O’zbekiston respublikasi axborot texnologiyalari va kommunikat siyalarni rivojlantirish vazirligi muhammad al- xorazmiy nomidagi toshkent axborot texnologiyalari universiteti axborot xavfsizligi fakulteti individual loyiha


Download 260.93 Kb.
bet4/39
Sana23.04.2023
Hajmi260.93 Kb.
#1383033
1   2   3   4   5   6   7   8   9   ...   39
Bog'liq
Individual loyiha

Signalni boshqarish muhim komponent, chunki zudlik bilan javob berish uchun garov hujumni oldini olishdir. Muammo va signallarni aniqlash jarayonlariga misollar:

  • har bir xavfsizlik buzilishi voqea signalini berishi kerak;

  • Bir voqea tasdiqlash uchun sabab emas, ular to'planishi kerak;

  • ma'lum harakatlar uchun ma'lumotlar solishtiriladigan va xulosalar chiqariladigan chegara bo'lishi kerak.

IBM korporativ yondashuviga misol
IBM korporativ harakatlar xavfsizlik siyosatini tuzishdan boshlanishi kerak deb hisoblaydi. Shu bilan birga, yaratishda saqlash tavsiya etiladi xalqaro standart ISO 17799: 2005 va korxona siyosatini xavflarni boshqarish jarayonining ajralmas qismi sifatida qarang. Xavfsizlik siyosatini ishlab chiqish korxonaning muhim vazifalaridan biridir.

2-rasm . Xavfsizlik siyosatini ishlab chiqish ketma ketligi.
IBM mutaxassislari xavfsizlik siyosatini ishlab chiqishning quyidagi bosqichlarini aniqlaydilar:

  • Maksimal zarar etkazishi mumkin bo'lgan korxona ma'lumotlarini tahlil qilish.

  • Korxona maqsadlari doirasidagi xavfsizlik siyosatini tuzing.

  • Zararni kamaytirish uchun favqulodda vaziyat rejalarini ishlab chiqish.

  • Qoldiqlarni tahlil qilish axborot tahdidlari... Tahlil asosiy tahdidlar asosida olib boriladi.

  • IT strategiyasini ko'rib chiqish, axborot xavfsizligi talablarini aniqlash va xavfsizlikning dolzarb muammolarini tahlil qilish.

  • Korxonaning biznes strategiyasini tekshirish.

  • AT strategiyalari va korxonalarni rivojlantirish maqsadlarini


3-rasm . Xavfsizlik siyosati ketma ketligini ishlab chiqish.
IBM standartlari - bu xavfsizlik siyosatini amalga oshirish tartibi va tuzilishini tavsiflovchi hujjatlar, masalan, avtorizatsiya, kirishni boshqarish, autentifikatsiya, identifikatsiya va boshqalar. Bunday standartlar xavfsizlik siyosati talablariga nisbatan o'zgartirilishi mumkin, chunki ularga biroz boshqacha, aniqroq tahdidlar ta'sir qiladi.

Download 260.93 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   39




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling