SlideShare a Scribd company logo
1 of 21
Download to read offline
Монгол дахь цахим
мэдээллийн аюулгүй байдал

О.Энхбат*, М.Батсэргэлэн**, Ч.Эрдэнэбат***, Б.Төгөлдөр****
*MCS Холдинг CEH, **MT –ийн зөвлөх, ***ШУТИС, КТМС, Компьютерийн ухааны салбар,
****MCS Холдинг
АГУУЛГА
















МАБ –ын ойлголт ба баримт бичиг
Төрийн байгууллагын сүлжээ, вэбүүд
Тоног төхөөрөмжийн асуудлууд
Имэйл серверүүд
Сүлжээний тохиргооны сул талууд
IPv6 -руу шилжих
Хуулийн мэдлэг
MonCirt
Зохиогчийн эрх ба лицинзтэй програм хангамж
Аюулгүй байдлын блогууд
Аюулгүй байдлын компаниуд
Bug Bounty монголд
Зөвлөгөө
МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ




80% орчим нь тухайн хүнийн зан үйл, мэдлэгээс шалтгаална.
20% техник технологиос хамааралтай.
МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ

Эрсдлийн үнэлгээ
 Бодлого, Журам боловсруулах
 Аудитын шалгалт

ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУД

21 аймгийг холбосон шилэн кабелийн
холболтын тоног төхөөрөмжүүд.
 Үүрэн холбооны компаниудын сүлжээ.
 Гурвалсан үйлчилгээ үзлүүлэгч компаниуд.


 ZTE
 Huawei
ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУЛ


Тоног төхөөрөмжүүдээ ашиглахаас өмнө
шалгалт хийдэг мэргэжлийн багтай болох.
 Hardware

 Software



төвшинд шалгалт хийх.

Хий хардлага буюу ZTE, Huawei –ийн тоног
төхөөрөмжүүдээ шалгуулах. Англи, Энэтхэг
ТӨРИЙН БАЙГУУЛЛАГУУДЫН СҮЛЖЭЭ, ВЭБҮҮД


*.gov.mn хаягтай вэбүүд байнга шахуу хакдуулна.
joomla






SQL injection
XSS
DDOS

55 ширхэг төрийн вэб хуудаст судалгаа хийхэд 25
орчим нь нэг серверт байрлаж байв.
Нэг серверт Php, wordpress, joomla технологиор хийгдсэн
вэбүүд байх боловч аль нэгний сул талаас шалтгаалан
бусад бүх вэбүүд эрсдэлд орж байна.
Зөвлөмж: Бэлэн нээлтэй код ашиглаж вэб хийхээс аль
болох зайлсхийх.

ИМЭЙЛ СЕРВЕРҮҮД


Имэйл сервертээ SSLv3, TLSv1.0 шифрлэлт
ашигладаг газар тун цөөхөн.
 Хэрэв

үнэгүй гэвэл OpenPGP ашиглан RSA хос
түлхүүр үг үүсгэж хэрэглэх боломжтой.
ХУУЛИЙН МЭДЛЭГ
Хуулинд ямар заалт байгааг мэддэггүй.
 МАБ – ын талаарх хууль байгаа бол
сурталчилах

ХУУЛИЙН МЭДЛЭГ


Монгол Улсын Эрүүгийн хуулийн 25-р бүлэг, 226-229-р
зүйлд Цахим гэмт хэргийн зарим бүрэлдэхүүнийг
хуульчилсан байна. Үүнд:
 226-р зүйл: Компьютерийн мэдээлэл, програмыг
өөрчлөх, эвдэх, сүйтгэх
 227-р зүйл: Компьютерийн мэдээллийг хууль бусаар
олж авах
 228-р зүйл: Компьютерийн мэдээллийн сүлжээнд
хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх,
борлуулах
 229-р зүйл: Нянтай программ зохион бүтээх, ашиглах
СҮЛЖЭЭНИЙ ТОХИРГООНЫ СУЛ ТАЛУУД

SNMP түлхүүр үг “default” байх
 Cisco cdp тохиргоо хийгдээгүй байх
 Утасгүй сүлжээнд пассворт хийхгүй байх,
эсхүл пассворт нь WEP кодчлолтой байх.

IPV6 –РУУ ШИЛЖИХ
Жил болгоны семинар, конференц дээр энэ
талаар яригдаж байгаа ч үр дүн гарахгүй
байна.
 Ipv6 шилжих, хэрхэн шилжих талаар
төлөвлөгөө гаргах

IPV6 –РУУ ШИЛЖИХ
IPV6 –РУУ ШИЛЖИХ
MONCIRT



MonCirt –ын үйл ажиллагааг сайжруулах,
шинэ аюул заналын мэдээ мэдээллүүдийг
нийтэлж байх.
ЗОХИОГЧИЙН ЭРХ БА ЛИЦИНЗТЭЙ ПРОГРАМ ХАНГАМЖ



Нэг үеээ бодвол лизинзтэй программ хангамж
ашиглах нь ихсэж байна.
 Microsoft

Windows 7, 8
 Kaspersky Antivirus, Nod32, Bitdefender гэх мэт.
АЮУЛГҮЙ БАЙДЛЫН БЛОГУУД
http://jnaya.com
 http://mongolian-it.blogspot.com
 http://gdatacenter.blogspot.com/
 http://manaach.blogspot.com
 http://hamgaalalt.blogspot.com/

АЮУЛГҮЙ БАЙДЛЫН КОМПАНИУД


Security Solution Service LLC
 http://www.sssmn.com/



PSSA LLC
 http://www.pssa.mn/
BUG BOUNTY МОНГОЛД


Банкууд, Төрийн болон Хувийн хэвшлийн
томоохон байгууллагуудад.
ЗӨВЛӨГӨӨ
Ажилчдийг МАБ –ын анхан шатны сургалтанд
байнга хамруулах.
 Жилд нэгээс доошгүй удаа хөндлөнгийн
компаниар эрдслийн үнэлгээ болон аудитын
шалгалт хийлгэж байх.
 Бодлого, журамаа байнга шинэчилж мөрдүүлэх,
хэрхэн оновчтой мөрдүүлэх талаар арга
техникүүдийг хэрэглэх.
 Удирдах ажилтнуудын МАБ –ын талаарх
ойлголтыг сайжруулж сургалт, зөвлөгөөнүүдийг
байнга өгч байх.

Баярлалаа
 2013 он



More Related Content

What's hot

загвар, загварын ангилал
загвар, загварын ангилалзагвар, загварын ангилал
загвар, загварын ангилалDavaa Avirmed
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтGalbaatar Lkhagvasuren
 
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Galbaatar Lkhagvasuren
 
Цахим мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг
Цахим мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэгЦахим мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг
Цахим мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэгGanzorig Myagmarsuren
 
Google forms гарын авлага.pdf
Google forms гарын авлага.pdfGoogle forms гарын авлага.pdf
Google forms гарын авлага.pdfssuser9ffca9
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬGalbaatar Lkhagvasuren
 
өгөгдлийн сангийн удирдлага
өгөгдлийн сангийн удирдлагаөгөгдлийн сангийн удирдлага
өгөгдлийн сангийн удирдлагаnyamka0928
 
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...batnasanb
 
Мэдээллийн ёс зүй
Мэдээллийн ёс зүйМэдээллийн ёс зүй
Мэдээллийн ёс зүйKhulan Jugder
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbobyambajal
 
Ogogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lektsOgogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lektsАлдарболд Э.
 
мэдээллийн технологи 1 хичээлийн хөтөлбөр
мэдээллийн технологи 1 хичээлийн хөтөлбөрмэдээллийн технологи 1 хичээлийн хөтөлбөр
мэдээллийн технологи 1 хичээлийн хөтөлбөрБатбагана Баасанжав
 

What's hot (20)

загвар, загварын ангилал
загвар, загварын ангилалзагвар, загварын ангилал
загвар, загварын ангилал
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
It101 7
It101 7It101 7
It101 7
 
Presentation1
Presentation1Presentation1
Presentation1
 
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
 
Цахим мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг
Цахим мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэгЦахим мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг
Цахим мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг
 
Google forms гарын авлага.pdf
Google forms гарын авлага.pdfGoogle forms гарын авлага.pdf
Google forms гарын авлага.pdf
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
 
өгөгдлийн сангийн удирдлага
өгөгдлийн сангийн удирдлагаөгөгдлийн сангийн удирдлага
өгөгдлийн сангийн удирдлага
 
Spss
SpssSpss
Spss
 
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
 
It101 lec6 10.06
It101 lec6 10.06It101 lec6 10.06
It101 lec6 10.06
 
Мэдээллийн ёс зүй
Мэдээллийн ёс зүйМэдээллийн ёс зүй
Мэдээллийн ёс зүй
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhb
 
Sem2
Sem2Sem2
Sem2
 
2
22
2
 
Ogogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lektsOgogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lekts
 
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
 
мэдээллийн технологи 1 хичээлийн хөтөлбөр
мэдээллийн технологи 1 хичээлийн хөтөлбөрмэдээллийн технологи 1 хичээлийн хөтөлбөр
мэдээллийн технологи 1 хичээлийн хөтөлбөр
 
мэдээллийн систем
мэдээллийн системмэдээллийн систем
мэдээллийн систем
 

Viewers also liked

Sudalgaani iltgel bichih
Sudalgaani iltgel bichihSudalgaani iltgel bichih
Sudalgaani iltgel bichihhelsudlal
 
Bayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_webBayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_webGeoMedeelel
 
7 bayarjargal uav-environmental_research_nov2015
7   bayarjargal uav-environmental_research_nov20157   bayarjargal uav-environmental_research_nov2015
7 bayarjargal uav-environmental_research_nov2015GeoMedeelel
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Bilguun Bicktivism
 
эрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих зааварэрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих зааварШинэбаяр Найдан
 

Viewers also liked (8)

Sudalgaani iltgel bichih
Sudalgaani iltgel bichihSudalgaani iltgel bichih
Sudalgaani iltgel bichih
 
хчл2
хчл2хчл2
хчл2
 
Bayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_webBayarjargal uav environmental_research_nov2015_web
Bayarjargal uav environmental_research_nov2015_web
 
7 bayarjargal uav-environmental_research_nov2015
7   bayarjargal uav-environmental_research_nov20157   bayarjargal uav-environmental_research_nov2015
7 bayarjargal uav-environmental_research_nov2015
 
3 gis day
3   gis day3   gis day
3 gis day
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.
 
эрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих зааварэрдэм шинжилгээний ажил бичих заавар
эрдэм шинжилгээний ажил бичих заавар
 
илтгэл
илтгэлилтгэл
илтгэл
 

Similar to илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал

кмабэгх
кмабэгхкмабэгх
кмабэгхyivo1004
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1EnkhjargalDashdorjEn
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаUmguullin Mongol Umguulugch
 
цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027Mr Nyak
 
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээМэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээGantulga GT
 
компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээEnkh Gvnj
 

Similar to илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал (12)

кмабэгх
кмабэгхкмабэгх
кмабэгх
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
 
Web based remote monitoring systems
Web based remote monitoring systemsWeb based remote monitoring systems
Web based remote monitoring systems
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
It101 lec15
It101 lec15It101 lec15
It101 lec15
 
цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027цахим үндэстэн 2022 2027
цахим үндэстэн 2022 2027
 
It101 15
It101 15It101 15
It101 15
 
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээМэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
 
компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээ
 
Computer ethics and system security
Computer ethics and system securityComputer ethics and system security
Computer ethics and system security
 
NDC Intro Presentation
NDC Intro PresentationNDC Intro Presentation
NDC Intro Presentation
 

More from Ochiroo Dorj

утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээOchiroo Dorj
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээOchiroo Dorj
 
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.Ochiroo Dorj
 
Nat гэж юу вэ
Nat  гэж юу вэNat  гэж юу вэ
Nat гэж юу вэOchiroo Dorj
 
Distance Vector Routing Protocol гэж юу вэ ?
Distance Vector Routing Protocol  гэж юу вэ ?Distance Vector Routing Protocol  гэж юу вэ ?
Distance Vector Routing Protocol гэж юу вэ ?Ochiroo Dorj
 
Active directory гэж юу вэ?
Active directory  гэж юу вэ?Active directory  гэж юу вэ?
Active directory гэж юу вэ?Ochiroo Dorj
 
Windows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksWindows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksOchiroo Dorj
 
Stp топологи
Stp топологиStp топологи
Stp топологиOchiroo Dorj
 
Dynamic routing protocol гэж юу вэ ?
Dynamic routing protocol  гэж юу вэ ?Dynamic routing protocol  гэж юу вэ ?
Dynamic routing protocol гэж юу вэ ?Ochiroo Dorj
 
Enhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэEnhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэOchiroo Dorj
 
Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Ochiroo Dorj
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?Ochiroo Dorj
 

More from Ochiroo Dorj (17)

Stp
StpStp
Stp
 
Nat
NatNat
Nat
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
 
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.
 
Nat гэж юу вэ
Nat  гэж юу вэNat  гэж юу вэ
Nat гэж юу вэ
 
Distance Vector Routing Protocol гэж юу вэ ?
Distance Vector Routing Protocol  гэж юу вэ ?Distance Vector Routing Protocol  гэж юу вэ ?
Distance Vector Routing Protocol гэж юу вэ ?
 
Active directory гэж юу вэ?
Active directory  гэж юу вэ?Active directory  гэж юу вэ?
Active directory гэж юу вэ?
 
Windows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksWindows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networks
 
Wireless
WirelessWireless
Wireless
 
Stp топологи
Stp топологиStp топологи
Stp топологи
 
Lan design
Lan designLan design
Lan design
 
Dynamic routing protocol гэж юу вэ ?
Dynamic routing protocol  гэж юу вэ ?Dynamic routing protocol  гэж юу вэ ?
Dynamic routing protocol гэж юу вэ ?
 
Enhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэEnhanced interior gateway routing protocol гэж юу вэ
Enhanced interior gateway routing protocol гэж юу вэ
 
Static routing гэж юу вэ ?
Static routing гэж юу вэ ?Static routing гэж юу вэ ?
Static routing гэж юу вэ ?
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?
 
Ospf
OspfOspf
Ospf
 

илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал

  • 1. Монгол дахь цахим мэдээллийн аюулгүй байдал О.Энхбат*, М.Батсэргэлэн**, Ч.Эрдэнэбат***, Б.Төгөлдөр**** *MCS Холдинг CEH, **MT –ийн зөвлөх, ***ШУТИС, КТМС, Компьютерийн ухааны салбар, ****MCS Холдинг
  • 2. АГУУЛГА              МАБ –ын ойлголт ба баримт бичиг Төрийн байгууллагын сүлжээ, вэбүүд Тоног төхөөрөмжийн асуудлууд Имэйл серверүүд Сүлжээний тохиргооны сул талууд IPv6 -руу шилжих Хуулийн мэдлэг MonCirt Зохиогчийн эрх ба лицинзтэй програм хангамж Аюулгүй байдлын блогууд Аюулгүй байдлын компаниуд Bug Bounty монголд Зөвлөгөө
  • 3. МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ   80% орчим нь тухайн хүнийн зан үйл, мэдлэгээс шалтгаална. 20% техник технологиос хамааралтай.
  • 4. МАБ –ЫН ОЙЛГОЛТ БА БАРИМТ БИЧИГ Эрсдлийн үнэлгээ  Бодлого, Журам боловсруулах  Аудитын шалгалт 
  • 5. ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУД 21 аймгийг холбосон шилэн кабелийн холболтын тоног төхөөрөмжүүд.  Үүрэн холбооны компаниудын сүлжээ.  Гурвалсан үйлчилгээ үзлүүлэгч компаниуд.   ZTE  Huawei
  • 6. ТОНОГ ТӨХӨӨРӨМЖИЙН АСУУДЛУУЛ  Тоног төхөөрөмжүүдээ ашиглахаас өмнө шалгалт хийдэг мэргэжлийн багтай болох.  Hardware  Software  төвшинд шалгалт хийх. Хий хардлага буюу ZTE, Huawei –ийн тоног төхөөрөмжүүдээ шалгуулах. Англи, Энэтхэг
  • 7. ТӨРИЙН БАЙГУУЛЛАГУУДЫН СҮЛЖЭЭ, ВЭБҮҮД  *.gov.mn хаягтай вэбүүд байнга шахуу хакдуулна. joomla     SQL injection XSS DDOS 55 ширхэг төрийн вэб хуудаст судалгаа хийхэд 25 орчим нь нэг серверт байрлаж байв. Нэг серверт Php, wordpress, joomla технологиор хийгдсэн вэбүүд байх боловч аль нэгний сул талаас шалтгаалан бусад бүх вэбүүд эрсдэлд орж байна. Зөвлөмж: Бэлэн нээлтэй код ашиглаж вэб хийхээс аль болох зайлсхийх. 
  • 8. ИМЭЙЛ СЕРВЕРҮҮД  Имэйл сервертээ SSLv3, TLSv1.0 шифрлэлт ашигладаг газар тун цөөхөн.  Хэрэв үнэгүй гэвэл OpenPGP ашиглан RSA хос түлхүүр үг үүсгэж хэрэглэх боломжтой.
  • 9. ХУУЛИЙН МЭДЛЭГ Хуулинд ямар заалт байгааг мэддэггүй.  МАБ – ын талаарх хууль байгаа бол сурталчилах 
  • 10. ХУУЛИЙН МЭДЛЭГ  Монгол Улсын Эрүүгийн хуулийн 25-р бүлэг, 226-229-р зүйлд Цахим гэмт хэргийн зарим бүрэлдэхүүнийг хуульчилсан байна. Үүнд:  226-р зүйл: Компьютерийн мэдээлэл, програмыг өөрчлөх, эвдэх, сүйтгэх  227-р зүйл: Компьютерийн мэдээллийг хууль бусаар олж авах  228-р зүйл: Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах  229-р зүйл: Нянтай программ зохион бүтээх, ашиглах
  • 11. СҮЛЖЭЭНИЙ ТОХИРГООНЫ СУЛ ТАЛУУД SNMP түлхүүр үг “default” байх  Cisco cdp тохиргоо хийгдээгүй байх  Утасгүй сүлжээнд пассворт хийхгүй байх, эсхүл пассворт нь WEP кодчлолтой байх. 
  • 12. IPV6 –РУУ ШИЛЖИХ Жил болгоны семинар, конференц дээр энэ талаар яригдаж байгаа ч үр дүн гарахгүй байна.  Ipv6 шилжих, хэрхэн шилжих талаар төлөвлөгөө гаргах 
  • 15. MONCIRT  MonCirt –ын үйл ажиллагааг сайжруулах, шинэ аюул заналын мэдээ мэдээллүүдийг нийтэлж байх.
  • 16. ЗОХИОГЧИЙН ЭРХ БА ЛИЦИНЗТЭЙ ПРОГРАМ ХАНГАМЖ  Нэг үеээ бодвол лизинзтэй программ хангамж ашиглах нь ихсэж байна.  Microsoft Windows 7, 8  Kaspersky Antivirus, Nod32, Bitdefender гэх мэт.
  • 17. АЮУЛГҮЙ БАЙДЛЫН БЛОГУУД http://jnaya.com  http://mongolian-it.blogspot.com  http://gdatacenter.blogspot.com/  http://manaach.blogspot.com  http://hamgaalalt.blogspot.com/ 
  • 18. АЮУЛГҮЙ БАЙДЛЫН КОМПАНИУД  Security Solution Service LLC  http://www.sssmn.com/  PSSA LLC  http://www.pssa.mn/
  • 19. BUG BOUNTY МОНГОЛД  Банкууд, Төрийн болон Хувийн хэвшлийн томоохон байгууллагуудад.
  • 20. ЗӨВЛӨГӨӨ Ажилчдийг МАБ –ын анхан шатны сургалтанд байнга хамруулах.  Жилд нэгээс доошгүй удаа хөндлөнгийн компаниар эрдслийн үнэлгээ болон аудитын шалгалт хийлгэж байх.  Бодлого, журамаа байнга шинэчилж мөрдүүлэх, хэрхэн оновчтой мөрдүүлэх талаар арга техникүүдийг хэрэглэх.  Удирдах ажилтнуудын МАБ –ын талаарх ойлголтыг сайжруулж сургалт, зөвлөгөөнүүдийг байнга өгч байх. 