R. H. Kushatov axborot xavfsizligi va intellektual mulkka kirishni boshqarish


Konfidentsiallik muhr tashkil etish


Download 0.72 Mb.
bet84/121
Sana26.02.2023
Hajmi0.72 Mb.
#1232757
1   ...   80   81   82   83   84   85   86   87   ...   121
Bog'liq
Интелектуал мулкни бошакаришда

Konfidentsiallik muhr tashkil etish bir bosqichi bir maxfiy hujjat ijrosi bosqichida har qanday o‘rta. Hech qanday vositada saqlanmagan (hujjatsiz) ma'lumot eng xavfsiz hisoblanadi. Tahdidlar axborot paydo zarurligi g‘oyasi bilanoq hujjat u paydoShu munosabat bilan, yarim kunlik himoya qilish tizimi maxfiy hujjat e'lon qilinganidan keyin ishlamayapti , lekin oldindan, ya'ni kelajakdagi hujjat matnining birinchi yozma belgilarini bo‘sh qog‘ozga qo‘yishdan oldin. Hujjat yaratish g‘oyasini amalga oshirish uchun quyidagi savollar hal qilinmoqda: bu ma'lumot maxfiymi va agar shunday bo‘lsa, unga kirish huquqini cheklovchi shtampning qaysi darajasi berilishi kerak. Kirishni cheklash shtampining o‘z vaqtida o‘rnatilishi hujjatlashtirilgan ma'lumotlarning nisbatan ishonchli himoyasini ta'minlashga imkon beradi. Hujjatlarni shtamplash (markalash) tizimi vositaning xavfsizligi va ma'lumotlarning maxfiyligini kafolatlamaydi shu bilan birga hujjatlar bilan ishlash texnologiyasini aniq tashkil etish va, xususan, kadrlar hujjatlariga kirish uchun ruxsat beruvchi tizimni shakllantirishga imkon beradi .


M
Maxfiy ma'lumotlarga ruxsatsiz kirish kanallarini aniqlash bo‘yicha tahliliy ish - mavjud yoki taxmin qilingan vaziyatlarni har tomonlama o‘rganish asosida, ma'lum bir kompaniyaning maxfiy ma'lumotlariga ruxsatsiz kirish kanallarining tarkibi va shakllanishini bashorat qilish va aniqlash, o‘rganish bilan birgalikda uning axborot xavfsizligiga mumkin bo‘lgan tahdidlar tabiati.Tadqiqot axborotni ruxsatsiz kirish (NSD) kanallarini yashirincha topadigan yoki shakllantiradigan va ishlatadigan tajovuzkorni himoya qilish, passiv va faol qarshi kurashish usullarini ishlab chiqish, o‘zi uchun qimmatli ma'lumotlarni olish (olish) maqsadida ishlab chiqilgan. Kompaniya tomonidan mumkin bo‘lgan NSD kanallarini o‘rganish asosida kompaniyaning maxfiy ma'lumot manbalarini tasniflash, hisobga olish va o‘rganish, ushbu ma'lumotni tabiiy, obyektiv tarqatish kanallari, maxfiy ma'lumotlarga tahdid manbalari va nazorat qilish axborotni himoya qilish tizimining samaradorligi. Boshqa usullar tajovuzkorning maxfiy harakatlarida xatolikni kutishning tasodifiy xususiyatiga ega. Analitik ish natijalariga ko‘ra NDSning tashkiliy va texnik kanallari aniqlanadi, hisobga olinadi va kuzatiladi , ushbu kanallarning shakllanishiga yo‘l qo‘ymaslik choralari ishlab chiqiladi, kompaniyaning axborotni himoya qilish tizimi ishlab chiqilgan va muntazam ravishda o‘zgartirilgan , uning tuzilishi va narxi qimmatli ma'lumotlarga tahdid soluvchi real xavfga muvofiq belgilanadi va ushbu tizimning ishonchliligi baholanadi.

Download 0.72 Mb.

Do'stlaringiz bilan baham:
1   ...   80   81   82   83   84   85   86   87   ...   121




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling