“iot xavfsizligi” fanidan


Download 0.79 Mb.
Pdf ko'rish
bet1/2
Sana08.05.2023
Hajmi0.79 Mb.
#1442808
  1   2
Bog'liq
iot amaliy 1



O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI 
VA 
KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI 
MUHAMMAD AL-XORAZMIY NOMIDAGI 
TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI 
QARSHI FILIALI 
 
 
 
“IOT XAVFSIZLIGI” FANIDAN
 
 
Amaliy ish-1
 
 
 
 
 
Bajardi: Samadov S. 
Tekshirdi: Raxmatullayev D.A. 
Qarshi_2023 


1– Amaliy ishi 
Mavzu:
IoTga qaratilgan hujumlarga qarshi kurashish. 
Ishdan maqsad: Oddiy IoT qurilmasi odatda kiber tahdidlarga qarshi 
kurashish uchun zarur bo'lgan o'rnatilgan xavfsizlik yechimiga ega emas . Umumiy 
zaifliklar va nol kunlar kiberjinoyatchilar yoki guruhlarga IoT qurilmalarini 
buzishda yordam berishi va keng qamrovli kiberhujumlarni amalga oshirish uchun 
qurilmalardan turli usullarda foydalanishi mumkin . 
Nazariy qism: Aksariyat IoT qurilmalari cheklangan foydalanish va 
maqsadlarga ega, chunki ularning 
asosiy maqsadlari 
oddiy vazifalarni 
bajarishdir. Shu sababli, ularning xavfsizlik holati ko'pincha hisobga olinmaydi, bu 
ularni kiberhujumlarga qarshi himoyasiz qiladi. Yashirilmagan zaifliklar , tegishli 
xavfsizlik yechimlarining yo'qligi va o'zgartirilmagan yoki xavfli parollar IoT 
qurilmalarining zaif deb hisoblanishining asosiy sabablaridir. IoT qurilmalarini ba'zi 
tizimlardagi eng zaif bo'g'in deb hisoblash mumkin. 
Umumiy IoT hujumlari 
Imtiyozlarning kuchayishi: Tajovuzkorlar tarmoqqa ruxsatsiz kirish uchun 
IoT qurilmasidagi xatolar, tuzatilmagan zaifliklar, muhim dizayn muammolari yoki 
hatto operatsion tizim nazoratidan foydalanishi mumkin. Ruxsatsiz kirishga ega 
bo'lgandan so'ng, ular tizimga egalik qilish uchun imtiyozlarni administrator 
darajasiga ko'tarish uchun tuzatilmagan 
zaifliklardan yoki nol kunlardan 
foydalanishlari mumkin. 


Man-in-the-Middle (MITM) hujumlari: Kiberjinoyatchilar IoT qurilmalarida 
ishlaydigan protokollar va xizmatlardagi xavfli tarmoqlardan foydalanish orqali zaif 
tomonlardan 
foydalanishlari 
mumkin 

Tarmoqni 
ishlatganda, 
tajovuzkorlar foydalanuvchi va server o'rtasida shifrlangan bo'lishi kerak 
bo'lgan maxfiy yoki maxfiy ma'lumotlarni buzishi mumkin. Tahdid qiluvchilar 
tizimga kirish yoki aloqadan maxfiy ma'lumotlarni olish uchun IoT qurilmalari va 
serverlari o'rtasidagi aloqa paketlarini o'zgartirishi mumkin.
Tinglash: IoT qurilmasi va server o'rtasidagi zaif aloqa aniqlanganda, uning 
qobiliyatsizligi tufayli kiberjinoyatchilar tarmoq trafigini to'xtatib, IoT qurilmalari 
korporativ tarmoqlar orqali uzatiladigan hisobga olish ma'lumotlarini yoki nozik 
ma'lumotlarni olishlari mumkin. 

Download 0.79 Mb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling