INTERNATIONAL SCIENTIFIC AND TECHNICAL CONFERENCE “DIGITAL TECHNOLOGIES: PROBLEMS AND SOLUTIONS OF PRACTICAL IMPLEMENTATION IN THE INDUSTRY” APRIL 27-28, 2023 68
1- jadval
Bluetooth avlodlari
Tezlik Radius Chastotasi Version 4.1
24 MBs
100 m
2.4 -2.485 GHz
Version 4.2
24 MBs
100 m
2.4 -2.485 GHz
Version 5
48 MBs
100 m
2.4 -2.485 GHz
Sezuvchi sathi. Mazkur sath o‘z ichiga sensor qurilmalar va radio chastotasini aniqlash
qurilmalarni qamrab oladi. Tarmoq tarkibiga
RFID (protokol, Reader, asosiy stansiya, Teg kodlash, xavfsizlik), WSN (protocol, Teg kodlash, tugun). RFID. Bu obyektlarni avtomatik tarzda identifikasiyalovchi, ma’lumotlarni qayd etib
boradigan yoki radio to‘lqinlar yordami bilan individual boshqarilishi imkonini beradigan
texnologiyadir [8]. Odatda RFID tarkibiga teg, mikrochipga joylashtirilgan bir nechta
identifikasiyalovchi va identifikatorni o‘qish va boshqa radio to‘lqin ma’lumotlarni qabul qiluvchi
qurulmalardan iborat. RFID texnologiyaning eng asosiy afzalligi shundaki, u avtomatlashtirilgan
holda identifikasiyalash va katta miqdordagi ma’lumotlarni saqlay olish imkoniyatiga ega bundan
tashqari, RFID texnologiyasida aloqani hosil qilish uchun fizik qurulmalarga yehtiyoj yo‘q sababi
bu kabi vazifalar radio to‘lqinlar orqali amalga oshiriladi. RFID texnologiyasini 3 ta asosiy tashkil
etuvchilari teglar(tags), ma’lumotlarni o‘qish (reader), ilova (application) kabi komponentalardan
iborat [3,4].
Buyumlar Interneti sathlari bo‘yicha bo‘ladigan hujumlardan himoyalanish usullari ishlab
chiqildi 2-jadvalda berilgan.
2-jadval Buyumlar Interneti sathi xavfsizligiga bo‘ladigan hujumlardan himoyalanish choralari
Sathlar bo‘yicha
qarshi choralar
Sezuvchi sath Ma’lumotlarni butunligi hamda maxfiyligini ta’minlashda, og‘ir
bo‘lmagan, kriptobardoshligi yuqori shifrlash algoritmlaridan va
samaradorligi yuqori bo‘lgan autentifikasiya, ruxsatlarni boshqarish
usullaridan foydalanish talab etiladi.
Tarmoq sathi Yuqorida ko‘rib chiqilgan hujumlarga qarshi kriptobardoshligi
yuqori, vaqt sarfi kam bo‘lgan kommunikasiya protokollari, ruxsat
etilmagan suqulib kirishlardan himoyalovchi samarali usul va
vositalardan foydalanish talab etiladi.
Qo‘llab-quvvatlash sathi Bulutli texnologiyada ma’lumotlarni saqlashda ruxsat etilmagan
o‘zgartirish, ko‘chirish, yo‘qolishidan, ma’lumotlar bazasini
monitoring qilish, zahira nusxalashda ( mos zaxira nusxalash
usullarini, vositalarini, manzilini zahiralash turlarini ) tanlash orqali
samaradorlikka erishish mumkin.
Ilova sathi Murakkab parollardan foydalanish, ruxsatlarni nazoratlash,
kalitlarni boshqarish, ma’lumotlar bazasini himoyalash
dasturlaridan, hamda ma’lumotlar bazasini monitoring qilish,
zaxira nusxalash vositalaridan foydalanish talab etiladi.