Thursday, November 17, 2016

Сүлжээний аюулгүй байдалын мэргэжилтэнтэй хийсэн ярилцлага

Манай Enemies баг нь Хаан банкны сүлжээний аюулгүй байдлын мэргэжилтэн Т.Баясгалан-тай хийсэн ярилцлагаа хүргэж байна.
1.     Танай байгууллага сүлжээний аюулгүй байдлыг  хэрхэн шийдсэн бэ? (товчхон)

Сүлжээгээ дотор нь интернет , DMZ , Branch  гэсэн 3 бүсд хувааж firewall- аар 
хамгаалдаг.
2.      Сүлжээний мэдлэггүй ажилтнаас болж сүлжээнд саатал ,  хохирол учирч байсан уу  ?. Тийм бол хэрхэн шийдвэрлэж байсан.Сүлжээнд ямар замаар саатал үүсгэсэн ?
Кабел тасрах тохиолдол гардаг. Гэхдээ ямар нэгэн том хохирол одоохондоо
гараагүй.
3.     Байгууллагын бус компьютер, зөөврийн хэрэгслийг сүлжээнд зөвшөөрөлгүй холбоход хэрхэн аюулгүй байдлыг хангадаг бэ ?
MAC BLOCK ашиглаж зөвшөөрөлгүй төхөөрөмжүүдийн хандалтыг хориглодог.
4.      Танай байгууллагад санаатай болон санаандгүй халдлага , сүлжээ уналт үүсэж байсан уу ? .Тийм бол хэрхэн шийдвэрлэсэн бэ ? Халдлагаас хэрхэн хамгаалах процесстой бэ ?
Халдлагад өртөж байгаагүй. Firewall, ddos blocker, ips –р хамгаалагдсан.
5.       Таны бодлоор танай байгууллагын сүлжээний аюулгүй байдал ямар төвшинд байгаа бэ ?
       Toп 3-т орно.
6.       Танай байгууллагаас нууц мэдээлэл алдагдвал хамгийн түрүүнд хаашаа анхаарлаа хандуулах бэ ? . яагаад ?
Log-оос шүүж юунаас шалтгаалсаныг илрүүлэх, DLP policy-г сайжруулах.
7.     Танай байгууллага шинэ сүлжээний аюулгүй байдлын инженер авах хэрэгцээ гарвал та ямар ямар чадвар, дадлага туршлага харах вэ ?
Ямарваа нэгэн зүйлийг ухаж ойлгодог, нямбай, хөдөлмөрч.
8.      Шинэ байгуулагдаж буй салбар байгуулагд сүлжээ тавих болвол аюулгүй байдлын хувьд юун дээр анхаарах вэ ? яагаад ?
PCI/DSS-ийн шаардлагын дагуу шаардлагатай портуудыг нээх Secure protocol ашиглах.
9.     Таны бодлоор хамгийн энгийн бөгөөд анзаарагддаггүй мөртлөө аюул , эрсдэл авчирдаг зүйл юу вэ ?
Физик аюулгүй байдал болон social engineering халдлага.
10.   Физик болон байгалын нөлөөллөөс болж сүлжээ унавал эрсдэлийг хэрхэн тооцсон ?
Backup сүлжээ сервер бэлдэж газарзүйн өөр бүсэд байрлуулсан.
11.    Сүүлд гарсан аюулгүй байдлын төхөөрөмж , программыг ашиглаж байгаа эсэх ? .Давуу тал болон гарч буй асуудлууд ?
Next generation firewall , palo alto ips гэх мэт төхөөрөмжүүдийг ашиглаж байгаа. Асуудал ерөнхийдөө бага гардаг.
12.     Танай байгууллага ирээдүйд сүлжээний аюулгүй байдалдаа ямар зорилго тавьж ажиллаж байгаа бэ ?
Монголын жишиг болгох.

Khan bank, information security admin Т.Баясгалан.
Ярилцлага авсан: Б.Цолмонбаатар.
                               П.Тэмүүжин. 


Thursday, November 10, 2016

Crytography болон шифрлэлт

Crytography болон шифрлэлт
       Шифрлэлт болон шифрийг тайлах
Ямар нэгэн тусгай арга хэрэглэхгүйгээр уншигдаж, ойлгогддог өгөгдлийг ил бичвэр гэж нэрлэдэг. Харин эх текстийн агуулгыг ямар нэгэн аргаар нууж, хувиргах аргыг шифрлэлт гэж нэрлэдэг. Эх текстийг хувиргахад үүссэн, хүнд уншигдаж ойлгогдохооргүй, утгагүй болсон бичвэрийг кодлогдсон бичвэр гэж нэрлэдэг. Шифрлэлтийг тухайн бичвэрийг хүлээн авхад зориулагдсан хүнээс бусад бүх хүнээс тухайн мэдээллийг нууцлахын тулд ашигладаг. Нууц түлхүүрт оруулан кодолсон бичвэрийг буцаан эх текст болгох үйл явцыг шифрлэлтийг тайлах гэж нэрлэдэг.

Role Based CLI

Role-Based CLI Access

Role-Based CLI Access нь сүлжээний админ нь view-ийг тодорхойлно, view нь Cisco IOS-ийн EXEC-д хандах, тохиргооны командуудыг тохируулах гэх мэт зүйлсийг  тусгаж өгсөн байна. View нь хэрэглэгчийг Cisco IOS-ийн интерфейсийн командын мөрөнд хандах болон мэдээлийг тохируулах эрхийг хязгаарлаж өгнө, өөрөөр хэлбэл view нь ямар командуудыг зөвшөөрсөн байна, ямар мэдээллүүдийг харж болохоор байна гэдэгийг зааж байна. Ингэснээр сүлжээний админууд Cisco сүлжээний төхөөрөмжинд хандах хандалтан дээр хяналт  илүү сайн хяналт тавьж болно.
Role-Based CLI-д хандахын тулд CLI view-үүдийг дэмждэг байх зайлшгүй шаардлагатай.
Role-Based CLI-д хязгаарлах
CLI view нь Cisco IOS-ийн хэсэг бөгөөд Cisco IOSтэй бүх платформ дээр ажиллана.
Зөвшөөрсөн View-үүдийн дээд хязгаар
CLI view болон superview-үүд дээд тоо нь нийлээд 15 байна.
CLI view ашиглахын давуу тал
View нь Access Control-ийн илүү дэлгэрэнгүй хувилбар нь
Хэрэглэгчид нь привилеж горимд нууц үгээ хийж нэвтэрснээр CLI-д хандах боломжтой, эдгээр функцууд нь сүлжээний админуудад хангалтгүй ба Cisco IOS рүүтерүүд болон свичүүдэд дээр ажиллахад илүү дэлгэрэнгү нарийн маш чухал түвшний функцууд хэрэг болсон. CLI view-үүд сүлжээний админуудад хандах боломжийг нь олон талтай болгож, Cisco IOS-н програм хангамж болон хариуцлагыг сайжруулсан. Cisco IOS 12.3(11)T хувилбар нь тусгай болгосон интерфейсүүдэд суурилсан хандалт хийж мөн интерфейсүүдийг бүлэг болгож тусгай интерфейсүүдэд хандах боломжийг олгосон.
 Root view
 Систем "root" view болсон үед 15-р түвшний привилеж хүртэлх бүх привилеж горимуудад хандаж болно. Хэрвээ админи нв систем ямар нэгэн view тохиргоо хийхийг хүсвэл систем заавал root view байх ёстой. 15-р түвшний привилеж хэрэглэгч болон root view горимтой хэрэглэгч хоорондоо өөр өөр байна, root view хэрэглэгч нь шинээр root view эрхтэй хэрэглэгчийг тохируулж үүсгэж, нэмж болно. Мөн CLI view байх үед чи зөвхөн root view хэрэглэгчээр нэмсэн командуудад хандаж болно.
 View Authentication via New AAA Attribute
 View authentication нь гаднаас AAA буюу authentication, authorization, accounting-р гүйцэтгэнэ. Зөвхөн нэг view нэр тусгай ганц хэрэглэгчтэй хамтран ажиллана, өөрөөр хэлбэл ганцхан хэрэглэгч л тохируулах боломжтой authentication серверт.
 CLI view-ийг тохируулах
 СLI view үүсгэж, командуудыг нэмж, интерфейсүүдийг зөвшөөрснөөр ашиглаж болно.
 Тохируулга хийхээсээ өмнө AAA-г идэвхжүүлэх хэрэгтэй AAA-г aaa new-model гэсэн командаад идэвхжүүлнэ.
 Чиний систем root view эрхтэй байна, привилеж 15-р түвшин биш.
 Алдааг засах звлөмжүүд
 View амжилттай үүсгэж дуусгахад дараах мессеж дэлгэцэнд гарна.
 %PARSER-6-VIEW_CREATED: view `first' successfully created.
 View амжилттай устаж дуусахад дараах мессеж дэлгэцэнд гарна.

%PARSER-6-VIEW_DELETED: view `first' successfully deleted.
View-тэй нууц үг хамтарч ажиллах ёстой. Хэрвээ нууц үг тохируулаагүй бол дараах мессеж дэлгэцэнд гарна.
%Password not set for view <viewname>.

Комманд:
1.enable view
Router> enable view
Privilege level 15(root ) password оруулах(enable password тохируулах шаардлагатай)
2.         configure terminal
Router#configure terminal
Global configuration горимд нэвтрэх
3.         parser view view-name
Example:
Router(config)# parser view first
View үүсгээд тухайн үүсгэсэн view д тохиргоо хийх горим
4.         secret 5 encrypted-password
Example:
Router(config-view)# secret 5 secret
Холбогдсон cli view эсвэл superview д нууц үг өгөх хэрэгтэй.
Үүнийг тохируулсны дараа та үүсгэсэн view  дээ нэмэлт тохиргоонуудыг хийх ёстой.
5.
commands parser-mode{include | include-exclusive exclude} [all] [interfaceinterface-name |command]
Example:
Router(config-view)# commands exec include show version
Комманд юмуу интерфеисыг view-д нэмэхэд:
parser-mode : горимд тодорхой заагдсан нэмэлт комманд байна.
Include : комманд юмуу интерфеисд ямар коммандыг тухайн view-д нэмж зөвшөөрөхийг зааж өгдөг.
Include-exclusive : ямар коммандыг include хийсэн коммандаас хасахыг тухайн view-д зааж өгдөг.
Exclude- тухайн view-н хэрэглэгчид уг коммандыг ашиглаж чадахгүй
All :Комманд бүрт ижилхэн түлхүүр үгээр хандаж болно.
interface interface-name тухайн интерфеисийг view нэмж өгнө.
6.exit
Example:
Router(config-view)# exit
Тухайн тохиргооны горимоос гарна.
7.
exit
Example:
Router(config)# exit
Global configuration mode -оос гарна.
8.
enable [privilege-level] [view view-name]
Example:
Router# enable view first
Хэрэглэгчид тохируулсан view-д нэвтрэх нууц үг нэрийг оруулснаар нэг view-ээс нөгөөд шилжиж болдог.
9. show parser view [all]
Example:
Router# show parser view
     Хэрэглэгчийн одоо байгаа view-н мэдээллийг харуулна.
All: router  дээр үүсгэгдсэн view -үүдийн мэдээллийг харуулна.
Энэ эрх нь хууль ёсны хэрэглэгч болон рүүт хэрэглэгчид байдаг хэдий ч,бүх эрх зөвхөн рүүт хэрэглэгчид байдаг. Гэсэн хэдий ч бүх түлхүүр үгийг ашиглаж чадах  view , хэрэглэгч   үүсгэж болно.



Хууль ёсны Intercept view тохируулах
Тохиргооны мэдээлэл болон хууль ёсны intercept тусгай командуудад view тохируулж ашиглана. Энийг зөвхөн админ эсвэл 15-р түвшний хэрэглэгч үүсгэх боломжтой.
хууль ёсны Intercept-н талаар
CLI view шиг тусгай командуудад хандах болон тохиргооны мэдээлэл-д хандахыг хязгаарлана. Ялангуяа хууль ёсны intercept view нь хэрэглэгчийн хууль ёсны intercept командуудад хандах аюулгүй байдалыг хангана энэ нь TAP-MIB-тэй  байна. Энэ нь SNMP протокол ашиглана.
Дараах төрлүүдийн нэгийг агуулна:
            хууль ёсны intercept view командууд привилеж түвшин эсвэл бусад view-үүдэд идэвхжихгүй.
            CLI view-үүд хууль ёсны intercept хэрэглэгчээр ажиллана гэхдээ привилеж түвшинүүд болон бусад view-үүдээс уншихгүй.
шаардлага
 Intercept view үүсгэхээс өмнө привилеж 15р түвшинд байна.
 Алдааг засах зөвлөмжүүд
 Дараах командаар хууль ёсны intercept хэрэглэгчдийг харж болно.
 show users lawful-intercept

 Комманд

1.enable view
Router> enable view
Privilege level 15(root ) password оруулах(enable password тохируулах шаардлагатай)
2.         configure terminal
Router#configure terminal
Global configuration горимд нэвтрэх
3.   li-view li-password user username password password
Example:
Router(config)# li-view lipass user li_admin password li_adminpass
Хууль ёсны intercept view үүсгэх
Li view үүссний дараа username password коммандаар хамгийн багадаа нэг хэрэглэгч үүсгэх хэрэгтэй.  
4.
username [lawful-intercept[name] [privilege privilege-level view view-name]password password
Example:
Router(config)# username lawful-intercept li-user1 password li-user1pass
Cisco төхөөрөмжинд хуулт ёсны intercept хэрэглэгч тохируулна.
5.
parser view view-name
Example:
Router(config)# parser view li view name
View-н тохиргооны горимд нэвтрээд хууль ёсны intercept view- нэр нууц үгийг өөрчлөх боломжтой

6.
secret 5 encrypted-password
Example:
Router(config-view)# secret 5 secret
Хууль ёсны intercept view-н хэрэглэгдэж байгаа нууц үгийг өөрчлөх(encrypt)
7.name new-name
Example:
Router(config-view)# name second

Хууль ёсны intercept view-н нэрийг өөрчлөх.( Хууль ёсны intercept viewdefault нэр нь li-view байдаг)

Superview тохируулах
 Superview-н талаар
 Superview нь нэг эсвэл олон CLI view-үүдийг агуулсан байна, энэ эрхтэй хэрэглэгчидийн бүх командыг зөвшөөрөх мөн тохиргооны мэдээллийг харж болно. Superview-үүд сүлжээний админ зөвшөөрвөл хэрэглэгчдийн группруу олон CLI view-үүд олгохын оронд тохируулсан CLI view-үүдийг superview-үүд болгож болно.
superview-үүд дараах шинж тэмдэгүүдтэй:
     CLI View нь олон superview-үүдийг хуваалцах боломжтой
     Командууд superview-үүдэд тохируулсан байж болохгүй, энэ нь чи      CLI view нэмж CLI view-үүдийг superview-д нэмэх ёстой.
     Хэрэглэгчид superview-д нэвтэрснээр superview-үүдийн хэсэг          болох зөвшөөрсөн CLI view-үүдийнн бүх командуудад хандаж болно.
     CLI view-ээс superview-рүү эсвэл superview-үүд хооронд солиход      Superview бүр нууц үгтэй байна.
     Хэрвээ superview устсан бол бүх superview-тэй холбоотой бүх CLI-ууд устгах болно.
    
Superview-рүү CLI view нэмэх
Зөвхөн superview-д нууц үг тохируулсаны дараа view-үүд нэмж болно. Тэгээд дараа view командуудтай холбоотой командуудаар нэг нэгээр нь нэмж болно.
                  
Комманд

1.enable view
Router> enable view
Privilege level 15(root ) password оруулах(enable password тохируулах шаардлагатай)
2.         configure terminal
Router#configure terminal
Global configuration горимд нэвтрэх
3.parser view superview-name superview
Example:
Router(config)# parser view su_view1 superview
Superview  үүсгээд тохиргооны горимд орох
4. secret 5 encrypted-password
Example:
Router(config-view)# secret 5 secret
Холбогдсон cli view эсвэл superview д нууц үг өгөх хэрэгтэй.
Үүнийг тохируулсны дараа та үүсгэсэн view  дээ нэмэлт тохиргоонуудыг хийх ёстой.
5. view view-name
Example:
Router(config-view)# view view_three
Superview-д  normal view-г нэмж өгөх. Тухайн normalview д заагдсан коммандыг superview ашиглах боломжтой.
6.exit
Example:
Router(config-view)# exit
Тухайн тохиргооны горимоос гарна.
7.
exit
Example:
Router(config)# exit
Global configuration mode -оос гарна.
8.show parser view [all]
Example:
Router# show parser view
     Хэрэглэгчийн одоо байгаа view-н мэдээллийг харуулна.
All: router  дээр үүсгэгдсэн view -үүдийн мэдээллийг харуулна.
Энэ эрх нь хууль ёсны хэрэглэгч болон рүүт хэрэглэгчид байдаг хэдий ч,бүх эрх зөвхөн рүүт хэрэглэгчид байдаг. Гэсэн хэдий ч бүх түлхүүр үгийг ашиглаж чадах  view , хэрэглэгч   үүсгэж болно.


Багийн нэр: K12
Багийн гишүүд:  Б.Цолмонтамир Б.Цэвэл Г.Энхтуяа 





Wednesday, May 18, 2016

Ransomware

Ransomware нь нэгэн төрлийн хөнөөлтэй програм юм. Түүний гол үүрэг нь халдсан компьютерийн системыг хязгаарлах, хэрэв хэрэглэгч тус хязгаарлалтыг арилгуулахыг хүсвэл хөнөөлтэй програмыг ажиллуулж байгаа хүнд мөнгө төлөхыг шаарддаг. Ransomware –ын өөр нэг  хэлбэр нь тус системын hard disk дээр байгаа файлыг encrypt хийж түүнийг тайлах (decrypt) түлхүүрийг мөнгөөр худалдах юм. Ransomware ихэвчлэн  Trojan маягаар тархадаг. Trojan нь сүлжээний төхөөрөмжүүдэд энгийн жинхэнэ файл мэт харагддаг. 

Monday, May 9, 2016

Internet Explorer-н аюулгүй байдал

Микрософтын интернет хөтөч болох Internet explorer бол худалдаан дах хамгийн түгээмэл хөтөч юм, гэвч аюулгүй байдал маш эмзэг бөгөөд Микрософт үүнийгээ залруулж чадахгүй бол хүмүүс үүнийг хэрэглэхээ болино. 
                                                   Dr E.Eugene Schultz, University of California/Berkeley Lab 2005

Sunday, May 8, 2016

Виртуал хувийн сүлжээний аюулгүй байдал

1980-аад оны дундуур болон 1990 ээд оны эхэнд dial-up алсын хандалтын технологийг ашиглах замаар харилцаа холбоог идэвхжүүлэх аргыг гаргаж ирсэн. Гар утас хэрэглэгчид нь зөөврийн компьютерт олгосон модем , state -of-the шахалтын програм, суулгасан нэмэлт протокол, multi-

Monday, May 2, 2016

Honeynet: Онлайн аюулгүй байдал дээрх сөрөг үйл ажиллагаанд зориулсан арга хэрэгсэл

Их Британий Honeynet төслийн Дэвид Ватсон

Эртний Хятадын цахилгаан эрчим бүтээсэн Sun Tzu хоёр мянган жилийн турш онлайн аюулгүй байдлын үндсэн зарчмуудыг нэгтгэн дүгнэж байсан. "Хэрэв та дайснаа болон өөрийгөө мэдэж байгаа бол, зуун тулааны үр дүнд айх хэрэггүй" гэж тэр хэлсэн байна.

Friday, April 29, 2016

Виндоус 2000 Аюулгүй байдал

Танилцуулга

2000 оны 2р сард Windows 2000 (W2K) танилцуулагдсаны дараа Микрософт үүнийг өмнөх хувилбар болох Windows NТ(WNT) г аюулгүй байдлын хувьд сайжруулан гаргаж ирсэн гэж сурталчилж байлаа. Микрософт W2K- аас өмнөхөн үүнийхээ Service Pack 1 (SP1) ийг гаргасан байсан юм. Мэдээллийн аюулгүй байдлын нийгэмлэг үүнийг аюулгүй байдлын хувьд маш

Thursday, April 28, 2016

Виртуалчлал болон spoofing-тэй холбоотой аюулгүй байдлын шинэ архитектур

Интернет холболт болон broadband интернет, mobile технологи зонхилсон ашиглалт өссөнөөр олон нийтийн сүлжээнд холбогдсон компьютерийн систем, хадгалалтын төхөөрөмжүүдийн тоо нь асар их нэмэгдэж байна. Энэ бүх тооцоолол дэд бүтцэд асар их хамааралтай хэрэг. Бидний

Утасгүй сүлжээний аюулгүй байдал

Утасгүй сүлжээг маш олон байгууллагууд сонирхох болсон. Хуучны барилга, гадаад орчинд ажиллах хүмүүс зэрэгт сүлжээнд холбогдох ганц боломж нь утасгүй сүлжээ болдог. Зарим бизнесийн байгууллагууд сүлжээндээ гадны хүмүүсийг холбогдож ашиглахыг зөвшөөрдөг. Уян

Thursday, April 21, 2016

Мэдээллийн аюулгүй байдлын суурь

Мэдээллийн аюулгүй байдлын ойлголт ба хэрэгжүүлэлтийн суурийг ойлгох нь 
Jason Andress (ISSAP, CISSP, GPEN, CEH) мэдээллийн аюулгүй байдал гэх энэ номыг бичиж байсан. Andress аюулгүй байдлын ойлголтыг туршлагатайгаар мэргэжлийн ба бизнесийн төвшинд судалж эхэлсэн ба энэхүү номондоо аливаа амжилттай бизнесийн хамгийн чухал зүйл нь үнэ цэнэтэй гэгдэх “мэдээлэл”-ийг хэрхэн хамгаалах вэ  гэдэг асуудал юм. Andress компьютерийн ухааны докторын зэргээ өгөгдөл хамгаалал, нийтийн мэдээллийн аюулгүй байдлын penetration тест болон эрсдлийн шинжилгээг ашиглан хэрхэн хангах зэрэг хүрээнд судлан хамгаалсан. Сүүлийн 12 сард томоохон хувийн болон нийтийн байгууллагын хэсгүүд

Өгөгдлийн баазын аюулгүй байдлын ачааллыг багасгах

Аж ахуйн нэгжүүд нь өөрсдийн өгөгдөл болон хамгийн үнэ цэнэтэй зүйлсээ хамгаална гэсэн маш их дарамтанд байдаг нь мэдээж. Тэд үргэлж хамгийн сүүлийн үеийн халдлага ,эсрэг арга хэмжээ болон физик аюулгүй байдлыг хэрхэн хангах гэх мэт үргэлж халдлагаас урьдчилан сэргийлж байдаг. Арга хэмжээ авахад ихээхэн зардал шаардана.

Асуудлыг шийдвэрлэх

Мэдээллийн аюулгүй байдлыг сахиулах : архитектур болон үүрэг хариуцлага

Мэдээллийн технологийн хамгийн төвөгтэй нь бүгд нэг дор цогцолсон байдаг. Систем дэх бүрэлдэхүүний тоо өсвөл системийн төвөгтэй байдал геометр прогрессоор өсдөг, харин тэрхүү системийг хянах хүмүүсийн тоо арифметик прогрессоор өсдөг. 

Тохируулагдах элементүүд:

Sunday, April 17, 2016

Цахим гэмт хэрэг - Цахим гэмт хэрэгт өртөгчдийн тухай

Танилцуулга

Цахим гэмт хэрэгт автагдаж байгаа мөн өртсөн хүмүүсийн тоо ихэссэнээр энэ төрлийн гэмт хэрэг урьд өмнө байгаагүй тоогоор өсөж байна. 1980аад оноос Компьютер ийн аюулгүй байдлын сул талуудыг таньж эхэлснээс хойш хэрэглэгчид электрон төхөөрөмж юмсын эрсдэлийг тооцоолох, мэдээлэл  хулгайлах халдлага, хөнөөлтэй программын эсрэг хэрэгжүүлэлт, санхүүтэй холбоотой луйвар хийх, сүрдүүлэг хийн мөнгө авах зэрэг гэмт хэргүүдээс хамгаалах талаарх сэдвээр олон нийтэд нийтэлж эхэлсэн. Эдгээр эрсдэл гэмт хэргүүд өсөхийн зэрэгцээ хувь хэрэглэгчид болон бизнес эрхлэгчид  эрсдэл санхүүгийн хувь гарах алдагдлыг бууруулахын тулд ямар нэг эерэг алхам хийх хэрэгтэй гэх зүйл хэлэлцэж

Европийн холбооны интернэтийн тогтвортой байдлын асуудлууд


Европийн сүлжээ ба мэдээллийн аюулгүй байдлын агентлаг (ENISA), Европийн холбооны кибер аюулгүй байдлын агентлаг нь аюул занал дор байж болзошгүй интернэтийн уян хатан байдал дээр дүгнэлт хийсэн байдаг. Хэдийгээр интернэт нь маш уян хатан байдалтай гэж нотлогдсон боловч өнөөгийн дайн, террорист халдлага болон байгалийн гамшгууд нь дотоод нөлөөллөөс илүүгүй гэж ENISA үздэг байна.

Meta-Firewall: 6 дахь үеийн Галт Хана Firewall – 1-р хэсэг (Oliver Lau)



Firewall -ын нэр томьёолол нь одоо ч гэсэн эргэлзээтэй хэвээр байгаа. Proxies, packet filters, ‘stateful’ filters, hybrid approaches, fifth generation firewalls болон үүнээс олон нэршилүүд хэрэглэгчийн толгойг эргүүлж байна. Гэсэн хэдий ч цөөхөн хэдэн хүмүүс л энэхүү олон технологиудын хоорондын харилцааг судалж сүлжээний аюулгүй байдлыг дээд хэмжээд хүргэх аргыг судалдаг. Энэ аргыг meta-firewall гэнэ.

Хүчин чадлын асуудлууд


Voice харилцаа холбооны гол асуудал нь availability буюу хүртээмжтэй байдал боловч , үйлдвэрлэгчийн удирдлагуудаар өрөгтгөн video болон CCTV –г нэгтэгсэн voice (дуу хоолой) харилцаа холбооны аюулгүй байдал мөн адил чухал юм.

Утасгүй Сүлжээний Аюулгүй байдал - (Wireless Security)


Frost & Sullivan caяхан Европын wireless security зах зээлийн талаар тайлан гарсан ба  энэ холбоотой зарим нэг сонирхолтой үр дүнг илрүүлсэн Утасгүй аюулгүй байдал юм. Утасгүй орчинг аюулгүй болгоход  дараах технологи сонгон гаргаж одоогийн байдлаар туршигдаж байгаа. Түүний дотор wireless transport layer security (WTLS), virtual private networks (VPN), wireless public key infrastructure (WPKI) болон баталгаажуулах систем орно.

Friday, April 15, 2016

Өгөдлийн сангийн аюулгүй байдал

 Өгөгдлийн сангийн аюулгүй байдлын хэрэгжүүлэх: Өөрийн хамгаалалтаа халдлага шинжилгээг ашиглан сайжруулах
Хэрэглээний аюулгүй байдал, Inc.-ийн технологийн стратегийн захирал Жош Шаул.    Дэд бүтцийн үнэлгээний дараа байгууллага нь дор дурдсан үйл ажиллагааг дэс дарааллаар хийх хэрэгтэй. Энэ нь өмнөх бууруулах шатанд байгууллага бүх өгөгдлийн санг олохын тулд илрүүлсэн сканыг ажиллуулах өөр эрсдлийг тодорхойлох мөн одоо байгаа эмзэг байдал болон тэргүүлэх чиглэлийн эмзэг сканыг тодорхойлно. А зэрэглэлийн жагсаалтад байгууллага нь хаанаас эхлэх болон аюулгүй байдлын сайжруулах төлөвлөгөөг баримтжуулах шийдвэрт тусалдаг. Өгөгдлийн санг системтэйгээр баталгаажуулах вирусын төлөвлөгөө нь зорилгуудын эсрэг тогтвортой ахиц дэвшлийг харуулах болно.

Мэдээллийн аюулгүй байдлын менежмент дэх бодит бус өөдрөг үзэл

1.Оршил
Бизнесийн орчны ирээдүй интернет ашиглалтын тархалт болон мэдээллийн технологиос хамааралтайгаар өсөн нэмэгдэж, өөрчлөгдөж байна.  Холболт илүү их болсноор төрөл бүрийн аюулгүй байдлын эрсдэл, мэдээллийн системийн эмзэг байдал нэмэгдэж байгаа. Хэд хэдэн судалгаанд мэдээллийн аюулгүй байдалтай холбоотой асуудлуудыг шийдвэрлэхэд хэцүү (хол) байгаа талаар дурдсан байдаг. Мэдээллийн аюулгүй байдлын тэдгээр болон бусад судалгаанд хэрэглэгч, менежерийн мэдлэг дутмаг байх нь мэдээллийн аюулгүй байдлыг хангахад тасралтгүй нэн тэргүүнд саад болж байна гэж өгүүлсэн. (CERT, 2002; DTI, 2004; Ernst &Young, 2004; Goodhue and Straub, 1991; Loch et al., 1992; Niederman et al., 1991; Siponen, 2000; Straub and Welke, 1998).

Wednesday, March 16, 2016

Google топ-100 сайтуудын HTTPS ашиглалтыг шинжиллээ



Мэдээллийн аюулгүй байдал нууцлалтын асуудал чухал болохын хэрээр, маш олон байгууллагууд сайтуудаа HTTPS сервис рүү шилжүүлж байна. Google компани HTTPS-ыг өөрийн хайлтын системдээ  default-р тохируулахаар ажиллаж байна.  Google дэлхийн топ 100-н сайтуудын HTTPS-ын ажиллагааг шалгах ажлыг өөрсдийн  болон Alexa-ын өгөгдөл дээр суурилан хийж байна. Орчин үеийн TLS тохиргоо болон default-аар HTTPS байгаа сайтуудад