Rasm. 30.4. SKIP paket tuzilishi
Xavfsiz VPNni yaratish vositalari juda xilma-xildir - ular paketli filtrlash
mexanizmiga ega marshrutizatorlarni (Filtrlash Router), ko'p funktsiyali xavfsizlik
devorlarini (Multifunction Firewall), oraliq tarmoqqa kirish qurilmalarini (Proksi-
server), dasturiy va apparat kodlovchilarini (Firmware Cryptograph) o'z ichiga
olishi mumkin. Texnik amalga oshirishga ko'ra, VPN yaratish vositalarining
quyidagi asosiy turlarini ajratish mumkin:
- standart operatsion tizimni VPN funktsiyalari bilan to'ldiradigan maxsus
dasturiy echimlar;
- ikki yoki undan ortiq tarmoq interfeyslari va apparat kriptografik
yordamiga ega bo'lgan real vaqt rejimida ixtisoslashtirilgan OTga asoslangan
apparat va dasturiy qurilma;
- Standart yo'riqnoma yoki kalitga o'rnatilgan VPN qurilmalari;
- xavfsizlik devorining qo'shimcha funktsiyalari tufayli ma'lumotlarni
uzatish va qabul qilish uchun kanalning himoyalangan zonasi qamrovini
kengaytirish.
VPN tunnellari har xil turdagi oxirgi foydalanuvchilar uchun yaratilgan: bu
xavfsizlik shlyuzi (Security Gateway) bo'lgan mahalliy tarmoq (Mahalliy tarmoq -
LAN) yoki trafikni shifrlash va autentifikatsiya qilish uchun tarmoq dasturiy
ta'minotiga ega masofaviy yoki mobil foydalanuvchilarning individual
kompyuterlari bo'lishi mumkin - VPN mijozlari (
30.5- rasm )
. Ichki korporativ
tarmoq uchun barcha trafik Xavfsizlik shlyuzi orqali o'tadi. VPN shlyuz manzili
kiruvchi tunnelli paketning tashqi manzili sifatida ko'rsatilgan va paketning
dekodlangan ichki manzili shlyuz orqasidagi xos xostning manzilidir.
VPN kanalini tashkil qilishning eng oddiy va nisbatan arzon usuli - bu
shifrlangan paketlarni tashish uchun xavfsiz tunnel faqat ochiq tarmoqqa
yotqizilgan sxema. Tunnelning so'nggi nuqtalari Internet provayderlari yoki
mahalliy tarmoqning chekka xavfsizlik devorlari (marshrutizatorlari) hisoblanadi.
Xavfsiz tunnel u yaratilgan tugunlarda ishlaydigan virtual tarmoq komponentlari
tomonidan shakllantiriladi. Hozirgi vaqtda VPN vositalari bozori faol ishlamoqda -
bu erda har bir mahsulot sinfi uchun mashhur va keng qo'llaniladigan echimlarning
ba'zi misollari keltirilgan.
Tarmoq operatsion tizimlariga asoslangan VPN. IP tarmoqlarida virtual
xavfsiz tunnellarni shakllantirish uchun Windows NT tarmoq operatsion tizimi
PPTP (Point-to-Point Transfer Protocol) protokolidan foydalanadi. Axborot
paketlarini tunnellash ochiq IP tarmoqlarida uzatiladigan IP datagrammalariga
qat'iy belgilangan formatdagi standart ma'lumotlar bloklarini (PPP Data Frames)
inkapsulyatsiya qilish va shifrlash (RSA RC4 kripto algoritmi) orqali amalga
oshiriladi. Ushbu yechim arzon va mahalliy tarmoqlarda, Windows NT domenida
VPN kanallarini shakllantirish yoki muhim bo'lmagan ilovalarni himoya qilish
uchun kichik va o'rta biznes uchun Internet va Extranet VPN'larini yaratish uchun
samarali ishlatilishi mumkin.
Routerga asoslangan VPN. Rossiyada VPN mahsulotlari bozorida yetakchi
Cisco Systems hisoblanadi. Cisco routerlari asosida VPN kanallarini qurish Cisco
IOS 12.x versiyasi yordamida amalga oshiriladi. Tunnelni o'rnatish uchun Cisco
marshrutizatorlari "xususiy" Cisco L2F va Microsoft PPTP protokollari asosida
ishlab chiqilgan OSI mos yozuvlar modelining L2TP havola sathi protokolidan va
Internet muhandislik ishchi guruhi tomonidan yaratilgan IPSec tarmoq sathi
protokolidan foydalanadilar ( IETF).Cisco VPN Client-dan foydalaniladi, u
masofaviy ish stantsiyalari va Cisco routerlari o'rtasida xavfsiz Point-to-Point
ulanishlarini yaratish uchun mo'ljallangan - bu sizga tarmoqlarda deyarli barcha
turdagi VPN ulanishlarini qurish imkonini beradi.
VPN-ga asoslangan xavfsizlik devorlari. Ushbu texnologiya MDHning har
tomonlama xavfsizligini ta'minlash va tashqi ochiq tarmoq hujumlaridan himoya
qilish nuqtai nazaridan eng muvozanatli va optimal hisoblanadi. Rossiyada Check
Point Software Technologies kompaniyasining Check Point Firewall-1 / VPN-1
dasturiy mahsuloti keng qo'llanilishini topdi. Ushbu yechim MDHning chuqur
integratsiyalangan qatlamli mudofaa tizimini qurish imkonini beradi.
O'z ichiga oladi: Check Point Firewall-1, Check Point VPN-1 Enterprise VPN
asboblar to'plami, Haqiqiy xavfsiz bosqin va hujumni aniqlash, Flood Gate
paketining tarmoqli kengligi boshqaruvi, VPN-1 Secure Remote, VPN -1
Appliance
va
Localnet
qurish
uchun
VPN-1
Secure
Client/
Intranet/Internet/Extranet VPN kanallari. Check Point VPN-1 mahsulotlarining
barcha to„plami ochiq IPSec standartlariga asoslangan, foydalanuvchini
identifikatsiyalash va autentifikatsiya qilishning ilg„or tizimiga ega, tashqi PKI
ochiq kalitlarni tarqatish tizimi bilan o„zaro aloqada bo„lib, markazlashtirilgan
boshqaruv va audit tizimini qo„llab-quvvatlaydi.
Rossiya bozorida juda mashhur bo'lgan ikkita mahsulotni ko'rsatish mumkin
- bu MO PN IEI (
http://www.security.ru
) uyushmasi tomonidan ishlab
chiqarilgan "IP Packet Encryptor" kriptografik majmuasi va bir qator dasturiy
ta'minot. ELVIS + dan ZASTAVA mahsulotlari (
http:// www.elvis.ru
). IDC,
Price Waterhouse Cooper va Gartner Group ma'lumotlariga ko'ra, axborot
xavfsizligi tizimlari bozorining eng tez rivojlanayotgan segmenti korporativ aloqa
kanallarini blokirovka qilish tizimlari hisoblanadi. Elektron pochta trafigini va
tashqi Internet resurslariga kirishni boshqarish imkonini beruvchi ichki axborot
oqib chiqishini himoya qilish tizimlarining (Intrusion Detection and Prevention -
IDP) eng tez o'sib borayotgan sotuvi.
Antivirus himoyasi. Virus yozishning paydo
bo'lish tarixi juda qiziq - u hali ham o'zining puxta tadqiqotchisini kutmoqda!
Hozirgacha virus paydo bo'lishining rasmiy kuni deb hisoblanishi mumkin bo'lgan
vaqt bo'yicha konsensus mavjud emas, chunki u yoki bu dasturiy ta'minotni olib
kelish va tadqiqot tajribalarini zararli funktsiyalarga ega bo'lgan maqsadli yozilgan
dasturlardan ajratish mumkin bo'lgan mezonlar yo'q edi.
1949 yilda kvant fizikasi, kvant mantiqi, funktsional tahlil, to'plamlar
nazariyasi, informatika, iqtisod va fanning boshqa sohalariga muhim hissa
qo'shgan taniqli vengriyalik amerikalik matematik Jon fon Naumann o'z-o'zini
yaratish uchun matematik nazariyani ishlab chiqdi. replikatsiya dasturlari. Bu
bunday hodisaning nazariyasini yaratishga qaratilgan birinchi urinish edi, ammo u
ilmiy jamoatchilik orasida katta qiziqish uyg'otmadi, chunki uning amaliy
ahamiyati yo'q edi.
"Kompyuter virusi" nomining kelib chiqishi haqida ham kelishuv mavjud emas.
Bir versiyaga ko'ra, bu 1983 yil 10 noyabrda Janubiy Kaliforniya universiteti
(Janubiy Kaliforniya universiteti) aspiranti Fred Koen Lehig universitetida
(Pensilvaniya, AQSh) xavfsizlik bo'yicha seminarda VAX dasturini namoyish
qilganida sodir bo'lgan. 11/750 tizimi, boshqa dasturiy ta'minot ob'ektlariga
o'rnatilishi mumkin. Ushbu dasturni haqli ravishda kompyuter virusining birinchi
prototiplaridan biri deb hisoblash mumkin.
Koen o„zi yozgan kodni Unix buyruqlaridan biriga kiritdi va uni
kompyuterda ishga tushirgandan so„ng besh daqiqa ichida tizim boshqaruvini o„z
qo„liga oldi. Boshqa to'rtta namoyishda yarim soat ichida to'liq kirishga erishildi va
o'sha paytda mavjud bo'lgan barcha mudofaa mexanizmlari mag'lubiyatga uchradi.
Fredning rahbari, RSA kriptografik algoritmini yaratuvchilardan biri
Leonard Adleman "virus" atamasini o'zini ko'chiradigan dastur deb atagan versiya
mavjud.
Oradan bir yil o„tgach, Axborot xavfsizligi bo„yicha 7-konferensiyada F.Koen
“kompyuter virusi” atamasiga uning nusxalarini joriy etish va ko„rsatilgan
amallarni bajarish maqsadida ularni o„zgartirish yo„li bilan boshqa dasturlarni
“yuqtirish”ga qodir bo„lgan dastur sifatida ilmiy ta‟rifini beradi. E'tibor bering, F.
Koen bu sohada innovator bo'lmagan. Kompyuterdan kompyuterga nusxa
ko'chirish va amaliy tadbiq etish yo'li bilan tarqaladigan dasturlar haqida nazariy
muhokamalar avval ham muvaffaqiyatli olib borilgan. Biroq, aynan F.Koenning
taqdimoti mutaxassislarni qasddan qilingan hujumlarning mumkin bo'lgan zarari
haqida jiddiy gapirishga majbur qildi. Atigi o'n besh yil ichida zararli dasturiy
ta'minotning tarqalishi keskin kamayishi mumkin bo'lmagan keskin nisbatlarga
erishdi.
Qaysidir ma'noda Pensilvaniyadan 15 yoshli talaba Rik Skrenta F.Koendan
oldinda edi. Uning sevimli mashg„uloti Apple II o„yinlarining kodini o„zgartirish
orqali o„rtoqlariga hazil qilish edi, bu esa kompyuterlarning to„satdan yopilishiga
olib keldi yoki boshqa harakatlarni amalga oshirdi. 1982 yilda u Apple II ni floppi
orqali yuqtirgan o'z-o'zidan ko'payadigan yuklash virusi Elk Clonerni yozdi.
Kompyuterni har 50-chi qayta ishga tushirishda shunday xabar paydo bo'ldi: "U
disklaringizni oladi, chiplaringizni oladi. Ha, bu Cloner! U sizga elimdek
yopishadi, xotiraga joylashadi. Kloner sizni tabriklaydi! ”
R.Skrentaning dasturi do'stlari doirasidan uzoqqa bormadi. Dafnalar bir
necha yil o'tgach paydo bo'lgan dasturchi tafakkurining "ustoz asari"ga yo'l oldi.
Brain dasturi 1988 yilda ikki pokistonlik aka-uka tomonidan yaratilgan bo'lib, ular
o'zlari yaratgan yurak monitoringi dasturining noqonuniy nusxalari orqali shaxsiy
kompyuterlarni yuqtirganlar. Virusda aka-ukalarning ismlari va telefon raqamlari
ko'rsatilgan mualliflik huquqi to'g'risidagi bildirishnoma mavjud edi, shuning
uchun zararlangan mashinalardan foydalanuvchilar "vaksina" olish uchun
to'g'ridan-to'g'ri virus mualliflariga murojaat qilishlari mumkin edi. Brainning
birinchi versiyasidan so'ng faqat tijorat manfaatlarini ko'zlagan ko'plab
modifikatsiyalar paydo bo'ldi.
1988 yilda Kornel universiteti aspiranti, Milliy xavfsizlik agentligi bosh
olimining o'g'li kichik Robert Tappan Morris birinchi keng tarqalgan kompyuter
qurtini chiqardi, garchi bu sohada eksperimental ishlar 1970-yillarning oxiridan
beri olib borilgan bo'lsa ham. Ushbu turdagi dasturlar ko'pincha foydalanuvchi
fayllari bilan hech qanday buzg'unchi manipulyatsiyani amalga oshirmaydi va
tarmoqlar samaradorligini pasaytirib, imkon qadar tez va keng tarqalishni maqsad
qiladi.
Ba'zi hisob-kitoblarga ko'ra, o'sha paytda tarmoqqa ulangan, asosan
universitetlar va tadqiqot tashkilotlariga tegishli bo'lgan 5% dan 10% gacha bo'lgan
mashinalar uning hujumiga uchragan. Qurt bir nechta dasturlarda, jumladan
Sendmail da zaifliklardan foydalangan. RT Morris kompyuter jinoyatlarida
ayblangan birinchi shaxs bo'ldi va 3 yillik shartli qamoq jazosiga hukm qilindi.
Biroq, bu uning keyinchalik Massachusets texnologiya instituti (MIT) professori
bo'lishiga to'sqinlik qilmadi.
Zararli dasturiy ta'minot o'zining navbatdagi katta qadamini 1990-yillarda shaxsiy
kompyuterlarga bo'lgan talabning oshishi va elektron pochta foydalanuvchilarining
ko'payishi bilan boshladi. Elektron aloqalar saqlash vositalaridan ko'ra shaxsiy
kompyuterlarni yuqtirishning ancha samarali usulini taqdim etdi. 1999 yilda 250
000 ta tizimga kirgan Melissa virusi tarqalish tezligi uchun namuna bo'ldi. Biroq,
bu zararsiz edi, faqat har safar vaqt va sana mos kelganda - masalan, 5:20 va 20
may - ekranda Simpsonlar filmidan iqtibos paydo bo'ldi.
Bir yil o'tgach, Love Letter nomi bilan ham tanilgan Love Bug paydo bo'ldi.
Qisqa vaqt ichida virus butun dunyoga tarqaldi! U filippinlik talaba tomonidan
yozilgan va elektron pochta orqali "Men seni sevaman" mavzusida kelgan.
Foydalanuvchi ilovani ochishga harakat qilishi bilanoq, virus o'zini Microsoft
Outlook orqali kontaktlar ro'yxatidagi barcha manzillarga yo'naltirdi. Keyin u
filippinliklarni qiziqtirgan ma'lumotlarni to'plash uchun troyan dasturini yuklab
oldi. LoveLetter 55 millionga yaqin shaxsiy kompyuterlarga hujum qildi va 2,5
milliondan 3 milliongacha virusni yuqtirdi. U etkazilgan zarar miqdori 10
milliardga baholangan, ammo talaba jazodan qutulib qolgan, chunki o'sha paytda
Filippinda kiberjinoyatchilarga qarshi kurashish uchun qonunchilik bazasi yo'q edi
[Born Denis,
http://www.wired.com
].
Viruslarning portlovchi tarqalishi aksariyat kompaniyalar va davlat idoralari
uchun katta muammoga aylandi. Hozirgi vaqtda milliondan ortiq kompyuter
viruslari ma'lum va har oy 3000 dan ortiq yangi navlar paydo bo'ladi ["Viruslar
entsiklopediyasi",
http://www.viruslist.com/ru/viruses/encyclopedia
.].
Kompyuter virusi - bu maxsus yozilgan dastur bo'lib, u o'zini boshqa dasturlarga
"atributlashi" mumkin, ya'ni. kompyuterda, hisoblash yoki axborot tizimida va
tarmoqda turli xil kiruvchi harakatlarni amalga oshirish uchun "ularni yuqtirish".
Bunday dastur ishga tushganda, qoida tariqasida, boshqaruv birinchi navbatda
virus tomonidan qabul qilinadi. Virus mustaqil ravishda harakat qilishi, ma'lum
zararli harakatlarni amalga oshirishi mumkin (diskdagi fayllarni yoki fayllarni
joylashtirish jadvalini o'zgartiradi, RAMni ifloslantiradi, tashqi qurilmalarga
so'rovlar manzilini o'zgartiradi, zararli dastur yaratadi, parollar va ma'lumotlarni
o'g'irlaydi va hokazo) yoki boshqa dasturlarni "yuqtiradi". Infektsiyalangan
dasturlar floppi disklar yoki mahalliy tarmoq yordamida boshqa kompyuterga
o'tkazilishi mumkin.
Virus hujumlarini tashkil etish shakllari juda xilma-xildir, lekin umuman
olganda, ularni amalda quyidagi toifalarga "tarqalishi" mumkin:
-kompyuterga masofadan kirish - Internet (yoki mahalliy tarmoq) orqali
boshqa kompyuterga ruxsatsiz kirishni qo'lga kiritadigan dasturlar;
-kompyuterga mahalliy kirish - keyinchalik ular ishlaydigan kompyuterga
ruxsatsiz kirishni qo'lga kiritadigan dasturlar;
-kompyuterni masofadan blokirovka qilish - Internet (yoki tarmoq) orqali
butun uzoq kompyuterning yoki undagi alohida dasturning ishlashini bloklaydigan
dasturlar;
-kompyuterni mahalliy blokirovka qilish - ular ishlaydigan kompyuterning
ishlashini bloklaydigan dasturlar;
-tarmoq skanerlari - ularda ishlaydigan kompyuterlar va dasturlarning qaysi
biri hujumlarga moyilligini aniqlash uchun tarmoq haqida ma'lumot to'playdigan
dasturlar;
-dastur zaifligi skanerlari - ma'lum bir turdagi hujumga zaif bo'lgan
kompyuterlarni qidirishda Internetdagi kompyuterlarning katta guruhlarini
skanerlash dasturlari;
parol krakerlari - bu shifrlangan parol fayllaridagi taxmin qilish oson
parollarni -topadigan dasturlar;
-tarmoq analizatorlari (sniffers) - tarmoq trafigini tinglovchi dasturlar; ular
ko'pincha foydalanuvchi nomlari, parollar va kredit karta raqamlarini trafikdan
avtomatik ravishda chiqarib olish imkoniyatiga ega;
-uzatilgan ma'lumotlarni o'zgartirish yoki ma'lumotni almashtirish;
-taqsimlangan hisoblash tarmog'ining ishonchli ob'ektini (uning nomidan
ishlaydigan) yoki taqsimlangan kompyuter tarmog'ining (RSC) soxta ob'ektini
almashtirish. "ijtimoiy muhandislik" - dasturiy ta'minotni buzishdan tashqari
boshqa ma'lumotlarga ruxsatsiz kirish. Maqsad xodimlarni (tarmoq yoki tizim
ma'murlari, foydalanuvchilar, menejerlar) tizimga parollar yoki tizim xavfsizligini
buzishga yordam beradigan boshqa ma'lumotlarni olish uchun chalg'itishdir.
Zararli dasturlarga tarmoq qurtlari, klassik fayl viruslari, troyan otlari,
xakerlik vositalari va ular ishlayotgan kompyuterga yoki tarmoqdagi boshqa
kompyuterlarga bila turib zarar yetkazadigan boshqa dasturlar kiradi.
Tarmoq qurtlari. Gijjalar turlari o'rtasidagi asosiy farq shundaki, qurt qanday
tarqaladi - u o'z nusxasini masofaviy kompyuterlarga qanday uzatadi. HF
farqlarining boshqa belgilari zararlangan kompyuterda qurtning nusxasini ishga
tushirish usullari, tizimga kiritish usullari, shuningdek, polimorfizm, "yashirinlik"
va boshqa turdagi zararli dasturlarga (viruslar va troyanlar) xos bo'lgan boshqa
xususiyatlardir.
Misol - E-mail-Worm - pochta qurtlari. Ushbu toifadagi qurtlar tarqalish
uchun elektron pochtadan foydalanadiganlarni o'z ichiga oladi. Bunday holda, qurt
o'zining nusxasini elektron pochtaga ilova sifatida yoki biron bir tarmoq resursida
joylashgan faylga havolani yuboradi (masalan, buzilgan yoki buzilgan veb-saytda
joylashgan virusli faylning URL manzili). . Birinchi holda, qurt kodi zararlangan
qo'shimcha ochilganda (ishga tushirilganda), ikkinchi holatda, zararlangan faylga
havola ochilganda faollashadi. Ikkala holatda ham ta'sir bir xil - qurt kodi
faollashadi.
Pochta qurtlari zararlangan xabarlarni yuborish uchun turli usullardan
foydalanadi. Eng keng tarqalgan:
- qurt kodiga o'rnatilgan pochta kutubxonasi yordamida SMTP serveriga
to'g'ridan-to'g'ri ulanish;
- MS Outlook xizmatlaridan foydalanish;
Windows MAPI funksiyalaridan foydalanish.
Pochta qurtlari zararlangan xabarlar yuboriladigan elektron pochta
manzillarini topish uchun turli usullardan foydalanadilar. Pochta qurtlari:
o'zlarini MS Outlook manzillar kitobida topilgan barcha manzillarga yuborish;
WAB manzillar bazasidan manzillarni o'qiydi;
- diskdagi "mos" fayllarni skanerlang va ulardagi elektron pochta manzillari
bo'lgan qatorlarni chiqarib oling;
- o'zlarini pochta qutisidagi xatlarda topilgan barcha manzillarga yuborish
(bu holda, ba'zi pochta qurtlari pochta qutisida topilgan xatlarga "javob beradi").
Ko'pgina qurtlar bir vaqtning o'zida bir nechta usullardan foydalanadilar. Elektron
pochta manzillarini qidirishning boshqa usullari ham mavjud. Qurtlarning boshqa
turlari: IM-Worm - Internet peyjerlaridan foydalanadigan qurtlar, IRC-Worm -
IRC kanallaridagi qurtlar, Net-Worm - boshqa tarmoq qurtlari.
Klassik kompyuter viruslari
Ushbu turkumga quyidagi maqsadlarda o'z nusxalarini mahalliy kompyuter
resurslari bo'ylab tarqatadigan dasturlar kiradi: foydalanuvchining har qanday
harakatidan keyin o'z kodini ishga tushirish yoki boshqa kompyuter resurslariga
keyinchalik kiritish.
Qurtlardan farqli o'laroq, viruslar boshqa kompyuterlarga kirish uchun
tarmoq xizmatlaridan foydalanmaydi. Virusning nusxasi uzoqdagi kompyuterlarga
faqat virus funksiyasidan qat'iy nazar biron sababga ko'ra zararlangan ob'ekt
boshqa kompyuterda faollashtirilgan taqdirdagina keladi, masalan:
kirish mumkin bo'lgan disklarni yuqtirganda, virus tarmoq resursida joylashgan
fayllarga kirib boradi;
virus o'zini olinadigan muhitga yoki undagi virusli fayllarga ko'chirgan;
foydalanuvchi zararlangan biriktirma bilan elektron pochta xabarini yubordi.
Ba'zi viruslar boshqa turdagi zararli dasturlarning xususiyatlarini o'z ichiga oladi,
masalan, diskdagi ma'lumotlarni yo'q qilish uchun backdoor protsedurasi yoki
troyan komponenti.
Ko'pgina elektron jadvallar va grafik muharrirlar, dizayn tizimlari, matn
protsessorlari takroriy harakatlarni avtomatlashtirish uchun o'zlarining makro
tillariga (makroslarga) ega. Ushbu so'l tillar ko'pincha murakkab tuzilishga va boy
ko'rsatmalar to'plamiga ega. Ibratli viruslar - bu ma'lumotlarni qayta ishlash
tizimlariga o'rnatilgan so'l tillardagi dasturlar . Ko'paytirish uchun ushbu sinf
viruslari makrotillarning imkoniyatlaridan foydalanadi va ularning yordami bilan
o'zlarini bitta zararlangan fayldan (hujjat yoki jadval) boshqalarga o'tkazadi.
Skript viruslari. Fayl viruslarining kichik guruhi bo'lgan skript viruslarini
ham ta'kidlash kerak. Ushbu viruslar turli skript tillarida (VBS, JS, BAT, PHP va
boshqalar) yozilgan. Ular yo boshqa skript dasturlarini (MS Windows yoki Linux
buyruq va xizmat fayllari) yuqtirishadi yoki ko'p komponentli viruslar tarkibiga
kiradi. Bundan tashqari, ushbu viruslar boshqa formatdagi fayllarni (masalan,
HTML) yuqtirishi mumkin, agar ularda skriptlar bajarilishi mumkin bo'lsa.
Troyanlar Ushbu turkumga foydalanuvchi tomonidan ruxsat etilmagan turli xil
harakatlarni amalga oshiradigan dasturlar kiradi: ma'lumot to'plash va uni
tajovuzkorga o'tkazish, uni yo'q qilish yoki yomon niyat bilan o'zgartirish,
kompyuterning ishlashini buzish va kompyuter resurslaridan nomaqbul
maqsadlarda foydalanish. Troyanlarning ayrim toifalari zararlangan kompyuterni
buzmasdan masofaviy kompyuterlar va tarmoqlarga zarar yetkazadi (masalan,
masofaviy tarmoq resurslariga massiv DoS hujumlari uchun mo„ljallangan
troyanlar). Troyanlar xilma-xil va virusli kompyuterda bajaradigan harakatlarida
farqlanadi:
Backdoor - troyan masofaviy boshqaruv yordam dasturlari.
Troyan-PSW - parollarni o'g'irlash.
Troyan-AOL - bu AOL (America Online) tarmog'iga kirish kodlarini
"o'g'irlaydigan" troyanlar oilasi. Ular ko'pligi sababli maxsus guruhga ajratilgan.
Troyan-Clicker - Internetga bosuvchilar. Troyanlar oilasi, ularning asosiy vazifasi
Internet resurslariga (odatda veb-sahifalarga) ruxsatsiz kirish imkonini beradi.
Bunga brauzerga tegishli buyruqlarni yuborish yoki internet resurslarining
"standart" manzillarini o'z ichiga olgan tizim fayllarini almashtirish orqali
erishiladi (masalan, MS Windows tizimidagi xostlar fayli).
Trojan-Downloader - boshqa zararli dasturlarni etkazib berish. Trojan-Dropper -
boshqa zararli dasturlarni o'rnatuvchilar. Ushbu toifadagi troyanlar boshqa
dasturlarni yashirincha o'rnatish uchun yozilgan bo'lib, deyarli har doim viruslarni
yoki boshqa troyanlarni qurbon kompyuteriga "o'tkazish" uchun ishlatiladi.
Troyan-proksi - troyan proksi-serverlari. Turli internet resurslariga yashirincha
kirishni ta'minlovchi troyanlar oilasi. Odatda spam yuborish uchun ishlatiladi.
Troyan-Spy
-
josuslik
dasturi.
Ushbu
troyanlar
virusli
kompyuter
foydalanuvchisiga elektron josuslik qiladi: klaviaturadan kiritilgan ma'lumotlar,
skrinshotlar, faol ilovalar ro'yxati va foydalanuvchining ular bilan qilgan
harakatlari diskdagi faylga saqlanadi va vaqti-vaqti bilan hujumchiga yuboriladi.
Ushbu turdagi troyanlar ko'pincha turli onlayn to'lov va bank tizimlari
foydalanuvchilarining ma'lumotlarini o'g'irlash uchun ishlatiladi.
Troyan - boshqa troyanlar. Bu turkumga, shuningdek, foydalanuvchiga
josuslik qiluvchi va masofaviy tajovuzkorga proksi-servisni taqdim qiluvchi “ko„p
maqsadli” troyanlar kiradi.
Troyan ArcBomb - arxivdagi "bombalar". Ular arxivlar bo'lib, ma'lumotlarni
ochishga urinayotganda arxivchilarning g'ayritabiiy xatti-harakatlariga sabab
bo'ladigan tarzda yaratilgan - kompyuterning muzlashi yoki sezilarli darajada
sekinlashishi yoki diskni katta hajmdagi "bo'sh" ma'lumotlar bilan to'ldirish.
"Arxiv bombalari" fayl va pochta serverlari uchun ayniqsa xavflidir, agar server
kiruvchi ma'lumotlarni avtomatik qayta ishlashning qandaydir turidan foydalansa -
"arxiv bombasi" serverni shunchaki to'xtata oladi.
Troyan-Notifier - muvaffaqiyatli hujum haqida xabar. Ushbu turdagi troyanlar o'z
"egasini" zararlangan kompyuter haqida xabardor qilish uchun mo'ljallangan. Shu
bilan birga, kompyuter haqidagi ma'lumotlar "xost" manziliga yuboriladi, masalan,
kompyuterning IP-manzili, ochiq port raqami, elektron pochta manzili va
boshqalar. Yuborish turli usullar bilan amalga oshiriladi: ICQ xabari. Ushbu
troyanlar ko'p komponentli troyan to'plamlarida o'zlarining "egasini" hujum
qilinayotgan tizimga troyan komponentlari muvaffaqiyatli o'rnatilgani haqida
xabardor qilish uchun ishlatiladi.
|