SlideShare uma empresa Scribd logo
1 de 11
Хичээл 14
   Интернетийн ѐс зүй бол мэдээллийн аюулгүй
    байдлыг хангах нэг үндэс мөн.
   Энэхүү ѐс зүй нь мэдээллийн технологи ба
    норматив ѐс зүйн уулзвар дээрхи судалгааны
    талбар юм.
   Анх 1990 онд АНУ-ын Конгресс интернетийн
    сүлжээг олон нийтэд ашиглуулах эрх олгожээ.
   Манай улс 1995 онд интернетийн сүлжээг оруулж
    ирсэн.
Мэргэжлийн харилцаа холбооны болон өгөгдөл
 хадгалах   төхөөрөмжийг       зөв хэрэглэхтэй
 холбоотой асуудлыг зохицуулна.
   Бодит       ертөнцтэй
    зэрэгцэн оршиж буй
    тооцоолох,        кибер
    ертөнцөд ѐс зүйн үзэл
    санаа, үнэт зүйлсийг
    хэвшүүлэх
   Компьютер, тооцоолох
    онцлог талбарт ѐс зүйн
    асуудлуудыг тодруулах,
    тэдгээрийг шийдэх
   Мэдээлэл технологийн үр ашигийг олон нийтэд
    таниулах
   Бүтээл нь өөр хэн нэгэнд хор хөнөөл учруулдаггүй байх
   МТ-ийг зориулалтынх нь дагуу зөв ашиглах
   Зөв, буруу мэдээллийг ялгадаг байх
   Гадны ямар нэгэн халдлагаас хамгаалж чаддаг байх
   Бусдыг хүлээн зөвшөөрч чаддаг байх
   Мэргэжлийн стандартуудыг зөвшөөрдөг байх
   Оюуны өмчид хүндэтгэлтэй хандаж, зохиогчийн эрхийг
    зөрчихгүй байх
   МТ-ийн өөрчлөлтөд дасан зохицож, хөгжлөөс
    хоцрохгүй байх
1. Олон улсын стандартууд
   Мэдээллийн аюулгүй байдал(information security)
           Олон улсын ISO 17799 стандарт
   Мэдээллийн аюулгүй байдлын удирдлагын систем
        (Information security Management System)
             Олон улсын BS 7799 стандарт
1. Монгол Улсын хууль дүрмүүд
Монгол улсын Эрүүгийн хууль: Компьютерийн
   мэдээллийн аюулгүй байдлын эсрэг гэмт хэргийн
   заалтууд
1.   Мэдээллийн хулгай
2.   Програм хангамжийн хулгай
3.   Систем рүү зөвшөөрөлгүй хандаж өгөгдлийг
     өөрчлөх
4.   Хууль бус мэдээллийг сервер байрлуулан цацах
5.   Техник хангамжийг дууриалган үйлдвэрлэх
6.   Хуурамч бичиг баримт үйлдэх
 Цагаан хакер
 Саарал хакер
 Хар хакер
 Кракер(Cracker)
   Дотоод Хакер
   Гадаад Хакер
   Танин мэдэхүйн
    зорилгоор
   Хувийн шалтгааны
    улмаас
   Улс төрийн зорилгоор
   Санхүүгийн зорилгоор
   Мэдээлэл түгээх
   Програмыг түгээх
   Хэрэглэгдээгүй нөөцийг ашиглах
   Програмын алдааг хайж олох болон нийтэд дэлгэх
   Нэр хүнд олох
   Тоон мэдээллийн дээрэмчин
   Мэдээллийн хулгайч
   Програм хангамж хуулбарлагчид
   Мэдээллийн нөөцийн хулгайч
   Вэб хуудасны вандализм
   Вирус гэдэг нь компьютерийн
    програм бөгөөд өөрийгөө бусад
    програмд      хувилан    халдаах
    чадвартай байдаг.
   Worm (өт гэсэн утгатай үг) гэдэг
    нь вирустай ижил бөгөөд гол
    ялгаа    нь    өөрөө    өөрийгөө
    сүлжээгээр            дамжуулан
    халварлуулан тараадаг.
   Trojan horse нь компьютерийн
    програм     бөгөөд     харагдаж
    байгаагаасаа өөр зорилгын үйлдэл
    хийдэг програм юм.

Mais conteúdo relacionado

Mais procurados

Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтGalbaatar Lkhagvasuren
 
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Galbaatar Lkhagvasuren
 
интернет, вэб хуудас(2)
интернет, вэб хуудас(2)интернет, вэб хуудас(2)
интернет, вэб хуудас(2)henjii
 
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдалилтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдалOchiroo Dorj
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltarKhaltar Togtuun
 
Convention on cybercime and Mongolian legislation
Convention on cybercime and Mongolian legislationConvention on cybercime and Mongolian legislation
Convention on cybercime and Mongolian legislationGalbaatar Lkhagvasuren
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААbatnasanb
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1EnkhjargalDashdorjEn
 

Mais procurados (12)

мабghg
мабghgмабghg
мабghg
 
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
 
интернет, вэб хуудас(2)
интернет, вэб хуудас(2)интернет, вэб хуудас(2)
интернет, вэб хуудас(2)
 
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдалилтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
 
Is law 2009 khaltar
Is law 2009 khaltarIs law 2009 khaltar
Is law 2009 khaltar
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltar
 
Convention on cybercime and Mongolian legislation
Convention on cybercime and Mongolian legislationConvention on cybercime and Mongolian legislation
Convention on cybercime and Mongolian legislation
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
 
Sa101
Sa101Sa101
Sa101
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
 

Destaque

Las Redes Sociales en la Escuela
Las Redes Sociales en la EscuelaLas Redes Sociales en la Escuela
Las Redes Sociales en la EscuelaVaneTe Fossatti
 
Preview for Brian Takita's Universal Intelligence Website
Preview for Brian Takita's Universal Intelligence WebsitePreview for Brian Takita's Universal Intelligence Website
Preview for Brian Takita's Universal Intelligence WebsiteBrian Takita
 
италийн сэргэн мандалт
италийн сэргэн мандалтиталийн сэргэн мандалт
италийн сэргэн мандалтDashnanjid Saihansuvd
 
өвөрхангай аймгийн эрүүл мэндийн байгууллагуудын 2015 оны төсөв
өвөрхангай аймгийн эрүүл мэндийн байгууллагуудын  2015 оны төсөвөвөрхангай аймгийн эрүүл мэндийн байгууллагуудын  2015 оны төсөв
өвөрхангай аймгийн эрүүл мэндийн байгууллагуудын 2015 оны төсөвrtumur
 
өвөрхангай аймаг
өвөрхангай аймагөвөрхангай аймаг
өвөрхангай аймагrtumur
 
хүний хоол-боловсруулах-эрхтэн-тогтолцоондоо-1
хүний хоол-боловсруулах-эрхтэн-тогтолцоондоо-1хүний хоол-боловсруулах-эрхтэн-тогтолцоондоо-1
хүний хоол-боловсруулах-эрхтэн-тогтолцоондоо-1Geepilmaa Monhbat
 
Ж.Цолмон: Эрүүл мэндийн салбарт тулгамдсан асуудал, шийдвэрлэх арга зам
Ж.Цолмон: Эрүүл мэндийн салбарт тулгамдсан асуудал, шийдвэрлэх арга замЖ.Цолмон: Эрүүл мэндийн салбарт тулгамдсан асуудал, шийдвэрлэх арга зам
Ж.Цолмон: Эрүүл мэндийн салбарт тулгамдсан асуудал, шийдвэрлэх арга замUnuruu Dear
 
бодит хэмжилт үнэлгээг бодиттой болгох бодит арга зам болох нь
бодит хэмжилт үнэлгээг бодиттой болгох бодит арга зам болох ньбодит хэмжилт үнэлгээг бодиттой болгох бодит арга зам болох нь
бодит хэмжилт үнэлгээг бодиттой болгох бодит арга зам болох ньLuvsandorj Tsogdov
 
италийн сэргэн мандалт
италийн сэргэн мандалтиталийн сэргэн мандалт
италийн сэргэн мандалтDashnanjid Saihansuvd
 
зардлын ангилал, зардлын динамик шинжилгээ
зардлын ангилал, зардлын динамик шинжилгээзардлын ангилал, зардлын динамик шинжилгээ
зардлын ангилал, зардлын динамик шинжилгээEnebish Vandandulam
 
эртний хятадын философи
эртний хятадын философиэртний хятадын философи
эртний хятадын философиPrime Rose Snowdrop
 
Mtms lec-2 [1]
Mtms lec-2 [1]Mtms lec-2 [1]
Mtms lec-2 [1]nyamka0928
 

Destaque (20)

Las Redes Sociales en la Escuela
Las Redes Sociales en la EscuelaLas Redes Sociales en la Escuela
Las Redes Sociales en la Escuela
 
Preview for Brian Takita's Universal Intelligence Website
Preview for Brian Takita's Universal Intelligence WebsitePreview for Brian Takita's Universal Intelligence Website
Preview for Brian Takita's Universal Intelligence Website
 
Lec06 synchronization
Lec06 synchronizationLec06 synchronization
Lec06 synchronization
 
ГМ
ГМГМ
ГМ
 
италийн сэргэн мандалт
италийн сэргэн мандалтиталийн сэргэн мандалт
италийн сэргэн мандалт
 
өвөрхангай аймгийн эрүүл мэндийн байгууллагуудын 2015 оны төсөв
өвөрхангай аймгийн эрүүл мэндийн байгууллагуудын  2015 оны төсөвөвөрхангай аймгийн эрүүл мэндийн байгууллагуудын  2015 оны төсөв
өвөрхангай аймгийн эрүүл мэндийн байгууллагуудын 2015 оны төсөв
 
өвөрхангай аймаг
өвөрхангай аймагөвөрхангай аймаг
өвөрхангай аймаг
 
Бүлэг6
Бүлэг6Бүлэг6
Бүлэг6
 
Xvii зууны урлаг
Xvii зууны урлагXvii зууны урлаг
Xvii зууны урлаг
 
хүний хоол-боловсруулах-эрхтэн-тогтолцоондоо-1
хүний хоол-боловсруулах-эрхтэн-тогтолцоондоо-1хүний хоол-боловсруулах-эрхтэн-тогтолцоондоо-1
хүний хоол-боловсруулах-эрхтэн-тогтолцоондоо-1
 
Ж.Цолмон: Эрүүл мэндийн салбарт тулгамдсан асуудал, шийдвэрлэх арга зам
Ж.Цолмон: Эрүүл мэндийн салбарт тулгамдсан асуудал, шийдвэрлэх арга замЖ.Цолмон: Эрүүл мэндийн салбарт тулгамдсан асуудал, шийдвэрлэх арга зам
Ж.Цолмон: Эрүүл мэндийн салбарт тулгамдсан асуудал, шийдвэрлэх арга зам
 
"Солонгос хэл - 1" Хичээл-9
"Солонгос хэл - 1" Хичээл-9"Солонгос хэл - 1" Хичээл-9
"Солонгос хэл - 1" Хичээл-9
 
2016
20162016
2016
 
бодит хэмжилт үнэлгээг бодиттой болгох бодит арга зам болох нь
бодит хэмжилт үнэлгээг бодиттой болгох бодит арга зам болох ньбодит хэмжилт үнэлгээг бодиттой болгох бодит арга зам болох нь
бодит хэмжилт үнэлгээг бодиттой болгох бодит арга зам болох нь
 
италийн сэргэн мандалт
италийн сэргэн мандалтиталийн сэргэн мандалт
италийн сэргэн мандалт
 
зардлын ангилал, зардлын динамик шинжилгээ
зардлын ангилал, зардлын динамик шинжилгээзардлын ангилал, зардлын динамик шинжилгээ
зардлын ангилал, зардлын динамик шинжилгээ
 
лекц № 8
лекц № 8лекц № 8
лекц № 8
 
эртний хятадын философи
эртний хятадын философиэртний хятадын философи
эртний хятадын философи
 
Mtms lec-2 [1]
Mtms lec-2 [1]Mtms lec-2 [1]
Mtms lec-2 [1]
 
Antirretrovirales
AntirretroviralesAntirretrovirales
Antirretrovirales
 

Semelhante a Lecture 14 os

011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлуудBobby Wang
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8taivna
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬGalbaatar Lkhagvasuren
 
Presentation1
Presentation1Presentation1
Presentation1199510
 
интернет бидний амьдралд
интернет бидний амьдралдинтернет бидний амьдралд
интернет бидний амьдралдshand1_undrakhchimeg
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтGalbaatar Lkhagvasuren
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbobyambajal
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаUmguullin Mongol Umguulugch
 

Semelhante a Lecture 14 os (20)

011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
 
It101 8
It101 8It101 8
It101 8
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
 
Sem05
Sem05Sem05
Sem05
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
011 az
011 az011 az
011 az
 
Medeelel zui 8 r angi
Medeelel zui 8 r angiMedeelel zui 8 r angi
Medeelel zui 8 r angi
 
вирус гэж юу вэ
вирус гэж юу вэвирус гэж юу вэ
вирус гэж юу вэ
 
Lecture01 2012
Lecture01 2012Lecture01 2012
Lecture01 2012
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
Presentation1
Presentation1Presentation1
Presentation1
 
Ict mxt
Ict mxtIct mxt
Ict mxt
 
интернет бидний амьдралд
интернет бидний амьдралдинтернет бидний амьдралд
интернет бидний амьдралд
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhb
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
 
Network
NetworkNetwork
Network
 
Sem04
Sem04Sem04
Sem04
 

Mais de csms_student (20)

Lecture 15 os
Lecture 15 osLecture 15 os
Lecture 15 os
 
Lecture 12 os
Lecture 12 osLecture 12 os
Lecture 12 os
 
Lecture 11 os
Lecture 11 osLecture 11 os
Lecture 11 os
 
Lecture 10 os
Lecture 10 osLecture 10 os
Lecture 10 os
 
Lecture 13 os
Lecture 13 osLecture 13 os
Lecture 13 os
 
Lecture 9 os
Lecture 9 osLecture 9 os
Lecture 9 os
 
Lecture 8 os
Lecture 8 osLecture 8 os
Lecture 8 os
 
Lecture 7 os
Lecture 7 osLecture 7 os
Lecture 7 os
 
Lecture 5 os
Lecture 5 osLecture 5 os
Lecture 5 os
 
Lecture 6 os
Lecture 6 osLecture 6 os
Lecture 6 os
 
Lecture 5 is
Lecture 5 isLecture 5 is
Lecture 5 is
 
Lecture 6 is
Lecture 6 isLecture 6 is
Lecture 6 is
 
Lecture 15
Lecture 15Lecture 15
Lecture 15
 
Lecture 13
Lecture 13Lecture 13
Lecture 13
 
Lecture 12
Lecture 12Lecture 12
Lecture 12
 
Lecture 11
Lecture 11Lecture 11
Lecture 11
 
Lecture 10
Lecture 10Lecture 10
Lecture 10
 
Lecture 9
Lecture 9Lecture 9
Lecture 9
 
Lecture 8
Lecture 8Lecture 8
Lecture 8
 
Lecture 6
Lecture 6Lecture 6
Lecture 6
 

Lecture 14 os

  • 2. Интернетийн ѐс зүй бол мэдээллийн аюулгүй байдлыг хангах нэг үндэс мөн.  Энэхүү ѐс зүй нь мэдээллийн технологи ба норматив ѐс зүйн уулзвар дээрхи судалгааны талбар юм.  Анх 1990 онд АНУ-ын Конгресс интернетийн сүлжээг олон нийтэд ашиглуулах эрх олгожээ.  Манай улс 1995 онд интернетийн сүлжээг оруулж ирсэн.
  • 3. Мэргэжлийн харилцаа холбооны болон өгөгдөл хадгалах төхөөрөмжийг зөв хэрэглэхтэй холбоотой асуудлыг зохицуулна.
  • 4. Бодит ертөнцтэй зэрэгцэн оршиж буй тооцоолох, кибер ертөнцөд ѐс зүйн үзэл санаа, үнэт зүйлсийг хэвшүүлэх  Компьютер, тооцоолох онцлог талбарт ѐс зүйн асуудлуудыг тодруулах, тэдгээрийг шийдэх
  • 5. Мэдээлэл технологийн үр ашигийг олон нийтэд таниулах  Бүтээл нь өөр хэн нэгэнд хор хөнөөл учруулдаггүй байх  МТ-ийг зориулалтынх нь дагуу зөв ашиглах  Зөв, буруу мэдээллийг ялгадаг байх  Гадны ямар нэгэн халдлагаас хамгаалж чаддаг байх  Бусдыг хүлээн зөвшөөрч чаддаг байх  Мэргэжлийн стандартуудыг зөвшөөрдөг байх  Оюуны өмчид хүндэтгэлтэй хандаж, зохиогчийн эрхийг зөрчихгүй байх  МТ-ийн өөрчлөлтөд дасан зохицож, хөгжлөөс хоцрохгүй байх
  • 6. 1. Олон улсын стандартууд Мэдээллийн аюулгүй байдал(information security) Олон улсын ISO 17799 стандарт Мэдээллийн аюулгүй байдлын удирдлагын систем (Information security Management System) Олон улсын BS 7799 стандарт 1. Монгол Улсын хууль дүрмүүд Монгол улсын Эрүүгийн хууль: Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэргийн заалтууд
  • 7. 1. Мэдээллийн хулгай 2. Програм хангамжийн хулгай 3. Систем рүү зөвшөөрөлгүй хандаж өгөгдлийг өөрчлөх 4. Хууль бус мэдээллийг сервер байрлуулан цацах 5. Техник хангамжийг дууриалган үйлдвэрлэх 6. Хуурамч бичиг баримт үйлдэх
  • 8.  Цагаан хакер  Саарал хакер  Хар хакер  Кракер(Cracker)
  • 9. Дотоод Хакер  Гадаад Хакер  Танин мэдэхүйн зорилгоор  Хувийн шалтгааны улмаас  Улс төрийн зорилгоор  Санхүүгийн зорилгоор
  • 10. Мэдээлэл түгээх  Програмыг түгээх  Хэрэглэгдээгүй нөөцийг ашиглах  Програмын алдааг хайж олох болон нийтэд дэлгэх  Нэр хүнд олох  Тоон мэдээллийн дээрэмчин  Мэдээллийн хулгайч  Програм хангамж хуулбарлагчид  Мэдээллийн нөөцийн хулгайч  Вэб хуудасны вандализм
  • 11. Вирус гэдэг нь компьютерийн програм бөгөөд өөрийгөө бусад програмд хувилан халдаах чадвартай байдаг.  Worm (өт гэсэн утгатай үг) гэдэг нь вирустай ижил бөгөөд гол ялгаа нь өөрөө өөрийгөө сүлжээгээр дамжуулан халварлуулан тараадаг.  Trojan horse нь компьютерийн програм бөгөөд харагдаж байгаагаасаа өөр зорилгын үйлдэл хийдэг програм юм.