Submit Search
Upload
5. мэдээллийн аюулгүй байдал
•
Download as PPTX, PDF
•
1 like
•
7,061 views
G
Gansvkh
Follow
мэдээллийн аюулгүй байдал
Read less
Read more
Design
Report
Share
Report
Share
1 of 18
Download now
Recommended
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
EnkhjargalDashdorjEn
мэдээллийн системийн үндэс
мэдээллийн системийн үндэс
Tsetsenkhuu Otgonbayar
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
Galbaatar Lkhagvasuren
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
batnasanb
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
Tsetsenkhuu Otgonbayar
программ хангамжийн їндсэн ойлголт
программ хангамжийн їндсэн ойлголт
shulam
компьютерийн сүлжээний техник хангамж
компьютерийн сүлжээний техник хангамж
Жавзмаа Ж
оролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүд
erdenetuya_glu
Recommended
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
EnkhjargalDashdorjEn
мэдээллийн системийн үндэс
мэдээллийн системийн үндэс
Tsetsenkhuu Otgonbayar
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
Galbaatar Lkhagvasuren
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
batnasanb
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
Tsetsenkhuu Otgonbayar
программ хангамжийн їндсэн ойлголт
программ хангамжийн їндсэн ойлголт
shulam
компьютерийн сүлжээний техник хангамж
компьютерийн сүлжээний техник хангамж
Жавзмаа Ж
оролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүд
erdenetuya_glu
бие даалтын ажилд тавигдах шаардлага
бие даалтын ажилд тавигдах шаардлага
Ganbaatar Ch
It101 1
It101 1
Nergui Batjargal
U.cs101 алгоритм программчлал-1(1)
U.cs101 алгоритм программчлал-1(1)
Badral Khurelbaatar
It101 8
It101 8
Nergui Batjargal
Мэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгж
Tudevdagva Uranchimeg
3
3
Nergui Batjargal
үйлдлийн систем
үйлдлийн систем
shulam
Lecture 15&16
Lecture 15&16
narachka
Нээлттэй чөлөөт эхийн програм хангамж
Нээлттэй чөлөөт эхийн програм хангамж
Uyanga Tserengombo
004 компьютерын програм хангамж
004 компьютерын програм хангамж
Bobby Wang
мультмедиа технологи
мультмедиа технологи
Khishighuu Myanganbuu
лекц 1 компьютерийн бүтэц зохион байгуулалт
лекц 1 компьютерийн бүтэц зохион байгуулалт
E-Gazarchin Online University
өгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэс
Бямбаа Авирмэд
мэдээллийн технологи 1 тест
мэдээллийн технологи 1 тест
Батбагана Баасанжав
хүний хөгжил
хүний хөгжил
Dorj Otgonchimeg
Бие даалтын стандарт
Бие даалтын стандарт
Adilbishiin Gelegjamts
компьютерийн үндсэн төхөөрөмжүүд
компьютерийн үндсэн төхөөрөмжүүд
Khishighuu Myanganbuu
эрсдэлийн менежмент
эрсдэлийн менежмент
Munkhbold Ch
мэдээллийн систем
мэдээллийн систем
Khishighuu Myanganbuu
Вэб технологи, түүний хэрэглээ 10-р анги
Вэб технологи, түүний хэрэглээ 10-р анги
tsbmb
U.It101-Лекц- 8
U.It101-Лекц- 8
taivna
Infosec
Infosec
Mentor Munkhjargal
More Related Content
What's hot
бие даалтын ажилд тавигдах шаардлага
бие даалтын ажилд тавигдах шаардлага
Ganbaatar Ch
It101 1
It101 1
Nergui Batjargal
U.cs101 алгоритм программчлал-1(1)
U.cs101 алгоритм программчлал-1(1)
Badral Khurelbaatar
It101 8
It101 8
Nergui Batjargal
Мэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгж
Tudevdagva Uranchimeg
3
3
Nergui Batjargal
үйлдлийн систем
үйлдлийн систем
shulam
Lecture 15&16
Lecture 15&16
narachka
Нээлттэй чөлөөт эхийн програм хангамж
Нээлттэй чөлөөт эхийн програм хангамж
Uyanga Tserengombo
004 компьютерын програм хангамж
004 компьютерын програм хангамж
Bobby Wang
мультмедиа технологи
мультмедиа технологи
Khishighuu Myanganbuu
лекц 1 компьютерийн бүтэц зохион байгуулалт
лекц 1 компьютерийн бүтэц зохион байгуулалт
E-Gazarchin Online University
өгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэс
Бямбаа Авирмэд
мэдээллийн технологи 1 тест
мэдээллийн технологи 1 тест
Батбагана Баасанжав
хүний хөгжил
хүний хөгжил
Dorj Otgonchimeg
Бие даалтын стандарт
Бие даалтын стандарт
Adilbishiin Gelegjamts
компьютерийн үндсэн төхөөрөмжүүд
компьютерийн үндсэн төхөөрөмжүүд
Khishighuu Myanganbuu
эрсдэлийн менежмент
эрсдэлийн менежмент
Munkhbold Ch
мэдээллийн систем
мэдээллийн систем
Khishighuu Myanganbuu
Вэб технологи, түүний хэрэглээ 10-р анги
Вэб технологи, түүний хэрэглээ 10-р анги
tsbmb
What's hot
(20)
бие даалтын ажилд тавигдах шаардлага
бие даалтын ажилд тавигдах шаардлага
It101 1
It101 1
U.cs101 алгоритм программчлал-1(1)
U.cs101 алгоритм программчлал-1(1)
It101 8
It101 8
Мэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгж
3
3
үйлдлийн систем
үйлдлийн систем
Lecture 15&16
Lecture 15&16
Нээлттэй чөлөөт эхийн програм хангамж
Нээлттэй чөлөөт эхийн програм хангамж
004 компьютерын програм хангамж
004 компьютерын програм хангамж
мультмедиа технологи
мультмедиа технологи
лекц 1 компьютерийн бүтэц зохион байгуулалт
лекц 1 компьютерийн бүтэц зохион байгуулалт
өгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэс
мэдээллийн технологи 1 тест
мэдээллийн технологи 1 тест
хүний хөгжил
хүний хөгжил
Бие даалтын стандарт
Бие даалтын стандарт
компьютерийн үндсэн төхөөрөмжүүд
компьютерийн үндсэн төхөөрөмжүүд
эрсдэлийн менежмент
эрсдэлийн менежмент
мэдээллийн систем
мэдээллийн систем
Вэб технологи, түүний хэрэглээ 10-р анги
Вэб технологи, түүний хэрэглээ 10-р анги
Similar to 5. мэдээллийн аюулгүй байдал
U.It101-Лекц- 8
U.It101-Лекц- 8
taivna
Infosec
Infosec
Mentor Munkhjargal
Lec3.
Lec3.
Mr_Endko
It101 lecture-8
It101 lecture-8
Ganbaatar ch
It101 lecture-8
It101 lecture-8
Nergui Batjargal
011 az
011 az
Babaa Naya
компьютерийн
компьютерийн
D maagii
3 s is for c servants
3 s is for c servants
Khaltar Togtuun
Computer ethics and system security
Computer ethics and system security
Jargalsaikhan Alyeksandr
Network
Network
Khishighuu Myanganbuu
011 2 ba
011 2 ba
Babaa Naya
Information security17799 khaltar
Information security17799 khaltar
Khaltar Togtuun
Sa101
Sa101
Shinee
мабghg
мабghg
Batzaya Dashdondog
Lecture 14 os
Lecture 14 os
csms_student
кмабэгх
кмабэгх
yivo1004
Presentation1
Presentation1
199510
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
Bobby Wang
NDC Intro Presentation
NDC Intro Presentation
Tumennast Erdenebold
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhb
obyambajal
Similar to 5. мэдээллийн аюулгүй байдал
(20)
U.It101-Лекц- 8
U.It101-Лекц- 8
Infosec
Infosec
Lec3.
Lec3.
It101 lecture-8
It101 lecture-8
It101 lecture-8
It101 lecture-8
011 az
011 az
компьютерийн
компьютерийн
3 s is for c servants
3 s is for c servants
Computer ethics and system security
Computer ethics and system security
Network
Network
011 2 ba
011 2 ba
Information security17799 khaltar
Information security17799 khaltar
Sa101
Sa101
мабghg
мабghg
Lecture 14 os
Lecture 14 os
кмабэгх
кмабэгх
Presentation1
Presentation1
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
NDC Intro Presentation
NDC Intro Presentation
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhb
5. мэдээллийн аюулгүй байдал
1.
1
2.
Мэдээллийн Аюулгүй
Байдал – МАБ байгууллага, мэдээлэл, компьютер, системийн аюулгүй байдлын баталгаа. Шидэт савааны тусламжтайгаар найдвартай хамгаалалт тогтоохгүй МАБ-ын үзэл баримтлал маш төвөгтэй боловч тодорхой түвшинд хэрэгжүүлэх бүрэн боломжтой. МАБ – үзэл баримтлал МАБ- мэдээллийн орчны хамгаалагдсан байдал МАБ- цогц арга хэмжээ МАБ – эмзэг байдал, аюулыг илрүүлж арилгах тогтолцоо МАБ-ыг хангана гэсэн бүтээгдэхүүний улмаас жинхэнэ хийх ёстой зүйлээ хийлгүй хаядаг. 2
3.
Бүх зүйл
МХТ-д суурилах болсон Онлайн хэлцэл, гүйлгээ, гэрээ олширч, мэдээллийн урсгал эрс нэмэгдсэн. Хүн төрөлхтний хөгжил дэвшил МХТ-оос хамааралтай болсон. Эдийн засгийн хөгжлийн хөдөлгүүр нь МХТ Мэдээлэл, өгөгдөл, мэдээллийн технологи, мэдээллийн систем, сүлжээ нь аливаа байгууллагын маш чухал, үнэт эд хөрөнгө. Гэмт халдлага, үйлдэл, зөрчил эрс нэмэгдэж байна. Мэдээллийн аюулгүй байдал нь нэг хувь хүн, нэг байгууллага, нэг улс төдийгүй дэлхийн хамтын нийгэмлэгийн чухал асуудал боллоо. 3
4.
МАБ-ын Мөн
чанарыг мэддэггүй, Өнгөцхөн ойлголт дээрээ тулгуурладаг, Удирдах ажилтнууд болон ихэнх хэрэглэгчид түүний ач холбогдолыг мэдэхгүй, Үл тоомсорлодог, Хөрөнгө мөнгө зарцуулдаггүй МАБ огт хангагдаагүй, мэдээлэл гадагш урсаж байгаа, сүлжээ, вебүүд цоорхой гэсэн магадлал өндөр МАБ-ын довтолгооныг зүгээр нэг танхай хакер төдийгүй өрсөлдөгч байгууллагууд, тусгай албад гүйцэтгэдэг. 4
5.
Зэвсэгт хүчин,
цагдаа, тагнуул, онц байдал, гамшгийн удирдлага, тогтолцоо байдагтай нэгэн адил мэдээллийн аюулгүй байдал, түүнийг хэрэгжүүлдэг тогтолцоо, байгууллагууд байх зайлшгүй шаардлагатай. Байгууллага бүр МАБ-ын удирдлагатай байна. МАБ- нь Програм-техникийн асуудал байхаа больж улам бүр нарийн төвөгтэй, захиргаа- удирдлагын асуудал болон хувирсан 5
6.
Байгууллагын мэдээллийн
урсгалыг хамгаалах аргачлалыг боловсруулж хамгаалагдсан байдалд үнэлгээ өгөх, Эрсдэлийн үнэлгээ хийх. Програм, техник хангамжийн хангалтыг судлах. Мэдээллийн урсгалын хамгаалагдсан байдлын үнэлэх. Ашиглаж буй техник хэрэгсэл, сүлжээний архитектурыг үнэлэх г.м 6
7.
Мэдээлэл –
мэдээ, өгөгдөл, мэдээлэл, тушаал, тэмдэгт, мэдлэг Аюулгүй байдал – аюулаас чөлөөтэй байдал, хадгалагдсан байдал, айдсаас чөлөөтэй байдал Баталгаатай хамгаалалт болж чадахгүй Яагаад? Ямар ч сайн хамгаалалт, хэрэм босгосон ч түүнийг эвдлэгч хэн нэгэн гарч ирнэ. МАБ гэдэг нь урьдчилан сэргийлэх арга хэмжээ 7
8.
Биет аюулгүй
байдал: биет тээгч дээрх мэдээллийг хамгаалах биет хамгаалалт анх үүссэн. “Нэгээс илүү хүн мэдэж байгаа мэдээлэл нууц мэдээлэл биш”. Мэдээлэл дамжуулахдаа хамгаалагч дагалдах, шифрлэх, ой тоонд нь сануулах, код үгээр орлуулах Юлий Цезарь анх шифрлэсэн Германы “Enigma” аппарат Аюулгүй байдлын хамгийн сул хэсэг нь “хүн” 8
9.
9 Германы “Enigma” шифрийн
аппарат Тухай үед хамгийн сайн Гэвч операторуудын алдаанаас болж эсрэг тал нь тайлж уншиж чаддаг болсон
10.
10 Цахим дохиоллыг “шифрлэлт”-ээс
гадуур барьж авч буй нь Шифрлэх блок Цахим холбоо Телефон шугам Нийтийн телефон шугам Шифрлэсэн болон эхлэлийн дохиоллын аль аль нь шугамаар дамжуулагдана
11.
1970-аад онд
компьютер дэлгэрч эхэлсэн 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) стандарт – “Оранж буук” ◦ D : хамгийн бага, суурь хамгаалалт ◦ C1: Бодсоноороо хамгаалах ◦ C2 Хандалтын хяналттай удирдлага ◦ B1 Аюулгүй байдлын тэмдэглэгээ бүхий хамгаалалт ◦ B2 Бүтэцлэгдсэн хамгаалалт ◦ B3 Домэйн бүсийг хамгаалах ◦ A1 Байнга шалгадаг боловсруулалт 11
12.
Германы 1989
оны “ногоон ном” 1990 оны “Канадын шалгуур” “Мэдээллийн технологийн аюулгүй байдлыг үнэлэх шалгуурууд" (ITSEC) 1991 Common Criteria - “Нийтлэг шалгуурууд“ 1992 12
13.
Сүлжээ хурдан
өөрчлөгдөж байна TNI (Trusted Network Interpretation), буюу “Улаан ном“1987 онд гарсан. Харилцаа холбооны аюулгүй байдал (COMSEC) Дохиолол, Цацрагийн хамгаалалт (EMSEC) Биет хамгаалалт (PSEC) Компьютерийн аюулгүй байдал (COMPUSEC) Сүлжээний аюулгүй байдал (NETSEC) – Эдгээр бүх хамгаалалт нийлж байж Мэдээллийн Аюулгүй Байдлыг (INFOSEC) хангана. 13
14.
Утасгүй хаб Дамжуулах антен Нийтийн сүлжээ Галт
хана Цахим цацраг дохио Сүлжээний хамгаалалт Мэдээллийн аюулгүй байдалд аюулгүй байдлын олон асуудал хамрагдан14
15.
Олон төрлийн хамгаалалт
хосолж байж хангагдана. Маш олон төрлийн шийдэл, бүтээгдэхүүн нийлж МАБ-ыг байж хангана Вирусын эсрэг ПХ Хандалтын удирдлага, хяналт Сүлжээ хоорондын галт хана Смарт карт, биометр өгөгдөл Халдлага илрүүлэх, сэргийлэх систем Бодлого, дэг, удирдлага Эмзэг байдлын тандалт Шифрлэлт Биет хамгаалалтын хэрэгслүүд Аудит 15
16.
Зарцуулах хөрөнгө
нэмэгдэх хандлагатай МТ-ийн төслийн 5-аас багагүй хувийг САБ-д Сүлжээний аюулгүй байдлыг хангана гэдэг нь дараах зүйлсийг хийхийг шаарддаг: Сүлжээнд хандах хандалтыг хянах хяналтыг бий болгох, амьдралд хэрэгжүүлэх, Вирус, өт, сүлжээний зүй бус трафикийг арилгах, Дотоод болон гадаад аюулуудыг ойлгох, Төрөл бүрийн зохицуулалтыг ойлгож, АБ-ын тогтолцоогоо түүнд зохицуулах. 16
17.
Ихэнх нь
өт болон вирусын эсрэг хамгаалалт, хууль бус хэрэглэгчийн хандалтаас сэргийлэх, сүлжээ дахь мэдээлэл, нөөцийн нууцлалыг хамгаалах явдал гэж ойлгодог. Ер нь сүлжээний сайн хамгаалалт гэдэг нь дан ганц бүтээгдэхүүн биш, мөн үйл явц юм. Сүлжээний аюулгүй байдлын уян хатан, динамик шинж гэдэг нь автоматжсан, довтолгооныг өөрөө таньж хариу үйлдэл хийдэг, няцаадаг байхыг хэлдэг. Ийм автоматжуулалт нь сүлжээний итгэлтэй дэд бүтцийн хүрээнд бий болж чадна. Тэгэхээр САБ-ын үйл явц нь сүлжээний архитектураас эхлэх бөгөөд энэ архитектур нь итгэлтэй технологи дээр тулгуурласан байх ёстой 17
18.
18 Сүлжээний итгэлтэй дэд бүтэц Хам- гаа- лалт Илрүү -лэлт Хариу үйл- дэл БАТАЛГААЖУУЛАХБОДЛОГО
Download now