|
Muallif famililiya ism sharif taxdid razvedkasi texnologiyalari
|
bet | 49/77 | Sana | 18.12.2023 | Hajmi | 18,03 Mb. | | #122434 |
Bog'liq Muallif famililiya ism sharif taxdid razvedkasi texnologiyalari
1.Tashkilotda zaifliklarni boshqarish bosqichlari?
2Axborot xavfsizligi bo‘yicha mutaxassislar muntazam ravishda o‘rganadigan asosiy yo‘nalishlar?
3.Google dorks?
11. MAVZU: ZARARLI DASTURLARNI ANIQLASH TEXNOLOGIYASI. 11.1 Zararli dasturiy ta’minot.
Zararli dastur deganda kiberjinoyatchilar tomonidan alohida kompyuterlar yoki tashkilotning butun tarmog‘iga zarar yetkazish uchun dasturiy ta’minotni tarqatish tushuniladi. U maqsadli tizimdagi zaifliklardan foydalanadi, masalan, qonuniy dasturiy ta’minotdagi xatolik (masalan, brauzer plaginlari yoki veb-ilovalar) buzib kirishi mumkin.
Zararli dasturlarning infiltratsiyasi halokatli bo‘lishi mumkin - natijalar ma’lumotlarni o‘g‘irlash, to‘lov dasturi yoki tarmoq tizimlariga zarar etkazishni o‘z ichiga oladi.
Zararli dastur bugungi kunda Internetdagi eng katta xavfsizlik tahdidlaridan biridir. Haqiqatan ham, elektron pochta spamlari va xizmat ko‘rsatishni rad etish hujumlari kabi ko‘pgina Internet muammolarining asosiy sababi zararli dasturlarga ega. Ya’ni, zararli dastur tomonidan buzilgan kompyuterlar ko‘pincha botnetlarni tashkil qilish uchun birlashadilar va tajovuzkorlar tomonidan boshqariladigan ushbu zararli tarmoqlar yordamida ko‘plab hujumlar amalga oshiriladi.
Yangi yaratilgan zararli dastur bilan kurashish uchun uni aniqlash va u keltiradigan har qanday zararni oldini olishning yangi usullari paydo bo‘ldi.
Birinchi zararli dasturlarni qidirish texnologiyasi imzolardan foydalanishga asoslangan edi - u yoki bu zararli dasturni noyob tarzda identifikatsiya qiluvchi kod bo‘limlari. Viruslarning rivojlanishi bilan ularni aniqlash texnologiyalari murakkablashdi va rivojlandi. Ushbu ilg‘or texnologiyalarning barchasini har-xil turdagi “evristika” va “xulq-atvor analizatorlari” ni umumiy tarzda “imzo bo‘lmagan” deb atash mumkin.
Zararli kodni aniqlash texnologiyalari mavjudligiga qaramay, u asosan imzo bo‘lmagan texnologiyalarga qaratiladi - ularning ibtidoiyligi va noaniqligi tufayli imzo texnologiyalari haqida deyarli hech narsa aytish mumkin emas. Shu bilan birga, foydalanuvchilar imzosiz texnologiyalarni yaxshi bilishmaydi. “Evristika”, “proaktiv aniqlash”, “HIPS” nomlari ostida nima yashiringan, sanab o‘tilgan texnologiyalar bir-biri bilan bog‘liq.
“Zararli dasturiy ta'minotning o‘zini o‘zi himoya qilish evolyutsiyasi” zararli dasturlar va ulardan himoyalanish sohasidagi ba’zi muayyan muammolarni tizimlashtirish va iloji boricha obyektiv ko‘rib chiqishga qaratilgan.
Zararli dasturlardan himoya qilish tizimi modeli.
Boshlash uchun biz zararli dasturlarni qidirish texnologiyalari qanday ishlashini ko‘rib chiqamiz. Buning uchun quyidagi modeldan foydalanish tavsiya etiladi.
Har qanday xavfsizlik texnologiyasi ikkita komponentdan iborat:
|
| |