• Zararli dasturlar
  • Android Debug Bridge (ADB) dan foydalanish
  • acct: hisob ma’lumotlari saqlanadigan acct katalogi. Ushbu hisob ma’lumotlari boshida protsessorni ishlatishni hisobga oladi. cache




    Download 4,88 Mb.
    bet124/129
    Sana18.11.2023
    Hajmi4,88 Mb.
    #100808
    1   ...   121   122   123   124   125   126   127   128   129
    Bog'liq
    a12b69867f018f785135aa04d3624799 Operatsion tizimlar грифли 100 шт

    acct: hisob ma’lumotlari saqlanadigan acct katalogi. Ushbu hisob ma’lumotlari boshida protsessorni ishlatishni hisobga oladi.
    cache: tez-tez ishlatiladigan ma’lumotlar, shuningdek, tizimning ishdan chiqishi natijasida yo‘qotilib qayta tiklangan ma’lumotlar kesh katalogida saqlanadi.
    d: ushbu katalog yadroni tuzatish uchun ishlatiladi.
    data: foydalanuvchi ma’lumotlari, shuningdek kontaktlar va matnli xabarlar saqlanadigan ma’lumotlar katalogi.
    default.prop: bu standart xususiyatlarni o‘z ichiga olgan fayl.
    dev: bu Linux tizimidagi /dev katalogi bilan bir xil. Bu telefon yoki planshetdagi qo‘shimcha qurilmalarga tegishli barcha maxsus fayllarni o‘z ichiga oladi.
    etc: Linux tizimi kabi etc katalogi sozlash fayllarini o‘z ichiga oladi.
    init: bu telefon yoki planshet ishga tushganda barcha boshqa xizmatlar va dasturlarni ishga tushirish uchun ishlatiladigan asosiy jarayon. Ushbu dastur ushbu katalogda saqlanadi.
    mnt: Linux tizimi kabi, bu tashqi qurilmalar uchun o‘rnatish nuqtasi.
    proc: proc katalogi soxta fayllar tizimi, u ishga tushirilgan jarayonlar bilan bog‘liq kataloglar va fayllarni o‘z ichiga oladi.
    root: bu super foydalanuvchi uchun uy katalogidir.
    sdcard: sdcard katalogi, ma’lumotlarni saqlash mumkin bo‘lgan SD-kartani ulash joyidir.
    sys: bu sysfs soxta fayl tizimi uchun ulanish nuqtasi, yadro ichki tuzilishi bilan bog‘liq ma’lumotlarni o‘z ichiga oladi.
    system: tizim katalogi, unda Linux va Unix tizimlarida bo‘lgani kabi barcha umumiy kataloglar saqlanadi.
    uventd.rc: bu/dev katalogiga yozish uchun konfiguratsiyasi

    fayli.


    vendor: bu /system/vendor katalogiga havola
    Android qurilmasida bir nechta bo‘limlar mavjud. Tizim bo‘limi

    Android platformasini, kutubxonalarni, ilovalar, standart dasturlarni va tizim ikkilik fayllarini o‘z ichiga oladi. Yuklanuvchi qism (boot loader) past darajadagi ishga tushirish dasturlarini o‘z ichiga oladi. Yadro va unga tegishli fayllar yuklash bo‘limida joylashgan. Agar qurilmangizda texnik xizmat ko‘rsatishingiz kerak bo‘lsa, siz kichikroq operatsion tizim nusxasini o‘z ichiga olgan tiklash bo‘limidan foydalanasiz. Ushbu rasm ishlamayotgan Android qurilmasiga zarur o‘zgartirishlarni kiritish uchun ishlatilishi mumkin. Yangilanayotgan qurilma tiklash bo‘limi va yuklash rasmidan foydalanishi mumkin. userdata bo‘limi - bu barcha foydalanuvchi ma’lumotlari saqlanadigan joy. Bunga foydalanuvchi saqlashi mumkin bo‘lgan har qanday rasmlar, musiqa, videolar va ilova

    ma’lumotlari kiradi. Ushbu qism juda muhimdir. Ohirgi bo‘lim bu kesh. Doimiy ravishda ishlatiladigan ma’lumotlar ushbu bo‘limda saqlanadi. U yerda tiklash ma’lumotlari, simsiz tarmoq orqali yuklab olingan har qanday xizmat paketlari saqlanadi.

    Zararli dasturlar


    Google foydalanuvchilarga ilovalarni tarqatishda Play Storedan foydalaniladi. Taqdim etilgan ilovalarni Play Store-ga qo‘shish va sotishdan oldin tekshirish jarayonidan o‘tishi kerak. Ammo, bu tekshirish jarayoni mukammal emas. Ba’zan, zararli dasturlar Play Store orqali qurilmalarga kiritilishi mumkin. Google tekshirish jarayonini takomillashtirdi, ammo zararli dastur har doim buni amalga oshirishi mumkin. Bundan tashqari, albatta, foydalanuvchilar uchinchi tomon manbalaridan o‘rnatilgan ilovalarni tekshirishni o‘chirib qo‘yishlari mumkin. Aslida, Android mobil zararli dasturlarning asosiy maqsadiga aylangan bo‘lsa-da, haqiqat shundaki, ushbu zararli dasturlarning katta qismi asosan Osiyo va Yaqin Sharqda joylashgan uchinchi tomon ilovalar do‘konlaridan keladi (Forbes, 2014). Google Play Store-ga yuborilgan ilovalarning zararli harakatlarni sinchkovlik bilan tekshirilishini ta’minlash uchun ko‘p vaqt va kuch sarflaydi. An’anaviy kompyuter qurilmalari o‘rniga mobil qurilmalardan tobora ko‘proq foydalanilayotganligi sababli, mobil qurilmalarga zararli dasturlarning hujumlari ko‘proq uchramoqda. Shu sababli, ba’zi Android qurilmalarini ishlab chiqaruvchilar o‘zlarining qurilmalariga zararli dasturlardan himoya qilish dasturlarini o‘rnatmoqdalar. Shunday qilib, foydalanuvchilar o‘zlari uchun antivirus dasturlarini izlashlari va o‘rnatishlari shart emas. Agar foydalanuvchilar uchinchi tomon manbalaridan dasturlarni o‘rnatish usullarini topa olsalar ham, antivirus dasturi uni aniqlaydi. Android qurilmalaridagi sozlamalar ilovasida “Ekranni bloklash va xavfsizlik” bo‘limidan “qurilma xavfsizligi”ni topasiz. Bundan foydalanish orqali qurilmangizni tahdidlar uchun tekshirishingiz mumkin. Siz turli xil parametrlarni 9.24- rasmda Samsung plan-shetida “Qurilma xavfsizligi” bo‘limida ko‘rishingiz mumkin.
    Ushbu planshet tekshirishdan o‘tkazildi. Dastur odatda zararli dasturlarni tekshirishni rejalashtirmaydi. Foydalanuvchilarni ushbu parametrga o‘tishini va qo‘lda tekshirishni boshlashni talab qiladi. Ammo, siz Samsung himoyani ta’minlash uchun taklif qiladigan ba’zi
    qo‘shimcha funksiyalarni ko‘rishingiz mumkin. Albatta, bu barcha Android qurilmalarida keng tarqalmagan, chunki Knox - bu Samsungning xavfsizlik funksiyasidir.


    9.24- rasm. Knox xavfsizlik funksiyasi




    Android Debug Bridge (ADB) dan foydalanish


    Ishlab chiquvchilar ADBdan Android qurilmalari bilan o‘zaro aloqa qilish uchun foydalanadilar. U Google tomonidan taqdim etilgan, Android dasturlarini ishlab chiqish uchun foydalaniladigan, dasturiy ta’minotni ishlab chiqarish to‘plamining bir qismi sifatida o‘rnatilishi mumkin yoki agar siz uni mobil qurilmalar bilan o‘zaro bog‘lashda ishlatmoqchi bo‘lsangiz, uni oflayn rejimda o‘rnatish mumkin. ADB juda ko‘p xususiyatlarga ega. Birinchisi, tortish funksiyasi. Agar siz tortish (pull) parametri bilan ADBni chaqirsangiz va keyin nimani olishni aniqlasangiz, ma’lumotni to‘g‘ridan-to‘g‘ri qurilmadan chiqarib olishingiz mumkin. Buni qurilma ishlayotgan
    paytda qilish mumkin, ammo ADBni tiklash rejimida yuklangan qurilmada ham ishlatish mumkin. Yaxshiyamki, tiklash rejimiga o‘tish uchun tizim yoqilganda tugmalar bosish kombinatsiyasini bilish kerak. Odatda, bu qurilma o‘chirilgan paytda quvvat tugmachasini va ovoz balandligini pasaytirish tugmachasini ushlab turish kabi narsa. Qurilma tiklash rejimida ishga tushadi, shundan so‘ng siz tizimga ulanish uchun ADBdan foydalanishingiz mumkin. ADB Linux, Windows va Mac OS X-larda ishlaydi, shuning uchun siz qaysi Android qurilmadan va qanday operatsion tizimdan ma’lumotlarni yo‘q qilmoqchi bo‘lsangiz ham xuddi shu vazifani bajarishingiz mumkin. ADBdan foydalanib, buyruq satri yordamida tizimni o‘rganishingiz mumkin. ADB qobig‘i buyrug‘i tizim qobig‘iga kirish huquqini beradi. Android Linux yadrosiga asoslangan va qurilmada ko‘pgina Unix/Linux larning umumiy yordamchi dasturlari mavjud. ADB qobig‘idan foydalanib, ilgari taklif qilinganidek, SSH serverini o‘rnatish jarayonidan o‘tmasdan to‘g‘ridan-to‘g‘ri tizimga kirishingiz mumkin.

    Download 4,88 Mb.
    1   ...   121   122   123   124   125   126   127   128   129




    Download 4,88 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    acct: hisob ma’lumotlari saqlanadigan acct katalogi. Ushbu hisob ma’lumotlari boshida protsessorni ishlatishni hisobga oladi. cache

    Download 4,88 Mb.