SlideShare a Scribd company logo
1 of 8
 Утасгүй сүлжээ нь хэрэглэхэд
  амар хялбар хэдий ч хана
  туургаар тусгаарлаж бодитоор
  хаах боложгүй учраас нууцлал
  хамгаалалтыг сайн анхаарах
  хэрэгтэй. Орчин үед түгээмэл
  гарч байгаа асуудал бол утасгүй
  сүлжээгээ суурьлуулахдаа
  нууцлал хийгээгүйгээс хүмүүс
  сүлжээнд нэвтэрч чөлөөтэй
  ашиглах нөхцөлийг бүрдүүлж
  өгдөгөө. Иймээс бид утасгүй
  сүлжээний холболтыг хийхдээ
  router дээрээ нууцлалыг хийх
  шаардлагатай болдогоо.
 Утасгүй сүлжээг шинж чанар,
  хэрэглээнээс шалтгаалан 3 янзаар
  хамгаалж болно.
 Хандалтын цэг дээр хамгаалах: Хандалтын
  цэг дээр түгээмэл ашиглагддаг энэ арга нь
  утасгүй сүлжээнд хандах төхөөрөмж тус бүрт
  давхцахгүйгээр байдаг MAC Address-г нэг
  бүрчлэн бүртгэн тохируулах замаар
 зөвшөөрөлгүй хэрэглэгч сүлжээнд нэвтрэхээс
 сэргийлдэг. Эсвэл утасгүй сүлжээний таних нэр
 буюу Service Set identifier (SSID)-г нууцлах
 маягаар хамгаалснаар утасгүй сүлжээг
 зөвшөөрөлгүй хүмүүс харах боломжгүй бөгөөд
 тохиргоог нэг бүрчлэн гараар тохируулах
 шаардлагатай болно.
 Хязгаарлагдмал буюу нээлттэй хандалттай:
 Олон нийтийн газар, нисэх онгоцны буудал, зочид
 буудалд түгээмэл байдаг нээлттэй байдлаас гадна
 зарим бизнесийн байгууллагууд өөрсдийн зочдод
 зориулан үндсэн сүлжээнээс тусгаарлагдан
 хамгаалагдсан утасгүй сүлжээгээр тодорхой
 хэмжээний мэдээлэл дамжуулах, интернет ашиглах
 боломжийг олгодог. Нээлттэй утасгүй сүлжээний
 хувьд үйлчлүүлэгчдийг татахын тулд хэрэглэдэг
 бөгөөд ихэвчлэн нууц үг, нэмэлт тохиргоогоор
 дурын утасгүй сүлжээний төхөөрөмж холбогдон
 ажилладаг.
 Сүлжээний цэгүүдийн хооронд
 нууцлалтайгаар: Утасгүй сүлжээний
 хамгаалалтын түгээмэлт хэлбэр бол сүлжээнд
 холбогдон ажиллахын тулд урьдчилан тохируулсан
 нууцлалын нөхцлийг зөв ханган нууц үгээр нэвтрэх
 бөгөөд утасгүй сүлжээний үндсэн 2 төрлийн
 нууцлал байдаг.
утасгүй сүлжээний       нууцлал хамгаалалт
утасгүй сүлжээний       нууцлал хамгаалалт

More Related Content

What's hot

U.IT101-Лекц-7
U.IT101-Лекц-7U.IT101-Лекц-7
U.IT101-Лекц-7taivna
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1EnkhjargalDashdorjEn
 
Cs101 lecture3
Cs101 lecture3Cs101 lecture3
Cs101 lecture3Purev
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээOchiroo Dorj
 
утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?Bat Orgil
 
компьютерийн сүлжэээ
компьютерийн сүлжэээкомпьютерийн сүлжэээ
компьютерийн сүлжэээjkhsak
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдалGansvkh
 
Network
NetworkNetwork
NetworkAkhyt
 
Криптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - CryptologyКриптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - Cryptologysodhero
 
компьютерийн сүлжээний техник хангамж
компьютерийн сүлжээний  техник хангамжкомпьютерийн сүлжээний  техник хангамж
компьютерийн сүлжээний техник хангамжЖавзмаа Ж
 
мэдээллийн системийн үндэс
мэдээллийн системийн үндэсмэдээллийн системийн үндэс
мэдээллийн системийн үндэсTsetsenkhuu Otgonbayar
 
компьютерийн програм хангамж
компьютерийн програм хангамжкомпьютерийн програм хангамж
компьютерийн програм хангамжtseegii6
 
сүлжээний технологи
сүлжээний технологисүлжээний технологи
сүлжээний технологиKhishighuu Myanganbuu
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээOchiroo Dorj
 

What's hot (20)

It101 lect2
It101 lect2It101 lect2
It101 lect2
 
U.IT101-Лекц-7
U.IT101-Лекц-7U.IT101-Лекц-7
U.IT101-Лекц-7
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
 
Лекц №3
Лекц №3Лекц №3
Лекц №3
 
Cs101 lecture3
Cs101 lecture3Cs101 lecture3
Cs101 lecture3
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
 
утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?утасгүй технологи гэж юу вэ?
утасгүй технологи гэж юу вэ?
 
дотоод сүлжээ
дотоод сүлжээдотоод сүлжээ
дотоод сүлжээ
 
компьютерийн сүлжэээ
компьютерийн сүлжэээкомпьютерийн сүлжэээ
компьютерийн сүлжэээ
 
5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал5. мэдээллийн аюулгүй байдал
5. мэдээллийн аюулгүй байдал
 
Network
NetworkNetwork
Network
 
Криптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - CryptologyКриптологийн тухай ойлголт - Cryptology
Криптологийн тухай ойлголт - Cryptology
 
компьютерийн сүлжээний техник хангамж
компьютерийн сүлжээний  техник хангамжкомпьютерийн сүлжээний  техник хангамж
компьютерийн сүлжээний техник хангамж
 
Lecture 1 2
Lecture 1 2Lecture 1 2
Lecture 1 2
 
мэдээллийн системийн үндэс
мэдээллийн системийн үндэсмэдээллийн системийн үндэс
мэдээллийн системийн үндэс
 
дотоод сүлжээний зохион байгуулалт
дотоод сүлжээний зохион байгуулалтдотоод сүлжээний зохион байгуулалт
дотоод сүлжээний зохион байгуулалт
 
компьютерийн програм хангамж
компьютерийн програм хангамжкомпьютерийн програм хангамж
компьютерийн програм хангамж
 
мэдээлэл
мэдээлэлмэдээлэл
мэдээлэл
 
сүлжээний технологи
сүлжээний технологисүлжээний технологи
сүлжээний технологи
 
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
 

Viewers also liked

Утасгүй сүлжээ
Утасгүй сүлжээУтасгүй сүлжээ
Утасгүй сүлжээBat Suuri
 
Wired equivalent privacy (wep)
Wired equivalent privacy (wep)Wired equivalent privacy (wep)
Wired equivalent privacy (wep)akruthi k
 
Intrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise NetworkIntrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise NetworkOkehie Collins
 
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.Ochiroo Dorj
 
өгөгдөл дамжуулах
өгөгдөл дамжуулахөгөгдөл дамжуулах
өгөгдөл дамжуулахOidov Umbelee
 
өгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекцөгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекцOidov Umbelee
 
өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4Oidov Umbelee
 
Security in wireless sensor networks
Security in wireless sensor networksSecurity in wireless sensor networks
Security in wireless sensor networksPiyush Mittal
 

Viewers also liked (11)

Утасгүй сүлжээ
Утасгүй сүлжээУтасгүй сүлжээ
Утасгүй сүлжээ
 
Wired equivalent privacy (wep)
Wired equivalent privacy (wep)Wired equivalent privacy (wep)
Wired equivalent privacy (wep)
 
Intrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise NetworkIntrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise Network
 
Wireless
WirelessWireless
Wireless
 
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.
 
Wireless
WirelessWireless
Wireless
 
өгөгдөл дамжуулах
өгөгдөл дамжуулахөгөгдөл дамжуулах
өгөгдөл дамжуулах
 
өгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекцөгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекц
 
IP hicheel 1
IP hicheel 1IP hicheel 1
IP hicheel 1
 
өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4
 
Security in wireless sensor networks
Security in wireless sensor networksSecurity in wireless sensor networks
Security in wireless sensor networks
 

утасгүй сүлжээний нууцлал хамгаалалт

  • 1.
  • 2.  Утасгүй сүлжээ нь хэрэглэхэд амар хялбар хэдий ч хана туургаар тусгаарлаж бодитоор хаах боложгүй учраас нууцлал хамгаалалтыг сайн анхаарах хэрэгтэй. Орчин үед түгээмэл гарч байгаа асуудал бол утасгүй сүлжээгээ суурьлуулахдаа нууцлал хийгээгүйгээс хүмүүс сүлжээнд нэвтэрч чөлөөтэй ашиглах нөхцөлийг бүрдүүлж өгдөгөө. Иймээс бид утасгүй сүлжээний холболтыг хийхдээ router дээрээ нууцлалыг хийх шаардлагатай болдогоо.  Утасгүй сүлжээг шинж чанар, хэрэглээнээс шалтгаалан 3 янзаар хамгаалж болно.
  • 3.  Хандалтын цэг дээр хамгаалах: Хандалтын цэг дээр түгээмэл ашиглагддаг энэ арга нь утасгүй сүлжээнд хандах төхөөрөмж тус бүрт давхцахгүйгээр байдаг MAC Address-г нэг бүрчлэн бүртгэн тохируулах замаар зөвшөөрөлгүй хэрэглэгч сүлжээнд нэвтрэхээс сэргийлдэг. Эсвэл утасгүй сүлжээний таних нэр буюу Service Set identifier (SSID)-г нууцлах маягаар хамгаалснаар утасгүй сүлжээг зөвшөөрөлгүй хүмүүс харах боломжгүй бөгөөд тохиргоог нэг бүрчлэн гараар тохируулах шаардлагатай болно.
  • 4.
  • 5.  Хязгаарлагдмал буюу нээлттэй хандалттай: Олон нийтийн газар, нисэх онгоцны буудал, зочид буудалд түгээмэл байдаг нээлттэй байдлаас гадна зарим бизнесийн байгууллагууд өөрсдийн зочдод зориулан үндсэн сүлжээнээс тусгаарлагдан хамгаалагдсан утасгүй сүлжээгээр тодорхой хэмжээний мэдээлэл дамжуулах, интернет ашиглах боломжийг олгодог. Нээлттэй утасгүй сүлжээний хувьд үйлчлүүлэгчдийг татахын тулд хэрэглэдэг бөгөөд ихэвчлэн нууц үг, нэмэлт тохиргоогоор дурын утасгүй сүлжээний төхөөрөмж холбогдон ажилладаг.
  • 6.  Сүлжээний цэгүүдийн хооронд нууцлалтайгаар: Утасгүй сүлжээний хамгаалалтын түгээмэлт хэлбэр бол сүлжээнд холбогдон ажиллахын тулд урьдчилан тохируулсан нууцлалын нөхцлийг зөв ханган нууц үгээр нэвтрэх бөгөөд утасгүй сүлжээний үндсэн 2 төрлийн нууцлал байдаг.