Nurimov Xumoyun (Big Boss)
49
GFI LanGuard shuningdek, tarmoq tugunlarida so'nggi
yangilanishlar va patchlar mavjudligini tekshirishi mumkin.
Skaner nafaqat operatsion tizimni, balki odatda buzish uchun
ishlatiladigan mashhur dasturlarni ham tahlil qiladi: Adobe
Acrobat / Reader, Flash Player, Skype, Outlook, brauzerlar,
messenjerlar va boshqalar.
21. Zararli kodlarni aniqlash texnologiyasi.
Zararli dasturiy ta'minot
deganda, alohida kompyuterlar
yoki tashkilotning butun tarmog'iga zarar yetkazish uchun zararli
maqsadda dasturiy ta'minotni tarqatish tushuniladi. U maqsadli
tizimdagi zaifliklardan foydalanadi, masalan, qonuniy dasturiy
ta'minotdagi xatolik (masalan, brauzer plagini yoki veb-ilovasi)
sababli buzilgan bo'lishi mumkin.
Zararli dasturlarning infiltratsiyasi halokatli bo'lishi mumkin
- oqibatlarga ma'lumotlarni o'g'irlash, tovlamachilik yoki tarmoq
tizimlariga zarar kiradi.
Zararli dasturiy ta'minot bugungi kunda Internetdagi eng
jiddiy xavfsizlik tahdidlaridan biridir. Aslida, elektron pochta
orqali spam va xizmatni rad etish kabi Internet-muammolarning
aksariyati zararli dasturiy ta'minotining asosiy sababi hisoblanadi.
Ya'ni, zararli DT tomonidan buzilgan kompyuterlar ko'pincha
Nurimov Xumoyun (Big Boss)
50
tarmoqqa qo'shilib, botnetlarni tashkil qiladi va ko'plab hujumlar
hujumchilar tomonidan boshqariladigan ushbu zararli tarmoqlar
yordamida amalga oshiriladi
Zararli dasturlarni qidirishning birinchi texnologiyasi
signaturaga asoslangan edi - ma'lum bir zararli dasturni noyob
tarzda aniqlaydigan kod qismlari. Viruslarning rivojlanishi bilan
ularni aniqlash texnologiyalari yanada murakkablashdi va
rivojlandi. Bu ilg'or texnologiyalarning barchasini - har xil turdagi
"evristika"
va
"xulq-atvor
analizatorlari"
ni
birgalikda
"signaturasiz" deb atash mumkin.
Zararli kodni aniqlash texnologiyalari mavjudligiga qaramay,
e'tibor asosan signaturasiz texnologiyalarga qaratiladi - ibtidoiy va
noaniqligi tufayli signaturali texnologiyalari haqida deyarli so'z
yuritilmaydi. Shu bilan birga, foydalanuvchilar signaturasiz
texnologiyalarga - evristika, proaktiv aniqlash, xatti-harakatlarni
aniqlash, "HIPS"ga to'g'ri yo'naltirilmagan.
Zararli dasturlardan himoya qilish modeli
Boshlash uchun zararli kodni qidirish texnologiyalari qanday
ishlashini ko'rib chiqamiz. Buning uchun quyidagi modeldan
foydalanish tavsiya etiladi.
Har qanday himoya texnologiyasida ikkita komponent mavjud:
Do'stlaringiz bilan baham: |