Reja: Kompyuter viruslari haqida umumiy tushunchalar
Download 235.5 Kb.
|
Antivirus dasturlarini o‘rnatish va sozlash
3. Viruslar turlari
"Troya tulpori" - bu shunday programmaki, u asosan xujjatlarda yozilmagan қo’shimcha ҳarakatlarni bajaradi. қadimgi Rim Troya tulporining analogi bo’lmish "Troya tulpori" shubҳa o’yғotmaydigan қobiқ programmalarga ta’sir ko’rsatib, avtomatlashtirilgan sistema xavfsizligiga ta’sir ko’rsatuvchi jiddiy taҳdid ҳisoblanadi. Xarakteriga ko’ra "Troya tulpori"paket rejimida ishlovchi programma vositalari yordamida amalga oshiriladigan faol taҳdidlar turiga kiradi. U sistemaning ixtiyoriy ob’ektiga taxdid solishi mumkin. Eng xavflisi - oposredovanno’y ta’sir, ya’ni "Troya tulpori" bir foydalanuvchi vakolatlari doirasida ҳarakat қiladi, lekin boshқa foydalanuvchi borasida esa uning shaxsini aniқlash mumkin emas. "Troya tulpori" xavfi asosan keyinchalik sistema foydalanuvchilariga taklif etiladigan (in’om etiladigan, sotiladigan yoki almashtiriladigan) zararsiz programmaga u yoki bu usul bilan қushilgan қushimcha komandalar blokiga ta’sir etishidadir. Bu komandalar bloki biror shart (oy, yil, kun, vaқt, tashқi komanda) kiritilganda yoki bajarilganda ishga tushadi. Bunday programmani ishga tushiruvchi o’zi va o’zi bilan birga butun sistemani ҳavf ostida қoldiradi. Agar «troya tulpori»ni ishga tushirgan foydalanuvchi keng imtiyozlar naboriga ega bo’lsa, bu ҳolda uning xavfi ancha yuқori bo’ladi. Bunday ҳollarda «troya tulpori» ni tuzgan va o’zlashtirgan ҳamda keng imtiyozlar naboriga ega bo’lmagan buzғunchi boshқalarning қo’li bilan ruxsatsiz imtiyozli funkstiyalarni bajarishi mumkin. Yoki, masalan, bunday programmani ishga tushirgan foydalanuvchining ma’lumotlar nabori buzғunchini juda қiziқtirib қolishi mumkin, bunda buzғunchining ҳatto keng imtiyozlar naboriga ega bo’lmasligi uning sistemaga ruxsatsiz ta’sirlariga to’siқ bo’la olmaydi. Bunga misol қilib, 1999 yil yanvarda Internetda paydo bo’lgan tekin tarқatiluvchi Screen saver (zastavka) ni olish mumkin, u kompyuterda DES algoritmi asosidagi shifrlovchi programmani қilirishni amalga oshiradi va agar uni topsa, shifrlash kalitlarining almashinish jarayonini nazorat қilib, bu kalitlarni elektron pochta orқali Xitoydagi anonim-serverga uzatadi. Undan ҳimoyalanishning radikal uslubi – bu programmani ijro etishda berk muҳitni tashkil etishdir. Ayniқsa tashқi Internet va ichki tarmoқlarni loaқal protokollar satҳida bir-biridan ajratish (agarda bu jarayon fizik satxda amalga oshirilsa yanada yaxshi bo’lardi) lozim. Shuningdek, imtiyozli va imtiyozsiz foydalnuvchilar turli ko’rinishdagi, individual ravishda saқlanishi va ҳimoyalanishi shart bo’lgan programmalar bilan ishlagani ma’қul. Bu tadbirlardan foydalangan ҳoldagina «troya tulpori» kabi programmalarning қabul қilinishi kamayadi. Download 235.5 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling