SlideShare a Scribd company logo
1 of 18
1
 Мэдээллийн Аюулгүй Байдал – МАБ байгууллага,
мэдээлэл, компьютер, системийн аюулгүй
байдлын баталгаа.
 Шидэт савааны тусламжтайгаар найдвартай
хамгаалалт тогтоохгүй
 МАБ-ын үзэл баримтлал маш төвөгтэй боловч
тодорхой түвшинд хэрэгжүүлэх бүрэн боломжтой.
 МАБ – үзэл баримтлал
 МАБ- мэдээллийн орчны хамгаалагдсан байдал
 МАБ- цогц арга хэмжээ
 МАБ – эмзэг байдал, аюулыг илрүүлж арилгах
тогтолцоо
 МАБ-ыг хангана гэсэн бүтээгдэхүүний улмаас
жинхэнэ хийх ёстой зүйлээ хийлгүй хаядаг.
2
 Бүх зүйл МХТ-д суурилах болсон
 Онлайн хэлцэл, гүйлгээ, гэрээ олширч, мэдээллийн
урсгал эрс нэмэгдсэн.
 Хүн төрөлхтний хөгжил дэвшил МХТ-оос
хамааралтай болсон.
 Эдийн засгийн хөгжлийн хөдөлгүүр нь МХТ
 Мэдээлэл, өгөгдөл, мэдээллийн технологи,
мэдээллийн систем, сүлжээ нь аливаа байгууллагын
маш чухал, үнэт эд хөрөнгө.
 Гэмт халдлага, үйлдэл, зөрчил эрс нэмэгдэж байна.
 Мэдээллийн аюулгүй байдал нь нэг хувь хүн, нэг
байгууллага, нэг улс төдийгүй дэлхийн хамтын
нийгэмлэгийн чухал асуудал боллоо.
3
 МАБ-ын Мөн чанарыг мэддэггүй,
 Өнгөцхөн ойлголт дээрээ тулгуурладаг,
 Удирдах ажилтнууд болон ихэнх хэрэглэгчид
түүний ач холбогдолыг мэдэхгүй,
 Үл тоомсорлодог,
 Хөрөнгө мөнгө зарцуулдаггүй
 МАБ огт хангагдаагүй, мэдээлэл гадагш урсаж
байгаа, сүлжээ, вебүүд цоорхой гэсэн магадлал
өндөр
 МАБ-ын довтолгооныг зүгээр нэг танхай хакер
төдийгүй өрсөлдөгч байгууллагууд, тусгай албад
гүйцэтгэдэг.
4
 Зэвсэгт хүчин, цагдаа, тагнуул, онц байдал,
гамшгийн удирдлага, тогтолцоо байдагтай
нэгэн адил мэдээллийн аюулгүй байдал,
түүнийг хэрэгжүүлдэг тогтолцоо,
байгууллагууд байх зайлшгүй шаардлагатай.
 Байгууллага бүр МАБ-ын удирдлагатай байна.
 МАБ- нь Програм-техникийн асуудал байхаа
больж улам бүр нарийн төвөгтэй, захиргаа-
удирдлагын асуудал болон хувирсан
5
 Байгууллагын мэдээллийн урсгалыг
хамгаалах аргачлалыг боловсруулж
хамгаалагдсан байдалд үнэлгээ өгөх,
 Эрсдэлийн үнэлгээ хийх.
 Програм, техник хангамжийн
хангалтыг судлах.
 Мэдээллийн урсгалын хамгаалагдсан
байдлын үнэлэх.
 Ашиглаж буй техник хэрэгсэл,
сүлжээний архитектурыг үнэлэх г.м
6
 Мэдээлэл – мэдээ, өгөгдөл, мэдээлэл,
тушаал, тэмдэгт, мэдлэг
 Аюулгүй байдал – аюулаас чөлөөтэй байдал,
хадгалагдсан байдал, айдсаас чөлөөтэй
байдал
 Баталгаатай хамгаалалт болж чадахгүй
 Яагаад? Ямар ч сайн хамгаалалт, хэрэм
босгосон ч түүнийг эвдлэгч хэн нэгэн гарч
ирнэ.
 МАБ гэдэг нь урьдчилан сэргийлэх арга
хэмжээ
7
 Биет аюулгүй байдал: биет тээгч дээрх
мэдээллийг хамгаалах биет хамгаалалт анх
үүссэн. “Нэгээс илүү хүн мэдэж байгаа
мэдээлэл нууц мэдээлэл биш”.
 Мэдээлэл дамжуулахдаа хамгаалагч
дагалдах, шифрлэх, ой тоонд нь сануулах,
код үгээр орлуулах
 Юлий Цезарь анх шифрлэсэн
 Германы “Enigma” аппарат
 Аюулгүй байдлын хамгийн сул хэсэг нь “хүн”
8
9
 Германы “Enigma”
шифрийн аппарат
 Тухай үед хамгийн сайн
 Гэвч операторуудын
алдаанаас болж эсрэг
тал нь тайлж уншиж
чаддаг болсон
10
Цахим дохиоллыг “шифрлэлт”-ээс гадуур
барьж авч буй нь
Шифрлэх блок
Цахим
холбоо
Телефон
шугам Нийтийн
телефон
шугам
Шифрлэсэн болон эхлэлийн
дохиоллын аль аль нь шугамаар
дамжуулагдана
 1970-аад онд компьютер дэлгэрч эхэлсэн
5200.28 "Trusted Computing System
Evaluation Criteria" (TCSEC) стандарт – “Оранж
буук”
◦ D : хамгийн бага, суурь хамгаалалт
◦ C1: Бодсоноороо хамгаалах
◦ C2 Хандалтын хяналттай удирдлага
◦ B1 Аюулгүй байдлын тэмдэглэгээ бүхий
хамгаалалт
◦ B2 Бүтэцлэгдсэн хамгаалалт
◦ B3 Домэйн бүсийг хамгаалах
◦ A1 Байнга шалгадаг боловсруулалт
11
 Германы 1989 оны “ногоон ном”
 1990 оны “Канадын шалгуур”
 “Мэдээллийн технологийн аюулгүй байдлыг
үнэлэх шалгуурууд" (ITSEC) 1991
 Common Criteria - “Нийтлэг шалгуурууд“
1992
12
 Сүлжээ хурдан өөрчлөгдөж байна
 TNI (Trusted Network Interpretation), буюу
“Улаан ном“1987 онд гарсан.
 Харилцаа холбооны аюулгүй байдал (COMSEC)
 Дохиолол, Цацрагийн хамгаалалт (EMSEC)
 Биет хамгаалалт (PSEC)
 Компьютерийн аюулгүй байдал (COMPUSEC)
 Сүлжээний аюулгүй байдал (NETSEC) –
 Эдгээр бүх хамгаалалт нийлж байж Мэдээллийн
Аюулгүй Байдлыг (INFOSEC) хангана.
13
Утасгүй хаб
Дамжуулах антен
Нийтийн
сүлжээ
Галт хана Цахим
цацраг
дохио
Сүлжээний хамгаалалт
Мэдээллийн аюулгүй байдалд аюулгүй байдлын олон асуудал хамрагдан14
Олон төрлийн хамгаалалт хосолж байж
хангагдана. Маш олон төрлийн шийдэл,
бүтээгдэхүүн нийлж МАБ-ыг байж хангана
 Вирусын эсрэг ПХ
 Хандалтын удирдлага, хяналт
 Сүлжээ хоорондын галт хана
 Смарт карт, биометр өгөгдөл
 Халдлага илрүүлэх, сэргийлэх систем
 Бодлого, дэг, удирдлага
 Эмзэг байдлын тандалт
 Шифрлэлт
 Биет хамгаалалтын хэрэгслүүд
 Аудит
15
 Зарцуулах хөрөнгө нэмэгдэх хандлагатай
 МТ-ийн төслийн 5-аас багагүй хувийг САБ-д
 Сүлжээний аюулгүй байдлыг хангана гэдэг нь
дараах зүйлсийг хийхийг шаарддаг:
 Сүлжээнд хандах хандалтыг хянах хяналтыг бий
болгох, амьдралд хэрэгжүүлэх,
 Вирус, өт, сүлжээний зүй бус трафикийг арилгах,
 Дотоод болон гадаад аюулуудыг ойлгох,
 Төрөл бүрийн зохицуулалтыг ойлгож, АБ-ын
тогтолцоогоо түүнд зохицуулах.
16
 Ихэнх нь өт болон вирусын эсрэг хамгаалалт, хууль бус
хэрэглэгчийн хандалтаас сэргийлэх, сүлжээ дахь
мэдээлэл, нөөцийн нууцлалыг хамгаалах явдал гэж
ойлгодог.
 Ер нь сүлжээний сайн хамгаалалт гэдэг нь дан ганц
бүтээгдэхүүн биш, мөн үйл явц юм.
 Сүлжээний аюулгүй байдлын уян хатан, динамик шинж
гэдэг нь автоматжсан, довтолгооныг өөрөө таньж хариу
үйлдэл хийдэг, няцаадаг байхыг хэлдэг.
 Ийм автоматжуулалт нь сүлжээний итгэлтэй дэд бүтцийн
хүрээнд бий болж чадна.
 Тэгэхээр САБ-ын үйл явц нь сүлжээний архитектураас
эхлэх бөгөөд энэ архитектур нь итгэлтэй технологи дээр
тулгуурласан байх ёстой
17
18
Сүлжээний итгэлтэй
дэд бүтэц
Хам-
гаа-
лалт
Илрүү
-лэлт
Хариу
үйл-
дэл
БАТАЛГААЖУУЛАХБОДЛОГО

More Related Content

What's hot

бие даалтын ажилд тавигдах шаардлага
бие даалтын ажилд тавигдах шаардлагабие даалтын ажилд тавигдах шаардлага
бие даалтын ажилд тавигдах шаардлагаGanbaatar Ch
 
U.cs101 алгоритм программчлал-1(1)
U.cs101   алгоритм программчлал-1(1)U.cs101   алгоритм программчлал-1(1)
U.cs101 алгоритм программчлал-1(1)Badral Khurelbaatar
 
Мэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгжМэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгжTudevdagva Uranchimeg
 
үйлдлийн систем
үйлдлийн системүйлдлийн систем
үйлдлийн системshulam
 
Lecture 15&16
Lecture 15&16Lecture 15&16
Lecture 15&16narachka
 
Нээлттэй чөлөөт эхийн програм хангамж
Нээлттэй чөлөөт эхийн програм хангамжНээлттэй чөлөөт эхийн програм хангамж
Нээлттэй чөлөөт эхийн програм хангамжUyanga Tserengombo
 
004 компьютерын програм хангамж
004 компьютерын програм хангамж004 компьютерын програм хангамж
004 компьютерын програм хангамжBobby Wang
 
мультмедиа технологи
мультмедиа технологимультмедиа технологи
мультмедиа технологиKhishighuu Myanganbuu
 
лекц 1 компьютерийн бүтэц зохион байгуулалт
лекц 1 компьютерийн бүтэц зохион байгуулалтлекц 1 компьютерийн бүтэц зохион байгуулалт
лекц 1 компьютерийн бүтэц зохион байгуулалтE-Gazarchin Online University
 
өгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэсөгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэсБямбаа Авирмэд
 
Бие даалтын стандарт
Бие даалтын стандартБие даалтын стандарт
Бие даалтын стандартAdilbishiin Gelegjamts
 
компьютерийн үндсэн төхөөрөмжүүд
компьютерийн үндсэн төхөөрөмжүүдкомпьютерийн үндсэн төхөөрөмжүүд
компьютерийн үндсэн төхөөрөмжүүдKhishighuu Myanganbuu
 
эрсдэлийн менежмент
эрсдэлийн менежментэрсдэлийн менежмент
эрсдэлийн менежментMunkhbold Ch
 
Вэб технологи, түүний хэрэглээ 10-р анги
Вэб технологи, түүний хэрэглээ 10-р ангиВэб технологи, түүний хэрэглээ 10-р анги
Вэб технологи, түүний хэрэглээ 10-р ангиtsbmb
 

What's hot (20)

бие даалтын ажилд тавигдах шаардлага
бие даалтын ажилд тавигдах шаардлагабие даалтын ажилд тавигдах шаардлага
бие даалтын ажилд тавигдах шаардлага
 
It101 1
It101 1It101 1
It101 1
 
U.cs101 алгоритм программчлал-1(1)
U.cs101   алгоритм программчлал-1(1)U.cs101   алгоритм программчлал-1(1)
U.cs101 алгоритм программчлал-1(1)
 
It101 8
It101 8It101 8
It101 8
 
Мэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгжМэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгж
 
3
33
3
 
үйлдлийн систем
үйлдлийн системүйлдлийн систем
үйлдлийн систем
 
Lecture 15&16
Lecture 15&16Lecture 15&16
Lecture 15&16
 
Нээлттэй чөлөөт эхийн програм хангамж
Нээлттэй чөлөөт эхийн програм хангамжНээлттэй чөлөөт эхийн програм хангамж
Нээлттэй чөлөөт эхийн програм хангамж
 
004 компьютерын програм хангамж
004 компьютерын програм хангамж004 компьютерын програм хангамж
004 компьютерын програм хангамж
 
мультмедиа технологи
мультмедиа технологимультмедиа технологи
мультмедиа технологи
 
лекц 1 компьютерийн бүтэц зохион байгуулалт
лекц 1 компьютерийн бүтэц зохион байгуулалтлекц 1 компьютерийн бүтэц зохион байгуулалт
лекц 1 компьютерийн бүтэц зохион байгуулалт
 
өгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэсөгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэс
 
мэдээллийн технологи 1 тест
мэдээллийн технологи 1 тестмэдээллийн технологи 1 тест
мэдээллийн технологи 1 тест
 
хүний хөгжил
хүний хөгжилхүний хөгжил
хүний хөгжил
 
Бие даалтын стандарт
Бие даалтын стандартБие даалтын стандарт
Бие даалтын стандарт
 
компьютерийн үндсэн төхөөрөмжүүд
компьютерийн үндсэн төхөөрөмжүүдкомпьютерийн үндсэн төхөөрөмжүүд
компьютерийн үндсэн төхөөрөмжүүд
 
эрсдэлийн менежмент
эрсдэлийн менежментэрсдэлийн менежмент
эрсдэлийн менежмент
 
мэдээллийн систем
мэдээллийн системмэдээллийн систем
мэдээллийн систем
 
Вэб технологи, түүний хэрэглээ 10-р анги
Вэб технологи, түүний хэрэглээ 10-р ангиВэб технологи, түүний хэрэглээ 10-р анги
Вэб технологи, түүний хэрэглээ 10-р анги
 

Similar to 5. мэдээллийн аюулгүй байдал

U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8taivna
 
компьютерийн
компьютерийнкомпьютерийн
компьютерийнD maagii
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltarKhaltar Togtuun
 
кмабэгх
кмабэгхкмабэгх
кмабэгхyivo1004
 
Presentation1
Presentation1Presentation1
Presentation1199510
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлуудBobby Wang
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbobyambajal
 

Similar to 5. мэдээллийн аюулгүй байдал (20)

U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
 
Infosec
InfosecInfosec
Infosec
 
Lec3.
Lec3.Lec3.
Lec3.
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
011 az
011 az011 az
011 az
 
компьютерийн
компьютерийнкомпьютерийн
компьютерийн
 
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
 
Computer ethics and system security
Computer ethics and system securityComputer ethics and system security
Computer ethics and system security
 
Network
NetworkNetwork
Network
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltar
 
Sa101
Sa101Sa101
Sa101
 
мабghg
мабghgмабghg
мабghg
 
Lecture 14 os
Lecture 14 osLecture 14 os
Lecture 14 os
 
кмабэгх
кмабэгхкмабэгх
кмабэгх
 
Presentation1
Presentation1Presentation1
Presentation1
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
 
NDC Intro Presentation
NDC Intro PresentationNDC Intro Presentation
NDC Intro Presentation
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhb
 

5. мэдээллийн аюулгүй байдал

  • 1. 1
  • 2.  Мэдээллийн Аюулгүй Байдал – МАБ байгууллага, мэдээлэл, компьютер, системийн аюулгүй байдлын баталгаа.  Шидэт савааны тусламжтайгаар найдвартай хамгаалалт тогтоохгүй  МАБ-ын үзэл баримтлал маш төвөгтэй боловч тодорхой түвшинд хэрэгжүүлэх бүрэн боломжтой.  МАБ – үзэл баримтлал  МАБ- мэдээллийн орчны хамгаалагдсан байдал  МАБ- цогц арга хэмжээ  МАБ – эмзэг байдал, аюулыг илрүүлж арилгах тогтолцоо  МАБ-ыг хангана гэсэн бүтээгдэхүүний улмаас жинхэнэ хийх ёстой зүйлээ хийлгүй хаядаг. 2
  • 3.  Бүх зүйл МХТ-д суурилах болсон  Онлайн хэлцэл, гүйлгээ, гэрээ олширч, мэдээллийн урсгал эрс нэмэгдсэн.  Хүн төрөлхтний хөгжил дэвшил МХТ-оос хамааралтай болсон.  Эдийн засгийн хөгжлийн хөдөлгүүр нь МХТ  Мэдээлэл, өгөгдөл, мэдээллийн технологи, мэдээллийн систем, сүлжээ нь аливаа байгууллагын маш чухал, үнэт эд хөрөнгө.  Гэмт халдлага, үйлдэл, зөрчил эрс нэмэгдэж байна.  Мэдээллийн аюулгүй байдал нь нэг хувь хүн, нэг байгууллага, нэг улс төдийгүй дэлхийн хамтын нийгэмлэгийн чухал асуудал боллоо. 3
  • 4.  МАБ-ын Мөн чанарыг мэддэггүй,  Өнгөцхөн ойлголт дээрээ тулгуурладаг,  Удирдах ажилтнууд болон ихэнх хэрэглэгчид түүний ач холбогдолыг мэдэхгүй,  Үл тоомсорлодог,  Хөрөнгө мөнгө зарцуулдаггүй  МАБ огт хангагдаагүй, мэдээлэл гадагш урсаж байгаа, сүлжээ, вебүүд цоорхой гэсэн магадлал өндөр  МАБ-ын довтолгооныг зүгээр нэг танхай хакер төдийгүй өрсөлдөгч байгууллагууд, тусгай албад гүйцэтгэдэг. 4
  • 5.  Зэвсэгт хүчин, цагдаа, тагнуул, онц байдал, гамшгийн удирдлага, тогтолцоо байдагтай нэгэн адил мэдээллийн аюулгүй байдал, түүнийг хэрэгжүүлдэг тогтолцоо, байгууллагууд байх зайлшгүй шаардлагатай.  Байгууллага бүр МАБ-ын удирдлагатай байна.  МАБ- нь Програм-техникийн асуудал байхаа больж улам бүр нарийн төвөгтэй, захиргаа- удирдлагын асуудал болон хувирсан 5
  • 6.  Байгууллагын мэдээллийн урсгалыг хамгаалах аргачлалыг боловсруулж хамгаалагдсан байдалд үнэлгээ өгөх,  Эрсдэлийн үнэлгээ хийх.  Програм, техник хангамжийн хангалтыг судлах.  Мэдээллийн урсгалын хамгаалагдсан байдлын үнэлэх.  Ашиглаж буй техник хэрэгсэл, сүлжээний архитектурыг үнэлэх г.м 6
  • 7.  Мэдээлэл – мэдээ, өгөгдөл, мэдээлэл, тушаал, тэмдэгт, мэдлэг  Аюулгүй байдал – аюулаас чөлөөтэй байдал, хадгалагдсан байдал, айдсаас чөлөөтэй байдал  Баталгаатай хамгаалалт болж чадахгүй  Яагаад? Ямар ч сайн хамгаалалт, хэрэм босгосон ч түүнийг эвдлэгч хэн нэгэн гарч ирнэ.  МАБ гэдэг нь урьдчилан сэргийлэх арга хэмжээ 7
  • 8.  Биет аюулгүй байдал: биет тээгч дээрх мэдээллийг хамгаалах биет хамгаалалт анх үүссэн. “Нэгээс илүү хүн мэдэж байгаа мэдээлэл нууц мэдээлэл биш”.  Мэдээлэл дамжуулахдаа хамгаалагч дагалдах, шифрлэх, ой тоонд нь сануулах, код үгээр орлуулах  Юлий Цезарь анх шифрлэсэн  Германы “Enigma” аппарат  Аюулгүй байдлын хамгийн сул хэсэг нь “хүн” 8
  • 9. 9  Германы “Enigma” шифрийн аппарат  Тухай үед хамгийн сайн  Гэвч операторуудын алдаанаас болж эсрэг тал нь тайлж уншиж чаддаг болсон
  • 10. 10 Цахим дохиоллыг “шифрлэлт”-ээс гадуур барьж авч буй нь Шифрлэх блок Цахим холбоо Телефон шугам Нийтийн телефон шугам Шифрлэсэн болон эхлэлийн дохиоллын аль аль нь шугамаар дамжуулагдана
  • 11.  1970-аад онд компьютер дэлгэрч эхэлсэн 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) стандарт – “Оранж буук” ◦ D : хамгийн бага, суурь хамгаалалт ◦ C1: Бодсоноороо хамгаалах ◦ C2 Хандалтын хяналттай удирдлага ◦ B1 Аюулгүй байдлын тэмдэглэгээ бүхий хамгаалалт ◦ B2 Бүтэцлэгдсэн хамгаалалт ◦ B3 Домэйн бүсийг хамгаалах ◦ A1 Байнга шалгадаг боловсруулалт 11
  • 12.  Германы 1989 оны “ногоон ном”  1990 оны “Канадын шалгуур”  “Мэдээллийн технологийн аюулгүй байдлыг үнэлэх шалгуурууд" (ITSEC) 1991  Common Criteria - “Нийтлэг шалгуурууд“ 1992 12
  • 13.  Сүлжээ хурдан өөрчлөгдөж байна  TNI (Trusted Network Interpretation), буюу “Улаан ном“1987 онд гарсан.  Харилцаа холбооны аюулгүй байдал (COMSEC)  Дохиолол, Цацрагийн хамгаалалт (EMSEC)  Биет хамгаалалт (PSEC)  Компьютерийн аюулгүй байдал (COMPUSEC)  Сүлжээний аюулгүй байдал (NETSEC) –  Эдгээр бүх хамгаалалт нийлж байж Мэдээллийн Аюулгүй Байдлыг (INFOSEC) хангана. 13
  • 14. Утасгүй хаб Дамжуулах антен Нийтийн сүлжээ Галт хана Цахим цацраг дохио Сүлжээний хамгаалалт Мэдээллийн аюулгүй байдалд аюулгүй байдлын олон асуудал хамрагдан14
  • 15. Олон төрлийн хамгаалалт хосолж байж хангагдана. Маш олон төрлийн шийдэл, бүтээгдэхүүн нийлж МАБ-ыг байж хангана  Вирусын эсрэг ПХ  Хандалтын удирдлага, хяналт  Сүлжээ хоорондын галт хана  Смарт карт, биометр өгөгдөл  Халдлага илрүүлэх, сэргийлэх систем  Бодлого, дэг, удирдлага  Эмзэг байдлын тандалт  Шифрлэлт  Биет хамгаалалтын хэрэгслүүд  Аудит 15
  • 16.  Зарцуулах хөрөнгө нэмэгдэх хандлагатай  МТ-ийн төслийн 5-аас багагүй хувийг САБ-д  Сүлжээний аюулгүй байдлыг хангана гэдэг нь дараах зүйлсийг хийхийг шаарддаг:  Сүлжээнд хандах хандалтыг хянах хяналтыг бий болгох, амьдралд хэрэгжүүлэх,  Вирус, өт, сүлжээний зүй бус трафикийг арилгах,  Дотоод болон гадаад аюулуудыг ойлгох,  Төрөл бүрийн зохицуулалтыг ойлгож, АБ-ын тогтолцоогоо түүнд зохицуулах. 16
  • 17.  Ихэнх нь өт болон вирусын эсрэг хамгаалалт, хууль бус хэрэглэгчийн хандалтаас сэргийлэх, сүлжээ дахь мэдээлэл, нөөцийн нууцлалыг хамгаалах явдал гэж ойлгодог.  Ер нь сүлжээний сайн хамгаалалт гэдэг нь дан ганц бүтээгдэхүүн биш, мөн үйл явц юм.  Сүлжээний аюулгүй байдлын уян хатан, динамик шинж гэдэг нь автоматжсан, довтолгооныг өөрөө таньж хариу үйлдэл хийдэг, няцаадаг байхыг хэлдэг.  Ийм автоматжуулалт нь сүлжээний итгэлтэй дэд бүтцийн хүрээнд бий болж чадна.  Тэгэхээр САБ-ын үйл явц нь сүлжээний архитектураас эхлэх бөгөөд энэ архитектур нь итгэлтэй технологи дээр тулгуурласан байх ёстой 17