ݺߣ

ݺߣShare a Scribd company logo
утасгүй сүлжээний       нууцлал хамгаалалт
 Утасгүй сүлжээ нь хэрэглэхэд
  амар хялбар хэдий ч хана
  туургаар тусгаарлаж бодитоор
  хаах боложгүй учраас нууцлал
  хамгаалалтыг сайн анхаарах
  хэрэгтэй. Орчин үед түгээмэл
  гарч байгаа асуудал бол утасгүй
  сүлжээгээ суурьлуулахдаа
  нууцлал хийгээгүйгээс хүмүүс
  сүлжээнд нэвтэрч чөлөөтэй
  ашиглах нөхцөлийг бүрдүүлж
  өгдөгөө. Иймээс бид утасгүй
  сүлжээний холболтыг хийхдээ
  router дээрээ нууцлалыг хийх
  шаардлагатай болдогоо.
 Утасгүй сүлжээг шинж чанар,
  хэрэглээнээс шалтгаалан 3 янзаар
  хамгаалж болно.
 Хандалтын цэг дээр хамгаалах: Хандалтын
  цэг дээр түгээмэл ашиглагддаг энэ арга нь
  утасгүй сүлжээнд хандах төхөөрөмж тус бүрт
  давхцахгүйгээр байдаг MAC Address-г нэг
  бүрчлэн бүртгэн тохируулах замаар
 зөвшөөрөлгүй хэрэглэгч сүлжээнд нэвтрэхээс
 сэргийлдэг. Эсвэл утасгүй сүлжээний таних нэр
 буюу Service Set identifier (SSID)-г нууцлах
 маягаар хамгаалснаар утасгүй сүлжээг
 зөвшөөрөлгүй хүмүүс харах боломжгүй бөгөөд
 тохиргоог нэг бүрчлэн гараар тохируулах
 шаардлагатай болно.
утасгүй сүлжээний       нууцлал хамгаалалт
 Хязгаарлагдмал буюу нээлттэй хандалттай:
 Олон нийтийн газар, нисэх онгоцны буудал, зочид
 буудалд түгээмэл байдаг нээлттэй байдлаас гадна
 зарим бизнесийн байгууллагууд өөрсдийн зочдод
 зориулан үндсэн сүлжээнээс тусгаарлагдан
 хамгаалагдсан утасгүй сүлжээгээр тодорхой
 хэмжээний мэдээлэл дамжуулах, интернет ашиглах
 боломжийг олгодог. Нээлттэй утасгүй сүлжээний
 хувьд үйлчлүүлэгчдийг татахын тулд хэрэглэдэг
 бөгөөд ихэвчлэн нууц үг, нэмэлт тохиргоогоор
 дурын утасгүй сүлжээний төхөөрөмж холбогдон
 ажилладаг.
 Сүлжээний цэгүүдийн хооронд
 нууцлалтайгаар: Утасгүй сүлжээний
 хамгаалалтын түгээмэлт хэлбэр бол сүлжээнд
 холбогдон ажиллахын тулд урьдчилан тохируулсан
 нууцлалын нөхцлийг зөв ханган нууц үгээр нэвтрэх
 бөгөөд утасгүй сүлжээний үндсэн 2 төрлийн
 нууцлал байдаг.
утасгүй сүлжээний       нууцлал хамгаалалт
утасгүй сүлжээний       нууцлал хамгаалалт

More Related Content

What's hot (20)

компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээ
Enkh Gvnj
Microsoft excel
Microsoft excelMicrosoft excel
Microsoft excel
Akhyt
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
Ochiroo Dorj
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангикомпьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
choi_adiyaa
Компьютерийн бүтэц, зохион байгуулалт №1-2
Компьютерийн  бүтэц, зохион байгуулалт №1-2Компьютерийн  бүтэц, зохион байгуулалт №1-2
Компьютерийн бүтэц, зохион байгуулалт №1-2
EnkhjargalDashdorjEn
U.cs101 алгоритм программчлал-4-zasah
U.cs101   алгоритм программчлал-4-zasahU.cs101   алгоритм программчлал-4-zasah
U.cs101 алгоритм программчлал-4-zasah
Badral Khurelbaatar
Нээлттэй чөлөөт эхийн програм хангамж
Нээлттэй чөлөөт эхийн програм хангамжНээлттэй чөлөөт эхийн програм хангамж
Нээлттэй чөлөөт эхийн програм хангамж
Uyanga Tserengombo
Лекц №3
Лекц №3Лекц №3
Лекц №3
Amarsaikhan Tuvshinbayar
C cons
C consC cons
C cons
Onon Tuul
мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9
Khishighuu Myanganbuu
Hicheel
HicheelHicheel
Hicheel
Any Any
12 жилийн 8.төлөвлөгөө
12 жилийн 8.төлөвлөгөө12 жилийн 8.төлөвлөгөө
12 жилийн 8.төлөвлөгөө
Khishighuu Myanganbuu
компьютер ба аюулгүй ажиллагаа
компьютер ба  аюулгүй ажиллагаакомпьютер ба  аюулгүй ажиллагаа
компьютер ба аюулгүй ажиллагаа
henjii
Интернетээс мэдээлэл татах
Интернетээс мэдээлэл татахИнтернетээс мэдээлэл татах
Интернетээс мэдээлэл татах
Herlen Byambatsogt
Ms word лекц№2
Ms word лекц№2Ms word лекц№2
Ms word лекц№2
EnkhjargalDashdorjEn
компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээ
Enkh Gvnj
Microsoft excel
Microsoft excelMicrosoft excel
Microsoft excel
Akhyt
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
Ochiroo Dorj
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангикомпьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
choi_adiyaa
Компьютерийн бүтэц, зохион байгуулалт №1-2
Компьютерийн  бүтэц, зохион байгуулалт №1-2Компьютерийн  бүтэц, зохион байгуулалт №1-2
Компьютерийн бүтэц, зохион байгуулалт №1-2
EnkhjargalDashdorjEn
U.cs101 алгоритм программчлал-4-zasah
U.cs101   алгоритм программчлал-4-zasahU.cs101   алгоритм программчлал-4-zasah
U.cs101 алгоритм программчлал-4-zasah
Badral Khurelbaatar
Нээлттэй чөлөөт эхийн програм хангамж
Нээлттэй чөлөөт эхийн програм хангамжНээлттэй чөлөөт эхийн програм хангамж
Нээлттэй чөлөөт эхийн програм хангамж
Uyanga Tserengombo
мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9мэдээллэн загвар байгуулах.9
мэдээллэн загвар байгуулах.9
Khishighuu Myanganbuu
компьютер ба аюулгүй ажиллагаа
компьютер ба  аюулгүй ажиллагаакомпьютер ба  аюулгүй ажиллагаа
компьютер ба аюулгүй ажиллагаа
henjii
Интернетээс мэдээлэл татах
Интернетээс мэдээлэл татахИнтернетээс мэдээлэл татах
Интернетээс мэдээлэл татах
Herlen Byambatsogt

Viewers also liked (13)

Утасгүй сүлжээ
Утасгүй сүлжээУтасгүй сүлжээ
Утасгүй сүлжээ
Bat Suuri
Wired equivalent privacy (wep)
Wired equivalent privacy (wep)Wired equivalent privacy (wep)
Wired equivalent privacy (wep)
akruthi k
Intrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise NetworkIntrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise Network
Okehie Collins
Wireless
WirelessWireless
Wireless
Bat Suuri
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.
Ochiroo Dorj
Wireless
WirelessWireless
Wireless
Ochiroo Dorj
өгөгдөл дамжуулах
өгөгдөл дамжуулахөгөгдөл дамжуулах
өгөгдөл дамжуулах
Oidov Umbelee
өгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекцөгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекц
Oidov Umbelee
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
Ochiroo Dorj
өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4
Oidov Umbelee
Security in wireless sensor networks
Security in wireless sensor networksSecurity in wireless sensor networks
Security in wireless sensor networks
Piyush Mittal
Утасгүй сүлжээ
Утасгүй сүлжээУтасгүй сүлжээ
Утасгүй сүлжээ
Bat Suuri
Wired equivalent privacy (wep)
Wired equivalent privacy (wep)Wired equivalent privacy (wep)
Wired equivalent privacy (wep)
akruthi k
Intrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise NetworkIntrusion Detection and Prevention System in an Enterprise Network
Intrusion Detection and Prevention System in an Enterprise Network
Okehie Collins
утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.утасгүй сүлжээний аюулгүй байдлын тухай.
утасгүй сүлжээний аюулгүй байдлын тухай.
Ochiroo Dorj
өгөгдөл дамжуулах
өгөгдөл дамжуулахөгөгдөл дамжуулах
өгөгдөл дамжуулах
Oidov Umbelee
өгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекцөгөгдөл дамжуулах лекц
өгөгдөл дамжуулах лекц
Oidov Umbelee
утасгүй сүлжээ
утасгүй сүлжээутасгүй сүлжээ
утасгүй сүлжээ
Ochiroo Dorj
өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4өгөгдөл дамжуулах 4
өгөгдөл дамжуулах 4
Oidov Umbelee
Security in wireless sensor networks
Security in wireless sensor networksSecurity in wireless sensor networks
Security in wireless sensor networks
Piyush Mittal

утасгүй сүлжээний нууцлал хамгаалалт

  • 2.  Утасгүй сүлжээ нь хэрэглэхэд амар хялбар хэдий ч хана туургаар тусгаарлаж бодитоор хаах боложгүй учраас нууцлал хамгаалалтыг сайн анхаарах хэрэгтэй. Орчин үед түгээмэл гарч байгаа асуудал бол утасгүй сүлжээгээ суурьлуулахдаа нууцлал хийгээгүйгээс хүмүүс сүлжээнд нэвтэрч чөлөөтэй ашиглах нөхцөлийг бүрдүүлж өгдөгөө. Иймээс бид утасгүй сүлжээний холболтыг хийхдээ router дээрээ нууцлалыг хийх шаардлагатай болдогоо.  Утасгүй сүлжээг шинж чанар, хэрэглээнээс шалтгаалан 3 янзаар хамгаалж болно.
  • 3.  Хандалтын цэг дээр хамгаалах: Хандалтын цэг дээр түгээмэл ашиглагддаг энэ арга нь утасгүй сүлжээнд хандах төхөөрөмж тус бүрт давхцахгүйгээр байдаг MAC Address-г нэг бүрчлэн бүртгэн тохируулах замаар зөвшөөрөлгүй хэрэглэгч сүлжээнд нэвтрэхээс сэргийлдэг. Эсвэл утасгүй сүлжээний таних нэр буюу Service Set identifier (SSID)-г нууцлах маягаар хамгаалснаар утасгүй сүлжээг зөвшөөрөлгүй хүмүүс харах боломжгүй бөгөөд тохиргоог нэг бүрчлэн гараар тохируулах шаардлагатай болно.
  • 5.  Хязгаарлагдмал буюу нээлттэй хандалттай: Олон нийтийн газар, нисэх онгоцны буудал, зочид буудалд түгээмэл байдаг нээлттэй байдлаас гадна зарим бизнесийн байгууллагууд өөрсдийн зочдод зориулан үндсэн сүлжээнээс тусгаарлагдан хамгаалагдсан утасгүй сүлжээгээр тодорхой хэмжээний мэдээлэл дамжуулах, интернет ашиглах боломжийг олгодог. Нээлттэй утасгүй сүлжээний хувьд үйлчлүүлэгчдийг татахын тулд хэрэглэдэг бөгөөд ихэвчлэн нууц үг, нэмэлт тохиргоогоор дурын утасгүй сүлжээний төхөөрөмж холбогдон ажилладаг.
  • 6.  Сүлжээний цэгүүдийн хооронд нууцлалтайгаар: Утасгүй сүлжээний хамгаалалтын түгээмэлт хэлбэр бол сүлжээнд холбогдон ажиллахын тулд урьдчилан тохируулсан нууцлалын нөхцлийг зөв ханган нууц үгээр нэвтрэх бөгөөд утасгүй сүлжээний үндсэн 2 төрлийн нууцлал байдаг.