• Troyanlarning turlari
  • Ekspluatatsiyalar Ekspluatatsiyalar - kompyuterdagi ilovadagi zaiflikdan foydalanish imkonini beruvchi malumotlar yoki kodlarni oz ichiga olgan dasturlar. Rootkitlar
  • Raqamli qurilmalarda axborotning dasturiy himoyalari




    Download 5,25 Mb.
    Pdf ko'rish
    bet51/87
    Sana29.11.2023
    Hajmi5,25 Mb.
    #107440
    1   ...   47   48   49   50   51   52   53   54   ...   87
    Bog'liq
    Raqamli qurilmalarda axborotning dasturiy himoyalari qo\'llanma

    1. Troyan virusi tarixi 
    Kechasi guyo otning qorni ochilib, undagi uzoq qoldan yunonlar Troya 
    shahrini egallab, urushiga chek qo‘yishgan. Ming yillar o‘tib, troyan oti haqidagi 
    afsona, hikoyalar tildan tilga o‘tib keladi. Aynan yunon muhandisligining 
    murakkab ayyorligi va mojizasi endilikda maqsadi kompyuterlariga ehtiyotkorlik 
    bilan zarar etkazish bo‘lgan zararli raqamli vositalar va dasturlarga o‘tgan. Buni 
    parollarni o‘qish, tugmalar bosishlarini yozib olish yoki kompyuterni egallashi 
    mumkin bo‘lgan zararli dasturlarni yuklab olish orqali amalga oshiradilar. Natija 
    esa juda ayanchli tus olishi mumkin: 
    ­ 
    Ma’lumotlar (butunlay) o‘chirilishi; 
    ­ 
    Ma’lumotlar blokirovka qilinishi; 
    ­ 
    Ma’lumotlarni o‘zgartirish; 
    ­ 
    Ma’lumotlarni nusxalash; 
    Troyanlarning turlari 
    Kompyuter viruslari va qurtlaridan farqli o‘laroq, troyanlar o‘zlarini 
    ko‘paytira olmaydi. 
    Troyanlarning oddiy, ammo potentsial eng xavfli turlaridan biridir. Dasturlar 
    shlyuz vazifasini bajaruvchi har xil zararli dasturlarni tizimga yuklab olishi va 
    kompyuterning hujumlarga nisbatan zaifligini oshirishi mumkin. ‘Orqa eshiklar’ 
    ko'pincha botnetlarni yaratish uchun ishlatiladi, foydalanuvchi bilmagan holda
    kompyuterlar hujumlar uchun ishlatiladigan zombi tarmog'ining bir qismiga 


    122 
    aylanadi. ‘Orqa eshiklar’ qurilmada zararli kod va buyruqlarni bajarish va veb-
    trafikni kuzatish imkonini beradi. 
    Ekspluatatsiyalar 
    Ekspluatatsiyalar - kompyuterdagi ilovadagi zaiflikdan foydalanish imkonini 
    beruvchi ma'lumotlar yoki kodlarni o'z ichiga olgan dasturlar. 
    Rootkitlar 
    Rootkitlar tizimdagi muayyan ob'ektlar yoki harakatlarni yashirish uchun 
    mo'ljallangan. Maqsad zararli dasturlarni aniqlashning oldini olish va zararlangan 
    kompyuterda ishlash vaqtini oshirishdir. 

    Download 5,25 Mb.
    1   ...   47   48   49   50   51   52   53   54   ...   87




    Download 5,25 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Raqamli qurilmalarda axborotning dasturiy himoyalari

    Download 5,25 Mb.
    Pdf ko'rish