Enviar búsqueda
Cargar
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
•
3 recomendaciones
•
1,704 vistas
Ochiroo Dorj
Seguir
Denunciar
Compartir
Denunciar
Compartir
1 de 21
Descargar ahora
Descargar para leer sin conexión
Recomendados
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Umguullin Mongol Umguulugch
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
Tsetsenkhuu Otgonbayar
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.
Bilguun Bicktivism
Infosec
Infosec
Mentor Munkhjargal
компьютерийн сүлжээний техник хангамж
компьютерийн сүлжээний техник хангамж
Жавзмаа Ж
Интернетээс мэдээлэл авах, хайх, татаж авах
Интернетээс мэдээлэл авах, хайх, татаж авах
Herlen Byambatsogt
мэдээллийн системийн үндэс
мэдээллийн системийн үндэс
Tsetsenkhuu Otgonbayar
Инноваци ба маркетинг
Инноваци ба маркетинг
Nima TsG
Recomendados
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Umguullin Mongol Umguulugch
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
Tsetsenkhuu Otgonbayar
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.
Bilguun Bicktivism
Infosec
Infosec
Mentor Munkhjargal
компьютерийн сүлжээний техник хангамж
компьютерийн сүлжээний техник хангамж
Жавзмаа Ж
Интернетээс мэдээлэл авах, хайх, татаж авах
Интернетээс мэдээлэл авах, хайх, татаж авах
Herlen Byambatsogt
мэдээллийн системийн үндэс
мэдээллийн системийн үндэс
Tsetsenkhuu Otgonbayar
Инноваци ба маркетинг
Инноваци ба маркетинг
Nima TsG
u.cs101 "Алгоритм ба програмчлал" Лекц №1
u.cs101 "Алгоритм ба програмчлал" Лекц №1
Khuder Altangerel
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Batsaikhanshdee
оролтын төхөөрөмж
оролтын төхөөрөмж
jaagii_1980
7 р анги
7 р анги
Khishighuu Myanganbuu
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал
Gansvkh
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
EnkhjargalDashdorjEn
өгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэс
Бямбаа Авирмэд
Switch and Hub
Switch and Hub
Өсөхбаяр Бадраа
мэдээллийн систем
мэдээллийн систем
Khishighuu Myanganbuu
Lecture4
Lecture4
Amaraa8994
Router гэж юу вэ ?
Router гэж юу вэ ?
Ochiroo Dorj
Computer ethics and system security
Computer ethics and system security
Jargalsaikhan Alyeksandr
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
batnasanb
зар сурталчилгааны талаар
зар сурталчилгааны талаар
Battsetseg Sh
компьютер вирус
компьютер вирус
Мандухай Г.
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Galbaatar Lkhagvasuren
Шугаман алгоритмын бодлогууд
Шугаман алгоритмын бодлогууд
Баярсайхан Л
12-LESSON-01-2021.09C
12-LESSON-01-2021.09C
Dagvarichin Amaraa
Presentation1
Presentation1
Munkhsuld Bayasgalan
Интернетээс мэдээлэл татах
Интернетээс мэдээлэл татах
Herlen Byambatsogt
Sudalgaani iltgel bichih
Sudalgaani iltgel bichih
helsudlal
хчл2
хчл2
saruush undrah
Más contenido relacionado
La actualidad más candente
u.cs101 "Алгоритм ба програмчлал" Лекц №1
u.cs101 "Алгоритм ба програмчлал" Лекц №1
Khuder Altangerel
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Batsaikhanshdee
оролтын төхөөрөмж
оролтын төхөөрөмж
jaagii_1980
7 р анги
7 р анги
Khishighuu Myanganbuu
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал
Gansvkh
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
EnkhjargalDashdorjEn
өгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэс
Бямбаа Авирмэд
Switch and Hub
Switch and Hub
Өсөхбаяр Бадраа
мэдээллийн систем
мэдээллийн систем
Khishighuu Myanganbuu
Lecture4
Lecture4
Amaraa8994
Router гэж юу вэ ?
Router гэж юу вэ ?
Ochiroo Dorj
Computer ethics and system security
Computer ethics and system security
Jargalsaikhan Alyeksandr
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
batnasanb
зар сурталчилгааны талаар
зар сурталчилгааны талаар
Battsetseg Sh
компьютер вирус
компьютер вирус
Мандухай Г.
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Galbaatar Lkhagvasuren
Шугаман алгоритмын бодлогууд
Шугаман алгоритмын бодлогууд
Баярсайхан Л
12-LESSON-01-2021.09C
12-LESSON-01-2021.09C
Dagvarichin Amaraa
Presentation1
Presentation1
Munkhsuld Bayasgalan
Интернетээс мэдээлэл татах
Интернетээс мэдээлэл татах
Herlen Byambatsogt
La actualidad más candente
(20)
u.cs101 "Алгоритм ба програмчлал" Лекц №1
u.cs101 "Алгоритм ба програмчлал" Лекц №1
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
оролтын төхөөрөмж
оролтын төхөөрөмж
7 р анги
7 р анги
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
өгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэс
Switch and Hub
Switch and Hub
мэдээллийн систем
мэдээллийн систем
Lecture4
Lecture4
Router гэж юу вэ ?
Router гэж юу вэ ?
Computer ethics and system security
Computer ethics and system security
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
зар сурталчилгааны талаар
зар сурталчилгааны талаар
компьютер вирус
компьютер вирус
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Шугаман алгоритмын бодлогууд
Шугаман алгоритмын бодлогууд
12-LESSON-01-2021.09C
12-LESSON-01-2021.09C
Presentation1
Presentation1
Интернетээс мэдээлэл татах
Интернетээс мэдээлэл татах
Destacado
Sudalgaani iltgel bichih
Sudalgaani iltgel bichih
helsudlal
хчл2
хчл2
saruush undrah
Bayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_web
GeoMedeelel
7 bayarjargal uav-environmental_research_nov2015
7 bayarjargal uav-environmental_research_nov2015
GeoMedeelel
3 gis day
3 gis day
GeoMedeelel
эрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих заавар
Шинэбаяр Найдан
илтгэл
илтгэл
galaasnyama
Destacado
(7)
Sudalgaani iltgel bichih
Sudalgaani iltgel bichih
хчл2
хчл2
Bayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_web
7 bayarjargal uav-environmental_research_nov2015
7 bayarjargal uav-environmental_research_nov2015
3 gis day
3 gis day
эрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих заавар
илтгэл
илтгэл
Similar a илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
кмабэгх
кмабэгх
yivo1004
Web based remote monitoring systems
Web based remote monitoring systems
Battushig Namsraidorj
011 2 ba
011 2 ba
Babaa Naya
бодлогын баримт бичиг
бодлогын баримт бичиг
Buka King
It101 lec15
It101 lec15
Ganbaatar ch
цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027
Mr Nyak
It101 15
It101 15
Nergui Batjargal
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Galbaatar Lkhagvasuren
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Gantulga GT
компьютерийн сүлжээ
компьютерийн сүлжээ
Enkh Gvnj
NDC Intro Presentation
NDC Intro Presentation
Tumennast Erdenebold
Similar a илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
(11)
кмабэгх
кмабэгх
Web based remote monitoring systems
Web based remote monitoring systems
011 2 ba
011 2 ba
бодлогын баримт бичиг
бодлогын баримт бичиг
It101 lec15
It101 lec15
цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027
It101 15
It101 15
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
компьютерийн сүлжээ
компьютерийн сүлжээ
NDC Intro Presentation
NDC Intro Presentation
Más de Ochiroo Dorj
Stp
Stp
Ochiroo Dorj
Nat
Nat
Ochiroo Dorj
утасгүй сүлжээ
утасгүй сүлжээ
Ochiroo Dorj
утасгүй сүлжээ
утасгүй сүлжээ
Ochiroo Dorj
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.
Ochiroo Dorj
Nat гэж юу вэ
Nat гэж юу вэ
Ochiroo Dorj
Distance Vector Routing Protocol гэж юу вэ ?
Distance Vector Routing Protocol гэж юу вэ ?
Ochiroo Dorj
Active directory гэж юу вэ?
Active directory гэж юу вэ?
Ochiroo Dorj
Windows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networks
Ochiroo Dorj
Wireless
Wireless
Ochiroo Dorj
Stp топологи
Stp топологи
Ochiroo Dorj
Lan design
Lan design
Ochiroo Dorj
Dynamic routing protocol гэж юу вэ ?
Dynamic routing protocol гэж юу вэ ?
Ochiroo Dorj
Enhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэ
Ochiroo Dorj
Static routing гэж юу вэ ?
Static routing гэж юу вэ ?
Ochiroo Dorj
Ospf
Ospf
Ochiroo Dorj
Más de Ochiroo Dorj
(16)
Stp
Stp
Nat
Nat
утасгүй сүлжээ
утасгүй сүлжээ
утасгүй сүлжээ
утасгүй сүлжээ
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.
Nat гэж юу вэ
Nat гэж юу вэ
Distance Vector Routing Protocol гэж юу вэ ?
Distance Vector Routing Protocol гэж юу вэ ?
Active directory гэж юу вэ?
Active directory гэж юу вэ?
Windows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networks
Wireless
Wireless
Stp топологи
Stp топологи
Lan design
Lan design
Dynamic routing protocol гэж юу вэ ?
Dynamic routing protocol гэж юу вэ ?
Enhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэ
Static routing гэж юу вэ ?
Static routing гэж юу вэ ?
Ospf
Ospf
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
1.
Монгол дахь цахим мэдээллийн
аюулгүй байдал О.Энхбат*, М.Батсэргэлэн**, Ч.Эрдэнэбат***, Б.Төгөлдөр**** *MCS Холдинг CEH, **MT –ийн зөвлөх, ***ШУТИС, КТМС, Компьютерийн ухааны салбар, ****MCS Холдинг
2.
АГУУЛГА МАБ –ын ойлголт
ба баримт бичиг Төрийн байгууллагын сүлжээ, вэбүүд Тоног төхөөрөмжийн асуудлууд Имэйл серверүүд Сүлжээний тохиргооны сул талууд IPv6 -руу шилжих Хуулийн мэдлэг MonCirt Зохиогчийн эрх ба лицинзтэй програм хангамж Аюулгүй байдлын блогууд Аюулгүй байдлын компаниуд Bug Bounty монголд Зөвлөгөө
3.
МАБ –ЫН ОЙЛГОЛТ
БА БАРИМТ БИЧИГ 80% орчим нь тухайн хүнийн зан үйл, мэдлэгээс шалтгаална. 20% техник технологиос хамааралтай.
4.
МАБ –ЫН ОЙЛГОЛТ
БА БАРИМТ БИЧИГ Эрсдлийн үнэлгээ Бодлого, Журам боловсруулах Аудитын шалгалт
5.
ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУД 21
аймгийг холбосон шилэн кабелийн холболтын тоног төхөөрөмжүүд. Үүрэн холбооны компаниудын сүлжээ. Гурвалсан үйлчилгээ үзлүүлэгч компаниуд. ZTE Huawei
6.
ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУЛ Тоног
төхөөрөмжүүдээ ашиглахаас өмнө шалгалт хийдэг мэргэжлийн багтай болох. Hardware Software төвшинд шалгалт хийх. Хий хардлага буюу ZTE, Huawei –ийн тоног төхөөрөмжүүдээ шалгуулах. Англи, Энэтхэг
7.
ТӨРИЙН БАЙГУУЛЛАГУУДЫН СҮЛЖЭЭ,
ВЭБҮҮД *.gov.mn хаягтай вэбүүд байнга шахуу хакдуулна. joomla SQL injection XSS DDOS 55 ширхэг төрийн вэб хуудаст судалгаа хийхэд 25 орчим нь нэг серверт байрлаж байв. Нэг серверт Php, wordpress, joomla технологиор хийгдсэн вэбүүд байх боловч аль нэгний сул талаас шалтгаалан бусад бүх вэбүүд эрсдэлд орж байна. Зөвлөмж: Бэлэн нээлтэй код ашиглаж вэб хийхээс аль болох зайлсхийх.
8.
ИМЭЙЛ СЕРВЕРҮҮД Имэйл сервертээ
SSLv3, TLSv1.0 шифрлэлт ашигладаг газар тун цөөхөн. Хэрэв үнэгүй гэвэл OpenPGP ашиглан RSA хос түлхүүр үг үүсгэж хэрэглэх боломжтой.
9.
ХУУЛИЙН МЭДЛЭГ Хуулинд ямар
заалт байгааг мэддэггүй. МАБ – ын талаарх хууль байгаа бол сурталчилах
10.
ХУУЛИЙН МЭДЛЭГ Монгол Улсын
Эрүүгийн хуулийн 25-р бүлэг, 226-229-р зүйлд Цахим гэмт хэргийн зарим бүрэлдэхүүнийг хуульчилсан байна. Үүнд: 226-р зүйл: Компьютерийн мэдээлэл, програмыг өөрчлөх, эвдэх, сүйтгэх 227-р зүйл: Компьютерийн мэдээллийг хууль бусаар олж авах 228-р зүйл: Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах 229-р зүйл: Нянтай программ зохион бүтээх, ашиглах
11.
СҮЛЖЭЭНИЙ ТОХИРГООНЫ СУЛ
ТАЛУУД SNMP түлхүүр үг “default” байх Cisco cdp тохиргоо хийгдээгүй байх Утасгүй сүлжээнд пассворт хийхгүй байх, эсхүл пассворт нь WEP кодчлолтой байх.
12.
IPV6 –РУУ ШИЛЖИХ Жил
болгоны семинар, конференц дээр энэ талаар яригдаж байгаа ч үр дүн гарахгүй байна. Ipv6 шилжих, хэрхэн шилжих талаар төлөвлөгөө гаргах
13.
IPV6 –РУУ ШИЛЖИХ
14.
IPV6 –РУУ ШИЛЖИХ
15.
MONCIRT MonCirt –ын үйл
ажиллагааг сайжруулах, шинэ аюул заналын мэдээ мэдээллүүдийг нийтэлж байх.
16.
ЗОХИОГЧИЙН ЭРХ БА
ЛИЦИНЗТЭЙ ПРОГРАМ ХАНГАМЖ Нэг үеээ бодвол лизинзтэй программ хангамж ашиглах нь ихсэж байна. Microsoft Windows 7, 8 Kaspersky Antivirus, Nod32, Bitdefender гэх мэт.
17.
АЮУЛГҮЙ БАЙДЛЫН БЛОГУУД http://jnaya.com
http://mongolian-it.blogspot.com http://gdatacenter.blogspot.com/ http://manaach.blogspot.com http://hamgaalalt.blogspot.com/
18.
АЮУЛГҮЙ БАЙДЛЫН КОМПАНИУД Security
Solution Service LLC http://www.sssmn.com/ PSSA LLC http://www.pssa.mn/
19.
BUG BOUNTY МОНГОЛД Банкууд,
Төрийн болон Хувийн хэвшлийн томоохон байгууллагуудад.
20.
ЗӨВЛӨГӨӨ Ажилчдийг МАБ –ын
анхан шатны сургалтанд байнга хамруулах. Жилд нэгээс доошгүй удаа хөндлөнгийн компаниар эрдслийн үнэлгээ болон аудитын шалгалт хийлгэж байх. Бодлого, журамаа байнга шинэчилж мөрдүүлэх, хэрхэн оновчтой мөрдүүлэх талаар арга техникүүдийг хэрэглэх. Удирдах ажилтнуудын МАБ –ын талаарх ойлголтыг сайжруулж сургалт, зөвлөгөөнүүдийг байнга өгч байх.
21.
Баярлалаа 2013 он
Descargar ahora