Zararli dasturlar va ulardan himoyalanish


Download 51.52 Kb.
Pdf ko'rish
bet5/5
Sana03.12.2023
Hajmi51.52 Kb.
#1800163
1   2   3   4   5
Bog'liq
1-amaliy ish

Jarayonlar. Windows OT ni ishga tushirishimiz bilan bir 
nechta jarayonlar ishga tushadi. Ushbu jarayonlar o’z manbaalari 
ega. Xar bir jarayon xotirada ma’lum manzilda(0x00400000) 
saqlanadi. 
Oqimlar. Barcha jarayonlar kamida ikkida oqimdan iborat 
bo’ladi. Oqimlar ishga tushganda CPUda yig’iladi. Oqim 
CPUdagi bitta registrning qiymatini o’zgartiradi, boshqalariga 
ta’sir etmaydi. 
Xizmatlar. Ular oqimlar va jarayonlar xizmatlar orqali amalga 
oshiriladi. Xizmatlar qo’llaydigan dasturlarning interfeyslari 
foydalanuvchiga ko’rinmaydi. OT ishlashi bilan bir vaqtda bir 
nechta xizmatlar xam ishga tushadi 
Windowsda 2 xil darajadagi processordan holatidan foydalaniladi: 
kernel va foydalanuvchi holati. Yuqorida berilgan ma’lumotlarning barchasi 
foydalanuvchi holatiga ta’luqli. Ya’ni barcha kodlar foydalanuvchi holatida 
yuklanadi, ular o’z xotirasiga, xavfsizlik parametrlari va manbaalariga ega. 
Qachonki Windows APIni chaqirganigizda kernel strukturasi ichidan 
so’rov beradi. Masalan ko’pchilik tarmoqlararo ekran, antivirus va boshqa 
tekshiruv dasturlari aynan kernel holatida ishlaydi. ZDlar ikki xil holatda: 
kernel va foydalanuvchi holatida ishlashi mumkin. Ko’chilik murakkab 
ZDlar kernel holatida ishlashga mo’ljallangan bo’lib, u xavfsizlik dasturlari 


bilan oson chiqishishi mumkin. 
OTning ichki APIlari 
Ushbu APIlar Windows OTning quyi satxida ishlovchi, zararsiz 
dasturlar hisoblanadi, lekin ko’pchilik ZD yozuvchilar uchun juda 
muhimdir. Windows API dasturlari foydalanuvchi holatida ishlashga 
mo’ljallangan. Ular kernel holatida ishlamaydi. Agar ZD quyi darajali 
dasturlash tilida yozilgan bo’lsa, foydalanuvchi holatidagi xavfsizlik 
dasturlari bartaraf eta olmasligi mumkin. Shuning uchun kernel holatining 
o’zini himoya vositalari mavjud bo’ladi. 
 
 


Foydalanilgan adabiyotlar 
 
1. Practical Malware Analysis. Copyright © 2012 by Michael 
Sikorski and Andrew Honig. 
2. С. К. Ғаниев, М. М. Каримов, К. А. Ташев Ахборот 
хавфсизлиги. “ALOQACHI” – 2008. -381 бет. 
3. Malware Analyst’s Cookbook and DVD: Tools and 
Techniques for Fighting Malicious Code, First Edition (2010): 
Michael Ligh, Steven Adair, Blake Hartstein, and Matthew 
Richard. ISBN-10: 0470613033, ISBN-13: 978-0470613030. 
Wiley Publications. 

Download 51.52 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling