More Related Content
"Lean Startup" - for smarte investorer og gründere - Helge Hannisdal @ First ... Therapy Dog Surfs With The Disabled – HooplaHa Life With a Smile Sintaxis General (I): La oración simple TEFL Certificate from INTESOL Viewers also liked (19)
КОМПЬЮТЕРИЙН ТЕХНИК МЕНЕЖМЕНТИЙН СУРГУУЛИЙН ЗАЙН СУРГАЛТЫН СИСТЕМ OST That calls for a Carlsberg "Солонгос хэл - 1" Хичээл-10 Э.Эрдэнэбямба - Дэлхийн банкны ОУСК-аас хөрөнгө оруулалт татах боломж Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ Г. Билгүүн Д.Яруу - БАЙГУУЛЛАГЫН ӨРСӨЛДӨХ ЧАДВАРТ НӨЛӨӨЛӨХ МЕНЕЖМЕНТИЙН ШИНЭЛ... 16Nov16 - The Dr Jack Watters Debate - Tackling antimicrobial resistance in... ILC-UK Future of Ageing Conference Etude familles haute saintonge part ii vf Similar to Lecture 15 os (20)
мэдээллийн нууцлалт, хамгаалалт ба хандалт 011 хамгаалалт ба ёс зүйн асуудлууд Update хийх шаардалгатай 6 зүйл компьютерын ачааллыг багасгаж илүү хурдтай ажиллуулах үйлдлийн системийн мэдээллийн хамгаалалт hhb More from csms_student (20)
Lecture 15 os
- 2. Хакеруудын довтолгооноос хамгаалах хэрэгслүүд
Компьютер үүссэнээр шаардлагатай болсон
Автоматжуулсан хэрэгслүүдийг ашигладаг
- 3. Өгөгдлийг дамжуулах үед нь хамгаалах
LAN болон утасны шугам ашиглан дамжуулах
- 4. Нууц байх шаардлага
◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандалт хийдэг байх
Бүрэн бүтэн байх шаардлага
◦ Зөвхөн эрх бүхий талууд л мэдээлэлд өөрчлөлт хийдэг
байх
Хандах боломжтой байх шаардлага
◦ Зөвхөн эрх бүхий талууд л мэдээлэлд хандах эрхтэй байх
- 5. Таслалт
◦ Систем дэх мэдээлэл устгагдах буюу ашиглах боломжгүй
болох
◦ Техник хангамжийг гэмтээх
◦ Холбооны шугамыг гэмтээх
◦ Файлын системийн үйл ажиллагааг тасалдуулах
- 6. Булаан авах
◦ Эрхгүй этгээд өгөгдөлд хандах эрх олж авах
◦ Сүлжээгээр дамжиж буй мэдээллийг замаас нь олж авах
◦ Сүлжээгээр дамжиж буй мэдээллийг олж авах
◦ Файл буюу програмыг шууд хуулж авах
- 7. Өөрчлөх
◦ Эрхгүй этгээд мэдээллийг олж аваад зогсохгүй, агуулгыг
нь өөрчлөх
◦ Өгөгдлийн файлын агуулгыг өөрчлөх
◦ Програмыг кодонд өөрчлөлт хийх
◦ Сүлжээгээр дамжиж буй мэдээллийн агуулгыг өөрчлөх
- 8. Хуурах
◦ Эрхгүй этгээд хуурамч мэдээлэл илгээх
◦ Сүлжээгээр хуурамч мэдээлэл илгээх
◦ Файлд шинэ бичлэг нэмэх
- 9. Техник хангамж
◦ Санамсаргүй буюу санаатайгаар гэмтээх аюултай
Програм хангамж
◦ Устгах, өөрчлөх, гэмтээх аюултай
◦ Хамгийн сүүлийн хувилбарыг нөөцлөн авах
- 10. Өгөгдөл
◦ Файл
◦ Өгөгдлийг зөвшөөрөлгүйгээр унших аюултай
◦ Статистик загварчлалын аргаар шинжилгээ хийснээр яг
аль өгөгдөлд халдах магадлал хамгийн ихийг тодорхойлж
болно
- 11. Холбооны шугам
◦ Хяналт тавих аюултай
Sniffer
◦ Электрон шуудан, утасны яриа, файл зэргийг хянаж болно
◦ Нууцлалт (encryption) ашиглан өгөгдлийн агуулгыг нуудаг
- 12. Холбооны шугам
◦ Өгөгдлийг нууцалснаар яг ямар өгөгдөл болохыг таних
боломжгүй
◦ Өгөгдлийн урсгалын агуулгыг өөрчлөх боломжтой
◦ DOS (denial of service) нь сүлжээг ашиглах боломжгүй
болгодог
Сүлжээний ачааллыг хэт их болгох
- 13. Хамгаалалт байхгүй
Тусгаарлалт
◦ Процесс бүр нь бусдаас үл хамааран, мэдээлэл
солилцолгүй ажилладаг
- 14. Бүгд нээлттэй эсвэл бүгд хаалттай
◦ Зөвхөн public, private хандалт л байна гэж ойлгож болно
Эрхийн зохицуулалттайгаар нээх
◦ ҮС нь хэрэглэгч бүр уг өгөгдөлд хандах эрхийг зохицуулж
өгнө
◦ ҮС нь хамгаалагчийн үүрэг гүйцэтгэнэ
- 15. Эрхийн динамик зохицуулалт
◦ Обьект бүрийн хандалтын эрхийг динамикаар зохицуулна
Обьектын хэрэглээг хязгаарлах
◦ Хандалт төдийгүй ашиглалтыг (юунд ашиглахыг)
зохицуулах
◦ Жишээ : Хэрэглэгч статистик тархалтыг харж болох
боловч тодорхой статистик хэмжигдэхүүний утгыг харж
болохгүй байх
- 16. Аливаа ҮС –д файлын системийн хамгаалалтын
механизмад хамгаалалт хийх боломжийг дээд
зэргээр бүрдүүлсэн байхыг шаардлаг
◦ Access List
Файл бүрд
◦ Access Matrix
Үйлдлийн системд
- 17. Windows ҮС –д Access Control List (ACL) хэмээх
өгөгдлийн бүтцийг тойруулан бүх хамгаалалтыг
байгуулдаг.
ACL -ийг Access Control Entry (ACE) –үүд
бүрдүүлнэ
◦ Нэмэлт материалыг MSDN сангаас уншиж болно.
- 18. Нууцлалт
Процесс бүр зөвхөн өөрийн санах ойн мужид л
ажиллах ѐстой
- 19. Log on
◦ Хэрэглэгчийн нэр ба нууц үг шаардана
◦ Хэрэглэгчийн нэр ба нууц үг нь таарч байвал л эрх нээж
өгнө
◦ Нууц үгээ санаатай буюу санамсаргүйгээр бусдад
мэдэгдэж болно
◦ Хакерууд нууц үг тайлах маш их туршлагатай
◦ Хэрэглэгчийн нэр ба нууц үгийг хулгайлж болно
- 20. Хэрэглэгч бүрийн хувьд өгөгдөл бүрд (файл бүрд)
хандах эрхийг зааж өгнө
ҮС энэ бүхнийг зохицуулна
Өгөгдөл бүрийн хувьд тухайн өгөгдөлд хандах эрх
бүхий хэрэглэгчийн жагсаалт байна
◦ Хандалтын эрхийн жагсаалт
- 21. Бодиттойгоор тавигдаж буй асуудал
Даяарчлал
Клиент/Сервер архитектур
◦ Нууц өгөгдлийг тусад нь хамгаалахад хялбар компьютерт
хадгалдаг
Хакерууд ч зүгээр суухгүй байна
◦ Хакерууд бие биеэсээ суралцдаг
- 22. Үндсэн нууц үгийг туршиж үзэх
◦ default password
Бүх боломжоор шалгах
Толь бичиг ашиглах
◦ dictionary attack
Довтолгоо хийх обьектын талаар судалгаа хийх
- 23. Хэрэглэгчийн утасны дугаар, SSN, өрөөний
дугаарыг туршиж үзэх
◦ password үгийг туршиж үзэх
Машины дугаарыг туршиж үзэх
Алсын хэрэглэгч (remote user) ба системийн
хоорондын шугамыг хянах
◦ sniffer
- 24. Хэрэглэгч системд орох эрхтэй эсэхийг заана
Хэрэглэгчийн эрхийг тодорхойлно
◦ guest, anonymous, admin гэх мэт
Өгөгдлийн хандалтын жагсаалтанд хэрэглэгчийн
нэр байдаг
Хэрэглэгч бусдын нэрээр нь эрх тогтоодог
- 25. Компьютераас өгсөн нууц үг
◦ Тогтооход хүнд
◦ Бичих шаардлагатай болдог
◦ Таахад хүнд байдаг
Санахад хялбар боловч таахад хүнд нууц үг сонгох
хэрэгтэй
- 26. Системийн шалгалт
◦ Систем өөрт байгаа бүх нууц үгээс хялбар таах нууц үг
байгаа эсэхийг шалгадаг
◦ Таасан, тайлсан нууц үгийг устгаж хэрэглэгчид мэдэгддэг
◦ Нөөц ихээр шаардана
◦ Хакер нууц үгийг агуулсан файлыг олж аваад түүнийгээ
компьютераар шалгуулж болно
- 27. Сонголтын үеийн шалгалт
◦ Системд нууц үг үүсэхэд л, тухайн нууц үг байж болох
эсэхийг шалгана
Системийн зааврыг даган, хэрэглэгчид нь нууц үг
сонгон авч болно
- 28. Хууль ѐсны хэрэглэгчийн хийхгүй үйлдлийг
довтлогч хийнэ гэж үздэг
Статистик шинжүүр
◦ Хэрэглэгч бүрээр статистик мэдээлэл цуглуулна
◦ Статистик шалгуураар хууль ѐсны хэрэглэгч мөн эсэхийг
тогтооно
◦ Зөв үйлдлийг тогтоохыг оролдоно
- 29. Дүрэм ашиглан илрүүлэх
◦ Тодорхой “зөв үйлдлийн” дүрэм зааж өгнө
◦ Эксперт систем дүрмээс гажиж буй эсэхийг шалгана
◦ Зөв үйлдлийг тогтоохыг оролдоно
- 30. Бүртгэл хийх
◦ Идэвхигүй бүртгэл
Ихэнх ҮС-д хэрэглэгчийн үйл ажиллагааг бүртгэдэг модуль
байдаг
◦ Идэвхитэй бүртгэл
Зөвхөн шаардлагатай үед л бүртгэл хийдэг модуль байна
- 31. Тээгч програм хэрэгтэй
◦ Зөөх тээгч хэрэгтэй байдаг
Биеэ даан оршиж чаддаггүй
Биеэ даасан
◦ Биеэ даан орших чадвартай програмууд
Цаг хугацааны тодорхой агшинд ажиллах програмууд
- 32. Аюултай
програмууд
Òýýã÷
Áèåý äààñàí
õýðýãòýé
Íóóö õààëãà Ëîãèê áºìáºã Òðîÿí Âèðóñ Áàêòåðè ªò
¯ðæäýã
- 33. Нууц хаалганы тухай мэдээлэлтэй хүн програмыг
өөрийн зорилгоор ашиглах боломж олгодог
Програм зохиогчид хийж өгдөг
◦ Эрхийн зохицуулалтыг хүчингүй болгодог
◦ Эрхийн зохицуулалт буруу хийгдэж байвал түүнийг тойрон
гарах
- 34. Тодорхой нөхцөл байдалд “дэлбэрэх” бөмбөгийг
програмын кодонд нэмдэг
◦ Тодорхой файл байх/байхгүй байх
◦ Тодорхой өдөр
◦ Тодорхой хэрэглэгчийн хувьд л
- 35. Програмын эх кодонд дуудагдсан үедээ хохирол
учруулах нэмэлт байдаг
Шууд бусаар хохирол учруулах боломжтой
◦ Хэрэглэгчийн тодорхой өгөгдлийн эрхийг бүгдэд эзэмшигч
эрх олгох болгож болно
- 36. Програмын кодонд өөрчлөлт хийж, бусад програмд
“халддаг” програм
◦ Вирусын эх кодыг хуулдаг
◦ Халдвар авсан програм нь бусад програмыг халдварлуулна
- 37. Сүлжээгээр нэг системээс өөр систем рүү дамжин
халдана
Электрон шуудан ашиглаж болно
◦ Өттэй шуудан нь өөрийгөө олон хуулан илгээдэг
Алсаас биелэлтийн команд өгөх боломжтой
Алсаас log-in хийх боломжтой
◦ Өөр систем рүү хэрэглэгч мэт ороод уг системийг
өөрийгөө хувилан олшруулахад ашиглана
- 38. Өөрийгөө олшруулах зорилготой
Экспоненциаль хуулиар өснө
◦ Нөөцийг эзэмшинэ
◦ Нөөц эзэмших хүсэлтийг няцаана
◦ Вирусээс ялгарах онцлог нь бактери нь биеэ даан оршдог
байна
- 39. Нуугдмал үе шат
◦ Вирус хүлээлгэнд байна “ичнэ”
Үржих үе шат
◦ Өөрийгөө бусад програм, систем рүү хуулах
- 40. Идэвхижих үе шат
◦ Вирус нь өөрийн зорилгыг биелүүлэхээр идэвхижнэ
◦ Тодорхой үйл явдлаас хамаарна
Биелэх үе шат
◦ Бүх үйлдлээ гүйцэтгэнэ
- 41. Паразит
◦ Биелэх файлд өөрийгөө залган олширно
◦ Халдварлагдсан файлд хандахад биелэхэд вирус бусад
файлд өөрийгөө хуулна
Санах ойн
◦ Санах ойг програмын адил эзэмшинэ
Resident
◦ Санах ойд ормогцоо биелэж буй бүх файлд халдварлана
- 42. Boot секторын
◦ Boot секторт халдварлана (ачаалах секторт)
◦ Халдвартай дискнээс ачаалахад цаашид халдварлана
Үл үзэгдэгч
◦ Вирусын эсрэг програм илрүүлэхгүй байхаар зохиодог
◦ Шахалт ашиглаж болно
- 43. Полиморф
◦ Халдварлах болгондоо мутацид орж өөрийг нь таних
ажлыг хүндрүүдэг
◦ Үйлдлийн хувьд ижил боловч битийн дараалал нь бага
зэрэг ялгаатай байхаар өөрийгөө хувилдаг
- 44. Нэгдүгээр түвшин
◦ Кодоор нь вирусыг таньдаг
◦ Полиморф вирусыг таньж чадахгүй
◦ Програм бүрийн уртын тухай мэдээлэлтэй байх ба уртын
өөрчлөлтийг хянана
- 45. Хоѐрдугаар түвшин
◦ Эвиристик шалгалтаар вирус хайна
◦ Вирусын кодын зөвхөн тодорхой хэсгээр нь л вирусыг
хайна
- 46. Гуравдугаар түвшин
◦ Санах ойд байрлан вирусыг битийн дарааллаар бус хийж
буй үйлдлээр нь танихыг оролдоно
◦ Аюултай үйлдэл хийх үед хориглох, мэдээлэх, бүртгэх арга
хэмжээ авна
- 47. Дөрөвдүгээр түвшин
◦ Дээрхи бүх аргыг ашиглана
◦ Хиймэл оюуны элемент ашиглана