U.It101-Лекц- 8

68
Мэдээллийн Технологийн хэрэглээ – I ВИРТУАЛ ТЕХНОЛОГИЙН ТЭНХИМ, Е-НЭЭЛТТЭЙ ИНСТИТУТ Код 1

Transcript of U.It101-Лекц- 8

Page 1: U.It101-Лекц- 8

Мэдээллийн Технологийн хэрэглээ – I

ВИРТУАЛ ТЕХНОЛОГИЙН ТЭНХИМ, Е-НЭЭЛТТЭЙ ИНСТИТУТ

Код 1

Page 2: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

IT101- Мэдээллийн Технологийн хэрэглээ - I

Сэдэв: Мэдээллийн аюулгүй байдал, нууцлал

2

Page 3: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Агуулга:

0202

3

Агуулга:

0101Мэдээллийн хөрөнгө, мэдээллийн аюулгүй байдал, хөрөнгө хамгаалах бодлого /Information assets and information security/

Мэдээллийн хөрөнгө, мэдээллийн аюулгүй байдал, хөрөнгө хамгаалах бодлого /Information assets and information security/

Мэдээллийн аюулгүй байдлын удирдлага /Information security management/

Мэдээллийн аюулгүй байдлын удирдлага /Information security management/

Мэдээллийн аюулгүй байдлын арга хэмжээ, технологи /Information security measures /information security implementation technology/

Мэдээллийн аюулгүй байдлын арга хэмжээ, технологи /Information security measures /information security implementation technology/

0303

Page 4: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

4

Энэ лекцээр МАБ-ын хөрөнгө хамгаалах бодлого, удирдлага эрсдэлээс хамгаалах арга хэмжээ, технологийн шийдлийн талаар дэлгэрэнгүй танилцана. Сэдэвтэй холбоотой асуултуудаар тухай бүр өөрийгөө сорин мэдлэгээ баталгаажуулна.

Онолын хэсгийг сайтар судалж, лабораторийн ажил дээр бататгаж МАБ-ын арга хэмжээ, нууцлал болон технологийн шийдлийн талаар бие даан үзэж судлан, тэдгээрийн үйл ажиллагааны уялдаа холбоог мэдэж авах чадвартай болно.

IT101- Мэдээллийн Технологийн хэрэглээ – I

Мэдлэг Чадвар

Page 5: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Мэдээллийн аюулгүй байдал, түүнийг бодлого нь мэдээллийн алдагдал, байгууллагад итгэх итгэлийг нэмэгдүүлэх, тухайлбал, байгууллага, хэрэглэгчийн мэдээлэл, хувийн мэдээлэлүүд, технологийн мэдээлэлүүдийн гадаад, дотоод хувийн хүчин зүйлээс хамгаалах нь тулгамдсан асуудлуудын нэг болж байна. Эдгээр шалтгааны улмаас, байгууллагад мэдээлэлд хандах ёстой "хөрөнгө“ гэж байна. Ийм мэдээллийн хөрөнгийг "биет эд хөрөнгө“, "биет бус хөрөнгө“ гэж 2 ангилна.Албан болон сургалтын байгууллагууд өөрсдийн мэдээ, мэдээллүүдийг нууцын болон хувийн мэдээлэл г.м олон төрлөөр нь ангилан төвлөрүүлдэг бөгөөд мэдээллийн сүлжээ ашиглан зарим мэдээллүүдийг түгээдэг байна. Эдгээр байгууллагууд хаанаас мэдээлэл хүлээн авч байгаа эсэхээс үл хамааран мэдээлэлээ чухал “хөрөнгө” гэж тооцдог. Иймд мэдээллийг сайн зохион байгуулах шаардлагатай болдог.

Мэдээллийн хөрөнгө, мэдээллийн аюулгүй байдал, мэдээлэл хамгаалах бодлого /Information assets and information security/.

5

Page 6: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

1) Мэдээллийн хөрөнгө /Information assets/.Мэдээллийн хөрөнгийн үнэ цэнэ нь хамгаалагдсан өгөгдөл, програм хангамж, компьютер, сүлжээний тоног төхөөрөмжөөр ангилагдан хамгаалагдсан байх шаардлагатай. Төрийн болон төрийн бус байгууллагуудын ашиглах мэдээлэлүүд нь интернетийн орчинд болон компьютерийн хэрэглээгээр дамжин тодорхой үйл ажиллагаанд өргөн хэрэглэгдэх, байгууллага хоорондын мэдээлэл дамжуулах хурд өсөн нэмэгдэж байна.

Тухайн байгууллагууд нь хэрэглэгчийн мэдээллийг маш өндөр нууцлалтайгаар ашиглах шаардлагатай. Хэрэв байгууллагад байгаа тодорхой хэрэглэгчийн мэдээлэл олон нийтэд нээлттэй болвол тухайн байгууллагын зах зээлд өрсөлдөх чадвар буурах төдийгүй оршин тогтнох боломжгүй болгох зэрэг олон төрлийн эрсдэлүүдтэй нүүр тулах шаардлага гарна.

Тиймээс мэдээллийг МТ-ийн тусгай аюулгүй орчин нөхцөлд хадгалж, мэдээлэл алдагдаж болох эрсдэлээс хамгаалж байдаг. Үүнийг бүхэлд нь мэдээллийн хөрөнгө гэж нэрлэнэ

6

Page 7: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

2) Мэдээллийн хөрөнгийн ангилал/Classification of information/.Мэдээллийн хөрөнгийг биет болон биет бус гэж ангилна.

Биет хөрөнгөдБиет бус хөрөнгөд

1. Хэвлэн гаргасан бичиг баримт болон бусад цаасан мэдээлэл 2. Компьютерүүд, серверүүд, техник хангамжууд 3. Сүлжээний бүх төрлийн тоног төхөөрөмж, түүнд байрших мэдээллүүд

1. Оюуны өмчид хамаарах төрөл бүрийн хувийн болон хэрэглэгчийн мэдээлэл, худалдааны мэдээллүүд 2. Бүх төрлийн үйлдлийн систем болон програм хангамжууд 3. Хүн төрөлхтөний туршлага болон мэдлэг

7

Зураг 1. Биет х р нг , биет бус х р нгийн хэлбэр дө ө ө ө ө үү

Page 8: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

ач холбогдол/Rank of importance/

Мэдээллийн агуулга/Content of information/

Хаалттай/Unpublished/

А. нууц мэдээлэл

Б. зөвхөн дотроо ашиглах мэдээлэл

Бүтээгдэхүүнүүдийн үнийн жагсаалт, хүний нөөцийн мэдээлэл, хэрэглэгчийн мэдээллүүд

Маркетингийн мэдээллүүд болон худалдааны мэдээллүүд

Нээлттэй/Published/

с. Нээлттэй ил тод болсон мэдээллүүд

Бүтээгдэхүүний каталогиуд, цахим утсанд байршуулсан мэдээллүүд

Мэдээллийг хаалттай болон нээлттэй мэдээлэл гэж 2 ангилна.

8

Хүснэгт 1. Мэдээллийн хаалттай, нээлттэй хэлбэр

Page 9: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

АюулзаналИнтернэтэд тавигдаж буй мэдээллүүд нь их болох тусам мэдээллийг олж авахад маш хурдан болж буй нь мэдрэгддэг. Үүнийгээ дагаад ямар нэгэн зөвшөөрөгдөхгүй мэдээллүүд тухайн мэдээлэлд халдах, устгах г.м аюул занал нь улам ихэсдэг. Тулгарч болох аюул занал нь доорхи байдлаар тодорхойлогдоно.

1) Хүний хүчин зүйлээс хамаарсан эрсдэл ба төрлүүд/Types of human security measures/.Хамгаалалтын технологийг залилан луйвар хийхээс нь хол байлгах явдал юм. Үүнийг дотор нь хэд хэдэн төрлөөр ангилдаг. а/. Халдлага/Spoofing/. Энэ төрөлд хэрэглэгчийн болон байгууллагуудын ханган нийлүүлэгчдийг хуурах үйлдлээр илэрдэг. Хувь хүний хэрэглэгчийн мэдээллийг шалган баталгаажуулаагүй байвал аль болох зөвшөөрөхгүй байх. Энгийн хэрэглэгчид байгууллагын ажилтан хэрэглэгчийн нэр ID болон нууц үгийг ашиглан тухайн байгууллагын мэдээлэлд нэвтрэх хандлагыг хуурамч мэдээлэл гэнэ. Хууль зөрчин ID карт болон дансны мэдээлэл, цахим хуудсанд ашиглагдах мэдээллүүдийг ашиглан халдлага үйлдэх явц байна.

9

Page 10: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

б/. Устгах, бусниулах/Intrusion/. Мэдээллийн томоохон хэмжээний захиалгууд, хэрэглэгчийн мэдээллүүд, хүний нөөцийн мэдээллүүд, бүтээгдэхүүний боловсруулалтын мэдээллүүдийг шууд хууль зөрчин хоослох үйлдлийг устгах гэнэ.Тагнах/Peeping/. Хэн нэгний гар дээрээс хийгдэж буй бүх үйлдэл, зөвшөөрөгдөх нууц үгийг олж авах, шууд компьтерүүд болон техник хэрэгслүүдийг олж авах, тэмдэглэх, чагнах үйлдлүүдийг тагнах үйлдэл гэнэ. Алдагдсан мэдээлэл ба мэдээлэл тараах, хулгайлах/Theft, leakage, and loss of information/. Зөвшөөрөгдөөгүй мэдээллийг системээс шууд хандан хулгайлж, устгаж байгаа үйлдлийг мэдээлийн хулгайд тооцдог. Мэдээлэл алдагдах үйл явц нь ажил дээрээсээ болон тухайн байгууллага, хувь хүний зөөврийн компьютер зэргээс мэдээлэл алдагдах хэлбэрээр илэрнэ. Мэдээлэл цацах, маш өндөр нууцлалтай мэдээлэл алдагдаж олон нийтэд тархах үйл явцыг мэдээлэл тараах гэнэ. Өгөгдлийн хор хохирол/Damage to data/. Хатуу дискэн дээр хадгалагдсан мэдээллүүд их хор хохирол учруулах магадлалтай байдаг. Тухайн мэдээллүүд нь огт ашиглаж болохгүй идэвхитэй хөрвөдөг файлаас хамаарна.

10

Page 11: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Код тайлах/Cracking/. Хууль зөрчин мэдээллийг хуурамчаар үйлдэх эсвэл мэдээллийг устгах зэргээр системд зөвшөөрөлгүйгээр халдан орохыг код тайлах үйлдэл гэнэ. Энэ төрлийн хүмүүсийг код тайлагчид гэдэг. Мэдээллийг хуурамчаар үйлдэх/Falsification of information/. Хууль бусаар мэдээллийг дахин шинэчлэн бичиж системд нэвтрэн орохыг мэдээллийг хуурамчаар үйлдэх гэнэ. Дээрхи шинж чанараар вэб сервэр, мэйл сервер, үйлчилгээ үзүүлэгч байгууллагууд гэх мэт дотоод шинжтэй асуудлуудад олон төрлийн шинээр үйлчлүүлэгч гарч ирэн халдлага үйлддэг. Үүнийг техникийн талын төрөл бүрийн халдлага гэнэ

11

Page 12: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

2) Техникийн болон төрөл бүрийн аюул заналын шинж тэмдэгүүд /Types and characteristics of technical threats/.

Компьютерийн вирусууд /Computer viruses/. Компьютерийн хийх үйлдлийг зогсоох, түүнтэй хамаарах тоног төхөөрөмжүүдийг ажиллагаагүй болгон хор хохирол учруулах програм хангамжуудыг хэрэглэгчид бүтээж бий болгосон зүйлийг компьютерийн вирус гэнэ. Энэ нь интернет болон мэдээллийн системүүдийг гацаах ажиллагаагүй болгох, тархах байдлаар оршдог. Компьютерийн вирусууд нь 3 төрлийн халдварлагдах шинжтэй. Үүнд:Infection - халдварлахDormancy - идэвхигүй болгохAppearance of symptoms - ул мөр үлдээдэг (шинж тэмдгийн илрэл).

12

Page 13: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Зураг 2. Вирусын шинж тэмдэгийн хэлбэр дүү

Вирусын шинж тэмдэгүүд нь програмыг эвдэх, сүйтгэх вирусын төрөл.

13

Page 14: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Төрлүүд/Type/ Шинж тэмдэг/Symptoms/

Програмыг эвдэн сүйтгэх Хэрэглэгчийн програм хангамж, үйлдлийн системийн үндсэн програм хангамжуудыг эвдэлж сүйтгэх

Өгөгдлийг эвдэн сүйтгэх Туслах хадгалах төхөөрөмжинд байрлах мэдээлэл болон мэдээллүүдийг эвдэн сүйтгэх

Дэлгэцийн мэдээллийг сүйтгэх

Зураг, график болон олон төрлийн шинж чанартай дэлгэцэн дээр агуулагдаж байгаа объектыг санамсаргүй байдлаар эвдэлж сүйтгэх

он, сар өдрөөр мессэж гаргаж сүйтгэх

Компьютерийн системийн цагийг ашиглаж бага багаар мэдээллийг гаргаж авах, эвдэлж сүйтгэх

Хүснэгт 2. Вирусын шинж тэмдэгүүд

14

Page 15: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Объектод халдах вирусын төрөл.

Төрлүүд/Type/ Шинж тэмдэг/Symptoms/

Boot sector вирус Үйлдлийн системийн гол үндсэн хэсэгт нь суурилж халдварладаг системийг ачаалахад хадгалагдаж байгаа газраасаа шууд ажиллан халдварлуулдаг програм .

Програмын вирус Үйлдлийн системийн үндсэн хэсэгт суурилж төрөл бүрийн програм хангамжинд халдварладаг програм.

Макро вирус Үйлдлийн систем гэлтгүй бүхий л хэмжээний хэвийн үйл ажиллагаа явж байх энэ вирус орчиндоо халдварладаг. Энэ нь нээж ажилуулж байсан анхны файл болгонд халдварлаж ямар файл дээр ажиллаж байсан шигээ файлыг үүсгэж халдварлуулдаг програм .

Хүснэгт 3. Объектод халдах вирусын төрөл

15

Page 16: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Портыг нээх/Port scan/. Компьютерүүдийн боловсруулалтын үйлдлийг ашиглаад портуудыг дугааруудаар нь нээх үйлдлийг хэлнэ. Энэ нь хаалттай сервис болон портуудыг нээснээр халдлага үйлдэх нөхцлийг бүрдүүлж өгдөг. Нууц үг тайлах/Password crack/. Компьютер ашиглаж зөвшөөрөгдөөгүй хэрэглэгчийн нэр, нууц үг харьцууулан боловсруулж тайлах процессыг нууц үг тайлах гэнэ. Үгсийн санг ашиглах/dictionary attack/.Хэрэглэгчийн оруулсан нэр болон нууц үг, үгсийн сан ашиглан харьцуулж нууц үгийг тайлах үйл ажиллагааг явуулна. Хариу үйлдэлгүйгээр хийх дайралт/Stepping stone/. Энэ нь бүх төрлийн утга, тэмдэгийг санамсаргүйгээр ашиглан нууц үгийг тайлна. Үе шатаар халдах. Нууц үг тайлагчид онилсон систем дээрээ хамгаалалтыг шат шаттайгаар нь тооцоолох аргачлалаар халдахыг хэлнэ. Завсрын хадгалагч. Төхөөрөмжийн хил хязгаарт давж халдах, нууцлагдсан програм хангамжууд руу өгөгдөл илгээж зөвшөөрөгдөөгүй үйлдлүүдийг хийхийг хэлнэ.

16

Page 17: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Өөрийгөө золиослон халдах. DoS/Denial of service/ - Томоохон хэмжээний ашиглаж болох бүхий л системд халддаг програм ба ашиглагдаж байгаа гол гол функцүүдэд довтлох байдлаар халдана. DDoS- /Distributed Denial of service/. Олон төрлийн компьютерүүдэд нэгэн зэрэг халдах, сүлжээний хамгийн гол хэсгийн хэрэглэгч рүү довтлох зорилгоор ажилладаг.

И майл халдлага/E-mail bomb/. Мэйл системүүдийг сервэр болон функцүүдийг ажиллагаагүй болгох үйлдлийг хэлнэ. Үүний шинж тэмдэг нь /DoS-ын халдлага/-тай адил эргэж сэргээх боломжгүй болтол нь халдана. Загасчлах/Phishing/. Банкны картууд болон хувийн нууцлалтай байгууллагуудын цахим мэдээлэлд е-майл илгээж халдах халдлагыг хэлнэ. Цахим хуудасны шифрлэлт/Cross-site scripting/. Ихэвчлэн нууцын төрөлд дээр боловсруулагдсан програм хангамжийн төрлийн хэлэнд халдлага хийнэ. Энэ нь хэрэглэгчийн хувийн мэдээллүүдийг цахим хуудсанд байрших, шууд хандах кодуудыг нь хуулбарлан авч цахим формуудад нээлттэй тавьж халдахыг хэлнэ.

17

Page 18: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

3)Техникийн халдлага/Types and characteristics of physical threats/. Байгалийн гамшиг гэх мэт хүний хүчин зүйлүүдээс хамаарахгүй зүйлсүүд багтана.Хор хөнөөлтэй мэдээ, мэдээллүүд. Эдгээрт ажил, үйлчилгээ, олон нийттэй халдах халдлага багтана. Үүнийг 2 хэсэг болгон хуваана. Үүнд: а/.Байгалийн гамшиг - Газар хөдлөлт, гал усны аюулаас хамаарч мэдээллүүдэд хор хохирол учруулна. Үүний эсрэг инженерүүд маш төвөгтэй удирдлагын системийг ашиглан ажиллах ба тухайн нөхцөл байдлаас үүссэн байгалийн эрсдлийг тооцож боловсруулан оруулж ирдэг. б/.Хор хөнөөл ба сүйрэл - Хадгалагдаж байгаа мэдээлэл болон кодыг шууд устгахыг хэлнэ.

18

Page 19: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

МэдээллийнаюулгүйбайдлынудирдлагабуюуЭрсдэлийнменежментМэдээллийн системд учрах эрсдэлийг тооцох, судалгаа шинжилгээ хийх, үнэлэх процессыг эрсдэлийн менежмент гэнэ.1.Мэдээллийн нууцлалын удирдлагын систем/ISMS (Information Security Management System)/. Мэдээллийн нууцлалын удирдлагын систем нь байгууллагуудын хувьд ажиллах түвшинг сайжруулахын тулд эрсдэлийн шинжилгээ/үнэлгээнд тулгуурлан мэдээллийн аюулгүй байдлын арга хэмжээг хэрэгжүүлэх замаар мэдээллийн аюулгүй байдлыг бий болгох арга зам юм.

19

Page 20: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

1) Эрсдэлийн удирдлага/Risk management/.

Тодорхойлох

Д н шинжилгээ хийхү

нэлэлт г хҮ ө ө

Хэрэгж лэх арга замүү

Хаанаас тодорхойлох, хэрхэн эрсдэлээс гарах

р дагавар ба учруулах хохиролд рг н х рээтэйгээр Ү ө ө үшинжилгээ хийх явц .

Хохирч лдэх болон тохиолдож болох эрсдэл дэд анхан ү үүшатнаас нь эхлэн дэс дараалалтайгаар д н шинжилгээ үхийж нэлэлт г х йл явц .ү ө ө ү

Боловсруулсан гарын авлага, т р л б рийн боловсрол ө ө үболон сургалтын аргачлалыг урьдчилан боловсруулах явц .

20

Хүснэгт 4. Эрсдлийн удирдлагыг тодохойлох арга замууд

Page 21: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

2) МАБУС-ыг /Мэдээллийн аюулгүй байдлын удирдлагын систем/ боловсруулах аргачлал/Method for operating ISMS/. Энэ нь эрсдэлийн шинжилгээ ба үнэлгээн дээр суурилж мэдээллийн аюулгүй байдалд тулгуурласан хөдлөшгүй суурь бодлого, зорилтуудыг боловсруулах явдал юм. Үүний дараа техникийн талаас авч хэрэгжүүлж буй арга хэмжээнээс гадна хүний болон физик аюулгүй байдлыг тооцсон аргачлалуудад МАБ-ыг татан оролцуулж боловсруулах шаардлага гарч ирдэг. Байгууллагын МАБ нь үр дүн, арга хэмжээг дахин эргэн харж нягтлан шалгах үйл явцад тасралтгүй сайжруулалт хийгддэг үйл явц .

Эрсдэлийг тодорхойлох

нэлгээҮ

Эрсдэлийг шинжлэх

Арга хэмжээ

21

Зураг 3 . Эрсдэлийг тодорхойлох бүтэц

Page 22: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

22

2.Мэдээллийн аюулгүй байдлын бодлого/Information security policy/.а/. Үндсэн бодлого/Basic policy/. Тухайн байгууллагын удирдлагын заавраар байгууллагын мэдээллийн аюулгүй байдлын бодлогыг хэрэгжүүлдэг. Дээрх бодлого журмыг байгууллагын ажилтанууд баримталж ажиллах шаардлагатай байдаг.б/. Хэрэгжүүлэх стандарт/ Standards for measures/. “Мэдээллийн хөрөнгө, бодлого хөтөлбөр, гадны халдлагаас хамгаалах” зэргийг тодорхойлж суурь бодлого төлөвлөгөөний дагуу өөрчлөгдөшгүй байдлаар зохион байгуулах явдал юм. в/. Хэрэгжүүлэх журам/Procedures for implementation/. Энэ нь ихэвчлэн мэдээллийн аюулгүй байдлын бодлогоос үл хамааран хэрэгжүүлэх журам болдог. Энэхүү журмыг хэрэгжүүлэхдээ бие даасан ажлууд болон мэдээллийн системүүдийг хэрэгжүүлэх стандарттай холбож гүйцэтгэдэг.

Хэрэгжүүлэх журам / Procedures forImplementation/

Хэрэгжүүлэх стандарт/ Standards for

Measures/

Үндсэн бодлого

/ BasicPolicy/ Мэдээл-

лийн аюулгүй байдлын бодлого

Зураг 4. МАБ-ын бодлогын 3 үндсэн зарчим

Page 23: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

3.Мэдээллийн аюулгүй байдлын удирдлагын гурван гол элемент/Three major elements of information security management/.

Мэдээллийн аюулгүй байдлын удирдлага нь нууцлал, шударга байдал, боломж гэсэн янз бүрийн мэдээллийн халдлага, эрсдэлээс хамгаалахад чиглэсэн мэдээллийн хөрөнгөөс бүрдэнэ.•Нууцлал/Confidentiality/.Зөвшөөрөлтэй цорын ганц эрх бүхий хүн мэдээлэл олж авах боломжтой байх явдлыг бүрдүүлэх явдал юм.•Шударга байдал/ Integrity/.Мэдээлэл, боловсруулах арга зүйг үнэн зөв бодитой байлгах, бүрэн бүтэн байдлыг хамгаалахад чиглэнэ.•Боломж/ Availability/.Зөвшөөрөгдөх мэдээлэл, холбогдох санхүүгийн мэдээллийг шаардлагатай үед нь эрх бүхий хэрэглэгчид боломжийг бүрдүүлж өгөхөд чиглэгдэнэ.

Page 24: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

4.Хувийн мэдээллийн хамгаалалт/ Personal information protection/. Орчин үед хувийн мэдээлэл алдагдах үйл явц их гарч байна. Тиймээс эдгээр үнэ цэнэтэй хөрөнгийг албан байгууллагын зүгээс хатуу хамгаалах шаардлага тавигдаж байгаа юм. Янз бүрийн хэрэглэгчдэд хор уршиг учруулдаг их хэмжээний төөрөгдүүлсэн төлбөрийн мэдэгдэл, чирэгдэл, сурталчилгаа, хувь хүний мэдээллийг нээлттэй ил тод болгох үйлдлүүд нь албан байгууллагуудад итгэх итгэлийг маш ихээр сулруулдаг.•Хувийн марк систем/Privacy Mark System/.Хувийн мэдээллүүд нь бүгдээрээ компьютерүүд дээр хадгалагдаж байдаг. Тухайн мэдээллийг хайхрамжгүйгээр хадгалдаг нь эрсдэлд хүргэх нэг шалтгаан болдог. Энэхүү эрсдэлээс хамгаалахын тулд хөгжингүй орнууд хувийн мэдээллийг хамгаалах хууль тогтоомжийг батлан гаргах замаар арга хэмжээ авч хэрэгжүүлж байна.ЕХ-ны (Европын холбоо) зөвлөл 1995 онд хувь хүний мэдээллийг хамгаалах, чөлөөтэй ашиглах тухай Европын Холбооны Удирдамж боловсруулан гаргасан байна. Энэхүү удирдамжийг хэрэгжүүлэхэд Япон улс томоохон түлхэц болсон бөгөөд 1998 оны дөрөвдүгээр сараас JIPDEC (Японы мэдээлэл боловсруулалтын хөгжлийн корпораци) үүрэг хүлээн ажиллахаар итгэмжлэгдсэн байгууллага болсон байна.

Page 25: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Хувийн мэдээллийг хамгаалах чиглэлээр хэрэглэгчийн хэрэглээний ухамсрыг сайжруулах.

Хувийн мэдээллийг хамгаалах арга хэмжээ авдаг бизнес эрхлэгчдийг шагнан урамшуулах.

Хувийн мэдээлэлтэй харьцаж байгаа бизнес эрхлэгчдийг зохистойгоор шүүн шийдвэрлэх индексээр хэрэглэгчдийг хангах

• Хувийн Марк системийн гурван үндсэн зорилт.

JIPDEC байгууллага нь нууцлалын тэмдэг ашиглан хувийн мэдээллийг хамгаалах зохих эрхийг баталгаажуулан авсан итгэмжлэх тэмдэгтэй бизнес эрхлэгчдэд зөвшөөрөл олгодог юм.Энэ төрлийн бизнес эрхлэгчид дугтуй, вэб сайт, зар сурталчилгаа болон бизнесийн карт дээр хувийн мэдээллийг зохистой ашиглах нууцлалын тэмдэгтэй гэдгийг олон нийтэд ил тод, нээлттэйгээр зөвшөөрөл олгодог байгууллага юм.

25

Page 26: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Зураг 5. Нууцлалын тэмдэг

Магадлан итгэмжлэгдсэн нууцлалын тэмдэгийг энд тоон жишээгээр үзүүллээ.Магадлан итгэмжлэгдсэн бизнес эрхлэгчид зурагт заасны дагуу хувийн дугаартай байдаг.

26

Page 27: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

3. Мэдээллийн аюулгүй байдлын арга хэмжээ/мэдээллийн аюулгүй байдлын технологийн шийдэл/Information security measures/information security implementation technology/. Төрөл бүрийн мэдээлэлд хор уршиг учруулж болох нөхцөлүүдийг боломжит бүх талаас нь авч үзэж зохих ёсоор нь шийдвэрлэх зорилгоор мэдээллийн аюулгүй байдлын арга хэмжээг бий болгож хэрэгжүүлэх шаардлагатай байдаг. Мөн түүнчлэн хүний болон техникийн учруулж болох хор уршгийн эсрэг авах мэдээллийн аюулгүй байдлын арга хэмжээг бий болгож тогтооход чухал ач холбогдолтой юм.1. Хүний хувийн нууцлалын аргачлал ба түүний төрлүүд/Types of human security measures/. Хүний нууцлалын аргачлалын төрлүүдийг доорх байдлаар хураангуйлан харуулав.1) Мэдээллийн аюулгүй байдлын бодлого, хэрэгжилт/Realization of information security policy/.Аюулгүй байдлын бодлого, зорилт нь байгууллагын мэдээллийн нууцлалыг нэгдсэн нэг ойлголтоор ойлгох шаардлага тавигдаж байгаа юм. Тэдгээр нь төрөл бүрийн мэдээллийн аюулгүй байдалд нэг бүрчлэн учруулах хор уршиг байх юм. Эдгээр арга хэмжээ нь “Байгууллагын технологийн стандартчилал“-ыг баримталж нэгдсэн мэдээллийн аюулгүй байдлыг хангаж болно.

Page 28: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

2). Аюулгүй байдлын боловсрол, хэрэгжилт/Implementation of security education/.Энэ нь тогтмол хэрэглэгчдийн аюулгүй байдлын боловсролыг дээшлүүлэхэд тун чухал үүрэгтэй юм. 3). Байгууллагын дүрэм журам, гарын авлагыг дагаж мөрдөх/Compliance with company regulations and manuals/Байгууллага нь хэрэглэгчдийн заавал дагаж мөрдөх байгууллагын дүрэм журам, гарын авлага бэлтгэх ёстой. Жишээ нь: "IC карт", "нууц үг", эсвэл "хурууны хээ таних“ арга замаар серверт нэвтрэх төрөл бүрийн аргууд байдаг. Мөн түүнчлэн байгууллага нь хэрэглэгчдийн дагаж мөрдөх ерөнхий стандартыг боловсруулан байгууллагын дүрэм, гарын авлага ашиглаж серверт хэрхэн нэвтрэхийг захиргааны албанаас зааж байх шаардлагатай.4) Удирдах газрын хандалт/Access administration/.Сүлжээнд нээлттэй байдлаар байрлах мэдээлэлтэй хавтаснаас мэдээлэл хулгайлах, эсвэл хуурамчаар үйлдэх зэрэг байгууллагын сүлжээнд халдах халдлагыг таслан зогсоож удирдан зохион байгуулж болдог. Сүлжээнд байрлах нээлттэй хавтас эсвэл директорыг ямар хүн хэрхэн ашиглаж болохыг тодорхойлж "хандалтын эрхийг" тогтоож байх шаардлагатай байдаг. Ингэж тохируулсанаар сүлжээнээс мэдээлэл хулгайлах, эсвэл хуурамчаар үйлдэх зэрэг үйлдлүүдээс урьдчилан сэргийлж хандалтын эрхээр нь хэрэглэгчдийг хязгаарлах боломжтой болох юм.

Page 29: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Үүнээс гадна хэрэв хэрэглэгчид ажиллах ажлын байрыг шилжүүлж байгаа бол шинэ нэвтрэх эрхийг зааж хуучин хандалтын эрхийг хүчингүй болгох зэрэг тодорхой арга хэмжээ авдаг. Хэрэв хэрэглэгч нь байгууллагын үйл ажиллагааг дуусгаж байгаа бол хэрэглэгчийн ID хүчингүй болгодог. Хэрэглэгчийг зөвшөөрөгдсөн эрхийн дагуу үйл ажиллагаа явуулж байна уу гэдгийг шалгаж байхын тулд хэрэглэгчийн бүртгэлийг цуглуулж, тогтмол шалгалт бүртгэлүүдийг хийж байх шаардлагатай байдаг.2. Техникийн нууцлалын арга хэмжээ ба түүний төрлүүд/Types of technical security measures/Компьютерийн вируснээс хамгаалах/Measures for computer viruses/Компьютерийн вирус нь USB диск (зөөврийн хадгалах төхөөрөмж), сүлжээгээр дамжин халдварладаг. Компьютерийн вирусны хор уршгаас доорх арга хэмжээг ашиглан системүүдийг хамгаалах арга хэмжээг болдог.•Вирусны эсрэг програм хангамж ашиглан шалгаж байх /Habitually running checks using antivirus software/"Антивирус програм хангамж“-ын чиг үүрэг нь халдвар авсан эсэхийг шалгаж вирусыг устгах үйл явц юм. Үүнийг “vaccine software” буюу "програм хангамжийн вакцин " гэж нэрлэдэг. Файл эсвэл мэйлыг интернэтээс татаж авсаны дараа вирусээр халдварлуулж болох юм. Тиймээс вирусны эсрэг програм хангамжийг ашиглан шалгах шаардлагатай .

Page 30: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Үүнээс гадна, гаднаас USB дик, зөөврийн диск гэх мэт төхөөрөмжүүд халдвар үүсгэх шалтгаан болдог. Тиймээс хэрэглэгчид эдгээр төхөөрөмжүүдийн тогтсон вирус шалгах програм хангамжийг ашигладаг байх шаардлагатай.•Сүлжээнд байрлах вирусны халдлагаас урьдчилан сэргийлэх арга/Measures to prevent spread of damage following virus infection/. Сүлжээний вирусны халдлагаас сэргийлэхийн тулд сүлжээнд халдварлах боломжтой цэгт вирусны эсрэг програм хангамжийг ашиглах шаардлагатай.Тодруулбал, интернэтэд, олон нийтийн сервер, байгууллагын сервер ба харилцагчид дотоод сүлжээнд холбогдох цорын ганц зам дээрх галт хана буюу Firewall-ыг вирусны эсрэг програм хангамжтай хослуулан ашигладаг. Эдгээр алхамууд нь компьютерийн вирусын халдварын цар хүрээг багасгах зорилготой байдаг. Мөн түүнчлэн тун чухал арга нь автоматаар чөлөөтэй вирусны эсрэг програм хангамжийг түгээх тогтолцоог бий болгож тухайн програм хангамжийг хамгийн сүүлийн үеийн вирус илрүүлэх мэдээллээр шинэчилж байдаг. Update хувилбар болон загвар файлыг вирус илрүүлэх мэдээлэл гэнэ.

Page 31: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

• Вирусын халдварын дараахь хохирлыг тархахаас урьдчилан сэргийлэх арга Хэрэв компьютерт вирусээр халдварласан байдал илэрсэн бол,

эхлээд системийг ашиглахаа зогсоож аюулгүй байдлын албад мэдэгдэж, шаардлагатай зааврыг дагах шаардлагатай. Систем нь сүлжээнд холбогдсон байгаа бол нэн даруй халдвараас сэргийлэх холболт байх ёстой.

Вирусын халдварын хохирлыг тархахаас урьдчилан сэргийлэх арга хэмжээг дараахь байдлаар авдаг.

(2) ID болон нууц үгний удирдлага/ID and password management/.

o “Хэрэглэгчийн ID" нь системийн хэрэглэгчийг тодорхойлох хэрэглэгчийн нэр . o “Нууц үг" нь зөвшөөрөлтэй хэрэглэгч эсэхийг нотлоход хэрэглэдэг. o Хэрэглэгчийг ID болон нууц үгтэй харьцуулан тохирсон тохиолдолд системд

баталгаажуулдаг.• Нууц үг тогтоох ба удирдах /Password setting and management/.Хэрэглэгчийн ID болон нууц удирдлага дор хэрэглэгчийн ID болон нууц үг нь тохирч байвал

системийг ашиглах зөвшөөрөл олгогдоно. Тиймээс, бусад хүмүүс таахад хэцүү нууц үгийг сонгох шаардлагатай.

Page 32: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

• Дараахь байдлаар нууц үг удирдалт харагдаж урьдчилан сэргийлэх арга хэмжээг авсан байх ёстой.

Хялбар нууц үгийг таах/Easy passwords toGuess/

- Өөрийн нэр, төрсөн он сар өдөр · Утасны дугаар · Ажилчдын тоо эсвэл компанийн нэр · Хаяг · Түгээмэл хэрэглэгддэг үг · Давтагдсэн тэмдэгт · Цөөхөн тэмдэгт

Хүнд нууц үгийг таах/Diffi cult passwordsto guess/

· Олон үг хослуулна · Үсэг тэмдэгтүүд болон тусгай тэмдгийг хослуулна · Найман тэмдэгт буюу түүнээс дээш тэмдэгт агуулсан мөр

• Үргэлж нууц үгийг тохируулна. (Хоосон нууц үгийг зөвшөөрч болохгүй.) • нууц үгийг тогтмол өөрчлөх. • цаас, эсвэл бусад материалын хэсэг дээр нууц үгийг бичиж болохгүй. • бүхэл бүтэн байгууллага гэх мэт хуваалцсан нууц үг бүү тавь • утасны лавлагаанд хариулж болохгүй. • И-мэйлээр нууц үгийг илгээж болохгүй.

Page 33: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

• Аюулгүй байдлын удирдлагаас хариу өгөх /Response by security administrator/.

Аюулгүй байдлын удирдлага буюу администратор нь нууц үг алдагдах эрсдэлтэйн улмаас албан тушаал, яс үндэс, гарал угсаа нь үл харгалзан хэрэглэгчдийн нууц үгийг мэдэж байх ёсгүй. Хэрэв хэрэглэгч нууц үгээ мартсан бол хэрэглэгчийн хувийн хуучин нууц үгийг дахин ашиглагдахааргүй болгож дахин шинээр тохируулах шаардлага заавал тавих ёстой. Аюулгүй байдлын удирдлага нь шинэ нууц үгийг тохируулахдаа зөвхөн нэг нууц үг шаардахгүй байх хэрэгтэй.

Нууц үгийг хорон зорилгоор ашиглахаас сэргийлж нууц үг бүртгүүлсэний дараа хулгайд алдахгүйн тулд нэн даруй нууц түлхүүрийг тайлж уншиж чадахааргүй нууц үгийн файлаас агуулгыг танигдахгүй байдлыг хангах урьдчилан сэргийлэх арга хэмжээ авах шаардлагатай байдаг. Үүний нэг арга нь нууц үгүүдийг урьдчилан шифрлэх юм. "Үл буцах хэш функц“ нь ихэвчлэн урьдчилан сэргийлж шифрлэгдсэн нууц тайлан унших зорилгоор хэрэглэгдэнэ.

Page 34: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Зураг 6. Холболтын загвар

Page 35: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

(3). Шифрлэлт ашиглах /Use of encryption/.Интернетээр мэдээлэл солилцох үед нь гуравдагч этгээдэд ил тод нээлттэйгээр харагдуулахгүйн тулд "Шифрлэх" хэлбэршилт буруу мэдээллийг хөрвүүлэх үйл явцыг гүйцэтгэдэг. Харилцаа холбооны технологи ашиглаж байгаа үед шифр хэрэглэх нь мэдээллийн хулгай үүсэх эрсдэлээс урьдчилан, сэргийлж бүрэн чаддаг.(4). Галт хана буюу Firewall-ыг тохируулах /Setting a firewall/. “Галт хана“ буюу Firewall нь интернэтээс зөвшөөрөлгүй халдлага хийгдэхээс урьдчилан сэргийлэх систем юм. Үүний үйл ажиллагаа нь байгууллагын дотоод сүлжээнд болон интернет сүлжээний орох, гарах гол цэгт хууль бус харилцаа холбоо хаах болон харилцаа холбоог хянах зорилготой.

Page 36: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Галт ханын ихэнх үндсэн үйл ажиллагааг TCP портын дугаар, UDP портууд болон мэдээллийн пакетуудын IP хаяг хайхыг "Пакет шүүлт“ гэж нэрлэдэг. Зөвхөн өмнө нь бүртгүүлж байсан зөвшөөрөгдсөн IP хаяг, TCP порт дугаарууд эсвэл UDP дугаарыг агуулсан пакетууд firewall-ыг дамжин өнгөрөх эрхтэй байдаг. Энэ нь пакетуудад зөвшөөрөлгүйгээр халдлага хийхээс сэргийлдэг. Энэ үйл ажиллагааг хангахын тулд ихэвчлэн замчлагч буюу router-ууд дээр ашигладаг. Хэдийгээр тийм боловч router-ын (firewall)-аас ялгагдах ялгаа нь шаардлагатай пакетуудыг бүртгэж, хаах процессыг router дээр боловсруулдаг бөгөөд зарчмын хувьд бүх пакетуудыг дамжуулах эрхийг зөвшөөрч үйл ажиллагааг гүйцэтгэдэг.Харин firewall нь зайлшгүй шаардлагатай болон дамжих шаардлагатай пакетуудыг бүртгэж дамжуулдаг бөгөөд бүх пакетуудыг хаах зорилготой байдаг.

Page 37: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Зураг 7. Байгууллагын сүлжээний холболт 1

Page 38: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

(5). Прокси сервэр суулгах/Installing a proxy server/."Прокси сервер“-ийг "хэрэглээний гарц" буюу “application gateway” гэж нэрлэдэг. Энэ нь байгууллагын компьютерууд интернэтэд хандахын тулд серверийг гарц маягаар ашиглагддаг нэг төрлийн сервер юм.● Холбооны холболтын гарц/Communications gateway/.Байгууллагын компьютерууд интернэтэд хандах шаардлагатай бол холболт нь прокси серверийг гарц маягаар ашиглаж холбогддог. Прокси серверийг гарц болгон ашиглаж компьютер тус бүрийн IP хаягыг нуух боломжийг бүрдүүлдэг (хувийн IP хаяг).Интернэтийн орчинд прокси серверийг зохион байгуулж сүлжээ үүсгэснээр байгууллагын компьютеруудад халдлага халдах эрсдэлийг бууруулдаг. Үүнээс гадна, прокси сервер нь өгөгдлийг түр хадгалах хэсэг (кэш) үүсгэж ямар ч төрлийн ижил өгөгдлийг дараагийн удаа нэвтрэх үйл явцыг нь илүү хурдасгадаг.

Page 39: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

● Агуулгын шүүлтүүр /Content filter/. “Агуулгын шүүлтүүр" нь зохисгүй агуулгыг хааснаар мэдээлэл задрахаас урьдчилан сэргийлэх үйл ажиллагаа юм. Жишээ нь: боловсролын байгууллагууд насанд хүрсэн эсхүл хүчирхийллийн агуулгыг агуулсан хортой вэб хуудас руу хандалтын хязгаарлалт тогтоож болно. Энэ нь хортой вэб хуудсуудын URL жагсаалтуудыг бэлтгэж, тэдэнд хандах хандалтыг хаах, эсвэл тодорхой үг хэллэгийг ашиглан вэб хуудсуудад хандах эрхийг хориглохоор зохион байгуулж болно. Байгууллага нь өөрийн тогтмол ажилладаг вэб хуудсууд, эсвэл мэдээллийн самбар, блогууд дээр гарч ирэх зар сурталчилгааны шинжтэй байгууллагын үйл ажиллагаатай огт холбоогүй хортой мэдээллүүдээр дамжуулан мэдээлэл задрахаас урьдчилан сэргийлэх зорилгоор хориглох агуулга шүүлтүүрийг ашигладаг. (6) DMZ. А "DMZ (Цэрэггүй бүс)“ нь сүлжээний нэг хэсэг дээр үүсгэн зохион байгуулагдсан байдаг бөгөөд энэ нь байгууллагын сүлжээ, интернэт гэх мэт гадаад сүлжээний хооронд байрладаг байна. Байгууллагын интернэтээр гаргадаг вэб сервер, шуудангийн сервер, прокси серверүүд DMZ орчинд байдаг. DMZ орчинд байрлах нийтийн серверт байгууллагын сүлжээнээс мөн интернэтийн сүлжээнээс хандах хандалтыг чөлөөтэй зөвшөөрдөг байна.

Page 40: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Зураг 8. Байгууллагын сүлжээний холболт 2

Page 41: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Харин байгууллагын сүлжээ руу DMZ-ээр дамжин хандаж болохгүй. DMZ нь байгууллагын сүлжээнд гэмтэл бий болгох, тархахаас урьдчилан сэргийлэх ач холбогдолтой юм. Интернет дээр нээлттэй байрлах сервер хууль бус халдлагын замаар эвдэгдсэн бол DMZ-г хэрэглэх нь байгууллагуудад ач холбогдолтой байдаг.(7) Эргэж холбогдох/Callback/Энэ нь хэрэглэгчийг албан байгууллагын гаднаас сүлжээнд зөвшөөрөлтэй сервертэй холбуулах систем юм. Холбох шугам нь тухайн үед хэрэглэгчийг зааглах болон зөвшөөрөгдсөн сервер дээр хэрэглэгчтэй эргэж холбогдох үйл ажиллагаа ба сүлжээний хандалтыг хааж эргэж системд холбогдох замаар зөв хэрэглэгч мөн эсэхийг шалгахад ашиглаж болно. Мөн түүнчлэн энэ системийг хэрэглэгчдийн холбооны зардлыг бууруулахад ашиглаж болно.

Page 42: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Зураг 9. Байгууллагын сүлжээний холболт 3

Page 43: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Физикнууцлалынаргахэмжээбатүүнийтөрлүүд(1) Биометр танилт/Biometric authentication/. "Биометр танилт“ нь тухайн хүнийг тодорхойлоход ашиглаж байгаа технологи юм. Энэ технологи нь хүний хурууны хээ, судас зэрэг хүн бүрийн өвөрмөц физик шинж чанар дээр тулгуурласан. Физик шинж чанар дээр үндэслэн танилтыг тодорхойлох нь аюулгүй байдал болон тодорхойлогдсон зүйлсийг үгүйсгэх боломжгүй давуу талтай байдаг. Одоогийн байдлаар, эрдэм шинжилгээ, судалгааны технологиуд нь янз бүрээр туршигдан хийгдэж байгаа бөгөөд техникийн халхалттай гүйлтийн төрөл зэрэг биометр танилтыг ашиглах замаар шинэчлэгдэн бүтээгдэж байна. Тухайн бүтээлийг бүтээхэд санхүүжилтийн бэрхшээл тулгарахаас гадна өвчний улмаас эсвэл гэмтэлтэй хүмүүст биометрийн танилт ашиглахад дэмжлэг үзүүлэх асуудал тулгарч байна.

Page 44: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Үүнээс гадна иргэн хүний бие физилогийн өөрчлөлттэй холбоотой бусад асуудлууд ч багтана. Энэ физик шинж чанарууд нь анх бүртгэгдэж байснаас эрс өөрчлөгдөх гэх мэт асуудлуудыг таних биометрийн мэдээллийг удирдах шаардлага гарч ирнэ.● Хурууны хээ таних /Fingerprint authentication/.Хурууны хээ таних технологи нь биометр ашиглан таних хамгийн түгээмэл хэлбэр юм. Жижиг хэмжээтэй таних төхөөрөмжийг харьцангуй бага үнэтэй зөөврийн компьютер болон гар утаснуудад хэрэглэж байна.Хурууны хээ таних онцлог нь хурууны хээ, хэв маягт тохирох боломжуудыг таних явдал ба хурууны хэв маягт тохирох хурууны хээг давхарлан тавьж дүрсээр харьцуулан таних үйл ажиллагааг гүйцэтгэдэг.

Page 45: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

45

Өгөгдлийн санд хурууны хээг тохируулна

Тохируулсан хурууны хээгээрээ мэдэрч ажиллана

Зураг 10. Хурууны хээний дардаст хэлбэрийн бүтэц

Page 46: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

● Венийн судас таних /Vein authentication/.Венийн судас таних процесс нь, хэт улаан туяаны гэрлийг судсанд шингээж судасны судал, урсаж байгаа цус, цусны эстэй тохирч байгаа эсэхийг шалгах технологи юм. Хурууны далд судлын загварыг ашиглах мөн тааруулах процессыг гүйцэтгэдэг.Венийн судас таних технологи нь банкны АТМ дээр түгээмэл хэрэглэгдэж байна.Хэдийгээр тийм боловч судас, судлын хэв маяг хүний нүдэнд үл үзэгдэх бөгөөд гэмт хэргийг мөрдөн байцаах эрх бүхий байгууллагад их байдаггүй нь дутагдалтай тал юм.Зайнаас холбогдох мэдрэгч төхөөрөмжүүдийн сайжруулсан технологиуд ариун цэврийн шаардлагыг бүрэн ханган бүтээгдэж байна.

Page 47: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Зураг 11. Венийн судасны мэдрэгч төхөөрөмжийн бүтэц

Page 48: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Page 49: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Зураг 12. Хүний нүүрний арьсны мэдрүүрийн бүтэц

Page 50: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

● Нүдний торлог бүрхэвч/Солонгон бүрхүүлийг таних /Retina/iris authentication/.

"Торлог бүрхэвч“-ийг таних процесс нь нүдний алимны арын нимгэн торлог бүрхэвчийг тодорхойлох технологи юм. Энэ нь нүдний хөдөлгөөнийг мэдэрч хялгасан судасны загварыг тодорхойлох аргачлал юм. Зүүн болон баруун нүдний солонгон бүрхэвч болон хүүхэн хараа хоорондын хэлбэлзэлийг тэмдэглэн авч харьцуулдаг.Хүний нүд хөгширсөн ч өөрчлөгдөж хувирдаггүй байна. Тиймээс энэ технологийгашиглан нүдний торлог болон солонгон бүрхүүлийг тохируулан нэвтрэх нэг арга хэрэгсэл болгон ашиглаж байна. Энэ технологийг Засгийн газар болон бизнесийн байгууллагуудад хяналт тавих үүднээс хэрэглэж байна.

Page 51: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Зураг 13. Нүдний торлог бүрхүүл ба хүүхэн харааны бүтэц

Page 52: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Page 53: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Сэжигтэй этгээд нь нэвтрэх үүд хаалгыг нээж өгсөн хүнээр дамжин мэдээллийг хулгайлах эрсдэлтэй байдаг тул нэг л хүнээр дамжин нээгддэг хаалга суулгах, эсвэл хяналтын камерыг давхар суурилуулах зэрэг технологийг ашиглах шаардлагатай байдаг.•Идэвхитэй хадөлгөөнийг бичиж хадгалах /Keeping records of movement/.Энэ технологи нь хүмүүсийн үйлдэлийг хаа байгаа газраас нь олж тогтоон цаг хугацаа, үйлдлээр нь тэмдэглэн хадгалах технологи юм.IC карт ашиглан тухайн хүн хэрхэн хаана нэвтэрч гарсан талаарх мэдээллүүдийг тэмдэглэн авч тухайн картыг зайнаас болон ойроос таних төхөөрөмжүүдийг ашиглан илрүүлдэг. Мөн дүрс бичлэгийг хадгалах, тухайн үйлдлийг тэмдэглэн үлдээх, зөвшөөрөгдөөгүй цаг хугацаанд илэрсэн хууль бус үйлдлийг шууд мэдээллэх систем юм. Үүнийг ихэвчлэн бичиг хэрэг, мэдээлэл хадгалах архив зэрэг олон тооны хүмүүсийг хамарсан хянах систем ба халдлага үйлдэж байгаа этгээдийг цаг хугацаа бодит үйлдлээр тэмдэглэн авсанаар хэргийг шийдвэрлэхэд маш хялбар болгодог технологийн шийдэл юм. Энэхүү технологи нь олон төрлийн техникийн шийдлийг хамруулан ашиглах боломжтойгоороо илүү онцлогтой.

Page 54: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

ШифрлэхтехнологиШифрлэлт буюу Encryption нь янз бүрийн өгөгдөл болгон текст (эх сурвалж текст)-ийг хөрвүүлэх үйл явц ба шифрлэлтийг буцах үйлдэл буюу “Decryption” нь шифрлэгдсэн текст мэдээллийг нь буцааж задлах үйл явц юм. Шифрлэх болон шифрлэлтийг буцааж үйлдэлд аль алинд нь түлхүүр үг байх шаардлагатай. Нийтийн криптограф түлхүүр болон нийтлэг криптограф түлхүүр үгийг оролцуулан ашиглаж шифрлэлт хийх чиг үүрэгтэй байдаг бөгөөд түлхүүрүүд нь өөр өөр үйлдлүүдээр ялгагддаг.(1)НийтлэгкриптографтүлхүүркриптографнууцтүлхүүрНийтлэг криптограф түлхүүрийг шифрлэхэд болон шифрлэлтийг буцаах үйлдэлд ижил үүрэгтэйгээр оролцоно. Нийтлэг түлхүүрийг нээлттэй байлгах нь хөндлөнгийн этгээдийн мэдээлэлд нэвтрэн орох, хуурамчаар үйлдэх явцаас сэргийлэх боломжгүй юм.Энэ шалтгааны улмаас, нийтлэг криптограф түлхүүрийг криптограф нууц түлхүүр, нээлттэй криптограф түлхүүр гэж ангилдаг. DES (Data Encryption Standard) нь түгээмэл хэрэглэгддэг нийтлэг криптограф түлхүүр юм.

Page 55: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Криптограф түлхүүрийг доорх байдлаар тогтолцоо болон харилцан холбогдох шинж чанараар нь үзүүллээ.

Илгээгч нь нийтлэг түлхүүрийг боловсруулж хүлээн авагчид түлхүүрийн нууцыг хадгалан дамжуулдаг.

Илгээгч энгийн түлхүүр ашиглан шифрлэж шифр бичвэрийг илгээдэг.

Хүлээн авагч нийтийн түлхүүр ашиглан шифр бичвэрийг буцаан хөрвүүлдэг.

Зураг 14. Криптографын түлхүүрийн шинж чанарын бүдүүвч

Page 56: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

● Шинж чанарууд

• Хурдан шифрлэлт болон буцааж хөрвүүлэх хурд• Түлхүүрийг дамжих үед задрах эрсдэл• Хамтран ажиллагч бүрт тус тусад нь нийтлэг түлхүүр бэлтгэх шаардлага тавигдана.

• Хурдан шифрлэлт болон буцааж хөрвүүлэх хурд• Түлхүүрийг дамжих үед задрах эрсдэл• Хамтран ажиллагч бүрт тус тусад нь нийтлэг түлхүүр бэлтгэх шаардлага тавигдана.

Зураг 15. Криптографын илгээгч, хүлээн авагчийн мессэжийн бүтэц

Page 57: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Зураг 16. Тестийг х рв лж байгаа б тэцө үү ү

57

Page 58: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Олоннийтийнкриптографтүлхүүр

Олон нийтийн криптограф түлхүүр нь шифрлэх болон буцааж шифрлэхдээ өөр өөр түлхүүрүүдийг (нууц болон олон нийтийн түлхүүр) ашигладаг арга юм.Нууц түлхүүрийг хувийн хэрэгцээнд ашиглаж байгаа бол гуравдагч этгээдэд мэдэгдэх ёсгүй.Нийтийн түлхүүр нь гуравдагч этгээдэд нээлттэй байдаг бөгөөд хэвлэн нийтлэх баталгаажуулалтын байгууллагад бүртгэлтэй байдаг."RSA" нь ихэвчлэн криптограф нийтийн түлхүүр ашиглаж байгаа нэг л төрлийн арга юм.

Page 59: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Криптограф түлхүүрийг доорх байдлаар шифр түлхүүрийн болон харилцан холбогдох шинж чанараар нь үзүүллээ.

Хүлээн авагч нь нууц түлхүүр болон нийтийн түлхүүрийг үүсгэдэгбөгөөд баталгаажуулалтын эрх бүхий олон нийтийн түлхүүрийн жагсаалтад

бүртгэдэг. Дараа нь хүлээн авагч ашиглах эрхийг авдаг.

Илгээгч нь хүлээн авагчийн нийтийн түлхүүрийг баталгаажуулалтын эрх бүхий түлхүүрийн жагсаалтад оруулдаг.

Илгээгч хүлээн авагчийн нийтийн түлхүүрээр шифрлэгдсэн шифрт текст илгээдэг.

Х лээн авагч шифр бичвэр буцаах рийн нууц т лх рийг ашиглана.ү өө ү үү

Зураг 17. Харилцан холбогдох шинж чанарын б д вчү үү

Page 60: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Зураг 18. Шифрлэлтийн аргууд 1

Page 61: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

(3). Бусад криптограф арга /Other cryptography approaches/.Криптографын өөр нэг арга нь олон нийтийн криптографын арга барилыг хослуулсан "криптограф нийлмэл түлхүүр " юм. Үүнийг бас "гибрид криптограф арга" гэж нэрлэдэг байна.Нийлмэл криптограф түлхүүр нь нийтлэг криптографаас хурдан шифрлэлт хийгддэгээрээ давуу талтай байдаг. Олон нийтийн криптограф түлхүүрийн тусламжтайгаар түлхүүрийн удирдлагыг хялбар болгох аргыг хослуулан шифрлэлтийн илүү практик арга барилыг бий болгох нь ашигтай байдаг.

Page 62: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Криптограф түлхүүрийг доорх байдлаар илгээгч, хүлээн авагч болон харилцан холбогдох шинж чанараар нь үзүүллээ.

Илгээгч нь нийтлэг түлхүүрийг ашиглан текстийг шифрлэдэг.

Илгээгч нь хүлээн авагчийн ашигладаг шифрлэн явуулсан түлхүүрээр дамжуулдаг.

Хүлээн авагч нь өөрийн нууц түлхүүрийг ашиглан нийтлэг түлхүүрийг хөрвүүлдэг.

Хүлээн авагч нийтийн түлхүүр ашиглан шифр бичвэрийг хөрвүүлдэг.

Зураг 19. Илгээгч, х лээн авагчийн шинж чанарын б д вчү ү үү

Page 63: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

● Шинж чанарууд

• хурдан шифрлэлт болон шифрлэлтийг буцаах үйлдэл нь нийтлэг криптографын хурдыг ашигладаг. • нийтийн түлхүүрүүдийн нууц мэдэгдлийг идэвхжүүлэхийн тулд нийтийн криптограф түлхүүрийг ашигладаг.

• хурдан шифрлэлт болон шифрлэлтийг буцаах үйлдэл нь нийтлэг криптографын хурдыг ашигладаг. • нийтийн түлхүүрүүдийн нууц мэдэгдлийг идэвхжүүлэхийн тулд нийтийн криптограф түлхүүрийг ашигладаг.

Зураг 20. Шифрлэлтийн аргууд 2

Page 64: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

Дүгнэлт.

Энэ лекцээр МАБ-ын хөрөнгө хамгаалах бодлого, технолгийн шийдэл, нууцлал, эрсдэл түүний талаар тодорхой мэдээллүүдийг олж авлаа. Хичээлүүдийг бүх оюутнууд уншиж танилцах, судлах зорилгоор онлайнд тавина. Лабораторийн ажлын цаг дээр 10-15 мин тогтмол тухайн хичээлийн агуулгаар тест ажиллах тул хичээлийг нэмэлт материал болон хавсаргасан материалаас бататган дэлгэрүүлж уншсан байх шаардлагатай.

64

Page 65: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

[1] IT Passport Exam Preparation Book, Internation technology prpmption agency, Japan 2010[2] IT security Intia, New Delhi, CMC LTD 2010[3] INFORMATION SECURITY, Pauline Bowen, Joan Hash, Mark Wilson, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, Gaithersburg, MD 20899-8930 [4] Эрсдэлийн менежмент, Баянжаргалын Цэрэндорж [5] Г. Уртнасан Мэдээллийн системийн нууцлал, аюулгүй байдал лабораторийн гарын авлага DDC 005-K-637, ISBN 978-99962-894-9-1. 2013 он[6] Г. Уртнасан, ДЦС-4 ТӨХК, ЭХИС-ийн хамтарсан “Эрчим хүчний өсөн нэмэгдэж буй хэрэглээ Хүрээлэн буй орчин ЭШ, Онол проктикийн бага хурал Мэдээллийн нууцлал, аюулгүй байдлын Монгол дахь судалгаа өгүүлэл 2013,5 сар[7] Зайн сургалт ба мэдээллийн системийн хамгаалалт, дипломын ажил Н.Долгормаа, 2010 он [8] http://www.hasp.com[9] http://www.moncript.org.mn[10] www.sssm.com

65

Ашигласанномсурахбичигнэмэлтматериал

Page 66: U.It101-Лекц- 8

Виртуал Технологийн Тэнхим, Е-НЭЭЛТТЭЙ ИНСТИТУТwww.emust.edu.mn

66

Page 67: U.It101-Лекц- 8

67

Page 68: U.It101-Лекц- 8

68

АНХААРАЛ ТАВЬСАНД БАЯРЛАЛАА