Friday, April 29, 2016

Виндоус 2000 Аюулгүй байдал

Танилцуулга

2000 оны 2р сард Windows 2000 (W2K) танилцуулагдсаны дараа Микрософт үүнийг өмнөх хувилбар болох Windows NТ(WNT) г аюулгүй байдлын хувьд сайжруулан гаргаж ирсэн гэж сурталчилж байлаа. Микрософт W2K- аас өмнөхөн үүнийхээ Service Pack 1 (SP1) ийг гаргасан байсан юм. Мэдээллийн аюулгүй байдлын нийгэмлэг үүнийг аюулгүй байдлын хувьд маш

Thursday, April 28, 2016

Виртуалчлал болон spoofing-тэй холбоотой аюулгүй байдлын шинэ архитектур

Интернет холболт болон broadband интернет, mobile технологи зонхилсон ашиглалт өссөнөөр олон нийтийн сүлжээнд холбогдсон компьютерийн систем, хадгалалтын төхөөрөмжүүдийн тоо нь асар их нэмэгдэж байна. Энэ бүх тооцоолол дэд бүтцэд асар их хамааралтай хэрэг. Бидний

Утасгүй сүлжээний аюулгүй байдал

Утасгүй сүлжээг маш олон байгууллагууд сонирхох болсон. Хуучны барилга, гадаад орчинд ажиллах хүмүүс зэрэгт сүлжээнд холбогдох ганц боломж нь утасгүй сүлжээ болдог. Зарим бизнесийн байгууллагууд сүлжээндээ гадны хүмүүсийг холбогдож ашиглахыг зөвшөөрдөг. Уян

Thursday, April 21, 2016

Мэдээллийн аюулгүй байдлын суурь

Мэдээллийн аюулгүй байдлын ойлголт ба хэрэгжүүлэлтийн суурийг ойлгох нь 
Jason Andress (ISSAP, CISSP, GPEN, CEH) мэдээллийн аюулгүй байдал гэх энэ номыг бичиж байсан. Andress аюулгүй байдлын ойлголтыг туршлагатайгаар мэргэжлийн ба бизнесийн төвшинд судалж эхэлсэн ба энэхүү номондоо аливаа амжилттай бизнесийн хамгийн чухал зүйл нь үнэ цэнэтэй гэгдэх “мэдээлэл”-ийг хэрхэн хамгаалах вэ  гэдэг асуудал юм. Andress компьютерийн ухааны докторын зэргээ өгөгдөл хамгаалал, нийтийн мэдээллийн аюулгүй байдлын penetration тест болон эрсдлийн шинжилгээг ашиглан хэрхэн хангах зэрэг хүрээнд судлан хамгаалсан. Сүүлийн 12 сард томоохон хувийн болон нийтийн байгууллагын хэсгүүд

Өгөгдлийн баазын аюулгүй байдлын ачааллыг багасгах

Аж ахуйн нэгжүүд нь өөрсдийн өгөгдөл болон хамгийн үнэ цэнэтэй зүйлсээ хамгаална гэсэн маш их дарамтанд байдаг нь мэдээж. Тэд үргэлж хамгийн сүүлийн үеийн халдлага ,эсрэг арга хэмжээ болон физик аюулгүй байдлыг хэрхэн хангах гэх мэт үргэлж халдлагаас урьдчилан сэргийлж байдаг. Арга хэмжээ авахад ихээхэн зардал шаардана.

Асуудлыг шийдвэрлэх

Мэдээллийн аюулгүй байдлыг сахиулах : архитектур болон үүрэг хариуцлага

Мэдээллийн технологийн хамгийн төвөгтэй нь бүгд нэг дор цогцолсон байдаг. Систем дэх бүрэлдэхүүний тоо өсвөл системийн төвөгтэй байдал геометр прогрессоор өсдөг, харин тэрхүү системийг хянах хүмүүсийн тоо арифметик прогрессоор өсдөг. 

Тохируулагдах элементүүд:

Sunday, April 17, 2016

Цахим гэмт хэрэг - Цахим гэмт хэрэгт өртөгчдийн тухай

Танилцуулга

Цахим гэмт хэрэгт автагдаж байгаа мөн өртсөн хүмүүсийн тоо ихэссэнээр энэ төрлийн гэмт хэрэг урьд өмнө байгаагүй тоогоор өсөж байна. 1980аад оноос Компьютер ийн аюулгүй байдлын сул талуудыг таньж эхэлснээс хойш хэрэглэгчид электрон төхөөрөмж юмсын эрсдэлийг тооцоолох, мэдээлэл  хулгайлах халдлага, хөнөөлтэй программын эсрэг хэрэгжүүлэлт, санхүүтэй холбоотой луйвар хийх, сүрдүүлэг хийн мөнгө авах зэрэг гэмт хэргүүдээс хамгаалах талаарх сэдвээр олон нийтэд нийтэлж эхэлсэн. Эдгээр эрсдэл гэмт хэргүүд өсөхийн зэрэгцээ хувь хэрэглэгчид болон бизнес эрхлэгчид  эрсдэл санхүүгийн хувь гарах алдагдлыг бууруулахын тулд ямар нэг эерэг алхам хийх хэрэгтэй гэх зүйл хэлэлцэж

Европийн холбооны интернэтийн тогтвортой байдлын асуудлууд


Европийн сүлжээ ба мэдээллийн аюулгүй байдлын агентлаг (ENISA), Европийн холбооны кибер аюулгүй байдлын агентлаг нь аюул занал дор байж болзошгүй интернэтийн уян хатан байдал дээр дүгнэлт хийсэн байдаг. Хэдийгээр интернэт нь маш уян хатан байдалтай гэж нотлогдсон боловч өнөөгийн дайн, террорист халдлага болон байгалийн гамшгууд нь дотоод нөлөөллөөс илүүгүй гэж ENISA үздэг байна.

Meta-Firewall: 6 дахь үеийн Галт Хана Firewall – 1-р хэсэг (Oliver Lau)



Firewall -ын нэр томьёолол нь одоо ч гэсэн эргэлзээтэй хэвээр байгаа. Proxies, packet filters, ‘stateful’ filters, hybrid approaches, fifth generation firewalls болон үүнээс олон нэршилүүд хэрэглэгчийн толгойг эргүүлж байна. Гэсэн хэдий ч цөөхөн хэдэн хүмүүс л энэхүү олон технологиудын хоорондын харилцааг судалж сүлжээний аюулгүй байдлыг дээд хэмжээд хүргэх аргыг судалдаг. Энэ аргыг meta-firewall гэнэ.

Хүчин чадлын асуудлууд


Voice харилцаа холбооны гол асуудал нь availability буюу хүртээмжтэй байдал боловч , үйлдвэрлэгчийн удирдлагуудаар өрөгтгөн video болон CCTV –г нэгтэгсэн voice (дуу хоолой) харилцаа холбооны аюулгүй байдал мөн адил чухал юм.

Утасгүй Сүлжээний Аюулгүй байдал - (Wireless Security)


Frost & Sullivan caяхан Европын wireless security зах зээлийн талаар тайлан гарсан ба  энэ холбоотой зарим нэг сонирхолтой үр дүнг илрүүлсэн Утасгүй аюулгүй байдал юм. Утасгүй орчинг аюулгүй болгоход  дараах технологи сонгон гаргаж одоогийн байдлаар туршигдаж байгаа. Түүний дотор wireless transport layer security (WTLS), virtual private networks (VPN), wireless public key infrastructure (WPKI) болон баталгаажуулах систем орно.

Friday, April 15, 2016

Өгөдлийн сангийн аюулгүй байдал

 Өгөгдлийн сангийн аюулгүй байдлын хэрэгжүүлэх: Өөрийн хамгаалалтаа халдлага шинжилгээг ашиглан сайжруулах
Хэрэглээний аюулгүй байдал, Inc.-ийн технологийн стратегийн захирал Жош Шаул.    Дэд бүтцийн үнэлгээний дараа байгууллага нь дор дурдсан үйл ажиллагааг дэс дарааллаар хийх хэрэгтэй. Энэ нь өмнөх бууруулах шатанд байгууллага бүх өгөгдлийн санг олохын тулд илрүүлсэн сканыг ажиллуулах өөр эрсдлийг тодорхойлох мөн одоо байгаа эмзэг байдал болон тэргүүлэх чиглэлийн эмзэг сканыг тодорхойлно. А зэрэглэлийн жагсаалтад байгууллага нь хаанаас эхлэх болон аюулгүй байдлын сайжруулах төлөвлөгөөг баримтжуулах шийдвэрт тусалдаг. Өгөгдлийн санг системтэйгээр баталгаажуулах вирусын төлөвлөгөө нь зорилгуудын эсрэг тогтвортой ахиц дэвшлийг харуулах болно.

Мэдээллийн аюулгүй байдлын менежмент дэх бодит бус өөдрөг үзэл

1.Оршил
Бизнесийн орчны ирээдүй интернет ашиглалтын тархалт болон мэдээллийн технологиос хамааралтайгаар өсөн нэмэгдэж, өөрчлөгдөж байна.  Холболт илүү их болсноор төрөл бүрийн аюулгүй байдлын эрсдэл, мэдээллийн системийн эмзэг байдал нэмэгдэж байгаа. Хэд хэдэн судалгаанд мэдээллийн аюулгүй байдалтай холбоотой асуудлуудыг шийдвэрлэхэд хэцүү (хол) байгаа талаар дурдсан байдаг. Мэдээллийн аюулгүй байдлын тэдгээр болон бусад судалгаанд хэрэглэгч, менежерийн мэдлэг дутмаг байх нь мэдээллийн аюулгүй байдлыг хангахад тасралтгүй нэн тэргүүнд саад болж байна гэж өгүүлсэн. (CERT, 2002; DTI, 2004; Ernst &Young, 2004; Goodhue and Straub, 1991; Loch et al., 1992; Niederman et al., 1991; Siponen, 2000; Straub and Welke, 1998).