Reja bob. Kompyuter jinoyatlar bob



Download 72,2 Kb.
bet7/16
Sana10.11.2022
Hajmi72,2 Kb.
#863230
1   2   3   4   5   6   7   8   9   10   ...   16
Bog'liq
1655318902 (1)

"Devorsiz ombor". Ruxsatsiz kirish tizimning buzilishidan foydalanish natijasida amalga oshiriladi, bu esa ma'lumotlarni himoya qilish tizimlarining normal ishlashining buzilishiga olib keladi.

  • "cho'chqa qo'yish". U aloqa liniyalariga ulanish va noqonuniy manipulyatsiyalarni olish uchun tizimning ishlashini simulyatsiya qilish orqali amalga oshiriladi.

    Kompyuter ma'lumotlari bilan manipulyatsiya qilish usullari


    Asosiysiga kelsak manipulyatsiya usullari kompyuter ma'lumotlari bilan quyidagilar kiradi:

      • Ma'lumotlarni almashtirish - yangi ma'lumotlarni o'zgartirish yoki kiritish, qoida tariqasida, ma'lumot kompyuterdan kiritilgan yoki chiqarilganda amalga oshiriladi. Uning ikkita varianti mavjud: kirish manipulyatsiyasi va chiqish manipulyatsiyasi.

      • Kodni o'zgartirish. Bu ma'lumotlar kodini o'zgartirishdan iborat, masalan, buxgalteriya hisobi.

      • "Asinxron hujum". U kompyuter dasturlari bir vaqtning o'zida (parallel) bajariladigan va ulardan biri jinoyatchi dasturi bo'lgan ikki yoki undan ortiq foydalanuvchilarning buyruqlarini birlashtirishga asoslangan.

      • "Tepish". Jinoyatchi elektron pochta manzilini ko'plab elektron pochta xabarlari bilan bombardimon qilish orqali o'chirib qo'yadi.

    Murakkab usullar


    Qoida tariqasida, kompyuter jinoyatlari u yoki bu usullarning kombinatsiyasidan foydalangan holda sodir etiladi. Quyidagi asosiylar mavjud murakkab manipulyatsiya usullari kompyuter ma'lumotlari bilan:

    1. "Varrak". Usulning mohiyati pul mablag'larini bir bankdan boshqasiga bir necha marta o'tkazish yo'li bilan ta'minlanmagan pul o'tkazmasini yashirishdir.

    2. "Jonli tuzoq". Bu jinoyatchi tomonidan jismoniy vositaga yozib olinadigan va jabrlanuvchiga o'tkaziladigan maxsus dastur yaratishdan iborat. Ushbu dasturning ishlashi davomida kompyuterning tizimli buzilishi avtomatik tarzda taqlid qilinadi, so'ngra kompyuterning ishlashini tekshirishda dastur jinoyatchini qiziqtirgan ma'lumotlarni yozib oladi. Keyinchalik, asosli bahona bilan dastur jabrlanuvchidan olib tashlanadi.

    3. "Echinuvchilar" dasturlarni ruxsatsiz nusxalashdan himoya qilish mexanizmini tadqiq qilishga va uni bartaraf etishga qaratilgan maxsus dasturlar majmuasidir.


    4. Download 72,2 Kb.

      Do'stlaringiz bilan baham:
  • 1   2   3   4   5   6   7   8   9   10   ...   16




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish