• 652 21-bob ÿ Tarmoqqa hujum va mudofaa
  • Troyanlar, viruslar, qurtlar va rootkitlar 651




    Download 226.42 Kb.
    bet15/35
    Sana29.05.2023
    Hajmi226.42 Kb.
    #67003
    1   ...   11   12   13   14   15   16   17   18   ...   35
    Bog'liq
    SEv2-c21
    1- Amaliyot (2), 1- Amaliyot (3), doc.6, dox.16, OT mustaqil ish, 1681796789 (1), Elektron hukumat, Таржима 3-5, 16-22, 29-30 ва 34-49 бетлар БМИ СКК, elektron tijorat (amaliy-1), kamp-maruza, kiber, computer, vIt8QArvSYzLUrt9j4P3ZL2aSfINUJyVHuiLYVQC, Mavzu Ma’lumotlarni qidirish usullari, algoritmlari va ularning

    Troyanlar, viruslar, qurtlar va rootkitlar 651


    Qo'llaniladigan tibbiy darslardan biri shundaki, eng samarali tashkiliy qarshi chora - bu selektiv emlashdan foydalangan holda markazlashtirilgan hisobot va javobdir [712].


    Amaliy dunyoda antivirus dasturlari va boshqaruv intizomi ma'lum darajada o'rnini bosadi, ammo haqiqatan ham samarali bo'lish uchun siz vositalar, rag'batlantirish va boshqaruvni birlashtirishingiz kerak. DOS-ga asoslangan fayl viruslarining qadimgi kunlarida bu barcha hodisalar uchun markaziy hisobot nuqtasini ta'minlash va tashkilotning mashinalariga yuklangan barcha dasturiy ta'minotni nazorat qilish bilan bog'liq edi. Asosiy xavflar uyda ham ish uchun, ham boshqa narsalar uchun (masalan, bolalar o'yin o'ynash) ishlatiladigan shaxsiy kompyuterlar orqali kiruvchi fayllar va boshqa tashkilotlardan kelgan fayllar edi. Ammo xodimlarga barcha kiruvchi elektron pochta xabarlari va disketlarni viruslar uchun tekshirishga qanday majburlash mumkin?


    London yuridik firmasida qabul qilingan samarali strategiyalardan biri virusni topib olgan kishini bir quti shokolad bilan mukofotlash edi, bu esa keyinchalik tashkilotga hisob-kitob qilinadi.
    zararlangan faylni yuborgan kompaniya.
    Zararli dasturlar asosan elektron pochta ilovasida yoki veb-sahifalarda kelganligi sababli, avtomatik tekshirish va markaziy hisobot berish bilan ishlar ko'pincha texnikroq bo'ladi.
    Kompaniya xavfsizlik devorida bajariladigan fayllarni filtrlashi va foydalanuvchilarning o'z tizimlarida ehtiyotkor standart sozlamalarga ega bo'lishini kuzatishi mumkin, masalan, brauzerlarda faol tarkibni va matnni qayta ishlash hujjatlaridagi makroslarni o'chirib qo'yish. Albatta, bu foydalanish qulayligi bilan to'qnashuvni keltirib chiqaradi. Odamlar, shuningdek, ruxsatsiz aloqa kanallarining barcha turlarini yaratadilar, shuning uchun siz skrining mukammal bo'lishi mumkin emas deb taxmin qilishingiz kerak; xodimlar hali ham shubhali elektron pochta qo'shimchalarini ochmaslik va qayta tiklash tartib- qoidalariga o'rgatishlari kerak, shunda ular zararlangan zahira nusxalari bilan shug'ullanishlari mumkin. Muxtasar qilib aytganda, muammolar yanada murakkab va tarqoq. Ammo kasallikning organik turida bo'lgani kabi, davolashdan ko'ra oldini olish yaxshiroqdir; va dasturiy ta'minot gigienasi dasturiy ta'minotdan noqonuniy nusxa ko'chirish va jihozlardan ruxsatsiz shaxsiy foydalanishni
    nazorat qilish bilan birlashtirilishi mumkin.
    So'nggi paytlarda antivirus dasturlari tobora kam samarali bo'lib borayotganga o'xshaydi.
    Botnetlar va mashinalardan foydalanishning tijoratlashuvi zararli dastur mualliflari munosib vositalar va treninglarga ega bo'lishlarini anglatadi. Deyarli barcha troyanlar va boshqa ekspluatatsiyalarni joriy antivirus mahsulotlari birinchi marta ishga tushirilganda aniqlab bo'lmaydi - ularning mualliflari ularni to'g'ri sinab ko'rishadi - va ularning ko'plari antivirus sanoatining e'tiboriga tushmasdan o'z kurslarini (mashinalarning maqsadli sonini jalb qilish orqali) boshqaradi. Aniq ta'sir shundaki, antivirus dasturlari 2000-yillarning boshlarida muomalada bo'lgan deyarli barcha ekspluatatsiyalarni aniqlagan bo'lsa-da, 2007 yilga kelib odatiy mahsulot ularning faqat uchdan bir qismini aniqlay oladi.

    Va ekspluatatsiyalar ortda qoldiradigan rootkitlarga kelsak, ular ham bir necha yil oldingiga qaraganda ancha yaxshi yozilgan va ular o'rnatilgan mashina egasi uchun kamdan-kam hollarda muammo tug'diradi. Ba'zi rootkitlar hatto har qanday raqobatdosh botnetni mashinani egallab olishini to'xtatish uchun eng so'nggi antivirus dasturini o'rnatadilar.


    Shuningdek, ular detektorlardan yashirinish uchun har xil yashirin usullardan foydalanadilar. Bundan tashqari, rootkitlarni sotuvchi mutaxassislar sotuvdan keyingi xizmatni taqdim etadilar; agar olib tashlash to'plami yuborilgan bo'lsa, rootkit sotuvchisi tezda qarshi choralarni yuboradi.


    652 21-bob ÿ Tarmoqqa hujum va mudofaa

    Tarmoq hujumidan himoya qilishda keng ma'noda to'rtta mavjud vositalar to'plami mavjud.



    1. Birinchisi, menejment - tizimlaringizni yangilab turish va hujum darajasini minimallashtiradigan tarzda konfiguratsiya qilish; 2.

    Keyingisi filtrlash — troyanlar va tarmoq ekspluatlari kabi yomon narsalarni to'xtatish va hujum belgilarini aniqlash va agar biror narsa o'tib ketsa, murosa qilish uchun xavfsizlik devorlaridan
    foydalanish; 3. Keyingisi bosqinni aniqlash — tarmoq ishlaringizni va mashinalaringizni zararli xatti-harakatlar belgilarini kuzatuvchi dasturlarga ega;
    4. Nihoyat shifrlash mavjud — TLS va SSH kabi protokollar tarmoqning muayyan qismlarini muayyan hujumlardan himoya qilish imkonini beradi.

    Keling, bularni navbatma-navbat ko'rib chiqaylik.






        1. Download 226.42 Kb.
    1   ...   11   12   13   14   15   16   17   18   ...   35




    Download 226.42 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Troyanlar, viruslar, qurtlar va rootkitlar 651

    Download 226.42 Kb.