00i10az titul(1-7)



Yüklə 4,92 Mb.
Pdf görüntüsü
səhifə10/59
tarix26.09.2018
ölçüsü4,92 Mb.
#70446
növüDərs
1   ...   6   7   8   9   10   11   12   13   ...   59

 
 
 
 
 
28 
 
 
 
Biometrikada tanıma məqsədilə əlin ölçülərindən və formasından, eləcə də əlin 
üstündə barmaq sümüklərinin qatlanma yerlərindən, qan damarlarının yerləşməsin-
dən  əmələ  gələn  naxışlardan  və  başqa  əlamətlərdən  istifadə  olunur.  Ovuca  görə 
tanıma skanerləri bəzi hava limanlarında, banklarda, atom-elektrik stansiyalarında 
quraşdırılır. 
 
 
 
Bütün ciddi tədbirlər kimi informasiyanın mühafizəsi də kompleks şəkildə həyata 
keçirilməlidir, yəni yaxşı nəticələr əldə etmək üçün bütün mühafizə üsulları birləşdi-
rilməlidir. İnformasiyanın kompleks mühafizə sisteminə aşağıdakılar daxildir: 
•  təşkilati mühafizə, yəni müzakirələrdən tutmuş planların hazırlanmasına və in-
formasiyanın qorunması üzrə qurumların yaradılmasına qədər xüsusi tədbirlər; 
•  proqram-aparat mühafizəsi, yəni kompüter sistemləri və xüsusi proqramların 
quraşdırılması; 
•  muhəndis-texniki mühafizə (videomüşahidə kameraları, kənar şəxslərin məxfi 
otaqlara girişini məhdudlaşdıran intellektual qıfıllar və s.); 
•  qanunverici mühafizə. 
 
 
Biometrik  pasportlar  barədə  mövzunun  əvvəlində  verilmiş  informasiyadan  əlavə,  daha 
ətraflı məlumat toplayın və suallara cavab verin:  
– Biometrik pasportlara keçid hansı zərurətdən yaranmışdır?  
– Biometrik pasportların hansı müsbət və mənfi cəhətləri var? 
– Bu pasportların saxtalaşdırılma imkanları barədə nə deyə bilərsiniz? 
– Üz qabığında “PASPORT” sözündən aşağıdakı simvol nəyi bildirir? 
 
Özünüzü yoxlayın 
1. 
İnformasiya nə üçün mühafizə olunmalıdır? 
2. 
Rəqəmli informasiya üçün hansı təhlükələr mövcuddur? 
3. 
İnformasiyanı qorumaq üçün hansı biometrik mühafizə üsulları vardır? 
4. 
İnformasiyanın kompleks mühafizəsi nə deməkdir? 
5. 
İnformasiyanın qanunvericiliklə mühafizəsində başlıca məqsədlər hansılardır? 
 
 
ö y r ə n ə k
A R A Ş D I R A Q  –
Şəxsiyyətin  kimliyini  müəyyənləşdirmək  üçün  hətta  çox 
kiçik və çox əski "genetik izlər" də yetərli olur. Bircə tük, 
azacıq dəri parçası, poçt markasının arxa üzündə tüpürcək 
izləri  cinayətkarı  tanımağa  imkan  verir.  Axı  genlərin 
kombinasiyası təkrarsız olduğundan hər bir insanda DNT 
fraqmentlərinin "naxışı" bənzərsizdir. 
Bu 
m
ar
aql
ıdır
 


 
 
 
 
İnformasiya
 

29 
 
 K
OMPÜTER VİRUSLARI 
 
Adətən, özümüzü pis hiss etdikdə 
həkimə müraciət edirik.  
Bəzən kompüterlərdə də qəribə 
hallar baş verir: proqramlar yavaş 
işləyir, bəzi  fayllar açılmır, 
ekrana açmadığınız pəncərələr 
çıxır və s. 
 
 
Sizcə, kompüterin  məhsuldarlığının 
azalması nə ilə bağlı ola bilər? 
 
Onları necə aradan qaldırmaq olar? 
 
 
 
İnformasiyanın  qorunması  üçün  əsas  təhlükələrdən  biri  kompüterə  “girmiş” 
ziyanverici proqramlardır. Belə ziyanverici proqramlar verilənlərin tamlığı üçün də 
təhlükə yarada bilər. Kompüterdə saxlanılan verilənlərə və proqramlara zərər vuran 
proqramlara ziyanverici proqramlar deyilir. 
Ziyanverici proqramların ən geniş yayılmış növü kompüter viruslarıdırKom-
püter virusu proqramın, sənədin içərisinə, yaxud verilənlər daşıyıcısının müəyyən 
sahələrinə  daxil  olan  parazit  proqram  kodudur.  Bu  kod  daxil  olduğu  kompüterdə 
özü-özünü çoxalda, müxtəlif ziyanlı işlər görə bilər.  
Özü-özünü çoxaltma qabiliyyəti virus proqramlarının başlıca xüsusiyyətidir. Bu 
proqramlar kompüter və digər daşıyıcıların sahiblərinin xəbəri olmadan öz nüsxə-
lərini  yaradır.  Virus  proqramlarının  əksəriyyəti  ziyan  vurmaqla  məşğuldur:  veri-
lənləri məhv edir və kompüterin normal işini pozur.  
 
 
Biologiyadan viruslar haqqında öyrəndiklərinizi yadınıza salın. Kompüter virusları və 
bioloji virusların ümumi və fərqləndirici əlamətlərini Venn diaqramının müvafiq sahə-
lərində qeyd edin: 
 
 
 
Kompüterdə virusun “həyat yolu” yoluxdurma və aktivləşmə ilə başlanır. Yoluxma 
təxminən bu cür baş verir: istifadəçi öz kompüterində virus daşıyıcısı olan proqramı 
başladır. Bu proqram İnternetdən də “yüklənə” bilər, tanışlarınızdan köçürüb əldə 
Bioloji virus
Kompüter virusu
F Ə A L İ Y Y Ə T  
1.5 


 
 
 
 
 
30 
 
 
 
etdiyiniz proqram da ola bilər. Proqramın yüklənməsindən əvvəl, yaxud sonra virus 
aktivləşərək fəaliyyətə başlayır. Virusun fəaliyyət ssenarisi təxminən belədir: 
1.  Kompüterdə yoluxdurulması mümkün olan bütün faylları tapmaq. 
2.  Özünü faylın əvvəlinə, yaxud sonuna yazmaq. 
3.  Əgər  “kritik”  gün,  başqa  sözlə,  virusun  hücuma  keçəcəyi  gün  yetişmişsə, 
dağıdıcı işlər görmək. 
4.  Əgər həmin tarix yetişməmişsə, hər hansı “xırda” zərər yetirmək; məsələn, 
kompüterin sərt diskində hər hansı kiçik sahəni “şifrləmək”. 
 
 
 
Bəs kompüterin virusa yoluxmasını necə müəyyən etmək olar? Kompüterə ziyan-
verici proqramların girməsini bildirən bir sıra əlamətlər vardır: 
•  ekrana nəzərdə tutulmayan məlumatların və görüntülərin çıxması; 
•  nəzərdə tutulmayan səs siqnallarının verilməsi; 
•  CD/DVD disksürəninin öz-özünə açılması və bağlanması;  
•  kompüterdə hər hansı proqramın “özbaşına” başladılması; 
•  kompüterin tez-tez sıradan çıxması və “ilişməsi”; 
•  proqramlar başladılarkən kompüterin yavaş işləməsi; 
•  fayl və qovluqların yoxa çıxması, yaxud dəyişdirilməsi
•  sərt diskə tez-tez müraciət; 
•  brauzerin asılıb qalması, yaxud özünü gözlənilməz aparması (məsələn: proq-
ram pəncərəsini qapatmağın mümkün olmaması). 
 
 
 
• 
"VİRUS" kəlməsi ilk dəfə 1970-ci ildə amerikalı astro-
fizik  və  fantast  yazıçı  Qreqori  Benfordun  "Çapıqlı 
adam"  ("The  Scarred  Man")  fantastik  hekayəsində 
kompüter proqramlarına aid işlədilib. 
• 
1973-cü ildə çəkilmiş “Westworld” fantastik filmində 
"kompüter  virusu"  söz  birləşməsi  məhz  bugünkü  an-
lamda işlədilmişdir: “kompüter sisteminə geniş yayıl-
mış ziyanverici proqram”. 
Bu 
m
ar
aql
ıdır
 
Özünü çoxaldan mexanizmlər 
nəzəriyyəsinin əsası  Con fon 
Neyman tərəfindən qoyulub. 
O, 1951-ci ildə bu cür 
mexanizmlər yaratmaq üsu-
lunu təklif edib və belə proq-
ramlara nümunələr 1961-ci 
ildən mövcuddur. İlk tanınmış 
virus proqramları 1981-ci ildə 
Apple II kompüterləri üçün 
meydana çıxmış Virus 1, 2, 
3 və Elk Cloner hesab olunur. 
Tari
x
 
Con fon Neyman  
(1903–1957) 
Macarıstanda doğulmuş, 1930-cu illərdə 
ABŞ-a mühacirət etmiş yəhudi əsilli 
alim. Kvant fizikası, kvant məntiqi
funksional analiz, çoxluqlar nəzəriyyəsi, 
informatika, iqtisadiyyat və başqa elm 
sahələrinə mühüm töhfələr vermişdir. 
Daha çox müasir kompüterlərin 
arxitekturasının (fon Neyman arxitek-
turasının) müəllifi, oyunlar nəzəriy-
yəsinin yaradıcısı kimi tanınır.     


Yüklə 4,92 Mb.

Dostları ilə paylaş:
1   ...   6   7   8   9   10   11   12   13   ...   59




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə