog'liqligini tushunish muhimdir. Axborot xavfsizligini boshqarish nuqtai nazaridan axborot infratuzilmasining ahamiyatini faqat axborot aktivlari va infratuzilma o'rtasidagi munosabatlar aniqlangandan keyingina aniqlash mumkin. Agar tashkilotda axborot infratuzilmasini saqlash va ulardan foydalanish jarayonlari tartibga solingan va shaffof bo'lsa, tahdidlarni aniqlash va zaifliklarni baholash uchun zarur bo'lgan ma'lumotlarni to'plash ancha soddalashtiriladi.

Tahdid modelini ishlab chiqish axborot xavfsizligi bo'yicha mutaxassislar uchun ish bo'lib, buzg'unchi xavfsizlik perimetrini buzish yoki ijtimoiy muhandislik usullaridan foydalangan holda ma'lumotlarga ruxsatsiz kirishni qanday qo'lga kiritishi mumkinligi haqida yaxshi tasavvurga ega. Tahdid modelini ishlab chiqishda, shuningdek, tahdidlarni amalga oshirish mumkin bo'lgan ketma-ket qadamlar sifatida stsenariylar haqida gapirish mumkin. Tizimdagi bitta zaiflikdan foydalangan holda tahdidlar bir bosqichda amalga oshirilishi kamdan-kam uchraydi.

Tahdid modeli zaiflik va hodisalarni boshqarish kabi tegishli axborot xavfsizligini boshqarish jarayonlaridan aniqlangan barcha tahdidlarni o'z ichiga olishi kerak. Shuni esda tutish kerakki, tahdidlarni amalga oshirish ehtimoli darajasiga qarab bir-biriga nisbatan tartiblash kerak bo'ladi. Buning uchun har bir tahdid uchun tahdid modelini ishlab chiqish jarayonida mavjudligi uni amalga oshirishga ta'sir qiluvchi eng muhim omillarni ko'rsatish kerak.


Download 39.15 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   27




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling