Insoniyatning XXI asrga kirib kelisһi jamiyat xayotining һamma soһalarida axborot texnologiyalarini jadal rivojlanisһi bilan cһambarcһas bog‘liqdir


Aqlli uylarga bo‘ladigan hujumlar tahlili



Download 2,16 Mb.
bet7/14
Sana31.12.2021
Hajmi2,16 Mb.
#255664
1   2   3   4   5   6   7   8   9   10   ...   14
Bog'liq
Bitiruv ishi Word varianti tayyor

2.2. Aqlli uylarga bo‘ladigan hujumlar tahlili

Axborot texnologiyalari rivojlanishi bilan kiberjinoyatchilik ham rivojlanib avj oldi. Oldin o‘g‘rilar malum miqdordagi pulni o‘g’irlash uchun devorlar oshib eshiklarni buzgan bo‘lsa endi esa bunga hojat yo‘q. Endi ular o‘tirgan joyida bitta kompyuter bilan bu ishni amalga oshirishmoqda. Bu buyumlar Interneti qurilmalari ishlab chiqarilishi bilan yanada osonlashtirildi. Endi uyda nima qayerda joylashtirilganini va uyda qanaqa xavfsizlik vositalari qo‘llanilganiyu, ayni vaqtda uyda kimlar borligini bilish osonlashtirildi. Buyumlar Interneti hozirgi kundagi eng rivojlanayotgan soha hisoblanib, yanada keng ommalashishiga erishish uchun, uning har bir sathiga rahna soluvchi hujumlarni kamaytirish va ularni bartaraf etish orqali erishiladi. Misol uchun, aqlli sog‘likni saqlash tizimiga uyushtirilgan, muvaffaqqiyatli amalga oshirilgan hujum natijasida, ko‘plab bemorlarni hayoti xavf ostida qoladi va moliyaviy zararga sabab bo‘ladi. Buyumlar Interneti xavfsizligi va unga bo‘ladigan hujumlar keltirilgan.



Sezuvchi sathi. Mazkur sath, simsiz sensor va datchik tarmoq, radio chastotasini aniqlash, zigbee, bluetooth kabi vositalarini o‘z ichiga oladi. Bu qurilmalarga nisbatan ko‘proq kiber - hujumlar amalga oshiriladi. Odatda, bu sathdagi hujumlar fayl tarkibida bo‘lib, agar ushbu fayldan foydalanilsa, kutilmaganda hujumlar aktiv holatni qabul qiladi va zarar keltiruvchi xususiyatlari faollashadi.

Tugunni buzish. Agar yovuz niyatli shaxsda sensor tuguniga fizik kirish imkoniyati mavjud bo‘lsa, u to‘liq tuguni, yoki apparat qismlari va maxfiy ma’lumotlarni o‘zgartirish huquqiga egalik qilishi mumkin. Natijada, u shaxs maxfiy ma’lumotlar, kriptografik kalitlar, yoki marshrutlash jadvallarini nazorat qiladi .

Soxta tugun. Yovuz niyatli shaxs buyumlar Interneti tizimiga soxta tugun bo‘lib qo‘shilib olgan holda, ma’lumotlar yuborish orqali qurilmalarni foydali xususiyatlarini yo‘q qilishga erishadi.

Yon kanal hujumi. Yovuz niyatli shaxs shifrlash mexanizmlariga hujum qilish uchun quvvat sarfi, vaqt sarfi va sensor tugunlaridagi elektromagnit nurlanishni

Kodni kiritish. Tizim fizik zararlangandan so‘ng, zararli kod kiritish orqali yovuz niyatli shaxsga o‘zini noqonuniy foydalanuvchi sifatida faoliyat olib borishga keltirib chiqaruvchi omillardan foydalanadi.

Fizik zarar. Yovuz niyatli shaxs fizik zarar yetkazish uchun DoS hujumidan foydalanadi.

Sezgir qatlamning xavfsizlik talablari. Birinchidan, yovuz niyatli shaxsning tizimga kirish huquqini cheklash uchun buyumlar Interneti sistemasi fizik jihatdan mustahkam bo‘lishi kerak. Ikkinchidan, autentifikasiyalash jarayoni mavjudliligi, ya’ni, yovuz niyatli shaxs yoki qonuniy foydalanuvchi ekanligi haqida ogohlantirib turish kerak. Uchinchidan, axborot almashinish davomida axborotni butunligi, konfidensialligini saqlash uchun tizimni ish faoliyatiga ta’sir qilmaydigan, ko‘p vaqt talab etmaydigan va kam energiya sarfiga kriptografik algoritmlardan foydalanish talab etiladi.

Tarmoq xavfsizlik muammolari axborotni ishonchliligiga, maxfiyligiga o‘z ta’sirini o‘tkazmay qolmaydi. Ko‘p tarmoq hujumlariga misol qilib, eshitish hujumi, xizmatdan voz kechishga undash (Denial of Service, DoS), o‘rtada turgan odam hujumi (Man in the middle, MITM), va zararli viruslar tarmoq sathini ish faoliyatiga o‘z ta’sirini o‘tkazishini keltirish mumkin.



Radio chastotasini aniqlashni to‘sish. Bu hujum tarmoq sathidagi radio chastota signallardan foydalangan holda ovoz signallarini yaroqsiz holga keltiradi.

Simsiz sensor tarmoqlarda tugun siqilishi. Bu yuqorida ko‘rib chiqilgan RFID uchun radio chastotasi shovqinlariga o‘xshash hujum turi bo‘lib, ushbu hujumda yovuz niyatli shaxs simsiz sensor tarmoqlarining radio chastotasiga xalaqit beradi va simsiz sensor tarmoqlarning foydalanuvchilarga mavjud bo‘lgan biror xizmatni cheklaydi. Shuning uchun bu xizmatdan voz kechishga undash hujumining bir turi sifatida qaraladi.


Download 2,16 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   14




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish