Kirish fanidan amliy ishi Bajardi


Aktivning zaiflik darajasi


Download 255.32 Kb.
bet3/6
Sana02.06.2024
Hajmi255.32 Kb.
#1835233
1   2   3   4   5   6
Bog'liq
8-9-10 muzaffar

Aktivning zaiflik darajasi


AX tahdidlari

UzTelecome qimmatli aktivlari

Mijozlar ma’lumoti

UzTelecome ichki sirlari

Internet paketlari

014







018

4

3

2

022

2





023

1

1



030

2

3

2

034

3

3

2

036

2

2

1

091

3

3

3

113

1





121

3

3

2

122

1

2



139

1

1

1

140







143

3

3

3

155

2

2

2

156

3

3

3

157







158

1

1

1

160

3

3

1

170

3

2

2

172

2

2



182

1





186

3

3

2

189

2

2





2-Jadval
UzTelecomeda yuzaga keluvchi tahdid ehtimolligi

Tahdid IDsi

014

018

022

023

030

034

036

091

113

121

122

139

140

143

155

156

157

158

160

170

172

182

186

189

Ehtimollik

1


2


2


1


3


1


1


2


2


3


3


1


3


2


1


2


3


3


2


1


1


2


3


2




    1. Axborot xavfsizligi xavflarini baholash bo'yicha hisobot

Tashkilotning har bir qimmatbaho aktivlari uchun axborot xavfsizligi xavfining umumiy darajasi 3-jadvaldagi 1-formulaga muvofiq hisoblanadi. A, E, G aktivlari uchun natijani ko'rsatadi.
R = AQ х ZD х E (1) bu yerda,
AQ - aktiv qiymati;
ZD - zaiflik darajasi;
E – ehtimollik.
Qabul qilinadigan xavf-bu 1 dan 10 oralig'ida bo'lgan xavf, bu xavf ahamiyatsiz deb hisoblanadi va bunday xavfni qayta ishlash talab qilinmaydi.
Raqamli qiymati 11 dan 21 oralig'ida bo'lgan o'rtacha xavf uni minimallashtirish uchun qayta ishlash uchun tavsiya etiladi.
Raqamli qiymati 22 dan 64gacha bo'lgan yuqori xavf, bu xavf muhim hisoblanadi va uni qayta ishlash majburiydir.
3-Jadval
UZTelecome AX risklarini baholash

Tashkilotning qimmatli aktivlari

Tahdidlar

AktivQiymati

ZD

E

R

Xavfni baholashning raqamli qiymati

Uztelecome maqsadi yoki biznesini amalga oshirish uchun zarur bo'lgan ma'lumotlar

018

4

1

1

4

Past

030

4

3

2

24

Yuqori

036

4

1

2

8

Past

091

4

2

1

8

Past

121

4

3

3

36

Yuqori

139

4

1

1

4

Past

143

4

2

1

8

Past

155

4

1

2

8

Past

156

4

2

2

16

O’rtacha

158

4

2

3

24

Yuqori

160

4

1

3

12

O’rtacha

170

4

3

1

12

O’rtacha

186

4

2

3

24

Yuqori


Apparat va dasturiy kompleks

014

4

3

2

24

Yuqori

018

4

3

1

12

O’rtacha

022

4

2

2

16

O’rtacha

023

4

3

2

24

Yuqori

030

4

1

3

12

O’rtacha

036

4

2

2

16

O’rtacha

113

4

3

1

12

O’rtacha

121

4

2

1

8

Past

122

4

2

2

16

O’rtacha

139

4

3

3

36

Yuqori

140

4

3

2

24

Yuqori

143

4

2

3

24

Yuqori

155

4

3

2

24

Yuqori

157

4

1

3

12

O’rtacha

160

4

2

3

24

Yuqori

182

4

2

3

24

Yuqori

189

4

1

2

8

Past

Tarmoq

022

4

2

2

16

O’rtacha

034

4

1

2

8

Past

036

4

1

2

8

Past

140

4

3

2

24

Yuqori

155

4

3

3

36

Yuqori

172

4

3

1

12

O’rtacha

182

4

2

1

8

Past

186

4

3

3

24

Yuqori

189

4

2

2

16

O’rtacha


9- amaliy ish
Mavzu: Riskni qayta ishlash
Ishdan maqsad: Tanlangan predmet sohada sifat va son bo’yicha baholangan axborot xavfsizligi xavfini qayta ishlash bilim va ko’nikmalarini shakllantirishdan iborat.
Qisqacha nazariy ma’lumot
Risklarni qayta ishlash va baholash usuliga qo'yiladigan talablarni tavsiflovchi asosiy hujjatlardan biri “ISO 27001: Axborot texnologiyalari” xalqaro standartidir. Himoya usullari. Axborot xavfsizligini boshqarish tizimlari "(keyingi o'rinlarda - ISO 27001 standarti). Axborot xavfsizligi risklarini hisoblash jarayoni axborotni himoya qilish tizimining barcha bosqichlarida dolzarb bo'lib, axborot egasi uchun birinchi navbatda iqtisodiy sohadagi yo'qotishlar nuqtai nazaridan qiziq.
ISO 27001: 2013 talablarida xavflarni hisoblash uchun aniq formulalar hisobga olinmaganiga qaramay, hujjat ma'lumotlariga asoslanib, quyidagilarni ajratib ko'rsatish mumkin:

  • xatarlarni baholash jarayonida xavf-xatarni qabul qilish mezonlari va AX xavfini baholash mezonlari belgilanishi;

  • axborot xavfsizligi xavflarini baholash ko'rib chiqilayotgan tizim uchun tegishli bo'lgan axborot xavfsizligi xavflarining oqilona va izchil massivlarini berishiga kafolatlar berilishi;

  • Axborot resurslarining maxfiyligi, yaxlitligi va mavjudligi kabi xususiyatlariga qaratilgan axborot xavfsizligi xavflarini aniqlash;

  • Shuningdek, risk egasining identifikatsiyasi amalga oshirilishi kerak, bunda mulk egasi risklarni boshqarish uchun mas'ul bo'lgan va buning uchun zarur vakolatlarga ega bo'lgan jismoniy, yuridik shaxs yoki birlik tushunilsa, bu holda axborot xavfsizligi bo'yicha mutaxassislar, axborot xavfsizligi bo'limlari,menejerlar haqida gapirish mumkin;

  • axborot xavfsizligi risklarini tahlil qilish jarayonida xavf amalga oshirilgan taqdirda mumkin bo'lgan yo'qotishlarni baholash;

  • xatarlarni amalga oshirish ehtimolini baholash va xavflarning hajmini aniqlash;

  • axborot xavfsizligi risklarini baholash jarayonida xavflarni belgilangan mezonlar bilan solishtirish va ularni qayta ishlashning ustuvor yo‘nalishlari vektorini aniqlash.

ISO 27001: 2013 standarti ISO 27001: 2005 standartidan farqli ravishda sezilarli darajada qisqartirildi, bunda xavflarni baholash jarayoni yetarli darajada batafsil koʻrib chiqildi va zaif tomonlarni aniqlash, aktivlar va ularning egalarini aniqlash kabi bosqichlarni oʻz ichiga oldi.
GOST R ISO 31000-2010 ga asoslanib, axborot xavfsizligi xavflarini baholashning ko'plab usullari mavjud: "xavfni aniqlash, axborot xavfsizligi xavflarini amalga oshirish oqibatlarini tahlil qilish, mavjud nazorat samaradorligini baholash, axborot xavfsizligi darajasini miqdoriy baholash. xavf-xatarlar, axborot xavfsizligi xavflarining qiyosiy bahosi, xavfning sifat, miqdoriy yoki aralash baholash ehtimoliy xususiyatlari.
Axborot xavfsizligi xavfini baholash usulini tanlash quyidagi omillarga asoslanishi kerak:

  • vaqtinchalik, moliyaviy, axborot resurslari;

  • axborot xavfsizligi xavflarini baholashda noaniqlik darajasi;

  • ishlab chiqarishning miqdoriy baholarini olish imkoniyatining mavjudligi yoki yo'qligi, bunda chiqish ma'lumotlari AX xavfini baholash usuli va bosqichiga qarab fikrlar, qarorlar, ro'yxatlar, shuningdek tavsiyalar bo'lishi mumkin.

Amalda, xatarlarni hisoblash risklarni tahlil qilish va qayta ishlashdan oldin ishlab chiqilgan "xavfni baholash va qayta ishlash metodologiyasi" hujjatidan boshlanishi kerak.
Metodologiyaga muvofiq amalga oshirilgan tadbirlar natijalari barcha darajalarni baholash va ularni qayta ishlash bo'yicha barcha tadbirlarning umumiy natijalari bilan hisobot bo'lishi kerak.
Bunda biz ommaviy tarmoqlarga ulanishga ega bo‘lgan, davlat sirini tashkil etuvchi ma’lumotlarni o‘z ichiga olmaydigan turli darajadagi maxfiylik darajasidagi ma’lumotlarni qayta ishlaydigan korporativ taqsimlangan ko‘p foydalanuvchili axborot tizimini (keyingi o‘rinlarda – AT) ko‘rib chiqamiz.
GOST R ISO / IEC 27005-2010 ga muvofiq “Axborot texnologiyalari. Xavfsizlikni ta'minlash usullari va vositalari. Axborot xavfsizligi risklarini boshqarish "tashkilotning qimmatli aktivlarini shartli ravishda asosiy va yordamchiga bo'lish mumkin.

Download 255.32 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling