Axborot kommunikatsion texnologiyalar



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə47/85
tarix13.12.2023
ölçüsü5,01 Kb.
#175240
1   ...   43   44   45   46   47   48   49   50   ...   85
Axborot kommunikatsion texnologiyalar (1)

Viruslardan himoyalanishning asosiy vositalari.
Eng yaxshi himoya turi - 
viruslarni qay tarzda ta’sir etishini bilishdir. Viruslar oddiy dasturlar bo‘lib, biror 
g‘aroyib kuchga ega emaslar. 
Kompyuter viruslar bilan zararlanishi uchun undagi biror-bir zararlangan 
dasturning ishlashi talab qilinadi. shuning uchun kompyuterning birlamchi 
zararlanishi quyidagi hollarda ro‘y beradi: 
­
kompyuterdagi virus bilan zararlangan dasturlar yuklanishi (COM, BAT 
yoki EXE fayllar) yoki moduli zararlangan dasturning ishlatilishi; 
­
kompyuterga virusli fleshkaning qo‘yilishi; 
­
kompyuterga qurilmalarning zararlangan drayverlarini o‘rnatilishi. 


79 
Viruslardan quyidagi usullar bilan himoyalanish mumkin: 
­
Fleshka ma’lumotlarni o‘qishda albatta virus borligiga tekshirish; 
­
axborot nusxalarini ko‘chirish, shuningdek disklar va axborotni saqlash 
uchun 
­
ishlatiladigan umumiy qoidalardan foydalanish, disklarni jismoniy 
zararlanishdan, dasturlarni esa buzilishdan saqlash; 
­
axborotdan noqonuniy foydalanishning oldini olish uchun dasturlardan 
foydalanishni cheklash, xususan, dastur va ma’lumotlarning viruslar ta’sirida 
o‘zgarishidan, noto‘g‘ri ishlayotgan dasturlar va foydalanuvchilarning noto‘g‘ri 
harakatlaridan himoya qilish; 
­
viruslar bilan zararlanish ehtimolini kamaytiruvchi chora-tadbirlar; 
­
viruslar bilan kurashuvchi maxsus dasturlardan foydalanish. 
Zararli dasturlarning asosiylari bilan tanishib chiqamiz. 
Troyan (troya otlari). Tarixdan Troya urushi haqida o‘qiganmisiz? O‘shanda 
dushman tomon sovg‘a qilgan bahaybat ot haykali ichida yashirinib olgan askarlar 
tunda chiqib, qal'a darvozasini ochganlar. Troyanlar ham xuddi shunday ish 
ko‘radi – kodek, skrinseyver kabi xavfsiz ilovalarga o‘xshab ko‘rinadilar, 
kompyuterga tushib olgach esa, g‘arazli ishlarini boshlab yuboradilar. Masalan, 
troyan o‘zining nomini new_game.exe kabi qiziqarli va bir qarashda zararsiz 
dasturga o‘zgartirib oladi. Ushbu dastur yuklab olingandan keyin, yoki umuman 
ishlamaydi, yo yuklanishda xato yuz bergani va dastur yopilishi haqida xabar 
chiqadi. Lekin, shuning o‘zi troyanga buzg‘unchligini qilib olish uchun yetarli. 
Bekdorlar (backdoor). Bu – tizimni masofadan turib, ruxsatsiz va yashirin 
boshqarish dasturlaridir. Ular foydalanuvchi uchun an'anaviy bo‘lgan har qanday 
amallarni – klaviaturada terish, kursorni yuritish, darcha va ekrandagi narsalarni 
ko‘rish, tashqi qurilmalarni ishlatish kabilarni bajarish imkonini beradi. Bekdorlar 
muhim axborot bilan ishlaydiganlar, moliyaviy tizimga kiriladigan kompyuterlar 
uchun o‘ta xavflidir. 
Ushbu dasturning asosiy vazifasi – kompyuter tizimiga yashirin ravishda 
barqaror kirib turishni ta’minlashdir.


80 
Spyware va Adware

Ularning asosiy vazifasi shaxsiy ma’lumotlarni yig‘ish 
va bevosita yoki bilvosita moddiy manfaatga ega bo‘lishdan iborat.
Adware («Reklama mahsuloti») – foydalanuvchi xohishiga bog‘liq bo‘lmagan 
reklamalar namoyish etadi;
Spyware («Josus mahsulot») – adware dan ko‘ra ancha xavfli. Bu dastur 
foydalanuvchi 
harakatlarini 
kuzatib 
boradi, 
kiberjinoyatchilarga 
shaxsiy 
ma’lumotlar, kompyuter konfiguratsiyasi, terilgan matn va turli akkauntlarga 
parollar kabilarni yetkazib berib turadi. Eng yomon tomoni – antivirus dasturlar 
har doim ham bunday viruslarni topa olmaydi. 
Rutkitlar. Ular dasturiy va tizim so‘rovlari natijalarini «ushlab olib», 
almashtirib qo‘yish orqali, zararli dastur yoki jinoyatchining faoliyatini yashirish 
uchun mo‘ljallangan. Masalan, antivirus kompyuterda viruslar bor-yo‘qligini 
tekshirish uchun, operatsion tizimdan fayllar ro‘yxatini «so‘raydi». Rutkit esa, 
operatsion tizim taqdim etgan ro‘yxatni «ushlab olib», undan bekdor viruslarini 
olib tashlab, antivirusga «topa-toza» fayllargina bor ro‘yxatni beradi. Natijada 
antivirus hech qanday shubhali narsa topa olmaydi. 
Bot/Zombi. Botlar va zombilarni zararli dasturlarni boshqarish usuli desak 
ham bo‘ladi. Ko‘p hollarda troyanlar va bekdorlar yangi talqinlarni yuklash, 
spamlar tarqatish va boshqa ko‘rsatmalarni olish uchun o‘z egalari, «ona» 
tarmoqlariga bog‘lanib turadilar. Bunda bot va zombilar keng tarqalgan aloqa 
usullaridan ham (masalan, ICQ), o‘zlari uchun alohida ishlab chiqilgan bog‘lanish 
yo‘llaridan ham foydalanishlari mumkin. 
Aynan botlar va zombilar yashirin Internet-trafik oqimini yuzaga keltiradi 
(Internet orqali ma’lumotlar yuklab oladi va jo‘natadi) va shu orqali kompyuter 
foydalanuvchisining hamyonini ship-shiydam qilishga hissa qo‘shadi. 
Chuvalchang (Worm). Bu dastur qattiq diskda, kompyuter xotirasida 
ko‘payadi va tarmoq orqali tarqaladi. «Chuvalchang»larning boshqa viruslardan 
asosiy farqi shundaki, ularning o‘zlari bevosita hech qanday zarar keltirmaydi, 
faqat o‘zidan-o‘zi ko‘payib yotaveradi. Bundan maqsad xotirani to‘ldirib, 
operatsion tizim faoliyatini sekinlatishdir. Lekin, chuvalchanglar boshqa viruslar 


81 
uchun baza vazifasini ham o‘taydi. Masalan, ba’zida bu dasturlar ishga tushganda, 
u kompyuterni bot-tarmoqqa ulaydi va bu mashinaga yashirin kod o‘rnatib 
qo‘yadi, ya’ni Internetdan kompyuterga «maxfiy tuynuk» ochadi. 
Viruslarning birgalikda ishlashi. Viruslarning turlari har xil bo‘lishiga 
qaramay, odatda hammalari «kelishib» ishlaydilar. Bir-birlarini yashiradilar, 
yangilangan ko‘rinishlarining yuklanishiga yordam beradilar. Chuvalchanglar 
bekdorlar uchun makon bo‘lishadi va tarmoqlarda birlashishga xizmat qiladi, 
troyanlar parollarni o‘g‘irlab, spyware viruslarini o‘rnatadilar va h.k. 

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   43   44   45   46   47   48   49   50   ...   85




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin