КОМПЬЮТЕР БА ЁС ЗҮЙ, МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛБ.Болдхүү /SE09E001/ КТМС гэрээт багшА.Жаргалсайхан /SE09E002/ КТМС гэрээт багшП.Дэлгэрмөрөн /SE09E006/ КТМС гэрээт багшМөнхжаргал /SE09E007/КТМС магистрант
ШУТИС-КТМСАгуулга33Мэдээллийнтехнологибаёсзүй13Компьютерийн гэмт хэрэг2Мэдээллийн аюулгүй байдал
ШУТИС-КТМС1. Мэдээллийнтехнологибаёсзүй
Ёсзүйнтодорхойлолтууд:ШУТИС-КТМСЗөв ба буруугийн аль нь болох,  түүнийг ёс суртахуунтай авч үздэг ухаан юм.Хувь хүн,мэргэжлийн хүмүүсийн үйл ажилагааг хөтөлдөг зарчмууд, зан төлвийн стандартууд юм.Ёс зүй – ёс суртахуун – хуульЁс суртахуун нь зөв ба буруу гэсэн мэдрэмж эсвэл үйлдлийн үр дүнгээс эхтэй.Биет зүйл гэхээсээ илүү сэтгэл зүйн асуудалтай холбоотой байдаг.Мэдээллийн технологи ба ёс зүй
Мэдээлэлжсэн нийгэм:Мэдээллийн технологийн хувьсалЭдийн засагт мэдээллийн үнэ цэнэ, үнэлэмж нэмэгдэж байгаа ньШинэ тутам бий болж байгаа мэргэжлүүд, ажлын байруудМэдээллийн хэрэглээний цар хүрээ өргөжсөн байгаа ньУлс орнуудын соёл, харилцаа хамтын ажиллагааны хөгжилШУТИС-КТМСМэдээллийн технологи ба ёс зүй
Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх эерэг болон сөрөг нөлөө ШУТИС-КТМСНийгмийн хөгжлийн чиг хандлагаХөдөө аж ахуйАж үйлдвэрМэдээлэлжсэн нийгэмМэдээллийн технологи ба ёс зүй
Компьютерийн ёс зүй гэж ву вэ?	James H. Moore-ийн хэлснээр, “Компьютерийн этик гэдэг нь МТ-ийг ёс зүйтэй ашиглахын тулд компьютерийн технологи болон хамааралтай бусад зүйлсийн мөн чанар, нийгмийн нөлөөллийг шинжлэх ухаан юм.” ШУТИС-КТМСМэдээллийн технологи ба ёс зүй
Компьютерийн ёс зүйМэдээллийн технологийн ёс зүй нь мэргэжлийн харилцаа холбооны болон өгөгдөл хадгалах төхөөрөмжийг зөв хэрэглэхтэй холбоотой асуудлуудыг зохицуулна.ШУТИС-КТМСМэдээллийн технологи ба ёс зүй
Компьютер болон мэдээллийн ёс зүйг яагаад судалдаг вэ?Бодит ертөнцтэй зэрэгцэн оршиж буй тооцоолох, кибер ертөнцөд ёс зүйн үзэл санаа, үнэт зүйлсийг хэвшүүлэхКомпьютер, тооцоолох онцлог талбарт ёс зүйн асуудлуудыг тодруулах, тэдгээрийг шийдэхШУТИС-КТМСМэдээллийн технологи ба ёс зүй
Яагаад МТ-ийн мэргэжилтнүүд ёс суртахуунтай байж, зөв зүйтэй зүйл хийх ёстой вэ?МТ-ийн хөгжилМТ-ийн нийгэм болон амьдралд үзүүлэх нөлөөлөл ихэсч байнаМТ-ийг сурах, хөгжүүлэх шаардлага нэмэгдэж байнаМТ-ийн шинэ мэргэжлүүд гарч ирж байгаа үзэгдэлМТ-ийн мэдлэгтэй хүний тоо харьцангуй багаМэргэжлийн ёс зүйн дүрмүүдийг мэдэх, хөгжүүлэх дэлгэрүүлэх шаардлага байнаШУТИС-КТМСМэдээллийн технологи ба ёс зүй
Компьютерийн ухааны мэргэжлийн ёс зүйЗөв зүйл хийхДеонтологийн  ёс зүйн зарчимБодитой эрхүүд (Natural rights)Үр дагаврыг чухалчлахШУТИС-КТМСМэдээллийн технологи ба ёс зүй
ШУТИС-КТМСМэдээллийн технологийн мэргэжилтний ёс зүйМэдээллийн технологийн үр ашгийг олон нийтэд таниулах  Бүтээл нь өөр хэн нэгэнд хор хөнөөл учруулдаггүй байхМТ-ийг зориулалтынх нь дагуу зөв ашиглах Зөв, буруу мэдээллийг ялгадаг байхГаднын ямар нэгэн халдлагаас хамгаалж чаддаг байхБусдыг хүлээн зөвшөөрч чаддаг байх Мэргэжлийн стандартуудыг зөвшөөрдөг байхОюуны өмчид хүндэтгэлтэй хандаж, зохиогчийн эрхийг зөрчихгүй байхМТ-ийн өөрчлөлтөд дасан зохицож, хөгжлөөс хоцрохгүй байх Мэдээллийн технологи ба ёс зүй
ШУТИС-КТМСМэдээллийн технологийн мэргэжилтнүүдийн мэдвэл зохих хууль дүрэм, стандартуудОлон улсын стандартууд Мэдээллийн аюулгүй байдал (Information security) 	Олон улсын ISO 17799 стандартМэдээллийн аюулгүй байдлын удирдлагын систем (Information security Management System) 	Олон улсын BS 7799 стандартМонгол Улсын хууль дүрмүүдМонгол улсын Эрүүгийн хууль: Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэргийн заалтуудМэдээллийн технологи ба ёс зүй
ШУТИС-КТМСКомпьютерийн гэмт хэрэг гэж юу вэ?Өнөөдөр бидний амьдарч буй нийгэм маань компьютераас улам бүр их хамаарсаар байна. Өөрөөр хэлбэл та хаана байхаасаа үл хамааран шууд болон шууд бус замаар компьютертай холбогдсоор байгаа.                                  Тухайлбал та утсаар ярихаар залгахад, орон сууцны төлбөрөө төлөхөд, гэрлэлтээ болон төрсөн хүү охиноо бүртгүүлэхэд гээд олон олон үйлдэлүүд дээр компьютертай холбогдож байна.Компьютерийн гэмт хэрэг
ШУТИС-КТМС2. Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэгКомпьютертай холбогдсон гэмт хэрэг олон хэлбэртэй байдаг.1. Мэдээллийн хулгай.2. Өгөгдөл рүү хандсан зөвшөөрөлгүй хандалтаар өгөгдөлийг өөрчлөх3. Программ хангамжийн хулгай.4. Техно-вандализм5. Өвчтөний эмийн жорыг компьютерт өөрчлөн хүний амь бүрэлгэх6. Хууль бус мэдээллийг серверт байрлуулан цацах7. Мөнгийг компьютер ашиглан хулгайлах8. Техник хангамжийг дууриалган үйлдвэрлэх9. Хуурамч бичиг баримт үйлдэхКомпьютерийн гэмт хэрэг
ШУТИС-КТМСХакер гэж хэн бэ?1980-аад онд бидний амьдралын эргэн тойрон компьютер нэвтэрч эхэлснээс үүдэн “хакеризм” хэмээх нэгэн шинэ үзэгдэл гарч иржээ. Өөрөөр хэлбэл, мэдээллийн системд нууцаар нэвтрэн орж, улмаар үүнийхээ зэрэгцээ уг сүлжээг эвдлэн сүйтгэж, компьютерээс компьютерт дамжиж хамгаалалтыг нь задлах ажиллагаа явуулдаг хүмүүсийг хакерууд хэмээн нэрлэх болсон байнаКомпьютерийн гэмт хэрэг
ШУТИС-КТМСХакер“Хакер” хэмээх үг хэллэг анх Английн нэгэн сэтгүүлд нэг нөхөр зугаагаа гаргаж, уйтгараа тайлахын тулд бусдын утасны ярианы дундуур орон чагнадаг тухай нийтлэл гарснаас хойш үүссэн юм. Хамгийн нууцлал сайтай гэгдэх электрон тооцоолон бодох машинд нэвтрэхийг эрмэлзэх информатикийн /мэдээлэл зүй/ талаар гүнзгий ойлголттой, компьютерт асар их сонирхол бүхий залуусыг хакерууд хэмээн нэрлэх болсон байна.Компьютерийн гэмт хэрэг
ШУТИС-КТМСХакер“black hat”, “white hat”, “grey hat”Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэгБүх цаг үеийн 10 шилдэг хакерКомпьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэг1.1990-оны үед Хакеруудын эцэг гэж нэрлэгддэг Kevin Mitnickдэлхийн шилдэг харилцаа холбооны компаниуд болох Nokia,Fujitsu,Motorolla,Sun Microsystems-ийн системийг эвдсэн.Тэрээр 1995 онд хугацаанаасаа өмнө суллагдсан.Гэхдээ тэр өөрийгөө Хакер нэрлэхийг хүсэж байсангүй. 2.Gary McKinnon Америкийн цэргийн нууц мэдээлэл бүхий 90 гаруй компьютео луу халдсан хэргээр 2002 оны 11 сард Их Британд баривчлагдсан.Түүхэнд хамгийн том цэргийн компьютерийн Хакер гэж бичигдсэн хүн.Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэг3.1995 Оросын компьютерийн эксперт Владимир Левин хамгийн анх онлайнаар банк дээрэмдсэн хүн юм.Сitibank-аас 10 сая доллар хулгайлсан боловч Interpol түүнийг АНУ, Финланд, Голланд, Герман, Израиль руу мөнгөө шилжүүлсэний дараа Их Британаас баривчилсан.4.1990 онд Лос Анжелосын радио станцаас нэгэн уралдаан зарлажээ.Яг 102 дахь залгасан хүнд цоо шинэ Porsche 94452 өгнө гэсэн байна.Гэтэл Кеvin Pouisenхотын телефон ярианы системийг гартаа аваад,өөрөө 102 дахь оролцогч болж ороод шагналыг авчээ.Тэрээр тухайн ондоо баригдаад 3 жил шоронд суужээ. Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэг5.1983 онд өнөөх Kevin Pouiseсурагч байхдаа нүх олж интернэтээс Арпанетийг хакерджээ. 6.Америкийн Хакер Timothy Lloyd Omega Engineering компаний котпьютерийн сүлжээнд өөрийн жижиг программаа суулгажээ.Тэр үед Omega Engineering Nasaболон Америкийн тэнгисийн цэргийн ерөнхий хангагч байсан. Omega-ийн бүх ажиллаж байсан программыг устгаж 10 сая долларын хохирол учруулжээ. Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэг7.1988 онд 23 настай Robert Morris анхны интернэт өтийг дэлхийд тараажээ.99 мөр программ нь интернэтэд тавьсан туршилт байсан боловч цаашаагаа бусдын PC-нд халдаж эхэлжээ. 8.1999 онд Mellissa вирус нь дэлхий дахинд 400 сая долларын хохирол учруулсан вирусийг David Smith бичсэн бөгөөд тэрээр 5 жилийн ял авсан байна. Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэг9. 2000 оны 2 сарын 6 болон Валентины баяраар Mafiaboyдэлхийн томоохон веб сайт болох eBay, Amazon,Yahoo,CNNгэх мэт сайтуудыг Denial of Seviceаргаар хакердаж 1,7 тэрбум $-ын хохирол учруулжээ.Жинхэнэ нэрийг нь нийтэд зарлаагүй бөгөөд учир нь тэр 15 настай байсан байна.2005 -9-15-с тэрээр Монтреалын сонинд интернэтийн аюулгүй байдлын талаар нийтэлдэг сэтгүүлчээр орсон байна. 10. 1993 он.Тэднийг хууралтын мастер гэдэг бөгөөд дайрах бай нь Америкийн утасны систем байсан байнаКомпьютерийн гэмт хэрэг
ШУТИС-КТМСХакерууд МонголдМонгол залуучууд Украины хакеруудтай нийлж АНУ-ын "WELS FARGO“ банкнаас их хэмжээний мөнгө завшсан.Wikileaksсайт дээрх улс орнуудын нууц мэдээллүүдҮндэсний аюулгүй байдлын үзэл баримтлал болон мэдээллийн аюулгүй байдал сэдэвт семинарMONCIRT.ORG
SSS.MN Компьютерийн гэмт хэрэг
ШУТИС-КТМСТүгээмэл нууц үгүүд (Brute Force Attack)Нийт 32 сая нууц үг дээр хийсэн туршилт1. 123456 (290,731)2. 12345 (79,078)3. 123456789 (76,790)4. Password (61,958)5. iloveyou (51,622)6. princess (35,231)7. rockyou (22,588)8. 1234567 (21,726)9. 12345678 (20,553)10. abc123 (17,542)Компьютерийн гэмт хэрэг
ШУТИС-КТМСВирус, Worm, Trojan horseВирус гэдэг нь компьютерийн програм бөгөөд өөрөө өөрийгөө бусад програмд хувьлан халдаах чадвартай байдаг. Иймээс халдварласан программыг хэрвээ нэг компьютераас нөгөө компьютер руу хуулбал вирус компьютераас компьютер руу дамждаг. Вируснь өөрийгөө хувьлан халдаан тараахаас гадна хор уршигтай үйлдэл хийдэг. Тухайлбал тодорхой өдөр компьютерийн бүх мэдээллийг устгах, ажиллагаагүй болгох зэрэг.Компьютерийн гэмт хэрэг
ШУТИС-КТМСВирус, Worm, Trojan horseWorm (өт гэсэн утгатай үг) гэдэг нь вирустай ижил бөгөөд гол ялгаа нь өөрөө өөрийгөө сүлжээгээр дамжуулан халдварлуулан тараадаг.-Denial Service (Үйлчилгээг бусниулах)-Компьютерт нэвтрэх (ComputerInstrusions)-SpammingКомпьютерийн гэмт хэрэг
ШУТИС-КТМСВирус, Worm, Trojan horseTrojan horse гэдэг нь вирус болон worm-оос нилээд ялгаатай программ юм. Trojan horse нь компьютерийн программ бөгөөд харагдаж байгаагаасаа өөр зорилгын үйлдэл хийдэг программ юм. Жишээлбэл: электрон шуудан ашиглах шинэ программыг авч суулгалаа гэхэд энэ программ электрон шуудантай ажиллахаас гадна танд мэдэгдэлгүйгээр таны компьютер дээр байгаа мэдээллийг өөр хаа нэг тийш нь илгээдэг байж болох юм. Тэгвэл энэ төрлийн программыг Trojan horse гэж нэрлэдэг. Компьютерийн гэмт хэрэг
ШУТИС-КТМСЗөөврийн дискэнд халддаг түгээмэл вирусуудын эсрэгКомпьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэгТерроризмын шинэ төрлүүд
ШУТИС-КТМС3. Мэдээллийн Аюулгүй Байдал/МАБ/
ТодорхойлолтКибер аюулгүй байдал болон Мэдээллийн баталгаат байдал нь компьютерийн систем, сүлжээ, мэдээллийн системийг тасалдах, устгах, хууль бусаар хандах, ашиглах, ил болгох зэргээс хамгаалахыг хэлнэ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
ТүүхОлон зууны өмнөөс цэргийн томоохон зүтгэлтнүүд цэргийн мэдээллийг нууцлах зайлшгүй шаардлага байна гэдгийг ойлгосон:Чингис хаанЮлий Цезар /Цезарийн цифр, МЭӨ 50 он/Дэлхий II дайнШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Цезарийн цифркодлолтШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Яагаад МАБ хэрэгтэй вэ?МТ болон харилцаа холбооны системүүд нэгдэж байнаОнц чухал дэд бүтэц мэдээллийн технологийг ашиглаж байнаМэдээллийн систем болоод технологиуд даяарчлагдаж байнаЦахим худалдаа төрөл бүрийн хэлбэрээр хөгжиж байна...ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Мэдээллийн баталгаат байдалМэдээлэл болон мэдээллийн системНууцлагдмалБүрэн бүтэнХүртээмжтэйТатгалзахгүй байхШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
ШУТИС-КТМСХяналт тавих 3 түвшинУдирдлагын түвшин3 түвшинЛогик буюу технологийн түвшинФизик түвшинМэдээллийн Аюулгүй Байдал /МАБ/
1. Удирдлагын түвшинАливаа албан байгууллагын өгөгдлүүдэд хандах бодлого, дүрэм журам байх ёстой.Дотоод мэдээллийн нууцлалын ангилалНууц үгийн бодлого /хадгалалт/Ажилд авах шалгуур...ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
2. Логик буюу технологийн түвшинАливаа техник, програм хангамжийн тусламжтайгаар өгөгдлийг хамгаалахНууц үгСүлжээний хамгаалалтын төхөөрөмжүүдХандалтын бүртгэлүүдӨгөгдлийн шифрлэлт, нөөцлөлт /backup/Вирусын эсрэг програмуудШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
3. Физик түвшинАжиллах бүрдэл хэсгүүд болоод хүрээлэн буй орчинд хяналт тавих.Хаалга, түгжээ, халаалт, галын системКамер, дохиоллын системАжиллах болон өгөгдөл хадгалах хэсгийн тусгаарлахШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Халдлагад өртвөлКомпьютерийн зөрчлүүдийн талаар хуулийнзохих байгууллагад мэдэгдэж байх.Учралын талаар хуулийн байгуулагадзаавал мэдэгд. Та ганцаараа довтолгоондөртөөд зогсоогүй бусад байгууллагуудөртсөн байж болно. Тиймээс тэд техникийнтуслалцаа үзүүлж, хариу үйлдэл хийнэ.Таны өгсөн мэдээллүүд чухал нотлох баримтболж болно.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Монгол улсын эрүүгийн хууль 1Монгол улсын 1996 оны Эрүүгийн хуулинд“Мэдээллийн аюулгүй байдлын эсрэг гэмтхэрэг”гэсэн 11 дүгээр бүлгийг анх удаа оруулсан.Компьютерийн мэдээллийг хууль бусаар өөрчлөх гэсэн 153 дугаар зүйл,Компьютерийн мэдээлэл программыг эвдэх, сүйтгэх гэсэн 154 дүгээр зүйл,Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 155 дугаар зүйл,Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн156 дугаар зүйл, Нянтай программ зохион бүтээх, ашиглах гэсэн 157 дугаар зүйлүүдийг хуульчилжээ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Монгол улсын эрүүгийн хууль 22002 оны Эрүүгийн хуульд “Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг”гэсэн 25 дугаар бүлгийг оруулсан.Компьютерийн мэдээлэл программыг өөрчлөх, эвдэх, сүйтгэх гэсэн 226 дугаар зүйл,Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 227 дугаар зүйл,Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн 228 дугаар зүйл,Нянтай программ зохион бүтээх ашиглах гэсэн 229 дүгээр зүйлийг тус тус хуульчилжээ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/

Computer ethics and system security

  • 1.
    КОМПЬЮТЕР БА ЁСЗҮЙ, МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛБ.Болдхүү /SE09E001/ КТМС гэрээт багшА.Жаргалсайхан /SE09E002/ КТМС гэрээт багшП.Дэлгэрмөрөн /SE09E006/ КТМС гэрээт багшМөнхжаргал /SE09E007/КТМС магистрант
  • 2.
  • 3.
  • 4.
    Ёсзүйнтодорхойлолтууд:ШУТИС-КТМСЗөв ба буруугийналь нь болох, түүнийг ёс суртахуунтай авч үздэг ухаан юм.Хувь хүн,мэргэжлийн хүмүүсийн үйл ажилагааг хөтөлдөг зарчмууд, зан төлвийн стандартууд юм.Ёс зүй – ёс суртахуун – хуульЁс суртахуун нь зөв ба буруу гэсэн мэдрэмж эсвэл үйлдлийн үр дүнгээс эхтэй.Биет зүйл гэхээсээ илүү сэтгэл зүйн асуудалтай холбоотой байдаг.Мэдээллийн технологи ба ёс зүй
  • 5.
    Мэдээлэлжсэн нийгэм:Мэдээллийн технологийнхувьсалЭдийн засагт мэдээллийн үнэ цэнэ, үнэлэмж нэмэгдэж байгаа ньШинэ тутам бий болж байгаа мэргэжлүүд, ажлын байруудМэдээллийн хэрэглээний цар хүрээ өргөжсөн байгаа ньУлс орнуудын соёл, харилцаа хамтын ажиллагааны хөгжилШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 6.
    Мэдээллийн технологийн хөгжил,нийгэмд үзүүлэх эерэг болон сөрөг нөлөө ШУТИС-КТМСНийгмийн хөгжлийн чиг хандлагаХөдөө аж ахуйАж үйлдвэрМэдээлэлжсэн нийгэмМэдээллийн технологи ба ёс зүй
  • 7.
    Компьютерийн ёс зүйгэж ву вэ? James H. Moore-ийн хэлснээр, “Компьютерийн этик гэдэг нь МТ-ийг ёс зүйтэй ашиглахын тулд компьютерийн технологи болон хамааралтай бусад зүйлсийн мөн чанар, нийгмийн нөлөөллийг шинжлэх ухаан юм.” ШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 8.
    Компьютерийн ёс зүйМэдээллийнтехнологийн ёс зүй нь мэргэжлийн харилцаа холбооны болон өгөгдөл хадгалах төхөөрөмжийг зөв хэрэглэхтэй холбоотой асуудлуудыг зохицуулна.ШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 9.
    Компьютер болон мэдээллийнёс зүйг яагаад судалдаг вэ?Бодит ертөнцтэй зэрэгцэн оршиж буй тооцоолох, кибер ертөнцөд ёс зүйн үзэл санаа, үнэт зүйлсийг хэвшүүлэхКомпьютер, тооцоолох онцлог талбарт ёс зүйн асуудлуудыг тодруулах, тэдгээрийг шийдэхШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 10.
    Яагаад МТ-ийн мэргэжилтнүүдёс суртахуунтай байж, зөв зүйтэй зүйл хийх ёстой вэ?МТ-ийн хөгжилМТ-ийн нийгэм болон амьдралд үзүүлэх нөлөөлөл ихэсч байнаМТ-ийг сурах, хөгжүүлэх шаардлага нэмэгдэж байнаМТ-ийн шинэ мэргэжлүүд гарч ирж байгаа үзэгдэлМТ-ийн мэдлэгтэй хүний тоо харьцангуй багаМэргэжлийн ёс зүйн дүрмүүдийг мэдэх, хөгжүүлэх дэлгэрүүлэх шаардлага байнаШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 11.
    Компьютерийн ухааны мэргэжлийнёс зүйЗөв зүйл хийхДеонтологийн ёс зүйн зарчимБодитой эрхүүд (Natural rights)Үр дагаврыг чухалчлахШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 12.
    ШУТИС-КТМСМэдээллийн технологийн мэргэжилтнийёс зүйМэдээллийн технологийн үр ашгийг олон нийтэд таниулах Бүтээл нь өөр хэн нэгэнд хор хөнөөл учруулдаггүй байхМТ-ийг зориулалтынх нь дагуу зөв ашиглах Зөв, буруу мэдээллийг ялгадаг байхГаднын ямар нэгэн халдлагаас хамгаалж чаддаг байхБусдыг хүлээн зөвшөөрч чаддаг байх Мэргэжлийн стандартуудыг зөвшөөрдөг байхОюуны өмчид хүндэтгэлтэй хандаж, зохиогчийн эрхийг зөрчихгүй байхМТ-ийн өөрчлөлтөд дасан зохицож, хөгжлөөс хоцрохгүй байх Мэдээллийн технологи ба ёс зүй
  • 13.
    ШУТИС-КТМСМэдээллийн технологийн мэргэжилтнүүдийнмэдвэл зохих хууль дүрэм, стандартуудОлон улсын стандартууд Мэдээллийн аюулгүй байдал (Information security) Олон улсын ISO 17799 стандартМэдээллийн аюулгүй байдлын удирдлагын систем (Information security Management System) Олон улсын BS 7799 стандартМонгол Улсын хууль дүрмүүдМонгол улсын Эрүүгийн хууль: Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэргийн заалтуудМэдээллийн технологи ба ёс зүй
  • 14.
    ШУТИС-КТМСКомпьютерийн гэмт хэрэггэж юу вэ?Өнөөдөр бидний амьдарч буй нийгэм маань компьютераас улам бүр их хамаарсаар байна. Өөрөөр хэлбэл та хаана байхаасаа үл хамааран шууд болон шууд бус замаар компьютертай холбогдсоор байгаа. Тухайлбал та утсаар ярихаар залгахад, орон сууцны төлбөрөө төлөхөд, гэрлэлтээ болон төрсөн хүү охиноо бүртгүүлэхэд гээд олон олон үйлдэлүүд дээр компьютертай холбогдож байна.Компьютерийн гэмт хэрэг
  • 15.
  • 16.
    ШУТИС-КТМСКомпьютерийн гэмт хэрэгКомпьютертайхолбогдсон гэмт хэрэг олон хэлбэртэй байдаг.1. Мэдээллийн хулгай.2. Өгөгдөл рүү хандсан зөвшөөрөлгүй хандалтаар өгөгдөлийг өөрчлөх3. Программ хангамжийн хулгай.4. Техно-вандализм5. Өвчтөний эмийн жорыг компьютерт өөрчлөн хүний амь бүрэлгэх6. Хууль бус мэдээллийг серверт байрлуулан цацах7. Мөнгийг компьютер ашиглан хулгайлах8. Техник хангамжийг дууриалган үйлдвэрлэх9. Хуурамч бичиг баримт үйлдэхКомпьютерийн гэмт хэрэг
  • 17.
    ШУТИС-КТМСХакер гэж хэнбэ?1980-аад онд бидний амьдралын эргэн тойрон компьютер нэвтэрч эхэлснээс үүдэн “хакеризм” хэмээх нэгэн шинэ үзэгдэл гарч иржээ. Өөрөөр хэлбэл, мэдээллийн системд нууцаар нэвтрэн орж, улмаар үүнийхээ зэрэгцээ уг сүлжээг эвдлэн сүйтгэж, компьютерээс компьютерт дамжиж хамгаалалтыг нь задлах ажиллагаа явуулдаг хүмүүсийг хакерууд хэмээн нэрлэх болсон байнаКомпьютерийн гэмт хэрэг
  • 18.
    ШУТИС-КТМСХакер“Хакер” хэмээх үгхэллэг анх Английн нэгэн сэтгүүлд нэг нөхөр зугаагаа гаргаж, уйтгараа тайлахын тулд бусдын утасны ярианы дундуур орон чагнадаг тухай нийтлэл гарснаас хойш үүссэн юм. Хамгийн нууцлал сайтай гэгдэх электрон тооцоолон бодох машинд нэвтрэхийг эрмэлзэх информатикийн /мэдээлэл зүй/ талаар гүнзгий ойлголттой, компьютерт асар их сонирхол бүхий залуусыг хакерууд хэмээн нэрлэх болсон байна.Компьютерийн гэмт хэрэг
  • 19.
    ШУТИС-КТМСХакер“black hat”, “whitehat”, “grey hat”Компьютерийн гэмт хэрэг
  • 20.
    ШУТИС-КТМСКомпьютерийн гэмт хэрэгБүхцаг үеийн 10 шилдэг хакерКомпьютерийн гэмт хэрэг
  • 21.
    ШУТИС-КТМСКомпьютерийн гэмт хэрэг1.1990-оныүед Хакеруудын эцэг гэж нэрлэгддэг Kevin Mitnickдэлхийн шилдэг харилцаа холбооны компаниуд болох Nokia,Fujitsu,Motorolla,Sun Microsystems-ийн системийг эвдсэн.Тэрээр 1995 онд хугацаанаасаа өмнө суллагдсан.Гэхдээ тэр өөрийгөө Хакер нэрлэхийг хүсэж байсангүй. 2.Gary McKinnon Америкийн цэргийн нууц мэдээлэл бүхий 90 гаруй компьютео луу халдсан хэргээр 2002 оны 11 сард Их Британд баривчлагдсан.Түүхэнд хамгийн том цэргийн компьютерийн Хакер гэж бичигдсэн хүн.Компьютерийн гэмт хэрэг
  • 22.
    ШУТИС-КТМСКомпьютерийн гэмт хэрэг3.1995Оросын компьютерийн эксперт Владимир Левин хамгийн анх онлайнаар банк дээрэмдсэн хүн юм.Сitibank-аас 10 сая доллар хулгайлсан боловч Interpol түүнийг АНУ, Финланд, Голланд, Герман, Израиль руу мөнгөө шилжүүлсэний дараа Их Британаас баривчилсан.4.1990 онд Лос Анжелосын радио станцаас нэгэн уралдаан зарлажээ.Яг 102 дахь залгасан хүнд цоо шинэ Porsche 94452 өгнө гэсэн байна.Гэтэл Кеvin Pouisenхотын телефон ярианы системийг гартаа аваад,өөрөө 102 дахь оролцогч болж ороод шагналыг авчээ.Тэрээр тухайн ондоо баригдаад 3 жил шоронд суужээ. Компьютерийн гэмт хэрэг
  • 23.
    ШУТИС-КТМСКомпьютерийн гэмт хэрэг5.1983онд өнөөх Kevin Pouiseсурагч байхдаа нүх олж интернэтээс Арпанетийг хакерджээ. 6.Америкийн Хакер Timothy Lloyd Omega Engineering компаний котпьютерийн сүлжээнд өөрийн жижиг программаа суулгажээ.Тэр үед Omega Engineering Nasaболон Америкийн тэнгисийн цэргийн ерөнхий хангагч байсан. Omega-ийн бүх ажиллаж байсан программыг устгаж 10 сая долларын хохирол учруулжээ. Компьютерийн гэмт хэрэг
  • 24.
    ШУТИС-КТМСКомпьютерийн гэмт хэрэг7.1988онд 23 настай Robert Morris анхны интернэт өтийг дэлхийд тараажээ.99 мөр программ нь интернэтэд тавьсан туршилт байсан боловч цаашаагаа бусдын PC-нд халдаж эхэлжээ. 8.1999 онд Mellissa вирус нь дэлхий дахинд 400 сая долларын хохирол учруулсан вирусийг David Smith бичсэн бөгөөд тэрээр 5 жилийн ял авсан байна. Компьютерийн гэмт хэрэг
  • 25.
    ШУТИС-КТМСКомпьютерийн гэмт хэрэг9.2000 оны 2 сарын 6 болон Валентины баяраар Mafiaboyдэлхийн томоохон веб сайт болох eBay, Amazon,Yahoo,CNNгэх мэт сайтуудыг Denial of Seviceаргаар хакердаж 1,7 тэрбум $-ын хохирол учруулжээ.Жинхэнэ нэрийг нь нийтэд зарлаагүй бөгөөд учир нь тэр 15 настай байсан байна.2005 -9-15-с тэрээр Монтреалын сонинд интернэтийн аюулгүй байдлын талаар нийтэлдэг сэтгүүлчээр орсон байна. 10. 1993 он.Тэднийг хууралтын мастер гэдэг бөгөөд дайрах бай нь Америкийн утасны систем байсан байнаКомпьютерийн гэмт хэрэг
  • 26.
    ШУТИС-КТМСХакерууд МонголдМонгол залуучуудУкраины хакеруудтай нийлж АНУ-ын "WELS FARGO“ банкнаас их хэмжээний мөнгө завшсан.Wikileaksсайт дээрх улс орнуудын нууц мэдээллүүдҮндэсний аюулгүй байдлын үзэл баримтлал болон мэдээллийн аюулгүй байдал сэдэвт семинарMONCIRT.ORG
  • 27.
  • 28.
    ШУТИС-КТМСТүгээмэл нууц үгүүд(Brute Force Attack)Нийт 32 сая нууц үг дээр хийсэн туршилт1. 123456 (290,731)2. 12345 (79,078)3. 123456789 (76,790)4. Password (61,958)5. iloveyou (51,622)6. princess (35,231)7. rockyou (22,588)8. 1234567 (21,726)9. 12345678 (20,553)10. abc123 (17,542)Компьютерийн гэмт хэрэг
  • 29.
    ШУТИС-КТМСВирус, Worm, TrojanhorseВирус гэдэг нь компьютерийн програм бөгөөд өөрөө өөрийгөө бусад програмд хувьлан халдаах чадвартай байдаг. Иймээс халдварласан программыг хэрвээ нэг компьютераас нөгөө компьютер руу хуулбал вирус компьютераас компьютер руу дамждаг. Вируснь өөрийгөө хувьлан халдаан тараахаас гадна хор уршигтай үйлдэл хийдэг. Тухайлбал тодорхой өдөр компьютерийн бүх мэдээллийг устгах, ажиллагаагүй болгох зэрэг.Компьютерийн гэмт хэрэг
  • 30.
    ШУТИС-КТМСВирус, Worm, TrojanhorseWorm (өт гэсэн утгатай үг) гэдэг нь вирустай ижил бөгөөд гол ялгаа нь өөрөө өөрийгөө сүлжээгээр дамжуулан халдварлуулан тараадаг.-Denial Service (Үйлчилгээг бусниулах)-Компьютерт нэвтрэх (ComputerInstrusions)-SpammingКомпьютерийн гэмт хэрэг
  • 31.
    ШУТИС-КТМСВирус, Worm, TrojanhorseTrojan horse гэдэг нь вирус болон worm-оос нилээд ялгаатай программ юм. Trojan horse нь компьютерийн программ бөгөөд харагдаж байгаагаасаа өөр зорилгын үйлдэл хийдэг программ юм. Жишээлбэл: электрон шуудан ашиглах шинэ программыг авч суулгалаа гэхэд энэ программ электрон шуудантай ажиллахаас гадна танд мэдэгдэлгүйгээр таны компьютер дээр байгаа мэдээллийг өөр хаа нэг тийш нь илгээдэг байж болох юм. Тэгвэл энэ төрлийн программыг Trojan horse гэж нэрлэдэг. Компьютерийн гэмт хэрэг
  • 32.
    ШУТИС-КТМСЗөөврийн дискэнд халддагтүгээмэл вирусуудын эсрэгКомпьютерийн гэмт хэрэг
  • 33.
  • 34.
  • 35.
    ТодорхойлолтКибер аюулгүй байдалболон Мэдээллийн баталгаат байдал нь компьютерийн систем, сүлжээ, мэдээллийн системийг тасалдах, устгах, хууль бусаар хандах, ашиглах, ил болгох зэргээс хамгаалахыг хэлнэ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 36.
    ТүүхОлон зууны өмнөөсцэргийн томоохон зүтгэлтнүүд цэргийн мэдээллийг нууцлах зайлшгүй шаардлага байна гэдгийг ойлгосон:Чингис хаанЮлий Цезар /Цезарийн цифр, МЭӨ 50 он/Дэлхий II дайнШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 37.
  • 38.
    Яагаад МАБ хэрэгтэйвэ?МТ болон харилцаа холбооны системүүд нэгдэж байнаОнц чухал дэд бүтэц мэдээллийн технологийг ашиглаж байнаМэдээллийн систем болоод технологиуд даяарчлагдаж байнаЦахим худалдаа төрөл бүрийн хэлбэрээр хөгжиж байна...ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 39.
    Мэдээллийн баталгаат байдалМэдээлэлболон мэдээллийн системНууцлагдмалБүрэн бүтэнХүртээмжтэйТатгалзахгүй байхШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 40.
    ШУТИС-КТМСХяналт тавих 3түвшинУдирдлагын түвшин3 түвшинЛогик буюу технологийн түвшинФизик түвшинМэдээллийн Аюулгүй Байдал /МАБ/
  • 41.
    1. Удирдлагын түвшинАливааалбан байгууллагын өгөгдлүүдэд хандах бодлого, дүрэм журам байх ёстой.Дотоод мэдээллийн нууцлалын ангилалНууц үгийн бодлого /хадгалалт/Ажилд авах шалгуур...ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 42.
    2. Логик буюутехнологийн түвшинАливаа техник, програм хангамжийн тусламжтайгаар өгөгдлийг хамгаалахНууц үгСүлжээний хамгаалалтын төхөөрөмжүүдХандалтын бүртгэлүүдӨгөгдлийн шифрлэлт, нөөцлөлт /backup/Вирусын эсрэг програмуудШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 43.
    3. Физик түвшинАжиллахбүрдэл хэсгүүд болоод хүрээлэн буй орчинд хяналт тавих.Хаалга, түгжээ, халаалт, галын системКамер, дохиоллын системАжиллах болон өгөгдөл хадгалах хэсгийн тусгаарлахШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 44.
    Халдлагад өртвөлКомпьютерийн зөрчлүүдийнталаар хуулийнзохих байгууллагад мэдэгдэж байх.Учралын талаар хуулийн байгуулагадзаавал мэдэгд. Та ганцаараа довтолгоондөртөөд зогсоогүй бусад байгууллагуудөртсөн байж болно. Тиймээс тэд техникийнтуслалцаа үзүүлж, хариу үйлдэл хийнэ.Таны өгсөн мэдээллүүд чухал нотлох баримтболж болно.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 45.
    Монгол улсын эрүүгийнхууль 1Монгол улсын 1996 оны Эрүүгийн хуулинд“Мэдээллийн аюулгүй байдлын эсрэг гэмтхэрэг”гэсэн 11 дүгээр бүлгийг анх удаа оруулсан.Компьютерийн мэдээллийг хууль бусаар өөрчлөх гэсэн 153 дугаар зүйл,Компьютерийн мэдээлэл программыг эвдэх, сүйтгэх гэсэн 154 дүгээр зүйл,Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 155 дугаар зүйл,Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн156 дугаар зүйл, Нянтай программ зохион бүтээх, ашиглах гэсэн 157 дугаар зүйлүүдийг хуульчилжээ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 46.
    Монгол улсын эрүүгийнхууль 22002 оны Эрүүгийн хуульд “Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг”гэсэн 25 дугаар бүлгийг оруулсан.Компьютерийн мэдээлэл программыг өөрчлөх, эвдэх, сүйтгэх гэсэн 226 дугаар зүйл,Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 227 дугаар зүйл,Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн 228 дугаар зүйл,Нянтай программ зохион бүтээх ашиглах гэсэн 229 дүгээр зүйлийг тус тус хуульчилжээ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/

Editor's Notes

  • #6 Шинэ технологи нь бидэнд түүнийг сурах хэрэглэхтэй холбоотой шинэ арга зүй, аргачлал буюу хууль гэж хэлж болохоор шинэ хэм хэмжээг тогтоодог.
  • #7 Эрдэмтэд “Мэдээлэл”-ийг хэрхэн тодорхойлж байна вэ?“regarded as a near synonym of fact” “a reinforcementof what is known” “raw material from which knowledge is derived” “something that reduces uncertanty”“collection of data”“There is more and more information and less and less meaning”“To live effectively is to live with information”Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх эерэг нөлөөМэдээллийн технологи нь дараахи салбаруудад нөлөөлж байна:Бизнес ажил хэрэгБоловсролЧөлөөт цаг,зугаа цэнгэлХэвлэн нийтлэлХүмүүсийн харилцаа холбооУлс төр...Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх сөрөг нөлөөКомпьютер нь хүний хувийн нууцад халдахад зориулагдаж бүтээгдээгүй нь ойлгомжтой. Гэвч хэрэв хүсвэл нэг нэгнийг шаналгах, зовлонд учруулах байдлаар компьютерийг түвэггүй хэрэглэх боломжтой. Хамгаалагдсан мэдээлэл гэдэг нь:Мэдээлэлд хөндлөнгөөс нэвтрэх боломжгүй байлгахБусдад хянагдаж, мэдээлэл алдагдаж байгаа эсэхэд хяналт тавьж чаддаг байхХөндлөнгийн ажиглалт, мөрдөлт, мөрдөлтгүй орчин бий болгохТаны тухай мэдээллүүдийг цуглуулж чадах үл харагдагч технологууд байдаг. Жишээлбэл:Satellite surveillanceCaller IDLoyalty cardsWeb tracking data: cookiesPeer to Peer monitoringOthers
  • #8 Энэнькомпьютерийнтехнологийннөлөөлөлдорсонхүнийзанүйлийнмөнчанар, үнэтзүйлсийгсудлахшинжлэхухаан. Ямарнэгүйлдэлхийхийнхээөмнөхүншийдвэргаргахүедкомпьютерийннөлөөлөлхүчтэйболсон.
  • #9 Мэдээллийн технологийн этикийн үндсэн асуудлууд. 1.Ажлын байран дахь компьютерүүд.Мэдээллийн технологи нь маш олон шинэ ажлын байр бий болгосон мөн олон хүнийг ажилгүй болгож байгаа.2.Компьютер гэмò хэрэг. Үндсэн 5 асуудалын талаар ярьдаг.Хамгаалалт- хувь хүний эрх ашгийг хөндсөн асуудал Бүрэн бүтэн байдал-өгөгдөл болон программын зарим хэсгүүд нь засварлагдаагүй гэдгийг судалдаг. /Зөвшөөрөлгүйгээр мэдээлэлд хандах, вирус, патент /Зөвшөөрөлгүй үйлчилгээ-хууль бус үйлчилгээТогтвортой байдалЯмар нэг нөөц эх сурвалжид хандах хандлагыг хянана.
  • #10 Нэгэнтбидэнээмхзамбараагүйбайдлыгүүсгэжбуйкомпьютерийнтехнологийгзогсоожчадахгүйгээсхойшкомпьютерийнтехнологийнөөрчлөлттэйзохицонажиллах, мөнүүсэнгарчбуйёсзүйнасуудлыгболовсруулахтөлөвлөгөөгаргахньзүйтэй. Эндонолынхоёрүндсэнчиглэл, сургуульбайна:Компьютерийнёсзүйгсудлахньхамтынёсзүйнболовсролыннэгхэсэгюм. Компьютерийнёсзүйньёсзүйнболовсролыннэгхэсэгбиш, харинбүрэнбиедаасан, тусдаасудлагдахсалбарюм. Хоёрдахьхандлагаоршинбайгааг Walter Manerдараахбайдлаартайлбарласанбайна:Хүнийүйлажиллагаандкомпьютернэвтрэноржирсэнньөөрбусадямар ч салбартбайхгүйёсзүйнцоошинэасуудлуудыгүүсгэжбайна. Тиймээсбиедаансудлагдахёстой.
  • #11 Компьютерийн мэргэжилтнүүд болон хэрэглэгчдэд тулгарах бусдаас ялгагдах онцлог бүхий үүрэг хариуцлага гэж байдаг. Тухайлбал:Хэрэглэгчид, үйлчлүүлэгчид, хамтран ажиллагчид, ажилтнуудтай шинэ харилцааг үүсгэж, хөгжүүлж болдог.Олон хүнд мэдрэгдэхүйц нөлөөлж болох эрсдэлтэй шийдвэрүүдийг гаргадаг.Мэргэжлийн салбар бүрийн хувьд ямар компьютерийг хэрэглэх, сонгох, хэрхэн ажиллуулах вэ гэдгийг тодорхойлдог.
  • #12 Зөв зүйл хийхЁс суртахуунтай байхХэрэглэгчдэд чин сэтгэлээсээ хүндэтгэлтэй ханддаг байхАмлалтаа биелүүлдэг байхХариуцсан ажлаа чанартай гүйцэтгэхХулгай хийхгүй байхЁс зүйн зарчим:ДеонтологийнҮүрэг хариуцлагыг чухалчлахХүн бүр дүрэм журмыг баримтлахАль нь зөв бэ гэдгийг тодорхойлохын тулд шалтгаан эсвэл логикт үндэслэхХүмүүсийг зорилготой ажиллаж сургах, тэдэнд нөлөөлөхБодитой эрхүүд (Natural rights)Хүний нийгмийн бодит нөхцөл байдлаас урган гарахХүний үйл ажиллагааны процесст төвлөрөхАмьдрал, хүний эрх, өмчийн асуудал гэх зэрэг суурь эрхүүдийг хүндэтгэх¨Ёс зүйн зарчим:Үр дагаврыг чухалчлахУтилитарианизмын онолд хамаарнаДийлэнхи олонхийн хэрэгцээг нэмэгдүүлэхэд чиглэж ажилланаХүмүүсийн хэрэглээний хүрээ, үр дагаврыг авч үзэх, тооцохДүрэмд тулгуурласан утилитарианизм: зан үйл, мөрдөх дүрэм, зааврыг сонгож тодорхойлсноор хэрэглээг ерөнхий түвшинд нь дээшлүүлэхҮйлдэлд тулгуурласан утилитарианизм: хийж буй үйлдэл болгон нь хүмүүсийн тодорхой хэрэглээг нэмэгдүүлж байна уу үгүй юу гэдгийг бодож шинжилж байх
  • #20 Хакеруудыг сайн муу гэдгээр нь ялгахын тулд “black hat”, “white hat”, мөн “grey hat” гэж нэрлэх болов.“Black hat”-“хар харх”. Муу “хар” хакеруудыг нэрлэдэг бөгөөд тэд программыг эвдэх, өөр системд нэвтэрч мэдээлэл хулгайлах, DDoSдайралт хийж, кредит картын нууц дугаарыг мэдэж авдаг байна.“White hat” - “цагаан харх”. “Хакер”-ын оригинал утгад нэлээд ойр, сайн “цагаан хакерууд”. Тэдний мэдлэгийн түвшин өндөр байдаг ба системийн аюулгүй байдлын талаар их зүйл мэддэг. Үүнийхээ төлөө өөрийн авьяас чадварыг ашиглаж, гэмт хэрэгтнүүдийг илрүүлж, барих үүрэгтэй. Харин энэ хоёрын хоорондох нь бүх зүйлээс багахан оролддог “саарал харх” буюу “grey hat” хэмээх хүмүүс юм.“Хакер”, “крэкер”, “script kiddie” нэр томъёо интернэт хэрэглэгч, тэр тусмаа системийн аюулгүй байдлыг хариуцагч хүмүүст өргөн хэрэглэгддэг болжээ. Эцэст нь хэлэхэд хакеруудыг “хар”, “цагаан” гэж ангилахад их хэцүү. 
  • #39 Нууцлагдмал байдал: мэдээлэл болон түүний бүрдэл, үйлчилгээ, дэд бүтэц хууль бус нэвтрэлтээс хамгаалагдсан байхыг хэлнэ.Бүрэн бүтэн байдал: мэдээлэл болон түүний бүрдэл, үйлчилгээ, дэд бүтэц цаг үедээ нийцсэн, гадны өөрчлөлтгүй байхыг хэлнэ.Хүртээмжтэй: Мэдээллийг шаардлагатай үед тухайн өгөгдөл, мэдээлэлд эрх бүхий этгээд найдвартай хандаж, мэдээлэл олж авах боломжтой.Татгалзахгүй байх: өгөгдлийг илгээгч нь илгээсэн гэдгээ хүлээн зөвшөөрөх, хүлээн авагч нь хүлээн авсан гэдгийг хүлээн зөвшөөрөх.