Основы пакета



Yüklə 3,56 Mb.
Pdf görüntüsü
səhifə299/357
tarix21.12.2023
ölçüsü3,56 Mb.
#188477
1   ...   295   296   297   298   299   300   301   302   ...   357
KOMPUYUTER TIZIMLARI VA tarmoqlari111

 
407
Parolni olishning yana bir usuli – begona kompyuterga 
troya otini
joriy 
etishdan iborat. Kompyuter egasining ixtiyoridan tashqari ishlovchi va 
buzg‗unchining vazifasini bajaruvchi dasturni 
troya oti
deb ataladi. Xususan bu 
turdagi dastur foydalanuvchi tomonidan tizimga mantiqiy kirish vaqtida kiritgan 
parol kodlarini o‗qishi mumkun.
Troyali ot dasturini har doim biror bir foydali utilit yoki o‗yin bilan 
niqoblanadi, lekin u tizimni buzish harakatini amalga oshiradi. Xuddi shu 
tamoyilda 
virus-dasturlar
ham harakat qiladi, ularning farq qiluvchi tomoni esa 
boshqa fayllarga ham ―yuqtirish‖ xususiyatidir, yaʻni boshqa fayllarga o‗z 
nusxalarini joriy etishidir. Ko‗pincha viruslar ishlatilayotgan fayllarni 
jarohatlantiradilar. Qachonki bunday bajariladigan kod operativ xotiraga bajarilish 
uchun yuklanganda, u bilan birga virus o‗zining buzg‗unchilik ishini bajarish 
uchun imkoniyat tug‗iladi. Viruslar axborotni jarohatlanishiga yoki butunlay yo‗q 
bo‗lib ketishiga olib kelishi mumkin.
Tarmoqning ichki trafigini “eshitish”
– bu tarmoqni qonunga xilof ravishda 
monitoring qilish bo‗lib, tarmoq xabarlarini egallab olish va tahlillash. Trafikni 
ko‗p apparat va dasturiy tahlillovilari mavjud. Ommaviy tarmoqlardan foydalanish 
(gap Internet haqida bormoqda) holatni yaʻna ham jiddiylashtiradi. Haqiqatdan, 
Internetda ishlash aloqa yo‗llaridan uzatilayotgan xabarlarni qonunga xilof 
ravishda olish ehtimolini qo‗shadi, tarmoq tuguniga ruxsat etilmagan kirish xavfini 
tug‗diradi, chunki Internetdagi juda ko‗p xakerlarning mavjudligi qonunga xilof 
ravishda kompyuterga kirishga urinish ehtimolini oshiradi. Bu Internetga ulangan 
tarmoqlar uchun doimiy xavf bo‗ladi. 
Internetning o‗zi turli buzg‗unchilar uchun maqsad va nishon bo‗lib qoladi. 
Chunki Internetni axborotlar bilan erkin almashish uchun ochiq tizim qilib 
yaratilgan, amaliy jihatidan barcha TCP/IP protokol steklarida himoya qilishni 
―tug‗ma‖ kamchiligi mavjud. Bu kamchiliklardan foydalangan buzg‗unchilar 



Yüklə 3,56 Mb.

Dostları ilə paylaş:
1   ...   295   296   297   298   299   300   301   302   ...   357




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin