Upload
bobby-wang
View
1.047
Download
9
Embed Size (px)
Citation preview
11-1McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.
Хамгаалалт ба ёс зүйн асуудлууд
Мэдээллийн Технологи ашиглалтын ёс суртхууны асуудлууд
Аюулгүй байдлын удирдлага
Бүл
эг11
McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.
11-3
Хичээлийн зорилтууд
1. Бизнест мэдээллийн технологиудыг ашиглах нь ажил эрхлэлт, хувийн хүний онцлог шинж, ажлын нөхцөл, хувийн хэрэг, гэмт хэрэг, эрүүл мэнд болон нийгмийн асуудлуудын шийдлүүдэд хэрхэн нөлөөлж байгаатай холбоотой ёс суртхууны анхаарал татсан асуудлуудыг тодорхойлох.
2. Аюулгүй байдлын удирдлагын стратегиуд ба хамгаалалтын төрлүүдийг тодорхойлж, тэдгээрийг мэдээллийн технологийн бизнесийн хэрэглээний програмуудын аюулгүй байдлыг баталгаажуулахад хэрхэн ашиглаж болохыг тайлбарлах.
11-4
Хичээлийн зорилтууд
3. Бизнесийн менежерүүд ба мэргэжилтнүүдэд мэдээллийн технологийн ашиглалтын хор хөнөөлтэй үр нөлөөнүүдийг бууруулахад , үр өгөөжтэй үр нөлөөнүүдийг нэмэгдүүлэхэд туслах хэд хэдэн арга замыг санал болгох
11-5
МТ-ийн хамгаалалт, ёс суртхуун ба нийгэм
Ажил эрхлэлт
Эрүүл мэнд
Хувь хүний онцлог
Хувийн эрх чөлөө
Гэмт хэрэг
Ажиллах нөхцөл
Бизнес/МТ-ийн аюулгүй байдал, ёс суртхуун ба
нийгэм
11-6
Ёс суртхууны үүрэг хариуцлага
Бизнесийн мэргэжилтнүүдАжлын байран дээрх мэдээллийн
технологийн ёс зүйтэй ашиглалтыг дэмжих үүрэг хариуцлагатай байх.
11-7
Бизнесийн ёс зүй
Менежерүүд өдөр тутмын бизнесийн шийдвэр гаргалтынхаа хэсэг болгох ёстой асуултуудад доорх зүйлүүд орно :Тэгш эрхЭрх Шударга байдалКомпанийн эрх мэдлийг биелүүлэх
11-8
Бизнесийн ёс зүйн асуудлын төрлүүд
11-9
Корпорацийн нийгмийн хариуцлагын онолууд
Хувьцаа эзэмшигчийн онолМенежерүүд бол хувьцаа эзэмшигчдийн
зуучлагчидТэдний ёс зүйн гол үүрэг хариуцлага бол
хуулийг зөрчихгүйгээр эсвэл луйврын хэрэгт оролцохгүйгээр бизнесийн ашгийг нэмэгдүүлэх
Нийгмийн гэрээний онолКомпаниуд нийгмийн гэрээн дээр суурилан
оршин тогтнохыг зөвшөөрдөг ёс зүйн үүрэг хариуцлагыг нийгмийн бүх гишүүдийн өмнө хүлээдэг
11-10
Корпорацийн нийгмийн хариуцлагын онолууд
Хамтрагч талуудын онолМенежерүүд нь бүх хамтрагч талуудад үр
өгөөжтэй байлгахын төлөө компанийг удирдах ёс суртхууны үүрэг хариуцлагатай байх
Хамтрагч талууд бол компанид хувьцаа нийлүүлсэн, эсвэл түүнээс нэхэмжилдэг бүх хувь хүмүүс ба бүлгүүд
11-11
Технологийн ёс зүйн зарчмууд
Тэнцүү чанар– технологийн тусламжтйагаар хүрсэн сайн зүйл нь хор хөнөөл эсвэл эрсдэлээс жингээр илүү байх
Мэдээллэсэн зөвшөөрөл – Технологийн үр нөлөөнд өртсөн хүмүүс эрсдэлүүдийг ойлгож, хүлээж авах ёстой
Шударга ёс– Технологийн үр өгөөж ба дарамтууд нь шударга хуваарилагдах ёстой
Минимум эрсдэл– Бусад гурван удирдамжийг хүлээн зөвшөөрсөн гэж үзэж байсан ч бүх шаардлагагүй эрсдлээс зайлсхийж технологийг нэвтрүүлэх ёстой
11-12
Мэргэжлийн арга барилын AITP стандартууд
11-13
Хариуцлагатай мэргэжилтний удирдамжууд
Шулуун шударга ажиллахМэргэжлийн мэдлэг чадвараа дээшлүүлэхХувийн гүйцэтгэлийн өндөр стандартуудыг
тогтоохАжлынхаа үүрэг хариуцлагыг хүлээх авахОлон нийтийн эрүүл мэнд, хувийн хэрэг ба
нийгмийн хамгааллыг урагшлуулах
11-14
Компьютерын гэмт хэрэгТехник хангамж, програм хангамж, өгөгдөл ба
сүлжээний нөөцүүдийг зөвшөөрөлгүй ашиглах, хандах, засаж өөрчлөх, сүйтгэх
Мэдээллийг зөвшөөрөлгүй нийтэд мэдээллэхПрограм хангамжийг зөвшөөрөлгүй хуулбарлахЭцсийн хэрэглэгчийг өөрийнх нь техник
хангамж, програм хангамж, өгөгдөл эсвэл сүлжээний нөөцүүд рүү хандуулахгүй байх
Мэдээллийг эсвэл бодит тодорхой өмчийг олж авахад компьютер ба сүлжээний нөөцүүдийг хууль бусаар ашиглах, хуйвалдах
11-15
Том компаниуд өөрсдийгөө компьютерын гэмт хэргээс хэрхэн хамгаалдаг вэ?
Source: 2003 Global Security Survey by Deloitte Touche Tohmatsu, New York, June 2003,In Mitch Betts, “The Almanac,” Computerworld, July 14, 2003, p 42.
11-16
Хакердах
Сүлжээгээр холбогдсон компьютерын сүлжээнд зөвшөөрөлгүй хандах ба ашиглах
11-17
Хакерын нийтлэг тактикууд
Үйлчилгээнээс татгалзахХэтэрхий их мэдээлэл шаарддаг вэб сайтын
хэрэгслэлүүдийг даран цохихВэб сайтын ажиллагааг удаашруулж, тэр ч
байтугай сүйрүүлж байгаа системийг хаахСудлах, эрэл хийх
Сул талуудыг хайх зорилгоорТөрөл бүрийн компьютер, үйлчилгээ, ба
холболтуудыг тодорхойлохын тулд Интернетийн өргөн судалгаа хийх
11-18
ҮнэрлэгчНууц үгнүүдийг эсвэл бүхэл агуулгуудыг
цуглуулах замаар Интернетээр дамжиж байгаа өгөгдлүүдийн
бие даасан багцуудыг хайдаг програмуудХуурамчаар үйлдэх
Нууц үгнүүд эсвэл зээлийн картын дугаарууд зэрэг чухал мэдээллийг дамжуулж байгаа хэрэглэгчдийг хуурахын тулд и-мэйл хаяг эсвэл вэб хуудсыг хуурамчаар дуурайлгаж хийх
Хакерын нийтлэг тактикууд
11-19
Trojan HorseХэрэглэгчдэд мэдэгдэхгүйгээр зарим програм
дотор мэдэгдэж байгаа эмзэг байдлыг ашиглах заавруудыг агуулдаг програм
Арын хаалгуудОргиналь орох цэг гэмтсэн эсвэл блоклогдсон
үед хэрэглэдэг оролтын нуугдмал цэгХөнөөлтэй аплетууд
Компьютерын нөөцүүдийг буруу зорилгоор ашигладаг, хард дискэн дээрх файлуудыг өөрчилдөг эсвэл нууц үгийг хулгайлдаг жижигхэн Java программууд
Хакерын нийтлэг тактикууд
11-20
Дайралт хийн залгах Модемын холболтоор дамжуулан холбогдох
замыг хайх зорилгоор мянган мянган телефон утасны дугаар руу автоматаар залгадаг програмууд
Логик бөмбөгүүд Компьютерын програм доторх хөнөөлтэй
үйлдлийг үүсгэдэг зааварБуферыг халилт
Компьютерын санах ойны буфер руу маш их хэмжээний өгөгдөл илгээх замаар компьютерын хяналтыг сүйтгэх эсвэл эзэмдэх арга
Хакерын нийтлэг тактикууд
11-21
Нууц үгийн хакерууд Нууц үгнүүдийг таамаглаж чаддаг програмууд
Нийгмийн инженерчлэлКомпаний сэжиг аваагүй ажилтантай ярилцах
замаар нууц үг зэрэг үнэ цэнэтэй мэдээллийг хэлүүлэн
Компьютерын системүүд рүү хандах хандалтыг олж авах
Хогийн сав ухахКомпаний компьютерууд руу дайрч ороход
туслах мэдээллийг хайж олохын тулд тэдний хогийн савыг нарийн шалгах
Хакерын нийтлэг тактикууд
11-22
Кибер хулгай
Голдуу ажлууд дотор Эсвэл Интернетийг хэрэглэнМөнгө хулгайлах үйлдлийг агуулсан
компьютерын гэмт хэрэг
11-23
Ажил дээрх зөвшөөрөлгүй ашиглалт
Компьютерын системийн болон сүлжээний зөвшөөрөлгүй ашиглалтыг цаг хугацааны ба нөөцийн хулгай гэнэ.
Хувиараа зөвлөлгөө өгөх эсвэл өөрийгөө санхүүжүүлэх, эсвэл видео тоглоом тоглох, компаний сүлжээн дээр Интернетийг зөвшөөрөлгүй ашиглах гэх мэт янз бүрийн хэлбэртэй байж болно
11-24
Ажлын байран дээрх Интернетийн зүй бус ашиглалт
И-мэйлийн буруу ашиглалтЗөвшөөрөлгүй ашиглалт ба хандалтЗохиогчийн эрхийг зөрчих/зохиолын хулгайNewsgroup-ийн мэдээнүүдНууц өгөгдлийг дамжуулахСадар самуун – сексийг ил тод харуулсан сайтууд руу
хандахХакердахАжилтай холбоогүй мэдээллийг татан авах эсвэл
ачааллахИнтернетийг чөлөөтэй, зугаа цэнгэлийн зорилгоор
ашиглахГадны ИҮТ (ISP)-ийг ашиглахҮндсэн ажлаас гадуур ажил эрхлэх
11-25
Програм хангамжийн зохиогчийн эрхийг зөрчих
Програм хангамжийн зохиогчийн эрхийн зөрчил Компьютерын програмуудыг зөвшөөрөлгүй
хуулбарлахЛиценз
Програм хангамжийг худалдан авна гэдэг нь үнэн хэрэгтээ шударгаар хэрэглэх лицензийг худалдаж авч байгаа хэрэг
Сайтын лиценз нь тодорхой тооны хуулбарыг зөвшөөрдөг
Зохиогчийн эрх зөрчигдөж байгаагийн улмаас програм хангамжийн салбар орлогынхоо гуравны нэгийг алдаж байна.
11-26
Оюуны өмчийн хулгай
Оюуны өмчЗохиогчийн эрхээр хамгаалагдсан дуу
хөгжим, видео, зураг, нийтлэл, ном, програм зэрэг материалууд
Зохиолчийн эрхийг зөрчих нь хууль бус үйл ажиллагаа
Гишүүнээс гишүүнд сүлжээний аргууд нь оюуны өмчийг зөвшөөрөлгүй хуулбарлаж зарах үйл ажиллагааг амархан болгодог
11-27
Вирус ба Өт
Вирусууд нь worm (өт)-ууд нь сүлжээгээр холбогдсон компьютеруудад төвөг учруулсан эсвэл эвдэн сүйтгэсэн тусгай програмыг хуулна
Голдуу имэйлээр эсвэл Интернетээр дамжуулж буй файлуудаар тархдаг
Компьютерын вирусӨөр програм руу нэвтрэн орохгүй бол
ажиллаж чаддаггүй програмын кодWorm (Өт)
Ямар нэгэн програмын тусламжгүйгээр ажиллаж чаддаг эвдэн сүйтгэгч програм
11-28
Вирус ба өтний гаргаж буй зардал
2004 онд бараг 115 сая компьютер вирустжээ
11 саяаас олон компьютер байнга халдвартай байдаг гэж үздэг
2004 онд эдийн засагт учирах хохиролын нийт хэмжээ $166-аас $292 миллиард долларын хооронд байна гэсэн тооцоо гарсан байна
Windows-д суурилсан компьютер бүрт гарах хохирлын дундаж хэмжээ $277-аас $366-ын хооронд байна.
11-29
Adware ба SpywareAdware
Компьютр дээр програмыг суулгасаны дараа эсвэл хэрэглээний програмыг хэрэглэж байх үед хэрэглэгч тухайн програмыг ажиллуулаагүй, хүсээгүй байхад сурталчилгааны материалыг автоматаар тоглуулж, харуулж эсвэл татаж авдаг програм.
Хууль бус програмSpyware
Хэрэглэгчийн зөвшөөрөлгүй эсвэл мэдээгүй байхад хэрэглэгчийн Интернетийн холболтыг ар талаар нь ашиглан хэрэглэгчийн тухай мэдээллийг цуглуулж, түүнийг Интернетээр илгээж байдаг Adware програм.
Хэрэглэгчийн нүүр хуудсыг өөрчлөн, үзэж байгаа зүйлийг чиглүүлэн хэрэглэгчийн браузерыг хүчээр өөр чиглэл рүү оруулж чаддаг
11-30
Хувийн эрх чөлөө: Opt-in ба Opt-out
Дэмжих Имэйлийн листэнд нь бүртгүүлэх замаар тодорхой
компаниас, бүлэг компаниас эсвэл холбоотой компаниас имэйлүүд хүлээн авахыг зөвшөөрсөн үйлдэл
Татгалзах Захиалга хийгээгүй хүмүүс рүү имэйлүүд явуулж,
тэднийг жагсаалтаас гадна байлгах боломж олгодог мэйлийн лист. Захиалагчдын имэйл хаягуудыг вэбээс, USENET, эсвэл мэйлийн жагсаалтуудаас олж авна. ISP-ийн бодлогууд болон зарим мужийн хуулиудаар хориглож болно
11-31
Хувийн эрх чөлөөний асуудлууд
Хувийн эрх чөлөө, амгалан байдлыг зөрчих:Хүмүүсийн хувийн имэйлийн харилцаа болон
компьютерт хадгаласан зүйлүүдэд хандах Хувь хүмүүсийн орсон Интернетийн вэб
сайтуудааас тэдний тухай мэдээлллийг цуглуулах, дундаа ашиглах
Компьютерын хяналт:Тухайн хүнийг хаана байгааг байнга мэдэж
байх, ялангуяа гар утас ба пейжерийн үйлчилгээнүүд газар байршлаас илүү хүмүүстэй илүү ойр ажиллаж байна.
11-32
Компьютераар тааруулахБизнесийн өөр бусад үйлчилгээнүүдийг
сурталчлахын тулд олон эх сурвалжаас олж авсан хэрэглэгчийн мэдээллийг ашиглан түүнийг хайх, мэдээллийг нь тааруулах
Хувь хүний зөвшөөрөлгүй файлуудХувь хэрэглэгчийн дүр төрхүүдийг гаргахын
тулд утасны дугаар, зээлийн картын дугаар, имэйл хаяг болон бусад хувийн мэдээллийг цуглуулах
Хувийн эрх чөлөөний асуудлууд
11-33
Интернет дээр өөрийн хувийн эрх чөлөөг хамгаалах
Имэйлээ шифрлэхNewsgroup-ийн мэдээнүүдийг нэргүй мэйл
хүлээн авагчдаар дамжуулан явуулахӨөрийн нэр, хувийн мэдээллээ мэйлийн
жагсаалт гаргагч болон бусад сурталчилгааны компаниудад өгөхгүй байхыг ISP-ээс хүсэх
Хувийн мэдээлэл ба сонирхолоо онлайн үйлчилгээ болон вэб сайтын хэрэглэгчийн дүр төрхүүдэд өгөхөөс татгалзах
11-34
Хувийн эрх чөлөөний хуулиуд
Бизнесийн ба засгийн газрын байгууллагуудын хувь хүний мэдээллийг цуглуулах ба ашиглах үйл ажиллагааг зохицуулдаг дүрэм журмууд
11-35
Хянан шалгах шаардлагатай асуудлууд
SpamИнтернетийн олон хэрэглэгчид рүү сайн
дурын имэйлийг ялгаварлахгүйгээр хавтгайруулан явуулах үйлдэл
FlamИнтернетийн бусад хэрэглэгчид эсвэл онлайн
үйлчилгээнүүд рүү маш ноцтой, доромжилсон, эсвэл ихэнхдээ бүдүүлэг имэйл эсвэл newsgroup-ийн мэдээ явуулах үйлдэл
11-36
Кибер хууль
Интернет дээрх үйл ажиллагаанууд эсвэл электрон өгөгдлийн харилцаануудыг зохицуулах зориулагдсан хуулиуд
11-37
Бусад сорилтууд
Ажил эрхлэлтМТ нь шинэ шинэ ажлуудыг бий болгож,
бүтэмжийг дээшлүүлэ байна.Гэвч бас ажлын боломжуудыг, мөн шинэ
ажлуудад шаардлагатай янз бүрийн ур чадваруудыг үлэмж хэмжээгээр бууруулах шалтгаан болж чадна.
Компьютерын хяналтАжиллагсдын ажиллаж байгаа төлөв,
бүтээмжийг хянахад компьютеруудыг хэрэглэж болно
11-38
Бусад сорилтуудАжиллах нөхцөл
МТ нь IT нэг янзын эсвэл дургүй хүрмээр ажлуудыг халж байна.
Гэвч ур чадвартай гар урлаач, дарханыг шаарддаг зарим ажлууд өдөр тутмын, давтагддаг ажлууд эсвэл байнгын бэлэн байдах үүрэг хүлээдэг ажлуудаар солигдаж байна.
Хувь хүний онцлог Компьютерууд хүмүүсийн хоорондын харилцаа,
хамаарлыг үгүй болгож байгаа учраас үйл ажиллагаанд байдаг хүнлэг чанарыг алдагдуулж, хувь хүний чанарыг алдагдуулж байна
Уян хатан бус системүүд
11-39
Эрүүл мэндийн асуудлууд
Жигд өсөлттэй эрүүл мэндийн гэмтлүүдПК дээр суудаг, хурдан давтагддаг товч
дардаг ажил хийдэг хүмүүсийн эрүүл мэнд муудах
Carpal Tunnel SyndromeГар ба бугуйны зовиуртай гэмтлийн өвчин
11-40
Эргономик
Хүмүүсийн ажиллах аюулгүй, тухтай, таатай, эрүүл ажлыг орчны дизайныг хөгжүүлэх
Ингэснээр ажилчдыг ёс суртхуун, бүтээмж дээшилнэ
11-41
Эргономикийн хүчин зүйлүүд
11-42
Хамгаалалтын удирдлага
Хамгаалалтын удирдлагын зорилго нь бүх мэдээллийн системийн процессууд болон нөөцүүдийг алдаагүй, нэгдмэл байлгах, хамгаалахад оршино
Source: Courtesy of Wang Global.
11-43
Сүлжээ хоорондын аюулгүй байдлын хамгаалалтууд
ШифрлэхӨгөгдлүүд кодлогдсон хэлбэрээр
дамжигдаж, зөвхөн зөвшөөрөгдсөн хэрэглэгчдэд зориулан компьютерын систем кодыг нь тайлна.
11-44
Нийтийн/Хувийн түлхүүрийг шифрлэх
11-45
FirewallИнтернетийн болон бусад сүлжээнүүдээс
болон тэдгээр рүү хандахад зориулсан шүүлтүүр болон аюулгүй дамжих цэгээр ханган
Компаний интранет болон бусад компьютерын сүлжээнүүдийг халдлагаас хамгаалдаг гарцыг хадгалдаг систем
Firewall-ууд нь DSL эсвэл кабелийн модемоор Интернетэд холбогдож байдаг хувь хүмүүст бас маш чухал.
Firewall-ууд хакерыг илрүүлж чадах боловч түүнээс бүрэн хамгаалж чадахгүй
Сүлжээ хоорондын аюулгүй байдлын хамгаалалтууд
11-46
Интернет ба интранетийн Firewall-ууд
11-47
Үйлчилгээний довтолгоонуудын эсрэг хамгаалах арга хэмжээг хэрхэн авах вэ?
Кибер гэмт хэрэгтнүүдийн удирддаг компьютерууд дээрХамгаалалтын бодлогуудыг боловсруулж,
батлан мөрдөхЭмзэг хэсгүүдийг хайж олох
ISP дээр Трафикийн хадаасуудыг хянаж, блоклох
Хохиролд өртсөн вэб сайт дээр Нөөц серверүүд ба сүлжээний холболтуудыг
байгуулах
11-48
Сүлжээ хоорондын аюулгүй байдлын хамгаалалтууд
И-мэйлийг хянахКомпаний аюулгүй байдлыг эвдэж магадгүй
санаа зовоосон үгнүүдийг хайж илрүүлдэг агуулга хянадаг програмыг хэрэглэх
Вирусээс хамгаалахВирусын эсрэг програм хангамжийг
түгээлтийг төвлөрүүлэх, байнга шинэчилж байх
Вирусын хамгаалалтыг firewall, Web хамгаалалт, болон агуулгыг блоклох хэрэгслүүдтэй нэгтгэдэг хамгаалалтын нэгтгэсэн програм хангамжийг хэрэглэх
11-49
Бусад хамгаалалтын арга хэмжээнүүд
Хамгаалалтын кодуудОлон түвшний нууц үгийн системШифрлэгдсэн нууц үгнүүдМикропроцессортой смарт картууд
Файлуудыг нөөцлөхӨгөгдлийн болон програмын файлуудыг
хуулбарлаж хадгалахСистемийн аюулгүй байдлыг хянах
Компьютерын системүүд ба сүлжээнүүдийн ашиглалтыг хянаж, тэдгээрийг зөвшөөрөлгүй ашиглалт, луйвар, сүйрлээс хамгаалдаг програмуудыг ашиглах
11-50
Биометр
Хувь хүн болгоныг онцлог, цорын ганц болгодог хүний биеийн онцлогуудыг хэмждэг компьтерын төхөөрөмжүүд
Жишээнүүд:Дуу хоолойг шалгахХурууны хээ уншигчНүдний торлог бүрхэвчийг шалгах
11-51
Компьютерын гэмтлийг хянах
Компьютерын гэмтлээс урьдчилан сэргийлэх эсвэл түүний үр нөлөөг хамгийн доод түвшинд байлгах
Урьдчилан сэргийлэх, нөөцлөх арга хэмжээг гамшгаас хамгаалах байгууллагатай хамтран зохион байгуулах
11-52
Гэмтэлд тэсвэртэй системүүд
Fail-over систем гэмтэх үед бүрэлдхүүн хэсгүүдийг нөөцлөх чадвар
Fail-safe гол техник хангамж эсвэл програм гэмтсэн үед ч гэмтээгүй байх үеийн түвшинд үргэлжлүүлэн ажиллах компьютерын системийн чадвар
Fail-soft cистемийн гэмтлийн үед буурсан боловч зөвшөөрөгдсөн түвшинд үргэлжлүүлэн ажиллах компьютерын системийн чадвараар хангадаг
Илүү процессорууд, дагалдах төхөөрөмжүүд, програм хангамжтай системүүд
11-53
Гамшгийн дараахь сэргээн босголтын төлөвлөгөө
Гамшиг тохиолдсон үед дагаж мөрдөх доорх үйл ажиллагаануудын албан ёсны төлөвлөгөө:Ямар ажилтнууд оролцохТэдний үүрэг ямар байхЯмар техник хангамж, програм хангамж,
хэрэгслүүд ашиглахБоловсруулагдах хэрэглээний програмуудын
приоритетАльтернатив тоног төхөөрөмжүүдийн
ашиглалтБайгууллагын мэдээллийн сангуудыг
хадгалах өөр газар
11-54
Мэдээллийн системийн хяналт
Мэдээллийн системийн үйл ажиллагааны алдаагүй, хүчин төгөлдөр, зөв зохистой байдлыг баталгаажуулахыг оролддог аргууд болон төхөөрөмжүүд
11-55
МТ-ийн аюулгүй байдалд аудит хийх
МТ-ийн аюулгүй байдлын аудитуудДотоодын болон гадны аудиторуудаарЗөв, зохистой хамгаалалтын арга хэмжээнүүд
ба удирдлагын бодлогуудыг боловсруулж, хэрэгжүүлж байгаа эсэхийг шалгаж, үнэлж дүгнэх
11-56
Өөрийгөө кибер гэмт хэргээс хэрхэн хамгаалах вэ?
Интернетийн хэрэглэгчдэд зориулсан аюулгүй байдлын удирдлага
1. Вирусээс хамгаалах болон Firewall програмыг хэрэглэж, компьютераа сүйтгэгч программуудаас хамгаалахын тулд шинэчилж байх
2. Цаашдын худалдан авалтанд зориулан зээлийн картны дугаарыг хадгалахыг онлайн худалдаачдад зөвшөөрөхгүй байх
3. Үсэг, тоо холилдсон таамаглахад хэцүү нууц үгийг хэрэглэж, үе үе өөрчилж байх
4. Өөр өөр вэб сайтуудад болон хэрэглээний програмууд дээр өөр өөр нууц үгнүүдийг хэрэглэх
5. Үйлдлийн системийн бүх хамгаалалтыг суулгаж, шинэчилж байх
6. Вэб браузер, имэйлийн болон бусад програмуудын хамгийн сүүлийн үеийн хувилбарыг хэрэглэх
7. Зээлийн картын дугаараа зөвхөн аюулгүй сайтууд руу явуулж байх; Аюулгүй вэб сайтанд орсон үед браузерын доод талд цоож эсвэл түлхүүрийн товч харагдана. эсвэл хаяг нь https:// гэж эхэлсэн байдаг
8. Вэб сайтууд руу мэдээллийг буцааж явуулдаг “cookies”-ыг хянах боломж олгодог хамгаалалтын програмыг хэрэглэх
9. Хэрэв Интернетэд холбогдохдоо DSL эсвэл кабелийн модем ашигладаг бол трафикийг шалгадаг firewall-ийн програмыг суулгах
10. Ирж байгаа мессэжийн эх сурвалжийг мэдэхгүй бол имэйлийн хавсралтыг бүү нээ.
Хамгаалалт ба ёс зүйн асуудлууд
Бүл
эг11
McGraw-Hill/Irwin Copyright © 2007 by The McGraw-Hill Companies, Inc. All rights reserved.