O’zbekiston respublikasi axborot texnologiyalari va kommunikat siyalarni rivojlantirish vazirligi muhammad al- xorazmiy nomidagi toshkent axborot texnologiyalari universiteti axborot xavfsizligi fakulteti individual loyiha


Avtomatlashtirilgan tizimning asosiy komponentlarining zaifligi


Download 260.93 Kb.
bet13/39
Sana23.04.2023
Hajmi260.93 Kb.
#1383033
1   ...   9   10   11   12   13   14   15   16   ...   39
Bog'liq
Individual loyiha

3.4. Avtomatlashtirilgan tizimning asosiy komponentlarining zaifligi.
AUning eng zaif komponentlari tarmoq ish stantsiyalari - avtomatlashtirilgan ish stantsiyalari ( Yana - AWP ) ishchilar. Ma'lumotlarga ruxsatsiz kirishga urinishlar yoki urinishlar ishchilarning ish stantsiyasidan amalga oshirilishi mumkin. ruxsatsiz harakatlar (qasddan va qasddan) kompyuter tarmog'ida. Ish stantsiyalarining apparat va dasturiy ta'minoti konfiguratsiyasining buzilishi va ularning ishlash jarayonlariga noqonuniy aralashuvi ma'lumotlarning bloklanishiga, muhim vazifalarni o'z vaqtida hal etishning mumkin emasligiga va alohida ish stantsiyalari va quyi tizimlarning ishdan chiqishiga olib kelishi mumkin.
Ajratilgan fayl serverlari, ma'lumotlar bazasi serverlari va dasturlar serverlari kabi tarmoq elementlari alohida himoyaga muhtoj. Ayirboshlash protokollari va server resurslariga kirishni farqlash vositalarining kamchiliklari himoyalangan ma'lumotlarga ruxsatsiz kirish va turli quyi tizimlarning ishlashiga ta'sir ko'rsatishi mumkin. Bunday holda, masofadan boshqarish pulti sifatida urinish mumkin ( tarmoq stantsiyalaridan) va to'g'ridan -to'g'ri ( server konsolidan) serverlarning ishlashiga va ularning himoyasiga ta'siri.
Ko'priklar, shlyuzlar, hublar, routerlar, kalitlar va boshqa tarmoq qurilmalari, havolalar va aloqa ham himoyaga muhtoj. Ulardan tajovuzkorlar tarmoq operatsiyalarini qayta qurish va tartibsizlantirish, uzatilgan ma'lumotlarni ushlab turish, trafikni tahlil qilish va ma'lumotlar almashish jarayonlariga aralashishning boshqa usullarini qo'llash uchun foydalanishlari mumkin.
4. Axborot xavfsizligining asosiy tamoyillari.
4.1. Xavfsiz ishlashning umumiy tamoyillari.

  • Muammolarni o'z vaqtida aniqlash. Tashkilot o'z biznes maqsadlariga ta'sir qilishi mumkin bo'lgan muammolarni o'z vaqtida aniqlashi kerak.

  • Muammolarning rivojlanishini bashorat qilish. Tashkilot yuzaga kelishi mumkin bo'lgan muammolarning sababiy bog'liqligini aniqlashi va shu asosda ularning rivojlanishining aniq prognozini tuzishi kerak.

  • Muammolarning biznes maqsadlariga ta'sirini baholash. Tashkilot aniqlangan muammolarning ta'sirini etarlicha baholashi kerak.

  • Himoya choralarining adekvatligi. Tashkilot bunday choralarni amalga oshirish xarajatlari va tahdidlarni amalga oshirish natijasida yuzaga kelishi mumkin bo'lgan yo'qotishlar miqdorini hisobga olgan holda, tahdid va qoidabuzar modellariga mos keladigan himoya choralarini tanlashi kerak.

  • Himoya choralarining samaradorligi. Tashkilot qabul qilingan himoya choralarini samarali bajarishi kerak.

  • Qaror qabul qilish va amalga oshirish tajribasidan foydalanish. Tashkilot o'z tajribasini, qaror qabul qilish va ularni amalga oshirishning barcha darajalarida boshqa tashkilotlarning tajribasini to'plashi, umumlashtirishi va ishlatishi kerak.

  • Xavfsiz ishlash tamoyillarining uzluksizligi. Tashkilot xavfsiz ishlash tamoyillarini amalga oshirishning uzluksizligini ta'minlashi shart.

  • Himoya choralarini nazorat qilish qobiliyati. Tashkilot faqat to'g'ri ishlayotganligi tekshirilishi mumkin bo'lgan himoya vositalarini qo'llashi kerak va tashkilot ushbu choralarning tashkilotning biznes maqsadlariga ta'sirini hisobga olgan holda, kafolatlarning etarliligi va ularni amalga oshirish samaradorligini muntazam baholashi kerak.


Download 260.93 Kb.

Do'stlaringiz bilan baham:
1   ...   9   10   11   12   13   14   15   16   ...   39




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling