SlideShare ist ein Scribd-Unternehmen logo
1 von 47
Хичээл 15
   Хакеруудын довтолгооноос хамгаалах хэрэгслүүд
   Компьютер үүссэнээр шаардлагатай болсон
   Автоматжуулсан хэрэгслүүдийг ашигладаг
   Өгөгдлийг дамжуулах үед нь хамгаалах
   LAN болон утасны шугам ашиглан дамжуулах
   Нууц байх шаардлага
    ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандалт хийдэг байх
   Бүрэн бүтэн байх шаардлага
    ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд өөрчлөлт хийдэг
      байх
   Хандах боломжтой байх шаардлага
    ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандах эрхтэй байх
   Таслалт
    ◦ Систем дэх мэдээлэл устгагдах буюу ашиглах боломжгүй
      болох
    ◦ Техник хангамжийг гэмтээх
    ◦ Холбооны шугамыг гэмтээх
    ◦ Файлын системийн үйл ажиллагааг тасалдуулах
   Булаан авах
    ◦   Эрхгүй этгээд өгөгдөлд хандах эрх олж авах
    ◦   Сүлжээгээр дамжиж буй мэдээллийг замаас нь олж авах
    ◦   Сүлжээгээр дамжиж буй мэдээллийг олж авах
    ◦   Файл буюу програмыг шууд хуулж авах
   Өөрчлөх
    ◦ Эрхгүй этгээд мэдээллийг олж аваад зогсохгүй, агуулгыг
      нь өөрчлөх
    ◦ Өгөгдлийн файлын агуулгыг өөрчлөх
    ◦ Програмыг кодонд өөрчлөлт хийх
    ◦ Сүлжээгээр дамжиж буй мэдээллийн агуулгыг өөрчлөх
   Хуурах
    ◦ Эрхгүй этгээд хуурамч мэдээлэл илгээх
    ◦ Сүлжээгээр хуурамч мэдээлэл илгээх
    ◦ Файлд шинэ бичлэг нэмэх
   Техник хангамж
    ◦ Санамсаргүй буюу санаатайгаар гэмтээх аюултай
   Програм хангамж
    ◦ Устгах, өөрчлөх, гэмтээх аюултай
    ◦ Хамгийн сүүлийн хувилбарыг нөөцлөн авах
   Өгөгдөл
    ◦ Файл
    ◦ Өгөгдлийг зөвшөөрөлгүйгээр унших аюултай
    ◦ Статистик загварчлалын аргаар шинжилгээ хийснээр яг
      аль өгөгдөлд халдах магадлал хамгийн ихийг тодорхойлж
      болно
   Холбооны шугам
    ◦ Хяналт тавих аюултай
      Sniffer
    ◦ Электрон шуудан, утасны яриа, файл зэргийг хянаж болно
    ◦ Нууцлалт (encryption) ашиглан өгөгдлийн агуулгыг нуудаг
   Холбооны шугам
    ◦ Өгөгдлийг нууцалснаар яг ямар өгөгдөл болохыг таних
      боломжгүй
    ◦ Өгөгдлийн урсгалын агуулгыг өөрчлөх боломжтой
    ◦ DOS (denial of service) нь сүлжээг ашиглах боломжгүй
      болгодог
      Сүлжээний ачааллыг хэт их болгох
   Хамгаалалт байхгүй
   Тусгаарлалт
    ◦ Процесс бүр нь бусдаас үл хамааран, мэдээлэл
      солилцолгүй ажилладаг
   Бүгд нээлттэй эсвэл бүгд хаалттай
    ◦ Зөвхөн public, private хандалт л байна гэж ойлгож болно
   Эрхийн зохицуулалттайгаар нээх
    ◦ ҮС нь хэрэглэгч бүр уг өгөгдөлд хандах эрхийг зохицуулж
      өгнө
    ◦ ҮС нь хамгаалагчийн үүрэг гүйцэтгэнэ
   Эрхийн динамик зохицуулалт
    ◦ Обьект бүрийн хандалтын эрхийг динамикаар зохицуулна
   Обьектын хэрэглээг хязгаарлах
    ◦ Хандалт төдийгүй ашиглалтыг (юунд ашиглахыг)
      зохицуулах
    ◦ Жишээ : Хэрэглэгч статистик тархалтыг харж болох
      боловч тодорхой статистик хэмжигдэхүүний утгыг харж
      болохгүй байх
   Аливаа ҮС –д файлын системийн хамгаалалтын
    механизмад хамгаалалт хийх боломжийг дээд
    зэргээр бүрдүүлсэн байхыг шаардлаг
    ◦ Access List
      Файл бүрд
    ◦ Access Matrix
      Үйлдлийн системд
   Windows ҮС –д Access Control List (ACL) хэмээх
    өгөгдлийн бүтцийг тойруулан бүх хамгаалалтыг
    байгуулдаг.
   ACL -ийг Access Control Entry (ACE) –үүд
    бүрдүүлнэ
    ◦ Нэмэлт материалыг MSDN сангаас уншиж болно.
   Нууцлалт
   Процесс бүр зөвхөн өөрийн санах ойн мужид л
    ажиллах ѐстой
   Log on
    ◦ Хэрэглэгчийн нэр ба нууц үг шаардана
    ◦ Хэрэглэгчийн нэр ба нууц үг нь таарч байвал л эрх нээж
      өгнө
    ◦ Нууц үгээ санаатай буюу санамсаргүйгээр бусдад
      мэдэгдэж болно
    ◦ Хакерууд нууц үг тайлах маш их туршлагатай
    ◦ Хэрэглэгчийн нэр ба нууц үгийг хулгайлж болно
   Хэрэглэгч бүрийн хувьд өгөгдөл бүрд (файл бүрд)
    хандах эрхийг зааж өгнө
   ҮС энэ бүхнийг зохицуулна
   Өгөгдөл бүрийн хувьд тухайн өгөгдөлд хандах эрх
    бүхий хэрэглэгчийн жагсаалт байна
    ◦ Хандалтын эрхийн жагсаалт
   Бодиттойгоор тавигдаж буй асуудал
   Даяарчлал
   Клиент/Сервер архитектур
    ◦ Нууц өгөгдлийг тусад нь хамгаалахад хялбар компьютерт
      хадгалдаг
   Хакерууд ч зүгээр суухгүй байна
    ◦ Хакерууд бие биеэсээ суралцдаг
   Үндсэн нууц үгийг туршиж үзэх
    ◦ default password
   Бүх боломжоор шалгах
   Толь бичиг ашиглах
    ◦ dictionary attack
   Довтолгоо хийх обьектын талаар судалгаа хийх
   Хэрэглэгчийн утасны дугаар, SSN, өрөөний
    дугаарыг туршиж үзэх
    ◦ password үгийг туршиж үзэх
   Машины дугаарыг туршиж үзэх
   Алсын хэрэглэгч (remote user) ба системийн
    хоорондын шугамыг хянах
    ◦ sniffer
   Хэрэглэгч системд орох эрхтэй эсэхийг заана
   Хэрэглэгчийн эрхийг тодорхойлно
    ◦ guest, anonymous, admin гэх мэт
   Өгөгдлийн хандалтын жагсаалтанд хэрэглэгчийн
    нэр байдаг
   Хэрэглэгч бусдын нэрээр нь эрх тогтоодог
   Компьютераас өгсөн нууц үг
    ◦ Тогтооход хүнд
    ◦ Бичих шаардлагатай болдог
    ◦ Таахад хүнд байдаг
   Санахад хялбар боловч таахад хүнд нууц үг сонгох
    хэрэгтэй
   Системийн шалгалт
    ◦ Систем өөрт байгаа бүх нууц үгээс хялбар таах нууц үг
      байгаа эсэхийг шалгадаг
    ◦ Таасан, тайлсан нууц үгийг устгаж хэрэглэгчид мэдэгддэг
    ◦ Нөөц ихээр шаардана
    ◦ Хакер нууц үгийг агуулсан файлыг олж аваад түүнийгээ
      компьютераар шалгуулж болно
   Сонголтын үеийн шалгалт
    ◦ Системд нууц үг үүсэхэд л, тухайн нууц үг байж болох
      эсэхийг шалгана
   Системийн зааврыг даган, хэрэглэгчид нь нууц үг
    сонгон авч болно
   Хууль ѐсны хэрэглэгчийн хийхгүй үйлдлийг
    довтлогч хийнэ гэж үздэг
   Статистик шинжүүр
    ◦ Хэрэглэгч бүрээр статистик мэдээлэл цуглуулна
    ◦ Статистик шалгуураар хууль ѐсны хэрэглэгч мөн эсэхийг
      тогтооно
    ◦ Зөв үйлдлийг тогтоохыг оролдоно
   Дүрэм ашиглан илрүүлэх
    ◦ Тодорхой “зөв үйлдлийн” дүрэм зааж өгнө
    ◦ Эксперт систем дүрмээс гажиж буй эсэхийг шалгана
    ◦ Зөв үйлдлийг тогтоохыг оролдоно
   Бүртгэл хийх
    ◦ Идэвхигүй бүртгэл
      Ихэнх ҮС-д хэрэглэгчийн үйл ажиллагааг бүртгэдэг модуль
       байдаг
    ◦ Идэвхитэй бүртгэл
      Зөвхөн шаардлагатай үед л бүртгэл хийдэг модуль байна
   Тээгч програм хэрэгтэй
    ◦ Зөөх тээгч хэрэгтэй байдаг
      Биеэ даан оршиж чаддаггүй
   Биеэ даасан
    ◦ Биеэ даан орших чадвартай програмууд
      Цаг хугацааны тодорхой агшинд ажиллах програмууд
Аюултай
                                        програмууд




                      Òýýã÷
                                                        Áèåý äààñàí
                     õýðýãòýé




Íóóö õààëãà   Ëîãèê áºìáºã      Òðîÿí       Âèðóñ    Áàêòåðè          ªò




                                                     ¯ðæäýã
   Нууц хаалганы тухай мэдээлэлтэй хүн програмыг
    өөрийн зорилгоор ашиглах боломж олгодог
   Програм зохиогчид хийж өгдөг
    ◦ Эрхийн зохицуулалтыг хүчингүй болгодог
    ◦ Эрхийн зохицуулалт буруу хийгдэж байвал түүнийг тойрон
      гарах
   Тодорхой нөхцөл байдалд “дэлбэрэх” бөмбөгийг
    програмын кодонд нэмдэг
    ◦ Тодорхой файл байх/байхгүй байх
    ◦ Тодорхой өдөр
    ◦ Тодорхой хэрэглэгчийн хувьд л
   Програмын эх кодонд дуудагдсан үедээ хохирол
    учруулах нэмэлт байдаг
   Шууд бусаар хохирол учруулах боломжтой
    ◦ Хэрэглэгчийн тодорхой өгөгдлийн эрхийг бүгдэд эзэмшигч
      эрх олгох болгож болно
   Програмын кодонд өөрчлөлт хийж, бусад програмд
    “халддаг” програм
    ◦ Вирусын эх кодыг хуулдаг
    ◦ Халдвар авсан програм нь бусад програмыг халдварлуулна
   Сүлжээгээр нэг системээс өөр систем рүү дамжин
    халдана
   Электрон шуудан ашиглаж болно
    ◦ Өттэй шуудан нь өөрийгөө олон хуулан илгээдэг
   Алсаас биелэлтийн команд өгөх боломжтой
   Алсаас log-in хийх боломжтой
    ◦ Өөр систем рүү хэрэглэгч мэт ороод уг системийг
      өөрийгөө хувилан олшруулахад ашиглана
   Өөрийгөө олшруулах зорилготой
   Экспоненциаль хуулиар өснө
    ◦ Нөөцийг эзэмшинэ
    ◦ Нөөц эзэмших хүсэлтийг няцаана
    ◦ Вирусээс ялгарах онцлог нь бактери нь биеэ даан оршдог
      байна
   Нуугдмал үе шат
    ◦ Вирус хүлээлгэнд байна “ичнэ”
   Үржих үе шат
    ◦ Өөрийгөө бусад програм, систем рүү хуулах
   Идэвхижих үе шат
    ◦ Вирус нь өөрийн зорилгыг биелүүлэхээр идэвхижнэ
    ◦ Тодорхой үйл явдлаас хамаарна
   Биелэх үе шат
    ◦ Бүх үйлдлээ гүйцэтгэнэ
   Паразит
    ◦ Биелэх файлд өөрийгөө залган олширно
    ◦ Халдварлагдсан файлд хандахад биелэхэд вирус бусад
      файлд өөрийгөө хуулна
   Санах ойн
    ◦ Санах ойг програмын адил эзэмшинэ
      Resident
    ◦ Санах ойд ормогцоо биелэж буй бүх файлд халдварлана
   Boot секторын
    ◦ Boot секторт халдварлана (ачаалах секторт)
    ◦ Халдвартай дискнээс ачаалахад цаашид халдварлана
   Үл үзэгдэгч
    ◦ Вирусын эсрэг програм илрүүлэхгүй байхаар зохиодог
    ◦ Шахалт ашиглаж болно
   Полиморф
    ◦ Халдварлах болгондоо мутацид орж өөрийг нь таних
      ажлыг хүндрүүдэг
    ◦ Үйлдлийн хувьд ижил боловч битийн дараалал нь бага
      зэрэг ялгаатай байхаар өөрийгөө хувилдаг
   Нэгдүгээр түвшин
    ◦ Кодоор нь вирусыг таньдаг
    ◦ Полиморф вирусыг таньж чадахгүй
    ◦ Програм бүрийн уртын тухай мэдээлэлтэй байх ба уртын
      өөрчлөлтийг хянана
   Хоѐрдугаар түвшин
    ◦ Эвиристик шалгалтаар вирус хайна
    ◦ Вирусын кодын зөвхөн тодорхой хэсгээр нь л вирусыг
      хайна
   Гуравдугаар түвшин
    ◦ Санах ойд байрлан вирусыг битийн дарааллаар бус хийж
      буй үйлдлээр нь танихыг оролдоно
    ◦ Аюултай үйлдэл хийх үед хориглох, мэдээлэх, бүртгэх арга
      хэмжээ авна
   Дөрөвдүгээр түвшин
    ◦ Дээрхи бүх аргыг ашиглана
    ◦ Хиймэл оюуны элемент ашиглана

Weitere ähnliche Inhalte

Andere mochten auch

КОМПЬЮТЕРИЙН ТЕХНИК МЕНЕЖМЕНТИЙН СУРГУУЛИЙН ЗАЙН СУРГАЛТЫН СИСТЕМ
КОМПЬЮТЕРИЙН ТЕХНИК МЕНЕЖМЕНТИЙН СУРГУУЛИЙН  ЗАЙН СУРГАЛТЫН СИСТЕМКОМПЬЮТЕРИЙН ТЕХНИК МЕНЕЖМЕНТИЙН СУРГУУЛИЙН  ЗАЙН СУРГАЛТЫН СИСТЕМ
КОМПЬЮТЕРИЙН ТЕХНИК МЕНЕЖМЕНТИЙН СУРГУУЛИЙН ЗАЙН СУРГАЛТЫН СИСТЕМAltangerel Bilguun
 
Amid bieiin vndsen shinj
Amid bieiin vndsen shinjAmid bieiin vndsen shinj
Amid bieiin vndsen shinjegiinee
 
Emg 7 sariin medee (1)
Emg 7 sariin medee (1)Emg 7 sariin medee (1)
Emg 7 sariin medee (1)rtumur
 
л 456456
л 456456л 456456
л 456456rtumur
 
Sanhvv 2016-05 sar-6-03.
Sanhvv 2016-05 sar-6-03.Sanhvv 2016-05 sar-6-03.
Sanhvv 2016-05 sar-6-03.rtumur
 
бие даалт уран зохиол
бие даалт уран зохиол бие даалт уран зохиол
бие даалт уран зохиол dashkaa53
 
хятад улсын хүн ам
хятад улсын хүн амхятад улсын хүн ам
хятад улсын хүн амsaikhanaa.o
 
OST That calls for a Carlsberg
OST That calls for a CarlsbergOST That calls for a Carlsberg
OST That calls for a CarlsbergAakash Sinha
 
Basics of openpit mining
Basics of openpit miningBasics of openpit mining
Basics of openpit miningSATYANARAYANA I
 
Э.Эрдэнэбямба - Дэлхийн банкны ОУСК-аас хөрөнгө оруулалт татах боломж
Э.Эрдэнэбямба - Дэлхийн банкны ОУСК-аас хөрөнгө оруулалт татах боломжЭ.Эрдэнэбямба - Дэлхийн банкны ОУСК-аас хөрөнгө оруулалт татах боломж
Э.Эрдэнэбямба - Дэлхийн банкны ОУСК-аас хөрөнгө оруулалт татах боломжbatnasanb
 
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬДаваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬbatnasanb
 
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...batnasanb
 
16Nov16 - The Dr Jack Watters Debate - Tackling antimicrobial resistance in...
16Nov16 -   The Dr Jack Watters Debate - Tackling antimicrobial resistance in...16Nov16 -   The Dr Jack Watters Debate - Tackling antimicrobial resistance in...
16Nov16 - The Dr Jack Watters Debate - Tackling antimicrobial resistance in...ILC- UK
 
ILC-UK Future of Ageing Conference
ILC-UK Future of Ageing ConferenceILC-UK Future of Ageing Conference
ILC-UK Future of Ageing ConferenceILC- UK
 
Etude familles haute saintonge part ii vf
Etude familles haute saintonge  part ii vfEtude familles haute saintonge  part ii vf
Etude familles haute saintonge part ii vfIreps
 

Andere mochten auch (19)

КОМПЬЮТЕРИЙН ТЕХНИК МЕНЕЖМЕНТИЙН СУРГУУЛИЙН ЗАЙН СУРГАЛТЫН СИСТЕМ
КОМПЬЮТЕРИЙН ТЕХНИК МЕНЕЖМЕНТИЙН СУРГУУЛИЙН  ЗАЙН СУРГАЛТЫН СИСТЕМКОМПЬЮТЕРИЙН ТЕХНИК МЕНЕЖМЕНТИЙН СУРГУУЛИЙН  ЗАЙН СУРГАЛТЫН СИСТЕМ
КОМПЬЮТЕРИЙН ТЕХНИК МЕНЕЖМЕНТИЙН СУРГУУЛИЙН ЗАЙН СУРГАЛТЫН СИСТЕМ
 
Amid bieiin vndsen shinj
Amid bieiin vndsen shinjAmid bieiin vndsen shinj
Amid bieiin vndsen shinj
 
6 medeelel tsugluulah
6  medeelel tsugluulah6  medeelel tsugluulah
6 medeelel tsugluulah
 
Emg 7 sariin medee (1)
Emg 7 sariin medee (1)Emg 7 sariin medee (1)
Emg 7 sariin medee (1)
 
л 456456
л 456456л 456456
л 456456
 
Sanhvv 2016-05 sar-6-03.
Sanhvv 2016-05 sar-6-03.Sanhvv 2016-05 sar-6-03.
Sanhvv 2016-05 sar-6-03.
 
бие даалт уран зохиол
бие даалт уран зохиол бие даалт уран зохиол
бие даалт уран зохиол
 
хятад улсын хүн ам
хятад улсын хүн амхятад улсын хүн ам
хятад улсын хүн ам
 
OST That calls for a Carlsberg
OST That calls for a CarlsbergOST That calls for a Carlsberg
OST That calls for a Carlsberg
 
"Солонгос хэл - 1" Хичээл-10
"Солонгос хэл - 1" Хичээл-10"Солонгос хэл - 1" Хичээл-10
"Солонгос хэл - 1" Хичээл-10
 
лекц № 11 (1)
лекц № 11  (1)лекц № 11  (1)
лекц № 11 (1)
 
Basics of openpit mining
Basics of openpit miningBasics of openpit mining
Basics of openpit mining
 
Э.Эрдэнэбямба - Дэлхийн банкны ОУСК-аас хөрөнгө оруулалт татах боломж
Э.Эрдэнэбямба - Дэлхийн банкны ОУСК-аас хөрөнгө оруулалт татах боломжЭ.Эрдэнэбямба - Дэлхийн банкны ОУСК-аас хөрөнгө оруулалт татах боломж
Э.Эрдэнэбямба - Дэлхийн банкны ОУСК-аас хөрөнгө оруулалт татах боломж
 
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬДаваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
 
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
 
16Nov16 - The Dr Jack Watters Debate - Tackling antimicrobial resistance in...
16Nov16 -   The Dr Jack Watters Debate - Tackling antimicrobial resistance in...16Nov16 -   The Dr Jack Watters Debate - Tackling antimicrobial resistance in...
16Nov16 - The Dr Jack Watters Debate - Tackling antimicrobial resistance in...
 
ILC-UK Future of Ageing Conference
ILC-UK Future of Ageing ConferenceILC-UK Future of Ageing Conference
ILC-UK Future of Ageing Conference
 
Эс
ЭсЭс
Эс
 
Etude familles haute saintonge part ii vf
Etude familles haute saintonge  part ii vfEtude familles haute saintonge  part ii vf
Etude familles haute saintonge part ii vf
 

Ähnlich wie Lecture 15 os

мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтTsetsenkhuu Otgonbayar
 
It101 lab 8
It101 lab 8It101 lab 8
It101 lab 8BPurev
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлуудBobby Wang
 
Лаборатор-8
Лаборатор-8Лаборатор-8
Лаборатор-8taivna
 
Update хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйлUpdate хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйлEnkhjargalDashdorjEn
 
компьютерын ачааллыг багасгаж илүү хурдтай ажиллуулах
компьютерын ачааллыг багасгаж илүү хурдтай ажиллуулахкомпьютерын ачааллыг багасгаж илүү хурдтай ажиллуулах
компьютерын ачааллыг багасгаж илүү хурдтай ажиллуулахTurbat Mendbayar
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbobyambajal
 
Lecture 16
Lecture 16Lecture 16
Lecture 16Odko Ts
 
S.CS101 Лекц-03
S.CS101 Лекц-03S.CS101 Лекц-03
S.CS101 Лекц-03taivna
 
Лекц 2
Лекц 2Лекц 2
Лекц 2Muuluu
 

Ähnlich wie Lecture 15 os (20)

мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
 
It101 lab 8
It101 lab 8It101 lab 8
It101 lab 8
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
 
Lab8
Lab8Lab8
Lab8
 
Лаборатор-8
Лаборатор-8Лаборатор-8
Лаборатор-8
 
Update хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйлUpdate хийх шаардалгатай 6 зүйл
Update хийх шаардалгатай 6 зүйл
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
Cs101 lec3
Cs101 lec3Cs101 lec3
Cs101 lec3
 
компьютерын ачааллыг багасгаж илүү хурдтай ажиллуулах
компьютерын ачааллыг багасгаж илүү хурдтай ажиллуулахкомпьютерын ачааллыг багасгаж илүү хурдтай ажиллуулах
компьютерын ачааллыг багасгаж илүү хурдтай ажиллуулах
 
Lecture 14 os
Lecture 14 osLecture 14 os
Lecture 14 os
 
Lab 8
Lab 8Lab 8
Lab 8
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhb
 
Lecture 16
Lecture 16Lecture 16
Lecture 16
 
Lecture 16
Lecture 16Lecture 16
Lecture 16
 
10 мэд зүй компьютер
10 мэд зүй компьютер10 мэд зүй компьютер
10 мэд зүй компьютер
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
S.CS101 Лекц-03
S.CS101 Лекц-03S.CS101 Лекц-03
S.CS101 Лекц-03
 
Sa101
Sa101Sa101
Sa101
 
Лекц 2
Лекц 2Лекц 2
Лекц 2
 

Mehr von csms_student (20)

Lecture 12 os
Lecture 12 osLecture 12 os
Lecture 12 os
 
Lecture 11 os
Lecture 11 osLecture 11 os
Lecture 11 os
 
Lecture 10 os
Lecture 10 osLecture 10 os
Lecture 10 os
 
Lecture 13 os
Lecture 13 osLecture 13 os
Lecture 13 os
 
Lecture 9 os
Lecture 9 osLecture 9 os
Lecture 9 os
 
Lecture 8 os
Lecture 8 osLecture 8 os
Lecture 8 os
 
Lecture 7 os
Lecture 7 osLecture 7 os
Lecture 7 os
 
Lecture 5 os
Lecture 5 osLecture 5 os
Lecture 5 os
 
Lecture 6 os
Lecture 6 osLecture 6 os
Lecture 6 os
 
Lecture 5 is
Lecture 5 isLecture 5 is
Lecture 5 is
 
Lecture 6 is
Lecture 6 isLecture 6 is
Lecture 6 is
 
Lecture 15
Lecture 15Lecture 15
Lecture 15
 
Lecture 13
Lecture 13Lecture 13
Lecture 13
 
Lecture 11
Lecture 11Lecture 11
Lecture 11
 
Lecture 10
Lecture 10Lecture 10
Lecture 10
 
Lecture 9
Lecture 9Lecture 9
Lecture 9
 
Lecture 8
Lecture 8Lecture 8
Lecture 8
 
Lecture 6
Lecture 6Lecture 6
Lecture 6
 
Lecture 14
Lecture 14Lecture 14
Lecture 14
 
Lecture 4 is
Lecture 4 isLecture 4 is
Lecture 4 is
 

Lecture 15 os

  • 2. Хакеруудын довтолгооноос хамгаалах хэрэгслүүд  Компьютер үүссэнээр шаардлагатай болсон  Автоматжуулсан хэрэгслүүдийг ашигладаг
  • 3. Өгөгдлийг дамжуулах үед нь хамгаалах  LAN болон утасны шугам ашиглан дамжуулах
  • 4. Нууц байх шаардлага ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандалт хийдэг байх  Бүрэн бүтэн байх шаардлага ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд өөрчлөлт хийдэг байх  Хандах боломжтой байх шаардлага ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандах эрхтэй байх
  • 5. Таслалт ◦ Систем дэх мэдээлэл устгагдах буюу ашиглах боломжгүй болох ◦ Техник хангамжийг гэмтээх ◦ Холбооны шугамыг гэмтээх ◦ Файлын системийн үйл ажиллагааг тасалдуулах
  • 6. Булаан авах ◦ Эрхгүй этгээд өгөгдөлд хандах эрх олж авах ◦ Сүлжээгээр дамжиж буй мэдээллийг замаас нь олж авах ◦ Сүлжээгээр дамжиж буй мэдээллийг олж авах ◦ Файл буюу програмыг шууд хуулж авах
  • 7. Өөрчлөх ◦ Эрхгүй этгээд мэдээллийг олж аваад зогсохгүй, агуулгыг нь өөрчлөх ◦ Өгөгдлийн файлын агуулгыг өөрчлөх ◦ Програмыг кодонд өөрчлөлт хийх ◦ Сүлжээгээр дамжиж буй мэдээллийн агуулгыг өөрчлөх
  • 8. Хуурах ◦ Эрхгүй этгээд хуурамч мэдээлэл илгээх ◦ Сүлжээгээр хуурамч мэдээлэл илгээх ◦ Файлд шинэ бичлэг нэмэх
  • 9. Техник хангамж ◦ Санамсаргүй буюу санаатайгаар гэмтээх аюултай  Програм хангамж ◦ Устгах, өөрчлөх, гэмтээх аюултай ◦ Хамгийн сүүлийн хувилбарыг нөөцлөн авах
  • 10. Өгөгдөл ◦ Файл ◦ Өгөгдлийг зөвшөөрөлгүйгээр унших аюултай ◦ Статистик загварчлалын аргаар шинжилгээ хийснээр яг аль өгөгдөлд халдах магадлал хамгийн ихийг тодорхойлж болно
  • 11. Холбооны шугам ◦ Хяналт тавих аюултай  Sniffer ◦ Электрон шуудан, утасны яриа, файл зэргийг хянаж болно ◦ Нууцлалт (encryption) ашиглан өгөгдлийн агуулгыг нуудаг
  • 12. Холбооны шугам ◦ Өгөгдлийг нууцалснаар яг ямар өгөгдөл болохыг таних боломжгүй ◦ Өгөгдлийн урсгалын агуулгыг өөрчлөх боломжтой ◦ DOS (denial of service) нь сүлжээг ашиглах боломжгүй болгодог  Сүлжээний ачааллыг хэт их болгох
  • 13. Хамгаалалт байхгүй  Тусгаарлалт ◦ Процесс бүр нь бусдаас үл хамааран, мэдээлэл солилцолгүй ажилладаг
  • 14. Бүгд нээлттэй эсвэл бүгд хаалттай ◦ Зөвхөн public, private хандалт л байна гэж ойлгож болно  Эрхийн зохицуулалттайгаар нээх ◦ ҮС нь хэрэглэгч бүр уг өгөгдөлд хандах эрхийг зохицуулж өгнө ◦ ҮС нь хамгаалагчийн үүрэг гүйцэтгэнэ
  • 15. Эрхийн динамик зохицуулалт ◦ Обьект бүрийн хандалтын эрхийг динамикаар зохицуулна  Обьектын хэрэглээг хязгаарлах ◦ Хандалт төдийгүй ашиглалтыг (юунд ашиглахыг) зохицуулах ◦ Жишээ : Хэрэглэгч статистик тархалтыг харж болох боловч тодорхой статистик хэмжигдэхүүний утгыг харж болохгүй байх
  • 16. Аливаа ҮС –д файлын системийн хамгаалалтын механизмад хамгаалалт хийх боломжийг дээд зэргээр бүрдүүлсэн байхыг шаардлаг ◦ Access List  Файл бүрд ◦ Access Matrix  Үйлдлийн системд
  • 17. Windows ҮС –д Access Control List (ACL) хэмээх өгөгдлийн бүтцийг тойруулан бүх хамгаалалтыг байгуулдаг.  ACL -ийг Access Control Entry (ACE) –үүд бүрдүүлнэ ◦ Нэмэлт материалыг MSDN сангаас уншиж болно.
  • 18. Нууцлалт  Процесс бүр зөвхөн өөрийн санах ойн мужид л ажиллах ѐстой
  • 19. Log on ◦ Хэрэглэгчийн нэр ба нууц үг шаардана ◦ Хэрэглэгчийн нэр ба нууц үг нь таарч байвал л эрх нээж өгнө ◦ Нууц үгээ санаатай буюу санамсаргүйгээр бусдад мэдэгдэж болно ◦ Хакерууд нууц үг тайлах маш их туршлагатай ◦ Хэрэглэгчийн нэр ба нууц үгийг хулгайлж болно
  • 20. Хэрэглэгч бүрийн хувьд өгөгдөл бүрд (файл бүрд) хандах эрхийг зааж өгнө  ҮС энэ бүхнийг зохицуулна  Өгөгдөл бүрийн хувьд тухайн өгөгдөлд хандах эрх бүхий хэрэглэгчийн жагсаалт байна ◦ Хандалтын эрхийн жагсаалт
  • 21. Бодиттойгоор тавигдаж буй асуудал  Даяарчлал  Клиент/Сервер архитектур ◦ Нууц өгөгдлийг тусад нь хамгаалахад хялбар компьютерт хадгалдаг  Хакерууд ч зүгээр суухгүй байна ◦ Хакерууд бие биеэсээ суралцдаг
  • 22. Үндсэн нууц үгийг туршиж үзэх ◦ default password  Бүх боломжоор шалгах  Толь бичиг ашиглах ◦ dictionary attack  Довтолгоо хийх обьектын талаар судалгаа хийх
  • 23. Хэрэглэгчийн утасны дугаар, SSN, өрөөний дугаарыг туршиж үзэх ◦ password үгийг туршиж үзэх  Машины дугаарыг туршиж үзэх  Алсын хэрэглэгч (remote user) ба системийн хоорондын шугамыг хянах ◦ sniffer
  • 24. Хэрэглэгч системд орох эрхтэй эсэхийг заана  Хэрэглэгчийн эрхийг тодорхойлно ◦ guest, anonymous, admin гэх мэт  Өгөгдлийн хандалтын жагсаалтанд хэрэглэгчийн нэр байдаг  Хэрэглэгч бусдын нэрээр нь эрх тогтоодог
  • 25. Компьютераас өгсөн нууц үг ◦ Тогтооход хүнд ◦ Бичих шаардлагатай болдог ◦ Таахад хүнд байдаг  Санахад хялбар боловч таахад хүнд нууц үг сонгох хэрэгтэй
  • 26. Системийн шалгалт ◦ Систем өөрт байгаа бүх нууц үгээс хялбар таах нууц үг байгаа эсэхийг шалгадаг ◦ Таасан, тайлсан нууц үгийг устгаж хэрэглэгчид мэдэгддэг ◦ Нөөц ихээр шаардана ◦ Хакер нууц үгийг агуулсан файлыг олж аваад түүнийгээ компьютераар шалгуулж болно
  • 27. Сонголтын үеийн шалгалт ◦ Системд нууц үг үүсэхэд л, тухайн нууц үг байж болох эсэхийг шалгана  Системийн зааврыг даган, хэрэглэгчид нь нууц үг сонгон авч болно
  • 28. Хууль ѐсны хэрэглэгчийн хийхгүй үйлдлийг довтлогч хийнэ гэж үздэг  Статистик шинжүүр ◦ Хэрэглэгч бүрээр статистик мэдээлэл цуглуулна ◦ Статистик шалгуураар хууль ѐсны хэрэглэгч мөн эсэхийг тогтооно ◦ Зөв үйлдлийг тогтоохыг оролдоно
  • 29. Дүрэм ашиглан илрүүлэх ◦ Тодорхой “зөв үйлдлийн” дүрэм зааж өгнө ◦ Эксперт систем дүрмээс гажиж буй эсэхийг шалгана ◦ Зөв үйлдлийг тогтоохыг оролдоно
  • 30. Бүртгэл хийх ◦ Идэвхигүй бүртгэл  Ихэнх ҮС-д хэрэглэгчийн үйл ажиллагааг бүртгэдэг модуль байдаг ◦ Идэвхитэй бүртгэл  Зөвхөн шаардлагатай үед л бүртгэл хийдэг модуль байна
  • 31. Тээгч програм хэрэгтэй ◦ Зөөх тээгч хэрэгтэй байдаг  Биеэ даан оршиж чаддаггүй  Биеэ даасан ◦ Биеэ даан орших чадвартай програмууд  Цаг хугацааны тодорхой агшинд ажиллах програмууд
  • 32. Аюултай програмууд Òýýã÷ Áèåý äààñàí õýðýãòýé Íóóö õààëãà Ëîãèê áºìáºã Òðîÿí Âèðóñ Áàêòåðè ªò ¯ðæäýã
  • 33. Нууц хаалганы тухай мэдээлэлтэй хүн програмыг өөрийн зорилгоор ашиглах боломж олгодог  Програм зохиогчид хийж өгдөг ◦ Эрхийн зохицуулалтыг хүчингүй болгодог ◦ Эрхийн зохицуулалт буруу хийгдэж байвал түүнийг тойрон гарах
  • 34. Тодорхой нөхцөл байдалд “дэлбэрэх” бөмбөгийг програмын кодонд нэмдэг ◦ Тодорхой файл байх/байхгүй байх ◦ Тодорхой өдөр ◦ Тодорхой хэрэглэгчийн хувьд л
  • 35. Програмын эх кодонд дуудагдсан үедээ хохирол учруулах нэмэлт байдаг  Шууд бусаар хохирол учруулах боломжтой ◦ Хэрэглэгчийн тодорхой өгөгдлийн эрхийг бүгдэд эзэмшигч эрх олгох болгож болно
  • 36. Програмын кодонд өөрчлөлт хийж, бусад програмд “халддаг” програм ◦ Вирусын эх кодыг хуулдаг ◦ Халдвар авсан програм нь бусад програмыг халдварлуулна
  • 37. Сүлжээгээр нэг системээс өөр систем рүү дамжин халдана  Электрон шуудан ашиглаж болно ◦ Өттэй шуудан нь өөрийгөө олон хуулан илгээдэг  Алсаас биелэлтийн команд өгөх боломжтой  Алсаас log-in хийх боломжтой ◦ Өөр систем рүү хэрэглэгч мэт ороод уг системийг өөрийгөө хувилан олшруулахад ашиглана
  • 38. Өөрийгөө олшруулах зорилготой  Экспоненциаль хуулиар өснө ◦ Нөөцийг эзэмшинэ ◦ Нөөц эзэмших хүсэлтийг няцаана ◦ Вирусээс ялгарах онцлог нь бактери нь биеэ даан оршдог байна
  • 39. Нуугдмал үе шат ◦ Вирус хүлээлгэнд байна “ичнэ”  Үржих үе шат ◦ Өөрийгөө бусад програм, систем рүү хуулах
  • 40. Идэвхижих үе шат ◦ Вирус нь өөрийн зорилгыг биелүүлэхээр идэвхижнэ ◦ Тодорхой үйл явдлаас хамаарна  Биелэх үе шат ◦ Бүх үйлдлээ гүйцэтгэнэ
  • 41. Паразит ◦ Биелэх файлд өөрийгөө залган олширно ◦ Халдварлагдсан файлд хандахад биелэхэд вирус бусад файлд өөрийгөө хуулна  Санах ойн ◦ Санах ойг програмын адил эзэмшинэ  Resident ◦ Санах ойд ормогцоо биелэж буй бүх файлд халдварлана
  • 42. Boot секторын ◦ Boot секторт халдварлана (ачаалах секторт) ◦ Халдвартай дискнээс ачаалахад цаашид халдварлана  Үл үзэгдэгч ◦ Вирусын эсрэг програм илрүүлэхгүй байхаар зохиодог ◦ Шахалт ашиглаж болно
  • 43. Полиморф ◦ Халдварлах болгондоо мутацид орж өөрийг нь таних ажлыг хүндрүүдэг ◦ Үйлдлийн хувьд ижил боловч битийн дараалал нь бага зэрэг ялгаатай байхаар өөрийгөө хувилдаг
  • 44. Нэгдүгээр түвшин ◦ Кодоор нь вирусыг таньдаг ◦ Полиморф вирусыг таньж чадахгүй ◦ Програм бүрийн уртын тухай мэдээлэлтэй байх ба уртын өөрчлөлтийг хянана
  • 45. Хоѐрдугаар түвшин ◦ Эвиристик шалгалтаар вирус хайна ◦ Вирусын кодын зөвхөн тодорхой хэсгээр нь л вирусыг хайна
  • 46. Гуравдугаар түвшин ◦ Санах ойд байрлан вирусыг битийн дарааллаар бус хийж буй үйлдлээр нь танихыг оролдоно ◦ Аюултай үйлдэл хийх үед хориглох, мэдээлэх, бүртгэх арга хэмжээ авна
  • 47. Дөрөвдүгээр түвшин ◦ Дээрхи бүх аргыг ашиглана ◦ Хиймэл оюуны элемент ашиглана