• Troyanlar, viruslar, qurtlar va rootkitlar 645
  • Bob 21 Tarmoqqa hujum




    Download 226.42 Kb.
    bet9/35
    Sana29.05.2023
    Hajmi226.42 Kb.
    #67003
    1   ...   5   6   7   8   9   10   11   12   ...   35
    Bog'liq
    SEv2-c21
    1- Amaliyot (2), 1- Amaliyot (3), doc.6, dox.16, OT mustaqil ish, 1681796789 (1), Elektron hukumat, Таржима 3-5, 16-22, 29-30 ва 34-49 бетлар БМИ СКК, elektron tijorat (amaliy-1), kamp-maruza, kiber, computer, vIt8QArvSYzLUrt9j4P3ZL2aSfINUJyVHuiLYVQC, Mavzu Ma’lumotlarni qidirish usullari, algoritmlari va ularning
    Zararli kodning dastlabki tarixi Zararli kod yoki zararli

    dastur yetarlicha ko'p sonli foydalanuvchilar hisoblash platformasini baham ko'rganda paydo bo'lishi mumkin. Bu hech bo'lmaganda 1960-yillarning boshlariga borib taqaladi, o'shanda mashinalar sekin ishlagan va ularning protsessor sikllari har xil foydalanuvchilar guruhlari o'rtasida sinchkovlik bilan taqsimlangan - talabalar ko'pincha navbatdagi navbatda turishgan. Talabalar dasturning root sifatida ishlayotganligini tekshirish va agar shunday bo'lsa, ma'lum parol bilan qo'shimcha imtiyozli hisob yaratish uchun ichidagi troyan bilan kompyuter o'yinlarini yozish kabi hiyla-nayranglarni o'ylab topishdi. 1970-yillarga kelib, universitetlardagi katta vaqt almashish tizimlari troyanlar ishtirokidagi ko'proq va ko'proq pranklarning nishoniga aylandi.
    Har xil nayranglar ishlab chiqildi. 1978 yilda Xerox PARC kompaniyasidan Jon Shoch va Jon Hupp qurt deb atagan dasturni yozdilar , ular tarmoq bo'ylab bo'sh turgan protsessorlarni qidirib ko'payib, ularga vazifalarni belgilashi mumkin edi. Ular buni 1982 yilda bir maqolada muhokama qilishgan [1164].
    1984 yilda Ken Tompson "Ishonchli ishonch to'g'risida" klassik maqolasini yozdi, unda u tizimning manba kodi ehtiyotkorlik bilan bo'lsa ham, ekanligini ko'rsatdi.


      1. Troyanlar, viruslar, qurtlar va rootkitlar 645


    tekshirilgan va zaifliklardan xoli ekanligi ma'lum bo'lsa ham, qopqon o'rnatilishi mumkin edi [1247]. Tompsonning hiylasi kompilyatorga trapdoor qurish edi.


    Agar u tizimga kirish dasturini tuzayotganini tan olsa, u har qanday hisobda ishlaydigan asosiy parol kabi trapdoorni kiritadi. (Bu birinchi bo'lib 1974 yilda Multicsni baholash paytida Pol Karger va Robert Shell tomonidan ilgari surilgan g'oyani ishlab chiqdi [693].) Albatta, kimdir kompilyatorning manba kodini o'rganib, keyin uni noldan qayta kompilyatsiya qilish orqali buni to'xtatishga harakat qilishi mumkin. Shunday qilib, keyingi qadam, agar kompilyator o'zini kompilyatsiya qilayotganini tan olsa, manbada mavjud bo'lmasa ham, zaiflikni qo'shishiga ishonch hosil qilishdir. Shunday qilib, agar siz operatsion tizim, ilovalar va asboblar uchun ishonchli xavfsiz dasturiy ta'minotga
    ega tizimni sotib olsangiz ham, kompilyator ikkilik faylida troyan bo'lishi mumkin. Axloqiy jihat shundaki, zaifliklar asboblar zanjirining istalgan nuqtasiga kiritilishi mumkin, shuning uchun siz o'zingiz to'liq qurmagan tizimga ishona olmaysiz. 1984 yil,

    shuningdek, Fred Koenning dissertatsiya ishlaridan so'ng kompyuter viruslari omma oldida paydo bo'lgan yil bo'ldi. U turli xil operatsion tizimlar bilan bir qator tajribalar o'tkazdi, unda u kodning bir mashinadan ikkinchisiga va (8-bobda aytib o'tganimdek) ko'p darajali tizimning bir bo'linmasidan ikkinchisiga qanday tarqalishi mumkinligini ko'rsatdi. Bu tashvish va hayratga sabab bo'ldi va taxminan uch yil ichida biz tabiatda


    birinchi haqiqiy jonli viruslarni ko'ra boshladik1. Ularning deyarli barchasi kompyuter viruslari edi, chunki DOS asosiy operatsion tizim edi. Foydalanuvchilar dasturlarni
    disketalar yoki e'lonlar taxtasi orqali baham ko'rganlarida, ular bir foydalanuvchidan ikkinchisiga tarqaladi.
    Ilk yangiliklardan biri 1987-yil dekabr oyida IBM meynfreymlari boÿylab tarqaladigan “Rojdestvo” virusi edi. Bu REXX meynfreym buyruqlar tilida yozilgan dastur boÿlib, uning sarlavhasi “Meni oÿqima, EXEC me” degan sarlavhaga ega boÿlib, agar shunday boÿlsa, kodlash kerak edi. amalga oshirildi, ekranda Rojdestvo daraxti chizdi - keyin
    o'zini foydalanuvchining kontaktlar faylidagi hammaga yubordi. Bu yomon niyatdan
    ko'ra, hazil sifatida yozilgan; Tarmoqni (IBM ning BITNET tarmog'i) yoyish uchun ishlatib, u o'z vaqtidan oldinda edi.
    Keyingi yili Internet qurti paydo bo'ldi, bu muammo haqida matbuot va keng jamoatchilikni ogohlantirdi.




        1. Download 226.42 Kb.
    1   ...   5   6   7   8   9   10   11   12   ...   35




    Download 226.42 Kb.