SlideShare uma empresa Scribd logo
1 de 18
1
 Мэдээллийн Аюулгүй Байдал – МАБ байгууллага,
мэдээлэл, компьютер, системийн аюулгүй
байдлын баталгаа.
 Шидэт савааны тусламжтайгаар найдвартай
хамгаалалт тогтоохгүй
 МАБ-ын үзэл баримтлал маш төвөгтэй боловч
тодорхой түвшинд хэрэгжүүлэх бүрэн боломжтой.
 МАБ – үзэл баримтлал
 МАБ- мэдээллийн орчны хамгаалагдсан байдал
 МАБ- цогц арга хэмжээ
 МАБ – эмзэг байдал, аюулыг илрүүлж арилгах
тогтолцоо
 МАБ-ыг хангана гэсэн бүтээгдэхүүний улмаас
жинхэнэ хийх ёстой зүйлээ хийлгүй хаядаг.
2
 Бүх зүйл МХТ-д суурилах болсон
 Онлайн хэлцэл, гүйлгээ, гэрээ олширч, мэдээллийн
урсгал эрс нэмэгдсэн.
 Хүн төрөлхтний хөгжил дэвшил МХТ-оос
хамааралтай болсон.
 Эдийн засгийн хөгжлийн хөдөлгүүр нь МХТ
 Мэдээлэл, өгөгдөл, мэдээллийн технологи,
мэдээллийн систем, сүлжээ нь аливаа байгууллагын
маш чухал, үнэт эд хөрөнгө.
 Гэмт халдлага, үйлдэл, зөрчил эрс нэмэгдэж байна.
 Мэдээллийн аюулгүй байдал нь нэг хувь хүн, нэг
байгууллага, нэг улс төдийгүй дэлхийн хамтын
нийгэмлэгийн чухал асуудал боллоо.
3
 МАБ-ын Мөн чанарыг мэддэггүй,
 Өнгөцхөн ойлголт дээрээ тулгуурладаг,
 Удирдах ажилтнууд болон ихэнх хэрэглэгчид
түүний ач холбогдолыг мэдэхгүй,
 Үл тоомсорлодог,
 Хөрөнгө мөнгө зарцуулдаггүй
 МАБ огт хангагдаагүй, мэдээлэл гадагш урсаж
байгаа, сүлжээ, вебүүд цоорхой гэсэн магадлал
өндөр
 МАБ-ын довтолгооныг зүгээр нэг танхай хакер
төдийгүй өрсөлдөгч байгууллагууд, тусгай албад
гүйцэтгэдэг.
4
 Зэвсэгт хүчин, цагдаа, тагнуул, онц байдал,
гамшгийн удирдлага, тогтолцоо байдагтай
нэгэн адил мэдээллийн аюулгүй байдал,
түүнийг хэрэгжүүлдэг тогтолцоо,
байгууллагууд байх зайлшгүй шаардлагатай.
 Байгууллага бүр МАБ-ын удирдлагатай байна.
 МАБ- нь Програм-техникийн асуудал байхаа
больж улам бүр нарийн төвөгтэй, захиргаа-
удирдлагын асуудал болон хувирсан
5
 Байгууллагын мэдээллийн урсгалыг
хамгаалах аргачлалыг боловсруулж
хамгаалагдсан байдалд үнэлгээ өгөх,
 Эрсдэлийн үнэлгээ хийх.
 Програм, техник хангамжийн
хангалтыг судлах.
 Мэдээллийн урсгалын хамгаалагдсан
байдлын үнэлэх.
 Ашиглаж буй техник хэрэгсэл,
сүлжээний архитектурыг үнэлэх г.м
6
 Мэдээлэл – мэдээ, өгөгдөл, мэдээлэл,
тушаал, тэмдэгт, мэдлэг
 Аюулгүй байдал – аюулаас чөлөөтэй байдал,
хадгалагдсан байдал, айдсаас чөлөөтэй
байдал
 Баталгаатай хамгаалалт болж чадахгүй
 Яагаад? Ямар ч сайн хамгаалалт, хэрэм
босгосон ч түүнийг эвдлэгч хэн нэгэн гарч
ирнэ.
 МАБ гэдэг нь урьдчилан сэргийлэх арга
хэмжээ
7
 Биет аюулгүй байдал: биет тээгч дээрх
мэдээллийг хамгаалах биет хамгаалалт анх
үүссэн. “Нэгээс илүү хүн мэдэж байгаа
мэдээлэл нууц мэдээлэл биш”.
 Мэдээлэл дамжуулахдаа хамгаалагч
дагалдах, шифрлэх, ой тоонд нь сануулах,
код үгээр орлуулах
 Юлий Цезарь анх шифрлэсэн
 Германы “Enigma” аппарат
 Аюулгүй байдлын хамгийн сул хэсэг нь “хүн”
8
9
 Германы “Enigma”
шифрийн аппарат
 Тухай үед хамгийн сайн
 Гэвч операторуудын
алдаанаас болж эсрэг
тал нь тайлж уншиж
чаддаг болсон
10
Цахим дохиоллыг “шифрлэлт”-ээс гадуур
барьж авч буй нь
Шифрлэх блок
Цахим
холбоо
Телефон
шугам Нийтийн
телефон
шугам
Шифрлэсэн болон эхлэлийн
дохиоллын аль аль нь шугамаар
дамжуулагдана
 1970-аад онд компьютер дэлгэрч эхэлсэн
5200.28 "Trusted Computing System
Evaluation Criteria" (TCSEC) стандарт – “Оранж
буук”
◦ D : хамгийн бага, суурь хамгаалалт
◦ C1: Бодсоноороо хамгаалах
◦ C2 Хандалтын хяналттай удирдлага
◦ B1 Аюулгүй байдлын тэмдэглэгээ бүхий
хамгаалалт
◦ B2 Бүтэцлэгдсэн хамгаалалт
◦ B3 Домэйн бүсийг хамгаалах
◦ A1 Байнга шалгадаг боловсруулалт
11
 Германы 1989 оны “ногоон ном”
 1990 оны “Канадын шалгуур”
 “Мэдээллийн технологийн аюулгүй байдлыг
үнэлэх шалгуурууд" (ITSEC) 1991
 Common Criteria - “Нийтлэг шалгуурууд“
1992
12
 Сүлжээ хурдан өөрчлөгдөж байна
 TNI (Trusted Network Interpretation), буюу
“Улаан ном“1987 онд гарсан.
 Харилцаа холбооны аюулгүй байдал (COMSEC)
 Дохиолол, Цацрагийн хамгаалалт (EMSEC)
 Биет хамгаалалт (PSEC)
 Компьютерийн аюулгүй байдал (COMPUSEC)
 Сүлжээний аюулгүй байдал (NETSEC) –
 Эдгээр бүх хамгаалалт нийлж байж Мэдээллийн
Аюулгүй Байдлыг (INFOSEC) хангана.
13
Утасгүй хаб
Дамжуулах антен
Нийтийн
сүлжээ
Галт хана Цахим
цацраг
дохио
Сүлжээний хамгаалалт
Мэдээллийн аюулгүй байдалд аюулгүй байдлын олон асуудал хамрагдан14
Олон төрлийн хамгаалалт хосолж байж
хангагдана. Маш олон төрлийн шийдэл,
бүтээгдэхүүн нийлж МАБ-ыг байж хангана
 Вирусын эсрэг ПХ
 Хандалтын удирдлага, хяналт
 Сүлжээ хоорондын галт хана
 Смарт карт, биометр өгөгдөл
 Халдлага илрүүлэх, сэргийлэх систем
 Бодлого, дэг, удирдлага
 Эмзэг байдлын тандалт
 Шифрлэлт
 Биет хамгаалалтын хэрэгслүүд
 Аудит
15
 Зарцуулах хөрөнгө нэмэгдэх хандлагатай
 МТ-ийн төслийн 5-аас багагүй хувийг САБ-д
 Сүлжээний аюулгүй байдлыг хангана гэдэг нь
дараах зүйлсийг хийхийг шаарддаг:
 Сүлжээнд хандах хандалтыг хянах хяналтыг бий
болгох, амьдралд хэрэгжүүлэх,
 Вирус, өт, сүлжээний зүй бус трафикийг арилгах,
 Дотоод болон гадаад аюулуудыг ойлгох,
 Төрөл бүрийн зохицуулалтыг ойлгож, АБ-ын
тогтолцоогоо түүнд зохицуулах.
16
 Ихэнх нь өт болон вирусын эсрэг хамгаалалт, хууль бус
хэрэглэгчийн хандалтаас сэргийлэх, сүлжээ дахь
мэдээлэл, нөөцийн нууцлалыг хамгаалах явдал гэж
ойлгодог.
 Ер нь сүлжээний сайн хамгаалалт гэдэг нь дан ганц
бүтээгдэхүүн биш, мөн үйл явц юм.
 Сүлжээний аюулгүй байдлын уян хатан, динамик шинж
гэдэг нь автоматжсан, довтолгооныг өөрөө таньж хариу
үйлдэл хийдэг, няцаадаг байхыг хэлдэг.
 Ийм автоматжуулалт нь сүлжээний итгэлтэй дэд бүтцийн
хүрээнд бий болж чадна.
 Тэгэхээр САБ-ын үйл явц нь сүлжээний архитектураас
эхлэх бөгөөд энэ архитектур нь итгэлтэй технологи дээр
тулгуурласан байх ёстой
17
18
Сүлжээний итгэлтэй
дэд бүтэц
Хам-
гаа-
лалт
Илрүү
-лэлт
Хариу
үйл-
дэл
БАТАЛГААЖУУЛАХБОДЛОГО

Mais conteúdo relacionado

Mais procurados

компьютерийн програм хангамж
компьютерийн програм хангамжкомпьютерийн програм хангамж
компьютерийн програм хангамжtseegii6
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1EnkhjargalDashdorjEn
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээMunkhtsetseg Myagmar
 
мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9Khishighuu Myanganbuu
 
багц мэдээлэл
багц мэдээлэл багц мэдээлэл
багц мэдээлэл Burotino Iosifob
 
хэрэглээний програмууд ба системийн програмууд
хэрэглээний програмууд ба системийн програмуудхэрэглээний програмууд ба системийн програмууд
хэрэглээний програмууд ба системийн програмуудTsetsenkhuu Otgonbayar
 
интернэт ба сүлжээ
интернэт ба сүлжээинтернэт ба сүлжээ
интернэт ба сүлжээKahatanbayr
 
004 компьютерын програм хангамж
004 компьютерын програм хангамж004 компьютерын програм хангамж
004 компьютерын програм хангамжBobby Wang
 
6 анги компьютерийн түүх, үндсэн төхөөрөмжүүд
6 анги компьютерийн түүх, үндсэн төхөөрөмжүүд6 анги компьютерийн түүх, үндсэн төхөөрөмжүүд
6 анги компьютерийн түүх, үндсэн төхөөрөмжүүдDavaa Avirmed
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltarKhaltar Togtuun
 
давталттай алгоритм
давталттай алгоритмдавталттай алгоритм
давталттай алгоритмEnkh Gvnj
 
u.cs101 "Алгоритм ба програмчлал" Лекц №2
u.cs101 "Алгоритм ба програмчлал" Лекц №2u.cs101 "Алгоритм ба програмчлал" Лекц №2
u.cs101 "Алгоритм ба програмчлал" Лекц №2Khuder Altangerel
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтGalbaatar Lkhagvasuren
 

Mais procurados (20)

компьютерийн програм хангамж
компьютерийн програм хангамжкомпьютерийн програм хангамж
компьютерийн програм хангамж
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
 
Presentation1
Presentation1Presentation1
Presentation1
 
3
33
3
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээ
 
10-LESSON-01-2021.09
10-LESSON-01-2021.0910-LESSON-01-2021.09
10-LESSON-01-2021.09
 
мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9
 
багц мэдээлэл
багц мэдээлэл багц мэдээлэл
багц мэдээлэл
 
хэрэглээний програмууд ба системийн програмууд
хэрэглээний програмууд ба системийн програмуудхэрэглээний програмууд ба системийн програмууд
хэрэглээний програмууд ба системийн програмууд
 
интернэт ба сүлжээ
интернэт ба сүлжээинтернэт ба сүлжээ
интернэт ба сүлжээ
 
мэдээллийн систем
мэдээллийн системмэдээллийн систем
мэдээллийн систем
 
004 компьютерын програм хангамж
004 компьютерын програм хангамж004 компьютерын програм хангамж
004 компьютерын програм хангамж
 
6 анги компьютерийн түүх, үндсэн төхөөрөмжүүд
6 анги компьютерийн түүх, үндсэн төхөөрөмжүүд6 анги компьютерийн түүх, үндсэн төхөөрөмжүүд
6 анги компьютерийн түүх, үндсэн төхөөрөмжүүд
 
6 р анги мзүй нэгж
6 р анги мзүй нэгж6 р анги мзүй нэгж
6 р анги мзүй нэгж
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltar
 
давталттай алгоритм
давталттай алгоритмдавталттай алгоритм
давталттай алгоритм
 
Lecture4
Lecture4Lecture4
Lecture4
 
Веб технологи
Веб технологиВеб технологи
Веб технологи
 
u.cs101 "Алгоритм ба програмчлал" Лекц №2
u.cs101 "Алгоритм ба програмчлал" Лекц №2u.cs101 "Алгоритм ба програмчлал" Лекц №2
u.cs101 "Алгоритм ба програмчлал" Лекц №2
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 

Semelhante a 5. мэдээллийн аюулгүй байдал

U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8taivna
 
компьютерийн
компьютерийнкомпьютерийн
компьютерийнD maagii
 
кмабэгх
кмабэгхкмабэгх
кмабэгхyivo1004
 
Presentation1
Presentation1Presentation1
Presentation1199510
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлуудBobby Wang
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbobyambajal
 
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...Төгсбаяр Отгонбаяр
 

Semelhante a 5. мэдээллийн аюулгүй байдал (20)

It101 8
It101 8It101 8
It101 8
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
 
Infosec
InfosecInfosec
Infosec
 
Lec3.
Lec3.Lec3.
Lec3.
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
011 az
011 az011 az
011 az
 
компьютерийн
компьютерийнкомпьютерийн
компьютерийн
 
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
 
Network
NetworkNetwork
Network
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
Sa101
Sa101Sa101
Sa101
 
мабghg
мабghgмабghg
мабghg
 
Lecture 14 os
Lecture 14 osLecture 14 os
Lecture 14 os
 
кмабэгх
кмабэгхкмабэгх
кмабэгх
 
Presentation1
Presentation1Presentation1
Presentation1
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
 
NDC Intro Presentation
NDC Intro PresentationNDC Intro Presentation
NDC Intro Presentation
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhb
 
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА  МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
ДЭЛХИЙД ХӨГЖИЖ БУЙ ЗҮЙЛСИЙН ИНТЕРНЭТИЙН ЧИГ ХАНДЛАГА МОНГОЛ УЛСЫН ХӨГЖИЛД НӨ...
 

5. мэдээллийн аюулгүй байдал

  • 1. 1
  • 2.  Мэдээллийн Аюулгүй Байдал – МАБ байгууллага, мэдээлэл, компьютер, системийн аюулгүй байдлын баталгаа.  Шидэт савааны тусламжтайгаар найдвартай хамгаалалт тогтоохгүй  МАБ-ын үзэл баримтлал маш төвөгтэй боловч тодорхой түвшинд хэрэгжүүлэх бүрэн боломжтой.  МАБ – үзэл баримтлал  МАБ- мэдээллийн орчны хамгаалагдсан байдал  МАБ- цогц арга хэмжээ  МАБ – эмзэг байдал, аюулыг илрүүлж арилгах тогтолцоо  МАБ-ыг хангана гэсэн бүтээгдэхүүний улмаас жинхэнэ хийх ёстой зүйлээ хийлгүй хаядаг. 2
  • 3.  Бүх зүйл МХТ-д суурилах болсон  Онлайн хэлцэл, гүйлгээ, гэрээ олширч, мэдээллийн урсгал эрс нэмэгдсэн.  Хүн төрөлхтний хөгжил дэвшил МХТ-оос хамааралтай болсон.  Эдийн засгийн хөгжлийн хөдөлгүүр нь МХТ  Мэдээлэл, өгөгдөл, мэдээллийн технологи, мэдээллийн систем, сүлжээ нь аливаа байгууллагын маш чухал, үнэт эд хөрөнгө.  Гэмт халдлага, үйлдэл, зөрчил эрс нэмэгдэж байна.  Мэдээллийн аюулгүй байдал нь нэг хувь хүн, нэг байгууллага, нэг улс төдийгүй дэлхийн хамтын нийгэмлэгийн чухал асуудал боллоо. 3
  • 4.  МАБ-ын Мөн чанарыг мэддэггүй,  Өнгөцхөн ойлголт дээрээ тулгуурладаг,  Удирдах ажилтнууд болон ихэнх хэрэглэгчид түүний ач холбогдолыг мэдэхгүй,  Үл тоомсорлодог,  Хөрөнгө мөнгө зарцуулдаггүй  МАБ огт хангагдаагүй, мэдээлэл гадагш урсаж байгаа, сүлжээ, вебүүд цоорхой гэсэн магадлал өндөр  МАБ-ын довтолгооныг зүгээр нэг танхай хакер төдийгүй өрсөлдөгч байгууллагууд, тусгай албад гүйцэтгэдэг. 4
  • 5.  Зэвсэгт хүчин, цагдаа, тагнуул, онц байдал, гамшгийн удирдлага, тогтолцоо байдагтай нэгэн адил мэдээллийн аюулгүй байдал, түүнийг хэрэгжүүлдэг тогтолцоо, байгууллагууд байх зайлшгүй шаардлагатай.  Байгууллага бүр МАБ-ын удирдлагатай байна.  МАБ- нь Програм-техникийн асуудал байхаа больж улам бүр нарийн төвөгтэй, захиргаа- удирдлагын асуудал болон хувирсан 5
  • 6.  Байгууллагын мэдээллийн урсгалыг хамгаалах аргачлалыг боловсруулж хамгаалагдсан байдалд үнэлгээ өгөх,  Эрсдэлийн үнэлгээ хийх.  Програм, техник хангамжийн хангалтыг судлах.  Мэдээллийн урсгалын хамгаалагдсан байдлын үнэлэх.  Ашиглаж буй техник хэрэгсэл, сүлжээний архитектурыг үнэлэх г.м 6
  • 7.  Мэдээлэл – мэдээ, өгөгдөл, мэдээлэл, тушаал, тэмдэгт, мэдлэг  Аюулгүй байдал – аюулаас чөлөөтэй байдал, хадгалагдсан байдал, айдсаас чөлөөтэй байдал  Баталгаатай хамгаалалт болж чадахгүй  Яагаад? Ямар ч сайн хамгаалалт, хэрэм босгосон ч түүнийг эвдлэгч хэн нэгэн гарч ирнэ.  МАБ гэдэг нь урьдчилан сэргийлэх арга хэмжээ 7
  • 8.  Биет аюулгүй байдал: биет тээгч дээрх мэдээллийг хамгаалах биет хамгаалалт анх үүссэн. “Нэгээс илүү хүн мэдэж байгаа мэдээлэл нууц мэдээлэл биш”.  Мэдээлэл дамжуулахдаа хамгаалагч дагалдах, шифрлэх, ой тоонд нь сануулах, код үгээр орлуулах  Юлий Цезарь анх шифрлэсэн  Германы “Enigma” аппарат  Аюулгүй байдлын хамгийн сул хэсэг нь “хүн” 8
  • 9. 9  Германы “Enigma” шифрийн аппарат  Тухай үед хамгийн сайн  Гэвч операторуудын алдаанаас болж эсрэг тал нь тайлж уншиж чаддаг болсон
  • 10. 10 Цахим дохиоллыг “шифрлэлт”-ээс гадуур барьж авч буй нь Шифрлэх блок Цахим холбоо Телефон шугам Нийтийн телефон шугам Шифрлэсэн болон эхлэлийн дохиоллын аль аль нь шугамаар дамжуулагдана
  • 11.  1970-аад онд компьютер дэлгэрч эхэлсэн 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) стандарт – “Оранж буук” ◦ D : хамгийн бага, суурь хамгаалалт ◦ C1: Бодсоноороо хамгаалах ◦ C2 Хандалтын хяналттай удирдлага ◦ B1 Аюулгүй байдлын тэмдэглэгээ бүхий хамгаалалт ◦ B2 Бүтэцлэгдсэн хамгаалалт ◦ B3 Домэйн бүсийг хамгаалах ◦ A1 Байнга шалгадаг боловсруулалт 11
  • 12.  Германы 1989 оны “ногоон ном”  1990 оны “Канадын шалгуур”  “Мэдээллийн технологийн аюулгүй байдлыг үнэлэх шалгуурууд" (ITSEC) 1991  Common Criteria - “Нийтлэг шалгуурууд“ 1992 12
  • 13.  Сүлжээ хурдан өөрчлөгдөж байна  TNI (Trusted Network Interpretation), буюу “Улаан ном“1987 онд гарсан.  Харилцаа холбооны аюулгүй байдал (COMSEC)  Дохиолол, Цацрагийн хамгаалалт (EMSEC)  Биет хамгаалалт (PSEC)  Компьютерийн аюулгүй байдал (COMPUSEC)  Сүлжээний аюулгүй байдал (NETSEC) –  Эдгээр бүх хамгаалалт нийлж байж Мэдээллийн Аюулгүй Байдлыг (INFOSEC) хангана. 13
  • 14. Утасгүй хаб Дамжуулах антен Нийтийн сүлжээ Галт хана Цахим цацраг дохио Сүлжээний хамгаалалт Мэдээллийн аюулгүй байдалд аюулгүй байдлын олон асуудал хамрагдан14
  • 15. Олон төрлийн хамгаалалт хосолж байж хангагдана. Маш олон төрлийн шийдэл, бүтээгдэхүүн нийлж МАБ-ыг байж хангана  Вирусын эсрэг ПХ  Хандалтын удирдлага, хяналт  Сүлжээ хоорондын галт хана  Смарт карт, биометр өгөгдөл  Халдлага илрүүлэх, сэргийлэх систем  Бодлого, дэг, удирдлага  Эмзэг байдлын тандалт  Шифрлэлт  Биет хамгаалалтын хэрэгслүүд  Аудит 15
  • 16.  Зарцуулах хөрөнгө нэмэгдэх хандлагатай  МТ-ийн төслийн 5-аас багагүй хувийг САБ-д  Сүлжээний аюулгүй байдлыг хангана гэдэг нь дараах зүйлсийг хийхийг шаарддаг:  Сүлжээнд хандах хандалтыг хянах хяналтыг бий болгох, амьдралд хэрэгжүүлэх,  Вирус, өт, сүлжээний зүй бус трафикийг арилгах,  Дотоод болон гадаад аюулуудыг ойлгох,  Төрөл бүрийн зохицуулалтыг ойлгож, АБ-ын тогтолцоогоо түүнд зохицуулах. 16
  • 17.  Ихэнх нь өт болон вирусын эсрэг хамгаалалт, хууль бус хэрэглэгчийн хандалтаас сэргийлэх, сүлжээ дахь мэдээлэл, нөөцийн нууцлалыг хамгаалах явдал гэж ойлгодог.  Ер нь сүлжээний сайн хамгаалалт гэдэг нь дан ганц бүтээгдэхүүн биш, мөн үйл явц юм.  Сүлжээний аюулгүй байдлын уян хатан, динамик шинж гэдэг нь автоматжсан, довтолгооныг өөрөө таньж хариу үйлдэл хийдэг, няцаадаг байхыг хэлдэг.  Ийм автоматжуулалт нь сүлжээний итгэлтэй дэд бүтцийн хүрээнд бий болж чадна.  Тэгэхээр САБ-ын үйл явц нь сүлжээний архитектураас эхлэх бөгөөд энэ архитектур нь итгэлтэй технологи дээр тулгуурласан байх ёстой 17