1. Kompyuter tarmoqlari turli XIL shakllarda tasniflanishi mumkin. Bir yondashuv tarmoqning turini geografik hududga qarab belgilaydi



Yüklə 44,49 Kb.
səhifə6/10
tarix02.07.2023
ölçüsü44,49 Kb.
#119106
1   2   3   4   5   6   7   8   9   10
ISO/IEC 27033-1:2015 bo’lib, u tarmoq xavfsizligi va unga oid tushunchalarni ta’riflaydi. U tarmoq xavfsizligi bilan bog’liq tushunchalarni aniqlaydi va boshqaruvchilarga buni boshqarish bo’yicha ko’rsatmalar beradi . Yana bir misol sifatida NESAS va SCAS xavfsizlik kafolat sxemalarini ko’rsatish mumkin .
Standartlashtirish jarayonida, soha ishtirokchilari xavfsizlikni saqlab qolgan holda o’zaro ishlashni ta’minlash uchun umumiy tuzilmani kelishib olishadi. Ushbu tuzilma keyin interfeys ta’riflarini, xavfsizlik protokollarini, kalit uzunliklarini va kriptografik algoritmlarni ishlab chiqish, sinovdan o’tkazish va tasdiqlash uchun ishlatiladi .
20. Qo’llab quvvatlovchi boshqarish vositalari xaridorlarni qo’llab quvvatlashni osonlashtirish uchun yaratilgan dasturlardir. Ular bilan xaridorlar bilan muloqotda bo’lish, o’z-o’zini qo’llab quvvatlash tarkibini yaratish, katta miqyosdagi muloqotlarni yuborish va xaridorlar o’rtasida bir-biriga bilim almashish jamoalari yaratish kabi turli xil vazifalarni bajarish mumkin 1.
Qo’llab quvvatlovchi boshqarish vositalari orasida bilimlar bazasi, xabarlashtiruvchi ilovalar, avtomatlashtiruvchi dasturlar, tahlil paneli va boshqalar mavjud 2. Ular tez-tez CRM dasturi bilan integratsiyalashtiriladi, bu esa agentlarga tashqi manbalardan kelib chiqadigan kontekstual ma’lumotlarga (masalan, xaridorning sotib olish tarixiga) kirish imkonini beradi 2.
21. Xavsizlik siyosati tashkilotning qanday qilib uning fizik va axborot texnologiyalari (IT) aktivlarini himoya qilishini yozib olingan hujjatdir. U tashkilotning ma’lumotlarning maxfiylik, butunlik va mavjudligini saqlash uchun qoidalar, kutishlar va umumiy yondashuvni aniqlaydi .
Xavsizlik siyosatlari ko’p xil darajalarda mavjud bo’ladi, masalan, tashkilotning umumiy xavfsizlik maqsadlarini va tamoyillarini ta’riflovchi yuqori darajali qurilmalardan masofaviy kirish yoki Wi-Fi foydalanish kabi maxsus masalalarni muhokama qiladigan hujjatlarga . Xavsizlik siyosati tez-tez standart amaliyot tartiblari kabi boshqa turdagi hujjatlar bilan birga ishlatiladi. Ushbu hujjatlar tashkilotning xavfsizlik maqsadlarini erishishga yordam beradi. Siyosat umumiy strategiya va xavfsizlik holatini aniqlaydi, boshqa hujjatlar esa ushbu amaliyat atrofida tuzilmani yaratishga yordam beradi. Siz xavsizlik siyosatini “nima” va “nega” deb tasavvur qilishingiz mumkin, biroq tartiblarni, standartlarni va ko’rsatmalarni “qanday” deb tasavvur qilishingiz mumkin
22. Xavfsizlik siyosati - bu tizim, tashkilot yoki boshqa ob’ekt uchun xavfsiz bo’lish nimani anglatishining ta’rifi. Tashkilot uchun u o’z a’zolarining xatti-harakatlaridagi cheklovlarni, shuningdek, eshiklar, qulflar, kalitlar va devorlar kabi mexanizmlar orqali dushmanlarga qo’yiladigan cheklovlarni ko’rib chiqadi 1. Xavfsizlik siyosatining to’liqligini ta’minlash va ularning to’liq bajarilishini ta’minlash uchun tashkil etilgan metodologiyalar va xavflarni baholash strategiyalari mavjud 1. Xavfsizlik siyosati tizimlar uchun funksiyalar va ular orasidagi oqimdagi cheklovlarni, tashqi tizimlar va raqiblar tomonidan, shu jumladan dasturlar va odamlarning ma’lumotlarga kirishidagi cheklovlarni ko’rib chiqadi . Murakkab tizimlarda, masalan, axborot tizimlarida siyosatlar quyi siyosatlarni amalga oshirish uchun xavfsizlik mexanizmlarini taqsimlashni osonlashtirish uchun quyi siyosatlarga bo’linishi mumkin .
23. Xavfsizlik siyosati tizimlar uchun funksiyalar va ular orasidagi oqimdagi cheklovlarni, tashqi tizimlar va raqiblar tomonidan, shu jumladan dasturlar va odamlarning ma’lumotlarga kirishidagi cheklovlarni ko’rib chiqadi 1. Xavfsizlik siyosatining to’liqligini ta’minlash va ularning to’liq bajarilishini ta’minlash uchun tashkil etilgan metodologiyalar va xavflarni baholash strategiyalari mavjud Xavfsizlik siyosati kontenti tizim yoki tashkilotning xavfsizligini ta’minlash uchun kerak bo’lgan barcha mexanizmlarni o’z ichiga oladi. Bu mexanizmlar o’z a’zolarining xatti-harakatlaridagi cheklovlarni, shuningdek, eshiklar, qulflar, kalitlar va devorlar kabi mexanizmlar orqali dushmanlarga qo’yiladigan cheklovlarni ko’rib chiqadi .
24. Xavfsizlik siyosati tizim yoki tashkilotning xavfsizligini ta’minlash uchun kerak bo’lgan barcha mexanizmlarni o’z ichiga oladi. Bu mexanizmlar o’z a’zolarining xatti-harakatlaridagi cheklovlarni, shuningdek, eshiklar, qulflar, kalitlar va devorlar kabi mexanizmlar orqali dushmanlarga qo’yiladigan cheklovlarni ko’rib chiqadi . Xavfsizlik siyosati funksiyalar va ular orasidagi oqimdagi cheklovlarni, tashqi tizimlar va raqiblar tomonidan, shu jumladan dasturlar va odamlarning ma’lumotlarga kirishidagi cheklovlarni ko’rib chiqadi. Xavfsizlik siyosati tizim yoki tashkilotning xavfsizligini ta’minlash uchun kerak bo’lgan barcha mexanizmlarni o’z ichiga oladi. Bu mexanizmlar o’z a’zolarining xatti-harakatlaridagi cheklovlarni, shuningdek, eshiklar, qulflar, kalitlar va devorlar kabi mexanizmlar orqali dushmanlarga qo’yiladigan cheklovlarni ko’rib chiqadi . Xavfsizlik siyosati funksiyalar va ular orasidagi oqimdagi cheklovlarni, tashqi tizimlar va raqiblar tomonidan, shu jumladan dasturlar va odamlarning ma’lumotlarga kirishidagi cheklovlarni ko’rib chiqadi.
Xavfsizlik siyosatining to’liqligini ta’minlash va ularning to’liq bajarilishini ta’minlash uchun tashkil etilgan metodologiyalar va xavflarni baholash strategiyalari mavjud. Murakkab tizimlarda, masalan, axborot tizimlarida siyosatlar quyi siyosatlarni amalga oshirish uchun xavfsizlik mexanizmlarini taqsimlashni osonlashtirish uchun quyi siyosatlarga bo’linishi mumkin.
25. Foydalanishni cheklash va taqiqlash O’zbekiston Respublikasida muayyan Internet tarmog‘i axborot resursidan foydalanishni to‘xtatishga doir tashkiliy va dasturiy-texnik chora-tadbirlar majmuasi bo’lib, Axborot va ommaviy kommunikatsiyalar agentligining Ommaviy kommunikatsiyalar masalalari bo‘yicha markazi tomonidan qonunchilikda belgilangan tartibda Internet tarmog‘i resurslarining monitoringi yuritiladi 1. O‘zbekiston Respublikasi Raqamli texnologiyalar vazirligi Internet tarmog‘i axborot resurslaridan foydalanishni cheklash bo‘yicha maxsus vakolatli organ hisoblanadi 1.
Foydalanishni cheklash choralarini ko‘rish Internet tarmog‘i axborot resurslari identifikatsiya ma’lumotlari Reestrga kiritilgandan keyin 12 soat mobaynida amalga oshiriladi 1. O‘zbekiston Respublikasi qonunchiligi bilan tarqatilishi taqiqlangan axborot mavjud bo‘lgan Internet tarmog‘i veb-saytidan va (yoki) veb-sayt sahifalaridan foydalanishni cheklash Sxemasi Taqiqlangan axborot mavjud bo‘lgan Internet tarmog‘i axborot resursi identifikatsiya ma’lumotlarini reestrdan chiqarish tartibi

26. OSI modeli (Ochiq Tizimlar O’zaro Bog’lanishining Asosiy Ma’lumotlari Modeli) 1984 yilda chiqarilgan va ISO tomonidan yaratilgan tavsiflovchi tarmoq modeli edi 


Yüklə 44,49 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   10




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə