Blue Purple Futuristic Modern 3d tech Company Business Presentation


Download 7.84 Mb.
Sana30.10.2023
Hajmi7.84 Mb.
#1733519
Bog'liq
biznes xavfsizligi


Toshkent Davlat
Iqtisodiyot Universiteti
BIZNES JARAYONLARINING AXBOROT
XAVFSIZLIGI
IQTISODIY XAVFSIZLIK
"Iqtisodiy xavfsizlik (biznes) byurosi" kompaniyasi korxonalarda axborot xavfsizligini ta'minlash bilan professional tarzda shug'ullanadi. Statistik ma'lumotlarga ko'ra, biznesdagi barcha muammolarning yarmidan ko'pi axborot xavfsizligidagi "bo'shliqlar" tufayli yuzaga keladi. Raqobatchilarga ma'lumotlarning tarqalishi, ma'lumotlarning yo'qolishi, maxfiy kompaniya ma'lumotlarini noto'g'ri qo'llarga o'tkazish - bularning barchasi biznes uchun katta xavf tug'diradi. Birinchi o'rinda moliyaviy ma'lumotlarning himoyasi, ikkinchisi - sizib chiqishdan himoya qilish, uchinchisi - DDoS hujumlaridan himoya qilish. Va agar dastlabki ikki ochko uzoq vaqt davomida kuchli uchlikdan joy olgan bo'lsa, hujumlar bilan bog'liq muammo yaqinda paydo bo'ldi. Bunday qiziqishning sababi kichik va o'rta kompaniyalarga DDoS hujumlarining ko'payishidir.
Biznes axborot xavfsizligining asosiy usullari:
  • Bosqindan himoyalanish
  • Oqishdan himoya qilish
  • IP tarmoqlarni himoya qilish
  • Fayllarni himoya qilish
  • 1C ni optimallashtirish va himoya qilish

Bosqindan himoyalanish
- tarmoqdagi trafikni boshqarish uchun zarur bo'lgan dasturlar yoki uskunalarni o'rnatish. Birinchi xavf (buzilish) paydo bo'lganda, tizim reaksiyaga kirishadi va kirishni bloklaydi. Shu bilan birga, mas'ul xodimga xabar beriladi.
Oqishdan himoya qilish
- maxfiy ma'lumotlarning noto'g'ri qo'llarga tushishining oldini olish bo'yicha chora-tadbirlar majmui. Oqish ikki yo'l bilan sodir bo'lishi mumkin: - g'arazli o'g'irlik (josuslik, bosqinchilar, insayderlar); - xodimlarning nazorati tufayli (ommaviy axborot vositalarining yo'qolishi, pochta orqali parol yuborish, virusli sahifaga o'tish, ma'lumotlarga kirish huquqini uzatish uchun mas'ul shaxslarning etishmasligi va boshqalar). Zararli o'g'irlik holatlarida himoya qilish usullari quyidagilardan iborat - korxonaga kirish rejimini cheklash, kuzatuv kameralarini o'rnatish, serverlardagi ma'lumotlarni yo'q qilish vositalarini o'rnatish, ma'lumotlarni shifrlash, xorijiy serverlarda ma'lumotlarni saqlash. Bundan tashqari, tasodifiy xatolardan himoya qilish uchun telefon suhbatlarini yozib olish, trafikni va shaxsiy kompyuterda xodimlarning ishini kuzatish, USB-kartalarni shifrlash, RMS-dan foydalanish, DLP tizimlarini joriy etish va hokazolarni tashkil qilish muhimdir.
3. IP tarmoqlarni himoya qilish IP tarmoqlarining, jumladan, Internetning jadal rivojlanishi vaqt sinovidan o'tgan va biznes tomonidan tasdiqlangan ko'plab xavfsizlik vositalari va mexanizmlarini yaratish va takomillashtirishga yordam berdi. Ulardan foydalanish IP tarmoqlari orqali ma'lumot almashishni maxsus aloqa liniyalari orqali ma'lumotlarni uzatishga qaraganda ancha xavfsizroq qiladi.
4. Fayllarni himoya qilish
kompaniya ichidagi kompyuterlar va serverlarda saqlanadigan barcha muhim ma'lumotlarning xavfsizligini nazarda tutadi. U quyidagicha amalga oshiriladi:
- fayl tizimlarini shifrlash (ma'lumotlar)- EFS, Qnap, CryptoPro va boshqalar tizimlaridan foydalanish; - noutbuklarni shifrlash (netbuklar), saqlash vositalari, mobil qurilmalar - dasturiy echimlar (Kasperskiy, SecretDisk, Endpoint Encryption) yoki Sony, Asus va boshqa kompaniyalarning shifrlash modullari; - tizim ma'muridan ma'lumotlarni himoya qilish masalan, TrueCrypt-dan foydalanish; - monitoring tizimlarining trekerlarida mobil telefonni ro'yxatdan o'tkazish(Kasperskiy yoki Prey yordamida); - turli elektron fayllarga kirishni taqiqlash (cheklash).(Eng yaxshi variantlardan biri - Active Directory huquqlarini boshqarish xizmatlari). - yagona autentifikatsiya. Siz ikkita sxemadan foydalanishingiz mumkin - domenni avtorizatsiya qilish uchun (uskunalar domen tuzilmasi bilan bog'langan), elektron kalit E-token yoki SMS-xabarnoma yordamida.
5. 1C ni optimallashtirish va himoya qilish - 1C bazasi bilan ishlashda- disklarni shifrlash, kirish huquqlarini cheklash, ma'lumotlar almashinuvi jarayonlari va fayllarni himoya qilish tizimini o'rnatish; - 1C ma'lumotlar bazasi ma'lumotlar bazasi bilan ishlashda- foydalanuvchilarning administrator huquqlarini cheklash, shifrlash tizimlaridan foydalanish, serverlarga masofaviy yoki jismoniy kirishni cheklash choralarini ko'rish va hokazo; - maxfiy ma'lumotlarni himoya qilish X.
Yuqorida sanab o'tilgan chora-tadbirlardan tashqari, axborot xavfsizligini ta'minlash usullariga quyidagilar kiradi: - korporativ aloqalarni himoya qilish; - serverdan ma'lumotlarni tezda olib tashlash; - xodimlarning ishini nazorat qilish; - barcha biznes jarayonlarining xatolarga chidamliligi va barqarorligini ta'minlash.
E’TIBORINGIZ
UCHUN RAHMAT
Download 7.84 Mb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling