Uyingiz uchun to'liq himoyani ta'minlang



Download 17,87 Mb.
bet4/4
Sana20.07.2022
Hajmi17,87 Mb.
#825147
1   2   3   4
Bog'liq
Labaratoriya ishi 3

IoT xavfsizligi
Aloqa tarmoqlarining xavfsizligi haqida gapirganda end-to-end kontseptsiyasi muhim ahamiyatga ega. 3-rasmda IoT qurilmalari bilan aloqa qilishning oxirigacha xavfsizlik sayohatida ishtirok etadigan asosiy komponentlar ko'rsatilgan. Odatda, IoT qurilmasi sensorlardan to'plangan ma'lumotlarni shifrlaydi va uni shlyuzga yuboradi. Ba'zan, bu ma'lumotlarni shifrlagandan keyin mahalliy sifatida saqlashi mumkin. Shlyuz ma'lumotlarning shifrini hal qiladi va ba'zi tahlillarni ishga tushiradi va keyin uni bulut bilan baham ko'rish uchun yana shifrlaydi. Bulutli nusxa ma'lumotlarni qabul qilgandan so'ng yana bir marta shifrlaydi va uni qayta shifrlashdan oldin ba'zi tahlillarni amalga oshiradi, shuning uchun ularni Ma'lumotlar bazasida (MB) saqlash mumkin.
IoT ekotizimi qurilma, tarmoq, ramka va tizim boshqaruvidan iborat. Tizim boshqaruvi deganda biz xizmatlarni saqlash, almashtirish va bekor qilish tartibini tushunamiz. Shuningdek, u mikrodasturni yangilash va xavfsizlik yangilanishlarini qo'llash tartiblarini o'z ichiga oladi. Darhaqiqat, tizimni boshqarish uchun talablar turli xil ilovalar bilan juda farq qiladi. Shubhasiz, jigarrang va yashil maydon dasturlari tizimni boshqarish uchun turli talablarga ega.

Keling, IoT qurilmasining o'zini himoya qilish haqida gapiraylik. Xotira maydoni (saqlash), hisoblash quvvati yoki hatto batareyaning ishlash muddati haqida gap ketganda, IoT qurilmalari ko'pincha resurslarni cheklaydi. Shuning uchun qaysi kriptografik algoritmdan foydalanishni tanlash juda muhimdir. Garchi u yuqori xavfsizlik taqlid qilish xavfi bilan bog'liq bo'lsa-da, simmetrik kalit kriptografiyasi IoT-dan foydalanish uchun eng mos tur hisoblanadi. Buning sababi shundaki, u kichik xotira hajmini talab qiladi va tom ma'noda apparat tezlashuvini talab qilmaydi. Bundan tashqari, kalit hajmi 128 dan 256 bitgacha ko'tarilganligi sababliu post-kvant xavfsiz hisoblanadi.


Device Identity Composition Engine (DICE)] Trusted Computing Group (TCG) tomonidan tavsiya etilgan xavfsiz IoT tashabbusidir. Bu maxsus protsessorga ehtiyoj sezmasdan xavfsiz yuklash va sertifikatlash masalalarini hal qiladi. DICE Noyob Device Secret (UDS) deb nomlangan qurilma yuklashda hosil qilingan apparatga asoslangan noyob raqamdan foydalanadi. Qurilma identifikatori UDSni qurilma proshivkasi bilan xeshlash natijasidan boshqa narsa emas. Shunday qilib, proshivkadagi har qanday o'zgartirish qurilmani tarmoqdagi "ishonchsiz" deb belgilaydigan boshqa qurilma identifikatoriga olib keladi.



Xulosa
Xulosa qilib aytadigan bo’lsak, biz supermarketlarda IoTning qo’llanilishi va uning foydasi bilan yaqindan tanishdik va shuningdek biz supermarketda ishlatadigan IoT qurilmalarining vizual ko’rinishda aks ettirdik. Bu bizga ma’lumotlarni to’plash tahlil qilish va foydalanishda juda katta yordam beradi. Bu vizual ko’rinishdagi ma’lumotlar IoT qurilmalari qanchalik muqobil ishlayotgani haqida to’liq axborot beradi. Xavfsizlik va maxfiylik IoT tarmoqlarining muhim jihatlari hisoblanadi. IoT qurilmalarining ko‘plab sohalarda keng qo‘llanilishi hisobga olinsa, tarmoq xavfsizligini ta’minlash tobora muhim ahamiyat kasb etmoqda. Xuddi shunday, ma'lumotlar yaxlitligini saqlash juda muhim, ayniqsa IoT sensorlari tibbiyot sohasida foydalanilganda. Ushbu bobda biz IoT tarmoqlariga o'tgan hujumlar misollarini keltirish orqali IoT xavfsizligi va maxfiyligiga bo'lgan ehtiyojni rag'batlantirdik va qo'llab-quvvatladik. Keyin, biz IoT tizimi muhandislari duch keladigan muammolarni ko'rsatish uchun IoT ishonchliligining qurilish bloklarini batafsil tasvirlab berdik. Shundan so'ng, biz IoT qurilmasining odatiy hayot aylanishini, ishlab chiqish bosqichidan boshlab, qurilma tugatilgunga qadar tushuntirdik. Bundan tashqari, biz IoT tarmoqlarida end-to-end xavfsizlik kontseptsiyasini taqdim etdik. Shuningdek, biz IoT platformalarini himoya qilish uchun yetti xil yondashuvni solishtirdik va har bir yondashuvning kuchli va zaif tomonlarini ta’kidladik. Nihoyat, biz OT, apparat, tarmoq va qurilma nuqtai nazaridan IoT xavfsizligini taʼminlash boʻyicha muammolar va potentsial yechimlarni qisqacha taqdim etdik. Misol tariqasida IoT xavfsizligiga erishish uchun Intel yondashuvi keltirilgan.

Download 17,87 Mb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2025
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish