Muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti


Axborot xavfsizligi siyosatining turlari



Yüklə 84,63 Kb.
səhifə2/2
tarix31.01.2023
ölçüsü84,63 Kb.
#99823
1   2
Axborot xavfsizligi siyosatining turlari. Tashkilotda axborot xavfsizligini rejalashtirish, loyihalash va amalga oshirishda siyosat muhim hisoblanib, ular foydalanuvchilarga xavfsizlik maqsadlariga erishishda mavjud muammolami bartaraf etish choralarini taqdim etadi. Bundan tashqari, xavfsizlik siyosati tashkilotdagi dasturiy ta’minot va jihozlar vazifasini tavsiflaydi. Axborot texnologiyalari sohasidagi korxonalarda quyidagi xavfsizlik siyosatlari qo‘llaniladi: Tashkilot axborot xavfsizligi siyosati (Enterprise Information Security Policies, EISP): mazkur siyosat turi tashkilot xavfsiz muhitini, unga g‘oya, maqsad va usullami taklif qilish orqali, madadlaydi. U xavfsizlik dasturlarini ishlab chiqish, amalga oshirish va boshqarish usullarini belgilaydi. Bundan tashqari, ushbu siyosat taklif etilgan va talab qilingan axborot xavfsizligi strukturasi talablarini kafolatlaydi. Muammoga qaratilgan xavfsizlik siyosatlari (Issue-Specific Security Policies, ISSP): bu siyosatlar tashkilotdagi aynan xavfsizlik muammosiga qaratilgan bo‘lib, ushbu xavfsizlik siyosatlarining qamrovi va qo‘llanilish sohasi muammo turi va unda foydalanilgan usullarga bog‘liq bo‘ladi. Unda profílaktik choralar, masalan, foydalanuvchilaming foydalanish huquqini avtorizasiyalash uchun zarur bo‘lgan texnologiyalar ko‘rsatiladi. Tizimga qaratilgan xavfsizlik siyosatlari (System-Specific Security Policies, SSSP): mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash ko‘zda tutiladi. Bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlami o‘z ichiga oigan SSSP siyosatini ishlab chiqadilar va boshqaradilar. Bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlami o‘z ichiga oladi. Bu siyosat texnologiyani amalga oshirish, sozlash va foydalanuvchilar harakatlarini hisobga olishi mumkin. 46 Tashkilotlarda turli maqsadlarga qaratilgan ko‘plab xavfsizlik siyosatlari mavjud bo‘lishi mumkin. Quyida ulaming ayrimlari keltirilgan. Intemetdan foydalanish siyosati. Mazkur siyosat Intemetdan foydalanishdagi cheklanishlami aniqlab, xodimlar uchun Internet tarmog‘idan foydalanish tartibini belgilaydi. Intemetdan foydalanish siyosati o‘z ichiga Intemetdan foydalanish mxsati, tizim xavfsizligi, tarmoqni o‘matish, AT xizmati va boshqa yo‘riqnomalami qamrab oladi. Intemetdan foydalanish siyosatini quyidagi to‘rtta kategoriyaga ajratish mumkin: 1. Tartibsiz siyosat (Promiscuous Policy): ushbu siyosat tizim resurslaridan foydalanishda hech qanday cheklovlami amalga oshirmaydi. Masalan, bu siyosatga ko‘ra foydalanuvchi istalgan saytga kirishi, istalgan dastumi yuklab olishi, masofadagi kompyuterdan yoki tarmoqdan foydalanishi mumkin. Bu siyosat korporativ tashkilotlaming ofislarida ishlovchi yoki tashkilotga kelgan mehmonlar uchun foydali hisoblansada, kompyutemi zararli dasturlar asosidagi tahdidlarga zaif qilib qo‘yishi mumkin. Ya’ni, Intemetdan foydalanishda cheklanishlar mavjud bo‘lmagani bois, foydalanuvchilar bilimsizligi natijasida zararli dasturlar kirib kelishimumkin. 2. Ruxsat berishga asoslangan siyosat (Permissive Policy): Bu siyosatga ko‘ra faqat xavfli xizmatlar/ hujumlar yoki harakatlar blokirovkalanadi. Masalan, mxsat berishga asoslangan Internet siyosatida qator keng tarqalgan zararli xizmatlar/ hujumlardan tashqari Internet trafigining asosiy qismi ochiq bo‘ladi. Faqat keng tarqalgan hujumlar va zararli dasturlar blokirovkalanganligi tufayli, ma’mur joriy holatdagi zararli harakatlarga qarshi himoyani ta’minlay oladi. Bu siyosatda har doim yangi hujumlami va zararli dasturiy ta’minotlami tutish va bazaga kiritib borish talab etiladi. 3. Paranoid siyosati (Paranoid Policy): Paranoid siyosatga ko‘ra barcha narsa blokirovkalanadi va tizim yoki tarmoqdan foydalanuvchi tashkilot kompyuterlarida qat’iy cheklovlar mavjud bo‘ladi. Bu siyosatga ko‘ra foydalanuvchi Intemetga umuman ulanmagan yoki qat’iy cheklovlar bilan ulangan bo‘lishi mumkin. Bunday hollarda, foydalanuvchilar odatda siyosatdagi qoidalami aylanib o‘tishga harakat qiladilar. 4. Ehtiyotkorlik siyosati (Prudent Policy): Ehtiyotkorlik siyosati barcha xizmatlar blokirovkalanganidan so‘ng amalga oshirilib, unda xavfsiz va zamr xizmatlarga ma’mur tomonidan individual ravishda 47 ruxsat beriladi. Bu maksimal xavfsizlikni ta’minlab, tizim/ tarmoq faoliyatiga oid barcha hodisalami qaydlaydi. Maqbul foydalanish siyosati. Maqbul foydalanish siyosati tarmoq va web sayt egalari tomonidan qaror qilingan qoidalardan iborat va u hisoblash resurslaridan to‘g‘ri foydalanishni belgilaydi. Ushbu siyosatda foydalanuvchilaming o‘z akkauntlarida mavjud bo‘lgan ma’lumotlami himoya qilish majburiyati ko‘rsatilgan bo‘lib, foydalanuvchidan tarmoqdan yoki Intemetdagi kompyuterdan foydalanishida siyosat cheklovlarini qabul qilishi talab etiladi. Ehtiyotkorlik siyosati prinsiplar, taqiqlar, qayta ko‘rib chiqish va jazo choralarini o‘z ichiga olib, foydalanuvchini, shaxsiy sabablarga ko‘ra, korporativ resurslardan foydalanishini taqiqlaydi. Maqbul foydalanish siyosati axborot xavfsizligi siyosatining ajralmas qismi hisoblanadi. Bunda, tashkilotlar, o‘zlarining yangi xodimlariga axborot resurlaridan foydalanishga ruxsat berishdan oldin, maqbul foydalanish siyosati bo‘yicha tanishganligi xususida kafolat imzosi olinadi. Maqbul foydalanish siyosati foydalanuvchilami axborot texnologiyalari infrastrukturasida nimalami bajarish kerak va nimalami bajarmaslik kerakligi haqidagi asosiy jihatlami o‘z ichiga oladi. Maqbul foydalanish siyosati to‘g‘ri amalga oshirilganiga ishonch hosil qilish uchun ma’mur doimiy ravishda xavfsizlik auditini olib borishi kerak. Masalan, aksariyat tashkilotlar o‘z saytlarida va pochtalarida siyosatga aloqador va diniy mavzularda muzokaralar olib borilishini taqiqlaydi. Maqbul foydalanish siyosatlarining aksariyatida siyosatni buzganlik uchun jazolar tayinlanadi. Bunday jazolar foydalanuvchi akkauntini vaqtincha yopib qo‘yishdan tortib qonuniy jazo choralarigacha bo‘lishi mumkin

XULOSA
Men ushbu mustaqil ishimda Kompyuter ma'lumotlarini himoya qilish bo'yicha amaliy tajribani o’rgandim, shuningdek CS ning sub'ekt-ob'ekt modelining asosiy qoidalarini tahlil qilish xamda xavfsiz CS ning tuzilishi va ishlashiga oid bir nechta aksiomatik shartlarni shakllantirishga imkon berishi Xavfsiz CSda har qanday sub'ekt va ob'ekt istalgan vaqtda shaxsiylashtirilishi (identifikatsiya qilinishi) va autentifikatsiya qilinishi bilib oldim.



Adabiyotlar


  1. Tim Boyles. CCNA Security Study Guide. Copyright © 2010 by Wiley Publishing, Inc., Indianapolis, Indiana. Published simultaneously in Canada ISBN: 978-0-470-52767-2

  2. Mark Ciampa. Security+.Guide to Network Security Fundamentals. Fifth Edition. Printed in the United States of America Print Number: 01 Print Year: 2014

  3. Emad S. Hassan. Security and Data Reliability in Cooperative Wireless Networks. © 2018 by Taylor & Francis Group, LLC

  4. William Stallings. Cryptography and network security principles and practice. Fifth edition. Copyright © 2011, 2006 Pearson Education, Inc., publishing as Prentice Hall.

  5. Joseph Migga Kizza. Computer Network Security and Cyber Ethics. Fourth edition. McFarland & Company, Inc., Publishers Jefferson, North Carolina © 2014.

Yüklə 84,63 Kb.

Dostları ilə paylaş:
1   2




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə