Mavzu: xavfsizlik siyosati va modellari


Axborotni himoyalash usullari


Download 42.61 Kb.
bet3/3
Sana28.12.2022
Hajmi42.61 Kb.
#1009592
1   2   3
Bog'liq
13. Хавфсизлик сиёсати ва моделлари

3. Axborotni himoyalash usullari

Demak, kompьyuter tarmog‘ida axborotni samarali ximoyasini ta’minlash uchun himoya tizimini loyihalash va amalga oshirish uch bosqichda amalga oshirilishi kerak:


- xavf-xatarni tahlillash;
- xavfsizlik siyosatini amalga oshirish;
- xavfsizlik siyosatini madadlash.
Birinchi bosqichda kompьyuter tarmog‘ining zaif elementlari taxlillanadi, taxdidlar aniqlanadi va baxolanadi, himoyaning optimal vositalari tanlanadi. Xavf-xatarni taxlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi.
Ikkinchi bosqich - xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni hisoblash va masalalarni echish uchun mos vositalarni tanlash bilan boshlanadi. Bunda tanlangan vositalar ishlashining ixtilofli emasligi, vositalarni etkazib beruvchilarning obro‘si, himoya mexanizmlari va beriladigan kafolatlar xususidagi to‘la axborot olish imkoniyati kabi omillar hisobga olinishi zarur. Bundan tashqari, axborot xavfsizligi bo‘yicha asosiy qoidalar aks ettirilgan printsiplar hisobga olinishi kerak.
Uchinchi bosqich - xavfsizlik siyosatini madadlash bosqichi eng muhim hisoblanadi. Bu bosqichda o‘tkaziladigan tadbirlar niyati buzuq odamlarning tarmoqqa bostirib kirishini doimo nazorat qilib turishni, axborot ob’ektini himoyalash tizimidagi - rahnalarni aniqlashni, konfidentsial ma’lumotlardan ruxsatsiz foydalanish hollarini hisobga olishni talab etadi. Tarmoq xavfsizligi siyosatini madadlashda asosiy javobgarlik tizim ma’muri bo‘ynida bo‘ladi. U xavfsizlikning muayyan tizimi buzilishining barcha xollariga operativ munosabat bildirishi, ularni taxlillashi va moliyaviy vositalarning maksimal tejalishini hisobga olgan holda himoyaning zaruriy apparat va dasturiy vositalaridan foydalanishi shart.
Axborotni himoyalashda hozirda qator himoya usullaridan foydalanilib, umummiy holda ular quyidagilarga bo‘linadi:
– axborotning huquqiy himoyasi;
– axborotning injener – texnik himoyasi;
– axborotning tashkiliy himoyasi;
– axborotning dasturiy himoyasi;
– axborotning apparat va apparat-dasturiy himoyasi.
Himoya usullarining turlanishi ularda foydalanilgan vositalar va yondoshishlarga asoslanadi. Himoya usullarining tanlash esa o‘z navbatida tashkilotda ishlab chiqilgan axborot xavfsizligi siyosatiga ko‘ra amalga oshiriladi. Odatda axborot xavfsizligini ta’minlashda barcha himoya usullaridan kompleks tarzda foydalanish orqali erishiladi.


Xulosa

Niyati buzuq odamlarni yolg‘iz foydalanuvchilar emas, balki korporativ kompьyuter tarmoqlari qiziqtiradi. Aynan bunday tarmoqlarda axborotning yo‘qolishi, ruxsatsiz modifikatsiyalanishi jiddiy oqibatlarga olib kelishi mumkin. Birinchi, ko‘rinib turgan va amalda eng qiyin yo‘l - xodimlarni tarmoq xujumlarini qiyinlashtiruvchi xatti-harakatga o‘rgatish. Bu bir qarashda osonday tuyulsada, ammo mushkul ish. Internet dan foydalanishni chegaralash lozim.


Aksariyat foydalanuvchilar chegaralanishlar sababini bilmaydilar. Shuning uchun taqiqlar aniq ifodalanishi lozim. Kompьyuter tarmoqlari axborotini himoyalashga himoyalash tadbirlarining yagona siyosatini hamda huquqiy, tashkiliy-ma’muriy va injener-texnik xarakterga ega choralar tizimini o‘tkazish orqali erishiladi.
Foydalanilgan adabiyotlar
1. Stamp Mark. Information security: principles and practice. USA, 2011.
2. Peter Stavroulakis, Mark Stamp. Handbook of Information and Communication Security. 2010.
3. Ганиев С.К., Каримов М.М., Тошев К.А. Ахборот хавфсизлиги. 2008.
Download 42.61 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling