Urganch ranch texnologiya universiteti fan: Biznes intelekt mustaqil ish mavzu: Biznes jarayonlarining axborot xavfsizligi
Download 114.53 Kb.
|
Mavzu Biznes jarayonlarining axborot xavfsizligi
- Bu sahifa navigatsiya:
- Reja: Biznes axborot xavfsizligining asosiy usullari Yirik biznesning kiberxavfsizlik ustuvorliklari
URGANCH RANCH TEXNOLOGIYA UNIVERSITETI Fan: Biznes intelekt MUSTAQIL ISH Mavzu: Biznes jarayonlarining axborot xavfsizligi. Topshirdi: Sabirov Bahodir Qabul qildi: Khujaev Otabek Урганч-2023 Mavzu: Biznes jarayonlarining axborot xavfsizligi.Reja: Biznes axborot xavfsizligining asosiy usullari Yirik biznesning kiberxavfsizlik ustuvorliklari Axborot xavfsizligi sohasida ishlarni yo'lga qo'yish rejasi Фойдаланилган адабиётлар руйхати. Biznes axborot xavfsizligining asosiy usullari Iqtisodiy xavfsizlik (biznes) byurosi" kompaniyasi korxonalarda axborot xavfsizligini ta'minlash bilan professional tarzda shug'ullanadi. Statistik ma'lumotlarga ko'ra, biznesdagi barcha muammolarning yarmidan ko'pi axborot xavfsizligidagi "bo'shliqlar" tufayli yuzaga keladi. Raqobatchilarga ma'lumotlarning tarqalishi, ma'lumotlarning yo'qolishi, maxfiy kompaniya ma'lumotlarini noto'g'ri qo'llarga o'tkazish - bularning barchasi biznes uchun katta xavf tug'diradi. Birinchi o'rinda moliyaviy ma'lumotlarning himoyasi, ikkinchisi - sizib chiqishdan himoya qilish, uchinchisi - DDoS hujumlaridan himoya qilish. Va agar dastlabki ikki ochko uzoq vaqt davomida kuchli uchlikdan joy olgan bo'lsa, hujumlar bilan bog'liq muammo yaqinda paydo bo'ldi. Bunday qiziqishning sababi kichik va o'rta kompaniyalarga DDoS hujumlarining ko'payishidir. 1. Bosqindan himoyalanish - tarmoqdagi trafikni boshqarish uchun zarur bo'lgan dasturlar yoki uskunalarni o'rnatish. Birinchi xavf (buzilish) paydo bo'lganda, tizim reaksiyaga kirishadi va kirishni bloklaydi. Shu bilan birga, mas'ul xodimga xabar beriladi. 2. Oqishdan himoya qilish - maxfiy ma'lumotlarning noto'g'ri qo'llarga tushishining oldini olish bo'yicha chora-tadbirlar majmui. Oqish ikki yo'l bilan sodir bo'lishi mumkin: - g'arazli o'g'irlik (josuslik, bosqinchilar, insayderlar); - xodimlarning nazorati tufayli (ommaviy axborot vositalarining yo'qolishi, pochta orqali parol yuborish, virusli sahifaga o'tish, ma'lumotlarga kirish huquqini uzatish uchun mas'ul shaxslarning etishmasligi va boshqalar). Zararli o'g'irlik holatlarida himoya qilish usullari quyidagilardan iborat - korxonaga kirish rejimini cheklash, kuzatuv kameralarini o'rnatish, serverlardagi ma'lumotlarni yo'q qilish vositalarini o'rnatish, ma'lumotlarni shifrlash, xorijiy serverlarda ma'lumotlarni saqlash. Bundan tashqari, tasodifiy xatolardan himoya qilish uchun telefon suhbatlarini yozib olish, trafikni va shaxsiy kompyuterda xodimlarning ishini kuzatish, USB-kartalarni shifrlash, RMS-dan foydalanish, DLP tizimlarini joriy etish va hokazolarni tashkil qilish muhimdir. 3. IP tarmoqlarni himoya qilish IP tarmoqlarining, jumladan, Internetning jadal rivojlanishi vaqt sinovidan o'tgan va biznes tomonidan tasdiqlangan ko'plab xavfsizlik vositalari va mexanizmlarini yaratish va takomillashtirishga yordam berdi. Ulardan foydalanish IP tarmoqlari orqali ma'lumot almashishni maxsus aloqa liniyalari orqali ma'lumotlarni uzatishga qaraganda ancha xavfsizroq qiladi. IP xavfsizligi haqiqatdir. 4. Fayllarni himoya qilish kompaniya ichidagi kompyuterlar va serverlarda saqlanadigan barcha muhim ma'lumotlarning xavfsizligini nazarda tutadi. U quyidagicha amalga oshiriladi: - fayl tizimlarini shifrlash (ma'lumotlar)- EFS, Qnap, CryptoPro va boshqalar tizimlaridan foydalanish; - noutbuklarni shifrlash (netbuklar), saqlash vositalari, mobil qurilmalar - dasturiy echimlar (Kasperskiy, SecretDisk, Endpoint Encryption) yoki Sony, Asus va boshqa kompaniyalarning shifrlash modullari; - tizim ma'muridan ma'lumotlarni himoya qilish masalan, TrueCrypt-dan foydalanish; - monitoring tizimlarining trekerlarida mobil telefonni ro'yxatdan o'tkazish(Kasperskiy yoki Prey yordamida); - turli elektron fayllarga kirishni taqiqlash (cheklash).(Eng yaxshi variantlardan biri - Active Directory huquqlarini boshqarish xizmatlari). - yagona autentifikatsiya. Siz ikkita sxemadan foydalanishingiz mumkin - domenni avtorizatsiya qilish uchun (uskunalar domen tuzilmasi bilan bog'langan), elektron kalit E-token yoki SMS-xabarnoma yordamida. 5. 1C ni optimallashtirish va himoya qilish - 1C bazasi bilan ishlashda- disklarni shifrlash, kirish huquqlarini cheklash, ma'lumotlar almashinuvi jarayonlari va fayllarni himoya qilish tizimini o'rnatish; - 1C ma'lumotlar bazasi ma'lumotlar bazasi bilan ishlashda- foydalanuvchilarning administrator huquqlarini cheklash, shifrlash tizimlaridan foydalanish, serverlarga masofaviy yoki jismoniy kirishni cheklash choralarini ko'rish va hokazo; - maxfiy ma'lumotlarni himoya qilish X. Yuqorida sanab o'tilgan chora-tadbirlardan tashqari, axborot xavfsizligini ta'minlash usullariga quyidagilar kiradi: - korporativ aloqalarni himoya qilish; - serverdan ma'lumotlarni tezda olib tashlash; - xodimlarning ishini nazorat qilish; - barcha biznes jarayonlarining xatolarga chidamliligi va barqarorligini ta'minlash. Download 114.53 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling