Your SlideShare is downloading. ×
0
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Computer ethics and system security
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Computer ethics and system security

13,428

Published on

КОМПЬЮТЕР БА ЁС ЗҮЙ, МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛ илтгэл А.Жаргалсайхан, Б.Болдхүү, П.Дэлгэрмөрөн, Мөнхжаргал …

КОМПЬЮТЕР БА ЁС ЗҮЙ, МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛ илтгэл А.Жаргалсайхан, Б.Болдхүү, П.Дэлгэрмөрөн, Мөнхжаргал
, Computer ethics and system security presentation by Jargalsaikhan.A, Boldkhuu.B, Delgermurun.P, Munkhjargal.

Published in: Technology
6 Comments
26 Likes
Statistics
Notes
No Downloads
Views
Total Views
13,428
On Slideshare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
288
Comments
6
Likes
26
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Шинэ технологи нь бидэнд түүнийг сурах хэрэглэхтэй холбоотой шинэ арга зүй, аргачлал буюу хууль гэж хэлж болохоор шинэ хэм хэмжээг тогтоодог.
  • Эрдэмтэд “Мэдээлэл”-ийг хэрхэн тодорхойлж байна вэ?“regarded as a near synonym of fact” “a reinforcementof what is known” “raw material from which knowledge is derived” “something that reduces uncertanty”“collection of data”“There is more and more information and less and less meaning”“To live effectively is to live with information”Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх эерэг нөлөөМэдээллийн технологи нь дараахи салбаруудад нөлөөлж байна:Бизнес ажил хэрэгБоловсролЧөлөөт цаг,зугаа цэнгэлХэвлэн нийтлэлХүмүүсийн харилцаа холбооУлс төр...Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх сөрөг нөлөөКомпьютер нь хүний хувийн нууцад халдахад зориулагдаж бүтээгдээгүй нь ойлгомжтой. Гэвч хэрэв хүсвэл нэг нэгнийг шаналгах, зовлонд учруулах байдлаар компьютерийг түвэггүй хэрэглэх боломжтой. Хамгаалагдсан мэдээлэл гэдэг нь:Мэдээлэлд хөндлөнгөөс нэвтрэх боломжгүй байлгахБусдад хянагдаж, мэдээлэл алдагдаж байгаа эсэхэд хяналт тавьж чаддаг байхХөндлөнгийн ажиглалт, мөрдөлт, мөрдөлтгүй орчин бий болгохТаны тухай мэдээллүүдийг цуглуулж чадах үл харагдагч технологууд байдаг. Жишээлбэл:Satellite surveillanceCaller IDLoyalty cardsWeb tracking data: cookiesPeer to Peer monitoringOthers
  • Энэнькомпьютерийнтехнологийннөлөөлөлдорсонхүнийзанүйлийнмөнчанар, үнэтзүйлсийгсудлахшинжлэхухаан. Ямарнэгүйлдэлхийхийнхээөмнөхүншийдвэргаргахүедкомпьютерийннөлөөлөлхүчтэйболсон.
  • Мэдээллийн технологийн этикийн үндсэн асуудлууд. 1.Ажлын байран дахь компьютерүүд.Мэдээллийн технологи нь маш олон шинэ ажлын байр бий болгосон мөн олон хүнийг ажилгүй болгож байгаа.2.Компьютер гэмò хэрэг. Үндсэн 5 асуудалын талаар ярьдаг.Хамгаалалт- хувь хүний эрх ашгийг хөндсөн асуудал Бүрэн бүтэн байдал-өгөгдөл болон программын зарим хэсгүүд нь засварлагдаагүй гэдгийг судалдаг. /Зөвшөөрөлгүйгээр мэдээлэлд хандах, вирус, патент /Зөвшөөрөлгүй үйлчилгээ-хууль бус үйлчилгээТогтвортой байдалЯмар нэг нөөц эх сурвалжид хандах хандлагыг хянана.
  • Нэгэнтбидэнээмхзамбараагүйбайдлыгүүсгэжбуйкомпьютерийнтехнологийгзогсоожчадахгүйгээсхойшкомпьютерийнтехнологийнөөрчлөлттэйзохицонажиллах, мөнүүсэнгарчбуйёсзүйнасуудлыгболовсруулахтөлөвлөгөөгаргахньзүйтэй. Эндонолынхоёрүндсэнчиглэл, сургуульбайна:Компьютерийнёсзүйгсудлахньхамтынёсзүйнболовсролыннэгхэсэгюм. Компьютерийнёсзүйньёсзүйнболовсролыннэгхэсэгбиш, харинбүрэнбиедаасан, тусдаасудлагдахсалбарюм. Хоёрдахьхандлагаоршинбайгааг Walter Manerдараахбайдлаартайлбарласанбайна:Хүнийүйлажиллагаандкомпьютернэвтрэноржирсэнньөөрбусадямар ч салбартбайхгүйёсзүйнцоошинэасуудлуудыгүүсгэжбайна. Тиймээсбиедаансудлагдахёстой.
  • Компьютерийн мэргэжилтнүүд болон хэрэглэгчдэд тулгарах бусдаас ялгагдах онцлог бүхий үүрэг хариуцлага гэж байдаг. Тухайлбал:Хэрэглэгчид, үйлчлүүлэгчид, хамтран ажиллагчид, ажилтнуудтай шинэ харилцааг үүсгэж, хөгжүүлж болдог.Олон хүнд мэдрэгдэхүйц нөлөөлж болох эрсдэлтэй шийдвэрүүдийг гаргадаг.Мэргэжлийн салбар бүрийн хувьд ямар компьютерийг хэрэглэх, сонгох, хэрхэн ажиллуулах вэ гэдгийг тодорхойлдог.
  • Зөв зүйл хийхЁс суртахуунтай байхХэрэглэгчдэд чин сэтгэлээсээ хүндэтгэлтэй ханддаг байхАмлалтаа биелүүлдэг байхХариуцсан ажлаа чанартай гүйцэтгэхХулгай хийхгүй байхЁс зүйн зарчим:ДеонтологийнҮүрэг хариуцлагыг чухалчлахХүн бүр дүрэм журмыг баримтлахАль нь зөв бэ гэдгийг тодорхойлохын тулд шалтгаан эсвэл логикт үндэслэхХүмүүсийг зорилготой ажиллаж сургах, тэдэнд нөлөөлөхБодитой эрхүүд (Natural rights)Хүний нийгмийн бодит нөхцөл байдлаас урган гарахХүний үйл ажиллагааны процесст төвлөрөхАмьдрал, хүний эрх, өмчийн асуудал гэх зэрэг суурь эрхүүдийг хүндэтгэх¨Ёс зүйн зарчим:Үр дагаврыг чухалчлахУтилитарианизмын онолд хамаарнаДийлэнхи олонхийн хэрэгцээг нэмэгдүүлэхэд чиглэж ажилланаХүмүүсийн хэрэглээний хүрээ, үр дагаврыг авч үзэх, тооцохДүрэмд тулгуурласан утилитарианизм: зан үйл, мөрдөх дүрэм, зааврыг сонгож тодорхойлсноор хэрэглээг ерөнхий түвшинд нь дээшлүүлэхҮйлдэлд тулгуурласан утилитарианизм: хийж буй үйлдэл болгон нь хүмүүсийн тодорхой хэрэглээг нэмэгдүүлж байна уу үгүй юу гэдгийг бодож шинжилж байх
  • Хакеруудыг сайн муу гэдгээр нь ялгахын тулд “black hat”, “white hat”, мөн “grey hat” гэж нэрлэх болов.“Black hat”-“хар харх”. Муу “хар” хакеруудыг нэрлэдэг бөгөөд тэд программыг эвдэх, өөр системд нэвтэрч мэдээлэл хулгайлах, DDoSдайралт хийж, кредит картын нууц дугаарыг мэдэж авдаг байна.“White hat” - “цагаан харх”. “Хакер”-ын оригинал утгад нэлээд ойр, сайн “цагаан хакерууд”. Тэдний мэдлэгийн түвшин өндөр байдаг ба системийн аюулгүй байдлын талаар их зүйл мэддэг. Үүнийхээ төлөө өөрийн авьяас чадварыг ашиглаж, гэмт хэрэгтнүүдийг илрүүлж, барих үүрэгтэй. Харин энэ хоёрын хоорондох нь бүх зүйлээс багахан оролддог “саарал харх” буюу “grey hat” хэмээх хүмүүс юм.“Хакер”, “крэкер”, “script kiddie” нэр томъёо интернэт хэрэглэгч, тэр тусмаа системийн аюулгүй байдлыг хариуцагч хүмүүст өргөн хэрэглэгддэг болжээ. Эцэст нь хэлэхэд хакеруудыг “хар”, “цагаан” гэж ангилахад их хэцүү. 
  • Нууцлагдмал байдал: мэдээлэл болон түүний бүрдэл, үйлчилгээ, дэд бүтэц хууль бус нэвтрэлтээс хамгаалагдсан байхыг хэлнэ.Бүрэн бүтэн байдал: мэдээлэл болон түүний бүрдэл, үйлчилгээ, дэд бүтэц цаг үедээ нийцсэн, гадны өөрчлөлтгүй байхыг хэлнэ.Хүртээмжтэй: Мэдээллийг шаардлагатай үед тухайн өгөгдөл, мэдээлэлд эрх бүхий этгээд найдвартай хандаж, мэдээлэл олж авах боломжтой.Татгалзахгүй байх: өгөгдлийг илгээгч нь илгээсэн гэдгээ хүлээн зөвшөөрөх, хүлээн авагч нь хүлээн авсан гэдгийг хүлээн зөвшөөрөх.
  • Transcript

    • 1. КОМПЬЮТЕР БА ЁС ЗҮЙ, МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛ<br />Б.Болдхүү /SE09E001/ КТМС гэрээт багш<br />А.Жаргалсайхан /SE09E002/ КТМС гэрээт багш<br />П.Дэлгэрмөрөн /SE09E006/ КТМС гэрээт багш<br />Мөнхжаргал /SE09E007/КТМС магистрант<br />
    • 2. ШУТИС-КТМС<br />Агуулга<br />3<br />3<br />Мэдээллийнтехнологибаёсзүй<br />1<br />3<br />Компьютерийн гэмт хэрэг<br />2<br />Мэдээллийн аюулгүй байдал<br />
    • 3. ШУТИС-КТМС<br />1. Мэдээллийнтехнологибаёсзүй<br />
    • 4. Ёсзүйнтодорхойлолтууд:<br />ШУТИС-КТМС<br />Зөв ба буруугийн аль нь болох, түүнийг ёс суртахуунтай авч үздэг ухаан юм.<br />Хувь хүн,мэргэжлийн хүмүүсийн үйл ажилагааг хөтөлдөг зарчмууд, зан төлвийн стандартууд юм.<br />Ёс зүй – ёс суртахуун – хууль<br />Ёс суртахуун нь зөв ба буруу гэсэн мэдрэмж эсвэл үйлдлийн үр дүнгээс эхтэй.<br />Биет зүйл гэхээсээ илүү сэтгэл зүйн асуудалтай холбоотой байдаг.<br />Мэдээллийн технологи ба ёс зүй<br />
    • 5. Мэдээлэлжсэн нийгэм:<br />Мэдээллийн технологийн хувьсал<br />Эдийн засагт мэдээллийн үнэ цэнэ, үнэлэмж нэмэгдэж байгаа нь<br />Шинэ тутам бий болж байгаа мэргэжлүүд, ажлын байрууд<br />Мэдээллийн хэрэглээний цар хүрээ өргөжсөн байгаа нь<br />Улс орнуудын соёл, харилцаа хамтын ажиллагааны хөгжил<br />ШУТИС-КТМС<br />Мэдээллийн технологи ба ёс зүй<br />
    • 6. Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх эерэг болон сөрөг нөлөө <br />ШУТИС-КТМС<br />Нийгмийн хөгжлийн чиг хандлагаХөдөө аж ахуй<br />Аж үйлдвэр<br />Мэдээлэлжсэн нийгэм<br />Мэдээллийн технологи ба ёс зүй<br />
    • 7. Компьютерийн ёс зүй гэж ву вэ?<br /> James H. Moore-ийн хэлснээр, “Компьютерийн этик гэдэг нь МТ-ийг ёс зүйтэй ашиглахын тулд компьютерийн технологи болон хамааралтай бусад зүйлсийн мөн чанар, нийгмийн нөлөөллийг шинжлэх ухаан юм.” <br />ШУТИС-КТМС<br />Мэдээллийн технологи ба ёс зүй<br />
    • 8. Компьютерийн ёс зүй<br />Мэдээллийн технологийн ёс зүй нь мэргэжлийн харилцаа холбооны болон өгөгдөл хадгалах төхөөрөмжийг зөв хэрэглэхтэй холбоотой асуудлуудыг зохицуулна.<br />ШУТИС-КТМС<br />Мэдээллийн технологи ба ёс зүй<br />
    • 9. Компьютер болон мэдээллийн ёс зүйг яагаад судалдаг вэ?<br />Бодит ертөнцтэй зэрэгцэн оршиж буй тооцоолох, кибер ертөнцөд ёс зүйн үзэл санаа, үнэт зүйлсийг хэвшүүлэх<br />Компьютер, тооцоолох онцлог талбарт ёс зүйн асуудлуудыг тодруулах, тэдгээрийг шийдэх<br />ШУТИС-КТМС<br />Мэдээллийн технологи ба ёс зүй<br />
    • 10. Яагаад МТ-ийн мэргэжилтнүүд ёс суртахуунтай байж, зөв зүйтэй зүйл хийх ёстой вэ?<br />МТ-ийн хөгжил<br />МТ-ийн нийгэм болон амьдралд үзүүлэх нөлөөлөл ихэсч байна<br />МТ-ийг сурах, хөгжүүлэх шаардлага нэмэгдэж байна<br />МТ-ийн шинэ мэргэжлүүд гарч ирж байгаа үзэгдэл<br />МТ-ийн мэдлэгтэй хүний тоо харьцангуй бага<br />Мэргэжлийн ёс зүйн дүрмүүдийг мэдэх, хөгжүүлэх дэлгэрүүлэх шаардлага байна<br />ШУТИС-КТМС<br />Мэдээллийн технологи ба ёс зүй<br />
    • 11. Компьютерийн ухааны мэргэжлийн ёс зүй<br />Зөв зүйл хийх<br />Деонтологийн ёс зүйн зарчим<br />Бодитой эрхүүд (Natural rights)<br />Үр дагаврыг чухалчлах<br />ШУТИС-КТМС<br />Мэдээллийн технологи ба ёс зүй<br />
    • 12. ШУТИС-КТМС<br />Мэдээллийн технологийн мэргэжилтний ёс зүй<br />Мэдээллийн технологийн үр ашгийг олон нийтэд таниулах <br />Бүтээл нь өөр хэн нэгэнд хор хөнөөл учруулдаггүй байх<br />МТ-ийг зориулалтынх нь дагуу зөв ашиглах <br />Зөв, буруу мэдээллийг ялгадаг байх<br />Гаднын ямар нэгэн халдлагаас хамгаалж чаддаг байх<br />Бусдыг хүлээн зөвшөөрч чаддаг байх <br />Мэргэжлийн стандартуудыг зөвшөөрдөг байх<br />Оюуны өмчид хүндэтгэлтэй хандаж, зохиогчийн эрхийг зөрчихгүй байх<br />МТ-ийн өөрчлөлтөд дасан зохицож, хөгжлөөс хоцрохгүй байх <br />Мэдээллийн технологи ба ёс зүй<br />
    • 13. ШУТИС-КТМС<br />Мэдээллийн технологийн мэргэжилтнүүдийн мэдвэл зохих хууль дүрэм, стандартууд<br />Олон улсын стандартууд <br />Мэдээллийн аюулгүй байдал (Information security) <br /> Олон улсын ISO 17799 стандарт<br />Мэдээллийн аюулгүй байдлын удирдлагын систем (Information security Management System) <br /> Олон улсын BS 7799 стандарт<br />Монгол Улсын хууль дүрмүүд<br />Монгол улсын Эрүүгийн хууль: Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэргийн заалтууд<br />Мэдээллийн технологи ба ёс зүй<br />
    • 14. ШУТИС-КТМС<br />Компьютерийн гэмт хэрэг гэж юу вэ?<br />Өнөөдөр бидний амьдарч буй нийгэм маань компьютераас улам бүр их хамаарсаар байна. Өөрөөр хэлбэл та хаана байхаасаа үл хамааран шууд болон шууд бус замаар компьютертай холбогдсоор байгаа. <br /> Тухайлбал та утсаар <br />ярихаар залгахад, орон сууцны төлбөрөө төлөхөд, гэрлэлтээ болон төрсөн хүү охиноо бүртгүүлэхэд гээд олон олон үйлдэлүүд дээр компьютертай холбогдож байна.<br />Компьютерийн гэмт хэрэг<br />
    • 15. ШУТИС-КТМС<br />2. Компьютерийн гэмт хэрэг<br />
    • 16. ШУТИС-КТМС<br />Компьютерийн гэмт хэрэг<br />Компьютертай холбогдсон гэмт хэрэг олон хэлбэртэй байдаг.<br />1. Мэдээллийн хулгай.2. Өгөгдөл рүү хандсан зөвшөөрөлгүй хандалтаар өгөгдөлийг өөрчлөх3. Программ хангамжийн хулгай.4. Техно-вандализм5. Өвчтөний эмийн жорыг компьютерт өөрчлөн хүний амь бүрэлгэх6. Хууль бус мэдээллийг серверт байрлуулан цацах7. Мөнгийг компьютер ашиглан хулгайлах8. Техник хангамжийг дууриалган үйлдвэрлэх9. Хуурамч бичиг баримт үйлдэх<br />Компьютерийн гэмт хэрэг<br />
    • 17. ШУТИС-КТМС<br />Хакер гэж хэн бэ?<br />1980-аад онд бидний амьдралын эргэн тойрон компьютер нэвтэрч эхэлснээс үүдэн “хакеризм” хэмээх нэгэн шинэ үзэгдэл гарч иржээ. <br />Өөрөөр хэлбэл, мэдээллийн системд нууцаар нэвтрэн орж, улмаар үүнийхээ зэрэгцээ уг сүлжээг эвдлэн сүйтгэж, компьютерээс компьютерт дамжиж хамгаалалтыг нь задлах ажиллагаа явуулдаг хүмүүсийг хакерууд хэмээн нэрлэх болсон байна<br />Компьютерийн гэмт хэрэг<br />
    • 18. ШУТИС-КТМС<br />Хакер<br />“Хакер” хэмээх үг хэллэг анх Английн нэгэн сэтгүүлд нэг нөхөр зугаагаа гаргаж, уйтгараа тайлахын тулд бусдын утасны ярианы дундуур орон чагнадаг тухай нийтлэл гарснаас хойш үүссэн юм. <br />Хамгийн нууцлал сайтай гэгдэх электрон тооцоолон бодох машинд нэвтрэхийг эрмэлзэх информатикийн /мэдээлэл зүй/ талаар гүнзгий ойлголттой, компьютерт асар их сонирхол бүхий залуусыг хакерууд хэмээн нэрлэх <br />болсон байна.<br />Компьютерийн гэмт хэрэг<br />
    • 19. ШУТИС-КТМС<br />Хакер<br />“black hat”, <br />“white hat”, <br />“grey hat”<br />Компьютерийн гэмт хэрэг<br />
    • 20. ШУТИС-КТМС<br />Компьютерийн гэмт хэрэг<br />Бүх цаг үеийн 10 шилдэг хакер<br />Компьютерийн гэмт хэрэг<br />
    • 21. ШУТИС-КТМС<br />Компьютерийн гэмт хэрэг<br />1.1990-оны үед Хакеруудын эцэг гэж нэрлэгддэг Kevin Mitnickдэлхийн шилдэг харилцаа холбооны компаниуд болох Nokia,Fujitsu,Motorolla,Sun Microsystems-ийн системийг эвдсэн.Тэрээр 1995 онд хугацаанаасаа өмнө суллагдсан.Гэхдээ тэр өөрийгөө Хакер нэрлэхийг хүсэж байсангүй. <br />2.Gary McKinnon Америкийн цэргийн нууц мэдээлэл бүхий 90 гаруй компьютео луу халдсан хэргээр 2002 оны 11 сард Их Британд баривчлагдсан.Түүхэнд хамгийн том цэргийн компьютерийн Хакер гэж бичигдсэн хүн.<br />Компьютерийн гэмт хэрэг<br />
    • 22. ШУТИС-КТМС<br />Компьютерийн гэмт хэрэг<br />3.1995 Оросын компьютерийн эксперт Владимир Левин хамгийн анх онлайнаар банк дээрэмдсэн хүн юм.Сitibank-аас 10 сая доллар хулгайлсан боловч Interpol түүнийг АНУ, Финланд, Голланд, Герман, Израиль руу мөнгөө шилжүүлсэний дараа Их Британаас баривчилсан.<br />4.1990 онд Лос Анжелосын радио станцаас нэгэн уралдаан зарлажээ.Яг 102 дахь залгасан хүнд цоо шинэ Porsche 94452 өгнө гэсэн байна.Гэтэл Кеvin Pouisenхотын телефон ярианы системийг гартаа аваад,өөрөө 102 дахь оролцогч болж ороод шагналыг авчээ.Тэрээр тухайн ондоо баригдаад 3 жил шоронд суужээ. <br />Компьютерийн гэмт хэрэг<br />
    • 23. ШУТИС-КТМС<br />Компьютерийн гэмт хэрэг<br />5.1983 онд өнөөх Kevin Pouiseсурагч байхдаа нүх олж интернэтээс Арпанетийг хакерджээ. <br />6.Америкийн Хакер Timothy Lloyd Omega Engineering компаний котпьютерийн сүлжээнд өөрийн жижиг программаа суулгажээ.Тэр үед Omega Engineering Nasaболон Америкийн тэнгисийн цэргийн ерөнхий хангагч байсан. Omega-ийн бүх ажиллаж байсан программыг устгаж 10 сая долларын хохирол учруулжээ. <br />Компьютерийн гэмт хэрэг<br />
    • 24. ШУТИС-КТМС<br />Компьютерийн гэмт хэрэг<br />7.1988 онд 23 настай Robert Morris анхны интернэт өтийг дэлхийд тараажээ.99 мөр программ нь интернэтэд тавьсан туршилт байсан боловч цаашаагаа бусдын PC-нд халдаж эхэлжээ. <br />8.1999 онд Mellissa вирус нь дэлхий дахинд 400 сая долларын хохирол учруулсан вирусийг David Smith бичсэн бөгөөд тэрээр 5 жилийн ял авсан байна. <br />Компьютерийн гэмт хэрэг<br />
    • 25. ШУТИС-КТМС<br />Компьютерийн гэмт хэрэг<br />9. 2000 оны 2 сарын 6 болон Валентины баяраар Mafiaboyдэлхийн томоохон веб сайт болох eBay, Amazon,Yahoo,CNNгэх мэт сайтуудыг Denial of Seviceаргаар хакердаж 1,7 тэрбум $-ын хохирол учруулжээ.Жинхэнэ нэрийг нь нийтэд зарлаагүй бөгөөд учир нь тэр 15 настай байсан байна.2005 -9-15-с тэрээр Монтреалын сонинд интернэтийн аюулгүй байдлын талаар нийтэлдэг сэтгүүлчээр орсон байна. <br />10. 1993 он.Тэднийг хууралтын мастер гэдэг бөгөөд дайрах бай нь Америкийн утасны систем байсан байна<br />Компьютерийн гэмт хэрэг<br />
    • 26. ШУТИС-КТМС<br />Хакерууд Монголд<br />Монгол залуучууд Украины хакеруудтай нийлж АНУ-ын &quot;WELS FARGO“ банкнаас их хэмжээний мөнгө завшсан.<br />Wikileaksсайт дээрх улс орнуудын нууц мэдээллүүд<br />Үндэсний аюулгүй байдлын үзэл баримтлал болон мэдээллийн <br />аюулгүй байдал сэдэвт семинар<br /><ul><li>MONCIRT.ORG
    • 27. SSS.MN </li></ul>Компьютерийн гэмт хэрэг<br />
    • 28. ШУТИС-КТМС<br />Түгээмэл нууц үгүүд (Brute Force Attack)<br />Нийт 32 сая нууц үг дээр хийсэн туршилт<br />1. 123456 (290,731)<br />2. 12345 (79,078)<br />3. 123456789 (76,790)<br />4. Password (61,958)<br />5. iloveyou (51,622)<br />6. princess (35,231)<br />7. rockyou (22,588)<br />8. 1234567 (21,726)<br />9. 12345678 (20,553)<br />10. abc123 (17,542)<br />Компьютерийн гэмт хэрэг<br />
    • 29. ШУТИС-КТМС<br />Вирус, Worm, Trojan horse<br />Вирус гэдэг нь компьютерийн програм бөгөөд өөрөө өөрийгөө бусад програмд хувьлан халдаах чадвартай байдаг. Иймээс халдварласан программыг хэрвээ нэг компьютераас нөгөө компьютер руу хуулбал вирус компьютераас компьютер руу дамждаг. <br />Вируснь өөрийгөө хувьлан халдаан тараахаас гадна хор уршигтай үйлдэл хийдэг. Тухайлбал тодорхой өдөр компьютерийн бүх мэдээллийг устгах, ажиллагаагүй болгох зэрэг.<br />Компьютерийн гэмт хэрэг<br />
    • 30. ШУТИС-КТМС<br />Вирус, Worm, Trojan horse<br />Worm (өт гэсэн утгатай үг) гэдэг нь вирустай ижил бөгөөд гол ялгаа нь өөрөө өөрийгөө сүлжээгээр дамжуулан халдварлуулан тараадаг.<br />-Denial Service (Үйлчилгээг бусниулах)<br />-Компьютерт нэвтрэх (Computer<br />Instrusions)<br />-Spamming<br />Компьютерийн гэмт хэрэг<br />
    • 31. ШУТИС-КТМС<br />Вирус, Worm, Trojan horse<br />Trojan horse гэдэг нь вирус болон worm-оос нилээд ялгаатай программ юм. Trojan horse нь компьютерийн программ бөгөөд харагдаж байгаагаасаа өөр зорилгын үйлдэл хийдэг программ юм. <br />Жишээлбэл: электрон шуудан ашиглах шинэ программыг авч суулгалаа гэхэд энэ программ электрон шуудантай ажиллахаас гадна танд мэдэгдэлгүйгээр таны компьютер дээр байгаа мэдээллийг өөр хаа нэг тийш нь илгээдэг байж болох юм. Тэгвэл энэ төрлийн программыг Trojan horse гэж нэрлэдэг. <br />Компьютерийн гэмт хэрэг<br />
    • 32. ШУТИС-КТМС<br />Зөөврийн дискэнд халддаг түгээмэл вирусуудын эсрэг<br />Компьютерийн гэмт хэрэг<br />
    • 33. ШУТИС-КТМС<br />Компьютерийн гэмт хэрэг<br />Терроризмын шинэ төрлүүд<br />
    • 34. ШУТИС-КТМС<br />3. Мэдээллийн Аюулгүй Байдал/МАБ/<br />
    • 35. Тодорхойлолт<br />Кибер аюулгүй байдал болон Мэдээллийн баталгаат байдал нь компьютерийн систем, сүлжээ, мэдээллийн системийг тасалдах, устгах, хууль бусаар хандах, ашиглах, ил болгох зэргээс хамгаалахыг хэлнэ.<br />ШУТИС-КТМС<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 36. Түүх<br />Олон зууны өмнөөс цэргийн томоохон зүтгэлтнүүд цэргийн мэдээллийг нууцлах зайлшгүй шаардлага байна гэдгийг ойлгосон:<br />Чингис хаан<br />Юлий Цезар /Цезарийн цифр, МЭӨ 50 он/<br />Дэлхий II дайн<br />ШУТИС-КТМС<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 37. Цезарийн цифр<br />кодлолт<br />ШУТИС-КТМС<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 38. Яагаад МАБ хэрэгтэй вэ?<br />МТ болон харилцаа холбооны системүүд нэгдэж байна<br />Онц чухал дэд бүтэц мэдээллийн технологийг ашиглаж байна<br />Мэдээллийн систем болоод технологиуд даяарчлагдаж байна<br />Цахим худалдаа төрөл бүрийн хэлбэрээр хөгжиж байна<br />...<br />ШУТИС-КТМС<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 39. Мэдээллийн баталгаат байдал<br />Мэдээлэл болон мэдээллийн систем<br />Нууцлагдмал<br />Бүрэн бүтэн<br />Хүртээмжтэй<br />Татгалзахгүй байх<br />ШУТИС-КТМС<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 40. ШУТИС-КТМС<br />Хяналт тавих 3 түвшин<br />Удирдлагын түвшин<br />3 түвшин<br />Логик буюу технологийн <br />түвшин<br />Физик түвшин<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 41. 1. Удирдлагын түвшин<br />Аливаа албан байгууллагын өгөгдлүүдэд хандах бодлого, дүрэм журам байх ёстой.<br />Дотоод мэдээллийн нууцлалын ангилал<br />Нууц үгийн бодлого /хадгалалт/<br />Ажилд авах шалгуур<br />...<br />ШУТИС-КТМС<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 42. 2. Логик буюу технологийн түвшин<br />Аливаа техник, програм хангамжийн тусламжтайгаар өгөгдлийг хамгаалах<br />Нууц үг<br />Сүлжээний хамгаалалтын төхөөрөмжүүд<br />Хандалтын бүртгэлүүд<br />Өгөгдлийн шифрлэлт, нөөцлөлт /backup/<br />Вирусын эсрэг програмууд<br />ШУТИС-КТМС<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 43. 3. Физик түвшин<br />Ажиллах бүрдэл хэсгүүд болоод хүрээлэн буй орчинд хяналт тавих.<br />Хаалга, түгжээ, халаалт, галын систем<br />Камер, дохиоллын систем<br />Ажиллах болон өгөгдөл хадгалах хэсгийн тусгаарлах<br />ШУТИС-КТМС<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 44. Халдлагад өртвөл<br />Компьютерийн зөрчлүүдийн талаар хуулийнзохих байгууллагад мэдэгдэж байх.<br />Учралын талаар хуулийн байгуулагадзаавал мэдэгд. Та ганцаараа довтолгоондөртөөд зогсоогүй бусад байгууллагуудөртсөн байж болно. Тиймээс тэд техникийнтуслалцаа үзүүлж, хариу үйлдэл хийнэ.<br />Таны өгсөн мэдээллүүд чухал нотлох баримтболж болно.<br />ШУТИС-КТМС<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 45. Монгол улсын эрүүгийн хууль 1<br />Монгол улсын 1996 оны Эрүүгийн хуулинд“Мэдээллийн аюулгүй байдлын эсрэг гэмтхэрэг”гэсэн 11 дүгээр бүлгийг анх удаа оруулсан.<br />Компьютерийн мэдээллийг хууль бусаар өөрчлөх гэсэн 153 дугаар зүйл,<br />Компьютерийн мэдээлэл программыг эвдэх, сүйтгэх гэсэн 154 дүгээр зүйл,<br />Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 155 дугаар зүйл,<br />Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн<br />156 дугаар зүйл, Нянтай программ зохион бүтээх, ашиглах гэсэн 157 дугаар зүйлүүдийг хуульчилжээ.<br />ШУТИС-КТМС<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 46. Монгол улсын эрүүгийн хууль 2<br />2002 оны Эрүүгийн хуульд “Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг”гэсэн 25 дугаар бүлгийг оруулсан.<br />Компьютерийн мэдээлэл программыг өөрчлөх, эвдэх, сүйтгэх гэсэн 226 дугаар зүйл,<br />Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 227 дугаар зүйл,<br />Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн 228 дугаар зүйл,<br />Нянтай программ зохион бүтээх ашиглах гэсэн 229 дүгээр зүйлийг тус тус хуульчилжээ.<br />ШУТИС-КТМС<br />Мэдээллийн Аюулгүй Байдал /МАБ/<br />
    • 47. АНХААРАЛ ТАВЬСАНД БАЯРЛАЛАА<br />Асуулт?<br />http://jagaarj.cdeq.mn<br />

    ×