Kiberxafvsizlik shaxs va ma’lumot xafvsizligi Hududiy bo‘limlar / 2022-10-03
Asosiy tamoyillar[tahrir | manbasini tahrirlash]
Download 47.08 Kb.
|
xavfsizlik
- Bu sahifa navigatsiya:
- Maxfiylik[ tahrir | manbasini tahrirlash ]
- Yaxlitlik[ tahrir | manbasini tahrirlash ]
- Mavjudligi[ tahrir | manbasini tahrirlash ]
- Rad etishning imkonsizligi[ tahrir | manbasini tahrirlash ]
Asosiy tamoyillar[tahrir | manbasini tahrirlash]1975-yilda Jerri Zalser va Maykl Shreder oʻzlarining „Kompyuter tizimlarida axborot xavfsizligi“[44] nomli maqolasida birinchi boʻlib xavfsizlikni buzishni uchta asosiy toifaga ajratishni taklif qilishgan. Bular ma’lumotlarni ruxsatsiz oshkor qilish (inglizcha: unauthorized information release), ma’lumotni ruxsatsiz oʻzgartirish (inglizcha: Unauthorized information modification) va ma’lumotlarga kirishni ruxsatsiz rad etish (inglizcha: Unauthorized denial of use). Keyinchalik, bu toifalar quyidagi qisqa nomlar va standartlashtirilgan ta’riflarni olgan: Confidentiality ing. „maxfiylik“ - ruxsatsiz shaxslar, sub’ektlar yoki jarayonlar uchun kirish mumkin boʻlmagan yoki yopiq boʻlgan ma’lumotlarning xususiyati[36]; Integrity ing. „yaxlitlik“ - aktivlarning toʻgʻriligi va toʻliqligini saqlash xususiyati[36]; Availability ing. „mavjudlik“ - bu huquqqa ega boʻlgan vakolatli sub’ektning iltimosiga binoan mavjud boʻlishi va foydalanishga tayyor boʻlishi kerak boʻlgan ma’lumotlar mulki[36]. Axborot xavfsizligining ushbu uchta asosiy tamoyillari birgalikda CIA triadasi[45] deb ataladi. 1992-yilda IHTT (Iqtisodiy hamkorlik va taraqqiyot tashkiloti) oʻzining xabardorlik, mas’uliyat, qarshilik, axloq, demokratiya, xavflarni baholash, xavfsizlikni loyihalash va amalga oshirish, xavfsizlikni boshqarish, qayta koʻrib chiqish[46] kabi toʻqqiz tamoyildan iborat axborot xavfsizligi modelini nashr etdi. 1996-yilda IHTTning 1992-yildagi nashriga asoslanib, Amerika Milliy Standartlar va Texnologiyalar Instituti (NIST) kompyuter xavfsizligi haqida quyidagi sakkiz tamoyilni targʻib qilgan. Unga koʻra axborot xavfsizligi: „tashkilot missiyasini qoʻllab-quvvatlaydi“, „sogʻlom menejmentning ajralmas qismidir“, „xarajat jihatidan samarali boʻlishi kerak“, „har tomonlama va kompleks yondashuvni talab qiladi“, „ijtimoiy omillar bilan cheklangan“, „vaqti-vaqti bilan koʻrib chiqilishi talab etiladi“, „kompyuter xavfsizligi boʻyicha majburiyatlar va mas’uliyatlar aniq ifodalangan boʻlishi lozim“ va „tizim egalari oʻz tashkilotidan tashqari xavfsizlik uchun javobgardir“[47]. Ushbu modelga asoslanib, 2004-yilda NIST 33 ta axborot xavfsizligi muhandisligi dizayn tamoyillarini nashr etgan. Ularning har biri uchun amaliy koʻrsatmalar va tavsiyalar ishlab chiqilgan boʻlib, ular doimiy ravishda nazorat qilinadi va yangilanadi [48]. 1998-yilda Donn Parker klassik Markaziy razvedka boshqarmasi triadasini egalik yoki nazorat (inglizcha: Possession or Control), haqiqiylik (inglizcha: Authenticity) va foydalilik (inglizcha: Utility) kabi yana uch jihat bilan toʻldirdi[49]. Parker geksadi (ing. hexad – ,,oltita elementdan iborat guruh”) deb ataluvchi ushbu modelning afzalliklari, axborot xavfsizligi mutaxassislari oʻrtasida muhokama mavzusi hisoblanadi [50]. 2009-yilda AQSh Mudofaa vazirligi tizim sezgirligi (inglizcha: System Susceptibility), zaiflikning mavjudligi (inglizcha: Access to the Flaw) va zaiflikdan foydalanish qobiliyati (inglizcha: Capability to Exploit the Flaw)[51][52][53] kabi „Kompyuter xavfsizligining uchta asosiy prinsipi“ni nashr ettirdi. 2011-yilda The Open Group xalqaro konsorsiumi O-ISM3[en] CIA klassik triadasi tarkibiy qismlarining kontseptual ta’rifidan voz kechib, ularning operatsion ta’rifi foydasiga axborot xavfsizligini boshqarish standartini nashr etdi. O-ISM3ga koʻra, har bir tashkilot uchun triadaning u yoki bu komponentiga mos keluvchi ustuvor xavfsizlik maqsadlari (maxfiylik), uzoq muddatli xavfsizlik maqsadlari (yaxlitlik), axborot sifati maqsadlari (yaxlitlik), kirishni boshqarish maqsadlari (mavjudligi) va texnik xavfsizlik maqsadlari kabi besh toifadan biriga tegishli xavfsizlik maqsadlarining individual toʻplamini aniqlash mumkin [54]. Yuqorida aytib oʻtilgan barcha axborot xavfsizligi modellari ichida CIA klassik triadasi keng tarqalgan boʻlib, hali hanuz xalqaro professional hamjamiyatda tan olinadi[45]. U milliy[1] va xalqaro standartlarda[55] mustahkamlangan va CISSP[1] va CISM[36] kabi axborot xavfsizligi boʻyicha asosiy ta’lim va sertifikatlashtirish dasturlariga kiritilgan. Ba’zi rus mualliflari undan „KYAM (konfidensiallik, yaxlitlik, mavjudlik) triadasi“ kuzatuv kalkasi sifatida foydalanadilar. „KYAM triadasi“ Adabiyotda uning barcha uch komponenti: konfidensiallik, yaxlitlik va mavjudlik sinonimik ravishda printsiplar, xavfsizlik atributlari, xususiyatlar, asosiy jihatlar, axborot mezonlari, tanqidiy xarakteristikalar yoki asosiy tarkibiy elementlar deb ataladi [5]. Ayni paytda, professional hamjamiyatda Markaziy razvedka boshqarmasi CIA triadasining tez rivojlanayotgan texnologiyalar va biznes talablariga qanchalik mos kelishi haqida munozaralar davom etmoqda. Ushbu muhokamalar natijasida xavfsizlik va shaxsiy daxlsizlik oʻrtasidagi munosabatlarni oʻrnatish, qoʻshimcha tamoyillarni qabul qilish zarurligi toʻgʻrisida tavsiyalar berildi [5]. Ulardan ayrimlari allaqachon Xalqaro standartlashtirish tashkiloti (ISO) standartlariga kiritilgan: haqqoniylik (inglizcha: authenticity) – ob’ekt yoki resursning e’lon qilingan bilan bir xilligini kafolatlaydigan xususiyat; javobgarlik[en] (inglizcha: accountability) – sub’ektning oʻz harakatlari va qarorlari uchun javobgarligi; rad etishning imkonsizligi (inglizcha: non-repudiation) — sodir boʻlgan voqea yoki harakatni va ularning sub’ektlarini ushbu hodisa yoki harakatni va u bilan bogʻliq boʻlgan sub’ektlarni shubha ostiga qoʻymaslik uchun tasdiqlash qobiliyati; ishonchlilik (inglizcha: reliability) – bu moʻljallangan xatti-harakatlar va natijalarga muvofiqlik xususiyatidir [36]. Maxfiylik[tahrir | manbasini tahrirlash]Axborotning maxfiyligiga minimal zarur xabardorlik (inglizcha: need-to-know) tamoyiliga asoslanib, unga eng kam imtiyozlar bilan ruxsat berish orqali erishiladi. Boshqacha qilib aytganda, vakolatli shaxs faqat yuqorida aytib o‘tilgan shaxsiy daxlsizlikka qarshi jinoyatlar, masalan, shaxsni o‘g‘irlash, shaxsiy hayotning buzilishi kabi o‘z xizmat vazifalarini bajarishi uchun zarur bo‘lgan ma’lumotlarga ega bo‘lishi talab etiladi. Maxfiylikni ta’minlashning eng muhim chora-tadbirlaridan biri ma’lumotlarni qat’iy maxfiy yoki ommaviy, shuningdek, ichki foydalanish uchun mo‘ljallangan ma’lumotlarni tasniflash imkonini beradi. Axborotni shifrlash konfidensiallikni ta’minlash vositalaridan birining tipik namunasidir [56]. Yaxlitlik[tahrir | manbasini tahrirlash]Tashkilotda operatsiyalarni aniq amalga oshirish yoki to‘g‘ri qarorlarni qabul qilish faqat fayllar, ma’lumotlar bazalari yoki tizimlarda saqlanadigan yoki kompyuter tarmoqlari orqali uzatiladigan ishonchli ma’lumotlar asosidagina mumkin. Boshqacha qilib aytganda, ma’lumot dastlabki holatiga nisbatan qasddan, ruxsatsiz yoki tasodifiy o‘zgarishlardan, shuningdek saqlash, uzatish yoki qayta ishlash jarayonida har qanday buzilishlardan himoyalangan bo‘lishi lozim. Biroq, uning yaxlitligiga kompyuter viruslari va mantiqiy bombalar, dasturlash xatolari va zararli kod o‘zgarishlari, ma’lumotlarni soxtalashtirish, ruxsatsiz kirish, orqa eshiklar va boshqalar tahdid solmoqda. Qasddan qilingan harakatlarga qo‘shimcha ravishda, ko‘p hollarda nozik ma’lumotlarga ruxsatsiz o‘zgartirishlar texnik nosozliklar nazorat yoki professional tayyorgarlikning etishmasligi tufayli inson xatosidan kelib chiqadi. Masalan, yaxlitlikning buzilishi fayllarni tasodifiy o‘chirish, noto‘g‘ri qiymatlarni kiritish, sozlamalarni o‘zgartirish, oddiy foydalanuvchilar va tizim ma’murlari tomonidan noto‘g‘ri buyruqlarni bajarish kabi xatolarga olib keladi[56][57]. Axborotning yaxlitligini himoya qilish uchun axborot va uni qayta ishlash tizimlaridagi o‘zgarishlarni nazorat qilish va boshqarish bo‘yicha turli xil choralarni qo‘llash lozim. Bunday chora-tadbirlarning odatiy misoli faqat o‘z xizmat vazifalarini bajarish uchun bunday ruxsatga muhtoj bo‘lganlarni o‘zgartirish huquqiga ega bo‘lgan shaxslar doirasini cheklashdir. Shu bilan birga, hokimiyatlarning bo‘linishi tamoyiliga rioya qilish kerak. Unga ko‘ra ma’lumotlar yoki axborot tizimiga bir shaxs tomonidan o‘zgartirishlar kiritiladi, boshqa shaxs esa ularni tasdiqlaydi yoki rad etadi. Bundan tashqari, axborot tizimlarining hayotiy siklidagi har qanday o‘zgarishlar izchil bo‘lishi, axborot yaxlitligini ta’minlash uchun sinovdan o‘tkazilishi va tizimga faqat to‘g‘ri tuzilgan tranzaksiyalar orqali kiritilishi lozim. Dasturiy ta’minotni yangilash xavfsiz tarzda amalga oshirilishi kerak. O‘zgarishlarga olib keladigan har qanday harakatlar jurnalga yozilishi talab etiladi [56][57]. Mavjudligi[tahrir | manbasini tahrirlash]Ushbu prinsipga ko‘ra, ma’lumotlar kerak bo‘lganda vakolatli shaxslarga taqdim etilishi lozim. Axborot tizimlarining mavjudligiga ta’sir qiluvchi asosiy omillar bu DoS-hujumlar (xizmatni rad etish Denial of Servicedan Andoza:Tr ), to‘lov dasturi hujumlari va sabotaj. Bundan tashqari, nazorat yoki kasbiy tayyorgarlikning yetishmasligi tufayli tasodifan yuzaga keladigan inson xatolari foydalanish imkoniyatiga xavf soluvchi tahdidlar manbai hisoblanadi va quyidagi oqibatlarni yuzaga keltiradi: ma’lumotlar bazalaridagi fayllar yoki yozuvlarning tasodifiy o‘chirilishi, noto‘g‘ri tizim sozlamalari; ruxsat etilgan quvvatdan oshib ketishi yoki uskunalar resurslarining etishmasligi, shuningdek, aloqa tarmoqlarining ishdan chiqishi natijasida xizmat ko‘rsatishni rad etish; apparat yoki dasturiy ta’minotni yangilashning muvaffaqiyatsizligi; elektr ta’minotidagi uzilishlar tufayli tizimlarning yopilishi. Tabiiy ofatlar: zilzilalar, tornadolar, bo‘ronlar, yong‘inlar, toshqinlar va boshqalar ham foydalanish imkoniyatini buzishda muhim rol o‘ynaydi. Barcha holatlarda oxirgi foydalanuvchi o‘z faoliyati uchun zarur bo‘lgan ma’lumotlarga kirish huquqini yo‘qotib, majburiy ishlamay qoladi. Tizimning foydalanuvchi uchun muhimligi va uning butun tashkilotning omon qolishi uchun ahamiyati ishlamay qolish vaqtining ta’sirini aniqlaydi. Noto‘g‘ri xavfsizlik choralari zararli dasturlar, ma’lumotlarni yo‘q qilish, bosqinchilik yoki DoS hujumlari xavfini oshiradi. Bunday hodisalar tizimlarni oddiy foydalanuvchilar uchun imkonsiz holga keltirishi mumkin [58]. Rad etishning imkonsizligi[tahrir | manbasini tahrirlash]„Rad etmaslik“ atamasi (inglizcha: Non-Repudiation, ba’zan birgalikda Nonrepudiation tarzida ishlatiladi) birinchi marta 1988–yilda „Ochiq tizimlar o‘zaro aloqasi xavfsizligi“ (ISO 7498-2) xalqaro standartida paydo bo‘lgan. Odatda anglo-sakson qonunining ikki asosiy talqinga ega bo‘lgan ,,rad etish” atamasiga qarama-qarshi ma’noda tushuniladi. Bunda masalan, qog‘oz hujjatdagi imzo soxta bo‘lsa yoki asl imzo noqonuniy (firibgarlik yo‘li bilan) ravishda olingan bo‘lsa, qonuniy asosdagi bitim bo‘yicha majburiyatlarni bajarishni rad etish tushunchasi taraflarning asosiy huquqini anglatadi [59]. Shu bilan birga, imzoning haqiqiyligini isbotlash yuki unga tayangan tomon zimmasiga tushadi [60]. Boshqa bir talqin – majburiyatlardan nohaq voz kechish. Kompyuter xavfsizligi nuqtai nazaridan, bu, masalan, tomonlardan birining elektron xabarni jo‘natish, qabul qilish, mualliflik qilish yoki mazmunini rad etishi bo‘lishi mumkin. Axborot xavfsizligi kontekstida „rad etmaslik“ deyilganda ma’lumotlarning yaxlitligi va asl kelib chiqishini tasdiqlash tushuniladi, soxtalashtirish ehtimoli bundan mustasno. Uchinchi shaxslar tomonidan istalgan vaqtda tasdiqlanishi yoki identifikatsiya natijasida uni yuqori darajadagi ishonchlilik bilan haqiqiy deb hisoblash mumkin va uni rad etib bo‘lmaydi [60]. „Axborot xavfsizligi“ tushunchasining qamrovi (tadbiq etilishi)[tahrir | manbasini tahrirlash]Axborot xavfsizligi tavsifiga tizimli yondashish axborot xavfsizligining quyidagi tarkibiy qismlarini ajratib ko‘rsatishni taklif qiladi [61]: Qonunchilik, normativ-huquqiy va ilmiy asos. AT xavfsizligini ta’minlovchi organlarning (bo‘linmalarning) tuzilishi va vazifalari. Tashkiliy, texnik va rejimli choralar va usullar (Axborot xavfsizligi siyosati). Axborot xavfsizligini ta’minlashning dasturiy-apparat usullari va vositalari. Quyida ushbu bo‘limda axborot xavfsizligining har bir komponenti batafsil ko‘rib chiqiladi. Har qanday ob’ektning axborot xavfsizligini amalga oshirishdan maqsad ushbu ob’ekt uchun axborot xavfsizligi tizimini (ISIS) qurishdir. ATga texnik xizmat ko‘rsatish tizimini qurish va samarali ishlashi uchun quyidagilar zarur: berilgan himoya ob’ektiga xos axborot xavfsizligi talablarini aniqlash; milliy va xalqaro qonunchilik talablarini hisobga olish; shunga o‘xshash AT Ta’minot tizimini yaratish uchun o‘rnatilgan amaliyotlardan (standartlar, metodologiyalardan) foydalanish; AT ta’minot tizimini joriy etish va qo‘llab-quvvatlash uchun mas’ul bo‘linmalarni aniqlash; bo‘limlar o‘rtasida ATga texnik xizmat ko‘rsatish tizimi talablarini amalga oshirishda mas’ul sohalarini taqsimlash; axborot xavfsizligi tavakkalchiligini boshqarish asosida muhofaza qilinadigan obyektning axborot xavfsizligi siyosatini tashkil etuvchi umumiy qoidalarni, texnik va tashkiliy talablarni belgilash; tegishli dasturiy, texnik, muhandislik va axborotni himoya qilishning boshqa usullari va vositalarini joriy etish orqali axborot xavfsizligi siyosati talablarini amalga oshirish; Axborot xavfsizligini boshqarish (nazorat) tizimini (AXBT) joriy etish; AXBTdan foydalangan holda, AXBT samaradorligini muntazam monitoringini tashkil etish va zarur hollarda AXBT va AXBTni ko‘rib chiqish va moslashtirish. Ishning oxirgi bosqichidan ko‘rinib turibdiki, ATga texnik xizmat ko‘rsatish tizimini joriy etish jarayoni uzluksiz va siklik ravishda (har bir qayta ko‘rib chiqilgandan so‘ng) birinchi bosqichga qaytadi va qolganlarini ketma-ket takrorlaydi. Axborotni muhofaza qilish va doimiy yangilanib turadigan axborot tizimining yangi talablariga javob berish vazifalarini samarali bajarish uchun ATga texnik xizmat ko‘rsatish tizimi shunday sozlanadi. Tashkiliy, texnik va dasturiy chora-tadbirlar hamda usullar[tahrir | manbasini tahrirlash]Muayyan axborot tizimining axborotni himoya qilish texnologiyasini tavsiflash uchun odatda axborot xavfsizligi siyosati yoki ko‘rib chiqilayotgan axborot tizimining xavfsizlik siyosati yaratiladi. Tashkiliy xavfsizlik siyosati (inglizcha: Organizational security policy) – tashkilot faoliyatida axborot xavfsizligi sohasidagi hujjatlashtirilgan qoidalar, tartiblar, amaliyotlar yoki ko‘rsatmalar to‘plami. Axborot va telekommunikatsiya texnologiyalari xavfsizligi siyosati (inglizcha: ІСТ security policy) – tashkilot va uning axborot va telekommunikatsiya texnologiyalari ichida aktivlarni, shu jumladan muhim ma’lumotlarni boshqarish, himoya qilish va tarqatish usullarini belgilaydigan qoidalar, ko‘rsatmalar, o‘rnatilgan amaliyotlar. Axborot xavfsizligi siyosatini shakllantirishda axborot tizimini himoya qilishning quyidagi yo‘nalishlarini alohida ko‘rib chiqish tavsiya etiladi [61]: Axborot tizimi ob’ektlarini himoya qilish; Jarayonlar, protseduralar va axborotni qayta ishlash dasturlarini himoya qilish; Aloqa kanallari (akustik, infraqizil, simli, radiokanallar va boshqalar)ni himoya qilish, shu jumladan mahalliy tarmoqlarda axborotni himoya qilish; Yon elektromagnit nurlanishni bostirish; Himoya tizimini boshqarish. Shu bilan birga, yuqoridagi sohalarning har biri uchun axborotni himoya qilish vositalarini yaratishda axborot xavfsizligi siyosati quyidagi bosqichlarni tavsiflashi talab etiladi: Himoya qilinadigan axborot va texnik resurslarni belgilash; Potensial tahdidlarning to‘liq to‘plami va ma’lumotlarning sizib chiqish kanallarini aniqlash; Turli xil tahdidlar va sizib chiqish kanallari mavjud bo‘lganda ma’lumotlarning zaiflik darajasi va xavflarini baholashni o‘tkazish; Himoya tizimiga qo‘yiladigan talablarni aniqlash; Axborot xavfsizligi vositalari va ularning xususiyatlarini tanlashni amalga oshirish; Tanlangan himoya choralari, usullari va vositalarini amalga oshirish va ulardan foydalanishni tashkil etish; Butunlikni nazorat qilish va himoya qilish tizimini boshqarishni amalga oshirish. Axborot xavfsizligi siyosati axborot tizimiga qo‘yiladigan hujjatlashtirilgan talablar shaklida tuziladi. Hujjatlar, odatda, himoya jarayonining tavsifi (tafsiloti) darajalariga ko‘ra darajalarga bo‘linadi. Axborot xavfsizligi siyosatining yuqori darajadagi hujjatlari tashkilotning axborot xavfsizligi sohasidagi faoliyatiga nisbatan pozitsiyasini, ushbu sohadagi davlat, xalqaro talablar va standartlarga rioya qilish istagini aks ettiradi. Bunday hujjatlar „AT kontseptsiyasi“, „AT boshqaruvi reglamenti“, „AT siyosati“, „AT texnik standarti“ va boshqa tashqi va ichki foydalanish deb nomlanishi mumkin. GOST R ISO/IEC 17799-2005ga muvofiq, axborot xavfsizligi siyosatining yuqori darajasida quyidagi hujjatlar tuzilishi kerak: „AT xavfsizligi kontseptsiyasi“, „Axborot tizimi resurslaridan maqbul foydalanish qoidalari“, „Biznesning uzluksizlik rejasi“. O‘rta darajaga axborot xavfsizligining ayrim jihatlari bilan bog‘liq hujjatlar kiradi. Bu axborot xavfsizligi vositalarini yaratish va ulardan foydalanish, shuningdek, axborot xavfsizligining ma’lum bir sohasida tashkilotning axborot va biznes jarayonlarini tashkil etish talablaridir. Bunga misol qilib ma’lumotlar xavfsizligi, aloqa xavfsizligi, kriptografik himoya vositalaridan foydalanish, kontentni filtrlash va boshqalarni keltirish mumkin. Bunday hujjatlar odatda tashkilotning ichki texnik va tashkiliy siyosati (standartlari) shaklida nashr etiladi. O‘rta darajadagi axborot xavfsizligi siyosatining barcha hujjatlari maxfiy hisoblanadi. Quyi darajadagi axborot xavfsizligi siyosati mehnat qoidalari, ma’muriy qo‘llanmalar, shaxsiy axborot xavfsizligi xizmatlaridan foydalanish bo‘yicha ko‘rsatmalarni o‘z ichiga oladi. Axborot xavfsizligi tizimining dasturiy va texnik vositalari[tahrir | manbasini tahrirlash]Quyi darajadagi axborot xavfsizligi siyosati mehnat qoidalari, ma’muriy qo‘llanmalar, shaxsiy axborot xavfsizligi xizmatlaridan foydalanish bo‘yicha ko‘rsatmalarni o‘z ichiga oladi. Adabiyotlarda axborot xavfsizligi vositalarining quyidagi tasnifi taklif qilingan[61]: Ruxsatsiz kirishdan himoya qilish vositalari: Avtorizatsiya vositalari; Majburiy kirishni boshqarish[62]; Tanlangan kirishni boshqarish; Rol asosida kirishni boshqarish; Jurnallar (shuningdek, Audit deb hamataladi). Axborot oqimlarini tahlil qilish va modellashtirish tizimlari (CASE-tizimlari). Tarmoq monitoringi tizimlari: Intrusionlarni aniqlash va oldini olish tizimlari (IDS/IPS). Maxfiy ma’lumotlar oqismining oldini olish tizimlari (DLP-tizimlari). Protokol analizatorlari. Antivirus vositalari. Tarmoqli ekranlar. Kriptografik vositalar: Shifrlash; Raqamli imzo. Zaxira tizimlari. Uzluksiz quvvat tizimlari: Uzluksiz quvvat manbalari; Ortiqcha yuk; Voltaj generatorlari. Autentifikatsiya tizimlari: Parol; Kirish kaliti (jismoniy yoki elektron); Sertifikat; Biometrik. Ishlarni buzish va jihozlarni o‘g‘irlashning oldini olish vositalari. Binolarga kirishni nazorat qilish vositalari. Himoya tizimlarini tahlil qilish uchun vositalar: Antivirus. Axborotlashtirish ob’ektlarini tashkiliy himoya qilish[tahrir | manbasini tahrirlash]Download 47.08 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling