Toshkent axborot texnologiyalari universiteti u. R. Xamdamov, dj. B. Sultanov, S. S. Parsiyev, U. M. Abdullayev operatsion tizimlar
Dasturiy tahdidlar (program threats)
Download 7.33 Mb.
|
Операцион тизимлар
- Bu sahifa navigatsiya:
- Troyan Otlari
- Tuzoq eshigi
Dasturiy tahdidlar (program threats)
Operatsion tizim jarayonlar va yadro ko‘rsatmalarga muvofiq berilgan vazifani bajaradi. Agar foydalanuvchi dasturi ushbu jarayonni zararli ishlarni bajarishga majbur qilsa, u "Dasturiy tahdid" deb nomlanadi. Dasturiy tahdidning keng tarqalgan namunasi bu kompyuterda o‘rnatilgan dastur bo‘lib, foydalanuvchi ma’lumotlarini saqlash va xakerga tarmoq orqali yuborish imkoniyatini beradi. Quyida ba’zi ma’lum dasturiy tahdidlarning ro‘yxati keltirilgan. Troyan Otlari (Trojan Horse). Ko‘pgina tizimlarda foydalanuvchilar tomonidan yozilgan dasturlarni boshqa foydalanuvchilar tomonidan bajarilishiga imkon beradigan mexanizmlar mavjud. Agar ushbu dasturlar ijrochi foydalanuvchiga kirish huquqini beradigan domenda ishlasa, boshqa foydalanuvchilar ushbu huquqlardan yomon maqsadlarda foydalanishlari mumkin. Masalan, matn muharriri dasturi tahrirlanadigan faylni qidirish uchun ba’zi kalit so‘zlar kodini o‘z ichiga olishi mumkin. Agar ular topilsa, butun faylni matn muharriri yaratuvchisi uchun mavjud bo‘lgan maxsus joyga ko‘chirish mumkin. O‘z kod segmenti muhitini suiste’mol qiladigan kod segmenti troyan oti deb nomlanadi. Troyan otlari asosan internet tarmog‘i orqali tarqaladi. Ko‘pincha UNIX tizimlarida uchraydigan uzoq qidiruv yo‘llari troyan ot muammosini yanada kuchaytiradi. Qidiruv yo‘li noaniq dastur nomi ko‘rsatilganda qidirish uchun kataloglar to‘plamini ro‘yxatlaydi. Qidiruv yo‘li shu nomli faylni qidiradi va fayl bajariladi. Ushbu qidirish yo‘lidagi barcha kataloglar xavfsiz bo‘lishi kerak, aks holda troyan foydalanuvchi yo‘liga kiritilishi va tasodifan ishga tushirilishi mumkin. Troyan otining varianti - bu kirish dasturini emulyatsiya qiladigan dastur. Shubxalanmagan foydalanuvchi terminaldan tizimga kirishni boshlaydi va unga parolni noto‘g‘ri kiritganligi to‘g‘risida xabar beradi. U qaytadan tizimga kirishga urinadi va kirish muvaffaqiyatli amalga oshiriladi. Shunday qilib, uning autentifikatsiya kaliti va paroli o‘g‘ri terminalda qoldirgan kirish emulyatori tomonidan o‘g‘irlanadi. Emulyator parolni saqlab qo‘yadi, kirish xatosi haqidagi xabarni chop etadi va chiqadi. Keyin foydalanuvchiga haqiqiy kirish so‘rovi taqdim etiladi. Agar operatsion tizim interfaol seans oxirida foydalanish to‘g‘risidagi xabarni chop etsa yoki barcha zamonaviy Windows operatsion tizimlarida ishlatiladigan control-altdelete kombinatsiyasi kabi nazoratsiz belgilar ketma-ketligidan foydalansa, ushbu hujum turini yo‘q qilish mumkin. Troyan otining yana bir varianti - josuslarga qarshi dastur. Ba’zida josuslik dasturi foydalanuvchi o‘rnatishni tanlagan dasturga hamroh bo‘ladi. Ko‘pincha bu bepul dasturlar yoki sinov asosida taqdim etiladigan bepul dasturlar bilan birga keladi, lekin ba’zida bu tijorat dasturlarida ham kiritiladi. Ushbu dasturlar o‘rnatilgandan so‘ng foydalanuvchi tizimidan kerakli ma’lumotlarni to‘playdi va kerakli manzilga yuboradi. Ushbu jarayon foydalanuvchi josuslik dasturini aniqlaguncha davom etadi. Tuzoq eshigi(Trap Door). Dastur yoki tizimni ishlab chiquvchisi dasturda faqat u foydalanishi mumkin bo‘lgan teshikni qoldirishi mumkin. Masalan, kod ma’lum bir foydalanuvchi identifikatori yoki parolini tekshirishi va oddiy xavfsizlik protseduralarini chetlab o‘tishi mumkin. Logik bomba (Logic Bomb). Bu ma’lum bir shartlar bajarilgan taqdirdagina dastur noto‘g‘ri ish tutadigan vaziyat, aks holda u haqiqiy dastur kabi ishlaydi. Buni aniqlash qiyinroq. Download 7.33 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling