S. Y. Yusupov, sh. R. Gulomov, N. B. Nasrullayev


Aniqlash va olib tashlash



Download 2,92 Mb.
Pdf ko'rish
bet64/180
Sana19.02.2022
Hajmi2,92 Mb.
#457739
1   ...   60   61   62   63   64   65   66   67   ...   180
Bog'liq
61c5a35e77fa72.44071569

Aniqlash va olib tashlash. 
Zararli keyloggerlarni aniqlash juda 
qiyin, chunki ular har doim ham boshqa kо‗plab zararli dasturlarga 
о‗xshamaydi. Ular qimmatli ma‘lumotni izlamaydilar va uni uzoq 
serverga yubormaydilar, ular viruslangan qurilmada ma‘lumotlarni yо‗q 
qilishga harakat qilmaydi. Keyloggerlar о‗z ishini jim va sezdirmasdan 
bajaradilar. Antivirus dasturlari barcha ma‘lum keyloggerlar turlarini 
kо‗rish, aniqlash va yо‗q qilish imkoniyatiga ega. Biroq muayyan 
foydalanuvchilarga qarshi hujumni amalga oshirishga mо‗ljallangan 
keyloggerlarni aniqlash oson emas, chunki ular kо‗pincha ma‘lum 
zararli dastur sifatida rо‗yxatdan о‗tmagan. Shunga qaramay, ertami-
kechmi, ular uzatilgan serverga ruxsatsiz ma‘lumotlarni yuborish orqali 
о‗zlarini namoyon qila boshlagach aniqlanadi. 
Keyloggerlardan himoya qilish usullari

1. Noqonuniy ravishda о‗rnatilgan "ma‘lum" ruxsat etilmagan 
dasturiy ta‘minot keyloggerlariga qarshi himoya: 

ma‘lumotlar bazalari avtomatik yangilash bilan ishlab 
chiqaruvchilar; 

ishonchli anti-shpion dasturi va/yoki anti-virus dasturiy
mahsulotlardan foydalanish.
2. "Ma‘lum bо‗lmagan" ruxsat etilmagan dasturiy ta‘minot 
keyloggerlariga qarshi himoya: 


87 

evrisitk, 
ya‘ni 
imzo 
bazasini 
talab 
qilmaydigan 
analizatorlardan shpion 
dastur 
mahsulotlariga 
qarshi 
kurashda 
qо‗llaydigan mashhur ishlab chiqaruvchilarning antishpion va/yoki 
antivirus dasturlaridan foydalanish; 

apparat darajasida bunday shifrlashni, klaviatura ma‘lumotlar, 
shuningdek, klaviaturalar foydalanishlarini shifrlash dasturlaridan 
foydalanish.
3. «Ma‘lum» va «noma‘lum» dasturiy ta‘minot dasturlar 
keyloglaridan himoya qilish taniqli ishlab chiqaruvchilarning antishpion 
dasturiy 
ta‘minot 
va/yoki 
virusga 
qarshi 
dasturiy 
ta‘minot 
mahsulotlaridan foydalanishni о‗z ichiga oladi. Bunday ta‘minotlar 
quyidagilardan iborat: 

doimiy 
yangilanadigan 
shpion 
dasturlarining 
imzo 
ma‘lumotlar bazasi;

imzo ma‘lumotlar bazasini talab qilmaydigan evristik (xulq-
atvor) analizatorlari. 
4. Ruxsatsiz о‗rnatilgan apparat keyloggerlaridan himoyalanish: 

kompyuter tizimlarining puxta tashqi va ichki kuzatuvi;

virtual klaviaturalar foydalanish. 

Download 2,92 Mb.

Do'stlaringiz bilan baham:
1   ...   60   61   62   63   64   65   66   67   ...   180




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish