U. R. Xamdamov, dj. B. Sultanov, S. S. Parsiyev, U. M. Abdullayev


Download 3.88 Mb.
Pdf ko'rish
bet181/242
Sana06.10.2023
Hajmi3.88 Mb.
#1693882
1   ...   177   178   179   180   181   182   183   184   ...   242
Bog'liq
a12b69867f018f785135aa04d3624799 Operatsion tizimlar грифли 100 шт

Xavfsizlik siyosati 
 
Xavfsizlik siyosatining asosiy tamoyillari quyidagilar: 
 Har bir ishchini bajaradigan ish hajmidan kelib chiqib 
ma’lumotlardan foydalanish darajalarini belgilab berish;
 Xavfsizlikni ta’minlashga barchani safarbar qilish; 
 Ko‘p pog‘onali ximoyalash tizimini ishlatish, barcha 
pog‘onalarda himoya ishonchliligini bir xil balansda bo‘lishiga e’tibor 
berish; 
 Rad etishlar yuz berganda maksimal himoyalash holatiga 
o‘tuvchi vositalardan foydalanish; 
 Yagona nazorat-o‘tkazish nuqtasi tamoyili, ya’ni barcha 
kirish va chiqish trafiklari yagona bitta tarmoq tuguni orqali o‘tishidir. 
Misol uchun, tarmoqlararo ekran (firewall) orqali o‘tishi;
 Yuzaga kelishi mumkin bo‘lgan xavf va uni bartaraf etish 
uchun zarar darajasidagi balansni saqlash. Hech qanday xavfsizlik 
tizimi 100 % ma’lumotlar himoyasini kafolatlamaydi. Shunga ko‘ra 
ko‘riladigan zarar va xavf o‘rtasida balans bo‘lishi lozim.
Internetga chiquvchi (ulangan) tarmoq uchun xavfsizlik 
siyosatini aniqlashda mutaxassislar masalani ikki qismga ajratishni 
tavsiya qiladi:
 Internet tarmog‘i xizmatlariga kirish imkoniyati siyosatini 
ishlab chiqish; 
 Korxona ichki tarmog‘i resurslariga kirish imkoniyati 
siyosatini ishlab chiqish. 
Internet tarmog‘i xizmatlariga kirish imkoniyati siyosatiga 
quyidagi bandlarni kiritish zarur:
 Internet xizmatlari ro‘yxatini tuzib chiqish, ya’ni ichki 
tarmoq foydalanuvchilar chegaralangan imkoniyatga ega bo‘lishi 
kerak. 
 Kirish imkoniyati turi orqali chegaralashni aniqlash, masalan 
SLIP (Serial Line Internet Protocol) va PPP (Point-to-Point Protocol) 
protokollarini qo‘llash lozim.


308 
 Tashqi internet foydalanuvchilar ichki tarmoqqa kirish 
imkoniyatini mavjud yoki yo‘qligini aniqlab olish zarur. Agar mavjud 
bo‘lsa, kimlarga. Ko‘pincha faqat korxona xizmatlarini ishlatishlari 
uchun ayrimlarga bu imkoniyat beriladi, masalan elektron pochta 
xizmatlari uchun. 
Korxona ichki tarmog‘i resurslariga kirish imkoniyati siyosatini 
quyidagi ikki tamoyillardan biriga asoslangan bo‘lishi lozim: 
 Aniq shaklda ruhsat berilmagan barchasiga ta’qiq qo‘yish 
yoki; 
 Aniq shaklda ta’qiq qo‘yilmagan barchasiga ruhsat berish. 
Tanlangan tamoyilga mos holda tashqi trafikni tarmoqlararo 
ekran yoki marshrutizator orqali qayta ishlash qoidalari aniqlanadi. 
Birinchi tamoyilga asoslangan himoyani tashkillashtirish yuqori 
darajadagi himoyalanganlikni beradi, lekin buning natijasida 
foydalanuvchilarga ko‘pgina noqulayliklar keltirib chiqarishi mumkin, 
bundan tashqari bu usul tashkilot uchun qimmatga tushadi. Ikkinchi 
tamoyilga asoslangan tarmoq kam darajadagi himoyalanganlikka ega 
bo‘ladi, lekin foydalanuvchilar ko‘pgina qulayliklarga ega bo‘lib, 
tashkilot uchun arzonga tushadi. 

Download 3.88 Mb.

Do'stlaringiz bilan baham:
1   ...   177   178   179   180   181   182   183   184   ...   242




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling