U. R. Xamdamov, dj. B. Sultanov, S. S. Parsiyev, U. M. Abdullayev


Dasturiy tahdidlar (program threats)



Yüklə 3,32 Mb.
Pdf görüntüsü
səhifə184/253
tarix07.01.2024
ölçüsü3,32 Mb.
#209072
1   ...   180   181   182   183   184   185   186   187   ...   253
os

Dasturiy tahdidlar (program threats) 
Operatsion tizim jarayonlar va yadro ko‘rsatmalarga muvofiq 
berilgan vazifani bajaradi. Agar foydalanuvchi dasturi ushbu jarayonni 
zararli ishlarni bajarishga majbur qilsa, u "Dasturiy tahdid" deb 
nomlanadi. Dasturiy tahdidning keng tarqalgan namunasi bu 
kompyuterda o‘rnatilgan dastur bo‘lib, foydalanuvchi ma’lumotlarini 
saqlash va xakerga tarmoq orqali yuborish imkoniyatini beradi. 
Quyida ba’zi ma’lum dasturiy tahdidlarning ro‘yxati keltirilgan.
Troyan 
Otlari
(Trojan 
Horse). 
Ko‘pgina 
tizimlarda 
foydalanuvchilar 
tomonidan 
yozilgan 
dasturlarni 
boshqa 
foydalanuvchilar 
tomonidan 
bajarilishiga 
imkon 
beradigan 
mexanizmlar mavjud. Agar ushbu dasturlar ijrochi foydalanuvchiga 
kirish huquqini beradigan domenda ishlasa, boshqa foydalanuvchilar 
ushbu huquqlardan yomon maqsadlarda foydalanishlari mumkin. 
Masalan, matn muharriri dasturi tahrirlanadigan faylni qidirish uchun 
ba’zi kalit so‘zlar kodini o‘z ichiga olishi mumkin. Agar ular topilsa, 
butun faylni matn muharriri yaratuvchisi uchun mavjud bo‘lgan 
maxsus joyga ko‘chirish mumkin. O‘z kod segmenti muhitini 
suiste’mol qiladigan kod segmenti troyan oti deb nomlanadi. Troyan 
otlari asosan internet tarmog‘i orqali tarqaladi. Ko‘pincha UNIX 
tizimlarida uchraydigan uzoq qidiruv yo‘llari troyan ot muammosini 
yanada kuchaytiradi. Qidiruv yo‘li noaniq dastur nomi ko‘rsatilganda 
qidirish uchun kataloglar to‘plamini ro‘yxatlaydi. Qidiruv yo‘li shu 
nomli faylni qidiradi va fayl bajariladi. Ushbu qidirish yo‘lidagi 
barcha kataloglar xavfsiz bo‘lishi kerak, aks holda troyan 
foydalanuvchi yo‘liga kiritilishi va tasodifan ishga tushirilishi 
mumkin.
Troyan otining varianti - bu kirish dasturini emulyatsiya 
qiladigan dastur. Shubxalanmagan foydalanuvchi terminaldan tizimga 
kirishni boshlaydi va unga parolni noto‘g‘ri kiritganligi to‘g‘risida 
xabar beradi. U qaytadan tizimga kirishga urinadi va kirish 
muvaffaqiyatli amalga oshiriladi. Shunday qilib, uning autentifikatsiya 
kaliti va paroli o‘g‘ri terminalda qoldirgan kirish emulyatori 
tomonidan o‘g‘irlanadi. Emulyator parolni saqlab qo‘yadi, kirish 


303 
xatosi haqidagi xabarni chop etadi va chiqadi. Keyin foydalanuvchiga 
haqiqiy kirish so‘rovi taqdim etiladi. Agar operatsion tizim interfaol 
seans oxirida foydalanish to‘g‘risidagi xabarni chop etsa yoki barcha 
zamonaviy Windows operatsion tizimlarida ishlatiladigan control-alt-
delete kombinatsiyasi kabi nazoratsiz belgilar ketma-ketligidan 
foydalansa, ushbu hujum turini yo‘q qilish mumkin. Troyan otining 
yana bir varianti - josuslarga qarshi dastur. Ba’zida josuslik dasturi 
foydalanuvchi o‘rnatishni tanlagan dasturga hamroh bo‘ladi. 
Ko‘pincha bu bepul dasturlar yoki sinov asosida taqdim etiladigan 
bepul dasturlar bilan birga keladi, lekin ba’zida bu tijorat dasturlarida 
ham kiritiladi. Ushbu dasturlar o‘rnatilgandan so‘ng foydalanuvchi 
tizimidan kerakli ma’lumotlarni to‘playdi va kerakli manzilga 
yuboradi. 
Ushbu 
jarayon 
foydalanuvchi 
josuslik 
dasturini 
aniqlaguncha davom etadi. 

Yüklə 3,32 Mb.

Dostları ilə paylaş:
1   ...   180   181   182   183   184   185   186   187   ...   253




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin