Thursday, October 22, 2015

Сүлжээний аюулгүй байдлын мэргэжилтэнтэй хийсэн ярилцлага

Манай GeForce баг нь сүлжээний аюулгүй байдлын чиглэлээр ажиллаж буй мэргэжилтэнтэй ярилцаж, сүлжээний аюулгүй байдлын тухай мэдээлэл цуглуулахыг зорьлоо.

Ахлах сургуулийн сурагч Тагнуулийн Төв Газрын Даргын хувийн мэйлд халджээ



Өөрийгөө ахлах сургуулийн сурагч хэмээн зарласан нэгэн хакер ТТГ (Central Intelligence Agency)-н дарга Жон Бреннан (John Brennan)-ы AOL дахь хувийн имэйлд халдан, маш нууц мэдээллийг нь авчээ.
Энэ явдал нь ТТГ болон Бреннан даргийн хувьд ч маш ичмээр зүйл гэдэг нь тодорхой. Хакер өөрийгөө Америкын ахлах сургуулийн сурагч хэмээсэн гэж Нью-Йорк Пост сонинд бичжээ.
Өсвөрийн хакерын хэлж буйгаар Бреннан даргийн имэйлд маш олон нууц мэдээлэл байсан

АSА ашиглан URL-ээр нь вэб сайт блок хийх жишээ

ASA firewall ашиглан домайн нэрээр вэб сайтыг блок хийнэ.
Санамж
ASA дээр HTTPS шүүдэггүй , HTTPS-ын пакет нь SSL-р шифрлэгдсэн байдаг учир ASA нь шалгаж чаддаггүй.

Access Control Lists (ACL)



Access Control List гэдэг сүлжээний урсгалыг тогтоосон дүрэмд тулгуурлаж хянах болон сүлжээний аюулгүй байдалд ашигладаг. Администраторууд ACL -ууд ашиглаж сүлжээний төхөөрөмжүүд дээр сүлжээний урсгалын хөдөлгөөнийг хянаж хориглох эсвэл зөвшөөрдөг. 

Reflexive Access Control Lists




Сүлжээний аюулгүй байдалыг хангахын тулд гадаад сүлжээнээс ирсэн холболт тогтоох хүсэлтийг хориглох шаардлагатай болдог. Ингэж тохируулсанаар дотоод сүлжээнээс гадаад сүлжээрүү гарсан холболтын хариу мөн хориглогддог. Тэгвэл дотоод сүлжээнээс гадаад сүлжээрүү гарсан холболтын хариу мөн эсэхийг тодорхойлж дотоод сүлжээрүү нэвтрүүлэх шаардлагатай болдог. Энэ үед Reflexive Access Lists-г ашигладаг.

Dynamic (Lock-and-key) Access Control List


Dynamic ACL нь өөр ACL ажиллах үед ажилладаг ACL юм.Жишээлбэл Рүүтерлүү зөвхөн Telnet ашиглаж хандсан тохиолдол ping явуулж болдог байхаар тохируулахын тулд Dynamic ACL ашигладаг. 

Time-Based Access Control List


Time-based ACL нь цаг хугацааны хязгаарт идвэхжиж ажилладаг ACL юм. Жишээ нь та ажлын цагаар Веб сайт ашиглахыг хориглож болно. 

Extended Access Control List



Extended ACL нь илүү боловсронгуй болон IP пакет шүүлтүүр юм. 

Standard Access Control List

Стандарт ACL нь илгээгчийн IP хаягийг шалгаж зөвшөөрөх эсвэл хориглох боломжийг танд олгодог. 

Зөвлөгөө


Блогын уншигчиддаа энэ өдрийн мэнд хүргэе. Анхны мэдээгээрээ виндөвс хэргэлэгчидэд зориулж үйлдлийн системээ удаан хугацааны турш, тогтвортой, асуудалгүй, ажиллуулах талаар энгийн бяцхан зөвлөгөөг хүргэхээр бэлдлээ

Сүлжээний аюулгүй байдлын мэргэжилтэнтэй хийсэн ярилцлага



Өнөөдрийн ярилцлагад  Төрийн банк  байгууллагын сүлжээний аюулгүй байдлын инженер Б.Чойжилсүрэн нь манай багын хүсэлтээр орж байна.
Энэ удаагын ярилцлагаар байгууллагын сүлжээний аюулгүй байдлын сэдвээр нээлттэй асуулт хариултаар явагдах болно.
За ингээд таньд энэ өдрийн мэндийг хүргэе. Бидний хүсэлтийг хүлээж авсанд маш их баярлалаа . Эхний асуултаар ярилцлага эхэлж байна.

Биометрик


Биометрик гэдэг нь хуруун хээ, нүүр, биеийн үнэр зэрэг хүний мэдээллийг ашигласан технологи юм.
Биометрик нь 2012 онд 7 тэрбум ашиг олсон 2015 оны төгсгөл гэхэд 15 тэрбум болж өснө. Технологи хурдацтайгаар өсөж байна. Нууц үг хуулбарлах, алдах, тархах амархан. 
·         

Facebook нууц үг тайлах


MNSEC 2015 ба Password



2015 оны есдүгээр сарын 29-30-ний өдрүүдэд Мэдээллийн аюулгүй байдлын “MNSEC 2015” өдөрлөг болон “Харуул занги 2015” тэмцээн амжилттай явагдаж өнгөрлөө.

Wednesday, October 21, 2015

Нууц үг тайлах халдлага


Мэдээллийн аюулгүй байдлын өдөрлөг 2015 ба Big DATA



Мэдээллийн аюулгүй байдал хэмээх сэдэвт өдөрлөг нь хоёр хоног үргэлжилсэн бөгөөд энэхүү цахим аюулгүй байдлын “MNSEC-2015” сургалт, зөвлөгөөнийг MNCERT/CC, TRIDUM ХХК, Харилцаа холбооны зохицуулах хороо, Монголын залуучуудын холбоо, Мэдээлэл технологийн үндэсний парк, Мэдээлэл холбооны технологийн сургууль, Кибер аюулгүй байдлын газар, Үндэсний дата төв, Сэйфбит ХХК, MSTRide ХХК байгууллагууд ивээн тэтгэж зохион байгуулав.
Уг өдөрлөгийн арга хэмжээ 10 сарын 29 –ны өдөр эхэлж уг өдөр мэдээллийн аюулгүй байдлын өнөөгийн байдал болон түүнтэй холбогдох мэдээлэл бүхий таван илтгэл тавигдаж зургаан сургалт болов. Мөн “Харуул занги” тэмцээний сүүлийн шат болов.

Sunday, October 18, 2015

Хөнөөлтэй програмаас өөрийн компьютерийг хэрхэн сэргийлэх вэ?


Хөнөөлтэй програм (malicious software) гэж юу вэ?

Zombie-ийн тухай



Worm-ийн тухай

Бүтэлгүй хакерийн тухай сонирхолтой баримт



Америкын нэгдсэн улсын цэргийн нууц мэдээллийг хулгайлсан ISIS-ын хакер Малайзад баригджээ.


Virus-ийн тухай

Trojan horse-ийн тухай



Brute-force халдлагын тухай

Scareware-ийн тухай

Adware-ийн тухай

Spyware-ийн тухай

Ransomware-ийн тухай