Основы пакета




Download 5,65 Mb.
Pdf ko'rish
bet297/354
Sana15.12.2023
Hajmi5,65 Mb.
#119800
1   ...   293   294   295   296   297   298   299   300   ...   354
Bog'liq
Основы пакета (1)

 
407
Parolni olishning yana bir usuli – begona kompyuterga troya otini joriy 
etishdan iborat. Kompyuter egasining ixtiyoridan tashqari ishlovchi va 
buzg‗unchining vazifasini bajaruvchi dasturni troya oti deb ataladi. Xususan bu 
turdagi dastur foydalanuvchi tomonidan tizimga mantiqiy kirish vaqtida kiritgan 
parol kodlarini o‗qishi mumkun.
Troyali ot dasturini har doim biror bir foydali utilit yoki o‗yin bilan 
niqoblanadi, lekin u tizimni buzish harakatini amalga oshiradi. Xuddi shu 
tamoyilda virus-dasturlar ham harakat qiladi, ularning farq qiluvchi tomoni esa 
boshqa fayllarga ham ―yuqtirish‖ xususiyatidir, yaʻni boshqa fayllarga o‗z 
nusxalarini joriy etishidir. Ko‗pincha viruslar ishlatilayotgan fayllarni 
jarohatlantiradilar. Qachonki bunday bajariladigan kod operativ xotiraga bajarilish 
uchun yuklanganda, u bilan birga virus o‗zining buzg‗unchilik ishini bajarish 
uchun imkoniyat tug‗iladi. Viruslar axborotni jarohatlanishiga yoki butunlay yo‗q 
bo‗lib ketishiga olib kelishi mumkin.
Tarmoqning ichki trafigini “eshitish” – bu tarmoqni qonunga xilof ravishda 
monitoring qilish bo‗lib, tarmoq xabarlarini egallab olish va tahlillash. Trafikni 
ko‗p apparat va dasturiy tahlillovilari mavjud. Ommaviy tarmoqlardan foydalanish 
(gap Internet haqida bormoqda) holatni yaʻna ham jiddiylashtiradi. Haqiqatdan
Internetda ishlash aloqa yo‗llaridan uzatilayotgan xabarlarni qonunga xilof 
ravishda olish ehtimolini qo‗shadi, tarmoq tuguniga ruxsat etilmagan kirish xavfini 
tug‗diradi, chunki Internetdagi juda ko‗p xakerlarning mavjudligi qonunga xilof 
ravishda kompyuterga kirishga urinish ehtimolini oshiradi. Bu Internetga ulangan 
tarmoqlar uchun doimiy xavf bo‗ladi. 
Internetning o‗zi turli buzg‗unchilar uchun maqsad va nishon bo‗lib qoladi. 
Chunki Internetni axborotlar bilan erkin almashish uchun ochiq tizim qilib 
yaratilgan, amaliy jihatidan barcha TCP/IP protokol steklarida himoya qilishni 
―tug‗ma‖ kamchiligi mavjud. Bu kamchiliklardan foydalangan buzg‗unchilar 



Download 5,65 Mb.
1   ...   293   294   295   296   297   298   299   300   ...   354




Download 5,65 Mb.
Pdf ko'rish