|
Topilgan (yaratilgan) «брешь» larda dastur «uziladi « va u yerga Pdf ko'rish
|
bet | 201/243 | Sana | 27.11.2023 | Hajmi | 6,82 Mb. | | #106679 |
Bog'liq Huquqiy informatika (Abdujabbor Muhammadiyev)Topilgan (yaratilgan) «брешь» larda dastur «uziladi « va u yerga
qo‘shimcha ravishda bir yoki bir necha komandalar qo'yiladi
(kiritiladi). Ushbu «qopqoqli tuynuk, teshik» («люк») lar zarurat
www.ziyouz.com kutubxonasi
tug'ilganida «ochiladi», qurilib-kiritilgan komandalar esa, avtomatik
ravishda o'z vazifasini bajaradi. Bu usul ko'pincha tizimlar pro-
filaktikasi va ulami tuzatish bilan shug'ullanuvchi loyihachilar va
tashkilotlaming xodimlari tomonidan foydalaniladi. Ba’zan uni
«teshik» («брешь»)lami mustaqil ravishda topgan shaxslar qo'llaydi.
Shunaqasi ham bo'ladiki, biror kimsa o'zini qonuniy foydala-
nuvchi sifatida ko'rsatib, kompyuter tizimiga kirib oladi. Autentik
o'xshatish, tenglashtirish (identifikatsiya) (masalan, fiziologik xu-
susiyatlar bo‘yicha: barmoqlarning izlari, ko‘z to‘r pardasining
chizmasi, shakli, ovoz va h.k. bo'yicha) vositalariga ega bo'lmagan
tizimlar bu usulga qarshi himoyasiz bo'lib qoladi. Uni amalga
oshirishning eng oddiy yo'li qonuniy foydalanuvchilarning kod
(xosraqam)lari va boshqa identifikatsiya shifrlarini olishdir. Bunday
usullar eng oddiy muttahamlikdan boshlab, ulaming soni nihoyat-
da ko‘p. Ba’zan, masalan, adashib tushib qolgan telefon
qo‘ng‘iroqlari kabi, uzoqdagi kompyuter tarmog'idan foydalanuvchi
birovning tizimiga ulanib qolib, o‘zi ishlamoqchi bo'lgan tizim bilan
ishlayotganiga ishonadi. Amalda o'ziga begona ulanib qolgan
tizim egasi to'g'riga o'xshagan javoblarni shakllantirib, ushbu
adashishni muayyan vaqt davomida qo'llab-quwatlashi va shu
tariqa ayrim ma’lumotni, xususan kodni bilib olishi mumkin.
Har qanday kompyuter markazida EHM ishida uzulishlar yoki
|
| |