|
Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükəsizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə
|
bet | 16/57 | Sana | 12.12.2023 | Hajmi | 0,6 Mb. | | #117387 | Turi | Dərslik |
Bog'liq Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az Mail Senders - quraşdırıldığı kompyuterdən məlumatları “sahibinə” göndərir. Bu tip troya atlarmı digər kompyuterlərə yeridən şəxslər onların köməyi ilə İnternetə, o cümlədən İCQ, elektron poçtu, Chat xidmətlərinə giriş parollarım əldə edə bilər. Bu zaman hətta kompyuter sahibinin xəbəri olmur ki, kimsə onun poçtunu oxuyur, onun adından İnternetə qoşulur, İCQ identifıkatonmdan istifadə etməklə əlaqə siyahısında olan digər istifadəçilərə analoji troya atlarını yayır. Mail Senders sahibindən, yəni onu quraşdıran şəxsdən asılı olmadan fəaliyyət göstərir, ona bütün “tapşırıqlar” quraşdınlma zamanı verilir və o, bütün funksiyalarını plan üzrə həyata keçirir.
BackDoor - Mail Senders troya atlarının bütün imkanlarını yerinə yetirməklə yanaşı digər kompyuterlərin uzaq məsafədən (məsələn İnternet vasitəsilə) idarə edilməsi üçün 10-a qədər əlavə funksiya təqdim edir. BackDoor sözünün hərfi tərcüməsi arxa qapı və ya gizli giriş mənasını verir. Belə troya atlan istənilən şəxsə yoluxmuş kompyuterə tam giriş imkanı verir. O, müştərinin qoşulmasmı gözləyir. Yoluxmuş kompyuterdə müştəri İnternetə və ya lokal şəbəkəyə qoşulduqdan soma troya atı topladığı məlumatlan öz sahibinə göndərir və bu kompyuterə girişi açır. Belə ki, o, müəyyən sistemdə şəbəkə portlarmı açır və bu barədə öz sahibinə məlumat verir.
BackDoor proqramları iki növə bölünür:
Lokal BackDoor - müəyyən lokal imtiyazlar təqdim edir. Məsələn, kompyuterdə qeydiyyatdan keçmiş bir neçə istifadəçi sistem inzibatçısının hüquqlarına malik olmurlar, lakin kompyuterə yeridilmiş lokal BackDoor troya atı onun sahibi olan istifadəçiyə sistem inzibatçısının hüquqlarım təqdim edir.
Uzaqda olan BackDoor - uzaq məsafədən kompyuterə shell təqdim edə bilər. Girişin təqdim edilməsi - shell proqramının iki növü mövcuddur: BindShell m Back Connect.
BindShell - daha geniş yayılmışdır, “müştəri-server” texnologiyasına əsasən işləyir, yəni sahibinin qoşulmasım gözləyir.
Back Connect - brandmauerləri adlamaq üçün tətbiq olunur. O, sahibinin kompyuterinə qoşulmağa cəhd edir.
Log Writers və ya Key loggers - kompyuterdə klaviaturadan daxil edilən bütün məlumatları köçürür və fayla yazır. Bu fayl sonradan ya elektron poçtu vasitəsilə müəyyən ünvana göndərilir, ya da FTP vasitəsilə baxılır. Son vaxtlar bu proqramlar bir sıra əlavə funksiyalar da yerinə yetirirlər: proqramların pəncərələrindən informasiyanın tutulması; siçanın düyməsinin basılmasmm tutulması; ekranın və aktiv pəncərələrin şəklinin çəkilməsi, göndərilən və alman bütün məktubların qeydiyyatının aparılması; fayllarm istifadəsi fəallığının, sistem reyestrinin və printerə göndərilmiş tapşırıqlar növbəsinin monitorinqi, kompyuterə qoşulmuş mikrofondan səsin və veb- kameradan videonun tutulması və s.
Key loggers proqramlarının beş növü məlumdur:
hökumət təşkilatlarmin himayəsi altında işlənib hazırlanan və tətbiq edilən (məsələn, ABŞ-da Magic Lantem proqramı, Cyber Knight layihəsi) casus proqramları;
müxtəlif əməliyyat sistemlərinin istehsalçıları tərəfindən işlənib hazırlanan və əməliyyat sisteminin özəyinə daxil edilən casus proqramları;
istifadəçinin kompyuterindən mühüm informasiyanın oğurlanması ilə bağlı konkret məsələnin həlli üçün məhdud sayda (çox vaxt bir və ya bir neçə nüsxədə) yaradılan casus proqramları;
kommersiya, xüsusən, korporativ proqramlar - çox nadir hallarda siqnatura bazasına daxil edilirlər (yalnız siyasi motivlərə görə);
virus proqramlarının tərkibinə daxil olan keylogging modulundan ibarət olan casus proqramları. Siqnatura məlumatları virus bazalarına daxil edilənədək bu modullar naməlum qalırlar. Belə proqramlara nümunə kimi klaviaturada düymənin basılmasınm tutulması və əldə olunmuş məlumatların İnternet vasitəsilə ötürülməsi modulunu özündə saxlayan məşhur virusları göstərmək olar.
Bundan əlavə, troya proqramlarının daha iki növü mövcuddur: Trojan-Dropper və Trojan-Downloader. Hər iki proqramın məqsədi kompyuterə şəbəkə qurdu və ya troya atı kimi ziyanverici proqramların yüklənməsindən ibarətdir, yalnız onların fəaliyyət prinsipləri fərqlənir.
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükəsizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə
|