SlideShare a Scribd company logo
Сүлжээний
аюулгүй
байдал
Д.Энхжаргал/докторант/
PAGE 1
Course
Outline
Яагаад аюулгүй байдлаа чухалчлах ёстой вэ? 1
Сүлжээний аюулгүй байдал гэж юу вэ? 2
Компьютерын сүлжээ 3
Сүлжээ гэж юу вэ? 4
Дүгнэлт 5
PAGE 2
 Дэлхийн эдийн засгийн форумаас жил бүр Global Risk Report танилцуулдаг билээ. 2019 оны Global
Risk Report-д байгалийн гамшиг, цаг уурын өөрчлөлтүүдээс гадна кибер халдлага, мэдээлэл
алддагдах эрсдэлүүдийг онцолсон байна. Орчин үеийн кибер халдлага банк санхүү, худалдаа
үйлчилгээ, үйлдвэрлэл, төрийн байгууллага, интернет дэлгүүр зэрэг бүх салбаруудруу чиглэж
байна.
 Кибер гэмт этгээдүүд буюу хакеруудын эцсийн зорилго нь – мөнгө хулгайлах, тагнах, төхөөрөмж
дахь датаг гэмтээх, луйвардах, үйлдвэрлэлийг зогсоох, тоног төхөөрөмжийг ашиглалтаас гаргах
зэрэг үйлдлүүдийг хийдэг. Мэргэжилтнүүдийн үзэж байгаагаар Кибер халдлагын нөлөө, цар хүрээ
секунд тутамд улам нарийн болж байгаа ба халдлагын дараагийн үе буюу MEГA ДАЙРАЛТЫН үе
ирээд байгааг анхааруулсан байна.
PAGE
3
First Skill Second Skill Third Skill Conclusion
Яагаад аюулгүй байдлаа чухалчлах ёстой вэ?
Сүлжээний
аюулгүй
байдал
 Сүлжээний аюулгүй байдал гэж тооцоолох
төхөөрөмжүүдийг холбосон сүлжээний орчин
гадны аливаа нөлөөлөөс хамгаалагдсан байдлыг
хэлнэ.
 Мэдээллийн болон сүлжээний аюулгүй байдлыг
бүрдүүлж буй үндсэн ойлголт нь англиар
 CIA - НБХ (confidentiality - нууцлагдсан байдал),
 Integrity (бүрэн бүтэн байдал),
 availability (хүртээмжтэй байдал)ЮЮ
PAGE 4
First Skill Second Skill Third Skill
Conclusion
Аюулгүй байдлын бодлого нь сүлжээний төлөвлөлт,
аюулгүй байдлын бодлого баримтлахад хэрэглэгдэнэ.
Сүлжээнийаюулгүйбайдлынбодлогоньсүлжээндхандах,
байгууллагын сүлжээний аюулгүй байдлын орчны
архитектурыг тодорхойлох зэрэгт ач холбогдолтой юм.
Сүлжээний аюулгүй байдлын бодлого нь хэрэглэгчдийг
аюулгүй ажиллуулах зорилготой. Бодлого бий болсноор
хэрэглэгчид ямар үйлчилгээг яаж хэрэгжүүлэх, хэрхэн
хийхээ ойлгосон байх ёстой. Аюулгүй байдлын бодлогыг
шаталсан бүтэцтэйгээр үүсгэдэг. Аюулгүй байдлын
бодлогоболовсруулахадхамгйнтүрүүнд ямармэдээлэлтэй
ямар үйлчлгээ үзүүлдэг, тэдгээрийн эрсдэл үзүүлэх нөлөөг
тооцож үзэх шаардлагатай.
PAGE 5
PAGE 6
Сүлжээ, түүний орчинд холбогдсон бүх тоног төхөөрөмж, дамжиж буй
өгөгдөл мэдээлэл, тэнд ажиллаж буй хүмүүсийг сүлжээний орчин гэж
ойлгоно. Энэ орчинд эрх олгогдоогүй этгээд хандах боломжгүй, тоног
төхөөрөмжийн тохируулга, дамжиж буй өгөгдлийг зүй бусаар өөрчлөх
боломжгүй, хандах ёстой этгээд хэзээд ч хандах боломжтой байхыг
НБХ гэж үзнэ. Сүлжээний аюулгүй байдлыг хангахын тулд эрсдлийн
үнэлгээн дээр тулгуурлан НБХ-г хангахад чиглэсэн төрөл бүрийн
хяналтыг хэрэгжүүлж, байгууллагын удирдлагын баталсан
зөвшөөрөлгүй хандалт, ашиглалт, зүй бус үйлдлүүдтэй
холбоотой аюулгүй байдлын бодлого, журмыг баталж мөрдүүлдэг.
Сүлжээний төрөл
WAN. MAN LAN
PAGE 7
First Skill
Second Skill
Third Skill Conclusion
Компьютерийн сүлжээ
Компьютерын сүлжээ гэдэг нь холболтын
сувгуудыг ашиглан холбогдсон компьютер, бусад
мэдээллийн төхөөрөмжүүдийн (хэвлэгч, камер...)
цогцолбор байгууламж кабелаар болон агаараар
долгионоор холбогдож ажиллахыг хэлнэ.
Компьютерын сүлжээний ачаар хоорондоо
холбогдсон төхөөрөмжүүд нь мэдээллийн нөөц ба
боломжуудыг хоорондоо хуваалцаж хүний
бүтээмжийг өсгөж, мэдээллийг улам баяжуулж
чанаржуулж өгдөг.
PAGE 8
First Skill Second Skill
Third Skill
Conclusion
PAGE 9
1960-аад оны үед Дэвшилтэт судалгааны төслүүдийн агентлаг
(Defense Advanced Research Projects Agency, ARPA) нь АНУ-ын
батлан хамгаалах яамны хэрэглэх зориулалтаар Дэвшилтэт
судалгааны төслүүдийн агентлагийн сүлжээ (Advanced Research
Projects Agency Network, ARPANET)-г эхлүүлжээ. Энэ нь
дэлхийн анхны компьютерын сүлжээ байв.[1] 1960-аад оны үед
хөгжүүлсэн загваруудын дагуу сүлжээг 1969 оноос хөгжүүлж
эхлэжээ.
Аюулгүй байдал гэж
вэ?
PAGE 10
PAGE 11
Сүлжээг төрөл бүрийн үзүүлэлтүүдээр ангилдаг.
Сүлжээ нь дараах үүргүүдтэй:
 Харилцаа холбоог бий болгох. Сүлжээг ашиглан
хүмүүс нь и-мэйл, мессенжэр, чаат өрөө, телефон,
видео телефон яриа, видео хурал зэргийн
хэрэгслүүдээр бие биентэйгээ үр ашигтайгаар,
хялбараар харилцаж болно.
 Техник хангамжийг хамтарч хэрэглэх. Сүлжээнд
хамрагдах компьютер бүр нь тус сүлжээнд
холбоотой техник хангамжийг хэрэглэх боломжтой.
Жишээлбэл, хамт хэрэглэх байдлаар тохируулсан
принтерээр документ хэвлэх.
PAGE 12
PAGE 13
PAGE 14
Файл, өгөгдөл, мэдээллийг хамтарч хэрэглэх
(шэйр). Сүлжээний орчинд баталгаажуулсан
хэрэглэгч нь тус сүлжээний бусад компьютерүүд дахь
өгөгдөл, мэдээлэлд хандах боломжтой. Хамт хэрэглэх
байдлаар тохируулсан хадгалах төхөөрөмжүүд дээрх
өгөгдөл, мэдээлэлд хандах явдал нь олон сүлжээний
чухал онцлог болдог.
 Програм хангамжийг хамтарч хэрэглэх. Сүлжээнд
холбогдсон хэрэглэгчид нь холын зайд орших
компьютерүүд дээр програм ажиллуулах
боломжтой.
 Мэдээллийг хадгалах.
 Аюулгүй байдал.
 Хурд.
PAGE 15

More Related Content

What's hot

01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
Dagvarichin Amaraa
 
компьютерийн үндсэн төхөөрөмжүүд
компьютерийн үндсэн төхөөрөмжүүдкомпьютерийн үндсэн төхөөрөмжүүд
компьютерийн үндсэн төхөөрөмжүүдKhishighuu Myanganbuu
 
Switch and Hub
Switch and HubSwitch and Hub
SCRUM арга
SCRUM аргаSCRUM арга
SCRUM арга
Undram J
 
Network
NetworkNetwork
NetworkAkhyt
 
компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээ
Enkh Gvnj
 
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
Tsetsenkhuu Otgonbayar
 
утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?
Bat Orgil
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээMunkhtsetseg Myagmar
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
Galbaatar Lkhagvasuren
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал
Gansvkh
 
Ogogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lektsOgogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lektsАлдарболд Э.
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Galbaatar Lkhagvasuren
 
социологийн судалгааны үндсэн аргууд
социологийн судалгааны үндсэн аргуудсоциологийн судалгааны үндсэн аргууд
социологийн судалгааны үндсэн аргууд
Nandia Nandia Ganbold
 
U.IT101-Лекц-7
U.IT101-Лекц-7U.IT101-Лекц-7
U.IT101-Лекц-7
taivna
 
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүйЭэлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
roza_toshke
 

What's hot (20)

01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
 
компьютерийн үндсэн төхөөрөмжүүд
компьютерийн үндсэн төхөөрөмжүүдкомпьютерийн үндсэн төхөөрөмжүүд
компьютерийн үндсэн төхөөрөмжүүд
 
Switch and Hub
Switch and HubSwitch and Hub
Switch and Hub
 
Suljee
SuljeeSuljee
Suljee
 
SCRUM арга
SCRUM аргаSCRUM арга
SCRUM арга
 
Network
NetworkNetwork
Network
 
компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээ
 
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
 
утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?
 
It101 1
It101 1It101 1
It101 1
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээ
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал
 
Ogogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lektsOgogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lekts
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
IP hicheel 1
IP hicheel 1IP hicheel 1
IP hicheel 1
 
социологийн судалгааны үндсэн аргууд
социологийн судалгааны үндсэн аргуудсоциологийн судалгааны үндсэн аргууд
социологийн судалгааны үндсэн аргууд
 
U.IT101-Лекц-7
U.IT101-Лекц-7U.IT101-Лекц-7
U.IT101-Лекц-7
 
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүйЭэлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
 
Bie daalt
Bie daaltBie daalt
Bie daalt
 

Similar to Сүлжээний аюулгүй байдал лекц№1

илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдалилтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдалOchiroo Dorj
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltar
Khaltar Togtuun
 
компьютерийн
компьютерийнкомпьютерийн
компьютерийнD maagii
 
кмабэгх
кмабэгхкмабэгх
кмабэгх
yivo1004
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
Babaa Naya
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
Nergui Batjargal
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
Ganbaatar ch
 
Network
NetworkNetwork
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Galbaatar Lkhagvasuren
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Umguullin Mongol Umguulugch
 
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
Төгсбаяр Отгонбаяр
 
011 az
011 az011 az
011 az
Babaa Naya
 
Infosec
InfosecInfosec
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
Khaltar Togtuun
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААbatnasanb
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
taivna
 
компьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухайкомпьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухайBatsukh Nasantogtokh
 

Similar to Сүлжээний аюулгүй байдал лекц№1 (20)

илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдалилтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltar
 
Mab shirbazar
Mab shirbazarMab shirbazar
Mab shirbazar
 
компьютерийн
компьютерийнкомпьютерийн
компьютерийн
 
кмабэгх
кмабэгхкмабэгх
кмабэгх
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
Network
NetworkNetwork
Network
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
 
Lec3.
Lec3.Lec3.
Lec3.
 
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
 
011 az
011 az011 az
011 az
 
Infosec
InfosecInfosec
Infosec
 
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
 
It101 8
It101 8It101 8
It101 8
 
компьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухайкомпьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухай
 

More from EnkhjargalDashdorjEn

Бие даалт 2 дүнгийн хуудсанд томьёо оруулах
Бие даалт 2 дүнгийн хуудсанд томьёо оруулахБие даалт 2 дүнгийн хуудсанд томьёо оруулах
Бие даалт 2 дүнгийн хуудсанд томьёо оруулах
EnkhjargalDashdorjEn
 
кейбордын үйлдэл
кейбордын үйлдэлкейбордын үйлдэл
кейбордын үйлдэл
EnkhjargalDashdorjEn
 
Update хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйлUpdate хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйл
EnkhjargalDashdorjEn
 
Компьютер дээрх алдааг шалгах, засах програмууд
Компьютер дээрх алдааг шалгах, засах програмуудКомпьютер дээрх алдааг шалгах, засах програмууд
Компьютер дээрх алдааг шалгах, засах програмууд
EnkhjargalDashdorjEn
 
Microsoft excel програм гарын авлага
Microsoft excel програм гарын авлагаMicrosoft excel програм гарын авлага
Microsoft excel програм гарын авлага
EnkhjargalDashdorjEn
 
Power point программын хэрэглээ №3
Power point  программын хэрэглээ №3Power point  программын хэрэглээ №3
Power point программын хэрэглээ №3
EnkhjargalDashdorjEn
 
Семинар№1
Семинар№1Семинар№1
Семинар№1
EnkhjargalDashdorjEn
 
Ms word лекц№2
Ms word лекц№2Ms word лекц№2
Ms word лекц№2
EnkhjargalDashdorjEn
 
мтмс бие даалт-20210908
мтмс  бие даалт-20210908мтмс  бие даалт-20210908
мтмс бие даалт-20210908
EnkhjargalDashdorjEn
 
Компьютерийн бүтэц, зохион байгуулалт №1-2
Компьютерийн  бүтэц, зохион байгуулалт №1-2Компьютерийн  бүтэц, зохион байгуулалт №1-2
Компьютерийн бүтэц, зохион байгуулалт №1-2
EnkhjargalDashdorjEn
 
мэдээллийн технологи, мэдээллийн систем лекц№1
мэдээллийн технологи, мэдээллийн систем лекц№1мэдээллийн технологи, мэдээллийн систем лекц№1
мэдээллийн технологи, мэдээллийн систем лекц№1
EnkhjargalDashdorjEn
 

More from EnkhjargalDashdorjEn (11)

Бие даалт 2 дүнгийн хуудсанд томьёо оруулах
Бие даалт 2 дүнгийн хуудсанд томьёо оруулахБие даалт 2 дүнгийн хуудсанд томьёо оруулах
Бие даалт 2 дүнгийн хуудсанд томьёо оруулах
 
кейбордын үйлдэл
кейбордын үйлдэлкейбордын үйлдэл
кейбордын үйлдэл
 
Update хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйлUpdate хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйл
 
Компьютер дээрх алдааг шалгах, засах програмууд
Компьютер дээрх алдааг шалгах, засах програмуудКомпьютер дээрх алдааг шалгах, засах програмууд
Компьютер дээрх алдааг шалгах, засах програмууд
 
Microsoft excel програм гарын авлага
Microsoft excel програм гарын авлагаMicrosoft excel програм гарын авлага
Microsoft excel програм гарын авлага
 
Power point программын хэрэглээ №3
Power point  программын хэрэглээ №3Power point  программын хэрэглээ №3
Power point программын хэрэглээ №3
 
Семинар№1
Семинар№1Семинар№1
Семинар№1
 
Ms word лекц№2
Ms word лекц№2Ms word лекц№2
Ms word лекц№2
 
мтмс бие даалт-20210908
мтмс  бие даалт-20210908мтмс  бие даалт-20210908
мтмс бие даалт-20210908
 
Компьютерийн бүтэц, зохион байгуулалт №1-2
Компьютерийн  бүтэц, зохион байгуулалт №1-2Компьютерийн  бүтэц, зохион байгуулалт №1-2
Компьютерийн бүтэц, зохион байгуулалт №1-2
 
мэдээллийн технологи, мэдээллийн систем лекц№1
мэдээллийн технологи, мэдээллийн систем лекц№1мэдээллийн технологи, мэдээллийн систем лекц№1
мэдээллийн технологи, мэдээллийн систем лекц№1
 

Сүлжээний аюулгүй байдал лекц№1

  • 2. Course Outline Яагаад аюулгүй байдлаа чухалчлах ёстой вэ? 1 Сүлжээний аюулгүй байдал гэж юу вэ? 2 Компьютерын сүлжээ 3 Сүлжээ гэж юу вэ? 4 Дүгнэлт 5 PAGE 2
  • 3.  Дэлхийн эдийн засгийн форумаас жил бүр Global Risk Report танилцуулдаг билээ. 2019 оны Global Risk Report-д байгалийн гамшиг, цаг уурын өөрчлөлтүүдээс гадна кибер халдлага, мэдээлэл алддагдах эрсдэлүүдийг онцолсон байна. Орчин үеийн кибер халдлага банк санхүү, худалдаа үйлчилгээ, үйлдвэрлэл, төрийн байгууллага, интернет дэлгүүр зэрэг бүх салбаруудруу чиглэж байна.  Кибер гэмт этгээдүүд буюу хакеруудын эцсийн зорилго нь – мөнгө хулгайлах, тагнах, төхөөрөмж дахь датаг гэмтээх, луйвардах, үйлдвэрлэлийг зогсоох, тоног төхөөрөмжийг ашиглалтаас гаргах зэрэг үйлдлүүдийг хийдэг. Мэргэжилтнүүдийн үзэж байгаагаар Кибер халдлагын нөлөө, цар хүрээ секунд тутамд улам нарийн болж байгаа ба халдлагын дараагийн үе буюу MEГA ДАЙРАЛТЫН үе ирээд байгааг анхааруулсан байна. PAGE 3 First Skill Second Skill Third Skill Conclusion Яагаад аюулгүй байдлаа чухалчлах ёстой вэ?
  • 4. Сүлжээний аюулгүй байдал  Сүлжээний аюулгүй байдал гэж тооцоолох төхөөрөмжүүдийг холбосон сүлжээний орчин гадны аливаа нөлөөлөөс хамгаалагдсан байдлыг хэлнэ.  Мэдээллийн болон сүлжээний аюулгүй байдлыг бүрдүүлж буй үндсэн ойлголт нь англиар  CIA - НБХ (confidentiality - нууцлагдсан байдал),  Integrity (бүрэн бүтэн байдал),  availability (хүртээмжтэй байдал)ЮЮ PAGE 4 First Skill Second Skill Third Skill Conclusion
  • 5. Аюулгүй байдлын бодлого нь сүлжээний төлөвлөлт, аюулгүй байдлын бодлого баримтлахад хэрэглэгдэнэ. Сүлжээнийаюулгүйбайдлынбодлогоньсүлжээндхандах, байгууллагын сүлжээний аюулгүй байдлын орчны архитектурыг тодорхойлох зэрэгт ач холбогдолтой юм. Сүлжээний аюулгүй байдлын бодлого нь хэрэглэгчдийг аюулгүй ажиллуулах зорилготой. Бодлого бий болсноор хэрэглэгчид ямар үйлчилгээг яаж хэрэгжүүлэх, хэрхэн хийхээ ойлгосон байх ёстой. Аюулгүй байдлын бодлогыг шаталсан бүтэцтэйгээр үүсгэдэг. Аюулгүй байдлын бодлогоболовсруулахадхамгйнтүрүүнд ямармэдээлэлтэй ямар үйлчлгээ үзүүлдэг, тэдгээрийн эрсдэл үзүүлэх нөлөөг тооцож үзэх шаардлагатай. PAGE 5
  • 6. PAGE 6 Сүлжээ, түүний орчинд холбогдсон бүх тоног төхөөрөмж, дамжиж буй өгөгдөл мэдээлэл, тэнд ажиллаж буй хүмүүсийг сүлжээний орчин гэж ойлгоно. Энэ орчинд эрх олгогдоогүй этгээд хандах боломжгүй, тоног төхөөрөмжийн тохируулга, дамжиж буй өгөгдлийг зүй бусаар өөрчлөх боломжгүй, хандах ёстой этгээд хэзээд ч хандах боломжтой байхыг НБХ гэж үзнэ. Сүлжээний аюулгүй байдлыг хангахын тулд эрсдлийн үнэлгээн дээр тулгуурлан НБХ-г хангахад чиглэсэн төрөл бүрийн хяналтыг хэрэгжүүлж, байгууллагын удирдлагын баталсан зөвшөөрөлгүй хандалт, ашиглалт, зүй бус үйлдлүүдтэй холбоотой аюулгүй байдлын бодлого, журмыг баталж мөрдүүлдэг.
  • 7. Сүлжээний төрөл WAN. MAN LAN PAGE 7 First Skill Second Skill Third Skill Conclusion
  • 8. Компьютерийн сүлжээ Компьютерын сүлжээ гэдэг нь холболтын сувгуудыг ашиглан холбогдсон компьютер, бусад мэдээллийн төхөөрөмжүүдийн (хэвлэгч, камер...) цогцолбор байгууламж кабелаар болон агаараар долгионоор холбогдож ажиллахыг хэлнэ. Компьютерын сүлжээний ачаар хоорондоо холбогдсон төхөөрөмжүүд нь мэдээллийн нөөц ба боломжуудыг хоорондоо хуваалцаж хүний бүтээмжийг өсгөж, мэдээллийг улам баяжуулж чанаржуулж өгдөг. PAGE 8 First Skill Second Skill Third Skill Conclusion
  • 9. PAGE 9 1960-аад оны үед Дэвшилтэт судалгааны төслүүдийн агентлаг (Defense Advanced Research Projects Agency, ARPA) нь АНУ-ын батлан хамгаалах яамны хэрэглэх зориулалтаар Дэвшилтэт судалгааны төслүүдийн агентлагийн сүлжээ (Advanced Research Projects Agency Network, ARPANET)-г эхлүүлжээ. Энэ нь дэлхийн анхны компьютерын сүлжээ байв.[1] 1960-аад оны үед хөгжүүлсэн загваруудын дагуу сүлжээг 1969 оноос хөгжүүлж эхлэжээ.
  • 11. PAGE 11 Сүлжээг төрөл бүрийн үзүүлэлтүүдээр ангилдаг. Сүлжээ нь дараах үүргүүдтэй:  Харилцаа холбоог бий болгох. Сүлжээг ашиглан хүмүүс нь и-мэйл, мессенжэр, чаат өрөө, телефон, видео телефон яриа, видео хурал зэргийн хэрэгслүүдээр бие биентэйгээ үр ашигтайгаар, хялбараар харилцаж болно.  Техник хангамжийг хамтарч хэрэглэх. Сүлжээнд хамрагдах компьютер бүр нь тус сүлжээнд холбоотой техник хангамжийг хэрэглэх боломжтой. Жишээлбэл, хамт хэрэглэх байдлаар тохируулсан принтерээр документ хэвлэх.
  • 15. Файл, өгөгдөл, мэдээллийг хамтарч хэрэглэх (шэйр). Сүлжээний орчинд баталгаажуулсан хэрэглэгч нь тус сүлжээний бусад компьютерүүд дахь өгөгдөл, мэдээлэлд хандах боломжтой. Хамт хэрэглэх байдлаар тохируулсан хадгалах төхөөрөмжүүд дээрх өгөгдөл, мэдээлэлд хандах явдал нь олон сүлжээний чухал онцлог болдог.  Програм хангамжийг хамтарч хэрэглэх. Сүлжээнд холбогдсон хэрэглэгчид нь холын зайд орших компьютерүүд дээр програм ажиллуулах боломжтой.  Мэдээллийг хадгалах.  Аюулгүй байдал.  Хурд. PAGE 15