Muhammad al-Xorazmiy nomidagi tatu qarshi filiali kompyuter injiniringi fakulteti di 11-17 guruh talabasi Rajabov Mirjalolning Axborot xavfsizligi fanidan tayyorlagan Mustaqil ishi



Download 1,49 Mb.
bet2/4
Sana23.04.2022
Hajmi1,49 Mb.
#577653
1   2   3   4
Bog'liq
Axborot himoyasi

Kompyuter bezoriligi

  • Har bir sohada biron kashfiyot bo’lishi uni inson manfa’tlari uchun ishlashi bilan bir qatorda undan g’arazli maqsadda foydalanuvchilar ham bor. Bu har bir sohada bo’lgani kabi kompyuter tizimlarini ham chetlab o’tmaydi.
  • Zararli dasturlar, viruslar yaratuvchilarni ikki guruhga bo’lishimiz mumkin. Birinchi guruh havaskorlar. Ular yaratgan dasturlar odatda kamchilikka ega bo’ladi, shuning uchun xotira diskida uzoq saqlanib turolmaydi yoki himoya dasturlari tomonidan oson aniqlanadi va bartaraf etiladi.

Zararli dastur yaratuvchilar
Havaskorlar
Professionallar
Tadqiqotchilar

Yuqoridagi guruhning ikkinchi turi xavfli hisoblanadi. Professional dasturchilar tomonidan yaratilgan dasturlar mukammallikka ega bo’lib, ular ma’lumotlarning tizimli muhitiga suqilib kirishning original algoritmlari, operatsion tizim xavfsizlik tizimidagi xatoliklardan foydalanib tizimga kiradilar.

  • Yuqoridagi guruhning ikkinchi turi xavfli hisoblanadi. Professional dasturchilar tomonidan yaratilgan dasturlar mukammallikka ega bo’lib, ular ma’lumotlarning tizimli muhitiga suqilib kirishning original algoritmlari, operatsion tizim xavfsizlik tizimidagi xatoliklardan foydalanib tizimga kiradilar.
  • Yuqoridagi uchinchi tur Tadqiqotchilar. Ular yuqori malakaga ega. Ular asosan tizimga ruxsatsiz kirish, zararlantirish, qimmatli axborotlarni ochish, antivirus dasturlarga qarshilik ko’rsatish, yangi operatsion tizimga kirish yo’llarini topish bilan shug’ullanuvchi yuqori malakali dasturchilar hisoblanadi.

Tizimga ruxsatsiz kirish

  • Tizimga ruxsatsiz kirishdan ko’zlangan maqsadlar turlicha bo’ladi.
  • Mayda bezorilik. Kompyuter tarmoqlarida pullik xizmatlarni paydo bo’lishi bilan o’zganing nomidan tarmoqdan foydalanish maqsadida login va parollarni o’g’irlovchi troyan dasturlar paydo bo’ldi. 1998-yilda internet xizmatlarining keng tarqalishi, bir nechta login va parollarni o’g’irlovchi troyan dasturlar yaratilishini ko’payishiga olib keldi. Tarmoqni buzib kiruvchilarning asosiy qismini tarmoqdan foydalanishga mablag’i bo’lmaganlar tashkil etdi. Internet servislarining arzonlashib borishi bunday mayda bezoriliklarni kamayishiga olib keldi.

Download 1,49 Mb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish