1
 Мэдээллийн Аюулгүй Байдал – МАБ байгууллага,
мэдээлэл, компьютер, системийн аюулгүй
байдлын баталгаа.
 Шидэт савааны тусламжтайгаар найдвартай
хамгаалалт тогтоохгүй
 МАБ-ын үзэл баримтлал маш төвөгтэй боловч
тодорхой түвшинд хэрэгжүүлэх бүрэн боломжтой.
 МАБ – үзэл баримтлал
 МАБ- мэдээллийн орчны хамгаалагдсан байдал
 МАБ- цогц арга хэмжээ
 МАБ – эмзэг байдал, аюулыг илрүүлж арилгах
тогтолцоо
 МАБ-ыг хангана гэсэн бүтээгдэхүүний улмаас
жинхэнэ хийх ёстой зүйлээ хийлгүй хаядаг.
2
 Бүх зүйл МХТ-д суурилах болсон
 Онлайн хэлцэл, гүйлгээ, гэрээ олширч, мэдээллийн
урсгал эрс нэмэгдсэн.
 Хүн төрөлхтний хөгжил дэвшил МХТ-оос
хамааралтай болсон.
 Эдийн засгийн хөгжлийн хөдөлгүүр нь МХТ
 Мэдээлэл, өгөгдөл, мэдээллийн технологи,
мэдээллийн систем, сүлжээ нь аливаа байгууллагын
маш чухал, үнэт эд хөрөнгө.
 Гэмт халдлага, үйлдэл, зөрчил эрс нэмэгдэж байна.
 Мэдээллийн аюулгүй байдал нь нэг хувь хүн, нэг
байгууллага, нэг улс төдийгүй дэлхийн хамтын
нийгэмлэгийн чухал асуудал боллоо.
3
 МАБ-ын Мөн чанарыг мэддэггүй,
 Өнгөцхөн ойлголт дээрээ тулгуурладаг,
 Удирдах ажилтнууд болон ихэнх хэрэглэгчид
түүний ач холбогдолыг мэдэхгүй,
 Үл тоомсорлодог,
 Хөрөнгө мөнгө зарцуулдаггүй
 МАБ огт хангагдаагүй, мэдээлэл гадагш урсаж
байгаа, сүлжээ, вебүүд цоорхой гэсэн магадлал
өндөр
 МАБ-ын довтолгооныг зүгээр нэг танхай хакер
төдийгүй өрсөлдөгч байгууллагууд, тусгай албад
гүйцэтгэдэг.
4
 Зэвсэгт хүчин, цагдаа, тагнуул, онц байдал,
гамшгийн удирдлага, тогтолцоо байдагтай
нэгэн адил мэдээллийн аюулгүй байдал,
түүнийг хэрэгжүүлдэг тогтолцоо,
байгууллагууд байх зайлшгүй шаардлагатай.
 Байгууллага бүр МАБ-ын удирдлагатай байна.
 МАБ- нь Програм-техникийн асуудал байхаа
больж улам бүр нарийн төвөгтэй, захиргаа-
удирдлагын асуудал болон хувирсан
5
 Байгууллагын мэдээллийн урсгалыг
хамгаалах аргачлалыг боловсруулж
хамгаалагдсан байдалд үнэлгээ өгөх,
 Эрсдэлийн үнэлгээ хийх.
 Програм, техник хангамжийн
хангалтыг судлах.
 Мэдээллийн урсгалын хамгаалагдсан
байдлын үнэлэх.
 Ашиглаж буй техник хэрэгсэл,
сүлжээний архитектурыг үнэлэх г.м
6
 Мэдээлэл – мэдээ, өгөгдөл, мэдээлэл,
тушаал, тэмдэгт, мэдлэг
 Аюулгүй байдал – аюулаас чөлөөтэй байдал,
хадгалагдсан байдал, айдсаас чөлөөтэй
байдал
 Баталгаатай хамгаалалт болж чадахгүй
 Яагаад? Ямар ч сайн хамгаалалт, хэрэм
босгосон ч түүнийг эвдлэгч хэн нэгэн гарч
ирнэ.
 МАБ гэдэг нь урьдчилан сэргийлэх арга
хэмжээ
7
 Биет аюулгүй байдал: биет тээгч дээрх
мэдээллийг хамгаалах биет хамгаалалт анх
үүссэн. “Нэгээс илүү хүн мэдэж байгаа
мэдээлэл нууц мэдээлэл биш”.
 Мэдээлэл дамжуулахдаа хамгаалагч
дагалдах, шифрлэх, ой тоонд нь сануулах,
код үгээр орлуулах
 Юлий Цезарь анх шифрлэсэн
 Германы “Enigma” аппарат
 Аюулгүй байдлын хамгийн сул хэсэг нь “хүн”
8
9
 Германы “Enigma”
шифрийн аппарат
 Тухай үед хамгийн сайн
 Гэвч операторуудын
алдаанаас болж эсрэг
тал нь тайлж уншиж
чаддаг болсон
10
Цахим дохиоллыг “шифрлэлт”-ээс гадуур
барьж авч буй нь
Шифрлэх блок
Цахим
холбоо
Телефон
шугам Нийтийн
телефон
шугам
Шифрлэсэн болон эхлэлийн
дохиоллын аль аль нь шугамаар
дамжуулагдана
 1970-аад онд компьютер дэлгэрч эхэлсэн
5200.28 "Trusted Computing System
Evaluation Criteria" (TCSEC) стандарт – “Оранж
буук”
◦ D : хамгийн бага, суурь хамгаалалт
◦ C1: Бодсоноороо хамгаалах
◦ C2 Хандалтын хяналттай удирдлага
◦ B1 Аюулгүй байдлын тэмдэглэгээ бүхий
хамгаалалт
◦ B2 Бүтэцлэгдсэн хамгаалалт
◦ B3 Домэйн бүсийг хамгаалах
◦ A1 Байнга шалгадаг боловсруулалт
11
 Германы 1989 оны “ногоон ном”
 1990 оны “Канадын шалгуур”
 “Мэдээллийн технологийн аюулгүй байдлыг
үнэлэх шалгуурууд" (ITSEC) 1991
 Common Criteria - “Нийтлэг шалгуурууд“
1992
12
 Сүлжээ хурдан өөрчлөгдөж байна
 TNI (Trusted Network Interpretation), буюу
“Улаан ном“1987 онд гарсан.
 Харилцаа холбооны аюулгүй байдал (COMSEC)
 Дохиолол, Цацрагийн хамгаалалт (EMSEC)
 Биет хамгаалалт (PSEC)
 Компьютерийн аюулгүй байдал (COMPUSEC)
 Сүлжээний аюулгүй байдал (NETSEC) –
 Эдгээр бүх хамгаалалт нийлж байж Мэдээллийн
Аюулгүй Байдлыг (INFOSEC) хангана.
13
Утасгүй хаб
Дамжуулах антен
Нийтийн
сүлжээ
Галт хана Цахим
цацраг
дохио
Сүлжээний хамгаалалт
Мэдээллийн аюулгүй байдалд аюулгүй байдлын олон асуудал хамрагдан14
Олон төрлийн хамгаалалт хосолж байж
хангагдана. Маш олон төрлийн шийдэл,
бүтээгдэхүүн нийлж МАБ-ыг байж хангана
 Вирусын эсрэг ПХ
 Хандалтын удирдлага, хяналт
 Сүлжээ хоорондын галт хана
 Смарт карт, биометр өгөгдөл
 Халдлага илрүүлэх, сэргийлэх систем
 Бодлого, дэг, удирдлага
 Эмзэг байдлын тандалт
 Шифрлэлт
 Биет хамгаалалтын хэрэгслүүд
 Аудит
15
 Зарцуулах хөрөнгө нэмэгдэх хандлагатай
 МТ-ийн төслийн 5-аас багагүй хувийг САБ-д
 Сүлжээний аюулгүй байдлыг хангана гэдэг нь
дараах зүйлсийг хийхийг шаарддаг:
 Сүлжээнд хандах хандалтыг хянах хяналтыг бий
болгох, амьдралд хэрэгжүүлэх,
 Вирус, өт, сүлжээний зүй бус трафикийг арилгах,
 Дотоод болон гадаад аюулуудыг ойлгох,
 Төрөл бүрийн зохицуулалтыг ойлгож, АБ-ын
тогтолцоогоо түүнд зохицуулах.
16
 Ихэнх нь өт болон вирусын эсрэг хамгаалалт, хууль бус
хэрэглэгчийн хандалтаас сэргийлэх, сүлжээ дахь
мэдээлэл, нөөцийн нууцлалыг хамгаалах явдал гэж
ойлгодог.
 Ер нь сүлжээний сайн хамгаалалт гэдэг нь дан ганц
бүтээгдэхүүн биш, мөн үйл явц юм.
 Сүлжээний аюулгүй байдлын уян хатан, динамик шинж
гэдэг нь автоматжсан, довтолгооныг өөрөө таньж хариу
үйлдэл хийдэг, няцаадаг байхыг хэлдэг.
 Ийм автоматжуулалт нь сүлжээний итгэлтэй дэд бүтцийн
хүрээнд бий болж чадна.
 Тэгэхээр САБ-ын үйл явц нь сүлжээний архитектураас
эхлэх бөгөөд энэ архитектур нь итгэлтэй технологи дээр
тулгуурласан байх ёстой
17
18
Сүлжээний итгэлтэй
дэд бүтэц
Хам-
гаа-
лалт
Илрүү
-лэлт
Хариу
үйл-
дэл
БАТАЛГААЖУУЛАХБОДЛОГО

5. мэдээллийн аюулгүй байдал

  • 1.
  • 2.
     Мэдээллийн АюулгүйБайдал – МАБ байгууллага, мэдээлэл, компьютер, системийн аюулгүй байдлын баталгаа.  Шидэт савааны тусламжтайгаар найдвартай хамгаалалт тогтоохгүй  МАБ-ын үзэл баримтлал маш төвөгтэй боловч тодорхой түвшинд хэрэгжүүлэх бүрэн боломжтой.  МАБ – үзэл баримтлал  МАБ- мэдээллийн орчны хамгаалагдсан байдал  МАБ- цогц арга хэмжээ  МАБ – эмзэг байдал, аюулыг илрүүлж арилгах тогтолцоо  МАБ-ыг хангана гэсэн бүтээгдэхүүний улмаас жинхэнэ хийх ёстой зүйлээ хийлгүй хаядаг. 2
  • 3.
     Бүх зүйлМХТ-д суурилах болсон  Онлайн хэлцэл, гүйлгээ, гэрээ олширч, мэдээллийн урсгал эрс нэмэгдсэн.  Хүн төрөлхтний хөгжил дэвшил МХТ-оос хамааралтай болсон.  Эдийн засгийн хөгжлийн хөдөлгүүр нь МХТ  Мэдээлэл, өгөгдөл, мэдээллийн технологи, мэдээллийн систем, сүлжээ нь аливаа байгууллагын маш чухал, үнэт эд хөрөнгө.  Гэмт халдлага, үйлдэл, зөрчил эрс нэмэгдэж байна.  Мэдээллийн аюулгүй байдал нь нэг хувь хүн, нэг байгууллага, нэг улс төдийгүй дэлхийн хамтын нийгэмлэгийн чухал асуудал боллоо. 3
  • 4.
     МАБ-ын Мөнчанарыг мэддэггүй,  Өнгөцхөн ойлголт дээрээ тулгуурладаг,  Удирдах ажилтнууд болон ихэнх хэрэглэгчид түүний ач холбогдолыг мэдэхгүй,  Үл тоомсорлодог,  Хөрөнгө мөнгө зарцуулдаггүй  МАБ огт хангагдаагүй, мэдээлэл гадагш урсаж байгаа, сүлжээ, вебүүд цоорхой гэсэн магадлал өндөр  МАБ-ын довтолгооныг зүгээр нэг танхай хакер төдийгүй өрсөлдөгч байгууллагууд, тусгай албад гүйцэтгэдэг. 4
  • 5.
     Зэвсэгт хүчин,цагдаа, тагнуул, онц байдал, гамшгийн удирдлага, тогтолцоо байдагтай нэгэн адил мэдээллийн аюулгүй байдал, түүнийг хэрэгжүүлдэг тогтолцоо, байгууллагууд байх зайлшгүй шаардлагатай.  Байгууллага бүр МАБ-ын удирдлагатай байна.  МАБ- нь Програм-техникийн асуудал байхаа больж улам бүр нарийн төвөгтэй, захиргаа- удирдлагын асуудал болон хувирсан 5
  • 6.
     Байгууллагын мэдээллийнурсгалыг хамгаалах аргачлалыг боловсруулж хамгаалагдсан байдалд үнэлгээ өгөх,  Эрсдэлийн үнэлгээ хийх.  Програм, техник хангамжийн хангалтыг судлах.  Мэдээллийн урсгалын хамгаалагдсан байдлын үнэлэх.  Ашиглаж буй техник хэрэгсэл, сүлжээний архитектурыг үнэлэх г.м 6
  • 7.
     Мэдээлэл –мэдээ, өгөгдөл, мэдээлэл, тушаал, тэмдэгт, мэдлэг  Аюулгүй байдал – аюулаас чөлөөтэй байдал, хадгалагдсан байдал, айдсаас чөлөөтэй байдал  Баталгаатай хамгаалалт болж чадахгүй  Яагаад? Ямар ч сайн хамгаалалт, хэрэм босгосон ч түүнийг эвдлэгч хэн нэгэн гарч ирнэ.  МАБ гэдэг нь урьдчилан сэргийлэх арга хэмжээ 7
  • 8.
     Биет аюулгүйбайдал: биет тээгч дээрх мэдээллийг хамгаалах биет хамгаалалт анх үүссэн. “Нэгээс илүү хүн мэдэж байгаа мэдээлэл нууц мэдээлэл биш”.  Мэдээлэл дамжуулахдаа хамгаалагч дагалдах, шифрлэх, ой тоонд нь сануулах, код үгээр орлуулах  Юлий Цезарь анх шифрлэсэн  Германы “Enigma” аппарат  Аюулгүй байдлын хамгийн сул хэсэг нь “хүн” 8
  • 9.
    9  Германы “Enigma” шифрийнаппарат  Тухай үед хамгийн сайн  Гэвч операторуудын алдаанаас болж эсрэг тал нь тайлж уншиж чаддаг болсон
  • 10.
    10 Цахим дохиоллыг “шифрлэлт”-ээсгадуур барьж авч буй нь Шифрлэх блок Цахим холбоо Телефон шугам Нийтийн телефон шугам Шифрлэсэн болон эхлэлийн дохиоллын аль аль нь шугамаар дамжуулагдана
  • 11.
     1970-аад ондкомпьютер дэлгэрч эхэлсэн 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) стандарт – “Оранж буук” ◦ D : хамгийн бага, суурь хамгаалалт ◦ C1: Бодсоноороо хамгаалах ◦ C2 Хандалтын хяналттай удирдлага ◦ B1 Аюулгүй байдлын тэмдэглэгээ бүхий хамгаалалт ◦ B2 Бүтэцлэгдсэн хамгаалалт ◦ B3 Домэйн бүсийг хамгаалах ◦ A1 Байнга шалгадаг боловсруулалт 11
  • 12.
     Германы 1989оны “ногоон ном”  1990 оны “Канадын шалгуур”  “Мэдээллийн технологийн аюулгүй байдлыг үнэлэх шалгуурууд" (ITSEC) 1991  Common Criteria - “Нийтлэг шалгуурууд“ 1992 12
  • 13.
     Сүлжээ хурданөөрчлөгдөж байна  TNI (Trusted Network Interpretation), буюу “Улаан ном“1987 онд гарсан.  Харилцаа холбооны аюулгүй байдал (COMSEC)  Дохиолол, Цацрагийн хамгаалалт (EMSEC)  Биет хамгаалалт (PSEC)  Компьютерийн аюулгүй байдал (COMPUSEC)  Сүлжээний аюулгүй байдал (NETSEC) –  Эдгээр бүх хамгаалалт нийлж байж Мэдээллийн Аюулгүй Байдлыг (INFOSEC) хангана. 13
  • 14.
    Утасгүй хаб Дамжуулах антен Нийтийн сүлжээ Галтхана Цахим цацраг дохио Сүлжээний хамгаалалт Мэдээллийн аюулгүй байдалд аюулгүй байдлын олон асуудал хамрагдан14
  • 15.
    Олон төрлийн хамгаалалтхосолж байж хангагдана. Маш олон төрлийн шийдэл, бүтээгдэхүүн нийлж МАБ-ыг байж хангана  Вирусын эсрэг ПХ  Хандалтын удирдлага, хяналт  Сүлжээ хоорондын галт хана  Смарт карт, биометр өгөгдөл  Халдлага илрүүлэх, сэргийлэх систем  Бодлого, дэг, удирдлага  Эмзэг байдлын тандалт  Шифрлэлт  Биет хамгаалалтын хэрэгслүүд  Аудит 15
  • 16.
     Зарцуулах хөрөнгөнэмэгдэх хандлагатай  МТ-ийн төслийн 5-аас багагүй хувийг САБ-д  Сүлжээний аюулгүй байдлыг хангана гэдэг нь дараах зүйлсийг хийхийг шаарддаг:  Сүлжээнд хандах хандалтыг хянах хяналтыг бий болгох, амьдралд хэрэгжүүлэх,  Вирус, өт, сүлжээний зүй бус трафикийг арилгах,  Дотоод болон гадаад аюулуудыг ойлгох,  Төрөл бүрийн зохицуулалтыг ойлгож, АБ-ын тогтолцоогоо түүнд зохицуулах. 16
  • 17.
     Ихэнх ньөт болон вирусын эсрэг хамгаалалт, хууль бус хэрэглэгчийн хандалтаас сэргийлэх, сүлжээ дахь мэдээлэл, нөөцийн нууцлалыг хамгаалах явдал гэж ойлгодог.  Ер нь сүлжээний сайн хамгаалалт гэдэг нь дан ганц бүтээгдэхүүн биш, мөн үйл явц юм.  Сүлжээний аюулгүй байдлын уян хатан, динамик шинж гэдэг нь автоматжсан, довтолгооныг өөрөө таньж хариу үйлдэл хийдэг, няцаадаг байхыг хэлдэг.  Ийм автоматжуулалт нь сүлжээний итгэлтэй дэд бүтцийн хүрээнд бий болж чадна.  Тэгэхээр САБ-ын үйл явц нь сүлжээний архитектураас эхлэх бөгөөд энэ архитектур нь итгэлтэй технологи дээр тулгуурласан байх ёстой 17
  • 18.