O‘zbekiston Respublikasi Vazirlar Maxkamasi O‘zbekiston Respublikasi Oliy va O‘rta Maxsus Ta’lim Vazirligi Toshkent Islom Universiteti


Ma’lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari



Yüklə 1,25 Mb.
Pdf görüntüsü
səhifə49/74
tarix31.12.2021
ölçüsü1,25 Mb.
#112428
1   ...   45   46   47   48   49   50   51   52   ...   74
Axborot xavfsizligi fan kitob

Ma’lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari. 
Ma’lumki,  xisoblash  texnikasi  vositalari  ishi  elektromagnit  nurlanishi  orqali 
bajariladi, bu esa, uz navbatida, ma’lumotlarni tarqatish uchun zarur bo‘lgan signallarning 
zaxirasidir.  Bunday  kismlarga  kompyuterlarning  platalari,  elektron  ta’minot  manbalari, 
printerlar, plotterlar, aloqa apparatlari va h.k. kiradi. Lekin, statistik ma’lumotlardan asosiy 
yuqori chastotali elektromagnit nurlanish  manbai sifatida  displeyning rol uynashi  ma’lum 
buldi.  Bu  displeylarda  elektron  nurli  trubkalar  o‘rnatilgan  buladi.  Displey  ekranida  tasvir 
xudtsi televizordagidek tashkil etiladi. Bu esa videosignallarga egalik kilish va uz navbatida, 
axborotlarga  egalik  kilish  imkoniyatini  yaratadi.  Displey  ekranidagi  kursatuv  nusxasi 
televizorda  hosil  bo‘ladi.Yuqorida  keltirilgan  kompyuter  kismlaridan  boshqa  axborotga 
ruxsatsiz  egalik  qilish  maqsadida  tarmoq  kabellari  hamda  serverlardan  ham 
foydalanilmoqda.  Kompyuter  tizimlari  zaxiralariga  ruxsatsiz  kirish  sifatida  mazkur  tizim 
ma’lumotlaridan foydalanish, ularni uzgartirish va o‘chirib tashlash harakatlari tushuniladi. 
Agar  kompyuter  tizimlari  ruxsatsiz  kirishdan  himoyalanish  mexanizmlariga  ega 
bo‘lsa, u holda ruxsatsiz kirish harakatlari quyidagicha tashkil etiladi: 
— ximoyalash mexanizmini olib tashlash yoki kuri nishini o‘zgartirish; 
— tizimga biror-bir foydalanuvchining nomi va paroli bilan kirish. 
Agar birinchi holda dasturning o‘zgartirilishi yoki tizim so‘rovlarining o‘zgartirilishi talab 
etilsa, ikkinchi holda esa mavjud foydalanuvchining parolini klaviatura orqali kiritayotgan 
paytda kurib olish va undan foydalanish orqali ruxsatsiz kirish amalga oshiriladi. 
Ma’lumotlarga  ruxsatsiz  egalik  qilish  uchun  zarur  bo‘lgan  dasturlarni  tatbiq  etish 
usullari quyidagilardir: 
• kompyuter tizimlari zaxiralariga ruxsatsiz egalik kilish; 


 
52 
• kompyuter tarmog‘i aloqa kanallaridagi xabar almashuvi jarayoniga ruxsatsiz aralashuv; 
• virus kurinishidagi dasturiy kamchiliklar (defektlar)ni kiritish. 
Kupincha  kompyuter  tizimida  mavjud  zaif  kismlarni  «teshik»lar,  «lyuk»lar  deb  atashadi. 
Ba’zan dasturchilarning o‘zi dastur tuzish paytida bu «teshik» larni qodtsirishadi, masalan: 
— natijaviy dasturiy maxsulotni yengil yigish maqsadida; 
—dastur  tayyor  bo‘lgandan  keyin  yashirincha  dasturga  kirish  vositasiga  ega  bo‘lish 
maqsadida. 
Mavjud  «teshik»ka  zaruriy  buyruqlar  qo‘yiladi  va  bu  buyruqlar  kerakli  paytda  uz  ishini 
bajarib  boradi.  Virus  kurinishidagi  dasturlar  esa  ma’lumotlarni  yo‘qotish  yoki  qisman 
o‘zgartirish, ish seanslarini buzish uchun ishlatiladi.Yuqorida keltirilganlardan xulosa kilib, 
ma’lumotlarga  ruxsatsiz  egalik  kilish  uchun  dasturiy  moslamalar  eng  kuchli  va  samarali 
instrument bo‘lib, kompyuter axborot zaxiralariga katta xavf tugdirishi va 
bularga qarshi kurash eng dolzarb muammolardan biri ekanligini ta’kidlash mumkin. 

Yüklə 1,25 Mb.

Dostları ilə paylaş:
1   ...   45   46   47   48   49   50   51   52   ...   74




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin