SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Монгол дахь цахим
мэдээллийн аюулгүй байдал

О.Энхбат*, М.Батсэргэлэн**, Ч.Эрдэнэбат***, Б.Төгөлдөр****
*MCS Холдинг CEH, **MT –ийн зөвлөх, ***ШУТИС, КТМС, Компьютерийн ухааны салбар,
****MCS Холдинг
АГУУЛГА
















МАБ –ын ойлголт ба баримт бичиг
Төрийн байгууллагын сүлжээ, вэбүүд
Тоног төхөөрөмжийн асуудлууд
Имэйл серверүүд
Сүлжээний тохиргооны сул талууд
IPv6 -руу шилжих
Хуулийн мэдлэг
MonCirt
Зохиогчийн эрх ба лицинзтэй програм хангамж
Аюулгүй байдлын блогууд
Аюулгүй байдлын компаниуд
Bug Bounty монголд
Зөвлөгөө
МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ




80% орчим нь тухайн хүнийн зан үйл, мэдлэгээс шалтгаална.
20% техник технологиос хамааралтай.
МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ

Эрсдлийн үнэлгээ
 Бодлого, Журам боловсруулах
 Аудитын шалгалт

ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУД

21 аймгийг холбосон шилэн кабелийн
холболтын тоног төхөөрөмжүүд.
 Үүрэн холбооны компаниудын сүлжээ.
 Гурвалсан үйлчилгээ үзлүүлэгч компаниуд.


 ZTE
 Huawei
ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУЛ


Тоног төхөөрөмжүүдээ ашиглахаас өмнө
шалгалт хийдэг мэргэжлийн багтай болох.
 Hardware

 Software



төвшинд шалгалт хийх.

Хий хардлага буюу ZTE, Huawei –ийн тоног
төхөөрөмжүүдээ шалгуулах. Англи, Энэтхэг
ТӨРИЙН БАЙГУУЛЛАГУУДЫН СҮЛЖЭЭ, ВЭБҮҮД


*.gov.mn хаягтай вэбүүд байнга шахуу хакдуулна.
joomla






SQL injection
XSS
DDOS

55 ширхэг төрийн вэб хуудаст судалгаа хийхэд 25
орчим нь нэг серверт байрлаж байв.
Нэг серверт Php, wordpress, joomla технологиор хийгдсэн
вэбүүд байх боловч аль нэгний сул талаас шалтгаалан
бусад бүх вэбүүд эрсдэлд орж байна.
Зөвлөмж: Бэлэн нээлтэй код ашиглаж вэб хийхээс аль
болох зайлсхийх.

ИМЭЙЛ СЕРВЕРҮҮД


Имэйл сервертээ SSLv3, TLSv1.0 шифрлэлт
ашигладаг газар тун цөөхөн.
 Хэрэв

үнэгүй гэвэл OpenPGP ашиглан RSA хос
түлхүүр үг үүсгэж хэрэглэх боломжтой.
ХУУЛИЙН МЭДЛЭГ
Хуулинд ямар заалт байгааг мэддэггүй.
 МАБ – ын талаарх хууль байгаа бол
сурталчилах

ХУУЛИЙН МЭДЛЭГ


Монгол Улсын Эрүүгийн хуулийн 25-р бүлэг, 226-229-р
зүйлд Цахим гэмт хэргийн зарим бүрэлдэхүүнийг
хуульчилсан байна. Үүнд:
 226-р зүйл: Компьютерийн мэдээлэл, програмыг
өөрчлөх, эвдэх, сүйтгэх
 227-р зүйл: Компьютерийн мэдээллийг хууль бусаар
олж авах
 228-р зүйл: Компьютерийн мэдээллийн сүлжээнд
хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх,
борлуулах
 229-р зүйл: Нянтай программ зохион бүтээх, ашиглах
СҮЛЖЭЭНИЙ ТОХИРГООНЫ СУЛ ТАЛУУД

SNMP түлхүүр үг “default” байх
 Cisco cdp тохиргоо хийгдээгүй байх
 Утасгүй сүлжээнд пассворт хийхгүй байх,
эсхүл пассворт нь WEP кодчлолтой байх.

IPV6 –РУУ ШИЛЖИХ
Жил болгоны семинар, конференц дээр энэ
талаар яригдаж байгаа ч үр дүн гарахгүй
байна.
 Ipv6 шилжих, хэрхэн шилжих талаар
төлөвлөгөө гаргах

IPV6 –РУУ ШИЛЖИХ
IPV6 –РУУ ШИЛЖИХ
MONCIRT



MonCirt –ын үйл ажиллагааг сайжруулах,
шинэ аюул заналын мэдээ мэдээллүүдийг
нийтэлж байх.
ЗОХИОГЧИЙН ЭРХ БА ЛИЦИНЗТЭЙ ПРОГРАМ ХАНГАМЖ



Нэг үеээ бодвол лизинзтэй программ хангамж
ашиглах нь ихсэж байна.
 Microsoft

Windows 7, 8
 Kaspersky Antivirus, Nod32, Bitdefender гэх мэт.
АЮУЛГҮЙ БАЙДЛЫН БЛОГУУД
http://jnaya.com
 http://mongolian-it.blogspot.com
 http://gdatacenter.blogspot.com/
 http://manaach.blogspot.com
 http://hamgaalalt.blogspot.com/

АЮУЛГҮЙ БАЙДЛЫН КОМПАНИУД


Security Solution Service LLC
 http://www.sssmn.com/



PSSA LLC
 http://www.pssa.mn/
BUG BOUNTY МОНГОЛД


Банкууд, Төрийн болон Хувийн хэвшлийн
томоохон байгууллагуудад.
ЗӨВЛӨГӨӨ
Ажилчдийг МАБ –ын анхан шатны сургалтанд
байнга хамруулах.
 Жилд нэгээс доошгүй удаа хөндлөнгийн
компаниар эрдслийн үнэлгээ болон аудитын
шалгалт хийлгэж байх.
 Бодлого, журамаа байнга шинэчилж мөрдүүлэх,
хэрхэн оновчтой мөрдүүлэх талаар арга
техникүүдийг хэрэглэх.
 Удирдах ажилтнуудын МАБ –ын талаарх
ойлголтыг сайжруулж сургалт, зөвлөгөөнүүдийг
байнга өгч байх.

Баярлалаа
 2013 он



Más contenido relacionado

La actualidad más candente

би гэж хэн бэ
би гэж хэн бэби гэж хэн бэ
би гэж хэн бэouyntegsh92
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1EnkhjargalDashdorjEn
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААbatnasanb
 
мэдээллийн технологи 1 хичээлийн хөтөлбөр
мэдээллийн технологи 1 хичээлийн хөтөлбөрмэдээллийн технологи 1 хичээлийн хөтөлбөр
мэдээллийн технологи 1 хичээлийн хөтөлбөрБатбагана Баасанжав
 
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)Dagvarichin Amaraa
 
ургамлын өсөлт хөгжлийн механизм
ургамлын өсөлт хөгжлийн механизмургамлын өсөлт хөгжлийн механизм
ургамлын өсөлт хөгжлийн механизмOyuka Oyu
 
ТООН МЭДЭЭЛЭЛД ДҮН ШИНЖИЛГЭЭ ХИЙХ ГАРЫН АВЛАГА
ТООН МЭДЭЭЛЭЛД ДҮН ШИНЖИЛГЭЭ ХИЙХ ГАРЫН АВЛАГАТООН МЭДЭЭЛЭЛД ДҮН ШИНЖИЛГЭЭ ХИЙХ ГАРЫН АВЛАГА
ТООН МЭДЭЭЛЭЛД ДҮН ШИНЖИЛГЭЭ ХИЙХ ГАРЫН АВЛАГАMr Nyak
 
хайлтын систем
хайлтын системхайлтын систем
хайлтын системhenjii
 
мэдээллийн системийн үндэс
мэдээллийн системийн үндэсмэдээллийн системийн үндэс
мэдээллийн системийн үндэсTsetsenkhuu Otgonbayar
 
Удирдлагын зохион байгуулалт, зохион байгуулалтын хэлбэрүүд ...
Удирдлагын зохион байгуулалт, зохион байгуулалтын хэлбэрүүд ...Удирдлагын зохион байгуулалт, зохион байгуулалтын хэлбэрүүд ...
Удирдлагын зохион байгуулалт, зохион байгуулалтын хэлбэрүүд ...Adilbishiin Gelegjamts
 
сүлжээний зохион байгуулалт хичээл 8б
сүлжээний зохион байгуулалт хичээл 8бсүлжээний зохион байгуулалт хичээл 8б
сүлжээний зохион байгуулалт хичээл 8бerdenebileg sugar
 
Хуульд өгүүлбэр зүйн тэмдэглэгээг хэрэглэх нь
Хуульд өгүүлбэр зүйн тэмдэглэгээг хэрэглэх ньХуульд өгүүлбэр зүйн тэмдэглэгээг хэрэглэх нь
Хуульд өгүүлбэр зүйн тэмдэглэгээг хэрэглэх ньUmguullin Mongol Umguulugch
 
Хүнийн хөгжлийн индексийг тооцох аргууд
Хүнийн хөгжлийн индексийг тооцох аргуудХүнийн хөгжлийн индексийг тооцох аргууд
Хүнийн хөгжлийн индексийг тооцох аргуудJust Burnee
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Bilguun Bicktivism
 
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...batnasanb
 

La actualidad más candente (20)

би гэж хэн бэ
би гэж хэн бэби гэж хэн бэ
би гэж хэн бэ
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
 
мэдээллийн технологи 1 хичээлийн хөтөлбөр
мэдээллийн технологи 1 хичээлийн хөтөлбөрмэдээллийн технологи 1 хичээлийн хөтөлбөр
мэдээллийн технологи 1 хичээлийн хөтөлбөр
 
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
 
ургамлын өсөлт хөгжлийн механизм
ургамлын өсөлт хөгжлийн механизмургамлын өсөлт хөгжлийн механизм
ургамлын өсөлт хөгжлийн механизм
 
Ms word6
Ms word6Ms word6
Ms word6
 
ТООН МЭДЭЭЛЭЛД ДҮН ШИНЖИЛГЭЭ ХИЙХ ГАРЫН АВЛАГА
ТООН МЭДЭЭЛЭЛД ДҮН ШИНЖИЛГЭЭ ХИЙХ ГАРЫН АВЛАГАТООН МЭДЭЭЛЭЛД ДҮН ШИНЖИЛГЭЭ ХИЙХ ГАРЫН АВЛАГА
ТООН МЭДЭЭЛЭЛД ДҮН ШИНЖИЛГЭЭ ХИЙХ ГАРЫН АВЛАГА
 
хайлтын систем
хайлтын системхайлтын систем
хайлтын систем
 
Lecture 3 is
Lecture 3 isLecture 3 is
Lecture 3 is
 
мэдээллийн системийн үндэс
мэдээллийн системийн үндэсмэдээллийн системийн үндэс
мэдээллийн системийн үндэс
 
Computer ethics and system security
Computer ethics and system securityComputer ethics and system security
Computer ethics and system security
 
Удирдлагын зохион байгуулалт, зохион байгуулалтын хэлбэрүүд ...
Удирдлагын зохион байгуулалт, зохион байгуулалтын хэлбэрүүд ...Удирдлагын зохион байгуулалт, зохион байгуулалтын хэлбэрүүд ...
Удирдлагын зохион байгуулалт, зохион байгуулалтын хэлбэрүүд ...
 
сүлжээний зохион байгуулалт хичээл 8б
сүлжээний зохион байгуулалт хичээл 8бсүлжээний зохион байгуулалт хичээл 8б
сүлжээний зохион байгуулалт хичээл 8б
 
Хуульд өгүүлбэр зүйн тэмдэглэгээг хэрэглэх нь
Хуульд өгүүлбэр зүйн тэмдэглэгээг хэрэглэх ньХуульд өгүүлбэр зүйн тэмдэглэгээг хэрэглэх нь
Хуульд өгүүлбэр зүйн тэмдэглэгээг хэрэглэх нь
 
Хүнийн хөгжлийн индексийг тооцох аргууд
Хүнийн хөгжлийн индексийг тооцох аргуудХүнийн хөгжлийн индексийг тооцох аргууд
Хүнийн хөгжлийн индексийг тооцох аргууд
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.
 
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
 
0123
01230123
0123
 
10-LESSON-01-2021.09
10-LESSON-01-2021.0910-LESSON-01-2021.09
10-LESSON-01-2021.09
 

Destacado

Sudalgaani iltgel bichih
Sudalgaani iltgel bichihSudalgaani iltgel bichih
Sudalgaani iltgel bichihhelsudlal
 
Bayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_webBayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_webGeoMedeelel
 
7 bayarjargal uav-environmental_research_nov2015
7   bayarjargal uav-environmental_research_nov20157   bayarjargal uav-environmental_research_nov2015
7 bayarjargal uav-environmental_research_nov2015GeoMedeelel
 
эрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих зааварэрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих зааварШинэбаяр Найдан
 

Destacado (7)

Sudalgaani iltgel bichih
Sudalgaani iltgel bichihSudalgaani iltgel bichih
Sudalgaani iltgel bichih
 
хчл2
хчл2хчл2
хчл2
 
Bayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_webBayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_web
 
7 bayarjargal uav-environmental_research_nov2015
7   bayarjargal uav-environmental_research_nov20157   bayarjargal uav-environmental_research_nov2015
7 bayarjargal uav-environmental_research_nov2015
 
3 gis day
3   gis day3   gis day
3 gis day
 
эрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих зааварэрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих заавар
 
илтгэл
илтгэлилтгэл
илтгэл
 

Similar a илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал

кмабэгх
кмабэгхкмабэгх
кмабэгхyivo1004
 
бодлогын баримт бичиг
бодлогын баримт бичигбодлогын баримт бичиг
бодлогын баримт бичигBuka King
 
цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027Mr Nyak
 
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээМэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээGantulga GT
 
компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээEnkh Gvnj
 

Similar a илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал (10)

кмабэгх
кмабэгхкмабэгх
кмабэгх
 
Web based remote monitoring systems
Web based remote monitoring systemsWeb based remote monitoring systems
Web based remote monitoring systems
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
бодлогын баримт бичиг
бодлогын баримт бичигбодлогын баримт бичиг
бодлогын баримт бичиг
 
It101 lec15
It101 lec15It101 lec15
It101 lec15
 
цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027
 
It101 15
It101 15It101 15
It101 15
 
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээМэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
 
компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээ
 
NDC Intro Presentation
NDC Intro PresentationNDC Intro Presentation
NDC Intro Presentation
 

Más de Ochiroo Dorj

утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээOchiroo Dorj
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээOchiroo Dorj
 
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.Ochiroo Dorj
 
Nat гэж юу вэ
Nat  гэж юу вэNat  гэж юу вэ
Nat гэж юу вэOchiroo Dorj
 
Distance Vector Routing Protocol гэж юу вэ ?
Distance Vector Routing Protocol  гэж юу вэ ?Distance Vector Routing Protocol  гэж юу вэ ?
Distance Vector Routing Protocol гэж юу вэ ?Ochiroo Dorj
 
Active directory гэж юу вэ?
Active directory  гэж юу вэ?Active directory  гэж юу вэ?
Active directory гэж юу вэ?Ochiroo Dorj
 
Windows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksWindows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksOchiroo Dorj
 
Stp топологи
Stp топологиStp топологи
Stp топологиOchiroo Dorj
 
Dynamic routing protocol гэж юу вэ ?
Dynamic routing protocol  гэж юу вэ ?Dynamic routing protocol  гэж юу вэ ?
Dynamic routing protocol гэж юу вэ ?Ochiroo Dorj
 
Enhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэEnhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэOchiroo Dorj
 
Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Ochiroo Dorj
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?Ochiroo Dorj
 

Más de Ochiroo Dorj (17)

Stp
StpStp
Stp
 
Nat
NatNat
Nat
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
 
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.
 
Nat гэж юу вэ
Nat  гэж юу вэNat  гэж юу вэ
Nat гэж юу вэ
 
Distance Vector Routing Protocol гэж юу вэ ?
Distance Vector Routing Protocol  гэж юу вэ ?Distance Vector Routing Protocol  гэж юу вэ ?
Distance Vector Routing Protocol гэж юу вэ ?
 
Active directory гэж юу вэ?
Active directory  гэж юу вэ?Active directory  гэж юу вэ?
Active directory гэж юу вэ?
 
Windows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksWindows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networks
 
Wireless
WirelessWireless
Wireless
 
Stp топологи
Stp топологиStp топологи
Stp топологи
 
Lan design
Lan designLan design
Lan design
 
Dynamic routing protocol гэж юу вэ ?
Dynamic routing protocol  гэж юу вэ ?Dynamic routing protocol  гэж юу вэ ?
Dynamic routing protocol гэж юу вэ ?
 
Enhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэEnhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэ
 
Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Static routing гэж юу вэ ?
Static routing гэж юу вэ ?
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?
 
Ospf
OspfOspf
Ospf
 

илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал

  • 1. Монгол дахь цахим мэдээллийн аюулгүй байдал О.Энхбат*, М.Батсэргэлэн**, Ч.Эрдэнэбат***, Б.Төгөлдөр**** *MCS Холдинг CEH, **MT –ийн зөвлөх, ***ШУТИС, КТМС, Компьютерийн ухааны салбар, ****MCS Холдинг
  • 2. АГУУЛГА              МАБ –ын ойлголт ба баримт бичиг Төрийн байгууллагын сүлжээ, вэбүүд Тоног төхөөрөмжийн асуудлууд Имэйл серверүүд Сүлжээний тохиргооны сул талууд IPv6 -руу шилжих Хуулийн мэдлэг MonCirt Зохиогчийн эрх ба лицинзтэй програм хангамж Аюулгүй байдлын блогууд Аюулгүй байдлын компаниуд Bug Bounty монголд Зөвлөгөө
  • 3. МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ   80% орчим нь тухайн хүнийн зан үйл, мэдлэгээс шалтгаална. 20% техник технологиос хамааралтай.
  • 4. МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ Эрсдлийн үнэлгээ  Бодлого, Журам боловсруулах  Аудитын шалгалт 
  • 5. ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУД 21 аймгийг холбосон шилэн кабелийн холболтын тоног төхөөрөмжүүд.  Үүрэн холбооны компаниудын сүлжээ.  Гурвалсан үйлчилгээ үзлүүлэгч компаниуд.   ZTE  Huawei
  • 6. ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУЛ  Тоног төхөөрөмжүүдээ ашиглахаас өмнө шалгалт хийдэг мэргэжлийн багтай болох.  Hardware  Software  төвшинд шалгалт хийх. Хий хардлага буюу ZTE, Huawei –ийн тоног төхөөрөмжүүдээ шалгуулах. Англи, Энэтхэг
  • 7. ТӨРИЙН БАЙГУУЛЛАГУУДЫН СҮЛЖЭЭ, ВЭБҮҮД  *.gov.mn хаягтай вэбүүд байнга шахуу хакдуулна. joomla     SQL injection XSS DDOS 55 ширхэг төрийн вэб хуудаст судалгаа хийхэд 25 орчим нь нэг серверт байрлаж байв. Нэг серверт Php, wordpress, joomla технологиор хийгдсэн вэбүүд байх боловч аль нэгний сул талаас шалтгаалан бусад бүх вэбүүд эрсдэлд орж байна. Зөвлөмж: Бэлэн нээлтэй код ашиглаж вэб хийхээс аль болох зайлсхийх. 
  • 8. ИМЭЙЛ СЕРВЕРҮҮД  Имэйл сервертээ SSLv3, TLSv1.0 шифрлэлт ашигладаг газар тун цөөхөн.  Хэрэв үнэгүй гэвэл OpenPGP ашиглан RSA хос түлхүүр үг үүсгэж хэрэглэх боломжтой.
  • 9. ХУУЛИЙН МЭДЛЭГ Хуулинд ямар заалт байгааг мэддэггүй.  МАБ – ын талаарх хууль байгаа бол сурталчилах 
  • 10. ХУУЛИЙН МЭДЛЭГ  Монгол Улсын Эрүүгийн хуулийн 25-р бүлэг, 226-229-р зүйлд Цахим гэмт хэргийн зарим бүрэлдэхүүнийг хуульчилсан байна. Үүнд:  226-р зүйл: Компьютерийн мэдээлэл, програмыг өөрчлөх, эвдэх, сүйтгэх  227-р зүйл: Компьютерийн мэдээллийг хууль бусаар олж авах  228-р зүйл: Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах  229-р зүйл: Нянтай программ зохион бүтээх, ашиглах
  • 11. СҮЛЖЭЭНИЙ ТОХИРГООНЫ СУЛ ТАЛУУД SNMP түлхүүр үг “default” байх  Cisco cdp тохиргоо хийгдээгүй байх  Утасгүй сүлжээнд пассворт хийхгүй байх, эсхүл пассворт нь WEP кодчлолтой байх. 
  • 12. IPV6 –РУУ ШИЛЖИХ Жил болгоны семинар, конференц дээр энэ талаар яригдаж байгаа ч үр дүн гарахгүй байна.  Ipv6 шилжих, хэрхэн шилжих талаар төлөвлөгөө гаргах 
  • 15. MONCIRT  MonCirt –ын үйл ажиллагааг сайжруулах, шинэ аюул заналын мэдээ мэдээллүүдийг нийтэлж байх.
  • 16. ЗОХИОГЧИЙН ЭРХ БА ЛИЦИНЗТЭЙ ПРОГРАМ ХАНГАМЖ  Нэг үеээ бодвол лизинзтэй программ хангамж ашиглах нь ихсэж байна.  Microsoft Windows 7, 8  Kaspersky Antivirus, Nod32, Bitdefender гэх мэт.
  • 17. АЮУЛГҮЙ БАЙДЛЫН БЛОГУУД http://jnaya.com  http://mongolian-it.blogspot.com  http://gdatacenter.blogspot.com/  http://manaach.blogspot.com  http://hamgaalalt.blogspot.com/ 
  • 18. АЮУЛГҮЙ БАЙДЛЫН КОМПАНИУД  Security Solution Service LLC  http://www.sssmn.com/  PSSA LLC  http://www.pssa.mn/
  • 19. BUG BOUNTY МОНГОЛД  Банкууд, Төрийн болон Хувийн хэвшлийн томоохон байгууллагуудад.
  • 20. ЗӨВЛӨГӨӨ Ажилчдийг МАБ –ын анхан шатны сургалтанд байнга хамруулах.  Жилд нэгээс доошгүй удаа хөндлөнгийн компаниар эрдслийн үнэлгээ болон аудитын шалгалт хийлгэж байх.  Бодлого, журамаа байнга шинэчилж мөрдүүлэх, хэрхэн оновчтой мөрдүүлэх талаар арга техникүүдийг хэрэглэх.  Удирдах ажилтнуудын МАБ –ын талаарх ойлголтыг сайжруулж сургалт, зөвлөгөөнүүдийг байнга өгч байх. 