İnformasiya təhlükəsizliyi


Kompüter şəbəkələrində təhlükələrin təsnifatı



Yüklə 62,7 Kb.
səhifə2/5
tarix09.05.2023
ölçüsü62,7 Kb.
#109974
1   2   3   4   5
nformasiya t hl k sizliyi

2. Kompüter şəbəkələrində təhlükələrin təsnifatı.

Təhlükə dedikdə sistemə dağılma, verilənlərin üstünün açılması və ya dəyişdirilməsi, xidmətdən imtina formasında ziyan vurulmasına səbəb ola bilən istənilən hal, şərait, proses və hadisələr nəzərdə tutulur.


Təhlükələri müxtəlif siniflərə ayırmaq olar. Meydana çıxma səbəblərinə görə təhlükələri təbii və süni xarakterli təhlükələrə ayırırlar. Süni xarakterli təhlükələr də öz növbəsində bilməyərəkdən və qəsdən törədilən təhlükələrə bölünür. Təsir məqsədlərinə görə təhlükələrin üç əsas növü ayırd edilir:

  • İnformasiyanın konfidensiallığının pozulmasına yönələn təhlükələr;

  • İnformasiyanın bütövlüyünün pozulmasına yönələn təhlükələr;

  • Əlyetənliyin pozulmasına yönələn təhlükələr (DoS hücumlar, Denial of Service - xidmətdən imtina).

  • Konfidensiallıq informasiyanın subyektiv müəyyən olunan xassəsidir. Verilən informasiyaya müraciət icazəsi olan subyektlərin siyahısına məhdudiyyət qoyulmasının zəruriliyini göstərir. Konfidensiallığın pozulmasına yönələn təhlükələr məxfi və ya gizli informasiyanın üstünün açılmasına yönəlib. Belə təhlükələrin reallaşması halında informasiya ona müraciət icazəsi olmayan şəxslərə məlum olur.

  • Bütövlük - informasiyanın təhrifsiz şəkildə mövcudolma xassəsidir. İnformasiyanın bütövlüyünün pozulmasına yönələn təhlükələr onun dəyişdirilməsinə və ya təhrifinə yönəlib ki, bunlar da onun keyfiyyətinin pozulmasına və tam məhvinə səbəb ola bilər. İnformasiyanın bütövlüyü bədniyyətli tərəfindən qəsdən və ya sistemi əhatə edən mühit tərəfindən obyektiv təsirlər nəticəsində pozula bilər.

  • Əlyetənlik – yolverilən vaxt ərzində tələb olunan informasiya xidmətini almaq imkanıdır. Həmçinin əlyetənlik – daxil olan sorğulara xidmət üçün onlara müraciət zəruri olduqda uyğun xidmətlərin həmişə hazır olmasıdır. Əlyetənliyin pozulmasına yönələn təhlükələr elə şəraitin yaradılmasına yönəlib ki, bu zaman müəyyən qəsdli hərəkətlər ya sistemin iş qabiliyyətini aşağı salır, ya da sistemin müəyyən resurslarına girişi bağlayır.

  • Təhlükələr digər əlamətlərinə görə də təsnif oluna bilər:

  • Baş vermə ehtimalına görə (çox ehtimallı, ehtimallı, az ehtimallı);

  • Meydana çıxma səbəblərinə görə (təbii fəlakətlər, qəsdli hərəkətlər);

  • Vurulmuş ziyanın xarakterinə görə (maddi, mənəvi);

  • Təsir xarakterinə görə (aktiv, passiv);

  • Obyektə münasibətinə görə (daxili, xarici).

  • Lokal kompüter şəbəkələri (LKŞ)-nin əsas aparat komponentləri kimi aşağıdakılardan istifadə edilir:

  • İşçi stansiyalar;

  • Serverlər;

  • İnterfeys plataları;

  • Kabellər.

  • İşçi stansiyalar (İST) – şəbəkə istifadəçisinin iş yeri kimi istifadə olunan

  • fərdi kompüterlərdir. İST – nin tərkibinə olan tələbat şəbəkədə həll olunan məsələlərin xarakteriskaları, hesablama proseslərinin təşkil olunma prinsipi, istifadə olunan ƏS və bir sıra digər amillərlə təyin olunur. Məsələn, əgər şəbəkədə MS Windows for Workgroup ƏS – dən istifadə edilirsə, o zaman İST – nin prosessoru kimi Pentium tipli prosessorlardan istifadə etmək lazımdır.

  • Bəzi hallarda İST birbaşa şəbəkə kabelinə qoşulmuş olursa, bu halda

  • maqnit disklərində yaddaşa ehtiyac qalmır.Bu cür İST disksiz İST adlanırlar. Lakin bu halda fayl – serverdən İST -ə ƏS yükləndikdə, şəbəkə adapterində uzaq məsafədən yükləməyə imkan verən uyğun mikrosxem olmalıdır. Bu mikrosxem girş – çıxış baza sisteminin (BİOS) genişlənməsi kimi istifadə olunur. Bu mikrosxemdə İST – nin əməli yaddaşına ƏS – nin yüklənməsi proqramı yazılır. Bu cür disksiz İST-in əsas üstün cəhəti onların ucuz olması və burada istifadəçinin proqramına icazə verilmədən daxil olmanın mümkünsüzlüyü və kompüter viruslarının daxil ola bilməməsidir. Mənfi cəhəti isə onun avtonom rejimdə işləyə bilməməsi (serverə qoşulmamaq şərtilə), həmçinin özünün verilənlər və proqram arxivinin olmamasıdır.

  • LKŞ – də serverlər – şəbəkə resurslarını paylamaq funksiyasını yerinə yetirirlər. Adətən server funksiyasını kifayət qədər güclü olan fərdi kompüter, meynfreym və ya xüsusi kompüter həyata keçirə bilər. Hər bir server həm ayrıca, həm də İST tərkibində ola bilər. Axırıncı halda serverin tam deyil, yalnız resurslarının bir hissəsi ümumi istifadədə ola bilər.

  • LKŞ – də bir neçə server olarsa, o zaman hər bir server ona qoşulan İST -ə xidmət göstərir. Serverin kompüterlər toplusuna və onlara qoşulmuş İST-ə domen dyilir. Bəzi hallarda bir domendə bir neçə server olur. Bu serverlərdən biri baş server, qalanları isə ehtiyat serveri və ya əsas serverin məntiqi genişlənməsi rolunu oynayırlar.

  • Kompüter server tipini seçdikdə əsas parametr kimi prosessorun tipi, əməli yaddaşın tutumu, sərt diskin tipi və tutumu, disk kontrollerinin tipi nəzərə alınmalıdır. Bu xarakteriskaların qiymətləri həll olunacaq məsələdən, şəbəkədə hesablamaların təşkil olunmasından, şəbəkənin yüklənmə dərəcəsindən, istifadə olunan ƏS-dən və digər amillərdən asılıdır.

  • Serverdə əməli yaddaş nəinki öz proqramını yerinə yetirmək məqsədini güdür, həmçinin disk giriş – çıxışının buferlərini yerləşdirmək məqsədi üçün də istifadə edilir. Buferlərin optimal sayını təyin etməklə, giriş-çıxış əməllərinin yerinə yetirilmə sürətini artırmaq olar.

  • Əməli yaddaşı seçdikdə nəzərə almaq lazımdır ki, orada lazımi proqram təminatı, həmçinin şərikli istifadə olunan fayllar və verilənlər bazaları yerləşməlidir.

  • İST və serverlər şəbəkənin yerləşdiyi yerlərdə öz aralarında kabel şəklində olan verilənlərin ötürülmə xətti ilə birləşirlər. Kompüterlər kabelə interfeys palatası – şəbəkə adapteri vasitəsilə birləşdirilir. Son zamanlar verilənlərin ötürülmə mühiti kimi istifadə olunan xətsiz şəbəkələr – radiokanallar meydana gəlmişdir.

  • Bəzi hallarda kompüterlər bir neçə qonşu otaqlarda yerləşdirilir.

  • İstifadə olunan şəbəkə adapteri 3 əsas xarakteriskaya malikdirlər: kompüterin qoşulduğu şinin tipi (İSA, EISA, Micro Channel və s.) mərtəbələr şəbəkəsinin sayı (32,64) və yaradılan şəbəkənin topologiyası (Ethernet, Arcnet, Token - Ring). Məs. Ethernet topologiyalı və Novell Net Ware və ya MS Windowsfor Workgropus ƏS-ə malik şəbəkələr üçün Novell firmasının NE3200 (32 bitli) şəbəkə adapterindən istifadə etmək daha məqsədə uyğun sayılır.

  • Şəbəkə kabelinin seçilməsi onun spesifikasiyası ilə əlaqədar olub, şəbəkə adapterinin sənədlərində göstərilir.

  • LKŞ-ın əlavə avadanlıqlarına fasiləsiz qida mənbələri, modemlər, transirverlər, repiterlər və müxtəlif kontaktlar sistemi kimi istifadə olunan konnektorlar və terminatporlar daxildirlər.

  • Fasiləsiz qida mənbələri (UPS-Unit Power System) – elektrik şəbəkəsinin dayanıqlı işləməsini artırır və elektrik şəbəkəsi açıldıqda serverdə olan verilənlərin itməməsini təmin edir. Dövrədə kompüteri qidalandıran gərginlik açılarsa, o zaman kompüter öz işinə UPS sayəsində davam edəcək, kompüterin əməli yaddaşına yüklənmiş proqram və verilənlər itməyəcək. UPS-i seçdikdə fikir vermək lazımdır ki, onun gücü serverlərin gücündən az olmasın.

  • Transiver – İST –ni yoğun koaksil kabelinə qoşan qurğudur.

  • Repiter – isə şəbəkə seqmentlərini birləşdirən qurğudur.

  • Konnektorlar (birləşdiricilər) kompüterlərin şəbəkə adapterlərini nazik kabellə birləşdirmək üçündür.

  • Terminatorlar – açıq kabellərə şəbəkənin qoşulması üçün, həmçinin torpaqlama məqsədilə də istifadə oluna bilər.

  • Modem – telefon xətti vasitəsilə LKŞ və ya ayrıca kompüteri qlobal şəbəkəyə qoşan qurğudur.

  • Elementlərin şəbəkəyə qoşulma konfiqurasiyalarına topologiya deyilir. Topologiya şəbəkənin bir sıra vacib xarakteriskalarını,o cümlədən etibarlı işləməsini, məhsuldarlığını, dəyərini, mühafizə olunmasını təyin edir.

  • LKŞ topologiyasının təsnifatına yanaşmalardan biri topologiyanı 2 əsas sinfə bölməkdir: genişyayılmış və ardıcıl tipli.

  • Genişyayılmış topologiya konfiqurasiyasında hər bir kompüterin ötürdüyü siqnal yerdə qalan kompüterlər tərəfindən qəbul olunur. Bu cür konfiqurasiyaya “ümumşin”, “ağacabənzər”, “passiv mərkəzli ulduz” topologiyalarını aid etmək olar.

  • Ardıcıl konfiqurasiyalı topologiyada isə hər bir fiziki alt-səviyyə informasiyanı yalnız bir fərdi kompüterə verə bilir. Buna misal olaraq ixtiyari (kompüterlər bir – birilə ixtiyari şəkildə birləşirlər), “iyerarxik”, “halqavari”, “zəncirvari”, “intellektul mərkəzli ulduz”, “qar dənələri şəklində” və s.

  • topologiyalarını göstərmək olar.

  • LKŞ topologiyasının geniş yayılmış 3 növünü nəzərdən keçirək:

  • Mərkəzi qovşaq kimi, passiv birləşdirici və ya aktiv təkrarlayıcıdan istifadə edilə bilər. Bu topologiyanın mənfi cəhəti onun etbarlılığının az olmasıdır, çünki mərkəzi qovşaq işdən çıxan kimi, bütün şəbəkə öz işini dayandırır və həmçinin burada çox böyük uzunluqlu kabeldən istifadə edilir. Bəzi hallarda işləmə etibarlılığını artırmaq üçün mərkəzi qovşaqda xüsusi rele qoyulur ki, bunun vasitəsilə sıradan çıxmış kabellər dövrədən açılır.

  • “Ümumişin” topologiyasında bütün kompüterlər bir kabelə qoşulurlar. Burada informasiya kompüterlərə növbə ardıcıllığı ilə verilir.

  • Bu halda uzunluğu kiçik olan kabeldən istifadə edilir, “ulduz” topologiyasına nəzərən daha etibarlı işləyir, çünki ayrı-ayrı kompüterlərin işdən çıxması, şəbəkənin ümumi işinə xələl gətirmir. Mənfi cəhəti ondan ibarətdir ki, əsas kabel zədələndikdə bütün şəbəkə öz işçi funksiyasını itirir; həmçinin burada bir kompüterdən digərinə göndərilən informasiya başqa kompüterlər tərəfindən də qəbul oluna bildiyi üçün fiziki səviyyədə informasiya zəif mühafizə olunur.

  • “Halqavari” topologiyada bir kompüterdən digərinə verilənlər “estafet” də olduğu kimi ötürülür

  • Əgər hər hansı bir kompüter ona aid olmayan verilənləri qəbul edibsə, o zaman həmin kompüter o verilənlərin halqavari istiqamətdə o biri kompüterlərə ötürəcəkdir.

  • Bu topologiyanın üstün cəhəti, kabel sıradan çıxan zaman sistemin iş qabiliyyətinin saxlanmasıdır. Çünki, bu halda hər bir kompüterə daxil olmanın iki yolu olur. Mənfi cəhəti isə kabelin müəyyən qədər uzun olması, “ulduz” – a nisbətən sürəti kiçik olması, həmçinin “ümumi şin” topologiyasında olduğu kimi, informasiyanın zəif mühafizə olunmasıdır.

  • Real LKŞ – nin topologiyası yuxarı da göstərilən topologiyalardan və ya onların kombinasiyalarından birinin əsasında qurula bilər. Ümumi halda şəbəkənin strukturu aşağıdakı amillərlə təyin olunur: birləşdirilən kompüterlərin sayı, informasiyanın ötürülməsinin operativliyi və etibarlılığı, iqtisadi amillər və s.

  • Lokal şəbəkələrdə mərkəzləşdirilmiş və mərkəzləşdirilməmiş kimi 2 əsas idarə prinsipi mövcuddur.

  • Mərkəzləşdirilmiş idarəetmədə verilənlər mübadiləsinin idarəsi fayl – serstansiyaları tərəfindən istifadə edilə bilərlər. Bir işçi stansiyasının faylına digər işçi stansiya müraciət edə bilməz. Əsas daxil olma yolundan istifadə etməməklə, “Net Link” proqramı vasitəsilə işçi stansiyalar arasında fayllar mübadiəsini təşkil etmək olar. Bu proqramın icrası ilə NC proqramında faylı köçürdüyümüz kimi, iki kompüter arasında faylları bir – birinə ötürmək olar.

  • Mərkəzləşdirilmiş idarəli şəbəkənin üstün cəhəti şəbəkə resurslarının onlara icazəsiz daxil olmaların yüksək dərəcədə mühafizəsi, daha böyük saylı qovşaqlara malik şəbəkələrin qurulmasının mümkünlüyüdür. Mənfi cəhəti isə, fayl-server öz iş qabiliyyətini itirdikdə, sistemə icazəsiz daxil olmanın mümkünlüyü, həmçinin server resurslarına daha yüksək tələblərin olmasıdır.

  • Mərkəzləşdirilməmiş (bir səviyyəli) şəbəkələrdə xüsusi ayrılmış serverlər olmur. Şəbəkənin idarəetmə funksiyası növbə ilə bir İST – dən digər İST – yə ötürülür. Bir İST-nin resurslarından (disklər, printerlər və digər qurğular) digər İST istifadə edə bilər. Bu cür şəbəkələrdə Windows ƏS-dən istifadə etmək olar.

  • Çox da böyük olmayan İST üçün bu cür şəbəkə daha səmərəlidir və real paylanmış hesablama mühitinin qurulmasına imkan verir. Mərkəzləşdirilmiş şəbəkələrə nəzərən burada proqram təminatı daha sadə olur. Burada fayl-serverdən istifadə edilməsi lazım olmur, bu da sistemin daha ucuz yaranmasına səbəb olur. Lakin bu şəbəkədə informasiyanın mühafizəsi və inzibati idarə məsələləri bir qədər zəif alınır.

  • Kompüterlər arasında informasiya mübadiləsini təşkil etmək məqsədilə LKŞ-də Elektrotexnika və Radiotexnika sahəsində Beynəlxalq İnstitut (İEEE – İnstute of Electrical and Electroncal Engineers) tərəfindən hazılanmış standart protokollardan istifadə olunur.

  • İEEE802.3 və İEEE802.4 standartlarında təsvir edilən və lokal şəbəkələrdə (Ethernet, Arcnet və Token Ring) istifadə olunan mübadilə protokollarına qısa nəzər salaq. Bu protokollar vasitəsilə şəbəkə kanal verilənlərinə daxil olma üsulları götərilir. Bunlar OSI modelinin kanal səviyyəsini hayata keçirirlər.

  • “Ethernet” üsulu. Bu Xerox firması tərəfindən təklif edilmiş və burada “ümum şin” topologiyasından istifadə edilmişdir. Ümumi şin ilə ötürülən məlumatların sərlövhəsində ötürülən və qəbul edən mənbələrin ünvanları göstərilir.

  • Bu üsul aparıcı tezliyi araşdırmaq və ziddiyitləri yox etməklə, çoxşahəli mübadilə üsuludur (CSMA/CD – Caries Sense Multiple Access with Collision Delection). Bu üsulun mahiyyəti ondan ibarətdir ki, İST yalnız o vaxt məlumatı ötürməyə başlayır ki, kanal boş olsun, əks təqdirdə məlumatın ötürülməsi müəyyən zaman anı üçün gecikdirilmiş olacaq. Eyni zamanda verilənlərin ötürülmə imkanı avtomatik olaraq aparat üsulu ilə həyata keçirilir.

  • 80-100 İST eyni vaxtda işlədikdə şəbəkənin işləmə sürəti azlır. Bu, kanalda əmələ gələn münaqişələrlə əlaqədardır.

  • “Arenet” üsulu – Datapoint Corp. Firması tərəfindən təklif edilmiş və burada “ulduz” topologiyasından istifadə olunmuşdur. Bu halda bir İST –dən digər iST -ə məlumatların ötürülməsi İST-in birində təşkil edilən markerlər vasitəsilə həyata keçirilir. Məlumat ötürmək istəyən İST markerin ona gəlməsini gözləyir, göndərənin və qəbuledilənin ünvanları yazılmış sərlövhəyə malik məlumatı buna birləşdirir. Əgər İST qəbulu gözləyirsə , yenə də markerin gəlməsini gözləməlidir. Marker gəldikdən sonra məlumatlarla birlikdə gələn sərlövhə anaıiz olunmalıdır. Əgər alınan məlumatlar bu İST-ə aid olarsa,o zaman İST onu markerdən ayırır.

  • “Arcnet” şəbəkəsinin avadanlıqları “Ethernet” və “Token Ring” şəbəkələrinə nəzərən daha ucuz olurlar, lakin həmin avadanlıqların etibarlılığı və məhsuldarlılığı nisbətən aşağı olur.

  • “Token Ring” üsulu – “halqavari” topologiyaya malik olub İBM firması tərəfindən təklif edilmişdir. Bu firmadan başqa, bu cür şəbəkələrin avadanlıqlarını Proteon, 3 Com və Undermann – Bass firmaları, şəbəkə proqram təminatını isə 3COM, Novell və Univation firmaları istehsal edirlər. Bu üsul “Arcnet” üsuluna oxşayır. Əsas fərq ondan ibarətdir ki, burada üstünlük mexanizmi vardır. Bunun sayəsində bəzi İST digərlərinə nəzərən daha tez markeri əldə edə bilirlər və onu bir qədər özündə saxlamaq imkanına mail olurlar.

  • LKŞ –də tipik proqramlardan istifadə etmək məqsədilə şəbəkədə məlumatların mübadiləsi üçün hansı protokoldan istifadə olunmasını bilmək lazımdır. Belə protokollardan bir neçəsi mövcuddur. Ən geniş yayılmış protokollar bunlardır.

  • İPX, SPX və NETBİOS.

  • İPX (İnternetwork Packet Exchange) – protokolu OSI modelinin nəqliyyat səviyyəsinin protokoludur. O, şəbəkənin aşağı səviyyələri ilə interfeysə malikdir.

  • SPX (Sequenced Packet Exchange) - daha yüksək səviyyə olan seans səviyyəsinin protokoludur. O, İPX, NETBİOS (Network Basic İnput/ Output System – şəbəkə giriş-çıxış baza sistemi) protokolları əsasında yaradılmışdır. Bunun vasitəsilə OSI modelinin şəbəkə, nəqliyyat və seans səviyyələrinin funksiyaları həyata keçirilir.

Müasir dövrdə kompüterlərin tətbiq olunduğu ən mühüm sahələrdən biri də kompüter şəbəkələridir. Şəbəkələr bir çox istifadəçilər üçün vahid informasiya fazasının yaradılmasını təmin edir.


Şəbəkə dedikdə verilənlərin ötürülmə vasitələri ilə öz aralarında birləşmiş kompüterlər toplusu nəzərdə tutulur. Verilənlərin ötürülməsi vasitələri bir-biri ilə əlaqələndirilmiş kompüterlər, peyk, telefon, radio və s. ötürücülər əsasında qurulmuş rabitə kanallarından, kommutasiya edici aparatlarından, siqnal vericilərinin müxtəlif tiplərindən, retranslyatorlardan və s.dən ibarət ola bilər.
Müasir şəbəkələri bir sıra əlamətlərə - kompüterlər arasındakı məsafəyə görə, təyinatına görə, topologiyaya görə, göstərdiyi xidmətlərin sayına görə,paketlərin və deytaqramların kommutasiya üsullarına görə, ötürmə mühitinə görə və s. əlamətlərə görə təsnifləşdirmək olar.
Kompüterlər arasındakı məsafəyə görə şəbəkələr lokal və qlobal olmaqla iki qrupa bölünür.
Qlobal şəbəkələrə həm lokal şəbəkələr,həm digər qlobal şəbəkələr, həm də ona ayrıca qoşulan və uzaq məsafədə yerləşən kompüterlər və ya ayrıca qoşulan giriş və çıxış qurğuları qoşula bilər. Qlobal şəbəkələr məsafədədən asılı olaraq şəhər, regional, milli və transmilli olur. Bu şəbəkələrdə məsafə daha böyük olur.
Lokal şəbəkələrdə qlobal şəbəkələrdən fərqli olaraq kompüterlər arasındakı qısadır. Bu şəbəklərdə kompüterlər arasındakı məsafə bir neçə kilometrə qədər ola bilər və onlar adətən mübadilə sürəti 1-dən 10-a və daha çox Mbit/s olan sürətli rabitə xətləri ilə əlaqələndirilirlər. Bir çox hallarda lokal kompüterlər şəbəkələri hər hansı bir təşkilat (müəssisə) daxilində fəaliyyət göstərir. Məhz bu xüsusiyyətə görə şəbəkələr çox vaxt korporativ sistemlər və ya şəbəkələr adlanırlar. Belə olan halda kompüterlər bir qayda olaraq, hər hansı bir otaq, bina və ya qonşu binalar daxilində ola bilərlər.
Kompüterlərin hansı şəbəkədə işləməsindən asılı olmayaraq, həmin onlara qoyulmuş proqram təminatının funksiyasına görə kompüterlərin öz resurslarını idarə edən və digər kompüterlərlə mübadiləni idarə edən olmaqla iki qrupa bölünür. Kompüterlərin öz resurslarını əməliyyat sistemi, şəbəkələrin resurslarını isə şəbəkə proqram təminatı idarə edir. Şəbəkə proqram təminatı ya ayrıca paket, ya da şəbəkə əməliyyat sistemi vasitəsilə həyata keçirilir.
Şəbəkə proqram təminatında iyerarxik (ağacabənzər) yanaşmadan istifadə edilir. Burada sərbəst səviyyələr və onlar arasındakı interfeyslər əvvəlcədən təyin olunmalıdır. Bunun sayəsində digər səviyyələrə əl dəyməmək şərtilə, ixtiyari səviyyənin proqramını təkmilləşdirmək mümkün olur. Şəbəkə proqram təminatı şəbəkənin hər xidmətinin reallaşdırılması və istifadəçinin bu xidmətdən istifadə etməsi üçün yaradılır. Şəbəkədə işləmək üçün təyin olunmuş proqram təminatı istifadəçilər tərəfindən eyni zamanda istifadə oluna bilər.
Şəbəkə proqram təminatının işlənməsini qaydaya salmaq və istənilən kompüter sistemlərinin qarşılıqlı əlaqəsini təşkil etmək məqsədilə Standartlaşdırma üzrə Beynəlxalq Təşkilat (İSO – İnternational Standart Organization) açıq sistemlərin qarşılıqlı əlaqəsini təmin edən Etalon model (OSİ- Open System İnterconnection) təklif edilmişdir.
Şəbəkə təsnifatının digər bir novü də topologiyalara görə kompüterlərin təsnifləşdirilməsidir. Şəbəkə topologiyası dedikdə şəbəkə düyünlərinin əlaqə kanalları ilə birləşdirilməsinin məntiqi sxemi başa düşülür. Lokal şəbəkələrdə üç: monokanallı (ümumşin), dairəvi (halqavari) və ulduzvari topologiyadan istifadə olunur.
Monokanallı topologiyada bütün kompüterlər bir kabelə qoşulur və bu halda uzunluğu kiçik olan kabeldən istifadə edilir. Bu topologiyanın əsas müsbət cəhəti ondadır ki, əgər ayrı-ayrı kompüterlərin işdən çıxması, şəbəkənin işinə xələl gətirmir. Mənfi cəhəti ondadır ki, əsas kabel zədələndikdə bütün şəbəkə öz işçi funksiyasını itirir.
Ulduzvari topologiyada hər bir kompüterlər xüsusi şəbəkə adapteri vasitəsilə ayrıca kabellə mərkəzi qovşağa qoşulur.Mərkəzi qovşaq kimi passiv birləşdirici və ya aktiv təkrarlayıcıdan istifadə edilə bilər. Bu topologiyanın mənfi cəhəti ondadır ki, mərkəzi qoşağın işdən çıxması zamanı btün qovşaq öz işini dayandırır və burada çox böyük uzunluqlu kabeldən istifadə edilir.
Dairəvi topologiyada verilənlər “estafet”də olduğu kimi bir kompüterdən digərinə ötürülür. Əgər hər hansı bir kompüter ona aid olmayan verilənləri qəbul edibsə, onda həmin kompüter o verilənləri dairəvi istiqamətdə o biri kompüterə ötürür.
Kompüter virusları təxminən 1980-ci illərin əvvəllərində meydana çıxmışdır. «Kompüter virusu» termini 1984-cü ildə ABŞ-da keçirilən informasiya təhlükəsizliyi üzrə 7-ci konfransda Fred Koen tərəfindən işlədilmişdi. Kompüter viruslarının ümumi qəbul edilmiş tərifi yoxdur. Biz aşağıdakı tərifdən istifadə edəcəyik. Kompüter virusu – elə proqramdır ki, özünü təxminən bioloji virus kimi aparır: çoxalır, maskalanır və ziyanlı təsirlər göstərir (əməliyyatlar yerinə yetirir). Virusları aşağıdakı əlamətlərə görə təsnif etmək olar:
I. yaşayış mühitinə görə:
II. fayl virusları (com, exe, bat, doc virusları),
III. yükləmə virusları,
IV. makro viruslar;

  • yaşayış mühitini yoluxdurma üsuluna görə: rezident və qeyri-rezident;

  • əməliyyat sisteminə görə: MS-DOS virusları, Windows virusları, *NIX virusları və s.;

  • destruktiv imkanlarına görə: ziyansız, təhlükəsiz, təhlükəli, çox təhlükəli;

  • virus alqoritminin xüsusiyyətlərinə görə: «tələbə» virusları, kompanyon-viruslar, «soxulcanlar» (worm), «stels»-viruslar («görünməz» viruslar), «polimorf»-viruslar (özüşifrlənən viruslar), şəbəkə virusları və s.

Virusların yaradılması. Hər gün 10-15 yeni növ virus meydana çıxır. Virusların miqdarı həndəsi silsilə üzrə artır. Bunu statistika və real həyat təsdiq edir. 1990-cı ildə təxminən 500 virus, 1992-ci ildə - 3 000, 1994-cü ildə - 5 000, 1996 – 9 000, 1999 – 30 000, 2001 – 50 000, 2004-cü ildə 112 000-dən çox virus məlum idi.


Kompüter viruslarının sayının artması ilk növbədə onunla bağlıdır ki, proqramlaşdırmanı bir qədər öyrəndikdən sonra istənilən şəxs virus yaza bilər. Bu işdə ona leqal və qeyri-leqal ədəbiyyat, virusların yazılması üçün xüsusi proqram təminatı kömək edə bilər. Hətta müxtəlif mutasiya generatorları mövcuddur ki, birinci kurs tələbəsinin yaratdığı sadə virusdan onun köməyi ilə mürəkkəb virus yaratmaq olar.

Virusların yayılması. Şəbəkə və kommunikasiya texnologiyalarında hər bir yenilik virusların yaradılması və yayılması üçün yeni imkanlar, yollar açır. Yaxın vaxtlara kimi viruslar disketlər və digər daşıyıcılar vasitəsi ilə yayılırdı, İnternet viruslar üçün geniş magistral açdı. Kompüter virusları Internetdə bioloci virusların real dünyada yayıdmasından daha sürətlə yayılır. 2003-cü ildə Slammer "soxulcanı" 10 dəqiqə ərzində 75 min kompüter yoluxdurmuşdu. 1999-cu ildə ilk dəfə dünya miqyasında virus epidemiyası yaranmışdı. Melissa virusu on minlərlə kompüteri yoluxdurmuş və 80 milyon dollar ziyan vurmuşdu. Bu insidentdən sonra dünyada antivirus proqramlara böyük tələb yarandı. 2000-ci ilin mayında Melissanın rekordunu bir neçə saat ərzində milyonlarla kompüteri yoluxdurmuş I Love You! virusu təzələdi. Praktik olaraq virusla "yoluxdurmaq" mümkün olmayan fayl növü qalmamışdır. Artıq mobil telefonları və proqram təminatından istifadə edən dizər qurğuları yoluxduran viruslar da sürətlə yayılır.


Virus müəllifləri təkcə texnoloci zəifliklərdən deyil, "psixoloji" zəifliklərdən də istifadə edirlər. Tədqiqatlar göstərmişdir ki, Anna Kournikova, Sean Connery, Julia Roberts, Elvis Presley Lives kimi viruslardan əziyyət çəkmiş hər beşinci İnternet istifadəçisi edilmiş xəbərdarlıqlara baxmayaraq həmin adlı qoşma faylları açmışdılar. Antivirus proqramlarının növləri. Viruslarla mübarizə proqramlarının bir neçə növü var - skanerlər (başqa adı: faqlar, polifaqlar), disk müfəttişləri (CRC-skanerlər), rezident monitorlarimmunizatorlar.
Skanerlər. Antivirus skanerlərin iş prinsipi faylların və sistem yaddaşının yoxlanmasına və onlarda məlum və ya yeni (skanerə məlum olmayan) virusların axtarışına əsaslanır. Məlum virusların axtarışı üçün «maska»lardan istifadə edilir. Virusun maskası konkret virus üçün spesifik olan müəyyən sabit kodlar ardıcıllığıdır. Bir çox skanerlərdə həmçinin «evristik skanlama» alqoritmlərindən istifadə edilir, yəni yoxlanan obyektdə komandalar ardıcıllığı analiz edilir, müəyyən statistika toplanır və hər bir yoxlanan obyekt üçün qərar qəbul edilir («ola bilsin yoluxub» və ya «yoluxmayıb»).

Disk müfəttişləri. Disk müfəttişlərinin (CRC-skanerlərin) iş prinsipi diskdə olan fayllar və sistem sektorları üçün CRC-cəmlərin (nəzarət cəmlərinin) hesablanmasına əsaslanıb.



Yüklə 62,7 Kb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin