SlideShare a Scribd company logo
1 of 57
McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.
Хамгаалалт ба ёс з йнү
асуудлууд
Мэдээллийн Технологи ашиглалтын ёс суртхууны
асуудлууд
Аюулг й байдлын удирдлагаү
Бүлэг
11
McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.
Хичээлийн зорилтууд
1. Бизнест мэдээллийн технологиудыг ашиглах нь ажил
эрхлэлт, хувийн х ний онцлог шинж, ажлын н хц л,ү ө ө
хувийн хэрэг, гэмт хэрэг, эр л мэнд болон нийгмийнүү
асуудлуудын шийдл дэд хэрхэн н л лж байгаатайүү ө өө
холбоотой ёс суртхууны анхаарал татсан асуудлуудыг
тодорхойлох.
2. Аюулг й байдлын удирдлагын стратегиуд баү
хамгаалалтын т рл дийг тодорхойлж, тэдгээрийгө үү
мэдээллийн технологийн бизнесийн хэрэглээний
програмуудын аюулг й байдлыг баталгаажуулахадү
хэрхэн ашиглаж болохыг тайлбарлах.
Хичээлийн зорилтууд
3. Бизнесийн менежер д ба мэргэжилтн дэдүү үү
мэдээллийн технологийн ашиглалтын хор
х н лтэй р н л н дийг бууруулахад , рө өө ү ө өө үү ү
г жтэй р н л н дийг нэмэгд лэхэдө өө ү ө өө үү үү
туслах хэд хэдэн арга замыг санал болгох
МТ-ийн хамгаалалт, ёс суртхуун
ба нийгэм
Ажил эрхлэлт
Эрүүл мэнд
Хувь хүний онцлог
Хувийн эрх чөлөө
Гэмт хэрэг
Ажиллах нөхцөл
Бизнес/МТ-ийн
аюулгүй байдал,
ёс суртхуун ба
нийгэм
Ёс суртхууны рэг хариуцлагаүү
Бизнесийн мэргэжилтн дүү
Ажлын байран дээрх мэдээллийн технологийн ёс
з йтэй ашиглалтыг дэмжих рэг хариуцлагатайү үү
байх.
Бизнесийн ёс з йү
Менежер д д р тутмын бизнесийн шийдвэрүү ө ө
гаргалтынхаа хэсэг болгох ёстой асуултуудад
доорх з йл д орноү үү :
Тэгш эрх
Эрх
Шударга байдал
Компанийн эрх мэдлийг биел лэхүү
Бизнесийн ёс з йн асуудлын т рл дү ө үү
Корпорацийн нийгмийн
хариуцлагын онолууд
Хувьцаа эзэмшигчийн онол
Менежер д бол хувьцаа эзэмшигчдийн зуучлагчидүү
Тэдний ёс з йн гол рэг хариуцлага бол хуулийгү үү
з рчихг йгээр эсвэл луйврын хэрэгтө ү
оролцохг йгээр бизнесийн ашгийг нэмэгд лэхү үү
Нийгмийн гэрээний онол
Компаниуд нийгмийн гэрээн дээр суурилан оршин
тогтнохыг з вш рд г ёс з йн рэг хариуцлагыгө өө ө ү үү
нийгмийн б х гиш дийн мн х лээдэгү үү ө ө ү
Корпорацийн нийгмийн
хариуцлагын онолууд
Хамтрагч талуудын онол
Менежер д нь б х хамтрагч талуудад р г жтэйүү ү ү ө өө
байлгахын т л компанийг удирдах ёс суртхууныө өө
рэг хариуцлагатай байхүү
Хамтрагч талууд бол компанид хувьцаа
нийл лсэн, эсвэл т нээс нэхэмжилдэг б х хувьүү үү ү
х м с ба б лг дү үү ү үү
Технологийн ёс з йн зарчмуудү
Тэнц чанарүү – технологийн тусламжтйагаар
х рсэн сайн з йл нь хор х н л эсвэл эрсдэлээсү ү ө өө
жингээр ил байхүү
Мэдээллэсэн з вш р лө өө ө – Технологийн рү
н л нд ртс н х м с эрсдэл дийг ойлгож,ө өө ө ө ү үү үү
х лээж авах ёстойү
Шударга ёс– Технологийн р г ж ба дарамтуудү ө өө
нь шударга хуваарилагдах ёстой
Минимум эрсдэл– Бусад гурван удирдамжийг
х лээн з вш рс н гэж зэж байсан ч б хү ө өө ө ү ү
шаардлагаг й эрсдлээс зайлсхийж технологийгү
нэвтр лэх ёстойүү
Мэргэжлийн арга барилын AITP
стандартууд
Хариуцлагатай мэргэжилтний
удирдамжууд
Шулуун шударга ажиллах
Мэргэжлийн мэдлэг чадвараа дээшл лэхүү
Хувийн г йцэтгэлийн нд р стандартуудыгү ө ө
тогтоох
Ажлынхаа рэг хариуцлагыг х лээх авахүү ү
Олон нийтийн эр л мэнд, хувийн хэрэг баүү
нийгмийн хамгааллыг урагшлуулах
Компьютерын гэмт хэрэг
Техник хангамж, програм хангамж, г гд л баө ө ө
с лжээний н ц дийг з вш р лг й ашиглах,ү өө үү ө өө ө ү
хандах, засаж рчл х, с йтгэхөө ө ү
Мэдээллийг з вш р лг й нийтэд мэдээллэхө өө ө ү
Програм хангамжийг з вш р лг й хуулбарлахө өө ө ү
Эцсийн хэрэглэгчийг рийнх нь техникөө
хангамж, програм хангамж, г гд л эсвэлө ө ө
с лжээний н ц д р хандуулахг й байхү өө үү үү ү
Мэдээллийг эсвэл бодит тодорхой мчийг олжө
авахад компьютер ба с лжээний н ц дийгү өө үү
хууль бусаар ашиглах, хуйвалдах
Том компаниуд рсдийг компьютерынөө өө
гэмт хэргээс хэрхэн хамгаалдаг вэ?
Source: 2003 Global Security Survey by Deloitte Touche Tohmatsu, New York, June 2003,
In Mitch Betts, “The Almanac,” Computerworld, July 14, 2003, p 42.
Хакердах
С лжээгээр холбогдсон компьютерын с лжээндү ү
з вш р лг й хандах ба ашиглахө өө ө ү
Хакерын нийтлэг тактикууд
 йлчилгээнээс татгалзахҮ
Хэтэрхий их мэдээлэл шаарддаг вэб сайтын
хэрэгслэл дийг даран цохихүү
Вэб сайтын ажиллагааг удаашруулж, тэр ч байтугай
с йр лж байгаа системийг хаахү үү
Судлах, эрэл хийх
Сул талуудыг хайх зорилгоор
Т р л б рийн компьютер, йлчилгээ, баө ө ү ү
холболтуудыг тодорхойлохын тулд Интернетийн
рг н судалгаа хийхө ө
 нэрлэгчҮ
Нууц гн дийг эсвэл б хэл агуулгуудыг цуглуулахү үү ү
замаар
Интернетээр дамжиж байгаа г гдл дийн биеө ө үү
даасан багцуудыг хайдаг програмууд
Хуурамчаар йлдэхү
Нууц гн д эсвэл зээлийн картын дугаарууд зэрэгү үү
чухал мэдээллийг дамжуулж байгаа хэрэглэгчдийг
хуурахын тулд и-мэйл хаяг эсвэл вэб хуудсыг
хуурамчаар дуурайлгаж хийх
Хакерын нийтлэг тактикууд
Trojan Horse
Хэрэглэгчдэд мэдэгдэхг йгээр зарим програм доторү
мэдэгдэж байгаа эмзэг байдлыг ашиглах заавруудыг
агуулдаг програм
Арын хаалгууд
Оргиналь орох цэг гэмтсэн эсвэл блоклогдсон едү
хэрэглэдэг оролтын нуугдмал цэг
Х н лтэй аплетуудө өө
Компьютерын н ц дийг буруу зорилгоорөө үү
ашигладаг, хард дискэн дээрх файлуудыг
рчилд г эсвэл нууц гийг хулгайлдаг жижигхэнөө ө ү
Java программууд
Хакерын нийтлэг тактикууд
Дайралт хийн залгах
Модемын холболтоор дамжуулан холбогдох замыг
хайх зорилгоор мянган мянган телефон утасны
дугаар руу автоматаар залгадаг програмууд
Логик б мб г дө ө үү
Компьютерын програм доторх х н лтэй йлдлийгө өө ү
сгэдэг зааварүү
Буферыг халилт
Компьютерын санах ойны буфер руу маш их
хэмжээний г гд л илгээх замаар компьютерынө ө ө
хяналтыг с йтгэх эсвэл эзэмдэх аргаү
Хакерын нийтлэг тактикууд
Нууц гийн хакеруудү
Нууц гн дийг таамаглаж чаддаг програмуудү үү
Нийгмийн инженерчлэл
Компаний сэжиг авааг й ажилтантай ярилцахү
замаар нууц г зэрэг нэ цэнэтэй мэдээллийгү ү
хэл лэнүү
Компьютерын систем д р хандах хандалтыг олжүү үү
авах
Хогийн сав ухах
Компаний компьютерууд руу дайрч ороход туслах
мэдээллийг хайж олохын тулд тэдний хогийн савыг
нарийн шалгах
Хакерын нийтлэг тактикууд
Кибер хулгай
Голдуу ажлууд дотор
Эсвэл Интернетийг хэрэглэн
М нг хулгайлах йлдлийг агуулсанө ө ү
компьютерын гэмт хэрэг
Ажил дээрх з вш р лг йө өө ө ү
ашиглалт
Компьютерын системийн болон с лжээнийү
з вш р лг й ашиглалтыгө өө ө ү цаг хугацааны ба
н цийн хулгайөө гэнэ.
Хувиараа з вл лг г х эсвэл рийгө ө өө ө ө өө өө
санх ж лэх, эсвэл видео тоглоом тоглох,үү үү
компаний с лжээн дээр Интернетийгү
з вш р лг й ашиглах гэх мэт янз б рийнө өө ө ү ү
хэлбэртэй байж болно
Ажлын байран дээрх
Интернетийн з й бус ашиглалтү
И-мэйлийн буруу ашиглалт
З вш р лг й ашиглалт ба хандалтө өө ө ү
Зохиогчийн эрхийг з рчихө /зохиолын хулгай
Newsgroup-ийн мэдээн дүү
Нууц г гдлийг дамжуулахө ө
Садар самуун – сексийг ил тод харуулсан сайтууд руу
хандах
Хакердах
Ажилтай холбоог й мэдээллийг татан авах эсвэл ачааллахү
Интернетийг ч л тэй, зугаа цэнгэлийн зорилгоорө өө
ашиглах
Гадны И ТҮ (ISP)-ийг ашиглах
 ндсэн ажлаас гадуур ажил эрхлэхҮ
Програм хангамжийн зохиогчийн
эрхийг з рчихө
Програм хангамжийн зохиогчийн эрхийн з рчилө
Компьютерын програмуудыг з вш р лг йө өө ө ү
хуулбарлах
Лиценз
Програм хангамжийг худалдан авна гэдэг нь нэнү
хэрэгтээ шударгаар хэрэглэх лицензийг худалдаж
авч байгаа хэрэг
Сайтын лиценз нь тодорхой тооны хуулбарыг
з вш рд гө өө ө
Зохиогчийн эрх з рчигд ж байгаагийн улмаасө ө
програм хангамжийн салбар орлогынхоо гуравны
нэгийг алдаж байна.
Оюуны мчийн хулгайө
Оюуны мчө
Зохиогчийн эрхээр хамгаалагдсан дуу х гжим,ө
видео, зураг, нийтлэл, ном, програм зэрэг
материалууд
Зохиолчийн эрхийг з рчих нь хууль бус йлө ү
ажиллагаа
Гиш нээс гиш нд с лжээний аргууд нь оюуныүү үү ү
мчийг з вш р лг й хуулбарлаж зарах йлө ө өө ө ү ү
ажиллагааг амархан болгодог
Вирус ба тӨ
Вирусууд нь worm ( тө )-ууд нь с лжээгээрү
холбогдсон компьютеруудад т в г учруулсанө ө
эсвэл эвдэн с йтгэсэн тусгай програмыг хуулнаү
Голдуу имэйлээр эсвэл Интернетээр дамжуулж
буй файлуудаар тархдаг
Компьютерын вирус
 р програм руу нэвтрэн орохг й бол ажиллажӨө ү
чаддагг й програмын кодү
Worm ( тӨ )
Ямар нэгэн програмын тусламжг йгээр ажиллажү
чаддаг эвдэн с йтгэгч програмү
Вирус ба тний гаргаж буйө
зардал
2004 онд бараг 115 сая компьютер вирустжээ
11 саяаас олон компьютер байнга халдвартай
байдаг гэж здэгү
2004 онд эдийн засагт учирах хохиролын нийт
хэмжээ $166-аас $292 миллиард долларын
хооронд байна гэсэн тооцоо гарсан байна
Windows-д суурилсан компьютер б рт гарахү
хохирлын дундаж хэмжээ $277-аас $366-ын
хооронд байна.
Adware ба Spyware
Adware
Компьютр дээр програмыг суулгасаны дараа эсвэл
хэрэглээний програмыг хэрэглэж байх ед хэрэглэгчү
тухайн програмыг ажиллуулааг й, х сээг й байхадү ү ү
сурталчилгааны материалыг автоматаар тоглуулж,
харуулж эсвэл татаж авдаг програм.
Хууль бус програм
Spyware
Хэрэглэгчийн з вш р лг й эсвэл мэдээг й байхадө өө ө ү ү
хэрэглэгчийн Интернетийн холболтыг ар талаар нь
ашиглан хэрэглэгчийн тухай мэдээллийг цуглуулж,
т нийг Интернетээр илгээж байдагүү Adware програм.
 Хэрэглэгчийн н р хуудсыг рчл н, зэж байгааүү өө ө ү
з йлийг чигл лэн хэрэглэгчийн браузерыг х чээр рү үү ү өө
чиглэл р оруулж чаддагүү
Хувийн эрх ч лө өө: Opt-in ба Opt-
out
Дэмжих
Имэйлийн листэнд нь б ртг лэх замаар тодорхойү үү
компаниас, б лэг компаниас эсвэл холбоотой компаниасү
имэйл д х лээн авахыг з вш рс н йлдэлүү ү ө өө ө ү
Татгалзах
Захиалга хийгээг й х м с р имэйл д явуулж,ү ү үү үү үү
тэднийг жагсаалтаас гадна байлгах боломж олгодог
мэйлийн лист. Захиалагчдын имэйл хаягуудыг вэбээс,
USENET, эсвэл мэйлийн жагсаалтуудаас олж авна. ISP-
ийн бодлогууд болон зарим мужийн хуулиудаар
хориглож болно
Хувийн эрх ч л ний асуудлуудө өө
Хувийн эрх ч л , амгалан байдлыг з рчихө өө ө :
Х м сийн хувийн имэйлийн харилцаа болонү үү
компьютерт хадгаласан з йл дэд хандахү үү
Хувь х м сийн орсон Интернетийн вэбү үү
сайтуудааас тэдний тухай мэдээлллийг цуглуулах,
дундаа ашиглах
Компьютерын хяналт:
Тухайн х нийг хаана байгааг байнга мэдэж байх,ү
ялангуяа гар утас ба пейжерийн йлчилгээн дү үү
газар байршлаас ил х м стэй ил ойр ажиллажүү ү үү үү
байна.
Компьютераар тааруулах
Бизнесийн р бусад йлчилгээн дийгөө ү үү
сурталчлахын тулд олон эх сурвалжаас олж авсан
хэрэглэгчийн мэдээллийг ашиглан т нийг хайх,үү
мэдээллийг нь тааруулах
Хувь х ний з вш р лг й файлуудү ө өө ө ү
Хувь хэрэглэгчийн д р т рх дийг гаргахын тулдү ө үү
утасны дугаар, зээлийн картын дугаар, имэйл хаяг
болон бусад хувийн мэдээллийг цуглуулах
Хувийн эрх ч л ний асуудлуудө өө
Интернет дээр рийн хувийн эрхөө
ч л г хамгаалахө өө
Имэйлээ шифрлэх
Newsgroup-ийн мэдээн дийг нэрг й мэйлүү ү
х лээн авагчдаар дамжуулан явуулахү
 рийн нэр, хувийн мэдээллээ мэйлийн жагсаалтӨө
гаргагч болон бусад сурталчилгааны
компаниудад г хг й байхыгө ө ү ISP-ээс х сэхү
Хувийн мэдээлэл ба сонирхолоо онлайн
йлчилгээ болон вэб сайтын хэрэглэгчийн д рү ү
т рх дэд г х с татгалзахө үү ө ө өө
Хувийн эрх ч л ний хуулиудө өө
Бизнесийн ба засгийн газрын байгууллагуудын
хувь х ний мэдээллийг цуглуулах ба ашиглах йлү ү
ажиллагааг зохицуулдаг д рэм журмуудү
Хянан шалгах шаардлагатай
асуудлууд
Spam
Интернетийн олон хэрэглэгчид р сайн дурынүү
имэйлийг ялгаварлахг йгээр хавтгайрууланү
явуулах йлдэлү
Flam
Интернетийн бусад хэрэглэгчид эсвэл онлайн
йлчилгээн д р маш ноцтой, доромжилсон,ү үү үү
эсвэл ихэнхдээ б д лэг имэйл эсвэлү үү newsgroup-ийн
мэдээ явуулах йлдэлү
Кибер хууль
Интернет дээрх йл ажиллагаанууд эсвэлү
электрон г гдлийн харилцаануудыг зохицуулахө ө
зориулагдсан хуулиуд
Бусад сорилтууд
Ажил эрхлэлт
МТ нь шинэ шинэ ажлуудыг бий болгож,
б тэмжийг дээшл лэ байна.ү үү
Гэвч бас ажлын боломжуудыг, м н шинэ ажлуудадө
шаардлагатай янз б рийн ур чадваруудыг лэмжү ү
хэмжээгээр бууруулах шалтгаан болж чадна.
Компьютерын хяналт
Ажиллагсдын ажиллаж байгаа т л в, б тээмжийгө ө ү
хянахад компьютеруудыг хэрэглэж болно
Бусад сорилтууд
Ажиллах н хц лө ө
МТ нь IT нэг янзын эсвэл дург й х рмээр ажлуудыг халжү ү
байна.
Гэвч ур чадвартай гар урлаач, дарханыг шаарддаг зарим
ажлууд д р тутмын, давтагддаг ажлууд эсвэл байнгынө ө
бэлэн байдах рэг х лээдэг ажлуудаар солигдаж байна.үү ү
Хувь х ний онцлогү
Компьютерууд х м сийн хоорондын харилцаа,ү үү
хамаарлыг г й болгож байгаа учраас йл ажиллагаандү ү ү
байдаг х нлэг чанарыг алдагдуулж, хувь х ний чанарыгү ү
алдагдуулж байна
Уян хатан бус систем дүү
Эр л мэндийн асуудлуудүү
Жигд с лттэй эр л мэндийн гэмтл дө ө үү үү
ПК дээр суудаг, хурдан давтагддаг товч дардаг
ажил хийдэг х м сийн эр л мэнд муудахү үү үү
Carpal Tunnel Syndrome
Гар ба бугуйны зовиуртай гэмтлийн вчинө
Эргономик
Х м сийн ажиллах аюулг й, тухтай, таатай,ү үү ү
эр л ажлыг орчны дизайныг х гж лэхүү ө үү
Ингэснээр ажилчдыг ёс суртхуун, б тээмжү
дээшилнэ
Эргономикийн х чин з йл дү ү үү
Хамгаалалтын удирдлага
Хамгаалалтын удирдлагын
зорилго нь б х мэдээллийнү
системийн процессууд
болон н ц дийгөө үү
алдааг й, нэгдмэл байлгах,ү
хамгаалахад оршино
Source: Courtesy of Wang Global.
С лжээ хоорондын аюулг йү ү
байдлын хамгаалалтууд
Шифрлэх
 г гдл д кодлогдсон хэлбэрээр дамжигдаж,Ө ө үү
з вх н з вш р гдс н хэрэглэгчдэд зориуланө ө ө өө ө ө
компьютерын систем кодыг нь тайлна.
Нийтийн/Хувийн т лх рийг шифрлэхү үү
Firewall
Интернетийн болон бусад с лжээн дээс болонү үү
тэдгээр р хандахад зориулсан ш лт р болонүү үү үү
аюулг й дамжих цэгээр ханганү
Компаний интранет болон бусад компьютерын
с лжээн дийг халдлагаас хамгаалдаг гарцыгү үү
хадгалдаг систем
Firewall-ууд нь DSL эсвэл кабелийн модемоор
Интернетэд холбогдож байдаг хувь х м ст басү үү
маш чухал.
Firewall-ууд хакерыг илр лж чадах боловчүү
т нээс б рэн хамгаалж чадахг йүү ү ү
С лжээ хоорондын аюулг йү ү
байдлын хамгаалалтууд
Интернет ба интранетийн Firewall-ууд
йлчилгээний довтолгоонуудын эсрэгҮ
хамгаалах арга хэмжээг хэрхэн авах вэ?
Кибер гэмт хэрэгтн дийн удирддагүү
компьютерууд дээр
Хамгаалалтын бодлогуудыг боловсруулж, батлан
м рд хө ө
Эмзэг хэсг дийг хайж олохүү
ISP дээр
Трафикийн хадаасуудыг хянаж, блоклох
Хохиролд ртс н вэб сайт дээрө ө
Н ц сервер д ба с лжээний холболтуудыгөө үү ү
байгуулах
С лжээ хоорондын аюулг йү ү
байдлын хамгаалалтууд
И-мэйлийг хянах
Компаний аюулг й байдлыг эвдэж магадг й санааү ү
зовоосон гн дийг хайж илр лдэг агуулга хянадагү үү үү
програмыг хэрэглэх
Вирусээс хамгаалах
Вирусын эсрэг програм хангамжийг т гээлтийгү
т вл р лэх, байнга шинэчилж байхө ө үү
Вирусын хамгаалалтыг firewall, Web хамгаалалт,
болон агуулгыг блоклох хэрэгсл дтэй нэгтгэдэгүү
хамгаалалтын нэгтгэсэн програм хангамжийг
хэрэглэх
Бусад хамгаалалтын арга
хэмжээн дүү
Хамгаалалтын кодууд
Олон т вшний нууц гийн системү ү
Шифрлэгдсэн нууц гн дү үү
Микропроцессортой смарт картууд
Файлуудыг н цл хөө ө
 г гдлийн болон програмын файлуудыгӨ ө
хуулбарлаж хадгалах
Системийн аюулг й байдлыг хянахү
Компьютерын систем д ба с лжээн дийнүү ү үү
ашиглалтыг хянаж, тэдгээрийг з вш р лг йө өө ө ү
ашиглалт, луйвар, с йрлээс хамгаалдагү
програмуудыг ашиглах
Биометр
Хувь х н болгоныг онцлог, цорын ганц болгодогү
х ний биеийн онцлогуудыг хэмждэг компьтерынү
т х р мж дө өө ө үү
Жишээн дүү :
Дуу хоолойг шалгах
Хурууны хээ уншигч
Н дний торлог б рхэвчийг шалгахү ү
Компьютерын гэмтлийг хянах
Компьютерын гэмтлээс урьдчилан сэргийлэх
эсвэл т ний р н л г хамгийн доод т вшиндүү ү ө өө ү
байлгах
Урьдчилан сэргийлэх, н цл х арга хэмжээгөө ө
гамшгаас хамгаалах байгууллагатай хамтран
зохион байгуулах
Гэмтэлд тэсвэртэй систем дүү
Fail-over систем гэмтэх ед б рэлдх н хэсг дийгү ү үү үү
н цл х чадварөө ө
Fail-safe гол техник хангамж эсвэл програм гэмтсэн
ед ч гэмтээг й байх еийн т вшинд ргэлжл лэнү ү ү ү ү үү
ажиллах компьютерын системийн чадвар
Fail-soft cистемийн гэмтлийн ед буурсан боловчү
з вш р гдс н т вшинд ргэлжл лэн ажиллахө өө ө ө ү ү үү
компьютерын системийн чадвараар хангадаг
Ил процессорууд, дагалдах т х р мж д,үү ө өө ө үү
програм хангамжтай систем дүү
Гамшгийн дараахь сэргээн
босголтын т л вл гө ө ө өө
Гамшиг тохиолдсон ед дагаж м рд х доорх йлү ө ө ү
ажиллагаануудын албан ёсны т л вл г :ө ө ө өө
Ямар ажилтнууд оролцох
Тэдний рэг ямар байхүү
Ямар техник хангамж, програм хангамж, хэрэгсл дүү
ашиглах
Боловсруулагдах хэрэглээний програмуудын
приоритет
Альтернатив тоног т х р мж дийн ашиглалтө өө ө үү
Байгууллагын мэдээллийн сангуудыг хадгалах рөө
газар
Мэдээллийн системийн хяналт
Мэдээллийн системийн йл ажиллагааны алдааг й, х чинү ү ү
т г лд р, з в зохистой байдлыг баталгаажуулахыгө ө ө ө
оролддог аргууд болон т х р мж дө өө ө үү
МТ-ийн аюулг й байдалд аудитү
хийх
МТ-ийн аюулг й байдлын аудитуудү
Дотоодын болон гадны аудиторуудаар
З в, зохистой хамгаалалтын арга хэмжээн д баө үү
удирдлагын бодлогуудыг боловсруулж, хэрэгж лжүү
байгаа эсэхийг шалгаж, нэлж д гнэхү ү
рийг кибер гэмт хэргээсӨө өө
хэрхэн хамгаалах вэ?
Интернетийн хэрэглэгчдэд зориулсан аюулг й байдлынү
удирдлага
1. Вирусээс хамгаалах болон Firewall
програмыг хэрэглэж, компьютераа
с йтгэгч программуудаасү
хамгаалахын тулд шинэчилж байх
2. Цаашдын худалдан авалтанд
зориулан зээлийн картны
дугаарыг хадгалахыг онлайн
худалдаачдад з вш р хг й байхө өө ө ү
3. сэг, тоо холилдсон таамаглахадҮ
хэц нууц гийг хэрэглэж, е еүү ү ү ү
рчилж байхөө
4. р р вэб сайтуудад болонӨө өө
хэрэглээний програмууд дээр рөө
р нууц гн дийг хэрэглэхөө ү үү
5. йлдлийн системийн б хҮ ү
хамгаалалтыг суулгаж, шинэчилж
байх
6. Вэб браузер, имэйлийн болон бусад
програмуудын хамгийн с лийн еийнүү ү
хувилбарыг хэрэглэх
7. Зээлийн картын дугаараа з вх н аюулг йө ө ү
сайтууд руу явуулж байх; Аюулг й вэбү
сайтанд орсон ед браузерын доод талдү
цоож эсвэл т лх рийн товч харагдана. эсвэлү үү
хаяг нь https:// гэж эхэлсэн байдаг
8. Вэб сайтууд руу мэдээллийг буцааж
явуулдаг “cookies”-ыг хянах боломж олгодог
хамгаалалтын програмыг хэрэглэх
9. Хэрэв Интернетэд холбогдохдоо DSL эсвэл
кабелийн модем ашигладаг бол трафикийг
шалгадаг firewall-ийн програмыг суулгах
10. Ирж байгаа мессэжийн эх сурвалжийг
мэдэхг й бол имэйлийн хавсралтыг б нээ.ү үү
Хамгаалалт ба ёс з йнү
асуудлууд
Бүлэг
11
McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.

More Related Content

What's hot

Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЭЛИЙГ СУДЛАХ НЬ (Business...
Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЭЛИЙГ СУДЛАХ НЬ (Business...Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЭЛИЙГ СУДЛАХ НЬ (Business...
Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЭЛИЙГ СУДЛАХ НЬ (Business...batnasanb
 
Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЛИЙГ СУДЛАХ НЬ (Business...
 Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЛИЙГ СУДЛАХ НЬ (Business... Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЛИЙГ СУДЛАХ НЬ (Business...
Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЛИЙГ СУДЛАХ НЬ (Business...batnasanb
 
Erp Lecture
Erp LectureErp Lecture
Erp Lecturetogtox
 
Хүний нөөцийн бүртэлийн систем
Хүний нөөцийн бүртэлийн системХүний нөөцийн бүртэлийн систем
Хүний нөөцийн бүртэлийн системAltangerel Bilguun
 
005 өгөгдлийн нөөцийн удирдлага
005 өгөгдлийн нөөцийн удирдлага005 өгөгдлийн нөөцийн удирдлага
005 өгөгдлийн нөөцийн удирдлагаBobby Wang
 
ERP мэдээлэл, тооцооллын систем
ERP мэдээлэл, тооцооллын системERP мэдээлэл, тооцооллын систем
ERP мэдээлэл, тооцооллын системErdenechimeg Davaadorj
 

What's hot (20)

Lecture 5 is
Lecture 5 isLecture 5 is
Lecture 5 is
 
Ois lessons2
Ois lessons2Ois lessons2
Ois lessons2
 
Ois lessons1
Ois lessons1Ois lessons1
Ois lessons1
 
Ois lessons7,8
Ois lessons7,8Ois lessons7,8
Ois lessons7,8
 
Ois lessons3
Ois lessons3Ois lessons3
Ois lessons3
 
Ois lessons9,10
Ois lessons9,10Ois lessons9,10
Ois lessons9,10
 
Obrien13e chap001mn
Obrien13e chap001mnObrien13e chap001mn
Obrien13e chap001mn
 
IS test
IS testIS test
IS test
 
Mis lecture 4
Mis lecture 4Mis lecture 4
Mis lecture 4
 
Diplomiin ajil
Diplomiin ajilDiplomiin ajil
Diplomiin ajil
 
Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЭЛИЙГ СУДЛАХ НЬ (Business...
Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЭЛИЙГ СУДЛАХ НЬ (Business...Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЭЛИЙГ СУДЛАХ НЬ (Business...
Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЭЛИЙГ СУДЛАХ НЬ (Business...
 
It101 lect9
It101 lect9It101 lect9
It101 lect9
 
Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЛИЙГ СУДЛАХ НЬ (Business...
 Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЛИЙГ СУДЛАХ НЬ (Business... Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЛИЙГ СУДЛАХ НЬ (Business...
Б.Гэрэлтуяа О.Намуунцэцэг - БИЗНЕСИЙН УХААЛАГ МЭДЭЭЛЛИЙГ СУДЛАХ НЬ (Business...
 
Erp Lecture
Erp LectureErp Lecture
Erp Lecture
 
бие даалт
бие даалтбие даалт
бие даалт
 
IS101 2014 lec2
IS101 2014 lec2IS101 2014 lec2
IS101 2014 lec2
 
Хүний нөөцийн бүртэлийн систем
Хүний нөөцийн бүртэлийн системХүний нөөцийн бүртэлийн систем
Хүний нөөцийн бүртэлийн систем
 
005 өгөгдлийн нөөцийн удирдлага
005 өгөгдлийн нөөцийн удирдлага005 өгөгдлийн нөөцийн удирдлага
005 өгөгдлийн нөөцийн удирдлага
 
ERP мэдээлэл, тооцооллын систем
ERP мэдээлэл, тооцооллын системERP мэдээлэл, тооцооллын систем
ERP мэдээлэл, тооцооллын систем
 
IS101 2014 lec1
IS101 2014 lec1IS101 2014 lec1
IS101 2014 lec1
 

Viewers also liked

компьютерын эрүүл ахуй 11д түмэнжаргал
компьютерын эрүүл ахуй 11д түмэнжаргалкомпьютерын эрүүл ахуй 11д түмэнжаргал
компьютерын эрүүл ахуй 11д түмэнжаргалshand1_undrakhchimeg
 
компьютерийн эрүүл ахуй 11д эрхэмбаяр
компьютерийн эрүүл ахуй 11д эрхэмбаяркомпьютерийн эрүүл ахуй 11д эрхэмбаяр
компьютерийн эрүүл ахуй 11д эрхэмбаярshand1_undrakhchimeg
 
Komputer ergonomic
Komputer ergonomicKomputer ergonomic
Komputer ergonomicpbayarmaa
 
004 компьютерын програм хангамж
004 компьютерын програм хангамж004 компьютерын програм хангамж
004 компьютерын програм хангамжBobby Wang
 
003 компьютерын техник хангамж
003 компьютерын техник хангамж003 компьютерын техник хангамж
003 компьютерын техник хангамжBobby Wang
 
компьютер ба аюулгүй ажиллагаа
компьютер ба  аюулгүй ажиллагаакомпьютер ба  аюулгүй ажиллагаа
компьютер ба аюулгүй ажиллагааhenjii
 
тест
тесттест
тестShidten
 
болор шил
болор шилболор шил
болор шилajaa97
 
Эмзэг бүлгийн эмэгтэйчүүдийн дундах гэр бүл төлөвлөлтийн хэрэгцээ ба хангагда...
Эмзэг бүлгийн эмэгтэйчүүдийн дундах гэр бүл төлөвлөлтийн хэрэгцээ ба хангагда...Эмзэг бүлгийн эмэгтэйчүүдийн дундах гэр бүл төлөвлөлтийн хэрэгцээ ба хангагда...
Эмзэг бүлгийн эмэгтэйчүүдийн дундах гэр бүл төлөвлөлтийн хэрэгцээ ба хангагда...Ankhbileg Luvsan
 
зайн сургалт№1 тал хээрийн бүлгэмдэл
зайн сургалт№1 тал хээрийн бүлгэмдэлзайн сургалт№1 тал хээрийн бүлгэмдэл
зайн сургалт№1 тал хээрийн бүлгэмдэлajaa97
 
Cs101 lecture3
Cs101 lecture3Cs101 lecture3
Cs101 lecture3Purev
 
мэдээллийн систем Ichko 10b
мэдээллийн систем Ichko 10bмэдээллийн систем Ichko 10b
мэдээллийн систем Ichko 10bKhishighuu Myanganbuu
 

Viewers also liked (20)

компьютерын эрүүл ахуй 11д түмэнжаргал
компьютерын эрүүл ахуй 11д түмэнжаргалкомпьютерын эрүүл ахуй 11д түмэнжаргал
компьютерын эрүүл ахуй 11д түмэнжаргал
 
компьютерийн эрүүл ахуй 11д эрхэмбаяр
компьютерийн эрүүл ахуй 11д эрхэмбаяркомпьютерийн эрүүл ахуй 11д эрхэмбаяр
компьютерийн эрүүл ахуй 11д эрхэмбаяр
 
Ergonomics
ErgonomicsErgonomics
Ergonomics
 
Komputer ergonomic
Komputer ergonomicKomputer ergonomic
Komputer ergonomic
 
004 компьютерын програм хангамж
004 компьютерын програм хангамж004 компьютерын програм хангамж
004 компьютерын програм хангамж
 
003 компьютерын техник хангамж
003 компьютерын техник хангамж003 компьютерын техник хангамж
003 компьютерын техник хангамж
 
компьютер ба нүдний эрүүл мэнд
компьютер ба нүдний эрүүл мэндкомпьютер ба нүдний эрүүл мэнд
компьютер ба нүдний эрүүл мэнд
 
компьютер ба аюулгүй ажиллагаа
компьютер ба  аюулгүй ажиллагаакомпьютер ба  аюулгүй ажиллагаа
компьютер ба аюулгүй ажиллагаа
 
тест
тесттест
тест
 
Hichel 1
Hichel 1Hichel 1
Hichel 1
 
болор шил
болор шилболор шил
болор шил
 
Эмзэг бүлгийн эмэгтэйчүүдийн дундах гэр бүл төлөвлөлтийн хэрэгцээ ба хангагда...
Эмзэг бүлгийн эмэгтэйчүүдийн дундах гэр бүл төлөвлөлтийн хэрэгцээ ба хангагда...Эмзэг бүлгийн эмэгтэйчүүдийн дундах гэр бүл төлөвлөлтийн хэрэгцээ ба хангагда...
Эмзэг бүлгийн эмэгтэйчүүдийн дундах гэр бүл төлөвлөлтийн хэрэгцээ ба хангагда...
 
зайн сургалт№1 тал хээрийн бүлгэмдэл
зайн сургалт№1 тал хээрийн бүлгэмдэлзайн сургалт№1 тал хээрийн бүлгэмдэл
зайн сургалт№1 тал хээрийн бүлгэмдэл
 
Cs101 lecture3
Cs101 lecture3Cs101 lecture3
Cs101 lecture3
 
Mis lecture 5
Mis lecture 5Mis lecture 5
Mis lecture 5
 
Mis lecture 6
Mis lecture 6Mis lecture 6
Mis lecture 6
 
Mis lecture 1
Mis lecture 1Mis lecture 1
Mis lecture 1
 
Mis lecture 8
Mis lecture 8Mis lecture 8
Mis lecture 8
 
Цүнх
ЦүнхЦүнх
Цүнх
 
мэдээллийн систем Ichko 10b
мэдээллийн систем Ichko 10bмэдээллийн систем Ichko 10b
мэдээллийн систем Ichko 10b
 

Similar to 011 хамгаалалт ба ёс зүйн асуудлууд

мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтTsetsenkhuu Otgonbayar
 
Update хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйлUpdate хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйлEnkhjargalDashdorjEn
 
Presentation1
Presentation1Presentation1
Presentation1199510
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbobyambajal
 
Organization's is 2011 04_28
Organization's is 2011 04_28Organization's is 2011 04_28
Organization's is 2011 04_28Khaltar
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8taivna
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААbatnasanb
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдалGansvkh
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтGalbaatar Lkhagvasuren
 
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...batnasanb
 

Similar to 011 хамгаалалт ба ёс зүйн асуудлууд (20)

Lecture 14 os
Lecture 14 osLecture 14 os
Lecture 14 os
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
 
Update хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйлUpdate хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйл
 
Presentation1
Presentation1Presentation1
Presentation1
 
10-LESSON-01-2021.09
10-LESSON-01-2021.0910-LESSON-01-2021.09
10-LESSON-01-2021.09
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhb
 
Organization's is 2011 04_28
Organization's is 2011 04_28Organization's is 2011 04_28
Organization's is 2011 04_28
 
It101 8
It101 8It101 8
It101 8
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
 
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
 
Network
NetworkNetwork
Network
 
Computer ethics and system security
Computer ethics and system securityComputer ethics and system security
Computer ethics and system security
 
Lecture 1 IS
Lecture 1 ISLecture 1 IS
Lecture 1 IS
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
Infosec
InfosecInfosec
Infosec
 
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
 

011 хамгаалалт ба ёс зүйн асуудлууд

  • 1. McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.
  • 2. Хамгаалалт ба ёс з йнү асуудлууд Мэдээллийн Технологи ашиглалтын ёс суртхууны асуудлууд Аюулг й байдлын удирдлагаү Бүлэг 11 McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.
  • 3. Хичээлийн зорилтууд 1. Бизнест мэдээллийн технологиудыг ашиглах нь ажил эрхлэлт, хувийн х ний онцлог шинж, ажлын н хц л,ү ө ө хувийн хэрэг, гэмт хэрэг, эр л мэнд болон нийгмийнүү асуудлуудын шийдл дэд хэрхэн н л лж байгаатайүү ө өө холбоотой ёс суртхууны анхаарал татсан асуудлуудыг тодорхойлох. 2. Аюулг й байдлын удирдлагын стратегиуд баү хамгаалалтын т рл дийг тодорхойлж, тэдгээрийгө үү мэдээллийн технологийн бизнесийн хэрэглээний програмуудын аюулг й байдлыг баталгаажуулахадү хэрхэн ашиглаж болохыг тайлбарлах.
  • 4. Хичээлийн зорилтууд 3. Бизнесийн менежер д ба мэргэжилтн дэдүү үү мэдээллийн технологийн ашиглалтын хор х н лтэй р н л н дийг бууруулахад , рө өө ү ө өө үү ү г жтэй р н л н дийг нэмэгд лэхэдө өө ү ө өө үү үү туслах хэд хэдэн арга замыг санал болгох
  • 5. МТ-ийн хамгаалалт, ёс суртхуун ба нийгэм Ажил эрхлэлт Эрүүл мэнд Хувь хүний онцлог Хувийн эрх чөлөө Гэмт хэрэг Ажиллах нөхцөл Бизнес/МТ-ийн аюулгүй байдал, ёс суртхуун ба нийгэм
  • 6. Ёс суртхууны рэг хариуцлагаүү Бизнесийн мэргэжилтн дүү Ажлын байран дээрх мэдээллийн технологийн ёс з йтэй ашиглалтыг дэмжих рэг хариуцлагатайү үү байх.
  • 7. Бизнесийн ёс з йү Менежер д д р тутмын бизнесийн шийдвэрүү ө ө гаргалтынхаа хэсэг болгох ёстой асуултуудад доорх з йл д орноү үү : Тэгш эрх Эрх Шударга байдал Компанийн эрх мэдлийг биел лэхүү
  • 8. Бизнесийн ёс з йн асуудлын т рл дү ө үү
  • 9. Корпорацийн нийгмийн хариуцлагын онолууд Хувьцаа эзэмшигчийн онол Менежер д бол хувьцаа эзэмшигчдийн зуучлагчидүү Тэдний ёс з йн гол рэг хариуцлага бол хуулийгү үү з рчихг йгээр эсвэл луйврын хэрэгтө ү оролцохг йгээр бизнесийн ашгийг нэмэгд лэхү үү Нийгмийн гэрээний онол Компаниуд нийгмийн гэрээн дээр суурилан оршин тогтнохыг з вш рд г ёс з йн рэг хариуцлагыгө өө ө ү үү нийгмийн б х гиш дийн мн х лээдэгү үү ө ө ү
  • 10. Корпорацийн нийгмийн хариуцлагын онолууд Хамтрагч талуудын онол Менежер д нь б х хамтрагч талуудад р г жтэйүү ү ү ө өө байлгахын т л компанийг удирдах ёс суртхууныө өө рэг хариуцлагатай байхүү Хамтрагч талууд бол компанид хувьцаа нийл лсэн, эсвэл т нээс нэхэмжилдэг б х хувьүү үү ү х м с ба б лг дү үү ү үү
  • 11. Технологийн ёс з йн зарчмуудү Тэнц чанарүү – технологийн тусламжтйагаар х рсэн сайн з йл нь хор х н л эсвэл эрсдэлээсү ү ө өө жингээр ил байхүү Мэдээллэсэн з вш р лө өө ө – Технологийн рү н л нд ртс н х м с эрсдэл дийг ойлгож,ө өө ө ө ү үү үү х лээж авах ёстойү Шударга ёс– Технологийн р г ж ба дарамтуудү ө өө нь шударга хуваарилагдах ёстой Минимум эрсдэл– Бусад гурван удирдамжийг х лээн з вш рс н гэж зэж байсан ч б хү ө өө ө ү ү шаардлагаг й эрсдлээс зайлсхийж технологийгү нэвтр лэх ёстойүү
  • 12. Мэргэжлийн арга барилын AITP стандартууд
  • 13. Хариуцлагатай мэргэжилтний удирдамжууд Шулуун шударга ажиллах Мэргэжлийн мэдлэг чадвараа дээшл лэхүү Хувийн г йцэтгэлийн нд р стандартуудыгү ө ө тогтоох Ажлынхаа рэг хариуцлагыг х лээх авахүү ү Олон нийтийн эр л мэнд, хувийн хэрэг баүү нийгмийн хамгааллыг урагшлуулах
  • 14. Компьютерын гэмт хэрэг Техник хангамж, програм хангамж, г гд л баө ө ө с лжээний н ц дийг з вш р лг й ашиглах,ү өө үү ө өө ө ү хандах, засаж рчл х, с йтгэхөө ө ү Мэдээллийг з вш р лг й нийтэд мэдээллэхө өө ө ү Програм хангамжийг з вш р лг й хуулбарлахө өө ө ү Эцсийн хэрэглэгчийг рийнх нь техникөө хангамж, програм хангамж, г гд л эсвэлө ө ө с лжээний н ц д р хандуулахг й байхү өө үү үү ү Мэдээллийг эсвэл бодит тодорхой мчийг олжө авахад компьютер ба с лжээний н ц дийгү өө үү хууль бусаар ашиглах, хуйвалдах
  • 15. Том компаниуд рсдийг компьютерынөө өө гэмт хэргээс хэрхэн хамгаалдаг вэ? Source: 2003 Global Security Survey by Deloitte Touche Tohmatsu, New York, June 2003, In Mitch Betts, “The Almanac,” Computerworld, July 14, 2003, p 42.
  • 16. Хакердах С лжээгээр холбогдсон компьютерын с лжээндү ү з вш р лг й хандах ба ашиглахө өө ө ү
  • 17. Хакерын нийтлэг тактикууд  йлчилгээнээс татгалзахҮ Хэтэрхий их мэдээлэл шаарддаг вэб сайтын хэрэгслэл дийг даран цохихүү Вэб сайтын ажиллагааг удаашруулж, тэр ч байтугай с йр лж байгаа системийг хаахү үү Судлах, эрэл хийх Сул талуудыг хайх зорилгоор Т р л б рийн компьютер, йлчилгээ, баө ө ү ү холболтуудыг тодорхойлохын тулд Интернетийн рг н судалгаа хийхө ө
  • 18.  нэрлэгчҮ Нууц гн дийг эсвэл б хэл агуулгуудыг цуглуулахү үү ү замаар Интернетээр дамжиж байгаа г гдл дийн биеө ө үү даасан багцуудыг хайдаг програмууд Хуурамчаар йлдэхү Нууц гн д эсвэл зээлийн картын дугаарууд зэрэгү үү чухал мэдээллийг дамжуулж байгаа хэрэглэгчдийг хуурахын тулд и-мэйл хаяг эсвэл вэб хуудсыг хуурамчаар дуурайлгаж хийх Хакерын нийтлэг тактикууд
  • 19. Trojan Horse Хэрэглэгчдэд мэдэгдэхг йгээр зарим програм доторү мэдэгдэж байгаа эмзэг байдлыг ашиглах заавруудыг агуулдаг програм Арын хаалгууд Оргиналь орох цэг гэмтсэн эсвэл блоклогдсон едү хэрэглэдэг оролтын нуугдмал цэг Х н лтэй аплетуудө өө Компьютерын н ц дийг буруу зорилгоорөө үү ашигладаг, хард дискэн дээрх файлуудыг рчилд г эсвэл нууц гийг хулгайлдаг жижигхэнөө ө ү Java программууд Хакерын нийтлэг тактикууд
  • 20. Дайралт хийн залгах Модемын холболтоор дамжуулан холбогдох замыг хайх зорилгоор мянган мянган телефон утасны дугаар руу автоматаар залгадаг програмууд Логик б мб г дө ө үү Компьютерын програм доторх х н лтэй йлдлийгө өө ү сгэдэг зааварүү Буферыг халилт Компьютерын санах ойны буфер руу маш их хэмжээний г гд л илгээх замаар компьютерынө ө ө хяналтыг с йтгэх эсвэл эзэмдэх аргаү Хакерын нийтлэг тактикууд
  • 21. Нууц гийн хакеруудү Нууц гн дийг таамаглаж чаддаг програмуудү үү Нийгмийн инженерчлэл Компаний сэжиг авааг й ажилтантай ярилцахү замаар нууц г зэрэг нэ цэнэтэй мэдээллийгү ү хэл лэнүү Компьютерын систем д р хандах хандалтыг олжүү үү авах Хогийн сав ухах Компаний компьютерууд руу дайрч ороход туслах мэдээллийг хайж олохын тулд тэдний хогийн савыг нарийн шалгах Хакерын нийтлэг тактикууд
  • 22. Кибер хулгай Голдуу ажлууд дотор Эсвэл Интернетийг хэрэглэн М нг хулгайлах йлдлийг агуулсанө ө ү компьютерын гэмт хэрэг
  • 23. Ажил дээрх з вш р лг йө өө ө ү ашиглалт Компьютерын системийн болон с лжээнийү з вш р лг й ашиглалтыгө өө ө ү цаг хугацааны ба н цийн хулгайөө гэнэ. Хувиараа з вл лг г х эсвэл рийгө ө өө ө ө өө өө санх ж лэх, эсвэл видео тоглоом тоглох,үү үү компаний с лжээн дээр Интернетийгү з вш р лг й ашиглах гэх мэт янз б рийнө өө ө ү ү хэлбэртэй байж болно
  • 24. Ажлын байран дээрх Интернетийн з й бус ашиглалтү И-мэйлийн буруу ашиглалт З вш р лг й ашиглалт ба хандалтө өө ө ү Зохиогчийн эрхийг з рчихө /зохиолын хулгай Newsgroup-ийн мэдээн дүү Нууц г гдлийг дамжуулахө ө Садар самуун – сексийг ил тод харуулсан сайтууд руу хандах Хакердах Ажилтай холбоог й мэдээллийг татан авах эсвэл ачааллахү Интернетийг ч л тэй, зугаа цэнгэлийн зорилгоорө өө ашиглах Гадны И ТҮ (ISP)-ийг ашиглах  ндсэн ажлаас гадуур ажил эрхлэхҮ
  • 25. Програм хангамжийн зохиогчийн эрхийг з рчихө Програм хангамжийн зохиогчийн эрхийн з рчилө Компьютерын програмуудыг з вш р лг йө өө ө ү хуулбарлах Лиценз Програм хангамжийг худалдан авна гэдэг нь нэнү хэрэгтээ шударгаар хэрэглэх лицензийг худалдаж авч байгаа хэрэг Сайтын лиценз нь тодорхой тооны хуулбарыг з вш рд гө өө ө Зохиогчийн эрх з рчигд ж байгаагийн улмаасө ө програм хангамжийн салбар орлогынхоо гуравны нэгийг алдаж байна.
  • 26. Оюуны мчийн хулгайө Оюуны мчө Зохиогчийн эрхээр хамгаалагдсан дуу х гжим,ө видео, зураг, нийтлэл, ном, програм зэрэг материалууд Зохиолчийн эрхийг з рчих нь хууль бус йлө ү ажиллагаа Гиш нээс гиш нд с лжээний аргууд нь оюуныүү үү ү мчийг з вш р лг й хуулбарлаж зарах йлө ө өө ө ү ү ажиллагааг амархан болгодог
  • 27. Вирус ба тӨ Вирусууд нь worm ( тө )-ууд нь с лжээгээрү холбогдсон компьютеруудад т в г учруулсанө ө эсвэл эвдэн с йтгэсэн тусгай програмыг хуулнаү Голдуу имэйлээр эсвэл Интернетээр дамжуулж буй файлуудаар тархдаг Компьютерын вирус  р програм руу нэвтрэн орохг й бол ажиллажӨө ү чаддагг й програмын кодү Worm ( тӨ ) Ямар нэгэн програмын тусламжг йгээр ажиллажү чаддаг эвдэн с йтгэгч програмү
  • 28. Вирус ба тний гаргаж буйө зардал 2004 онд бараг 115 сая компьютер вирустжээ 11 саяаас олон компьютер байнга халдвартай байдаг гэж здэгү 2004 онд эдийн засагт учирах хохиролын нийт хэмжээ $166-аас $292 миллиард долларын хооронд байна гэсэн тооцоо гарсан байна Windows-д суурилсан компьютер б рт гарахү хохирлын дундаж хэмжээ $277-аас $366-ын хооронд байна.
  • 29. Adware ба Spyware Adware Компьютр дээр програмыг суулгасаны дараа эсвэл хэрэглээний програмыг хэрэглэж байх ед хэрэглэгчү тухайн програмыг ажиллуулааг й, х сээг й байхадү ү ү сурталчилгааны материалыг автоматаар тоглуулж, харуулж эсвэл татаж авдаг програм. Хууль бус програм Spyware Хэрэглэгчийн з вш р лг й эсвэл мэдээг й байхадө өө ө ү ү хэрэглэгчийн Интернетийн холболтыг ар талаар нь ашиглан хэрэглэгчийн тухай мэдээллийг цуглуулж, т нийг Интернетээр илгээж байдагүү Adware програм.  Хэрэглэгчийн н р хуудсыг рчл н, зэж байгааүү өө ө ү з йлийг чигл лэн хэрэглэгчийн браузерыг х чээр рү үү ү өө чиглэл р оруулж чаддагүү
  • 30. Хувийн эрх ч лө өө: Opt-in ба Opt- out Дэмжих Имэйлийн листэнд нь б ртг лэх замаар тодорхойү үү компаниас, б лэг компаниас эсвэл холбоотой компаниасү имэйл д х лээн авахыг з вш рс н йлдэлүү ү ө өө ө ү Татгалзах Захиалга хийгээг й х м с р имэйл д явуулж,ү ү үү үү үү тэднийг жагсаалтаас гадна байлгах боломж олгодог мэйлийн лист. Захиалагчдын имэйл хаягуудыг вэбээс, USENET, эсвэл мэйлийн жагсаалтуудаас олж авна. ISP- ийн бодлогууд болон зарим мужийн хуулиудаар хориглож болно
  • 31. Хувийн эрх ч л ний асуудлуудө өө Хувийн эрх ч л , амгалан байдлыг з рчихө өө ө : Х м сийн хувийн имэйлийн харилцаа болонү үү компьютерт хадгаласан з йл дэд хандахү үү Хувь х м сийн орсон Интернетийн вэбү үү сайтуудааас тэдний тухай мэдээлллийг цуглуулах, дундаа ашиглах Компьютерын хяналт: Тухайн х нийг хаана байгааг байнга мэдэж байх,ү ялангуяа гар утас ба пейжерийн йлчилгээн дү үү газар байршлаас ил х м стэй ил ойр ажиллажүү ү үү үү байна.
  • 32. Компьютераар тааруулах Бизнесийн р бусад йлчилгээн дийгөө ү үү сурталчлахын тулд олон эх сурвалжаас олж авсан хэрэглэгчийн мэдээллийг ашиглан т нийг хайх,үү мэдээллийг нь тааруулах Хувь х ний з вш р лг й файлуудү ө өө ө ү Хувь хэрэглэгчийн д р т рх дийг гаргахын тулдү ө үү утасны дугаар, зээлийн картын дугаар, имэйл хаяг болон бусад хувийн мэдээллийг цуглуулах Хувийн эрх ч л ний асуудлуудө өө
  • 33. Интернет дээр рийн хувийн эрхөө ч л г хамгаалахө өө Имэйлээ шифрлэх Newsgroup-ийн мэдээн дийг нэрг й мэйлүү ү х лээн авагчдаар дамжуулан явуулахү  рийн нэр, хувийн мэдээллээ мэйлийн жагсаалтӨө гаргагч болон бусад сурталчилгааны компаниудад г хг й байхыгө ө ү ISP-ээс х сэхү Хувийн мэдээлэл ба сонирхолоо онлайн йлчилгээ болон вэб сайтын хэрэглэгчийн д рү ү т рх дэд г х с татгалзахө үү ө ө өө
  • 34. Хувийн эрх ч л ний хуулиудө өө Бизнесийн ба засгийн газрын байгууллагуудын хувь х ний мэдээллийг цуглуулах ба ашиглах йлү ү ажиллагааг зохицуулдаг д рэм журмуудү
  • 35. Хянан шалгах шаардлагатай асуудлууд Spam Интернетийн олон хэрэглэгчид р сайн дурынүү имэйлийг ялгаварлахг йгээр хавтгайрууланү явуулах йлдэлү Flam Интернетийн бусад хэрэглэгчид эсвэл онлайн йлчилгээн д р маш ноцтой, доромжилсон,ү үү үү эсвэл ихэнхдээ б д лэг имэйл эсвэлү үү newsgroup-ийн мэдээ явуулах йлдэлү
  • 36. Кибер хууль Интернет дээрх йл ажиллагаанууд эсвэлү электрон г гдлийн харилцаануудыг зохицуулахө ө зориулагдсан хуулиуд
  • 37. Бусад сорилтууд Ажил эрхлэлт МТ нь шинэ шинэ ажлуудыг бий болгож, б тэмжийг дээшл лэ байна.ү үү Гэвч бас ажлын боломжуудыг, м н шинэ ажлуудадө шаардлагатай янз б рийн ур чадваруудыг лэмжү ү хэмжээгээр бууруулах шалтгаан болж чадна. Компьютерын хяналт Ажиллагсдын ажиллаж байгаа т л в, б тээмжийгө ө ү хянахад компьютеруудыг хэрэглэж болно
  • 38. Бусад сорилтууд Ажиллах н хц лө ө МТ нь IT нэг янзын эсвэл дург й х рмээр ажлуудыг халжү ү байна. Гэвч ур чадвартай гар урлаач, дарханыг шаарддаг зарим ажлууд д р тутмын, давтагддаг ажлууд эсвэл байнгынө ө бэлэн байдах рэг х лээдэг ажлуудаар солигдаж байна.үү ү Хувь х ний онцлогү Компьютерууд х м сийн хоорондын харилцаа,ү үү хамаарлыг г й болгож байгаа учраас йл ажиллагаандү ү ү байдаг х нлэг чанарыг алдагдуулж, хувь х ний чанарыгү ү алдагдуулж байна Уян хатан бус систем дүү
  • 39. Эр л мэндийн асуудлуудүү Жигд с лттэй эр л мэндийн гэмтл дө ө үү үү ПК дээр суудаг, хурдан давтагддаг товч дардаг ажил хийдэг х м сийн эр л мэнд муудахү үү үү Carpal Tunnel Syndrome Гар ба бугуйны зовиуртай гэмтлийн вчинө
  • 40. Эргономик Х м сийн ажиллах аюулг й, тухтай, таатай,ү үү ү эр л ажлыг орчны дизайныг х гж лэхүү ө үү Ингэснээр ажилчдыг ёс суртхуун, б тээмжү дээшилнэ
  • 41. Эргономикийн х чин з йл дү ү үү
  • 42. Хамгаалалтын удирдлага Хамгаалалтын удирдлагын зорилго нь б х мэдээллийнү системийн процессууд болон н ц дийгөө үү алдааг й, нэгдмэл байлгах,ү хамгаалахад оршино Source: Courtesy of Wang Global.
  • 43. С лжээ хоорондын аюулг йү ү байдлын хамгаалалтууд Шифрлэх  г гдл д кодлогдсон хэлбэрээр дамжигдаж,Ө ө үү з вх н з вш р гдс н хэрэглэгчдэд зориуланө ө ө өө ө ө компьютерын систем кодыг нь тайлна.
  • 44. Нийтийн/Хувийн т лх рийг шифрлэхү үү
  • 45. Firewall Интернетийн болон бусад с лжээн дээс болонү үү тэдгээр р хандахад зориулсан ш лт р болонүү үү үү аюулг й дамжих цэгээр ханганү Компаний интранет болон бусад компьютерын с лжээн дийг халдлагаас хамгаалдаг гарцыгү үү хадгалдаг систем Firewall-ууд нь DSL эсвэл кабелийн модемоор Интернетэд холбогдож байдаг хувь х м ст басү үү маш чухал. Firewall-ууд хакерыг илр лж чадах боловчүү т нээс б рэн хамгаалж чадахг йүү ү ү С лжээ хоорондын аюулг йү ү байдлын хамгаалалтууд
  • 47. йлчилгээний довтолгоонуудын эсрэгҮ хамгаалах арга хэмжээг хэрхэн авах вэ? Кибер гэмт хэрэгтн дийн удирддагүү компьютерууд дээр Хамгаалалтын бодлогуудыг боловсруулж, батлан м рд хө ө Эмзэг хэсг дийг хайж олохүү ISP дээр Трафикийн хадаасуудыг хянаж, блоклох Хохиролд ртс н вэб сайт дээрө ө Н ц сервер д ба с лжээний холболтуудыгөө үү ү байгуулах
  • 48. С лжээ хоорондын аюулг йү ү байдлын хамгаалалтууд И-мэйлийг хянах Компаний аюулг й байдлыг эвдэж магадг й санааү ү зовоосон гн дийг хайж илр лдэг агуулга хянадагү үү үү програмыг хэрэглэх Вирусээс хамгаалах Вирусын эсрэг програм хангамжийг т гээлтийгү т вл р лэх, байнга шинэчилж байхө ө үү Вирусын хамгаалалтыг firewall, Web хамгаалалт, болон агуулгыг блоклох хэрэгсл дтэй нэгтгэдэгүү хамгаалалтын нэгтгэсэн програм хангамжийг хэрэглэх
  • 49. Бусад хамгаалалтын арга хэмжээн дүү Хамгаалалтын кодууд Олон т вшний нууц гийн системү ү Шифрлэгдсэн нууц гн дү үү Микропроцессортой смарт картууд Файлуудыг н цл хөө ө  г гдлийн болон програмын файлуудыгӨ ө хуулбарлаж хадгалах Системийн аюулг й байдлыг хянахү Компьютерын систем д ба с лжээн дийнүү ү үү ашиглалтыг хянаж, тэдгээрийг з вш р лг йө өө ө ү ашиглалт, луйвар, с йрлээс хамгаалдагү програмуудыг ашиглах
  • 50. Биометр Хувь х н болгоныг онцлог, цорын ганц болгодогү х ний биеийн онцлогуудыг хэмждэг компьтерынү т х р мж дө өө ө үү Жишээн дүү : Дуу хоолойг шалгах Хурууны хээ уншигч Н дний торлог б рхэвчийг шалгахү ү
  • 51. Компьютерын гэмтлийг хянах Компьютерын гэмтлээс урьдчилан сэргийлэх эсвэл т ний р н л г хамгийн доод т вшиндүү ү ө өө ү байлгах Урьдчилан сэргийлэх, н цл х арга хэмжээгөө ө гамшгаас хамгаалах байгууллагатай хамтран зохион байгуулах
  • 52. Гэмтэлд тэсвэртэй систем дүү Fail-over систем гэмтэх ед б рэлдх н хэсг дийгү ү үү үү н цл х чадварөө ө Fail-safe гол техник хангамж эсвэл програм гэмтсэн ед ч гэмтээг й байх еийн т вшинд ргэлжл лэнү ү ү ү ү үү ажиллах компьютерын системийн чадвар Fail-soft cистемийн гэмтлийн ед буурсан боловчү з вш р гдс н т вшинд ргэлжл лэн ажиллахө өө ө ө ү ү үү компьютерын системийн чадвараар хангадаг Ил процессорууд, дагалдах т х р мж д,үү ө өө ө үү програм хангамжтай систем дүү
  • 53. Гамшгийн дараахь сэргээн босголтын т л вл гө ө ө өө Гамшиг тохиолдсон ед дагаж м рд х доорх йлү ө ө ү ажиллагаануудын албан ёсны т л вл г :ө ө ө өө Ямар ажилтнууд оролцох Тэдний рэг ямар байхүү Ямар техник хангамж, програм хангамж, хэрэгсл дүү ашиглах Боловсруулагдах хэрэглээний програмуудын приоритет Альтернатив тоног т х р мж дийн ашиглалтө өө ө үү Байгууллагын мэдээллийн сангуудыг хадгалах рөө газар
  • 54. Мэдээллийн системийн хяналт Мэдээллийн системийн йл ажиллагааны алдааг й, х чинү ү ү т г лд р, з в зохистой байдлыг баталгаажуулахыгө ө ө ө оролддог аргууд болон т х р мж дө өө ө үү
  • 55. МТ-ийн аюулг й байдалд аудитү хийх МТ-ийн аюулг й байдлын аудитуудү Дотоодын болон гадны аудиторуудаар З в, зохистой хамгаалалтын арга хэмжээн д баө үү удирдлагын бодлогуудыг боловсруулж, хэрэгж лжүү байгаа эсэхийг шалгаж, нэлж д гнэхү ү
  • 56. рийг кибер гэмт хэргээсӨө өө хэрхэн хамгаалах вэ? Интернетийн хэрэглэгчдэд зориулсан аюулг й байдлынү удирдлага 1. Вирусээс хамгаалах болон Firewall програмыг хэрэглэж, компьютераа с йтгэгч программуудаасү хамгаалахын тулд шинэчилж байх 2. Цаашдын худалдан авалтанд зориулан зээлийн картны дугаарыг хадгалахыг онлайн худалдаачдад з вш р хг й байхө өө ө ү 3. сэг, тоо холилдсон таамаглахадҮ хэц нууц гийг хэрэглэж, е еүү ү ү ү рчилж байхөө 4. р р вэб сайтуудад болонӨө өө хэрэглээний програмууд дээр рөө р нууц гн дийг хэрэглэхөө ү үү 5. йлдлийн системийн б хҮ ү хамгаалалтыг суулгаж, шинэчилж байх 6. Вэб браузер, имэйлийн болон бусад програмуудын хамгийн с лийн еийнүү ү хувилбарыг хэрэглэх 7. Зээлийн картын дугаараа з вх н аюулг йө ө ү сайтууд руу явуулж байх; Аюулг й вэбү сайтанд орсон ед браузерын доод талдү цоож эсвэл т лх рийн товч харагдана. эсвэлү үү хаяг нь https:// гэж эхэлсэн байдаг 8. Вэб сайтууд руу мэдээллийг буцааж явуулдаг “cookies”-ыг хянах боломж олгодог хамгаалалтын програмыг хэрэглэх 9. Хэрэв Интернетэд холбогдохдоо DSL эсвэл кабелийн модем ашигладаг бол трафикийг шалгадаг firewall-ийн програмыг суулгах 10. Ирж байгаа мессэжийн эх сурвалжийг мэдэхг й бол имэйлийн хавсралтыг б нээ.ү үү
  • 57. Хамгаалалт ба ёс з йнү асуудлууд Бүлэг 11 McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.

Editor's Notes

  1. МТ нь эдгээр салбар бүрд үр өгөөжтэй ба хор хоноолтой үр нөлөөг аль алиныг нь үзүүлдэг Information Technology has had both beneficial and detrimental effects on each of these areas.
  2. 90% of US employees admit to surfing recreational sites during office hours 84% say they send personal e-mail Some offenses will get you fired such as sending offensive e-mail or excessive surfing
  3. Virus and worm are often used as synonyms
  4. Adware is not illegal Spyware can “hijack” your browser changing your homepage and directing your browsing
  5. Encryption products: RSA and PGP (Pretty Good Privacy) Other products included in software such as Windows XP, Novell Netware and Lotus Notes
  6. Firewalls deter but cannot completely prevent unauthorized hacking