SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Монгол дахь цахим
мэдээллийн аюулгүй байдал

О.Энхбат*, М.Батсэргэлэн**, Ч.Эрдэнэбат***, Б.Төгөлдөр****
*MCS Холдинг CEH, **MT –ийн зөвлөх, ***ШУТИС, КТМС, Компьютерийн ухааны салбар,
****MCS Холдинг
АГУУЛГА
















МАБ –ын ойлголт ба баримт бичиг
Төрийн байгууллагын сүлжээ, вэбүүд
Тоног төхөөрөмжийн асуудлууд
Имэйл серверүүд
Сүлжээний тохиргооны сул талууд
IPv6 -руу шилжих
Хуулийн мэдлэг
MonCirt
Зохиогчийн эрх ба лицинзтэй програм хангамж
Аюулгүй байдлын блогууд
Аюулгүй байдлын компаниуд
Bug Bounty монголд
Зөвлөгөө
МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ




80% орчим нь тухайн хүнийн зан үйл, мэдлэгээс шалтгаална.
20% техник технологиос хамааралтай.
МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ

Эрсдлийн үнэлгээ
 Бодлого, Журам боловсруулах
 Аудитын шалгалт

ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУД

21 аймгийг холбосон шилэн кабелийн
холболтын тоног төхөөрөмжүүд.
 Үүрэн холбооны компаниудын сүлжээ.
 Гурвалсан үйлчилгээ үзлүүлэгч компаниуд.


 ZTE
 Huawei
ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУЛ


Тоног төхөөрөмжүүдээ ашиглахаас өмнө
шалгалт хийдэг мэргэжлийн багтай болох.
 Hardware

 Software



төвшинд шалгалт хийх.

Хий хардлага буюу ZTE, Huawei –ийн тоног
төхөөрөмжүүдээ шалгуулах. Англи, Энэтхэг
ТӨРИЙН БАЙГУУЛЛАГУУДЫН СҮЛЖЭЭ, ВЭБҮҮД


*.gov.mn хаягтай вэбүүд байнга шахуу хакдуулна.
joomla






SQL injection
XSS
DDOS

55 ширхэг төрийн вэб хуудаст судалгаа хийхэд 25
орчим нь нэг серверт байрлаж байв.
Нэг серверт Php, wordpress, joomla технологиор хийгдсэн
вэбүүд байх боловч аль нэгний сул талаас шалтгаалан
бусад бүх вэбүүд эрсдэлд орж байна.
Зөвлөмж: Бэлэн нээлтэй код ашиглаж вэб хийхээс аль
болох зайлсхийх.

ИМЭЙЛ СЕРВЕРҮҮД


Имэйл сервертээ SSLv3, TLSv1.0 шифрлэлт
ашигладаг газар тун цөөхөн.
 Хэрэв

үнэгүй гэвэл OpenPGP ашиглан RSA хос
түлхүүр үг үүсгэж хэрэглэх боломжтой.
ХУУЛИЙН МЭДЛЭГ
Хуулинд ямар заалт байгааг мэддэггүй.
 МАБ – ын талаарх хууль байгаа бол
сурталчилах

ХУУЛИЙН МЭДЛЭГ


Монгол Улсын Эрүүгийн хуулийн 25-р бүлэг, 226-229-р
зүйлд Цахим гэмт хэргийн зарим бүрэлдэхүүнийг
хуульчилсан байна. Үүнд:
 226-р зүйл: Компьютерийн мэдээлэл, програмыг
өөрчлөх, эвдэх, сүйтгэх
 227-р зүйл: Компьютерийн мэдээллийг хууль бусаар
олж авах
 228-р зүйл: Компьютерийн мэдээллийн сүлжээнд
хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх,
борлуулах
 229-р зүйл: Нянтай программ зохион бүтээх, ашиглах
СҮЛЖЭЭНИЙ ТОХИРГООНЫ СУЛ ТАЛУУД

SNMP түлхүүр үг “default” байх
 Cisco cdp тохиргоо хийгдээгүй байх
 Утасгүй сүлжээнд пассворт хийхгүй байх,
эсхүл пассворт нь WEP кодчлолтой байх.

IPV6 –РУУ ШИЛЖИХ
Жил болгоны семинар, конференц дээр энэ
талаар яригдаж байгаа ч үр дүн гарахгүй
байна.
 Ipv6 шилжих, хэрхэн шилжих талаар
төлөвлөгөө гаргах

IPV6 –РУУ ШИЛЖИХ
IPV6 –РУУ ШИЛЖИХ
MONCIRT



MonCirt –ын үйл ажиллагааг сайжруулах,
шинэ аюул заналын мэдээ мэдээллүүдийг
нийтэлж байх.
ЗОХИОГЧИЙН ЭРХ БА ЛИЦИНЗТЭЙ ПРОГРАМ ХАНГАМЖ



Нэг үеээ бодвол лизинзтэй программ хангамж
ашиглах нь ихсэж байна.
 Microsoft

Windows 7, 8
 Kaspersky Antivirus, Nod32, Bitdefender гэх мэт.
АЮУЛГҮЙ БАЙДЛЫН БЛОГУУД
http://jnaya.com
 http://mongolian-it.blogspot.com
 http://gdatacenter.blogspot.com/
 http://manaach.blogspot.com
 http://hamgaalalt.blogspot.com/

АЮУЛГҮЙ БАЙДЛЫН КОМПАНИУД


Security Solution Service LLC
 http://www.sssmn.com/



PSSA LLC
 http://www.pssa.mn/
BUG BOUNTY МОНГОЛД


Банкууд, Төрийн болон Хувийн хэвшлийн
томоохон байгууллагуудад.
ЗӨВЛӨГӨӨ
Ажилчдийг МАБ –ын анхан шатны сургалтанд
байнга хамруулах.
 Жилд нэгээс доошгүй удаа хөндлөнгийн
компаниар эрдслийн үнэлгээ болон аудитын
шалгалт хийлгэж байх.
 Бодлого, журамаа байнга шинэчилж мөрдүүлэх,
хэрхэн оновчтой мөрдүүлэх талаар арга
техникүүдийг хэрэглэх.
 Удирдах ажилтнуудын МАБ –ын талаарх
ойлголтыг сайжруулж сургалт, зөвлөгөөнүүдийг
байнга өгч байх.

Баярлалаа
 2013 он



Más contenido relacionado

La actualidad más candente

u.cs101 "Алгоритм ба програмчлал" Лекц №1
u.cs101 "Алгоритм ба програмчлал" Лекц №1u.cs101 "Алгоритм ба програмчлал" Лекц №1
u.cs101 "Алгоритм ба програмчлал" Лекц №1Khuder Altangerel
 
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтМэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтBatsaikhanshdee
 
оролтын төхөөрөмж
оролтын төхөөрөмжоролтын төхөөрөмж
оролтын төхөөрөмжjaagii_1980
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдалGansvkh
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1EnkhjargalDashdorjEn
 
өгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэсөгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэсБямбаа Авирмэд
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?Ochiroo Dorj
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААbatnasanb
 
зар сурталчилгааны талаар
зар сурталчилгааны талаарзар сурталчилгааны талаар
зар сурталчилгааны талаарBattsetseg Sh
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтGalbaatar Lkhagvasuren
 
Шугаман алгоритмын бодлогууд
Шугаман алгоритмын бодлогуудШугаман алгоритмын бодлогууд
Шугаман алгоритмын бодлогуудБаярсайхан Л
 
Интернетээс мэдээлэл татах
Интернетээс мэдээлэл татахИнтернетээс мэдээлэл татах
Интернетээс мэдээлэл татахHerlen Byambatsogt
 

La actualidad más candente (20)

u.cs101 "Алгоритм ба програмчлал" Лекц №1
u.cs101 "Алгоритм ба програмчлал" Лекц №1u.cs101 "Алгоритм ба програмчлал" Лекц №1
u.cs101 "Алгоритм ба програмчлал" Лекц №1
 
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтМэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
 
оролтын төхөөрөмж
оролтын төхөөрөмжоролтын төхөөрөмж
оролтын төхөөрөмж
 
7 р анги
7 р анги7 р анги
7 р анги
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
 
өгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэсөгөгдлийн сангийн системийн үндэс
өгөгдлийн сангийн системийн үндэс
 
Switch and Hub
Switch and HubSwitch and Hub
Switch and Hub
 
мэдээллийн систем
мэдээллийн системмэдээллийн систем
мэдээллийн систем
 
Lecture4
Lecture4Lecture4
Lecture4
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?
 
Computer ethics and system security
Computer ethics and system securityComputer ethics and system security
Computer ethics and system security
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
 
зар сурталчилгааны талаар
зар сурталчилгааны талаарзар сурталчилгааны талаар
зар сурталчилгааны талаар
 
компьютер вирус
компьютер вирускомпьютер вирус
компьютер вирус
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
Шугаман алгоритмын бодлогууд
Шугаман алгоритмын бодлогуудШугаман алгоритмын бодлогууд
Шугаман алгоритмын бодлогууд
 
12-LESSON-01-2021.09C
12-LESSON-01-2021.09C12-LESSON-01-2021.09C
12-LESSON-01-2021.09C
 
Presentation1
Presentation1Presentation1
Presentation1
 
Интернетээс мэдээлэл татах
Интернетээс мэдээлэл татахИнтернетээс мэдээлэл татах
Интернетээс мэдээлэл татах
 

Destacado

Sudalgaani iltgel bichih
Sudalgaani iltgel bichihSudalgaani iltgel bichih
Sudalgaani iltgel bichihhelsudlal
 
Bayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_webBayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_webGeoMedeelel
 
7 bayarjargal uav-environmental_research_nov2015
7   bayarjargal uav-environmental_research_nov20157   bayarjargal uav-environmental_research_nov2015
7 bayarjargal uav-environmental_research_nov2015GeoMedeelel
 
эрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих зааварэрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих зааварШинэбаяр Найдан
 

Destacado (7)

Sudalgaani iltgel bichih
Sudalgaani iltgel bichihSudalgaani iltgel bichih
Sudalgaani iltgel bichih
 
хчл2
хчл2хчл2
хчл2
 
Bayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_webBayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_web
 
7 bayarjargal uav-environmental_research_nov2015
7   bayarjargal uav-environmental_research_nov20157   bayarjargal uav-environmental_research_nov2015
7 bayarjargal uav-environmental_research_nov2015
 
3 gis day
3   gis day3   gis day
3 gis day
 
эрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих зааварэрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих заавар
 
илтгэл
илтгэлилтгэл
илтгэл
 

Similar a илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал

кмабэгх
кмабэгхкмабэгх
кмабэгхyivo1004
 
бодлогын баримт бичиг
бодлогын баримт бичигбодлогын баримт бичиг
бодлогын баримт бичигBuka King
 
цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027Mr Nyak
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтGalbaatar Lkhagvasuren
 
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээМэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээGantulga GT
 
компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээEnkh Gvnj
 

Similar a илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал (11)

кмабэгх
кмабэгхкмабэгх
кмабэгх
 
Web based remote monitoring systems
Web based remote monitoring systemsWeb based remote monitoring systems
Web based remote monitoring systems
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
бодлогын баримт бичиг
бодлогын баримт бичигбодлогын баримт бичиг
бодлогын баримт бичиг
 
It101 lec15
It101 lec15It101 lec15
It101 lec15
 
цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027
 
It101 15
It101 15It101 15
It101 15
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээМэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
 
компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээ
 
NDC Intro Presentation
NDC Intro PresentationNDC Intro Presentation
NDC Intro Presentation
 

Más de Ochiroo Dorj

утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээOchiroo Dorj
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээOchiroo Dorj
 
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.Ochiroo Dorj
 
Nat гэж юу вэ
Nat  гэж юу вэNat  гэж юу вэ
Nat гэж юу вэOchiroo Dorj
 
Distance Vector Routing Protocol гэж юу вэ ?
Distance Vector Routing Protocol  гэж юу вэ ?Distance Vector Routing Protocol  гэж юу вэ ?
Distance Vector Routing Protocol гэж юу вэ ?Ochiroo Dorj
 
Active directory гэж юу вэ?
Active directory  гэж юу вэ?Active directory  гэж юу вэ?
Active directory гэж юу вэ?Ochiroo Dorj
 
Windows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksWindows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksOchiroo Dorj
 
Stp топологи
Stp топологиStp топологи
Stp топологиOchiroo Dorj
 
Dynamic routing protocol гэж юу вэ ?
Dynamic routing protocol  гэж юу вэ ?Dynamic routing protocol  гэж юу вэ ?
Dynamic routing protocol гэж юу вэ ?Ochiroo Dorj
 
Enhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэEnhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэOchiroo Dorj
 
Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Ochiroo Dorj
 

Más de Ochiroo Dorj (16)

Stp
StpStp
Stp
 
Nat
NatNat
Nat
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
 
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.
 
Nat гэж юу вэ
Nat  гэж юу вэNat  гэж юу вэ
Nat гэж юу вэ
 
Distance Vector Routing Protocol гэж юу вэ ?
Distance Vector Routing Protocol  гэж юу вэ ?Distance Vector Routing Protocol  гэж юу вэ ?
Distance Vector Routing Protocol гэж юу вэ ?
 
Active directory гэж юу вэ?
Active directory  гэж юу вэ?Active directory  гэж юу вэ?
Active directory гэж юу вэ?
 
Windows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksWindows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networks
 
Wireless
WirelessWireless
Wireless
 
Stp топологи
Stp топологиStp топологи
Stp топологи
 
Lan design
Lan designLan design
Lan design
 
Dynamic routing protocol гэж юу вэ ?
Dynamic routing protocol  гэж юу вэ ?Dynamic routing protocol  гэж юу вэ ?
Dynamic routing protocol гэж юу вэ ?
 
Enhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэEnhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэ
 
Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Static routing гэж юу вэ ?
Static routing гэж юу вэ ?
 
Ospf
OspfOspf
Ospf
 

илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал

  • 1. Монгол дахь цахим мэдээллийн аюулгүй байдал О.Энхбат*, М.Батсэргэлэн**, Ч.Эрдэнэбат***, Б.Төгөлдөр**** *MCS Холдинг CEH, **MT –ийн зөвлөх, ***ШУТИС, КТМС, Компьютерийн ухааны салбар, ****MCS Холдинг
  • 2. АГУУЛГА              МАБ –ын ойлголт ба баримт бичиг Төрийн байгууллагын сүлжээ, вэбүүд Тоног төхөөрөмжийн асуудлууд Имэйл серверүүд Сүлжээний тохиргооны сул талууд IPv6 -руу шилжих Хуулийн мэдлэг MonCirt Зохиогчийн эрх ба лицинзтэй програм хангамж Аюулгүй байдлын блогууд Аюулгүй байдлын компаниуд Bug Bounty монголд Зөвлөгөө
  • 3. МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ   80% орчим нь тухайн хүнийн зан үйл, мэдлэгээс шалтгаална. 20% техник технологиос хамааралтай.
  • 4. МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ Эрсдлийн үнэлгээ  Бодлого, Журам боловсруулах  Аудитын шалгалт 
  • 5. ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУД 21 аймгийг холбосон шилэн кабелийн холболтын тоног төхөөрөмжүүд.  Үүрэн холбооны компаниудын сүлжээ.  Гурвалсан үйлчилгээ үзлүүлэгч компаниуд.   ZTE  Huawei
  • 6. ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУЛ  Тоног төхөөрөмжүүдээ ашиглахаас өмнө шалгалт хийдэг мэргэжлийн багтай болох.  Hardware  Software  төвшинд шалгалт хийх. Хий хардлага буюу ZTE, Huawei –ийн тоног төхөөрөмжүүдээ шалгуулах. Англи, Энэтхэг
  • 7. ТӨРИЙН БАЙГУУЛЛАГУУДЫН СҮЛЖЭЭ, ВЭБҮҮД  *.gov.mn хаягтай вэбүүд байнга шахуу хакдуулна. joomla     SQL injection XSS DDOS 55 ширхэг төрийн вэб хуудаст судалгаа хийхэд 25 орчим нь нэг серверт байрлаж байв. Нэг серверт Php, wordpress, joomla технологиор хийгдсэн вэбүүд байх боловч аль нэгний сул талаас шалтгаалан бусад бүх вэбүүд эрсдэлд орж байна. Зөвлөмж: Бэлэн нээлтэй код ашиглаж вэб хийхээс аль болох зайлсхийх. 
  • 8. ИМЭЙЛ СЕРВЕРҮҮД  Имэйл сервертээ SSLv3, TLSv1.0 шифрлэлт ашигладаг газар тун цөөхөн.  Хэрэв үнэгүй гэвэл OpenPGP ашиглан RSA хос түлхүүр үг үүсгэж хэрэглэх боломжтой.
  • 9. ХУУЛИЙН МЭДЛЭГ Хуулинд ямар заалт байгааг мэддэггүй.  МАБ – ын талаарх хууль байгаа бол сурталчилах 
  • 10. ХУУЛИЙН МЭДЛЭГ  Монгол Улсын Эрүүгийн хуулийн 25-р бүлэг, 226-229-р зүйлд Цахим гэмт хэргийн зарим бүрэлдэхүүнийг хуульчилсан байна. Үүнд:  226-р зүйл: Компьютерийн мэдээлэл, програмыг өөрчлөх, эвдэх, сүйтгэх  227-р зүйл: Компьютерийн мэдээллийг хууль бусаар олж авах  228-р зүйл: Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах  229-р зүйл: Нянтай программ зохион бүтээх, ашиглах
  • 11. СҮЛЖЭЭНИЙ ТОХИРГООНЫ СУЛ ТАЛУУД SNMP түлхүүр үг “default” байх  Cisco cdp тохиргоо хийгдээгүй байх  Утасгүй сүлжээнд пассворт хийхгүй байх, эсхүл пассворт нь WEP кодчлолтой байх. 
  • 12. IPV6 –РУУ ШИЛЖИХ Жил болгоны семинар, конференц дээр энэ талаар яригдаж байгаа ч үр дүн гарахгүй байна.  Ipv6 шилжих, хэрхэн шилжих талаар төлөвлөгөө гаргах 
  • 15. MONCIRT  MonCirt –ын үйл ажиллагааг сайжруулах, шинэ аюул заналын мэдээ мэдээллүүдийг нийтэлж байх.
  • 16. ЗОХИОГЧИЙН ЭРХ БА ЛИЦИНЗТЭЙ ПРОГРАМ ХАНГАМЖ  Нэг үеээ бодвол лизинзтэй программ хангамж ашиглах нь ихсэж байна.  Microsoft Windows 7, 8  Kaspersky Antivirus, Nod32, Bitdefender гэх мэт.
  • 17. АЮУЛГҮЙ БАЙДЛЫН БЛОГУУД http://jnaya.com  http://mongolian-it.blogspot.com  http://gdatacenter.blogspot.com/  http://manaach.blogspot.com  http://hamgaalalt.blogspot.com/ 
  • 18. АЮУЛГҮЙ БАЙДЛЫН КОМПАНИУД  Security Solution Service LLC  http://www.sssmn.com/  PSSA LLC  http://www.pssa.mn/
  • 19. BUG BOUNTY МОНГОЛД  Банкууд, Төрийн болон Хувийн хэвшлийн томоохон байгууллагуудад.
  • 20. ЗӨВЛӨГӨӨ Ажилчдийг МАБ –ын анхан шатны сургалтанд байнга хамруулах.  Жилд нэгээс доошгүй удаа хөндлөнгийн компаниар эрдслийн үнэлгээ болон аудитын шалгалт хийлгэж байх.  Бодлого, журамаа байнга шинэчилж мөрдүүлэх, хэрхэн оновчтой мөрдүүлэх талаар арга техникүүдийг хэрэглэх.  Удирдах ажилтнуудын МАБ –ын талаарх ойлголтыг сайжруулж сургалт, зөвлөгөөнүүдийг байнга өгч байх. 