McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.
Хамгаалалт ба ёс з йнү
асуудлууд
Мэдээллийн Технологи ашиглалтын ёс суртхууны
асуудлууд
Аюулг й байдлын удирдлагаү
Бүлэг
11
McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.
Хичээлийн зорилтууд
1. Бизнест мэдээллийн технологиудыг ашиглах нь ажил
эрхлэлт, хувийн х ний онцлог шинж, ажлын н хц л,ү ө ө
хувийн хэрэг, гэмт хэрэг, эр л мэнд болон нийгмийнүү
асуудлуудын шийдл дэд хэрхэн н л лж байгаатайүү ө өө
холбоотой ёс суртхууны анхаарал татсан асуудлуудыг
тодорхойлох.
2. Аюулг й байдлын удирдлагын стратегиуд баү
хамгаалалтын т рл дийг тодорхойлж, тэдгээрийгө үү
мэдээллийн технологийн бизнесийн хэрэглээний
програмуудын аюулг й байдлыг баталгаажуулахадү
хэрхэн ашиглаж болохыг тайлбарлах.
Хичээлийн зорилтууд
3. Бизнесийн менежер д ба мэргэжилтн дэдүү үү
мэдээллийн технологийн ашиглалтын хор
х н лтэй р н л н дийг бууруулахад , рө өө ү ө өө үү ү
г жтэй р н л н дийг нэмэгд лэхэдө өө ү ө өө үү үү
туслах хэд хэдэн арга замыг санал болгох
МТ-ийн хамгаалалт, ёс суртхуун
ба нийгэм
Ажил эрхлэлт
Эрүүл мэнд
Хувь хүний онцлог
Хувийн эрх чөлөө
Гэмт хэрэг
Ажиллах нөхцөл
Бизнес/МТ-ийн
аюулгүй байдал,
ёс суртхуун ба
нийгэм
Ёс суртхууны рэг хариуцлагаүү
Бизнесийн мэргэжилтн дүү
Ажлын байран дээрх мэдээллийн технологийн ёс
з йтэй ашиглалтыг дэмжих рэг хариуцлагатайү үү
байх.
Бизнесийн ёс з йү
Менежер д д р тутмын бизнесийн шийдвэрүү ө ө
гаргалтынхаа хэсэг болгох ёстой асуултуудад
доорх з йл д орноү үү :
Тэгш эрх
Эрх
Шударга байдал
Компанийн эрх мэдлийг биел лэхүү
Бизнесийн ёс з йн асуудлын т рл дү ө үү
Корпорацийн нийгмийн
хариуцлагын онолууд
Хувьцаа эзэмшигчийн онол
Менежер д бол хувьцаа эзэмшигчдийн зуучлагчидүү
Тэдний ёс з йн гол рэг хариуцлага бол хуулийгү үү
з рчихг йгээр эсвэл луйврын хэрэгтө ү
оролцохг йгээр бизнесийн ашгийг нэмэгд лэхү үү
Нийгмийн гэрээний онол
Компаниуд нийгмийн гэрээн дээр суурилан оршин
тогтнохыг з вш рд г ёс з йн рэг хариуцлагыгө өө ө ү үү
нийгмийн б х гиш дийн мн х лээдэгү үү ө ө ү
Корпорацийн нийгмийн
хариуцлагын онолууд
Хамтрагч талуудын онол
Менежер д нь б х хамтрагч талуудад р г жтэйүү ү ү ө өө
байлгахын т л компанийг удирдах ёс суртхууныө өө
рэг хариуцлагатай байхүү
Хамтрагч талууд бол компанид хувьцаа
нийл лсэн, эсвэл т нээс нэхэмжилдэг б х хувьүү үү ү
х м с ба б лг дү үү ү үү
Технологийн ёс з йн зарчмуудү
Тэнц чанарүү – технологийн тусламжтйагаар
х рсэн сайн з йл нь хор х н л эсвэл эрсдэлээсү ү ө өө
жингээр ил байхүү
Мэдээллэсэн з вш р лө өө ө – Технологийн рү
н л нд ртс н х м с эрсдэл дийг ойлгож,ө өө ө ө ү үү үү
х лээж авах ёстойү
Шударга ёс– Технологийн р г ж ба дарамтуудү ө өө
нь шударга хуваарилагдах ёстой
Минимум эрсдэл– Бусад гурван удирдамжийг
х лээн з вш рс н гэж зэж байсан ч б хү ө өө ө ү ү
шаардлагаг й эрсдлээс зайлсхийж технологийгү
нэвтр лэх ёстойүү
Мэргэжлийн арга барилын AITP
стандартууд
Хариуцлагатай мэргэжилтний
удирдамжууд
Шулуун шударга ажиллах
Мэргэжлийн мэдлэг чадвараа дээшл лэхүү
Хувийн г йцэтгэлийн нд р стандартуудыгү ө ө
тогтоох
Ажлынхаа рэг хариуцлагыг х лээх авахүү ү
Олон нийтийн эр л мэнд, хувийн хэрэг баүү
нийгмийн хамгааллыг урагшлуулах
Компьютерын гэмт хэрэг
Техник хангамж, програм хангамж, г гд л баө ө ө
с лжээний н ц дийг з вш р лг й ашиглах,ү өө үү ө өө ө ү
хандах, засаж рчл х, с йтгэхөө ө ү
Мэдээллийг з вш р лг й нийтэд мэдээллэхө өө ө ү
Програм хангамжийг з вш р лг й хуулбарлахө өө ө ү
Эцсийн хэрэглэгчийг рийнх нь техникөө
хангамж, програм хангамж, г гд л эсвэлө ө ө
с лжээний н ц д р хандуулахг й байхү өө үү үү ү
Мэдээллийг эсвэл бодит тодорхой мчийг олжө
авахад компьютер ба с лжээний н ц дийгү өө үү
хууль бусаар ашиглах, хуйвалдах
Том компаниуд рсдийг компьютерынөө өө
гэмт хэргээс хэрхэн хамгаалдаг вэ?
Source: 2003 Global Security Survey by Deloitte Touche Tohmatsu, New York, June 2003,
In Mitch Betts, “The Almanac,” Computerworld, July 14, 2003, p 42.
Хакердах
С лжээгээр холбогдсон компьютерын с лжээндү ү
з вш р лг й хандах ба ашиглахө өө ө ү
Хакерын нийтлэг тактикууд
 йлчилгээнээс татгалзахҮ
Хэтэрхий их мэдээлэл шаарддаг вэб сайтын
хэрэгслэл дийг даран цохихүү
Вэб сайтын ажиллагааг удаашруулж, тэр ч байтугай
с йр лж байгаа системийг хаахү үү
Судлах, эрэл хийх
Сул талуудыг хайх зорилгоор
Т р л б рийн компьютер, йлчилгээ, баө ө ү ү
холболтуудыг тодорхойлохын тулд Интернетийн
рг н судалгаа хийхө ө
 нэрлэгчҮ
Нууц гн дийг эсвэл б хэл агуулгуудыг цуглуулахү үү ү
замаар
Интернетээр дамжиж байгаа г гдл дийн биеө ө үү
даасан багцуудыг хайдаг програмууд
Хуурамчаар йлдэхү
Нууц гн д эсвэл зээлийн картын дугаарууд зэрэгү үү
чухал мэдээллийг дамжуулж байгаа хэрэглэгчдийг
хуурахын тулд и-мэйл хаяг эсвэл вэб хуудсыг
хуурамчаар дуурайлгаж хийх
Хакерын нийтлэг тактикууд
Trojan Horse
Хэрэглэгчдэд мэдэгдэхг йгээр зарим програм доторү
мэдэгдэж байгаа эмзэг байдлыг ашиглах заавруудыг
агуулдаг програм
Арын хаалгууд
Оргиналь орох цэг гэмтсэн эсвэл блоклогдсон едү
хэрэглэдэг оролтын нуугдмал цэг
Х н лтэй аплетуудө өө
Компьютерын н ц дийг буруу зорилгоорөө үү
ашигладаг, хард дискэн дээрх файлуудыг
рчилд г эсвэл нууц гийг хулгайлдаг жижигхэнөө ө ү
Java программууд
Хакерын нийтлэг тактикууд
Дайралт хийн залгах
Модемын холболтоор дамжуулан холбогдох замыг
хайх зорилгоор мянган мянган телефон утасны
дугаар руу автоматаар залгадаг програмууд
Логик б мб г дө ө үү
Компьютерын програм доторх х н лтэй йлдлийгө өө ү
сгэдэг зааварүү
Буферыг халилт
Компьютерын санах ойны буфер руу маш их
хэмжээний г гд л илгээх замаар компьютерынө ө ө
хяналтыг с йтгэх эсвэл эзэмдэх аргаү
Хакерын нийтлэг тактикууд
Нууц гийн хакеруудү
Нууц гн дийг таамаглаж чаддаг програмуудү үү
Нийгмийн инженерчлэл
Компаний сэжиг авааг й ажилтантай ярилцахү
замаар нууц г зэрэг нэ цэнэтэй мэдээллийгү ү
хэл лэнүү
Компьютерын систем д р хандах хандалтыг олжүү үү
авах
Хогийн сав ухах
Компаний компьютерууд руу дайрч ороход туслах
мэдээллийг хайж олохын тулд тэдний хогийн савыг
нарийн шалгах
Хакерын нийтлэг тактикууд
Кибер хулгай
Голдуу ажлууд дотор
Эсвэл Интернетийг хэрэглэн
М нг хулгайлах йлдлийг агуулсанө ө ү
компьютерын гэмт хэрэг
Ажил дээрх з вш р лг йө өө ө ү
ашиглалт
Компьютерын системийн болон с лжээнийү
з вш р лг й ашиглалтыгө өө ө ү цаг хугацааны ба
н цийн хулгайөө гэнэ.
Хувиараа з вл лг г х эсвэл рийгө ө өө ө ө өө өө
санх ж лэх, эсвэл видео тоглоом тоглох,үү үү
компаний с лжээн дээр Интернетийгү
з вш р лг й ашиглах гэх мэт янз б рийнө өө ө ү ү
хэлбэртэй байж болно
Ажлын байран дээрх
Интернетийн з й бус ашиглалтү
И-мэйлийн буруу ашиглалт
З вш р лг й ашиглалт ба хандалтө өө ө ү
Зохиогчийн эрхийг з рчихө /зохиолын хулгай
Newsgroup-ийн мэдээн дүү
Нууц г гдлийг дамжуулахө ө
Садар самуун – сексийг ил тод харуулсан сайтууд руу
хандах
Хакердах
Ажилтай холбоог й мэдээллийг татан авах эсвэл ачааллахү
Интернетийг ч л тэй, зугаа цэнгэлийн зорилгоорө өө
ашиглах
Гадны И ТҮ (ISP)-ийг ашиглах
 ндсэн ажлаас гадуур ажил эрхлэхҮ
Програм хангамжийн зохиогчийн
эрхийг з рчихө
Програм хангамжийн зохиогчийн эрхийн з рчилө
Компьютерын програмуудыг з вш р лг йө өө ө ү
хуулбарлах
Лиценз
Програм хангамжийг худалдан авна гэдэг нь нэнү
хэрэгтээ шударгаар хэрэглэх лицензийг худалдаж
авч байгаа хэрэг
Сайтын лиценз нь тодорхой тооны хуулбарыг
з вш рд гө өө ө
Зохиогчийн эрх з рчигд ж байгаагийн улмаасө ө
програм хангамжийн салбар орлогынхоо гуравны
нэгийг алдаж байна.
Оюуны мчийн хулгайө
Оюуны мчө
Зохиогчийн эрхээр хамгаалагдсан дуу х гжим,ө
видео, зураг, нийтлэл, ном, програм зэрэг
материалууд
Зохиолчийн эрхийг з рчих нь хууль бус йлө ү
ажиллагаа
Гиш нээс гиш нд с лжээний аргууд нь оюуныүү үү ү
мчийг з вш р лг й хуулбарлаж зарах йлө ө өө ө ү ү
ажиллагааг амархан болгодог
Вирус ба тӨ
Вирусууд нь worm ( тө )-ууд нь с лжээгээрү
холбогдсон компьютеруудад т в г учруулсанө ө
эсвэл эвдэн с йтгэсэн тусгай програмыг хуулнаү
Голдуу имэйлээр эсвэл Интернетээр дамжуулж
буй файлуудаар тархдаг
Компьютерын вирус
 р програм руу нэвтрэн орохг й бол ажиллажӨө ү
чаддагг й програмын кодү
Worm ( тӨ )
Ямар нэгэн програмын тусламжг йгээр ажиллажү
чаддаг эвдэн с йтгэгч програмү
Вирус ба тний гаргаж буйө
зардал
2004 онд бараг 115 сая компьютер вирустжээ
11 саяаас олон компьютер байнга халдвартай
байдаг гэж здэгү
2004 онд эдийн засагт учирах хохиролын нийт
хэмжээ $166-аас $292 миллиард долларын
хооронд байна гэсэн тооцоо гарсан байна
Windows-д суурилсан компьютер б рт гарахү
хохирлын дундаж хэмжээ $277-аас $366-ын
хооронд байна.
Adware ба Spyware
Adware
Компьютр дээр програмыг суулгасаны дараа эсвэл
хэрэглээний програмыг хэрэглэж байх ед хэрэглэгчү
тухайн програмыг ажиллуулааг й, х сээг й байхадү ү ү
сурталчилгааны материалыг автоматаар тоглуулж,
харуулж эсвэл татаж авдаг програм.
Хууль бус програм
Spyware
Хэрэглэгчийн з вш р лг й эсвэл мэдээг й байхадө өө ө ү ү
хэрэглэгчийн Интернетийн холболтыг ар талаар нь
ашиглан хэрэглэгчийн тухай мэдээллийг цуглуулж,
т нийг Интернетээр илгээж байдагүү Adware програм.
 Хэрэглэгчийн н р хуудсыг рчл н, зэж байгааүү өө ө ү
з йлийг чигл лэн хэрэглэгчийн браузерыг х чээр рү үү ү өө
чиглэл р оруулж чаддагүү
Хувийн эрх ч лө өө: Opt-in ба Opt-
out
Дэмжих
Имэйлийн листэнд нь б ртг лэх замаар тодорхойү үү
компаниас, б лэг компаниас эсвэл холбоотой компаниасү
имэйл д х лээн авахыг з вш рс н йлдэлүү ү ө өө ө ү
Татгалзах
Захиалга хийгээг й х м с р имэйл д явуулж,ү ү үү үү үү
тэднийг жагсаалтаас гадна байлгах боломж олгодог
мэйлийн лист. Захиалагчдын имэйл хаягуудыг вэбээс,
USENET, эсвэл мэйлийн жагсаалтуудаас олж авна. ISP-
ийн бодлогууд болон зарим мужийн хуулиудаар
хориглож болно
Хувийн эрх ч л ний асуудлуудө өө
Хувийн эрх ч л , амгалан байдлыг з рчихө өө ө :
Х м сийн хувийн имэйлийн харилцаа болонү үү
компьютерт хадгаласан з йл дэд хандахү үү
Хувь х м сийн орсон Интернетийн вэбү үү
сайтуудааас тэдний тухай мэдээлллийг цуглуулах,
дундаа ашиглах
Компьютерын хяналт:
Тухайн х нийг хаана байгааг байнга мэдэж байх,ү
ялангуяа гар утас ба пейжерийн йлчилгээн дү үү
газар байршлаас ил х м стэй ил ойр ажиллажүү ү үү үү
байна.
Компьютераар тааруулах
Бизнесийн р бусад йлчилгээн дийгөө ү үү
сурталчлахын тулд олон эх сурвалжаас олж авсан
хэрэглэгчийн мэдээллийг ашиглан т нийг хайх,үү
мэдээллийг нь тааруулах
Хувь х ний з вш р лг й файлуудү ө өө ө ү
Хувь хэрэглэгчийн д р т рх дийг гаргахын тулдү ө үү
утасны дугаар, зээлийн картын дугаар, имэйл хаяг
болон бусад хувийн мэдээллийг цуглуулах
Хувийн эрх ч л ний асуудлуудө өө
Интернет дээр рийн хувийн эрхөө
ч л г хамгаалахө өө
Имэйлээ шифрлэх
Newsgroup-ийн мэдээн дийг нэрг й мэйлүү ү
х лээн авагчдаар дамжуулан явуулахү
 рийн нэр, хувийн мэдээллээ мэйлийн жагсаалтӨө
гаргагч болон бусад сурталчилгааны
компаниудад г хг й байхыгө ө ү ISP-ээс х сэхү
Хувийн мэдээлэл ба сонирхолоо онлайн
йлчилгээ болон вэб сайтын хэрэглэгчийн д рү ү
т рх дэд г х с татгалзахө үү ө ө өө
Хувийн эрх ч л ний хуулиудө өө
Бизнесийн ба засгийн газрын байгууллагуудын
хувь х ний мэдээллийг цуглуулах ба ашиглах йлү ү
ажиллагааг зохицуулдаг д рэм журмуудү
Хянан шалгах шаардлагатай
асуудлууд
Spam
Интернетийн олон хэрэглэгчид р сайн дурынүү
имэйлийг ялгаварлахг йгээр хавтгайрууланү
явуулах йлдэлү
Flam
Интернетийн бусад хэрэглэгчид эсвэл онлайн
йлчилгээн д р маш ноцтой, доромжилсон,ү үү үү
эсвэл ихэнхдээ б д лэг имэйл эсвэлү үү newsgroup-ийн
мэдээ явуулах йлдэлү
Кибер хууль
Интернет дээрх йл ажиллагаанууд эсвэлү
электрон г гдлийн харилцаануудыг зохицуулахө ө
зориулагдсан хуулиуд
Бусад сорилтууд
Ажил эрхлэлт
МТ нь шинэ шинэ ажлуудыг бий болгож,
б тэмжийг дээшл лэ байна.ү үү
Гэвч бас ажлын боломжуудыг, м н шинэ ажлуудадө
шаардлагатай янз б рийн ур чадваруудыг лэмжү ү
хэмжээгээр бууруулах шалтгаан болж чадна.
Компьютерын хяналт
Ажиллагсдын ажиллаж байгаа т л в, б тээмжийгө ө ү
хянахад компьютеруудыг хэрэглэж болно
Бусад сорилтууд
Ажиллах н хц лө ө
МТ нь IT нэг янзын эсвэл дург й х рмээр ажлуудыг халжү ү
байна.
Гэвч ур чадвартай гар урлаач, дарханыг шаарддаг зарим
ажлууд д р тутмын, давтагддаг ажлууд эсвэл байнгынө ө
бэлэн байдах рэг х лээдэг ажлуудаар солигдаж байна.үү ү
Хувь х ний онцлогү
Компьютерууд х м сийн хоорондын харилцаа,ү үү
хамаарлыг г й болгож байгаа учраас йл ажиллагаандү ү ү
байдаг х нлэг чанарыг алдагдуулж, хувь х ний чанарыгү ү
алдагдуулж байна
Уян хатан бус систем дүү
Эр л мэндийн асуудлуудүү
Жигд с лттэй эр л мэндийн гэмтл дө ө үү үү
ПК дээр суудаг, хурдан давтагддаг товч дардаг
ажил хийдэг х м сийн эр л мэнд муудахү үү үү
Carpal Tunnel Syndrome
Гар ба бугуйны зовиуртай гэмтлийн вчинө
Эргономик
Х м сийн ажиллах аюулг й, тухтай, таатай,ү үү ү
эр л ажлыг орчны дизайныг х гж лэхүү ө үү
Ингэснээр ажилчдыг ёс суртхуун, б тээмжү
дээшилнэ
Эргономикийн х чин з йл дү ү үү
Хамгаалалтын удирдлага
Хамгаалалтын удирдлагын
зорилго нь б х мэдээллийнү
системийн процессууд
болон н ц дийгөө үү
алдааг й, нэгдмэл байлгах,ү
хамгаалахад оршино
Source: Courtesy of Wang Global.
С лжээ хоорондын аюулг йү ү
байдлын хамгаалалтууд
Шифрлэх
 г гдл д кодлогдсон хэлбэрээр дамжигдаж,Ө ө үү
з вх н з вш р гдс н хэрэглэгчдэд зориуланө ө ө өө ө ө
компьютерын систем кодыг нь тайлна.
Нийтийн/Хувийн т лх рийг шифрлэхү үү
Firewall
Интернетийн болон бусад с лжээн дээс болонү үү
тэдгээр р хандахад зориулсан ш лт р болонүү үү үү
аюулг й дамжих цэгээр ханганү
Компаний интранет болон бусад компьютерын
с лжээн дийг халдлагаас хамгаалдаг гарцыгү үү
хадгалдаг систем
Firewall-ууд нь DSL эсвэл кабелийн модемоор
Интернетэд холбогдож байдаг хувь х м ст басү үү
маш чухал.
Firewall-ууд хакерыг илр лж чадах боловчүү
т нээс б рэн хамгаалж чадахг йүү ү ү
С лжээ хоорондын аюулг йү ү
байдлын хамгаалалтууд
Интернет ба интранетийн Firewall-ууд
йлчилгээний довтолгоонуудын эсрэгҮ
хамгаалах арга хэмжээг хэрхэн авах вэ?
Кибер гэмт хэрэгтн дийн удирддагүү
компьютерууд дээр
Хамгаалалтын бодлогуудыг боловсруулж, батлан
м рд хө ө
Эмзэг хэсг дийг хайж олохүү
ISP дээр
Трафикийн хадаасуудыг хянаж, блоклох
Хохиролд ртс н вэб сайт дээрө ө
Н ц сервер д ба с лжээний холболтуудыгөө үү ү
байгуулах
С лжээ хоорондын аюулг йү ү
байдлын хамгаалалтууд
И-мэйлийг хянах
Компаний аюулг й байдлыг эвдэж магадг й санааү ү
зовоосон гн дийг хайж илр лдэг агуулга хянадагү үү үү
програмыг хэрэглэх
Вирусээс хамгаалах
Вирусын эсрэг програм хангамжийг т гээлтийгү
т вл р лэх, байнга шинэчилж байхө ө үү
Вирусын хамгаалалтыг firewall, Web хамгаалалт,
болон агуулгыг блоклох хэрэгсл дтэй нэгтгэдэгүү
хамгаалалтын нэгтгэсэн програм хангамжийг
хэрэглэх
Бусад хамгаалалтын арга
хэмжээн дүү
Хамгаалалтын кодууд
Олон т вшний нууц гийн системү ү
Шифрлэгдсэн нууц гн дү үү
Микропроцессортой смарт картууд
Файлуудыг н цл хөө ө
 г гдлийн болон програмын файлуудыгӨ ө
хуулбарлаж хадгалах
Системийн аюулг й байдлыг хянахү
Компьютерын систем д ба с лжээн дийнүү ү үү
ашиглалтыг хянаж, тэдгээрийг з вш р лг йө өө ө ү
ашиглалт, луйвар, с йрлээс хамгаалдагү
програмуудыг ашиглах
Биометр
Хувь х н болгоныг онцлог, цорын ганц болгодогү
х ний биеийн онцлогуудыг хэмждэг компьтерынү
т х р мж дө өө ө үү
Жишээн дүү :
Дуу хоолойг шалгах
Хурууны хээ уншигч
Н дний торлог б рхэвчийг шалгахү ү
Компьютерын гэмтлийг хянах
Компьютерын гэмтлээс урьдчилан сэргийлэх
эсвэл т ний р н л г хамгийн доод т вшиндүү ү ө өө ү
байлгах
Урьдчилан сэргийлэх, н цл х арга хэмжээгөө ө
гамшгаас хамгаалах байгууллагатай хамтран
зохион байгуулах
Гэмтэлд тэсвэртэй систем дүү
Fail-over систем гэмтэх ед б рэлдх н хэсг дийгү ү үү үү
н цл х чадварөө ө
Fail-safe гол техник хангамж эсвэл програм гэмтсэн
ед ч гэмтээг й байх еийн т вшинд ргэлжл лэнү ү ү ү ү үү
ажиллах компьютерын системийн чадвар
Fail-soft cистемийн гэмтлийн ед буурсан боловчү
з вш р гдс н т вшинд ргэлжл лэн ажиллахө өө ө ө ү ү үү
компьютерын системийн чадвараар хангадаг
Ил процессорууд, дагалдах т х р мж д,үү ө өө ө үү
програм хангамжтай систем дүү
Гамшгийн дараахь сэргээн
босголтын т л вл гө ө ө өө
Гамшиг тохиолдсон ед дагаж м рд х доорх йлү ө ө ү
ажиллагаануудын албан ёсны т л вл г :ө ө ө өө
Ямар ажилтнууд оролцох
Тэдний рэг ямар байхүү
Ямар техник хангамж, програм хангамж, хэрэгсл дүү
ашиглах
Боловсруулагдах хэрэглээний програмуудын
приоритет
Альтернатив тоног т х р мж дийн ашиглалтө өө ө үү
Байгууллагын мэдээллийн сангуудыг хадгалах рөө
газар
Мэдээллийн системийн хяналт
Мэдээллийн системийн йл ажиллагааны алдааг й, х чинү ү ү
т г лд р, з в зохистой байдлыг баталгаажуулахыгө ө ө ө
оролддог аргууд болон т х р мж дө өө ө үү
МТ-ийн аюулг й байдалд аудитү
хийх
МТ-ийн аюулг й байдлын аудитуудү
Дотоодын болон гадны аудиторуудаар
З в, зохистой хамгаалалтын арга хэмжээн д баө үү
удирдлагын бодлогуудыг боловсруулж, хэрэгж лжүү
байгаа эсэхийг шалгаж, нэлж д гнэхү ү
рийг кибер гэмт хэргээсӨө өө
хэрхэн хамгаалах вэ?
Интернетийн хэрэглэгчдэд зориулсан аюулг й байдлынү
удирдлага
1. Вирусээс хамгаалах болон Firewall
програмыг хэрэглэж, компьютераа
с йтгэгч программуудаасү
хамгаалахын тулд шинэчилж байх
2. Цаашдын худалдан авалтанд
зориулан зээлийн картны
дугаарыг хадгалахыг онлайн
худалдаачдад з вш р хг й байхө өө ө ү
3. сэг, тоо холилдсон таамаглахадҮ
хэц нууц гийг хэрэглэж, е еүү ү ү ү
рчилж байхөө
4. р р вэб сайтуудад болонӨө өө
хэрэглээний програмууд дээр рөө
р нууц гн дийг хэрэглэхөө ү үү
5. йлдлийн системийн б хҮ ү
хамгаалалтыг суулгаж, шинэчилж
байх
6. Вэб браузер, имэйлийн болон бусад
програмуудын хамгийн с лийн еийнүү ү
хувилбарыг хэрэглэх
7. Зээлийн картын дугаараа з вх н аюулг йө ө ү
сайтууд руу явуулж байх; Аюулг й вэбү
сайтанд орсон ед браузерын доод талдү
цоож эсвэл т лх рийн товч харагдана. эсвэлү үү
хаяг нь https:// гэж эхэлсэн байдаг
8. Вэб сайтууд руу мэдээллийг буцааж
явуулдаг “cookies”-ыг хянах боломж олгодог
хамгаалалтын програмыг хэрэглэх
9. Хэрэв Интернетэд холбогдохдоо DSL эсвэл
кабелийн модем ашигладаг бол трафикийг
шалгадаг firewall-ийн програмыг суулгах
10. Ирж байгаа мессэжийн эх сурвалжийг
мэдэхг й бол имэйлийн хавсралтыг б нээ.ү үү
Хамгаалалт ба ёс з йнү
асуудлууд
Бүлэг
11
McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.

011 хамгаалалт ба ёс зүйн асуудлууд

  • 1.
    McGraw-Hill/Irwin Copyright ©2007 by The McGraw-Hill Companies, Inc. All rights reserved.
  • 2.
    Хамгаалалт ба ёсз йнү асуудлууд Мэдээллийн Технологи ашиглалтын ёс суртхууны асуудлууд Аюулг й байдлын удирдлагаү Бүлэг 11 McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.
  • 3.
    Хичээлийн зорилтууд 1. Бизнестмэдээллийн технологиудыг ашиглах нь ажил эрхлэлт, хувийн х ний онцлог шинж, ажлын н хц л,ү ө ө хувийн хэрэг, гэмт хэрэг, эр л мэнд болон нийгмийнүү асуудлуудын шийдл дэд хэрхэн н л лж байгаатайүү ө өө холбоотой ёс суртхууны анхаарал татсан асуудлуудыг тодорхойлох. 2. Аюулг й байдлын удирдлагын стратегиуд баү хамгаалалтын т рл дийг тодорхойлж, тэдгээрийгө үү мэдээллийн технологийн бизнесийн хэрэглээний програмуудын аюулг й байдлыг баталгаажуулахадү хэрхэн ашиглаж болохыг тайлбарлах.
  • 4.
    Хичээлийн зорилтууд 3. Бизнесийнменежер д ба мэргэжилтн дэдүү үү мэдээллийн технологийн ашиглалтын хор х н лтэй р н л н дийг бууруулахад , рө өө ү ө өө үү ү г жтэй р н л н дийг нэмэгд лэхэдө өө ү ө өө үү үү туслах хэд хэдэн арга замыг санал болгох
  • 5.
    МТ-ийн хамгаалалт, ёссуртхуун ба нийгэм Ажил эрхлэлт Эрүүл мэнд Хувь хүний онцлог Хувийн эрх чөлөө Гэмт хэрэг Ажиллах нөхцөл Бизнес/МТ-ийн аюулгүй байдал, ёс суртхуун ба нийгэм
  • 6.
    Ёс суртхууны рэгхариуцлагаүү Бизнесийн мэргэжилтн дүү Ажлын байран дээрх мэдээллийн технологийн ёс з йтэй ашиглалтыг дэмжих рэг хариуцлагатайү үү байх.
  • 7.
    Бизнесийн ёс зйү Менежер д д р тутмын бизнесийн шийдвэрүү ө ө гаргалтынхаа хэсэг болгох ёстой асуултуудад доорх з йл д орноү үү : Тэгш эрх Эрх Шударга байдал Компанийн эрх мэдлийг биел лэхүү
  • 8.
    Бизнесийн ёс зйн асуудлын т рл дү ө үү
  • 9.
    Корпорацийн нийгмийн хариуцлагын онолууд Хувьцааэзэмшигчийн онол Менежер д бол хувьцаа эзэмшигчдийн зуучлагчидүү Тэдний ёс з йн гол рэг хариуцлага бол хуулийгү үү з рчихг йгээр эсвэл луйврын хэрэгтө ү оролцохг йгээр бизнесийн ашгийг нэмэгд лэхү үү Нийгмийн гэрээний онол Компаниуд нийгмийн гэрээн дээр суурилан оршин тогтнохыг з вш рд г ёс з йн рэг хариуцлагыгө өө ө ү үү нийгмийн б х гиш дийн мн х лээдэгү үү ө ө ү
  • 10.
    Корпорацийн нийгмийн хариуцлагын онолууд Хамтрагчталуудын онол Менежер д нь б х хамтрагч талуудад р г жтэйүү ү ү ө өө байлгахын т л компанийг удирдах ёс суртхууныө өө рэг хариуцлагатай байхүү Хамтрагч талууд бол компанид хувьцаа нийл лсэн, эсвэл т нээс нэхэмжилдэг б х хувьүү үү ү х м с ба б лг дү үү ү үү
  • 11.
    Технологийн ёс зйн зарчмуудү Тэнц чанарүү – технологийн тусламжтйагаар х рсэн сайн з йл нь хор х н л эсвэл эрсдэлээсү ү ө өө жингээр ил байхүү Мэдээллэсэн з вш р лө өө ө – Технологийн рү н л нд ртс н х м с эрсдэл дийг ойлгож,ө өө ө ө ү үү үү х лээж авах ёстойү Шударга ёс– Технологийн р г ж ба дарамтуудү ө өө нь шударга хуваарилагдах ёстой Минимум эрсдэл– Бусад гурван удирдамжийг х лээн з вш рс н гэж зэж байсан ч б хү ө өө ө ү ү шаардлагаг й эрсдлээс зайлсхийж технологийгү нэвтр лэх ёстойүү
  • 12.
  • 13.
    Хариуцлагатай мэргэжилтний удирдамжууд Шулуун шударгаажиллах Мэргэжлийн мэдлэг чадвараа дээшл лэхүү Хувийн г йцэтгэлийн нд р стандартуудыгү ө ө тогтоох Ажлынхаа рэг хариуцлагыг х лээх авахүү ү Олон нийтийн эр л мэнд, хувийн хэрэг баүү нийгмийн хамгааллыг урагшлуулах
  • 14.
    Компьютерын гэмт хэрэг Техникхангамж, програм хангамж, г гд л баө ө ө с лжээний н ц дийг з вш р лг й ашиглах,ү өө үү ө өө ө ү хандах, засаж рчл х, с йтгэхөө ө ү Мэдээллийг з вш р лг й нийтэд мэдээллэхө өө ө ү Програм хангамжийг з вш р лг й хуулбарлахө өө ө ү Эцсийн хэрэглэгчийг рийнх нь техникөө хангамж, програм хангамж, г гд л эсвэлө ө ө с лжээний н ц д р хандуулахг й байхү өө үү үү ү Мэдээллийг эсвэл бодит тодорхой мчийг олжө авахад компьютер ба с лжээний н ц дийгү өө үү хууль бусаар ашиглах, хуйвалдах
  • 15.
    Том компаниуд рсдийгкомпьютерынөө өө гэмт хэргээс хэрхэн хамгаалдаг вэ? Source: 2003 Global Security Survey by Deloitte Touche Tohmatsu, New York, June 2003, In Mitch Betts, “The Almanac,” Computerworld, July 14, 2003, p 42.
  • 16.
    Хакердах С лжээгээр холбогдсонкомпьютерын с лжээндү ү з вш р лг й хандах ба ашиглахө өө ө ү
  • 17.
    Хакерын нийтлэг тактикууд йлчилгээнээс татгалзахҮ Хэтэрхий их мэдээлэл шаарддаг вэб сайтын хэрэгслэл дийг даран цохихүү Вэб сайтын ажиллагааг удаашруулж, тэр ч байтугай с йр лж байгаа системийг хаахү үү Судлах, эрэл хийх Сул талуудыг хайх зорилгоор Т р л б рийн компьютер, йлчилгээ, баө ө ү ү холболтуудыг тодорхойлохын тулд Интернетийн рг н судалгаа хийхө ө
  • 18.
     нэрлэгчҮ Нууц гндийг эсвэл б хэл агуулгуудыг цуглуулахү үү ү замаар Интернетээр дамжиж байгаа г гдл дийн биеө ө үү даасан багцуудыг хайдаг програмууд Хуурамчаар йлдэхү Нууц гн д эсвэл зээлийн картын дугаарууд зэрэгү үү чухал мэдээллийг дамжуулж байгаа хэрэглэгчдийг хуурахын тулд и-мэйл хаяг эсвэл вэб хуудсыг хуурамчаар дуурайлгаж хийх Хакерын нийтлэг тактикууд
  • 19.
    Trojan Horse Хэрэглэгчдэд мэдэгдэхгйгээр зарим програм доторү мэдэгдэж байгаа эмзэг байдлыг ашиглах заавруудыг агуулдаг програм Арын хаалгууд Оргиналь орох цэг гэмтсэн эсвэл блоклогдсон едү хэрэглэдэг оролтын нуугдмал цэг Х н лтэй аплетуудө өө Компьютерын н ц дийг буруу зорилгоорөө үү ашигладаг, хард дискэн дээрх файлуудыг рчилд г эсвэл нууц гийг хулгайлдаг жижигхэнөө ө ү Java программууд Хакерын нийтлэг тактикууд
  • 20.
    Дайралт хийн залгах Модемынхолболтоор дамжуулан холбогдох замыг хайх зорилгоор мянган мянган телефон утасны дугаар руу автоматаар залгадаг програмууд Логик б мб г дө ө үү Компьютерын програм доторх х н лтэй йлдлийгө өө ү сгэдэг зааварүү Буферыг халилт Компьютерын санах ойны буфер руу маш их хэмжээний г гд л илгээх замаар компьютерынө ө ө хяналтыг с йтгэх эсвэл эзэмдэх аргаү Хакерын нийтлэг тактикууд
  • 21.
    Нууц гийн хакеруудү Нууцгн дийг таамаглаж чаддаг програмуудү үү Нийгмийн инженерчлэл Компаний сэжиг авааг й ажилтантай ярилцахү замаар нууц г зэрэг нэ цэнэтэй мэдээллийгү ү хэл лэнүү Компьютерын систем д р хандах хандалтыг олжүү үү авах Хогийн сав ухах Компаний компьютерууд руу дайрч ороход туслах мэдээллийг хайж олохын тулд тэдний хогийн савыг нарийн шалгах Хакерын нийтлэг тактикууд
  • 22.
    Кибер хулгай Голдуу ажлууддотор Эсвэл Интернетийг хэрэглэн М нг хулгайлах йлдлийг агуулсанө ө ү компьютерын гэмт хэрэг
  • 23.
    Ажил дээрх звш р лг йө өө ө ү ашиглалт Компьютерын системийн болон с лжээнийү з вш р лг й ашиглалтыгө өө ө ү цаг хугацааны ба н цийн хулгайөө гэнэ. Хувиараа з вл лг г х эсвэл рийгө ө өө ө ө өө өө санх ж лэх, эсвэл видео тоглоом тоглох,үү үү компаний с лжээн дээр Интернетийгү з вш р лг й ашиглах гэх мэт янз б рийнө өө ө ү ү хэлбэртэй байж болно
  • 24.
    Ажлын байран дээрх Интернетийнз й бус ашиглалтү И-мэйлийн буруу ашиглалт З вш р лг й ашиглалт ба хандалтө өө ө ү Зохиогчийн эрхийг з рчихө /зохиолын хулгай Newsgroup-ийн мэдээн дүү Нууц г гдлийг дамжуулахө ө Садар самуун – сексийг ил тод харуулсан сайтууд руу хандах Хакердах Ажилтай холбоог й мэдээллийг татан авах эсвэл ачааллахү Интернетийг ч л тэй, зугаа цэнгэлийн зорилгоорө өө ашиглах Гадны И ТҮ (ISP)-ийг ашиглах  ндсэн ажлаас гадуур ажил эрхлэхҮ
  • 25.
    Програм хангамжийн зохиогчийн эрхийгз рчихө Програм хангамжийн зохиогчийн эрхийн з рчилө Компьютерын програмуудыг з вш р лг йө өө ө ү хуулбарлах Лиценз Програм хангамжийг худалдан авна гэдэг нь нэнү хэрэгтээ шударгаар хэрэглэх лицензийг худалдаж авч байгаа хэрэг Сайтын лиценз нь тодорхой тооны хуулбарыг з вш рд гө өө ө Зохиогчийн эрх з рчигд ж байгаагийн улмаасө ө програм хангамжийн салбар орлогынхоо гуравны нэгийг алдаж байна.
  • 26.
    Оюуны мчийн хулгайө Оюунымчө Зохиогчийн эрхээр хамгаалагдсан дуу х гжим,ө видео, зураг, нийтлэл, ном, програм зэрэг материалууд Зохиолчийн эрхийг з рчих нь хууль бус йлө ү ажиллагаа Гиш нээс гиш нд с лжээний аргууд нь оюуныүү үү ү мчийг з вш р лг й хуулбарлаж зарах йлө ө өө ө ү ү ажиллагааг амархан болгодог
  • 27.
    Вирус ба тӨ Вирусууднь worm ( тө )-ууд нь с лжээгээрү холбогдсон компьютеруудад т в г учруулсанө ө эсвэл эвдэн с йтгэсэн тусгай програмыг хуулнаү Голдуу имэйлээр эсвэл Интернетээр дамжуулж буй файлуудаар тархдаг Компьютерын вирус  р програм руу нэвтрэн орохг й бол ажиллажӨө ү чаддагг й програмын кодү Worm ( тӨ ) Ямар нэгэн програмын тусламжг йгээр ажиллажү чаддаг эвдэн с йтгэгч програмү
  • 28.
    Вирус ба тнийгаргаж буйө зардал 2004 онд бараг 115 сая компьютер вирустжээ 11 саяаас олон компьютер байнга халдвартай байдаг гэж здэгү 2004 онд эдийн засагт учирах хохиролын нийт хэмжээ $166-аас $292 миллиард долларын хооронд байна гэсэн тооцоо гарсан байна Windows-д суурилсан компьютер б рт гарахү хохирлын дундаж хэмжээ $277-аас $366-ын хооронд байна.
  • 29.
    Adware ба Spyware Adware Компьютрдээр програмыг суулгасаны дараа эсвэл хэрэглээний програмыг хэрэглэж байх ед хэрэглэгчү тухайн програмыг ажиллуулааг й, х сээг й байхадү ү ү сурталчилгааны материалыг автоматаар тоглуулж, харуулж эсвэл татаж авдаг програм. Хууль бус програм Spyware Хэрэглэгчийн з вш р лг й эсвэл мэдээг й байхадө өө ө ү ү хэрэглэгчийн Интернетийн холболтыг ар талаар нь ашиглан хэрэглэгчийн тухай мэдээллийг цуглуулж, т нийг Интернетээр илгээж байдагүү Adware програм.  Хэрэглэгчийн н р хуудсыг рчл н, зэж байгааүү өө ө ү з йлийг чигл лэн хэрэглэгчийн браузерыг х чээр рү үү ү өө чиглэл р оруулж чаддагүү
  • 30.
    Хувийн эрх члө өө: Opt-in ба Opt- out Дэмжих Имэйлийн листэнд нь б ртг лэх замаар тодорхойү үү компаниас, б лэг компаниас эсвэл холбоотой компаниасү имэйл д х лээн авахыг з вш рс н йлдэлүү ү ө өө ө ү Татгалзах Захиалга хийгээг й х м с р имэйл д явуулж,ү ү үү үү үү тэднийг жагсаалтаас гадна байлгах боломж олгодог мэйлийн лист. Захиалагчдын имэйл хаягуудыг вэбээс, USENET, эсвэл мэйлийн жагсаалтуудаас олж авна. ISP- ийн бодлогууд болон зарим мужийн хуулиудаар хориглож болно
  • 31.
    Хувийн эрх чл ний асуудлуудө өө Хувийн эрх ч л , амгалан байдлыг з рчихө өө ө : Х м сийн хувийн имэйлийн харилцаа болонү үү компьютерт хадгаласан з йл дэд хандахү үү Хувь х м сийн орсон Интернетийн вэбү үү сайтуудааас тэдний тухай мэдээлллийг цуглуулах, дундаа ашиглах Компьютерын хяналт: Тухайн х нийг хаана байгааг байнга мэдэж байх,ү ялангуяа гар утас ба пейжерийн йлчилгээн дү үү газар байршлаас ил х м стэй ил ойр ажиллажүү ү үү үү байна.
  • 32.
    Компьютераар тааруулах Бизнесийн рбусад йлчилгээн дийгөө ү үү сурталчлахын тулд олон эх сурвалжаас олж авсан хэрэглэгчийн мэдээллийг ашиглан т нийг хайх,үү мэдээллийг нь тааруулах Хувь х ний з вш р лг й файлуудү ө өө ө ү Хувь хэрэглэгчийн д р т рх дийг гаргахын тулдү ө үү утасны дугаар, зээлийн картын дугаар, имэйл хаяг болон бусад хувийн мэдээллийг цуглуулах Хувийн эрх ч л ний асуудлуудө өө
  • 33.
    Интернет дээр рийнхувийн эрхөө ч л г хамгаалахө өө Имэйлээ шифрлэх Newsgroup-ийн мэдээн дийг нэрг й мэйлүү ү х лээн авагчдаар дамжуулан явуулахү  рийн нэр, хувийн мэдээллээ мэйлийн жагсаалтӨө гаргагч болон бусад сурталчилгааны компаниудад г хг й байхыгө ө ү ISP-ээс х сэхү Хувийн мэдээлэл ба сонирхолоо онлайн йлчилгээ болон вэб сайтын хэрэглэгчийн д рү ү т рх дэд г х с татгалзахө үү ө ө өө
  • 34.
    Хувийн эрх чл ний хуулиудө өө Бизнесийн ба засгийн газрын байгууллагуудын хувь х ний мэдээллийг цуглуулах ба ашиглах йлү ү ажиллагааг зохицуулдаг д рэм журмуудү
  • 35.
    Хянан шалгах шаардлагатай асуудлууд Spam Интернетийнолон хэрэглэгчид р сайн дурынүү имэйлийг ялгаварлахг йгээр хавтгайрууланү явуулах йлдэлү Flam Интернетийн бусад хэрэглэгчид эсвэл онлайн йлчилгээн д р маш ноцтой, доромжилсон,ү үү үү эсвэл ихэнхдээ б д лэг имэйл эсвэлү үү newsgroup-ийн мэдээ явуулах йлдэлү
  • 36.
    Кибер хууль Интернет дээрхйл ажиллагаанууд эсвэлү электрон г гдлийн харилцаануудыг зохицуулахө ө зориулагдсан хуулиуд
  • 37.
    Бусад сорилтууд Ажил эрхлэлт МТнь шинэ шинэ ажлуудыг бий болгож, б тэмжийг дээшл лэ байна.ү үү Гэвч бас ажлын боломжуудыг, м н шинэ ажлуудадө шаардлагатай янз б рийн ур чадваруудыг лэмжү ү хэмжээгээр бууруулах шалтгаан болж чадна. Компьютерын хяналт Ажиллагсдын ажиллаж байгаа т л в, б тээмжийгө ө ү хянахад компьютеруудыг хэрэглэж болно
  • 38.
    Бусад сорилтууд Ажиллах нхц лө ө МТ нь IT нэг янзын эсвэл дург й х рмээр ажлуудыг халжү ү байна. Гэвч ур чадвартай гар урлаач, дарханыг шаарддаг зарим ажлууд д р тутмын, давтагддаг ажлууд эсвэл байнгынө ө бэлэн байдах рэг х лээдэг ажлуудаар солигдаж байна.үү ү Хувь х ний онцлогү Компьютерууд х м сийн хоорондын харилцаа,ү үү хамаарлыг г й болгож байгаа учраас йл ажиллагаандү ү ү байдаг х нлэг чанарыг алдагдуулж, хувь х ний чанарыгү ү алдагдуулж байна Уян хатан бус систем дүү
  • 39.
    Эр л мэндийнасуудлуудүү Жигд с лттэй эр л мэндийн гэмтл дө ө үү үү ПК дээр суудаг, хурдан давтагддаг товч дардаг ажил хийдэг х м сийн эр л мэнд муудахү үү үү Carpal Tunnel Syndrome Гар ба бугуйны зовиуртай гэмтлийн вчинө
  • 40.
    Эргономик Х м сийнажиллах аюулг й, тухтай, таатай,ү үү ү эр л ажлыг орчны дизайныг х гж лэхүү ө үү Ингэснээр ажилчдыг ёс суртхуун, б тээмжү дээшилнэ
  • 41.
  • 42.
    Хамгаалалтын удирдлага Хамгаалалтын удирдлагын зорилгонь б х мэдээллийнү системийн процессууд болон н ц дийгөө үү алдааг й, нэгдмэл байлгах,ү хамгаалахад оршино Source: Courtesy of Wang Global.
  • 43.
    С лжээ хоорондынаюулг йү ү байдлын хамгаалалтууд Шифрлэх  г гдл д кодлогдсон хэлбэрээр дамжигдаж,Ө ө үү з вх н з вш р гдс н хэрэглэгчдэд зориуланө ө ө өө ө ө компьютерын систем кодыг нь тайлна.
  • 44.
    Нийтийн/Хувийн т лхрийг шифрлэхү үү
  • 45.
    Firewall Интернетийн болон бусадс лжээн дээс болонү үү тэдгээр р хандахад зориулсан ш лт р болонүү үү үү аюулг й дамжих цэгээр ханганү Компаний интранет болон бусад компьютерын с лжээн дийг халдлагаас хамгаалдаг гарцыгү үү хадгалдаг систем Firewall-ууд нь DSL эсвэл кабелийн модемоор Интернетэд холбогдож байдаг хувь х м ст басү үү маш чухал. Firewall-ууд хакерыг илр лж чадах боловчүү т нээс б рэн хамгаалж чадахг йүү ү ү С лжээ хоорондын аюулг йү ү байдлын хамгаалалтууд
  • 46.
  • 47.
    йлчилгээний довтолгоонуудын эсрэгҮ хамгаалахарга хэмжээг хэрхэн авах вэ? Кибер гэмт хэрэгтн дийн удирддагүү компьютерууд дээр Хамгаалалтын бодлогуудыг боловсруулж, батлан м рд хө ө Эмзэг хэсг дийг хайж олохүү ISP дээр Трафикийн хадаасуудыг хянаж, блоклох Хохиролд ртс н вэб сайт дээрө ө Н ц сервер д ба с лжээний холболтуудыгөө үү ү байгуулах
  • 48.
    С лжээ хоорондынаюулг йү ү байдлын хамгаалалтууд И-мэйлийг хянах Компаний аюулг й байдлыг эвдэж магадг й санааү ү зовоосон гн дийг хайж илр лдэг агуулга хянадагү үү үү програмыг хэрэглэх Вирусээс хамгаалах Вирусын эсрэг програм хангамжийг т гээлтийгү т вл р лэх, байнга шинэчилж байхө ө үү Вирусын хамгаалалтыг firewall, Web хамгаалалт, болон агуулгыг блоклох хэрэгсл дтэй нэгтгэдэгүү хамгаалалтын нэгтгэсэн програм хангамжийг хэрэглэх
  • 49.
    Бусад хамгаалалтын арга хэмжээндүү Хамгаалалтын кодууд Олон т вшний нууц гийн системү ү Шифрлэгдсэн нууц гн дү үү Микропроцессортой смарт картууд Файлуудыг н цл хөө ө  г гдлийн болон програмын файлуудыгӨ ө хуулбарлаж хадгалах Системийн аюулг й байдлыг хянахү Компьютерын систем д ба с лжээн дийнүү ү үү ашиглалтыг хянаж, тэдгээрийг з вш р лг йө өө ө ү ашиглалт, луйвар, с йрлээс хамгаалдагү програмуудыг ашиглах
  • 50.
    Биометр Хувь х нболгоныг онцлог, цорын ганц болгодогү х ний биеийн онцлогуудыг хэмждэг компьтерынү т х р мж дө өө ө үү Жишээн дүү : Дуу хоолойг шалгах Хурууны хээ уншигч Н дний торлог б рхэвчийг шалгахү ү
  • 51.
    Компьютерын гэмтлийг хянах Компьютерынгэмтлээс урьдчилан сэргийлэх эсвэл т ний р н л г хамгийн доод т вшиндүү ү ө өө ү байлгах Урьдчилан сэргийлэх, н цл х арга хэмжээгөө ө гамшгаас хамгаалах байгууллагатай хамтран зохион байгуулах
  • 52.
    Гэмтэлд тэсвэртэй системдүү Fail-over систем гэмтэх ед б рэлдх н хэсг дийгү ү үү үү н цл х чадварөө ө Fail-safe гол техник хангамж эсвэл програм гэмтсэн ед ч гэмтээг й байх еийн т вшинд ргэлжл лэнү ү ү ү ү үү ажиллах компьютерын системийн чадвар Fail-soft cистемийн гэмтлийн ед буурсан боловчү з вш р гдс н т вшинд ргэлжл лэн ажиллахө өө ө ө ү ү үү компьютерын системийн чадвараар хангадаг Ил процессорууд, дагалдах т х р мж д,үү ө өө ө үү програм хангамжтай систем дүү
  • 53.
    Гамшгийн дараахь сэргээн босголтынт л вл гө ө ө өө Гамшиг тохиолдсон ед дагаж м рд х доорх йлү ө ө ү ажиллагаануудын албан ёсны т л вл г :ө ө ө өө Ямар ажилтнууд оролцох Тэдний рэг ямар байхүү Ямар техник хангамж, програм хангамж, хэрэгсл дүү ашиглах Боловсруулагдах хэрэглээний програмуудын приоритет Альтернатив тоног т х р мж дийн ашиглалтө өө ө үү Байгууллагын мэдээллийн сангуудыг хадгалах рөө газар
  • 54.
    Мэдээллийн системийн хяналт Мэдээллийнсистемийн йл ажиллагааны алдааг й, х чинү ү ү т г лд р, з в зохистой байдлыг баталгаажуулахыгө ө ө ө оролддог аргууд болон т х р мж дө өө ө үү
  • 55.
    МТ-ийн аюулг йбайдалд аудитү хийх МТ-ийн аюулг й байдлын аудитуудү Дотоодын болон гадны аудиторуудаар З в, зохистой хамгаалалтын арга хэмжээн д баө үү удирдлагын бодлогуудыг боловсруулж, хэрэгж лжүү байгаа эсэхийг шалгаж, нэлж д гнэхү ү
  • 56.
    рийг кибер гэмтхэргээсӨө өө хэрхэн хамгаалах вэ? Интернетийн хэрэглэгчдэд зориулсан аюулг й байдлынү удирдлага 1. Вирусээс хамгаалах болон Firewall програмыг хэрэглэж, компьютераа с йтгэгч программуудаасү хамгаалахын тулд шинэчилж байх 2. Цаашдын худалдан авалтанд зориулан зээлийн картны дугаарыг хадгалахыг онлайн худалдаачдад з вш р хг й байхө өө ө ү 3. сэг, тоо холилдсон таамаглахадҮ хэц нууц гийг хэрэглэж, е еүү ү ү ү рчилж байхөө 4. р р вэб сайтуудад болонӨө өө хэрэглээний програмууд дээр рөө р нууц гн дийг хэрэглэхөө ү үү 5. йлдлийн системийн б хҮ ү хамгаалалтыг суулгаж, шинэчилж байх 6. Вэб браузер, имэйлийн болон бусад програмуудын хамгийн с лийн еийнүү ү хувилбарыг хэрэглэх 7. Зээлийн картын дугаараа з вх н аюулг йө ө ү сайтууд руу явуулж байх; Аюулг й вэбү сайтанд орсон ед браузерын доод талдү цоож эсвэл т лх рийн товч харагдана. эсвэлү үү хаяг нь https:// гэж эхэлсэн байдаг 8. Вэб сайтууд руу мэдээллийг буцааж явуулдаг “cookies”-ыг хянах боломж олгодог хамгаалалтын програмыг хэрэглэх 9. Хэрэв Интернетэд холбогдохдоо DSL эсвэл кабелийн модем ашигладаг бол трафикийг шалгадаг firewall-ийн програмыг суулгах 10. Ирж байгаа мессэжийн эх сурвалжийг мэдэхг й бол имэйлийн хавсралтыг б нээ.ү үү
  • 57.
    Хамгаалалт ба ёсз йнү асуудлууд Бүлэг 11 McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.

Editor's Notes

  • #6 МТ нь эдгээр салбар бүрд үр өгөөжтэй ба хор хоноолтой үр нөлөөг аль алиныг нь үзүүлдэг Information Technology has had both beneficial and detrimental effects on each of these areas.
  • #25 90% of US employees admit to surfing recreational sites during office hours 84% say they send personal e-mail Some offenses will get you fired such as sending offensive e-mail or excessive surfing
  • #28 Virus and worm are often used as synonyms
  • #30 Adware is not illegal Spyware can “hijack” your browser changing your homepage and directing your browsing
  • #45 Encryption products: RSA and PGP (Pretty Good Privacy) Other products included in software such as Windows XP, Novell Netware and Lotus Notes
  • #46 Firewalls deter but cannot completely prevent unauthorized hacking