Va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent


Download 366.29 Kb.
bet1/2
Sana08.05.2023
Hajmi366.29 Kb.
#1442533
  1   2
Bog'liq
iot amaliy 1

O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI


VA

KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI


TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI

QARSHI FILIALI




IOT XAVFSIZLIGI” FANIDAN
Amaliy ish-1


Bajardi: Samadov S.


Tekshirdi: Raxmatullayev D.A.


Qarshi_2023


1– Amaliy ishi

Mavzu: IoTga qaratilgan hujumlarga qarshi kurashish.


Ishdan maqsad: Oddiy IoT qurilmasi odatda kiber tahdidlarga qarshi kurashish uchun zarur bo'lgan o'rnatilgan xavfsizlik yechimiga ega emas . Umumiy zaifliklar va nol kunlar kiberjinoyatchilar yoki guruhlarga IoT qurilmalarini buzishda yordam berishi va keng qamrovli kiberhujumlarni amalga oshirish uchun qurilmalardan turli usullarda foydalanishi mumkin .
Nazariy qism: Aksariyat IoT qurilmalari cheklangan foydalanish va maqsadlarga ega, chunki ularning asosiy maqsadlari oddiy vazifalarni bajarishdir. Shu sababli, ularning xavfsizlik holati ko'pincha hisobga olinmaydi, bu ularni kiberhujumlarga qarshi himoyasiz qiladi. Yashirilmagan zaifliklar , tegishli xavfsizlik yechimlarining yo'qligi va o'zgartirilmagan yoki xavfli parollar IoT qurilmalarining zaif deb hisoblanishining asosiy sabablaridir. IoT qurilmalarini ba'zi tizimlardagi eng zaif bo'g'in deb hisoblash mumkin.

Umumiy IoT hujumlari


Imtiyozlarning kuchayishi: Tajovuzkorlar tarmoqqa ruxsatsiz kirish uchun IoT qurilmasidagi xatolar, tuzatilmagan zaifliklar, muhim dizayn muammolari yoki hatto operatsion tizim nazoratidan foydalanishi mumkin. Ruxsatsiz kirishga ega bo'lgandan so'ng, ular tizimga egalik qilish uchun imtiyozlarni administrator darajasiga ko'tarish uchun tuzatilmagan zaifliklardan yoki nol kunlardan foydalanishlari mumkin.


Man-in-the-Middle (MITM) hujumlari: Kiberjinoyatchilar IoT qurilmalarida ishlaydigan protokollar va xizmatlardagi xavfli tarmoqlardan foydalanish orqali zaif tomonlardan foydalanishlari mumkin . Tarmoqni ishlatganda, tajovuzkorlar foydalanuvchi va server o'rtasida shifrlangan bo'lishi kerak bo'lgan maxfiy yoki maxfiy ma'lumotlarni buzishi mumkin. Tahdid qiluvchilar tizimga kirish yoki aloqadan maxfiy ma'lumotlarni olish uchun IoT qurilmalari va serverlari o'rtasidagi aloqa paketlarini o'zgartirishi mumkin.
Tinglash: IoT qurilmasi va server o'rtasidagi zaif aloqa aniqlanganda, uning qobiliyatsizligi tufayli kiberjinoyatchilar tarmoq trafigini to'xtatib, IoT qurilmalari korporativ tarmoqlar orqali uzatiladigan hisobga olish ma'lumotlarini yoki nozik ma'lumotlarni olishlari mumkin.

Download 366.29 Kb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling