SlideShare a Scribd company logo
1 of 8
 Утасгүй сүлжээ нь хэрэглэхэд
  амар хялбар хэдий ч хана
  туургаар тусгаарлаж бодитоор
  хаах боложгүй учраас нууцлал
  хамгаалалтыг сайн анхаарах
  хэрэгтэй. Орчин үед түгээмэл
  гарч байгаа асуудал бол утасгүй
  сүлжээгээ суурьлуулахдаа
  нууцлал хийгээгүйгээс хүмүүс
  сүлжээнд нэвтэрч чөлөөтэй
  ашиглах нөхцөлийг бүрдүүлж
  өгдөгөө. Иймээс бид утасгүй
  сүлжээний холболтыг хийхдээ
  router дээрээ нууцлалыг хийх
  шаардлагатай болдогоо.
 Утасгүй сүлжээг шинж чанар,
  хэрэглээнээс шалтгаалан 3 янзаар
  хамгаалж болно.
 Хандалтын цэг дээр хамгаалах: Хандалтын
  цэг дээр түгээмэл ашиглагддаг энэ арга нь
  утасгүй сүлжээнд хандах төхөөрөмж тус бүрт
  давхцахгүйгээр байдаг MAC Address-г нэг
  бүрчлэн бүртгэн тохируулах замаар
 зөвшөөрөлгүй хэрэглэгч сүлжээнд нэвтрэхээс
 сэргийлдэг. Эсвэл утасгүй сүлжээний таних нэр
 буюу Service Set identifier (SSID)-г нууцлах
 маягаар хамгаалснаар утасгүй сүлжээг
 зөвшөөрөлгүй хүмүүс харах боломжгүй бөгөөд
 тохиргоог нэг бүрчлэн гараар тохируулах
 шаардлагатай болно.
 Хязгаарлагдмал буюу нээлттэй хандалттай:
 Олон нийтийн газар, нисэх онгоцны буудал, зочид
 буудалд түгээмэл байдаг нээлттэй байдлаас гадна
 зарим бизнесийн байгууллагууд өөрсдийн зочдод
 зориулан үндсэн сүлжээнээс тусгаарлагдан
 хамгаалагдсан утасгүй сүлжээгээр тодорхой
 хэмжээний мэдээлэл дамжуулах, интернет ашиглах
 боломжийг олгодог. Нээлттэй утасгүй сүлжээний
 хувьд үйлчлүүлэгчдийг татахын тулд хэрэглэдэг
 бөгөөд ихэвчлэн нууц үг, нэмэлт тохиргоогоор
 дурын утасгүй сүлжээний төхөөрөмж холбогдон
 ажилладаг.
 Сүлжээний цэгүүдийн хооронд
 нууцлалтайгаар: Утасгүй сүлжээний
 хамгаалалтын түгээмэлт хэлбэр бол сүлжээнд
 холбогдон ажиллахын тулд урьдчилан тохируулсан
 нууцлалын нөхцлийг зөв ханган нууц үгээр нэвтрэх
 бөгөөд утасгүй сүлжээний үндсэн 2 төрлийн
 нууцлал байдаг.
утасгүй сүлжээний       нууцлал хамгаалалт
утасгүй сүлжээний       нууцлал хамгаалалт

More Related Content

What's hot

Medeelliin tehnologiin bidend vzvvlj bui vilchilgee
Medeelliin tehnologiin bidend vzvvlj bui vilchilgeeMedeelliin tehnologiin bidend vzvvlj bui vilchilgee
Medeelliin tehnologiin bidend vzvvlj bui vilchilgeeNarka Sh
 
компьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухайкомпьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухайBatsukh Nasantogtokh
 
техник хангамж ба програм хангамж
техник хангамж ба програм хангамжтехник хангамж ба програм хангамж
техник хангамж ба програм хангамжdenkhee68
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1EnkhjargalDashdorjEn
 
алгоритмын бодлогууд
алгоритмын бодлогуудалгоритмын бодлогууд
алгоритмын бодлогуудzulaazul_0603
 
компьютеийн бүтэц
компьютеийн бүтэцкомпьютеийн бүтэц
компьютеийн бүтэцTeacher's E-content
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээOchiroo Dorj
 
Lekts presentation7
Lekts presentation7Lekts presentation7
Lekts presentation7ganzorigb
 
утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?Bat Orgil
 
Давталттай алгоритмын бодлогууд
Давталттай алгоритмын бодлогуудДавталттай алгоритмын бодлогууд
Давталттай алгоритмын бодлогуудБаярсайхан Л
 
мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9Khishighuu Myanganbuu
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдалGansvkh
 
бие даалт № 1 borland c++
бие даалт № 1 borland c++бие даалт № 1 borland c++
бие даалт № 1 borland c++2011bonus
 
Lec4 хereglegchiinpunkts
Lec4 хereglegchiinpunktsLec4 хereglegchiinpunkts
Lec4 хereglegchiinpunktsTuruu Tsogt
 

What's hot (20)

дотоод сүлжээ
дотоод сүлжээдотоод сүлжээ
дотоод сүлжээ
 
Medeelliin tehnologiin bidend vzvvlj bui vilchilgee
Medeelliin tehnologiin bidend vzvvlj bui vilchilgeeMedeelliin tehnologiin bidend vzvvlj bui vilchilgee
Medeelliin tehnologiin bidend vzvvlj bui vilchilgee
 
компьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухайкомпьютер сүлжээ тэдгээрийн тухай
компьютер сүлжээ тэдгээрийн тухай
 
дотоод сүлжээний зохион байгуулалт
дотоод сүлжээний зохион байгуулалтдотоод сүлжээний зохион байгуулалт
дотоод сүлжээний зохион байгуулалт
 
техник хангамж ба програм хангамж
техник хангамж ба програм хангамжтехник хангамж ба програм хангамж
техник хангамж ба програм хангамж
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
 
10-LESSON-01-2021.09
10-LESSON-01-2021.0910-LESSON-01-2021.09
10-LESSON-01-2021.09
 
алгоритмын бодлогууд
алгоритмын бодлогуудалгоритмын бодлогууд
алгоритмын бодлогууд
 
Suljee
SuljeeSuljee
Suljee
 
компьютеийн бүтэц
компьютеийн бүтэцкомпьютеийн бүтэц
компьютеийн бүтэц
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
 
Lekts presentation7
Lekts presentation7Lekts presentation7
Lekts presentation7
 
Lab-7
Lab-7Lab-7
Lab-7
 
Лекц №10
Лекц №10Лекц №10
Лекц №10
 
утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?
 
Давталттай алгоритмын бодлогууд
Давталттай алгоритмын бодлогуудДавталттай алгоритмын бодлогууд
Давталттай алгоритмын бодлогууд
 
мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал
 
бие даалт № 1 borland c++
бие даалт № 1 borland c++бие даалт № 1 borland c++
бие даалт № 1 borland c++
 
Lec4 хereglegchiinpunkts
Lec4 хereglegchiinpunktsLec4 хereglegchiinpunkts
Lec4 хereglegchiinpunkts
 

Viewers also liked

Утасгүй сүлжээ
Утасгүй сүлжээУтасгүй сүлжээ
Утасгүй сүлжээBat Suuri
 
Wired equivalent privacy (wep)
Wired equivalent privacy (wep)Wired equivalent privacy (wep)
Wired equivalent privacy (wep)akruthi k
 
Intrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise NetworkIntrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise NetworkOkehie Collins
 
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.Ochiroo Dorj
 
өгөгдөл дамжуулах
өгөгдөл дамжуулахөгөгдөл дамжуулах
өгөгдөл дамжуулахOidov Umbelee
 
өгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекцөгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекцOidov Umbelee
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээOchiroo Dorj
 
өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4Oidov Umbelee
 
Security in wireless sensor networks
Security in wireless sensor networksSecurity in wireless sensor networks
Security in wireless sensor networksPiyush Mittal
 

Viewers also liked (12)

Утасгүй сүлжээ
Утасгүй сүлжээУтасгүй сүлжээ
Утасгүй сүлжээ
 
Wired equivalent privacy (wep)
Wired equivalent privacy (wep)Wired equivalent privacy (wep)
Wired equivalent privacy (wep)
 
Intrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise NetworkIntrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise Network
 
Wireless
WirelessWireless
Wireless
 
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.
 
Wireless
WirelessWireless
Wireless
 
өгөгдөл дамжуулах
өгөгдөл дамжуулахөгөгдөл дамжуулах
өгөгдөл дамжуулах
 
өгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекцөгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекц
 
IP hicheel 1
IP hicheel 1IP hicheel 1
IP hicheel 1
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
 
өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4
 
Security in wireless sensor networks
Security in wireless sensor networksSecurity in wireless sensor networks
Security in wireless sensor networks
 

Similar to утасгүй сүлжээний нууцлал хамгаалалт

лабораторийн ажил 7
лабораторийн ажил 7лабораторийн ажил 7
лабораторийн ажил 7taivna
 
006 харилцаа холбоо ба сүлжээ
006 харилцаа холбоо ба сүлжээ006 харилцаа холбоо ба сүлжээ
006 харилцаа холбоо ба сүлжээBobby Wang
 

Similar to утасгүй сүлжээний нууцлал хамгаалалт (6)

интернэт
интернэтинтернэт
интернэт
 
Lec3.
Lec3.Lec3.
Lec3.
 
Cem2
Cem2Cem2
Cem2
 
лабораторийн ажил 7
лабораторийн ажил 7лабораторийн ажил 7
лабораторийн ажил 7
 
Lab7
Lab7Lab7
Lab7
 
006 харилцаа холбоо ба сүлжээ
006 харилцаа холбоо ба сүлжээ006 харилцаа холбоо ба сүлжээ
006 харилцаа холбоо ба сүлжээ
 

утасгүй сүлжээний нууцлал хамгаалалт

  • 1.
  • 2.  Утасгүй сүлжээ нь хэрэглэхэд амар хялбар хэдий ч хана туургаар тусгаарлаж бодитоор хаах боложгүй учраас нууцлал хамгаалалтыг сайн анхаарах хэрэгтэй. Орчин үед түгээмэл гарч байгаа асуудал бол утасгүй сүлжээгээ суурьлуулахдаа нууцлал хийгээгүйгээс хүмүүс сүлжээнд нэвтэрч чөлөөтэй ашиглах нөхцөлийг бүрдүүлж өгдөгөө. Иймээс бид утасгүй сүлжээний холболтыг хийхдээ router дээрээ нууцлалыг хийх шаардлагатай болдогоо.  Утасгүй сүлжээг шинж чанар, хэрэглээнээс шалтгаалан 3 янзаар хамгаалж болно.
  • 3.  Хандалтын цэг дээр хамгаалах: Хандалтын цэг дээр түгээмэл ашиглагддаг энэ арга нь утасгүй сүлжээнд хандах төхөөрөмж тус бүрт давхцахгүйгээр байдаг MAC Address-г нэг бүрчлэн бүртгэн тохируулах замаар зөвшөөрөлгүй хэрэглэгч сүлжээнд нэвтрэхээс сэргийлдэг. Эсвэл утасгүй сүлжээний таних нэр буюу Service Set identifier (SSID)-г нууцлах маягаар хамгаалснаар утасгүй сүлжээг зөвшөөрөлгүй хүмүүс харах боломжгүй бөгөөд тохиргоог нэг бүрчлэн гараар тохируулах шаардлагатай болно.
  • 4.
  • 5.  Хязгаарлагдмал буюу нээлттэй хандалттай: Олон нийтийн газар, нисэх онгоцны буудал, зочид буудалд түгээмэл байдаг нээлттэй байдлаас гадна зарим бизнесийн байгууллагууд өөрсдийн зочдод зориулан үндсэн сүлжээнээс тусгаарлагдан хамгаалагдсан утасгүй сүлжээгээр тодорхой хэмжээний мэдээлэл дамжуулах, интернет ашиглах боломжийг олгодог. Нээлттэй утасгүй сүлжээний хувьд үйлчлүүлэгчдийг татахын тулд хэрэглэдэг бөгөөд ихэвчлэн нууц үг, нэмэлт тохиргоогоор дурын утасгүй сүлжээний төхөөрөмж холбогдон ажилладаг.
  • 6.  Сүлжээний цэгүүдийн хооронд нууцлалтайгаар: Утасгүй сүлжээний хамгаалалтын түгээмэлт хэлбэр бол сүлжээнд холбогдон ажиллахын тулд урьдчилан тохируулсан нууцлалын нөхцлийг зөв ханган нууц үгээр нэвтрэх бөгөөд утасгүй сүлжээний үндсэн 2 төрлийн нууцлал байдаг.