Va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent


Download 366.29 Kb.
bet2/2
Sana08.05.2023
Hajmi366.29 Kb.
#1442533
1   2
Bog'liq
iot amaliy 1

Shafqatsiz kuch parol hujumlari: IoT qurilmasining xavfsizlik holati odatda kompaniyada hisobga olinmasligi IoT qurilmalarini potentsial kiberhujumlarga , bu holda qo'pol kuch yoki lug'at hujumlariga qarshi himoyasiz qiladi. Ko'pincha IoT qurilmalarining parollari o'zgarishsiz qoladi yoki oddiygina asosiy parolga o'rnatiladi. Tahdid qiluvchilar qurilmaga kirish uchun qo'pol kuch yoki lug'at hujumlarini amalga oshirishi mumkin.


Zararli tugunni kiritish: Nomidan ko'rinib turibdiki, tajovuzkorlar ushbu turdagi hujum bilan IoT tarmog'idagi qonuniy tugunlar orasiga zararli tugunlarni jismoniy ravishda kiritadilar. Keyinchalik, bu zararli tugunlar bog'langan tugunlar o'rtasida oqayotgan ma'lumotlar ustidan nazorat qilish uchun ishlatilishi mumkin.
Mikrodasturlarni o'g'irlash: IoT brendlari va mahsulotlari ko'p bo'lgani uchun ularning har birida o'z dasturiy ta'minoti, yangilanishlari va modifikatsiyalari mavjud. Tahdid qiluvchilar ushbu noma'lum muhitdan yuzaki tarmoqqa soxta yangilanishlar yoki drayverlarni yuklash orqali foyda olishlari mumkin. Shuning uchun, agar IoT qurilmalari drayverlari tekshirilmasa, tajovuzkorlar qurilmani o'g'irlashi va zararli dasturlarni yuklab olishi mumkin .
DDoS: So'nggi besh yil ichida kiber hamjamiyat DDoS hujumlarining keskin o'sishini kuzatdi , ehtimol botnetlar va zombilashtirilgan IoT qurilmalari tufayli. Botnet zararli dasturlari bilan zararlanganda, IoT qurilmalari DDoS hujumlari kabi katta miqyosda kiberhujumlarni amalga oshirish uchun qo'g'irchoqlarga aylanadi .
Jismoniy buzg'unchilik: Jismoniy tahdidlar mavjud, ayniqsa IoT qurilmalari tashqaridan foydalanish mumkin bo'lgan va korxona uchun kimga ruxsat borligini nazorat qilish qiyin. Tahdid qiluvchilar jismoniy jihatdan xavfsiz bo'lmagan IoT qurilmalaridan dastlabki kirish huquqiga ega bo'lishi yoki zararli dasturlarni o'rnatishi mumkin .
Amaliy mashg`ulotda Cisco Packet Tracker Dasturida SMART Uy loyihasi yig`iladi va bir tarmoqqa birlashtiriladi. Uning zaifliklari tahlil qilinadi.


Hosil qilingan loyihada smart uyni boshqarishda tarmoqga ishonchli qurilma yoki tasdiqlanmagan foydalanuvchi kiritiladi(Tarmoq shifrlanmagan).
Keyingi qadamda smartfondan IoT Monitoring dasturidan foydalanib authentifikatsiyadan o`tiladi. Authentifikatsiya jarayonida odatda hujum qiluvchi shaxs standart login va parollardan foydalanadi. Server addresini tarmoqni monitoring qilish orqali aniqlashi mumkin.

  1. Authentifikatsiya uchun kerakli malumotlar yig`iladi va exploit qilish boshlanadi






  1. Uydagi Smart qurilmalar ro`yxati va undan foydalanish oynasi. Birinchisi va ikkinchisi smart eshik va shu eshikni ochadigan RFID karta reader qurilmasi. 3-si smart lamp ava uni yoqib o`cherish buttonlari. 4 va 5-qurilmalar Music player va


Kolonkaning boshqaruv tugmalari.

  1. Bizda Uyning ayrim qurilmalari ustidan boshqaruv mavjud va undan turli maqsadlarda foydalanish mumkin. Har birini ishlatib ko`ramiz.






  1. Lekin Eshikni ochishda biroz muammo bo`lishi mumkin. Lekin Eshikni ham Condition oynasidan ayrim sozlamalarni o`zgartirib ochish mumkin.




  1. Bu sozlamalar orasidagi RFIDevalid sozlamasi agar ID karta bo`lmasa yoki xató bo`lsa eshikni doimiy yopib turadi va biz bu sozlamani o`chirish orqali bu muammoni ham chetlab o`tishimiz mumkin






  1. Home oynasini ochgan holda Eshikni Unblock holatiga o`tkazsak bu endi qayta qulflanib qolmaydi va siz yoki begona shaxs uyingizning eshigini ochdi.




  1. Bu holatlarni oldini olish uchun biz birichi navbatda uyning tarmog`ini shiflaymiz va iloji boricha murakkab parollar orqali.






  1. Standart parollar va loginlarni albatta o`zgartirish kerak.




Download 366.29 Kb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling