SlideShare uma empresa Scribd logo
1 de 56
Мэдээллийн аюулгүй байдалМэдээллийн аюулгүй байдал
Мэдээллийн аюулгүй байдлын ойлголт
болон олон улсын стандарт
( ISO 17799.2005)
Олон улсын стандартын өдөрт
зориулсан эрдэм шинжилгээний бага
хурал. Улаанбаатар.2005.09.27.
Доктор Халтар.Т.
khaltar_t@csms.edu.mn
CSMS of MUST
Аюулгүй байдлын талаарх тоо баримтуудАюулгүй байдлын талаарх тоо баримтууд
-- МАБ-ын эсрэг зөрчлүүдээс учирсан хохиролМАБ-ын эсрэг зөрчлүүдээс учирсан хохирол, 1997-2002:, 1997-2002:
$1.5$1.5 миллиардмиллиард
-- Асуулгад хамрагдсан хүмүүсийн 90% нь 2004 онд халдлагад өртсөнАсуулгад хамрагдсан хүмүүсийн 90% нь 2004 онд халдлагад өртсөн
-- Нийтийн түгшүүр дэгдээсэн асуудал нь вирусНийтийн түгшүүр дэгдээсэн асуудал нь вирус((хэрэглэгчдийн 85%хэрэглэгчдийн 85%))
-- 5 байгууллагын 2 нь веб сайтыг хууль бусаар ашиглах ажиллагааны5 байгууллагын 2 нь веб сайтыг хууль бусаар ашиглах ажиллагааны
хохирогч болсонхохирогч болсон
-- 5 хэрэглэгчийн 1 нь хохирсноо мэддэггүй5 хэрэглэгчийн 1 нь хохирсноо мэддэггүй
-- Аюулгүй байдлын халдлагууд 2 жилд 4 дахин нэмэгдэж байнаАюулгүй байдлын халдлагууд 2 жилд 4 дахин нэмэгдэж байна
-- МАБ нь мэдээллийн технологийн менежерүүдийн 1-р асуудалМАБ нь мэдээллийн технологийн менежерүүдийн 1-р асуудал
Аюулгүй байдлын талаарх тоо баримтуудАюулгүй байдлын талаарх тоо баримтууд
УчирсанУчирсан ххохирлын хэмжээ /охирлын хэмжээ /$US$US//
406.300
10186.400
701.500
70195.900
27382.3400
6830.500
11767.200
65643.300
5148.500
2754.400
76.000
705000
0 20000 40000 60000 80000
1
3
5
7
9
11
замаас нь барьж авах
нууцаар чагнах
системд нэвтрэн орох
саботаж
Үйлчилгээг үймүүлэх(DOS)
ЭБХ сүлжээг зүй бусаар ашиглах
Laptop хулгайлах
Вирус
Бүрдэл хэсгийг хулгайлах
Харилцаа холбооны залилан
Санхүүгийн залилан
ажилтнуудын хууль бус нэвтрэлт
Аюулгүй байдлын талаарх тоо баримтуудАюулгүй байдлын талаарх тоо баримтууд
93
50
30
21
77
40
34
19
94
40
36
30
85
44
25
20
96
48
32
28
0
20
40
60
80
100
120
1 2 3 4
асуулгадхамрагдагсдынсанал
2003
2002
2001
2000
1999
Цоорхой Мэдээлээгүй Хуулийн бай- Цагдаад
гууллагад мэдээлсэн
мэдээлсэн
9/119/11-ээс хойшхи аюулгүй байдал-ээс хойшхи аюулгүй байдал
Мэдлэг нэмэгдсэн
Эрсдлийн талаарх эмх замбараагүй
байдал… болон шилдэг туршлагууд
Эдийн засгийн өсөлт удааширсан,
МТ-ийн зардал өсөхөө больсон
АгуулгаАгуулга
 Аюулгүй байдал гэж юу вэ?
 Мэдээллийн Аюулгүй Байдлын удирдлагын
систем(ISSM)
 Байгууллагын өргөн хэмжээний аюулгүй
байдлыг нэвтрүүлэх 4 үе шат
 МАБ-ын талаар төрөөс явуулах бодлого,
хэрэгжүүлбэл зохих арга хэмжээ
Аюулгүй байдал гэж юу вэАюулгүй байдал гэж юу вэ??
Мэдээллийн технологийн аюулгүй байдлын 3
бүрдэл хэсэг
Хүртээмжтэй,
тохиромжтой
Халдашгүй
Нууцлал
Аюулгүй
цахим
харилцаа
бизнес
Аюулгүй байдал гэж юу вэАюулгүй байдал гэж юу вэ??
 Адилтгах & Харьцуулан таних-Нөөцөд хандахын тулд
хэрэглэгчийг адилтгаж харьцуулан танисныг батална.
 Тохиромжтой-Бүрдэл хэсгүүд болон дэд бүтцийн элементүүд
сүлжээ бусниулах халдлагаас хамгаалагдсан байх ёстой.
 Нууцлал-Бүрдэл хэсгүүд, үйлчилгээ болон дэд бүтцийн
элементүүд хууль бус нэвтрэлтээс хамгаалагдсан байх ёстой.
 Халдашгүй-Бүрдэл хэсгүүд хууль бус өөрчлөхөөс хамгаалагдсан
байх ёстой. Өгөгдөл дамжуулахдаа хамгаалах талаар сайн
анхаарна.
 Тасалдалгүй-Тохиолдол бүр тодорхой бүртгэлтэй хэрэглэгчтэй
холбогдсон байх ёстой.
Аюулгүй байдал гэж юу вэ?Аюулгүй байдал гэж юу вэ?
Аюулгүй байдал ямар хэмжээтэй байвал зохих вэ? Торхны загвар
Аюулгүй байдал гэж юу вэАюулгүй байдал гэж юу вэ??
Өгөгдлийн
сан
Өгөгдлийн
ангилал
Нууцлал Харьцуулан таних
Халдашгүй
байдал
Зөвшөөрөх
Нэвтрэлт,
илрүүлэлт
Биет
Вирусийн
эсрэг
Бат бэх ҮС
МаршрутизаторFirewall
VPN
DMZ
Эрх зүйн акт,
журам дүрэм
Стратеги
Бодлого
Стандартууд
Процедур
журам
• Аюулгүй байдлын
мөн чанар
Зохион
байгуулалтын
зарчмууд
Хэрэглээний
давхарга,
хамгаалалт
Перимет-
рийн
хамгаалалт
Аюулгүй байдал гэж юу вэАюулгүй байдал гэж юу вэ??
Өгөгдлийн сан
Нууцлал Халдашгүй байдал
Харьцуулан таних Зөвшөөрөх
Бат бэх үйлдлийн систем VPN
Маршрутизатор Firewall
Зохицуулалт Бодлого
Ү/А-ны журам Стандартууд
• Аюулгүй байдлын давхарга
Мэдээллийн аюулгүй байдлынМэдээллийн аюулгүй байдлын
удирдлагын системудирдлагын систем -- ISO 17799ISO 17799
 ISO/IEC 17799: 2000 – нь МАБ-ын удирдлагын
үйл ажиллагааны хууль /код/ юм
-Аюулгүй байдлын нарийвчилсан стандарт
-Арван бүлэгтэй, аюулгүй байдлын 36
салбарыг хамарсан, тус бүрдээ янз бүрийн
сэдвийг хамаарна.
ISMS - ISO 17799ISMS - ISO 17799
ISMS - ISO 17799ISMS - ISO 17799
 Аюулгүй байдлын бодлого
 Удирдлагын чиглэлийг тодорхойлох болон мэдээллийн аюулгүй
байдлыг хангах. Дээд удирдлага бүх байгууллагад хүртээмжтэй
мэдээллийн аюулгүй байдлын бодлого батлан гаргах замаар
тодорхой чиглэл, удирдамж гаргаж түүнийгээ дэмжин хамгаалж байх
ёстой.
-Мэдээллийн аюулгүй байдлын баримт, бичгүүд: тойм болон үнэлгээ.
 Удирдлагын хандлагыг тогтоосон
 Үүрэг болон хариуцлагыг тогтоосон
 Үндсэн ангиллыг тодорхойлсон
 Шийдвэр гаргах чиглэлийг тодруулсан
 Эрх мэдлийн хүрээ тогтоосон
 Үйл ажиллагааны журмыг тогтоосон
 Хариуцлага тогтоосон
 Зохих хэрэглээний ассетийг тодорхойлсон
 Хууль зүйн шаардлагуудад хандсан харилцаа бий болгох
ISMS - ISO 17799ISMS - ISO 17799
 Аюулгүй байдлын зохион байгуулалт (1/2)
 Мэдээллийн аюулгүй байдлын дэд бүтэц
– Тодорхой байгууллагын хүрээнд мэдээллийн аюулгүй байдлыг
удирдахын тулд МАБ-ын хангах, хяналтыг тодорхойлох удирдлагын
бүтцийг бий болгоно
 Мэдээллийн аюулгүй байдлын форум
 Мэдээллийн аюулгүй байдлын хамтын ажиллагаа
 Мэдээллийн аюулгүй байдлын нөөцийг хуваарилах
 Мэдээлэл боловсруулах хэрэгслүүдэд хандах хандалтыг зөвшөөрөх
механизм
 Мэдээллийн аюулгүй байдлын мэргэжилтэн
 Байгууллага хоорондын хамтын ажиллагаа
 Мэдээллийн аюулгүй байдлын бие даасан үнэлгээ
ISMS - ISO 17799ISMS - ISO 17799
 Аюулгүй байдлын зохион байгуулалт (1/2)
 Гуравдахь этгээдийн хандалтын аюулгүй байдал
МТ-ийн тоног төхөөрөмж болон мэдээллийн нөөц, гуравдахь этгээдийн
хандалтын аюулгүй байдлыг хангахын тулд дараах зүйлсийг хянаж байх
ёстой:
-Гуравдахь этгээд хандах үед үүсэх эрсдэлийг адилтгах
-Гуравдахь этгээдтэй байгуулсан гэрээнд аюулгүй
байдлын шаардлагуудыг оруулах
 Аутсорсинг
Мэдээлэл боловсруулах ажиллагаа, хариуцлагыг өөр байгууллагад шилжүүлсэн
үед мэдээллийн аюулгүй байдлыг хангах
-Аутсорсингийн гэрээндээ аюулгүй байдлын
шаардлагуудыг оруулах
ISMS - ISO 17799ISMS - ISO 17799
 Нөөцийг ангилах болон хянах
 Нөөцийн хариуцлага
Мэдээллийн нөөцийн зохих ёсны хамгаалалтыг хангахын тулд
мэдээллийн гол нөөцүүдийг хариуцах эзэнтэй болгож, хариуцлага
тогтоож өгнө
-Мэдээллийн нөөцийн тооцоо, тоо бүртгэл хөтлөх
 Мэдээллийн ангилал
Аюулгүй байдал, хамгаалалтын хэрэгцээ, тэргүүлэх чиглэлийг тогтоох,
хамгаалалтын зохих түвшинг хангахын тулд мэдээллийн аюулгүй
байдлыг ангилал тогтоож, ашиглана.
-Ангиллын заавар, журам
-мэдээллийн нэр томъёо, боловсруулалт
ISMS - ISO 17799ISMS - ISO 17799
 Хувь хүмүүсийн мэдээллийн аюулгүй байдал
(1/2)
 Ажлын байрны тодорхойлолт ба МАБ
Хүний хүчин зүйл, мэдээлэл болон тоног төхөөрөмжийн хулгай, залилан,
буруу ашиглалтын эрсдэлийг багасгахын тулд хүмүүсийг ажилд авах
үедээ аюулгүй байдалд анхаарлаа хандуулах, ажлын байрны
тодорхойлолтод зохих шаардлагыг оруулах & ажиллах хугацаанд нь
хяналт тавьж байх
 Ажил үүрэг, хариуцлагад нь аюулгүй байдлыг оруулах
 Ажилтнуудыг шигших болон бодлого боловсруулах
 Нууцлалын тохиролцоо, гэрээ байгуулах
 Ажил эрхлэх хугацаа, нөхцөл
 Хэрэглэгчдийг сургах
Хэрэглэгчид МАБ-ын аюул, заналхийллийг мэдэж байх, хэвийн ажиллагааг
хангах аюулгүй байдлын зохион байгууллатын бодлогыг хэрэгжүүлэхийн
тулд тэднийг мэдээллийн аюулгүй ажиллагааны журам, МТ-ийг зөв
ашиглах арга барил, чадварт сургах ёстой.
-Мэдээллийн аюулгүй байдлын боловсрол болон сургалт
ISMS - ISO 17799ISMS - ISO 17799
 Хувь хүмүүсийн мэдээллийн аюулгүй байдал
(2/2)
 Аюулгүй байдлын учралууд & доголдолд хариу өгөх
МАБ-ын учралууд болон доголдлын хохирлыг багасгах, ийм учралуудыг
хянах, түүнээс сурахын тулд:
 -МАБ-ын учралуудыг тайлагнах
 -Хамгаалалтын сул талыг тайлагнах
 -Программ хангамжийн сул талыг тайлагнах
 -Халдлага учралуудаас суралцах
 -Сахилга батыг сайжруулах арга хэмжээ
ISMS - ISO 17799ISMS - ISO 17799
 Эд зүйлс, орчны аюулгүй байдал (2/2)
 Хамрах хүрээ
Хууль бус нэвтрэлт, гэмтэл болон хэвийн үйл ажиллагаанд
хөндлөнгөөс оролцохоос урьдчилан сэргийлэхийн тулд
эрсдэлтэй, нууцлалтай үйл ажиллагаанд ашиглагддаг бүх
тоног төхөөрөмжийг аюулгүй орчинд байрлуулна:
-Эд зүйлсийн хамгаалалтын хүрээ
-Хувь хүмүүс ороход хяналт тавих
-Офис, өрөөнүүд болон тоног төхөөрөмжийг
хамгаалах
-Хамгаалсан орчинд ажиллах
-Мэдээлэл илгээх, татаж авах ажиллагааг салгах
ISMS - ISO 17799ISMS - ISO 17799
 Эд зүйлс, орчны аюулгүй байдал (2/2)
Тоног төхөөрөмжийн аюулгүй байдал
Мэдээллийн нөөц алдагдах, гэмтэх, усттах, хэвийн үйл ажилллагаа алдагдахаас
урьдчилан сэргийлэхийн тулд тоног төхөөрөмжийг хамгаалсан байна.
-Тоног төхөөрөмжийн байрлал болон хамгаалалт
-Хүчдэлийн эх үүсвэр
-Кабелийн хамгаалалт
-Тоног төхөөрөмжийн үйлчилгээ
-Тоног төхөөрөмж болон мэдээллийн орчин нөхцлөөс хамгаалах
-Тоног төхөөрөмжийг аюулгүй захиран зарцуулах, дахин ашиглах
Ерөнхий хяналт
Мэдээлэл болон мэдээлэл боловсруулах төхөөрөмж алдагдах, хулгайлагдахаас
урьдчилан сэргийлэхийн тулд
-Ил тод талбар болон ил тод бодлого
-Өмч хөрөнгийн бүртгэл, зарцуулалт
ISMS - ISO 17799ISMS - ISO 17799
 Харилцаа холбоо & үйл ажиллагааны
удирдлага(1/5)
 Үйл ажиллагааны журам болон үүрэг хариуцлага
Мэдээлэл боловсруулах тоног төхөөрөмжийн аюулгүй, зөв ажиллагааг
баталгаажуулахын тулд тоног төхөөрөмжийн үйл ажиллагааны журам,
удирдах зааврыг тогтоосон байна.
-Үйл ажиллагааны баримтжуулсан журам
-Үйл ажиллагааны өөрчлөлтийн хяналт
-Учрал тохиолдлыг удирдах журам
-Ажлын үүргийг ялган салгах
-Боловсруулалт болон үйл ажиллагааны төхөөрөмжийг салгах
-Гадаад төхөөрөмжийн удирдлага
ISMS - ISO 17799ISMS - ISO 17799
 Харилцаа холбоо & үйл ажиллагааны
удирдлага(2/5)
 Системийн төлөвлөлт болон зөвшөөрөлт
Системийн доголдол, эвдрэлийн эрсдлийг багасгах, нөөц боломжийн
хүртээмжийг дээшлүүлэхийн тулд төлөвлөлт, боловсруулалт,
бэлтгэлийг хангах ёстой.
-Чадварыг төлөвлөх
-Системийн зөвшөөрөлт
 Программ хангамжийн доголдлоос хамгаалах
Программ хангамж болон өгөгдлийн бүрэн бүтэн байдлыг хангахын
тулд хууль бус болон доголдолтой программ суулгах, ашиглахаас
сэргийлэх
-Доголдолтой программ хангамжид хяналт тавих
ISMS - ISO 17799ISMS - ISO 17799
Харилцаа холбоо & үйл ажиллагааны
удирдлага(3/5)
 Албан ажиллагаа
Мэдээллийн үйл ажиллагаа, холбооны үйлчилгээний бүрэн бүтэн,
хүртээмжтэй байдлыг хангахын тулд
-Мэдээллийн нөөц хувилбар
-Операторын бүртгэлийн файлууд
-Алдааны бүртгэл
 Сүлжээний удирдлага
Сүлжээн дахь мэдээлэл болон дэд бүтцийг хамгаалахын тулд
компьютерийн сүлжээний аюулгүй байдалд онцгой анхаарал хандуулах
нь зүйтэй
-Сүлжээний хяналт
ISMS - ISO 17799ISMS - ISO 17799
Харилцаа холбоо & үйл ажиллагааны
удирдлага(4/5)
 Зөөгчийг хамгаалах болон дамжуулах
Мэдээллийн нөөц алдагдах болон үйл ажиллагаа доголдохоос
урьдчилан сэргийлэхийн тулд компьютерийн мэдээлэл зөөгчийг
хянаж, хамгаалах нь зүйтэй.
 Салгадаг зөөгчүүдийг хянах, удирдах
 Хэрэгцээгүй болсон зөөгчийг устгах
 Мэдээлэл дамжуулах журам
 Системийн баримт бичгийн аюулгүй байдал
ISMS - ISO 17799ISMS - ISO 17799
Харилцаа холбоо & үйл
ажиллагааны удирдлага(5/5)
 Мэдээлэл болон программ хангамж солилцох
Байгууллагуудын хооронд солилцож байгаа мэдээлэл алдагдах, өөрчлөгдөх,
буруугаар ашиглагдахаас сэргийлэхийн тулд байгууллагуудын хооронд
мэдээлэл, өгөгдөл, программ хангамж солилцоход хяналт тавьж байх
ёстой.
 Мэдээлэл, программ хангамж солилцох гэрээ, тохиролцоо
 Транзит зөөгчийн аюулгүй байдал
 Цахим арилжааны аюулгүй байдал
 Цахим шуудангийн аюулгүй байдал
 Цахим офисийн системийн аюулгүй байдал
 Нийтэд хүртээмжтэй систем
 Мэдээлэл солилцох бусад хэлбэр
ISMS - ISOISMS - ISO 1779917799
Хандалтын удирдлага (1/5)
 Хандалтыг удирдахад тавигдах шаардлага
Ажил хэргийн мэдээлэлд хандах хандалтыг удирдах, хянахынг тулд
компьютерийн үйлчилгээ, өгөгдөлт хандах хандалтыг ажил
хэргийн шаардлагын дагуу хянаж байх ёстой.
-Хандалтыг хянах бодлого
 Хэрэглэгчийн хандалтыг удирдах
Хууль хандалтаас сэргийлэхийн тулд МТ-ийн үйлчилгээнд хандах
эрхийг хууварилах тодорхой журам байх ёстой.
 Хэрэглэгчийг бүртгэх
 Давуу эрхийн удирдлага
 Хэрэглэгчийн нууц үгийн удирдлага
 Хандах эрхийг хянах
ISMS - ISO 17799ISMS - ISO 17799
Хандалтын удирдлага (2/5)
 Хэрэглэгчийн үүрэг, хариуцлага
Хэрэглэгчдийн хууль бус хандалтаас урьдчилан сэргийлэхийн тулд
хууль ёсны хэрэглэгчидтэй хамтран ажиллах нь маш чухал
 Нууц үг ашиглах
 Хэрэглэгчдийн автомат тоног төхөөрөмжt
ISMS - ISO 17799ISMS - ISO 17799
Хандалтын удирдлага (3/5)
Сүлжээнд хандахад тавих хяналт
Холбогдсон байгаа хэрэглэгчид болон үйлчилгээг хамгаалах, бусад бүх үйлчилгээг
аюулд учруулахгүйн тулд сүлжээний үйлчилгээнд хандах хандалтыг хянах ёстой.
 Сүлжээний үйлчилгээг ашиглах талаар баримтлах бодлого
 Нарийн тодорхойлж заасан зам
 Гаднаас холбогдож байгаа үед хэрэглэгчийг адилтган таних
 Зангилаа цэгийг харьцуулан таних
 Портыг зайнаас хамгаалах
 Сүлжээнд холбогдохыг хянах
 Сүлжээний маршрутизаторыг хянах
 Сүлжээний үйлчилгээний аюулгүй байдал
ISMS - ISO 17799ISMS - ISO 17799
Хандалтын удирдлага (3/5)
 Үйлдлийн системд хандах хандалтыг хянах
Компьютерт хууль бусаар хандахаас сэргийлэхийн тулд
-Терминалыг автоматаар адилтгах
-Системд орох журам
-Хэрэглэгчийг адилтгах таних
-Нууц үгийг удирдах систем
-Хэрэглэгчийн аюулгүй байдлыг хангах албадлагын түгшүүр
-Цагийн хязгаарлалт, хамгаалалт
-Холболтын хугацааг хязгаарлах
 Хэрэглээний хяналт
Мэдээлэлд хууль бусаар хандахаас урьдчилан сэргийлэхийн тулд
мэдээллийн системд зохицуулалт хийх
-Мэдээлэлд хандах хязгаарлалт
-Эмзэг системийг тусгаарлах
ISMS - ISO 17799ISMS - ISO 17799
Хандалтын удирдлага (3/5)
 Системийн хандалт болон ашиглалтыг хянах
Хууль бус үйл ажиллагааг илрүүлэх, нийцлийг баталгаажуулах, бодлого
болон стандартад нийцүүлж байхын тулд системийг хянан шалгаж байх
ёстой.
-Тохиолдлуудыг бүртгэх
-Цагийг нийцүүлэх
 Зөөврийн компьютер болон телеажиллагаа
Зөөврийн компьютер болон теле ажиллагаа ашиглаж байгаа үед аюулгүй
байдлыг хангахын тулд хамгаалалтын өвөрмөц арга хэмжээ авч
хэрэгжүүлнэ.
 Хөдөлгөөнт, зөөврийн компьютерийн ашиглалт
 Телеажиллагаа
ISMS - ISO 17799ISMS - ISO 17799
 Системийн хөгжил болон ашиглалт (1/3)
 Системийн аюулгүй байдлын шаардлага
Аюулгүй байдлын шаардлагуудыг МС-ийн дотор суулгаж өгөхийн тулд
системийг байгуулахаас өмнө шаардлагуудыг бий болгож, тохиролцсон
байх ёстой.
-Аюулгүй байдлын шаардлагуудад анализ хийх, ангилах
 Хэрэглээний системийн аюулгүй байдал
Хэрэглээний явцад хэрэглэгчийн өгөгдөл алдагдах, өөрчлөгдөх, устахаас
сэргийлэхийн тулд аюулгүй байдлын зохих хяналтыг бий болгож
хэрэгжүүлсэн байна.
-Орж буй өгөгдлийн үнэн зөвийг шалгах
-Дотоод боловсруулалтыг хянах
-Мессаж, мэдээллийг адилтган таних
-гарч буй өгөгдлийн үнэн зөвийг шалгах
ISMS - ISO 17799ISMS - ISO 17799
Системийн хөгжил болон ашиглалт (2/3)
 Криптографын хяналт
Мэдээллийн нууцлал, хүртээмжтэй, халдашгүй байдлыг хангахын тулд
-Криптографын хяналтыг ашиглах бодлого боловсруулах
-Кодлох
-Тоон гарын үсэг
-Тасалдалгүй үйлчилгээ
-Түлхүүрийн менежмент
ISMS - ISO 17799ISMS - ISO 17799
Системийн хөгжил болон ашиглалт (2/3)
 Систем файлуудын аюулгүй байдал
МТ-ийн хөтөлбөр, ажиллагаа, дэмжих ажиллагаанууд аюулгүй байддлын шаардлагын
дагуу явагдаж байхыг баталгаажуулахын тулд системийн файлуудад хандах
хандалтыг хянаж байх нь зүйтэй.
-Үйлдлийн программ хангамжийг хянах
-Системийн тестийн өгөгдлүүдийг хамгаалах
-Программын эх сурвалжуудад хандах хандалтыг хянах
 Хөгжүүлэх болон ашиглах орчны аюулгүй байдал
Аюулгүй байдлыг хангахын тулд хэрэглээний системийн программ хангамж,
өгөгдлийн сан, дэмжих орчныг хатуу хянаж байх ёстой.
-Өөрчлөлтийг хянах журам
-Үйлдлийн системийн өөрчлөлтийн техникийн үзлэг
-Багц программ хангамжид өөрчлөлт оруулахыг хязгаарлах
-Хамгаалагдсан сувгууд болон Трояны код
-Программ хангамжийг гадагш захиалж боловсруулах
ISMS - ISO 17799ISMS - ISO 17799
Тасралтгүй ажиллагааны удирдлага
 Тасралтгүй ажиллагааны удирдлагын асуудлууд
Ажил хэргийн үйл ажиллагааны тасалдлаас сэргийлэх, эмзэг ажиллагааг
хамгаалахын тулд хэвийн ажиллагааны төлөвлөгөө боловсруулж,
шалгаж, баталсан байх ёстой.
 Тасралтгүй ажиллагааны удирдлагын үйл явц
 Тасралтгүй ажиллагаа болон нөлөөллийг задлан шинжлэх
 Тасралтгүй ажиллагааны төлөвлөгөөг боловсруулах,
хэрэгжүүлэх
 Тасралтгүй ажиллагааны төлөвлөлтийн механизм
 Тасралтгүй ажиллагааны төлөвлөгөөг шалгах, дэмжих,
үнэлэх
ISMS - ISO 17799ISMS - ISO 17799
Нийцэл (1/2)
 Хууль зүйн шаардлагуудтай нийцүүлэх
Хуулиар тогтоогдсон аливаа шаардлагууд, аюулгүйы байдлын бусад
шаардлагуудыг зөрчихгүйн тулд МТ-ийн системийн дизайн, ажиллагаа,
ашиглалт хуулийн шаардлагатай нягт нийцсэн байх ёстой.
 Хэрэглэгдэх хууль тогтоомжийг адилтгах
 Оюуны өмч
 Зохион байгуулалтын тайланг хамгаалах
 Өгөгдлийг хамгаалах болон нууцлал
 Мэдээлэл боловсруулах төхөөрөмжийг зүй бусаар ашиглахаас
урьдчилан сэргийлэх
 Криптографын хяналтыг зохицуулах
 Нотлох баримт цуглуулах
ISMS - ISO 17799ISMS - ISO 17799
Нийцэл (1/2)
 Аюулгүй байдлын бодлого болон
техникийн нийцлийн хяналт
Систем болон байгууллагын аюулгүй байдлын бодлого, стандартын нийцлийг
хангахын тулд МТ-ийн аюулгүй байдлыг байнга хянаж, шалгаж байх ёстой.
-Аюулгүй байдлын бодлоготой нийцэх
-Техникийн нийцлийг шалгах
 Системийн аудитийн тухай
Системийн аудитийн процессийн оролцоог багасгахын тулд түүнийг
хийгдэж байх үед үйлдлийн систем, хэрэгслүүдийг хамгаалсан байх
ёстой.
 Системийн аудитийн хяналт
 Системийн аудитийн багаж хэрэгслийг хамгаалах
ISMS – ISOISMS – ISO//IEC 17799:2005IEC 17799:2005
 Олон улсын стандартын байгууллага болон
Олон улсын цахилгаан техникийн комиссын
Техникийн хамтын хороо (ISO/IEC JTC) 2005
онд боловсруулсан.
 Мэдээллийн аюулгүй байдлын удирдлагын
практик удирдамж.
 Сертификатжуулах стандарт биш.
 2005 оны төгсгөлд гарах ISO/IEC 27001 буюу
“Мэдээллийн аюулгүй байдлын удирдлагын
тогтолцоонд тавигдах шаардлага” энэ үүргийг
гүйцэтгэнэ.
ISOISO//IEC 17799:2005IEC 17799:2005-ын онцлог-ын онцлог
 Гадагш харьцахдаа аюулгүй байдлаа илүү сайн
удирдах.
 Аутсорсинг хийх үед аюулгүй байдлаа хангах.
 Үйлчилгээ үзүүлэгчидтэй харьцахдаа аюулгүй
байдлаа хангах
 Алдаагаа засах удирдлага
 Хөдөлгөөнт хэрэгсэл, утасгүй холболтын аюулгүй
байдлыг хангах
 Хөдөлгөөнт кодоос хамгаалах
 Хүний нөөцфөө удирдах
ISOISO//IEC 17799:2005IEC 17799:2005 -Гаднаас-Гаднаас
авах үйлчилгээний аюулгүйавах үйлчилгээний аюулгүй
байдлыг хангахбайдлыг хангах
Аутсорсинг
Офшоринг
Сүлжээ ашиглах
Веб байрлуулах
Хэрэглэгчидтэй харьцах
Хамтрагчидтайгаа харилцах ажил
хэргийн шинэ шаардлага, үйлчилгээний
шинэ хяналтыг нэвтрүүлсэн.
ISOISO//IEC 17799:2005IEC 17799:2005-Хүний нөөц-Хүний нөөц
 Ажилд авахаас өмнө:
 элсүүлэх үйл явц
 тодорхойлолт авах, нарийн шалгах
 хөдөлмөрийн гэрээ, хугацаа, нөхцөл
• Ажиллаж байх үед:
 Үүрэг, ролийг нарийн хуваарилах
 Хандах эрх олгож тооцооны дэвтэр хөтлөх
 Үйл ажиллагаанд сургах, ойлгуулах, учралыг илтгэж
хэвшүүлэх
• Ажлаас халагдсаны дараа:
 Хандах эрхийг хаах, тооцооны дэвтрийг хаах
 Нэвтрэх үнэмлэх, картыг хурааж авах
 Мэдээлэл, мэдээлэл зөөгч, бичиг, цаас, программ,
компьютерийг хурааж авах
Байгууллагын аюулгүй байдлыг хангахБайгууллагын аюулгүй байдлыг хангах
дөрвөн үе шатдөрвөн үе шат
 Байгууллагын аюулгүй байдлын өргөн хөтөлбөрийг хэрэгжүүлэх
энгийн дөрвөн үе шат байдаг
 Ямар ашиг сонирхлыг хамгаалахаа тодорхойлох
 Мэдээллийн эмзэг нөөц бүрийг хэрхэн хамгаалахаа шийдэх
 Ажил хэргийн шаардлагад үндэслэсэн зохих хамгаалалтыг
хэрэгжүүлэх
 Сонгосон хамгаалалт үр дүнтэй, үр нөлөөтэй байгаа эсэхийг
байнга шалгаж байх
Байгууллагын аюулгүй байдлыг хангахБайгууллагын аюулгүй байдлыг хангах
дөрвөн үе шатдөрвөн үе шат
 Өмнө дурдсан дөрвөн үе шатыг задлан үзье.
Ямар ашиг сонирхлыг хамгаалвал зохих вэ?
-Эмзэг нөөцүүдийг тодруулах
-Нөөцүүдийг ангилах
-Эзэн хариуцагчийг тодруулах, хуваарилах
-Нөөцийн үнэ цэнийг тогтоож ангилах
-Эмзэг нөөцүүдийг хэрхэн ашиглаж буйг тодруулах
-Эрсдэл болон учирч болох аюулыг адилтгах
Мэдээллийн эмзэг нөөцүүдийг хэрхэн хамгаалсан вэ?
-Аюулгүй байдлын одоогийн бодлого, стандарт,
процессийг үнэлэх
-Хэрэглээ, үйлдлийн систем, сүлжээ, өгөгдлийн сангийн
хамгаалалтын хэрэгжилтийг үнэлэх
-Хамгаалалтын одоогийн байдлыг шалгаж үзэх
/этикийн хакер/
Байгууллагын аюулгүй байдлыг хангахБайгууллагын аюулгүй байдлыг хангах
дөрвөн үе шатдөрвөн үе шат
 Өмнө дурдсан дөрвөн үе шатыг задлан үзье.
Эмзэг нөөцүүд хэрхэн хамгаалагдсан байх ёстой вэ?
-Техникийн шаардлагуудыг шинжлэх
-Удирдлагын шаардлагуудыг шинжлэх
-Ялгааны шинжилгээг хөгжүүлэх
-Технологи хөгжүүлэх, зөвлөмж боловсруулах хүрээн
дээр үндэслэсэн хэрэглэгчийн аюулгүй байдлын
архитехтурыг хөгжүүлэх
Ашиглах нөөцүүдийг хамгаалах:
-Зорилтот орчинд шилжих төлөвлөгөө боловсруулах
-Аюулгүй байдлын бодлого стандарт
боловсруулах/боловсронгуй болгох
-Аюулгүй байдлын үйлдлүүдийг боловсруулах
-Түгээлтийн аюулгүй системийн техникийн шийдэл,
аюулгүй цахим худалдааны хэрэглээ, криптог_рафийн
түлхүүрийн тогтолцоо, смарт картын хэрэглээний
шийдлийг боловсруулах.
-Хэрэгжүүлэх төлөвлөгөөг удирдах
МАБ-ын талаар Монгол улсын засгийнМАБ-ын талаар Монгол улсын засгийн
газраас баримталвал зохих бодлогогазраас баримталвал зохих бодлого
Одоогоор МАБ-ыг тусгайлан хариуцсан төрийн байгууллага
байхгүй байгаа боловч МАБ-ын талаар дараах бодлого,
ажиллагааг хэрэгжүүлэх шаардлагатай байна.
Мэдээллийн аюулгүй байдлын бодлогын судалгаа
Криптографийн технологийг хөгжүүлэх
Систем болон сүлжээний аюулгүй байдлын технологи хөгжүүлэх
МАБ-ын технологийг стандартжуулах
МТ-ийн бүтээгдэхүүнд аюулгүй байдлын үнэлгээ хийх
Үндэсний нийтийн түлхүүрийн дэд бүтцийн удирдлага хэрэгжүүлэх
Хакинг, вирусын довтолгоо болон учралд хариу өгөх
Аюулгүй байдлын зөвлөгөө өгөх үйлчилгээ бий болгох
МАБ-ын дэмлэг үзүүлэх төв ажиллуулах
Эрх зүйн орчныг бий болгох
Олон нийтийн мэдлэгийг дээшлүүлэх, сургалт зохиох
Санаж явах зүйлСанаж явах зүйл......
Аюулгүй байдлыг хангах нь байнга
үйлгэржилдэг үйл явц
Аюулгүй байдлыг хангах нь хүн бүрийн
үүрэг
Анхаарвал зохих 10 асуудал (1/10)
 Бизнесийнхээ эрсдэлийн үнэлгээг удирд
 Хамгаалалтын сул талаа олох, юуг сайжруулахаа
шийдэх боломжийг олгодог техникийн хяналтыг
хэрэгжүүлэхийн өмнө эрсдлийн үнэлгээ хийх.
 Таны хамгаалалтын сул талаас хамгийн их аюул
ирнэ, гэхдээ аюулгүй байдлын шинэ шийдэлд
хүрснээр тулгарч буй эрсдэл өөрчлөгдөнө.
Анхаарвал зохих 10 асуудал (2/10)
 Хамгаалалтын стандартуудыг боловсруулах
 Эрүүгийн хакерууд байгууллагын гаднаас болон дотроос
довтолж болох ба энэ хоёр аюулын аль алинаас нь
хамгаалахыг мэргэжилтнүүд зөвлөдөг.
 Техникийн стандарт болон журамд үндэслэсэн аюулгүй
байдлын бодлого техникийн шийдлүүдийг дэмжиж байх
ёстой. Байгууллагын аюулгүй байдлын бодлого ажлын
байртай нягт холбогдсон байх ёстой бөгөөд ажилчид үүргээ
сайн ухамсарласан байхаас гадна эрх мэдлээ урвуулах
тохиодолд хүлээх хариуцлага, сэжигтэй тохиолдолд хийх
үйлдлээ мэдэж байх ёстой.
 Удирдлагаас гаргасан заавал биелүүлэх бодлого, журам,
стандартууд дээд шийдвэр байдаг бол –Интернетийн
бодлогын журмууд нь энэ бодлого, стандартуудын
өөрчлөлтийг хэрэгжүүлэх үндэслэл болдог.
Анхаарвал зохих 10 асуудал
(3/10)
 Хамгаалалтаа тестэлж шалга
 Танай компанийн тухай бага мэдлэгтэй боловч бусад
мэдээлэл, төхөөрөмж ашиглан танай системд нэвтрэн орох
чадвартай этгээдийн довтолгооноос сэргийлэхийн тулд эд
ангийн биет хамгаалалтын системээ шалга.
 Е-mail, Интернет, телефон шугамаар дамжин тусгай
хэрэгсэл ашиглан нөөцөд хандаж болох зайн хандалтаа
тестэлж шалга. Мөн ажилтнуудаас хууль бус довтолгоо
хийх боломж байгаа эсэхийг тестэлж шалгана.
 Нийт системийн аудит хийх, хамгаалалтаа тестлэх,
ялангуяа firewall-ийг /цоорхой олохын тулд/ шалгах.
Анхаарвал зохих 10 асуудал
(4/10)
 Урьдчилан сэргийлэх журам боловсруулах,
гуравдагч этгээдийг тестэлж шалгахын тулд бие
даасан этгээдийг ашиглах
 Бат бэх журам, хатуу хяналт, аудитын чадвар
байгаа эсэхээс хамаардаг залилан, хулгайгаас
сэргийлэх.
 Өөрийн сайтын хамгаалалт, аюулгүй байдлыг
тестэлж шалгахын тулд бие даасан гуравдагч
этгээдтэй хамтран ажиллах. Энэ туршлага
Интернет банкны хэрэглээнд их ашиглагддаг.
Анхаарвал зохих 10 асуудал
(5/10)
 Таны үйл ажиллгаанд хөндлөнгөөс хандаж хяналт тавьж
чадах хувь хүмүүсийг хязгаарлах.
 Хяналт тавих хандалтыг үндсэн журмын дагуу хэрэгжүүл
/цөөн хүн, цөөн системээс, бага цаг хугацаанд/.
 Танай системд хандах тохиолдолд паспорт, смарт карт,
PIN номер, хурууны хээ зэрэг танин зөвшөөрөх аргуудыг
ашигла.
 Адитган танисныг баталгаажуулахын тулд тоон
сертификатыг ашигла. Өгөгдлийг дамжуулахдаа кодчилж
шифэрлэж бай.
 Вирусын эсрэг программ ашиглаж, түүнийгээ байнга
апдейт хийж байх. Энэ программыг хүн бүрийн машин,
сервер, firewall-д суулгах.
Анхаарвал зохих 10 асуудал
(6/10)
 Firewall ашигла.
 Firewall нь мессажийг хяналтын цэгээр
дамжуулах замаар нэг сүлжээг нөгөөгөөс нь
тусгаарладаг.
 Firewall-ийг янз бүрийн замаар хэрэгжүүлж
болно. Хамгийн их дэлгэрсэн нь router, server
болон бусад төхөөрөмжүүд оролцуулан зохион
байгуулсан Firewall юм.
Анхаарвал зохих 10 асуудал
(7/10)
Ажиглалт, хяналтын хэрэгслүүд ашигла
Ажилтнууд системд хууль бусаар
хандах, эрх мэдлээ урвуулан ашиглахыг
хурдан илрүүлэх боломжийг ажиглалтын
хэрэгсэл олгодог.
Ийм хэрэгслүүдээр бичиж авсан
материалууд хэрэг хянан шийдвэрлэх
үед нотлох баримт болдог.
Анхаарвал зохих 10 асуудал
(8/10)
 Этгээд, сэжигтэй үйлдлүүдийг илрүүлэхийн тулд системээ
хяна.
 Хэрэв та сэжигтэй үйлдэл илрүүлсэн бол хүчээр нэвтрэн
орж байгааг илрүүлдэг программ хангамж, үйлчилгээг
ашиглан системийн гол хэсгүүдийг хяна.
 Энэ нь хийж болох үйлдлүүдийг нь илрүүлэх замаар
довтолгооныг тогтоон барих боломж олгоно.
 Энэ нь уг довтолгоон харагдаж байгаагаасаа илүү аюултай
гэдгийг илрүүлэх боломж олгодог. Хорлон сүйтгэх
ажиллагаагаа нууж, анхаарлыг сарниулах гэсэн оролдлого
болохыг тогтоох боломж олгодог.
 Хэрэв өөр байгууллага довтолгоонд өртөж байвал танай
систем ийм довтолгоонд өртсөн эсэхийг сайн шалга.
Анхаарвал зохих 10 асуудал
(9/10)
Өөрийн ISP-тэй холбоотой ажилла.
Хамгаалалтын түвшинг тодруулахын
тулд ISP-тэйгээ (хэрэв танай сайт нэг ISP
ашигладаг бол) холбогд. Довтлогчид
танай системд нэвтрэхээс өмнө ISP чинь
довтолгооныг хаах арга хэмжээ авч
чадна.
Анхаарвал зохих 10 асуудал
(10/10)
 Компьютерийн зөрчлүүдийн талаар хуулийн
зохих байгууллагад мэдэгдэж байх.
 Учралын талаар хуулийн байгуулага, CERT-д
заавал мэдэгд. Та ганцаараа довтолгоонд
өртөөд зогсоогүй бусад байгууллагууд өртсөн
байж болно. Тиймээс тэд техникийн туслалцаа
үзүүлж, хариу үйлдэл хийнэ.
 Таны өгсөн мэдээллүүд чухал нотлох баримт
болж болно.

Mais conteúdo relacionado

Mais procurados

компьютерийн програм хангамж
компьютерийн програм хангамжкомпьютерийн програм хангамж
компьютерийн програм хангамж
tseegii6
 
Салаалсан алгоритмын бодлогууд
Салаалсан алгоритмын бодлогуудСалаалсан алгоритмын бодлогууд
Салаалсан алгоритмын бодлогууд
Баярсайхан Л
 
Microsoft access 2007
Microsoft access 2007Microsoft access 2007
Microsoft access 2007
Akhyt
 
Mongol ulsiin undsen huuliin erh zui.lekts
Mongol ulsiin undsen huuliin erh zui.lektsMongol ulsiin undsen huuliin erh zui.lekts
Mongol ulsiin undsen huuliin erh zui.lekts
Altangerel Bilguun
 
Lecture 3,4
Lecture 3,4Lecture 3,4
Lecture 3,4
bubulgaa
 
үйлдлийн систем
үйлдлийн системүйлдлийн систем
үйлдлийн систем
shulam
 
хөдөлмөр эрхлэлт ба ажилгүйдэл
хөдөлмөр эрхлэлт ба ажилгүйдэлхөдөлмөр эрхлэлт ба ажилгүйдэл
хөдөлмөр эрхлэлт ба ажилгүйдэл
Zaya G
 

Mais procurados (20)

мэдээллийн систем
мэдээллийн системмэдээллийн систем
мэдээллийн систем
 
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
01_6-р анги (Мэдээ, Мэдээлэл түүний шинж чанар)
 
Computer ethics and system security
Computer ethics and system securityComputer ethics and system security
Computer ethics and system security
 
өгөгдлийн сангийн удирдлага
өгөгдлийн сангийн удирдлагаөгөгдлийн сангийн удирдлага
өгөгдлийн сангийн удирдлага
 
It101 4
It101 4It101 4
It101 4
 
компьютерийн програм хангамж
компьютерийн програм хангамжкомпьютерийн програм хангамж
компьютерийн програм хангамж
 
Зохион байгуулалт, захирамжлалын баримт бичиг
Зохион байгуулалт, захирамжлалын баримт бичигЗохион байгуулалт, захирамжлалын баримт бичиг
Зохион байгуулалт, захирамжлалын баримт бичиг
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
Салаалсан алгоритмын бодлогууд
Салаалсан алгоритмын бодлогуудСалаалсан алгоритмын бодлогууд
Салаалсан алгоритмын бодлогууд
 
Бизнес төсөл
Бизнес төсөлБизнес төсөл
Бизнес төсөл
 
ОЮУТНЫ СУРЛАГЫН АМЖИЛТАНД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН СУДАЛГАА
ОЮУТНЫ СУРЛАГЫН АМЖИЛТАНД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН СУДАЛГААОЮУТНЫ СУРЛАГЫН АМЖИЛТАНД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН СУДАЛГАА
ОЮУТНЫ СУРЛАГЫН АМЖИЛТАНД НӨЛӨӨЛӨХ ХҮЧИН ЗҮЙЛСИЙН СУДАЛГАА
 
It101 16
It101 16It101 16
It101 16
 
Microsoft access 2007
Microsoft access 2007Microsoft access 2007
Microsoft access 2007
 
Mongol ulsiin undsen huuliin erh zui.lekts
Mongol ulsiin undsen huuliin erh zui.lektsMongol ulsiin undsen huuliin erh zui.lekts
Mongol ulsiin undsen huuliin erh zui.lekts
 
Lecture 3,4
Lecture 3,4Lecture 3,4
Lecture 3,4
 
үйлдлийн систем
үйлдлийн системүйлдлийн систем
үйлдлийн систем
 
It101 8
It101 8It101 8
It101 8
 
Маркетингийн орчин
Маркетингийн орчин Маркетингийн орчин
Маркетингийн орчин
 
хөдөлмөр эрхлэлт ба ажилгүйдэл
хөдөлмөр эрхлэлт ба ажилгүйдэлхөдөлмөр эрхлэлт ба ажилгүйдэл
хөдөлмөр эрхлэлт ба ажилгүйдэл
 
Инфляци гэж юу вэ? Инфляци /Хэрэглээний үнийн индекс, ДНБ-ний дефлятор гэх м...
Инфляци гэж юу вэ? Инфляци  /Хэрэглээний үнийн индекс, ДНБ-ний дефлятор гэх м...Инфляци гэж юу вэ? Инфляци  /Хэрэглээний үнийн индекс, ДНБ-ний дефлятор гэх м...
Инфляци гэж юу вэ? Инфляци /Хэрэглээний үнийн индекс, ДНБ-ний дефлятор гэх м...
 

Destaque

Destaque (20)

E government questions last
E government questions lastE government questions last
E government questions last
 
Copyright of programmers
Copyright of programmersCopyright of programmers
Copyright of programmers
 
3 s esig&ecertif
3 s esig&ecertif3 s esig&ecertif
3 s esig&ecertif
 
Khas bank isms 3 s
Khas bank isms 3 sKhas bank isms 3 s
Khas bank isms 3 s
 
Distance learning hto
Distance learning htoDistance learning hto
Distance learning hto
 
Mab khotolbor
Mab khotolborMab khotolbor
Mab khotolbor
 
Mon cirt khaltar
Mon cirt khaltarMon cirt khaltar
Mon cirt khaltar
 
Is law 2009 khaltar
Is law 2009 khaltarIs law 2009 khaltar
Is law 2009 khaltar
 
Constitution&democracy
Constitution&democracyConstitution&democracy
Constitution&democracy
 
Ict legal regulation
Ict legal regulationIct legal regulation
Ict legal regulation
 
арга зүй технологи
арга зүй технологиарга зүй технологи
арга зүй технологи
 
олон улсын маркетингийн орчин
олон улсын маркетингийн орчинолон улсын маркетингийн орчин
олон улсын маркетингийн орчин
 
Erlang table
Erlang tableErlang table
Erlang table
 
BANK OF INDUSTRY - PRESENTATION AT NIGERIA NON-OIL EXPORTABLE PRODUCTS INTERN...
BANK OF INDUSTRY - PRESENTATION AT NIGERIA NON-OIL EXPORTABLE PRODUCTS INTERN...BANK OF INDUSTRY - PRESENTATION AT NIGERIA NON-OIL EXPORTABLE PRODUCTS INTERN...
BANK OF INDUSTRY - PRESENTATION AT NIGERIA NON-OIL EXPORTABLE PRODUCTS INTERN...
 
COMPS presentation (3)
COMPS presentation (3)COMPS presentation (3)
COMPS presentation (3)
 
LUIS FERNANDO RODRIGUEZ ROMERO
LUIS FERNANDO RODRIGUEZ ROMEROLUIS FERNANDO RODRIGUEZ ROMERO
LUIS FERNANDO RODRIGUEZ ROMERO
 
Buffer Tutorial
Buffer TutorialBuffer Tutorial
Buffer Tutorial
 
Gamshgaas hamgaalah tuhai huuli
Gamshgaas hamgaalah tuhai huuliGamshgaas hamgaalah tuhai huuli
Gamshgaas hamgaalah tuhai huuli
 
Wiseco Piston Manufacturing Company
Wiseco Piston Manufacturing CompanyWiseco Piston Manufacturing Company
Wiseco Piston Manufacturing Company
 
Abstract (2)
Abstract (2)Abstract (2)
Abstract (2)
 

Semelhante a Information security17799 khaltar

Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
batnasanb
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
Bobby Wang
 
компьютерийн
компьютерийнкомпьютерийн
компьютерийн
D maagii
 

Semelhante a Information security17799 khaltar (20)

011 2 ba
011 2 ba011 2 ba
011 2 ba
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
 
Lecture 14 os
Lecture 14 osLecture 14 os
Lecture 14 os
 
011 az
011 az011 az
011 az
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
 
CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1
CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1
CyberSecLec01.ppt cyber ayulgu baidal hicheel lekts 1
 
мабghg
мабghgмабghg
мабghg
 
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээМэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
 
Organization's is 2011 04_28
Organization's is 2011 04_28Organization's is 2011 04_28
Organization's is 2011 04_28
 
Mongolia umweltgesetze (catalog) 4
Mongolia umweltgesetze (catalog) 4Mongolia umweltgesetze (catalog) 4
Mongolia umweltgesetze (catalog) 4
 
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
 
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
 
компьютерийн
компьютерийнкомпьютерийн
компьютерийн
 
кмабэгх
кмабэгхкмабэгх
кмабэгх
 
Sa101
Sa101Sa101
Sa101
 
Banks it risk sss
Banks it risk sssBanks it risk sss
Banks it risk sss
 
Audit taniltsuulga
Audit taniltsuulgaAudit taniltsuulga
Audit taniltsuulga
 

Information security17799 khaltar

  • 1. Мэдээллийн аюулгүй байдалМэдээллийн аюулгүй байдал Мэдээллийн аюулгүй байдлын ойлголт болон олон улсын стандарт ( ISO 17799.2005) Олон улсын стандартын өдөрт зориулсан эрдэм шинжилгээний бага хурал. Улаанбаатар.2005.09.27. Доктор Халтар.Т. khaltar_t@csms.edu.mn CSMS of MUST
  • 2. Аюулгүй байдлын талаарх тоо баримтуудАюулгүй байдлын талаарх тоо баримтууд -- МАБ-ын эсрэг зөрчлүүдээс учирсан хохиролМАБ-ын эсрэг зөрчлүүдээс учирсан хохирол, 1997-2002:, 1997-2002: $1.5$1.5 миллиардмиллиард -- Асуулгад хамрагдсан хүмүүсийн 90% нь 2004 онд халдлагад өртсөнАсуулгад хамрагдсан хүмүүсийн 90% нь 2004 онд халдлагад өртсөн -- Нийтийн түгшүүр дэгдээсэн асуудал нь вирусНийтийн түгшүүр дэгдээсэн асуудал нь вирус((хэрэглэгчдийн 85%хэрэглэгчдийн 85%)) -- 5 байгууллагын 2 нь веб сайтыг хууль бусаар ашиглах ажиллагааны5 байгууллагын 2 нь веб сайтыг хууль бусаар ашиглах ажиллагааны хохирогч болсонхохирогч болсон -- 5 хэрэглэгчийн 1 нь хохирсноо мэддэггүй5 хэрэглэгчийн 1 нь хохирсноо мэддэггүй -- Аюулгүй байдлын халдлагууд 2 жилд 4 дахин нэмэгдэж байнаАюулгүй байдлын халдлагууд 2 жилд 4 дахин нэмэгдэж байна -- МАБ нь мэдээллийн технологийн менежерүүдийн 1-р асуудалМАБ нь мэдээллийн технологийн менежерүүдийн 1-р асуудал
  • 3. Аюулгүй байдлын талаарх тоо баримтуудАюулгүй байдлын талаарх тоо баримтууд УчирсанУчирсан ххохирлын хэмжээ /охирлын хэмжээ /$US$US// 406.300 10186.400 701.500 70195.900 27382.3400 6830.500 11767.200 65643.300 5148.500 2754.400 76.000 705000 0 20000 40000 60000 80000 1 3 5 7 9 11 замаас нь барьж авах нууцаар чагнах системд нэвтрэн орох саботаж Үйлчилгээг үймүүлэх(DOS) ЭБХ сүлжээг зүй бусаар ашиглах Laptop хулгайлах Вирус Бүрдэл хэсгийг хулгайлах Харилцаа холбооны залилан Санхүүгийн залилан ажилтнуудын хууль бус нэвтрэлт
  • 4. Аюулгүй байдлын талаарх тоо баримтуудАюулгүй байдлын талаарх тоо баримтууд 93 50 30 21 77 40 34 19 94 40 36 30 85 44 25 20 96 48 32 28 0 20 40 60 80 100 120 1 2 3 4 асуулгадхамрагдагсдынсанал 2003 2002 2001 2000 1999 Цоорхой Мэдээлээгүй Хуулийн бай- Цагдаад гууллагад мэдээлсэн мэдээлсэн
  • 5. 9/119/11-ээс хойшхи аюулгүй байдал-ээс хойшхи аюулгүй байдал Мэдлэг нэмэгдсэн Эрсдлийн талаарх эмх замбараагүй байдал… болон шилдэг туршлагууд Эдийн засгийн өсөлт удааширсан, МТ-ийн зардал өсөхөө больсон
  • 6. АгуулгаАгуулга  Аюулгүй байдал гэж юу вэ?  Мэдээллийн Аюулгүй Байдлын удирдлагын систем(ISSM)  Байгууллагын өргөн хэмжээний аюулгүй байдлыг нэвтрүүлэх 4 үе шат  МАБ-ын талаар төрөөс явуулах бодлого, хэрэгжүүлбэл зохих арга хэмжээ
  • 7. Аюулгүй байдал гэж юу вэАюулгүй байдал гэж юу вэ?? Мэдээллийн технологийн аюулгүй байдлын 3 бүрдэл хэсэг Хүртээмжтэй, тохиромжтой Халдашгүй Нууцлал Аюулгүй цахим харилцаа бизнес
  • 8. Аюулгүй байдал гэж юу вэАюулгүй байдал гэж юу вэ??  Адилтгах & Харьцуулан таних-Нөөцөд хандахын тулд хэрэглэгчийг адилтгаж харьцуулан танисныг батална.  Тохиромжтой-Бүрдэл хэсгүүд болон дэд бүтцийн элементүүд сүлжээ бусниулах халдлагаас хамгаалагдсан байх ёстой.  Нууцлал-Бүрдэл хэсгүүд, үйлчилгээ болон дэд бүтцийн элементүүд хууль бус нэвтрэлтээс хамгаалагдсан байх ёстой.  Халдашгүй-Бүрдэл хэсгүүд хууль бус өөрчлөхөөс хамгаалагдсан байх ёстой. Өгөгдөл дамжуулахдаа хамгаалах талаар сайн анхаарна.  Тасалдалгүй-Тохиолдол бүр тодорхой бүртгэлтэй хэрэглэгчтэй холбогдсон байх ёстой.
  • 9. Аюулгүй байдал гэж юу вэ?Аюулгүй байдал гэж юу вэ? Аюулгүй байдал ямар хэмжээтэй байвал зохих вэ? Торхны загвар
  • 10. Аюулгүй байдал гэж юу вэАюулгүй байдал гэж юу вэ?? Өгөгдлийн сан Өгөгдлийн ангилал Нууцлал Харьцуулан таних Халдашгүй байдал Зөвшөөрөх Нэвтрэлт, илрүүлэлт Биет Вирусийн эсрэг Бат бэх ҮС МаршрутизаторFirewall VPN DMZ Эрх зүйн акт, журам дүрэм Стратеги Бодлого Стандартууд Процедур журам • Аюулгүй байдлын мөн чанар Зохион байгуулалтын зарчмууд Хэрэглээний давхарга, хамгаалалт Перимет- рийн хамгаалалт
  • 11. Аюулгүй байдал гэж юу вэАюулгүй байдал гэж юу вэ?? Өгөгдлийн сан Нууцлал Халдашгүй байдал Харьцуулан таних Зөвшөөрөх Бат бэх үйлдлийн систем VPN Маршрутизатор Firewall Зохицуулалт Бодлого Ү/А-ны журам Стандартууд • Аюулгүй байдлын давхарга
  • 12. Мэдээллийн аюулгүй байдлынМэдээллийн аюулгүй байдлын удирдлагын системудирдлагын систем -- ISO 17799ISO 17799  ISO/IEC 17799: 2000 – нь МАБ-ын удирдлагын үйл ажиллагааны хууль /код/ юм -Аюулгүй байдлын нарийвчилсан стандарт -Арван бүлэгтэй, аюулгүй байдлын 36 салбарыг хамарсан, тус бүрдээ янз бүрийн сэдвийг хамаарна.
  • 13. ISMS - ISO 17799ISMS - ISO 17799
  • 14. ISMS - ISO 17799ISMS - ISO 17799  Аюулгүй байдлын бодлого  Удирдлагын чиглэлийг тодорхойлох болон мэдээллийн аюулгүй байдлыг хангах. Дээд удирдлага бүх байгууллагад хүртээмжтэй мэдээллийн аюулгүй байдлын бодлого батлан гаргах замаар тодорхой чиглэл, удирдамж гаргаж түүнийгээ дэмжин хамгаалж байх ёстой. -Мэдээллийн аюулгүй байдлын баримт, бичгүүд: тойм болон үнэлгээ.  Удирдлагын хандлагыг тогтоосон  Үүрэг болон хариуцлагыг тогтоосон  Үндсэн ангиллыг тодорхойлсон  Шийдвэр гаргах чиглэлийг тодруулсан  Эрх мэдлийн хүрээ тогтоосон  Үйл ажиллагааны журмыг тогтоосон  Хариуцлага тогтоосон  Зохих хэрэглээний ассетийг тодорхойлсон  Хууль зүйн шаардлагуудад хандсан харилцаа бий болгох
  • 15. ISMS - ISO 17799ISMS - ISO 17799  Аюулгүй байдлын зохион байгуулалт (1/2)  Мэдээллийн аюулгүй байдлын дэд бүтэц – Тодорхой байгууллагын хүрээнд мэдээллийн аюулгүй байдлыг удирдахын тулд МАБ-ын хангах, хяналтыг тодорхойлох удирдлагын бүтцийг бий болгоно  Мэдээллийн аюулгүй байдлын форум  Мэдээллийн аюулгүй байдлын хамтын ажиллагаа  Мэдээллийн аюулгүй байдлын нөөцийг хуваарилах  Мэдээлэл боловсруулах хэрэгслүүдэд хандах хандалтыг зөвшөөрөх механизм  Мэдээллийн аюулгүй байдлын мэргэжилтэн  Байгууллага хоорондын хамтын ажиллагаа  Мэдээллийн аюулгүй байдлын бие даасан үнэлгээ
  • 16. ISMS - ISO 17799ISMS - ISO 17799  Аюулгүй байдлын зохион байгуулалт (1/2)  Гуравдахь этгээдийн хандалтын аюулгүй байдал МТ-ийн тоног төхөөрөмж болон мэдээллийн нөөц, гуравдахь этгээдийн хандалтын аюулгүй байдлыг хангахын тулд дараах зүйлсийг хянаж байх ёстой: -Гуравдахь этгээд хандах үед үүсэх эрсдэлийг адилтгах -Гуравдахь этгээдтэй байгуулсан гэрээнд аюулгүй байдлын шаардлагуудыг оруулах  Аутсорсинг Мэдээлэл боловсруулах ажиллагаа, хариуцлагыг өөр байгууллагад шилжүүлсэн үед мэдээллийн аюулгүй байдлыг хангах -Аутсорсингийн гэрээндээ аюулгүй байдлын шаардлагуудыг оруулах
  • 17. ISMS - ISO 17799ISMS - ISO 17799  Нөөцийг ангилах болон хянах  Нөөцийн хариуцлага Мэдээллийн нөөцийн зохих ёсны хамгаалалтыг хангахын тулд мэдээллийн гол нөөцүүдийг хариуцах эзэнтэй болгож, хариуцлага тогтоож өгнө -Мэдээллийн нөөцийн тооцоо, тоо бүртгэл хөтлөх  Мэдээллийн ангилал Аюулгүй байдал, хамгаалалтын хэрэгцээ, тэргүүлэх чиглэлийг тогтоох, хамгаалалтын зохих түвшинг хангахын тулд мэдээллийн аюулгүй байдлыг ангилал тогтоож, ашиглана. -Ангиллын заавар, журам -мэдээллийн нэр томъёо, боловсруулалт
  • 18. ISMS - ISO 17799ISMS - ISO 17799  Хувь хүмүүсийн мэдээллийн аюулгүй байдал (1/2)  Ажлын байрны тодорхойлолт ба МАБ Хүний хүчин зүйл, мэдээлэл болон тоног төхөөрөмжийн хулгай, залилан, буруу ашиглалтын эрсдэлийг багасгахын тулд хүмүүсийг ажилд авах үедээ аюулгүй байдалд анхаарлаа хандуулах, ажлын байрны тодорхойлолтод зохих шаардлагыг оруулах & ажиллах хугацаанд нь хяналт тавьж байх  Ажил үүрэг, хариуцлагад нь аюулгүй байдлыг оруулах  Ажилтнуудыг шигших болон бодлого боловсруулах  Нууцлалын тохиролцоо, гэрээ байгуулах  Ажил эрхлэх хугацаа, нөхцөл  Хэрэглэгчдийг сургах Хэрэглэгчид МАБ-ын аюул, заналхийллийг мэдэж байх, хэвийн ажиллагааг хангах аюулгүй байдлын зохион байгууллатын бодлогыг хэрэгжүүлэхийн тулд тэднийг мэдээллийн аюулгүй ажиллагааны журам, МТ-ийг зөв ашиглах арга барил, чадварт сургах ёстой. -Мэдээллийн аюулгүй байдлын боловсрол болон сургалт
  • 19. ISMS - ISO 17799ISMS - ISO 17799  Хувь хүмүүсийн мэдээллийн аюулгүй байдал (2/2)  Аюулгүй байдлын учралууд & доголдолд хариу өгөх МАБ-ын учралууд болон доголдлын хохирлыг багасгах, ийм учралуудыг хянах, түүнээс сурахын тулд:  -МАБ-ын учралуудыг тайлагнах  -Хамгаалалтын сул талыг тайлагнах  -Программ хангамжийн сул талыг тайлагнах  -Халдлага учралуудаас суралцах  -Сахилга батыг сайжруулах арга хэмжээ
  • 20. ISMS - ISO 17799ISMS - ISO 17799  Эд зүйлс, орчны аюулгүй байдал (2/2)  Хамрах хүрээ Хууль бус нэвтрэлт, гэмтэл болон хэвийн үйл ажиллагаанд хөндлөнгөөс оролцохоос урьдчилан сэргийлэхийн тулд эрсдэлтэй, нууцлалтай үйл ажиллагаанд ашиглагддаг бүх тоног төхөөрөмжийг аюулгүй орчинд байрлуулна: -Эд зүйлсийн хамгаалалтын хүрээ -Хувь хүмүүс ороход хяналт тавих -Офис, өрөөнүүд болон тоног төхөөрөмжийг хамгаалах -Хамгаалсан орчинд ажиллах -Мэдээлэл илгээх, татаж авах ажиллагааг салгах
  • 21. ISMS - ISO 17799ISMS - ISO 17799  Эд зүйлс, орчны аюулгүй байдал (2/2) Тоног төхөөрөмжийн аюулгүй байдал Мэдээллийн нөөц алдагдах, гэмтэх, усттах, хэвийн үйл ажилллагаа алдагдахаас урьдчилан сэргийлэхийн тулд тоног төхөөрөмжийг хамгаалсан байна. -Тоног төхөөрөмжийн байрлал болон хамгаалалт -Хүчдэлийн эх үүсвэр -Кабелийн хамгаалалт -Тоног төхөөрөмжийн үйлчилгээ -Тоног төхөөрөмж болон мэдээллийн орчин нөхцлөөс хамгаалах -Тоног төхөөрөмжийг аюулгүй захиран зарцуулах, дахин ашиглах Ерөнхий хяналт Мэдээлэл болон мэдээлэл боловсруулах төхөөрөмж алдагдах, хулгайлагдахаас урьдчилан сэргийлэхийн тулд -Ил тод талбар болон ил тод бодлого -Өмч хөрөнгийн бүртгэл, зарцуулалт
  • 22. ISMS - ISO 17799ISMS - ISO 17799  Харилцаа холбоо & үйл ажиллагааны удирдлага(1/5)  Үйл ажиллагааны журам болон үүрэг хариуцлага Мэдээлэл боловсруулах тоног төхөөрөмжийн аюулгүй, зөв ажиллагааг баталгаажуулахын тулд тоног төхөөрөмжийн үйл ажиллагааны журам, удирдах зааврыг тогтоосон байна. -Үйл ажиллагааны баримтжуулсан журам -Үйл ажиллагааны өөрчлөлтийн хяналт -Учрал тохиолдлыг удирдах журам -Ажлын үүргийг ялган салгах -Боловсруулалт болон үйл ажиллагааны төхөөрөмжийг салгах -Гадаад төхөөрөмжийн удирдлага
  • 23. ISMS - ISO 17799ISMS - ISO 17799  Харилцаа холбоо & үйл ажиллагааны удирдлага(2/5)  Системийн төлөвлөлт болон зөвшөөрөлт Системийн доголдол, эвдрэлийн эрсдлийг багасгах, нөөц боломжийн хүртээмжийг дээшлүүлэхийн тулд төлөвлөлт, боловсруулалт, бэлтгэлийг хангах ёстой. -Чадварыг төлөвлөх -Системийн зөвшөөрөлт  Программ хангамжийн доголдлоос хамгаалах Программ хангамж болон өгөгдлийн бүрэн бүтэн байдлыг хангахын тулд хууль бус болон доголдолтой программ суулгах, ашиглахаас сэргийлэх -Доголдолтой программ хангамжид хяналт тавих
  • 24. ISMS - ISO 17799ISMS - ISO 17799 Харилцаа холбоо & үйл ажиллагааны удирдлага(3/5)  Албан ажиллагаа Мэдээллийн үйл ажиллагаа, холбооны үйлчилгээний бүрэн бүтэн, хүртээмжтэй байдлыг хангахын тулд -Мэдээллийн нөөц хувилбар -Операторын бүртгэлийн файлууд -Алдааны бүртгэл  Сүлжээний удирдлага Сүлжээн дахь мэдээлэл болон дэд бүтцийг хамгаалахын тулд компьютерийн сүлжээний аюулгүй байдалд онцгой анхаарал хандуулах нь зүйтэй -Сүлжээний хяналт
  • 25. ISMS - ISO 17799ISMS - ISO 17799 Харилцаа холбоо & үйл ажиллагааны удирдлага(4/5)  Зөөгчийг хамгаалах болон дамжуулах Мэдээллийн нөөц алдагдах болон үйл ажиллагаа доголдохоос урьдчилан сэргийлэхийн тулд компьютерийн мэдээлэл зөөгчийг хянаж, хамгаалах нь зүйтэй.  Салгадаг зөөгчүүдийг хянах, удирдах  Хэрэгцээгүй болсон зөөгчийг устгах  Мэдээлэл дамжуулах журам  Системийн баримт бичгийн аюулгүй байдал
  • 26. ISMS - ISO 17799ISMS - ISO 17799 Харилцаа холбоо & үйл ажиллагааны удирдлага(5/5)  Мэдээлэл болон программ хангамж солилцох Байгууллагуудын хооронд солилцож байгаа мэдээлэл алдагдах, өөрчлөгдөх, буруугаар ашиглагдахаас сэргийлэхийн тулд байгууллагуудын хооронд мэдээлэл, өгөгдөл, программ хангамж солилцоход хяналт тавьж байх ёстой.  Мэдээлэл, программ хангамж солилцох гэрээ, тохиролцоо  Транзит зөөгчийн аюулгүй байдал  Цахим арилжааны аюулгүй байдал  Цахим шуудангийн аюулгүй байдал  Цахим офисийн системийн аюулгүй байдал  Нийтэд хүртээмжтэй систем  Мэдээлэл солилцох бусад хэлбэр
  • 27. ISMS - ISOISMS - ISO 1779917799 Хандалтын удирдлага (1/5)  Хандалтыг удирдахад тавигдах шаардлага Ажил хэргийн мэдээлэлд хандах хандалтыг удирдах, хянахынг тулд компьютерийн үйлчилгээ, өгөгдөлт хандах хандалтыг ажил хэргийн шаардлагын дагуу хянаж байх ёстой. -Хандалтыг хянах бодлого  Хэрэглэгчийн хандалтыг удирдах Хууль хандалтаас сэргийлэхийн тулд МТ-ийн үйлчилгээнд хандах эрхийг хууварилах тодорхой журам байх ёстой.  Хэрэглэгчийг бүртгэх  Давуу эрхийн удирдлага  Хэрэглэгчийн нууц үгийн удирдлага  Хандах эрхийг хянах
  • 28. ISMS - ISO 17799ISMS - ISO 17799 Хандалтын удирдлага (2/5)  Хэрэглэгчийн үүрэг, хариуцлага Хэрэглэгчдийн хууль бус хандалтаас урьдчилан сэргийлэхийн тулд хууль ёсны хэрэглэгчидтэй хамтран ажиллах нь маш чухал  Нууц үг ашиглах  Хэрэглэгчдийн автомат тоног төхөөрөмжt
  • 29. ISMS - ISO 17799ISMS - ISO 17799 Хандалтын удирдлага (3/5) Сүлжээнд хандахад тавих хяналт Холбогдсон байгаа хэрэглэгчид болон үйлчилгээг хамгаалах, бусад бүх үйлчилгээг аюулд учруулахгүйн тулд сүлжээний үйлчилгээнд хандах хандалтыг хянах ёстой.  Сүлжээний үйлчилгээг ашиглах талаар баримтлах бодлого  Нарийн тодорхойлж заасан зам  Гаднаас холбогдож байгаа үед хэрэглэгчийг адилтган таних  Зангилаа цэгийг харьцуулан таних  Портыг зайнаас хамгаалах  Сүлжээнд холбогдохыг хянах  Сүлжээний маршрутизаторыг хянах  Сүлжээний үйлчилгээний аюулгүй байдал
  • 30. ISMS - ISO 17799ISMS - ISO 17799 Хандалтын удирдлага (3/5)  Үйлдлийн системд хандах хандалтыг хянах Компьютерт хууль бусаар хандахаас сэргийлэхийн тулд -Терминалыг автоматаар адилтгах -Системд орох журам -Хэрэглэгчийг адилтгах таних -Нууц үгийг удирдах систем -Хэрэглэгчийн аюулгүй байдлыг хангах албадлагын түгшүүр -Цагийн хязгаарлалт, хамгаалалт -Холболтын хугацааг хязгаарлах  Хэрэглээний хяналт Мэдээлэлд хууль бусаар хандахаас урьдчилан сэргийлэхийн тулд мэдээллийн системд зохицуулалт хийх -Мэдээлэлд хандах хязгаарлалт -Эмзэг системийг тусгаарлах
  • 31. ISMS - ISO 17799ISMS - ISO 17799 Хандалтын удирдлага (3/5)  Системийн хандалт болон ашиглалтыг хянах Хууль бус үйл ажиллагааг илрүүлэх, нийцлийг баталгаажуулах, бодлого болон стандартад нийцүүлж байхын тулд системийг хянан шалгаж байх ёстой. -Тохиолдлуудыг бүртгэх -Цагийг нийцүүлэх  Зөөврийн компьютер болон телеажиллагаа Зөөврийн компьютер болон теле ажиллагаа ашиглаж байгаа үед аюулгүй байдлыг хангахын тулд хамгаалалтын өвөрмөц арга хэмжээ авч хэрэгжүүлнэ.  Хөдөлгөөнт, зөөврийн компьютерийн ашиглалт  Телеажиллагаа
  • 32. ISMS - ISO 17799ISMS - ISO 17799  Системийн хөгжил болон ашиглалт (1/3)  Системийн аюулгүй байдлын шаардлага Аюулгүй байдлын шаардлагуудыг МС-ийн дотор суулгаж өгөхийн тулд системийг байгуулахаас өмнө шаардлагуудыг бий болгож, тохиролцсон байх ёстой. -Аюулгүй байдлын шаардлагуудад анализ хийх, ангилах  Хэрэглээний системийн аюулгүй байдал Хэрэглээний явцад хэрэглэгчийн өгөгдөл алдагдах, өөрчлөгдөх, устахаас сэргийлэхийн тулд аюулгүй байдлын зохих хяналтыг бий болгож хэрэгжүүлсэн байна. -Орж буй өгөгдлийн үнэн зөвийг шалгах -Дотоод боловсруулалтыг хянах -Мессаж, мэдээллийг адилтган таних -гарч буй өгөгдлийн үнэн зөвийг шалгах
  • 33. ISMS - ISO 17799ISMS - ISO 17799 Системийн хөгжил болон ашиглалт (2/3)  Криптографын хяналт Мэдээллийн нууцлал, хүртээмжтэй, халдашгүй байдлыг хангахын тулд -Криптографын хяналтыг ашиглах бодлого боловсруулах -Кодлох -Тоон гарын үсэг -Тасалдалгүй үйлчилгээ -Түлхүүрийн менежмент
  • 34. ISMS - ISO 17799ISMS - ISO 17799 Системийн хөгжил болон ашиглалт (2/3)  Систем файлуудын аюулгүй байдал МТ-ийн хөтөлбөр, ажиллагаа, дэмжих ажиллагаанууд аюулгүй байддлын шаардлагын дагуу явагдаж байхыг баталгаажуулахын тулд системийн файлуудад хандах хандалтыг хянаж байх нь зүйтэй. -Үйлдлийн программ хангамжийг хянах -Системийн тестийн өгөгдлүүдийг хамгаалах -Программын эх сурвалжуудад хандах хандалтыг хянах  Хөгжүүлэх болон ашиглах орчны аюулгүй байдал Аюулгүй байдлыг хангахын тулд хэрэглээний системийн программ хангамж, өгөгдлийн сан, дэмжих орчныг хатуу хянаж байх ёстой. -Өөрчлөлтийг хянах журам -Үйлдлийн системийн өөрчлөлтийн техникийн үзлэг -Багц программ хангамжид өөрчлөлт оруулахыг хязгаарлах -Хамгаалагдсан сувгууд болон Трояны код -Программ хангамжийг гадагш захиалж боловсруулах
  • 35. ISMS - ISO 17799ISMS - ISO 17799 Тасралтгүй ажиллагааны удирдлага  Тасралтгүй ажиллагааны удирдлагын асуудлууд Ажил хэргийн үйл ажиллагааны тасалдлаас сэргийлэх, эмзэг ажиллагааг хамгаалахын тулд хэвийн ажиллагааны төлөвлөгөө боловсруулж, шалгаж, баталсан байх ёстой.  Тасралтгүй ажиллагааны удирдлагын үйл явц  Тасралтгүй ажиллагаа болон нөлөөллийг задлан шинжлэх  Тасралтгүй ажиллагааны төлөвлөгөөг боловсруулах, хэрэгжүүлэх  Тасралтгүй ажиллагааны төлөвлөлтийн механизм  Тасралтгүй ажиллагааны төлөвлөгөөг шалгах, дэмжих, үнэлэх
  • 36. ISMS - ISO 17799ISMS - ISO 17799 Нийцэл (1/2)  Хууль зүйн шаардлагуудтай нийцүүлэх Хуулиар тогтоогдсон аливаа шаардлагууд, аюулгүйы байдлын бусад шаардлагуудыг зөрчихгүйн тулд МТ-ийн системийн дизайн, ажиллагаа, ашиглалт хуулийн шаардлагатай нягт нийцсэн байх ёстой.  Хэрэглэгдэх хууль тогтоомжийг адилтгах  Оюуны өмч  Зохион байгуулалтын тайланг хамгаалах  Өгөгдлийг хамгаалах болон нууцлал  Мэдээлэл боловсруулах төхөөрөмжийг зүй бусаар ашиглахаас урьдчилан сэргийлэх  Криптографын хяналтыг зохицуулах  Нотлох баримт цуглуулах
  • 37. ISMS - ISO 17799ISMS - ISO 17799 Нийцэл (1/2)  Аюулгүй байдлын бодлого болон техникийн нийцлийн хяналт Систем болон байгууллагын аюулгүй байдлын бодлого, стандартын нийцлийг хангахын тулд МТ-ийн аюулгүй байдлыг байнга хянаж, шалгаж байх ёстой. -Аюулгүй байдлын бодлоготой нийцэх -Техникийн нийцлийг шалгах  Системийн аудитийн тухай Системийн аудитийн процессийн оролцоог багасгахын тулд түүнийг хийгдэж байх үед үйлдлийн систем, хэрэгслүүдийг хамгаалсан байх ёстой.  Системийн аудитийн хяналт  Системийн аудитийн багаж хэрэгслийг хамгаалах
  • 38. ISMS – ISOISMS – ISO//IEC 17799:2005IEC 17799:2005  Олон улсын стандартын байгууллага болон Олон улсын цахилгаан техникийн комиссын Техникийн хамтын хороо (ISO/IEC JTC) 2005 онд боловсруулсан.  Мэдээллийн аюулгүй байдлын удирдлагын практик удирдамж.  Сертификатжуулах стандарт биш.  2005 оны төгсгөлд гарах ISO/IEC 27001 буюу “Мэдээллийн аюулгүй байдлын удирдлагын тогтолцоонд тавигдах шаардлага” энэ үүргийг гүйцэтгэнэ.
  • 39. ISOISO//IEC 17799:2005IEC 17799:2005-ын онцлог-ын онцлог  Гадагш харьцахдаа аюулгүй байдлаа илүү сайн удирдах.  Аутсорсинг хийх үед аюулгүй байдлаа хангах.  Үйлчилгээ үзүүлэгчидтэй харьцахдаа аюулгүй байдлаа хангах  Алдаагаа засах удирдлага  Хөдөлгөөнт хэрэгсэл, утасгүй холболтын аюулгүй байдлыг хангах  Хөдөлгөөнт кодоос хамгаалах  Хүний нөөцфөө удирдах
  • 40. ISOISO//IEC 17799:2005IEC 17799:2005 -Гаднаас-Гаднаас авах үйлчилгээний аюулгүйавах үйлчилгээний аюулгүй байдлыг хангахбайдлыг хангах Аутсорсинг Офшоринг Сүлжээ ашиглах Веб байрлуулах Хэрэглэгчидтэй харьцах Хамтрагчидтайгаа харилцах ажил хэргийн шинэ шаардлага, үйлчилгээний шинэ хяналтыг нэвтрүүлсэн.
  • 41. ISOISO//IEC 17799:2005IEC 17799:2005-Хүний нөөц-Хүний нөөц  Ажилд авахаас өмнө:  элсүүлэх үйл явц  тодорхойлолт авах, нарийн шалгах  хөдөлмөрийн гэрээ, хугацаа, нөхцөл • Ажиллаж байх үед:  Үүрэг, ролийг нарийн хуваарилах  Хандах эрх олгож тооцооны дэвтэр хөтлөх  Үйл ажиллагаанд сургах, ойлгуулах, учралыг илтгэж хэвшүүлэх • Ажлаас халагдсаны дараа:  Хандах эрхийг хаах, тооцооны дэвтрийг хаах  Нэвтрэх үнэмлэх, картыг хурааж авах  Мэдээлэл, мэдээлэл зөөгч, бичиг, цаас, программ, компьютерийг хурааж авах
  • 42. Байгууллагын аюулгүй байдлыг хангахБайгууллагын аюулгүй байдлыг хангах дөрвөн үе шатдөрвөн үе шат  Байгууллагын аюулгүй байдлын өргөн хөтөлбөрийг хэрэгжүүлэх энгийн дөрвөн үе шат байдаг  Ямар ашиг сонирхлыг хамгаалахаа тодорхойлох  Мэдээллийн эмзэг нөөц бүрийг хэрхэн хамгаалахаа шийдэх  Ажил хэргийн шаардлагад үндэслэсэн зохих хамгаалалтыг хэрэгжүүлэх  Сонгосон хамгаалалт үр дүнтэй, үр нөлөөтэй байгаа эсэхийг байнга шалгаж байх
  • 43. Байгууллагын аюулгүй байдлыг хангахБайгууллагын аюулгүй байдлыг хангах дөрвөн үе шатдөрвөн үе шат  Өмнө дурдсан дөрвөн үе шатыг задлан үзье. Ямар ашиг сонирхлыг хамгаалвал зохих вэ? -Эмзэг нөөцүүдийг тодруулах -Нөөцүүдийг ангилах -Эзэн хариуцагчийг тодруулах, хуваарилах -Нөөцийн үнэ цэнийг тогтоож ангилах -Эмзэг нөөцүүдийг хэрхэн ашиглаж буйг тодруулах -Эрсдэл болон учирч болох аюулыг адилтгах Мэдээллийн эмзэг нөөцүүдийг хэрхэн хамгаалсан вэ? -Аюулгүй байдлын одоогийн бодлого, стандарт, процессийг үнэлэх -Хэрэглээ, үйлдлийн систем, сүлжээ, өгөгдлийн сангийн хамгаалалтын хэрэгжилтийг үнэлэх -Хамгаалалтын одоогийн байдлыг шалгаж үзэх /этикийн хакер/
  • 44. Байгууллагын аюулгүй байдлыг хангахБайгууллагын аюулгүй байдлыг хангах дөрвөн үе шатдөрвөн үе шат  Өмнө дурдсан дөрвөн үе шатыг задлан үзье. Эмзэг нөөцүүд хэрхэн хамгаалагдсан байх ёстой вэ? -Техникийн шаардлагуудыг шинжлэх -Удирдлагын шаардлагуудыг шинжлэх -Ялгааны шинжилгээг хөгжүүлэх -Технологи хөгжүүлэх, зөвлөмж боловсруулах хүрээн дээр үндэслэсэн хэрэглэгчийн аюулгүй байдлын архитехтурыг хөгжүүлэх Ашиглах нөөцүүдийг хамгаалах: -Зорилтот орчинд шилжих төлөвлөгөө боловсруулах -Аюулгүй байдлын бодлого стандарт боловсруулах/боловсронгуй болгох -Аюулгүй байдлын үйлдлүүдийг боловсруулах -Түгээлтийн аюулгүй системийн техникийн шийдэл, аюулгүй цахим худалдааны хэрэглээ, криптог_рафийн түлхүүрийн тогтолцоо, смарт картын хэрэглээний шийдлийг боловсруулах. -Хэрэгжүүлэх төлөвлөгөөг удирдах
  • 45. МАБ-ын талаар Монгол улсын засгийнМАБ-ын талаар Монгол улсын засгийн газраас баримталвал зохих бодлогогазраас баримталвал зохих бодлого Одоогоор МАБ-ыг тусгайлан хариуцсан төрийн байгууллага байхгүй байгаа боловч МАБ-ын талаар дараах бодлого, ажиллагааг хэрэгжүүлэх шаардлагатай байна. Мэдээллийн аюулгүй байдлын бодлогын судалгаа Криптографийн технологийг хөгжүүлэх Систем болон сүлжээний аюулгүй байдлын технологи хөгжүүлэх МАБ-ын технологийг стандартжуулах МТ-ийн бүтээгдэхүүнд аюулгүй байдлын үнэлгээ хийх Үндэсний нийтийн түлхүүрийн дэд бүтцийн удирдлага хэрэгжүүлэх Хакинг, вирусын довтолгоо болон учралд хариу өгөх Аюулгүй байдлын зөвлөгөө өгөх үйлчилгээ бий болгох МАБ-ын дэмлэг үзүүлэх төв ажиллуулах Эрх зүйн орчныг бий болгох Олон нийтийн мэдлэгийг дээшлүүлэх, сургалт зохиох
  • 46. Санаж явах зүйлСанаж явах зүйл...... Аюулгүй байдлыг хангах нь байнга үйлгэржилдэг үйл явц Аюулгүй байдлыг хангах нь хүн бүрийн үүрэг
  • 47. Анхаарвал зохих 10 асуудал (1/10)  Бизнесийнхээ эрсдэлийн үнэлгээг удирд  Хамгаалалтын сул талаа олох, юуг сайжруулахаа шийдэх боломжийг олгодог техникийн хяналтыг хэрэгжүүлэхийн өмнө эрсдлийн үнэлгээ хийх.  Таны хамгаалалтын сул талаас хамгийн их аюул ирнэ, гэхдээ аюулгүй байдлын шинэ шийдэлд хүрснээр тулгарч буй эрсдэл өөрчлөгдөнө.
  • 48. Анхаарвал зохих 10 асуудал (2/10)  Хамгаалалтын стандартуудыг боловсруулах  Эрүүгийн хакерууд байгууллагын гаднаас болон дотроос довтолж болох ба энэ хоёр аюулын аль алинаас нь хамгаалахыг мэргэжилтнүүд зөвлөдөг.  Техникийн стандарт болон журамд үндэслэсэн аюулгүй байдлын бодлого техникийн шийдлүүдийг дэмжиж байх ёстой. Байгууллагын аюулгүй байдлын бодлого ажлын байртай нягт холбогдсон байх ёстой бөгөөд ажилчид үүргээ сайн ухамсарласан байхаас гадна эрх мэдлээ урвуулах тохиодолд хүлээх хариуцлага, сэжигтэй тохиолдолд хийх үйлдлээ мэдэж байх ёстой.  Удирдлагаас гаргасан заавал биелүүлэх бодлого, журам, стандартууд дээд шийдвэр байдаг бол –Интернетийн бодлогын журмууд нь энэ бодлого, стандартуудын өөрчлөлтийг хэрэгжүүлэх үндэслэл болдог.
  • 49. Анхаарвал зохих 10 асуудал (3/10)  Хамгаалалтаа тестэлж шалга  Танай компанийн тухай бага мэдлэгтэй боловч бусад мэдээлэл, төхөөрөмж ашиглан танай системд нэвтрэн орох чадвартай этгээдийн довтолгооноос сэргийлэхийн тулд эд ангийн биет хамгаалалтын системээ шалга.  Е-mail, Интернет, телефон шугамаар дамжин тусгай хэрэгсэл ашиглан нөөцөд хандаж болох зайн хандалтаа тестэлж шалга. Мөн ажилтнуудаас хууль бус довтолгоо хийх боломж байгаа эсэхийг тестэлж шалгана.  Нийт системийн аудит хийх, хамгаалалтаа тестлэх, ялангуяа firewall-ийг /цоорхой олохын тулд/ шалгах.
  • 50. Анхаарвал зохих 10 асуудал (4/10)  Урьдчилан сэргийлэх журам боловсруулах, гуравдагч этгээдийг тестэлж шалгахын тулд бие даасан этгээдийг ашиглах  Бат бэх журам, хатуу хяналт, аудитын чадвар байгаа эсэхээс хамаардаг залилан, хулгайгаас сэргийлэх.  Өөрийн сайтын хамгаалалт, аюулгүй байдлыг тестэлж шалгахын тулд бие даасан гуравдагч этгээдтэй хамтран ажиллах. Энэ туршлага Интернет банкны хэрэглээнд их ашиглагддаг.
  • 51. Анхаарвал зохих 10 асуудал (5/10)  Таны үйл ажиллгаанд хөндлөнгөөс хандаж хяналт тавьж чадах хувь хүмүүсийг хязгаарлах.  Хяналт тавих хандалтыг үндсэн журмын дагуу хэрэгжүүл /цөөн хүн, цөөн системээс, бага цаг хугацаанд/.  Танай системд хандах тохиолдолд паспорт, смарт карт, PIN номер, хурууны хээ зэрэг танин зөвшөөрөх аргуудыг ашигла.  Адитган танисныг баталгаажуулахын тулд тоон сертификатыг ашигла. Өгөгдлийг дамжуулахдаа кодчилж шифэрлэж бай.  Вирусын эсрэг программ ашиглаж, түүнийгээ байнга апдейт хийж байх. Энэ программыг хүн бүрийн машин, сервер, firewall-д суулгах.
  • 52. Анхаарвал зохих 10 асуудал (6/10)  Firewall ашигла.  Firewall нь мессажийг хяналтын цэгээр дамжуулах замаар нэг сүлжээг нөгөөгөөс нь тусгаарладаг.  Firewall-ийг янз бүрийн замаар хэрэгжүүлж болно. Хамгийн их дэлгэрсэн нь router, server болон бусад төхөөрөмжүүд оролцуулан зохион байгуулсан Firewall юм.
  • 53. Анхаарвал зохих 10 асуудал (7/10) Ажиглалт, хяналтын хэрэгслүүд ашигла Ажилтнууд системд хууль бусаар хандах, эрх мэдлээ урвуулан ашиглахыг хурдан илрүүлэх боломжийг ажиглалтын хэрэгсэл олгодог. Ийм хэрэгслүүдээр бичиж авсан материалууд хэрэг хянан шийдвэрлэх үед нотлох баримт болдог.
  • 54. Анхаарвал зохих 10 асуудал (8/10)  Этгээд, сэжигтэй үйлдлүүдийг илрүүлэхийн тулд системээ хяна.  Хэрэв та сэжигтэй үйлдэл илрүүлсэн бол хүчээр нэвтрэн орж байгааг илрүүлдэг программ хангамж, үйлчилгээг ашиглан системийн гол хэсгүүдийг хяна.  Энэ нь хийж болох үйлдлүүдийг нь илрүүлэх замаар довтолгооныг тогтоон барих боломж олгоно.  Энэ нь уг довтолгоон харагдаж байгаагаасаа илүү аюултай гэдгийг илрүүлэх боломж олгодог. Хорлон сүйтгэх ажиллагаагаа нууж, анхаарлыг сарниулах гэсэн оролдлого болохыг тогтоох боломж олгодог.  Хэрэв өөр байгууллага довтолгоонд өртөж байвал танай систем ийм довтолгоонд өртсөн эсэхийг сайн шалга.
  • 55. Анхаарвал зохих 10 асуудал (9/10) Өөрийн ISP-тэй холбоотой ажилла. Хамгаалалтын түвшинг тодруулахын тулд ISP-тэйгээ (хэрэв танай сайт нэг ISP ашигладаг бол) холбогд. Довтлогчид танай системд нэвтрэхээс өмнө ISP чинь довтолгооныг хаах арга хэмжээ авч чадна.
  • 56. Анхаарвал зохих 10 асуудал (10/10)  Компьютерийн зөрчлүүдийн талаар хуулийн зохих байгууллагад мэдэгдэж байх.  Учралын талаар хуулийн байгуулага, CERT-д заавал мэдэгд. Та ганцаараа довтолгоонд өртөөд зогсоогүй бусад байгууллагууд өртсөн байж болно. Тиймээс тэд техникийн туслалцаа үзүүлж, хариу үйлдэл хийнэ.  Таны өгсөн мэдээллүүд чухал нотлох баримт болж болно.