You are on page 1of 48

3/17/2017

БИЗНЕСИЙН МЭДЭЭЛЛИЙН
СИСТЕМ

Business Information Systems


2016

Агуулга

• Бизнесийн мэдээллийн систем (БМС)


- Үндсэн ойлголт
• Бизнес дэх МС
- Үүрэг, Ач холбогдол, Дэд бүтэц
- Бизнесийн стратеги ба БМС-н уялдаа
• МС ёс зүй ба аюулгүй байдал

1
3/17/2017

Байгууллагын алба, хэлтсүүд

• Нягтлан бодох бүртгэл (Accounting)


• Санхүүгийн хэлтэс (Finance)
• Хүний нөөц (Human resources)
• Маркетинг (Marketing)
• Борлуулалт (Sales)
• Үйлдвэрлэл (Production/Operations
management)
• Мэдээллийн технологи (IT)
- (Бизнес функцүүд)

Байгууллагын алба, хэлтсүүд


• Нягтлан бодох бүртгэл – Байгууллагын
санхүүгийн үйл ажиллагааны мэдээллийг
бүртгэж, хөтлөн явуулна

• Санхүү – Стратегийн ач холбогдол бүхий,


хөрөнгө оруулалт, бизнесийн үнэ цэнэ гэх мэт
томоохон асуудлуудыг зохих хууль дүрэм,
нийгмийн хариуцлагын хүрээнд зохицуулна

2
3/17/2017

Байгууллагын алба, хэлтсүүд


• Хүний нөөц – Албан хаагчдыг үр ашигтайгаар
ажиллуулах, бодлого зохицуулалт
• Борлуулалт – Бараа, үйлчилгээг хэрэглэгчдэд
борлуулж, байгууллагын орлогыг нэмэгдүүлэх
• Маркетинг– Бараа, үйлчилгээний тухай
мэдээлэл, урамшуулалыг хэрэглэгчдэд
хүргэнэ. Борлуулалтын хэлтсийн үйл
ажиллагааг дэмжин ажиллана

Байгууллагын алба, хэлтсүүд


• Үйлдвэрлэл– Бүтээгдэхүүн, үйлчилгээг
хэрхэн үйлдвэрлэхтэй холбоотой асуудлууд.
Тээвэрлэлт буюу ложистикийн асуудлууд нь
үүнд хамаардаг.
• IT– Мэдээллийн технологийн шийдэл буюу
техник болон програм хангамжийг
суурилуулж, хөгжүүлж, хариуцан ажиллана

3
3/17/2017

Байгууллагын алба хэлтсүүд

Борлуулалт
Хүний нөөц
Худалдаалах бараа
Дүрэм журмыг сахиулах,
болон үйлчилгээний үйл
төлөвлөгөө гаргах, ажилчдыг
ажиллагааг явуулах
идэвхижүүлэх

Маркетинг
Бараа бүтээгдэхүүнийг Нягтлан бодох бүртгэл
сурталчилах, үнэ тогтоох, Мэдээллийг цуглуулах,
зэрэг худалдааны үйл хэмжих, арилжаа
ажиллагааг явуулах наймааны тайланг гаргах

Ажил үүргийн хувьд бие даасан нийтлэг хэлтэсүүд.

Бизнесийн мэдээллийн систем

Нягтлан бодох бүртгэл


Мөнгөтэй холбоотой
мэдээллүүд

Борлуулалт Санхүү
Хүний үйлдэлтэй Мөнгөтэй холбоотой
холбоотой мэдээллүүд мэдээллүүд

Бизнесийн шийдвэрүүд

Үйл ажиллагааны менежмент Хүний нөөц


Бүтээгдэхүүнтэй холбоотой Ажиллагсадтай
мэдээллүүд холбоотой мэдээлэл

Маркетинг
Хүний үйлдэлтэй
холбоотой мэдээллүүд

Ажил үүргийн хувьд бие даасан нийтлэг хэлтэсүүд.

4
3/17/2017

Мэдээллийн технологийн суурь ойлголт


• Мэдээллийн технологи (IT)– гэдэг нь хүмүүс
мэдээлэлтэй ажиллахад зориулагдсан
компьютерт суурилсан технологи бөгөөд
байгууллагын мэдээлэл боловсруулах
хэрэгцээг хангаж байдаг. IT нь бизнесийн
амжилт, шинэчлэлтийг дэмжигч чухал хүчин
зүйл юм. Мэдээллийн технологийг хүмүүс
хэрэгцээтэй цагтаа, зөв ашиглах мэдлэгтэй
болгох шаардлагатай.

Мэдээллийн технологийг нэвтрүүлснээр


хүртэх ашиг бизнес функцээр

ХЭРЭГЛЭГЧТЭЙ ХАРИЛЦАХ ҮЙЛЧИЛГЭЭ - 70%


САНХҮҮГИЙН БҮРТГЭЛ - 51%
БОРЛУУЛАЛТ, МАРКЕТИНГ - 42%
МЭДЭЭЛЛИЙН ТЕХНОЛОГИ- 39%
ҮЙЛДВЭРЛЭЛИЙН УДИРДЛАГА- 31%
ХҮНИЙ НӨӨЦ - 17%
АЮУЛГҮЙ БАЙДАЛ -
17% Эх сурвалж: CIO magazine

5
3/17/2017

Мэдээллийн технологийн төслүүдтэй


холбоотой бизнес зорилгууд

ЗАРДЛЫГ БУУРУУЛАХ/БҮТЭЭМЖИЙГ ДЭЭШЛҮҮЛЭХ - 81%


ХЭРЭГЛЭГЧДИЙН СЭТГЭЛ ХАНАМЖИЙГ ИХЭСГЭХ - 71%
ӨРСӨЛДӨХ ЧАДВАРЫГ БҮТЭЭХ - 66%
ӨСӨЛТИЙГ НЭМЭГДҮҮЛЭХ - 54%
НИЙЛҮҮЛЭЛТИЙГ САЙЖРУУЛАХ -
37%

ГЛОБАЛ ТЭЛЭЛТ - 16%


Эх сурвалж: CIO magazine

Байгууллагын мэдээллийн систем


• Мэдээллийн технологийг зөв нэвтрүүлэх нь
орчин үеийн байгууллагуудын бизнес
функцүүдийн нэг тул байгууллагууд бие
даасан IT хэлтэсүүдтэй болж байна
• Мэдээллийн технологийг ойлгохын тулд
- Мэдээлэл (Information)
- Мэдээллийн технологийн нөөц (IT resources)
- Мэдээллийн технологийн соёл (IT cultures)
зэрэг ойлголтуудыг мэдэх шаардлагатай.

6
3/17/2017

БАЯЛАГ

МЭДЛЭГ

МЭДЭЭЛЭЛ

ӨГӨГДӨЛ

Ямар өгөгдлүүд?

• Бизнесийн гүйлгээний өгөгдлүүд


• Судалгааны өгөгдлүүд
• Анагаах болон хувийн мэдээллүүд
• Хяналтын камер
• Хиймэл дагуул, тандан судалгаа
• Цахим хуудас, нийгмийн сүлжээ
• Текст, зураг, видео, ...

7
3/17/2017

Мэдээлэл - Information
• Data - Өгөгдөл (Хадгалагдсан баримтууд, тоо, текст
Жнь, борлуулалтын, мэдрэгчийн, банкны гүйлгээ, макро эдийн
засгийн үзүүлэлтүүд, метадата гм )
• Information - Мэдээлэл (Өгөгдлийн зүй тогтол,
хоорондын хамаарал зэрэг нь мэдээллийг бүрдүүлнэ. Жнь:
Кассын гүйлгээний өгөгдлийг шинжлэхэд ямар бүтээгдэхүүн,
хэзээ зарагдаж байна гэсэн мэдээллийг гарган авч болно)
• Knowledge - Мэдлэг (Мэдээллийг ашиглан түүхчилсэн
зүй тогтол, ирээдүйн чиг хандлагын талаарх мэдлэг олж авах
боломжтой . Жнь: Дэлгүүрийн зарагдсан барааны нэгдсэн
тайланг ашиглан үйлчлүүлэгчдийн худалдан авалтын зүй
тогтлыг илрүүлснээр ямар бараанд урамшуулал үзүүлэхээ
тодорхойлох боломжтой.)

Мэдээллийн технологийн нөөц


(IT resources)
• Хүмүүс
• Мэдээлэл
• Мэдээллийн технологи
Хүмүүс төрөл бүрийн
мэдээллийн технологийн
хэрэгслийг ашиглан
мэдээллийг боловсруулна.
Хэрвээ дээрх 3-н аль нэг нь
Бизнесийн доголдвол цикл бүхэлдээ
амжилт доголдох бөгөөд улмаар
бизнесийн үйл ажиллагаа
ХҮМҮҮС доголдоход хүргэж
болзошгүй.

8
3/17/2017

Мэдээллийн технологийн соёл


(IT cultures)
• Байгууллагын дотоод соёл нь мэдээллийг
хэрхэн амжилттай солилцоход (share) нь
чухал үүрэгтэй.
• Мэдээллийн технологийн хэлтсийн зорилго,
төлөвлөгөө нь байгууллагын зорилго,
төлөвлөгөөтэй уялдаж байх ёстой. МТ нь
байгууллагын үйлдвэрлэлийн бүтээмжийг
нэмэгдүүлж, хэрэглэгчдэд хүрч, үр ашигтай
санхүүгийн удирдлагыг хэрэгжүүлж чаддаг.

Бизнес дэх МС-ийн үүрэг

• Мэдээллийн системийн бизнес дэх үүрэг нь


- бизнесийн үйл ажиллагааг тогтвортой, үр
ашигтай явуулах,
- оновчтой шийдвэрийг гаргахад туслах
мэдээллээр удирдлагыг хангахад оршдог.

9
3/17/2017

Бизнесийн мэдээллийн системийн


хэлбэрүүд
• Мэдээллийн системүүдийг байгууллагын өдөр
тутмын бизнесийн үйл ажиллагаанд
зориулагдсан системүүд (OIS) ба удирдлагыг
шийдвэр гаргахад нь дэмжлэг үзүүлэх
системүүд (MIS) гэсэн үндсэн 2 ангилалд
хувааж болно.
- Operations Information Systems (OIS) – Үйл
ажиллагааны мэдээллийн систем нь бизнес
гүйлгээ, процесс нэгжүүдийн хоорондын холбоо
харилцаанд илүү анхаардаг.
- Management Information Systems (MIS) –
Удирдлагын мэдээллийн систем нь удирдлагыг
шийдвэр гаргахад нь тусладаг системүүд

Бизнесийн мэдээллийн системийн


бүрдэл хэсгүүд
• Хүн – Мэдээллийн системийн хэрэглэгчид,
хөгжүүлэгчид мөн хэвийн үйл ажиллагааг
ханган ажилладаг техникийн үйлчилгээнийхэн
• Техник хангамж – Компьютер болон бусад
төхөөрөмжүүд
• Програм хангамж – Төрөл бүрийн
програмууд түүний зааврууд
• Холбоо, харилцаа – Сүлжээ түүнд ашиглагдах
техник болон програм хангамж
• Өгөгдөл – Компьютерт хадгалагдаж буй
өгөгдлийн сан болон цаасан дээрх мэдээллүүд

10
3/17/2017

IT ба Бизнес хоёрын хоорондын зөрөө


• Бизнесийн удирдлагаар мэргэшсэн ажилтнууд
маркетинг, санхүү, борлуулалт гэх мэтчилэн
туршлагажсан байдаг бол IT ажилтнууд
технологид илүү анхаарна.
• Тус бүрдээ өөр өөр хэллэг, нэршилд дассан.
Бизнесийнхэн нь IT-н мэдлэгээ сайжруулж IT-р
юуг шийдэж, юуг шийдвэрлэж чадахгүй
болохыг мэддэг байх нь чухал.
• IT ажилтнууд бизнесийн үйл ажиллагааг ойлгож
ямар технологи ашиглахаа мэддэг байх
шаардлагатай.

МЭДЭЭЛЛИЙН ТЕХНОЛОГИЙН
ДЭД БҮТЭЦ

IT INFRASTRUCTURE

11
3/17/2017

МЭДЭЭЛЛИЙН ТЕХНОЛОГИД
ЯАГААД МӨНГӨ ЗАРЦУУЛДАГ ВЭ
• Зардлыг бууруулах боломжтой
• Орлогоо нэмэгдүүлэх боломжтой
• Засгийн газраас тавьж буй шаардлагад
нийцүүлэх (ebarimt.mn)

• Мэдээллийн технологи нь бизнест өдөр


тутам хэрэглэгддэг болсон тул технологийн
талаарх ойлголт нь бизнесийн чиглэлээр
суралцаж байгаа оюутнуудад давуу тал
авчирдаг.

ebarimt.mn

12
3/17/2017

Бизнес дэх МС-ийн үүрэг


• Мэдээллийн системийн бизнес дэх
үүрэг нь бизнесийн үйл
ажиллагааг тогтвортой, үр
ашигтай явуулах, оновчтой
шийдвэрийг гаргахад туслах
мэдээллээр удирдлагыг хангахад
оршдог.

Мэдээллийн технологийн дэд бүтэц –


IT infrastructure
• МТ-н дэд бүтэц нь байгууллагын мэдээллийн
системийн үйл ажиллагааг явуулах үндэс болдог,
дундын технологийн нөөцүүд (shared technology
resources) юм.
• МТ-н дэд бүтэц нь байгууллага даяар хамтран
хэрэглэгдэх техник ба програм хангамж, үйлчилгээ-
нд (зөвлөх, сургалт гм) шаардагдах хөрөнгө
оруулалтыг агуулна.
• Байгууллагын МТ-н дэд бүтэц нь хэрэглэгчдэд
үйлчлэх, бизнесийн түншүүдтэйгээ харилцах,
бизнесийн үйл ажиллагаагаа удирдах үндсэн суурь
бүтцийг тодорхойлно.
• Томоохон санхүүгийн үйлчилгээний фирмүүдэд МТ-н
хөрөнгө оруулалт нь нийт хөрөнгө оруулалтын талаас
илүү хувийг эзэлж байдаг

13
3/17/2017

▪ Анхны компьютер
хийгдсэнээс хойш 70 жил,
микропроцессор
нээгдсэнээс хойш 40 жил,
Интернэтийн сүлжээ
үүссэнээс хойш 20 жилийн
дараа өнөө цагт
мэдээллийн технологи
бидний амьдралын
салшгүй нэг хэсэг боллоо.
ENIAC анхны компьютер 1946
он

МТ-н дэд бүтцийн хөгжлийн үе


шатууд

• Байгууллагуудад ашиглагдаж буй технологиуд нь


хөгжлийн дараах үе шатуудыг туулсан.
• Ерөнхий зориулалтын Mainframe компьютер
(1959 – Одоог хүртэл)
• Персональ компьютерийн үе:
(1981 – Одоог хүртэл)
• Клиент/Сервер тооцоолол:
(1983 – Одоог хүртэл)
• Үүлэн ба Мобайл тооцоололын үе ( 2000- Одоог
хүртэл )

14
3/17/2017

Ерөнхий зориулалтын Mainframe компьютер


(1959 – Одоог хүртэл)

1959 онд IBM компани IBM 1401 and 7090


транзистор ашигласан mainframe компьютер
бүтээсэн. IBM энэхүү салбарт тэргүүлэгч
бөгөөд хүчирхэг mainframe компьютерүүд
санхүүгийн болон телефон үйлчилгээний
компаниудад одоо ч хэрэглэгдсээр байна.

Персональ компьютерийн үе:


(1981 – Одоог хүртэл)

IBM PC 1981 онд зохиогдсон. Текст горим


бүхий MS DOS үйлдлийн системтэй байсан.
Цаашдаа Windows үйлдлийн систем ашиглах
болсон.
2012 оны байдлаар, ойролцоогоор 1.2 тэрбум
PC дэлхийд байгаа ба 300 сая компьютер жил
болгон шинээр зарагдаж байна. 90% нь
Windows үйлдлийн систем ашигладаг.

15
3/17/2017

Клиент/Сервер тооцоолол:
(1983 – Одоог хүртэл)
Сүлжээнд холбогдсон хүчин чадал ихтэй
сервер компьютер ба клиент гэж нэрлэгдэх
десктоп болон зөөврийн компьютеруудаас
бүрдэнэ. 1995 оноос Интернэтийн стандартууд
тогтворжиж ирсний дараагаар байгууллагууд
Transmission Control Protocol/Internet Protocol
(TCP/IP) протоколыг ашиглан сүлжээнүүдээ
хооронд нь холбон ашиглах болсон.

Үүлэн ба Мобайл тооцоололын үе (


2000- Одоо )
Үүлэн тооцоолол гэдэг нь тооцооллын
нөөцүүдийг (компьютер, хадгалах
байгууламж, програм, болон үйлчилгээ)
нэгтгэж сүлжээгээр түүнд хандах тооцооллын
загвар юм. Эдгээр нөөцөд хүссэн, үедээ
шаардагдах хэмжээгээрээ хандан ашиглах
боломжтой.

16
3/17/2017

МТ-н дэд бүтцийн хөгжлийн хүчин


зүйлс
• Moore’s Law – Мүрийн хууль
• The Law of Mass Digital Storage
• Metcalfe’s Law – Сүлжээний үнэ цэнийг
тодорхойлно
• Мэдээлэл холбооны технологийн
стандартуудын хөгжил

Мүрийн хууль – Moore’s Law


• Компьютерийн процессорын хүчин чадлын
хөгжил нь Мүрийн хуулиар тодорхойлогддог
• 1965 онд, Intel фирмийн үүсгэн байгуулагчдын
нэг Gordon Moore компьютерийн чипд
байрлуулж болох транзисторын хэмжээ 24 сар
тутамд хоёр дахин ихэснэ хэмээн ажиглалтаас
таамаглал гаргасан.
• Мүрийн хуулиар компьютерийн процессийн
хүчин чадлын огцом өсөлт, үнийн хямдрал
тайлбарлагддаг. 18 сар тутамд
микропроцессорын хүчин чадал хоёр дахин
нэмэгдэж, тооцоололд зарцуулах зардал хоёр
дахин буурна.

17
3/17/2017

Moore’s Law

Source Line: “The Evolution of a Revolution,” ftp://download.intel.com/pressroom/kits/IntelProcessorHistory.pdf,” Intel.


FIGURE 2-1 The actual increase in transistors on a chip approximates Moore’s Law

• Өчүүхэн жижиг
микропроцессорт 2
тэрбум гаруй
транзисторыг
багтааснаар
тооцооллын хурд огцом
нэмэгдсэн.
• Тооцооллын хурд
128,000 MIPS болж
нэмэгдсэн.
(MIPS=Million
Instructions Per Second
Секундэд 1 сая үйлдэл
Эх сурвалж: Authors
estimate.)
• Nanotechnology

18
3/17/2017

The Law of Mass Digital Storage


• Мэдээллийн технологийн салбарын дараагийн
хөдөлгөгч хүч нь Law of Mass Digital Storage.
• Нийт тоон мэдээллийн хэмжээ нь ойролцоогоор
жил тутамд хоёр дахин нэмэгдэж байна. (Gantz
and Reinsel, 2011; Lyman and Varian, 2003).
• Тоон мэдээллийг хадгалах зардал нь жил тутам
хямдарсаар байна.
• 1950 1$-т харгалзах хадгалах төхөөрөмжийн
багтаамжийн хэмжээ нь 15 сар тутамд хоёр
дахин нэмэгдэж байна.
• 2012 онд, 500 гегабайт хатуу диск 60 доллараар
зарагдаж байсан.

Нэгж долларт харгалзах багтаамжийн хэмжээ


эрс өссөн, 1950-2012

19
3/17/2017

МТ-н дэд бүтцийн хөгжлийн хүчин


зүйлс
• Metcalfe's law – Меткалфийн хууль
(1980,1993,) нь харилцаа холбооны
сүлжээний үнэ цэнэ нь холбогдсон
хэрэгчлэгчдийн тооны квадраттай шууд
хамааралтай байна (n2)
• Холбоо харилцааны зардал мөн огцом буурч
мэдээлэл, холбооны салбарт төрөл бүрийн
стандартуудыг компаниуд баримтлан
ажиллах болсон нь компьютерийн хэрэглээг
огцом нэмэгдүүлэхэд хүргэсэн
• PC, TCP/IP, World Wide Web гэх мэтчилэн

Байгууллагын МТ- дэд


бүтцийн бүрэлдэхүүн

20
3/17/2017

COMPUTER HARDWARE PLATFORMS


КОМПЬЮТЕР, ТОНОГ ТӨХӨӨРӨМЖ

• 2013 онд дэлхий даяар 448 тэрбум доллар


техник хангамжид зарцуулсан.
• Компьютерийн техник хангамжийн зах зээлд
компьютер үйлдвэрлэгч IBM, HP, Dell гэх мэт
томоохон фирмүүд болон чип үйлдвэрлэгч
Intel, AMD, IBM зэрэг компаниуд илүү байр
суурьтай байх болсон.
• Intel компаний процессорууд нь бизнес
тооцооллын орчинд стандарт болсон.

OPERATING SYSTEM PLATFORMS


ҮЙЛДЛИЙН СИСТЕМҮҮД

• Microsoft Windows Server үйлдлийн систем


нь сервер үйлдлийн зах зээлийн 35%-г
эзэлдэг. Үлдсэн хэсгийг нь Unix, Linux
үйлдлийн системүүд
• Windows нь клиент компьютерийн зах
зээлийн 90%-г дангаараа эзэлдэг
• MAC OS, Linux, Ubuntu, Fedora, Cent OS
- Android
- iOS
- Windows 8,10

21
3/17/2017

ENTERPRISE SOFTWARE APPLICATIONS


Байгууллагын нөөц төлөвлөлтийн програмууд

• SAP болон Oracle нь байгууллагын нөөц


төлөвлөлтийн програмын зах зээл дэх
тэргүүлэгчид юм. Майкрософт компаний
хувьд бага болон дунд хэмжээний
хэрэглэгчдийг татах замаар өөрийн байр
суурийг энэ салбарт нэмэгдүүлж одоогоор 3
дахь том нийлүүлэгч болж чадсан.

DATA MANAGEMENT AND STORAGE


Өгөгдлийн удирдлага ба хадгалалт
• Өгөгдлийн сангийн тэргүүлэх нийлүүлэгчид нь
IBM (DB2), Oracle, Microsoft (SQL Server),
болон Sybase (Adaptive Server Enterprise) зэрэг
компаниуд бөгөөд АНУ-н өгөгдлийн сангийн
зах зээлийн 90 гаруй хувийг хангаж байна.
• Өгөгдлийг хадгалах төхөөрөмж буюу диск
үйлдвэрлэгчдийг EMC корпораци том
хэмжээний системүүдийн зах зээлд,
хэрэглэгчдийн компьютерт зориулсан жижиг
хэмжээтэй хатуу дискийн үйлдвэрлэлийг
Seagate болон Western Digital компаниуд
тэргүүлж байна.

22
3/17/2017

NETWORKING/TELECOMMUNICATIONS
PLATFORMS Сүлжээ/Холбооны төхөөрөмжүүд

• Windows Server үйлдлийн систем нь дотоод


сүлжээний орчинд хамгийн өргөн ашиглагддаг ба
удаах байруудад Linux болон Unix системүүд ордог.
• Томоохон байгууллагын түвшинд UNIX үйлдлийн
системийн ямар нэг хувилбар зонхилох байр
суурьтай. Дээрх сүлжээнүүд нь TCP/IP протоколыг
стандарт болгон ашиглаж байна.
• Сүлжээний төхөөрөмжийн үйлдвэрлэлээр
тэргүүлэгчид нь Cisco, Alcatel-Lucent, Nortel болон
Juniper Networks зэрэг компаниуд байна.
• Орчин үед үүрэн болон суурин утасны үйлчилгээ
үзүүлэгч компаниуд дуу, өгөгдөл, байгууллага
хоорондын сүлжээ, утасгүй сүлжээ, Интернэтийн
үйлчилгээг бүгдийг нь үзүүлэгч компани болон
хувирч байна.

INTERNET PLATFORMS – Интернэт үйлчилгээ

• Hardware, software, and management services


to support a firm’s Web site, including Web
hosting services, routers, and cabling or wireless
equipment. A Web hosting service maintains a
large Web server, or series of servers, and
provides fee-paying subscribers with space to
maintain their Web sites.

23
3/17/2017

CONSULTING AND SYSTEM INTEGRATION SERVICES –


Зөвлөх болон Системийн интеграцийн үйлчилгээнүүд

• Өнөөдөр том фирмүүд хүртэл Мэдээллийн


технологийн дэд бүтцээ бүхэлд нь суурилуулж,
хөгжүүлэн авч явахад хангалттай хүн хүч, төсөв, ур
чадвар, туршлагаар дутмаг байна. Шинэ дэд бүтцийг
нэвтрүүлэх нь бизнес процесс, үйл ажиллагаанд
томоохон өөрчлөлт оруулж сургалт, системийн
интеграц хийхийг шаарддаг. Зөвлөх үйлчилгээ,
системийн интеграцийн компаниуд энэхүү зах зээл
дээр ажилладаг бөгөөд тэргүүлэгчид нь Accenture,
IBM Global Services, HP, Infosys болон Wipro
Technologies зэрэг болно.
• Програм хангамжийн интеграц гэдэг нь шинэ дэд
бүтэц байгууллагын хуучин системүүдтэй (legacy
systems) зохицон ажиллах боломжийг бүрдүүлэх үйл
ажиллагаа юм.

Техник хангамжийн хөгжлийн


хандлагууд
• Компьютерийн техник хангамж, сүлжээний
технологид гарч буюу үсрэнгүй хөгжил нь
бизнесийн үйл ажиллагаанд шинэ
хандлагуудыг авчирч байна.
• Мобайл төхөөрөмжүүд (mobile digital
platform)
• Грид тооцоолол - grid computing,
• Виртуалчлал - virtualization,
• Үүлэн тооцоолол - cloud computing

24
3/17/2017

Мобайл төхөөрөмжүүд
• Ухаалаг гар утас, таблетууд нь компьютерийн
хийж чаддаг олон үйлдлүүдийг хийх чадвартай
болсноор байгууллагын дотоод үйл ажиллагаанд
өргөн хэрэглэгдэж эхэлсэн.
• Consumerization of IT буюу Мэдээллийн
технологид хэрэглэгчдийн нөлөөллөөр
өөрчлөгдөх хандлагын нэг илрэл болж байна.
• Жишээлбэл Google,Yahoo search, Gmail, Google
Apps, Dropbox зэрэг нь хувь хүмүүст,
хэрэглэгчдэд зориулагдан хийгдэж эхэлсэн
бөгөөд аажмаар бизнесийн байгууллагуудад
ашиглагдах болсонтой адилаар ирээдүйд мобайл
төхөөрөмж, програм хангамжууд бизнес
тооцоололд өргөн хэрэглэгдэх боломжтой.

Computing – Грид тооцоолол

• Grid computing - Тодорхой нэг асуудлыг


шийдвэрлэхийн тулд хамтран ажилладаг,
ихэвчлэн газарзүйн хувьд тархан байрласан
бүлэг компьютерүүд

25
3/17/2017

Virtualized Computing – Виртуал тооцоолол


(хийсвэр)

• Virtualization (Виртуалчлал) – Нэг компьютерт


олон төрлийн “хийсвэр” компьютерүүд үүсгэх

Cloud Computing

Үүлэн тооцоолол гэдэг нь тооцооллын нөөцүүдийг


(компьютер, хадгалах байгууламж, програм, болон
үйлчилгээ) нэгтгэж сүлжээгээр түүнд хандах тооцооллын
загвар юм. Эдгээр нөөцөд хүссэн, үедээ шаардагдах
хэмжээгээрээ хандан ашиглах боломжтой.

26
3/17/2017

Ёс зүй

МЭДЭЭЛЛИЙН ЁС ЗҮЙ

• Ёс зүй (Ethics) – Бусад


хүмүүстэй хэрхэн харьцахыг
зааварчилдаг зарчим болон хэм
хэмжээ
• Мэдээллийн ёс зүй
(Information ethics) –
Мэдээллийг үүсгэх, цуглуулах,
түгээх, боловсруулах үйл
ажиллагаа болон мэдээллийн
технологийг ашиглах үед үүсдэг
ёс зүйн асуудлууд

27
3/17/2017

МЭДЭЭЛЛИЙН ЁС ЗҮЙ

• Мэдээллийн ёс зүйтэй холбоотой


бизнесийн асуудлууд
- Оюуны өмч (Intellectual property)
- Зохиогчийн эрх (Copyright)
- Piracy – Зохиогчийн эрх бүхий програм
хангамжийг зөвшөөрөлгүйгээр ашиглах,
хувилах, түгээх (pirated software)

МЭДЭЭЛЛИЙН ЁС ЗҮЙ

• Онлайнаар худалдаа, үйлчилгээ үзүүлэх


үед нууцлагдмал байдлыг хангах
шаардлагатай
- Privacy – (Нууцлаг байдал) Ганцаараа байх
эрх, өөрөө зөвшөөрөөгүй бол бусдад
ажиглагдахгүй байх, хувийн эзэмшлийн
зүйлсээ хянах удирдах
- Confidentiality – (Баталгаат байдал)
Мэдээлэл зөвхөн үзэх эрхтэй хүмүүст л
харагдана гэсэн баталгаа

28
3/17/2017

МЭДЭЭЛЛИЙН ЁС ЗҮЙ

• Бизнесийн мэдээллийн системийн ёс


зүйг бүрдүүлэгч нь хувь хүмүүс
- Хувь хүмүүс програм хангамж мэдээллийг
ашиглаж, хувилж түгээдэг
- Байгууллагын мэдээллийн сангаас чухал
эсвэл хувь хүнтэй холбоотой
мэдээллүүдийг хайж олж авдаг
- Хувь хүмүүс вирус, хөнөөлт програмуудыг
бүтээж, дамжуулдаг
- Хувь хүмүүс компьютерийн системд
халдаж мэдээлэл хулгайлдаг

INFORMATION ETHICS

• Ёс зүйтэй хандах болон хуулийн дагуу байх


хоёр нь үргэлж нэг зүйл биш юм

29
3/17/2017

Мэдээлэлд ёс зүй гэж байхгүй түүнийг


ашиглаж буй хүмүүст байдаг

• Мэдээлэл хэрхэн ашиглагдаж байгаагаа өөрөө


хянах боломжгүй
• Мэдээллийг буруугаар ашиглахаас
сэргийлэхийн тулд мэдээллийн
менежментийн бодлогыг хэрэгжүүлэх
шаардлагатай
- Information management

МЭДЭЭЛЛИЙН МЕНЕЖМЕНТИЙН
БОДЛОГО, ЗОХИЦУУЛАЛТ

• Байгууллагууд ёс зүйн зарчимд тулгуурласан


ажилтнуудын хүлээн зөвшөөрч, хэрэгжүүлдэг
байгууллагын соёлыг хөгжүүлэхийг хичээдэг
• Цахим бодлогын агуулах зүйлс:
- Компьютерийг ёс зүйтэй ашиглах
- Мэдээллийн нууцлаг байдал
- Цахим шуудан ашиглах
- Нийгмийн сүлжээ ашиглах

www.legalinfo.mn – Эрх зүйн мэдээллийн нэгдсэн систем


www.estandard.gov.mn – Стандартчилал хэмжил зүйн газар

30
3/17/2017

Компьютерийг ёс зүйтэй ашиглах


бодлого

• Ethical computer use policy –


Компьютер ашиглагчийн мөрдвөл
зохих ерөнхий зааврууд
• Байгууллагын имэйл, мэдээллийн
системүүд, интернэтийн сүлжээг
хэрхэн ашиглах гэх мэт
(internet use policy)

Мэдээллийн нууцлаг байдлын


зохицуулалт

• Мэдээлэл алдагдах, бусдад тараагдахаас


сэргийлсэн ерөнхий зааврууд
• Information privacy policy

31
3/17/2017

Нийгмийн сүлжээ ашиглах - Social Media


Policy

• Олон нийтийн сүлжээнд


ажиллахдаа ямар зарчим
баримтлах талаарх
зааварчилгаа

МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДАЛ

INFORMATION SECURITY

32
3/17/2017

МЭДЭЭЛЛИЙН ХАМГААЛАЛТ

• Байгууллагын мэдээлэл нь оюуны


хөрөнгөд хамаарах тул хамгаалагдсан
байх шаардлагатай
• Information security – Мэдээллийн
хамгаалалт гэдэг нь санаатай болон
санамсаргүй байдлаар байгууллагын
дотоод, гадаад хэрэглэгчид мэдээллийг
зохистой бус зорилгоор хэрэглэх,
мэдээлэлд халдахаас хамгаалах үйлдэл
• Downtime – Систем саатсан хугацаа

МЭДЭЭЛЛИЙН ХАМГААЛАЛТ

Системийн саатлын шалтгаанууд

33
3/17/2017

1. Цахим шууданд суурилсан


халдлагууд
• Анхандаа имэйлүүд нь зүгээр л ямар ч формат,
загваргүй текстүүд байсан. Одоо бол илүү гоё загвар
бүхий болж html имэйлүүд ихээр ирэх болсон.
Цахим шуудангийн програмуудаа (Outlook, Outlook
express, Thunderbird, Evolution гэх мэт) html имэйл
уншихаар тохируулсан үед дээр нь дарвал идэвхжих
аюултай код агуулсан холбоосуудыг харуулдаг
учраас халдлагад өртөх магадлал нэмэгддэг. (жишээ
нь, phishing attack). Харин имэйлд хавсаргасан
файлын хувьд макро вирус юмуу .exe файлын
вирусууд агуулсан байх магадлал өндөртэй.

МЭДЭЭЛЛИЙН ХАМГААЛАЛТ

• Орчин үед бид илүү өндөр хурдны,


тасралтгүй сүлжээний орчинд ажиллаж,
амьдрах болж байгаатай уялдан мэдээллийн
хамгаалалт, аюулгүй байдлын асуудал илүү
чухлаар тавигдах боллоо.
- Цахим шууданд суурилсан халдлагууд
- Хөнөөлт програмууд

34
3/17/2017

1.1 Spam - Спэм

• Спэм бол маркетингийн зорилгоор явуулж буюу


бүлэг мэйл (mass mail) юм. Спэм тараагчид нь аль
болох олон хүний имэйл хаягийг цуглуулаад төрөл
бүрийн зар, сурталчилгааг явуулдаг.
• Спэмээс сэргийлэхэд ихэвчлэн мэйл сервэрийн
түвшинд шүүлтүүр програмууд ашигладаг ба хувь
хүмүүс бас анхаарах зөвлөмжүүд байдаг.
Зөвлөмж:
- Спэмийг нээх юмуу хариу бичиж болохгүй. Хэрвээ тэгвэл спэм
тараагчид идэвхтэй хаяг байна гэж мэдэж авдаг байна. Зарим нэг
өдөөн хатгасан дайрсан утгатай спэмүүд байдаг нь ч дээрх
зорилготой.
- Байнга ашигладаг имэйл хаягаа нийтийн хэлэлцүүлэг юмуу
сайтуудад бичих шаардлагагүй.

1.2 Phishing attack – Identity theft

Гэмт хэрэгтнүүд цахим шууданг ашиглан компаниуд болон


хэрэглэгчдийг залилж мэхлэх, нууцлал бүхий мэдээллүүдийг олж
авах аргыг сэдсээр л байдаг. Сүүлийн үед phishing attack үүний нэг
хэлбэр нь болоод байна. Энэ халдлага нь үндсэндээ бол спэм бөгөөд
цахим шуудангаар тардаг учир хэрэгжүүлэхэд маш хялбар, хямд
байдаг. Жишээ нь тухайн хэрэглэгч рүү таны данстай холбоотой
тодруулах зүйл байгаа тул дараах холбоосон дээр дарж манай
банктай холбогдоно уу гэсэн урилга бүхий имэйл илгээдэг. Яг
үнэндээ бол гэмт хэрэгтнүүдийн дуурайлган хийсэн цахим хуудас
руу зочилж нууц үг, картны дугаараа оруулах гэж байгаагаа ихэнх
нь анзаардаггүй.
Зөвлөмж:
- Банкууд данстай холбоотой мэдээллийг хэзээ ч онлайнаар болон
утсаар асуудаггүй, биечлэн уулзахыг хүсдэг.
- Хэрвээ банк болон бусад төлбөртэй холбоотой сайтууд руу зочлох
гэж байгаа бол хөтөч дээрээ заавал хаягийг нь бичиж бай. Холбоосон
дээр дарж орох нь илүү аюултай.

35
3/17/2017

1.3 Scam

• Phishing attack-аас өмнөх үеийн хамгийн элбэг тохиолддог


байсан имэйл халдлага бол скам юм. Хамгийн алдартай нь
419-р заль, тэр нь голдуу Африкийн Нигер улсаас гаралтай
байдаг. Скамчидын мөнгө олох үндсэн аргууд нь гэвэл та
ихээхэн хэмжээний мөнгийг сугалаагаар хожлоо, эсвэл өв
залгамжлах боллоо харин түүнийгээ авахын тулд бага
хэмжээний хүүг дансаар шилжүүлнэ үү гэх мэтээр бичдэг.
Зарим тохиолдолд мөнгө шилжүүлэхийн тулд таны дансны
мэдээлэл хэрэгтэй байна гэж хуурч таны дансны мэдээллийг
мэдэж аваад өөрсөддөө мөнгө шилжүүлдэг гэх мэт зүйлсүүдийг
бодож олцгоосон байдаг.
• Нэмэлт материал, хэрэгслүүд: www.419eater.com,
http://www.bbb.org/council/bbb-scam-stopper/

2.MALWARE – ХӨНӨӨЛТ
ПРОГРАМУУД

• Malware (malicious
software) нь системийн
үйл ажиллагааг саатуулах,
нууцлал бүхий мэдээлэлд
хандах зэргээс эхлээд ер
нь буруутай зүйл хийдэг
бүхий л програмуудын
ерөнхий нэр юм. Үүнд
компьютерийн вирус,
spyware, adware
програмууд, нууц хаалга
үүсгэгч болон өтнүүд
багтдаг.
http://en.wikipedia.org/wiki/Malware

36
3/17/2017

2.1 Spyware

• Spyware (тагнуулч програм) гэдэг нь хэрэглэгчийн


үйл ажиллагаа хянаж, тагнуулдаж байдаг
програмуудын ерөнхий нэр юм. Зарим нь мэдээллээр
хангах болон маркетингийн зорилгоор ашиглагддаг.
Жишээ нь хэрэглэгч принтерийн драйвэр суулгалаа
гэж үзье. Тэгвэл нэмэлт spyware програм хэдэн
хуудас хэвлэгдэж байгааг принтер үйлдвэрлэгчид
явуулдаг байх жишээтэй. Ер нь олон тооны spyware
компьютерт ажиллах нь үйл ажиллагааг мэдэгдэхүйц
удаашруулж орхидог. Зарим spyware-ууд маш илүү
аюултай бөгөөд таныг онлайн худалдаа хийх үед
гараас оруулж байгаа нууц үгийг бичиж аваад
хакеруудад дамжуулж орхидог.

2.2 Adware

• Adware програмууд нь хэрэглэгчдэд реклам


сурталчилгааг тодорхой давтамжтайгаар, ихэнхдээ вэб
хуудас үзэж байх үед харуулах зорилготой байдаг. Эдгээр
нь spyware-аас аюулын хувьд багад тооцогддог учир нь
буцааж эзэндээ мэдээлэх буюу, тагнуулын шинж
чанартай үйлдэл хийдэггүй.
• Adware, Spyware-ууд нь оргүй хоосноос гараад ирдэг зүйл
биш юм. Ихэвчлэн ямар нэг програм суулгах үед
чимээгүйгээр давхар суудаг. Spyware-ууд нь интернэт
хөтөчийн нэмэгдэл буюу түүлбар хэрэгслүүд, анимэйтэд
курсор байдлаар элбэг тохиолддог. Интернэтээс нэмэлт
програмуудыг татаж авч суулгах чадвартай төдийгүй,
системийн регистерт халдаж, системээс устгахад ч гэсэн
хүндрэлтэй болгодог.

37
3/17/2017

2.3 Вирус

• Компьютерийн вирусууд нь мэдээжээр хамгийн их


гэмтэл учруулдаг зүйлс юм. Вирусууд дискнээс
файлуудыг устгаж, компьютерт хадгалагдаж буй нууц
мэдээллүүдийг дэлхийгээр нэг майлдэж, хакер болон
спэм тараагчдын довтолгооны үед ашиглагдах
програмыг мэдэгдэлгүйгээр суулгадаг. Ингэж гэмтэл
учруулсныхаа дараагаар вирусууд цахим шуудан
болон тухайн компьютерийн сүлжээг ашиглан
өөрийгөө хувилан тараадаг. Ингэж өөрийгөө хувилж
ажилладаг програмуудыг вирус гэж нэрлэнэ.
Вирусууд голчлон Microsoft – ын үйлдлийн
системүүдийг онилдог ч Mac OS, Linux болон ухаалаг
гар утаснууд ч гэсэн вирустэх боломжтой.

Вирусуудийн хийдэг гол үйлдлүүдээс


дурьдвал

• Спэмийн нууц хаалга (back-door) суулгадаг. Энэ нь


спэм тараагчид халдварлагдсан компьютерийн
хэрэглэгчийн имэйл хаягийг ашиглан спэм тараахад
хүссэн үедээ хандах боломжийг олгодог. Спэм
тараагчдийн гол хүндрэлтэй асуудлын нэг нь юу
байдаг вэ гэвэл тэдэнд үргэлж шинэ имэйл
хэрэглэгчид шаардлагатай болдог. Учир нь имэйл
үйлчилгээ үзүүлэгчид нь хэрвээ ямар нэг хаягнаас
спэм явуулаад эхэлвэл хааж орхидог. Тэгэхээр
нэлээд нарийн бүтэцтэй нууц хаалга нээгч
програмуудыг компьютерийн вирусын
тусламжтайгаар суулгаснаар спэм тараагчид нь
тэрхүү хэрэгцээгээ хангасаар байна.

38
3/17/2017

Вирусуудийн хийдэг гол үйлдлүүдээс


дурьдвал

• Distributed Denial of Service Attack zombie bots -


Хакерууд тодорхой нэг сервэр рүү маш олон газраас
зэрэг халдах халдлага хийхэд халдварлагдсан
компьютерийг ашиглах боломж олгох. Энэхүү дайрах
тушаал хүлээж буй компьютерийг робот буюу зомби бот
гэж нэрлэдэг.
• Send or delete files - Файлуудыг устгах болон нууц
мэдээллийг зөвшөөрөлгүйгээр мэйлдэнэ.
• Install a keystroke logger - Товч бүртгэгч суулгана.
• Install a screen grabber - Дэлгэц хуулагч суулгана.

Хакерууд болон Вирусүүдээс


шалтгаалах халдлагууд

• Hacker – Хакер Ашиг олох эсвэл


сонирхлын зорилгоор компьютер болон
компьютерийн сүлжээнд зөвшөөрөлгүй
нэвтрэн ордог технологийн
мэргэжилтнүүд
- Black-hat hacker
- Cracker/Cyberterrorist
- White-hat hacker

39
3/17/2017

Компьютерийн вирус хэрхэн тархдаг


вэ

Хакер вирус зохиож


түүнийг тодорхой
програм, баримт, цахим
шуудан, цахим хуудасд
дайна.

Хэрэглэгч файлыг хууль ёсны гэж үзэн татан авснаар вирус тухайн
компьютер дэх бусад файл, програмуудад халдварлана. Вирус нь
сүлжээ болон цахим шуудан ашиглан хамт ажиллагчид, найз
нөхдийн компьютерүүд рүү халдварлана

Компьютерийн вирус хэрхэн тархдаг


вэ

• Вирусээр халдварлагдсан компьютер сүлжээнд


холбоотой бол тэрхүү вирус нь сүлжээг ашиглан
бусад компьютерүүдийг хайх болно. Энэ нь
сүлжээний тохируулга болон хэрэглэгчийн эрхээс
хамаардаг. Вирусууд ердийн програмтай адилаар
зохиогдсон програм учраас түүний юу хийх нь
үйлдлийн системээр оноож өгсөн эрхээр л
хязгаарлагдаж байдаг. Жишээ нь админ
эрхтэйгээр холбогдсон хэрэглэгчийн ID-г
ашиглаж байгаа вирус илүү их зүйлийг хийх
боломжтой байна гэсэн үг.

40
3/17/2017

Компьютерийн вирус хэрхэн тархдаг


вэ

• Сүлжээний орчинг ашиглан халдварлах, сүйтгэх үйл


ажиллагааг явуулдаг олон тооны вирус байдаг ч гэсэн
компьютерүүдэд халдварлагдах хамгийн түгээмэл арга
бол имэйлээр дамжих байдаг. Имэйлээр халдварлагдах
нь маш амархан. Вирус компьютерийн хатуу дискнээс
имэйл хаяг агуулсан файл, документуудыг хайж олоод
тэдгээр рүү өөрийгөө илгээнэ. Хүлээн авагчид нь
таньдаг хүнээс ирсэн файл учраас санамсаргүйгээр
хавсаргасан файлыг нээхээр дарахад л вирусны
програм идэвхжиж дээрх процесс давтагдах болно.
Тэгэхээр найдвартай эх сурвалжаас ирснийг нь
нягталсныхаа дараагаар хавсаргасан файлыг
татахаар дарах нь маш чухал хамгаалалт болно.

2.4 Хөнөөлт програмуудаас хамгаалах,


цэвэрлэх

• Вирусээр, ер нь бүх төрлийн хөнөөлт програмаар халдварлагдсан


эсэхийг мэдэх, түүнийг эмчлэх найдвартай арга бол антивирус
програм ашиглах юм. Шинээр гарч ирж байгаа халдлагуудыг таниж
байхын тулд програмаа болон халдлагын мэдээллийн санг байнга
шинэчилж (update) байх шаардлагатай. Хууль бусаар crack
ашигласан програмуудаас татгалзаж боломжтой бол найдвартай
лицензтэй антивирус програмууд худалдан авч ашиглах нь зүйтэй.
• Антивирус програм хангамж үйлдвэрлэгчид програмынхаа суурь
хувилбарыг төлбөргүйгээр түгээх нь элбэг болсон бөгөөд хэрвээ
санхүүгийн боломж хүндрэлтэй байвал AVG, Avast, Ad-Aware Free
Antivirus зэрэг програмуудын сүүлийн үеийн хувилбараас сонгон
төлбөргүйгээр татан авч суулгаарай.
• Нэмэлт материал, хэрэгслүүд:
http://download.cnet.com/windows/antivirus-software/,
http://www.itsecurity.com/

41
3/17/2017

ХАМГААЛАЛТ БА ХҮМҮҮС

• Мэдээллийн хамгаалалтын эргэн тойронд байдаг


хамгийн том асуудал нь технологийн бус харин
хүмүүстэй холбоотой асуудлууд байдаг
- Insiders
- Social engineering
- Dumpster diving

ХАМГААЛАЛТ БА ХҮМҮҮС

• Байгууллагын дотоод үйл ажиллагаатай


холбоотой мэдээллийн хамгаалалтын
асуудлуудыг мэдээллийн хамгаалалтын журам
болон төлөвлөгөө гаргах замаар зохицуулна
- Information security policies
- Information security plan

42
3/17/2017

ХАМГААЛАЛТ БА ТЕХНОЛОГИ

• Мэдээллийн хамгаалалтын технологийн


үндсэн 3 түвшин байдаг
1. Хүмүүс: Нэвтрэх ба эрх олгох (Authentication
and Authorization)
2. Өгөгдөл: Алдагдахаас сэргийлэх, хамгаалах
(Prevention and Resistance)
3. Халдлага: Илрүүлэх, хариу үзүүлэх
(Detection and Response )

Authentication and Authorization

• Authentication – Нэвтрэх эрхийг


баталгаажуулах
• Authorization –Тодорхой үйлдлийг хийх эрхийг
зөвшөөрөх
• Нэвтрэх эрхийг дараах байдлаар хэрэгжүүлдэг
1. Хэрэглэгчийн мэддэг ямар нэг зүйл
2. Хэрэглэгчид байгаа зүйл
3. Хэрэглэгчийн нэг хэсэг

43
3/17/2017

Хэрэглэгчийн мэддэг ямар нэг зүйл:


Хэрэглэгчийн нэр, түлхүүр үг

• Хэрэглэгчийг таних хамгийн


түгээмэл арга нь нэр болон
түлхүүр үгээр таних арга
• Энэ нь хамгийн муу
хэлбэрүүдийн нэг болно
• Хэрэглэгчид тусламж үзүүлдэг
үйлчилгээний 50 гаруй хувь нь
түлхүүр үгтэй холбоотой
байдаг

Хэрэглэгчид байгаа зүйл: Ухаалаг карт,


төхөөрөмж

• Ухаалаг карт, төхөөрөмж ашиглах


нь хэрэглэгчийн нэр, түлхүүр үг
асуухаас илүү найдвартай арга
- Smart card (Ухаалаг карт) – Кредит
карт, нэрийн хуудастай ойролцоо
хэмжээтэй тодорхой өгөгдөл зарим
тохиолдолд бага хэмжээний програм
ажиллуулах боломжтой цахим
төхөөрөмж

44
3/17/2017

Хэрэглэгчийн нэг хэсэг: Хурууны хээ, дуу


авиа

• Одоогийн байдлаар хамгийн сайн арга


- Biometrics (Биометр) – Хэрэглэгчийг
хурууны хээ, нүдний хараа, нүүр царай, дуу
хоолой эсвэл бичгийн хэв гэх мэтээр нь
таних
- Өртөг өндөр

Өгөгдөл алдагдахаас сэргийлэх

• Системийн саатал нь байгуулагад нэлээд их


хэмжээний хохирол үзүүлэх боломжтой
• Өгөгдлийг алдагдахаас сэргийлэх аргууд
1. Content filtering – Агуулгыг шүүх
2. Encryption – Шифрлэх, Кодоор хувиргах
3. Firewalls – Галт хана ашиглах

45
3/17/2017

Prevention and Resistance

• Content filtering – Чухал, үнэ


цэнэтэй мэдээлэл агуулсан
имэйлийг илгээгдэхээс
сэргийлэх, спэм болон
вирусын тархалтыг зогсоох
гэх мэт

Prevention and Resistance

• Firewall – Сүлжээнд нэвтрэн орох,


гарах мэдээллүүдийг тэдгээрийн
гарал үүсэл, очих газар, чиглэл
болон портын дугаараар нь хаах
боломжтой электрон шүүлтүүр юм.
Байгууллагын сүлжээний хувьд
техник хангамжид суурилсан буюу
сүлжээнд холбох зориулалттай галт
хануудыг (hardware firewall)
ашигладаг.

46
3/17/2017

Prevention and Resistance

• Галт хана ашиглан сүлжээг хамгаалах

Detection and Response (Илрүүлэх,


хариу үзүүлэх)

Урьдчилан сэргийлэх арга хэмжээ


бүтэлгүйтэж халдлагад өртсөн
тохиолдолд халдлагыг илрүүлэх
програмууд ашиглагддаг
• Intrusion detection software –
Халдлагыг илрүүлэх програм
хангамжууд нь сүлжээний
халдлагыг байнга хянаж
сэжигтэй ул мөрийг илрүүлэх
зорилготой хэрэгслүүд

47
3/17/2017

ДҮГНЭЛТ

Цахим ертөнц хурдацтай хөгжиж, шинэчлэгдэж


байдаг тул ямар ч антивирусны програмууд
болон хамгаалалтын системүүд шинээр гарч ирж
буй халдлагуудыг шууд таниж, хамгаалах
чадваргүй байдаг. Иймд түгээмэл тохиолддог
халдлагуудаас хэрхэн хамгаалах талаарх мэдлэг,
зөв хэвшилтэй байх нь халдлагад өртөх эрсдлийг
бууруулдаг төдийгүй системийн арчилгаа, удаан
хугацааны найдвартай ажиллагаанд чухал
үүрэгтэй.

48

You might also like