Tahdidlar ehtimolini baholash


Xavflarni baholash matritsasi: (a) OWASP xavflarni baholash metodologiyasi; (b) SWOT matritsasi


Download 1.01 Mb.
bet2/3
Sana08.03.2023
Hajmi1.01 Mb.
#1250974
1   2   3
Bog'liq
Prezentatsiya 2

Xavflarni baholash matritsasi: (a) OWASP xavflarni baholash metodologiyasi; (b) SWOT matritsasi
Axborot xavfsizligi xavfini baholashning mavjud usullarini tahlil qilish. Axborot xavfsizligi xavfini baholash muammosini hal qilish uchun ishlab chiqilgan usullar bo'yicha ko'plab dasturiy paketlar yaratilgan bo'lib, ular hozirda korxonalar va auditorlar tomonidan qo'llaniladi.
IT xavfsizligi xavfini baholash uchun ishlatilishi mumkin bo'lgan 30 dan ortiq metodologiya va tizimlar mavjud. Xatarlarni tahlil qilishning butun spektrini to'liq tahlil qilish bu ish doirasidan tashqarida, joriy foydalanish tendentsiyalari asosida sezilarli qamrovni ta'minlash uchun biz byudjet qarorini o'z ichiga olgan metodologiyalarga e'tibor qaratgan holda korxonalar tomonidan eng ko'p qo'llaniladigan kichik to'plamga e'tibor qaratamiz.
Natijada, biz ISO/IEC 27001:2005, ISO/IEC 15408:2006 (Axborot texnologiyalari xavfsizligini baholashning umumiy mezonlari), COBIT kabi audit, IT boshqaruvi va sertifikatlashtirish uchun moʻljallangan tizimlarni hisobga olmaymiz. (ISACA) va NIST SP-800 standarti, ularning asosiy maqsadlari audit, IT boshqaruvi va sertifikatlashtirishdir.
Ushbu bo'lim eng muhimlarini ta'kidlaydi. Markaziy kompyuter va telekommunikatsiya agentligi (CCTA) xavflarni tahlil qilish va boshqarish usuli (CRAMM) xavflarni boshqarishning eng keng tarqalgan alternativalaridan biridir. Ushbu usul yordamida xavflarni tahlil qilish resurslar, tahdidlar va resurslarning zaifliklariga tayinlangan taxminlar asosida xavf darajasini aniqlash va hisoblashni o'z ichiga oladi.
Tahdidning uchta ko‘rinishi mavjud.
  • Konfedensiallikning buzilishiga tahdid shuni anglatadiki, bunda axborot unga ruxsati bo‘lmaganlarga ma’lum bo‘ladi. Bu holat konfedensial axborot saqlanuvchi tizimga yoki bir tizimdan ikkinchisiga uzatilayotganda noqonuniy foydalana olishlikni qo‘lga kiritish orqali yuzaga keladi.
  • Butunlikni buzishga tahdid hisoblash tizimida yoki bir tizimdan ikkinchisiga uzatilayotganda axborotni har qanday qasddan o‘zgartirishni o‘zida mujassamlaydi. Jinoyatchilar axborotni qasddan o‘zgartirganda, bu axborot butunligi buzilganligini bildiradi. Shuningdek, dastur va apparat vositalarning tasodifiy xatosi tufayli axborotga noqonuniy o‘zgarishlar kiritilganda ham axborot butunligi buzilgan hisoblanadi. Axborot butunligi – axborotning buzilmagan holatda mavjudligidir.
  • Xizmatlarning izdan chiqish tahdidi hisoblash tizimi resurslarida boshqa foydalanuvchilar yoki jinoyatchilar tomonidan ataylab qilingan harakatlar natijasida foydalana olishlilikni blokirovka bo‘lib qolishi natijasida yuzaga keladi. Axborotdan foydalana olishlilik – axborot aylanuvchi, sub’ektlarga ularni qiziqtiruvchi axborotlarga o‘z vaqtida qarshiliklarsiz kirishini ta’minlab beruvchi hamda ixtiyoriy vaqtda murojaat etilganda sub’ektlarning so‘rovlariga javob beruvchi avtomatlashtirilgan xizmatlarga tayyor bo‘lgan tizimning xususiyatidir.


Download 1.01 Mb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling