Jarayonli yondoshuv


Download 37.38 Kb.
Sana02.06.2024
Hajmi37.38 Kb.
#1838731
Bog'liq
АХХБК топшириқ саволлари (2)


AXXBK (amaliy mashg‘ulotlar) fanidan topshiriq savollari
1-amaliy mashg‘ulot (Axborot xavfsizligi riskining modeli)
“Jarayonli yondoshuv” deb nimaga aytiladi? Bu yondoshuv axborot xavfsizligida nimalar muhimligini ko‘rsatadi?
ISO 27002 standartida AXBT (axborot xavfsizligini boshqarish tizimi) har bir jarayonini ishlab chiqishda qo‘llaniladigan “rejalashtirish-amalga oshirish-tekshirish-harakat” (Rlan-Do-Check-Act) modelini tushuntiring.
Kompyuter jinoyatchiligidagi “virtual qalloblar”ni tavsiflash.
Axborot xavfsizligini buzuvchining modeli nima?
2-amaliy mashg‘ulot (Axborot xavfsizligi riskini “galstuk-kapalak” usuli yordamida tahlili)
“Galstuk-kapalak” usulini bajarish ketma-ketligi
“Galstuk-kapalak” usulining afzalligi va kamchiliklari
Har bir talaba o‘ziga biriktirilgan korxonadagi xavfsizlik riskini “galstuk-kapalak” usuli yordamida tahlil qilsin.
1.Tijorat banki bo‘limi - 
2.Poliklinika
3.Kollej
4.Sug‘urta kompaniyasi ofisi
5.Ishga qabul qilish agentligi
6.Internet do‘kon
7.Davlat xizmatlari markazi
8.Militsiya bo‘limi
9.Auditorlik kompaniyasi
10.Dizaynerlik firmasi
11.Internet provayder ofisi
12.Advokat ofisi
13.DT ishlab chiqaruvchi kompaniya
14.Ko‘chmas mulk agentligi
15.Sayyohlik agentligi
Topshiriqni bajarish tartibi darslikda ko‘rsatilgan. Xemisdagi ro‘yxatga qarab ketma-ketlik tanlanadi.
3-amaliy mashg‘ulot (Axborot xavfsizligi riskini “sabab-oqibat” usuli yordamida tahlili)
Sababdan oqibatgacha xavfli xodisani rivojlanish yo‘llarini tahlili va sxematik tavsiflash usuli.
Ma’lumot turlari.
Usulning afzalligi va kamchiliklari.
4-amaliy mashg‘ulot (Axborot xavfsizligi riskini “nosozliklar daraxti” usuli yordamida tahlili)
Nosozliklar daraxtining tahlil (FTA) qanday usul hisoblanadi?
Usulni bajarish jarayonini tushuntiring.
Voqea va elementlar belgilarini tushuntiring.
5-amaliy mashg‘ulot (Axborot xavfsizligi riskini “vaziyatlar daraxti” usuli yordamida tahlili)
Topshiriq. Talaba quyida variantlardan bo‘lishi mumkin bo‘lgan xavfli hodisani birini tanlab oladi rad etish daraxtini quradi va hodisalar ehtimolliklarini aniqlaydi va tahlil qiladi.
Bajargan ishini hisobotini tuzadi va electron faylini modul tizimiga yuklaydi.
T/R
Xavf xatarlarga misollar

1
Tarmoqda bo’ladigan xujum

2
OT ishlamay qolishi

3
Kompyuterlar virusdan zararlanishi

4
Axborotni yo’q qilinishi

5
Ma’lumotlar o’g’irlanishi

6
Axborot xavfsizligini buzilishi

7
Masofadan eshitish

8
DOS xujumlar

9
Axborotlarni ruxsatsiz o’zgartirilishi

10
Zararli dasturlarga bardoshsizlik

11
Shifr axboritini oshkor qilinishi

12
Ma’lumotlar butunligi buzilishi

13
Texnik ta’minot shikastlanishi

14
Maxfiy axborot oshkor qilinishi

15
Korxonada axborot xavfsizligi zaifligi


6-amaliy mashg‘ulot (Axborot xavfsizligi riskilarini identifikatsiyalash)


Identifikatsiya jarayonini tushuntiring.
Kompyuter tarmog‘ida axborotni samarali himoyasini ta’minlash uchun himoya tizimini loyihalash va amalga oshirishdagi uchta bosqichni tushuntirib bering.
Autentifikatsiya jarayonlarining tavsiflari.
Autentifikatsiya jarayoni turlari

7-amaliy mashg‘ulot (Axborot aktivlarini hayotiy davrini boshqarish)


Axborot aktivlarini hayotiy davrini boshqarish deganda nimani tushunasiz?
Axborot xavfsizligini ta’minlashda raxbariyat nimalarni bajarishi kerak?
Begona tashkilotlarning foydalana olishiga tegishli xavflarni aniqlashda nimalarni e’tiborga olish kerak?
8-amaliy mashg‘ulot (Axborot xavfsizligi risklari tahlili)
Xavflarni boshqarish deganda nimani tushunasiz?
Xavf-xatarlarni boshqarish strukturasi qanday usullardan tashkil topgan?
Xavf-xatarlarni boshqarish strukturasidagi detalli usul nimalardan iborat?
9-amaliy mashg‘ulot (Obyektning dastlabki himoyalanganlik darajasini baholash)
Yolg‘on axborotning muomalaga kirishiga nimalar sabab bo‘ladi?
Tashkilotning axborot xavfsizligiga tahdid deganda nimani tushuniladi?
Tashkilotning kompyuter muhiti qanday xavf-xatarga duchor bo‘lishi mumkin?
Axborot xaavfsizligi buzuvchilari kategoriyalari va ularning malakalari bo‘yicha guruhlarga bo‘linishi to‘g‘risida tushuncha bering.
10-amaliy mashg‘ulot (Obyektga yetkazilgan zararni baholash)
Axborotlarga ishlov berish avtomatlashtirilgan tizimlari xavfsizligiga tahdidlarni necha turga bo‘lish mumkin va har biriga ta’rif bering.
Axborotlarga ruxsatsiz kirishning asosiy yo‘llariga nimalar kiradi?
Ichki va tashqi tahdidlarni tushuntiring.
Axborotlarning konfidensialligi va yaxlitligi buzilishiga xavflarni tushuntiring.
Tizim ishchi qobiliyatining buzilishiga bo‘lgan xavflarni tushuntirib bering
Axborotlarga ishlov berishning avtomatlashtirilgan tizimlari (AIBAT) ning tashkil etuvchilarini qanday guruhlarga bo‘lish mumkin?
AIBATga bo‘lgan tahdidlarning tasodifiy va rejalashtirilgan guruhlarini yoritib bering.
Axborotni himoyalash tizimlariga ta’rif bering va necha turga bo‘linadi (tushuntirib bering).
Axborotni yetarli darajada ishonchli himoyalash usullarini tushuntiring.
11-amaliy mashg‘ulot (Axborot xavfsizligi riskini baholash metodikasi)
Axborot xavfsizligining xavflarini tahlil qilish uchun kirish ma’lumotlari qanday ma’lumotlarni o‘z ichiga oladi?
AXBTni tahlil qilish uchun chiqish ma’lumotlarini keltiring.
Axborot xavfsizligiga ta’sir etuvchi protseduralar va boshqarish vositalarini modifikatsiya qilish turlari.
12-amaliy mashg‘ulot (Obyektning axborot xavfsizligi darajasini baholash)
Axborotlarga ruxsatsiz kirishning asosiy yo‘llarini tushuntirib bering.
Axborot konfidensialligining buzilishiga tahdidlarni tushuntirib bering.
Axborot yaxlitligiga tahdidlar nima?
13-amaliy mashg‘ulot (Axborot xavfsizligi riskini qayta ishlash)
Xavfni to‘liq tahlil qilish vositalari nimalar?
GRAMM usuli va COBITmodelidan foydalanishga misollar keltiring.
Resurslar, tahdidlar va GRAMM qarshi choralar tasnifini aytib bering.
14-amaliy mashg‘ulot (Axborot xavfsizligi riskini qabul qilish)
Tashkilotda ehtimoliy xavflarni boshqarishda ishonchsiz xodimlarning ta’siri nimada?
Tashkilotning kompyuter muhitining necha xil ta’siri mavjud?
Professional xakerlar kimlar?
15-amaliy mashg‘ulot (Tashkilot risklarini baholashni tahlil qilish)
Axborot xavfsizligiga qo‘yiladigan talablar nimalardan iborat?
Chiquvchi ma’lumotlarni tekshirish qanday olib boriladi?
Tizimli fayllarning xavfsizligi qanday ta’minlanadi?
16-amaliy mashg‘ulot (Foydalanishni boshqarish siyosati: axborot xavfsizligi boshqarish tizimini tahlili)
Jarayonli yondoshuv nima?
Jarayonli yondoshuvda nimalar muhim sanaladi?
17-amaliy mashg‘ulot (Axborot xavfsizligini boshqarish tizimini takomillashtirish usullari. Risk monitoringi.)
Axborot xavfsizligi xavf-xatarlarni aniqlashga yondoshuvni tushuntirib bering.
Tizim ishchi qobiliyatining buzilishi nima?
Tashkilotda ehtimoliy xavflarni boshqarish ishonchsiz xodimlarning ta’siri?
Download 37.38 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling