SlideShare uma empresa Scribd logo
1 de 46
Baixar para ler offline
КОМПЬЮТЕР БА ЁС ЗҮЙ, МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛ Б.Болдхүү /SE09E001/ КТМС гэрээт багш А.Жаргалсайхан /SE09E002/ КТМС гэрээт багш П.Дэлгэрмөрөн /SE09E006/ КТМС гэрээт багш Мөнхжаргал /SE09E007/КТМС магистрант
ШУТИС-КТМС Агуулга 3 3 Мэдээллийнтехнологибаёсзүй 1 3 Компьютерийн гэмт хэрэг 2 Мэдээллийн аюулгүй байдал
ШУТИС-КТМС 1. Мэдээллийнтехнологибаёсзүй
Ёсзүйнтодорхойлолтууд: ШУТИС-КТМС Зөв ба буруугийн аль нь болох,  түүнийг ёс суртахуунтай авч үздэг ухаан юм. Хувь хүн,мэргэжлийн хүмүүсийн үйл ажилагааг хөтөлдөг зарчмууд, зан төлвийн стандартууд юм. Ёс зүй – ёс суртахуун – хууль Ёс суртахуун нь зөв ба буруу гэсэн мэдрэмж эсвэл үйлдлийн үр дүнгээс эхтэй. Биет зүйл гэхээсээ илүү сэтгэл зүйн асуудалтай холбоотой байдаг. Мэдээллийн технологи ба ёс зүй
Мэдээлэлжсэн нийгэм: Мэдээллийн технологийн хувьсал Эдийн засагт мэдээллийн үнэ цэнэ, үнэлэмж нэмэгдэж байгаа нь Шинэ тутам бий болж байгаа мэргэжлүүд, ажлын байрууд Мэдээллийн хэрэглээний цар хүрээ өргөжсөн байгаа нь Улс орнуудын соёл, харилцаа хамтын ажиллагааны хөгжил ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх эерэг болон сөрөг нөлөө  ШУТИС-КТМС Нийгмийн хөгжлийн чиг хандлагаХөдөө аж ахуй Аж үйлдвэр Мэдээлэлжсэн нийгэм Мэдээллийн технологи ба ёс зүй
Компьютерийн ёс зүй гэж ву вэ? 	James H. Moore-ийн хэлснээр, “Компьютерийн этик гэдэг нь МТ-ийг ёс зүйтэй ашиглахын тулд компьютерийн технологи болон хамааралтай бусад зүйлсийн мөн чанар, нийгмийн нөлөөллийг шинжлэх ухаан юм.”  ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
Компьютерийн ёс зүй Мэдээллийн технологийн ёс зүй нь мэргэжлийн харилцаа холбооны болон өгөгдөл хадгалах төхөөрөмжийг зөв хэрэглэхтэй холбоотой асуудлуудыг зохицуулна. ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
Компьютер болон мэдээллийн ёс зүйг яагаад судалдаг вэ? Бодит ертөнцтэй зэрэгцэн оршиж буй тооцоолох, кибер ертөнцөд ёс зүйн үзэл санаа, үнэт зүйлсийг хэвшүүлэх Компьютер, тооцоолох онцлог талбарт ёс зүйн асуудлуудыг тодруулах, тэдгээрийг шийдэх ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
Яагаад МТ-ийн мэргэжилтнүүд ёс суртахуунтай байж, зөв зүйтэй зүйл хийх ёстой вэ? МТ-ийн хөгжил МТ-ийн нийгэм болон амьдралд үзүүлэх нөлөөлөл ихэсч байна МТ-ийг сурах, хөгжүүлэх шаардлага нэмэгдэж байна МТ-ийн шинэ мэргэжлүүд гарч ирж байгаа үзэгдэл МТ-ийн мэдлэгтэй хүний тоо харьцангуй бага Мэргэжлийн ёс зүйн дүрмүүдийг мэдэх, хөгжүүлэх дэлгэрүүлэх шаардлага байна ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
Компьютерийн ухааны мэргэжлийн ёс зүй Зөв зүйл хийх Деонтологийн  ёс зүйн зарчим Бодитой эрхүүд (Natural rights) Үр дагаврыг чухалчлах ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
ШУТИС-КТМС Мэдээллийн технологийн мэргэжилтний ёс зүй Мэдээллийн технологийн үр ашгийг олон нийтэд таниулах   Бүтээл нь өөр хэн нэгэнд хор хөнөөл учруулдаггүй байх МТ-ийг зориулалтынх нь дагуу зөв ашиглах  Зөв, буруу мэдээллийг ялгадаг байх Гаднын ямар нэгэн халдлагаас хамгаалж чаддаг байх Бусдыг хүлээн зөвшөөрч чаддаг байх  Мэргэжлийн стандартуудыг зөвшөөрдөг байх Оюуны өмчид хүндэтгэлтэй хандаж, зохиогчийн эрхийг зөрчихгүй байх МТ-ийн өөрчлөлтөд дасан зохицож, хөгжлөөс хоцрохгүй байх  Мэдээллийн технологи ба ёс зүй
ШУТИС-КТМС Мэдээллийн технологийн мэргэжилтнүүдийн мэдвэл зохих хууль дүрэм, стандартууд Олон улсын стандартууд  Мэдээллийн аюулгүй байдал (Information security)  	Олон улсын ISO 17799 стандарт Мэдээллийн аюулгүй байдлын удирдлагын систем (Information security Management System)  	Олон улсын BS 7799 стандарт Монгол Улсын хууль дүрмүүд Монгол улсын Эрүүгийн хууль: Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэргийн заалтууд Мэдээллийн технологи ба ёс зүй
ШУТИС-КТМС Компьютерийн гэмт хэрэг гэж юу вэ? Өнөөдөр бидний амьдарч буй нийгэм маань компьютераас улам бүр их хамаарсаар байна. Өөрөөр хэлбэл та хаана байхаасаа үл хамааран шууд болон шууд бус замаар компьютертай холбогдсоор байгаа.                                   Тухайлбал та утсаар  ярихаар залгахад, орон сууцны төлбөрөө төлөхөд, гэрлэлтээ болон төрсөн хүү охиноо бүртгүүлэхэд гээд олон олон үйлдэлүүд дээр компьютертай холбогдож байна. Компьютерийн гэмт хэрэг
ШУТИС-КТМС 2. Компьютерийн гэмт хэрэг
ШУТИС-КТМС Компьютерийн гэмт хэрэг Компьютертай холбогдсон гэмт хэрэг олон хэлбэртэй байдаг. 1. Мэдээллийн хулгай.2. Өгөгдөл рүү хандсан зөвшөөрөлгүй хандалтаар өгөгдөлийг өөрчлөх3. Программ хангамжийн хулгай.4. Техно-вандализм5. Өвчтөний эмийн жорыг компьютерт өөрчлөн хүний амь бүрэлгэх6. Хууль бус мэдээллийг серверт байрлуулан цацах7. Мөнгийг компьютер ашиглан хулгайлах8. Техник хангамжийг дууриалган үйлдвэрлэх9. Хуурамч бичиг баримт үйлдэх Компьютерийн гэмт хэрэг
ШУТИС-КТМС Хакер гэж хэн бэ? 1980-аад онд бидний амьдралын эргэн тойрон компьютер нэвтэрч эхэлснээс үүдэн “хакеризм” хэмээх нэгэн шинэ үзэгдэл гарч иржээ.  Өөрөөр хэлбэл, мэдээллийн системд нууцаар нэвтрэн орж, улмаар үүнийхээ зэрэгцээ уг сүлжээг эвдлэн сүйтгэж, компьютерээс компьютерт дамжиж хамгаалалтыг нь задлах ажиллагаа явуулдаг хүмүүсийг хакерууд хэмээн нэрлэх болсон байна Компьютерийн гэмт хэрэг
ШУТИС-КТМС Хакер “Хакер” хэмээх үг хэллэг анх Английн нэгэн сэтгүүлд нэг нөхөр зугаагаа гаргаж, уйтгараа тайлахын тулд бусдын утасны ярианы дундуур орон чагнадаг тухай нийтлэл гарснаас хойш үүссэн юм.  Хамгийн нууцлал сайтай гэгдэх электрон тооцоолон бодох машинд нэвтрэхийг эрмэлзэх информатикийн /мэдээлэл зүй/ талаар гүнзгий ойлголттой, компьютерт асар их сонирхол бүхий залуусыг хакерууд хэмээн нэрлэх  болсон байна. Компьютерийн гэмт хэрэг
ШУТИС-КТМС Хакер “black hat”,  “white hat”,  “grey hat” Компьютерийн гэмт хэрэг
ШУТИС-КТМС Компьютерийн гэмт хэрэг Бүх цаг үеийн 10 шилдэг хакер Компьютерийн гэмт хэрэг
ШУТИС-КТМС Компьютерийн гэмт хэрэг 1.1990-оны үед Хакеруудын эцэг гэж нэрлэгддэг Kevin Mitnickдэлхийн шилдэг харилцаа холбооны компаниуд болох Nokia,Fujitsu,Motorolla,Sun Microsystems-ийн системийг эвдсэн.Тэрээр 1995 онд хугацаанаасаа өмнө суллагдсан.Гэхдээ тэр өөрийгөө Хакер нэрлэхийг хүсэж байсангүй.  2.Gary McKinnon Америкийн цэргийн нууц мэдээлэл бүхий 90 гаруй компьютео луу халдсан хэргээр 2002 оны 11 сард Их Британд баривчлагдсан.Түүхэнд хамгийн том цэргийн компьютерийн Хакер гэж бичигдсэн хүн. Компьютерийн гэмт хэрэг
ШУТИС-КТМС Компьютерийн гэмт хэрэг 3.1995 Оросын компьютерийн эксперт Владимир Левин хамгийн анх онлайнаар банк дээрэмдсэн хүн юм.Сitibank-аас 10 сая доллар хулгайлсан боловч Interpol түүнийг АНУ, Финланд, Голланд, Герман, Израиль руу мөнгөө шилжүүлсэний дараа Их Британаас баривчилсан. 4.1990 онд Лос Анжелосын радио станцаас нэгэн уралдаан зарлажээ.Яг 102 дахь залгасан хүнд цоо шинэ Porsche 94452 өгнө гэсэн байна.Гэтэл Кеvin Pouisenхотын телефон ярианы системийг гартаа аваад,өөрөө 102 дахь оролцогч болж ороод шагналыг авчээ.Тэрээр тухайн ондоо баригдаад 3 жил шоронд суужээ.  Компьютерийн гэмт хэрэг
ШУТИС-КТМС Компьютерийн гэмт хэрэг 5.1983 онд өнөөх Kevin Pouiseсурагч байхдаа нүх олж интернэтээс Арпанетийг хакерджээ.  6.Америкийн Хакер Timothy Lloyd Omega Engineering компаний котпьютерийн сүлжээнд өөрийн жижиг программаа суулгажээ.Тэр үед Omega Engineering Nasaболон Америкийн тэнгисийн цэргийн ерөнхий хангагч байсан. Omega-ийн бүх ажиллаж байсан программыг устгаж 10 сая долларын хохирол учруулжээ.  Компьютерийн гэмт хэрэг
ШУТИС-КТМС Компьютерийн гэмт хэрэг 7.1988 онд 23 настай Robert Morris анхны интернэт өтийг дэлхийд тараажээ.99 мөр программ нь интернэтэд тавьсан туршилт байсан боловч цаашаагаа бусдын PC-нд халдаж эхэлжээ.  8.1999 онд Mellissa вирус нь дэлхий дахинд 400 сая долларын хохирол учруулсан вирусийг David Smith бичсэн бөгөөд тэрээр 5 жилийн ял авсан байна.  Компьютерийн гэмт хэрэг
ШУТИС-КТМС Компьютерийн гэмт хэрэг 9. 2000 оны 2 сарын 6 болон Валентины баяраар Mafiaboyдэлхийн томоохон веб сайт болох eBay, Amazon,Yahoo,CNNгэх мэт сайтуудыг Denial of Seviceаргаар хакердаж 1,7 тэрбум $-ын хохирол учруулжээ.Жинхэнэ нэрийг нь нийтэд зарлаагүй бөгөөд учир нь тэр 15 настай байсан байна.2005 -9-15-с тэрээр Монтреалын сонинд интернэтийн аюулгүй байдлын талаар нийтэлдэг сэтгүүлчээр орсон байна.  10. 1993 он.Тэднийг хууралтын мастер гэдэг бөгөөд дайрах бай нь Америкийн утасны систем байсан байна Компьютерийн гэмт хэрэг
ШУТИС-КТМС Хакерууд Монголд Монгол залуучууд Украины хакеруудтай нийлж АНУ-ын "WELS FARGO“ банкнаас их хэмжээний мөнгө завшсан. Wikileaksсайт дээрх улс орнуудын нууц мэдээллүүд Үндэсний аюулгүй байдлын үзэл баримтлал болон мэдээллийн  аюулгүй байдал сэдэвт семинар ,[object Object]
SSS.MN Компьютерийн гэмт хэрэг
ШУТИС-КТМС Түгээмэл нууц үгүүд (Brute Force Attack) Нийт 32 сая нууц үг дээр хийсэн туршилт 1. 123456 (290,731) 2. 12345 (79,078) 3. 123456789 (76,790) 4. Password (61,958) 5. iloveyou (51,622) 6. princess (35,231) 7. rockyou (22,588) 8. 1234567 (21,726) 9. 12345678 (20,553) 10. abc123 (17,542) Компьютерийн гэмт хэрэг
ШУТИС-КТМС Вирус, Worm, Trojan horse Вирус гэдэг нь компьютерийн програм бөгөөд өөрөө өөрийгөө бусад програмд хувьлан халдаах чадвартай байдаг. Иймээс халдварласан программыг хэрвээ нэг компьютераас нөгөө компьютер руу хуулбал вирус компьютераас компьютер руу дамждаг.  Вируснь өөрийгөө хувьлан халдаан тараахаас гадна хор уршигтай үйлдэл хийдэг. Тухайлбал тодорхой өдөр компьютерийн бүх мэдээллийг устгах, ажиллагаагүй болгох зэрэг. Компьютерийн гэмт хэрэг
ШУТИС-КТМС Вирус, Worm, Trojan horse Worm (өт гэсэн утгатай үг) гэдэг нь вирустай ижил бөгөөд гол ялгаа нь өөрөө өөрийгөө сүлжээгээр дамжуулан халдварлуулан тараадаг. -Denial Service (Үйлчилгээг бусниулах) -Компьютерт нэвтрэх (Computer Instrusions) -Spamming Компьютерийн гэмт хэрэг
ШУТИС-КТМС Вирус, Worm, Trojan horse Trojan horse гэдэг нь вирус болон worm-оос нилээд ялгаатай программ юм. Trojan horse нь компьютерийн программ бөгөөд харагдаж байгаагаасаа өөр зорилгын үйлдэл хийдэг программ юм.  Жишээлбэл: электрон шуудан ашиглах шинэ программыг авч суулгалаа гэхэд энэ программ электрон шуудантай ажиллахаас гадна танд мэдэгдэлгүйгээр таны компьютер дээр байгаа мэдээллийг өөр хаа нэг тийш нь илгээдэг байж болох юм. Тэгвэл энэ төрлийн программыг Trojan horse гэж нэрлэдэг.  Компьютерийн гэмт хэрэг
ШУТИС-КТМС Зөөврийн дискэнд халддаг түгээмэл вирусуудын эсрэг Компьютерийн гэмт хэрэг
ШУТИС-КТМС Компьютерийн гэмт хэрэг Терроризмын шинэ төрлүүд
ШУТИС-КТМС 3. Мэдээллийн Аюулгүй Байдал/МАБ/
Тодорхойлолт Кибер аюулгүй байдал болон Мэдээллийн баталгаат байдал нь компьютерийн систем, сүлжээ, мэдээллийн системийг тасалдах, устгах, хууль бусаар хандах, ашиглах, ил болгох зэргээс хамгаалахыг хэлнэ. ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
Түүх Олон зууны өмнөөс цэргийн томоохон зүтгэлтнүүд цэргийн мэдээллийг нууцлах зайлшгүй шаардлага байна гэдгийг ойлгосон: Чингис хаан Юлий Цезар /Цезарийн цифр, МЭӨ 50 он/ Дэлхий II дайн ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
Цезарийн цифр кодлолт ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
Яагаад МАБ хэрэгтэй вэ? МТ болон харилцаа холбооны системүүд нэгдэж байна Онц чухал дэд бүтэц мэдээллийн технологийг ашиглаж байна Мэдээллийн систем болоод технологиуд даяарчлагдаж байна Цахим худалдаа төрөл бүрийн хэлбэрээр хөгжиж байна ... ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
Мэдээллийн баталгаат байдал Мэдээлэл болон мэдээллийн систем Нууцлагдмал Бүрэн бүтэн Хүртээмжтэй Татгалзахгүй байх ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
ШУТИС-КТМС Хяналт тавих 3 түвшин Удирдлагын түвшин 3 түвшин Логик буюу технологийн  түвшин Физик түвшин Мэдээллийн Аюулгүй Байдал /МАБ/
1. Удирдлагын түвшин Аливаа албан байгууллагын өгөгдлүүдэд хандах бодлого, дүрэм журам байх ёстой. Дотоод мэдээллийн нууцлалын ангилал Нууц үгийн бодлого /хадгалалт/ Ажилд авах шалгуур ... ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
2. Логик буюу технологийн түвшин Аливаа техник, програм хангамжийн тусламжтайгаар өгөгдлийг хамгаалах Нууц үг Сүлжээний хамгаалалтын төхөөрөмжүүд Хандалтын бүртгэлүүд Өгөгдлийн шифрлэлт, нөөцлөлт /backup/ Вирусын эсрэг програмууд ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
3. Физик түвшин Ажиллах бүрдэл хэсгүүд болоод хүрээлэн буй орчинд хяналт тавих. Хаалга, түгжээ, халаалт, галын систем Камер, дохиоллын систем Ажиллах болон өгөгдөл хадгалах хэсгийн тусгаарлах ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
Халдлагад өртвөл Компьютерийн зөрчлүүдийн талаар хуулийнзохих байгууллагад мэдэгдэж байх. Учралын талаар хуулийн байгуулагадзаавал мэдэгд. Та ганцаараа довтолгоондөртөөд зогсоогүй бусад байгууллагуудөртсөн байж болно. Тиймээс тэд техникийнтуслалцаа үзүүлж, хариу үйлдэл хийнэ. Таны өгсөн мэдээллүүд чухал нотлох баримтболж болно. ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
Монгол улсын эрүүгийн хууль 1 Монгол улсын 1996 оны Эрүүгийн хуулинд“Мэдээллийн аюулгүй байдлын эсрэг гэмтхэрэг”гэсэн 11 дүгээр бүлгийг анх удаа оруулсан. Компьютерийн мэдээллийг хууль бусаар өөрчлөх гэсэн 153 дугаар зүйл, Компьютерийн мэдээлэл программыг эвдэх, сүйтгэх гэсэн 154 дүгээр зүйл, Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 155 дугаар зүйл, Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн 156 дугаар зүйл, Нянтай программ зохион бүтээх, ашиглах гэсэн 157 дугаар зүйлүүдийг хуульчилжээ. ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
Монгол улсын эрүүгийн хууль 2 2002 оны Эрүүгийн хуульд “Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг”гэсэн 25 дугаар бүлгийг оруулсан. Компьютерийн мэдээлэл программыг өөрчлөх, эвдэх, сүйтгэх гэсэн 226 дугаар зүйл, Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 227 дугаар зүйл, Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн 228 дугаар зүйл, Нянтай программ зохион бүтээх ашиглах гэсэн 229 дүгээр зүйлийг тус тус хуульчилжээ. ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/

Mais conteúdo relacionado

Mais procurados

U.cs101 алгоритм программчлал-1(1)
U.cs101   алгоритм программчлал-1(1)U.cs101   алгоритм программчлал-1(1)
U.cs101 алгоритм программчлал-1(1)Badral Khurelbaatar
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬGalbaatar Lkhagvasuren
 
компьютерийн програм хангамж
компьютерийн програм хангамжкомпьютерийн програм хангамж
компьютерийн програм хангамжtseegii6
 
компьютерийн техник хангамж
компьютерийн техник хангамжкомпьютерийн техник хангамж
компьютерийн техник хангамжBaaya Badrakh
 
мэдээллийн системийн үндэс
мэдээллийн системийн үндэсмэдээллийн системийн үндэс
мэдээллийн системийн үндэсTsetsenkhuu Otgonbayar
 
үйлдлийн систем
үйлдлийн системүйлдлийн систем
үйлдлийн системshulam
 
програм хангамж
програм хангамжпрограм хангамж
програм хангамжBaaya Badrakh
 
Компьютерийн бүтэц (Mother board & RAM)
Компьютерийн бүтэц (Mother board & RAM)Компьютерийн бүтэц (Mother board & RAM)
Компьютерийн бүтэц (Mother board & RAM)Tsetsenkhuu Otgonbayar
 
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтМэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтBatsaikhanshdee
 
Мххт ба тогтвортой хөгжил
Мххт ба тогтвортой хөгжилМххт ба тогтвортой хөгжил
Мххт ба тогтвортой хөгжилUyanga Tserengombo
 

Mais procurados (20)

U.cs101 алгоритм программчлал-1(1)
U.cs101   алгоритм программчлал-1(1)U.cs101   алгоритм программчлал-1(1)
U.cs101 алгоритм программчлал-1(1)
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
 
It101 1
It101 1It101 1
It101 1
 
It101 lect9
It101 lect9It101 lect9
It101 lect9
 
It101 7
It101 7It101 7
It101 7
 
Lecture1
Lecture1Lecture1
Lecture1
 
компьютерийн програм хангамж
компьютерийн програм хангамжкомпьютерийн програм хангамж
компьютерийн програм хангамж
 
компьютерийн техник хангамж
компьютерийн техник хангамжкомпьютерийн техник хангамж
компьютерийн техник хангамж
 
мэдээллийн системийн үндэс
мэдээллийн системийн үндэсмэдээллийн системийн үндэс
мэдээллийн системийн үндэс
 
Infosec
InfosecInfosec
Infosec
 
үйлдлийн систем
үйлдлийн системүйлдлийн систем
үйлдлийн систем
 
програм хангамж
програм хангамжпрограм хангамж
програм хангамж
 
Компьютерийн бүтэц (Mother board & RAM)
Компьютерийн бүтэц (Mother board & RAM)Компьютерийн бүтэц (Mother board & RAM)
Компьютерийн бүтэц (Mother board & RAM)
 
лекц-1
лекц-1лекц-1
лекц-1
 
Lecture1
Lecture1Lecture1
Lecture1
 
Prog didacticsok
Prog didacticsokProg didacticsok
Prog didacticsok
 
Лекц 2 (Блок схем)
Лекц 2 (Блок схем)Лекц 2 (Блок схем)
Лекц 2 (Блок схем)
 
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилтМэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
Мэдээлэлийн технологийн хөгжлийн өнөөгийн байдал цаашдын зорилт
 
Мххт ба тогтвортой хөгжил
Мххт ба тогтвортой хөгжилМххт ба тогтвортой хөгжил
Мххт ба тогтвортой хөгжил
 
Веб технологи
Веб технологиВеб технологи
Веб технологи
 

Destaque

Мэдээллийн ёс зүй
Мэдээллийн ёс зүйМэдээллийн ёс зүй
Мэдээллийн ёс зүйKhulan Jugder
 
Excel dasgal
Excel dasgalExcel dasgal
Excel dasgaloyuna
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Bilguun Bicktivism
 
Microsoft access 2007
Microsoft access 2007Microsoft access 2007
Microsoft access 2007Akhyt
 
кмабэгх
кмабэгхкмабэгх
кмабэгхyivo1004
 
мэдээлэлжсэн нийгэм гэж юу вэ10e namuun
мэдээлэлжсэн нийгэм гэж юу вэ10e namuunмэдээлэлжсэн нийгэм гэж юу вэ10e namuun
мэдээлэлжсэн нийгэм гэж юу вэ10e namuunKhishighuu Myanganbuu
 
өнөөдөр монгол улсаа тунхагласны 90 жилийн ойн өдөр
өнөөдөр  монгол улсаа тунхагласны 90 жилийн ойн өдөрөнөөдөр  монгол улсаа тунхагласны 90 жилийн ойн өдөр
өнөөдөр монгол улсаа тунхагласны 90 жилийн ойн өдөрShine Naran school
 
мт хэрэглээ1 биедаалт2_менежмент_стратеги
мт хэрэглээ1 биедаалт2_менежмент_стратегимт хэрэглээ1 биедаалт2_менежмент_стратеги
мт хэрэглээ1 биедаалт2_менежмент_стратегиNergui Batjargal
 
цахим хичээлийн тайлан(2)
цахим хичээлийн тайлан(2)цахим хичээлийн тайлан(2)
цахим хичээлийн тайлан(2)bulgaa_babur
 
Database design & Normalization (1NF, 2NF, 3NF)
Database design & Normalization (1NF, 2NF, 3NF)Database design & Normalization (1NF, 2NF, 3NF)
Database design & Normalization (1NF, 2NF, 3NF)Jargalsaikhan Alyeksandr
 
Использование геолокационных сервисов в банковской сфере в России
Использование  геолокационных  сервисов в  банковской сфере  в РоссииИспользование  геолокационных  сервисов в  банковской сфере  в России
Использование геолокационных сервисов в банковской сфере в Россииsmm3
 
Банки и SMM
Банки и SMMБанки и SMM
Банки и SMMComunica
 
Lecture 7, 8
Lecture 7, 8Lecture 7, 8
Lecture 7, 8Muuluu
 

Destaque (20)

Мэдээллийн ёс зүй
Мэдээллийн ёс зүйМэдээллийн ёс зүй
Мэдээллийн ёс зүй
 
Web design lecture 3
Web design  lecture 3Web design  lecture 3
Web design lecture 3
 
Excel dasgal
Excel dasgalExcel dasgal
Excel dasgal
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.
 
Web design lecture 2
Web design   lecture 2Web design   lecture 2
Web design lecture 2
 
вэб дизайн - хичээл 1
вэб дизайн  -  хичээл 1вэб дизайн  -  хичээл 1
вэб дизайн - хичээл 1
 
Microsoft access 2007
Microsoft access 2007Microsoft access 2007
Microsoft access 2007
 
кмабэгх
кмабэгхкмабэгх
кмабэгх
 
мэдээлэлжсэн нийгэм гэж юу вэ10e namuun
мэдээлэлжсэн нийгэм гэж юу вэ10e namuunмэдээлэлжсэн нийгэм гэж юу вэ10e namuun
мэдээлэлжсэн нийгэм гэж юу вэ10e namuun
 
SW203 Lab10
SW203  Lab10SW203  Lab10
SW203 Lab10
 
SW203 Lab9
SW203  Lab9SW203  Lab9
SW203 Lab9
 
өнөөдөр монгол улсаа тунхагласны 90 жилийн ойн өдөр
өнөөдөр  монгол улсаа тунхагласны 90 жилийн ойн өдөрөнөөдөр  монгол улсаа тунхагласны 90 жилийн ойн өдөр
өнөөдөр монгол улсаа тунхагласны 90 жилийн ойн өдөр
 
Microsoft IT Academy
Microsoft IT AcademyMicrosoft IT Academy
Microsoft IT Academy
 
мт хэрэглээ1 биедаалт2_менежмент_стратеги
мт хэрэглээ1 биедаалт2_менежмент_стратегимт хэрэглээ1 биедаалт2_менежмент_стратеги
мт хэрэглээ1 биедаалт2_менежмент_стратеги
 
цахим хичээлийн тайлан(2)
цахим хичээлийн тайлан(2)цахим хичээлийн тайлан(2)
цахим хичээлийн тайлан(2)
 
Database design & Normalization (1NF, 2NF, 3NF)
Database design & Normalization (1NF, 2NF, 3NF)Database design & Normalization (1NF, 2NF, 3NF)
Database design & Normalization (1NF, 2NF, 3NF)
 
11ж мичидмаа
11ж мичидмаа11ж мичидмаа
11ж мичидмаа
 
Использование геолокационных сервисов в банковской сфере в России
Использование  геолокационных  сервисов в  банковской сфере  в РоссииИспользование  геолокационных  сервисов в  банковской сфере  в России
Использование геолокационных сервисов в банковской сфере в России
 
Банки и SMM
Банки и SMMБанки и SMM
Банки и SMM
 
Lecture 7, 8
Lecture 7, 8Lecture 7, 8
Lecture 7, 8
 

Semelhante a Computer ethics and system security

Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтGalbaatar Lkhagvasuren
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8taivna
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлуудBobby Wang
 
интернет бидний амьдралд
интернет бидний амьдралдинтернет бидний амьдралд
интернет бидний амьдралдshand1_undrakhchimeg
 
Presentation1
Presentation1Presentation1
Presentation1199510
 
Технологи ба цагдан хяналт
Технологи ба цагдан хяналтТехнологи ба цагдан хяналт
Технологи ба цагдан хяналтKhulan Jugder
 
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх нь
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх ньТулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх нь
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх ньbatnasanb
 
Audit taniltsuulga
Audit taniltsuulgaAudit taniltsuulga
Audit taniltsuulgaKhaltar
 
Organization's is 2011 04_28
Organization's is 2011 04_28Organization's is 2011 04_28
Organization's is 2011 04_28Khaltar
 

Semelhante a Computer ethics and system security (20)

Lecture 14 os
Lecture 14 osLecture 14 os
Lecture 14 os
 
мабghg
мабghgмабghg
мабghg
 
Lecture01 2012
Lecture01 2012Lecture01 2012
Lecture01 2012
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
 
It101 8
It101 8It101 8
It101 8
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
 
интернет бидний амьдралд
интернет бидний амьдралдинтернет бидний амьдралд
интернет бидний амьдралд
 
011 az
011 az011 az
011 az
 
Mab khotolbor
Mab khotolborMab khotolbor
Mab khotolbor
 
Presentation1
Presentation1Presentation1
Presentation1
 
Технологи ба цагдан хяналт
Технологи ба цагдан хяналтТехнологи ба цагдан хяналт
Технологи ба цагдан хяналт
 
Medeelel zui 8 r angi
Medeelel zui 8 r angiMedeelel zui 8 r angi
Medeelel zui 8 r angi
 
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх нь
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх ньТулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх нь
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх нь
 
Audit taniltsuulga
Audit taniltsuulgaAudit taniltsuulga
Audit taniltsuulga
 
Organization's is 2011 04_28
Organization's is 2011 04_28Organization's is 2011 04_28
Organization's is 2011 04_28
 

Mais de Jargalsaikhan Alyeksandr (20)

Cs203 lecture 14 reflection
Cs203 lecture 14  reflectionCs203 lecture 14  reflection
Cs203 lecture 14 reflection
 
Cs203 lecture13 composition
Cs203 lecture13 compositionCs203 lecture13 composition
Cs203 lecture13 composition
 
Cs203 lab8
Cs203 lab8Cs203 lab8
Cs203 lab8
 
Sw203 Lecture12 Composition
Sw203 Lecture12 CompositionSw203 Lecture12 Composition
Sw203 Lecture12 Composition
 
Sw203 Lecture10 Polymorphism
Sw203 Lecture10 PolymorphismSw203 Lecture10 Polymorphism
Sw203 Lecture10 Polymorphism
 
Sw203 Lecture9 Encapsulation
Sw203 Lecture9  EncapsulationSw203 Lecture9  Encapsulation
Sw203 Lecture9 Encapsulation
 
Sw203 Lecture5 Class Acess Modifiers
Sw203 Lecture5 Class Acess ModifiersSw203 Lecture5 Class Acess Modifiers
Sw203 Lecture5 Class Acess Modifiers
 
Sw203lab8
Sw203lab8Sw203lab8
Sw203lab8
 
S W203 Lecture8 Interface
S W203  Lecture8  InterfaceS W203  Lecture8  Interface
S W203 Lecture8 Interface
 
Sw203 Lecture8 Interface
Sw203 Lecture8 InterfaceSw203 Lecture8 Interface
Sw203 Lecture8 Interface
 
Sw203 Lab7
Sw203 Lab7Sw203 Lab7
Sw203 Lab7
 
Sw203lab6
Sw203lab6Sw203lab6
Sw203lab6
 
Sw203lab5
Sw203lab5Sw203lab5
Sw203lab5
 
Sw203 Lecture11 Casting
Sw203 Lecture11 CastingSw203 Lecture11 Casting
Sw203 Lecture11 Casting
 
Sw203 Lecture7 Method Override
Sw203 Lecture7  Method OverrideSw203 Lecture7  Method Override
Sw203 Lecture7 Method Override
 
Sw203 Lecture6 Inheritance
Sw203 Lecture6 InheritanceSw203 Lecture6 Inheritance
Sw203 Lecture6 Inheritance
 
Sw203 Lecture3 Advanced Java Program
Sw203 Lecture3 Advanced Java ProgramSw203 Lecture3 Advanced Java Program
Sw203 Lecture3 Advanced Java Program
 
Sw203 Lecture4 Class Object
Sw203 Lecture4  Class ObjectSw203 Lecture4  Class Object
Sw203 Lecture4 Class Object
 
CS203 Лекц01 Prefeace
CS203 Лекц01  PrefeaceCS203 Лекц01  Prefeace
CS203 Лекц01 Prefeace
 
CS203 Лекц02 Oop
CS203 Лекц02  OopCS203 Лекц02  Oop
CS203 Лекц02 Oop
 

Computer ethics and system security

  • 1. КОМПЬЮТЕР БА ЁС ЗҮЙ, МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛ Б.Болдхүү /SE09E001/ КТМС гэрээт багш А.Жаргалсайхан /SE09E002/ КТМС гэрээт багш П.Дэлгэрмөрөн /SE09E006/ КТМС гэрээт багш Мөнхжаргал /SE09E007/КТМС магистрант
  • 2. ШУТИС-КТМС Агуулга 3 3 Мэдээллийнтехнологибаёсзүй 1 3 Компьютерийн гэмт хэрэг 2 Мэдээллийн аюулгүй байдал
  • 4. Ёсзүйнтодорхойлолтууд: ШУТИС-КТМС Зөв ба буруугийн аль нь болох, түүнийг ёс суртахуунтай авч үздэг ухаан юм. Хувь хүн,мэргэжлийн хүмүүсийн үйл ажилагааг хөтөлдөг зарчмууд, зан төлвийн стандартууд юм. Ёс зүй – ёс суртахуун – хууль Ёс суртахуун нь зөв ба буруу гэсэн мэдрэмж эсвэл үйлдлийн үр дүнгээс эхтэй. Биет зүйл гэхээсээ илүү сэтгэл зүйн асуудалтай холбоотой байдаг. Мэдээллийн технологи ба ёс зүй
  • 5. Мэдээлэлжсэн нийгэм: Мэдээллийн технологийн хувьсал Эдийн засагт мэдээллийн үнэ цэнэ, үнэлэмж нэмэгдэж байгаа нь Шинэ тутам бий болж байгаа мэргэжлүүд, ажлын байрууд Мэдээллийн хэрэглээний цар хүрээ өргөжсөн байгаа нь Улс орнуудын соёл, харилцаа хамтын ажиллагааны хөгжил ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
  • 6. Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх эерэг болон сөрөг нөлөө ШУТИС-КТМС Нийгмийн хөгжлийн чиг хандлагаХөдөө аж ахуй Аж үйлдвэр Мэдээлэлжсэн нийгэм Мэдээллийн технологи ба ёс зүй
  • 7. Компьютерийн ёс зүй гэж ву вэ? James H. Moore-ийн хэлснээр, “Компьютерийн этик гэдэг нь МТ-ийг ёс зүйтэй ашиглахын тулд компьютерийн технологи болон хамааралтай бусад зүйлсийн мөн чанар, нийгмийн нөлөөллийг шинжлэх ухаан юм.” ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
  • 8. Компьютерийн ёс зүй Мэдээллийн технологийн ёс зүй нь мэргэжлийн харилцаа холбооны болон өгөгдөл хадгалах төхөөрөмжийг зөв хэрэглэхтэй холбоотой асуудлуудыг зохицуулна. ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
  • 9. Компьютер болон мэдээллийн ёс зүйг яагаад судалдаг вэ? Бодит ертөнцтэй зэрэгцэн оршиж буй тооцоолох, кибер ертөнцөд ёс зүйн үзэл санаа, үнэт зүйлсийг хэвшүүлэх Компьютер, тооцоолох онцлог талбарт ёс зүйн асуудлуудыг тодруулах, тэдгээрийг шийдэх ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
  • 10. Яагаад МТ-ийн мэргэжилтнүүд ёс суртахуунтай байж, зөв зүйтэй зүйл хийх ёстой вэ? МТ-ийн хөгжил МТ-ийн нийгэм болон амьдралд үзүүлэх нөлөөлөл ихэсч байна МТ-ийг сурах, хөгжүүлэх шаардлага нэмэгдэж байна МТ-ийн шинэ мэргэжлүүд гарч ирж байгаа үзэгдэл МТ-ийн мэдлэгтэй хүний тоо харьцангуй бага Мэргэжлийн ёс зүйн дүрмүүдийг мэдэх, хөгжүүлэх дэлгэрүүлэх шаардлага байна ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
  • 11. Компьютерийн ухааны мэргэжлийн ёс зүй Зөв зүйл хийх Деонтологийн ёс зүйн зарчим Бодитой эрхүүд (Natural rights) Үр дагаврыг чухалчлах ШУТИС-КТМС Мэдээллийн технологи ба ёс зүй
  • 12. ШУТИС-КТМС Мэдээллийн технологийн мэргэжилтний ёс зүй Мэдээллийн технологийн үр ашгийг олон нийтэд таниулах Бүтээл нь өөр хэн нэгэнд хор хөнөөл учруулдаггүй байх МТ-ийг зориулалтынх нь дагуу зөв ашиглах Зөв, буруу мэдээллийг ялгадаг байх Гаднын ямар нэгэн халдлагаас хамгаалж чаддаг байх Бусдыг хүлээн зөвшөөрч чаддаг байх Мэргэжлийн стандартуудыг зөвшөөрдөг байх Оюуны өмчид хүндэтгэлтэй хандаж, зохиогчийн эрхийг зөрчихгүй байх МТ-ийн өөрчлөлтөд дасан зохицож, хөгжлөөс хоцрохгүй байх Мэдээллийн технологи ба ёс зүй
  • 13. ШУТИС-КТМС Мэдээллийн технологийн мэргэжилтнүүдийн мэдвэл зохих хууль дүрэм, стандартууд Олон улсын стандартууд Мэдээллийн аюулгүй байдал (Information security) Олон улсын ISO 17799 стандарт Мэдээллийн аюулгүй байдлын удирдлагын систем (Information security Management System) Олон улсын BS 7799 стандарт Монгол Улсын хууль дүрмүүд Монгол улсын Эрүүгийн хууль: Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэргийн заалтууд Мэдээллийн технологи ба ёс зүй
  • 14. ШУТИС-КТМС Компьютерийн гэмт хэрэг гэж юу вэ? Өнөөдөр бидний амьдарч буй нийгэм маань компьютераас улам бүр их хамаарсаар байна. Өөрөөр хэлбэл та хаана байхаасаа үл хамааран шууд болон шууд бус замаар компьютертай холбогдсоор байгаа. Тухайлбал та утсаар ярихаар залгахад, орон сууцны төлбөрөө төлөхөд, гэрлэлтээ болон төрсөн хүү охиноо бүртгүүлэхэд гээд олон олон үйлдэлүүд дээр компьютертай холбогдож байна. Компьютерийн гэмт хэрэг
  • 16. ШУТИС-КТМС Компьютерийн гэмт хэрэг Компьютертай холбогдсон гэмт хэрэг олон хэлбэртэй байдаг. 1. Мэдээллийн хулгай.2. Өгөгдөл рүү хандсан зөвшөөрөлгүй хандалтаар өгөгдөлийг өөрчлөх3. Программ хангамжийн хулгай.4. Техно-вандализм5. Өвчтөний эмийн жорыг компьютерт өөрчлөн хүний амь бүрэлгэх6. Хууль бус мэдээллийг серверт байрлуулан цацах7. Мөнгийг компьютер ашиглан хулгайлах8. Техник хангамжийг дууриалган үйлдвэрлэх9. Хуурамч бичиг баримт үйлдэх Компьютерийн гэмт хэрэг
  • 17. ШУТИС-КТМС Хакер гэж хэн бэ? 1980-аад онд бидний амьдралын эргэн тойрон компьютер нэвтэрч эхэлснээс үүдэн “хакеризм” хэмээх нэгэн шинэ үзэгдэл гарч иржээ. Өөрөөр хэлбэл, мэдээллийн системд нууцаар нэвтрэн орж, улмаар үүнийхээ зэрэгцээ уг сүлжээг эвдлэн сүйтгэж, компьютерээс компьютерт дамжиж хамгаалалтыг нь задлах ажиллагаа явуулдаг хүмүүсийг хакерууд хэмээн нэрлэх болсон байна Компьютерийн гэмт хэрэг
  • 18. ШУТИС-КТМС Хакер “Хакер” хэмээх үг хэллэг анх Английн нэгэн сэтгүүлд нэг нөхөр зугаагаа гаргаж, уйтгараа тайлахын тулд бусдын утасны ярианы дундуур орон чагнадаг тухай нийтлэл гарснаас хойш үүссэн юм. Хамгийн нууцлал сайтай гэгдэх электрон тооцоолон бодох машинд нэвтрэхийг эрмэлзэх информатикийн /мэдээлэл зүй/ талаар гүнзгий ойлголттой, компьютерт асар их сонирхол бүхий залуусыг хакерууд хэмээн нэрлэх болсон байна. Компьютерийн гэмт хэрэг
  • 19. ШУТИС-КТМС Хакер “black hat”, “white hat”, “grey hat” Компьютерийн гэмт хэрэг
  • 20. ШУТИС-КТМС Компьютерийн гэмт хэрэг Бүх цаг үеийн 10 шилдэг хакер Компьютерийн гэмт хэрэг
  • 21. ШУТИС-КТМС Компьютерийн гэмт хэрэг 1.1990-оны үед Хакеруудын эцэг гэж нэрлэгддэг Kevin Mitnickдэлхийн шилдэг харилцаа холбооны компаниуд болох Nokia,Fujitsu,Motorolla,Sun Microsystems-ийн системийг эвдсэн.Тэрээр 1995 онд хугацаанаасаа өмнө суллагдсан.Гэхдээ тэр өөрийгөө Хакер нэрлэхийг хүсэж байсангүй.  2.Gary McKinnon Америкийн цэргийн нууц мэдээлэл бүхий 90 гаруй компьютео луу халдсан хэргээр 2002 оны 11 сард Их Британд баривчлагдсан.Түүхэнд хамгийн том цэргийн компьютерийн Хакер гэж бичигдсэн хүн. Компьютерийн гэмт хэрэг
  • 22. ШУТИС-КТМС Компьютерийн гэмт хэрэг 3.1995 Оросын компьютерийн эксперт Владимир Левин хамгийн анх онлайнаар банк дээрэмдсэн хүн юм.Сitibank-аас 10 сая доллар хулгайлсан боловч Interpol түүнийг АНУ, Финланд, Голланд, Герман, Израиль руу мөнгөө шилжүүлсэний дараа Их Британаас баривчилсан. 4.1990 онд Лос Анжелосын радио станцаас нэгэн уралдаан зарлажээ.Яг 102 дахь залгасан хүнд цоо шинэ Porsche 94452 өгнө гэсэн байна.Гэтэл Кеvin Pouisenхотын телефон ярианы системийг гартаа аваад,өөрөө 102 дахь оролцогч болж ороод шагналыг авчээ.Тэрээр тухайн ондоо баригдаад 3 жил шоронд суужээ.  Компьютерийн гэмт хэрэг
  • 23. ШУТИС-КТМС Компьютерийн гэмт хэрэг 5.1983 онд өнөөх Kevin Pouiseсурагч байхдаа нүх олж интернэтээс Арпанетийг хакерджээ.  6.Америкийн Хакер Timothy Lloyd Omega Engineering компаний котпьютерийн сүлжээнд өөрийн жижиг программаа суулгажээ.Тэр үед Omega Engineering Nasaболон Америкийн тэнгисийн цэргийн ерөнхий хангагч байсан. Omega-ийн бүх ажиллаж байсан программыг устгаж 10 сая долларын хохирол учруулжээ.  Компьютерийн гэмт хэрэг
  • 24. ШУТИС-КТМС Компьютерийн гэмт хэрэг 7.1988 онд 23 настай Robert Morris анхны интернэт өтийг дэлхийд тараажээ.99 мөр программ нь интернэтэд тавьсан туршилт байсан боловч цаашаагаа бусдын PC-нд халдаж эхэлжээ.  8.1999 онд Mellissa вирус нь дэлхий дахинд 400 сая долларын хохирол учруулсан вирусийг David Smith бичсэн бөгөөд тэрээр 5 жилийн ял авсан байна.  Компьютерийн гэмт хэрэг
  • 25. ШУТИС-КТМС Компьютерийн гэмт хэрэг 9. 2000 оны 2 сарын 6 болон Валентины баяраар Mafiaboyдэлхийн томоохон веб сайт болох eBay, Amazon,Yahoo,CNNгэх мэт сайтуудыг Denial of Seviceаргаар хакердаж 1,7 тэрбум $-ын хохирол учруулжээ.Жинхэнэ нэрийг нь нийтэд зарлаагүй бөгөөд учир нь тэр 15 настай байсан байна.2005 -9-15-с тэрээр Монтреалын сонинд интернэтийн аюулгүй байдлын талаар нийтэлдэг сэтгүүлчээр орсон байна.  10. 1993 он.Тэднийг хууралтын мастер гэдэг бөгөөд дайрах бай нь Америкийн утасны систем байсан байна Компьютерийн гэмт хэрэг
  • 26.
  • 28. ШУТИС-КТМС Түгээмэл нууц үгүүд (Brute Force Attack) Нийт 32 сая нууц үг дээр хийсэн туршилт 1. 123456 (290,731) 2. 12345 (79,078) 3. 123456789 (76,790) 4. Password (61,958) 5. iloveyou (51,622) 6. princess (35,231) 7. rockyou (22,588) 8. 1234567 (21,726) 9. 12345678 (20,553) 10. abc123 (17,542) Компьютерийн гэмт хэрэг
  • 29. ШУТИС-КТМС Вирус, Worm, Trojan horse Вирус гэдэг нь компьютерийн програм бөгөөд өөрөө өөрийгөө бусад програмд хувьлан халдаах чадвартай байдаг. Иймээс халдварласан программыг хэрвээ нэг компьютераас нөгөө компьютер руу хуулбал вирус компьютераас компьютер руу дамждаг. Вируснь өөрийгөө хувьлан халдаан тараахаас гадна хор уршигтай үйлдэл хийдэг. Тухайлбал тодорхой өдөр компьютерийн бүх мэдээллийг устгах, ажиллагаагүй болгох зэрэг. Компьютерийн гэмт хэрэг
  • 30. ШУТИС-КТМС Вирус, Worm, Trojan horse Worm (өт гэсэн утгатай үг) гэдэг нь вирустай ижил бөгөөд гол ялгаа нь өөрөө өөрийгөө сүлжээгээр дамжуулан халдварлуулан тараадаг. -Denial Service (Үйлчилгээг бусниулах) -Компьютерт нэвтрэх (Computer Instrusions) -Spamming Компьютерийн гэмт хэрэг
  • 31. ШУТИС-КТМС Вирус, Worm, Trojan horse Trojan horse гэдэг нь вирус болон worm-оос нилээд ялгаатай программ юм. Trojan horse нь компьютерийн программ бөгөөд харагдаж байгаагаасаа өөр зорилгын үйлдэл хийдэг программ юм. Жишээлбэл: электрон шуудан ашиглах шинэ программыг авч суулгалаа гэхэд энэ программ электрон шуудантай ажиллахаас гадна танд мэдэгдэлгүйгээр таны компьютер дээр байгаа мэдээллийг өөр хаа нэг тийш нь илгээдэг байж болох юм. Тэгвэл энэ төрлийн программыг Trojan horse гэж нэрлэдэг.  Компьютерийн гэмт хэрэг
  • 32. ШУТИС-КТМС Зөөврийн дискэнд халддаг түгээмэл вирусуудын эсрэг Компьютерийн гэмт хэрэг
  • 33. ШУТИС-КТМС Компьютерийн гэмт хэрэг Терроризмын шинэ төрлүүд
  • 34. ШУТИС-КТМС 3. Мэдээллийн Аюулгүй Байдал/МАБ/
  • 35. Тодорхойлолт Кибер аюулгүй байдал болон Мэдээллийн баталгаат байдал нь компьютерийн систем, сүлжээ, мэдээллийн системийг тасалдах, устгах, хууль бусаар хандах, ашиглах, ил болгох зэргээс хамгаалахыг хэлнэ. ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
  • 36. Түүх Олон зууны өмнөөс цэргийн томоохон зүтгэлтнүүд цэргийн мэдээллийг нууцлах зайлшгүй шаардлага байна гэдгийг ойлгосон: Чингис хаан Юлий Цезар /Цезарийн цифр, МЭӨ 50 он/ Дэлхий II дайн ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
  • 37. Цезарийн цифр кодлолт ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
  • 38. Яагаад МАБ хэрэгтэй вэ? МТ болон харилцаа холбооны системүүд нэгдэж байна Онц чухал дэд бүтэц мэдээллийн технологийг ашиглаж байна Мэдээллийн систем болоод технологиуд даяарчлагдаж байна Цахим худалдаа төрөл бүрийн хэлбэрээр хөгжиж байна ... ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
  • 39. Мэдээллийн баталгаат байдал Мэдээлэл болон мэдээллийн систем Нууцлагдмал Бүрэн бүтэн Хүртээмжтэй Татгалзахгүй байх ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
  • 40. ШУТИС-КТМС Хяналт тавих 3 түвшин Удирдлагын түвшин 3 түвшин Логик буюу технологийн түвшин Физик түвшин Мэдээллийн Аюулгүй Байдал /МАБ/
  • 41. 1. Удирдлагын түвшин Аливаа албан байгууллагын өгөгдлүүдэд хандах бодлого, дүрэм журам байх ёстой. Дотоод мэдээллийн нууцлалын ангилал Нууц үгийн бодлого /хадгалалт/ Ажилд авах шалгуур ... ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
  • 42. 2. Логик буюу технологийн түвшин Аливаа техник, програм хангамжийн тусламжтайгаар өгөгдлийг хамгаалах Нууц үг Сүлжээний хамгаалалтын төхөөрөмжүүд Хандалтын бүртгэлүүд Өгөгдлийн шифрлэлт, нөөцлөлт /backup/ Вирусын эсрэг програмууд ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
  • 43. 3. Физик түвшин Ажиллах бүрдэл хэсгүүд болоод хүрээлэн буй орчинд хяналт тавих. Хаалга, түгжээ, халаалт, галын систем Камер, дохиоллын систем Ажиллах болон өгөгдөл хадгалах хэсгийн тусгаарлах ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
  • 44. Халдлагад өртвөл Компьютерийн зөрчлүүдийн талаар хуулийнзохих байгууллагад мэдэгдэж байх. Учралын талаар хуулийн байгуулагадзаавал мэдэгд. Та ганцаараа довтолгоондөртөөд зогсоогүй бусад байгууллагуудөртсөн байж болно. Тиймээс тэд техникийнтуслалцаа үзүүлж, хариу үйлдэл хийнэ. Таны өгсөн мэдээллүүд чухал нотлох баримтболж болно. ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
  • 45. Монгол улсын эрүүгийн хууль 1 Монгол улсын 1996 оны Эрүүгийн хуулинд“Мэдээллийн аюулгүй байдлын эсрэг гэмтхэрэг”гэсэн 11 дүгээр бүлгийг анх удаа оруулсан. Компьютерийн мэдээллийг хууль бусаар өөрчлөх гэсэн 153 дугаар зүйл, Компьютерийн мэдээлэл программыг эвдэх, сүйтгэх гэсэн 154 дүгээр зүйл, Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 155 дугаар зүйл, Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн 156 дугаар зүйл, Нянтай программ зохион бүтээх, ашиглах гэсэн 157 дугаар зүйлүүдийг хуульчилжээ. ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
  • 46. Монгол улсын эрүүгийн хууль 2 2002 оны Эрүүгийн хуульд “Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг”гэсэн 25 дугаар бүлгийг оруулсан. Компьютерийн мэдээлэл программыг өөрчлөх, эвдэх, сүйтгэх гэсэн 226 дугаар зүйл, Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 227 дугаар зүйл, Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн 228 дугаар зүйл, Нянтай программ зохион бүтээх ашиглах гэсэн 229 дүгээр зүйлийг тус тус хуульчилжээ. ШУТИС-КТМС Мэдээллийн Аюулгүй Байдал /МАБ/
  • 47. АНХААРАЛ ТАВЬСАНД БАЯРЛАЛАА Асуулт? http://jagaarj.cdeq.mn

Notas do Editor

  1. Шинэ технологи нь бидэнд түүнийг сурах хэрэглэхтэй холбоотой шинэ арга зүй, аргачлал буюу хууль гэж хэлж болохоор шинэ хэм хэмжээг тогтоодог.
  2. Эрдэмтэд “Мэдээлэл”-ийг хэрхэн тодорхойлж байна вэ?“regarded as a near synonym of fact” “a reinforcementof what is known” “raw material from which knowledge is derived” “something that reduces uncertanty”“collection of data”“There is more and more information and less and less meaning”“To live effectively is to live with information”Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх эерэг нөлөөМэдээллийн технологи нь дараахи салбаруудад нөлөөлж байна:Бизнес ажил хэрэгБоловсролЧөлөөт цаг,зугаа цэнгэлХэвлэн нийтлэлХүмүүсийн харилцаа холбооУлс төр...Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх сөрөг нөлөөКомпьютер нь хүний хувийн нууцад халдахад зориулагдаж бүтээгдээгүй нь ойлгомжтой. Гэвч хэрэв хүсвэл нэг нэгнийг шаналгах, зовлонд учруулах байдлаар компьютерийг түвэггүй хэрэглэх боломжтой. Хамгаалагдсан мэдээлэл гэдэг нь:Мэдээлэлд хөндлөнгөөс нэвтрэх боломжгүй байлгахБусдад хянагдаж, мэдээлэл алдагдаж байгаа эсэхэд хяналт тавьж чаддаг байхХөндлөнгийн ажиглалт, мөрдөлт, мөрдөлтгүй орчин бий болгохТаны тухай мэдээллүүдийг цуглуулж чадах үл харагдагч технологууд байдаг. Жишээлбэл:Satellite surveillanceCaller IDLoyalty cardsWeb tracking data: cookiesPeer to Peer monitoringOthers
  3. Энэнькомпьютерийнтехнологийннөлөөлөлдорсонхүнийзанүйлийнмөнчанар, үнэтзүйлсийгсудлахшинжлэхухаан. Ямарнэгүйлдэлхийхийнхээөмнөхүншийдвэргаргахүедкомпьютерийннөлөөлөлхүчтэйболсон.
  4. Мэдээллийн технологийн этикийн үндсэн асуудлууд. 1.Ажлын байран дахь компьютерүүд.Мэдээллийн технологи нь маш олон шинэ ажлын байр бий болгосон мөн олон хүнийг ажилгүй болгож байгаа.2.Компьютер гэмò хэрэг. Үндсэн 5 асуудалын талаар ярьдаг.Хамгаалалт- хувь хүний эрх ашгийг хөндсөн асуудал Бүрэн бүтэн байдал-өгөгдөл болон программын зарим хэсгүүд нь засварлагдаагүй гэдгийг судалдаг. /Зөвшөөрөлгүйгээр мэдээлэлд хандах, вирус, патент /Зөвшөөрөлгүй үйлчилгээ-хууль бус үйлчилгээТогтвортой байдалЯмар нэг нөөц эх сурвалжид хандах хандлагыг хянана.
  5. Нэгэнтбидэнээмхзамбараагүйбайдлыгүүсгэжбуйкомпьютерийнтехнологийгзогсоожчадахгүйгээсхойшкомпьютерийнтехнологийнөөрчлөлттэйзохицонажиллах, мөнүүсэнгарчбуйёсзүйнасуудлыгболовсруулахтөлөвлөгөөгаргахньзүйтэй. Эндонолынхоёрүндсэнчиглэл, сургуульбайна:Компьютерийнёсзүйгсудлахньхамтынёсзүйнболовсролыннэгхэсэгюм. Компьютерийнёсзүйньёсзүйнболовсролыннэгхэсэгбиш, харинбүрэнбиедаасан, тусдаасудлагдахсалбарюм. Хоёрдахьхандлагаоршинбайгааг Walter Manerдараахбайдлаартайлбарласанбайна:Хүнийүйлажиллагаандкомпьютернэвтрэноржирсэнньөөрбусадямар ч салбартбайхгүйёсзүйнцоошинэасуудлуудыгүүсгэжбайна. Тиймээсбиедаансудлагдахёстой.
  6. Компьютерийн мэргэжилтнүүд болон хэрэглэгчдэд тулгарах бусдаас ялгагдах онцлог бүхий үүрэг хариуцлага гэж байдаг. Тухайлбал:Хэрэглэгчид, үйлчлүүлэгчид, хамтран ажиллагчид, ажилтнуудтай шинэ харилцааг үүсгэж, хөгжүүлж болдог.Олон хүнд мэдрэгдэхүйц нөлөөлж болох эрсдэлтэй шийдвэрүүдийг гаргадаг.Мэргэжлийн салбар бүрийн хувьд ямар компьютерийг хэрэглэх, сонгох, хэрхэн ажиллуулах вэ гэдгийг тодорхойлдог.
  7. Зөв зүйл хийхЁс суртахуунтай байхХэрэглэгчдэд чин сэтгэлээсээ хүндэтгэлтэй ханддаг байхАмлалтаа биелүүлдэг байхХариуцсан ажлаа чанартай гүйцэтгэхХулгай хийхгүй байхЁс зүйн зарчим:ДеонтологийнҮүрэг хариуцлагыг чухалчлахХүн бүр дүрэм журмыг баримтлахАль нь зөв бэ гэдгийг тодорхойлохын тулд шалтгаан эсвэл логикт үндэслэхХүмүүсийг зорилготой ажиллаж сургах, тэдэнд нөлөөлөхБодитой эрхүүд (Natural rights)Хүний нийгмийн бодит нөхцөл байдлаас урган гарахХүний үйл ажиллагааны процесст төвлөрөхАмьдрал, хүний эрх, өмчийн асуудал гэх зэрэг суурь эрхүүдийг хүндэтгэх¨Ёс зүйн зарчим:Үр дагаврыг чухалчлахУтилитарианизмын онолд хамаарнаДийлэнхи олонхийн хэрэгцээг нэмэгдүүлэхэд чиглэж ажилланаХүмүүсийн хэрэглээний хүрээ, үр дагаврыг авч үзэх, тооцохДүрэмд тулгуурласан утилитарианизм: зан үйл, мөрдөх дүрэм, зааврыг сонгож тодорхойлсноор хэрэглээг ерөнхий түвшинд нь дээшлүүлэхҮйлдэлд тулгуурласан утилитарианизм: хийж буй үйлдэл болгон нь хүмүүсийн тодорхой хэрэглээг нэмэгдүүлж байна уу үгүй юу гэдгийг бодож шинжилж байх
  8. Хакеруудыг сайн муу гэдгээр нь ялгахын тулд “black hat”, “white hat”, мөн “grey hat” гэж нэрлэх болов.“Black hat”-“хар харх”. Муу “хар” хакеруудыг нэрлэдэг бөгөөд тэд программыг эвдэх, өөр системд нэвтэрч мэдээлэл хулгайлах, DDoSдайралт хийж, кредит картын нууц дугаарыг мэдэж авдаг байна.“White hat” - “цагаан харх”. “Хакер”-ын оригинал утгад нэлээд ойр, сайн “цагаан хакерууд”. Тэдний мэдлэгийн түвшин өндөр байдаг ба системийн аюулгүй байдлын талаар их зүйл мэддэг. Үүнийхээ төлөө өөрийн авьяас чадварыг ашиглаж, гэмт хэрэгтнүүдийг илрүүлж, барих үүрэгтэй. Харин энэ хоёрын хоорондох нь бүх зүйлээс багахан оролддог “саарал харх” буюу “grey hat” хэмээх хүмүүс юм.“Хакер”, “крэкер”, “script kiddie” нэр томъёо интернэт хэрэглэгч, тэр тусмаа системийн аюулгүй байдлыг хариуцагч хүмүүст өргөн хэрэглэгддэг болжээ. Эцэст нь хэлэхэд хакеруудыг “хар”, “цагаан” гэж ангилахад их хэцүү. 
  9. Нууцлагдмал байдал: мэдээлэл болон түүний бүрдэл, үйлчилгээ, дэд бүтэц хууль бус нэвтрэлтээс хамгаалагдсан байхыг хэлнэ.Бүрэн бүтэн байдал: мэдээлэл болон түүний бүрдэл, үйлчилгээ, дэд бүтэц цаг үедээ нийцсэн, гадны өөрчлөлтгүй байхыг хэлнэ.Хүртээмжтэй: Мэдээллийг шаардлагатай үед тухайн өгөгдөл, мэдээлэлд эрх бүхий этгээд найдвартай хандаж, мэдээлэл олж авах боломжтой.Татгалзахгүй байх: өгөгдлийг илгээгч нь илгээсэн гэдгээ хүлээн зөвшөөрөх, хүлээн авагч нь хүлээн авсан гэдгийг хүлээн зөвшөөрөх.