International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
612
mashinalarning hech qanday qo‘l aralashuvisiz ishlashini ta’minlaydigan dasturiy
va apparat komponentlari to‘plami bilan tavsiflanadi. Jarayonlar nazorat zanjirlari
va maxsus mantiq yordamida to‘liq avtomatlashtirilgan: bu tizimlar kirish sifatida
bir nechta hodisalardan foydalanadi va shartli qarorlar qabul qilish va o‘ziga xos
boshqaruv mantiqiga asoslangan operatsiyalarni bajaradi. Shuning uchun
operatsiyalar tizim o‘rnatilgan joyda jismoniy joylashgan inson operatorisiz
amalga oshirilishi mumkin.
Ushbu turdagi tizimlar boshqaruv va monitoring tizimlari, ma’lumotlar
xavfsizligi ilovalari, zavod avtomatlashtirish tizimlari, xabarlarga javob berishning
avtomatlashtirilgan tizimlari, avtonom transport vositalari
kabi keng doiradagi
ilovalarda qo‘llaniladi.
Avtomatlashtirishning o‘sishi iqtisodiy va xavfsizlik nuqtai nazaridan
sezilarli afzalliklarga olib keladi. Ba’zi afzalliklarga inson xatolari xavfini bartaraf
etish, foydalanuvchi unumdorligini oshirish, standartlashtirilgan operatsiyalarni
ishlab chiqish va operatsiyalarni yanada kengroq boshqarish kiradi. Jarayonlarning
oxirida yakuniy ishning aniqligi va aniqligi aksariyat hollarda yanada kattaroqdir.
Muhim moddiy, iqtisodiy va obro‘ga zarar yetkazgan operatsion texnologiyalarga
qarshi kibertahdid misoli Stuxnet kompyuter virusi bo‘ldi [1]. Bu Eronda uranni
boyitish sentrifugalarining qonuniy buyruqlar (sintaktik va semantik jihatdan
to‘g‘ri) orqali yo‘q qilinishiga sabab bo‘ldi, lekin tizimning ishlashi uchun
noto‘g‘ri. Dasturiy ta’minotning maqsadi Eronning Natanz atom elektr stansiyasini
sabotaj qilish edi. Xususan, virus o‘simlikning sentrifugalarini o‘chirib qo‘yishi,
nosozliklar va virusning mavjudligini aniqlashga to‘sqinlik qilishi kerak edi.
Stuxnet arxitekturasi uchta yirik moduldan iborat juda murakkab: PLC-larga
zarar etkazuvchi va dasturiy ta’minotni boshqa mashinalarda o‘z-o‘zini
ko‘paytirishga imkon beruvchi tizim, tizim tomonidan yaratilgan nusxalarni ishga
tushiradigan havola va virusni yashiradigan rootkit, uni aniqlab bo‘lmaydi.
Muvaffaqiyatli bo‘lish uchun avtomatlashtirilgan
tizimga kiber-hujum
maqsadli zavod va uning ishlash usullari haqidagi ma’lumotlarni o‘rganishi kerak.
Ushbu ma’lumot zararli dastur tomonidan sniffing operatsiyalari orqali olinadi,
ya’ni operatsiya harakatsiz bo‘lgan uzoq vaqt birinchi bosqichda tarmoq orqali
o‘tadigan ma’lumotlarni passiv ushlashga xizmat qiladi. Masalan, Blackenergy3
Amerikaning turli kommunal xizmatlarning ba’zi boshqaruv tizimlarida kamida 5
yil davomida o‘rnatilgan va harakatsiz holatda ekanligi aniqlangan. Darhaqiqat,
kechikish bu turdagi hujumning zaif tomoni hisoblanadi, chunki zararli dasturni
oddiy tekshirish operatsiyalari paytida
aniqlash imkoniyati mavjud, ba’zida hatto
tasodifan yaqinda Saudiya Arabistonida sodir bo‘lgan, bu erda yong‘in sabablarini
aniqlash bo‘yicha tekshiruvlar harakatsiz ekanligini aniqlashga sabab bo‘lgan.
zararli dastur (bu yong‘inga hech qanday ta’sir ko‘rsatmagan).
Avtomatlashtirilgan tizimlar xavfini baholash bo‘yicha yangi topilmalar
Avtomatlashtirilgan elektron tizimlar sohasida tahdidlarni yumshatish va
xavfsizlik darajasini oshirish keng muhokama qilinadigan mavzudir. Natijada,
xavflarni eng yaxshi tarzda tahlil qilish uchun bir nechta metodologiyalar ishlab
chiqilgan. Axborot va avtomatlashtirilgan tizimlarga ta’sir
qiluvchi xavflarni
International scientific conference "INFORMATION TECHNOLOGIES, NETWORKS AND
TELECOMMUNICATIONS" ITN&T-2022 Urgench, 2022y April 29-30
613
aniqlash va yumshatish bo‘yicha birinchi yordam dasturiy ilovalar tomonidan
taqdim etilishi mumkin [3]. Misol uchun, ilovalar xatolar va xavf-xatarlar haqidagi
tarixiy ma’lumotlarni o‘z ichiga olgan ma’lumotlar bazasi, shuningdek, xavfni
baholash va zararsizlantirishga asoslangan yondashuv bilan foydalanish uchun
mo‘ljallangan bo‘lishi mumkin. Bu axborot tizimining hayotiy tsiklining dastlabki
bosqichlarida eng jiddiy
xavflarni istisno qilish, shu bilan birga tekshirilayotgan
tizim uchun tegishli deb hisoblanganlarga e’tibor qaratish imkonini beradi.
Avtomatlashtirilgan tizimlar sohasi juda keng bo‘lib, ma’lum bir sektor
ehtiyojlariga javob beradigan maqsadli metodologiyalar ishlab chiqilgan.
Avtomatlashtirilgan haydash (AD) tizimlariga taalluqli bo‘lgan narsa uchun
yaqinda yangi tushunchalar, masalan, tahdidlarni tahlil qilish va xavflarni baholash
(TARA) deb nomlanuvchi kiber-xavfsizlikni tahlil qilish uchun zamonaviy asoslar
kiritildi. U hujum ehtimoli va ta’sirini aniqlaydi va hujum xavfi qiymatini olish
uchun ularni birlashtiradi. AD tizimi va/yoki haydovchi
tomonidan hujumning
boshqarilishi tushunchasini o‘z ichiga olgan ta’sirni hisoblashning buyurtma
asosida integratsiyalashuvi joriy etilishi mumkin bo‘lgan yangilikdir [4]. Masalan,
robototexnika sohasida tadqiqotchilar “Hujumkor” modelini taklif qilishgan va uni
sanoat robotlari bajarishi kerak bo‘lgan minimal talablar to‘plamiga duch
kelishgan: atrof-muhitni sezishda aniqlik, boshqaruv mantig‘ini bajarishda
to‘g‘rilik va xavfsizlik. inson operatorlari. Modellashtirilgan tajovuzkor dasturiy
ta’minotning zaifliklaridan foydalanish orqali bunday talablarni o‘zgartirishi va
robototexnika sohasiga xos bo‘lgan og‘ir oqibatlarga olib kelishi ko‘rsatildi [5].
Do'stlaringiz bilan baham: