Zararli dasturlar va ulardan himoyalanish
Download 51.52 Kb. Pdf ko'rish
|
1-amaliy ish
- Bu sahifa navigatsiya:
- Xizmatlar.
- OTning ichki APIlari
Jarayonlar. Windows OT ni ishga tushirishimiz bilan bir
nechta jarayonlar ishga tushadi. Ushbu jarayonlar o’z manbaalari ega. Xar bir jarayon xotirada ma’lum manzilda(0x00400000) saqlanadi. Oqimlar. Barcha jarayonlar kamida ikkida oqimdan iborat bo’ladi. Oqimlar ishga tushganda CPUda yig’iladi. Oqim CPUdagi bitta registrning qiymatini o’zgartiradi, boshqalariga ta’sir etmaydi. Xizmatlar. Ular oqimlar va jarayonlar xizmatlar orqali amalga oshiriladi. Xizmatlar qo’llaydigan dasturlarning interfeyslari foydalanuvchiga ko’rinmaydi. OT ishlashi bilan bir vaqtda bir nechta xizmatlar xam ishga tushadi Windowsda 2 xil darajadagi processordan holatidan foydalaniladi: kernel va foydalanuvchi holati. Yuqorida berilgan ma’lumotlarning barchasi foydalanuvchi holatiga ta’luqli. Ya’ni barcha kodlar foydalanuvchi holatida yuklanadi, ular o’z xotirasiga, xavfsizlik parametrlari va manbaalariga ega. Qachonki Windows APIni chaqirganigizda kernel strukturasi ichidan so’rov beradi. Masalan ko’pchilik tarmoqlararo ekran, antivirus va boshqa tekshiruv dasturlari aynan kernel holatida ishlaydi. ZDlar ikki xil holatda: kernel va foydalanuvchi holatida ishlashi mumkin. Ko’chilik murakkab ZDlar kernel holatida ishlashga mo’ljallangan bo’lib, u xavfsizlik dasturlari bilan oson chiqishishi mumkin. OTning ichki APIlari Ushbu APIlar Windows OTning quyi satxida ishlovchi, zararsiz dasturlar hisoblanadi, lekin ko’pchilik ZD yozuvchilar uchun juda muhimdir. Windows API dasturlari foydalanuvchi holatida ishlashga mo’ljallangan. Ular kernel holatida ishlamaydi. Agar ZD quyi darajali dasturlash tilida yozilgan bo’lsa, foydalanuvchi holatidagi xavfsizlik dasturlari bartaraf eta olmasligi mumkin. Shuning uchun kernel holatining o’zini himoya vositalari mavjud bo’ladi. Foydalanilgan adabiyotlar 1. Practical Malware Analysis. Copyright © 2012 by Michael Sikorski and Andrew Honig. 2. С. К. Ғаниев, М. М. Каримов, К. А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008. -381 бет. 3. Malware Analyst’s Cookbook and DVD: Tools and Techniques for Fighting Malicious Code, First Edition (2010): Michael Ligh, Steven Adair, Blake Hartstein, and Matthew Richard. ISBN-10: 0470613033, ISBN-13: 978-0470613030. Wiley Publications. Download 51.52 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling