1 mustaqil ish mavzu: Zararkunanda dasturlarning turlari Bajardi



Yüklə 294,8 Kb.
səhifə2/9
tarix14.10.2023
ölçüsü294,8 Kb.
#155454
1   2   3   4   5   6   7   8   9
1 mustaqil ish mavzu Zararkunanda dasturlarning turlari Bajardi-fayllar.org

Viruslar

Zararli dasturlarning barcha ma'lum turlarining eng yaxshisi - bu viruslar. Va ko'plab zararli dasturlar viruslar deb ataladigan bo'lsa-da, ularda ular bilan hech qanday aloqasi yo'q.


Virus - bu ariza va ma'lumotlarga, shuningdek kompyuterning qattiq diskining muhim qismlariga kiritilgan dastur. Viruslar o'z-o'zini namoyon qilish dasturlari va 70-yillarning boshlarida tashqi ko'rinishini tanishish deyiladi. Ammo ular faqat mikrokomputerlar va Internet rivojlangandan keyin keng ma'lum.
Viruslar o'zlarini kompyuterda maxsus dasturlar bilan tanishtiradi va dasturni birinchi marta ishga tushirganingizda boshlang. Ushbu bosqichda virus qattiq diskning nusxasini yaratishi va ishlashda davom etadi yoki dasturni ishga tushirishda har safar ishlashi mumkin. Birinchi viruslar floppi-disklarda tezda tarqaldi va ko'p odamlar bilan yoki o'yinlar orqali uzatilgan qarindoshlar bilan ishlatiladigan ma'lumotlar bilan disklarni yuqtirgan. Hozirgi kunda viruslar boshqa qurilmalarda, masalan flesh kartalar, Internet ulanishlari orqali qo'llaniladi.
Garchi ba'zi viruslar zarar etkazmasa ham, ushbu dasturlarning aksariyati foydalanuvchilarga zarar etkazish yoki foydalaniladigan "operatsionollar" kompyuterga hujum qilish yoki "xakerlar" ni taqdim etish uchun mo'ljallangan. Zarar berilmasa ham, viruslar xotiradan, diskdagi bo'shliqni ishlatadi va kompyuterning ishlashini pasaytiradi.

Qurtlar

O'z-o'zini qaytaradigan zararli dasturlarning yana bir turi - bu; ular o'zlarining nusxalarini yaratish uchun mo'ljallangan viruslar; Ammo viruslardan farqli o'laroq, qurtlar avtonom dasturlardir.


Qurtlar tarmoq ulanishlari orqali tarqatiladi, yuqtirilmagan kompyuterlarga tushib, keyin ularning resurslaridan tarmoq orqali ko'proq nusxalarini uzatish uchun foydalaning.
Hujumning to'rtta bosqichi mavjud:

1. Birinchi bosqich - bu qurt nusxalarini amalga oshirish uchun ishlatilishi mumkin bo'lgan zaiflikni izlashda boshqa kompyuterlarni tekshiradi.

2. Qolgan qadam, zaifliklardan foydalanish operatsiyalarini amalga oshirish orqali zaif kompyuterga kirish. Masalan, qurtni o'z ko'rsatmalarini bajarish uchun mashinaga masofadan olish imkoniyatiga ega bo'lishi mumkin bo'lgan ochiq tarmoqqa ulanishni aniqlay oladi.

3. Uchinchi bosqichda qurt uzoq kompyuterga yuklanadi va u erda saqlanadi. Bu ko'pincha "Saqlash" qadam deb atashadi.

4. Keyingi bosqichda, qurt o'zini izolyatsiya qiladi, sinovlarga urinishlar uchun yangi kompyuterlarni tanlaydi.

Qiziqish tufayli qurtlar ixtiro qilingan va tarmoq tarmoqlari uchun tarmoqlarni sinov yoki yamoqlarni o'tkazish usullari sifatida taklif qilingan; Biroq, ularning kamchiliklari ularning afzalliklaridan ancha yuqori. Hatto eng "yoqimli" qurtlardan foydalanadi va kompyuter tizimining ishlashiga ta'sir qilishi mumkin.


Troyans

Yakuniy asosiy turdagi zararli dasturlarning yakuniy turi - Trooya (yoki troyan ot); Qadimgi Troy shaharchasida yashirincha Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yaqinda Yashirin ravishda yuborilgan yog'och ot sharafiga nomlangan.


Troyadan to'liq qonuniy dastur (masalan, ekran qo'riqchisi) ostida niqoblangan, ammo bir vaqtning o'zida, kimdir kompyuter ustidan nazorat, shaxsiy ma'lumotlarni nusxalash, ma'lumotlarni o'chirish, matnni rejalashtirish matnini yoki undan foydalanishga imkon beradi pochta xabarini boshqa kompyuterlarga yuborish uchun yuborish. Viruslar va qurtlardan farqli o'laroq, troyliklar o'z-o'zidan takrorlanadigan dasturlar emas, kompyuterlarni tarqatish uchun ular bilan taqqoslash uchun ular o'zlarining yordam dasturiga tayanadilar.
Ba'zi troyanlar izolyatsiya qilinadi. Biroq, ba'zida ular tarmoqlardan foydalanib, o'g'irlangan ma'lumotlarni, masalan, bank hisobvarag'lari yoki kredit karta raqamlari to'g'risidagi ma'lumotlarni uzatish yoki shikastlangan kompyuterlar uchun bo'shliq sifatida harakat qilish. Ular xakerlarga operatsion tizimlarning xavfsizlik xususiyatlarini chetlab o'tishga va ma'lumotlarga kirish yoki boshqa kompyuterni tarmoq orqali kuzatib borish imkonini beradi.

Yüklə 294,8 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin