Threat Intelligence


Nurimov Xumoyun (Big Boss)



Download 0,8 Mb.
Pdf ko'rish
bet27/77
Sana31.01.2023
Hajmi0,8 Mb.
#905749
1   ...   23   24   25   26   27   28   29   30   ...   77
Bog'liq
Nurimov Xumoyun

Nurimov Xumoyun (Big Boss) 
49 
GFI LanGuard shuningdek, tarmoq tugunlarida so'nggi 
yangilanishlar va patchlar mavjudligini tekshirishi mumkin. 
Skaner nafaqat operatsion tizimni, balki odatda buzish uchun 
ishlatiladigan mashhur dasturlarni ham tahlil qiladi: Adobe 
Acrobat / Reader, Flash Player, Skype, Outlook, brauzerlar, 
messenjerlar va boshqalar. 
21. Zararli kodlarni aniqlash texnologiyasi.
Zararli dasturiy ta'minot
deganda, alohida kompyuterlar 
yoki tashkilotning butun tarmog'iga zarar yetkazish uchun zararli 
maqsadda dasturiy ta'minotni tarqatish tushuniladi. U maqsadli 
tizimdagi zaifliklardan foydalanadi, masalan, qonuniy dasturiy 
ta'minotdagi xatolik (masalan, brauzer plagini yoki veb-ilovasi) 
sababli buzilgan bo'lishi mumkin. 
Zararli dasturlarning infiltratsiyasi halokatli bo'lishi mumkin 
- oqibatlarga ma'lumotlarni o'g'irlash, tovlamachilik yoki tarmoq 
tizimlariga zarar kiradi. 
Zararli dasturiy ta'minot bugungi kunda Internetdagi eng 
jiddiy xavfsizlik tahdidlaridan biridir. Aslida, elektron pochta 
orqali spam va xizmatni rad etish kabi Internet-muammolarning 
aksariyati zararli dasturiy ta'minotining asosiy sababi hisoblanadi. 
Ya'ni, zararli DT tomonidan buzilgan kompyuterlar ko'pincha 


Nurimov Xumoyun (Big Boss) 
50 
tarmoqqa qo'shilib, botnetlarni tashkil qiladi va ko'plab hujumlar 
hujumchilar tomonidan boshqariladigan ushbu zararli tarmoqlar 
yordamida amalga oshiriladi 
Zararli dasturlarni qidirishning birinchi texnologiyasi 
signaturaga asoslangan edi - ma'lum bir zararli dasturni noyob 
tarzda aniqlaydigan kod qismlari. Viruslarning rivojlanishi bilan 
ularni aniqlash texnologiyalari yanada murakkablashdi va 
rivojlandi. Bu ilg'or texnologiyalarning barchasini - har xil turdagi 
"evristika" 
va 
"xulq-atvor 
analizatorlari" 
ni 
birgalikda 
"signaturasiz" deb atash mumkin. 
Zararli kodni aniqlash texnologiyalari mavjudligiga qaramay, 
e'tibor asosan signaturasiz texnologiyalarga qaratiladi - ibtidoiy va 
noaniqligi tufayli signaturali texnologiyalari haqida deyarli so'z 
yuritilmaydi. Shu bilan birga, foydalanuvchilar signaturasiz 
texnologiyalarga - evristika, proaktiv aniqlash, xatti-harakatlarni 
aniqlash, "HIPS"ga to'g'ri yo'naltirilmagan. 
Zararli dasturlardan himoya qilish modeli 
Boshlash uchun zararli kodni qidirish texnologiyalari qanday 
ishlashini ko'rib chiqamiz. Buning uchun quyidagi modeldan 
foydalanish tavsiya etiladi. 
Har qanday himoya texnologiyasida ikkita komponent mavjud: 



Download 0,8 Mb.

Do'stlaringiz bilan baham:
1   ...   23   24   25   26   27   28   29   30   ...   77




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish