Mavzu: xavfsizlik siyosati va modellari


Axborot xavfsizligi siyosati


Download 42.61 Kb.
bet2/3
Sana28.12.2022
Hajmi42.61 Kb.
#1009592
1   2   3
Bog'liq
13. Хавфсизлик сиёсати ва моделлари

2. Axborot xavfsizligi siyosati

Axborot xavfsizligi siyosati – tashkilot o‘z faoliyatida rioya qiladigan axborot xavfsizligi sohasidagi hujjatlangan qoidalar, muolajalar, amaliy usullar yoki amal qilinadigan printsiplar majmui sanalib, u asosida tashkilotda axborot xavfsizligi ta’minlanadi. Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi ob’ekt va uning vazifalari aniqlanadi. So‘ngra dushmanning bu ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va ko‘riladigan zarar baholanadi. Nihoyat, mavjud qarshi ta’sir vositalari etarli himoyani ta’minlamaydigan ob’ektning zaif joylari aniqlanadi.


Samarali himoya uchun har bir ob’ekt mumkin bo‘lgan tahdidlar va xujum turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. Ta’kidlash lozimki, niyati buzuq odam uchun eng qimmatli ob’ekt uning e’tiborini tortadi va ehtimolli nishon bo‘lib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik siyosatining ishlab chiqilishida echimi berilgan ob’ektning real himoyasini ta’minlovchi masalalar hisobga olinishi lozim.
Qarshi ta’sir vositalari himoyaning to‘liq va eshelonlangan kontseptsiyasiga mos kelishi shart. Bu degani, qarshi ta’sir vositalarini markazida himoyalanuvchi ob’ekt bo‘lgan kontsentrik doiralarda joylashtirish lozim. Bu holda dushmanning istalgan ob’ektga yo‘li himoyaning eshelonlangan tizimini kesib o‘tadi. Mudofaaning har bir chegarasi shunday tashkil qilinadiki, qo‘riqlash xodimining javob choralarini ko‘rishiga etarlicha vaqt mobaynida xujumchini ushlab turish imkoni bo‘lsin.
So‘nggi bosqichda qarshi ta’sir vositalari qabul qilingan himoya kontseptsiyasiga binoan birlashtiriladi. Butun tizim hayoti tsiklining boshlang‘ich va kutiluvchi umumiy narxini dastlabki baholash amalga oshiriladi. Agar bir binoning ichida turli himoyalash talablariga ega bo‘lgan ob’ektlar joylashgan bo‘lsa, bino otseklarga bo‘linadi. Shu tariqa umumiy nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki himoya vositalari yaratiladi. Perimetr, odatda, fizik to‘siqlar orqali aniqlanib, bu
тўсиқлардан ўтиш электрон усул ёки қўриқлаш ходимлари томонидан бажарилувчи махсус муолажалар ёрдамида назорат қилинади.
Умумий чегарага ёки периметрга эга бўлган бинолар гуруҳини ҳимоялашда нафақат алоҳида объект ёки бино, балки унинг жойланиш жойи ҳам ҳисобга олиниши зарур. Кўп сонли бинолари бўлган ер участкалари хавфсизликни ta’minlash bo‘yicha umumiy yoki qisman mos keladigan talablarga ega bo‘ladi, ba’zi uchastkalar esa perimetr bo‘yicha to‘siqqa va yagona yo‘lakka ega. Umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini kamaytirish va ularni faqat xujum qilinishi extimoli ko‘proq bo‘lgan muxim ob’ektlarga o‘rnatish mumkin. Xuddi shu tariqa uchastkadagi xar bir imorat yoki ob’ekt xujumchini ushlab qolish imkoniyati nuqtai nazaridan baholanadi.
1-hudud. Kompьyuter tarmog‘i (KT) xavfsizligining tashqi zonasi
Ta’minlanishi:
- fizik tusiqlar
- perimetr bo‘ylab o‘tish joylari
- xududga kirish nazoratining noavtomatik tizimi
2-hudud. KT xavfsizligining o‘rtadagi zonasi
Ta’minlanishi:
- eshiklari elektron himoyalangan nazorat punktlari
- videokuzatish
- bo‘m bo‘sh zonalarni chiqarib tashlash
3-hudud. KT xavfsizligining ichki zonasi
Ta’minlash: - shaxsiy kompьyuterga foydalanish faqat nazorat tizimi orqali identifikatsiyalashning biometrik tizimi



Download 42.61 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling