SlideShare a Scribd company logo
1 of 62
www.emust.edu.mn
Мэдээллийн Технологийн хэрэглээ – I
Лекц No8
Мэдээллийн аюулгүй байдал, нууцлал
(лекцийн номны 146-155х, лабораторийн номны 50-55х)
ВИРТУАЛ ТЕХНОЛОГИЙН ТЭНХИМ,
Е-НЭЭЛТТЭЙ ИНСТИТУТ
Код: U.IT101
1
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Агуулга:
22
2
11
Мэдээллийн аюулгүй байдал ба нууцлал,
Хөрөнгө /146-150х/
Мэдээллийн аюулгүй байдал ба нууцлал,
Хөрөнгө /146-150х/
МАБ-ын удирдлага буюу Эрсдэлийн
менежмент /150-153х/
МАБ-ын удирдлага буюу Эрсдэлийн
менежмент /150-153х/
МАБ-ын арга хэмжээ/МАБ-ыг
хэрэгжүүлэх технологи /154-166х/
МАБ-ын арга хэмжээ/МАБ-ыг
хэрэгжүүлэх технологи /154-166х/33
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
3
Энэ лекцээр Мэдээллийн
аюулгүй байдал, хөрөнгө,
эрсдэлийн менежмент,
аюулгүй байдлын арга
хэмжээ, хэрэгжүүлэх
технологиудын талаар
дэлгэрэнгүй танилцана.
Сэдэвтэй холбоотой
асуултуудаар тухай бүр
өөрийгөө сорин мэдлэгээ
баталгаажуулна.
Онолын хэсгийг сайтар
судалж, лабораторийн ажил
дээр бататгаж мэдээллийн
аюулгүй байдлын нууцлал
болон технологийн шийдэлийн
талаар бие даан үзэж судлан,
тэдгээрийн үйл ажиллагааны
уялдаа холбоог мэдэж авах
чадвартай болно. Мөн Cisco
Packet Tracer Student
программ дээр ажиллах
чадвар эзэмшинэ.
Мэдлэг Чадвар
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
1.Мэдээллийн мэдээллийн аюулгүй байдал ба
нууцлал, хөрөнгө
Мэдээллийн аюулгүй байдал гэж юу вэ?
Энэ нь ажил хэргийн тасралтгүй чанарыг хангах, эрсдэлийг
багасах, хөрөнгө оруулалтын үр ашиг, бизнесийн боломжийг
нэмэгдүүлэхийн тулд мэдээллийг олон янзын аюул,
заналхийллээс хамгаалах үйл ажиллагаа юм. Аюулгүй
байдлын 3 бүрдэл хэсэгтэй байдаг.
1.Мэдээлийн халдашгүй байдал - Мэдээллийн системд
зөвхөн зөвшөөрөлтэй хэрэглэгч хандах боломжоор
хангагдсан байх;
2.Мэдээллийн бүрэн бүтэн байдал - Мэдээлэл өөрчлөх,
устгахаас хамгаалагдсан байх;
4
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
3.Мэдээллийн хүртээмжтэй байдал- Мэдээллийн системээс
зөвшөөрөлтэй хэрэглэгч шаардлагатай үед мэдээлэл
олж авах боломж бүрдсэн байхыг хэлнэ.
Мэдээллийн нууцлал гэж юу вэ?
Энэ нь мэдээллийн системийг янз бүрийн аюул заналаас
хамгаалах асуудлууд юм. Мэдээллийн нууцлал нь
дараахи хэд хэдэн аюул заналаар тодорхойлогдоно.
Үүнд:
• Гэнэтийн санамсаргүй аюул - Мэдээллийг өөрчлөх,
санамсаргүй байдлаар устгах;
5
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
 Гэмтэл сааталын аюул - Мэдээлэл задруулах, өөрчлөх,
устгахаас хамгаалсан механик, цахилгаан болон бусад
төхөөрөмжүүдийн эвдрэл гэмтэл; Жишээ нь: тог баригч
(UPS)
 Алдаа төөрөгдлийн аюул - Тухайн албан байгууллага, хувь
хүн өөрийн буруу үйлдлээс болж аюулд орох, нууцлал
алдагдах;
 Гэмт хэргийн аюул - Хэсэг бүлэг этгээдүүд зохион
байгуулалттайгаар аюул учруулах, төлөвлөж байгаад
аюулгүй байдал нууцлалыг алдагдуулах ажиллагаа явуулах,
хакердах зэрэг асуудлууд багтана.
6
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Хөрөнгө.
Мэдээллийн аюулгүй байдалын хөрөнгө нь
мэдээллийн алдагдал, байгууллагад итгэх итгэлийг
нэмэгдүүлэх, хэрэглэгчийн хувийн мэдээллүүд,
технологийн мэдээллүүдийг гадаад, дотоод хүчин
зүйлээс хамгаалах асуудлууд юм.
Байгууллагын мэдээлэлд хандсан хөрөнгийг биет
эд хөрөнгө болон биет бус хөрөнгө гэж 2 ангилна.
7
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Биет
хөрөнгөд
Биет бус
хөрөнгөд
1. Хэвлэн гаргасан бусад
цаасан мэдээлэл
2.Компьютерүүд болон
серверүүд, техник
хангамжууд
3. Сүлжээний бүх төрлийн
тоног төхөөрөмж болон
түүнд байрших мэдээллүүд
1. Оюуны өмчид хамаарах
төрөл бүрийн хувийн болон
хэрэглэгчийн мэдээлэл,
худалдааны мэдээллүүд
2. Бүх төрлийн үйлдлийн
систем болон программ
хангамжууд
3. Хэрэглэгчийн туршлага
болон мэдлэг
8
Зураг 1 Биет болон биет бус хөрөнгийн хэлбэрүүд.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Мэдээллийн
хэлбэрүүд
Ач холбогдол Мэдээллийн агуулга
Хаалттай
А. Нууц мэдээлэл
 
Б.Зөвхөн дотроо
ашиглах мэдээлэл
Бүтээгдэхүүнүүдийн үнийн
жагсаалт, хүний нөөцийн
болон хэрэглэгчийн г.м
Маркетингийн болон
худалдааны, үйл
ажиллагааны г.м
Нээлттэй В. Нээлттэй ил тод
болсон мэдээллүүд
Бүтээгдэхүүний каталогиуд
блон цахим хуудсанд
байршуулсан г.м
Хүснэгт 1 Мэдээллийн хаалттай, нээлттэй хэлбэр.
9
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Эрсдэлийн эцсийн
үнэлгээ
боловсруулалт
Аюулгүй байдлын
бодлого
МАБ-ын тогтолцоог
зохион байгуулах
Эд хөрөнгийн
удирдлага
Хүний нөөцтэй
холбоотой аюулгүй
байдал
Байр байшин болон
орчны аюулгүй
байдал
Холболт болон үйл
ажиллагааны
удирдлага
Хандалтын
удирдлага
Мэдээллийн систем
суурилуулах,
үйлчилгээ хийх
МАБ-ын будлианы
удирдлага
Тасралтгүй
ажиллагааны
удирдлага
Нийцэл
Хүснэгт 2 Мэдээллийн аюулгүй байдлын тогтолцоо.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Вирусын төрөл Вирусын шинж тэмдэгүүд
Программыг эвдэн
сүйтгэх
Хэрэглэгчийн программ хангамж, үйлдлийн
системийн үндсэн программ хангамжуудыг эвдэлж
сүйтгэх
Өгөгдлийг эвдэн
сүйтгэх
Туслах хадгалах төхөөрөмжид байрлах мэдээлэл,
мэдээллүүдийг эвдэн сүйтгэх
Дэлгэцийн
мэдээллийг сүйтгэх
Дэлгэцэн дээр агуулагдаж байгаа зураг, график
болон олон төрлийн шинж чанартай объектыг
санамсаргүй байдлаар эвдэлж сүйтгэх
Он, сар өдрөөр
мессэж гаргаж
сүйтгэх
Компьютерийн системийн цагийг ашиглаж бага
багаар мэдээллүүдийг гаргаж авах, эвдэлж
сүйтгэх
Хүснэгт 3 Вирус, вирусын шинж тэмдгийн төрлүүд.
11
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Хүснэгт 4 Объектод халдах вирусын төрөл.
Вирусын төрөл Вирусын шинж тэмдэгүүд
Boot sector вирус Үйлдлийн системийн гол үндсэн хэсэгт нь суурилж
халдварлах ба системийг асаах явцад хадгалагдаж
байгаа газраасаа шууд ажиллан халдварлуулдаг
программ юм.
Программын
вирус
Үйлдлийн системийн үндсэн хэсэгт суурилж төрөл
бүрийн программ хангамжид халдварладаг программ
юм.
Макро вирус Үйлдлийн систем гэлтгүй бүхий л хэмжээний хэвийн
үйл ажиллагаа явж байх үед халдварладаг. Энэ нь
нээж ажиллуулж байсан анхны файл болгонд
халдварлаж, ямар файл дээр ажиллаж байсан шигээ
файлыг үүсгэж халдварлуулдаг программ юм.
12
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
13
Халдлагын төрлүүд.
Хакер. Хакерууд нь компьютерийн системдэх алдаа,
нууцлалыг сонирхон  судалдаг  хүмүүс  юм. Өөрөөр хэлбэл,
 вэбэд буюу системд  зөвшөөрөлгүй  нэвтрэхийг хакердах
 гэнэ.
Нууц үг тайлах /Brute force/
Компьютер ашиглаж, зөвшөөрөгдөөгүй хэрэглэгчийн нэр, нууц
үгийг харьцуулан боловсруулж, тайлах процессыг нууц үг
тайлах гэнэ.
Үгсийн санг ашиглах /dictionary attack/ Хэрэглэгчийн
оруулсан нэр болон нууц үг, үгсийн санг ашиглан харьцуулж,
нууц үгийг тайлах үйл ажиллагааг явуулна.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Хариу үйлдэлгүйгээр хийх дайралт /Stepping stone/
Энэ нь бүх төрлийн утга, тэмдгийг санамсаргүйгээр ашиглан,
нууц үгийг тайлна.
Портыг нээх /Port scan/
Компьютеруудын боловсруулалт хийх үйлдлийг ашиглан
портуудыг дугааруудаар нь нээх үйлдлийг хэлнэ. Энэ нь
хаалттай сервис болон портуудыг нээснээр халдлага үйлдэх
нөхцлийг бүрдүүлж өгдөг.
Буффер дүүргэж халдах /Buffer overflow attack/
Нууц үг тайлагчид онилсон систем дээрээ хамгаалалтыг шат
шаттайгаар нь тооцоолох аргачлалаар халдахыг хэлнэ.
14
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Завсрын хадгалагч буюу БУФФЕР /Buffer/
Төхөөрөмжийн хил хязгаарт давж халдах, нууцлагдсан
программ хангамжууд руу өгөгдөл илгээж зөвшөөрөгдөөгүй
үйлдлүүд хийхийг хэлнэ.
Э-мэйл халдлага /E-mail bomb/
Мэйл системүүдийн сервер болон функцуудыг ажиллагаагүй
болгох үйлдлийг хэлнэ. Үүний шинж тэмдэг нь /DoS-ын
халдлага/-тай адил эргэж сэргээх боломжгүй болтол нь
халдана.
Цахим хуудасны шифрлэлт /Cross-site scripting/
Ихэвчлэн нууцын төрөлд дээр дурьдагдсан программ
хангамжийн төрлийн хэлэнд халдлага хийнэ. Энэ нь
хэрэглэгчийн хувийн мэдээллүүд бүхий цахим хуудсанд
15
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
байрших, шууд хандах кодуудыг нь хуулбарлан авч цахим
формуудад нээлттэй тавьж халдахыг хэлнэ.
Фишинг /Phishing/
Банкны картууд болон хувийн нууцлалтай байгууллагуудын
цахим мэдээлэлд е-мэйл илгээж халдах халдлагыг хэлнэ.
DoS халдлага /Denial of service/
Томоохон хэмжээний ашиглаж болох бүхий л системд
халддаг программ ба ашиглагдаж байгаа гол гол функцуудад
довтлох байдлаар халдана.
DDoS /Distributed Denial of service/
Олон төрлийн компьютеруудад нэг зэрэг халдах, сүлжээний
хамгийн гол хэсгийн хэрэглэгч рүү довтлох зорилгоор
ажилладаг.
16
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
17
Зураг 2 Сүлжээний Sniffing буюу Шиншлэх халдлагын жишээ
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
18
Зураг 3 Сүлжээний Sniffing буюу Шиншлэх халдлагын жишээ
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
19
Зураг 4 Сүлжээний Sniffing буюу Шиншлэх халдлагын жишээ
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
20
Зураг 5 Сүлжээний Sniffing буюу Шиншлэх халдлагын жишээ
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
21
Зураг 6 Сүлжээний Sniffing буюу Шиншлэх халдлагын жишээ
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Хортой программ буюу код түүний төрлүүд.
• Virus
• Trojan
• Spy & Adware
• WORM (Writing Only Read many) гэх мэтийн олон төрлийн
хортой программууд байдаг.
22
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Компьютерийн вируснээс хамгаалах, вирусны эсрэг
программ хангамж ашиглан шалгаж байх.
Файл болон мэйлыг интернэтээс татаж авсны дараа
вирусээр халдварлуулж болох тул вирусны эсрэг программ
хангамжийг ашиглан шалгах шаардлагатай болдог.
Үүнээс гадна, USB болон зөөврийн диск, CD мөн ямар нэг
төхөөрөмжүүд нь халдвар үүсгэх үндсэн шалтгаан болдог.
Тиймээс хэрэглэгчид эдгээр төхөөрөмжүүдийн вирус шалгах
тогтсон программ хангамжийг ашигладаг байх
шаардлагатай.
23
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Сүлжээнд байрлах вирусны халдлагаас урьдчилан
сэргийлэх арга.
Сүлжээний вирусны халдлагаас сэргийлэхийн тулд сүлжээнд
халдварлах тохиромжтой цэгт вирусын эсрэг программ
хангамжийг ашиглах шаардлагатай.
Өөрөөр хэлбэл, интернэтэд олон нийтийн болон байгууллагын
сервер, мөн харилцагчид дотоод сүлжээнд холбогдох цорын
ганц зам дээрх хамгаалалтын хана буюу Firewall-ыг вирусын
эсрэг программ хангамжтай хослуулан ашигладаг.
Эдгээр алхмууд нь компьютерийн вирусын халдварын цар
хүрээг багасгах зорилготой байдаг.
24
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Вирусын халдварын хохирлыг тархахаас урьдчилан
сэргийлэх арга.
Хэрэв компьютерт вирус халдварласан шинж илэрсэн бол,
эхлээд системийг ашиглахаа зогсоож аюулгүй байдлын
удирдлагад мэдэгдэж, шаардлагатай зааврыг дагах
шаардлагатай.
Update/Нэмэлт шинэчлэлт хийх, сэргээх/.
Компьютерийн вирусын олон төрлийн программ хангамжууд
байдаг ба түүний дундаас олны танил болсон чадварлаг
программыг сонгож байх хэрэгтэй байдаг. Одоогоор
хэрэглэгчид нь хэд хэдэн хүчирхэг вирусын эсрэг
программуудыг ашигласаар байна.
25
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
2.Мэдээллийн аюулгүй байдлын удирдлага
буюу Эрсдэлийн менежмент.
МАБ-ын удирдлага нь мэдээллийн системд учрах эрсдэлийг
тооцох, судалгаа шинжилгээ хийх, үнэлэх процессыг
эрсдэлийн менежменттэй холбож үзнэ.
Эрсдэлийн менежмент.
Ямар нэгэн аюулыг танин илрүүлэх, эрсдэлд нь үнэлгээ, дүн
шинжилгээ хийх түүний хяналтыг тодорхойлох, урьдчилсан
арга хэмжээ авах замаар аюулыг арилгах, эрсдэлийг
бууруулах, албан байгууллагын аюулгүй байдлыг хангах,
нөхцлийг нь сайжруулахад чиглэгдсэн ач холбогдлыг
тасралтгүй хэрэгжүүлэх үйл явц юм.
26
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
27
Тодорхойлох Хаанаас тодорхойлох, хэрхэн эрсдэлээс гарах үйл
явц
Дүн шинжилгээ
хийх
Үр дагавар ба учруулах хохиролд өргөн хүрээтэйгээр
шинжилгээ хийх үйл явц юм.
Үнэлэлт өгөх Хохирч үлдэх болон тохиолдож болох эрсдэлүүдэд
анхан шатнаас нь эхлэн дэс дараалалтайгаар дүн
шинжилгээ хийж үнэлэлт өгөх үйл явц юм.
Хэрэгжүүлэх
арга зам
Боловсруулсан гарын авлага, төрөл бүрийн
боловсрол болон сургалтын аргачлалыг урьдчилан
боловсруулах явц юм.
Хүснэгт 5 ЭУ-ыг тодорхойлох арга замууд.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Эрсдэлийг бууруулах.
Эрсдэл нь аюулгүй байдлын суурийг бүрдүүлж буй үндсэн
үзэл баримтлал ба хамгаалалт шаардаж байгаа нөхцөлд хор
хохирол учрах магадлалтай бөгөөд эрсдэлгүй байгаа үед
хамгаалалт хэрэггүй юм.
Аюул болон эмзэг байдлын хослол.
Эмзэг сул байдал болон аюул заналхийлэл нь эрсдэлийн
үндсийг бүрдүүлнэ. Энэ нь довтолгоон үйлдэж болох
боломжит суваг бөгөөд систем нь сүлжээний болон
захиргааны дүрэм журамд багтдаг.
28
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Аюул болон эмзэг байдлын хослолыг техник хангамж болон
программ хангамжийн, холболтын, бичиг баримттай
холбоотой гэж задлан үздэг.
Техник хангамжийн:
• Үе үе сольж байрлуулах схем байхгүй;
• Хүчдэлийн хэлбэлзэлд мэдрэмтгий;
• Температурын хэлбэлзэлд мэдрэмтгий;
• Нар, шороо, чийгэнд мэдрэмтгий;
• Цахилгаан соронзон туяанд мэдрэмтгий;
• Үйлчилгээ хийгддэггүй, санах төхөөрөмжүүдийг буруу
суулгах;
• Конфигурацийн өөрчлөлтийн хяналт тавьдаггүй г.м.
29
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Програм хангамжийн:
• Ойлгомжгүй, дутуу тодорхойлолттой;
• Тестлэгдээгүй, муу тестэлсэн программ хангамжтай;
• Ойлгоход хэцүү интерфейстэй;
• Адилтгах, таньж зөшөөрөх систем муутай;
• Хяналтын бичлэг хийгддэггүй;
• Эх код нь олон цоорхойтой, арын хаалга нь ил тод;
• Нууц үгийн системийн хамгаалалт муу, эсвэл байхгүй;
• Нууц үгийн удирдлага сул;
• Хандалтын эрхийг буруу хуваарилдаг;
• Программ хангамжийг хяналтгүй татаж авах, суулгах,
ашиглах;
• Компьютерээ орхихдоо системээс гардаггүй;
30
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
• Өөрчлөлтийн үр дүнтэй удирдлага байхгүй;
• Программ хангамжийн дагалдах бичиг баримтууд байхгүй;
• Нөөц хуулбар хийдэггүй г.м.
Холболтын:
• Холболтын шугамаа хамгаалаагүй;
• Кабелийн холболт чанар муутай;
• Илгээгч, хүлээн авагчийг адилтгаж, таньж
баталгаажуулдаггүй, сул, ганцхан шаттай;
• Нууц үгийг илээр дамжуулдаг;
• Мэдээлэл илгээсэн, хүлээн авсныг баталгаажуулдаггүй;
• Dial up болон утасгүй холболт ашиглах;
• Эмзэг трафикийг хамгаалдаггүй;
31
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
• Сүлжээний удирдлагыг буруу хэрэгжүүлдэг, тохируулга
муу (чиглүүлэгчийн сэргээгдэх чадвар);
• Сүлжээний уулзваруудыг хамгаалаагүй г.м.
Бичиг баримттай холбоотой:
• Хамгаалалтгүй хадгалдаг, салан задгай;
• Муу арчилдаг, устгахдаа хяналт тавьдаггүй;
• Хуулбарлахад тавих хяналт сул, эсхүл байхгүй г.м
32
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
33
Зураг 7 Сүлжээний
ачааллыг хянаж буй
байдал
а/. Галт ханын
ерөнхий мэдээлэлүүд,
б/. Интерфейсийн
төлөв, в/.Системийн
нөөцийн төлөв
байдал, г/. Өгөгдлийн
урсгалын төлөв
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Зураг 8 UNIMIS Системийн ӨС-ийн серверийн сүлжээний хамгаалалтын зураг.
34
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
35
Зураг 9 Хамгаалалтын хана буюу Firewall-ыг тохируулах.
Firewall-ын тохируулга.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Мэдээлэлийн боломжит чанар буюу Data availability нь
дараах 3 хүчин зүйлсээс бүрдэнэ. Үүнд:
Найдвартай байдал:
- Бүртгэлгүй хэн нэгэн халдахаас хамгаалах;
Бүрэн бүтэн байдал:
- Зөвхөн бүртгэлтэй хэрэглэгч зөвшөөрөгдсөн үйлдлийг гүйцэтгэж байж
мэдээллийн дотоод ба гадаад бүтэн байдлыг;
Үйл явдал:
- Бүртгэлтэй хэрэглэгч хэрэгтэй үедээ найдвартайгаар мэдээлэлд
хандах боломжийг олгох. Үүнд нөлөөлөх хүчин зүйлс нь систем, сүлжээ,
хамгаалалтын төхөөрөмж зэрэг багтана.
36
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Captcha.
Captcha нь Completely automated public turing to tell Computer
and humans apart гэсэн үгнээс бүрдэх ба 2005 оноос
мэдээллийн эрсдэлийн эсрэг хэрэглэгдэж ирсэн. Ямарваа
нэгэн мэдээллийн санд хандахад Captcha дээрх үсэг тоон
мэдээллүүдийг хийсэнээр баталгаажуулалт үүсдэг ба
мэдээллийн сандаа нэвтрэн ордог.
Captcha-гийн давуу талууд нь хамгаалалт маш сайн, энгийн
текст ашигладаггүй, аудио captcha ашигладгаараа ялгаатай
байдаг. Дараах зурагт captcha ашиглаж байгаа жишээг
харуулав.
  37
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
38
Зураг 10 Unimis-ын Captcha ашиглаж буй хэлбэр
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
3.МАБ-ын арга хэмжээ ба технологийн
шийдэл.
Төрөл бүрийн мэдээлэлд хор уршиг учруулж болох
нөхцөлүүдийг бүх боломжит талаас нь судалж, зохих ёсоор нь
шийдвэрлэх зорилгоор мэдээллийн аюулгүй байдлыг цогцоор
нь хэрэгжүүлэх шаардлагатай байдаг.
HTTP /Hypertext transfer protocol/.
Хэрэглэгч ямар нэгэн вэб хуудас vзэх хvсэлт тавихад вэб
браузер тэр хуудас нь байгаа вэб сервер лvv request for a
page буюу тэр вэб хуудасыг єгнө үү! гэсэн дохиог HTTP гэсэн
хэлээр явуулах ба дараах гурван хэсгээр комманд өгөгдөнө.
39
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
40
Request line.
Энэ нь GET коммандыг сонгоход ямар вэб хуудас хэрэгтэй
байгаагийнхаа хаягийг, мєн хэрэглэгчийн браузер нь HTTP-ийн ямар
хувилбарыг ойлгох чадвартайг заасан хэлбэр юм.
Request header.
Энэ нь Optional буюу сайн дурын шинж чанартай, Жишээ нь: ямар вэб
браузер хэрэглэж байгаа он, сар, єдєр хэрэв уг авахыг хvссэн хуудас
нь нууц vг Password-аар хамгаалагдсан байх бол зохих нууц vг нь гэх
мэт мэдээллийг явуулна.
Request body.
Хэрэглэгч ямар нэгэн форм бєглєсєн буюу түүнтэй тєстэй vйлдэл
хийсэн бол тэр мэдээллүүд нь энэ хэсэгт орж сервэрлүү явна, энэ нь
мєн л optional буюу ерөнхий байна.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
41
Аюулгүй байдлыг хангах механизм буюу өгөгдлийг
нөөцлөх
Хэрэглэгчийн мэдээллүүд хэр чухалаас шалтгаалан тодорхой
давтамжтайгаар, тусгай стандартын дагуу нөөцлөх нь чухал юм.
Өгөгдөл нөөцлөх явцыг 2 ангилна.
• Online буюу сүлжээнд холбогдсон үед өгөгдлийг 2 аргаар серверлүү
нөөцлөнө.
-Тасралттай (back-up server-лүү тогтсон давтамжаар
хуулбарлах)
-Тасралтгүй (mirror server-лүү өгөгдлийн өөрчлөлтийг тухайн
агшинд хуулбарлах)
• Offline буюу сүлжээнд холбогдоогүй үед хатуу диск(harddisk)-рүү
нөөцлөнө.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Криптограф буюу нууцлалын алгоритмууд
Криптограф бол тооны ухаан ашиглан өгөгдлийг кодолж,
буцаан сэргээх шинжлэх ухаан юм.
Криптограф нь эмзэг мэдээллийг хадгалах, эсвэл интернет
гэх мэт найдваргүй, итгэлгүй сүлжээгээр тухайн мэдээллийг
дамжуулах үед зориулагдсан хүлээн авагчаас бусад хэнд ч
уншигдахааргүй болгодог.  Криптограф нь өгөгдлийг нууцлах
шинжлэх ухаан бол Криптоанализ нь нууцлалтай харилцаа
холбоонд дүн шинжилгээ хийж, нууцлалыг тайлах
зорилготой шинжлэх ухаан юм. Дараахи хэсэгт түлхүүрийн
удирдлагуудыг тайлбарлая.
42
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Дундын түлхүүрийн бүтэцтэй алгоритмууд:(түлхүүрийн урт):
AES – (64, 128*, 256 bit)
IDEA – (64 bit)
TKIP – (128 bit)
DES – (56 bit)
3 DES – (112 bit)
Нийтийн түлхүүрийн бүтэцтэй алгоритмууд:
Deffie-Hellmen(DH)- түлхүүр солилцох
DSA- гарын үсэг зурах
KS- энкрипт, декрипт
RSA- дээрх бүгдийг хэрэглэнэ.
43
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Олон нийтийн криптограф түлхүүр /Public key
cryptography/.
Нийтийн түлхүүр криптограф нь шифрлэх болон буцааж
шифрлэхдээ өөр өөр төрлийн түлхүүрүүдийг (нууц болон
олон нийтийн түлхүүр) ашигладаг арга юм.
Нууц түлхүүрийг хувийн хэрэгцээнд ашиглаж байгаа бол
гуравдагч этгээдэд мэдэгдэх ёсгүй. Нийтийн түлхүүр нь
гуравдагч этгээдэд нээлттэй байдаг бөгөөд хэвлэн нийтлэх
баталгаажуулалтын байгууллагад бүртгэлтэй байдаг.
RSA арга нь ихэвчлэн нийтийн түлхүүр криптографийг
хэрэглэдэг.
44
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Зураг 11 Хүлээн авагчийн нээлттэй түлхүүрийн бүтэц
45
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Зураг 12 RSA аргын бүтэц.
46
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Зураг 13 Нийтийн болон хувийн түлхүүр үүсгэх явц
47
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Ач холбогдол Мэдээллийн агуулга
Хялбар нууц үгийг
таах
• Өөрийн нэр, төрсөн он, сар, өдөр
• Утасны дугаар
• Ажилчдын тоо эсвэл байгууллагын нэр
• Хаяг
• Түгээмэл хэрэглэгддэг үг
• Давтан тэмдэгт
• Цөөн тэмдэгт
Хүнд нууц үгийг таах
• Олон үг хослуулна
• Үсэг, тэмдэгтүүд болон тусгай тэмдгийг
хослуулна
• Найман тэмдэгт буюу түүнээс дээш тэмдэгт
агуулсан мөр
Хүснэгт 6 Нууц үг удирдах бүтэц.
48
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
49
Олон улсын нууц үгийн стандарт
/ISO/IEC 27001:2005/
• Том болон жижиг үсэг хоёуланг ашиглах;
• Нэг болон түүнээс дээш тоо оролцуулах;
• @, #, $ гэх мэт тусгай тэмдэгт ашиглах;
• Нууц үгсийн хар жагсаалтад орсон үгийг ашиглахаас
зайлсхийх;
• Хэрэглэгчийн хувийн мэдээлэлд оролцох үгийг сонгож
ашиглахгүй байх;
• Байгууллагын нэр түүний товчлол зэргийг ашиглахгүй байх;
• Утасны дугаар, он/сар/өдөр, машины дугаар гэх мэт нийтлэг
дугааруудыг ашиглахгүй байх заалтууд багтана.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Зураг 14 UNIMIS Системийн өгөгдлийн сангийн серверийн сүлжээний хамгаалалт.
а/. Дотоод сүлжээний хэрэглэгчид б/. ШУТИС-ийн сүлжээ в/. Гадаад сүлжээний хэрэглэгчид
50
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
51
Хамгаалалтын хана буюу Firewall-ыг
тохируулах
Хамгаалалтын хана нь интернэтээс зөвшөөрөлгүй халдлага
хийгдэхээс урьдчилан сэргийлэх систем ба сүлжээний
аюулгүй байдлын систем бөгөөд сүлжээний орж гарах
урсгалыг тохируулсан дүрмийн дагуу хянадаг юм. Галын хана,
аюулгүй дотоод болон гадаад сүлжээнүүдийн (жишээ нь,
Интернэт) хооронд хаалт бий болдог.[1]
 
Сүлжээнд суурилсан олон галт ханыг хамгаалдаг дотоод
сүлжээндээ DHCP сервэр гэх мэтийн нэмэлт үйлчилгээг
үзүүлдэг.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
52
Зураг 15 Хамгаалалтын хана буюу Firewall-ыг тохируулах.
а/. Хянах самбарын удирдлагын хэсэг б/. Үйлдэл гүйцэтгэх ажлын талбар в/. Хайлтын хэсэг
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Физик нууцлалын арга хэмжээ ба түүний төрлүүд.
Биометр танилт.
Энэ технологи нь тухайн хүнийг тодорхойлоход ашиглаж
байгаа ба хүний хурууны хээ, судас зэрэг хүний өвөрмөц
физик шинж чанар дээр тулгуурлан зохиосон байдаг.
Хурууны хээ таних. Энэ технологи нь биометр ашиглан
таних хамгийн түгээмэл хэлбэр юм.
Хурууны хээ таних онцлог нь хурууны хээ, хэв маягт
тохирох боломжуудыг таних ба хурууны хэв маягт тохирох
хурууны хээг давхарлан тавьж дүрсээр харьцуулан таних
үйл ажиллагааг гүйцэтгэдэг.
53
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
54
Өгөгдлийн санд хурууны
хээг тохируулна
Тохируулсан хурууны
хээгээрээ мэдэрч ажиллана
Зураг 16 Хурууны хээний зураглал ба хурууны хээ тохируулах бүтэц.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
55
Хурууны хээ танигчтай цаг бүртгэлийн төхөөрөмж. Орчин үед
албан байгууллага, пүүс компаниуд ажилчдынхаа хурууны хээг уншин
ажлын цагийн ирцийг бүртгэдэг маш олон төрлийн системүүдийг
хэрэглэж байна. Үүний нэг нь iclock360 нь оновчтой шийдлээр
хийгдсэн биологийн үзүүлэлтэнд үндэслэж хурууны хээг уншиж
ажилдаа ирсэн, явсан цаг болон ирцийг бүртгэх бөгөөд нарийвчлал
сайтай, хэрэглэхэд хялбар график дүрст нарийн ялтсан транзистор
дэлгэцтэй,  ZK оптик мэдрэгчтэй,  1 секундэд 1 хэрэглэгч таних
боломжтой,  8000 хэрэглэгчийн хурууны хээ ба 200,000 бүртгэлийг
хадгалах чадвартай, хурууны хээг хүлээж авсан эсэхийг илэрхийлэх
дуут дүрсэн дохиотой төхөөрөмж юм.
Зураг 17 Цаг бүртгэлийн
төхөөрөмж.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Венийн судас таних. Энэ процесс нь хэт улаан туяаны
гэрлийг судсанд шингээж судасны судал, урсаж байгаа цус,
цусны эстэй тохирч байгаа эсэхийг шалгах технологи юм.
Хурууны далд судлын загварыг ашиглах, тааруулах
процессыг гүйцэтгэдэг.
56
Зураг 18 Венийн судасны мэдрэгч төхөөрөмжийн бүтэц.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Царай таних. Энэ технологи нь хүний нүд, хамар зэрэг
нүүрний хэсгээс боломжтой хэв маягийг тохируулах арга юм.
Царайг таних процесс нь камерын өмнө зогсож байгаа хүнийг
автоматаар бүрэн таних байдлаар бүтээгдсэн байх бөгөөд
хэрэв тухайн хүн үүдний замаар алхаж байгаа тохиолдолд
царайны хамгийн том дүрснээс автоматаар танина.
57
Зураг 19 Хүний нүүрний арьсны мэдрүүрийн бүтэц.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Нүдний торлог бүрхэвч буюу Солонгон бүрхүүлийг таних. Энэ
процесс нь нүдний алимны арын нимгэн торлог бүрхэвчийг
тодорхойлох технологи юм. Нүдний хөдөлгөөнийг мэдэрч
хялгасан судасны загварыг тодорхойлох аргачлал ба зүүн
болон баруун нүдний солонгон бүрхэвч болон хүүхэн хараа
хоорондын хэлбэлзэлийг тэмдэглэн авч харьцуулдаг. Хүний
нүд хөгширсөн ч өөрчлөгдөж хувирдаггүй байна.
58
Зураг 20 Нүдний торлог бүрхүүл ба хүүхэн харааны бүтэц.
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
Дүгнэлт
Энэ лекцээр МАБайдал, нууцлал, хөрөнгө, эрсдэлийн
менежмент, аюулгүй байдлын арга хэмжээ болон
технологийн шийдлийн талаар цогц мэдээллүүдийг олж
авлаа. Энэ хичээлийг бүх оюутанд уншиж танилцах, бие дааж
судлах зорилгоор онлайнд тавина. Лабораторийн болон бие
даалтын ажлын цаг дээр 10-15 мин тогтмол тухайн хичээлийн
агуулгаар тест ажиллах тул хичээлийг нэмэлт материал
болон хавсаргасан материалаас бататган дэлгэрүүлж уншсан
байх шаардлагатай.
59
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
[1] IT Passport Exam Preparation Book, International technology
promption agency, Japan 2010
[2] IT security India, New Delhi, CMC LTD 2010
[3] INFORMATION SECURITY, Pauline Bowen, Joan Hash, Mark
Wilson, Computer Security Division, Information Technology
Laboratory, National Institute of Standards and Technology,
Gaithersburg, MD 20899-8930
[4] Эрсдэлийн менежмент, Баянжаргалын Цэрэндорж, УБ хот,
2010
60
Ашигласан ном, сурах бичиг, нэмэлт
материал
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ
www.emust.edu.mn
[5] Мэдээллийн технологийн хэрэглээ-1, лекцийн сурах бичиг,
УБ хот, 2015 он, (146-166x)
[6] Мэдээллийн технологийн хэрэглээ-1, гарын авлага, УБ
хот, 2015 он, (50-55)
[7] It Security - Identify IT vulnerabilities,
www.denyall.com/Vulnerability-Manager
[8] Cyber Security YouTube
www.webcrawler.com/ https://www.youtube.com/watch?
v=sdpxddDzXfE
[9] Information security training for new employees. - YouTube
61
62
АНХААРАЛ
ТАВЬСАНД
БАЯРЛАЛАА

More Related Content

What's hot

хөдөлмөрийн аюулгүй байдал, эрүүл ахуйн менежментийн систем нэвтрүүлэх арга з...
хөдөлмөрийн аюулгүй байдал, эрүүл ахуйн менежментийн систем нэвтрүүлэх арга з...хөдөлмөрийн аюулгүй байдал, эрүүл ахуйн менежментийн систем нэвтрүүлэх арга з...
хөдөлмөрийн аюулгүй байдал, эрүүл ахуйн менежментийн систем нэвтрүүлэх арга з...Jvk Law
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаUmguullin Mongol Umguulugch
 
мэдээллийн системийг хөгжүүлэх
мэдээллийн системийг хөгжүүлэхмэдээллийн системийг хөгжүүлэх
мэдээллийн системийг хөгжүүлэхKhishighuu Myanganbuu
 
Presentation 2. халдварын хэлхээ
Presentation 2. халдварын хэлхээPresentation 2. халдварын хэлхээ
Presentation 2. халдварын хэлхээbatsuuri nantsag
 
теории этики
теории этикитеории этики
теории этикиyivo1004
 
Хүний эрх, эрх чөлөө ба хөгжил
Хүний эрх, эрх чөлөө ба хөгжилХүний эрх, эрх чөлөө ба хөгжил
Хүний эрх, эрх чөлөө ба хөгжилAnkhbileg Luvsan
 
лекц №1 харилцааны сэтгэл зүй ёс зүйн үндсэн ойлголт
лекц №1 харилцааны сэтгэл зүй ёс зүйн үндсэн ойлголтлекц №1 харилцааны сэтгэл зүй ёс зүйн үндсэн ойлголт
лекц №1 харилцааны сэтгэл зүй ёс зүйн үндсэн ойлголтMunguntuul Bat-Orshikh
 
U.cs101 алгоритм программчлал-1(1)
U.cs101   алгоритм программчлал-1(1)U.cs101   алгоритм программчлал-1(1)
U.cs101 алгоритм программчлал-1(1)Badral Khurelbaatar
 
мультмедиа технологи
мультмедиа технологимультмедиа технологи
мультмедиа технологиKhishighuu Myanganbuu
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээMunkhtsetseg Myagmar
 
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтМэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтBatsaikhanshdee
 

What's hot (20)

хөдөлмөрийн аюулгүй байдал, эрүүл ахуйн менежментийн систем нэвтрүүлэх арга з...
хөдөлмөрийн аюулгүй байдал, эрүүл ахуйн менежментийн систем нэвтрүүлэх арга з...хөдөлмөрийн аюулгүй байдал, эрүүл ахуйн менежментийн систем нэвтрүүлэх арга з...
хөдөлмөрийн аюулгүй байдал, эрүүл ахуйн менежментийн систем нэвтрүүлэх арга з...
 
оршил
оршилоршил
оршил
 
It101 7
It101 7It101 7
It101 7
 
It101 lect9
It101 lect9It101 lect9
It101 lect9
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
 
мэдээллийн системийг хөгжүүлэх
мэдээллийн системийг хөгжүүлэхмэдээллийн системийг хөгжүүлэх
мэдээллийн системийг хөгжүүлэх
 
Soyliin uv
Soyliin uvSoyliin uv
Soyliin uv
 
Presentation 2. халдварын хэлхээ
Presentation 2. халдварын хэлхээPresentation 2. халдварын хэлхээ
Presentation 2. халдварын хэлхээ
 
Лекц №10 Нэгж бүтээгдэхүүний өртөг тооцох аргууд
Лекц №10 Нэгж бүтээгдэхүүний өртөг тооцох аргуудЛекц №10 Нэгж бүтээгдэхүүний өртөг тооцох аргууд
Лекц №10 Нэгж бүтээгдэхүүний өртөг тооцох аргууд
 
It101-3
It101-3It101-3
It101-3
 
теории этики
теории этикитеории этики
теории этики
 
Хүний эрх, эрх чөлөө ба хөгжил
Хүний эрх, эрх чөлөө ба хөгжилХүний эрх, эрх чөлөө ба хөгжил
Хүний эрх, эрх чөлөө ба хөгжил
 
Lects 12
Lects 12Lects 12
Lects 12
 
Content аnаlysis
Content аnаlysisContent аnаlysis
Content аnаlysis
 
U.cs101 lecture 6
U.cs101   lecture 6U.cs101   lecture 6
U.cs101 lecture 6
 
лекц №1 харилцааны сэтгэл зүй ёс зүйн үндсэн ойлголт
лекц №1 харилцааны сэтгэл зүй ёс зүйн үндсэн ойлголтлекц №1 харилцааны сэтгэл зүй ёс зүйн үндсэн ойлголт
лекц №1 харилцааны сэтгэл зүй ёс зүйн үндсэн ойлголт
 
U.cs101 алгоритм программчлал-1(1)
U.cs101   алгоритм программчлал-1(1)U.cs101   алгоритм программчлал-1(1)
U.cs101 алгоритм программчлал-1(1)
 
мультмедиа технологи
мультмедиа технологимультмедиа технологи
мультмедиа технологи
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээ
 
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтМэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
 

Viewers also liked (20)

1
11
1
 
U.it101 lec6 2017.03.09
U.it101 lec6 2017.03.09U.it101 lec6 2017.03.09
U.it101 lec6 2017.03.09
 
It101 10
It101 10It101 10
It101 10
 
It101 12
It101 12It101 12
It101 12
 
It101 9
It101 9It101 9
It101 9
 
It101 11
It101 11It101 11
It101 11
 
It101 lecture 7-1
It101 lecture 7-1It101 lecture 7-1
It101 lecture 7-1
 
5
55
5
 
It101 15
It101 15It101 15
It101 15
 
It101 14 2
It101 14 2It101 14 2
It101 14 2
 
It101 16
It101 16It101 16
It101 16
 
2
22
2
 
It101 14
It101 14It101 14
It101 14
 
3
33
3
 
It101 4
It101 4It101 4
It101 4
 
It101 13
It101 13It101 13
It101 13
 
Lab 13
Lab 13Lab 13
Lab 13
 
Lab 14
Lab 14Lab 14
Lab 14
 
U.IT101 Lab 5
U.IT101 Lab 5U.IT101 Lab 5
U.IT101 Lab 5
 
U.IT101 Lab 9
U.IT101 Lab 9U.IT101 Lab 9
U.IT101 Lab 9
 

Similar to It101 lecture-8

U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8taivna
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлуудBobby Wang
 
Presentation1
Presentation1Presentation1
Presentation1199510
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbobyambajal
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдалGansvkh
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltarKhaltar Togtuun
 
кмабэгх
кмабэгхкмабэгх
кмабэгхyivo1004
 
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтTsetsenkhuu Otgonbayar
 
Organization's is 2011 04_28
Organization's is 2011 04_28Organization's is 2011 04_28
Organization's is 2011 04_28Khaltar
 

Similar to It101 lecture-8 (20)

U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
 
Presentation1
Presentation1Presentation1
Presentation1
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhb
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал
 
It101 15
It101 15It101 15
It101 15
 
It101 lec15
It101 lec15It101 lec15
It101 lec15
 
Computer ethics and system security
Computer ethics and system securityComputer ethics and system security
Computer ethics and system security
 
мабghg
мабghgмабghg
мабghg
 
Infosec
InfosecInfosec
Infosec
 
Lecture 14 os
Lecture 14 osLecture 14 os
Lecture 14 os
 
011 az
011 az011 az
011 az
 
It101-5
It101-5It101-5
It101-5
 
Mab shirbazar
Mab shirbazarMab shirbazar
Mab shirbazar
 
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltar
 
кмабэгх
кмабэгхкмабэгх
кмабэгх
 
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
 
Organization's is 2011 04_28
Organization's is 2011 04_28Organization's is 2011 04_28
Organization's is 2011 04_28
 
Sa101
Sa101Sa101
Sa101
 

More from Nergui Batjargal (16)

it101 lecture-9
it101 lecture-9it101 lecture-9
it101 lecture-9
 
Cs101 lec15,16
Cs101 lec15,16Cs101 lec15,16
Cs101 lec15,16
 
Cs101 lec14
Cs101 lec14Cs101 lec14
Cs101 lec14
 
Cs101 lec13
Cs101 lec13Cs101 lec13
Cs101 lec13
 
Cs101 lec12
Cs101 lec12Cs101 lec12
Cs101 lec12
 
Cs101 lec11
Cs101 lec11Cs101 lec11
Cs101 lec11
 
Cs101 lec10
Cs101 lec10Cs101 lec10
Cs101 lec10
 
Cs101 lec9
Cs101 lec9Cs101 lec9
Cs101 lec9
 
Cs101 lec8
Cs101 lec8Cs101 lec8
Cs101 lec8
 
Cs101 lec7
Cs101 lec7 Cs101 lec7
Cs101 lec7
 
Cs101 lec6
Cs101 lec6Cs101 lec6
Cs101 lec6
 
Cs101 lec5
Cs101 lec5Cs101 lec5
Cs101 lec5
 
Cs101 lec4
Cs101 lec4Cs101 lec4
Cs101 lec4
 
Cs101 lec3
Cs101 lec3Cs101 lec3
Cs101 lec3
 
Cs101 lec2
Cs101 lec2Cs101 lec2
Cs101 lec2
 
Cs101 lec1
Cs101 lec1Cs101 lec1
Cs101 lec1
 

It101 lecture-8

  • 1. www.emust.edu.mn Мэдээллийн Технологийн хэрэглээ – I Лекц No8 Мэдээллийн аюулгүй байдал, нууцлал (лекцийн номны 146-155х, лабораторийн номны 50-55х) ВИРТУАЛ ТЕХНОЛОГИЙН ТЭНХИМ, Е-НЭЭЛТТЭЙ ИНСТИТУТ Код: U.IT101 1
  • 2. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Агуулга: 22 2 11 Мэдээллийн аюулгүй байдал ба нууцлал, Хөрөнгө /146-150х/ Мэдээллийн аюулгүй байдал ба нууцлал, Хөрөнгө /146-150х/ МАБ-ын удирдлага буюу Эрсдэлийн менежмент /150-153х/ МАБ-ын удирдлага буюу Эрсдэлийн менежмент /150-153х/ МАБ-ын арга хэмжээ/МАБ-ыг хэрэгжүүлэх технологи /154-166х/ МАБ-ын арга хэмжээ/МАБ-ыг хэрэгжүүлэх технологи /154-166х/33
  • 3. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 3 Энэ лекцээр Мэдээллийн аюулгүй байдал, хөрөнгө, эрсдэлийн менежмент, аюулгүй байдлын арга хэмжээ, хэрэгжүүлэх технологиудын талаар дэлгэрэнгүй танилцана. Сэдэвтэй холбоотой асуултуудаар тухай бүр өөрийгөө сорин мэдлэгээ баталгаажуулна. Онолын хэсгийг сайтар судалж, лабораторийн ажил дээр бататгаж мэдээллийн аюулгүй байдлын нууцлал болон технологийн шийдэлийн талаар бие даан үзэж судлан, тэдгээрийн үйл ажиллагааны уялдаа холбоог мэдэж авах чадвартай болно. Мөн Cisco Packet Tracer Student программ дээр ажиллах чадвар эзэмшинэ. Мэдлэг Чадвар
  • 4. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 1.Мэдээллийн мэдээллийн аюулгүй байдал ба нууцлал, хөрөнгө Мэдээллийн аюулгүй байдал гэж юу вэ? Энэ нь ажил хэргийн тасралтгүй чанарыг хангах, эрсдэлийг багасах, хөрөнгө оруулалтын үр ашиг, бизнесийн боломжийг нэмэгдүүлэхийн тулд мэдээллийг олон янзын аюул, заналхийллээс хамгаалах үйл ажиллагаа юм. Аюулгүй байдлын 3 бүрдэл хэсэгтэй байдаг. 1.Мэдээлийн халдашгүй байдал - Мэдээллийн системд зөвхөн зөвшөөрөлтэй хэрэглэгч хандах боломжоор хангагдсан байх; 2.Мэдээллийн бүрэн бүтэн байдал - Мэдээлэл өөрчлөх, устгахаас хамгаалагдсан байх; 4
  • 5. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 3.Мэдээллийн хүртээмжтэй байдал- Мэдээллийн системээс зөвшөөрөлтэй хэрэглэгч шаардлагатай үед мэдээлэл олж авах боломж бүрдсэн байхыг хэлнэ. Мэдээллийн нууцлал гэж юу вэ? Энэ нь мэдээллийн системийг янз бүрийн аюул заналаас хамгаалах асуудлууд юм. Мэдээллийн нууцлал нь дараахи хэд хэдэн аюул заналаар тодорхойлогдоно. Үүнд: • Гэнэтийн санамсаргүй аюул - Мэдээллийг өөрчлөх, санамсаргүй байдлаар устгах; 5
  • 6. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn  Гэмтэл сааталын аюул - Мэдээлэл задруулах, өөрчлөх, устгахаас хамгаалсан механик, цахилгаан болон бусад төхөөрөмжүүдийн эвдрэл гэмтэл; Жишээ нь: тог баригч (UPS)  Алдаа төөрөгдлийн аюул - Тухайн албан байгууллага, хувь хүн өөрийн буруу үйлдлээс болж аюулд орох, нууцлал алдагдах;  Гэмт хэргийн аюул - Хэсэг бүлэг этгээдүүд зохион байгуулалттайгаар аюул учруулах, төлөвлөж байгаад аюулгүй байдал нууцлалыг алдагдуулах ажиллагаа явуулах, хакердах зэрэг асуудлууд багтана. 6
  • 7. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Хөрөнгө. Мэдээллийн аюулгүй байдалын хөрөнгө нь мэдээллийн алдагдал, байгууллагад итгэх итгэлийг нэмэгдүүлэх, хэрэглэгчийн хувийн мэдээллүүд, технологийн мэдээллүүдийг гадаад, дотоод хүчин зүйлээс хамгаалах асуудлууд юм. Байгууллагын мэдээлэлд хандсан хөрөнгийг биет эд хөрөнгө болон биет бус хөрөнгө гэж 2 ангилна. 7
  • 8. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Биет хөрөнгөд Биет бус хөрөнгөд 1. Хэвлэн гаргасан бусад цаасан мэдээлэл 2.Компьютерүүд болон серверүүд, техник хангамжууд 3. Сүлжээний бүх төрлийн тоног төхөөрөмж болон түүнд байрших мэдээллүүд 1. Оюуны өмчид хамаарах төрөл бүрийн хувийн болон хэрэглэгчийн мэдээлэл, худалдааны мэдээллүүд 2. Бүх төрлийн үйлдлийн систем болон программ хангамжууд 3. Хэрэглэгчийн туршлага болон мэдлэг 8 Зураг 1 Биет болон биет бус хөрөнгийн хэлбэрүүд.
  • 9. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Мэдээллийн хэлбэрүүд Ач холбогдол Мэдээллийн агуулга Хаалттай А. Нууц мэдээлэл   Б.Зөвхөн дотроо ашиглах мэдээлэл Бүтээгдэхүүнүүдийн үнийн жагсаалт, хүний нөөцийн болон хэрэглэгчийн г.м Маркетингийн болон худалдааны, үйл ажиллагааны г.м Нээлттэй В. Нээлттэй ил тод болсон мэдээллүүд Бүтээгдэхүүний каталогиуд блон цахим хуудсанд байршуулсан г.м Хүснэгт 1 Мэдээллийн хаалттай, нээлттэй хэлбэр. 9
  • 10. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Эрсдэлийн эцсийн үнэлгээ боловсруулалт Аюулгүй байдлын бодлого МАБ-ын тогтолцоог зохион байгуулах Эд хөрөнгийн удирдлага Хүний нөөцтэй холбоотой аюулгүй байдал Байр байшин болон орчны аюулгүй байдал Холболт болон үйл ажиллагааны удирдлага Хандалтын удирдлага Мэдээллийн систем суурилуулах, үйлчилгээ хийх МАБ-ын будлианы удирдлага Тасралтгүй ажиллагааны удирдлага Нийцэл Хүснэгт 2 Мэдээллийн аюулгүй байдлын тогтолцоо.
  • 11. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Вирусын төрөл Вирусын шинж тэмдэгүүд Программыг эвдэн сүйтгэх Хэрэглэгчийн программ хангамж, үйлдлийн системийн үндсэн программ хангамжуудыг эвдэлж сүйтгэх Өгөгдлийг эвдэн сүйтгэх Туслах хадгалах төхөөрөмжид байрлах мэдээлэл, мэдээллүүдийг эвдэн сүйтгэх Дэлгэцийн мэдээллийг сүйтгэх Дэлгэцэн дээр агуулагдаж байгаа зураг, график болон олон төрлийн шинж чанартай объектыг санамсаргүй байдлаар эвдэлж сүйтгэх Он, сар өдрөөр мессэж гаргаж сүйтгэх Компьютерийн системийн цагийг ашиглаж бага багаар мэдээллүүдийг гаргаж авах, эвдэлж сүйтгэх Хүснэгт 3 Вирус, вирусын шинж тэмдгийн төрлүүд. 11
  • 12. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Хүснэгт 4 Объектод халдах вирусын төрөл. Вирусын төрөл Вирусын шинж тэмдэгүүд Boot sector вирус Үйлдлийн системийн гол үндсэн хэсэгт нь суурилж халдварлах ба системийг асаах явцад хадгалагдаж байгаа газраасаа шууд ажиллан халдварлуулдаг программ юм. Программын вирус Үйлдлийн системийн үндсэн хэсэгт суурилж төрөл бүрийн программ хангамжид халдварладаг программ юм. Макро вирус Үйлдлийн систем гэлтгүй бүхий л хэмжээний хэвийн үйл ажиллагаа явж байх үед халдварладаг. Энэ нь нээж ажиллуулж байсан анхны файл болгонд халдварлаж, ямар файл дээр ажиллаж байсан шигээ файлыг үүсгэж халдварлуулдаг программ юм. 12
  • 13. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 13 Халдлагын төрлүүд. Хакер. Хакерууд нь компьютерийн системдэх алдаа, нууцлалыг сонирхон  судалдаг  хүмүүс  юм. Өөрөөр хэлбэл,  вэбэд буюу системд  зөвшөөрөлгүй  нэвтрэхийг хакердах  гэнэ. Нууц үг тайлах /Brute force/ Компьютер ашиглаж, зөвшөөрөгдөөгүй хэрэглэгчийн нэр, нууц үгийг харьцуулан боловсруулж, тайлах процессыг нууц үг тайлах гэнэ. Үгсийн санг ашиглах /dictionary attack/ Хэрэглэгчийн оруулсан нэр болон нууц үг, үгсийн санг ашиглан харьцуулж, нууц үгийг тайлах үйл ажиллагааг явуулна.
  • 14. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Хариу үйлдэлгүйгээр хийх дайралт /Stepping stone/ Энэ нь бүх төрлийн утга, тэмдгийг санамсаргүйгээр ашиглан, нууц үгийг тайлна. Портыг нээх /Port scan/ Компьютеруудын боловсруулалт хийх үйлдлийг ашиглан портуудыг дугааруудаар нь нээх үйлдлийг хэлнэ. Энэ нь хаалттай сервис болон портуудыг нээснээр халдлага үйлдэх нөхцлийг бүрдүүлж өгдөг. Буффер дүүргэж халдах /Buffer overflow attack/ Нууц үг тайлагчид онилсон систем дээрээ хамгаалалтыг шат шаттайгаар нь тооцоолох аргачлалаар халдахыг хэлнэ. 14
  • 15. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Завсрын хадгалагч буюу БУФФЕР /Buffer/ Төхөөрөмжийн хил хязгаарт давж халдах, нууцлагдсан программ хангамжууд руу өгөгдөл илгээж зөвшөөрөгдөөгүй үйлдлүүд хийхийг хэлнэ. Э-мэйл халдлага /E-mail bomb/ Мэйл системүүдийн сервер болон функцуудыг ажиллагаагүй болгох үйлдлийг хэлнэ. Үүний шинж тэмдэг нь /DoS-ын халдлага/-тай адил эргэж сэргээх боломжгүй болтол нь халдана. Цахим хуудасны шифрлэлт /Cross-site scripting/ Ихэвчлэн нууцын төрөлд дээр дурьдагдсан программ хангамжийн төрлийн хэлэнд халдлага хийнэ. Энэ нь хэрэглэгчийн хувийн мэдээллүүд бүхий цахим хуудсанд 15
  • 16. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn байрших, шууд хандах кодуудыг нь хуулбарлан авч цахим формуудад нээлттэй тавьж халдахыг хэлнэ. Фишинг /Phishing/ Банкны картууд болон хувийн нууцлалтай байгууллагуудын цахим мэдээлэлд е-мэйл илгээж халдах халдлагыг хэлнэ. DoS халдлага /Denial of service/ Томоохон хэмжээний ашиглаж болох бүхий л системд халддаг программ ба ашиглагдаж байгаа гол гол функцуудад довтлох байдлаар халдана. DDoS /Distributed Denial of service/ Олон төрлийн компьютеруудад нэг зэрэг халдах, сүлжээний хамгийн гол хэсгийн хэрэглэгч рүү довтлох зорилгоор ажилладаг. 16
  • 17. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 17 Зураг 2 Сүлжээний Sniffing буюу Шиншлэх халдлагын жишээ
  • 18. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 18 Зураг 3 Сүлжээний Sniffing буюу Шиншлэх халдлагын жишээ
  • 19. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 19 Зураг 4 Сүлжээний Sniffing буюу Шиншлэх халдлагын жишээ
  • 20. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 20 Зураг 5 Сүлжээний Sniffing буюу Шиншлэх халдлагын жишээ
  • 21. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 21 Зураг 6 Сүлжээний Sniffing буюу Шиншлэх халдлагын жишээ
  • 22. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Хортой программ буюу код түүний төрлүүд. • Virus • Trojan • Spy & Adware • WORM (Writing Only Read many) гэх мэтийн олон төрлийн хортой программууд байдаг. 22
  • 23. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Компьютерийн вируснээс хамгаалах, вирусны эсрэг программ хангамж ашиглан шалгаж байх. Файл болон мэйлыг интернэтээс татаж авсны дараа вирусээр халдварлуулж болох тул вирусны эсрэг программ хангамжийг ашиглан шалгах шаардлагатай болдог. Үүнээс гадна, USB болон зөөврийн диск, CD мөн ямар нэг төхөөрөмжүүд нь халдвар үүсгэх үндсэн шалтгаан болдог. Тиймээс хэрэглэгчид эдгээр төхөөрөмжүүдийн вирус шалгах тогтсон программ хангамжийг ашигладаг байх шаардлагатай. 23
  • 24. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Сүлжээнд байрлах вирусны халдлагаас урьдчилан сэргийлэх арга. Сүлжээний вирусны халдлагаас сэргийлэхийн тулд сүлжээнд халдварлах тохиромжтой цэгт вирусын эсрэг программ хангамжийг ашиглах шаардлагатай. Өөрөөр хэлбэл, интернэтэд олон нийтийн болон байгууллагын сервер, мөн харилцагчид дотоод сүлжээнд холбогдох цорын ганц зам дээрх хамгаалалтын хана буюу Firewall-ыг вирусын эсрэг программ хангамжтай хослуулан ашигладаг. Эдгээр алхмууд нь компьютерийн вирусын халдварын цар хүрээг багасгах зорилготой байдаг. 24
  • 25. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Вирусын халдварын хохирлыг тархахаас урьдчилан сэргийлэх арга. Хэрэв компьютерт вирус халдварласан шинж илэрсэн бол, эхлээд системийг ашиглахаа зогсоож аюулгүй байдлын удирдлагад мэдэгдэж, шаардлагатай зааврыг дагах шаардлагатай. Update/Нэмэлт шинэчлэлт хийх, сэргээх/. Компьютерийн вирусын олон төрлийн программ хангамжууд байдаг ба түүний дундаас олны танил болсон чадварлаг программыг сонгож байх хэрэгтэй байдаг. Одоогоор хэрэглэгчид нь хэд хэдэн хүчирхэг вирусын эсрэг программуудыг ашигласаар байна. 25
  • 26. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 2.Мэдээллийн аюулгүй байдлын удирдлага буюу Эрсдэлийн менежмент. МАБ-ын удирдлага нь мэдээллийн системд учрах эрсдэлийг тооцох, судалгаа шинжилгээ хийх, үнэлэх процессыг эрсдэлийн менежменттэй холбож үзнэ. Эрсдэлийн менежмент. Ямар нэгэн аюулыг танин илрүүлэх, эрсдэлд нь үнэлгээ, дүн шинжилгээ хийх түүний хяналтыг тодорхойлох, урьдчилсан арга хэмжээ авах замаар аюулыг арилгах, эрсдэлийг бууруулах, албан байгууллагын аюулгүй байдлыг хангах, нөхцлийг нь сайжруулахад чиглэгдсэн ач холбогдлыг тасралтгүй хэрэгжүүлэх үйл явц юм. 26
  • 27. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 27 Тодорхойлох Хаанаас тодорхойлох, хэрхэн эрсдэлээс гарах үйл явц Дүн шинжилгээ хийх Үр дагавар ба учруулах хохиролд өргөн хүрээтэйгээр шинжилгээ хийх үйл явц юм. Үнэлэлт өгөх Хохирч үлдэх болон тохиолдож болох эрсдэлүүдэд анхан шатнаас нь эхлэн дэс дараалалтайгаар дүн шинжилгээ хийж үнэлэлт өгөх үйл явц юм. Хэрэгжүүлэх арга зам Боловсруулсан гарын авлага, төрөл бүрийн боловсрол болон сургалтын аргачлалыг урьдчилан боловсруулах явц юм. Хүснэгт 5 ЭУ-ыг тодорхойлох арга замууд.
  • 28. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Эрсдэлийг бууруулах. Эрсдэл нь аюулгүй байдлын суурийг бүрдүүлж буй үндсэн үзэл баримтлал ба хамгаалалт шаардаж байгаа нөхцөлд хор хохирол учрах магадлалтай бөгөөд эрсдэлгүй байгаа үед хамгаалалт хэрэггүй юм. Аюул болон эмзэг байдлын хослол. Эмзэг сул байдал болон аюул заналхийлэл нь эрсдэлийн үндсийг бүрдүүлнэ. Энэ нь довтолгоон үйлдэж болох боломжит суваг бөгөөд систем нь сүлжээний болон захиргааны дүрэм журамд багтдаг. 28
  • 29. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Аюул болон эмзэг байдлын хослолыг техник хангамж болон программ хангамжийн, холболтын, бичиг баримттай холбоотой гэж задлан үздэг. Техник хангамжийн: • Үе үе сольж байрлуулах схем байхгүй; • Хүчдэлийн хэлбэлзэлд мэдрэмтгий; • Температурын хэлбэлзэлд мэдрэмтгий; • Нар, шороо, чийгэнд мэдрэмтгий; • Цахилгаан соронзон туяанд мэдрэмтгий; • Үйлчилгээ хийгддэггүй, санах төхөөрөмжүүдийг буруу суулгах; • Конфигурацийн өөрчлөлтийн хяналт тавьдаггүй г.м. 29
  • 30. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Програм хангамжийн: • Ойлгомжгүй, дутуу тодорхойлолттой; • Тестлэгдээгүй, муу тестэлсэн программ хангамжтай; • Ойлгоход хэцүү интерфейстэй; • Адилтгах, таньж зөшөөрөх систем муутай; • Хяналтын бичлэг хийгддэггүй; • Эх код нь олон цоорхойтой, арын хаалга нь ил тод; • Нууц үгийн системийн хамгаалалт муу, эсвэл байхгүй; • Нууц үгийн удирдлага сул; • Хандалтын эрхийг буруу хуваарилдаг; • Программ хангамжийг хяналтгүй татаж авах, суулгах, ашиглах; • Компьютерээ орхихдоо системээс гардаггүй; 30
  • 31. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn • Өөрчлөлтийн үр дүнтэй удирдлага байхгүй; • Программ хангамжийн дагалдах бичиг баримтууд байхгүй; • Нөөц хуулбар хийдэггүй г.м. Холболтын: • Холболтын шугамаа хамгаалаагүй; • Кабелийн холболт чанар муутай; • Илгээгч, хүлээн авагчийг адилтгаж, таньж баталгаажуулдаггүй, сул, ганцхан шаттай; • Нууц үгийг илээр дамжуулдаг; • Мэдээлэл илгээсэн, хүлээн авсныг баталгаажуулдаггүй; • Dial up болон утасгүй холболт ашиглах; • Эмзэг трафикийг хамгаалдаггүй; 31
  • 32. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn • Сүлжээний удирдлагыг буруу хэрэгжүүлдэг, тохируулга муу (чиглүүлэгчийн сэргээгдэх чадвар); • Сүлжээний уулзваруудыг хамгаалаагүй г.м. Бичиг баримттай холбоотой: • Хамгаалалтгүй хадгалдаг, салан задгай; • Муу арчилдаг, устгахдаа хяналт тавьдаггүй; • Хуулбарлахад тавих хяналт сул, эсхүл байхгүй г.м 32
  • 33. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 33 Зураг 7 Сүлжээний ачааллыг хянаж буй байдал а/. Галт ханын ерөнхий мэдээлэлүүд, б/. Интерфейсийн төлөв, в/.Системийн нөөцийн төлөв байдал, г/. Өгөгдлийн урсгалын төлөв
  • 34. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Зураг 8 UNIMIS Системийн ӨС-ийн серверийн сүлжээний хамгаалалтын зураг. 34
  • 35. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 35 Зураг 9 Хамгаалалтын хана буюу Firewall-ыг тохируулах. Firewall-ын тохируулга.
  • 36. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Мэдээлэлийн боломжит чанар буюу Data availability нь дараах 3 хүчин зүйлсээс бүрдэнэ. Үүнд: Найдвартай байдал: - Бүртгэлгүй хэн нэгэн халдахаас хамгаалах; Бүрэн бүтэн байдал: - Зөвхөн бүртгэлтэй хэрэглэгч зөвшөөрөгдсөн үйлдлийг гүйцэтгэж байж мэдээллийн дотоод ба гадаад бүтэн байдлыг; Үйл явдал: - Бүртгэлтэй хэрэглэгч хэрэгтэй үедээ найдвартайгаар мэдээлэлд хандах боломжийг олгох. Үүнд нөлөөлөх хүчин зүйлс нь систем, сүлжээ, хамгаалалтын төхөөрөмж зэрэг багтана. 36
  • 37. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Captcha. Captcha нь Completely automated public turing to tell Computer and humans apart гэсэн үгнээс бүрдэх ба 2005 оноос мэдээллийн эрсдэлийн эсрэг хэрэглэгдэж ирсэн. Ямарваа нэгэн мэдээллийн санд хандахад Captcha дээрх үсэг тоон мэдээллүүдийг хийсэнээр баталгаажуулалт үүсдэг ба мэдээллийн сандаа нэвтрэн ордог. Captcha-гийн давуу талууд нь хамгаалалт маш сайн, энгийн текст ашигладаггүй, аудио captcha ашигладгаараа ялгаатай байдаг. Дараах зурагт captcha ашиглаж байгаа жишээг харуулав.   37
  • 38. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 38 Зураг 10 Unimis-ын Captcha ашиглаж буй хэлбэр
  • 39. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 3.МАБ-ын арга хэмжээ ба технологийн шийдэл. Төрөл бүрийн мэдээлэлд хор уршиг учруулж болох нөхцөлүүдийг бүх боломжит талаас нь судалж, зохих ёсоор нь шийдвэрлэх зорилгоор мэдээллийн аюулгүй байдлыг цогцоор нь хэрэгжүүлэх шаардлагатай байдаг. HTTP /Hypertext transfer protocol/. Хэрэглэгч ямар нэгэн вэб хуудас vзэх хvсэлт тавихад вэб браузер тэр хуудас нь байгаа вэб сервер лvv request for a page буюу тэр вэб хуудасыг єгнө үү! гэсэн дохиог HTTP гэсэн хэлээр явуулах ба дараах гурван хэсгээр комманд өгөгдөнө. 39
  • 40. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 40 Request line. Энэ нь GET коммандыг сонгоход ямар вэб хуудас хэрэгтэй байгаагийнхаа хаягийг, мєн хэрэглэгчийн браузер нь HTTP-ийн ямар хувилбарыг ойлгох чадвартайг заасан хэлбэр юм. Request header. Энэ нь Optional буюу сайн дурын шинж чанартай, Жишээ нь: ямар вэб браузер хэрэглэж байгаа он, сар, єдєр хэрэв уг авахыг хvссэн хуудас нь нууц vг Password-аар хамгаалагдсан байх бол зохих нууц vг нь гэх мэт мэдээллийг явуулна. Request body. Хэрэглэгч ямар нэгэн форм бєглєсєн буюу түүнтэй тєстэй vйлдэл хийсэн бол тэр мэдээллүүд нь энэ хэсэгт орж сервэрлүү явна, энэ нь мєн л optional буюу ерөнхий байна.
  • 41. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 41 Аюулгүй байдлыг хангах механизм буюу өгөгдлийг нөөцлөх Хэрэглэгчийн мэдээллүүд хэр чухалаас шалтгаалан тодорхой давтамжтайгаар, тусгай стандартын дагуу нөөцлөх нь чухал юм. Өгөгдөл нөөцлөх явцыг 2 ангилна. • Online буюу сүлжээнд холбогдсон үед өгөгдлийг 2 аргаар серверлүү нөөцлөнө. -Тасралттай (back-up server-лүү тогтсон давтамжаар хуулбарлах) -Тасралтгүй (mirror server-лүү өгөгдлийн өөрчлөлтийг тухайн агшинд хуулбарлах) • Offline буюу сүлжээнд холбогдоогүй үед хатуу диск(harddisk)-рүү нөөцлөнө.
  • 42. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Криптограф буюу нууцлалын алгоритмууд Криптограф бол тооны ухаан ашиглан өгөгдлийг кодолж, буцаан сэргээх шинжлэх ухаан юм. Криптограф нь эмзэг мэдээллийг хадгалах, эсвэл интернет гэх мэт найдваргүй, итгэлгүй сүлжээгээр тухайн мэдээллийг дамжуулах үед зориулагдсан хүлээн авагчаас бусад хэнд ч уншигдахааргүй болгодог.  Криптограф нь өгөгдлийг нууцлах шинжлэх ухаан бол Криптоанализ нь нууцлалтай харилцаа холбоонд дүн шинжилгээ хийж, нууцлалыг тайлах зорилготой шинжлэх ухаан юм. Дараахи хэсэгт түлхүүрийн удирдлагуудыг тайлбарлая. 42
  • 43. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Дундын түлхүүрийн бүтэцтэй алгоритмууд:(түлхүүрийн урт): AES – (64, 128*, 256 bit) IDEA – (64 bit) TKIP – (128 bit) DES – (56 bit) 3 DES – (112 bit) Нийтийн түлхүүрийн бүтэцтэй алгоритмууд: Deffie-Hellmen(DH)- түлхүүр солилцох DSA- гарын үсэг зурах KS- энкрипт, декрипт RSA- дээрх бүгдийг хэрэглэнэ. 43
  • 44. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Олон нийтийн криптограф түлхүүр /Public key cryptography/. Нийтийн түлхүүр криптограф нь шифрлэх болон буцааж шифрлэхдээ өөр өөр төрлийн түлхүүрүүдийг (нууц болон олон нийтийн түлхүүр) ашигладаг арга юм. Нууц түлхүүрийг хувийн хэрэгцээнд ашиглаж байгаа бол гуравдагч этгээдэд мэдэгдэх ёсгүй. Нийтийн түлхүүр нь гуравдагч этгээдэд нээлттэй байдаг бөгөөд хэвлэн нийтлэх баталгаажуулалтын байгууллагад бүртгэлтэй байдаг. RSA арга нь ихэвчлэн нийтийн түлхүүр криптографийг хэрэглэдэг. 44
  • 45. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Зураг 11 Хүлээн авагчийн нээлттэй түлхүүрийн бүтэц 45
  • 46. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Зураг 12 RSA аргын бүтэц. 46
  • 47. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Зураг 13 Нийтийн болон хувийн түлхүүр үүсгэх явц 47
  • 48. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Ач холбогдол Мэдээллийн агуулга Хялбар нууц үгийг таах • Өөрийн нэр, төрсөн он, сар, өдөр • Утасны дугаар • Ажилчдын тоо эсвэл байгууллагын нэр • Хаяг • Түгээмэл хэрэглэгддэг үг • Давтан тэмдэгт • Цөөн тэмдэгт Хүнд нууц үгийг таах • Олон үг хослуулна • Үсэг, тэмдэгтүүд болон тусгай тэмдгийг хослуулна • Найман тэмдэгт буюу түүнээс дээш тэмдэгт агуулсан мөр Хүснэгт 6 Нууц үг удирдах бүтэц. 48
  • 49. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 49 Олон улсын нууц үгийн стандарт /ISO/IEC 27001:2005/ • Том болон жижиг үсэг хоёуланг ашиглах; • Нэг болон түүнээс дээш тоо оролцуулах; • @, #, $ гэх мэт тусгай тэмдэгт ашиглах; • Нууц үгсийн хар жагсаалтад орсон үгийг ашиглахаас зайлсхийх; • Хэрэглэгчийн хувийн мэдээлэлд оролцох үгийг сонгож ашиглахгүй байх; • Байгууллагын нэр түүний товчлол зэргийг ашиглахгүй байх; • Утасны дугаар, он/сар/өдөр, машины дугаар гэх мэт нийтлэг дугааруудыг ашиглахгүй байх заалтууд багтана.
  • 50. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Зураг 14 UNIMIS Системийн өгөгдлийн сангийн серверийн сүлжээний хамгаалалт. а/. Дотоод сүлжээний хэрэглэгчид б/. ШУТИС-ийн сүлжээ в/. Гадаад сүлжээний хэрэглэгчид 50
  • 51. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 51 Хамгаалалтын хана буюу Firewall-ыг тохируулах Хамгаалалтын хана нь интернэтээс зөвшөөрөлгүй халдлага хийгдэхээс урьдчилан сэргийлэх систем ба сүлжээний аюулгүй байдлын систем бөгөөд сүлжээний орж гарах урсгалыг тохируулсан дүрмийн дагуу хянадаг юм. Галын хана, аюулгүй дотоод болон гадаад сүлжээнүүдийн (жишээ нь, Интернэт) хооронд хаалт бий болдог.[1]   Сүлжээнд суурилсан олон галт ханыг хамгаалдаг дотоод сүлжээндээ DHCP сервэр гэх мэтийн нэмэлт үйлчилгээг үзүүлдэг.
  • 52. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 52 Зураг 15 Хамгаалалтын хана буюу Firewall-ыг тохируулах. а/. Хянах самбарын удирдлагын хэсэг б/. Үйлдэл гүйцэтгэх ажлын талбар в/. Хайлтын хэсэг
  • 53. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Физик нууцлалын арга хэмжээ ба түүний төрлүүд. Биометр танилт. Энэ технологи нь тухайн хүнийг тодорхойлоход ашиглаж байгаа ба хүний хурууны хээ, судас зэрэг хүний өвөрмөц физик шинж чанар дээр тулгуурлан зохиосон байдаг. Хурууны хээ таних. Энэ технологи нь биометр ашиглан таних хамгийн түгээмэл хэлбэр юм. Хурууны хээ таних онцлог нь хурууны хээ, хэв маягт тохирох боломжуудыг таних ба хурууны хэв маягт тохирох хурууны хээг давхарлан тавьж дүрсээр харьцуулан таних үйл ажиллагааг гүйцэтгэдэг. 53
  • 54. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 54 Өгөгдлийн санд хурууны хээг тохируулна Тохируулсан хурууны хээгээрээ мэдэрч ажиллана Зураг 16 Хурууны хээний зураглал ба хурууны хээ тохируулах бүтэц.
  • 55. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 55 Хурууны хээ танигчтай цаг бүртгэлийн төхөөрөмж. Орчин үед албан байгууллага, пүүс компаниуд ажилчдынхаа хурууны хээг уншин ажлын цагийн ирцийг бүртгэдэг маш олон төрлийн системүүдийг хэрэглэж байна. Үүний нэг нь iclock360 нь оновчтой шийдлээр хийгдсэн биологийн үзүүлэлтэнд үндэслэж хурууны хээг уншиж ажилдаа ирсэн, явсан цаг болон ирцийг бүртгэх бөгөөд нарийвчлал сайтай, хэрэглэхэд хялбар график дүрст нарийн ялтсан транзистор дэлгэцтэй,  ZK оптик мэдрэгчтэй,  1 секундэд 1 хэрэглэгч таних боломжтой,  8000 хэрэглэгчийн хурууны хээ ба 200,000 бүртгэлийг хадгалах чадвартай, хурууны хээг хүлээж авсан эсэхийг илэрхийлэх дуут дүрсэн дохиотой төхөөрөмж юм. Зураг 17 Цаг бүртгэлийн төхөөрөмж.
  • 56. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Венийн судас таних. Энэ процесс нь хэт улаан туяаны гэрлийг судсанд шингээж судасны судал, урсаж байгаа цус, цусны эстэй тохирч байгаа эсэхийг шалгах технологи юм. Хурууны далд судлын загварыг ашиглах, тааруулах процессыг гүйцэтгэдэг. 56 Зураг 18 Венийн судасны мэдрэгч төхөөрөмжийн бүтэц.
  • 57. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Царай таних. Энэ технологи нь хүний нүд, хамар зэрэг нүүрний хэсгээс боломжтой хэв маягийг тохируулах арга юм. Царайг таних процесс нь камерын өмнө зогсож байгаа хүнийг автоматаар бүрэн таних байдлаар бүтээгдсэн байх бөгөөд хэрэв тухайн хүн үүдний замаар алхаж байгаа тохиолдолд царайны хамгийн том дүрснээс автоматаар танина. 57 Зураг 19 Хүний нүүрний арьсны мэдрүүрийн бүтэц.
  • 58. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Нүдний торлог бүрхэвч буюу Солонгон бүрхүүлийг таних. Энэ процесс нь нүдний алимны арын нимгэн торлог бүрхэвчийг тодорхойлох технологи юм. Нүдний хөдөлгөөнийг мэдэрч хялгасан судасны загварыг тодорхойлох аргачлал ба зүүн болон баруун нүдний солонгон бүрхэвч болон хүүхэн хараа хоорондын хэлбэлзэлийг тэмдэглэн авч харьцуулдаг. Хүний нүд хөгширсөн ч өөрчлөгдөж хувирдаггүй байна. 58 Зураг 20 Нүдний торлог бүрхүүл ба хүүхэн харааны бүтэц.
  • 59. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Дүгнэлт Энэ лекцээр МАБайдал, нууцлал, хөрөнгө, эрсдэлийн менежмент, аюулгүй байдлын арга хэмжээ болон технологийн шийдлийн талаар цогц мэдээллүүдийг олж авлаа. Энэ хичээлийг бүх оюутанд уншиж танилцах, бие дааж судлах зорилгоор онлайнд тавина. Лабораторийн болон бие даалтын ажлын цаг дээр 10-15 мин тогтмол тухайн хичээлийн агуулгаар тест ажиллах тул хичээлийг нэмэлт материал болон хавсаргасан материалаас бататган дэлгэрүүлж уншсан байх шаардлагатай. 59
  • 60. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn [1] IT Passport Exam Preparation Book, International technology promption agency, Japan 2010 [2] IT security India, New Delhi, CMC LTD 2010 [3] INFORMATION SECURITY, Pauline Bowen, Joan Hash, Mark Wilson, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD 20899-8930 [4] Эрсдэлийн менежмент, Баянжаргалын Цэрэндорж, УБ хот, 2010 60 Ашигласан ном, сурах бичиг, нэмэлт материал
  • 61. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn [5] Мэдээллийн технологийн хэрэглээ-1, лекцийн сурах бичиг, УБ хот, 2015 он, (146-166x) [6] Мэдээллийн технологийн хэрэглээ-1, гарын авлага, УБ хот, 2015 он, (50-55) [7] It Security - Identify IT vulnerabilities, www.denyall.com/Vulnerability-Manager [8] Cyber Security YouTube www.webcrawler.com/ https://www.youtube.com/watch? v=sdpxddDzXfE [9] Information security training for new employees. - YouTube 61

Editor's Notes

  1. Cover 1