SlideShare a Scribd company logo
КОМПЬЮТЕР БА ЁС ЗҮЙ, МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛБ.Болдхүү /SE09E001/ КТМС гэрээт багшА.Жаргалсайхан /SE09E002/ КТМС гэрээт багшП.Дэлгэрмөрөн /SE09E006/ КТМС гэрээт багшМөнхжаргал /SE09E007/КТМС магистрант
ШУТИС-КТМСАгуулга33Мэдээллийнтехнологибаёсзүй13Компьютерийн гэмт хэрэг2Мэдээллийн аюулгүй байдал
ШУТИС-КТМС1. Мэдээллийнтехнологибаёсзүй
Ёсзүйнтодорхойлолтууд:ШУТИС-КТМСЗөв ба буруугийн аль нь болох,  түүнийг ёс суртахуунтай авч үздэг ухаан юм.Хувь хүн,мэргэжлийн хүмүүсийн үйл ажилагааг хөтөлдөг зарчмууд, зан төлвийн стандартууд юм.Ёс зүй – ёс суртахуун – хуульЁс суртахуун нь зөв ба буруу гэсэн мэдрэмж эсвэл үйлдлийн үр дүнгээс эхтэй.Биет зүйл гэхээсээ илүү сэтгэл зүйн асуудалтай холбоотой байдаг.Мэдээллийн технологи ба ёс зүй
Мэдээлэлжсэн нийгэм:Мэдээллийн технологийн хувьсалЭдийн засагт мэдээллийн үнэ цэнэ, үнэлэмж нэмэгдэж байгаа ньШинэ тутам бий болж байгаа мэргэжлүүд, ажлын байруудМэдээллийн хэрэглээний цар хүрээ өргөжсөн байгаа ньУлс орнуудын соёл, харилцаа хамтын ажиллагааны хөгжилШУТИС-КТМСМэдээллийн технологи ба ёс зүй
Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх эерэг болон сөрөг нөлөө ШУТИС-КТМСНийгмийн хөгжлийн чиг хандлагаХөдөө аж ахуйАж үйлдвэрМэдээлэлжсэн нийгэмМэдээллийн технологи ба ёс зүй
Компьютерийн ёс зүй гэж ву вэ?	James H. Moore-ийн хэлснээр, “Компьютерийн этик гэдэг нь МТ-ийг ёс зүйтэй ашиглахын тулд компьютерийн технологи болон хамааралтай бусад зүйлсийн мөн чанар, нийгмийн нөлөөллийг шинжлэх ухаан юм.” ШУТИС-КТМСМэдээллийн технологи ба ёс зүй
Компьютерийн ёс зүйМэдээллийн технологийн ёс зүй нь мэргэжлийн харилцаа холбооны болон өгөгдөл хадгалах төхөөрөмжийг зөв хэрэглэхтэй холбоотой асуудлуудыг зохицуулна.ШУТИС-КТМСМэдээллийн технологи ба ёс зүй
Компьютер болон мэдээллийн ёс зүйг яагаад судалдаг вэ?Бодит ертөнцтэй зэрэгцэн оршиж буй тооцоолох, кибер ертөнцөд ёс зүйн үзэл санаа, үнэт зүйлсийг хэвшүүлэхКомпьютер, тооцоолох онцлог талбарт ёс зүйн асуудлуудыг тодруулах, тэдгээрийг шийдэхШУТИС-КТМСМэдээллийн технологи ба ёс зүй
Яагаад МТ-ийн мэргэжилтнүүд ёс суртахуунтай байж, зөв зүйтэй зүйл хийх ёстой вэ?МТ-ийн хөгжилМТ-ийн нийгэм болон амьдралд үзүүлэх нөлөөлөл ихэсч байнаМТ-ийг сурах, хөгжүүлэх шаардлага нэмэгдэж байнаМТ-ийн шинэ мэргэжлүүд гарч ирж байгаа үзэгдэлМТ-ийн мэдлэгтэй хүний тоо харьцангуй багаМэргэжлийн ёс зүйн дүрмүүдийг мэдэх, хөгжүүлэх дэлгэрүүлэх шаардлага байнаШУТИС-КТМСМэдээллийн технологи ба ёс зүй
Компьютерийн ухааны мэргэжлийн ёс зүйЗөв зүйл хийхДеонтологийн  ёс зүйн зарчимБодитой эрхүүд (Natural rights)Үр дагаврыг чухалчлахШУТИС-КТМСМэдээллийн технологи ба ёс зүй
ШУТИС-КТМСМэдээллийн технологийн мэргэжилтний ёс зүйМэдээллийн технологийн үр ашгийг олон нийтэд таниулах  Бүтээл нь өөр хэн нэгэнд хор хөнөөл учруулдаггүй байхМТ-ийг зориулалтынх нь дагуу зөв ашиглах Зөв, буруу мэдээллийг ялгадаг байхГаднын ямар нэгэн халдлагаас хамгаалж чаддаг байхБусдыг хүлээн зөвшөөрч чаддаг байх Мэргэжлийн стандартуудыг зөвшөөрдөг байхОюуны өмчид хүндэтгэлтэй хандаж, зохиогчийн эрхийг зөрчихгүй байхМТ-ийн өөрчлөлтөд дасан зохицож, хөгжлөөс хоцрохгүй байх Мэдээллийн технологи ба ёс зүй
ШУТИС-КТМСМэдээллийн технологийн мэргэжилтнүүдийн мэдвэл зохих хууль дүрэм, стандартуудОлон улсын стандартууд Мэдээллийн аюулгүй байдал (Information security) 	Олон улсын ISO 17799 стандартМэдээллийн аюулгүй байдлын удирдлагын систем (Information security Management System) 	Олон улсын BS 7799 стандартМонгол Улсын хууль дүрмүүдМонгол улсын Эрүүгийн хууль: Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэргийн заалтуудМэдээллийн технологи ба ёс зүй
ШУТИС-КТМСКомпьютерийн гэмт хэрэг гэж юу вэ?Өнөөдөр бидний амьдарч буй нийгэм маань компьютераас улам бүр их хамаарсаар байна. Өөрөөр хэлбэл та хаана байхаасаа үл хамааран шууд болон шууд бус замаар компьютертай холбогдсоор байгаа.                                  Тухайлбал та утсаар ярихаар залгахад, орон сууцны төлбөрөө төлөхөд, гэрлэлтээ болон төрсөн хүү охиноо бүртгүүлэхэд гээд олон олон үйлдэлүүд дээр компьютертай холбогдож байна.Компьютерийн гэмт хэрэг
ШУТИС-КТМС2. Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэгКомпьютертай холбогдсон гэмт хэрэг олон хэлбэртэй байдаг.1. Мэдээллийн хулгай.2. Өгөгдөл рүү хандсан зөвшөөрөлгүй хандалтаар өгөгдөлийг өөрчлөх3. Программ хангамжийн хулгай.4. Техно-вандализм5. Өвчтөний эмийн жорыг компьютерт өөрчлөн хүний амь бүрэлгэх6. Хууль бус мэдээллийг серверт байрлуулан цацах7. Мөнгийг компьютер ашиглан хулгайлах8. Техник хангамжийг дууриалган үйлдвэрлэх9. Хуурамч бичиг баримт үйлдэхКомпьютерийн гэмт хэрэг
ШУТИС-КТМСХакер гэж хэн бэ?1980-аад онд бидний амьдралын эргэн тойрон компьютер нэвтэрч эхэлснээс үүдэн “хакеризм” хэмээх нэгэн шинэ үзэгдэл гарч иржээ. Өөрөөр хэлбэл, мэдээллийн системд нууцаар нэвтрэн орж, улмаар үүнийхээ зэрэгцээ уг сүлжээг эвдлэн сүйтгэж, компьютерээс компьютерт дамжиж хамгаалалтыг нь задлах ажиллагаа явуулдаг хүмүүсийг хакерууд хэмээн нэрлэх болсон байнаКомпьютерийн гэмт хэрэг
ШУТИС-КТМСХакер“Хакер” хэмээх үг хэллэг анх Английн нэгэн сэтгүүлд нэг нөхөр зугаагаа гаргаж, уйтгараа тайлахын тулд бусдын утасны ярианы дундуур орон чагнадаг тухай нийтлэл гарснаас хойш үүссэн юм. Хамгийн нууцлал сайтай гэгдэх электрон тооцоолон бодох машинд нэвтрэхийг эрмэлзэх информатикийн /мэдээлэл зүй/ талаар гүнзгий ойлголттой, компьютерт асар их сонирхол бүхий залуусыг хакерууд хэмээн нэрлэх болсон байна.Компьютерийн гэмт хэрэг
ШУТИС-КТМСХакер“black hat”, “white hat”, “grey hat”Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэгБүх цаг үеийн 10 шилдэг хакерКомпьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэг1.1990-оны үед Хакеруудын эцэг гэж нэрлэгддэг Kevin Mitnickдэлхийн шилдэг харилцаа холбооны компаниуд болох Nokia,Fujitsu,Motorolla,Sun Microsystems-ийн системийг эвдсэн.Тэрээр 1995 онд хугацаанаасаа өмнө суллагдсан.Гэхдээ тэр өөрийгөө Хакер нэрлэхийг хүсэж байсангүй. 2.Gary McKinnon Америкийн цэргийн нууц мэдээлэл бүхий 90 гаруй компьютео луу халдсан хэргээр 2002 оны 11 сард Их Британд баривчлагдсан.Түүхэнд хамгийн том цэргийн компьютерийн Хакер гэж бичигдсэн хүн.Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэг3.1995 Оросын компьютерийн эксперт Владимир Левин хамгийн анх онлайнаар банк дээрэмдсэн хүн юм.Сitibank-аас 10 сая доллар хулгайлсан боловч Interpol түүнийг АНУ, Финланд, Голланд, Герман, Израиль руу мөнгөө шилжүүлсэний дараа Их Британаас баривчилсан.4.1990 онд Лос Анжелосын радио станцаас нэгэн уралдаан зарлажээ.Яг 102 дахь залгасан хүнд цоо шинэ Porsche 94452 өгнө гэсэн байна.Гэтэл Кеvin Pouisenхотын телефон ярианы системийг гартаа аваад,өөрөө 102 дахь оролцогч болж ороод шагналыг авчээ.Тэрээр тухайн ондоо баригдаад 3 жил шоронд суужээ. Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэг5.1983 онд өнөөх Kevin Pouiseсурагч байхдаа нүх олж интернэтээс Арпанетийг хакерджээ. 6.Америкийн Хакер Timothy Lloyd Omega Engineering компаний котпьютерийн сүлжээнд өөрийн жижиг программаа суулгажээ.Тэр үед Omega Engineering Nasaболон Америкийн тэнгисийн цэргийн ерөнхий хангагч байсан. Omega-ийн бүх ажиллаж байсан программыг устгаж 10 сая долларын хохирол учруулжээ. Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэг7.1988 онд 23 настай Robert Morris анхны интернэт өтийг дэлхийд тараажээ.99 мөр программ нь интернэтэд тавьсан туршилт байсан боловч цаашаагаа бусдын PC-нд халдаж эхэлжээ. 8.1999 онд Mellissa вирус нь дэлхий дахинд 400 сая долларын хохирол учруулсан вирусийг David Smith бичсэн бөгөөд тэрээр 5 жилийн ял авсан байна. Компьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэг9. 2000 оны 2 сарын 6 болон Валентины баяраар Mafiaboyдэлхийн томоохон веб сайт болох eBay, Amazon,Yahoo,CNNгэх мэт сайтуудыг Denial of Seviceаргаар хакердаж 1,7 тэрбум $-ын хохирол учруулжээ.Жинхэнэ нэрийг нь нийтэд зарлаагүй бөгөөд учир нь тэр 15 настай байсан байна.2005 -9-15-с тэрээр Монтреалын сонинд интернэтийн аюулгүй байдлын талаар нийтэлдэг сэтгүүлчээр орсон байна. 10. 1993 он.Тэднийг хууралтын мастер гэдэг бөгөөд дайрах бай нь Америкийн утасны систем байсан байнаКомпьютерийн гэмт хэрэг
ШУТИС-КТМСХакерууд МонголдМонгол залуучууд Украины хакеруудтай нийлж АНУ-ын "WELS FARGO“ банкнаас их хэмжээний мөнгө завшсан.Wikileaksсайт дээрх улс орнуудын нууц мэдээллүүдҮндэсний аюулгүй байдлын үзэл баримтлал болон мэдээллийн аюулгүй байдал сэдэвт семинарMONCIRT.ORG
SSS.MN Компьютерийн гэмт хэрэг
ШУТИС-КТМСТүгээмэл нууц үгүүд (Brute Force Attack)Нийт 32 сая нууц үг дээр хийсэн туршилт1. 123456 (290,731)2. 12345 (79,078)3. 123456789 (76,790)4. Password (61,958)5. iloveyou (51,622)6. princess (35,231)7. rockyou (22,588)8. 1234567 (21,726)9. 12345678 (20,553)10. abc123 (17,542)Компьютерийн гэмт хэрэг
ШУТИС-КТМСВирус, Worm, Trojan horseВирус гэдэг нь компьютерийн програм бөгөөд өөрөө өөрийгөө бусад програмд хувьлан халдаах чадвартай байдаг. Иймээс халдварласан программыг хэрвээ нэг компьютераас нөгөө компьютер руу хуулбал вирус компьютераас компьютер руу дамждаг. Вируснь өөрийгөө хувьлан халдаан тараахаас гадна хор уршигтай үйлдэл хийдэг. Тухайлбал тодорхой өдөр компьютерийн бүх мэдээллийг устгах, ажиллагаагүй болгох зэрэг.Компьютерийн гэмт хэрэг
ШУТИС-КТМСВирус, Worm, Trojan horseWorm (өт гэсэн утгатай үг) гэдэг нь вирустай ижил бөгөөд гол ялгаа нь өөрөө өөрийгөө сүлжээгээр дамжуулан халдварлуулан тараадаг.-Denial Service (Үйлчилгээг бусниулах)-Компьютерт нэвтрэх (ComputerInstrusions)-SpammingКомпьютерийн гэмт хэрэг
ШУТИС-КТМСВирус, Worm, Trojan horseTrojan horse гэдэг нь вирус болон worm-оос нилээд ялгаатай программ юм. Trojan horse нь компьютерийн программ бөгөөд харагдаж байгаагаасаа өөр зорилгын үйлдэл хийдэг программ юм. Жишээлбэл: электрон шуудан ашиглах шинэ программыг авч суулгалаа гэхэд энэ программ электрон шуудантай ажиллахаас гадна танд мэдэгдэлгүйгээр таны компьютер дээр байгаа мэдээллийг өөр хаа нэг тийш нь илгээдэг байж болох юм. Тэгвэл энэ төрлийн программыг Trojan horse гэж нэрлэдэг. Компьютерийн гэмт хэрэг
ШУТИС-КТМСЗөөврийн дискэнд халддаг түгээмэл вирусуудын эсрэгКомпьютерийн гэмт хэрэг
ШУТИС-КТМСКомпьютерийн гэмт хэрэгТерроризмын шинэ төрлүүд
ШУТИС-КТМС3. Мэдээллийн Аюулгүй Байдал/МАБ/
ТодорхойлолтКибер аюулгүй байдал болон Мэдээллийн баталгаат байдал нь компьютерийн систем, сүлжээ, мэдээллийн системийг тасалдах, устгах, хууль бусаар хандах, ашиглах, ил болгох зэргээс хамгаалахыг хэлнэ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
ТүүхОлон зууны өмнөөс цэргийн томоохон зүтгэлтнүүд цэргийн мэдээллийг нууцлах зайлшгүй шаардлага байна гэдгийг ойлгосон:Чингис хаанЮлий Цезар /Цезарийн цифр, МЭӨ 50 он/Дэлхий II дайнШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Цезарийн цифркодлолтШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Яагаад МАБ хэрэгтэй вэ?МТ болон харилцаа холбооны системүүд нэгдэж байнаОнц чухал дэд бүтэц мэдээллийн технологийг ашиглаж байнаМэдээллийн систем болоод технологиуд даяарчлагдаж байнаЦахим худалдаа төрөл бүрийн хэлбэрээр хөгжиж байна...ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Мэдээллийн баталгаат байдалМэдээлэл болон мэдээллийн системНууцлагдмалБүрэн бүтэнХүртээмжтэйТатгалзахгүй байхШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
ШУТИС-КТМСХяналт тавих 3 түвшинУдирдлагын түвшин3 түвшинЛогик буюу технологийн түвшинФизик түвшинМэдээллийн Аюулгүй Байдал /МАБ/
1. Удирдлагын түвшинАливаа албан байгууллагын өгөгдлүүдэд хандах бодлого, дүрэм журам байх ёстой.Дотоод мэдээллийн нууцлалын ангилалНууц үгийн бодлого /хадгалалт/Ажилд авах шалгуур...ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
2. Логик буюу технологийн түвшинАливаа техник, програм хангамжийн тусламжтайгаар өгөгдлийг хамгаалахНууц үгСүлжээний хамгаалалтын төхөөрөмжүүдХандалтын бүртгэлүүдӨгөгдлийн шифрлэлт, нөөцлөлт /backup/Вирусын эсрэг програмуудШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
3. Физик түвшинАжиллах бүрдэл хэсгүүд болоод хүрээлэн буй орчинд хяналт тавих.Хаалга, түгжээ, халаалт, галын системКамер, дохиоллын системАжиллах болон өгөгдөл хадгалах хэсгийн тусгаарлахШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Халдлагад өртвөлКомпьютерийн зөрчлүүдийн талаар хуулийнзохих байгууллагад мэдэгдэж байх.Учралын талаар хуулийн байгуулагадзаавал мэдэгд. Та ганцаараа довтолгоондөртөөд зогсоогүй бусад байгууллагуудөртсөн байж болно. Тиймээс тэд техникийнтуслалцаа үзүүлж, хариу үйлдэл хийнэ.Таны өгсөн мэдээллүүд чухал нотлох баримтболж болно.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Монгол улсын эрүүгийн хууль 1Монгол улсын 1996 оны Эрүүгийн хуулинд“Мэдээллийн аюулгүй байдлын эсрэг гэмтхэрэг”гэсэн 11 дүгээр бүлгийг анх удаа оруулсан.Компьютерийн мэдээллийг хууль бусаар өөрчлөх гэсэн 153 дугаар зүйл,Компьютерийн мэдээлэл программыг эвдэх, сүйтгэх гэсэн 154 дүгээр зүйл,Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 155 дугаар зүйл,Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн156 дугаар зүйл, Нянтай программ зохион бүтээх, ашиглах гэсэн 157 дугаар зүйлүүдийг хуульчилжээ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
Монгол улсын эрүүгийн хууль 22002 оны Эрүүгийн хуульд “Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг”гэсэн 25 дугаар бүлгийг оруулсан.Компьютерийн мэдээлэл программыг өөрчлөх, эвдэх, сүйтгэх гэсэн 226 дугаар зүйл,Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 227 дугаар зүйл,Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн 228 дугаар зүйл,Нянтай программ зохион бүтээх ашиглах гэсэн 229 дүгээр зүйлийг тус тус хуульчилжээ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/

More Related Content

What's hot (20)

оролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүдоролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүд
erdenetuya_glu
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээ
Munkhtsetseg Myagmar
 
Lecture 1 2
Lecture 1 2Lecture 1 2
Lecture 1 2
ganzorigb
 
компьютэрийн төрлүүд
компьютэрийн төрлүүдкомпьютэрийн төрлүүд
компьютэрийн төрлүүд
Tegshee myagmar
 
Веб технологи
Веб технологиВеб технологи
Веб технологи
Bilguun Ochirbat
 
компьютеийн бүтэц
компьютеийн бүтэцкомпьютеийн бүтэц
компьютеийн бүтэц
Teacher's E-content
 
11-р ангийн мэдээлэл зүйн тест
11-р ангийн мэдээлэл зүйн тест11-р ангийн мэдээлэл зүйн тест
11-р ангийн мэдээлэл зүйн тест
Dagii Dagii
 
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
Khaltar Togtuun
 
Presentation1 өгөгдлийн сан
Presentation1 өгөгдлийн санPresentation1 өгөгдлийн сан
Presentation1 өгөгдлийн сан
baterden
 
лекц 1 компьютерийн бүтэц зохион байгуулалт
лекц 1 компьютерийн бүтэц зохион байгуулалтлекц 1 компьютерийн бүтэц зохион байгуулалт
лекц 1 компьютерийн бүтэц зохион байгуулалт
E-Gazarchin Online University
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?
Ochiroo Dorj
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
EnkhjargalDashdorjEn
 
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүйЭэлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
roza_toshke
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.
Bilguun Bicktivism
 
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангикомпьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
choi_adiyaa
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Galbaatar Lkhagvasuren
 
хэрэглээний программ хангамж 2
хэрэглээний программ хангамж  2хэрэглээний программ хангамж  2
хэрэглээний программ хангамж 2
Dolgormaa Enkhtuvshin
 
Arkhi tamkhi
Arkhi tamkhiArkhi tamkhi
Arkhi tamkhi
hi_bmb
 
оролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүдоролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүд
erdenetuya_glu
 
Компьютерийн сүлжээ
Компьютерийн сүлжээКомпьютерийн сүлжээ
Компьютерийн сүлжээ
Munkhtsetseg Myagmar
 
компьютэрийн төрлүүд
компьютэрийн төрлүүдкомпьютэрийн төрлүүд
компьютэрийн төрлүүд
Tegshee myagmar
 
компьютеийн бүтэц
компьютеийн бүтэцкомпьютеийн бүтэц
компьютеийн бүтэц
Teacher's E-content
 
11-р ангийн мэдээлэл зүйн тест
11-р ангийн мэдээлэл зүйн тест11-р ангийн мэдээлэл зүйн тест
11-р ангийн мэдээлэл зүйн тест
Dagii Dagii
 
Presentation1 өгөгдлийн сан
Presentation1 өгөгдлийн санPresentation1 өгөгдлийн сан
Presentation1 өгөгдлийн сан
baterden
 
лекц 1 компьютерийн бүтэц зохион байгуулалт
лекц 1 компьютерийн бүтэц зохион байгуулалтлекц 1 компьютерийн бүтэц зохион байгуулалт
лекц 1 компьютерийн бүтэц зохион байгуулалт
E-Gazarchin Online University
 
Router гэж юу вэ ?
Router гэж юу вэ ?Router гэж юу вэ ?
Router гэж юу вэ ?
Ochiroo Dorj
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
EnkhjargalDashdorjEn
 
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүйЭэлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
Ээлжит хичээлийн хөтөлбөрүүд 9-р анги мэдээлэлзүй
roza_toshke
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.
Bilguun Bicktivism
 
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангикомпьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
choi_adiyaa
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Galbaatar Lkhagvasuren
 
хэрэглээний программ хангамж 2
хэрэглээний программ хангамж  2хэрэглээний программ хангамж  2
хэрэглээний программ хангамж 2
Dolgormaa Enkhtuvshin
 
Arkhi tamkhi
Arkhi tamkhiArkhi tamkhi
Arkhi tamkhi
hi_bmb
 

Viewers also liked (20)

Мэдээллийн ёс зүй
Мэдээллийн ёс зүйМэдээллийн ёс зүй
Мэдээллийн ёс зүй
Khulan Jugder
 
Web design lecture 3
Web design  lecture 3Web design  lecture 3
Web design lecture 3
Chantsaldulam Ganbadrakh
 
Excel dasgal
Excel dasgalExcel dasgal
Excel dasgal
oyuna
 
Web design lecture 2
Web design   lecture 2Web design   lecture 2
Web design lecture 2
Chantsaldulam Ganbadrakh
 
вэб дизайн - хичээл 1
вэб дизайн  -  хичээл 1вэб дизайн  -  хичээл 1
вэб дизайн - хичээл 1
Chantsaldulam Ganbadrakh
 
Microsoft access 2007
Microsoft access 2007Microsoft access 2007
Microsoft access 2007
Akhyt
 
кмабэгх
кмабэгхкмабэгх
кмабэгх
yivo1004
 
мэдээлэлжсэн нийгэм гэж юу вэ10e namuun
мэдээлэлжсэн нийгэм гэж юу вэ10e namuunмэдээлэлжсэн нийгэм гэж юу вэ10e namuun
мэдээлэлжсэн нийгэм гэж юу вэ10e namuun
Khishighuu Myanganbuu
 
өнөөдөр монгол улсаа тунхагласны 90 жилийн ойн өдөр
өнөөдөр  монгол улсаа тунхагласны 90 жилийн ойн өдөрөнөөдөр  монгол улсаа тунхагласны 90 жилийн ойн өдөр
өнөөдөр монгол улсаа тунхагласны 90 жилийн ойн өдөр
Shine Naran school
 
Microsoft IT Academy
Microsoft IT AcademyMicrosoft IT Academy
Microsoft IT Academy
Jargalsaikhan Alyeksandr
 
мт хэрэглээ1 биедаалт2_менежмент_стратеги
мт хэрэглээ1 биедаалт2_менежмент_стратегимт хэрэглээ1 биедаалт2_менежмент_стратеги
мт хэрэглээ1 биедаалт2_менежмент_стратеги
Nergui Batjargal
 
цахим хичээлийн тайлан(2)
цахим хичээлийн тайлан(2)цахим хичээлийн тайлан(2)
цахим хичээлийн тайлан(2)
bulgaa_babur
 
Database design & Normalization (1NF, 2NF, 3NF)
Database design & Normalization (1NF, 2NF, 3NF)Database design & Normalization (1NF, 2NF, 3NF)
Database design & Normalization (1NF, 2NF, 3NF)
Jargalsaikhan Alyeksandr
 
Использование геолокационных сервисов в банковской сфере в России
Использование  геолокационных  сервисов в  банковской сфере  в РоссииИспользование  геолокационных  сервисов в  банковской сфере  в России
Использование геолокационных сервисов в банковской сфере в России
smm3
 
Банки и SMM
Банки и SMMБанки и SMM
Банки и SMM
Comunica
 
Lecture 7, 8
Lecture 7, 8Lecture 7, 8
Lecture 7, 8
Muuluu
 
Мэдээллийн ёс зүй
Мэдээллийн ёс зүйМэдээллийн ёс зүй
Мэдээллийн ёс зүй
Khulan Jugder
 
Excel dasgal
Excel dasgalExcel dasgal
Excel dasgal
oyuna
 
Microsoft access 2007
Microsoft access 2007Microsoft access 2007
Microsoft access 2007
Akhyt
 
кмабэгх
кмабэгхкмабэгх
кмабэгх
yivo1004
 
мэдээлэлжсэн нийгэм гэж юу вэ10e namuun
мэдээлэлжсэн нийгэм гэж юу вэ10e namuunмэдээлэлжсэн нийгэм гэж юу вэ10e namuun
мэдээлэлжсэн нийгэм гэж юу вэ10e namuun
Khishighuu Myanganbuu
 
өнөөдөр монгол улсаа тунхагласны 90 жилийн ойн өдөр
өнөөдөр  монгол улсаа тунхагласны 90 жилийн ойн өдөрөнөөдөр  монгол улсаа тунхагласны 90 жилийн ойн өдөр
өнөөдөр монгол улсаа тунхагласны 90 жилийн ойн өдөр
Shine Naran school
 
мт хэрэглээ1 биедаалт2_менежмент_стратеги
мт хэрэглээ1 биедаалт2_менежмент_стратегимт хэрэглээ1 биедаалт2_менежмент_стратеги
мт хэрэглээ1 биедаалт2_менежмент_стратеги
Nergui Batjargal
 
цахим хичээлийн тайлан(2)
цахим хичээлийн тайлан(2)цахим хичээлийн тайлан(2)
цахим хичээлийн тайлан(2)
bulgaa_babur
 
Database design & Normalization (1NF, 2NF, 3NF)
Database design & Normalization (1NF, 2NF, 3NF)Database design & Normalization (1NF, 2NF, 3NF)
Database design & Normalization (1NF, 2NF, 3NF)
Jargalsaikhan Alyeksandr
 
Использование геолокационных сервисов в банковской сфере в России
Использование  геолокационных  сервисов в  банковской сфере  в РоссииИспользование  геолокационных  сервисов в  банковской сфере  в России
Использование геолокационных сервисов в банковской сфере в России
smm3
 
Банки и SMM
Банки и SMMБанки и SMM
Банки и SMM
Comunica
 
Lecture 7, 8
Lecture 7, 8Lecture 7, 8
Lecture 7, 8
Muuluu
 

Similar to Computer ethics and system security (20)

Infosec
InfosecInfosec
Infosec
Mentor Munkhjargal
 
мабghg
мабghgмабghg
мабghg
Batzaya Dashdondog
 
Lecture01 2012
Lecture01 2012Lecture01 2012
Lecture01 2012
Batsaikhanshdee
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Galbaatar Lkhagvasuren
 
Cybercrime
CybercrimeCybercrime
Cybercrime
Galbaatar Lkhagvasuren
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
Ganbaatar ch
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
Nergui Batjargal
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
taivna
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
Bobby Wang
 
интернет бидний амьдралд
интернет бидний амьдралдинтернет бидний амьдралд
интернет бидний амьдралд
shand1_undrakhchimeg
 
011 az
011 az011 az
011 az
Babaa Naya
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
Galbaatar Lkhagvasuren
 
Mab khotolbor
Mab khotolborMab khotolbor
Mab khotolbor
Khaltar Togtuun
 
Presentation1
Presentation1Presentation1
Presentation1
199510
 
Технологи ба цагдан хяналт
Технологи ба цагдан хяналтТехнологи ба цагдан хяналт
Технологи ба цагдан хяналт
Khulan Jugder
 
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх нь
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх ньТулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх нь
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх нь
batnasanb
 
Audit taniltsuulga
Audit taniltsuulgaAudit taniltsuulga
Audit taniltsuulga
Khaltar
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Galbaatar Lkhagvasuren
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
taivna
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
Bobby Wang
 
интернет бидний амьдралд
интернет бидний амьдралдинтернет бидний амьдралд
интернет бидний амьдралд
shand1_undrakhchimeg
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
Galbaatar Lkhagvasuren
 
Presentation1
Presentation1Presentation1
Presentation1
199510
 
Технологи ба цагдан хяналт
Технологи ба цагдан хяналтТехнологи ба цагдан хяналт
Технологи ба цагдан хяналт
Khulan Jugder
 
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх нь
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх ньТулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх нь
Тулгабат - Мэдээллийн арилжаа, түүний үр ашиг монголын хөгжилд нөлөөлөх нь
batnasanb
 
Audit taniltsuulga
Audit taniltsuulgaAudit taniltsuulga
Audit taniltsuulga
Khaltar
 

More from Jargalsaikhan Alyeksandr (20)

Cs203 lecture 14 reflection
Cs203 lecture 14  reflectionCs203 lecture 14  reflection
Cs203 lecture 14 reflection
Jargalsaikhan Alyeksandr
 
Cs203 lecture13 composition
Cs203 lecture13 compositionCs203 lecture13 composition
Cs203 lecture13 composition
Jargalsaikhan Alyeksandr
 
Sw203 Lecture12 Composition
Sw203 Lecture12 CompositionSw203 Lecture12 Composition
Sw203 Lecture12 Composition
Jargalsaikhan Alyeksandr
 
Sw203 Lecture10 Polymorphism
Sw203 Lecture10 PolymorphismSw203 Lecture10 Polymorphism
Sw203 Lecture10 Polymorphism
Jargalsaikhan Alyeksandr
 
Sw203 Lecture9 Encapsulation
Sw203 Lecture9  EncapsulationSw203 Lecture9  Encapsulation
Sw203 Lecture9 Encapsulation
Jargalsaikhan Alyeksandr
 
Sw203 Lecture5 Class Acess Modifiers
Sw203 Lecture5 Class Acess ModifiersSw203 Lecture5 Class Acess Modifiers
Sw203 Lecture5 Class Acess Modifiers
Jargalsaikhan Alyeksandr
 
S W203 Lecture8 Interface
S W203  Lecture8  InterfaceS W203  Lecture8  Interface
S W203 Lecture8 Interface
Jargalsaikhan Alyeksandr
 
Sw203 Lecture8 Interface
Sw203 Lecture8 InterfaceSw203 Lecture8 Interface
Sw203 Lecture8 Interface
Jargalsaikhan Alyeksandr
 
Sw203lab6
Sw203lab6Sw203lab6
Sw203lab6
Jargalsaikhan Alyeksandr
 
Sw203 Lecture11 Casting
Sw203 Lecture11 CastingSw203 Lecture11 Casting
Sw203 Lecture11 Casting
Jargalsaikhan Alyeksandr
 
Sw203 Lecture7 Method Override
Sw203 Lecture7  Method OverrideSw203 Lecture7  Method Override
Sw203 Lecture7 Method Override
Jargalsaikhan Alyeksandr
 
Sw203 Lecture6 Inheritance
Sw203 Lecture6 InheritanceSw203 Lecture6 Inheritance
Sw203 Lecture6 Inheritance
Jargalsaikhan Alyeksandr
 

Computer ethics and system security

  • 1. КОМПЬЮТЕР БА ЁС ЗҮЙ, МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛБ.Болдхүү /SE09E001/ КТМС гэрээт багшА.Жаргалсайхан /SE09E002/ КТМС гэрээт багшП.Дэлгэрмөрөн /SE09E006/ КТМС гэрээт багшМөнхжаргал /SE09E007/КТМС магистрант
  • 4. Ёсзүйнтодорхойлолтууд:ШУТИС-КТМСЗөв ба буруугийн аль нь болох, түүнийг ёс суртахуунтай авч үздэг ухаан юм.Хувь хүн,мэргэжлийн хүмүүсийн үйл ажилагааг хөтөлдөг зарчмууд, зан төлвийн стандартууд юм.Ёс зүй – ёс суртахуун – хуульЁс суртахуун нь зөв ба буруу гэсэн мэдрэмж эсвэл үйлдлийн үр дүнгээс эхтэй.Биет зүйл гэхээсээ илүү сэтгэл зүйн асуудалтай холбоотой байдаг.Мэдээллийн технологи ба ёс зүй
  • 5. Мэдээлэлжсэн нийгэм:Мэдээллийн технологийн хувьсалЭдийн засагт мэдээллийн үнэ цэнэ, үнэлэмж нэмэгдэж байгаа ньШинэ тутам бий болж байгаа мэргэжлүүд, ажлын байруудМэдээллийн хэрэглээний цар хүрээ өргөжсөн байгаа ньУлс орнуудын соёл, харилцаа хамтын ажиллагааны хөгжилШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 6. Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх эерэг болон сөрөг нөлөө ШУТИС-КТМСНийгмийн хөгжлийн чиг хандлагаХөдөө аж ахуйАж үйлдвэрМэдээлэлжсэн нийгэмМэдээллийн технологи ба ёс зүй
  • 7. Компьютерийн ёс зүй гэж ву вэ? James H. Moore-ийн хэлснээр, “Компьютерийн этик гэдэг нь МТ-ийг ёс зүйтэй ашиглахын тулд компьютерийн технологи болон хамааралтай бусад зүйлсийн мөн чанар, нийгмийн нөлөөллийг шинжлэх ухаан юм.” ШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 8. Компьютерийн ёс зүйМэдээллийн технологийн ёс зүй нь мэргэжлийн харилцаа холбооны болон өгөгдөл хадгалах төхөөрөмжийг зөв хэрэглэхтэй холбоотой асуудлуудыг зохицуулна.ШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 9. Компьютер болон мэдээллийн ёс зүйг яагаад судалдаг вэ?Бодит ертөнцтэй зэрэгцэн оршиж буй тооцоолох, кибер ертөнцөд ёс зүйн үзэл санаа, үнэт зүйлсийг хэвшүүлэхКомпьютер, тооцоолох онцлог талбарт ёс зүйн асуудлуудыг тодруулах, тэдгээрийг шийдэхШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 10. Яагаад МТ-ийн мэргэжилтнүүд ёс суртахуунтай байж, зөв зүйтэй зүйл хийх ёстой вэ?МТ-ийн хөгжилМТ-ийн нийгэм болон амьдралд үзүүлэх нөлөөлөл ихэсч байнаМТ-ийг сурах, хөгжүүлэх шаардлага нэмэгдэж байнаМТ-ийн шинэ мэргэжлүүд гарч ирж байгаа үзэгдэлМТ-ийн мэдлэгтэй хүний тоо харьцангуй багаМэргэжлийн ёс зүйн дүрмүүдийг мэдэх, хөгжүүлэх дэлгэрүүлэх шаардлага байнаШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 11. Компьютерийн ухааны мэргэжлийн ёс зүйЗөв зүйл хийхДеонтологийн ёс зүйн зарчимБодитой эрхүүд (Natural rights)Үр дагаврыг чухалчлахШУТИС-КТМСМэдээллийн технологи ба ёс зүй
  • 12. ШУТИС-КТМСМэдээллийн технологийн мэргэжилтний ёс зүйМэдээллийн технологийн үр ашгийг олон нийтэд таниулах Бүтээл нь өөр хэн нэгэнд хор хөнөөл учруулдаггүй байхМТ-ийг зориулалтынх нь дагуу зөв ашиглах Зөв, буруу мэдээллийг ялгадаг байхГаднын ямар нэгэн халдлагаас хамгаалж чаддаг байхБусдыг хүлээн зөвшөөрч чаддаг байх Мэргэжлийн стандартуудыг зөвшөөрдөг байхОюуны өмчид хүндэтгэлтэй хандаж, зохиогчийн эрхийг зөрчихгүй байхМТ-ийн өөрчлөлтөд дасан зохицож, хөгжлөөс хоцрохгүй байх Мэдээллийн технологи ба ёс зүй
  • 13. ШУТИС-КТМСМэдээллийн технологийн мэргэжилтнүүдийн мэдвэл зохих хууль дүрэм, стандартуудОлон улсын стандартууд Мэдээллийн аюулгүй байдал (Information security) Олон улсын ISO 17799 стандартМэдээллийн аюулгүй байдлын удирдлагын систем (Information security Management System) Олон улсын BS 7799 стандартМонгол Улсын хууль дүрмүүдМонгол улсын Эрүүгийн хууль: Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэргийн заалтуудМэдээллийн технологи ба ёс зүй
  • 14. ШУТИС-КТМСКомпьютерийн гэмт хэрэг гэж юу вэ?Өнөөдөр бидний амьдарч буй нийгэм маань компьютераас улам бүр их хамаарсаар байна. Өөрөөр хэлбэл та хаана байхаасаа үл хамааран шууд болон шууд бус замаар компьютертай холбогдсоор байгаа. Тухайлбал та утсаар ярихаар залгахад, орон сууцны төлбөрөө төлөхөд, гэрлэлтээ болон төрсөн хүү охиноо бүртгүүлэхэд гээд олон олон үйлдэлүүд дээр компьютертай холбогдож байна.Компьютерийн гэмт хэрэг
  • 16. ШУТИС-КТМСКомпьютерийн гэмт хэрэгКомпьютертай холбогдсон гэмт хэрэг олон хэлбэртэй байдаг.1. Мэдээллийн хулгай.2. Өгөгдөл рүү хандсан зөвшөөрөлгүй хандалтаар өгөгдөлийг өөрчлөх3. Программ хангамжийн хулгай.4. Техно-вандализм5. Өвчтөний эмийн жорыг компьютерт өөрчлөн хүний амь бүрэлгэх6. Хууль бус мэдээллийг серверт байрлуулан цацах7. Мөнгийг компьютер ашиглан хулгайлах8. Техник хангамжийг дууриалган үйлдвэрлэх9. Хуурамч бичиг баримт үйлдэхКомпьютерийн гэмт хэрэг
  • 17. ШУТИС-КТМСХакер гэж хэн бэ?1980-аад онд бидний амьдралын эргэн тойрон компьютер нэвтэрч эхэлснээс үүдэн “хакеризм” хэмээх нэгэн шинэ үзэгдэл гарч иржээ. Өөрөөр хэлбэл, мэдээллийн системд нууцаар нэвтрэн орж, улмаар үүнийхээ зэрэгцээ уг сүлжээг эвдлэн сүйтгэж, компьютерээс компьютерт дамжиж хамгаалалтыг нь задлах ажиллагаа явуулдаг хүмүүсийг хакерууд хэмээн нэрлэх болсон байнаКомпьютерийн гэмт хэрэг
  • 18. ШУТИС-КТМСХакер“Хакер” хэмээх үг хэллэг анх Английн нэгэн сэтгүүлд нэг нөхөр зугаагаа гаргаж, уйтгараа тайлахын тулд бусдын утасны ярианы дундуур орон чагнадаг тухай нийтлэл гарснаас хойш үүссэн юм. Хамгийн нууцлал сайтай гэгдэх электрон тооцоолон бодох машинд нэвтрэхийг эрмэлзэх информатикийн /мэдээлэл зүй/ талаар гүнзгий ойлголттой, компьютерт асар их сонирхол бүхий залуусыг хакерууд хэмээн нэрлэх болсон байна.Компьютерийн гэмт хэрэг
  • 19. ШУТИС-КТМСХакер“black hat”, “white hat”, “grey hat”Компьютерийн гэмт хэрэг
  • 20. ШУТИС-КТМСКомпьютерийн гэмт хэрэгБүх цаг үеийн 10 шилдэг хакерКомпьютерийн гэмт хэрэг
  • 21. ШУТИС-КТМСКомпьютерийн гэмт хэрэг1.1990-оны үед Хакеруудын эцэг гэж нэрлэгддэг Kevin Mitnickдэлхийн шилдэг харилцаа холбооны компаниуд болох Nokia,Fujitsu,Motorolla,Sun Microsystems-ийн системийг эвдсэн.Тэрээр 1995 онд хугацаанаасаа өмнө суллагдсан.Гэхдээ тэр өөрийгөө Хакер нэрлэхийг хүсэж байсангүй. 2.Gary McKinnon Америкийн цэргийн нууц мэдээлэл бүхий 90 гаруй компьютео луу халдсан хэргээр 2002 оны 11 сард Их Британд баривчлагдсан.Түүхэнд хамгийн том цэргийн компьютерийн Хакер гэж бичигдсэн хүн.Компьютерийн гэмт хэрэг
  • 22. ШУТИС-КТМСКомпьютерийн гэмт хэрэг3.1995 Оросын компьютерийн эксперт Владимир Левин хамгийн анх онлайнаар банк дээрэмдсэн хүн юм.Сitibank-аас 10 сая доллар хулгайлсан боловч Interpol түүнийг АНУ, Финланд, Голланд, Герман, Израиль руу мөнгөө шилжүүлсэний дараа Их Британаас баривчилсан.4.1990 онд Лос Анжелосын радио станцаас нэгэн уралдаан зарлажээ.Яг 102 дахь залгасан хүнд цоо шинэ Porsche 94452 өгнө гэсэн байна.Гэтэл Кеvin Pouisenхотын телефон ярианы системийг гартаа аваад,өөрөө 102 дахь оролцогч болж ороод шагналыг авчээ.Тэрээр тухайн ондоо баригдаад 3 жил шоронд суужээ. Компьютерийн гэмт хэрэг
  • 23. ШУТИС-КТМСКомпьютерийн гэмт хэрэг5.1983 онд өнөөх Kevin Pouiseсурагч байхдаа нүх олж интернэтээс Арпанетийг хакерджээ. 6.Америкийн Хакер Timothy Lloyd Omega Engineering компаний котпьютерийн сүлжээнд өөрийн жижиг программаа суулгажээ.Тэр үед Omega Engineering Nasaболон Америкийн тэнгисийн цэргийн ерөнхий хангагч байсан. Omega-ийн бүх ажиллаж байсан программыг устгаж 10 сая долларын хохирол учруулжээ. Компьютерийн гэмт хэрэг
  • 24. ШУТИС-КТМСКомпьютерийн гэмт хэрэг7.1988 онд 23 настай Robert Morris анхны интернэт өтийг дэлхийд тараажээ.99 мөр программ нь интернэтэд тавьсан туршилт байсан боловч цаашаагаа бусдын PC-нд халдаж эхэлжээ. 8.1999 онд Mellissa вирус нь дэлхий дахинд 400 сая долларын хохирол учруулсан вирусийг David Smith бичсэн бөгөөд тэрээр 5 жилийн ял авсан байна. Компьютерийн гэмт хэрэг
  • 25. ШУТИС-КТМСКомпьютерийн гэмт хэрэг9. 2000 оны 2 сарын 6 болон Валентины баяраар Mafiaboyдэлхийн томоохон веб сайт болох eBay, Amazon,Yahoo,CNNгэх мэт сайтуудыг Denial of Seviceаргаар хакердаж 1,7 тэрбум $-ын хохирол учруулжээ.Жинхэнэ нэрийг нь нийтэд зарлаагүй бөгөөд учир нь тэр 15 настай байсан байна.2005 -9-15-с тэрээр Монтреалын сонинд интернэтийн аюулгүй байдлын талаар нийтэлдэг сэтгүүлчээр орсон байна. 10. 1993 он.Тэднийг хууралтын мастер гэдэг бөгөөд дайрах бай нь Америкийн утасны систем байсан байнаКомпьютерийн гэмт хэрэг
  • 26. ШУТИС-КТМСХакерууд МонголдМонгол залуучууд Украины хакеруудтай нийлж АНУ-ын "WELS FARGO“ банкнаас их хэмжээний мөнгө завшсан.Wikileaksсайт дээрх улс орнуудын нууц мэдээллүүдҮндэсний аюулгүй байдлын үзэл баримтлал болон мэдээллийн аюулгүй байдал сэдэвт семинарMONCIRT.ORG
  • 28. ШУТИС-КТМСТүгээмэл нууц үгүүд (Brute Force Attack)Нийт 32 сая нууц үг дээр хийсэн туршилт1. 123456 (290,731)2. 12345 (79,078)3. 123456789 (76,790)4. Password (61,958)5. iloveyou (51,622)6. princess (35,231)7. rockyou (22,588)8. 1234567 (21,726)9. 12345678 (20,553)10. abc123 (17,542)Компьютерийн гэмт хэрэг
  • 29. ШУТИС-КТМСВирус, Worm, Trojan horseВирус гэдэг нь компьютерийн програм бөгөөд өөрөө өөрийгөө бусад програмд хувьлан халдаах чадвартай байдаг. Иймээс халдварласан программыг хэрвээ нэг компьютераас нөгөө компьютер руу хуулбал вирус компьютераас компьютер руу дамждаг. Вируснь өөрийгөө хувьлан халдаан тараахаас гадна хор уршигтай үйлдэл хийдэг. Тухайлбал тодорхой өдөр компьютерийн бүх мэдээллийг устгах, ажиллагаагүй болгох зэрэг.Компьютерийн гэмт хэрэг
  • 30. ШУТИС-КТМСВирус, Worm, Trojan horseWorm (өт гэсэн утгатай үг) гэдэг нь вирустай ижил бөгөөд гол ялгаа нь өөрөө өөрийгөө сүлжээгээр дамжуулан халдварлуулан тараадаг.-Denial Service (Үйлчилгээг бусниулах)-Компьютерт нэвтрэх (ComputerInstrusions)-SpammingКомпьютерийн гэмт хэрэг
  • 31. ШУТИС-КТМСВирус, Worm, Trojan horseTrojan horse гэдэг нь вирус болон worm-оос нилээд ялгаатай программ юм. Trojan horse нь компьютерийн программ бөгөөд харагдаж байгаагаасаа өөр зорилгын үйлдэл хийдэг программ юм. Жишээлбэл: электрон шуудан ашиглах шинэ программыг авч суулгалаа гэхэд энэ программ электрон шуудантай ажиллахаас гадна танд мэдэгдэлгүйгээр таны компьютер дээр байгаа мэдээллийг өөр хаа нэг тийш нь илгээдэг байж болох юм. Тэгвэл энэ төрлийн программыг Trojan horse гэж нэрлэдэг. Компьютерийн гэмт хэрэг
  • 32. ШУТИС-КТМСЗөөврийн дискэнд халддаг түгээмэл вирусуудын эсрэгКомпьютерийн гэмт хэрэг
  • 35. ТодорхойлолтКибер аюулгүй байдал болон Мэдээллийн баталгаат байдал нь компьютерийн систем, сүлжээ, мэдээллийн системийг тасалдах, устгах, хууль бусаар хандах, ашиглах, ил болгох зэргээс хамгаалахыг хэлнэ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 36. ТүүхОлон зууны өмнөөс цэргийн томоохон зүтгэлтнүүд цэргийн мэдээллийг нууцлах зайлшгүй шаардлага байна гэдгийг ойлгосон:Чингис хаанЮлий Цезар /Цезарийн цифр, МЭӨ 50 он/Дэлхий II дайнШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 38. Яагаад МАБ хэрэгтэй вэ?МТ болон харилцаа холбооны системүүд нэгдэж байнаОнц чухал дэд бүтэц мэдээллийн технологийг ашиглаж байнаМэдээллийн систем болоод технологиуд даяарчлагдаж байнаЦахим худалдаа төрөл бүрийн хэлбэрээр хөгжиж байна...ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 39. Мэдээллийн баталгаат байдалМэдээлэл болон мэдээллийн системНууцлагдмалБүрэн бүтэнХүртээмжтэйТатгалзахгүй байхШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 40. ШУТИС-КТМСХяналт тавих 3 түвшинУдирдлагын түвшин3 түвшинЛогик буюу технологийн түвшинФизик түвшинМэдээллийн Аюулгүй Байдал /МАБ/
  • 41. 1. Удирдлагын түвшинАливаа албан байгууллагын өгөгдлүүдэд хандах бодлого, дүрэм журам байх ёстой.Дотоод мэдээллийн нууцлалын ангилалНууц үгийн бодлого /хадгалалт/Ажилд авах шалгуур...ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 42. 2. Логик буюу технологийн түвшинАливаа техник, програм хангамжийн тусламжтайгаар өгөгдлийг хамгаалахНууц үгСүлжээний хамгаалалтын төхөөрөмжүүдХандалтын бүртгэлүүдӨгөгдлийн шифрлэлт, нөөцлөлт /backup/Вирусын эсрэг програмуудШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 43. 3. Физик түвшинАжиллах бүрдэл хэсгүүд болоод хүрээлэн буй орчинд хяналт тавих.Хаалга, түгжээ, халаалт, галын системКамер, дохиоллын системАжиллах болон өгөгдөл хадгалах хэсгийн тусгаарлахШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 44. Халдлагад өртвөлКомпьютерийн зөрчлүүдийн талаар хуулийнзохих байгууллагад мэдэгдэж байх.Учралын талаар хуулийн байгуулагадзаавал мэдэгд. Та ганцаараа довтолгоондөртөөд зогсоогүй бусад байгууллагуудөртсөн байж болно. Тиймээс тэд техникийнтуслалцаа үзүүлж, хариу үйлдэл хийнэ.Таны өгсөн мэдээллүүд чухал нотлох баримтболж болно.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 45. Монгол улсын эрүүгийн хууль 1Монгол улсын 1996 оны Эрүүгийн хуулинд“Мэдээллийн аюулгүй байдлын эсрэг гэмтхэрэг”гэсэн 11 дүгээр бүлгийг анх удаа оруулсан.Компьютерийн мэдээллийг хууль бусаар өөрчлөх гэсэн 153 дугаар зүйл,Компьютерийн мэдээлэл программыг эвдэх, сүйтгэх гэсэн 154 дүгээр зүйл,Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 155 дугаар зүйл,Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн156 дугаар зүйл, Нянтай программ зохион бүтээх, ашиглах гэсэн 157 дугаар зүйлүүдийг хуульчилжээ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/
  • 46. Монгол улсын эрүүгийн хууль 22002 оны Эрүүгийн хуульд “Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэг”гэсэн 25 дугаар бүлгийг оруулсан.Компьютерийн мэдээлэл программыг өөрчлөх, эвдэх, сүйтгэх гэсэн 226 дугаар зүйл,Компьютерийн мэдээллийг хууль бусаар олж авах гэсэн 227 дугаар зүйл,Компьютерийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай хэрэгсэл бэлтгэх, борлуулах гэсэн 228 дугаар зүйл,Нянтай программ зохион бүтээх ашиглах гэсэн 229 дүгээр зүйлийг тус тус хуульчилжээ.ШУТИС-КТМСМэдээллийн Аюулгүй Байдал /МАБ/

Editor's Notes

  • #6: Шинэ технологи нь бидэнд түүнийг сурах хэрэглэхтэй холбоотой шинэ арга зүй, аргачлал буюу хууль гэж хэлж болохоор шинэ хэм хэмжээг тогтоодог.
  • #7: Эрдэмтэд “Мэдээлэл”-ийг хэрхэн тодорхойлж байна вэ?“regarded as a near synonym of fact” “a reinforcementof what is known” “raw material from which knowledge is derived” “something that reduces uncertanty”“collection of data”“There is more and more information and less and less meaning”“To live effectively is to live with information”Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх эерэг нөлөөМэдээллийн технологи нь дараахи салбаруудад нөлөөлж байна:Бизнес ажил хэрэгБоловсролЧөлөөт цаг,зугаа цэнгэлХэвлэн нийтлэлХүмүүсийн харилцаа холбооУлс төр...Мэдээллийн технологийн хөгжил, нийгэмд үзүүлэх сөрөг нөлөөКомпьютер нь хүний хувийн нууцад халдахад зориулагдаж бүтээгдээгүй нь ойлгомжтой. Гэвч хэрэв хүсвэл нэг нэгнийг шаналгах, зовлонд учруулах байдлаар компьютерийг түвэггүй хэрэглэх боломжтой. Хамгаалагдсан мэдээлэл гэдэг нь:Мэдээлэлд хөндлөнгөөс нэвтрэх боломжгүй байлгахБусдад хянагдаж, мэдээлэл алдагдаж байгаа эсэхэд хяналт тавьж чаддаг байхХөндлөнгийн ажиглалт, мөрдөлт, мөрдөлтгүй орчин бий болгохТаны тухай мэдээллүүдийг цуглуулж чадах үл харагдагч технологууд байдаг. Жишээлбэл:Satellite surveillanceCaller IDLoyalty cardsWeb tracking data: cookiesPeer to Peer monitoringOthers
  • #8: Энэнькомпьютерийнтехнологийннөлөөлөлдорсонхүнийзанүйлийнмөнчанар, үнэтзүйлсийгсудлахшинжлэхухаан. Ямарнэгүйлдэлхийхийнхээөмнөхүншийдвэргаргахүедкомпьютерийннөлөөлөлхүчтэйболсон.
  • #9: Мэдээллийн технологийн этикийн үндсэн асуудлууд. 1.Ажлын байран дахь компьютерүүд.Мэдээллийн технологи нь маш олон шинэ ажлын байр бий болгосон мөн олон хүнийг ажилгүй болгож байгаа.2.Компьютер гэмò хэрэг. Үндсэн 5 асуудалын талаар ярьдаг.Хамгаалалт- хувь хүний эрх ашгийг хөндсөн асуудал Бүрэн бүтэн байдал-өгөгдөл болон программын зарим хэсгүүд нь засварлагдаагүй гэдгийг судалдаг. /Зөвшөөрөлгүйгээр мэдээлэлд хандах, вирус, патент /Зөвшөөрөлгүй үйлчилгээ-хууль бус үйлчилгээТогтвортой байдалЯмар нэг нөөц эх сурвалжид хандах хандлагыг хянана.
  • #10: Нэгэнтбидэнээмхзамбараагүйбайдлыгүүсгэжбуйкомпьютерийнтехнологийгзогсоожчадахгүйгээсхойшкомпьютерийнтехнологийнөөрчлөлттэйзохицонажиллах, мөнүүсэнгарчбуйёсзүйнасуудлыгболовсруулахтөлөвлөгөөгаргахньзүйтэй. Эндонолынхоёрүндсэнчиглэл, сургуульбайна:Компьютерийнёсзүйгсудлахньхамтынёсзүйнболовсролыннэгхэсэгюм. Компьютерийнёсзүйньёсзүйнболовсролыннэгхэсэгбиш, харинбүрэнбиедаасан, тусдаасудлагдахсалбарюм. Хоёрдахьхандлагаоршинбайгааг Walter Manerдараахбайдлаартайлбарласанбайна:Хүнийүйлажиллагаандкомпьютернэвтрэноржирсэнньөөрбусадямар ч салбартбайхгүйёсзүйнцоошинэасуудлуудыгүүсгэжбайна. Тиймээсбиедаансудлагдахёстой.
  • #11: Компьютерийн мэргэжилтнүүд болон хэрэглэгчдэд тулгарах бусдаас ялгагдах онцлог бүхий үүрэг хариуцлага гэж байдаг. Тухайлбал:Хэрэглэгчид, үйлчлүүлэгчид, хамтран ажиллагчид, ажилтнуудтай шинэ харилцааг үүсгэж, хөгжүүлж болдог.Олон хүнд мэдрэгдэхүйц нөлөөлж болох эрсдэлтэй шийдвэрүүдийг гаргадаг.Мэргэжлийн салбар бүрийн хувьд ямар компьютерийг хэрэглэх, сонгох, хэрхэн ажиллуулах вэ гэдгийг тодорхойлдог.
  • #12: Зөв зүйл хийхЁс суртахуунтай байхХэрэглэгчдэд чин сэтгэлээсээ хүндэтгэлтэй ханддаг байхАмлалтаа биелүүлдэг байхХариуцсан ажлаа чанартай гүйцэтгэхХулгай хийхгүй байхЁс зүйн зарчим:ДеонтологийнҮүрэг хариуцлагыг чухалчлахХүн бүр дүрэм журмыг баримтлахАль нь зөв бэ гэдгийг тодорхойлохын тулд шалтгаан эсвэл логикт үндэслэхХүмүүсийг зорилготой ажиллаж сургах, тэдэнд нөлөөлөхБодитой эрхүүд (Natural rights)Хүний нийгмийн бодит нөхцөл байдлаас урган гарахХүний үйл ажиллагааны процесст төвлөрөхАмьдрал, хүний эрх, өмчийн асуудал гэх зэрэг суурь эрхүүдийг хүндэтгэх¨Ёс зүйн зарчим:Үр дагаврыг чухалчлахУтилитарианизмын онолд хамаарнаДийлэнхи олонхийн хэрэгцээг нэмэгдүүлэхэд чиглэж ажилланаХүмүүсийн хэрэглээний хүрээ, үр дагаврыг авч үзэх, тооцохДүрэмд тулгуурласан утилитарианизм: зан үйл, мөрдөх дүрэм, зааврыг сонгож тодорхойлсноор хэрэглээг ерөнхий түвшинд нь дээшлүүлэхҮйлдэлд тулгуурласан утилитарианизм: хийж буй үйлдэл болгон нь хүмүүсийн тодорхой хэрэглээг нэмэгдүүлж байна уу үгүй юу гэдгийг бодож шинжилж байх
  • #20: Хакеруудыг сайн муу гэдгээр нь ялгахын тулд “black hat”, “white hat”, мөн “grey hat” гэж нэрлэх болов.“Black hat”-“хар харх”. Муу “хар” хакеруудыг нэрлэдэг бөгөөд тэд программыг эвдэх, өөр системд нэвтэрч мэдээлэл хулгайлах, DDoSдайралт хийж, кредит картын нууц дугаарыг мэдэж авдаг байна.“White hat” - “цагаан харх”. “Хакер”-ын оригинал утгад нэлээд ойр, сайн “цагаан хакерууд”. Тэдний мэдлэгийн түвшин өндөр байдаг ба системийн аюулгүй байдлын талаар их зүйл мэддэг. Үүнийхээ төлөө өөрийн авьяас чадварыг ашиглаж, гэмт хэрэгтнүүдийг илрүүлж, барих үүрэгтэй. Харин энэ хоёрын хоорондох нь бүх зүйлээс багахан оролддог “саарал харх” буюу “grey hat” хэмээх хүмүүс юм.“Хакер”, “крэкер”, “script kiddie” нэр томъёо интернэт хэрэглэгч, тэр тусмаа системийн аюулгүй байдлыг хариуцагч хүмүүст өргөн хэрэглэгддэг болжээ. Эцэст нь хэлэхэд хакеруудыг “хар”, “цагаан” гэж ангилахад их хэцүү. 
  • #39: Нууцлагдмал байдал: мэдээлэл болон түүний бүрдэл, үйлчилгээ, дэд бүтэц хууль бус нэвтрэлтээс хамгаалагдсан байхыг хэлнэ.Бүрэн бүтэн байдал: мэдээлэл болон түүний бүрдэл, үйлчилгээ, дэд бүтэц цаг үедээ нийцсэн, гадны өөрчлөлтгүй байхыг хэлнэ.Хүртээмжтэй: Мэдээллийг шаардлагатай үед тухайн өгөгдөл, мэдээлэлд эрх бүхий этгээд найдвартай хандаж, мэдээлэл олж авах боломжтой.Татгалзахгүй байх: өгөгдлийг илгээгч нь илгээсэн гэдгээ хүлээн зөвшөөрөх, хүлээн авагч нь хүлээн авсан гэдгийг хүлээн зөвшөөрөх.