Muallif famililiya ism sharif taxdid razvedkasi texnologiyalari


Jarayon va nazorat jarayonlari



Yüklə 18,03 Mb.
səhifə10/77
tarix15.06.2023
ölçüsü18,03 Mb.
#117362
1   ...   6   7   8   9   10   11   12   13   ...   77
@@@TAXDID RAZVEDKASI TEXNOLOGIYALARI O\'QUV QO\'LLANMA

2.2 Jarayon va nazorat jarayonlari.


Texnik xizmat ko‘rsatish vaqtida nazorat tartib - qoidalarini to‘g‘ri sozlash bilankasbiy faoliyat, kompaniya rahbariyati ma’lumotlarning yaxlitligi yoki maxfiyligini buzgan xodimlarni va uchinchi shaxslarni javobgarlikka tortish muammosini hal qilishi mumkin. Nazorat qiluvchi dasturiy mahsulot doimiy ravishda ma'lum toifadagi xodimlarning imtiyozlari va foydalanish huquqlari sonini tahlil qilishi, hatto eng kichik o‘zgarishlarni ham topishi kerak. Ma’lumotlar bazasi xavfsizligi darajasini oshirish uchun quyidagi tizimlar qo‘llaniladi:
Ma’lumotlar bazasi xavfsizligini boshqarishning asosiy tamoyillari.
Axborot xavfsizligi tizimini qurishda mutaxassislar turli usullar va texnologiyalardan foydalanadilar. Har bir tashkilot uchun ular noyob, chunki universal yechimlardan foydalanish katta xatodir. Odatda, ish jarayonida quyidagi yechimlar qo‘llaniladi:

  • ma’lumotlar bazasiga ega serverda dasturiy ta’minot, dasturiy ta’minotni ishga tushirishni taqiqlash;

  • zaxira funksiyasini ta'minlash, ma’lumotlar bazasini tiklash;

  • foydalanuvchilarning faqat ma’lumotlar bazasi elementlariga havolalarni o‘z ichiga olgan biznes tizimlariga kirish imkoniyatini yaratish uchun ikki qatlamli yechimlardan foydalanish (bu yondashuv jinoiy foydalanish, ma’lumotlarni almashtirish, o‘chirish, nusxalash xavfini kamaytiradi);

  • jihozlarni (kompyuterlar, serverlar, qattiq disklar) xodimlarning va ularga uchinchi shaxslarning jismoniy kirishidan himoya qilish;

  • dasturiy yechimlar yordamida ma’lum ma’lumotlar massivlariga kirishni cheklash;

integratsiyalangan audit va monitoring tizimlariga ega bo‘lgan xavfsiz server yoki ma’lumotlar ba’zasi platformasini tanlash
Ushbu cheklovlar to‘plamini amalga oshirish uchinchi shaxslar tomonidan ma’lumotlar bazasiga kirish xavfini sezilarli darajada kamaytiradi va kiberxavfsizlik muammosini qisman hal qiladi.
Autentifikatsiya, avtorizatsiya va identifikatsiya vositalari axborotni boshqarishning klassik vositalari toifasiga kiradi. Ham korporativ, ham global aloqa tarmoqlarining xavfsizligi va foydalanuvchi hisoblarini aniqlash, yaratish, o‘zgartirish, o‘chirish va tekshirishni o‘z ichiga oladi. Autentifikatsiya tizimga kirgan foydalanuvchini autentifikatsiya qilish va tizimga kirgan foydalanuvchiga xizmat ko‘rsatishni rad etishning oldini olish uchun ishlatiladi.
Shaxsiy kompyuterlar, serverlar va boshqa jihozlarga ruxsatsiz kirishdan himoya qilish uchun foydalanuvchining turli xususiyatlaridan foydalanadigan autentifikatsiya mexanizmlari qo‘llaniladi.
Deyarli har qanday operatsion tizimga o‘rnatilgan eng oddiy autentifikatsiya mexanizmi nomni kiritgandan so‘ng uni berilgan nomga mos keladigan parol bilan tasdiqlashni taklif qiladi. Windows va Unix kabi keng tarqalgan operatsion tizimlarda parollar shifrlangan shaklda saqlanadi. Shu bilan birga, parollarni shifrlash uchun bir marta va umuman o‘rnatilgan kalitlarga ega standart kriptografik algoritmlar qo‘llaniladi. Ommaviy parolni tutib olish va birovning nomidan autentifikatsiya qilishning ko‘plab usullari mavjud, shuning uchun barcha ko‘rsatmalar parollarni iloji boricha tez-tez o‘zgartirishni, shuningdek ularni imkon qadar nomuvofiq va uzoqroq qilishni tavsiya qiladi.

Yüklə 18,03 Mb.

Dostları ilə paylaş:
1   ...   6   7   8   9   10   11   12   13   ...   77




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə