SlideShare ist ein Scribd-Unternehmen logo
1 von 68
ВИРТУАЛ ТЕХНОЛОГИЙН ТЭНХИМ, 
Е-НЭЭЛТТЭЙ ИНСТИТУТ 
Мэдээллийн Технологийн 
 
 
хэрэглээ – I 
Код 
 1
IT101- Мэдээллийн Технологийн хэрэглээ - I 
Сэдэв: Мэдээллийн аюулгүй байдал, нууцлал 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
2
Мэдээллийн хөрөнгө, мэдээллийн аюулгүй 
байдал, хөрөнгө хамгаалах бодлого /Information 
assets and information security/ 
Мэдээллийн аюулгүй байдлын удирдлага 
/Information security management/ 
Мэдээллийн аюулгүй байдлын арга хэмжээ, 
технологи /Information security measures 
/information security implementation technology/ 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
0202 
3 
Агуулга: 
0101 
Мэдээллийн хөрөнгө, мэдээллийн аюулгүй 
байдал, хөрөнгө хамгаалах бодлого /Information 
assets and information security/ 
Мэдээллийн аюулгүй байдлын удирдлага 
/Information security management/ 
Мэдээллийн аюулгүй байдлын арга хэмжээ, 
технологи /Information security measures 
/information security implementation technology/ 
0303
IT101- Мэдээллийн Технологийн хэрэглээ – I 
Мэдлэг Чадвар 
Энэ лекцээр МАБ-ын хөрөнгө 
хамгаалах бодлого, удирдлага 
эрсдэлээс хамгаалах арга хэмжээ, 
технологийн шийдлийн талаар 
дэлгэрэнгүй танилцана. Сэдэвтэй 
холбоотой асуултуудаар тухай бүр 
өөрийгөө сорин мэдлэгээ 
баталгаажуулна. 
Онолын хэсгийг сайтар судалж, 
лабораторийн ажил дээр бататгаж 
МАБ-ын арга хэмжээ, нууцлал болон 
технологийн шийдлийн талаар бие 
даан үзэж судлан, тэдгээрийн үйл 
ажиллагааны уялдаа холбоог мэдэж 
авах чадвартай болно. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 4
Мэдээллийн хөрөнгө, мэдээллийн аюулгүй байдал, мэдээлэл 
хамгаалах бодлого /Information assets and information security/. 
Мэдээллийн аюулгүй байдал, түүнийг бодлого нь мэдээллийн алдагдал, байгууллагад итгэх 
итгэлийг нэмэгдүүлэх, тухайлбал, байгууллага, хэрэглэгчийн мэдээлэл, хувийн мэдээлэлүүд, 
технологийн мэдээлэлүүдийн гадаад, дотоод хувийн хүчин зүйлээс хамгаалах нь тулгамдсан 
асуудлуудын нэг болж байна. 
Эдгээр шалтгааны улмаас, байгууллагад мэдээлэлд хандах ёстой "хөрөнгө“ гэж байна. Ийм 
мэдээллийн хөрөнгийг "биет эд хөрөнгө“, "биет бус хөрөнгө“ гэж 2 ангилна. 
Албан болон сургалтын байгууллагууд өөрсдийн мэдээ, мэдээллүүдийг нууцын болон 
хувийн мэдээлэл г.м олон төрлөөр нь ангилан төвлөрүүлдэг бөгөөд мэдээллийн сүлжээ 
ашиглан зарим мэдээллүүдийг түгээдэг байна. Эдгээр байгууллагууд хаанаас мэдээлэл 
хүлээн авч байгаа эсэхээс үл хамааран мэдээлэлээ чухал “хөрөнгө” гэж тооцдог. Иймд 
мэдээллийг сайн зохион байгуулах шаардлагатай болдог. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
5
1) Мэдээллийн хөрөнгө /Information assets/. 
Мэдээллийн хөрөнгийн үнэ цэнэ нь хамгаалагдсан өгөгдөл, програм хангамж, 
компьютер, сүлжээний тоног төхөөрөмжөөр ангилагдан хамгаалагдсан байх 
шаардлагатай. Төрийн болон төрийн бус байгууллагуудын ашиглах мэдээлэлүүд нь 
интернетийн орчинд болон компьютерийн хэрэглээгээр дамжин тодорхой үйл 
ажиллагаанд өргөн хэрэглэгдэх, байгууллага хоорондын мэдээлэл дамжуулах хурд өсөн 
нэмэгдэж байна. 
Тухайн байгууллагууд нь хэрэглэгчийн мэдээллийг маш өндөр нууцлалтайгаар ашиглах 
шаардлагатай. Хэрэв байгууллагад байгаа тодорхой хэрэглэгчийн мэдээлэл олон нийтэд 
нээлттэй болвол тухайн байгууллагын зах зээлд өрсөлдөх чадвар буурах төдийгүй оршин 
тогтнох боломжгүй болгох зэрэг олон төрлийн эрсдэлүүдтэй нүүр тулах шаардлага 
гарна. 
Тиймээс мэдээллийг МТ-ийн тусгай аюулгүй орчин нөхцөлд хадгалж, мэдээлэл алдагдаж 
болох эрсдэлээс хамгаалж байдаг. Үүнийг бүхэлд нь мэдээллийн хөрөнгө гэж нэрлэнэ 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
6
2) Мэдээллийн хөрөнгийн ангилал/Classification of information/. 
Мэдээллийн хөрөнгийг биет болон биет бус гэж ангилна. 
Биет хөрөнгөд 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
Биет бус 
хөрөнгөд 
1. Хэвлэн гаргасан бичиг баримт болон 
бусад цаасан мэдээлэл 
2. Компьютерүүд, серверүүд, техник 
хангамжууд 
3. Сүлжээний бүх төрлийн тоног 
төхөөрөмж, түүнд байрших мэдээллүүд 
1. Оюуны өмчид хамаарах төрөл бүрийн 
хувийн болон хэрэглэгчийн мэдээлэл, 
худалдааны мэдээллүүд 
2. Бүх төрлийн үйлдлийн систем болон 
програм хангамжууд 
3. Хүн төрөлхтөний туршлага болон мэдлэг 
7 
Зураг 1. Биет х р нг , биет ө ө ө бус хөрөнгийн хэлбэрүүд
Мэдээллийг хаалттай болон нээлттэй мэдээлэл гэж 2 ангилна. 
ач холбогдол/Rank of 
importance/ 
Мэдээллийн агуулга/Content of 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
information/ 
Хаалттай/Unp 
ublished/ 
А. нууц мэдээлэл 
Б. зөвхөн дотроо ашиглах 
мэдээлэл 
Бүтээгдэхүүнүүдийн үнийн жагсаалт, 
хүний нөөцийн мэдээлэл, хэрэглэгчийн 
мэдээллүүд 
Маркетингийн мэдээллүүд болон 
худалдааны мэдээллүүд 
Нээлттэй/Publ 
ished/ 
с. Нээлттэй ил тод 
болсон мэдээллүүд 
Бүтээгдэхүүний каталогиуд, цахим утсанд 
байршуулсан мэдээллүүд 
8 
Хүснэгт 1. Мэдээллийн хаалттай, нээлттэй хэлбэр
Аюулзанал 
 
Интернэтэд тавигдаж буй мэдээллүүд нь их болох тусам мэдээллийг олж авахад маш хурдан 
болж буй нь мэдрэгддэг. Үүнийгээ дагаад ямар нэгэн зөвшөөрөгдөхгүй мэдээллүүд тухайн 
мэдээлэлд халдах, устгах г.м аюул занал нь улам ихэсдэг. Тулгарч болох аюул занал нь 
доорхи байдлаар тодорхойлогдоно. 
1) Хүний хүчин зүйлээс хамаарсан эрсдэл ба төрлүүд/Types of human 
security measures/. 
Хамгаалалтын технологийг залилан луйвар хийхээс нь хол байлгах явдал юм. Үүнийг дотор 
нь хэд хэдэн төрлөөр ангилдаг. 
а/. Халдлага/Spoofing/. Энэ төрөлд хэрэглэгчийн болон байгууллагуудын ханган 
нийлүүлэгчдийг хуурах үйлдлээр илэрдэг. Хувь хүний хэрэглэгчийн мэдээллийг шалган 
баталгаажуулаагүй байвал аль болох зөвшөөрөхгүй байх. 
Энгийн хэрэглэгчид байгууллагын ажилтан хэрэглэгчийн нэр ID болон нууц үгийг ашиглан 
тухайн байгууллагын мэдээлэлд нэвтрэх хандлагыг хуурамч мэдээлэл гэнэ. 
Хууль зөрчин ID карт болон дансны мэдээлэл, цахим хуудсанд ашиглагдах мэдээллүүдийг 
ашиглан халдлага үйлдэх явц байна. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
9
б/. Устгах, бусниулах/Intrusion/. Мэдээллийн томоохон хэмжээний захиалгууд, 
хэрэглэгчийн мэдээллүүд, хүний нөөцийн мэдээллүүд, бүтээгдэхүүний боловсруулалтын 
мэдээллүүдийг шууд хууль зөрчин хоослох үйлдлийг устгах гэнэ. 
Тагнах/Peeping/. Хэн нэгний гар дээрээс хийгдэж буй бүх үйлдэл, зөвшөөрөгдөх нууц 
үгийг олж авах, шууд компьтерүүд болон техник хэрэгслүүдийг олж авах, тэмдэглэх, 
чагнах үйлдлүүдийг тагнах үйлдэл гэнэ. 
Алдагдсан мэдээлэл ба мэдээлэл тараах, хулгайлах/Theft, leakage, and loss of 
information/. Зөвшөөрөгдөөгүй мэдээллийг системээс шууд хандан хулгайлж, устгаж 
байгаа үйлдлийг мэдээлийн хулгайд тооцдог. Мэдээлэл алдагдах үйл явц нь ажил дээрээсээ 
болон тухайн байгууллага, хувь хүний зөөврийн компьютер зэргээс мэдээлэл алдагдах 
хэлбэрээр илэрнэ. Мэдээлэл цацах, маш өндөр нууцлалтай мэдээлэл алдагдаж олон нийтэд 
тархах үйл явцыг мэдээлэл тараах гэнэ. 
Өгөгдлийн хор хохирол/Damage to data/. Хатуу дискэн дээр хадгалагдсан мэдээллүүд их 
хор хохирол учруулах магадлалтай байдаг. Тухайн мэдээллүүд нь огт ашиглаж болохгүй 
идэвхитэй хөрвөдөг файлаас хамаарна. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
10
Код тайлах/Cracking/. Хууль зөрчин мэдээллийг хуурамчаар үйлдэх эсвэл мэдээллийг 
устгах зэргээр системд зөвшөөрөлгүйгээр халдан орохыг код тайлах үйлдэл гэнэ. Энэ 
төрлийн хүмүүсийг код тайлагчид гэдэг. 
Мэдээллийг хуурамчаар үйлдэх/Falsification of information/. Хууль бусаар мэдээллийг 
дахин шинэчлэн бичиж системд нэвтрэн орохыг мэдээллийг хуурамчаар үйлдэх гэнэ. 
Дээрхи шинж чанараар вэб сервэр, мэйл сервер, үйлчилгээ үзүүлэгч байгууллагууд гэх 
мэт дотоод шинжтэй асуудлуудад олон төрлийн шинээр үйлчлүүлэгч гарч ирэн халдлага 
үйлддэг. Үүнийг техникийн талын төрөл бүрийн халдлага гэнэ 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
11
2) Техникийн болон төрөл бүрийн аюул заналын шинж 
тэмдэгүүд /Types and characteristics of technical threats/. 
Компьютерийн вирусууд /Computer viruses/. Компьютерийн хийх үйлдлийг зогсоох, 
түүнтэй хамаарах тоног төхөөрөмжүүдийг ажиллагаагүй болгон хор хохирол учруулах 
програм хангамжуудыг хэрэглэгчид бүтээж бий болгосон зүйлийг компьютерийн вирус 
гэнэ. 
Энэ нь интернет болон мэдээллийн системүүдийг гацаах ажиллагаагүй болгох, тархах 
байдлаар оршдог. Компьютерийн вирусууд нь 3 төрлийн халдварлагдах шинжтэй. Үүнд: 
Infection - халдварлах 
Dormancy - идэвхигүй болгох 
Appearance of symptoms - ул мөр үлдээдэг (шинж тэмдгийн илрэл). 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
12
Вирусын шинж тэмдэгүүд нь програмыг эвдэх, сүйтгэх вирусын төрөл. 
Зураг 2. Вирусын шинж тэмдэгийн хэлбэрүүд 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
13
Хүснэгт 2. Вирусын шинж тэмдэгүүд 
Төрлүүд/Type/ Шинж тэмдэг/Symptoms/ 
Програмыг эвдэн сүйтгэх Хэрэглэгчийн програм хангамж, үйлдлийн системийн үндсэн 
програм хангамжуудыг эвдэлж сүйтгэх 
Өгөгдлийг эвдэн сүйтгэх Туслах хадгалах төхөөрөмжинд байрлах мэдээлэл болон 
мэдээллүүдийг эвдэн сүйтгэх 
Дэлгэцийн мэдээллийг 
сүйтгэх 
Зураг, график болон олон төрлийн шинж чанартай дэлгэцэн 
дээр агуулагдаж байгаа объектыг санамсаргүй байдлаар 
эвдэлж сүйтгэх 
он, сар өдрөөр мессэж 
гаргаж сүйтгэх 
Компьютерийн системийн цагийг ашиглаж бага багаар 
мэдээллийг гаргаж авах, эвдэлж сүйтгэх 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
14
Объектод халдах вирусын төрөл. 
Хүснэгт 3. Объектод халдах вирусын төрөл 
Төрлүүд/Type/ Шинж тэмдэг/Symptoms/ 
Boot sector вирус Үйлдлийн системийн гол үндсэн хэсэгт нь суурилж халдварладаг 
системийг ачаалахад хадгалагдаж байгаа газраасаа шууд ажиллан 
халдварлуулдаг програм . 
Програмын вирус Үйлдлийн системийн үндсэн хэсэгт суурилж төрөл бүрийн 
програм хангамжинд халдварладаг програм. 
Макро вирус Үйлдлийн систем гэлтгүй бүхий л хэмжээний хэвийн үйл 
ажиллагаа явж байх энэ вирус орчиндоо халдварладаг. Энэ нь 
нээж ажилуулж байсан анхны файл болгонд халдварлаж ямар 
файл дээр ажиллаж байсан шигээ файлыг үүсгэж халдварлуулдаг 
програм . 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
15
Портыг нээх/Port scan/. Компьютерүүдийн боловсруулалтын үйлдлийг ашиглаад портуудыг 
дугааруудаар нь нээх үйлдлийг хэлнэ. Энэ нь хаалттай сервис болон портуудыг нээснээр 
халдлага үйлдэх нөхцлийг бүрдүүлж өгдөг. 
Нууц үг тайлах/Password crack/. Компьютер ашиглаж зөвшөөрөгдөөгүй хэрэглэгчийн нэр, 
нууц үг харьцууулан боловсруулж тайлах процессыг нууц үг тайлах гэнэ. 
Үгсийн санг ашиглах/dictionary attack/. 
Хэрэглэгчийн оруулсан нэр болон нууц үг, үгсийн сан ашиглан харьцуулж нууц үгийг тайлах 
үйл ажиллагааг явуулна. 
Хариу үйлдэлгүйгээр хийх дайралт/Stepping stone/. Энэ нь бүх төрлийн утга, тэмдэгийг 
санамсаргүйгээр ашиглан нууц үгийг тайлна. 
Үе шатаар халдах. Нууц үг тайлагчид онилсон систем дээрээ хамгаалалтыг шат шаттайгаар 
нь тооцоолох аргачлалаар халдахыг хэлнэ. 
Завсрын хадгалагч. Төхөөрөмжийн хил хязгаарт давж халдах, нууцлагдсан програм 
хангамжууд руу өгөгдөл илгээж зөвшөөрөгдөөгүй үйлдлүүдийг хийхийг хэлнэ. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
16
Өөрийгөө золиослон халдах. DoS/Denial of service/ - Томоохон хэмжээний ашиглаж 
болох бүхий л системд халддаг програм ба ашиглагдаж байгаа гол гол функцүүдэд 
довтлох байдлаар халдана. 
DDoS- /Distributed Denial of service/. Олон төрлийн компьютерүүдэд нэгэн зэрэг халдах, 
сүлжээний хамгийн гол хэсгийн хэрэглэгч рүү довтлох зорилгоор ажилладаг. 
И майл халдлага/E-mail bomb/. Мэйл системүүдийг сервэр болон функцүүдийг 
ажиллагаагүй болгох үйлдлийг хэлнэ. Үүний шинж тэмдэг нь /DoS-ын халдлага/-тай 
адил эргэж сэргээх боломжгүй болтол нь халдана. 
Загасчлах/Phishing/. Банкны картууд болон хувийн нууцлалтай байгууллагуудын цахим 
мэдээлэлд е-майл илгээж халдах халдлагыг хэлнэ. 
Цахим хуудасны шифрлэлт/Cross-site scripting/. Ихэвчлэн нууцын төрөлд дээр 
боловсруулагдсан програм хангамжийн төрлийн хэлэнд халдлага хийнэ. Энэ нь 
хэрэглэгчийн хувийн мэдээллүүдийг цахим хуудсанд байрших, шууд хандах кодуудыг нь 
хуулбарлан авч цахим формуудад нээлттэй тавьж халдахыг хэлнэ. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
17
3)Техникийн халдлага/Types and characteristics of physical 
threats/. 
Байгалийн гамшиг гэх мэт хүний хүчин зүйлүүдээс хамаарахгүй зүйлсүүд багтана. 
Хор хөнөөлтэй мэдээ, мэдээллүүд. Эдгээрт ажил, үйлчилгээ, олон нийттэй халдах 
халдлага багтана. Үүнийг 2 хэсэг болгон хуваана. Үүнд: 
а/.Байгалийн гамшиг - Газар хөдлөлт, гал усны аюулаас хамаарч мэдээллүүдэд хор 
хохирол учруулна. Үүний эсрэг инженерүүд маш төвөгтэй удирдлагын системийг 
ашиглан ажиллах ба тухайн нөхцөл байдлаас үүссэн байгалийн эрсдлийг тооцож 
боловсруулан оруулж ирдэг. 
б/.Хор хөнөөл ба сүйрэл - Хадгалагдаж байгаа мэдээлэл болон кодыг шууд устгахыг 
хэлнэ. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
18
Мэдээллийнаюулгүйбайдлынудирдлага 
буюуЭрсдэлийнменежмент 
 
 
Мэдээллийн системд учрах эрсдэлийг тооцох, судалгаа шинжилгээ хийх, 
үнэлэх процессыг эрсдэлийн менежмент гэнэ. 
1.Мэдээллийн нууцлалын удирдлагын систем/ISMS (Information 
Security Management System)/. 
Мэдээллийн нууцлалын удирдлагын систем нь байгууллагуудын хувьд 
ажиллах түвшинг сайжруулахын тулд эрсдэлийн шинжилгээ/үнэлгээнд 
тулгуурлан мэдээллийн аюулгүй байдлын арга хэмжээг хэрэгжүүлэх 
замаар мэдээллийн аюулгүй байдлыг бий болгох арга зам юм. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
19
1) Эрсдэлийн удирдлага/Risk management/. 
Тодорхойлох 
Дүн шинжилгээ хийх 
Үнэлэлт өгөх 
Хэрэгжүүлэх арга зам 
Хаанаас тодорхойлох, хэрхэн эрсдэлээс гарах 
Үр дагавар ба учруулах хохиролд өргөн хүрээтэйгээр 
шинжилгээ хийх явц . 
Хохирч үлдэх болон тохиолдож болох эрсдэлүүдэд анхан 
шатнаас нь эхлэн дэс дараалалтайгаар дүн шинжилгээ 
хийж үнэлэлт өгөх үйл явц . 
Боловсруулсан гарын авлага, төрөл бүрийн боловсрол 
болон сургалтын аргачлалыг урьдчилан боловсруулах 
явц . 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
20 
Хүснэгт 4. Эрсдлийн удирдлагыг тодохойлох арга 
замууд
2) МАБУС-ыг /Мэдээллийн аюулгүй байдлын удирдлагын систем/ 
боловсруулах аргачлал/Method for operating ISMS/. 
Энэ нь эрсдэлийн шинжилгээ ба үнэлгээн дээр суурилж мэдээллийн аюулгүй 
байдалд тулгуурласан хөдлөшгүй суурь бодлого, зорилтуудыг боловсруулах явдал 
юм. Үүний дараа техникийн талаас авч хэрэгжүүлж буй арга хэмжээнээс гадна 
хүний болон физик аюулгүй байдлыг тооцсон аргачлалуудад МАБ-ыг татан 
оролцуулж боловсруулах шаардлага гарч ирдэг. Байгууллагын МАБ нь үр дүн, арга 
хэмжээг дахин эргэн харж нягтлан шалгах үйл явцад тасралтгүй сайжруулалт 
хийгддэг үйл явц . 
Эрсдэлийг 
тодорхойлох 
Эрсдэлийг 
шинжлэх Арга хэмжээ 
Үнэлгээ 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
21 
Зураг 3 . Эрсдэлийг тодорхойлох бүтэц
2.Мэдээллийн аюулгүй байдлын 
бодлого/Information security policy/. 
а/. Үндсэн бодлого/Basic policy/. Тухайн 
байгууллагын удирдлагын заавраар байгууллагын 
мэдээллийн аюулгүй байдлын бодлогыг 
хэрэгжүүлдэг. Дээрх бодлого журмыг байгууллагын 
ажилтанууд баримталж ажиллах шаардлагатай 
байдаг. 
б/. Хэрэгжүүлэх стандарт/ Standards for measures/. 
“Мэдээллийн хөрөнгө, бодлого хөтөлбөр, гадны 
халдлагаас хамгаалах” зэргийг тодорхойлж суурь 
бодлого төлөвлөгөөний дагуу өөрчлөгдөшгүй 
байдлаар зохион байгуулах явдал юм. 
в/. Хэрэгжүүлэх журам/Procedures for 
implementation/. Энэ нь ихэвчлэн мэдээллийн 
аюулгүй байдлын бодлогоос үл хамааран 
хэрэгжүүлэх журам болдог. Энэхүү журмыг 
хэрэгжүүлэхдээ бие даасан ажлууд болон мэдээллийн 
системүүдийг хэрэгжүүлэх стандарттай холбож 
гүйцэтгэдэг. 
Үндсэн 
бодлого 
/ Basic 
Policy/ Мэдээл- 
Хэрэгжүүлэх стандарт 
/ Standards for 
Measures/ 
Хэрэгжүүлэх журам / Procedures for 
Implementation/ 
лийн 
аюулгүй 
байдлын 
бодлого 
Зураг 4. МАБ-ын бодлогын 3 үндсэн зарчим 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 22
3.Мэдээллийн аюулгүй байдлын удирдлагын гурван гол 
элемент/Three major elements of information security management/. 
Мэдээллийн аюулгүй байдлын удирдлага нь нууцлал, шударга байдал, боломж гэсэн янз 
бүрийн мэдээллийн халдлага, эрсдэлээс хамгаалахад чиглэсэн мэдээллийн хөрөнгөөс 
бүрдэнэ. 
•Нууцлал/Confidentiality/. 
Зөвшөөрөлтэй цорын ганц эрх бүхий хүн мэдээлэл олж авах боломжтой байх явдлыг 
бүрдүүлэх явдал юм. 
•Шударга байдал/ Integrity/. 
Мэдээлэл, боловсруулах арга зүйг үнэн зөв бодитой байлгах, бүрэн бүтэн байдлыг 
хамгаалахад чиглэнэ. 
•Боломж/ Availability/. 
Зөвшөөрөгдөх мэдээлэл, холбогдох санхүүгийн мэдээллийг шаардлагатай үед нь эрх 
бүхий хэрэглэгчид боломжийг бүрдүүлж өгөхөд чиглэгдэнэ. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
4.Хувийн мэдээллийн хамгаалалт/ Personal information protection/. 
Орчин үед хувийн мэдээлэл алдагдах үйл явц их гарч байна. Тиймээс эдгээр үнэ цэнэтэй 
хөрөнгийг албан байгууллагын зүгээс хатуу хамгаалах шаардлага тавигдаж байгаа юм. Янз 
бүрийн хэрэглэгчдэд хор уршиг учруулдаг их хэмжээний төөрөгдүүлсэн төлбөрийн 
мэдэгдэл, чирэгдэл, сурталчилгаа, хувь хүний мэдээллийг нээлттэй ил тод болгох үйлдлүүд 
нь албан байгууллагуудад итгэх итгэлийг маш ихээр сулруулдаг. 
•Хувийн марк систем/Privacy Mark System/. 
Хувийн мэдээллүүд нь бүгдээрээ компьютерүүд дээр хадгалагдаж байдаг. Тухайн 
мэдээллийг хайхрамжгүйгээр хадгалдаг нь эрсдэлд хүргэх нэг шалтгаан болдог. Энэхүү 
эрсдэлээс хамгаалахын тулд хөгжингүй орнууд хувийн мэдээллийг хамгаалах хууль 
тогтоомжийг батлан гаргах замаар а рга хэмжээ авч хэрэгжүүлж байна. 
ЕХ-ны (Европын холбоо) зөвлөл 1995 онд хувь хүний м эдээллийг хамгаалах, чөлөөтэй 
ашиглах тухай Европын Холбооны Удирдамж боловсруулан гаргасан байна. Энэхүү 
удирдамжийг хэрэгжүүлэхэд Япон улс томоохон түлхэц болсон бөгөөд 1998 оны 
дөрөвдүгээр сараас JIPDEC (Японы мэдээлэл боловсруулалтын хөгжлийн корпораци) үүрэг 
хүлээн ажиллахаар итгэмжлэгдсэн байгууллага болсон байна. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
• Хувийн Марк системийн гурван үндсэн зорилт. 
Хувийн мэдээллийг хамгаалах чиглэлээр хэрэглэгчийн хэрэглээний ухамсрыг 
сайжруулах. 
Хувийн мэдээллийг хамгаалах арга хэмжээ авдаг бизнес эрхлэгчдийг шагнан 
урамшуулах. 
Хувийн мэдээлэлтэй харьцаж байгаа бизнес эрхлэгчдийг зохистойгоор шүүн 
шийдвэрлэх индексээр хэрэглэгчдийг хангах 
JIPDEC байгууллага нь нууцлалын тэмдэг ашиглан хувийн мэдээллийг хамгаалах зохих 
эрхийг баталгаажуулан авсан итгэмжлэх тэмдэгтэй бизнес эрхлэгчдэд зөвшөөрөл олгодог 
юм. 
Энэ төрлийн бизнес эрхлэгчид дугтуй, вэб сайт, зар сурталчилгаа болон бизнесийн карт 
дээр хувийн мэдээллийг зохистой ашиглах нууцлалын тэмдэгтэй гэдгийг олон нийтэд ил 
тод, нээлттэйгээр зөвшөөрөл олгодог байгууллага юм. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
25
Зураг 5. Нууцлалын тэмдэг 
Магадлан итгэмжлэгдсэн нууцлалын 
тэмдэгийг энд тоон жишээгээр үзүүллээ. 
Магадлан итгэмжлэгдсэн бизнес 
эрхлэгчид зурагт заасны дагуу хувийн 
дугаартай байдаг. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
26
3. Мэдээллийн аюулгүй байдлын арга хэмжээ/мэдээллийн 
аюулгүй байдлын технологийн шийдэл/Information security 
measures/information security implementation technology/. 
Төрөл бүрийн мэдээлэлд хор уршиг учруулж болох нөхцөлүүдийг боломжит бүх талаас нь 
авч үзэж зохих ёсоор нь шийдвэрлэх зорилгоор мэдээллийн аюулгүй байдлын арга хэмжээг 
бий болгож хэрэгжүүлэх шаардлагатай байдаг. Мөн түүнчлэн хүний болон техникийн 
учруулж болох хор уршгийн эсрэг авах мэдээллийн аюулгүй байдлын арга хэмжээг бий 
болгож тогтооход чухал ач холбогдолтой юм. 
1. Хүний хувийн нууцлалын аргачлал ба түүний төрлүүд/Types of human security 
measures/. 
Хүний нууцлалын аргачлалын төрлүүдийг доорх байдлаар хураангуйлан харуулав. 
1) Мэдээллийн аюулгүй байдлын бодлого, хэрэгжилт/Realization of information security 
policy/.Аюулгүй байдлын бодлого, зорилт нь байгууллагын мэдээллийн нууцлалыг 
нэгдсэн нэг ойлголтоор ойлгох шаардлага тавигдаж байгаа юм. Тэдгээр нь төрөл бүрийн 
мэдээллийн аюулгүй байдалд нэг бүрчлэн учруулах хор уршиг байх юм. Эдгээр арга хэмжээ 
нь “Байгууллагын технологийн стандартчилал“-ыг баримталж нэгдсэн мэдээллийн аюулгүй 
байдлыг хангаж болно. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
2). Аюулгүй байдлын боловсрол, хэрэгжилт/Implementation of security education/. 
Энэ нь тогтмол хэрэглэгчдийн аюулгүй байдлын боловсролыг дээшлүүлэхэд тун чухал 
үүрэгтэй юм. 
3). Байгууллагын дүрэм журам, гарын авлагыг дагаж мөрдөх/Compliance with company 
regulations and manuals/ 
Байгууллага нь хэрэглэгчдийн заавал дагаж мөрдөх байгууллагын дүрэм журам, гарын авлага 
бэлтгэх ёстой. Жишээ нь: "IC карт", "нууц үг", эсвэл "хурууны хээ таних“ арга замаар серверт 
нэвтрэх төрөл бүрийн аргууд байдаг. Мөн түүнчлэн байгууллага нь хэрэглэгчдийн дагаж 
мөрдөх ерөнхий стандартыг боловсруулан байгууллагын дүрэм, гарын авлага ашиглаж серверт 
хэрхэн нэвтрэхийг захиргааны албанаас зааж байх шаардлагатай. 
4) Удирдах газрын хандалт/Access administration/. 
Сүлжээнд нээлттэй байдлаар байрлах мэдээлэлтэй хавтаснаас мэдээлэл хулгайлах, эсвэл 
хуурамчаар үйлдэх зэрэг байгууллагын сүлжээнд халдах халдлагыг таслан зогсоож удирдан 
зохион байгуулж болдог. Сүлжээнд байрлах нээлттэй хавтас эсвэл директорыг ямар хүн хэрхэн 
ашиглаж болохыг тодорхойлж "хандалтын эрхийг" тогтоож байх шаардлагатай байдаг. Ингэж 
тохируулсанаар сүлжээнээс мэдээлэл хулгайлах, эсвэл хуурамчаар үйлдэх зэрэг үйлдлүүдээс 
урьдчилан сэргийлж хандалтын эрхээр нь хэрэглэгчдийг хязгаарлах боломжтой болох юм. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Үүнээс гадна хэрэв хэрэглэгчид ажиллах ажлын байрыг шилжүүлж байгаа бол шинэ нэвтрэх 
эрхийг зааж хуучин хандалтын эрхийг хүчингүй болгох зэрэг тодорхой арга хэмжээ авдаг. Хэрэв 
хэрэглэгч нь байгууллагын үйл ажиллагааг дуусгаж байгаа бол хэрэглэгчийн ID хүчингүй 
болгодог. Хэрэглэгчийг зөвшөөрөгдсөн эрхийн дагуу үйл ажиллагаа явуулж байна уу гэдгийг 
шалгаж байхын тулд хэрэглэгчийн бүртгэлийг цуглуулж, тогтмол шалгалт бүртгэлүүдийг хийж 
байх шаардлагатай байдаг. 
2. Техникийн нууцлалын арга хэмжээ ба түүний төрлүүд/Types of technical security 
measures/ 
Компьютерийн вируснээс хамгаалах/Measures for computer viruses/ 
Компьютерийн вирус нь USB диск (зөөврийн хадгалах төхөөрөмж), сүлжээгээр дамжин 
халдварладаг. Компьютерийн вирусны хор уршгаас доорх арга хэмжээг ашиглан системүүдийг 
хамгаалах арга хэмжээг болдог. 
•Вирусны эсрэг програм хангамж ашиглан шалгаж байх /Habitually running checks using 
antivirus software/ 
"Антивирус програм хангамж“-ын чиг үүрэг нь халдвар авсан эсэхийг шалгаж вирусыг устгах 
үйл явц юм. Үүнийг “vaccine software” буюу "програм хангамжийн вакцин " гэж нэрлэдэг. 
Файл эсвэл мэйлыг интернэтээс татаж авсаны дараа вирусээр халдварлуулж болох юм. Тиймээс 
вирусны эсрэг програм хангамжийг ашиглан шалгах шаардлагатай . 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Үүнээс гадна, гаднаас USB дик, зөөврийн диск гэх мэт төхөөрөмжүүд халдвар үүсгэх 
шалтгаан болдог. Тиймээс хэрэглэгчид эдгээр төхөөрөмжүүдийн тогтсон вирус шалгах 
програм хангамжийг ашигладаг байх шаардлагатай. 
•Сүлжээнд байрлах вирусны халдлагаас урьдчилан сэргийлэх арга/Measures to prevent 
spread of damage following virus infection/. 
Сүлжээний вирусны халдлагаас сэргийлэхийн тулд сүлжээнд халдварлах боломжтой цэгт 
вирусны эсрэг програм хангамжийг ашиглах шаардлагатай. 
Тодруулбал, интернэтэд, олон нийтийн сервер, байгууллагын сервер ба харилцагчид дотоод 
сүлжээнд холбогдох цорын ганц зам дээрх галт хана буюу Firewall-ыг вирусны эсрэг програм 
хангамжтай хослуулан ашигладаг. Эдгээр алхамууд нь компьютерийн вирусын халдварын 
цар хүрээг багасгах зорилготой байдаг. Мөн түүнчлэн тун чухал арга нь автоматаар чөлөөтэй 
вирусны эсрэг програм хангамжийг түгээх тогтолцоог бий болгож тухайн програм 
хангамжийг хамгийн сүүлийн үеийн вирус илрүүлэх мэдээллээр шинэчилж байдаг. Update 
хувилбар болон загвар файлыг вирус илрүүлэх мэдээлэл гэнэ. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
• Вирусын халдварын дараахь хохирлыг тархахаас урьдчилан сэргийлэх арга 
Хэрэв компьютерт вирусээр халдварласан байдал илэрсэн бол, 
эхлээд системийг ашиглахаа зогсоож аюулгүй байдлын албад мэдэгдэж, шаардлагатай 
зааврыг дагах шаардлагатай. Систем нь сүлжээнд холбогдсон байгаа бол нэн даруй 
халдвараас сэргийлэх холболт байх ёстой. 
Вирусын халдварын хохирлыг тархахаас урьдчилан сэргийлэх арга хэмжээг дараахь байдлаар 
авдаг. 
(2) ID болон нууц үгний удирдлага/ID and password 
management/. 
o “Хэрэглэгчийн ID" нь системийн хэрэглэгчийг тодорхойлох хэрэглэгчийн нэр . 
o “Нууц үг" нь зөвшөөрөлтэй хэрэглэгч эсэхийг нотлоход хэрэглэдэг. 
o Хэрэглэгчийг ID болон нууц үгтэй харьцуулан тохирсон тохиолдолд системд 
баталгаажуулдаг. 
• Нууц үг тогтоох ба удирдах /Password setting and management/. 
Хэрэглэгчийн ID болон нууц удирдлага дор хэрэглэгчийн ID болон нууц үг нь тохирч байвал 
системийг ашиглах зөвшөөрөл олгогдоно. Тиймээс, бусад хүмүүс таахад хэцүү нууц 
үгийг сонгох шаардлагатай. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
• Дараахь байдлаар нууц үг удирдалт харагдаж урьдчилан сэргийлэх арга хэмжээг авсан 
байх ёстой. 
Хялбар нууц үгийг 
таах/Easy passwords to 
Guess/ 
- Өөрийн нэр, төрсөн он сар өдөр 
· Утасны дугаар 
· Ажилчдын тоо эсвэл компанийн нэр 
· Хаяг 
· Түгээмэл хэрэглэгддэг үг 
· Давтагдсэн тэмдэгт 
· Цөөхөн тэмдэгт 
Хүнд нууц үгийг таах/Diffi 
cult passwords 
to guess/ 
· Олон үг хослуулна 
· Үсэг тэмдэгтүүд болон тусгай тэмдгийг хослуулна 
· Найман тэмдэгт буюу түүнээс дээш тэмдэгт агуулсан мөр 
• Үргэлж нууц үгийг тохируулна. (Хоосон нууц үгийг зөвшөөрч болохгүй.) 
• нууц үгийг тогтмол өөрчлөх. 
• цаас, эсвэл бусад материалын хэсэг дээр нууц үгийг бичиж болохгүй. 
• бүхэл бүтэн байгууллага гэх мэт хуваалцсан нууц үг бүү тавь 
• утасны лавлагаанд хариулж болохгүй. 
• И-мэйлээр нууц үгийг илгээж болохгүй. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
• Аюулгүй байдлын удирдлагаас хариу өгөх /Response by security 
administrator/. 
Аюулгүй байдлын удирдлага буюу администратор нь нууц үг алдагдах 
эрсдэлтэйн улмаас албан тушаал, яс үндэс, гарал угсаа нь үл харгалзан 
хэрэглэгчдийн нууц үгийг мэдэж байх ёсгүй. Хэрэв хэрэглэгч нууц үгээ 
мартсан бол хэрэглэгчийн хувийн хуучин нууц үгийг дахин 
ашиглагдахааргүй болгож дахин шинээр тохируулах шаардлага заавал 
тавих ёстой. Аюулгүй байдлын удирдлага нь шинэ нууц үгийг 
тохируулахдаа зөвхөн нэг нууц үг шаардахгүй байх хэрэгтэй. 
Нууц үгийг хорон зорилгоор ашиглахаас сэргийлж нууц үг бүртгүүлсэний 
дараа хулгайд алдахгүйн тулд нэн даруй нууц түлхүүрийг тайлж уншиж 
чадахааргүй нууц үгийн файлаас агуулгыг танигдахгүй байдлыг хангах 
урьдчилан сэргийлэх арга хэмжээ авах шаардлагатай байдаг. Үүний нэг 
арга нь нууц үгүүдийг урьдчилан шифрлэх юм. "Үл буцах хэш функц“ нь 
ихэвчлэн урьдчилан сэргийлж шифрлэгдсэн нууц тайлан унших зорилгоор 
хэрэглэгдэнэ. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Зураг 6. Холболтын загвар 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
(3). Шифрлэлт ашиглах /Use of encryption/. 
Интернетээр мэдээлэл солилцох үед нь гуравдагч этгээдэд ил тод нээлттэйгээр 
харагдуулахгүйн тулд "Шифрлэх" хэлбэршилт буруу мэдээллийг хөрвүүлэх 
үйл явцыг гүйцэтгэдэг. Харилцаа холбооны технологи ашиглаж байгаа үед 
шифр хэрэглэх нь мэдээллийн хулгай үүсэх эрсдэлээс урьдчилан, сэргийлж 
бүрэн чаддаг. 
(4). Галт хана буюу Firewall-ыг тохируулах /Setting a firewall/. 
“Галт хана“ буюу Firewall нь интернэтээс зөвшөөрөлгүй халдлага хийгдэхээс 
урьдчилан сэргийлэх систем юм. Үүний үйл ажиллагаа нь байгууллагын 
дотоод сүлжээнд болон интернет сүлжээний орох, гарах гол цэгт хууль бус 
харилцаа холбоо хаах болон харилцаа холбоог хянах зорилготой. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Галт ханын ихэнх үндсэн үйл ажиллагааг TCP портын дугаар, UDP портууд 
болон мэдээллийн пакетуудын IP хаяг хайхыг "Пакет шүүлт“ гэж нэрлэдэг. 
Зөвхөн өмнө нь бүртгүүлж байсан зөвшөөрөгдсөн IP хаяг, TCP порт дугаарууд 
эсвэл UDP дугаарыг агуулсан пакетууд firewall-ыг дамжин өнгөрөх эрхтэй 
байдаг. Энэ нь пакетуудад зөвшөөрөлгүйгээр халдлага хийхээс сэргийлдэг. 
Энэ үйл ажиллагааг хангахын тулд ихэвчлэн замчлагч буюу router-ууд дээр 
ашигладаг. Хэдийгээр тийм боловч router-ын (firewall)-аас ялгагдах ялгаа нь 
шаардлагатай пакетуудыг бүртгэж, хаах процессыг router дээр боловсруулдаг 
бөгөөд зарчмын хувьд бүх пакетуудыг дамжуулах эрхийг зөвшөөрч үйл 
ажиллагааг гүйцэтгэдэг. 
Харин firewall нь зайлшгүй шаардлагатай болон дамжих шаардлагатай 
пакетуудыг бүртгэж дамжуулдаг бөгөөд бүх пакетуудыг хаах зорилготой 
байдаг. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Зураг 7. Байгууллагын сүлжээний холболт 1 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
(5). Прокси сервэр суулгах/Installing a proxy server/. 
"Прокси сервер“-ийг "хэрэглээний гарц" буюу “application gateway” гэж нэрлэдэг. 
Энэ нь байгууллагын компьютерууд интернэтэд хандахын тулд серверийг гарц 
маягаар ашиглагддаг нэг төрлийн сервер юм. 
● Холбооны холболтын гарц/Communications gateway/. 
Байгууллагын компьютерууд интернэтэд хандах шаардлагатай бол холболт нь 
прокси серверийг гарц маягаар ашиглаж холбогддог. Прокси серверийг гарц болгон 
ашиглаж компьютер тус бүрийн IP хаягыг нуух боломжийг бүрдүүлдэг (хувийн IP 
хаяг). 
Интернэтийн орчинд прокси серверийг зохион байгуулж сүлжээ үүсгэснээр 
байгууллагын компьютеруудад халдлага халдах эрсдэлийг бууруулдаг. 
Үүнээс гадна, прокси сервер нь өгөгдлийг түр хадгалах хэсэг (кэш) үүсгэж ямар ч 
төрлийн ижил өгөгдлийг дараагийн удаа нэвтрэх үйл явцыг нь илүү хурдасгадаг. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
● Агуулгын шүүлтүүр /Content filter/. “Агуулгын шүүлтүүр" нь зохисгүй агуулгыг 
хааснаар мэдээлэл задрахаас урьдчилан сэргийлэх үйл ажиллагаа юм. Жишээ нь: 
боловсролын байгууллагууд насанд хүрсэн эсхүл хүчирхийллийн агуулгыг агуулсан хортой 
вэб хуудас руу хандалтын хязгаарлалт тогтоож болно. Энэ нь хортой вэб хуудсуудын URL 
жагсаалтуудыг бэлтгэж, тэдэнд хандах хандалтыг хаах, эсвэл тодорхой үг хэллэгийг 
ашиглан вэб хуудсуудад хандах эрхийг хориглохоор зохион байгуулж болно. 
Байгууллага нь өөрийн тогтмол ажилладаг вэб хуудсууд, эсвэл мэдээллийн самбар, блогууд 
дээр гарч ирэх зар сурталчилгааны шинжтэй байгууллагын үйл ажиллагаатай огт холбоогүй 
хортой мэдээллүүдээр дамжуулан мэдээлэл задрахаас урьдчилан сэргийлэх зорилгоор 
хориглох агуулга шүүлтүүрийг ашигладаг. 
(6) DMZ. А "DMZ (Цэрэггүй бүс)“ нь сүлжээний нэг хэсэг дээр үүсгэн зохион 
байгуулагдсан байдаг бөгөөд энэ нь байгууллагын сүлжээ, интернэт гэх мэт гадаад 
сүлжээний хооронд байрладаг байна. Байгууллагын интернэтээр гаргадаг вэб сервер, 
шуудангийн сервер, прокси серверүүд DMZ орчинд байдаг. DMZ орчинд байрлах нийтийн 
серверт байгууллагын сүлжээнээс мөн интернэтийн сүлжээнээс хандах хандалтыг чөлөөтэй 
зөвшөөрдөг байна. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Зураг 8. Байгууллагын сүлжээний холболт 2 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Харин байгууллагын сүлжээ руу DMZ-ээр дамжин хандаж болохгүй. DMZ 
нь байгууллагын сүлжээнд гэмтэл бий болгох, тархахаас урьдчилан 
сэргийлэх ач холбогдолтой юм. Интернет дээр нээлттэй байрлах сервер 
хууль бус халдлагын замаар эвдэгдсэн бол DMZ-г хэрэглэх нь 
байгууллагуудад ач холбогдолтой байдаг. 
(7) Эргэж холбогдох/Callback/ 
Энэ нь хэрэглэгчийг албан байгууллагын гаднаас сүлжээнд зөвшөөрөлтэй 
сервертэй холбуулах систем юм. Холбох шугам нь тухайн үед хэрэглэгчийг 
зааглах болон зөвшөөрөгдсөн сервер дээр хэрэглэгчтэй эргэж холбогдох 
үйл ажиллагаа ба сүлжээний хандалтыг хааж эргэж системд холбогдох 
замаар зөв хэрэглэгч мөн эсэхийг шалгахад ашиглаж болно. Мөн түүнчлэн 
энэ системийг хэрэглэгчдийн холбооны зардлыг бууруулахад ашиглаж 
болно. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Зураг 9. Байгууллагын сүлжээний холболт 3 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Физикнууцлалынаргахэмжээбатүүнийтөрлүүд 
 
(1) Биометр танилт/Biometric authentication/. "Биометр танилт“ нь тухайн хүнийг 
тодорхойлоход ашиглаж байгаа технологи юм. Энэ технологи нь хүний хурууны хээ, судас 
зэрэг хүн бүрийн өвөрмөц физик шинж чанар дээр тулгуурласан. 
Физик шинж чанар дээр үндэслэн танилтыг тодорхойлох нь аюулгүй байдал болон 
тодорхойлогдсон зүйлсийг үгүйсгэх боломжгүй давуу талтай байдаг. Одоогийн байдлаар, 
эрдэм шинжилгээ, судалгааны технологиуд нь янз бүрээр туршигдан хийгдэж байгаа бөгөөд 
техникийн халхалттай гүйлтийн төрөл зэрэг биометр танилтыг ашиглах замаар шинэчлэгдэн 
бүтээгдэж байна. 
Тухайн бүтээлийг бүтээхэд санхүүжилтийн бэрхшээл тулгарахаас гадна 
өвчний улмаас эсвэл гэмтэлтэй хүмүүст биометрийн танилт ашиглахад дэмжлэг үзүүлэх 
асуудал тулгарч байна. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Үүнээс гадна иргэн хүний бие физилогийн өөрчлөлттэй холбоотой бусад асуудлууд ч багтана. 
Энэ физик шинж чанарууд нь анх бүртгэгдэж байснаас эрс өөрчлөгдөх гэх мэт асуудлуудыг 
таних биометрийн мэдээллийг удирдах шаардлага гарч ирнэ. 
● Хурууны хээ таних /Fingerprint authentication/. 
Хурууны хээ таних технологи нь биометр ашиглан таних хамгийн түгээмэл хэлбэр юм. Жижиг 
хэмжээтэй таних төхөөрөмжийг харьцангуй бага үнэтэй зөөврийн компьютер болон гар 
утаснуудад хэрэглэж байна. 
Хурууны хээ таних онцлог нь хурууны хээ, хэв маягт тохирох боломжуудыг таних явдал ба 
хурууны хэв маягт тохирох хурууны хээг давхарлан тавьж дүрсээр харьцуулан таних үйл 
ажиллагааг гүйцэтгэдэг. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Өгөгдлийн санд 
хурууны хээг 
тохируулна 
Тохируулсан хурууны 
хээгээрээ мэдэрч 
ажиллана 
Зураг 10. Хурууны хээний дардаст хэлбэрийн бүтэц 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 45
● Венийн судас таних /Vein authentication/. 
Венийн судас таних процесс нь, хэт улаан туяаны гэрлийг судсанд шингээж 
судасны судал, урсаж байгаа цус, цусны эстэй тохирч байгаа эсэхийг шалгах 
технологи юм. Хурууны далд судлын загварыг ашиглах мөн тааруулах процессыг 
гүйцэтгэдэг. 
Венийн судас таних технологи нь банкны АТМ дээр түгээмэл хэрэглэгдэж байна. 
Хэдийгээр тийм боловч судас, судлын хэв маяг хүний нүдэнд үл үзэгдэх бөгөөд 
гэмт хэргийг мөрдөн байцаах эрх бүхий байгууллагад их байдаггүй нь 
дутагдалтай тал юм. 
Зайнаас холбогдох мэдрэгч төхөөрөмжүүдийн сайжруулсан технологиуд ариун 
цэврийн шаардлагыг бүрэн ханган бүтээгдэж байна. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Зураг 11. Венийн судасны мэдрэгч төхөөрөмжийн бүтэц 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Зураг 12. Хүний нүүрний арьсны мэдрүүрийн бүтэц 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
● Нүдний торлог бүрхэвч/Солонгон бүрхүүлийг таних /Retina/iris authentication/. 
"Торлог бүрхэвч“-ийг таних процесс нь нүдний алимны арын нимгэн торлог бүрхэвчийг 
тодорхойлох технологи юм. Энэ нь нүдний хөдөлгөөнийг мэдэрч хялгасан судасны 
загварыг тодорхойлох аргачлал юм. Зүүн болон баруун нүдний солонгон бүрхэвч болон 
хүүхэн хараа хоорондын хэлбэлзэлийг тэмдэглэн авч харьцуулдаг. 
Хүний нүд хөгширсөн ч өөрчлөгдөж хувирдаггүй байна. Тиймээс энэ технологийг 
ашиглан нүдний торлог болон солонгон бүрхүүлийг тохируулан нэвтрэх нэг арга хэрэгсэл 
болгон ашиглаж байна. Энэ технологийг Засгийн газар болон бизнесийн байгууллагуудад 
хяналт тавих үүднээс хэрэглэж байна. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Зураг 13. Нүдний торлог бүрхүүл ба хүүхэн харааны бүтэц 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Сэжигтэй этгээд нь нэвтрэх үүд хаалгыг нээж өгсөн хүнээр дамжин мэдээллийг хулгайлах 
эрсдэлтэй байдаг тул нэг л хүнээр дамжин нээгддэг хаалга суулгах, эсвэл хяналтын камерыг 
давхар суурилуулах зэрэг технологийг ашиглах шаардлагатай байдаг. 
•Идэвхитэй хадөлгөөнийг бичиж хадгалах /Keeping records of movement/. 
Энэ технологи нь хүмүүсийн үйлдэлийг хаа байгаа газраас нь олж тогтоон цаг хугацаа, 
үйлдлээр нь тэмдэглэн хадгалах технологи юм. 
IC карт ашиглан тухайн хүн хэрхэн хаана нэвтэрч гарсан талаарх мэдээллүүдийг тэмдэглэн 
авч тухайн картыг зайнаас болон ойроос таних төхөөрөмжүүдийг ашиглан илрүүлдэг. Мөн 
дүрс бичлэгийг хадгалах, тухайн үйлдлийг тэмдэглэн үлдээх, зөвшөөрөгдөөгүй цаг хугацаанд 
илэрсэн хууль бус үйлдлийг шууд мэдээллэх систем юм. Үүнийг ихэвчлэн бичиг хэрэг, 
мэдээлэл хадгалах архив зэрэг олон тооны хүмүүсийг хамарсан хянах систем ба халдлага 
үйлдэж байгаа этгээдийг цаг хугацаа бодит үйлдлээр тэмдэглэн авсанаар хэргийг 
шийдвэрлэхэд маш хялбар болгодог технологийн шийдэл юм. Энэхүү технологи нь олон 
төрлийн техникийн шийдлийг хамруулан ашиглах боломжтойгоороо илүү онцлогтой. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Шифрлэхтехнологи 
Шифрлэлт буюу Encryption нь янз бүрийн өгөгдөл болгон текст (эх сурвалж текст)-ийг 
хөрвүүлэх үйл явц ба шифрлэлтийг буцах үйлдэл буюу “Decryption” нь шифрлэгдсэн текст 
мэдээллийг нь буцааж задлах үйл явц юм. 
Шифрлэх болон шифрлэлтийг буцааж үйлдэлд аль алинд нь түлхүүр үг байх шаардлагатай. 
Нийтийн криптограф түлхүүр болон нийтлэг криптограф түлхүүр үгийг оролцуулан ашиглаж 
шифрлэлт хийх чиг үүрэгтэй байдаг бөгөөд түлхүүрүүд нь өөр өөр үйлдлүүдээр ялгагддаг. 
(1)Нийтлэгкриптографтүлхүүркриптографнууцтүлхүүр 
 
 
Нийтлэг криптограф түлхүүрийг шифрлэхэд болон шифрлэлтийг буцаах үйлдэлд ижил 
үүрэгтэйгээр оролцоно. Нийтлэг түлхүүрийг нээлттэй байлгах нь хөндлөнгийн этгээдийн 
мэдээлэлд нэвтрэн орох, хуурамчаар үйлдэх явцаас сэргийлэх боломжгүй юм. 
Энэ шалтгааны улмаас, нийтлэг криптограф түлхүүрийг криптограф нууц түлхүүр, нээлттэй 
криптограф түлхүүр гэж ангилдаг. DES (Data Encryption Standard) нь түгээмэл хэрэглэгддэг 
нийтлэг криптограф түлхүүр юм. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Криптограф түлхүүрийг доорх байдлаар тогтолцоо болон харилцан холбогдох шинж 
чанараар нь үзүүллээ. 
Илгээгч нь нийтлэг түлхүүрийг боловсруулж хүлээн авагчид түлхүүрийн 
нууцыг хадгалан дамжуулдаг. 
Илгээгч энгийн түлхүүр ашиглан шифрлэж шифр бичвэрийг илгээдэг. 
Хүлээн авагч нийтийн түлхүүр ашиглан шифр бичвэрийг буцаан хөрвүүлдэг. 
Зураг 14. Криптографын түлхүүрийн шинж чанарын бүдүүвч 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
● Шинж чанарууд 
• Хурдан шифрлэлт болон буцааж хөрвүүлэх хурд 
• Түлхүүрийг дамжих үед задрах эрсдэл 
• Хамтран ажиллагч бүрт тус тусад нь нийтлэг түлхүүр бэлтгэх шаардлага тавигдана. 
• Хурдан шифрлэлт болон буцааж хөрвүүлэх хурд 
• Түлхүүрийг дамжих үед задрах эрсдэл 
• Хамтран ажиллагч бүрт тус тусад нь нийтлэг түлхүүр бэлтгэх шаардлага тавигдана. 
Зураг 15. Криптографын илгээгч, хүлээн авагчийн мессэжийн бүтэц 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Зураг 16. Тестийг хөрвүүлж байгаа бүтэц 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
57
Олоннийтийнкриптографтүлхүүр 
 
Олон нийтийн криптограф түлхүүр нь шифрлэх болон буцааж 
шифрлэхдээ өөр өөр түлхүүрүүдийг (нууц болон олон нийтийн 
түлхүүр) ашигладаг арга юм. 
Нууц түлхүүрийг хувийн хэрэгцээнд ашиглаж байгаа бол гуравдагч 
этгээдэд мэдэгдэх ёсгүй. 
Нийтийн түлхүүр нь гуравдагч этгээдэд нээлттэй байдаг бөгөөд 
хэвлэн нийтлэх баталгаажуулалтын байгууллагад бүртгэлтэй 
байдаг. 
"RSA" нь ихэвчлэн криптограф нийтийн түлхүүр ашиглаж байгаа 
нэг л төрлийн арга юм. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Криптограф түлхүүрийг доорх байдлаар шифр түлхүүрийн болон харилцан холбогдох 
шинж чанараар нь үзүүллээ. 
Хүлээн авагч нь нууц түлхүүр болон нийтийн түлхүүрийг үүсгэдэг 
бөгөөд баталгаажуулалтын эрх бүхий олон нийтийн түлхүүрийн жагсаалтад 
бүртгэдэг. Дараа нь хүлээн авагч ашиглах эрхийг авдаг. 
Илгээгч нь хүлээн авагчийн нийтийн түлхүүрийг баталгаажуулалтын эрх бүхий 
түлхүүрийн жагсаалтад оруулдаг. 
Илгээгч хүлээн авагчийн нийтийн түлхүүрээр шифрлэгдсэн шифрт текст 
илгээдэг. 
Х лээн авагч шифр бичвэр буцаах ү өөрийн нууц түлхүүрийг ашиглана. 
Зураг 17. Харилцан холбогдох шинж чанарын бүдүүвч 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Зураг 18. Шифрлэлтийн аргууд 1 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
(3). Бусад криптограф арга /Other cryptography approaches/. 
Криптографын өөр нэг арга нь олон нийтийн криптографын арга барилыг 
хослуулсан "криптограф нийлмэл түлхүүр " юм. Үүнийг бас "гибрид криптограф 
арга" гэж нэрлэдэг байна. 
Нийлмэл криптограф түлхүүр нь нийтлэг криптографаас хурдан шифрлэлт 
хийгддэгээрээ давуу талтай байдаг. 
Олон нийтийн криптограф түлхүүрийн тусламжтайгаар түлхүүрийн удирдлагыг 
хялбар болгох аргыг хослуулан шифрлэлтийн илүү практик арга барилыг бий 
болгох нь ашигтай байдаг. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
Криптограф түлхүүрийг доорх байдлаар илгээгч, хүлээн авагч болон харилцан холбогдох 
шинж чанараар нь үзүүллээ. 
Илгээгч нь нийтлэг түлхүүрийг ашиглан текстийг шифрлэдэг. 
Илгээгч нь хүлээн авагчийн ашигладаг шифрлэн явуулсан түлхүүрээр 
дамжуулдаг. 
Хүлээн авагч нь өөрийн нууц түлхүүрийг ашиглан нийтлэг түлхүүрийг 
хөрвүүлдэг. 
Хүлээн авагч нийтийн түлхүүр ашиглан шифр бичвэрийг хөрвүүлдэг. 
Зураг 19. Илгээгч, х лээн ү авагчийн шинж чанарын бүдүүвч 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn
● Шинж чанарууд 
• хурдан шифрлэлт болон шифрлэлтийг буцаах үйлдэл нь нийтлэг 
криптографын хурдыг ашигладаг. 
• нийтийн түлхүүрүүдийн нууц мэдэгдлийг идэвхжүүлэхийн тулд нийтийн 
криптограф түлхүүрийг ашигладаг. 
• хурдан шифрлэлт болон шифрлэлтийг буцаах үйлдэл нь нийтлэг 
криптографын хурдыг ашигладаг. 
• нийтийн түлхүүрүүдийн нууц мэдэгдлийг идэвхжүүлэхийн тулд нийтийн 
криптограф түлхүүрийг ашигладаг. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
Зураг 20. 
Шифрлэлтийн 
аргууд 2
Дүгнэлт. 
Энэ лекцээр МАБ-ын хөрөнгө хамгаалах бодлого, технолгийн шийдэл, нууцлал, 
эрсдэл түүний талаар тодорхой мэдээллүүдийг олж авлаа. Хичээлүүдийг бүх 
оюутнууд уншиж танилцах, судлах зорилгоор онлайнд тавина. Лабораторийн ажлын 
цаг дээр 10-15 мин тогтмол тухайн хичээлийн агуулгаар тест ажиллах тул хичээлийг 
нэмэлт материал болон хавсаргасан материалаас бататган дэлгэрүүлж уншсан байх 
шаардлагатай. 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
64
[1] IT Passport Exam Preparation Book, Internation technology prpmption agency, Japan 2010 
[2] IT security Intia, New Delhi, CMC LTD 2010 
[3] INFORMATION SECURITY, Pauline Bowen, Joan Hash, Mark Wilson, 
Computer Security Division, Information Technology Laboratory, National Institute of Standards and 
Technology, Gaithersburg, MD 20899-8930 
[4] Эрсдэлийн менежмент, Баянжаргалын Цэрэндорж 
[5] Г. Уртнасан Мэдээллийн системийн нууцлал, аюулгүй байдал лабораторийн гарын авлага 
DDC 005-K-637, ISBN 978-99962-894-9-1. 2013 он 
[6] Г. Уртнасан, ДЦС-4 ТӨХК, ЭХИС-ийн хамтарсан “Эрчим хүчний өсөн нэмэгдэж буй 
хэрэглээ Хүрээлэн буй орчин ЭШ, Онол проктикийн бага хурал Мэдээллийн нууцлал, аюулгүй 
байдлын Монгол дахь судалгаа өгүүлэл 2013,5 сар 
[7] Зайн сургалт ба мэдээллийн системийн хамгаалалт, дипломын ажил Н.Долгормаа, 2010 он 
[8] http://www.hasp.com 
[9] http://www.moncript.org.mn 
[10] www.sssm.com 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
65 
Ашигласанномсурахбичигнэмэлт 
материал
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ 
www.emust.edu.mn 
66
67
68 
АНХААРАЛ ТАВЬСАНД 
БАЯРЛАЛАА

Weitere ähnliche Inhalte

Was ist angesagt?

мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтTsetsenkhuu Otgonbayar
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬGalbaatar Lkhagvasuren
 
оролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүдоролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүдerdenetuya_glu
 
давталттай алгоритм
давталттай алгоритмдавталттай алгоритм
давталттай алгоритмEnkh Gvnj
 
үйлдлийн систем
үйлдлийн системүйлдлийн систем
үйлдлийн системshulam
 
Мэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгжМэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгжTudevdagva Uranchimeg
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1EnkhjargalDashdorjEn
 
программ хангамжийн їндсэн ойлголт
программ хангамжийн їндсэн ойлголтпрограмм хангамжийн їндсэн ойлголт
программ хангамжийн їндсэн ойлголтshulam
 
Багц мэдээлэл
Багц мэдээлэлБагц мэдээлэл
Багц мэдээлэлNandia Naagii
 
алгоритм үндсэн ойлголт
алгоритм үндсэн ойлголталгоритм үндсэн ойлголт
алгоритм үндсэн ойлголтЖавзмаа Ж
 
компьютерийн сүлжээний техник хангамж
компьютерийн сүлжээний  техник хангамжкомпьютерийн сүлжээний  техник хангамж
компьютерийн сүлжээний техник хангамжЖавзмаа Ж
 
U.cs101 алгоритм программчлал-2
U.cs101   алгоритм программчлал-2U.cs101   алгоритм программчлал-2
U.cs101 алгоритм программчлал-2Badral Khurelbaatar
 
арилжааны банкууд
арилжааны банкуударилжааны банкууд
арилжааны банкуудNomin-Erdene Gantur
 
мэдээлэл зүйн жишиг даалгавар 8 р анги
мэдээлэл зүйн жишиг даалгавар 8 р ангимэдээлэл зүйн жишиг даалгавар 8 р анги
мэдээлэл зүйн жишиг даалгавар 8 р ангиjanchiw
 

Was ist angesagt? (20)

мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
 
оролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүдоролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүд
 
давталттай алгоритм
давталттай алгоритмдавталттай алгоритм
давталттай алгоритм
 
үйлдлийн систем
үйлдлийн системүйлдлийн систем
үйлдлийн систем
 
Мэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгжМэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгж
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
 
программ хангамжийн їндсэн ойлголт
программ хангамжийн їндсэн ойлголтпрограмм хангамжийн їндсэн ойлголт
программ хангамжийн їндсэн ойлголт
 
Багц мэдээлэл
Багц мэдээлэлБагц мэдээлэл
Багц мэдээлэл
 
It101 lec6 10.06
It101 lec6 10.06It101 lec6 10.06
It101 lec6 10.06
 
алгоритм үндсэн ойлголт
алгоритм үндсэн ойлголталгоритм үндсэн ойлголт
алгоритм үндсэн ойлголт
 
компьютерийн сүлжээний техник хангамж
компьютерийн сүлжээний  техник хангамжкомпьютерийн сүлжээний  техник хангамж
компьютерийн сүлжээний техник хангамж
 
3
33
3
 
U.cs101 алгоритм программчлал-2
U.cs101   алгоритм программчлал-2U.cs101   алгоритм программчлал-2
U.cs101 алгоритм программчлал-2
 
Presentation1
Presentation1Presentation1
Presentation1
 
Лекц 2 (Блок схем)
Лекц 2 (Блок схем)Лекц 2 (Блок схем)
Лекц 2 (Блок схем)
 
арилжааны банкууд
арилжааны банкуударилжааны банкууд
арилжааны банкууд
 
мэдээлэл зүйн жишиг даалгавар 8 р анги
мэдээлэл зүйн жишиг даалгавар 8 р ангимэдээлэл зүйн жишиг даалгавар 8 р анги
мэдээлэл зүйн жишиг даалгавар 8 р анги
 
Medeelel 10
Medeelel 10Medeelel 10
Medeelel 10
 
Lects 12
Lects 12Lects 12
Lects 12
 

Andere mochten auch

Dadlaga khicheel 25 26слайд үүсгэх хөдөлгөөн оруулах
Dadlaga khicheel 25 26слайд үүсгэх хөдөлгөөн оруулахDadlaga khicheel 25 26слайд үүсгэх хөдөлгөөн оруулах
Dadlaga khicheel 25 26слайд үүсгэх хөдөлгөөн оруулахhenjii
 
9 10 объект хандлагат анализ (динамик ойлголт)
9 10 объект хандлагат анализ (динамик ойлголт)9 10 объект хандлагат анализ (динамик ойлголт)
9 10 объект хандлагат анализ (динамик ойлголт)Аззаяа Мөнхзул
 
05 use-case-modeling-1mon
05 use-case-modeling-1mon05 use-case-modeling-1mon
05 use-case-modeling-1monTuul Tuka
 
Лаб-10-11
Лаб-10-11Лаб-10-11
Лаб-10-11taivna
 
гүйцэтгэсэн ажлын тайланг бичиг
гүйцэтгэсэн ажлын тайланг бичиггүйцэтгэсэн ажлын тайланг бичиг
гүйцэтгэсэн ажлын тайланг бичигaaaaaaaaaaaaaaaaaz
 
Power point ашиглах боломжуудаас
Power point ашиглах боломжуудаасPower point ашиглах боломжуудаас
Power point ашиглах боломжуудаасOtgoo Kh
 
It101 lab11 use case
It101 lab11 use caseIt101 lab11 use case
It101 lab11 use caseBPurev
 
Computer olimpiad
Computer olimpiadComputer olimpiad
Computer olimpiadBPurev
 

Andere mochten auch (20)

Dadlaga khicheel 25 26слайд үүсгэх хөдөлгөөн оруулах
Dadlaga khicheel 25 26слайд үүсгэх хөдөлгөөн оруулахDadlaga khicheel 25 26слайд үүсгэх хөдөлгөөн оруулах
Dadlaga khicheel 25 26слайд үүсгэх хөдөлгөөн оруулах
 
9 10 объект хандлагат анализ (динамик ойлголт)
9 10 объект хандлагат анализ (динамик ойлголт)9 10 объект хандлагат анализ (динамик ойлголт)
9 10 объект хандлагат анализ (динамик ойлголт)
 
Ood lesson1
Ood lesson1Ood lesson1
Ood lesson1
 
It101 lec12
It101 lec12It101 lec12
It101 lec12
 
Ood lesson3
Ood lesson3Ood lesson3
Ood lesson3
 
05 use-case-modeling-1mon
05 use-case-modeling-1mon05 use-case-modeling-1mon
05 use-case-modeling-1mon
 
Systemiin shinjilgee ba zohiomj lekts
Systemiin shinjilgee ba zohiomj lektsSystemiin shinjilgee ba zohiomj lekts
Systemiin shinjilgee ba zohiomj lekts
 
Ooad
OoadOoad
Ooad
 
It101 lab9
It101 lab9It101 lab9
It101 lab9
 
Sw203 Lecture6 Inheritance
Sw203 Lecture6 InheritanceSw203 Lecture6 Inheritance
Sw203 Lecture6 Inheritance
 
класс диаграм
класс диаграмкласс диаграм
класс диаграм
 
U.it101 lecture13
U.it101 lecture13U.it101 lecture13
U.it101 lecture13
 
It101 lect9
It101 lect9It101 lect9
It101 lect9
 
User requirements
User requirementsUser requirements
User requirements
 
Лаб-10-11
Лаб-10-11Лаб-10-11
Лаб-10-11
 
It101 lk-10
It101 lk-10It101 lk-10
It101 lk-10
 
гүйцэтгэсэн ажлын тайланг бичиг
гүйцэтгэсэн ажлын тайланг бичиггүйцэтгэсэн ажлын тайланг бичиг
гүйцэтгэсэн ажлын тайланг бичиг
 
Power point ашиглах боломжуудаас
Power point ашиглах боломжуудаасPower point ашиглах боломжуудаас
Power point ашиглах боломжуудаас
 
It101 lab11 use case
It101 lab11 use caseIt101 lab11 use case
It101 lab11 use case
 
Computer olimpiad
Computer olimpiadComputer olimpiad
Computer olimpiad
 

Ähnlich wie It101 8

Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААbatnasanb
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтGalbaatar Lkhagvasuren
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltarKhaltar Togtuun
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлуудBobby Wang
 
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...Төгсбаяр Отгонбаяр
 

Ähnlich wie It101 8 (20)

It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
Infosec
InfosecInfosec
Infosec
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
 
мабghg
мабghgмабghg
мабghg
 
It101 lec15
It101 lec15It101 lec15
It101 lec15
 
It101 15
It101 15It101 15
It101 15
 
It101 15
It101 15It101 15
It101 15
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
Lecture 14 os
Lecture 14 osLecture 14 os
Lecture 14 os
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltar
 
Computer ethics and system security
Computer ethics and system securityComputer ethics and system security
Computer ethics and system security
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
 
Is law 2009 khaltar
Is law 2009 khaltarIs law 2009 khaltar
Is law 2009 khaltar
 
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
 
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
 
Lecture 1 IS
Lecture 1 ISLecture 1 IS
Lecture 1 IS
 
NDC Intro Presentation
NDC Intro PresentationNDC Intro Presentation
NDC Intro Presentation
 
It101 lect16
It101 lect16It101 lect16
It101 lect16
 
It101 16
It101 16It101 16
It101 16
 

Mehr von Nergui Batjargal (20)

It101 14 2
It101 14 2It101 14 2
It101 14 2
 
It101 14
It101 14It101 14
It101 14
 
It101 13
It101 13It101 13
It101 13
 
It101 12
It101 12It101 12
It101 12
 
It101 11
It101 11It101 11
It101 11
 
It101 10
It101 10It101 10
It101 10
 
It101 4
It101 4It101 4
It101 4
 
it101 lecture-9
it101 lecture-9it101 lecture-9
it101 lecture-9
 
U.it101 lec6 2017.03.09
U.it101 lec6 2017.03.09U.it101 lec6 2017.03.09
U.it101 lec6 2017.03.09
 
It101 lecture 7-1
It101 lecture 7-1It101 lecture 7-1
It101 lecture 7-1
 
Cs101 lec15,16
Cs101 lec15,16Cs101 lec15,16
Cs101 lec15,16
 
Cs101 lec14
Cs101 lec14Cs101 lec14
Cs101 lec14
 
Cs101 lec13
Cs101 lec13Cs101 lec13
Cs101 lec13
 
Cs101 lec12
Cs101 lec12Cs101 lec12
Cs101 lec12
 
Cs101 lec11
Cs101 lec11Cs101 lec11
Cs101 lec11
 
Cs101 lec10
Cs101 lec10Cs101 lec10
Cs101 lec10
 
Cs101 lec9
Cs101 lec9Cs101 lec9
Cs101 lec9
 
Cs101 lec8
Cs101 lec8Cs101 lec8
Cs101 lec8
 
Cs101 lec7
Cs101 lec7 Cs101 lec7
Cs101 lec7
 
Cs101 lec6
Cs101 lec6Cs101 lec6
Cs101 lec6
 

It101 8

  • 1. ВИРТУАЛ ТЕХНОЛОГИЙН ТЭНХИМ, Е-НЭЭЛТТЭЙ ИНСТИТУТ Мэдээллийн Технологийн   хэрэглээ – I Код  1
  • 2. IT101- Мэдээллийн Технологийн хэрэглээ - I Сэдэв: Мэдээллийн аюулгүй байдал, нууцлал Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 2
  • 3. Мэдээллийн хөрөнгө, мэдээллийн аюулгүй байдал, хөрөнгө хамгаалах бодлого /Information assets and information security/ Мэдээллийн аюулгүй байдлын удирдлага /Information security management/ Мэдээллийн аюулгүй байдлын арга хэмжээ, технологи /Information security measures /information security implementation technology/ Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 0202 3 Агуулга: 0101 Мэдээллийн хөрөнгө, мэдээллийн аюулгүй байдал, хөрөнгө хамгаалах бодлого /Information assets and information security/ Мэдээллийн аюулгүй байдлын удирдлага /Information security management/ Мэдээллийн аюулгүй байдлын арга хэмжээ, технологи /Information security measures /information security implementation technology/ 0303
  • 4. IT101- Мэдээллийн Технологийн хэрэглээ – I Мэдлэг Чадвар Энэ лекцээр МАБ-ын хөрөнгө хамгаалах бодлого, удирдлага эрсдэлээс хамгаалах арга хэмжээ, технологийн шийдлийн талаар дэлгэрэнгүй танилцана. Сэдэвтэй холбоотой асуултуудаар тухай бүр өөрийгөө сорин мэдлэгээ баталгаажуулна. Онолын хэсгийг сайтар судалж, лабораторийн ажил дээр бататгаж МАБ-ын арга хэмжээ, нууцлал болон технологийн шийдлийн талаар бие даан үзэж судлан, тэдгээрийн үйл ажиллагааны уялдаа холбоог мэдэж авах чадвартай болно. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 4
  • 5. Мэдээллийн хөрөнгө, мэдээллийн аюулгүй байдал, мэдээлэл хамгаалах бодлого /Information assets and information security/. Мэдээллийн аюулгүй байдал, түүнийг бодлого нь мэдээллийн алдагдал, байгууллагад итгэх итгэлийг нэмэгдүүлэх, тухайлбал, байгууллага, хэрэглэгчийн мэдээлэл, хувийн мэдээлэлүүд, технологийн мэдээлэлүүдийн гадаад, дотоод хувийн хүчин зүйлээс хамгаалах нь тулгамдсан асуудлуудын нэг болж байна. Эдгээр шалтгааны улмаас, байгууллагад мэдээлэлд хандах ёстой "хөрөнгө“ гэж байна. Ийм мэдээллийн хөрөнгийг "биет эд хөрөнгө“, "биет бус хөрөнгө“ гэж 2 ангилна. Албан болон сургалтын байгууллагууд өөрсдийн мэдээ, мэдээллүүдийг нууцын болон хувийн мэдээлэл г.м олон төрлөөр нь ангилан төвлөрүүлдэг бөгөөд мэдээллийн сүлжээ ашиглан зарим мэдээллүүдийг түгээдэг байна. Эдгээр байгууллагууд хаанаас мэдээлэл хүлээн авч байгаа эсэхээс үл хамааран мэдээлэлээ чухал “хөрөнгө” гэж тооцдог. Иймд мэдээллийг сайн зохион байгуулах шаардлагатай болдог. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 5
  • 6. 1) Мэдээллийн хөрөнгө /Information assets/. Мэдээллийн хөрөнгийн үнэ цэнэ нь хамгаалагдсан өгөгдөл, програм хангамж, компьютер, сүлжээний тоног төхөөрөмжөөр ангилагдан хамгаалагдсан байх шаардлагатай. Төрийн болон төрийн бус байгууллагуудын ашиглах мэдээлэлүүд нь интернетийн орчинд болон компьютерийн хэрэглээгээр дамжин тодорхой үйл ажиллагаанд өргөн хэрэглэгдэх, байгууллага хоорондын мэдээлэл дамжуулах хурд өсөн нэмэгдэж байна. Тухайн байгууллагууд нь хэрэглэгчийн мэдээллийг маш өндөр нууцлалтайгаар ашиглах шаардлагатай. Хэрэв байгууллагад байгаа тодорхой хэрэглэгчийн мэдээлэл олон нийтэд нээлттэй болвол тухайн байгууллагын зах зээлд өрсөлдөх чадвар буурах төдийгүй оршин тогтнох боломжгүй болгох зэрэг олон төрлийн эрсдэлүүдтэй нүүр тулах шаардлага гарна. Тиймээс мэдээллийг МТ-ийн тусгай аюулгүй орчин нөхцөлд хадгалж, мэдээлэл алдагдаж болох эрсдэлээс хамгаалж байдаг. Үүнийг бүхэлд нь мэдээллийн хөрөнгө гэж нэрлэнэ Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 6
  • 7. 2) Мэдээллийн хөрөнгийн ангилал/Classification of information/. Мэдээллийн хөрөнгийг биет болон биет бус гэж ангилна. Биет хөрөнгөд Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Биет бус хөрөнгөд 1. Хэвлэн гаргасан бичиг баримт болон бусад цаасан мэдээлэл 2. Компьютерүүд, серверүүд, техник хангамжууд 3. Сүлжээний бүх төрлийн тоног төхөөрөмж, түүнд байрших мэдээллүүд 1. Оюуны өмчид хамаарах төрөл бүрийн хувийн болон хэрэглэгчийн мэдээлэл, худалдааны мэдээллүүд 2. Бүх төрлийн үйлдлийн систем болон програм хангамжууд 3. Хүн төрөлхтөний туршлага болон мэдлэг 7 Зураг 1. Биет х р нг , биет ө ө ө бус хөрөнгийн хэлбэрүүд
  • 8. Мэдээллийг хаалттай болон нээлттэй мэдээлэл гэж 2 ангилна. ач холбогдол/Rank of importance/ Мэдээллийн агуулга/Content of Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn information/ Хаалттай/Unp ublished/ А. нууц мэдээлэл Б. зөвхөн дотроо ашиглах мэдээлэл Бүтээгдэхүүнүүдийн үнийн жагсаалт, хүний нөөцийн мэдээлэл, хэрэглэгчийн мэдээллүүд Маркетингийн мэдээллүүд болон худалдааны мэдээллүүд Нээлттэй/Publ ished/ с. Нээлттэй ил тод болсон мэдээллүүд Бүтээгдэхүүний каталогиуд, цахим утсанд байршуулсан мэдээллүүд 8 Хүснэгт 1. Мэдээллийн хаалттай, нээлттэй хэлбэр
  • 9. Аюулзанал  Интернэтэд тавигдаж буй мэдээллүүд нь их болох тусам мэдээллийг олж авахад маш хурдан болж буй нь мэдрэгддэг. Үүнийгээ дагаад ямар нэгэн зөвшөөрөгдөхгүй мэдээллүүд тухайн мэдээлэлд халдах, устгах г.м аюул занал нь улам ихэсдэг. Тулгарч болох аюул занал нь доорхи байдлаар тодорхойлогдоно. 1) Хүний хүчин зүйлээс хамаарсан эрсдэл ба төрлүүд/Types of human security measures/. Хамгаалалтын технологийг залилан луйвар хийхээс нь хол байлгах явдал юм. Үүнийг дотор нь хэд хэдэн төрлөөр ангилдаг. а/. Халдлага/Spoofing/. Энэ төрөлд хэрэглэгчийн болон байгууллагуудын ханган нийлүүлэгчдийг хуурах үйлдлээр илэрдэг. Хувь хүний хэрэглэгчийн мэдээллийг шалган баталгаажуулаагүй байвал аль болох зөвшөөрөхгүй байх. Энгийн хэрэглэгчид байгууллагын ажилтан хэрэглэгчийн нэр ID болон нууц үгийг ашиглан тухайн байгууллагын мэдээлэлд нэвтрэх хандлагыг хуурамч мэдээлэл гэнэ. Хууль зөрчин ID карт болон дансны мэдээлэл, цахим хуудсанд ашиглагдах мэдээллүүдийг ашиглан халдлага үйлдэх явц байна. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 9
  • 10. б/. Устгах, бусниулах/Intrusion/. Мэдээллийн томоохон хэмжээний захиалгууд, хэрэглэгчийн мэдээллүүд, хүний нөөцийн мэдээллүүд, бүтээгдэхүүний боловсруулалтын мэдээллүүдийг шууд хууль зөрчин хоослох үйлдлийг устгах гэнэ. Тагнах/Peeping/. Хэн нэгний гар дээрээс хийгдэж буй бүх үйлдэл, зөвшөөрөгдөх нууц үгийг олж авах, шууд компьтерүүд болон техник хэрэгслүүдийг олж авах, тэмдэглэх, чагнах үйлдлүүдийг тагнах үйлдэл гэнэ. Алдагдсан мэдээлэл ба мэдээлэл тараах, хулгайлах/Theft, leakage, and loss of information/. Зөвшөөрөгдөөгүй мэдээллийг системээс шууд хандан хулгайлж, устгаж байгаа үйлдлийг мэдээлийн хулгайд тооцдог. Мэдээлэл алдагдах үйл явц нь ажил дээрээсээ болон тухайн байгууллага, хувь хүний зөөврийн компьютер зэргээс мэдээлэл алдагдах хэлбэрээр илэрнэ. Мэдээлэл цацах, маш өндөр нууцлалтай мэдээлэл алдагдаж олон нийтэд тархах үйл явцыг мэдээлэл тараах гэнэ. Өгөгдлийн хор хохирол/Damage to data/. Хатуу дискэн дээр хадгалагдсан мэдээллүүд их хор хохирол учруулах магадлалтай байдаг. Тухайн мэдээллүүд нь огт ашиглаж болохгүй идэвхитэй хөрвөдөг файлаас хамаарна. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 10
  • 11. Код тайлах/Cracking/. Хууль зөрчин мэдээллийг хуурамчаар үйлдэх эсвэл мэдээллийг устгах зэргээр системд зөвшөөрөлгүйгээр халдан орохыг код тайлах үйлдэл гэнэ. Энэ төрлийн хүмүүсийг код тайлагчид гэдэг. Мэдээллийг хуурамчаар үйлдэх/Falsification of information/. Хууль бусаар мэдээллийг дахин шинэчлэн бичиж системд нэвтрэн орохыг мэдээллийг хуурамчаар үйлдэх гэнэ. Дээрхи шинж чанараар вэб сервэр, мэйл сервер, үйлчилгээ үзүүлэгч байгууллагууд гэх мэт дотоод шинжтэй асуудлуудад олон төрлийн шинээр үйлчлүүлэгч гарч ирэн халдлага үйлддэг. Үүнийг техникийн талын төрөл бүрийн халдлага гэнэ Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 11
  • 12. 2) Техникийн болон төрөл бүрийн аюул заналын шинж тэмдэгүүд /Types and characteristics of technical threats/. Компьютерийн вирусууд /Computer viruses/. Компьютерийн хийх үйлдлийг зогсоох, түүнтэй хамаарах тоног төхөөрөмжүүдийг ажиллагаагүй болгон хор хохирол учруулах програм хангамжуудыг хэрэглэгчид бүтээж бий болгосон зүйлийг компьютерийн вирус гэнэ. Энэ нь интернет болон мэдээллийн системүүдийг гацаах ажиллагаагүй болгох, тархах байдлаар оршдог. Компьютерийн вирусууд нь 3 төрлийн халдварлагдах шинжтэй. Үүнд: Infection - халдварлах Dormancy - идэвхигүй болгох Appearance of symptoms - ул мөр үлдээдэг (шинж тэмдгийн илрэл). Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 12
  • 13. Вирусын шинж тэмдэгүүд нь програмыг эвдэх, сүйтгэх вирусын төрөл. Зураг 2. Вирусын шинж тэмдэгийн хэлбэрүүд Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 13
  • 14. Хүснэгт 2. Вирусын шинж тэмдэгүүд Төрлүүд/Type/ Шинж тэмдэг/Symptoms/ Програмыг эвдэн сүйтгэх Хэрэглэгчийн програм хангамж, үйлдлийн системийн үндсэн програм хангамжуудыг эвдэлж сүйтгэх Өгөгдлийг эвдэн сүйтгэх Туслах хадгалах төхөөрөмжинд байрлах мэдээлэл болон мэдээллүүдийг эвдэн сүйтгэх Дэлгэцийн мэдээллийг сүйтгэх Зураг, график болон олон төрлийн шинж чанартай дэлгэцэн дээр агуулагдаж байгаа объектыг санамсаргүй байдлаар эвдэлж сүйтгэх он, сар өдрөөр мессэж гаргаж сүйтгэх Компьютерийн системийн цагийг ашиглаж бага багаар мэдээллийг гаргаж авах, эвдэлж сүйтгэх Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 14
  • 15. Объектод халдах вирусын төрөл. Хүснэгт 3. Объектод халдах вирусын төрөл Төрлүүд/Type/ Шинж тэмдэг/Symptoms/ Boot sector вирус Үйлдлийн системийн гол үндсэн хэсэгт нь суурилж халдварладаг системийг ачаалахад хадгалагдаж байгаа газраасаа шууд ажиллан халдварлуулдаг програм . Програмын вирус Үйлдлийн системийн үндсэн хэсэгт суурилж төрөл бүрийн програм хангамжинд халдварладаг програм. Макро вирус Үйлдлийн систем гэлтгүй бүхий л хэмжээний хэвийн үйл ажиллагаа явж байх энэ вирус орчиндоо халдварладаг. Энэ нь нээж ажилуулж байсан анхны файл болгонд халдварлаж ямар файл дээр ажиллаж байсан шигээ файлыг үүсгэж халдварлуулдаг програм . Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 15
  • 16. Портыг нээх/Port scan/. Компьютерүүдийн боловсруулалтын үйлдлийг ашиглаад портуудыг дугааруудаар нь нээх үйлдлийг хэлнэ. Энэ нь хаалттай сервис болон портуудыг нээснээр халдлага үйлдэх нөхцлийг бүрдүүлж өгдөг. Нууц үг тайлах/Password crack/. Компьютер ашиглаж зөвшөөрөгдөөгүй хэрэглэгчийн нэр, нууц үг харьцууулан боловсруулж тайлах процессыг нууц үг тайлах гэнэ. Үгсийн санг ашиглах/dictionary attack/. Хэрэглэгчийн оруулсан нэр болон нууц үг, үгсийн сан ашиглан харьцуулж нууц үгийг тайлах үйл ажиллагааг явуулна. Хариу үйлдэлгүйгээр хийх дайралт/Stepping stone/. Энэ нь бүх төрлийн утга, тэмдэгийг санамсаргүйгээр ашиглан нууц үгийг тайлна. Үе шатаар халдах. Нууц үг тайлагчид онилсон систем дээрээ хамгаалалтыг шат шаттайгаар нь тооцоолох аргачлалаар халдахыг хэлнэ. Завсрын хадгалагч. Төхөөрөмжийн хил хязгаарт давж халдах, нууцлагдсан програм хангамжууд руу өгөгдөл илгээж зөвшөөрөгдөөгүй үйлдлүүдийг хийхийг хэлнэ. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 16
  • 17. Өөрийгөө золиослон халдах. DoS/Denial of service/ - Томоохон хэмжээний ашиглаж болох бүхий л системд халддаг програм ба ашиглагдаж байгаа гол гол функцүүдэд довтлох байдлаар халдана. DDoS- /Distributed Denial of service/. Олон төрлийн компьютерүүдэд нэгэн зэрэг халдах, сүлжээний хамгийн гол хэсгийн хэрэглэгч рүү довтлох зорилгоор ажилладаг. И майл халдлага/E-mail bomb/. Мэйл системүүдийг сервэр болон функцүүдийг ажиллагаагүй болгох үйлдлийг хэлнэ. Үүний шинж тэмдэг нь /DoS-ын халдлага/-тай адил эргэж сэргээх боломжгүй болтол нь халдана. Загасчлах/Phishing/. Банкны картууд болон хувийн нууцлалтай байгууллагуудын цахим мэдээлэлд е-майл илгээж халдах халдлагыг хэлнэ. Цахим хуудасны шифрлэлт/Cross-site scripting/. Ихэвчлэн нууцын төрөлд дээр боловсруулагдсан програм хангамжийн төрлийн хэлэнд халдлага хийнэ. Энэ нь хэрэглэгчийн хувийн мэдээллүүдийг цахим хуудсанд байрших, шууд хандах кодуудыг нь хуулбарлан авч цахим формуудад нээлттэй тавьж халдахыг хэлнэ. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 17
  • 18. 3)Техникийн халдлага/Types and characteristics of physical threats/. Байгалийн гамшиг гэх мэт хүний хүчин зүйлүүдээс хамаарахгүй зүйлсүүд багтана. Хор хөнөөлтэй мэдээ, мэдээллүүд. Эдгээрт ажил, үйлчилгээ, олон нийттэй халдах халдлага багтана. Үүнийг 2 хэсэг болгон хуваана. Үүнд: а/.Байгалийн гамшиг - Газар хөдлөлт, гал усны аюулаас хамаарч мэдээллүүдэд хор хохирол учруулна. Үүний эсрэг инженерүүд маш төвөгтэй удирдлагын системийг ашиглан ажиллах ба тухайн нөхцөл байдлаас үүссэн байгалийн эрсдлийг тооцож боловсруулан оруулж ирдэг. б/.Хор хөнөөл ба сүйрэл - Хадгалагдаж байгаа мэдээлэл болон кодыг шууд устгахыг хэлнэ. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 18
  • 19. Мэдээллийнаюулгүйбайдлынудирдлага буюуЭрсдэлийнменежмент   Мэдээллийн системд учрах эрсдэлийг тооцох, судалгаа шинжилгээ хийх, үнэлэх процессыг эрсдэлийн менежмент гэнэ. 1.Мэдээллийн нууцлалын удирдлагын систем/ISMS (Information Security Management System)/. Мэдээллийн нууцлалын удирдлагын систем нь байгууллагуудын хувьд ажиллах түвшинг сайжруулахын тулд эрсдэлийн шинжилгээ/үнэлгээнд тулгуурлан мэдээллийн аюулгүй байдлын арга хэмжээг хэрэгжүүлэх замаар мэдээллийн аюулгүй байдлыг бий болгох арга зам юм. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 19
  • 20. 1) Эрсдэлийн удирдлага/Risk management/. Тодорхойлох Дүн шинжилгээ хийх Үнэлэлт өгөх Хэрэгжүүлэх арга зам Хаанаас тодорхойлох, хэрхэн эрсдэлээс гарах Үр дагавар ба учруулах хохиролд өргөн хүрээтэйгээр шинжилгээ хийх явц . Хохирч үлдэх болон тохиолдож болох эрсдэлүүдэд анхан шатнаас нь эхлэн дэс дараалалтайгаар дүн шинжилгээ хийж үнэлэлт өгөх үйл явц . Боловсруулсан гарын авлага, төрөл бүрийн боловсрол болон сургалтын аргачлалыг урьдчилан боловсруулах явц . Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 20 Хүснэгт 4. Эрсдлийн удирдлагыг тодохойлох арга замууд
  • 21. 2) МАБУС-ыг /Мэдээллийн аюулгүй байдлын удирдлагын систем/ боловсруулах аргачлал/Method for operating ISMS/. Энэ нь эрсдэлийн шинжилгээ ба үнэлгээн дээр суурилж мэдээллийн аюулгүй байдалд тулгуурласан хөдлөшгүй суурь бодлого, зорилтуудыг боловсруулах явдал юм. Үүний дараа техникийн талаас авч хэрэгжүүлж буй арга хэмжээнээс гадна хүний болон физик аюулгүй байдлыг тооцсон аргачлалуудад МАБ-ыг татан оролцуулж боловсруулах шаардлага гарч ирдэг. Байгууллагын МАБ нь үр дүн, арга хэмжээг дахин эргэн харж нягтлан шалгах үйл явцад тасралтгүй сайжруулалт хийгддэг үйл явц . Эрсдэлийг тодорхойлох Эрсдэлийг шинжлэх Арга хэмжээ Үнэлгээ Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 21 Зураг 3 . Эрсдэлийг тодорхойлох бүтэц
  • 22. 2.Мэдээллийн аюулгүй байдлын бодлого/Information security policy/. а/. Үндсэн бодлого/Basic policy/. Тухайн байгууллагын удирдлагын заавраар байгууллагын мэдээллийн аюулгүй байдлын бодлогыг хэрэгжүүлдэг. Дээрх бодлого журмыг байгууллагын ажилтанууд баримталж ажиллах шаардлагатай байдаг. б/. Хэрэгжүүлэх стандарт/ Standards for measures/. “Мэдээллийн хөрөнгө, бодлого хөтөлбөр, гадны халдлагаас хамгаалах” зэргийг тодорхойлж суурь бодлого төлөвлөгөөний дагуу өөрчлөгдөшгүй байдлаар зохион байгуулах явдал юм. в/. Хэрэгжүүлэх журам/Procedures for implementation/. Энэ нь ихэвчлэн мэдээллийн аюулгүй байдлын бодлогоос үл хамааран хэрэгжүүлэх журам болдог. Энэхүү журмыг хэрэгжүүлэхдээ бие даасан ажлууд болон мэдээллийн системүүдийг хэрэгжүүлэх стандарттай холбож гүйцэтгэдэг. Үндсэн бодлого / Basic Policy/ Мэдээл- Хэрэгжүүлэх стандарт / Standards for Measures/ Хэрэгжүүлэх журам / Procedures for Implementation/ лийн аюулгүй байдлын бодлого Зураг 4. МАБ-ын бодлогын 3 үндсэн зарчим Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 22
  • 23. 3.Мэдээллийн аюулгүй байдлын удирдлагын гурван гол элемент/Three major elements of information security management/. Мэдээллийн аюулгүй байдлын удирдлага нь нууцлал, шударга байдал, боломж гэсэн янз бүрийн мэдээллийн халдлага, эрсдэлээс хамгаалахад чиглэсэн мэдээллийн хөрөнгөөс бүрдэнэ. •Нууцлал/Confidentiality/. Зөвшөөрөлтэй цорын ганц эрх бүхий хүн мэдээлэл олж авах боломжтой байх явдлыг бүрдүүлэх явдал юм. •Шударга байдал/ Integrity/. Мэдээлэл, боловсруулах арга зүйг үнэн зөв бодитой байлгах, бүрэн бүтэн байдлыг хамгаалахад чиглэнэ. •Боломж/ Availability/. Зөвшөөрөгдөх мэдээлэл, холбогдох санхүүгийн мэдээллийг шаардлагатай үед нь эрх бүхий хэрэглэгчид боломжийг бүрдүүлж өгөхөд чиглэгдэнэ. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 24. 4.Хувийн мэдээллийн хамгаалалт/ Personal information protection/. Орчин үед хувийн мэдээлэл алдагдах үйл явц их гарч байна. Тиймээс эдгээр үнэ цэнэтэй хөрөнгийг албан байгууллагын зүгээс хатуу хамгаалах шаардлага тавигдаж байгаа юм. Янз бүрийн хэрэглэгчдэд хор уршиг учруулдаг их хэмжээний төөрөгдүүлсэн төлбөрийн мэдэгдэл, чирэгдэл, сурталчилгаа, хувь хүний мэдээллийг нээлттэй ил тод болгох үйлдлүүд нь албан байгууллагуудад итгэх итгэлийг маш ихээр сулруулдаг. •Хувийн марк систем/Privacy Mark System/. Хувийн мэдээллүүд нь бүгдээрээ компьютерүүд дээр хадгалагдаж байдаг. Тухайн мэдээллийг хайхрамжгүйгээр хадгалдаг нь эрсдэлд хүргэх нэг шалтгаан болдог. Энэхүү эрсдэлээс хамгаалахын тулд хөгжингүй орнууд хувийн мэдээллийг хамгаалах хууль тогтоомжийг батлан гаргах замаар а рга хэмжээ авч хэрэгжүүлж байна. ЕХ-ны (Европын холбоо) зөвлөл 1995 онд хувь хүний м эдээллийг хамгаалах, чөлөөтэй ашиглах тухай Европын Холбооны Удирдамж боловсруулан гаргасан байна. Энэхүү удирдамжийг хэрэгжүүлэхэд Япон улс томоохон түлхэц болсон бөгөөд 1998 оны дөрөвдүгээр сараас JIPDEC (Японы мэдээлэл боловсруулалтын хөгжлийн корпораци) үүрэг хүлээн ажиллахаар итгэмжлэгдсэн байгууллага болсон байна. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 25. • Хувийн Марк системийн гурван үндсэн зорилт. Хувийн мэдээллийг хамгаалах чиглэлээр хэрэглэгчийн хэрэглээний ухамсрыг сайжруулах. Хувийн мэдээллийг хамгаалах арга хэмжээ авдаг бизнес эрхлэгчдийг шагнан урамшуулах. Хувийн мэдээлэлтэй харьцаж байгаа бизнес эрхлэгчдийг зохистойгоор шүүн шийдвэрлэх индексээр хэрэглэгчдийг хангах JIPDEC байгууллага нь нууцлалын тэмдэг ашиглан хувийн мэдээллийг хамгаалах зохих эрхийг баталгаажуулан авсан итгэмжлэх тэмдэгтэй бизнес эрхлэгчдэд зөвшөөрөл олгодог юм. Энэ төрлийн бизнес эрхлэгчид дугтуй, вэб сайт, зар сурталчилгаа болон бизнесийн карт дээр хувийн мэдээллийг зохистой ашиглах нууцлалын тэмдэгтэй гэдгийг олон нийтэд ил тод, нээлттэйгээр зөвшөөрөл олгодог байгууллага юм. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 25
  • 26. Зураг 5. Нууцлалын тэмдэг Магадлан итгэмжлэгдсэн нууцлалын тэмдэгийг энд тоон жишээгээр үзүүллээ. Магадлан итгэмжлэгдсэн бизнес эрхлэгчид зурагт заасны дагуу хувийн дугаартай байдаг. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 26
  • 27. 3. Мэдээллийн аюулгүй байдлын арга хэмжээ/мэдээллийн аюулгүй байдлын технологийн шийдэл/Information security measures/information security implementation technology/. Төрөл бүрийн мэдээлэлд хор уршиг учруулж болох нөхцөлүүдийг боломжит бүх талаас нь авч үзэж зохих ёсоор нь шийдвэрлэх зорилгоор мэдээллийн аюулгүй байдлын арга хэмжээг бий болгож хэрэгжүүлэх шаардлагатай байдаг. Мөн түүнчлэн хүний болон техникийн учруулж болох хор уршгийн эсрэг авах мэдээллийн аюулгүй байдлын арга хэмжээг бий болгож тогтооход чухал ач холбогдолтой юм. 1. Хүний хувийн нууцлалын аргачлал ба түүний төрлүүд/Types of human security measures/. Хүний нууцлалын аргачлалын төрлүүдийг доорх байдлаар хураангуйлан харуулав. 1) Мэдээллийн аюулгүй байдлын бодлого, хэрэгжилт/Realization of information security policy/.Аюулгүй байдлын бодлого, зорилт нь байгууллагын мэдээллийн нууцлалыг нэгдсэн нэг ойлголтоор ойлгох шаардлага тавигдаж байгаа юм. Тэдгээр нь төрөл бүрийн мэдээллийн аюулгүй байдалд нэг бүрчлэн учруулах хор уршиг байх юм. Эдгээр арга хэмжээ нь “Байгууллагын технологийн стандартчилал“-ыг баримталж нэгдсэн мэдээллийн аюулгүй байдлыг хангаж болно. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 28. 2). Аюулгүй байдлын боловсрол, хэрэгжилт/Implementation of security education/. Энэ нь тогтмол хэрэглэгчдийн аюулгүй байдлын боловсролыг дээшлүүлэхэд тун чухал үүрэгтэй юм. 3). Байгууллагын дүрэм журам, гарын авлагыг дагаж мөрдөх/Compliance with company regulations and manuals/ Байгууллага нь хэрэглэгчдийн заавал дагаж мөрдөх байгууллагын дүрэм журам, гарын авлага бэлтгэх ёстой. Жишээ нь: "IC карт", "нууц үг", эсвэл "хурууны хээ таних“ арга замаар серверт нэвтрэх төрөл бүрийн аргууд байдаг. Мөн түүнчлэн байгууллага нь хэрэглэгчдийн дагаж мөрдөх ерөнхий стандартыг боловсруулан байгууллагын дүрэм, гарын авлага ашиглаж серверт хэрхэн нэвтрэхийг захиргааны албанаас зааж байх шаардлагатай. 4) Удирдах газрын хандалт/Access administration/. Сүлжээнд нээлттэй байдлаар байрлах мэдээлэлтэй хавтаснаас мэдээлэл хулгайлах, эсвэл хуурамчаар үйлдэх зэрэг байгууллагын сүлжээнд халдах халдлагыг таслан зогсоож удирдан зохион байгуулж болдог. Сүлжээнд байрлах нээлттэй хавтас эсвэл директорыг ямар хүн хэрхэн ашиглаж болохыг тодорхойлж "хандалтын эрхийг" тогтоож байх шаардлагатай байдаг. Ингэж тохируулсанаар сүлжээнээс мэдээлэл хулгайлах, эсвэл хуурамчаар үйлдэх зэрэг үйлдлүүдээс урьдчилан сэргийлж хандалтын эрхээр нь хэрэглэгчдийг хязгаарлах боломжтой болох юм. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 29. Үүнээс гадна хэрэв хэрэглэгчид ажиллах ажлын байрыг шилжүүлж байгаа бол шинэ нэвтрэх эрхийг зааж хуучин хандалтын эрхийг хүчингүй болгох зэрэг тодорхой арга хэмжээ авдаг. Хэрэв хэрэглэгч нь байгууллагын үйл ажиллагааг дуусгаж байгаа бол хэрэглэгчийн ID хүчингүй болгодог. Хэрэглэгчийг зөвшөөрөгдсөн эрхийн дагуу үйл ажиллагаа явуулж байна уу гэдгийг шалгаж байхын тулд хэрэглэгчийн бүртгэлийг цуглуулж, тогтмол шалгалт бүртгэлүүдийг хийж байх шаардлагатай байдаг. 2. Техникийн нууцлалын арга хэмжээ ба түүний төрлүүд/Types of technical security measures/ Компьютерийн вируснээс хамгаалах/Measures for computer viruses/ Компьютерийн вирус нь USB диск (зөөврийн хадгалах төхөөрөмж), сүлжээгээр дамжин халдварладаг. Компьютерийн вирусны хор уршгаас доорх арга хэмжээг ашиглан системүүдийг хамгаалах арга хэмжээг болдог. •Вирусны эсрэг програм хангамж ашиглан шалгаж байх /Habitually running checks using antivirus software/ "Антивирус програм хангамж“-ын чиг үүрэг нь халдвар авсан эсэхийг шалгаж вирусыг устгах үйл явц юм. Үүнийг “vaccine software” буюу "програм хангамжийн вакцин " гэж нэрлэдэг. Файл эсвэл мэйлыг интернэтээс татаж авсаны дараа вирусээр халдварлуулж болох юм. Тиймээс вирусны эсрэг програм хангамжийг ашиглан шалгах шаардлагатай . Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 30. Үүнээс гадна, гаднаас USB дик, зөөврийн диск гэх мэт төхөөрөмжүүд халдвар үүсгэх шалтгаан болдог. Тиймээс хэрэглэгчид эдгээр төхөөрөмжүүдийн тогтсон вирус шалгах програм хангамжийг ашигладаг байх шаардлагатай. •Сүлжээнд байрлах вирусны халдлагаас урьдчилан сэргийлэх арга/Measures to prevent spread of damage following virus infection/. Сүлжээний вирусны халдлагаас сэргийлэхийн тулд сүлжээнд халдварлах боломжтой цэгт вирусны эсрэг програм хангамжийг ашиглах шаардлагатай. Тодруулбал, интернэтэд, олон нийтийн сервер, байгууллагын сервер ба харилцагчид дотоод сүлжээнд холбогдох цорын ганц зам дээрх галт хана буюу Firewall-ыг вирусны эсрэг програм хангамжтай хослуулан ашигладаг. Эдгээр алхамууд нь компьютерийн вирусын халдварын цар хүрээг багасгах зорилготой байдаг. Мөн түүнчлэн тун чухал арга нь автоматаар чөлөөтэй вирусны эсрэг програм хангамжийг түгээх тогтолцоог бий болгож тухайн програм хангамжийг хамгийн сүүлийн үеийн вирус илрүүлэх мэдээллээр шинэчилж байдаг. Update хувилбар болон загвар файлыг вирус илрүүлэх мэдээлэл гэнэ. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 31. • Вирусын халдварын дараахь хохирлыг тархахаас урьдчилан сэргийлэх арга Хэрэв компьютерт вирусээр халдварласан байдал илэрсэн бол, эхлээд системийг ашиглахаа зогсоож аюулгүй байдлын албад мэдэгдэж, шаардлагатай зааврыг дагах шаардлагатай. Систем нь сүлжээнд холбогдсон байгаа бол нэн даруй халдвараас сэргийлэх холболт байх ёстой. Вирусын халдварын хохирлыг тархахаас урьдчилан сэргийлэх арга хэмжээг дараахь байдлаар авдаг. (2) ID болон нууц үгний удирдлага/ID and password management/. o “Хэрэглэгчийн ID" нь системийн хэрэглэгчийг тодорхойлох хэрэглэгчийн нэр . o “Нууц үг" нь зөвшөөрөлтэй хэрэглэгч эсэхийг нотлоход хэрэглэдэг. o Хэрэглэгчийг ID болон нууц үгтэй харьцуулан тохирсон тохиолдолд системд баталгаажуулдаг. • Нууц үг тогтоох ба удирдах /Password setting and management/. Хэрэглэгчийн ID болон нууц удирдлага дор хэрэглэгчийн ID болон нууц үг нь тохирч байвал системийг ашиглах зөвшөөрөл олгогдоно. Тиймээс, бусад хүмүүс таахад хэцүү нууц үгийг сонгох шаардлагатай. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 32. • Дараахь байдлаар нууц үг удирдалт харагдаж урьдчилан сэргийлэх арга хэмжээг авсан байх ёстой. Хялбар нууц үгийг таах/Easy passwords to Guess/ - Өөрийн нэр, төрсөн он сар өдөр · Утасны дугаар · Ажилчдын тоо эсвэл компанийн нэр · Хаяг · Түгээмэл хэрэглэгддэг үг · Давтагдсэн тэмдэгт · Цөөхөн тэмдэгт Хүнд нууц үгийг таах/Diffi cult passwords to guess/ · Олон үг хослуулна · Үсэг тэмдэгтүүд болон тусгай тэмдгийг хослуулна · Найман тэмдэгт буюу түүнээс дээш тэмдэгт агуулсан мөр • Үргэлж нууц үгийг тохируулна. (Хоосон нууц үгийг зөвшөөрч болохгүй.) • нууц үгийг тогтмол өөрчлөх. • цаас, эсвэл бусад материалын хэсэг дээр нууц үгийг бичиж болохгүй. • бүхэл бүтэн байгууллага гэх мэт хуваалцсан нууц үг бүү тавь • утасны лавлагаанд хариулж болохгүй. • И-мэйлээр нууц үгийг илгээж болохгүй. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 33. • Аюулгүй байдлын удирдлагаас хариу өгөх /Response by security administrator/. Аюулгүй байдлын удирдлага буюу администратор нь нууц үг алдагдах эрсдэлтэйн улмаас албан тушаал, яс үндэс, гарал угсаа нь үл харгалзан хэрэглэгчдийн нууц үгийг мэдэж байх ёсгүй. Хэрэв хэрэглэгч нууц үгээ мартсан бол хэрэглэгчийн хувийн хуучин нууц үгийг дахин ашиглагдахааргүй болгож дахин шинээр тохируулах шаардлага заавал тавих ёстой. Аюулгүй байдлын удирдлага нь шинэ нууц үгийг тохируулахдаа зөвхөн нэг нууц үг шаардахгүй байх хэрэгтэй. Нууц үгийг хорон зорилгоор ашиглахаас сэргийлж нууц үг бүртгүүлсэний дараа хулгайд алдахгүйн тулд нэн даруй нууц түлхүүрийг тайлж уншиж чадахааргүй нууц үгийн файлаас агуулгыг танигдахгүй байдлыг хангах урьдчилан сэргийлэх арга хэмжээ авах шаардлагатай байдаг. Үүний нэг арга нь нууц үгүүдийг урьдчилан шифрлэх юм. "Үл буцах хэш функц“ нь ихэвчлэн урьдчилан сэргийлж шифрлэгдсэн нууц тайлан унших зорилгоор хэрэглэгдэнэ. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 34. Зураг 6. Холболтын загвар Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 35. (3). Шифрлэлт ашиглах /Use of encryption/. Интернетээр мэдээлэл солилцох үед нь гуравдагч этгээдэд ил тод нээлттэйгээр харагдуулахгүйн тулд "Шифрлэх" хэлбэршилт буруу мэдээллийг хөрвүүлэх үйл явцыг гүйцэтгэдэг. Харилцаа холбооны технологи ашиглаж байгаа үед шифр хэрэглэх нь мэдээллийн хулгай үүсэх эрсдэлээс урьдчилан, сэргийлж бүрэн чаддаг. (4). Галт хана буюу Firewall-ыг тохируулах /Setting a firewall/. “Галт хана“ буюу Firewall нь интернэтээс зөвшөөрөлгүй халдлага хийгдэхээс урьдчилан сэргийлэх систем юм. Үүний үйл ажиллагаа нь байгууллагын дотоод сүлжээнд болон интернет сүлжээний орох, гарах гол цэгт хууль бус харилцаа холбоо хаах болон харилцаа холбоог хянах зорилготой. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 36. Галт ханын ихэнх үндсэн үйл ажиллагааг TCP портын дугаар, UDP портууд болон мэдээллийн пакетуудын IP хаяг хайхыг "Пакет шүүлт“ гэж нэрлэдэг. Зөвхөн өмнө нь бүртгүүлж байсан зөвшөөрөгдсөн IP хаяг, TCP порт дугаарууд эсвэл UDP дугаарыг агуулсан пакетууд firewall-ыг дамжин өнгөрөх эрхтэй байдаг. Энэ нь пакетуудад зөвшөөрөлгүйгээр халдлага хийхээс сэргийлдэг. Энэ үйл ажиллагааг хангахын тулд ихэвчлэн замчлагч буюу router-ууд дээр ашигладаг. Хэдийгээр тийм боловч router-ын (firewall)-аас ялгагдах ялгаа нь шаардлагатай пакетуудыг бүртгэж, хаах процессыг router дээр боловсруулдаг бөгөөд зарчмын хувьд бүх пакетуудыг дамжуулах эрхийг зөвшөөрч үйл ажиллагааг гүйцэтгэдэг. Харин firewall нь зайлшгүй шаардлагатай болон дамжих шаардлагатай пакетуудыг бүртгэж дамжуулдаг бөгөөд бүх пакетуудыг хаах зорилготой байдаг. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 37. Зураг 7. Байгууллагын сүлжээний холболт 1 Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 38. (5). Прокси сервэр суулгах/Installing a proxy server/. "Прокси сервер“-ийг "хэрэглээний гарц" буюу “application gateway” гэж нэрлэдэг. Энэ нь байгууллагын компьютерууд интернэтэд хандахын тулд серверийг гарц маягаар ашиглагддаг нэг төрлийн сервер юм. ● Холбооны холболтын гарц/Communications gateway/. Байгууллагын компьютерууд интернэтэд хандах шаардлагатай бол холболт нь прокси серверийг гарц маягаар ашиглаж холбогддог. Прокси серверийг гарц болгон ашиглаж компьютер тус бүрийн IP хаягыг нуух боломжийг бүрдүүлдэг (хувийн IP хаяг). Интернэтийн орчинд прокси серверийг зохион байгуулж сүлжээ үүсгэснээр байгууллагын компьютеруудад халдлага халдах эрсдэлийг бууруулдаг. Үүнээс гадна, прокси сервер нь өгөгдлийг түр хадгалах хэсэг (кэш) үүсгэж ямар ч төрлийн ижил өгөгдлийг дараагийн удаа нэвтрэх үйл явцыг нь илүү хурдасгадаг. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 39. ● Агуулгын шүүлтүүр /Content filter/. “Агуулгын шүүлтүүр" нь зохисгүй агуулгыг хааснаар мэдээлэл задрахаас урьдчилан сэргийлэх үйл ажиллагаа юм. Жишээ нь: боловсролын байгууллагууд насанд хүрсэн эсхүл хүчирхийллийн агуулгыг агуулсан хортой вэб хуудас руу хандалтын хязгаарлалт тогтоож болно. Энэ нь хортой вэб хуудсуудын URL жагсаалтуудыг бэлтгэж, тэдэнд хандах хандалтыг хаах, эсвэл тодорхой үг хэллэгийг ашиглан вэб хуудсуудад хандах эрхийг хориглохоор зохион байгуулж болно. Байгууллага нь өөрийн тогтмол ажилладаг вэб хуудсууд, эсвэл мэдээллийн самбар, блогууд дээр гарч ирэх зар сурталчилгааны шинжтэй байгууллагын үйл ажиллагаатай огт холбоогүй хортой мэдээллүүдээр дамжуулан мэдээлэл задрахаас урьдчилан сэргийлэх зорилгоор хориглох агуулга шүүлтүүрийг ашигладаг. (6) DMZ. А "DMZ (Цэрэггүй бүс)“ нь сүлжээний нэг хэсэг дээр үүсгэн зохион байгуулагдсан байдаг бөгөөд энэ нь байгууллагын сүлжээ, интернэт гэх мэт гадаад сүлжээний хооронд байрладаг байна. Байгууллагын интернэтээр гаргадаг вэб сервер, шуудангийн сервер, прокси серверүүд DMZ орчинд байдаг. DMZ орчинд байрлах нийтийн серверт байгууллагын сүлжээнээс мөн интернэтийн сүлжээнээс хандах хандалтыг чөлөөтэй зөвшөөрдөг байна. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 40. Зураг 8. Байгууллагын сүлжээний холболт 2 Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 41. Харин байгууллагын сүлжээ руу DMZ-ээр дамжин хандаж болохгүй. DMZ нь байгууллагын сүлжээнд гэмтэл бий болгох, тархахаас урьдчилан сэргийлэх ач холбогдолтой юм. Интернет дээр нээлттэй байрлах сервер хууль бус халдлагын замаар эвдэгдсэн бол DMZ-г хэрэглэх нь байгууллагуудад ач холбогдолтой байдаг. (7) Эргэж холбогдох/Callback/ Энэ нь хэрэглэгчийг албан байгууллагын гаднаас сүлжээнд зөвшөөрөлтэй сервертэй холбуулах систем юм. Холбох шугам нь тухайн үед хэрэглэгчийг зааглах болон зөвшөөрөгдсөн сервер дээр хэрэглэгчтэй эргэж холбогдох үйл ажиллагаа ба сүлжээний хандалтыг хааж эргэж системд холбогдох замаар зөв хэрэглэгч мөн эсэхийг шалгахад ашиглаж болно. Мөн түүнчлэн энэ системийг хэрэглэгчдийн холбооны зардлыг бууруулахад ашиглаж болно. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 42. Зураг 9. Байгууллагын сүлжээний холболт 3 Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 43. Физикнууцлалынаргахэмжээбатүүнийтөрлүүд  (1) Биометр танилт/Biometric authentication/. "Биометр танилт“ нь тухайн хүнийг тодорхойлоход ашиглаж байгаа технологи юм. Энэ технологи нь хүний хурууны хээ, судас зэрэг хүн бүрийн өвөрмөц физик шинж чанар дээр тулгуурласан. Физик шинж чанар дээр үндэслэн танилтыг тодорхойлох нь аюулгүй байдал болон тодорхойлогдсон зүйлсийг үгүйсгэх боломжгүй давуу талтай байдаг. Одоогийн байдлаар, эрдэм шинжилгээ, судалгааны технологиуд нь янз бүрээр туршигдан хийгдэж байгаа бөгөөд техникийн халхалттай гүйлтийн төрөл зэрэг биометр танилтыг ашиглах замаар шинэчлэгдэн бүтээгдэж байна. Тухайн бүтээлийг бүтээхэд санхүүжилтийн бэрхшээл тулгарахаас гадна өвчний улмаас эсвэл гэмтэлтэй хүмүүст биометрийн танилт ашиглахад дэмжлэг үзүүлэх асуудал тулгарч байна. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 44. Үүнээс гадна иргэн хүний бие физилогийн өөрчлөлттэй холбоотой бусад асуудлууд ч багтана. Энэ физик шинж чанарууд нь анх бүртгэгдэж байснаас эрс өөрчлөгдөх гэх мэт асуудлуудыг таних биометрийн мэдээллийг удирдах шаардлага гарч ирнэ. ● Хурууны хээ таних /Fingerprint authentication/. Хурууны хээ таних технологи нь биометр ашиглан таних хамгийн түгээмэл хэлбэр юм. Жижиг хэмжээтэй таних төхөөрөмжийг харьцангуй бага үнэтэй зөөврийн компьютер болон гар утаснуудад хэрэглэж байна. Хурууны хээ таних онцлог нь хурууны хээ, хэв маягт тохирох боломжуудыг таних явдал ба хурууны хэв маягт тохирох хурууны хээг давхарлан тавьж дүрсээр харьцуулан таних үйл ажиллагааг гүйцэтгэдэг. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 45. Өгөгдлийн санд хурууны хээг тохируулна Тохируулсан хурууны хээгээрээ мэдэрч ажиллана Зураг 10. Хурууны хээний дардаст хэлбэрийн бүтэц Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 45
  • 46. ● Венийн судас таних /Vein authentication/. Венийн судас таних процесс нь, хэт улаан туяаны гэрлийг судсанд шингээж судасны судал, урсаж байгаа цус, цусны эстэй тохирч байгаа эсэхийг шалгах технологи юм. Хурууны далд судлын загварыг ашиглах мөн тааруулах процессыг гүйцэтгэдэг. Венийн судас таних технологи нь банкны АТМ дээр түгээмэл хэрэглэгдэж байна. Хэдийгээр тийм боловч судас, судлын хэв маяг хүний нүдэнд үл үзэгдэх бөгөөд гэмт хэргийг мөрдөн байцаах эрх бүхий байгууллагад их байдаггүй нь дутагдалтай тал юм. Зайнаас холбогдох мэдрэгч төхөөрөмжүүдийн сайжруулсан технологиуд ариун цэврийн шаардлагыг бүрэн ханган бүтээгдэж байна. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 47. Зураг 11. Венийн судасны мэдрэгч төхөөрөмжийн бүтэц Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 48. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 49. Зураг 12. Хүний нүүрний арьсны мэдрүүрийн бүтэц Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 50. ● Нүдний торлог бүрхэвч/Солонгон бүрхүүлийг таних /Retina/iris authentication/. "Торлог бүрхэвч“-ийг таних процесс нь нүдний алимны арын нимгэн торлог бүрхэвчийг тодорхойлох технологи юм. Энэ нь нүдний хөдөлгөөнийг мэдэрч хялгасан судасны загварыг тодорхойлох аргачлал юм. Зүүн болон баруун нүдний солонгон бүрхэвч болон хүүхэн хараа хоорондын хэлбэлзэлийг тэмдэглэн авч харьцуулдаг. Хүний нүд хөгширсөн ч өөрчлөгдөж хувирдаггүй байна. Тиймээс энэ технологийг ашиглан нүдний торлог болон солонгон бүрхүүлийг тохируулан нэвтрэх нэг арга хэрэгсэл болгон ашиглаж байна. Энэ технологийг Засгийн газар болон бизнесийн байгууллагуудад хяналт тавих үүднээс хэрэглэж байна. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 51. Зураг 13. Нүдний торлог бүрхүүл ба хүүхэн харааны бүтэц Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 52. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 53. Сэжигтэй этгээд нь нэвтрэх үүд хаалгыг нээж өгсөн хүнээр дамжин мэдээллийг хулгайлах эрсдэлтэй байдаг тул нэг л хүнээр дамжин нээгддэг хаалга суулгах, эсвэл хяналтын камерыг давхар суурилуулах зэрэг технологийг ашиглах шаардлагатай байдаг. •Идэвхитэй хадөлгөөнийг бичиж хадгалах /Keeping records of movement/. Энэ технологи нь хүмүүсийн үйлдэлийг хаа байгаа газраас нь олж тогтоон цаг хугацаа, үйлдлээр нь тэмдэглэн хадгалах технологи юм. IC карт ашиглан тухайн хүн хэрхэн хаана нэвтэрч гарсан талаарх мэдээллүүдийг тэмдэглэн авч тухайн картыг зайнаас болон ойроос таних төхөөрөмжүүдийг ашиглан илрүүлдэг. Мөн дүрс бичлэгийг хадгалах, тухайн үйлдлийг тэмдэглэн үлдээх, зөвшөөрөгдөөгүй цаг хугацаанд илэрсэн хууль бус үйлдлийг шууд мэдээллэх систем юм. Үүнийг ихэвчлэн бичиг хэрэг, мэдээлэл хадгалах архив зэрэг олон тооны хүмүүсийг хамарсан хянах систем ба халдлага үйлдэж байгаа этгээдийг цаг хугацаа бодит үйлдлээр тэмдэглэн авсанаар хэргийг шийдвэрлэхэд маш хялбар болгодог технологийн шийдэл юм. Энэхүү технологи нь олон төрлийн техникийн шийдлийг хамруулан ашиглах боломжтойгоороо илүү онцлогтой. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 54. Шифрлэхтехнологи Шифрлэлт буюу Encryption нь янз бүрийн өгөгдөл болгон текст (эх сурвалж текст)-ийг хөрвүүлэх үйл явц ба шифрлэлтийг буцах үйлдэл буюу “Decryption” нь шифрлэгдсэн текст мэдээллийг нь буцааж задлах үйл явц юм. Шифрлэх болон шифрлэлтийг буцааж үйлдэлд аль алинд нь түлхүүр үг байх шаардлагатай. Нийтийн криптограф түлхүүр болон нийтлэг криптограф түлхүүр үгийг оролцуулан ашиглаж шифрлэлт хийх чиг үүрэгтэй байдаг бөгөөд түлхүүрүүд нь өөр өөр үйлдлүүдээр ялгагддаг. (1)Нийтлэгкриптографтүлхүүркриптографнууцтүлхүүр   Нийтлэг криптограф түлхүүрийг шифрлэхэд болон шифрлэлтийг буцаах үйлдэлд ижил үүрэгтэйгээр оролцоно. Нийтлэг түлхүүрийг нээлттэй байлгах нь хөндлөнгийн этгээдийн мэдээлэлд нэвтрэн орох, хуурамчаар үйлдэх явцаас сэргийлэх боломжгүй юм. Энэ шалтгааны улмаас, нийтлэг криптограф түлхүүрийг криптограф нууц түлхүүр, нээлттэй криптограф түлхүүр гэж ангилдаг. DES (Data Encryption Standard) нь түгээмэл хэрэглэгддэг нийтлэг криптограф түлхүүр юм. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 55. Криптограф түлхүүрийг доорх байдлаар тогтолцоо болон харилцан холбогдох шинж чанараар нь үзүүллээ. Илгээгч нь нийтлэг түлхүүрийг боловсруулж хүлээн авагчид түлхүүрийн нууцыг хадгалан дамжуулдаг. Илгээгч энгийн түлхүүр ашиглан шифрлэж шифр бичвэрийг илгээдэг. Хүлээн авагч нийтийн түлхүүр ашиглан шифр бичвэрийг буцаан хөрвүүлдэг. Зураг 14. Криптографын түлхүүрийн шинж чанарын бүдүүвч Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 56. ● Шинж чанарууд • Хурдан шифрлэлт болон буцааж хөрвүүлэх хурд • Түлхүүрийг дамжих үед задрах эрсдэл • Хамтран ажиллагч бүрт тус тусад нь нийтлэг түлхүүр бэлтгэх шаардлага тавигдана. • Хурдан шифрлэлт болон буцааж хөрвүүлэх хурд • Түлхүүрийг дамжих үед задрах эрсдэл • Хамтран ажиллагч бүрт тус тусад нь нийтлэг түлхүүр бэлтгэх шаардлага тавигдана. Зураг 15. Криптографын илгээгч, хүлээн авагчийн мессэжийн бүтэц Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 57. Зураг 16. Тестийг хөрвүүлж байгаа бүтэц Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 57
  • 58. Олоннийтийнкриптографтүлхүүр  Олон нийтийн криптограф түлхүүр нь шифрлэх болон буцааж шифрлэхдээ өөр өөр түлхүүрүүдийг (нууц болон олон нийтийн түлхүүр) ашигладаг арга юм. Нууц түлхүүрийг хувийн хэрэгцээнд ашиглаж байгаа бол гуравдагч этгээдэд мэдэгдэх ёсгүй. Нийтийн түлхүүр нь гуравдагч этгээдэд нээлттэй байдаг бөгөөд хэвлэн нийтлэх баталгаажуулалтын байгууллагад бүртгэлтэй байдаг. "RSA" нь ихэвчлэн криптограф нийтийн түлхүүр ашиглаж байгаа нэг л төрлийн арга юм. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 59. Криптограф түлхүүрийг доорх байдлаар шифр түлхүүрийн болон харилцан холбогдох шинж чанараар нь үзүүллээ. Хүлээн авагч нь нууц түлхүүр болон нийтийн түлхүүрийг үүсгэдэг бөгөөд баталгаажуулалтын эрх бүхий олон нийтийн түлхүүрийн жагсаалтад бүртгэдэг. Дараа нь хүлээн авагч ашиглах эрхийг авдаг. Илгээгч нь хүлээн авагчийн нийтийн түлхүүрийг баталгаажуулалтын эрх бүхий түлхүүрийн жагсаалтад оруулдаг. Илгээгч хүлээн авагчийн нийтийн түлхүүрээр шифрлэгдсэн шифрт текст илгээдэг. Х лээн авагч шифр бичвэр буцаах ү өөрийн нууц түлхүүрийг ашиглана. Зураг 17. Харилцан холбогдох шинж чанарын бүдүүвч Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 60. Зураг 18. Шифрлэлтийн аргууд 1 Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 61. (3). Бусад криптограф арга /Other cryptography approaches/. Криптографын өөр нэг арга нь олон нийтийн криптографын арга барилыг хослуулсан "криптограф нийлмэл түлхүүр " юм. Үүнийг бас "гибрид криптограф арга" гэж нэрлэдэг байна. Нийлмэл криптограф түлхүүр нь нийтлэг криптографаас хурдан шифрлэлт хийгддэгээрээ давуу талтай байдаг. Олон нийтийн криптограф түлхүүрийн тусламжтайгаар түлхүүрийн удирдлагыг хялбар болгох аргыг хослуулан шифрлэлтийн илүү практик арга барилыг бий болгох нь ашигтай байдаг. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 62. Криптограф түлхүүрийг доорх байдлаар илгээгч, хүлээн авагч болон харилцан холбогдох шинж чанараар нь үзүүллээ. Илгээгч нь нийтлэг түлхүүрийг ашиглан текстийг шифрлэдэг. Илгээгч нь хүлээн авагчийн ашигладаг шифрлэн явуулсан түлхүүрээр дамжуулдаг. Хүлээн авагч нь өөрийн нууц түлхүүрийг ашиглан нийтлэг түлхүүрийг хөрвүүлдэг. Хүлээн авагч нийтийн түлхүүр ашиглан шифр бичвэрийг хөрвүүлдэг. Зураг 19. Илгээгч, х лээн ү авагчийн шинж чанарын бүдүүвч Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn
  • 63. ● Шинж чанарууд • хурдан шифрлэлт болон шифрлэлтийг буцаах үйлдэл нь нийтлэг криптографын хурдыг ашигладаг. • нийтийн түлхүүрүүдийн нууц мэдэгдлийг идэвхжүүлэхийн тулд нийтийн криптограф түлхүүрийг ашигладаг. • хурдан шифрлэлт болон шифрлэлтийг буцаах үйлдэл нь нийтлэг криптографын хурдыг ашигладаг. • нийтийн түлхүүрүүдийн нууц мэдэгдлийг идэвхжүүлэхийн тулд нийтийн криптограф түлхүүрийг ашигладаг. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn Зураг 20. Шифрлэлтийн аргууд 2
  • 64. Дүгнэлт. Энэ лекцээр МАБ-ын хөрөнгө хамгаалах бодлого, технолгийн шийдэл, нууцлал, эрсдэл түүний талаар тодорхой мэдээллүүдийг олж авлаа. Хичээлүүдийг бүх оюутнууд уншиж танилцах, судлах зорилгоор онлайнд тавина. Лабораторийн ажлын цаг дээр 10-15 мин тогтмол тухайн хичээлийн агуулгаар тест ажиллах тул хичээлийг нэмэлт материал болон хавсаргасан материалаас бататган дэлгэрүүлж уншсан байх шаардлагатай. Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 64
  • 65. [1] IT Passport Exam Preparation Book, Internation technology prpmption agency, Japan 2010 [2] IT security Intia, New Delhi, CMC LTD 2010 [3] INFORMATION SECURITY, Pauline Bowen, Joan Hash, Mark Wilson, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD 20899-8930 [4] Эрсдэлийн менежмент, Баянжаргалын Цэрэндорж [5] Г. Уртнасан Мэдээллийн системийн нууцлал, аюулгүй байдал лабораторийн гарын авлага DDC 005-K-637, ISBN 978-99962-894-9-1. 2013 он [6] Г. Уртнасан, ДЦС-4 ТӨХК, ЭХИС-ийн хамтарсан “Эрчим хүчний өсөн нэмэгдэж буй хэрэглээ Хүрээлэн буй орчин ЭШ, Онол проктикийн бага хурал Мэдээллийн нууцлал, аюулгүй байдлын Монгол дахь судалгаа өгүүлэл 2013,5 сар [7] Зайн сургалт ба мэдээллийн системийн хамгаалалт, дипломын ажил Н.Долгормаа, 2010 он [8] http://www.hasp.com [9] http://www.moncript.org.mn [10] www.sssm.com Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 65 Ашигласанномсурахбичигнэмэлт материал
  • 66.               Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТ www.emust.edu.mn 66
  • 67. 67

Hinweis der Redaktion

  1. Cover 1