|
INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCEBog'liq buyumlar-interneti-va-unda-xavfsizlik-choralarini-ishlab-chiqish 1669477782(3), attack
INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE
“DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL
IMPLEMENTATION IN THE INDUSTRY”
APRIL 27-28, 2023
68
1- jadval
Bluetooth avlodlari
Tezlik
Radius
Chastotasi
Version 4.1
24 MBs
100 m
2.4 -2.485 GHz
Version 4.2
24 MBs
100 m
2.4 -2.485 GHz
Version 5
48 MBs
100 m
2.4 -2.485 GHz
Sezuvchi sathi. Mazkur sath o‘z ichiga sensor qurilmalar va radio chastotasini aniqlash
qurilmalarni qamrab oladi. Tarmoq tarkibiga RFID (protokol, Reader, asosiy stansiya, Teg
kodlash, xavfsizlik), WSN (protocol, Teg kodlash, tugun).
RFID. Bu obyektlarni avtomatik tarzda identifikasiyalovchi, ma’lumotlarni qayd etib
boradigan yoki radio to‘lqinlar yordami bilan individual boshqarilishi imkonini beradigan
texnologiyadir [8]. Odatda RFID tarkibiga teg, mikrochipga joylashtirilgan bir nechta
identifikasiyalovchi va identifikatorni o‘qish va boshqa radio to‘lqin ma’lumotlarni qabul qiluvchi
qurulmalardan iborat. RFID texnologiyaning eng asosiy afzalligi shundaki, u avtomatlashtirilgan
holda identifikasiyalash va katta miqdordagi ma’lumotlarni saqlay olish imkoniyatiga ega bundan
tashqari, RFID texnologiyasida aloqani hosil qilish uchun fizik qurulmalarga yehtiyoj yo‘q sababi
bu kabi vazifalar radio to‘lqinlar orqali amalga oshiriladi. RFID texnologiyasini 3 ta asosiy tashkil
etuvchilari teglar(tags), ma’lumotlarni o‘qish (reader), ilova (application) kabi komponentalardan
iborat [3,4].
Buyumlar Interneti sathlari bo‘yicha bo‘ladigan hujumlardan himoyalanish usullari ishlab
chiqildi 2-jadvalda berilgan.
2-jadval
Buyumlar Interneti sathi xavfsizligiga bo‘ladigan hujumlardan himoyalanish choralari
Sathlar bo‘yicha
qarshi choralar
Sezuvchi sath
Ma’lumotlarni butunligi hamda maxfiyligini ta’minlashda, og‘ir
bo‘lmagan, kriptobardoshligi yuqori shifrlash algoritmlaridan va
samaradorligi yuqori bo‘lgan autentifikasiya, ruxsatlarni boshqarish
usullaridan foydalanish talab etiladi.
Tarmoq sathi
Yuqorida ko‘rib chiqilgan hujumlarga qarshi kriptobardoshligi
yuqori, vaqt sarfi kam bo‘lgan kommunikasiya protokollari, ruxsat
etilmagan suqulib kirishlardan himoyalovchi samarali usul va
vositalardan foydalanish talab etiladi.
Qo‘llab-quvvatlash sathi
Bulutli texnologiyada ma’lumotlarni saqlashda ruxsat etilmagan
o‘zgartirish, ko‘chirish, yo‘qolishidan, ma’lumotlar bazasini
monitoring qilish, zahira nusxalashda ( mos zaxira nusxalash
usullarini, vositalarini, manzilini zahiralash turlarini ) tanlash orqali
samaradorlikka erishish mumkin.
Ilova sathi
Murakkab parollardan foydalanish, ruxsatlarni nazoratlash,
kalitlarni boshqarish, ma’lumotlar bazasini himoyalash
dasturlaridan, hamda ma’lumotlar bazasini monitoring qilish,
zaxira nusxalash vositalaridan foydalanish talab etiladi.
|
| |