SlideShare a Scribd company logo
Хичээл 15
   Хакеруудын довтолгооноос хамгаалах хэрэгслүүд
   Компьютер үүссэнээр шаардлагатай болсон
   Автоматжуулсан хэрэгслүүдийг ашигладаг
   Өгөгдлийг дамжуулах үед нь хамгаалах
   LAN болон утасны шугам ашиглан дамжуулах
   Нууц байх шаардлага
    ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандалт хийдэг байх
   Бүрэн бүтэн байх шаардлага
    ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд өөрчлөлт хийдэг
      байх
   Хандах боломжтой байх шаардлага
    ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандах эрхтэй байх
   Таслалт
    ◦ Систем дэх мэдээлэл устгагдах буюу ашиглах боломжгүй
      болох
    ◦ Техник хангамжийг гэмтээх
    ◦ Холбооны шугамыг гэмтээх
    ◦ Файлын системийн үйл ажиллагааг тасалдуулах
   Булаан авах
    ◦   Эрхгүй этгээд өгөгдөлд хандах эрх олж авах
    ◦   Сүлжээгээр дамжиж буй мэдээллийг замаас нь олж авах
    ◦   Сүлжээгээр дамжиж буй мэдээллийг олж авах
    ◦   Файл буюу програмыг шууд хуулж авах
   Өөрчлөх
    ◦ Эрхгүй этгээд мэдээллийг олж аваад зогсохгүй, агуулгыг
      нь өөрчлөх
    ◦ Өгөгдлийн файлын агуулгыг өөрчлөх
    ◦ Програмыг кодонд өөрчлөлт хийх
    ◦ Сүлжээгээр дамжиж буй мэдээллийн агуулгыг өөрчлөх
   Хуурах
    ◦ Эрхгүй этгээд хуурамч мэдээлэл илгээх
    ◦ Сүлжээгээр хуурамч мэдээлэл илгээх
    ◦ Файлд шинэ бичлэг нэмэх
   Техник хангамж
    ◦ Санамсаргүй буюу санаатайгаар гэмтээх аюултай
   Програм хангамж
    ◦ Устгах, өөрчлөх, гэмтээх аюултай
    ◦ Хамгийн сүүлийн хувилбарыг нөөцлөн авах
   Өгөгдөл
    ◦ Файл
    ◦ Өгөгдлийг зөвшөөрөлгүйгээр унших аюултай
    ◦ Статистик загварчлалын аргаар шинжилгээ хийснээр яг
      аль өгөгдөлд халдах магадлал хамгийн ихийг тодорхойлж
      болно
   Холбооны шугам
    ◦ Хяналт тавих аюултай
      Sniffer
    ◦ Электрон шуудан, утасны яриа, файл зэргийг хянаж болно
    ◦ Нууцлалт (encryption) ашиглан өгөгдлийн агуулгыг нуудаг
   Холбооны шугам
    ◦ Өгөгдлийг нууцалснаар яг ямар өгөгдөл болохыг таних
      боломжгүй
    ◦ Өгөгдлийн урсгалын агуулгыг өөрчлөх боломжтой
    ◦ DOS (denial of service) нь сүлжээг ашиглах боломжгүй
      болгодог
      Сүлжээний ачааллыг хэт их болгох
   Хамгаалалт байхгүй
   Тусгаарлалт
    ◦ Процесс бүр нь бусдаас үл хамааран, мэдээлэл
      солилцолгүй ажилладаг
   Бүгд нээлттэй эсвэл бүгд хаалттай
    ◦ Зөвхөн public, private хандалт л байна гэж ойлгож болно
   Эрхийн зохицуулалттайгаар нээх
    ◦ ҮС нь хэрэглэгч бүр уг өгөгдөлд хандах эрхийг зохицуулж
      өгнө
    ◦ ҮС нь хамгаалагчийн үүрэг гүйцэтгэнэ
   Эрхийн динамик зохицуулалт
    ◦ Обьект бүрийн хандалтын эрхийг динамикаар зохицуулна
   Обьектын хэрэглээг хязгаарлах
    ◦ Хандалт төдийгүй ашиглалтыг (юунд ашиглахыг)
      зохицуулах
    ◦ Жишээ : Хэрэглэгч статистик тархалтыг харж болох
      боловч тодорхой статистик хэмжигдэхүүний утгыг харж
      болохгүй байх
   Аливаа ҮС –д файлын системийн хамгаалалтын
    механизмад хамгаалалт хийх боломжийг дээд
    зэргээр бүрдүүлсэн байхыг шаардлаг
    ◦ Access List
      Файл бүрд
    ◦ Access Matrix
      Үйлдлийн системд
   Windows ҮС –д Access Control List (ACL) хэмээх
    өгөгдлийн бүтцийг тойруулан бүх хамгаалалтыг
    байгуулдаг.
   ACL -ийг Access Control Entry (ACE) –үүд
    бүрдүүлнэ
    ◦ Нэмэлт материалыг MSDN сангаас уншиж болно.
   Нууцлалт
   Процесс бүр зөвхөн өөрийн санах ойн мужид л
    ажиллах ѐстой
   Log on
    ◦ Хэрэглэгчийн нэр ба нууц үг шаардана
    ◦ Хэрэглэгчийн нэр ба нууц үг нь таарч байвал л эрх нээж
      өгнө
    ◦ Нууц үгээ санаатай буюу санамсаргүйгээр бусдад
      мэдэгдэж болно
    ◦ Хакерууд нууц үг тайлах маш их туршлагатай
    ◦ Хэрэглэгчийн нэр ба нууц үгийг хулгайлж болно
   Хэрэглэгч бүрийн хувьд өгөгдөл бүрд (файл бүрд)
    хандах эрхийг зааж өгнө
   ҮС энэ бүхнийг зохицуулна
   Өгөгдөл бүрийн хувьд тухайн өгөгдөлд хандах эрх
    бүхий хэрэглэгчийн жагсаалт байна
    ◦ Хандалтын эрхийн жагсаалт
   Бодиттойгоор тавигдаж буй асуудал
   Даяарчлал
   Клиент/Сервер архитектур
    ◦ Нууц өгөгдлийг тусад нь хамгаалахад хялбар компьютерт
      хадгалдаг
   Хакерууд ч зүгээр суухгүй байна
    ◦ Хакерууд бие биеэсээ суралцдаг
   Үндсэн нууц үгийг туршиж үзэх
    ◦ default password
   Бүх боломжоор шалгах
   Толь бичиг ашиглах
    ◦ dictionary attack
   Довтолгоо хийх обьектын талаар судалгаа хийх
   Хэрэглэгчийн утасны дугаар, SSN, өрөөний
    дугаарыг туршиж үзэх
    ◦ password үгийг туршиж үзэх
   Машины дугаарыг туршиж үзэх
   Алсын хэрэглэгч (remote user) ба системийн
    хоорондын шугамыг хянах
    ◦ sniffer
   Хэрэглэгч системд орох эрхтэй эсэхийг заана
   Хэрэглэгчийн эрхийг тодорхойлно
    ◦ guest, anonymous, admin гэх мэт
   Өгөгдлийн хандалтын жагсаалтанд хэрэглэгчийн
    нэр байдаг
   Хэрэглэгч бусдын нэрээр нь эрх тогтоодог
   Компьютераас өгсөн нууц үг
    ◦ Тогтооход хүнд
    ◦ Бичих шаардлагатай болдог
    ◦ Таахад хүнд байдаг
   Санахад хялбар боловч таахад хүнд нууц үг сонгох
    хэрэгтэй
   Системийн шалгалт
    ◦ Систем өөрт байгаа бүх нууц үгээс хялбар таах нууц үг
      байгаа эсэхийг шалгадаг
    ◦ Таасан, тайлсан нууц үгийг устгаж хэрэглэгчид мэдэгддэг
    ◦ Нөөц ихээр шаардана
    ◦ Хакер нууц үгийг агуулсан файлыг олж аваад түүнийгээ
      компьютераар шалгуулж болно
   Сонголтын үеийн шалгалт
    ◦ Системд нууц үг үүсэхэд л, тухайн нууц үг байж болох
      эсэхийг шалгана
   Системийн зааврыг даган, хэрэглэгчид нь нууц үг
    сонгон авч болно
   Хууль ѐсны хэрэглэгчийн хийхгүй үйлдлийг
    довтлогч хийнэ гэж үздэг
   Статистик шинжүүр
    ◦ Хэрэглэгч бүрээр статистик мэдээлэл цуглуулна
    ◦ Статистик шалгуураар хууль ѐсны хэрэглэгч мөн эсэхийг
      тогтооно
    ◦ Зөв үйлдлийг тогтоохыг оролдоно
   Дүрэм ашиглан илрүүлэх
    ◦ Тодорхой “зөв үйлдлийн” дүрэм зааж өгнө
    ◦ Эксперт систем дүрмээс гажиж буй эсэхийг шалгана
    ◦ Зөв үйлдлийг тогтоохыг оролдоно
   Бүртгэл хийх
    ◦ Идэвхигүй бүртгэл
      Ихэнх ҮС-д хэрэглэгчийн үйл ажиллагааг бүртгэдэг модуль
       байдаг
    ◦ Идэвхитэй бүртгэл
      Зөвхөн шаардлагатай үед л бүртгэл хийдэг модуль байна
   Тээгч програм хэрэгтэй
    ◦ Зөөх тээгч хэрэгтэй байдаг
      Биеэ даан оршиж чаддаггүй
   Биеэ даасан
    ◦ Биеэ даан орших чадвартай програмууд
      Цаг хугацааны тодорхой агшинд ажиллах програмууд
Аюултай
                                        програмууд




                      Òýýã÷
                                                        Áèåý äààñàí
                     õýðýãòýé




Íóóö õààëãà   Ëîãèê áºìáºã      Òðîÿí       Âèðóñ    Áàêòåðè          ªò




                                                     ¯ðæäýã
   Нууц хаалганы тухай мэдээлэлтэй хүн програмыг
    өөрийн зорилгоор ашиглах боломж олгодог
   Програм зохиогчид хийж өгдөг
    ◦ Эрхийн зохицуулалтыг хүчингүй болгодог
    ◦ Эрхийн зохицуулалт буруу хийгдэж байвал түүнийг тойрон
      гарах
   Тодорхой нөхцөл байдалд “дэлбэрэх” бөмбөгийг
    програмын кодонд нэмдэг
    ◦ Тодорхой файл байх/байхгүй байх
    ◦ Тодорхой өдөр
    ◦ Тодорхой хэрэглэгчийн хувьд л
   Програмын эх кодонд дуудагдсан үедээ хохирол
    учруулах нэмэлт байдаг
   Шууд бусаар хохирол учруулах боломжтой
    ◦ Хэрэглэгчийн тодорхой өгөгдлийн эрхийг бүгдэд эзэмшигч
      эрх олгох болгож болно
   Програмын кодонд өөрчлөлт хийж, бусад програмд
    “халддаг” програм
    ◦ Вирусын эх кодыг хуулдаг
    ◦ Халдвар авсан програм нь бусад програмыг халдварлуулна
   Сүлжээгээр нэг системээс өөр систем рүү дамжин
    халдана
   Электрон шуудан ашиглаж болно
    ◦ Өттэй шуудан нь өөрийгөө олон хуулан илгээдэг
   Алсаас биелэлтийн команд өгөх боломжтой
   Алсаас log-in хийх боломжтой
    ◦ Өөр систем рүү хэрэглэгч мэт ороод уг системийг
      өөрийгөө хувилан олшруулахад ашиглана
   Өөрийгөө олшруулах зорилготой
   Экспоненциаль хуулиар өснө
    ◦ Нөөцийг эзэмшинэ
    ◦ Нөөц эзэмших хүсэлтийг няцаана
    ◦ Вирусээс ялгарах онцлог нь бактери нь биеэ даан оршдог
      байна
   Нуугдмал үе шат
    ◦ Вирус хүлээлгэнд байна “ичнэ”
   Үржих үе шат
    ◦ Өөрийгөө бусад програм, систем рүү хуулах
   Идэвхижих үе шат
    ◦ Вирус нь өөрийн зорилгыг биелүүлэхээр идэвхижнэ
    ◦ Тодорхой үйл явдлаас хамаарна
   Биелэх үе шат
    ◦ Бүх үйлдлээ гүйцэтгэнэ
   Паразит
    ◦ Биелэх файлд өөрийгөө залган олширно
    ◦ Халдварлагдсан файлд хандахад биелэхэд вирус бусад
      файлд өөрийгөө хуулна
   Санах ойн
    ◦ Санах ойг програмын адил эзэмшинэ
      Resident
    ◦ Санах ойд ормогцоо биелэж буй бүх файлд халдварлана
   Boot секторын
    ◦ Boot секторт халдварлана (ачаалах секторт)
    ◦ Халдвартай дискнээс ачаалахад цаашид халдварлана
   Үл үзэгдэгч
    ◦ Вирусын эсрэг програм илрүүлэхгүй байхаар зохиодог
    ◦ Шахалт ашиглаж болно
   Полиморф
    ◦ Халдварлах болгондоо мутацид орж өөрийг нь таних
      ажлыг хүндрүүдэг
    ◦ Үйлдлийн хувьд ижил боловч битийн дараалал нь бага
      зэрэг ялгаатай байхаар өөрийгөө хувилдаг
   Нэгдүгээр түвшин
    ◦ Кодоор нь вирусыг таньдаг
    ◦ Полиморф вирусыг таньж чадахгүй
    ◦ Програм бүрийн уртын тухай мэдээлэлтэй байх ба уртын
      өөрчлөлтийг хянана
   Хоѐрдугаар түвшин
    ◦ Эвиристик шалгалтаар вирус хайна
    ◦ Вирусын кодын зөвхөн тодорхой хэсгээр нь л вирусыг
      хайна
   Гуравдугаар түвшин
    ◦ Санах ойд байрлан вирусыг битийн дарааллаар бус хийж
      буй үйлдлээр нь танихыг оролдоно
    ◦ Аюултай үйлдэл хийх үед хориглох, мэдээлэх, бүртгэх арга
      хэмжээ авна
   Дөрөвдүгээр түвшин
    ◦ Дээрхи бүх аргыг ашиглана
    ◦ Хиймэл оюуны элемент ашиглана

More Related Content

PPT
011 az
DOCX
Lec3.
PPT
Lecture 12
PDF
"Lean Startup" - for smarte investorer og gründere - Helge Hannisdal @ First ...
PPTX
Lec05 cooperating (1)
PDF
Therapy Dog Surfs With The Disabled – HooplaHa Life With a Smile
PPTX
Sintaxis General (I): La oración simple
PDF
TEFL Certificate from INTESOL
011 az
Lec3.
Lecture 12
"Lean Startup" - for smarte investorer og gründere - Helge Hannisdal @ First ...
Lec05 cooperating (1)
Therapy Dog Surfs With The Disabled – HooplaHa Life With a Smile
Sintaxis General (I): La oración simple
TEFL Certificate from INTESOL

Viewers also liked (19)

PDF
КОМПЬЮТЕРИЙН ТЕХНИК МЕНЕЖМЕНТИЙН СУРГУУЛИЙН ЗАЙН СУРГАЛТЫН СИСТЕМ
PPT
Amid bieiin vndsen shinj
PDF
Emg 7 sariin medee (1)
PDF
л 456456
PDF
Sanhvv 2016-05 sar-6-03.
ODT
бие даалт уран зохиол
PPTX
хятад улсын хүн ам
PPTX
OST That calls for a Carlsberg
PPTX
"Солонгос хэл - 1" Хичээл-10
PPTX
лекц № 11 (1)
PDF
Basics of openpit mining
DOC
Э.Эрдэнэбямба - Дэлхийн банкны ОУСК-аас хөрөнгө оруулалт татах боломж
DOCX
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
DOCX
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
PPTX
16Nov16 - The Dr Jack Watters Debate - Tackling antimicrobial resistance in...
PPTX
ILC-UK Future of Ageing Conference
PDF
Etude familles haute saintonge part ii vf
КОМПЬЮТЕРИЙН ТЕХНИК МЕНЕЖМЕНТИЙН СУРГУУЛИЙН ЗАЙН СУРГАЛТЫН СИСТЕМ
Amid bieiin vndsen shinj
Emg 7 sariin medee (1)
л 456456
Sanhvv 2016-05 sar-6-03.
бие даалт уран зохиол
хятад улсын хүн ам
OST That calls for a Carlsberg
"Солонгос хэл - 1" Хичээл-10
лекц № 11 (1)
Basics of openpit mining
Э.Эрдэнэбямба - Дэлхийн банкны ОУСК-аас хөрөнгө оруулалт татах боломж
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ...
16Nov16 - The Dr Jack Watters Debate - Tackling antimicrobial resistance in...
ILC-UK Future of Ageing Conference
Etude familles haute saintonge part ii vf
Ad

Similar to Lecture 15 os (20)

PPTX
мэдээллийн нууцлалт, хамгаалалт ба хандалт
PDF
It101 lab 8
PPT
011 хамгаалалт ба ёс зүйн асуудлууд
DOCX
Лаборатор-8
PPTX
Update хийх шаардалгатай 6 зүйл
PPTX
011 2 ba
PPTX
Cs101 lec3
DOCX
компьютерын ачааллыг багасгаж илүү хурдтай ажиллуулах
PDF
Lecture 14 os
PDF
PPTX
үйлдлийн системийн мэдээллийн хамгаалалт hhb
PPTX
Lecture 16
PPTX
PPT
10 мэд зүй компьютер
PPT
It101 lecture-8
PPT
It101 lecture-8
PPTX
S.CS101 Лекц-03
PDF
Sa101
PDF
Лекц 2
мэдээллийн нууцлалт, хамгаалалт ба хандалт
It101 lab 8
011 хамгаалалт ба ёс зүйн асуудлууд
Лаборатор-8
Update хийх шаардалгатай 6 зүйл
011 2 ba
Cs101 lec3
компьютерын ачааллыг багасгаж илүү хурдтай ажиллуулах
Lecture 14 os
үйлдлийн системийн мэдээллийн хамгаалалт hhb
Lecture 16
10 мэд зүй компьютер
It101 lecture-8
It101 lecture-8
S.CS101 Лекц-03
Sa101
Лекц 2
Ad

More from csms_student (20)

PDF
Lecture 12 os
PDF
Lecture 11 os
PDF
Lecture 10 os
PDF
Lecture 13 os
PDF
Lecture 9 os
PDF
Lecture 8 os
PDF
Lecture 7 os
PDF
Lecture 5 os
PDF
Lecture 6 os
PDF
Lecture 5 is
PDF
Lecture 6 is
PPT
Lecture 15
PPT
Lecture 13
PPT
Lecture 11
PPT
Lecture 10
PPT
Lecture 9
PPT
Lecture 8
PPT
Lecture 6
PPT
Lecture 14
PDF
Lecture 4 is
Lecture 12 os
Lecture 11 os
Lecture 10 os
Lecture 13 os
Lecture 9 os
Lecture 8 os
Lecture 7 os
Lecture 5 os
Lecture 6 os
Lecture 5 is
Lecture 6 is
Lecture 15
Lecture 13
Lecture 11
Lecture 10
Lecture 9
Lecture 8
Lecture 6
Lecture 14
Lecture 4 is

Lecture 15 os

  • 2. Хакеруудын довтолгооноос хамгаалах хэрэгслүүд  Компьютер үүссэнээр шаардлагатай болсон  Автоматжуулсан хэрэгслүүдийг ашигладаг
  • 3. Өгөгдлийг дамжуулах үед нь хамгаалах  LAN болон утасны шугам ашиглан дамжуулах
  • 4. Нууц байх шаардлага ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандалт хийдэг байх  Бүрэн бүтэн байх шаардлага ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд өөрчлөлт хийдэг байх  Хандах боломжтой байх шаардлага ◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандах эрхтэй байх
  • 5. Таслалт ◦ Систем дэх мэдээлэл устгагдах буюу ашиглах боломжгүй болох ◦ Техник хангамжийг гэмтээх ◦ Холбооны шугамыг гэмтээх ◦ Файлын системийн үйл ажиллагааг тасалдуулах
  • 6. Булаан авах ◦ Эрхгүй этгээд өгөгдөлд хандах эрх олж авах ◦ Сүлжээгээр дамжиж буй мэдээллийг замаас нь олж авах ◦ Сүлжээгээр дамжиж буй мэдээллийг олж авах ◦ Файл буюу програмыг шууд хуулж авах
  • 7. Өөрчлөх ◦ Эрхгүй этгээд мэдээллийг олж аваад зогсохгүй, агуулгыг нь өөрчлөх ◦ Өгөгдлийн файлын агуулгыг өөрчлөх ◦ Програмыг кодонд өөрчлөлт хийх ◦ Сүлжээгээр дамжиж буй мэдээллийн агуулгыг өөрчлөх
  • 8. Хуурах ◦ Эрхгүй этгээд хуурамч мэдээлэл илгээх ◦ Сүлжээгээр хуурамч мэдээлэл илгээх ◦ Файлд шинэ бичлэг нэмэх
  • 9. Техник хангамж ◦ Санамсаргүй буюу санаатайгаар гэмтээх аюултай  Програм хангамж ◦ Устгах, өөрчлөх, гэмтээх аюултай ◦ Хамгийн сүүлийн хувилбарыг нөөцлөн авах
  • 10. Өгөгдөл ◦ Файл ◦ Өгөгдлийг зөвшөөрөлгүйгээр унших аюултай ◦ Статистик загварчлалын аргаар шинжилгээ хийснээр яг аль өгөгдөлд халдах магадлал хамгийн ихийг тодорхойлж болно
  • 11. Холбооны шугам ◦ Хяналт тавих аюултай  Sniffer ◦ Электрон шуудан, утасны яриа, файл зэргийг хянаж болно ◦ Нууцлалт (encryption) ашиглан өгөгдлийн агуулгыг нуудаг
  • 12. Холбооны шугам ◦ Өгөгдлийг нууцалснаар яг ямар өгөгдөл болохыг таних боломжгүй ◦ Өгөгдлийн урсгалын агуулгыг өөрчлөх боломжтой ◦ DOS (denial of service) нь сүлжээг ашиглах боломжгүй болгодог  Сүлжээний ачааллыг хэт их болгох
  • 13. Хамгаалалт байхгүй  Тусгаарлалт ◦ Процесс бүр нь бусдаас үл хамааран, мэдээлэл солилцолгүй ажилладаг
  • 14. Бүгд нээлттэй эсвэл бүгд хаалттай ◦ Зөвхөн public, private хандалт л байна гэж ойлгож болно  Эрхийн зохицуулалттайгаар нээх ◦ ҮС нь хэрэглэгч бүр уг өгөгдөлд хандах эрхийг зохицуулж өгнө ◦ ҮС нь хамгаалагчийн үүрэг гүйцэтгэнэ
  • 15. Эрхийн динамик зохицуулалт ◦ Обьект бүрийн хандалтын эрхийг динамикаар зохицуулна  Обьектын хэрэглээг хязгаарлах ◦ Хандалт төдийгүй ашиглалтыг (юунд ашиглахыг) зохицуулах ◦ Жишээ : Хэрэглэгч статистик тархалтыг харж болох боловч тодорхой статистик хэмжигдэхүүний утгыг харж болохгүй байх
  • 16. Аливаа ҮС –д файлын системийн хамгаалалтын механизмад хамгаалалт хийх боломжийг дээд зэргээр бүрдүүлсэн байхыг шаардлаг ◦ Access List  Файл бүрд ◦ Access Matrix  Үйлдлийн системд
  • 17. Windows ҮС –д Access Control List (ACL) хэмээх өгөгдлийн бүтцийг тойруулан бүх хамгаалалтыг байгуулдаг.  ACL -ийг Access Control Entry (ACE) –үүд бүрдүүлнэ ◦ Нэмэлт материалыг MSDN сангаас уншиж болно.
  • 18. Нууцлалт  Процесс бүр зөвхөн өөрийн санах ойн мужид л ажиллах ѐстой
  • 19. Log on ◦ Хэрэглэгчийн нэр ба нууц үг шаардана ◦ Хэрэглэгчийн нэр ба нууц үг нь таарч байвал л эрх нээж өгнө ◦ Нууц үгээ санаатай буюу санамсаргүйгээр бусдад мэдэгдэж болно ◦ Хакерууд нууц үг тайлах маш их туршлагатай ◦ Хэрэглэгчийн нэр ба нууц үгийг хулгайлж болно
  • 20. Хэрэглэгч бүрийн хувьд өгөгдөл бүрд (файл бүрд) хандах эрхийг зааж өгнө  ҮС энэ бүхнийг зохицуулна  Өгөгдөл бүрийн хувьд тухайн өгөгдөлд хандах эрх бүхий хэрэглэгчийн жагсаалт байна ◦ Хандалтын эрхийн жагсаалт
  • 21. Бодиттойгоор тавигдаж буй асуудал  Даяарчлал  Клиент/Сервер архитектур ◦ Нууц өгөгдлийг тусад нь хамгаалахад хялбар компьютерт хадгалдаг  Хакерууд ч зүгээр суухгүй байна ◦ Хакерууд бие биеэсээ суралцдаг
  • 22. Үндсэн нууц үгийг туршиж үзэх ◦ default password  Бүх боломжоор шалгах  Толь бичиг ашиглах ◦ dictionary attack  Довтолгоо хийх обьектын талаар судалгаа хийх
  • 23. Хэрэглэгчийн утасны дугаар, SSN, өрөөний дугаарыг туршиж үзэх ◦ password үгийг туршиж үзэх  Машины дугаарыг туршиж үзэх  Алсын хэрэглэгч (remote user) ба системийн хоорондын шугамыг хянах ◦ sniffer
  • 24. Хэрэглэгч системд орох эрхтэй эсэхийг заана  Хэрэглэгчийн эрхийг тодорхойлно ◦ guest, anonymous, admin гэх мэт  Өгөгдлийн хандалтын жагсаалтанд хэрэглэгчийн нэр байдаг  Хэрэглэгч бусдын нэрээр нь эрх тогтоодог
  • 25. Компьютераас өгсөн нууц үг ◦ Тогтооход хүнд ◦ Бичих шаардлагатай болдог ◦ Таахад хүнд байдаг  Санахад хялбар боловч таахад хүнд нууц үг сонгох хэрэгтэй
  • 26. Системийн шалгалт ◦ Систем өөрт байгаа бүх нууц үгээс хялбар таах нууц үг байгаа эсэхийг шалгадаг ◦ Таасан, тайлсан нууц үгийг устгаж хэрэглэгчид мэдэгддэг ◦ Нөөц ихээр шаардана ◦ Хакер нууц үгийг агуулсан файлыг олж аваад түүнийгээ компьютераар шалгуулж болно
  • 27. Сонголтын үеийн шалгалт ◦ Системд нууц үг үүсэхэд л, тухайн нууц үг байж болох эсэхийг шалгана  Системийн зааврыг даган, хэрэглэгчид нь нууц үг сонгон авч болно
  • 28. Хууль ѐсны хэрэглэгчийн хийхгүй үйлдлийг довтлогч хийнэ гэж үздэг  Статистик шинжүүр ◦ Хэрэглэгч бүрээр статистик мэдээлэл цуглуулна ◦ Статистик шалгуураар хууль ѐсны хэрэглэгч мөн эсэхийг тогтооно ◦ Зөв үйлдлийг тогтоохыг оролдоно
  • 29. Дүрэм ашиглан илрүүлэх ◦ Тодорхой “зөв үйлдлийн” дүрэм зааж өгнө ◦ Эксперт систем дүрмээс гажиж буй эсэхийг шалгана ◦ Зөв үйлдлийг тогтоохыг оролдоно
  • 30. Бүртгэл хийх ◦ Идэвхигүй бүртгэл  Ихэнх ҮС-д хэрэглэгчийн үйл ажиллагааг бүртгэдэг модуль байдаг ◦ Идэвхитэй бүртгэл  Зөвхөн шаардлагатай үед л бүртгэл хийдэг модуль байна
  • 31. Тээгч програм хэрэгтэй ◦ Зөөх тээгч хэрэгтэй байдаг  Биеэ даан оршиж чаддаггүй  Биеэ даасан ◦ Биеэ даан орших чадвартай програмууд  Цаг хугацааны тодорхой агшинд ажиллах програмууд
  • 32. Аюултай програмууд Òýýã÷ Áèåý äààñàí õýðýãòýé Íóóö õààëãà Ëîãèê áºìáºã Òðîÿí Âèðóñ Áàêòåðè ªò ¯ðæäýã
  • 33. Нууц хаалганы тухай мэдээлэлтэй хүн програмыг өөрийн зорилгоор ашиглах боломж олгодог  Програм зохиогчид хийж өгдөг ◦ Эрхийн зохицуулалтыг хүчингүй болгодог ◦ Эрхийн зохицуулалт буруу хийгдэж байвал түүнийг тойрон гарах
  • 34. Тодорхой нөхцөл байдалд “дэлбэрэх” бөмбөгийг програмын кодонд нэмдэг ◦ Тодорхой файл байх/байхгүй байх ◦ Тодорхой өдөр ◦ Тодорхой хэрэглэгчийн хувьд л
  • 35. Програмын эх кодонд дуудагдсан үедээ хохирол учруулах нэмэлт байдаг  Шууд бусаар хохирол учруулах боломжтой ◦ Хэрэглэгчийн тодорхой өгөгдлийн эрхийг бүгдэд эзэмшигч эрх олгох болгож болно
  • 36. Програмын кодонд өөрчлөлт хийж, бусад програмд “халддаг” програм ◦ Вирусын эх кодыг хуулдаг ◦ Халдвар авсан програм нь бусад програмыг халдварлуулна
  • 37. Сүлжээгээр нэг системээс өөр систем рүү дамжин халдана  Электрон шуудан ашиглаж болно ◦ Өттэй шуудан нь өөрийгөө олон хуулан илгээдэг  Алсаас биелэлтийн команд өгөх боломжтой  Алсаас log-in хийх боломжтой ◦ Өөр систем рүү хэрэглэгч мэт ороод уг системийг өөрийгөө хувилан олшруулахад ашиглана
  • 38. Өөрийгөө олшруулах зорилготой  Экспоненциаль хуулиар өснө ◦ Нөөцийг эзэмшинэ ◦ Нөөц эзэмших хүсэлтийг няцаана ◦ Вирусээс ялгарах онцлог нь бактери нь биеэ даан оршдог байна
  • 39. Нуугдмал үе шат ◦ Вирус хүлээлгэнд байна “ичнэ”  Үржих үе шат ◦ Өөрийгөө бусад програм, систем рүү хуулах
  • 40. Идэвхижих үе шат ◦ Вирус нь өөрийн зорилгыг биелүүлэхээр идэвхижнэ ◦ Тодорхой үйл явдлаас хамаарна  Биелэх үе шат ◦ Бүх үйлдлээ гүйцэтгэнэ
  • 41. Паразит ◦ Биелэх файлд өөрийгөө залган олширно ◦ Халдварлагдсан файлд хандахад биелэхэд вирус бусад файлд өөрийгөө хуулна  Санах ойн ◦ Санах ойг програмын адил эзэмшинэ  Resident ◦ Санах ойд ормогцоо биелэж буй бүх файлд халдварлана
  • 42. Boot секторын ◦ Boot секторт халдварлана (ачаалах секторт) ◦ Халдвартай дискнээс ачаалахад цаашид халдварлана  Үл үзэгдэгч ◦ Вирусын эсрэг програм илрүүлэхгүй байхаар зохиодог ◦ Шахалт ашиглаж болно
  • 43. Полиморф ◦ Халдварлах болгондоо мутацид орж өөрийг нь таних ажлыг хүндрүүдэг ◦ Үйлдлийн хувьд ижил боловч битийн дараалал нь бага зэрэг ялгаатай байхаар өөрийгөө хувилдаг
  • 44. Нэгдүгээр түвшин ◦ Кодоор нь вирусыг таньдаг ◦ Полиморф вирусыг таньж чадахгүй ◦ Програм бүрийн уртын тухай мэдээлэлтэй байх ба уртын өөрчлөлтийг хянана
  • 45. Хоѐрдугаар түвшин ◦ Эвиристик шалгалтаар вирус хайна ◦ Вирусын кодын зөвхөн тодорхой хэсгээр нь л вирусыг хайна
  • 46. Гуравдугаар түвшин ◦ Санах ойд байрлан вирусыг битийн дарааллаар бус хийж буй үйлдлээр нь танихыг оролдоно ◦ Аюултай үйлдэл хийх үед хориглох, мэдээлэх, бүртгэх арга хэмжээ авна
  • 47. Дөрөвдүгээр түвшин ◦ Дээрхи бүх аргыг ашиглана ◦ Хиймэл оюуны элемент ашиглана