Mavzu: Biznes jarayonlarining axborot xavfsizligi



Yüklə 50,85 Kb.
səhifə1/7
tarix19.05.2023
ölçüsü50,85 Kb.
#111569
  1   2   3   4   5   6   7
Biznes jarayonlarining axborot xavfsizligi.

Mavzu: Biznes jarayonlarining axborot xavfsizligi.


Reja:



  1. Biznes axborot xavfsizligining asosiy usullari

  2. Yirik biznesning kiberxavfsizlik ustuvorliklari

  3. Axborot xavfsizligi sohasida ishlarni yo'lga qo'yish rejasi


Biznes axborot xavfsizligining asosiy usullari
Iqtisodiy xavfsizlik (biznes) byurosi" kompaniyasi korxonalarda axborot xavfsizligini ta'minlash bilan professional tarzda shug'ullanadi.
Statistik ma'lumotlarga ko'ra, biznesdagi barcha muammolarning yarmidan ko'pi axborot xavfsizligidagi "bo'shliqlar" tufayli yuzaga keladi. Raqobatchilarga ma'lumotlarning tarqalishi, ma'lumotlarning yo'qolishi, maxfiy kompaniya ma'lumotlarini noto'g'ri qo'llarga o'tkazish - bularning barchasi biznes uchun katta xavf tug'diradi.
Birinchi o'rinda moliyaviy ma'lumotlarning himoyasi, ikkinchisi - sizib chiqishdan himoya qilish, uchinchisi - DDoS hujumlaridan himoya qilish. Va agar dastlabki ikki ochko uzoq vaqt davomida kuchli uchlikdan joy olgan bo'lsa, hujumlar bilan bog'liq muammo yaqinda paydo bo'ldi. Bunday qiziqishning sababi kichik va o'rta kompaniyalarga DDoS hujumlarining ko'payishidir.
1. Bosqindan himoyalanish
- tarmoqdagi trafikni boshqarish uchun zarur bo'lgan dasturlar yoki uskunalarni o'rnatish. Birinchi xavf (buzilish) paydo bo'lganda, tizim reaksiyaga kirishadi va kirishni bloklaydi. Shu bilan birga, mas'ul xodimga xabar beriladi.
2. Oqishdan himoya qilish
- maxfiy ma'lumotlarning noto'g'ri qo'llarga tushishining oldini olish bo'yicha chora-tadbirlar majmui. Oqish ikki yo'l bilan sodir bo'lishi mumkin:
- g'arazli o'g'irlik (josuslik, bosqinchilar, insayderlar);
- xodimlarning nazorati tufayli (ommaviy axborot vositalarining yo'qolishi, pochta orqali parol yuborish, virusli sahifaga o'tish, ma'lumotlarga kirish huquqini uzatish uchun mas'ul shaxslarning etishmasligi va boshqalar).
Zararli o'g'irlik holatlarida himoya qilish usullari quyidagilardan iborat - korxonaga kirish rejimini cheklash, kuzatuv kameralarini o'rnatish, serverlardagi ma'lumotlarni yo'q qilish vositalarini o'rnatish, ma'lumotlarni shifrlash, xorijiy serverlarda ma'lumotlarni saqlash.
Bundan tashqari, tasodifiy xatolardan himoya qilish uchun telefon suhbatlarini yozib olish, trafikni va shaxsiy kompyuterda xodimlarning ishini kuzatish, USB-kartalarni shifrlash, RMS-dan foydalanish, DLP tizimlarini joriy etish va hokazolarni tashkil qilish muhimdir.
3. IP tarmoqlarni himoya qilish
IP tarmoqlarining, jumladan, Internetning jadal rivojlanishi vaqt sinovidan o'tgan va biznes tomonidan tasdiqlangan ko'plab xavfsizlik vositalari va mexanizmlarini yaratish va takomillashtirishga yordam berdi. Ulardan foydalanish IP tarmoqlari orqali ma'lumot almashishni maxsus aloqa liniyalari orqali ma'lumotlarni uzatishga qaraganda ancha xavfsizroq qiladi.
IP xavfsizligi haqiqatdir.
4. Fayllarni himoya qilish
kompaniya ichidagi kompyuterlar va serverlarda saqlanadigan barcha muhim ma'lumotlarning xavfsizligini nazarda tutadi. U quyidagicha amalga oshiriladi:
- fayl tizimlarini shifrlash (ma'lumotlar)- EFS, Qnap, CryptoPro va boshqalar tizimlaridan foydalanish;
- noutbuklarni shifrlash (netbuklar), saqlash vositalari, mobil qurilmalar - dasturiy echimlar (Kasperskiy, SecretDisk, Endpoint Encryption) yoki Sony, Asus va boshqa kompaniyalarning shifrlash modullari;
- tizim ma'muridan ma'lumotlarni himoya qilish masalan, TrueCrypt-dan foydalanish;
- monitoring tizimlarining trekerlarida mobil telefonni ro'yxatdan o'tkazish(Kasperskiy yoki Prey yordamida);
- turli elektron fayllarga kirishni taqiqlash (cheklash).(Eng yaxshi variantlardan biri - Active Directory huquqlarini boshqarish xizmatlari).
- yagona autentifikatsiya. Siz ikkita sxemadan foydalanishingiz mumkin - domenni avtorizatsiya qilish uchun (uskunalar domen tuzilmasi bilan bog'langan), elektron kalit E-token yoki SMS-xabarnoma yordamida.
5. 1C ni optimallashtirish va himoya qilish
- 1C bazasi bilan ishlashda- disklarni shifrlash, kirish huquqlarini cheklash, ma'lumotlar almashinuvi jarayonlari va fayllarni himoya qilish tizimini o'rnatish;
- 1C ma'lumotlar bazasi ma'lumotlar bazasi bilan ishlashda- foydalanuvchilarning administrator huquqlarini cheklash, shifrlash tizimlaridan foydalanish, serverlarga masofaviy yoki jismoniy kirishni cheklash choralarini ko'rish va hokazo;
- maxfiy ma'lumotlarni himoya qilish X.
Yuqorida sanab o'tilgan chora-tadbirlardan tashqari, axborot xavfsizligini ta'minlash usullariga quyidagilar kiradi:
- korporativ aloqalarni himoya qilish;
- serverdan ma'lumotlarni tezda olib tashlash;
- xodimlarning ishini nazorat qilish;
- barcha biznes jarayonlarining xatolarga chidamliligi va barqarorligini ta'minlash.

Yüklə 50,85 Kb.

Dostları ilə paylaş:
  1   2   3   4   5   6   7




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə