Urganch ranch texnologiya universiteti fan: Biznes intelekt mustaqil ish mavzu: Biznes jarayonlarining axborot xavfsizligi


Foydalanilgan adabiyotlar 1. Goroxov P. K. Axborot xavfsizligi. - M.: Radio va aloqa, 2002 yil


Download 97.34 Kb.
bet4/7
Sana20.11.2023
Hajmi97.34 Kb.
#1788331
1   2   3   4   5   6   7
Bog'liq
Mavzu Biznes jarayonlarining axborot xavfsizligi

Foydalanilgan adabiyotlar

1. Goroxov P. K. Axborot xavfsizligi. - M.: Radio va aloqa, 2002 yil.

2. Biznesda axborot xavfsizligi: Proc. gumanitar fanlar universitetlari uchun. va ijtimoiy-iqtisodiy. mutaxassisliklar. - M.: Stajyor. munosabatlar: Chronicler, 2007.

3. Axborot jamiyati: Axborot urushlari. Axborotni boshqarish. Axborot xavfsizligi / Ed. M. A. Vus. - M .: Sankt-Peterburg nashriyoti. un-ta, 2006 yil.

4. Zamonaviy biznes: axloq, madaniyat, xavfsizlik. - M.: GPNTB, 2004 yil.

5. Stepanov E. A., Korneev I. K. Axborot xavfsizligi va axborotni himoya qilish. - M.: INFRA-M, 2008 yil.



Internet saytlari

  1. http://azkurs.org

  2. http://fayllar.org

  3. www.wikipedia/uz


Yaqin o'tmishda axborot xavfsizligini (IS) tartibga solish bo'yicha Rossiya va jahon amaliyoti RD yo'riqnomalari shaklida ishlab chiqilgan milliy vakolatli organlarning majburiy talablaridan iborat edi. Shu sababli, tashkilotning yuqori rahbariyati va egalari uchun ularga rioya qilish (muvofiqlik) bo'yicha faqat bitta muammo bor edi va uni hal qilishning yagona yo'li - taklif qilingan talablarni minimal xarajatlar bilan qanday qondirish. Vakolatli organlar uchun barcha mumkin bo'lgan faoliyat turlarini va ularni amalga oshirish shartlarini qamrab olishning iloji yo'qligi, shuningdek, faoliyat maqsadlaridagi sezilarli farqlar tufayli universal talablar to'plamini taklif qilishning o'ziga xos muammosi mavjud edi. . Buning uchun axborot xavfsizligi muammosi faoliyatga, maqsadlarga, shartlarga o'zgarmas bo'lgan o'zini o'zi ta'minlaydigan ob'ekt sifatida ko'rib chiqildi va universallik uchun mazmunan sezilarli darajada qisqartirildi.
Ikkala yondashuv ham (tashkilotlar va tartibga soluvchilar) mavjud haqiqatga mos kelmaydi va uni sezilarli darajada buzilgan shaklda taqdim etadi. Shunday qilib, axborot xavfsizligi bo'yicha faoliyatga qo'yiladigan asosiy cheklovlar axborot xavfsizligining an'anaviy modeli bilan bog'liq bo'lib, u aktivlarga (ma'lumotlarga) zarar etkazishga intilayotgan tajovuzkorning majburiy mavjudligini nazarda tutadi va shunga mos ravishda ma'lumotni bunday shaxslarning harakatlaridan himoya qilishga qaratilgan. sub'ekt (sub'ektlar guruhi). Shu bilan birga, masalan, amaliy dasturiy ta'minotdagi muntazam o'zgarishlar bilan bog'liq hodisalarni tajovuzkor bilan bog'lab bo'lmaydi. Ularning mumkin bo'lgan sabablari yomon rivojlangan menejment va zaif texnologik bazadir. Tashkilotning (boshqaruv, asosiy faoliyat jarayonlari) umuman mavjud sharoitlarga mos kelmasligi muammolarning juda kuchli manbai bo'lib, uni tajovuzkor bilan bog'lashning iloji yo'qligi sababli e'tiborga olinmaydi.

Download 97.34 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling