Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə



Yüklə 0,6 Mb.
səhifə16/56
tarix29.12.2021
ölçüsü0,6 Mb.
#48894
növüDərslik
1   ...   12   13   14   15   16   17   18   19   ...   56
Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az

Trojan-Dropper özündə artıq məlum ziyanverici proq­ramları saxlaya və ya onların yeni versiyalarını yükləyə bilər. Onlar kompyuterə bir deyil, eyni zamanda bir-birin- dən fərqlənən və ayn-ayn adamlar tərəfindən yazılmış bir neçə ziyanverici proqramı yükləyə bilər.

Trojan-Downloader proqramları virus yazanlar tərə­findən fəal istifadə olunur. Bunun əsas səbəbləri məlum troya proqramlarının onun tərkibində gizlədilməsinin mümkünlüyü, onun ölçüsünün Trojan-Dropper proqram­larına nisbətən kiçik olması, eləcə də troya atlarının yeni versiyalarının işə salınmasının asanlığı ilə bağlıdır.

Hər iki növ ziyanverici proqramlar yalnız troya proq­ramlarının deyil, həmçinin müxtəlif virus, reklam (adware) və ya pornoqrafik (pomware) proqramların kompyuterlər­də quraşdırılması üçün istifadə olunur.

  1. Spamlar

Spam - xüsusi proqramlar vasitəsilə siyasi, kommer­siya, reklam və digər növ məlumatların, bu məlumatları almaq arzusunu bildirməyən insanlara kütləvi və anonim şəkildə göndərilməsidir.

Burada anonim yayma dedikdə, məlumatların gizli və ya saxta əks ünvanla avtomatik yayılması başa düşülür. Hazırda elə spam göndərən yoxdur ki, o öz ünvanını və göndərmə yerini gizlətməsin. Kütləvi yayma hər hansı spam göndərən tərəfindən müəyyən məlumatın eyni zamanda yüzlərlə, minlərlə, hətta milyonlarla ünvana göndərilməsini nəzərdə tutur. Qeyd etmək lazımdır ki, məktubun səhvən başqa ünvana göndərilməsi spam deyil, arzuolunmaz poçt kimi qəbul edilir. Alınması arzu olunmayan göndəriş alan şəxsin arzusunun, hətta iradə­sinin əksinə olaraq hər hansı məlumatın onun ünvanına göndərilməsini ehtiva edir. Lakin konfranslar və planlaş­dırılan digər tədbirlər barədə məlumatlandıncı poçt göndərişləri spamlara aid edilməməlidir.

Spamlann daha geniş yayılmış növlərinə aşağıdakıları aid etmək olar:

- Reklam. Leqal bizneslə məşğul olan bəzi şirkətlər öz məhsullarım və xidmətlərini daha ücüz və rahat yolla spamların köməyi ilə yayırlar. Onlar öz reklamlarının yayılmasım müstəqil şəkildə özləri həyat keçirə və ya bu sahədə ixtisaslaşan təşkilatlara (şəxslərə) sifariş edə bilərlər.

  • Qeyri-qanuni məhsulun reklamı. Spamlar vasitəsilə çox vaxt başqalarına məlumat vermək, yaymaq müm­kün olmayan məhsulları (pornoqrafiyam, saxta mal­ları, dövriyyəsi məhdudlaşdırılmış dərman məhsul­larım, qeyri-qanuni yolla alınmış gizli məlumatları, verilənlər bazasını və s.) reklam edirlər.

  • Əks-reklam. Spam, həmçinin reklam haqqında qanunla qadağan edilmiş informasiyanın (məsələn, rəqibləri və onlan pisləyən, ləkələyən) yayılması üçün istifadə olunur.

  • Nigeriya məktubu. Spam məktub göndərilən adam­dan pul qoparmaq üçün istifadə olunur. Belə məktub­lar daha çox Nigeriyadan göndərildiyinə görə onları daha çox “Nigeriya məktubları” adlandırırlar. Belə məktublarda məlumat verilir ki, məktubu alan şəxs hər hansı yolla böyük məbləğdə pul əldə edə bilər və məktub göndərən bu işdə ona kömək edə bilər. Maraq göstərildiyi halda, məktub göndərən müxtəlif bəhanələrlə (bankda hesab açmaq, sənədləri rəsmi­ləşdirmək və s.) bir az pul köçürülməsini xahiş edir. Fırıldaqçıların məqsədi məhz bundan ibarətdir. Belə fınldaqçılığın nisbətən az yayılmış adı skam və ya skam419 (Nigeriya CM-də maddənin nömrəsinə uyğun olaraq) adlanır.

  • Fişinq. İngilis dilində olan phishing və ya fishing (balıq tutmaq) sözündəndir. Məktub göndərən alan şəxsdən kredit kartının nömrəsini və ya elektron (online) ödəmə sisteminə giriş parolunu öyrənmək üçün Fişinqdən istifadə edir. Belə məktublar, adətən, bankın inzibatçıları tərəfindən yazılmış məktub kimi göndərilir. Məsələn, məktubda göstərilir ki, müştəri özü haqqında məlumatları təsdiq etməlidir, əks halda onun hesabı bağlanacaqdır. Sonda ona doldurmaq üçün müvafiq formanın yerləşdiyi saytın ünvanı təklif olunur. Bu formada digər məlumatlarla yanaşı lazım olan rekvizitlərin də doldurulması tələb olunur.

Praktikada spamlarm aşağıdakı növlərindən də istifadə olunur:

  • Xoşməramlı məktublar.

  • Siyasi təbliğatın yayılması.

  • Poçt sisteminin sıradan çıxarılması üçün kütləvi göndərişlər təşkil etmək.

  • Hər hansı şəxsə qarşı mənfi münasibət yaratmaq məqsədilə onun adından kütləvi göndərişlər təşkil etmək.

  • Kompyuter viruslarını saxlayan məktubların kütləvi göndərilməsini təşkil etmək.

Qeyd etmək lazımdır ki, müəyyən növ məlumatların kütləvi yayılması üçün alanların razılığının tələb olunma­ması azadlığı (qanuniliyi) hər bir ölkənin qanunverici­liyində təsbit oluna bilər. Məsələn, yaxınlaşan təbii fəlakət, vətəndaşların kütləvi səfərbərliyi, seçkilər və s. barədə məlumatlar üçün yayılma azadlığı təmin edilə bilər. Lakin insanların almaq istəmədiyi məlumatların onların iradəsinin əleyhinə göndərilməsi arzuolunmaz haldır. Bu, insanların vaxtının və maddi imkanlarının lazımsız sərfinə, mənəvi və fiziki yüklənməsinə səbəb olur. Belə məlu­matlar son dövrlərdə elektron informasiya vasitələri

(İnternet, mobil telefonlar, televiziya və radio və s.) ilə daha çox yayılmağa başlanmışdır.

Spamlar yayılması aşağıdakı yollarla həyata keçirilə bilər:

  • Elektron poçtu. Spamlarm yayılması üçün müəyyən zəif yerləri olan və ya imkanlar yaradan serverlərdən, vebmail serverlərindən, kompyuter-zombilərdən və s. istifadə olunur.

  • Usenet. Hazırda istifadəçilər əksər, ələlxüsus nizam­lanmayan Usenet xəbərlər qruplarını tərk edir və nizamlanan konfranslardan istifadə edirlər, çünki ənənəvi Usenet qrupları, demək olar ki, yalnız reklamları özündə saxlayır.

  • Məlumatların ani göndərilməsi, yəni interaktiv məlu­mat mübadiləsi sistemləri (ICQ və s.) də spamlarm göndərilməsi üçün fəal istifadə olunur. Belə spamları SPİM (SPam + Instant Messenger) adlandırırlar.

  • SPIT (Spam over IT) - IP-telefon vasitəsilə yayılan spam.

  • Bloqlar, vikilər, forumlar və elan lövhələri. Son dövrlərdə istifadəçilərə öz qeydlərini yazmaq, məlu­matlar daxil etmək, dəyişikliklər aparmaq və s. imkanları verən veb-saytlar geniş yayılmışdır. Məhz bu imkanlardan spamlarm göndərilməsi və yayılması üçün istifadə edirlər.

  • Şəbəkə məlumatları, o cümlədən şəbəkə ilə reklam məlumatlarının göndərilməsi.

  • SMS-məlumatlar. Mobil telefonlara spam xarakterli SMS-mesajlarm göndərilməsi üçün geniş istifadə olunur.

  1. Digər ziyanverici proqramlar

Qeyd etmək lazımdır ki, ziyanverici proqramların kifayət qədər müxtəlif növləri mövcuddur. Yuxarıda sada­lanan növlərlə yanaşı aşağıdakı ziyanverici proqramların - haker utilitlərinin adlarını da qeyd etmək olar: Root- Kit, snifferlər, Exploit, HackTool, Nuker, Flooder, Constructor, Bad-Joke, Hoax, FileCryptor, PolyCryptor, PolyEngine, VirTool, Riskware, Adware (Advware, Spyware, Browser Hijackers), Pomware (Pom-Dialer, Pom-Downloader, Pom-Tool).

  1. Təhlükələr və onların informasiya təhlükəsizliyinin baza prinsiplərinə təsiri

Aydındır ki, informasiyanın təhlükəsizliyini poza bilə­cək təhlükələrin təbiətini qabaqcadan dəqiq müəyyən etmək mümkün olmur. Lakin təhlükələri kompyuter sis­temlərinə və şəbəkələrinə, onların informasiya resurslarına göstərdiyi təsirə, eləcə də informasiya təhlükəsizliyinin baza prinsiplərinin pozulması xarakterinə görə fərqləndi­rirlər.

Yuxarıda qeyd olunduğu kimi, informasiya təhlükəsiz­liyinin baza prinsipləri dedikdə informasiyanın məxfili­yinin və tamlığının, eləcə də onlara icazəli girişin təmin edilməsi başa düşülür. 3.1 saylı cədvəldə KSŞ-də rast gəlinən əsas təhlükələrin siyahısı verilmiş və hər bir konkret təhlükə meydana çıxdıqda informasiya təhlükəsiz­liyinin hansı baza prinsipinin pozulmasının mümkünlüyü göstərilmişdir.

Praktiki olaraq, hər bir təhlükənin baş verməsi nəticə­sində informasiya təhlükəsizliyinin baza prinsiplərindən biri, ikisi və ya üçü pozula bilər, lakin bunu həmişə qabaqcadan müəyyən etmək mümkün olmur.

İnformasiyanın təhlükələrdən qorunması üçün onların fəaliyyəti və təsirləri xüsusi diqqətlə təhlil edilməlidir. Çoxlu sayda təhlükələrin yaranması ehtimalını azaltmaq məqsədilə onların qarşısının alınması üçün konkret tədbir­lərin görülməsi, başqa sözlə, qabaqlanması olduqca vacib­dir. Lakin elə təhlükələr ola bilər ki, onlan qabaqcadan aşkar etmək və qarşısını almaq çox çətin olur, bəzən isə heç mümkün olmur.

İnformasiya təhlükəsizliyinin pozulması baxımından kompyuter sisteminin təsirə məruz qala biləcək obyektləri və bu təsir nəticəsində baş verə biləcək pozuntu halları barədə məlumat 3.2 saylı cədvəldə verilmişdir.

Cədvəl 3.1. Təhlükələr və informasiya təhlükəsizliyinin baza prinsipləri


Yüklə 0,6 Mb.

Dostları ilə paylaş:
1   ...   12   13   14   15   16   17   18   19   ...   56




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin