Mavzu: tarmoqlararo ekran yordamida kiberxujumga qarshi himoyani taminlash zararli dasturiy vositalarni aniqlash va ularga himoya vositalari. Guruh: 010-18 Bajardi: Xudoyqulov J


Download 40.03 Kb.
Sana19.10.2023
Hajmi40.03 Kb.
#1710407
Bog'liq
Mavzu tarmoqlararo ekran yordamida kiberxujumga qarshi himoyani-hozir.org


Mavzu: tarmoqlararo ekran yordamida kiberxujumga qarshi himoyani taminlash zararli dasturiy vositalarni aniqlash va ularga himoya vositalari. Guruh: 010-18 Bajardi: Xudoyqulov J. Tekshirdi: Shakarov M

O‘zbekiston Respublikasi Axborot Texnologiyalari va Kommunikatsiyalarini Rivojlantirish Vazirligi



Muhammad Al-Xorazmiy nomidagi

Toshkent Axborot Texnologiyalari Universiteti


MUSTAQIL ISH



Mavzu: TARMOQLARARO EKRAN YORDAMIDA KIBERXUJUMGA QARSHI HIMOYANI TAMINLASH ZARARLI DASTURIY VOSITALARNI ANIQLASH VA ULARGA HIMOYA VOSITALARI.

Guruh: 010-18
Bajardi: Xudoyqulov J.
Tekshirdi: Shakarov M.


Toshkent 2022
TARMOQLARARO EKRAN YORDAMIDA KIBERXUJUMGA QARSHI HIMOYANI TAMINLASH ZARARLI DASTURIY VOSITALARNI ANIQLASH VA ULARGA HIMOYA VOSITALARI.
Hech kimga sir emaski, so‘nggi yillarda dunyoda katta texnologik inqilob sodir bo‘ldi. Shunday qilib, qishloq xo‘jaligidan tortib sanoat, turizm va savdo kabi barcha tarmoqlar raqamlashtirilmoqda. Bu sezilarli afzalliklarga qo'shimcha ravishda, kompyuter hujumlari sonining ko'payishiga olib keldi.
Shuning uchun bugungi kunda kompyuter hujumlari yoki "kiber hujumlar" mavjud bo'lgan eng jiddiy tahdidlardan biri hisoblanadi. O'shandan beri, o'nlab yillar davomida ular juda ko'p o'zgardi. Internetda kezishda ular jismoniy shaxslar va korxonalar uchun asosiy tashvishga aylanganligi.
Ayniqsa, yangi texnologiyalar paydo bo'lishi bilan jismoniy shaxslarga, korxonalarga, tashkilotlarga yoki butun kompaniyalarga ta'sir qiladigan ko'plab kiberhujumlar mavjud. Shuning uchun, bu turlar nima ekanligini va o'zingizni ulardan qanday himoya qilishni bilishga arziydi.
Ushbu ishning maqsadi: kompyuter hujumlarini o'rganish.
Ushbu ishning vazifalari:
1. Kompyuter hujumining asosiy ta'rifini ko'rib chiqing;
2. Kompyuter hujumlarining turlarini o'rganish.
Kiberhujum - bu shaxs yoki tashkilot tomonidan boshqa shaxs yoki tashkilotning axborot tizimiga kirib borishga qaratilgan zararli, qasddan urinish. Qoidaga ko'ra, jabrlanuvchining tarmog'ini buzish orqali xaker foyda olishga intiladi.
Kiberhujum kompyuter axborot tizimlari, kompyuter tarmoqlari, infratuzilma yoki shaxsiy hisoblash qurilmalariga qaratilgan har qanday hujumkor manevrdir.
Buzg'unchi - bu ma'lumotlarga, funktsiyalarga yoki tizimning boshqa cheklangan joylariga ruxsatsiz, potentsial zararli niyat bilan kirishga harakat qiladigan shaxs yoki jarayon. Kontekstga qarab, kiberhujumlar kiberurush yoki kiberterrorizmning bir qismi bo'lishi mumkin. Kiberhujum suveren davlatlar, shaxslar, guruhlar, jamiyat yoki tashkilotlar tomonidan ishlatilishi mumkin va u anonim manbadan kelib chiqishi mumkin. Kiberhujumni osonlashtiradigan mahsulot ba'zan kiberqurol deb ataladi.
Kiberhujum zaif tizimga kirish orqali aniq nishonni o'g'irlashi, o'zgartirishi yoki yo'q qilishi mumkin. Kiberhujumlar shaxsiy kompyuterga josuslik dasturlarini o'rnatishdan tortib butun mamlakatlar infratuzilmasini yo'q qilishga urinishgacha bo'lishi mumkin. Yuridik ekspertlar bu atamadan foydalanishni jismoniy shikastlanish hodisalari bilan cheklashga intilib, uni keng tarqalgan maʼlumotlar buzilishi va kengroq xakerlik faoliyatidan ajratib turadi.
Jahon iqtisodiy forumi kiberhujumlarni 2020 yildagi beshinchi eng katta xavf deb atadi. Xavfsizlik rahbarlarining 77 foizi infratuzilmaning jiddiy buzilishlarini bashorat qilgan holda, katta va kichik biznes uchun ushbu o'zgarishlarga tayyor bo'lish juda muhimdir. Bundan tashqari, prognozlarga ko‘ra, 2022-yil oxiriga kelib IT-sanoatning qiymati 170,4 milliard dollarga etadi, bu esa moliyaviy kiberxavflarning tez o‘sishini anglatadi.
Kiberhujumlar har qanday vaqtda sodir bo'lishi mumkin, shuning uchun siz ularni to'liq qurollangan holda kutib olishingiz va to'g'ri qaror qabul qilishingiz kerak. Hujumlar faol yoki passiv bo'lishi mumkin va tashkilot ichidan yoki tashqarisidan keladi. Hujumlarni erta tanib, tashkilotlar pulni tejashlari va tizimlarni o'chirish va manfaatdor tomonlarni xabardor qilish orqali maxfiy ma'lumotlarga keyingi kirishni oldini olishlari mumkin.
Bu foydalanuvchining oldindan roziligisiz har qanday turdagi hisoblash qurilmalarining standart ishlashini o'zgartirish bilan shug'ullanadigan dasturiy ta'minot va shu bilan u ushbu uskunada zararli maqsadlarga erishishga umid qiladi. Shu tarzda, ular tez-tez kompyuterda saqlangan ma'lumotlarni ataylab yo'q qilish uchun bajariladigan fayllarni zararlangan fayllar bilan almashtiradilar. Ushbu turdagi hujumning afzalliklaridan biri shundaki, foydalanuvchi uni ishga tushirmaguncha dasturiy ta'minot faol emas.
Zararli dastur - kompyuter tizimida saqlanadigan ma'lumotlarga tahdidlarni amalga oshirish yoki tizim resurslaridan yashirin noto'g'ri foydalanish yoki kompyuter tizimining normal ishlashiga xalaqit beradigan boshqa ta'sirlarni amalga oshirish uchun mo'ljallangan kompyuter dasturi yoki ko'chma kod.
Zararli dasturlarga tarmoq qurtlari, klassik fayl viruslari, troyan otlari, xakerlik vositalari va ular ishlayotgan kompyuterga yoki tarmoqdagi boshqa kompyuterlarga bila turib zarar yetkazadigan boshqa dasturlar kiradi.
Turi qanday bo'lishidan qat'i nazar, zararli dasturlar har qanday axborot tahdidlarini - yaxlitlikni, maxfiylikni, mavjudligini buzish tahdidlarini amalga oshirish orqali katta zarar etkazishi mumkin.
Zararli dasturlarni global tarqatish joyi, albatta, Internetdir.
Internet, shubhasiz, bizning zamonamizda zarur narsa, kimdir uchun bu shunchaki zarur. Qisqa vaqt ichida siz o'zingizga kerakli ma'lumotlarni topishingiz, so'nggi yangiliklar bilan tanishishingiz, shuningdek, uyingizdan, ofisingizdan va hokazolardan chiqmasdan ko'plab odamlar va bularning barchasi bilan muloqot qilishingiz mumkin. Ammo shuni unutmangki, bu "qalin quvur" orqali xakerlar kompyuteringizga osongina kirib, shaxsiy ma'lumotlaringizga kirishlari mumkin.
Uskuna va dasturiy ta'minot sotuvchilari va hukumat amaldorlari maxfiy, maxfiylikni himoya qiluvchi pozalarni qo'llashsa-da, bizning Internetda ko'rishimiz kimningdir "hushyor" ko'zlari, anonimlik va xavfsizlikka e'tibor bermasligidan qo'rqish uchun jiddiy sabablar bor. Xakerlar elektron pochta xabarlarini osongina o'qiy oladilar va veb-serverlar hamma narsani va hamma narsani, jumladan, ko'rilgan veb-sahifalar ro'yxatini ham qayd qiladi.
Virusli tizimlarning evolyutsiyasi
1.1 Birinchi virus dasturlari
1949 yil Asli venger bo'lgan amerikalik olim Jon von Naumann o'z-o'zidan takrorlanadigan dasturlarni yaratish uchun matematik nazariyani ishlab chiqdi. Bu kompyuter viruslarining birinchi nazariyasi bo'lib, ilmiy jamoatchilik tomonidan juda cheklangan qiziqish uyg'otdi.
60-yillarning boshlarida Amerikaning Bell Telephone Laboratories kompaniyasining muhandislari - V.A. Vysotskiy, G.D. McIlroy va Robert Morris - "Darvin" o'yinini yaratdilar. O'yin o'yinchilar tomonidan yaratilgan raqib dasturlari o'rtasidagi kurash qoidalari va tartibini aniqlagan supervayzer deb ataladigan kompyuterning xotirasida mavjudligini taxmin qildi. Dasturlar kosmosni o'rganish, ko'paytirish va yo'q qilish funktsiyalariga ega edi. O'yinning ma'nosi dushman dasturining barcha nusxalarini olib tashlash va jang maydonini egallash edi.
60-yillarning oxiri - 70-yillarning boshi. Birinchi viruslarning paydo bo'lishi. Ba'zi hollarda, bu dasturlarning o'zini nusxalashiga, kompyuterlarning qattiq diskini tiqilib qolishiga olib keladigan dasturlardagi xatolar bo'lib, ularning unumdorligini pasaytirdi, ammo ko'p hollarda viruslar ataylab yo'q qilish uchun yaratilgan deb ishoniladi. Ehtimol, dasturchi tomonidan o'yin-kulgi uchun yozilgan haqiqiy virusning birinchi qurboni Univax 1108 kompyuteri bo'lgan.Virus Pervading Animal deb nomlangan va faqat bitta kompyuterni yuqtirgan - u yaratilgan.
1.2 Zamonamizdagi zararli dastur
Zararli dastur muammosi - reklama va josuslik dasturlari - zamonaviy kompyuter foydalanuvchilari har kuni duch keladigan eng muhim muammolardan biri sifatida alohida e'tiborga loyiqdir. Ularning zararli ta'siri, ular kompyuterning ishonchliligi printsipini buzishi va shaxsiy hayotning daxlsizligini buzishi, maxfiylikni buzishi va kompyuterning himoyalangan mexanizmlari o'rtasidagi aloqani buzishi, josuslik faoliyatining qandaydir kombinatsiyasi orqali namoyon bo'ladi. Bunday dasturlar ko'pincha qabul qiluvchining bilimisiz paydo bo'ladi va hatto aniqlangan taqdirda ham ulardan qutulish qiyin. Ishlashning sezilarli darajada pasayishi, foydalanuvchi sozlamalarini tartibsiz o'zgartirish va yangi shubhali asboblar paneli yoki qo'shimchalarning paydo bo'lishi josuslik dasturlari yoki reklama dasturlari infektsiyasining dahshatli oqibatlaridan bir nechtasi. "Ayg'oqchilar"
Ishlashning pasayishi, ehtimol, zararli dasturlarning eng sezilarli oqibatidir, chunki u kompyuterning ishlashiga to'g'ridan-to'g'ri ta'sir qiladi, hatto uni professional bo'lmaganlar ham aniqlay oladi. Agar foydalanuvchilar vaqti-vaqti bilan reklama oynalari paydo bo'lganda, hatto kompyuter Internetga ulanmagan bo'lsa ham, unchalik tashvishlanmasa, operatsion tizimning sezgirligi pasayadi, chunki zararli kod oqimlari tizim va foydali dasturlar bilan raqobatlashadi, muammolarni aniq ko'rsatadi. Dastur sozlamalari o'zgaradi, yangi funksiyalar sirli ravishda qo'shiladi, vazifalar menejerida g'ayrioddiy jarayonlar paydo bo'ladi (ba'zan ular o'nlab bo'ladi) yoki dasturlar xuddi kimdir ulardan foydalanayotgandek harakat qiladi va siz ularni boshqarishni yo'qotgansiz.
Bugungi Internetda o'rtacha har o'ttizinchi xat pochta qurti bilan kasallangan, barcha yozishmalarning taxminan 70 foizi keraksizdir. Internetning o'sishi bilan virus yozuvchilarning potentsial qurbonlari soni ortib bormoqda, yangi operatsion tizimlarning chiqarilishi tizimga kirishning mumkin bo'lgan usullari va viruslar uchun mumkin bo'lgan zararli yuklarning variantlarini kengaytirishga olib keladi. Zamonaviy kompyuter foydalanuvchisi kimningdir yovuz hazilining ob'ekti bo'lish tahdidi oldida o'zini xavfsiz his qila olmaydi - masalan, qattiq diskdagi ma'lumotlarni yo'q qilish - uzoq va mashaqqatli ish natijalari yoki pochta tizimi uchun parolni o'g'irlash. Maxfiy fayllar yoki porno saytga havolaning ommaviy yuborilishi qurboni bo'lish ham xuddi shunday asabiylashadi. Kredit karta raqamlarining odatiy o'g'irlanishiga qo'shimcha ravishda, turli onlayn o'yinlar - Ultima Online, Legend of Mir, Lineage, Gamania o'yinchilarining shaxsiy ma'lumotlarini o'g'irlash holatlari tez-tez uchragan. Rossiyada, shuningdek, "Fight Club" o'yini bilan auktsionlardagi ba'zi buyumlarning haqiqiy qiymati minglab AQSh dollariga yetgan holatlar ham bo'lgan. Mobil qurilmalar uchun virus texnologiyalari ham ishlab chiqilgan. Kirish yo'li sifatida nafaqat Bluetooth qurilmalari, balki oddiy MMS xabarlari ham (ComWar qurti) ishlatiladi.
2. Zararli dasturlarning turlari
2.1 Kompyuter virusi
Kompyuter virusi - bu kompyuter dasturining bir turi bo'lib, uning ajralib turadigan xususiyati ko'payish (o'z-o'zini takrorlash) qobiliyatidir. Bundan tashqari, viruslar zararlangan dastur ishga tushirilgan foydalanuvchi tomonidan boshqariladigan barcha fayllar va ma'lumotlarni buzishi yoki butunlay yo'q qilishi, shuningdek, butun fayllar bilan operatsion tizimga zarar etkazishi yoki hatto yo'q qilishi mumkin.
Zararli dasturlarning boshqa turlari, masalan, troyanlar, josuslik dasturlari va hatto spamlar, ba'zida mutaxassis bo'lmaganlar tomonidan kompyuter viruslari sifatida tasniflanadi. (Spam) – tijorat, siyosiy va boshqa reklama yoki boshqa turdagi xabarlarni ularni olish istagini bildirmagan shaxslarga tarqatish, bu yaqinlashib kelayotgan tabiiy ofatlar haqidagi xabarlarga, fuqarolarning ommaviy safarbarligiga va hokazolarga tegishli bo‘lishi mumkin. qabul qilingan ma'noda, rus tilidagi "spam" atamasi birinchi marta elektron pochta xabarlarini jo'natish uchun ishlatilgan) O'n minglab kompyuter viruslari Internet orqali butun dunyo bo'ylab tarqalib, virusli epidemiyalarni tashkil qilishlari ma'lum.
Viruslar o'zini boshqa dasturlarning bajariladigan kodiga kiritish yoki boshqa dasturlarni almashtirish orqali tarqaladi. Bir muncha vaqt, hattoki, dastur bo'lgan holda, virus faqat dasturga zarar etkazishi mumkin, deb ishonishgan - dastur bo'lmagan har qanday o'zgarish infektsiya emas, balki shunchaki ma'lumotlarning buzilishi. Virusning bunday nusxalari protsessor tomonidan ko'rsatmalar sifatida foydalanilmaydigan ma'lumotlar bo'lganligi sababli nazoratni ololmaydi, deb taxmin qilingan. Masalan, formatlanmagan matn virus tashuvchisi bo'la olmaydi.
Biroq, keyinchalik tajovuzkorlar nafaqat protsessorning mashina kodini o'z ichiga olgan bajariladigan kod virusli xatti-harakatlarga ega bo'lishi mumkinligiga erishdilar. Viruslar ommaviy ish fayli tilida yozilgan. Keyin Microsoft Word va Excel kabi dasturlarning hujjatlariga makroslar orqali kirib boradigan makroviruslar paydo bo'ldi.
Bir muncha vaqt o'tgach, xakerlar odatda oddiy ma'lumotlarni qayta ishlaydigan mashhur dasturiy ta'minot (masalan, Adobe Photoshop, Internet Explorer, Outlook) zaifliklaridan foydalanadigan viruslarni yaratdilar. Viruslar ma'lumotlar ketma-ketligiga (masalan, rasmlar, matnlar va boshqalar) dasturiy ta'minotning zaifliklaridan foydalanadigan maxsus kodni kiritish orqali tarqala boshladi.
2.2 Troyan
2.2.1 Zararli ta'sir
Troyan (shuningdek - troyan, troyan, troyan oti, troya) -zararsiz kodek, ekran pardasi, xakerlik dasturlari va boshqalar niqobi ostida kompyuterga kiradigan zararli dastur.
Troyan otlarining o'ziga xos tarqalish mexanizmi yo'q va bu zararsiz dasturiy ta'minot yoki hujjatlarga qo'shilish orqali tarqaladigan viruslardan va tarmoq orqali o'zini ko'paytiruvchi qurtlardan farq qiladi. Biroq, troyan dasturi virus tanasini olib yurishi mumkin - keyin troyanni ishga tushirgan odam "yuqumlilik" o'chog'iga aylanadi.
Troyanlarni yozish juda oson: eng oddiylari Visual Basic yoki C++ kodlarining bir necha o'nlab qatorlaridan iborat.
"Troya" nomi "Troya oti" nomidan kelib chiqqan - bu yog'och ot, afsonaga ko'ra, qadimgi yunonlar Troya aholisiga sovg'a bo'lgan, uning ichida askarlar yashiringan, keyinchalik ular shahar darvozalarini ochgan. bosqinchilar. Bu nom, birinchi navbatda, dastur ishlab chiquvchisining haqiqiy niyatlarining maxfiyligi va potentsial ayyorligini aks ettiradi. Troyan dasturi kompyuterda ishga tushirilganda: foydalanuvchi ishiga xalaqit berishi mumkin (hazil sifatida, xatolik yoki boshqa maqsadga erishish uchun);
foydalanuvchiga josuslik qilish;
har qanday noqonuniy (va ba'zan to'g'ridan-to'g'ri zarar etkazuvchi) faoliyat uchun kompyuter resurslaridan foydalanish va hokazo.
2.2.2 Troyanni niqoblash
Foydalanuvchini troyanni ishga tushirishga undash uchun dastur fayli (uning nomi, dastur belgisi) boshqa dastur (masalan, boshqa dasturning o'rnatilishi), boshqa turdagi fayl yoki oddiygina xizmat nomi deb ataladi. ishga tushirish uchun jozibali nom, belgi va boshqalar berilgan. . Buzg'unchi mavjud dasturni dastlabki kodiga zararli kod qo'shish orqali qayta kompilyatsiya qilishi va keyin uni asl nusxa sifatida o'tkazishi yoki uni almashtirishi mumkin.
Ushbu funktsiyalarni muvaffaqiyatli bajarish uchun troyan o'zini yashiradigan vazifa yoki ma'lumotlar faylini (o'rnatuvchi, amaliy dastur, o'yin, dastur hujjati, rasm) ma'lum darajada taqlid qilishi (hatto to'liq o'zgartirishi) mumkin. Shunga o'xshash zararli va yashirin funktsiyalardan kompyuter viruslari ham foydalanadi, ammo ulardan farqli o'laroq, troyanlar o'zlarini targ'ib qila olmaydi.
2.2.3 Tarqatish
Troyanlar tajovuzkor tomonidan ochiq resurslarga (fayl serverlari, kompyuterning yoziladigan disklari), ma'lumot tashuvchilarga joylashtiriladi yoki ma'lum doiraning ma'lum bir qismida ishga tushirilishi asosida xabar almashish xizmatlari (masalan, elektron pochta) yordamida yuboriladi. yoki o'zboshimchalik bilan " maqsadli kompyuter.
Ba'zida troyanlardan foydalanish ma'lum kompyuterlarga, tarmoqlarga yoki resurslarga (shu jumladan boshqalarga) rejalashtirilgan ko'p bosqichli hujumning bir qismidir.
2.2.4 Olib tashlash usullari
Troyanlarning ko'p turlari va shakllari bor, shuning uchun ularga qarshi mutlaqo ishonchli himoya yo'q.
Troyanlarni aniqlash va o'chirish uchun siz antivirus dasturidan foydalanishingiz kerak. Agar antivirus troyan aniqlanganda uni o'chira olmasligi haqida xabar bersa, u holda siz OTni muqobil manbadan yuklashga urinib ko'rishingiz va antivirus tekshiruvini takrorlashingiz mumkin. Agar tizimda troyan topilsa, uni qo'lda ham olib tashlash mumkin (“xavfsiz rejim” tavsiya etiladi).
Troyan va boshqa zararli dasturlarni aniqlash uchun kompyuteringizda o'rnatilgan antivirusning antivirus ma'lumotlar bazasini muntazam yangilab turish juda muhim, chunki har kuni ko'plab yangi zararli dasturlar paydo bo'ladi.
2.3 Spyware
2.3.1 Ta'rif
Spyware (josuslik dasturlari) -bu kompyuter va foydalanuvchining roziligisiz uning ishlashini to'liq yoki qisman nazorat qilish uchun kompyuterga yashirin tarzda o'rnatiladigan dastur.
Ayni paytda josuslik dasturi atamasining ko'plab ta'riflari va talqinlari mavjud. Josuslarga qarshi dastur va virusga qarshi dasturiy ta'minotni ishlab chiqaruvchi ko'plab yirik ishlab chiqaruvchilarni o'z ichiga olgan "Anti-Spyware" koalitsiyasi uni foydalanuvchi tomonidan tegishli ogohlantirishsiz, roziligisiz va nazoratisiz, ya'ni ruxsatsiz o'rnatishsiz o'rnatilgan va foydalaniladigan monitoring dasturiy mahsuloti sifatida belgilaydi.
2.3.2 Funktsional xususiyatlar
Spyware keng ko'lamli vazifalarni bajarishi mumkin, masalan:
Internetdan foydalanish odatlari va eng ko'p tashrif buyuriladigan saytlar (kuzatuv dasturi) haqida ma'lumot to'plash;
klaviaturadagi tugmachalarni bosish (keyloggerlar) va ekranning skrinshotlarini (ekran qirg'ichlari) yozib oling va keyinchalik josuslik dasturi yaratuvchisiga ma'lumot yuboring;
kompyuterni ruxsatsiz va masofadan boshqarish (masofadan boshqarish dasturi) - orqa eshiklar, botnetlar, dron-dasturlar;
foydalanuvchining kompyuteriga qo'shimcha dasturlarni o'rnatish;
xavfsizlik tizimlari holatini ruxsatsiz tahlil qilish uchun foydalanish (xavfsizlikni tahlil qilish dasturi) - port va zaiflik skanerlari va parolni buzish;
operatsion tizim parametrlarini o'zgartirish (tizimni o'zgartiruvchi dasturiy ta'minot) - rootkitlar, boshqaruv blokirovkalari (o'g'irlashlar) va boshqalar - bu Internetga ulanish tezligining pasayishiga yoki shunga o'xshash ulanishning yo'qolishiga, boshqa uy sahifalarini ochishga yoki muayyan dasturlarni o'chirishga olib keladi;
viruslar xavfi bilan ko'r-ko'rona veb-saytlarga tashrif buyurishni o'z ichiga olgan brauzer faoliyatini qayta yo'naltirish.
"Potentsial kiruvchi texnologiyalar" dan qonuniy foydalanish
Kuzatuv dasturlari (kuzatuv dasturlari) shaxsiy kompyuterlarni kuzatish uchun keng va to'liq qonuniy ravishda qo'llaniladi.
Reklama dasturlari bepul va umumiy dasturiy ta'minotga ochiq tarzda kiritilishi mumkin va foydalanuvchi har qanday qo'shimcha imkoniyatga ega bo'lish (masalan, ushbu dasturdan bepul foydalanish) uchun reklamalarni ko'rishga rozi bo'ladi. Bunday holda, reklamalarni ko'rsatish uchun dastur mavjudligi oxirgi foydalanuvchi shartnomasida (EULA) aniq ko'rsatilishi kerak.
Masofadan boshqarish va boshqarish dasturlari masofaviy texnik yordam yoki masofaviy kompyuterda joylashgan o'z resurslaringizga kirish uchun ishlatilishi mumkin.
Teruvchilar (teruvchilar) foydalanuvchi uchun zarur bo'lgan resurslarga kirishni ta'minlashi mumkin (masalan, Internetga ulanish uchun Internet-provayderga qo'ng'iroq qilish).
Tizimni o'zgartirish dasturlari foydalanuvchi xohlagan shaxsiylashtirish uchun ham ishlatilishi mumkin.
Avtomatik yuklab olish dasturlari ilova dasturlari yangilanishlari va OT yangilanishlarini avtomatik ravishda yuklab olish uchun ishlatilishi mumkin.
Xavfsizlik tizimining holatini tahlil qilish dasturlari kompyuter tizimlarining xavfsizligini o'rganish va boshqa mutlaqo qonuniy maqsadlarda qo'llaniladi.
Passiv kuzatuv texnologiyalari foydalanuvchi tashrif buyuradigan veb-sahifalarni shaxsiylashtirish uchun foydali bo'lishi mumkin.
2.3.3 Tarix va rivojlanish
AOL va Milliy kiber-xavfsizlik alyansining 2005 yildagi ma'lumotlariga ko'ra, so'rovda qatnashgan kompyuterlarning 61 foizida josuslik dasturlari mavjud bo'lib, ulardan 92 foizi foydalanuvchilarning o'z mashinalarida josuslik dasturlari mavjudligidan bexabar bo'lgan va 91 foizi shunday qilganliklarini bildirgan. josuslik dasturlarini o'rnatishga ruxsat bermang.
2006 yilga kelib, josuslik dasturlari Windows operatsion tizimida ishlaydigan kompyuter tizimlari uchun keng tarqalgan xavfsizlik tahdidlaridan biriga aylandi. Internet Explorer-dan asosiy brauzer sifatida foydalanadigan kompyuterlar qisman zaifdir, chunki Internet Explorer eng keng tarqalgan bo'lib qo'llaniladi, chunki uning Windows bilan qattiq integratsiyalashuvi josuslarga qarshi dasturning asosiy OT tugunlariga kirish imkonini beradi.
Internet Explorer 7 versiyasi chiqarilishidan oldin brauzer avtomatik ravishda veb-sayt o'rnatmoqchi bo'lgan har qanday ActiveX komponenti uchun o'rnatish oynasini taqdim etdi. Foydalanuvchining josuslik dasturidan bexabarligi va Internet Explorer-ning barcha ActiveX komponentlari zararsiz degan taxminining uyg'unligi josuslik dasturlarini ommaviy ravishda tarqatishga yordam berdi. Ko'pgina josuslik dasturlari komponentlari foydalanuvchining bilimi va/yoki ruxsatisiz o'rnatish uchun JavaScript, Internet Explorer va Windows-dagi kamchiliklardan ham foydalanadi.
Windows reestrida kalitlarning qiymatlarini o'zgartirgandan so'ng, OT yuklanganda dasturni avtomatik ravishda bajarishga imkon beradigan ko'plab bo'limlar mavjud. Ayg'oqchi dastur o'chirish va o'chirish urinishlarini chetlab o'tish uchun ushbu naqshdan foydalanishi mumkin.
Spyware odatda ro'yxatga olish kitobidagi har bir joydan biriktiriladi, bu esa bajarilishiga imkon beradi. Ishlagandan so'ng, josuslarga qarshi dastur vaqti-vaqti bilan ushbu havolalardan biri o'chirilganligini tekshiradi. Ha bo'lsa, u avtomatik ravishda tiklanadi. Bu avtomatik ishga tushirish registridagi ba'zi (yoki ko'pchilik) yozuvlar o'chirilgan bo'lsa ham, OS yuklash paytida josuslik dasturlari ishlashini ta'minlaydi.
2.3.4 Josuslik dasturlari, viruslar va qurtlar
Viruslar va qurtlardan farqli o'laroq, josuslik dasturlari odatda o'zini takrorlamaydi. Ko'pgina zamonaviy viruslar singari, josuslik dasturlari kompyuterga asosan tijorat maqsadlarida kiritiladi. Odatda ko'rinishlar orasida reklama qalqib chiquvchi oynalarini ko'rsatish, shaxsiy ma'lumotlarni o'g'irlash (shu jumladan, kredit karta raqamlari kabi moliyaviy ma'lumotlar), veb-saytlarni ko'rish odatlarini kuzatish yoki brauzer manzili so'rovini reklama yoki porno saytlarga yo'naltirish kiradi.
2.3.5 Telefon firibgarligi

Ayg'oqchi dastur yaratuvchilari "teruvchi" dasturlari yordamida telefon liniyalarini aldashlari mumkin. Teruvchi modemni oddiy ISP o'rniga qimmat telefon raqamlarini terish uchun qayta sozlashi mumkin. Ushbu ishonchsiz raqamlarga ulanish xalqaro yoki qit'alararo tariflarga bog'liq bo'lib, telefon to'lovlari juda yuqori bo'ladi. Teruvchi modemsiz yoki telefon liniyasiga ulangan kompyuterlarda samarali emas.


2.3.6 Davolash va oldini olish usullari
Agar josuslik dasturlari tahdidi tajovuzkor bo'lib qolsa, u bilan kurashishning bir qancha usullari mavjud. Ular orasida josuslik dasturlarini olib tashlash yoki blokirovka qilish uchun mo'ljallangan dasturlar, shuningdek, josuslik dasturlarining tizimga kirish ehtimolini kamaytirishga qaratilgan turli xil foydalanuvchi maslahatlari mavjud.
Biroq, josuslik dasturlari qimmat muammo bo'lib qolmoqda. Ko'p sonli josuslarga qarshi dastur elementlari OT ni yuqtirgan bo'lsa, yagona chora - foydalanuvchi ma'lumotlari fayllarini saqlash va OTni to'liq qayta o'rnatish.
2.3.7 Ayg'oqchi dasturlarga qarshi dasturlar
Lavasoft's Ad-Aware (notijorat maqsadlarda foydalanish uchun bepul, pullik qo'shimchalar) va PC Tools' Spyware Doctor (bepul skanerlash, pullik josuslarga qarshi dasturlarni olib tashlash) kabi dasturlar samarali o'chirish vositalari va ba'zi hollarda josuslarga qarshi dasturlarni blokerlar sifatida tez mashhurlikka erishdi. 2004 yilda Microsoft GIANT AntiSpyware dasturini sotib oldi va uni Windows AntiSpyware beta deb o'zgartirdi va uni ro'yxatdan o'tgan Windows XP va Windows Server 2003 foydalanuvchilari uchun bepul yuklab olish sifatida chiqardi. foydalanuvchilar). foydalanuvchilar) 2006 yil oktyabridan beri va Windows Vista'da standart vosita sifatida kiritilgan.
2.4 Tarmoq qurtlari
Tarmoq qurti - bu mahalliy va global kompyuter tarmoqlarida tarqaladigan o'zini o'zi ishlab chiqaradigan kompyuter dasturlari. Qurt mustaqil dastur hisoblanadi.
2.4.1 Tarix
Taqsimlangan hisoblashda kompyuter qurtlari yordamida eng erta tajribalar ba'zi Jon Shoch va Jon Hupp tomonidan Xerox Palo Alto tadqiqot markazida o'tkazildi 1978. yil" va Jon Brunner "Shockwave haqida"
Eng mashhur kompyuter qurtlaridan biri o'sha paytda Kornel universiteti talabasi bo'lgan kichik Robert Morris tomonidan yozilgan Morris qurtidir. Qurt 1988-yil 2-noyabrda tarqala boshlagan, shundan so‘ng qurt tezda internetga ulangan ko‘p sonli kompyuterlarni yuqtirgan.
2.4.2 Tarqatish mexanizmlari
Qurtlar turli ko'payish mexanizmlaridan ("vektorlar") foydalanishi mumkin. Ba'zi qurtlar tarqalish uchun foydalanuvchining ba'zi harakatlarini talab qiladi (masalan, elektron pochta mijozida zararlangan xabarni ochish). Boshqa qurtlar to'liq avtomatik tarzda kompyuterlarni tanlash va hujum qilish orqali avtonom tarzda tarqalishi mumkin. Ba'zida turli xil tarqalish vektorlari, qurbonlarni tanlash strategiyalari va hatto turli xil operatsion tizimlar uchun ekspluatatsiyalarga ega bo'lgan qurtlar mavjud.
2.4.3 Tuzilishi
RAM rezidentlari deb ataladigan qurtlar ko'pincha izolyatsiya qilinadi, ular ishlaydigan dasturni yuqtirishi va qattiq disklarga ta'sir qilmasdan RAMda joylashishi mumkin. Siz kompyuterni qayta ishga tushirish orqali (va shunga mos ravishda RAMni qayta tiklash orqali) bunday qurtlardan xalos bo'lishingiz mumkin. Bunday qurtlar asosan "yuqumli" qismdan iborat: ekspluatatsiya (qobiq kodi) va to'liq RAMga joylashtirilgan kichik foydali yuk (qurt tanasining o'zi). Bunday qurtlarning o'ziga xosligi shundaki, ular barcha oddiy bajariladigan fayllar kabi yuklagich orqali yuklanmaydi, ya'ni ular faqat boshqa dasturlar tomonidan xotiraga yuklangan dinamik kutubxonalarga tayanishi mumkin.
Xotirani muvaffaqiyatli yuqtirgandan so'ng, kodni qattiq diskda saqlaydigan va keyinchalik ushbu kodni ishga tushirish uchun choralar ko'radigan qurtlar ham mavjud (masalan, Windows registridagi tegishli kalitlarni belgilash orqali). Bunday qurtlardan faqat antivirus yoki shunga o'xshash vositalar yordamida qutulishingiz mumkin. Ko'pincha bunday qurtlarning yuqumli qismi (eksploit, qobiq kodlari) RAMga yuklangan kichik foydali yukni o'z ichiga oladi va qurt tanasining o'zini tarmoq orqali alohida fayl sifatida "yuklash" mumkin. Buning uchun ba'zi qurtlarda yuqumli qismda oddiy TFTP mijozi bo'lishi mumkin. Shu tarzda yuklangan qurt tanasi (odatda alohida bajariladigan fayl) endi keyingi skanerlash va infektsiyalangan tizimdan tarqalish uchun javobgardir, shuningdek, yanada jiddiy, to'liq huquqli foydali yukni o'z ichiga olishi mumkin,
Ko'pgina pochta qurtlari bitta fayl sifatida tarqatiladi. Ularga alohida "yuqumli" qism kerak emas, chunki odatda jabrlanuvchi foydalanuvchi elektron pochta mijozi yordamida butun qurtni ixtiyoriy ravishda yuklab oladi va ishga tushiradi.
2.5 Rootkitlar
2.5.1 Ta'rif
Rootkit -tizim mexanizmlarini chetlab o'tib, tizim ob'ektlarini (fayllar, jarayonlar, drayverlar, xizmatlar, ro'yxatga olish kitobi kalitlari, ochiq portlar, ulanishlar va boshqalar) yashirish uchun texnologiyadan foydalanadigan dastur yoki dasturlar to'plami.
Rutkit atamasi tarixan Unix dunyosidan kelib chiqqan bo'lib, bu atama xaker dastlabki kirish huquqini qo'lga kiritgandan so'ng buzilgan kompyuterga o'rnatadigan yordamchi dasturlar to'plamini bildiradi. Bular, qoida tariqasida, xakerlik vositalari (snifferlar, skanerlar) va asosiy Unix yordamchi dasturlarini almashtiruvchi troyanlardir. Rutkit xakerga buzilgan tizimda o'z o'rnini egallash va o'z faoliyatining izlarini yashirish imkonini beradi.
Windows tizimida rootkit atamasi tizimga kiritilgan va tizim funksiyalarini ushlab turuvchi yoki tizim kutubxonalarini almashtiruvchi dastur hisoblanadi. Past darajadagi API funktsiyalarini ushlab turish va o'zgartirish, birinchi navbatda, bunday dasturga tizimdagi mavjudligini etarli sifat bilan maskalash imkonini beradi, uni foydalanuvchi va antivirus dasturlari tomonidan aniqlashdan himoya qiladi. Bundan tashqari, ko'plab rootkitlar tizimda uning konfiguratsiyasi, diskdagi papkalar va fayllar va ro'yxatga olish kitobidagi kalitlarda tasvirlangan har qanday jarayonlarning mavjudligini yashirishi mumkin. Ko'pgina rootkitlar o'zlarining drayverlari va xizmatlarini tizimga o'rnatadilar (albatta, ular ham "ko'rinmas").
So'nggi paytlarda viruslar, troyanlar va josuslarga qarshi dasturlarni ishlab chiquvchilar o'zlarining zararli dasturlariga rootkit texnologiyalarini joylashtira boshlaganlari sababli, rootkit tahdidi tobora kuchayib bormoqda. Klassik misollardan biri Troyan-Spy. Win32. Rootkit texnologiyasidan foydalangan holda tizimdagi mavjudligini niqoblaydigan Qukart. Uning RootKit mexanizmi Windows 95, 98, ME, 2000 va XP da ajoyib ishlaydi.
2.5.2 Rutkitlarning tasnifi
An'anaviy ravishda barcha rootkit texnologiyalarini ikki toifaga bo'lish mumkin:
Foydalanuvchi rejimida ishlaydigan rootkitlar (foydalanuvchi rejimi)
Yadro rejimida ishlaydigan rootkitlar (yadro rejimi)
Birinchi toifa foydalanuvchi rejimidagi kutubxona funktsiyalarini ushlab turishga, ikkinchisi - yadro darajasidagi funktsiyalarni ushlab turuvchi tizimga drayverni o'rnatishga asoslangan.
Shuningdek, rootkitlarni harakat va mavjudlikning doimiyligi printsipiga ko'ra tasniflash mumkin. Harakat printsipiga ko'ra:
2.5.3 Tizim funktsiyalarini bajarish algoritmlarini o'zgartirish
Tizim ma'lumotlar tuzilmalarini o'zgartirish
· 3. Kompyuteringizda virus infektsiyasining belgilari. INFEKTSION aniqlanganda harakatlar
Kompyuterda viruslar mavjudligini aniqlash qiyin, chunki ular oddiy fayllar orasida maskalanadi. Ushbu maqolada kompyuter infektsiyasining belgilari, shuningdek, virus hujumidan keyin ma'lumotlarni qayta tiklash usullari va ularni zararli dasturlardan yuqtirishning oldini olish choralari batafsil tavsiflanadi.
INFEKTSION belgilari:
ekranda ko'zda tutilmagan xabarlar yoki tasvirlarni ko'rsatish;
kutilmagan ovozli signallarni berish;
CD-ROM tepsisining kutilmagan tarzda ochilishi va yopilishi;
o'zboshimchalik bilan, sizning ishtirokingizsiz, kompyuterda biron bir dasturni ishga tushirish; agar kompyuteringizda xavfsizlik devori mavjud bo'lsa, siz buni hech qanday tarzda boshlamagan bo'lsangiz ham, kompyuteringizdagi biron bir dasturning Internetga kirishga urinishi haqida ogohlantirishlar paydo bo'ladi .
Agar bu sizning kompyuteringizda sodir bo'layotganini sezsangiz, unda yuqori ehtimollik bilan kompyuteringiz virus bilan zararlangan deb taxmin qilishingiz mumkin.
Bundan tashqari, elektron pochta orqali virus infektsiyasining ba'zi xarakterli belgilari mavjud:
do'stlaringiz yoki tanishlaringiz siz yubormagan xabarlar haqida sizga xabar berishadi;
Pochta qutingizda qaytish manzili va sarlavhasiz ko'p sonli xabarlar mavjud.
Shuni ta'kidlash kerakki, har doim ham bunday belgilar viruslar mavjudligidan kelib chiqmaydi. Ba'zida ular boshqa sabablarning natijasi bo'lishi mumkin. Misol uchun, pochta bo'lsa, zararlangan xabarlar sizning qaytish manzilingiz bilan yuborilishi mumkin, lekin sizning kompyuteringizdan emas.
Kompyuteringizda infektsiyaning bilvosita belgilari ham mavjud:
kompyuterda tez-tez muzlash va ishdan chiqish;
dasturlarni ishga tushirishda kompyuterning sekin ishlashi;
operatsion tizimni yuklay olmaslik;
fayllar va kataloglarning yo'qolishi yoki ularning mazmunining buzilishi;
qattiq diskka tez-tez kirish (tizim blokidagi yorug'lik tez-tez yonib turadi);
Internet-brauzer muzlatib qo'yadi yoki kutilmaganda o'zini tutadi (masalan, dastur oynasini yopish mumkin emas).
90% hollarda bilvosita alomatlar mavjudligi apparat yoki dasturiy ta'minotning ishdan chiqishidan kelib chiqadi. Bunday alomatlar infektsiyani ko'rsatishi dargumon bo'lishiga qaramay, ular paydo bo'lganda, kompyuteringizni o'rnatilgan antivirus dasturi bilan to'liq skanerdan o'tkazish tavsiya etiladi.
INFEKTSION aniqlanganda quyidagi choralar ko'riladi:
Kompyuterni Internetdan (mahalliy tarmoqdan) uzing.
Agar INFEKTSION alomati kompyuterning qattiq diskidan yuklay olmasligingiz bo'lsa (kompyuter uni yoqilganda xatolik yuz beradi), xavfsiz rejimga yoki operatsion tizimni kompyuterga o'rnatganingizda yaratilgan Windows qutqaruv diskidan yuklashni harakat qilib ko'ring. kompyuter.
Har qanday chora ko'rishdan oldin ishingizni tashqi muhitga (floppi disk, CD, flesh-disk va boshqalar) saqlang.
Agar kompyuteringizda biron bir antivirus dasturi o'rnatilmagan bo'lsa, antivirusni o'rnating.
Eng so'nggi antivirus ma'lumotlar bazasi yangilanishlarini oling. Iloji bo'lsa, ularni olish uchun shaxsiy kompyuteringizdan emas, balki do'stlaringizning virusli bo'lmagan kompyuteridan, Internet-kafedan yoki ishdan onlayn o'ting. Boshqa kompyuterdan foydalangan ma'qul, chunki siz zararlangan kompyuterdan internetga ulanganingizda, virus buzg'unchilarga muhim ma'lumotlarni yuborishi yoki virusni manzillar kitobingiz manzillariga tarqatish ehtimoli bor. Shuning uchun, agar siz infektsiyadan shubhalansangiz, darhol Internetdan uzilganingiz ma'qul.
Kompyuterni to'liq skanerdan o'tkazing.
4. Zararli dasturlarga qarshi usullar
Barcha zararli dasturlardan 100% himoya yo'q: Sasser yoki Conficker kabi ekspluatatsiyalardan hech kim immunitetga ega emas. Zararli dasturlar ta'siridan yo'qotish xavfini kamaytirish uchun quyidagilarni tavsiya qilamiz:

zararli dasturlardan jiddiy himoya darajasiga ega bo'lgan zamonaviy operatsion tizimlardan foydalaning;


yamoqlarni o'z vaqtida o'rnatish; avtomatik yangilash rejimi mavjud bo'lsa, uni yoqing;
shaxsiy kompyuterda doimiy ravishda administratorning emas, balki foydalanuvchining huquqlari ostida ishlash, bu shaxsiy kompyuterga ko'pgina zararli dasturlarning o'rnatilishini oldini oladi;
zararli dasturlarga qarshi kurashish uchun evristik (xulq-atvor) analizatorlari deb ataladigan ixtisoslashtirilgan dasturiy mahsulotlardan foydalaning, ya'ni ular imzo bazasini talab qilmaydi;
imzo ma'lumotlar bazasini avtomatik yangilash bilan taniqli ishlab chiqaruvchilarning virusga qarshi dasturiy ta'minotidan foydalanish;
foydalanuvchi tomonidan o'rnatilgan siyosatlar asosida shaxsiy kompyuterdan Internetga kirishni boshqaradigan shaxsiy xavfsizlik devoridan foydalanish;
ruxsatsiz shaxslar tomonidan kompyuterga jismoniy kirishni cheklash;
tashqi axborot vositalaridan faqat ishonchli manbalardan foydalaning;
ishonchsiz manbalardan olingan kompyuter fayllarini ochmang;
olinadigan mediadan autorunni o'chirib qo'ying, bu undagi kodlarning foydalanuvchi bilmagan holda ishlashiga yo'l qo'ymaydi (Windows uchun sizga gpedit kerak. msc->Ma'muriy shablonlar (foydalanuvchi konfiguratsiyasi)->Tizim->Avtomatik ishga tushirishni o'chirish->Yoqilgan "barcha disklarda").
Zararli dasturlarning turli shakllariga qarshi zamonaviy himoya vositalari ko'plab dasturiy ta'minot komponentlarini va "yaxshi" va "yomon" ilovalarni aniqlash usullarini o'z ichiga oladi. Bugungi kunda antivirus mahsulotlari sotuvchilari o'z dasturlarida "josuslik dasturlari" va boshqa zararli kodlarni aniqlash uchun skanerlar quradilar, shuning uchun hamma narsa oxirgi foydalanuvchini himoya qilish uchun qilinadi. Biroq, hech qanday anti-spyware paketi mukammal emas. Bitta mahsulot dasturlarga juda yaqin bo'lishi mumkin, ularni eng kichik shubhada blokirovka qiladi, jumladan "tozalash" va siz muntazam foydalanadigan foydali yordamchi dasturlar. Boshqa mahsulot dasturiy ta'minotga ko'proq toqat qiladi, lekin ba'zi josuslik dasturlarini sizdirishi mumkin. Shunday qilib, afsuski, panacea yo'q.
"Virus Bulletin" kabi mutaxassislar tomonidan o'tkaziladigan professional testlarda muntazam ravishda viruslarni aniqlashda 100% samaradorlikni ko'rsatadigan virusga qarshi paketlardan farqli o'laroq, hech qanday anti-reklama paketi 90% dan ko'p ballga ega emas va boshqa ko'plab mahsulotlar 70% dan 80% gacha o'lchaydi. .
Bu, masalan, virusga qarshi va josuslarga qarshi dasturdan bir vaqtda foydalanish tizimni kutilmaganda yuzaga kelishi mumkin bo'lgan xavf-xatarlardan keng qamrovli himoya qilishning eng yaxshi usuli ekanligini tushuntiradi. Amaliyot shuni ko'rsatadiki, bitta paket kompyuter har safar yoqilganda yuklanadigan doimiy "bloker" sifatida ishlatilishi kerak (masalan, AVP 6.0), boshqa paket (yoki undan ko'p) haftada kamida bir marta qo'shimcha ta'minlash uchun ishga tushirilishi kerak. skanerlash (masalan, Ad-Aware). Shunday qilib, bitta paket o'tkazib yuborilgan narsani boshqasi aniqlay oladi.
5. Antivirus dasturlarning tasnifi
5.1 Antivirus dasturlarning turlari
Evgeniy Kasperskiy 1992 yilda antiviruslarning ishlash printsipiga qarab (funktsionallikni aniqlash) quyidagi tasnifidan foydalangan:
Skanerlar (eskirgan versiya - "polifaglar") - viruslarning imzolarini (yoki ularning nazorat summalarini) saqlaydigan imzo ma'lumotlar bazasi orqali virus mavjudligini aniqlaydi. Ularning samaradorligi viruslar bazasining dolzarbligi va evristik analizatorning mavjudligi bilan belgilanadi (qarang: Evristik skanerlash).
Auditorlar ( IDS ga yaqin sinf) - fayl tizimining holatini eslang, bu kelajakda o'zgarishlarni tahlil qilish imkonini beradi.
Qo'riqchilar (monitorlar) - potentsial xavfli operatsiyalarni kuzatib borish, foydalanuvchiga operatsiyaga ruxsat berish/taqiqlash uchun tegishli so'rovni berish.
Vaktsinalar - payvand qilingan faylni shunday o'zgartiringki, vaktsina qilinayotgan virus allaqachon faylni yuqtirilgan deb hisoblaydi. Mumkin bo'lgan viruslar soni yuz minglab o'lchanadigan zamonaviy (2007) sharoitlarda bu yondashuv qo'llanilmaydi.
Zamonaviy antiviruslar yuqoridagi barcha funktsiyalarni birlashtiradi.
Antiviruslarni ham quyidagilarga bo'lish mumkin:
Uy foydalanuvchilari uchun mahsulotlar:
Aslida antiviruslar;
Kombinatsiyalangan mahsulotlar (masalan, anti-spam, xavfsizlik devori, anti-rootkit va boshqalar klassik antivirusga qo'shilgan);
Korporativ mahsulotlar:
Server antiviruslari;
Ish stantsiyalarida antiviruslar ("so'nggi nuqta").
http://hozir.org
Download 40.03 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling