US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Uzbek
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
PL Polish
JP Japanese
BR Portuguese (Brazil)
RU Russian
SE Swedish
CN Chinese
IL Hebrew
N Traditional Chinese
FI Finnish
MS Malaysian
TR Turkish
KR Korean
AF Dari
SO Somali
ER Tigrinya
SA Arabic
VI Vietnamese
CS Czech
LV Latvian
NO Norwegian
SK Slovak
HU Hungarian
UA Ukrainian
RO Romanian
ID Indonesian
DA Danish
TH Thai
KZ Kazakh
LT Lithuanian
GR Greek
BG Bulgarian
Mandarin
Cantonese
Thai (Thailand)
Belarusian
Georgian
Mongolian
BS Bosnian
HR Croatian
PT Portuguese
LO Laos (Lao)
KM Cambodia (Khmer)
SR Serbian
MY Myanmar (Burmese)
BN Bangladesh (Bengali)
UR Pakistan (Urdu)
SW Finnish Swedish
ET Estonian
CA Catalan
BE Dutch (Belgium)
IN Hindi
kurdish
Azerbaijani
Uzbek
Icelandic
Swahili
HK Chinese (HK)
Serbian Latin
Amharic
Montenegrin
  • Home
  • Video qo'ng'iroq haqida
  • Xavfsizlik

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Eng so'nggi ma'lumotlar
    Tez kunlarda Axborotnomalar Jonli yangilanishlar
  • Ishga kirishish va mashg'ulotlar
    Boshlash uchun qadamlar Trening Qo'ng'iroqdan oldin test Hisob kerak Menga nima kerak?
  • Video qo'ng'iroqdan foydalanish
    Konsultatsiya o'tkazing Kutish maydoni Ma'muriyat Masofaviy fiziologik monitoring Bemorlar uchun Qo'llanmalar va videolar Klinikaning boshqaruv paneli Ilovalar va asboblar Ish oqimlari
  • Texnik talablar va muammolarni bartaraf etish
    Qo'ng'iroqdan oldingi testda muammolarni bartaraf etish IT uchun Mos qurilmalar Texnik asoslar Qo‘ng‘iroq bilan bog‘liq nosozliklarni bartaraf etish Yordam kerakmi?
  • Maxsus portallar
    Keksalarni parvarish qilish portali Birlamchi sog'liqni saqlash portali
  • Video qo'ng'iroq haqida
    Maqolalar va amaliy tadqiqotlar Haqida Siyosat Kirish Xavfsizlik
+ More

Essential 8 Yetuklik modeli

2023 yil 23 avgust


Muhim sakkizlik tushuntirildi

Healthdirect Australia Healthdirect Video qo‘ng‘iroqlar xizmatining barcha jabhalarida barcha sohalarda hech bo‘lmaganda Ikkinchi Yetuklik darajasiga erishish uchun barcha talablarga javob beradi. Healthdirect Video Call xizmati 2023-yil 17-avgustda Essential Eight muvofiqligi uchun oxirgi marta qayta baholangan. Agar Video Call Essential Eight Balog'atga oid modelni baholash haqida batafsil ma'lumot olishni istasangiz, videocallsupport@healthdirect.org.au manziliga murojaat qiling.

Kiberxavfsizlik hodisalarining oldini olish uchun yagona yumshatish strategiyasi kafolatlanmagan bo'lsa-da, ACSC tashkilotlarga E8 ta'sirini yumshatish strategiyasini asosiy bosqich sifatida amalga oshirishni tavsiya qiladi. Ushbu asosiy chiziq dushmanlar uchun tizimlarni buzishni ancha qiyinlashtiradi. Bundan tashqari, E8-ni proaktiv tarzda amalga oshirish keng ko'lamli kiberxavfsizlik hodisasiga javob berish bilan solishtirganda vaqt, pul va kuch jihatidan ancha tejamkor bo'lishi mumkin. Raqiblar tomonidan duch keladigan tahdidlarga asoslanib, tashkilotlarga o'z tizimlari uchun kuchli kiberxavfsizlik pozitsiyasini yaratishda yordam berish uchun tavsiya etilgan amalga oshirish tartibi mavjud. Tashkilotlar o'zlarining istalgan yumshatish strategiyalarini boshlang'ich darajaga amalga oshirgandan so'ng, ular oxir-oqibat har bir yumshatish strategiyasining maqsadiga to'liq mos kelishi uchun ularni amalga oshirishning etukligini oshirishga e'tibor qaratishlari kerak. ACSC tomonidan tavsiya etilgan E8 strategiyalari quyidagilardan iborat:

  1. Ilova nazorati
    Ilovalarni boshqarish faqat tanlangan dasturiy ilovalarning kompyuterlarda ishlashiga imkon beradi. Bu tasdiqlanmagan dasturiy ta'minot ilovalari, shu jumladan zararli dasturlarning ishlashini oldini olishga qaratilgan
  2. Yamoq ilovalari Dasturiy ta'minot ilovalaridagi tuzatishlar va xavfsizlik zaifliklarini tuzatish. Bu juda muhim, chunki raqiblar kompyuterlarni nishonga olish uchun ilovalardagi ma'lum xavfsizlik zaifliklaridan foydalanadilar
  3. Ishonchsiz Microsoft Office makroslarini o'chirib qo'ying Microsoft Office ilovalari muntazam vazifalarni avtomatlashtirish uchun "makroslar" deb nomlanuvchi dasturlardan foydalanishi mumkin. Zararli dasturlarni yuklab olish uchun makroslar tobora ko'proq foydalanilmoqda. Makroslar dushmanlarga maxfiy ma'lumotlarga kirishga ruxsat berishi mumkin, shuning uchun makrolar himoyalangan yoki o'chirilgan bo'lishi kerak.
  4. Foydalanuvchi ilovasini qattiqlashtirish Bu Adobe Flash Player-ga veb-brauzer kirishini bloklash, veb-reklamalar va Internetdagi ishonchsiz Java kodini o'z ichiga oladi. Flash, Java va veb-reklamalar uzoq vaqtdan beri kompyuterlarni yuqtirish uchun zararli dasturlarni etkazib berishning mashhur usullari bo'lib kelgan.
  5. Ma'muriy (administrator) imtiyozlarini cheklash Bu administrator imtiyozlari faqat tizimlarni boshqarish, qonuniy dasturiy ta'minotni o'rnatish va dasturiy ta'minot yamoqlarini qo'llash uchun ishlatilishini anglatadi. Ular faqat ularga muhtoj bo'lganlar bilan cheklanishi kerak. Administrator hisoblari "shohlikning kalitlari" bo'lib, dushmanlar ma'lumotlar va tizimlarga to'liq kirish uchun ushbu hisoblardan foydalanadilar.
  6. Operatsion tizimlarni yamoqlash. Operatsion tizimlardagi xavfsizlik kamchiliklarini tuzatish va tuzatish. Bu juda muhim, chunki dushmanlar kompyuterlarni nishonga olish uchun operatsion tizimdagi ma'lum xavfsizlik zaifliklaridan foydalanadilar.
  7. Ko'p faktorli autentifikatsiya Bu foydalanuvchiga bir nechta, alohida dalillarni muvaffaqiyatli taqdim etgandan keyingina ruxsat berilganda. Autentifikatsiyaning bir nechta omillariga ega bo'lish dushmanlar uchun ma'lumotlaringizga kirishni ancha qiyinlashtiradi
  8. Muhim ma'lumotlarning kundalik zaxira nusxasi Bu barcha ma'lumotlarni muntazam ravishda zaxiralash va ularni oflayn yoki onlayn, lekin qayta yozilmaydigan va o'chirilmaydigan tarzda saqlashni anglatadi. Bu tashkilotga kiberxavfsizlik hodisasiga uchragan taqdirda yana ma'lumotlarga kirish imkonini beradi.

Muhim sakkizlik etuklik modeli

Tashkilotlarga E8 ni amalga oshirish samaradorligini aniqlashda yordam berish uchun etuklik modeli ishlab chiqilgan. Model har bir yumshatish strategiyasi uchun to'rtta etuklik darajasini belgilaydi.

  • Yetuklik darajasi nol - yumshatish strategiyasi maqsadiga muvofiq cheklangan yoki umuman yoʻq
  • Yetuklik darajasi birinchi - qisman yumshatish strategiyasi niyatiga mos keladi
  • Ikkinchi etuklik darajasi - asosan yumshatish strategiyasi maqsadiga mos keladi
  • Yetuklik darajasi uchinchi - yumshatish strategiyasi maqsadiga to'liq mos keladi

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Maxfiylik, xavfsizlik va masshtablilik

Can’t find what you’re looking for?

Email support

or speak to the Video Call team on 1800 580 771


Knowledge Base Software powered by Helpjuice

Expand