Ruza. Tarmoqlar va tarmoqlararo axborotlarni himoyalash usullari va vositalari




Download 379,15 Kb.
Pdf ko'rish
bet4/4
Sana25.01.2024
Hajmi379,15 Kb.
#146107
1   2   3   4
Bog'liq
22-MA\'RUZA

Rasm. 30.4. SKIP paket tuzilishi 
Xavfsiz VPNni yaratish vositalari juda xilma-xildir - ular paketli filtrlash 
mexanizmiga ega marshrutizatorlarni (Filtrlash Router), ko'p funktsiyali xavfsizlik 
devorlarini (Multifunction Firewall), oraliq tarmoqqa kirish qurilmalarini (Proksi-
server), dasturiy va apparat kodlovchilarini (Firmware Cryptograph) o'z ichiga 
olishi mumkin. Texnik amalga oshirishga ko'ra, VPN yaratish vositalarining 
quyidagi asosiy turlarini ajratish mumkin: 
- standart operatsion tizimni VPN funktsiyalari bilan to'ldiradigan maxsus 
dasturiy echimlar; 
- ikki yoki undan ortiq tarmoq interfeyslari va apparat kriptografik 
yordamiga ega bo'lgan real vaqt rejimida ixtisoslashtirilgan OTga asoslangan 
apparat va dasturiy qurilma; 
- Standart yo'riqnoma yoki kalitga o'rnatilgan VPN qurilmalari; 
- xavfsizlik devorining qo'shimcha funktsiyalari tufayli ma'lumotlarni 
uzatish va qabul qilish uchun kanalning himoyalangan zonasi qamrovini 
kengaytirish. 
VPN tunnellari har xil turdagi oxirgi foydalanuvchilar uchun yaratilgan: bu 
xavfsizlik shlyuzi (Security Gateway) bo'lgan mahalliy tarmoq (Mahalliy tarmoq - 
LAN) yoki trafikni shifrlash va autentifikatsiya qilish uchun tarmoq dasturiy 
ta'minotiga ega masofaviy yoki mobil foydalanuvchilarning individual 
kompyuterlari bo'lishi mumkin - VPN mijozlari ( 
30.5- rasm ) 
. Ichki korporativ 
tarmoq uchun barcha trafik Xavfsizlik shlyuzi orqali o'tadi. VPN shlyuz manzili 
kiruvchi tunnelli paketning tashqi manzili sifatida ko'rsatilgan va paketning 
dekodlangan ichki manzili shlyuz orqasidagi xos xostning manzilidir. 


VPN kanalini tashkil qilishning eng oddiy va nisbatan arzon usuli - bu 
shifrlangan paketlarni tashish uchun xavfsiz tunnel faqat ochiq tarmoqqa 
yotqizilgan sxema. Tunnelning so'nggi nuqtalari Internet provayderlari yoki 
mahalliy tarmoqning chekka xavfsizlik devorlari (marshrutizatorlari) hisoblanadi. 
Xavfsiz tunnel u yaratilgan tugunlarda ishlaydigan virtual tarmoq komponentlari 
tomonidan shakllantiriladi. Hozirgi vaqtda VPN vositalari bozori faol ishlamoqda - 
bu erda har bir mahsulot sinfi uchun mashhur va keng qo'llaniladigan echimlarning 
ba'zi misollari keltirilgan. 
Tarmoq operatsion tizimlariga asoslangan VPN. IP tarmoqlarida virtual 
xavfsiz tunnellarni shakllantirish uchun Windows NT tarmoq operatsion tizimi 
PPTP (Point-to-Point Transfer Protocol) protokolidan foydalanadi. Axborot 
paketlarini tunnellash ochiq IP tarmoqlarida uzatiladigan IP datagrammalariga 
qat'iy belgilangan formatdagi standart ma'lumotlar bloklarini (PPP Data Frames) 
inkapsulyatsiya qilish va shifrlash (RSA RC4 kripto algoritmi) orqali amalga 
oshiriladi. Ushbu yechim arzon va mahalliy tarmoqlarda, Windows NT domenida 
VPN kanallarini shakllantirish yoki muhim bo'lmagan ilovalarni himoya qilish 
uchun kichik va o'rta biznes uchun Internet va Extranet VPN'larini yaratish uchun 
samarali ishlatilishi mumkin. 
Routerga asoslangan VPN. Rossiyada VPN mahsulotlari bozorida yetakchi 
Cisco Systems hisoblanadi. Cisco routerlari asosida VPN kanallarini qurish Cisco 
IOS 12.x versiyasi yordamida amalga oshiriladi. Tunnelni o'rnatish uchun Cisco 
marshrutizatorlari "xususiy" Cisco L2F va Microsoft PPTP protokollari asosida 
ishlab chiqilgan OSI mos yozuvlar modelining L2TP havola sathi protokolidan va 
Internet muhandislik ishchi guruhi tomonidan yaratilgan IPSec tarmoq sathi 
protokolidan foydalanadilar ( IETF).Cisco VPN Client-dan foydalaniladi, u 
masofaviy ish stantsiyalari va Cisco routerlari o'rtasida xavfsiz Point-to-Point 
ulanishlarini yaratish uchun mo'ljallangan - bu sizga tarmoqlarda deyarli barcha 
turdagi VPN ulanishlarini qurish imkonini beradi. 
VPN-ga asoslangan xavfsizlik devorlari. Ushbu texnologiya MDHning har 
tomonlama xavfsizligini ta'minlash va tashqi ochiq tarmoq hujumlaridan himoya 
qilish nuqtai nazaridan eng muvozanatli va optimal hisoblanadi. Rossiyada Check 
Point Software Technologies kompaniyasining Check Point Firewall-1 / VPN-1 
dasturiy mahsuloti keng qo'llanilishini topdi. Ushbu yechim MDHning chuqur 
integratsiyalangan qatlamli mudofaa tizimini qurish imkonini beradi. 
O'z ichiga oladi: Check Point Firewall-1, Check Point VPN-1 Enterprise VPN 
asboblar to'plami, Haqiqiy xavfsiz bosqin va hujumni aniqlash, Flood Gate 
paketining tarmoqli kengligi boshqaruvi, VPN-1 Secure Remote, VPN -1 
Appliance 
va 
Localnet 
qurish 
uchun 
VPN-1 
Secure 
Client/ 
Intranet/Internet/Extranet VPN kanallari. Check Point VPN-1 mahsulotlarining 
barcha to„plami ochiq IPSec standartlariga asoslangan, foydalanuvchini 
identifikatsiyalash va autentifikatsiya qilishning ilg„or tizimiga ega, tashqi PKI 
ochiq kalitlarni tarqatish tizimi bilan o„zaro aloqada bo„lib, markazlashtirilgan 
boshqaruv va audit tizimini qo„llab-quvvatlaydi. 
Rossiya bozorida juda mashhur bo'lgan ikkita mahsulotni ko'rsatish mumkin 
- bu MO PN IEI ( 
http://www.security.ru 
) uyushmasi tomonidan ishlab 


chiqarilgan "IP Packet Encryptor" kriptografik majmuasi va bir qator dasturiy 
ta'minot. ELVIS + dan ZASTAVA mahsulotlari ( 
http:// www.elvis.ru 
). IDC, 
Price Waterhouse Cooper va Gartner Group ma'lumotlariga ko'ra, axborot 
xavfsizligi tizimlari bozorining eng tez rivojlanayotgan segmenti korporativ aloqa 
kanallarini blokirovka qilish tizimlari hisoblanadi. Elektron pochta trafigini va 
tashqi Internet resurslariga kirishni boshqarish imkonini beruvchi ichki axborot 
oqib chiqishini himoya qilish tizimlarining (Intrusion Detection and Prevention - 
IDP) eng tez o'sib borayotgan sotuvi.
Antivirus himoyasi. Virus yozishning paydo 
bo'lish tarixi juda qiziq - u hali ham o'zining puxta tadqiqotchisini kutmoqda! 
Hozirgacha virus paydo bo'lishining rasmiy kuni deb hisoblanishi mumkin bo'lgan 
vaqt bo'yicha konsensus mavjud emas, chunki u yoki bu dasturiy ta'minotni olib 
kelish va tadqiqot tajribalarini zararli funktsiyalarga ega bo'lgan maqsadli yozilgan 
dasturlardan ajratish mumkin bo'lgan mezonlar yo'q edi.
1949 yilda kvant fizikasi, kvant mantiqi, funktsional tahlil, to'plamlar 
nazariyasi, informatika, iqtisod va fanning boshqa sohalariga muhim hissa 
qo'shgan taniqli vengriyalik amerikalik matematik Jon fon Naumann o'z-o'zini 
yaratish uchun matematik nazariyani ishlab chiqdi. replikatsiya dasturlari. Bu 
bunday hodisaning nazariyasini yaratishga qaratilgan birinchi urinish edi, ammo u 
ilmiy jamoatchilik orasida katta qiziqish uyg'otmadi, chunki uning amaliy 
ahamiyati yo'q edi. 
"Kompyuter virusi" nomining kelib chiqishi haqida ham kelishuv mavjud emas. 
Bir versiyaga ko'ra, bu 1983 yil 10 noyabrda Janubiy Kaliforniya universiteti 
(Janubiy Kaliforniya universiteti) aspiranti Fred Koen Lehig universitetida 
(Pensilvaniya, AQSh) xavfsizlik bo'yicha seminarda VAX dasturini namoyish 
qilganida sodir bo'lgan. 11/750 tizimi, boshqa dasturiy ta'minot ob'ektlariga 
o'rnatilishi mumkin. Ushbu dasturni haqli ravishda kompyuter virusining birinchi 
prototiplaridan biri deb hisoblash mumkin. 
Koen o„zi yozgan kodni Unix buyruqlaridan biriga kiritdi va uni 
kompyuterda ishga tushirgandan so„ng besh daqiqa ichida tizim boshqaruvini o„z 
qo„liga oldi. Boshqa to'rtta namoyishda yarim soat ichida to'liq kirishga erishildi va 
o'sha paytda mavjud bo'lgan barcha mudofaa mexanizmlari mag'lubiyatga uchradi. 
Fredning rahbari, RSA kriptografik algoritmini yaratuvchilardan biri 
Leonard Adleman "virus" atamasini o'zini ko'chiradigan dastur deb atagan versiya 
mavjud. 
Oradan bir yil o„tgach, Axborot xavfsizligi bo„yicha 7-konferensiyada F.Koen 
“kompyuter virusi” atamasiga uning nusxalarini joriy etish va ko„rsatilgan 
amallarni bajarish maqsadida ularni o„zgartirish yo„li bilan boshqa dasturlarni 
“yuqtirish”ga qodir bo„lgan dastur sifatida ilmiy ta‟rifini beradi. E'tibor bering, F. 
Koen bu sohada innovator bo'lmagan. Kompyuterdan kompyuterga nusxa 
ko'chirish va amaliy tadbiq etish yo'li bilan tarqaladigan dasturlar haqida nazariy 
muhokamalar avval ham muvaffaqiyatli olib borilgan. Biroq, aynan F.Koenning 
taqdimoti mutaxassislarni qasddan qilingan hujumlarning mumkin bo'lgan zarari 
haqida jiddiy gapirishga majbur qildi. Atigi o'n besh yil ichida zararli dasturiy 
ta'minotning tarqalishi keskin kamayishi mumkin bo'lmagan keskin nisbatlarga 
erishdi. 


Qaysidir ma'noda Pensilvaniyadan 15 yoshli talaba Rik Skrenta F.Koendan 
oldinda edi. Uning sevimli mashg„uloti Apple II o„yinlarining kodini o„zgartirish 
orqali o„rtoqlariga hazil qilish edi, bu esa kompyuterlarning to„satdan yopilishiga 
olib keldi yoki boshqa harakatlarni amalga oshirdi. 1982 yilda u Apple II ni floppi 
orqali yuqtirgan o'z-o'zidan ko'payadigan yuklash virusi Elk Clonerni yozdi. 
Kompyuterni har 50-chi qayta ishga tushirishda shunday xabar paydo bo'ldi: "U 
disklaringizni oladi, chiplaringizni oladi. Ha, bu Cloner! U sizga elimdek 
yopishadi, xotiraga joylashadi. Kloner sizni tabriklaydi! ” 
R.Skrentaning dasturi do'stlari doirasidan uzoqqa bormadi. Dafnalar bir 
necha yil o'tgach paydo bo'lgan dasturchi tafakkurining "ustoz asari"ga yo'l oldi. 
Brain dasturi 1988 yilda ikki pokistonlik aka-uka tomonidan yaratilgan bo'lib, ular 
o'zlari yaratgan yurak monitoringi dasturining noqonuniy nusxalari orqali shaxsiy 
kompyuterlarni yuqtirganlar. Virusda aka-ukalarning ismlari va telefon raqamlari 
ko'rsatilgan mualliflik huquqi to'g'risidagi bildirishnoma mavjud edi, shuning 
uchun zararlangan mashinalardan foydalanuvchilar "vaksina" olish uchun 
to'g'ridan-to'g'ri virus mualliflariga murojaat qilishlari mumkin edi. Brainning 
birinchi versiyasidan so'ng faqat tijorat manfaatlarini ko'zlagan ko'plab 
modifikatsiyalar paydo bo'ldi. 
1988 yilda Kornel universiteti aspiranti, Milliy xavfsizlik agentligi bosh 
olimining o'g'li kichik Robert Tappan Morris birinchi keng tarqalgan kompyuter 
qurtini chiqardi, garchi bu sohada eksperimental ishlar 1970-yillarning oxiridan 
beri olib borilgan bo'lsa ham. Ushbu turdagi dasturlar ko'pincha foydalanuvchi 
fayllari bilan hech qanday buzg'unchi manipulyatsiyani amalga oshirmaydi va 
tarmoqlar samaradorligini pasaytirib, imkon qadar tez va keng tarqalishni maqsad 
qiladi. 
Ba'zi hisob-kitoblarga ko'ra, o'sha paytda tarmoqqa ulangan, asosan 
universitetlar va tadqiqot tashkilotlariga tegishli bo'lgan 5% dan 10% gacha bo'lgan 
mashinalar uning hujumiga uchragan. Qurt bir nechta dasturlarda, jumladan 
Sendmail da zaifliklardan foydalangan. RT Morris kompyuter jinoyatlarida 
ayblangan birinchi shaxs bo'ldi va 3 yillik shartli qamoq jazosiga hukm qilindi. 
Biroq, bu uning keyinchalik Massachusets texnologiya instituti (MIT) professori 
bo'lishiga to'sqinlik qilmadi. 
Zararli dasturiy ta'minot o'zining navbatdagi katta qadamini 1990-yillarda shaxsiy 
kompyuterlarga bo'lgan talabning oshishi va elektron pochta foydalanuvchilarining 
ko'payishi bilan boshladi. Elektron aloqalar saqlash vositalaridan ko'ra shaxsiy 
kompyuterlarni yuqtirishning ancha samarali usulini taqdim etdi. 1999 yilda 250 
000 ta tizimga kirgan Melissa virusi tarqalish tezligi uchun namuna bo'ldi. Biroq, 
bu zararsiz edi, faqat har safar vaqt va sana mos kelganda - masalan, 5:20 va 20 
may - ekranda Simpsonlar filmidan iqtibos paydo bo'ldi. 
Bir yil o'tgach, Love Letter nomi bilan ham tanilgan Love Bug paydo bo'ldi. 
Qisqa vaqt ichida virus butun dunyoga tarqaldi! U filippinlik talaba tomonidan 
yozilgan va elektron pochta orqali "Men seni sevaman" mavzusida kelgan. 
Foydalanuvchi ilovani ochishga harakat qilishi bilanoq, virus o'zini Microsoft 
Outlook orqali kontaktlar ro'yxatidagi barcha manzillarga yo'naltirdi. Keyin u 
filippinliklarni qiziqtirgan ma'lumotlarni to'plash uchun troyan dasturini yuklab 


oldi. LoveLetter 55 millionga yaqin shaxsiy kompyuterlarga hujum qildi va 2,5 
milliondan 3 milliongacha virusni yuqtirdi. U etkazilgan zarar miqdori 10 
milliardga baholangan, ammo talaba jazodan qutulib qolgan, chunki o'sha paytda 
Filippinda kiberjinoyatchilarga qarshi kurashish uchun qonunchilik bazasi yo'q edi 
[Born Denis, 
http://www.wired.com 
]. 
Viruslarning portlovchi tarqalishi aksariyat kompaniyalar va davlat idoralari 
uchun katta muammoga aylandi. Hozirgi vaqtda milliondan ortiq kompyuter 
viruslari ma'lum va har oy 3000 dan ortiq yangi navlar paydo bo'ladi ["Viruslar 
entsiklopediyasi", 
http://www.viruslist.com/ru/viruses/encyclopedia 
.]. 
Kompyuter virusi - bu maxsus yozilgan dastur bo'lib, u o'zini boshqa dasturlarga 
"atributlashi" mumkin, ya'ni. kompyuterda, hisoblash yoki axborot tizimida va 
tarmoqda turli xil kiruvchi harakatlarni amalga oshirish uchun "ularni yuqtirish". 
Bunday dastur ishga tushganda, qoida tariqasida, boshqaruv birinchi navbatda 
virus tomonidan qabul qilinadi. Virus mustaqil ravishda harakat qilishi, ma'lum 
zararli harakatlarni amalga oshirishi mumkin (diskdagi fayllarni yoki fayllarni 
joylashtirish jadvalini o'zgartiradi, RAMni ifloslantiradi, tashqi qurilmalarga 
so'rovlar manzilini o'zgartiradi, zararli dastur yaratadi, parollar va ma'lumotlarni 
o'g'irlaydi va hokazo) yoki boshqa dasturlarni "yuqtiradi". Infektsiyalangan 
dasturlar floppi disklar yoki mahalliy tarmoq yordamida boshqa kompyuterga 
o'tkazilishi mumkin. 
Virus hujumlarini tashkil etish shakllari juda xilma-xildir, lekin umuman 
olganda, ularni amalda quyidagi toifalarga "tarqalishi" mumkin: 
-kompyuterga masofadan kirish - Internet (yoki mahalliy tarmoq) orqali 
boshqa kompyuterga ruxsatsiz kirishni qo'lga kiritadigan dasturlar; 
-kompyuterga mahalliy kirish - keyinchalik ular ishlaydigan kompyuterga 
ruxsatsiz kirishni qo'lga kiritadigan dasturlar; 
-kompyuterni masofadan blokirovka qilish - Internet (yoki tarmoq) orqali 
butun uzoq kompyuterning yoki undagi alohida dasturning ishlashini bloklaydigan 
dasturlar; 
-kompyuterni mahalliy blokirovka qilish - ular ishlaydigan kompyuterning 
ishlashini bloklaydigan dasturlar; 
-tarmoq skanerlari - ularda ishlaydigan kompyuterlar va dasturlarning qaysi 
biri hujumlarga moyilligini aniqlash uchun tarmoq haqida ma'lumot to'playdigan 
dasturlar; 
-dastur zaifligi skanerlari - ma'lum bir turdagi hujumga zaif bo'lgan 
kompyuterlarni qidirishda Internetdagi kompyuterlarning katta guruhlarini 
skanerlash dasturlari; 
parol krakerlari - bu shifrlangan parol fayllaridagi taxmin qilish oson 
parollarni -topadigan dasturlar; 
-tarmoq analizatorlari (sniffers) - tarmoq trafigini tinglovchi dasturlar; ular 
ko'pincha foydalanuvchi nomlari, parollar va kredit karta raqamlarini trafikdan 
avtomatik ravishda chiqarib olish imkoniyatiga ega; 
-uzatilgan ma'lumotlarni o'zgartirish yoki ma'lumotni almashtirish; 
-taqsimlangan hisoblash tarmog'ining ishonchli ob'ektini (uning nomidan 
ishlaydigan) yoki taqsimlangan kompyuter tarmog'ining (RSC) soxta ob'ektini 


almashtirish. "ijtimoiy muhandislik" - dasturiy ta'minotni buzishdan tashqari 
boshqa ma'lumotlarga ruxsatsiz kirish. Maqsad xodimlarni (tarmoq yoki tizim 
ma'murlari, foydalanuvchilar, menejerlar) tizimga parollar yoki tizim xavfsizligini 
buzishga yordam beradigan boshqa ma'lumotlarni olish uchun chalg'itishdir. 
Zararli dasturlarga tarmoq qurtlari, klassik fayl viruslari, troyan otlari, 
xakerlik vositalari va ular ishlayotgan kompyuterga yoki tarmoqdagi boshqa 
kompyuterlarga bila turib zarar yetkazadigan boshqa dasturlar kiradi. 
Tarmoq qurtlari. Gijjalar turlari o'rtasidagi asosiy farq shundaki, qurt qanday 
tarqaladi - u o'z nusxasini masofaviy kompyuterlarga qanday uzatadi. HF 
farqlarining boshqa belgilari zararlangan kompyuterda qurtning nusxasini ishga 
tushirish usullari, tizimga kiritish usullari, shuningdek, polimorfizm, "yashirinlik" 
va boshqa turdagi zararli dasturlarga (viruslar va troyanlar) xos bo'lgan boshqa 
xususiyatlardir. 
Misol - E-mail-Worm - pochta qurtlari. Ushbu toifadagi qurtlar tarqalish 
uchun elektron pochtadan foydalanadiganlarni o'z ichiga oladi. Bunday holda, qurt 
o'zining nusxasini elektron pochtaga ilova sifatida yoki biron bir tarmoq resursida 
joylashgan faylga havolani yuboradi (masalan, buzilgan yoki buzilgan veb-saytda 
joylashgan virusli faylning URL manzili). . Birinchi holda, qurt kodi zararlangan 
qo'shimcha ochilganda (ishga tushirilganda), ikkinchi holatda, zararlangan faylga 
havola ochilganda faollashadi. Ikkala holatda ham ta'sir bir xil - qurt kodi 
faollashadi. 
Pochta qurtlari zararlangan xabarlarni yuborish uchun turli usullardan 
foydalanadi. Eng keng tarqalgan: 
- qurt kodiga o'rnatilgan pochta kutubxonasi yordamida SMTP serveriga 
to'g'ridan-to'g'ri ulanish; 
- MS Outlook xizmatlaridan foydalanish; 
Windows MAPI funksiyalaridan foydalanish. 
Pochta qurtlari zararlangan xabarlar yuboriladigan elektron pochta 
manzillarini topish uchun turli usullardan foydalanadilar. Pochta qurtlari: 
o'zlarini MS Outlook manzillar kitobida topilgan barcha manzillarga yuborish; 
WAB manzillar bazasidan manzillarni o'qiydi; 
- diskdagi "mos" fayllarni skanerlang va ulardagi elektron pochta manzillari 
bo'lgan qatorlarni chiqarib oling; 
- o'zlarini pochta qutisidagi xatlarda topilgan barcha manzillarga yuborish 
(bu holda, ba'zi pochta qurtlari pochta qutisida topilgan xatlarga "javob beradi"). 
Ko'pgina qurtlar bir vaqtning o'zida bir nechta usullardan foydalanadilar. Elektron 
pochta manzillarini qidirishning boshqa usullari ham mavjud. Qurtlarning boshqa 
turlari: IM-Worm - Internet peyjerlaridan foydalanadigan qurtlar, IRC-Worm - 
IRC kanallaridagi qurtlar, Net-Worm - boshqa tarmoq qurtlari. 
Klassik kompyuter viruslari 
Ushbu turkumga quyidagi maqsadlarda o'z nusxalarini mahalliy kompyuter 
resurslari bo'ylab tarqatadigan dasturlar kiradi: foydalanuvchining har qanday 
harakatidan keyin o'z kodini ishga tushirish yoki boshqa kompyuter resurslariga 
keyinchalik kiritish. 


Qurtlardan farqli o'laroq, viruslar boshqa kompyuterlarga kirish uchun 
tarmoq xizmatlaridan foydalanmaydi. Virusning nusxasi uzoqdagi kompyuterlarga 
faqat virus funksiyasidan qat'iy nazar biron sababga ko'ra zararlangan ob'ekt 
boshqa kompyuterda faollashtirilgan taqdirdagina keladi, masalan: 
kirish mumkin bo'lgan disklarni yuqtirganda, virus tarmoq resursida joylashgan 
fayllarga kirib boradi; 
virus o'zini olinadigan muhitga yoki undagi virusli fayllarga ko'chirgan; 
foydalanuvchi zararlangan biriktirma bilan elektron pochta xabarini yubordi. 
Ba'zi viruslar boshqa turdagi zararli dasturlarning xususiyatlarini o'z ichiga oladi, 
masalan, diskdagi ma'lumotlarni yo'q qilish uchun backdoor protsedurasi yoki 
troyan komponenti. 
Ko'pgina elektron jadvallar va grafik muharrirlar, dizayn tizimlari, matn 
protsessorlari takroriy harakatlarni avtomatlashtirish uchun o'zlarining makro 
tillariga (makroslarga) ega. Ushbu so'l tillar ko'pincha murakkab tuzilishga va boy 
ko'rsatmalar to'plamiga ega. Ibratli viruslar - bu ma'lumotlarni qayta ishlash 
tizimlariga o'rnatilgan so'l tillardagi dasturlar . Ko'paytirish uchun ushbu sinf 
viruslari makrotillarning imkoniyatlaridan foydalanadi va ularning yordami bilan 
o'zlarini bitta zararlangan fayldan (hujjat yoki jadval) boshqalarga o'tkazadi. 
Skript viruslari. Fayl viruslarining kichik guruhi bo'lgan skript viruslarini 
ham ta'kidlash kerak. Ushbu viruslar turli skript tillarida (VBS, JS, BAT, PHP va 
boshqalar) yozilgan. Ular yo boshqa skript dasturlarini (MS Windows yoki Linux 
buyruq va xizmat fayllari) yuqtirishadi yoki ko'p komponentli viruslar tarkibiga 
kiradi. Bundan tashqari, ushbu viruslar boshqa formatdagi fayllarni (masalan, 
HTML) yuqtirishi mumkin, agar ularda skriptlar bajarilishi mumkin bo'lsa. 
Troyanlar Ushbu turkumga foydalanuvchi tomonidan ruxsat etilmagan turli xil 
harakatlarni amalga oshiradigan dasturlar kiradi: ma'lumot to'plash va uni 
tajovuzkorga o'tkazish, uni yo'q qilish yoki yomon niyat bilan o'zgartirish, 
kompyuterning ishlashini buzish va kompyuter resurslaridan nomaqbul 
maqsadlarda foydalanish. Troyanlarning ayrim toifalari zararlangan kompyuterni 
buzmasdan masofaviy kompyuterlar va tarmoqlarga zarar yetkazadi (masalan, 
masofaviy tarmoq resurslariga massiv DoS hujumlari uchun mo„ljallangan 
troyanlar). Troyanlar xilma-xil va virusli kompyuterda bajaradigan harakatlarida 
farqlanadi: 
Backdoor - troyan masofaviy boshqaruv yordam dasturlari. 
Troyan-PSW - parollarni o'g'irlash. 
Troyan-AOL - bu AOL (America Online) tarmog'iga kirish kodlarini 
"o'g'irlaydigan" troyanlar oilasi. Ular ko'pligi sababli maxsus guruhga ajratilgan. 
Troyan-Clicker - Internetga bosuvchilar. Troyanlar oilasi, ularning asosiy vazifasi 
Internet resurslariga (odatda veb-sahifalarga) ruxsatsiz kirish imkonini beradi. 
Bunga brauzerga tegishli buyruqlarni yuborish yoki internet resurslarining 
"standart" manzillarini o'z ichiga olgan tizim fayllarini almashtirish orqali 
erishiladi (masalan, MS Windows tizimidagi xostlar fayli). 
Trojan-Downloader - boshqa zararli dasturlarni etkazib berish. Trojan-Dropper - 
boshqa zararli dasturlarni o'rnatuvchilar. Ushbu toifadagi troyanlar boshqa 


dasturlarni yashirincha o'rnatish uchun yozilgan bo'lib, deyarli har doim viruslarni 
yoki boshqa troyanlarni qurbon kompyuteriga "o'tkazish" uchun ishlatiladi. 
Troyan-proksi - troyan proksi-serverlari. Turli internet resurslariga yashirincha 
kirishni ta'minlovchi troyanlar oilasi. Odatda spam yuborish uchun ishlatiladi. 
Troyan-Spy 

josuslik 
dasturi. 
Ushbu 
troyanlar 
virusli 
kompyuter 
foydalanuvchisiga elektron josuslik qiladi: klaviaturadan kiritilgan ma'lumotlar, 
skrinshotlar, faol ilovalar ro'yxati va foydalanuvchining ular bilan qilgan 
harakatlari diskdagi faylga saqlanadi va vaqti-vaqti bilan hujumchiga yuboriladi. 
Ushbu turdagi troyanlar ko'pincha turli onlayn to'lov va bank tizimlari 
foydalanuvchilarining ma'lumotlarini o'g'irlash uchun ishlatiladi. 
Troyan - boshqa troyanlar. Bu turkumga, shuningdek, foydalanuvchiga 
josuslik qiluvchi va masofaviy tajovuzkorga proksi-servisni taqdim qiluvchi “ko„p 
maqsadli” troyanlar kiradi. 
Troyan ArcBomb - arxivdagi "bombalar". Ular arxivlar bo'lib, ma'lumotlarni 
ochishga urinayotganda arxivchilarning g'ayritabiiy xatti-harakatlariga sabab 
bo'ladigan tarzda yaratilgan - kompyuterning muzlashi yoki sezilarli darajada 
sekinlashishi yoki diskni katta hajmdagi "bo'sh" ma'lumotlar bilan to'ldirish. 
"Arxiv bombalari" fayl va pochta serverlari uchun ayniqsa xavflidir, agar server 
kiruvchi ma'lumotlarni avtomatik qayta ishlashning qandaydir turidan foydalansa - 
"arxiv bombasi" serverni shunchaki to'xtata oladi. 
Troyan-Notifier - muvaffaqiyatli hujum haqida xabar. Ushbu turdagi troyanlar o'z 
"egasini" zararlangan kompyuter haqida xabardor qilish uchun mo'ljallangan. Shu 
bilan birga, kompyuter haqidagi ma'lumotlar "xost" manziliga yuboriladi, masalan, 
kompyuterning IP-manzili, ochiq port raqami, elektron pochta manzili va 
boshqalar. Yuborish turli usullar bilan amalga oshiriladi: ICQ xabari. Ushbu 
troyanlar ko'p komponentli troyan to'plamlarida o'zlarining "egasini" hujum 
qilinayotgan tizimga troyan komponentlari muvaffaqiyatli o'rnatilgani haqida 
xabardor qilish uchun ishlatiladi.

Download 379,15 Kb.
1   2   3   4




Download 379,15 Kb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Ruza. Tarmoqlar va tarmoqlararo axborotlarni himoyalash usullari va vositalari

Download 379,15 Kb.
Pdf ko'rish