R. H. Kushatov axborot xavfsizligi va intellektual mulkka kirishni boshqarish


Tashkiliy xavfsizlik siyosatini shakllantirish


Download 0.72 Mb.
bet29/121
Sana26.02.2023
Hajmi0.72 Mb.
#1232757
1   ...   25   26   27   28   29   30   31   32   ...   121
Bog'liq
Интелектуал мулкни бошакаришда

5.3. Tashkiliy xavfsizlik siyosatini shakllantirish
Axborot xavfsizligi tizimiga yechimlar taklif qilishdan oldin xavfsizlik siyosatini ishlab chiqish zarur. Tashkiliy xavfsizlik siyosati foydalanuvchilarga kirish huquqini taqdim etish va ulardan foydalanish tartibini, shuningdek xavfsizlik masalalarida foydalanuvchilarning xatti-harakatlari uchun javobgarligini talablarini tavsiflaydi. Axborot xavfsizligi tizimi (IBS) xavfsizlik siyosati siyosatini amalga oshirishni ishonchli qo‘llab-quvvatlasa, aksincha, samarali bo‘ladi. Tashkiliy xavfsizlik siyosatini qurish bosqichlari - bu qiymatning tuzilishini avtomatlashtirish obyektini tavsiflash va xatarlarni tahlil qilish va ushbu avtomatizatsiya obyektining resurslariga kirishning ushbu turidan foydalanishning har qanday jarayoni uchun qoidalarni belgilashga hissa qo‘shadi.
Tashkiliy xavfsizlik siyosati buyurtmachi tomonidan kelishilgan va tasdiqlangan alohida hujjat shaklida rasmiylashtiriladi.
Avvalo, maqsadni belgilovchi omillarni yoki mezonlarni egallash orqali ifoda etilgan obyektni qurish tizimining umumiy maqsadini batafsil tavsiflash kerak. Omillar kombinatsiyasi tizimga qo‘yiladigan talablarni aniqlash uchun asos bo‘lib xizmat qiladi (muqobil tanlov). Xavfsizlik omillari, o‘z navbatida, huquqiy, texnologik, texnik va tashkiliy jihatdan bo‘linishi mumkin.
Kafolatni muhofaza qilish bo‘yicha talablar SIB obyektining xavfsizlik xususiyatlarini baholash orqali ifodalanadi. Xavfsizlik funktsiyasining kuchini baholash alohida himoya mexanizmi darajasida amalga oshiriladi va uning natijalari aniqlangan tahdidga qarshi xavfsizlik funktsiyasining nisbiy qobiliyatini aniqlashga imkon beradi. Hujumning ma'lum potentsialidan oshib, himoya funksiyasining kuchi, masalan, "asosiy", "o‘rta", "yuqori" toifalari bilan belgilanadi. Ta'sir salohiyati hujumchini rag‘batlantirish imkoniyatlari, manbalari va motivlarini o‘rganish orqali aniqlanadi.
Axborot xavfsizligi tizimiga qo‘yiladigan talablar ro‘yxati, eskiz loyihasi, himoya rejasi (bundan keyin - texnik hujjatlar, TD) obyektning axborot xavfsizligi uchun talablar to‘plamini o‘z ichiga oladi, ular so‘rov tarkibiga murojaat qilishi mumkin, deyiladi bayonotda.
Umuman olganda, televizorni rivojlantirish quyidagilarni o‘z ichiga oladi:
-himoya funksiyalarini aniqlashtirish;
-SIB qurilishining me'moriy tamoyillarini tanlash;
-SIBning mantiqiy tuzilishini ishlab chiqish (interfeyslarning batafsil tavsifi);
-SIB xavfsizligini ta'minlash funksiyalari talablariga aniqlik kiritish;
-tuzilgan talablarga muvofiq testlar usullari va dasturlarini ishlab chiqish.
Erishilgan muhofazani baholash bosqichida axborot muhiti xavfsizligi kafolati choralarini baholash amalga oshiriladi. Kafolat o‘lchovi tavsiya etilgan faoliyatni amalga oshirgandan so‘ng obyektning axborot muhitiga ishonib topshirilishi mumkin bo‘lgan baholashga asoslanadi. Ushbu uslubning asosiy qoidalari kafolat darajasi xavfsizlikni baholash samaradorligidan kelib chiqadi deb taxmin qiladi. Baholarning o‘sishi quyidagilarni nazarda tutadi:
- baholash jarayonida ishtirok etadigan ob'ektning axborot muhiti elementlarining muhim soni;
- xavfsizlik tizimlarini loyihalashda loyiha turlarini kengaytirish va ishlash tafsilotlarini tavsiflash;
- aniqligi aniq bo‘lmagan zaifliklarni aniqlashga yoki ularning mavjud bo‘lish ehtimolini kamaytirishga qaratilgan ko‘plab qidiruv vositalari va usullarini qo‘llashda qo‘llaniladigan qat'iylik.
Xulosa.
Umuman aytganda, yuqorida keltirilgan metodologiya kompaniyaning axborot aktivlarini himoya qilishning hozirgi darajasini baholash yoki yuqori baholash, shuningdek, axborot xavfsizligini ta'minlash bo‘yicha tavsiyalar ishlab chiqish imkonini beradi. Xususan, korporativ tarmoq barqarorligini oshirish orqali kompaniyaning potentsial yo‘qotishlarini kamaytirish, kompaniya xavfsizligi kontseptsiyasi va siyosatini ishlab chiqish. Shuningdek, ko‘rib chiqilgan metodologiya kompaniyaning maxfiy ma'lumotlarini himoya qilish, ochiq aloqa kanallari orqali uzatiladigan, kompaniya ma'lumotlarini qasddan buzilishdan (buzilishdan), ruxsatsiz nusxalashdan, ruxsatsiz kirishdan himoya qilish rejalarini taklif qilish imkonini beradi.

Download 0.72 Mb.

Do'stlaringiz bilan baham:
1   ...   25   26   27   28   29   30   31   32   ...   121




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling