🔒 Kiberxavfsizlik va Axborot Xavfsizligi

O'zbekiston Respublikasi korxonalarida kibergigiena va axborot xavfsizligini tashkil etish

🚨 Asosiy Kiberxavflar

🦠

Zararli Dasturlar

Viruslar, troyanlar va shifrlash viruslari tizimlaringizga zarar yetkazishi mumkin. Antivirus dasturlarini muntazam yangilang.

🎣

Fishing Hujumlari

Soxta elektron xatlar orqali shaxsiy ma'lumotlarni o'g'irlash urinishlari. Noma'lum manbalardan kelgan xatlarga ehtiyot bo'ling.

💾

Ma'lumotlar Oqishi

Maxfiy ma'lumotlarning ruxsatsiz tarqalishi korxonaga katta zarar keltiradi. Ma'lumotlarni shifrlang va himoyalang.

🔓

Zaif Parollar

Oddiy parollar xakerlar uchun oson nishondir. Murakkab parollar yarating va 2FA faollashtiring.

📊 Statistika

95%
Kiberhujumlar insoniy xatolar tufayli
68%
Korxonalar kiberxavfsizlik bo'yicha xodimlarni o'qitadi
43%
Hujumlar kichik biznesga qaratilgan

⚖️ O'zbekiston Qonunchiligi

O'RQ "Shaxsiy ma'lumotlar to'g'risida"

03.07.2019-yil, №ЎРҚ-547-son. Fuqarolarning shaxsiy ma'lumotlarini himoya qilish va ishlov berish tartibi belgilanadi.

O'RQ "Elektron hujjat aylanishi to'g'risida"

29.04.2004-yil, №611-II-son. Elektron hujjat aylanishi va elektron raqamli imzoning huquqiy asoslarini tartibga soladi.

Prezident Farmoni "Kiberxavfsizlik to'g'risida"

Milliy axborot-kommunikatsiya tizimlarini kiberxavflardan himoya qilish bo'yicha kompleks chora-tadbirlar.

DAVRA Talablari

Davlat axborot resurslari va axborot tizimlari xavfsizligini ta'minlash bo'yicha texnik talablar.

✅ Eng Yaxshi Amaliyotlar

  • 1
    Kuchli parollar yarating: Kamida 12 belgi, katta-kichik harflar, raqamlar va maxsus belgilar ishlatilsin.
  • 2
    Ikki faktorli autentifikatsiya (2FA): Barcha muhim hisoblar uchun qo'shimcha xavfsizlik qatlami qo'shing.
  • 3
    Muntazam yangilanishlar: Dasturiy ta'minot va operatsion tizimlarni doimiy yangilab turing.
  • 4
    Ma'lumotlarni zaxiralash: Muhim ma'lumotlardan har kuni zaxira nusxa oling va xavfsiz joyda saqlang.
  • 5
    Xodimlarni o'qitish: Muntazam treninglar va kiberxavfsizlik bo'yicha mashg'ulotlar o'tkazing.
  • 6
    Firewall va antivirus: Himoya tizimlarini o'rnatib, doimiy faollashtirilgan holda ushlab turing.
  • 7
    Ma'lumotlarni shifrlash: Maxfiy ma'lumotlarni saqlash va uzatishda shifrlash texnologiyalaridan foydalaning.
  • 8
    Kirish huquqlarini cheklash: Xodimlarga faqat zarur bo'lgan ma'lumotlarga kirish huquqini bering.

🏢 Korxonada Tashkil Etish

📋

Siyosat Ishlab Chiqish

Axborot xavfsizligi siyosatini yaratib, barcha xodimlarni uning talablari bilan tanishtirishni ta'minlang.

👥

Javobgar Tashkil Etish

Maxsus axborot xavfsizligi bo'limi yoki mas'ul xodim tayinlang va ularning vakolatlarini belgilang.

🔍

Muntazam Audit

Tizimlar xavfsizligini muntazam tekshirib, zaifliklarni aniqlang va bartaraf eting.

📚

Hujjatlashtirish

Barcha jarayonlar, yo'riqnomalar va qo'llanmalarni yozma shaklda tayyorlab, yangilab turing.

🔒 Кибербезопасность и Информационная Безопасность

Организация кибергигиены и информационной безопасности на предприятиях Республики Узбекистан

🚨 Основные Киберугрозы

🦠

Вредоносное ПО

Вирусы, трояны и программы-вымогатели могут нанести ущерб вашим системам. Регулярно обновляйте антивирусное ПО.

🎣

Фишинговые Атаки

Попытки кражи личных данных через поддельные электронные письма. Будьте осторожны с письмами из неизвестных источников.

💾

Утечка Данных

Несанкционированное распространение конфиденциальных данных наносит большой ущерб предприятию. Шифруйте и защищайте данные.

🔓

Слабые Пароли

Простые пароли - легкая мишень для хакеров. Создавайте сложные пароли и активируйте 2FA.

📊 Статистика

95%
Кибератак происходит из-за человеческих ошибок
68%
Предприятий обучают сотрудников кибербезопасности
43%
Атак направлено на малый бизнес

⚖️ Законодательство Узбекистана

Закон РУз "О персональных данных"

От 03.07.2019, №ЎРҚ-547. Устанавливает порядок защиты и обработки персональных данных граждан.

Закон РУз "Об электронном документообороте"

От 29.04.2004, №611-II. Регулирует правовые основы электронного документооборота и электронной цифровой подписи.

Указ Президента "О кибербезопасности"

Комплекс мер по защите национальных информационно-коммуникационных систем от киберугроз.

Требования ГЦИТС

Технические требования по обеспечению безопасности государственных информационных ресурсов и информационных систем.

✅ Лучшие Практики

  • 1
    Создавайте надежные пароли: Минимум 12 символов, используйте заглавные и строчные буквы, цифры и специальные символы.
  • 2
    Двухфакторная аутентификация (2FA): Добавьте дополнительный уровень безопасности для всех важных учетных записей.
  • 3
    Регулярные обновления: Постоянно обновляйте программное обеспечение и операционные системы.
  • 4
    Резервное копирование данных: Ежедневно создавайте резервные копии важных данных и храните их в безопасном месте.
  • 5
    Обучение сотрудников: Проводите регулярные тренинги и занятия по кибербезопасности.
  • 6
    Межсетевой экран и антивирус: Установите системы защиты и держите их постоянно активированными.
  • 7
    Шифрование данных: Используйте технологии шифрования при хранении и передаче конфиденциальных данных.
  • 8
    Ограничение прав доступа: Предоставляйте сотрудникам доступ только к необходимым данным.

🏢 Организация на Предприятии

📋

Разработка Политики

Создайте политику информационной безопасности и ознакомьте с ее требованиями всех сотрудников.

👥

Назначение Ответственных

Создайте специальный отдел информационной безопасности или назначьте ответственного сотрудника и определите их полномочия.

🔍

Регулярный Аудит

Регулярно проверяйте безопасность систем, выявляйте и устраняйте уязвимости.

📚

Документирование

Подготавливайте и обновляйте в письменном виде все процессы, инструкции и руководства.

🔒 Cybersecurity and Information Security

Organization of Cyber Hygiene and Information Security in Enterprises of the Republic of Uzbekistan

🚨 Main Cyber Threats

🦠

Malware

Viruses, trojans, and ransomware can damage your systems. Regularly update your antivirus software.

🎣

Phishing Attacks

Attempts to steal personal data through fake emails. Be cautious with emails from unknown sources.

💾

Data Breaches

Unauthorized distribution of confidential data causes significant damage to enterprises. Encrypt and protect your data.

🔓

Weak Passwords

Simple passwords are an easy target for hackers. Create complex passwords and enable 2FA.

📊 Statistics

95%
Of cyberattacks are due to human error
68%
Of enterprises train employees in cybersecurity
43%
Of attacks target small businesses

⚖️ Uzbekistan Legislation

Law of RUz "On Personal Data"

Dated 03.07.2019, №ЎРҚ-547. Establishes the procedure for protecting and processing personal data of citizens.

Law of RUz "On Electronic Document Flow"

Dated 29.04.2004, №611-II. Regulates the legal foundations of electronic document flow and digital signatures.

Presidential Decree "On Cybersecurity"

Complex measures to protect national information and communication systems from cyber threats.

SCITS Requirements

Technical requirements for ensuring the security of state information resources and information systems.

✅ Best Practices

  • 1
    Create strong passwords: At least 12 characters, use uppercase and lowercase letters, numbers, and special characters.
  • 2
    Two-factor authentication (2FA): Add an extra security layer for all important accounts.
  • 3
    Regular updates: Constantly update software and operating systems.
  • 4
    Data backups: Create daily backups of important data and store them in a secure location.
  • 5
    Employee training: Conduct regular training and cybersecurity workshops.
  • 6
    Firewall and antivirus: Install protection systems and keep them constantly activated.
  • 7
    Data encryption: Use encryption technologies when storing and transmitting confidential data.
  • 8
    Access control: Grant employees access only to necessary data.

🏢 Organization in Enterprises

📋

Policy Development

Create an information security policy and ensure all employees are familiar with its requirements.

👥

Assign Responsibilities

Create a dedicated information security department or appoint a responsible employee and define their authority.

🔍

Regular Audits

Regularly check system security, identify and eliminate vulnerabilities.

📚

Documentation

Prepare and update all processes, instructions, and guidelines in written form.