2.2. Aqlli uylarga bo‘ladigan hujumlar tahlili
Axborot texnologiyalari rivojlanishi bilan kiberjinoyatchilik ham rivojlanib avj oldi. Oldin o‘g‘rilar malum miqdordagi pulni o‘g’irlash uchun devorlar oshib eshiklarni buzgan bo‘lsa endi esa bunga hojat yo‘q. Endi ular o‘tirgan joyida bitta kompyuter bilan bu ishni amalga oshirishmoqda. Bu buyumlar Interneti qurilmalari ishlab chiqarilishi bilan yanada osonlashtirildi. Endi uyda nima qayerda joylashtirilganini va uyda qanaqa xavfsizlik vositalari qo‘llanilganiyu, ayni vaqtda uyda kimlar borligini bilish osonlashtirildi. Buyumlar Interneti hozirgi kundagi eng rivojlanayotgan soha hisoblanib, yanada keng ommalashishiga erishish uchun, uning har bir sathiga rahna soluvchi hujumlarni kamaytirish va ularni bartaraf etish orqali erishiladi. Misol uchun, aqlli sog‘likni saqlash tizimiga uyushtirilgan, muvaffaqqiyatli amalga oshirilgan hujum natijasida, ko‘plab bemorlarni hayoti xavf ostida qoladi va moliyaviy zararga sabab bo‘ladi. Buyumlar Interneti xavfsizligi va unga bo‘ladigan hujumlar keltirilgan.
Sezuvchi sathi. Mazkur sath, simsiz sensor va datchik tarmoq, radio chastotasini aniqlash, zigbee, bluetooth kabi vositalarini o‘z ichiga oladi. Bu qurilmalarga nisbatan ko‘proq kiber - hujumlar amalga oshiriladi. Odatda, bu sathdagi hujumlar fayl tarkibida bo‘lib, agar ushbu fayldan foydalanilsa, kutilmaganda hujumlar aktiv holatni qabul qiladi va zarar keltiruvchi xususiyatlari faollashadi.
Tugunni buzish. Agar yovuz niyatli shaxsda sensor tuguniga fizik kirish imkoniyati mavjud bo‘lsa, u to‘liq tuguni, yoki apparat qismlari va maxfiy ma’lumotlarni o‘zgartirish huquqiga egalik qilishi mumkin. Natijada, u shaxs maxfiy ma’lumotlar, kriptografik kalitlar, yoki marshrutlash jadvallarini nazorat qiladi .
Soxta tugun. Yovuz niyatli shaxs buyumlar Interneti tizimiga soxta tugun bo‘lib qo‘shilib olgan holda, ma’lumotlar yuborish orqali qurilmalarni foydali xususiyatlarini yo‘q qilishga erishadi.
Yon kanal hujumi. Yovuz niyatli shaxs shifrlash mexanizmlariga hujum qilish uchun quvvat sarfi, vaqt sarfi va sensor tugunlaridagi elektromagnit nurlanishni
Kodni kiritish. Tizim fizik zararlangandan so‘ng, zararli kod kiritish orqali yovuz niyatli shaxsga o‘zini noqonuniy foydalanuvchi sifatida faoliyat olib borishga keltirib chiqaruvchi omillardan foydalanadi.
Fizik zarar. Yovuz niyatli shaxs fizik zarar yetkazish uchun DoS hujumidan foydalanadi.
Sezgir qatlamning xavfsizlik talablari. Birinchidan, yovuz niyatli shaxsning tizimga kirish huquqini cheklash uchun buyumlar Interneti sistemasi fizik jihatdan mustahkam bo‘lishi kerak. Ikkinchidan, autentifikasiyalash jarayoni mavjudliligi, ya’ni, yovuz niyatli shaxs yoki qonuniy foydalanuvchi ekanligi haqida ogohlantirib turish kerak. Uchinchidan, axborot almashinish davomida axborotni butunligi, konfidensialligini saqlash uchun tizimni ish faoliyatiga ta’sir qilmaydigan, ko‘p vaqt talab etmaydigan va kam energiya sarfiga kriptografik algoritmlardan foydalanish talab etiladi.
Tarmoq xavfsizlik muammolari axborotni ishonchliligiga, maxfiyligiga o‘z ta’sirini o‘tkazmay qolmaydi. Ko‘p tarmoq hujumlariga misol qilib, eshitish hujumi, xizmatdan voz kechishga undash (Denial of Service, DoS), o‘rtada turgan odam hujumi (Man in the middle, MITM), va zararli viruslar tarmoq sathini ish faoliyatiga o‘z ta’sirini o‘tkazishini keltirish mumkin.
Radio chastotasini aniqlashni to‘sish. Bu hujum tarmoq sathidagi radio chastota signallardan foydalangan holda ovoz signallarini yaroqsiz holga keltiradi.
Simsiz sensor tarmoqlarda tugun siqilishi. Bu yuqorida ko‘rib chiqilgan RFID uchun radio chastotasi shovqinlariga o‘xshash hujum turi bo‘lib, ushbu hujumda yovuz niyatli shaxs simsiz sensor tarmoqlarining radio chastotasiga xalaqit beradi va simsiz sensor tarmoqlarning foydalanuvchilarga mavjud bo‘lgan biror xizmatni cheklaydi. Shuning uchun bu xizmatdan voz kechishga undash hujumining bir turi sifatida qaraladi.
Do'stlaringiz bilan baham: |