“iot xavfsizligi” fanidan
Download 0.79 Mb. Pdf ko'rish
|
1 2
Bog'liqiot amaliy 1
- Bu sahifa navigatsiya:
- Amaliy ish-1 Bajardi: Samadov S. Tekshirdi: Raxmatullayev D.A. Qarshi_2023
- 1– Amaliy ishi Mavzu: IoTga qaratilgan hujumlarga qarshi kurashish. Ishdan maqsad
- Umumiy IoT hujumlari Imtiyozlarning kuchayishi
O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI QARSHI FILIALI “IOT XAVFSIZLIGI” FANIDAN Amaliy ish-1 Bajardi: Samadov S. Tekshirdi: Raxmatullayev D.A. Qarshi_2023 1– Amaliy ishi Mavzu: IoTga qaratilgan hujumlarga qarshi kurashish. Ishdan maqsad: Oddiy IoT qurilmasi odatda kiber tahdidlarga qarshi kurashish uchun zarur bo'lgan o'rnatilgan xavfsizlik yechimiga ega emas . Umumiy zaifliklar va nol kunlar kiberjinoyatchilar yoki guruhlarga IoT qurilmalarini buzishda yordam berishi va keng qamrovli kiberhujumlarni amalga oshirish uchun qurilmalardan turli usullarda foydalanishi mumkin . Nazariy qism: Aksariyat IoT qurilmalari cheklangan foydalanish va maqsadlarga ega, chunki ularning asosiy maqsadlari oddiy vazifalarni bajarishdir. Shu sababli, ularning xavfsizlik holati ko'pincha hisobga olinmaydi, bu ularni kiberhujumlarga qarshi himoyasiz qiladi. Yashirilmagan zaifliklar , tegishli xavfsizlik yechimlarining yo'qligi va o'zgartirilmagan yoki xavfli parollar IoT qurilmalarining zaif deb hisoblanishining asosiy sabablaridir. IoT qurilmalarini ba'zi tizimlardagi eng zaif bo'g'in deb hisoblash mumkin. Umumiy IoT hujumlari Imtiyozlarning kuchayishi: Tajovuzkorlar tarmoqqa ruxsatsiz kirish uchun IoT qurilmasidagi xatolar, tuzatilmagan zaifliklar, muhim dizayn muammolari yoki hatto operatsion tizim nazoratidan foydalanishi mumkin. Ruxsatsiz kirishga ega bo'lgandan so'ng, ular tizimga egalik qilish uchun imtiyozlarni administrator darajasiga ko'tarish uchun tuzatilmagan zaifliklardan yoki nol kunlardan foydalanishlari mumkin. Man-in-the-Middle (MITM) hujumlari: Kiberjinoyatchilar IoT qurilmalarida ishlaydigan protokollar va xizmatlardagi xavfli tarmoqlardan foydalanish orqali zaif tomonlardan foydalanishlari mumkin . Tarmoqni ishlatganda, tajovuzkorlar foydalanuvchi va server o'rtasida shifrlangan bo'lishi kerak bo'lgan maxfiy yoki maxfiy ma'lumotlarni buzishi mumkin. Tahdid qiluvchilar tizimga kirish yoki aloqadan maxfiy ma'lumotlarni olish uchun IoT qurilmalari va serverlari o'rtasidagi aloqa paketlarini o'zgartirishi mumkin. Tinglash: IoT qurilmasi va server o'rtasidagi zaif aloqa aniqlanganda, uning qobiliyatsizligi tufayli kiberjinoyatchilar tarmoq trafigini to'xtatib, IoT qurilmalari korporativ tarmoqlar orqali uzatiladigan hisobga olish ma'lumotlarini yoki nozik ma'lumotlarni olishlari mumkin. Download 0.79 Mb. Do'stlaringiz bilan baham: |
1 2
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling