SlideShare uma empresa Scribd logo
1 de 8
МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ
Монгол Улс, ШУТИС-КТМС, Мэдээллийн Системийн Менежмент
E-mail: nimo_bill@yahoo.com

Хураангуй
Сүүлийн жилүүдэд гар утас, интернэт, э-шуудан, онлайн банкны үйлчилгээнүүд, худалдаанууд
зэрэг нь компьютерийн маш олон төрлийн системүүдэд нарийн хамааралтай болж бидний
амьдралын салшгүй чухал хэсэг болоод байна. Системүүд илүү нарийн цогц болон хөгжиж
томрохын хирээр аюулгүй байдлын эрсдэл мөн түүнийг даган нэмэгдэж байна. Байгууллагууд
болон тэдний системүүдэд аюулгүй байдлын тохиолдлууд өдөр бүр тохиолдох болж тэдний
эргэн тойронд эмзэг байдлын халдлагууд бий болж байна. Тиймээс энэхүү ажилдаа мэдээллийн
аюулгүй байдлыг хэрхэн хангах, МАБ-ЫН бодлогын арга хэмжээг байгууллагат тусган харуулахыг
зорьлоо.
ОРШИЛ
Энэхүү ажлын сэдвээрээ мэдээллийн аюулгүй байдлын бодлого сонгосон бөгөөд технологийн
хөгжлийн үедээ явж байгаа манай оронд тодорхой хэмжээний аюул заналхийллийг дагуулж байна.
Урьд цагт “цаг бол алт” гэж ярьдаг байсан үе өнгөрч “мэдээлэл нь алт ” болон хэмжигдэх болсон
цагаас эхлэн мэдээллүүдэд технологийн тусламжтайгаар болон өөр бусад зүйлээс шалтгаалсан
төрөл бүрийн аюул заналхийлэлүүд учрах болсон. Мэдээлэл нь байгууллагын үйл ажиллагаа, ажил
хэргээ хэвийн явуулахад шаардагдах гол капиталын нэг учраас хамгаалагдсан байх ёстой. Энэ нь
улам бүр хамаарал, холбоотой болж буй ажил хэргийн ертөнцөд маш чухал болж байна. Ө
сөн
нэмэгдэж буй хамаарлын улмаас улам бүр олширч буй олон янзын аюул заналхийлэлд мэдээлэл
өртөгдөж байна. Олон янзын гарал үүсэлтэй аюул заналхийлэл, тухайлбал компьютер ашигласан
залилан, тагнах турших, хууль бусаар нэвтрэн орох, мэдээлэл устгах, өөрчлөх, хуулбарлах болон
гал түймэр, үер нэн ялангуяа гадны кибер довтолгоо зэрэг аюулууд байгууллагат болон түүний
мэдээллийн систем, сүлжээнд бэрхшээл учруулж байдаг.
Хохирлын шалтгаан болж буй нянтай програм, хортой програмууд, компьютер сүлжээнд хууль
бусаар нэвтрэх орох халдлага, үйлчилгээг бусниулсан довтолгоонууд нийтийгхамрсан шинжтэй,
илүү шунахай илүү төвөгтэй, нарийн болж байна. Иймээс мэдээллийн аюулгүй байдлыг хангах нь
зайлшгүй шаардлагатай гэж үзлээ.
Монгод одоогийн мэдээллийн аюулгүй байдлын мэргэжилтнүүд төдийлөн хангалттай бэлтгэгдэн
гараагүй байгаа бөгөөд байгууллагууд мэдээллийн аюулгүй байдлын талаар ойлголт явцуухан сул
байгаа. Зарим байгууллагууд одоогоор МАБ-ын бодлого, зохицуулалт, хяналтын тогтолцоог
бүрдүүлээгүйгээс онц чухал мэдээллүүд алдагдах болжээ. Үүнээс үүдэн мэдээлллийн аюулгүй
байдлын эрсдэлд орж хохирол үзэх аюулыг дагуулж байна.
1. ҮНДСЭН ХЭСЭГ
1.1. Мэдээллийн аюулгүй байдал, түүний тухай ойлголт
Мэдээллийн аюулгүй байдал гэдэг нь ажил хэргийн тасралтгүй чанарыг хангах, эрсдэлийг багасгах,
хөрөнгө оруулалтын үр ашиг, бизнесийн боломжийг нэмэгдүүлэхийн тулд мэдээллийг олон янзын
аюул заналхийллээс хамгаалах ажиллагаа юм. Мэдээлэл болон мэдээллийн системийг
зөвшөөрөгдөөгүй халдалт, хулгай, физик эвдрэлээс хамгаалахад хэрэглэгдэж буй стратеги,
бодлого, процедур, механизм болон технологийн хэрэгслүүдийн ойлголтуудыг МАБ-д багтаана.
Мэдээлэл янз бүрийн хэлбэрээр оршин байж болно. Тэрээр цаасан дээр хэвлэгдсэн,
бичигдсэн, цахим хэлбэрээр нөөцлөгдсөн, дамжуулагдсан, янз бүрийн хальсан дээр бичигдсэн,
эсвэл хүмүүсийн хооронд ярагдсан байж болно. Мэдээлэл ямар хэлбэрээр бэхжсэнээс, ямар
хэрэгслээр бүтээгдэж хадгалагдсанаасаа үл хамааран зохих ёсоор хамгаалагдсан байх ёстой.
Мэдээллийн аюулгүй байдал /МАБ/ хамгаалагдсан бахын тулд дараах 5 шаардлагыг хангсан байх
ёстой. Үүнд:
Нууцлал
Бүрэн бүтэн байдал
Хүртээмжтэй байдал
Хууль ёсны байдал
Тасралтгүй байдал

1.2. Монгол Улсын байгууллагууд Мэдээллийн аюулгүй байдлын хэрэгцээ
Мэдээллийн аюулгүй байдал нь төрийн болон бизнесийн аль салбарт маш чухал. Тухайлбал цахим
засгийг бий болгох, цахим бизнесийг хөгжүүлэх, зохих эрсдлийг арилгах, багасгахад туслан
үйлчилдэг.
Төрийн болон хувийн салбарын харилцаа холбоо нэмэгдэж, мэдээллийн нөөцийг хамтран
ажиллаж байгаа нь хандалтын хяналтыг хэрэгжүүлэхэд учирч буй саадыг нэмэгдүүлж байна.
Компьютер улам бүр олширч, тархан дэлгэрч буй хандлагын улмаас төвлөрсөн, тусгай хяналтын үр
дүн буурч байна.
Мэдээллийн олон систем аюулгүй байдлын шаардагуудыг хангахааргүй зохион бүтээгджээ. Техник
хэрэгслийн тусламжтайгаар хангаж болох аюулгүй байдлын боломж хязгаарлагдмал учир зохих
удирдлага дэг журам зайлшгүй шаардлагатай. Түүнчлэн үүсгэн байгуулагч, хувьцаа эзэмшигчид,
гуравдагч этгээд,хэрэглэгчид, үйлчлүүлэгчид болон бусад талуудын оролцоо шаардагдаж болно.
Гадны байгууллагын мэргэжилтний зөвөлгөө зайлшгүй шаардлагатай.

Мэдээллийн аюулгүй байдлын үндсэн алхмууд
Төлөвлөх

Циклийн процессыг үргэлжлүүлэх
1.
2.
3.

Бодлого, процедур (зааварчилгаа),
зөвлөмжүүдийг сайжруулах
АБ-ын арга, хэрэгсэлийг тохируулах
Эмзэг сул талыг шинжлэх, үнэлэх

Хэрэгжүүлэх

4. Нэвтрүүлэлт болон туршилтыг хийх
Хянах

Үнэлэх
Зураг 1.2 Аюулгүй байдлын үйл ажиллагааны процессын урсгал
1. Төлөвлөх- Бодлого процедур, зөвлөмжүүдийг боловсруулах
2. Хэрэгжүүлэх-Бодлого

процедур,

зөвлөмжүүдийг

хэрэгжүүлэх,

аюулгүй

байдлын

бүрэлдэхүүн хэсгүүдийг загварчлах, хэрэгжүүлэх
3. Хянах-Мэдээллийн системийг аюулгүй байдлын бүрэлдэхүүн хэсгүүдийг хамгаалж буйг
батлахын тулд удирдан зохион байгуулах
4. Үнэлэх-Аюулгүй байдлын хэмжигдэхүүний ашигт байдлыг үнэлэх

2. СУДАЛГААНЫ ХЭСЭГ
2.1. Эх нялхасын Нөхөн Үржихүйн Зөвлөх Поликлиник нь HIS2013 гэсэн програмыг өөрийн
байгууллагатаа нэвтрүүлж эхлээд байгаа юм. Уг програм нь өвчтөнийн мэдээллийг бүртгэж
өгөгдлийн сан бүрдүүлэх зорилготой юм. Эмч, ажилтаны ажлыг хөнгөвчлөх, эрдэм
шинжилгээ, судалгааны ажил хийх үндсэн суурь нөхцлийг бүрдүүлж байгаа юмаа.
НҮЗП-ийн Мэдээллийн Аюулгүй Байдлын одоогийн нөхцөл байдалд үнэлгээ өгөх, аюулгүй
байдлын бодлого боловсруулахдаа дараах асуудалуудыг судалгаа, ярилцлага, тандалтаар
тодруулсан үр дүнг дүнгэж үзүүлэе.
1. Програмаар боловсруулагдсан электрон мэдээллийг ялгаж ангилж байгаа байдлыг
тодруулахад эмч ажилчдын 28хувь нь мэдээллийг ангилж, харин ажилчдын 72хувь нь
мэдээллээ ангилж хадгалдаггүй үзүүлэлт гарсан

байна. Ажилчид өөрийн ажлын бичиг

баримтаа ангилахгүйгээс болж эмх цэгцгүй байдал үүсч эргээд мэдээллээ хайхад хүндрэлтэй
байдаг. Энэ нь ажлын цаг зарцуулалтанд нөлөөлдөг. Тиймээс аливаа мэдээллээ ангилан ялгаж,
эмх цэгцтэй байдлыг бий болгох шаардлагатай юм.
2. Ажилчдын хувийн компьютероо албан ажилдаа ашиглах шаардлага гардаг эсэхийг
тодруулахад ажилчдын 60хувь нь ашигладаг, 30хувь нь заримдаа, 10 хувь нь үгүй гэсэн
судалгааны үр дүн гарсан байна. Үүнээс үүдэн байгууллагын мэдээлэл алдагдах явдал гарч
болзошгүй тул ажилчдын өдөр тутмын үйл ажиллагаанд хяналт тавих шаардлагатай.
3. Электрон мэдээлэл ямар нэгэн байдлаар алдагдах тохиолдол гарч болдоггүй гэдгийг
тодруулан авч үзэхэд эмч, ажилчдын 30% нь болно, 35% нь магадгүй, мөн 35% үгүй гэсэн
хариултыг өгсөн болно. Мэдээлэл ямар хэлбэрээр бэхжиж, ямар хэрэгслээр бүтээгдэж
хадгалагдсанаасаа үл хамааран зохих ёсоор хамгаалагдсан байх ёстой. Иймээс мэдээлэл ямар
нэгэн байдлаар алдагдахаас урьдчилан сэргийлэх явдал чухал.

4. Мэдээллийн аюулгүй байдлын(МАБ) талаар ямар ойлголттой байдгыг

ажилчдаас судлан

үзэхэд 33% нь мэдэхгүй, мөн 33% нь бага зэрэг мэднэ, 28% нь дунд зэрэг мэддэг, харин 6% нь
тодорхой мэдлэгтэй гэж

хариулсан байна.Үүнээс үзэхэд НҮЗП-ийн ажилчдын аюулгүй

байдлын мэдлэг сул болох нь судалгааны үр дүнд гарсан байна. Тиймээс уг байгуулагат (МАБ)ын эрсдэл гарах боломж өндөр байгаа юмаа. Иймээс ажилчдад аюулгүй байдал байгууллагат
хэрхэн чухал болохыг ойлголуулах,сургалт арга хэмжээ авах шаардлагатай юм.
5. Мөн НҮЗП-ийн байгууллагат МАБ-ын үзэл баримтлал, бодлого байгаа эсэхийг асуун
тодруулахад судалгаанд орлцогчдын 85% нь мэдэхгүй, 15 нь байдаг хэрэгжилт сул гэсэн
үзүүлэлт гарсан байна. Иймээс байгууллагатаа мэдээллийн аюулгүй байдлын үндёэн
алхмуудыг хэрэгжүүлэн ашиглах шаардлагатай. Үүнд:
Төлөвлөх- Бодлого процедур, зөвлөмжүүдийг боловсруулах
Хэрэгжүүлэх- Бодлого процедур, зөвлөмжүүдийг хэрэгжүүлэх, аюулгүй байдлын
бүрэлдэхүүн хэсгүүдийг загварчлах, хэрэгжүүлэх
Хянах- мэдээллийн системийг аюулгүй байдлын бүрэлдэхүүн хэсгүүдийг хамгаалж
буйг батлахын тулд удирдан зохион байгуулах
Үнэлэх- аюулгүй байдлын хэмжигдэхүүний ашигт байдлыг үнэлэх зэргийг авч үзэн
байгууллагат тусгавал зүйтэй.
6. HIS2013 програмыг ажилуулснаар ажилчдын ажлын гүйцэтгэлд гарч буй ололт давуу талуудыг
тодруулан үзэхэд:
a. Ө
вчтөнийг товлолоор үзэж үйлчлэхэд хялбар
b. Ө
гөгдлийг оруулахад бэрхшээлгүй
c. Ө
вчтөний мэдээлэлийг хадгалдаг нь хэрэгтэй
d. Ө
вчтөнийг давтан үзэхэд мэдээлээ хадгалсан нь хэрэг болдог
e. Ө
вчтөний тухай мэдээлэл цаасан хэлбэрээс цахим хэлбэрт шилжиж байгаа нь сайн гэсэн
давуу талуудыг судалгаанд оролцогчдийн 86% тэмдэглэсэн байна.
7. Мөн HIS2013 програмыг ажиллуулахад гарч буй бэрхшээлээс тодруулан судлан авч үзэхэд:
a. Ө
гөгдлийг оруулах хэлбэр нь их цаг зарцуулдаг
b. Мэдээллийг оруулж хадгалахад алдаа гардаг
c. Мэдээллийг цахим хэлбэрт оруулаад мөн ЭМЯ-ны тушаалын дагуу өвтөний тухай
мэдээллийг дахин цаасан дээр тэмдэглэдэг нь нэг ажлыг 2 удаа хийж хугацаа их
зарцуулдаг
d. Статистик мэдээлэл цуглуулахад цаасан хэлбэрийг илүү хэрэглэдэг гэсэн гарч буй
бэрхшээлүүдийг судалгаанд оролцогчдийнх нь

ихэнх хувь буюу 90% нь нэрлэсэн

байна.

Эд хөрөнгийн зохистой удирдлага нь байгууллагын амжилттай ажиллагааны үндэс бөгөөд
удирдлагын бүх шат дамжлагын хэрэгжүүлэх үүрэг байдаг. НҮЗП-д хамгаалагдах ёстой дараах эд
хөрөнгө байна.
Биет эд хөрөнгө /тоног төхөөрөмж, техник хангамж, байр байшин/
Мэдээлэл / бүх төрлийн бичиг баримт, өвчтөний мэдээлэл/
Хүний нөөц/эмч, сувилагч,ажилтнууд/
НҮЗП-д баримт бичигтэй холбоотой эмзэг сул байдлын хувьд устгах, хуулбарлахад хяналт сул,
хүнтэй холбоотой эмзэг, сул байдлын хувьд аюулгүй байдлын сургалт байхгүй, аюулгүй байдлын
мэдлэг хомс, зөв ашиглалтын бодлого аюулгүй байдлын журам байхгүй.
Энэ бүхнээс үзвэл НҮЗП-д МАБ-ын эрсдэл ерөнхийдөө их, эмзэг сул байдал ажиглагдаж байна.
Иймээс МАБ-ын бодлого боловсруулах, түүндээ тулгуурлан дэг журмаа гарган хэрэгжүүлэх
шаардлага тулгарч байна.
Дээрх судалгаанаас үзэхэд дараах мэдээллийн аюулгүй байдлын бодлогыг хэрэгжүүлж эхлэх
шаардлагатай байна.
3. МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГО
Эх нялхасын НҮЗП-ийн мэдээллийн аюулгүй байдлын бодлого
3.1.1.

Бодлогын бүтэц
Энэхүү баримт бичиг нь НҮЗП-ийн мэдээллийн аюулгүй байдлын баримт бичиг юм. НҮЗП-ийн бүх
нэгж хэсгүүдийн үйл ажиллагааны зорилго дээр үндэслэн мэдээллийн аюулгүй байдлын
шаардлагуудыг нарийвчлан тодорхойлох түүний хяналтыг хэрэгжүүлэх аргыг тодорхойлох.
Үүнд:
1. Эд хөрөнгийн чухал шинж болох аюулгүй байдлын ангилалд тулгуурлан эд хөрөнгийн
хамгаалалтын түвшинг тодорхойлсон байх
2. Мэдээлэл боловсруулах хэрэгслүүдтэй холбоотой бүх мэдээлэл болон эд хөрөнгийг
байгууллагын ажилтнуудад эзэмшүүлэн хариуцсан байна. Мэдээлээ боловсруулах
хэрэгслүүдтэй холбоотой мэдээлэл болон эд хөрөнгийг зохих ёсоор ангилагдсан эсэхийг
нягтлах
3. Байгууллагын бүх ажилтнуудад аюулгүй байдлыг мэдлэг олгох сургалтанд хамрагдаж
өөрсдийн ажлын чиг үүрэгтэй холбоотой

бюулгүй байдлын бодлогр, журмын тухай

мэдлэгийг олж авах
Энэхүү бодлого нь дотоод гаднаас учрах аюул заналаас хамгаалах зорилготой ба дараах зүйлсийг
хэлэлцдэг.
Чухал мэдээллүүд болон мэдээллийн ашигтай байдал, бүрэн бүтэн байдал халдашгүй
байдлыг хамгаалахын тулд НҮЗП-ийн аюулгүй байдлын бодлогыг тодорхойлдог.
Мэдээллийн аюулгүй байдлыг хариуцлагатай бий болгох
Мэдээллийн аюулгүй байдлын удирдлагын системийн бодлог тодорхойлох

Дүгнэлт
Аюулгүй байдлын бодлого, үйл явц дэг журам, зохион байгуулалтын бүтэц болон програм
хангамж, техник хангамжийн үүргүүдийг багтаасан зохих хяналт, удирдлагын багцыг хэрэгжүүлэх
замаар мэдээллийн аюулгүй байдлыг хангаж чадна. НҮЗП нь удирдлагад мэдээллийн аюулгүй
байдлын бодлогыг албан ёсоор илэрхийлсэн болон үндсэн чиглэлээ тодорхойлоход уг
судалгаагаар эд хөрөнгийн бүртгэлийг хийх түүний мэдээллийн хөрөнгө болох мэдээллийн
ангилалыг

нарийн тодорхойлох шаардлагатай гэж үзсэн болно. Үүнээс цаашид мэдээллийн

аюулгүй байдлын эхлэлийн цэгийг тодорхойлон гаргаж өгч байгаа юм.
Ном зүй:
1. Мэдээллийн аюулгүй байдлын стандарт - Мэдээллийн аюулгүй байдлын удирдлагын үйл
ажиллагааны дүрэм MNS/ISO 17799 : 2007
2. Мэдээлэл, Харилцаа Холбоо Технологийн Газар, www.icta.gov.mn
3. Компьютерийн статистик мэдээ, МБАХ, ҮТЕГ, 2006 оны 4-р сар
4. Цахим Монгол Хөтөлбөр, Монгол Улсын Засгийн Газар
5. Information and Communications Technology Authority, Korea IT Industry Promotion Agency, EGovernment Master Plan of Mongolia, (April 2005)

Mais conteúdo relacionado

Mais procurados

Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1EnkhjargalDashdorjEn
 
оролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүдоролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүдerdenetuya_glu
 
Мэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгжМэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгжTudevdagva Uranchimeg
 
үйлдлийн систем
үйлдлийн системүйлдлийн систем
үйлдлийн системshulam
 
компьютерийн техник хангамж
компьютерийн техник хангамжкомпьютерийн техник хангамж
компьютерийн техник хангамжBaaya Badrakh
 
мэдээллийн системийн үндэс
мэдээллийн системийн үндэсмэдээллийн системийн үндэс
мэдээллийн системийн үндэсTsetsenkhuu Otgonbayar
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээMunkhtsetseg Myagmar
 
Удирдлагын шийдвэр гаргалт, шийдвэрийн төрөл, ангилал, түвшин, шийдвэр гаргал...
Удирдлагын шийдвэр гаргалт, шийдвэрийн төрөл, ангилал, түвшин, шийдвэр гаргал...Удирдлагын шийдвэр гаргалт, шийдвэрийн төрөл, ангилал, түвшин, шийдвэр гаргал...
Удирдлагын шийдвэр гаргалт, шийдвэрийн төрөл, ангилал, түвшин, шийдвэр гаргал...Adilbishiin Gelegjamts
 
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)Dagvarichin Amaraa
 
интернэт ба сүлжээ
интернэт ба сүлжээинтернэт ба сүлжээ
интернэт ба сүлжээKahatanbayr
 
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангикомпьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангиchoi_adiyaa
 
Presentation1 өгөгдлийн сан
Presentation1 өгөгдлийн санPresentation1 өгөгдлийн сан
Presentation1 өгөгдлийн санbaterden
 
U.cs101 алгоритм программчлал-13
U.cs101   алгоритм программчлал-13U.cs101   алгоритм программчлал-13
U.cs101 алгоритм программчлал-13Badral Khurelbaatar
 
U.cs101 алгоритм программчлал-3
U.cs101   алгоритм программчлал-3U.cs101   алгоритм программчлал-3
U.cs101 алгоритм программчлал-3Badral Khurelbaatar
 
9.эрэмбэлэлтийн аргууд
9.эрэмбэлэлтийн аргууд9.эрэмбэлэлтийн аргууд
9.эрэмбэлэлтийн аргуудBayalagmaa Davaanyam
 

Mais procurados (20)

Systemiin shinjilgee ba zohiomj lekts
Systemiin shinjilgee ba zohiomj lektsSystemiin shinjilgee ba zohiomj lekts
Systemiin shinjilgee ba zohiomj lekts
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
 
оролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүдоролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүд
 
дотоод сүлжээний зохион байгуулалт
дотоод сүлжээний зохион байгуулалтдотоод сүлжээний зохион байгуулалт
дотоод сүлжээний зохион байгуулалт
 
Мэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгжМэдээлэл, мэдээллийг хэмжих нэгж
Мэдээлэл, мэдээллийг хэмжих нэгж
 
үйлдлийн систем
үйлдлийн системүйлдлийн систем
үйлдлийн систем
 
компьютерийн техник хангамж
компьютерийн техник хангамжкомпьютерийн техник хангамж
компьютерийн техник хангамж
 
мэдээллийн системийн үндэс
мэдээллийн системийн үндэсмэдээллийн системийн үндэс
мэдээллийн системийн үндэс
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээ
 
Hardware
Hardware Hardware
Hardware
 
Infosec
InfosecInfosec
Infosec
 
Удирдлагын шийдвэр гаргалт, шийдвэрийн төрөл, ангилал, түвшин, шийдвэр гаргал...
Удирдлагын шийдвэр гаргалт, шийдвэрийн төрөл, ангилал, түвшин, шийдвэр гаргал...Удирдлагын шийдвэр гаргалт, шийдвэрийн төрөл, ангилал, түвшин, шийдвэр гаргал...
Удирдлагын шийдвэр гаргалт, шийдвэрийн төрөл, ангилал, түвшин, шийдвэр гаргал...
 
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
 
интернэт ба сүлжээ
интернэт ба сүлжээинтернэт ба сүлжээ
интернэт ба сүлжээ
 
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангикомпьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
 
Presentation1 өгөгдлийн сан
Presentation1 өгөгдлийн санPresentation1 өгөгдлийн сан
Presentation1 өгөгдлийн сан
 
3
33
3
 
U.cs101 алгоритм программчлал-13
U.cs101   алгоритм программчлал-13U.cs101   алгоритм программчлал-13
U.cs101 алгоритм программчлал-13
 
U.cs101 алгоритм программчлал-3
U.cs101   алгоритм программчлал-3U.cs101   алгоритм программчлал-3
U.cs101 алгоритм программчлал-3
 
9.эрэмбэлэлтийн аргууд
9.эрэмбэлэлтийн аргууд9.эрэмбэлэлтийн аргууд
9.эрэмбэлэлтийн аргууд
 

Destaque

мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтTsetsenkhuu Otgonbayar
 
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээМэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээGantulga GT
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Bilguun Bicktivism
 
VPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдалVPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдалTemka Temuujin
 
RSA шифрлэх арга (encryption)
RSA шифрлэх арга (encryption)RSA шифрлэх арга (encryption)
RSA шифрлэх арга (encryption)sodhero
 
Криптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - CryptologyКриптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - Cryptologysodhero
 
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Galbaatar Lkhagvasuren
 
Cryptography
CryptographyCryptography
CryptographyAskme.com
 
1 мэдээлэл, холбооны сүлжээ ххк
1 мэдээлэл, холбооны сүлжээ ххк1 мэдээлэл, холбооны сүлжээ ххк
1 мэдээлэл, холбооны сүлжээ ххкTumennast Erdenebold
 
Saskia van Lier - Endemol Asia
Saskia van Lier - Endemol AsiaSaskia van Lier - Endemol Asia
Saskia van Lier - Endemol Asiabatnasanb
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017Andrey Apuhtin
 
шилэн кабелын суурьлуулалт
шилэн кабелын суурьлуулалтшилэн кабелын суурьлуулалт
шилэн кабелын суурьлуулалтJargalchuluun Mungunbayar
 
Бие даалтын цагийн хуваарь IT101
Бие даалтын цагийн хуваарь IT101Бие даалтын цагийн хуваарь IT101
Бие даалтын цагийн хуваарь IT101BPurev
 
Bie daaltiin ajil 2
Bie daaltiin ajil 2Bie daaltiin ajil 2
Bie daaltiin ajil 2BPurev
 
О.Энхбаяр - Магадлалын тусламжтайгаар үнэт цаасны үнийн модыг байгуулах нь
О.Энхбаяр - Магадлалын тусламжтайгаар үнэт цаасны үнийн модыг байгуулах ньО.Энхбаяр - Магадлалын тусламжтайгаар үнэт цаасны үнийн модыг байгуулах нь
О.Энхбаяр - Магадлалын тусламжтайгаар үнэт цаасны үнийн модыг байгуулах ньbatnasanb
 
Torquest ’13 finals, MindSpark, College of Engineering Pune
Torquest ’13 finals, MindSpark, College of Engineering PuneTorquest ’13 finals, MindSpark, College of Engineering Pune
Torquest ’13 finals, MindSpark, College of Engineering PuneOmkar Yarguddi
 
Г.Ганбилэг С.Мөнх-Эрдэнэ - Орон нутгийн аялал жуулчлалын салбарт Event Manag...
Г.Ганбилэг С.Мөнх-Эрдэнэ - Орон нутгийн аялал жуулчлалын салбарт  Event Manag...Г.Ганбилэг С.Мөнх-Эрдэнэ - Орон нутгийн аялал жуулчлалын салбарт  Event Manag...
Г.Ганбилэг С.Мөнх-Эрдэнэ - Орон нутгийн аялал жуулчлалын салбарт Event Manag...batnasanb
 

Destaque (18)

мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
 
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээМэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.
 
VPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдалVPN сүлжээ түүний аюулгүй байдал
VPN сүлжээ түүний аюулгүй байдал
 
RSA шифрлэх арга (encryption)
RSA шифрлэх арга (encryption)RSA шифрлэх арга (encryption)
RSA шифрлэх арга (encryption)
 
Криптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - CryptologyКриптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - Cryptology
 
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
 
Cryptography
CryptographyCryptography
Cryptography
 
1 мэдээлэл, холбооны сүлжээ ххк
1 мэдээлэл, холбооны сүлжээ ххк1 мэдээлэл, холбооны сүлжээ ххк
1 мэдээлэл, холбооны сүлжээ ххк
 
Saskia van Lier - Endemol Asia
Saskia van Lier - Endemol AsiaSaskia van Lier - Endemol Asia
Saskia van Lier - Endemol Asia
 
Pandalabs прогнозы на 2017
Pandalabs  прогнозы на 2017Pandalabs  прогнозы на 2017
Pandalabs прогнозы на 2017
 
шилэн кабелын суурьлуулалт
шилэн кабелын суурьлуулалтшилэн кабелын суурьлуулалт
шилэн кабелын суурьлуулалт
 
Бие даалтын цагийн хуваарь IT101
Бие даалтын цагийн хуваарь IT101Бие даалтын цагийн хуваарь IT101
Бие даалтын цагийн хуваарь IT101
 
It101 lects 2
It101 lects 2It101 lects 2
It101 lects 2
 
Bie daaltiin ajil 2
Bie daaltiin ajil 2Bie daaltiin ajil 2
Bie daaltiin ajil 2
 
О.Энхбаяр - Магадлалын тусламжтайгаар үнэт цаасны үнийн модыг байгуулах нь
О.Энхбаяр - Магадлалын тусламжтайгаар үнэт цаасны үнийн модыг байгуулах ньО.Энхбаяр - Магадлалын тусламжтайгаар үнэт цаасны үнийн модыг байгуулах нь
О.Энхбаяр - Магадлалын тусламжтайгаар үнэт цаасны үнийн модыг байгуулах нь
 
Torquest ’13 finals, MindSpark, College of Engineering Pune
Torquest ’13 finals, MindSpark, College of Engineering PuneTorquest ’13 finals, MindSpark, College of Engineering Pune
Torquest ’13 finals, MindSpark, College of Engineering Pune
 
Г.Ганбилэг С.Мөнх-Эрдэнэ - Орон нутгийн аялал жуулчлалын салбарт Event Manag...
Г.Ганбилэг С.Мөнх-Эрдэнэ - Орон нутгийн аялал жуулчлалын салбарт  Event Manag...Г.Ганбилэг С.Мөнх-Эрдэнэ - Орон нутгийн аялал жуулчлалын салбарт  Event Manag...
Г.Ганбилэг С.Мөнх-Эрдэнэ - Орон нутгийн аялал жуулчлалын салбарт Event Manag...
 

Semelhante a Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА

Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...batnasanb
 
Audit taniltsuulga
Audit taniltsuulgaAudit taniltsuulga
Audit taniltsuulgaKhaltar
 
Organization's is 2011 04_28
Organization's is 2011 04_28Organization's is 2011 04_28
Organization's is 2011 04_28Khaltar
 
Монголын Их, дээд сургуулиудын техник технологийн өнөөгийн байдал, хөгжлийн ...
Монголын  Их, дээд сургуулиудын техник технологийн өнөөгийн байдал, хөгжлийн ...Монголын  Их, дээд сургуулиудын техник технологийн өнөөгийн байдал, хөгжлийн ...
Монголын Их, дээд сургуулиудын техник технологийн өнөөгийн байдал, хөгжлийн ...Энхтамир Ш
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8taivna
 
У.Дөлгөөн - МЭДЭЭЛЛИЙН СҮЛЖЭЭНИЙ ТОНОГ ТӨХӨӨРӨМЖ НИЙЛҮҮЛЭГЧДИЙН ӨРСӨЛДӨӨНИЙ С...
У.Дөлгөөн - МЭДЭЭЛЛИЙН СҮЛЖЭЭНИЙ ТОНОГ ТӨХӨӨРӨМЖ НИЙЛҮҮЛЭГЧДИЙН ӨРСӨЛДӨӨНИЙ С...У.Дөлгөөн - МЭДЭЭЛЛИЙН СҮЛЖЭЭНИЙ ТОНОГ ТӨХӨӨРӨМЖ НИЙЛҮҮЛЭГЧДИЙН ӨРСӨЛДӨӨНИЙ С...
У.Дөлгөөн - МЭДЭЭЛЛИЙН СҮЛЖЭЭНИЙ ТОНОГ ТӨХӨӨРӨМЖ НИЙЛҮҮЛЭГЧДИЙН ӨРСӨЛДӨӨНИЙ С...batnasanb
 
Lecture 1
Lecture 1Lecture 1
Lecture 1Odko Ts
 
Д. Бямбажаргал - ЦАХИМ ХАРИЛЦААНЫ ТУСЛАМЖТАЙГААР БАЙГУУЛЛАГЫГ ОНОВЧТОЙ УДИРДА...
Д. Бямбажаргал - ЦАХИМ ХАРИЛЦААНЫ ТУСЛАМЖТАЙГААР БАЙГУУЛЛАГЫГ ОНОВЧТОЙ УДИРДА...Д. Бямбажаргал - ЦАХИМ ХАРИЛЦААНЫ ТУСЛАМЖТАЙГААР БАЙГУУЛЛАГЫГ ОНОВЧТОЙ УДИРДА...
Д. Бямбажаргал - ЦАХИМ ХАРИЛЦААНЫ ТУСЛАМЖТАЙГААР БАЙГУУЛЛАГЫГ ОНОВЧТОЙ УДИРДА...batnasanb
 
Олон улсын маркетингийн судалгаа үйл явц
Олон улсын маркетингийн судалгаа үйл явцОлон улсын маркетингийн судалгаа үйл явц
Олон улсын маркетингийн судалгаа үйл явцE-Gazarchin Online University
 
МОНГОЛЫН ТАТВАРЫН АЛБАНЫ МЭДЭЭЛЛИЙН ТЕХНОЛОГИ АШИГЛАЛТЫГ ХЄГЖИНГЇЙ ОРНЫ ТЇВШИ...
МОНГОЛЫН ТАТВАРЫН АЛБАНЫ МЭДЭЭЛЛИЙН ТЕХНОЛОГИ АШИГЛАЛТЫГ ХЄГЖИНГЇЙ ОРНЫ ТЇВШИ...МОНГОЛЫН ТАТВАРЫН АЛБАНЫ МЭДЭЭЛЛИЙН ТЕХНОЛОГИ АШИГЛАЛТЫГ ХЄГЖИНГЇЙ ОРНЫ ТЇВШИ...
МОНГОЛЫН ТАТВАРЫН АЛБАНЫ МЭДЭЭЛЛИЙН ТЕХНОЛОГИ АШИГЛАЛТЫГ ХЄГЖИНГЇЙ ОРНЫ ТЇВШИ...Mr Nyak
 
Outsourcing And Mongols
Outsourcing And MongolsOutsourcing And Mongols
Outsourcing And Mongolsvxcvcvcxzvz
 
Бямбатогтохын Ууганцэцэг-Өгөгдлийн тандалтын зарим аргыг судлах нь
Бямбатогтохын Ууганцэцэг-Өгөгдлийн тандалтын зарим аргыг судлах ньБямбатогтохын Ууганцэцэг-Өгөгдлийн тандалтын зарим аргыг судлах нь
Бямбатогтохын Ууганцэцэг-Өгөгдлийн тандалтын зарим аргыг судлах ньerdmiinshuvuu
 

Semelhante a Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА (20)

Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
 
Audit taniltsuulga
Audit taniltsuulgaAudit taniltsuulga
Audit taniltsuulga
 
Organization's is 2011 04_28
Organization's is 2011 04_28Organization's is 2011 04_28
Organization's is 2011 04_28
 
Монголын Их, дээд сургуулиудын техник технологийн өнөөгийн байдал, хөгжлийн ...
Монголын  Их, дээд сургуулиудын техник технологийн өнөөгийн байдал, хөгжлийн ...Монголын  Их, дээд сургуулиудын техник технологийн өнөөгийн байдал, хөгжлийн ...
Монголын Их, дээд сургуулиудын техник технологийн өнөөгийн байдал, хөгжлийн ...
 
It101 8
It101 8It101 8
It101 8
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
 
У.Дөлгөөн - МЭДЭЭЛЛИЙН СҮЛЖЭЭНИЙ ТОНОГ ТӨХӨӨРӨМЖ НИЙЛҮҮЛЭГЧДИЙН ӨРСӨЛДӨӨНИЙ С...
У.Дөлгөөн - МЭДЭЭЛЛИЙН СҮЛЖЭЭНИЙ ТОНОГ ТӨХӨӨРӨМЖ НИЙЛҮҮЛЭГЧДИЙН ӨРСӨЛДӨӨНИЙ С...У.Дөлгөөн - МЭДЭЭЛЛИЙН СҮЛЖЭЭНИЙ ТОНОГ ТӨХӨӨРӨМЖ НИЙЛҮҮЛЭГЧДИЙН ӨРСӨЛДӨӨНИЙ С...
У.Дөлгөөн - МЭДЭЭЛЛИЙН СҮЛЖЭЭНИЙ ТОНОГ ТӨХӨӨРӨМЖ НИЙЛҮҮЛЭГЧДИЙН ӨРСӨЛДӨӨНИЙ С...
 
Dadlagiin tailan 2018 on Computer
Dadlagiin tailan 2018 on Computer Dadlagiin tailan 2018 on Computer
Dadlagiin tailan 2018 on Computer
 
Lecture 1
Lecture 1Lecture 1
Lecture 1
 
Д. Бямбажаргал - ЦАХИМ ХАРИЛЦААНЫ ТУСЛАМЖТАЙГААР БАЙГУУЛЛАГЫГ ОНОВЧТОЙ УДИРДА...
Д. Бямбажаргал - ЦАХИМ ХАРИЛЦААНЫ ТУСЛАМЖТАЙГААР БАЙГУУЛЛАГЫГ ОНОВЧТОЙ УДИРДА...Д. Бямбажаргал - ЦАХИМ ХАРИЛЦААНЫ ТУСЛАМЖТАЙГААР БАЙГУУЛЛАГЫГ ОНОВЧТОЙ УДИРДА...
Д. Бямбажаргал - ЦАХИМ ХАРИЛЦААНЫ ТУСЛАМЖТАЙГААР БАЙГУУЛЛАГЫГ ОНОВЧТОЙ УДИРДА...
 
Олон улсын маркетингийн судалгаа үйл явц
Олон улсын маркетингийн судалгаа үйл явцОлон улсын маркетингийн судалгаа үйл явц
Олон улсын маркетингийн судалгаа үйл явц
 
Lecture 1
Lecture 1Lecture 1
Lecture 1
 
МОНГОЛЫН ТАТВАРЫН АЛБАНЫ МЭДЭЭЛЛИЙН ТЕХНОЛОГИ АШИГЛАЛТЫГ ХЄГЖИНГЇЙ ОРНЫ ТЇВШИ...
МОНГОЛЫН ТАТВАРЫН АЛБАНЫ МЭДЭЭЛЛИЙН ТЕХНОЛОГИ АШИГЛАЛТЫГ ХЄГЖИНГЇЙ ОРНЫ ТЇВШИ...МОНГОЛЫН ТАТВАРЫН АЛБАНЫ МЭДЭЭЛЛИЙН ТЕХНОЛОГИ АШИГЛАЛТЫГ ХЄГЖИНГЇЙ ОРНЫ ТЇВШИ...
МОНГОЛЫН ТАТВАРЫН АЛБАНЫ МЭДЭЭЛЛИЙН ТЕХНОЛОГИ АШИГЛАЛТЫГ ХЄГЖИНГЇЙ ОРНЫ ТЇВШИ...
 
Outsourcing And Mongols
Outsourcing And MongolsOutsourcing And Mongols
Outsourcing And Mongols
 
Lecture 1 IS
Lecture 1 ISLecture 1 IS
Lecture 1 IS
 
Бямбатогтохын Ууганцэцэг-Өгөгдлийн тандалтын зарим аргыг судлах нь
Бямбатогтохын Ууганцэцэг-Өгөгдлийн тандалтын зарим аргыг судлах ньБямбатогтохын Ууганцэцэг-Өгөгдлийн тандалтын зарим аргыг судлах нь
Бямбатогтохын Ууганцэцэг-Өгөгдлийн тандалтын зарим аргыг судлах нь
 
Iltgel 2010 viii_hural
Iltgel 2010 viii_huralIltgel 2010 viii_hural
Iltgel 2010 viii_hural
 
Lecture 5 is
Lecture 5 isLecture 5 is
Lecture 5 is
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
Mab khotolbor
Mab khotolborMab khotolbor
Mab khotolbor
 

Mais de batnasanb

Red arrow international company presentation
Red arrow international company presentationRed arrow international company presentation
Red arrow international company presentationbatnasanb
 
Mtvf panel on piracy and copyright mr final
Mtvf panel on piracy and copyright mr finalMtvf panel on piracy and copyright mr final
Mtvf panel on piracy and copyright mr finalbatnasanb
 
Bei Bei Fan - Warner Bros
Bei Bei Fan - Warner BrosBei Bei Fan - Warner Bros
Bei Bei Fan - Warner Brosbatnasanb
 
Jargalan.B - Hollywood movie supply in Mongolian Market
Jargalan.B - Hollywood movie supply in Mongolian MarketJargalan.B - Hollywood movie supply in Mongolian Market
Jargalan.B - Hollywood movie supply in Mongolian Marketbatnasanb
 
Final overview img mongolia v2
Final overview img mongolia v2Final overview img mongolia v2
Final overview img mongolia v2batnasanb
 
Dai Huang - Sony Pictures Television
Dai Huang - Sony Pictures TelevisionDai Huang - Sony Pictures Television
Dai Huang - Sony Pictures Televisionbatnasanb
 
Delgertsoo.D - Legal regulation of Intellectual Property Rights
Delgertsoo.D - Legal regulation of Intellectual Property RightsDelgertsoo.D - Legal regulation of Intellectual Property Rights
Delgertsoo.D - Legal regulation of Intellectual Property Rightsbatnasanb
 
Khishigsuren Yadamsuren - Current Overview of Mongolian Television Industry
Khishigsuren Yadamsuren - Current Overview of Mongolian Television IndustryKhishigsuren Yadamsuren - Current Overview of Mongolian Television Industry
Khishigsuren Yadamsuren - Current Overview of Mongolian Television Industrybatnasanb
 
David Kao - Television Industry Technologies
David Kao - Television Industry TechnologiesDavid Kao - Television Industry Technologies
David Kao - Television Industry Technologiesbatnasanb
 
Peter Markey - Building success in the digital era
Peter Markey - Building success in the digital eraPeter Markey - Building success in the digital era
Peter Markey - Building success in the digital erabatnasanb
 
Б.БАЛГАНСҮРЭН - Өргөн нэвтрүүлгийн зохицуулалт
Б.БАЛГАНСҮРЭН - Өргөн нэвтрүүлгийн зохицуулалтБ.БАЛГАНСҮРЭН - Өргөн нэвтрүүлгийн зохицуулалт
Б.БАЛГАНСҮРЭН - Өргөн нэвтрүүлгийн зохицуулалтbatnasanb
 
Ц.ЖАДАМБАА - Телевизийн шинэчлэл улсын хөгжилд
Ц.ЖАДАМБАА - Телевизийн шинэчлэл улсын хөгжилдЦ.ЖАДАМБАА - Телевизийн шинэчлэл улсын хөгжилд
Ц.ЖАДАМБАА - Телевизийн шинэчлэл улсын хөгжилдbatnasanb
 
А.Анхбаяр - Алтны үнийн хэтийн төлөв хандлага
А.Анхбаяр - Алтны үнийн хэтийн төлөв хандлагаА.Анхбаяр - Алтны үнийн хэтийн төлөв хандлага
А.Анхбаяр - Алтны үнийн хэтийн төлөв хандлагаbatnasanb
 
М.Маргадмөн Х.Нямжаргал - ВАЛЮТЫН ОНОВЧТОЙ БАГЦ БҮРДҮҮЛЖ, ИРЭЭДҮЙН ТААМАГЛАЛЫ...
М.Маргадмөн Х.Нямжаргал - ВАЛЮТЫН ОНОВЧТОЙ БАГЦ БҮРДҮҮЛЖ, ИРЭЭДҮЙН ТААМАГЛАЛЫ...М.Маргадмөн Х.Нямжаргал - ВАЛЮТЫН ОНОВЧТОЙ БАГЦ БҮРДҮҮЛЖ, ИРЭЭДҮЙН ТААМАГЛАЛЫ...
М.Маргадмөн Х.Нямжаргал - ВАЛЮТЫН ОНОВЧТОЙ БАГЦ БҮРДҮҮЛЖ, ИРЭЭДҮЙН ТААМАГЛАЛЫ...batnasanb
 
Б.ЗАМАНДИЙЖАВ - КОМПАНИЙ ҮНЭ ЦЭНЭД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН ШИНЖИЛГЭЭ
Б.ЗАМАНДИЙЖАВ - КОМПАНИЙ ҮНЭ ЦЭНЭД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН ШИНЖИЛГЭЭБ.ЗАМАНДИЙЖАВ - КОМПАНИЙ ҮНЭ ЦЭНЭД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН ШИНЖИЛГЭЭ
Б.ЗАМАНДИЙЖАВ - КОМПАНИЙ ҮНЭ ЦЭНЭД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН ШИНЖИЛГЭЭbatnasanb
 
Э.Энхжаргал Г. Энхзаяа - БАГАНУУР ХУВЬЦААТ КОМПАНИЙ ХӨДӨЛМӨРИЙН БҮТЭЭМЖИЙН ШИ...
Э.Энхжаргал Г. Энхзаяа - БАГАНУУР ХУВЬЦААТ КОМПАНИЙ ХӨДӨЛМӨРИЙН БҮТЭЭМЖИЙН ШИ...Э.Энхжаргал Г. Энхзаяа - БАГАНУУР ХУВЬЦААТ КОМПАНИЙ ХӨДӨЛМӨРИЙН БҮТЭЭМЖИЙН ШИ...
Э.Энхжаргал Г. Энхзаяа - БАГАНУУР ХУВЬЦААТ КОМПАНИЙ ХӨДӨЛМӨРИЙН БҮТЭЭМЖИЙН ШИ...batnasanb
 
Ч.Сосорбарам С.Дашзэвэг - Валютын ханшинд нөлөөлөгч хүчин зүйлсийг тодорхойло...
Ч.Сосорбарам С.Дашзэвэг - Валютын ханшинд нөлөөлөгч хүчин зүйлсийг тодорхойло...Ч.Сосорбарам С.Дашзэвэг - Валютын ханшинд нөлөөлөгч хүчин зүйлсийг тодорхойло...
Ч.Сосорбарам С.Дашзэвэг - Валютын ханшинд нөлөөлөгч хүчин зүйлсийг тодорхойло...batnasanb
 
С.Сарангэрэл - Технологийн түвшний үнэлгээний арга зүйг уул уурхайн салбарт ...
С.Сарангэрэл - Технологийн түвшний үнэлгээний арга зүйг уул уурхайн  салбарт ...С.Сарангэрэл - Технологийн түвшний үнэлгээний арга зүйг уул уурхайн  салбарт ...
С.Сарангэрэл - Технологийн түвшний үнэлгээний арга зүйг уул уурхайн салбарт ...batnasanb
 
Г.Мөнгөнцэцэг - CAPM ЗАГВАР ба ӨРГӨТГӨЛ
Г.Мөнгөнцэцэг - CAPM ЗАГВАР ба ӨРГӨТГӨЛГ.Мөнгөнцэцэг - CAPM ЗАГВАР ба ӨРГӨТГӨЛ
Г.Мөнгөнцэцэг - CAPM ЗАГВАР ба ӨРГӨТГӨЛbatnasanb
 
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...batnasanb
 

Mais de batnasanb (20)

Red arrow international company presentation
Red arrow international company presentationRed arrow international company presentation
Red arrow international company presentation
 
Mtvf panel on piracy and copyright mr final
Mtvf panel on piracy and copyright mr finalMtvf panel on piracy and copyright mr final
Mtvf panel on piracy and copyright mr final
 
Bei Bei Fan - Warner Bros
Bei Bei Fan - Warner BrosBei Bei Fan - Warner Bros
Bei Bei Fan - Warner Bros
 
Jargalan.B - Hollywood movie supply in Mongolian Market
Jargalan.B - Hollywood movie supply in Mongolian MarketJargalan.B - Hollywood movie supply in Mongolian Market
Jargalan.B - Hollywood movie supply in Mongolian Market
 
Final overview img mongolia v2
Final overview img mongolia v2Final overview img mongolia v2
Final overview img mongolia v2
 
Dai Huang - Sony Pictures Television
Dai Huang - Sony Pictures TelevisionDai Huang - Sony Pictures Television
Dai Huang - Sony Pictures Television
 
Delgertsoo.D - Legal regulation of Intellectual Property Rights
Delgertsoo.D - Legal regulation of Intellectual Property RightsDelgertsoo.D - Legal regulation of Intellectual Property Rights
Delgertsoo.D - Legal regulation of Intellectual Property Rights
 
Khishigsuren Yadamsuren - Current Overview of Mongolian Television Industry
Khishigsuren Yadamsuren - Current Overview of Mongolian Television IndustryKhishigsuren Yadamsuren - Current Overview of Mongolian Television Industry
Khishigsuren Yadamsuren - Current Overview of Mongolian Television Industry
 
David Kao - Television Industry Technologies
David Kao - Television Industry TechnologiesDavid Kao - Television Industry Technologies
David Kao - Television Industry Technologies
 
Peter Markey - Building success in the digital era
Peter Markey - Building success in the digital eraPeter Markey - Building success in the digital era
Peter Markey - Building success in the digital era
 
Б.БАЛГАНСҮРЭН - Өргөн нэвтрүүлгийн зохицуулалт
Б.БАЛГАНСҮРЭН - Өргөн нэвтрүүлгийн зохицуулалтБ.БАЛГАНСҮРЭН - Өргөн нэвтрүүлгийн зохицуулалт
Б.БАЛГАНСҮРЭН - Өргөн нэвтрүүлгийн зохицуулалт
 
Ц.ЖАДАМБАА - Телевизийн шинэчлэл улсын хөгжилд
Ц.ЖАДАМБАА - Телевизийн шинэчлэл улсын хөгжилдЦ.ЖАДАМБАА - Телевизийн шинэчлэл улсын хөгжилд
Ц.ЖАДАМБАА - Телевизийн шинэчлэл улсын хөгжилд
 
А.Анхбаяр - Алтны үнийн хэтийн төлөв хандлага
А.Анхбаяр - Алтны үнийн хэтийн төлөв хандлагаА.Анхбаяр - Алтны үнийн хэтийн төлөв хандлага
А.Анхбаяр - Алтны үнийн хэтийн төлөв хандлага
 
М.Маргадмөн Х.Нямжаргал - ВАЛЮТЫН ОНОВЧТОЙ БАГЦ БҮРДҮҮЛЖ, ИРЭЭДҮЙН ТААМАГЛАЛЫ...
М.Маргадмөн Х.Нямжаргал - ВАЛЮТЫН ОНОВЧТОЙ БАГЦ БҮРДҮҮЛЖ, ИРЭЭДҮЙН ТААМАГЛАЛЫ...М.Маргадмөн Х.Нямжаргал - ВАЛЮТЫН ОНОВЧТОЙ БАГЦ БҮРДҮҮЛЖ, ИРЭЭДҮЙН ТААМАГЛАЛЫ...
М.Маргадмөн Х.Нямжаргал - ВАЛЮТЫН ОНОВЧТОЙ БАГЦ БҮРДҮҮЛЖ, ИРЭЭДҮЙН ТААМАГЛАЛЫ...
 
Б.ЗАМАНДИЙЖАВ - КОМПАНИЙ ҮНЭ ЦЭНЭД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН ШИНЖИЛГЭЭ
Б.ЗАМАНДИЙЖАВ - КОМПАНИЙ ҮНЭ ЦЭНЭД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН ШИНЖИЛГЭЭБ.ЗАМАНДИЙЖАВ - КОМПАНИЙ ҮНЭ ЦЭНЭД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН ШИНЖИЛГЭЭ
Б.ЗАМАНДИЙЖАВ - КОМПАНИЙ ҮНЭ ЦЭНЭД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН ШИНЖИЛГЭЭ
 
Э.Энхжаргал Г. Энхзаяа - БАГАНУУР ХУВЬЦААТ КОМПАНИЙ ХӨДӨЛМӨРИЙН БҮТЭЭМЖИЙН ШИ...
Э.Энхжаргал Г. Энхзаяа - БАГАНУУР ХУВЬЦААТ КОМПАНИЙ ХӨДӨЛМӨРИЙН БҮТЭЭМЖИЙН ШИ...Э.Энхжаргал Г. Энхзаяа - БАГАНУУР ХУВЬЦААТ КОМПАНИЙ ХӨДӨЛМӨРИЙН БҮТЭЭМЖИЙН ШИ...
Э.Энхжаргал Г. Энхзаяа - БАГАНУУР ХУВЬЦААТ КОМПАНИЙ ХӨДӨЛМӨРИЙН БҮТЭЭМЖИЙН ШИ...
 
Ч.Сосорбарам С.Дашзэвэг - Валютын ханшинд нөлөөлөгч хүчин зүйлсийг тодорхойло...
Ч.Сосорбарам С.Дашзэвэг - Валютын ханшинд нөлөөлөгч хүчин зүйлсийг тодорхойло...Ч.Сосорбарам С.Дашзэвэг - Валютын ханшинд нөлөөлөгч хүчин зүйлсийг тодорхойло...
Ч.Сосорбарам С.Дашзэвэг - Валютын ханшинд нөлөөлөгч хүчин зүйлсийг тодорхойло...
 
С.Сарангэрэл - Технологийн түвшний үнэлгээний арга зүйг уул уурхайн салбарт ...
С.Сарангэрэл - Технологийн түвшний үнэлгээний арга зүйг уул уурхайн  салбарт ...С.Сарангэрэл - Технологийн түвшний үнэлгээний арга зүйг уул уурхайн  салбарт ...
С.Сарангэрэл - Технологийн түвшний үнэлгээний арга зүйг уул уурхайн салбарт ...
 
Г.Мөнгөнцэцэг - CAPM ЗАГВАР ба ӨРГӨТГӨЛ
Г.Мөнгөнцэцэг - CAPM ЗАГВАР ба ӨРГӨТГӨЛГ.Мөнгөнцэцэг - CAPM ЗАГВАР ба ӨРГӨТГӨЛ
Г.Мөнгөнцэцэг - CAPM ЗАГВАР ба ӨРГӨТГӨЛ
 
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...
Э.Энхтуяа Б.Баасанжав - Телевизийн өргөн нэвтрүүлгийн үйлчилгээ үзүүлэгчдийн ...
 

Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА

  • 1. МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА Г.НОМИН-ЭРДЭНЭ Монгол Улс, ШУТИС-КТМС, Мэдээллийн Системийн Менежмент E-mail: nimo_bill@yahoo.com Хураангуй Сүүлийн жилүүдэд гар утас, интернэт, э-шуудан, онлайн банкны үйлчилгээнүүд, худалдаанууд зэрэг нь компьютерийн маш олон төрлийн системүүдэд нарийн хамааралтай болж бидний амьдралын салшгүй чухал хэсэг болоод байна. Системүүд илүү нарийн цогц болон хөгжиж томрохын хирээр аюулгүй байдлын эрсдэл мөн түүнийг даган нэмэгдэж байна. Байгууллагууд болон тэдний системүүдэд аюулгүй байдлын тохиолдлууд өдөр бүр тохиолдох болж тэдний эргэн тойронд эмзэг байдлын халдлагууд бий болж байна. Тиймээс энэхүү ажилдаа мэдээллийн аюулгүй байдлыг хэрхэн хангах, МАБ-ЫН бодлогын арга хэмжээг байгууллагат тусган харуулахыг зорьлоо. ОРШИЛ Энэхүү ажлын сэдвээрээ мэдээллийн аюулгүй байдлын бодлого сонгосон бөгөөд технологийн хөгжлийн үедээ явж байгаа манай оронд тодорхой хэмжээний аюул заналхийллийг дагуулж байна. Урьд цагт “цаг бол алт” гэж ярьдаг байсан үе өнгөрч “мэдээлэл нь алт ” болон хэмжигдэх болсон цагаас эхлэн мэдээллүүдэд технологийн тусламжтайгаар болон өөр бусад зүйлээс шалтгаалсан төрөл бүрийн аюул заналхийлэлүүд учрах болсон. Мэдээлэл нь байгууллагын үйл ажиллагаа, ажил хэргээ хэвийн явуулахад шаардагдах гол капиталын нэг учраас хамгаалагдсан байх ёстой. Энэ нь улам бүр хамаарал, холбоотой болж буй ажил хэргийн ертөнцөд маш чухал болж байна. Ө сөн нэмэгдэж буй хамаарлын улмаас улам бүр олширч буй олон янзын аюул заналхийлэлд мэдээлэл өртөгдөж байна. Олон янзын гарал үүсэлтэй аюул заналхийлэл, тухайлбал компьютер ашигласан залилан, тагнах турших, хууль бусаар нэвтрэн орох, мэдээлэл устгах, өөрчлөх, хуулбарлах болон
  • 2. гал түймэр, үер нэн ялангуяа гадны кибер довтолгоо зэрэг аюулууд байгууллагат болон түүний мэдээллийн систем, сүлжээнд бэрхшээл учруулж байдаг. Хохирлын шалтгаан болж буй нянтай програм, хортой програмууд, компьютер сүлжээнд хууль бусаар нэвтрэх орох халдлага, үйлчилгээг бусниулсан довтолгоонууд нийтийгхамрсан шинжтэй, илүү шунахай илүү төвөгтэй, нарийн болж байна. Иймээс мэдээллийн аюулгүй байдлыг хангах нь зайлшгүй шаардлагатай гэж үзлээ. Монгод одоогийн мэдээллийн аюулгүй байдлын мэргэжилтнүүд төдийлөн хангалттай бэлтгэгдэн гараагүй байгаа бөгөөд байгууллагууд мэдээллийн аюулгүй байдлын талаар ойлголт явцуухан сул байгаа. Зарим байгууллагууд одоогоор МАБ-ын бодлого, зохицуулалт, хяналтын тогтолцоог бүрдүүлээгүйгээс онц чухал мэдээллүүд алдагдах болжээ. Үүнээс үүдэн мэдээлллийн аюулгүй байдлын эрсдэлд орж хохирол үзэх аюулыг дагуулж байна. 1. ҮНДСЭН ХЭСЭГ 1.1. Мэдээллийн аюулгүй байдал, түүний тухай ойлголт Мэдээллийн аюулгүй байдал гэдэг нь ажил хэргийн тасралтгүй чанарыг хангах, эрсдэлийг багасгах, хөрөнгө оруулалтын үр ашиг, бизнесийн боломжийг нэмэгдүүлэхийн тулд мэдээллийг олон янзын аюул заналхийллээс хамгаалах ажиллагаа юм. Мэдээлэл болон мэдээллийн системийг зөвшөөрөгдөөгүй халдалт, хулгай, физик эвдрэлээс хамгаалахад хэрэглэгдэж буй стратеги, бодлого, процедур, механизм болон технологийн хэрэгслүүдийн ойлголтуудыг МАБ-д багтаана. Мэдээлэл янз бүрийн хэлбэрээр оршин байж болно. Тэрээр цаасан дээр хэвлэгдсэн, бичигдсэн, цахим хэлбэрээр нөөцлөгдсөн, дамжуулагдсан, янз бүрийн хальсан дээр бичигдсэн, эсвэл хүмүүсийн хооронд ярагдсан байж болно. Мэдээлэл ямар хэлбэрээр бэхжсэнээс, ямар хэрэгслээр бүтээгдэж хадгалагдсанаасаа үл хамааран зохих ёсоор хамгаалагдсан байх ёстой. Мэдээллийн аюулгүй байдал /МАБ/ хамгаалагдсан бахын тулд дараах 5 шаардлагыг хангсан байх ёстой. Үүнд: Нууцлал Бүрэн бүтэн байдал Хүртээмжтэй байдал Хууль ёсны байдал
  • 3. Тасралтгүй байдал 1.2. Монгол Улсын байгууллагууд Мэдээллийн аюулгүй байдлын хэрэгцээ Мэдээллийн аюулгүй байдал нь төрийн болон бизнесийн аль салбарт маш чухал. Тухайлбал цахим засгийг бий болгох, цахим бизнесийг хөгжүүлэх, зохих эрсдлийг арилгах, багасгахад туслан үйлчилдэг. Төрийн болон хувийн салбарын харилцаа холбоо нэмэгдэж, мэдээллийн нөөцийг хамтран ажиллаж байгаа нь хандалтын хяналтыг хэрэгжүүлэхэд учирч буй саадыг нэмэгдүүлж байна. Компьютер улам бүр олширч, тархан дэлгэрч буй хандлагын улмаас төвлөрсөн, тусгай хяналтын үр дүн буурч байна. Мэдээллийн олон систем аюулгүй байдлын шаардагуудыг хангахааргүй зохион бүтээгджээ. Техник хэрэгслийн тусламжтайгаар хангаж болох аюулгүй байдлын боломж хязгаарлагдмал учир зохих удирдлага дэг журам зайлшгүй шаардлагатай. Түүнчлэн үүсгэн байгуулагч, хувьцаа эзэмшигчид, гуравдагч этгээд,хэрэглэгчид, үйлчлүүлэгчид болон бусад талуудын оролцоо шаардагдаж болно. Гадны байгууллагын мэргэжилтний зөвөлгөө зайлшгүй шаардлагатай. Мэдээллийн аюулгүй байдлын үндсэн алхмууд Төлөвлөх Циклийн процессыг үргэлжлүүлэх 1. 2. 3. Бодлого, процедур (зааварчилгаа), зөвлөмжүүдийг сайжруулах АБ-ын арга, хэрэгсэлийг тохируулах Эмзэг сул талыг шинжлэх, үнэлэх Хэрэгжүүлэх 4. Нэвтрүүлэлт болон туршилтыг хийх Хянах Үнэлэх
  • 4. Зураг 1.2 Аюулгүй байдлын үйл ажиллагааны процессын урсгал 1. Төлөвлөх- Бодлого процедур, зөвлөмжүүдийг боловсруулах 2. Хэрэгжүүлэх-Бодлого процедур, зөвлөмжүүдийг хэрэгжүүлэх, аюулгүй байдлын бүрэлдэхүүн хэсгүүдийг загварчлах, хэрэгжүүлэх 3. Хянах-Мэдээллийн системийг аюулгүй байдлын бүрэлдэхүүн хэсгүүдийг хамгаалж буйг батлахын тулд удирдан зохион байгуулах 4. Үнэлэх-Аюулгүй байдлын хэмжигдэхүүний ашигт байдлыг үнэлэх 2. СУДАЛГААНЫ ХЭСЭГ 2.1. Эх нялхасын Нөхөн Үржихүйн Зөвлөх Поликлиник нь HIS2013 гэсэн програмыг өөрийн байгууллагатаа нэвтрүүлж эхлээд байгаа юм. Уг програм нь өвчтөнийн мэдээллийг бүртгэж өгөгдлийн сан бүрдүүлэх зорилготой юм. Эмч, ажилтаны ажлыг хөнгөвчлөх, эрдэм шинжилгээ, судалгааны ажил хийх үндсэн суурь нөхцлийг бүрдүүлж байгаа юмаа. НҮЗП-ийн Мэдээллийн Аюулгүй Байдлын одоогийн нөхцөл байдалд үнэлгээ өгөх, аюулгүй байдлын бодлого боловсруулахдаа дараах асуудалуудыг судалгаа, ярилцлага, тандалтаар тодруулсан үр дүнг дүнгэж үзүүлэе. 1. Програмаар боловсруулагдсан электрон мэдээллийг ялгаж ангилж байгаа байдлыг тодруулахад эмч ажилчдын 28хувь нь мэдээллийг ангилж, харин ажилчдын 72хувь нь мэдээллээ ангилж хадгалдаггүй үзүүлэлт гарсан байна. Ажилчид өөрийн ажлын бичиг баримтаа ангилахгүйгээс болж эмх цэгцгүй байдал үүсч эргээд мэдээллээ хайхад хүндрэлтэй байдаг. Энэ нь ажлын цаг зарцуулалтанд нөлөөлдөг. Тиймээс аливаа мэдээллээ ангилан ялгаж, эмх цэгцтэй байдлыг бий болгох шаардлагатай юм. 2. Ажилчдын хувийн компьютероо албан ажилдаа ашиглах шаардлага гардаг эсэхийг тодруулахад ажилчдын 60хувь нь ашигладаг, 30хувь нь заримдаа, 10 хувь нь үгүй гэсэн судалгааны үр дүн гарсан байна. Үүнээс үүдэн байгууллагын мэдээлэл алдагдах явдал гарч болзошгүй тул ажилчдын өдөр тутмын үйл ажиллагаанд хяналт тавих шаардлагатай. 3. Электрон мэдээлэл ямар нэгэн байдлаар алдагдах тохиолдол гарч болдоггүй гэдгийг тодруулан авч үзэхэд эмч, ажилчдын 30% нь болно, 35% нь магадгүй, мөн 35% үгүй гэсэн
  • 5. хариултыг өгсөн болно. Мэдээлэл ямар хэлбэрээр бэхжиж, ямар хэрэгслээр бүтээгдэж хадгалагдсанаасаа үл хамааран зохих ёсоор хамгаалагдсан байх ёстой. Иймээс мэдээлэл ямар нэгэн байдлаар алдагдахаас урьдчилан сэргийлэх явдал чухал. 4. Мэдээллийн аюулгүй байдлын(МАБ) талаар ямар ойлголттой байдгыг ажилчдаас судлан үзэхэд 33% нь мэдэхгүй, мөн 33% нь бага зэрэг мэднэ, 28% нь дунд зэрэг мэддэг, харин 6% нь тодорхой мэдлэгтэй гэж хариулсан байна.Үүнээс үзэхэд НҮЗП-ийн ажилчдын аюулгүй байдлын мэдлэг сул болох нь судалгааны үр дүнд гарсан байна. Тиймээс уг байгуулагат (МАБ)ын эрсдэл гарах боломж өндөр байгаа юмаа. Иймээс ажилчдад аюулгүй байдал байгууллагат хэрхэн чухал болохыг ойлголуулах,сургалт арга хэмжээ авах шаардлагатай юм. 5. Мөн НҮЗП-ийн байгууллагат МАБ-ын үзэл баримтлал, бодлого байгаа эсэхийг асуун тодруулахад судалгаанд орлцогчдын 85% нь мэдэхгүй, 15 нь байдаг хэрэгжилт сул гэсэн үзүүлэлт гарсан байна. Иймээс байгууллагатаа мэдээллийн аюулгүй байдлын үндёэн алхмуудыг хэрэгжүүлэн ашиглах шаардлагатай. Үүнд: Төлөвлөх- Бодлого процедур, зөвлөмжүүдийг боловсруулах Хэрэгжүүлэх- Бодлого процедур, зөвлөмжүүдийг хэрэгжүүлэх, аюулгүй байдлын бүрэлдэхүүн хэсгүүдийг загварчлах, хэрэгжүүлэх Хянах- мэдээллийн системийг аюулгүй байдлын бүрэлдэхүүн хэсгүүдийг хамгаалж буйг батлахын тулд удирдан зохион байгуулах Үнэлэх- аюулгүй байдлын хэмжигдэхүүний ашигт байдлыг үнэлэх зэргийг авч үзэн байгууллагат тусгавал зүйтэй. 6. HIS2013 програмыг ажилуулснаар ажилчдын ажлын гүйцэтгэлд гарч буй ололт давуу талуудыг тодруулан үзэхэд: a. Ө вчтөнийг товлолоор үзэж үйлчлэхэд хялбар b. Ө гөгдлийг оруулахад бэрхшээлгүй c. Ө вчтөний мэдээлэлийг хадгалдаг нь хэрэгтэй d. Ө вчтөнийг давтан үзэхэд мэдээлээ хадгалсан нь хэрэг болдог e. Ө вчтөний тухай мэдээлэл цаасан хэлбэрээс цахим хэлбэрт шилжиж байгаа нь сайн гэсэн давуу талуудыг судалгаанд оролцогчдийн 86% тэмдэглэсэн байна. 7. Мөн HIS2013 програмыг ажиллуулахад гарч буй бэрхшээлээс тодруулан судлан авч үзэхэд: a. Ө гөгдлийг оруулах хэлбэр нь их цаг зарцуулдаг
  • 6. b. Мэдээллийг оруулж хадгалахад алдаа гардаг c. Мэдээллийг цахим хэлбэрт оруулаад мөн ЭМЯ-ны тушаалын дагуу өвтөний тухай мэдээллийг дахин цаасан дээр тэмдэглэдэг нь нэг ажлыг 2 удаа хийж хугацаа их зарцуулдаг d. Статистик мэдээлэл цуглуулахад цаасан хэлбэрийг илүү хэрэглэдэг гэсэн гарч буй бэрхшээлүүдийг судалгаанд оролцогчдийнх нь ихэнх хувь буюу 90% нь нэрлэсэн байна. Эд хөрөнгийн зохистой удирдлага нь байгууллагын амжилттай ажиллагааны үндэс бөгөөд удирдлагын бүх шат дамжлагын хэрэгжүүлэх үүрэг байдаг. НҮЗП-д хамгаалагдах ёстой дараах эд хөрөнгө байна. Биет эд хөрөнгө /тоног төхөөрөмж, техник хангамж, байр байшин/ Мэдээлэл / бүх төрлийн бичиг баримт, өвчтөний мэдээлэл/ Хүний нөөц/эмч, сувилагч,ажилтнууд/ НҮЗП-д баримт бичигтэй холбоотой эмзэг сул байдлын хувьд устгах, хуулбарлахад хяналт сул, хүнтэй холбоотой эмзэг, сул байдлын хувьд аюулгүй байдлын сургалт байхгүй, аюулгүй байдлын мэдлэг хомс, зөв ашиглалтын бодлого аюулгүй байдлын журам байхгүй. Энэ бүхнээс үзвэл НҮЗП-д МАБ-ын эрсдэл ерөнхийдөө их, эмзэг сул байдал ажиглагдаж байна. Иймээс МАБ-ын бодлого боловсруулах, түүндээ тулгуурлан дэг журмаа гарган хэрэгжүүлэх шаардлага тулгарч байна. Дээрх судалгаанаас үзэхэд дараах мэдээллийн аюулгүй байдлын бодлогыг хэрэгжүүлж эхлэх шаардлагатай байна. 3. МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГО Эх нялхасын НҮЗП-ийн мэдээллийн аюулгүй байдлын бодлого 3.1.1. Бодлогын бүтэц
  • 7. Энэхүү баримт бичиг нь НҮЗП-ийн мэдээллийн аюулгүй байдлын баримт бичиг юм. НҮЗП-ийн бүх нэгж хэсгүүдийн үйл ажиллагааны зорилго дээр үндэслэн мэдээллийн аюулгүй байдлын шаардлагуудыг нарийвчлан тодорхойлох түүний хяналтыг хэрэгжүүлэх аргыг тодорхойлох. Үүнд: 1. Эд хөрөнгийн чухал шинж болох аюулгүй байдлын ангилалд тулгуурлан эд хөрөнгийн хамгаалалтын түвшинг тодорхойлсон байх 2. Мэдээлэл боловсруулах хэрэгслүүдтэй холбоотой бүх мэдээлэл болон эд хөрөнгийг байгууллагын ажилтнуудад эзэмшүүлэн хариуцсан байна. Мэдээлээ боловсруулах хэрэгслүүдтэй холбоотой мэдээлэл болон эд хөрөнгийг зохих ёсоор ангилагдсан эсэхийг нягтлах 3. Байгууллагын бүх ажилтнуудад аюулгүй байдлыг мэдлэг олгох сургалтанд хамрагдаж өөрсдийн ажлын чиг үүрэгтэй холбоотой бюулгүй байдлын бодлогр, журмын тухай мэдлэгийг олж авах Энэхүү бодлого нь дотоод гаднаас учрах аюул заналаас хамгаалах зорилготой ба дараах зүйлсийг хэлэлцдэг. Чухал мэдээллүүд болон мэдээллийн ашигтай байдал, бүрэн бүтэн байдал халдашгүй байдлыг хамгаалахын тулд НҮЗП-ийн аюулгүй байдлын бодлогыг тодорхойлдог. Мэдээллийн аюулгүй байдлыг хариуцлагатай бий болгох Мэдээллийн аюулгүй байдлын удирдлагын системийн бодлог тодорхойлох Дүгнэлт Аюулгүй байдлын бодлого, үйл явц дэг журам, зохион байгуулалтын бүтэц болон програм хангамж, техник хангамжийн үүргүүдийг багтаасан зохих хяналт, удирдлагын багцыг хэрэгжүүлэх замаар мэдээллийн аюулгүй байдлыг хангаж чадна. НҮЗП нь удирдлагад мэдээллийн аюулгүй байдлын бодлогыг албан ёсоор илэрхийлсэн болон үндсэн чиглэлээ тодорхойлоход уг судалгаагаар эд хөрөнгийн бүртгэлийг хийх түүний мэдээллийн хөрөнгө болох мэдээллийн ангилалыг нарийн тодорхойлох шаардлагатай гэж үзсэн болно. Үүнээс цаашид мэдээллийн аюулгүй байдлын эхлэлийн цэгийг тодорхойлон гаргаж өгч байгаа юм.
  • 8. Ном зүй: 1. Мэдээллийн аюулгүй байдлын стандарт - Мэдээллийн аюулгүй байдлын удирдлагын үйл ажиллагааны дүрэм MNS/ISO 17799 : 2007 2. Мэдээлэл, Харилцаа Холбоо Технологийн Газар, www.icta.gov.mn 3. Компьютерийн статистик мэдээ, МБАХ, ҮТЕГ, 2006 оны 4-р сар 4. Цахим Монгол Хөтөлбөр, Монгол Улсын Засгийн Газар 5. Information and Communications Technology Authority, Korea IT Industry Promotion Agency, EGovernment Master Plan of Mongolia, (April 2005)