00i10az titul(1-7)



Yüklə 4,92 Mb.
Pdf görüntüsü
səhifə11/59
tarix26.09.2018
ölçüsü4,92 Mb.
#70446
növüDərs
1   ...   7   8   9   10   11   12   13   14   ...   59

 
 
 
 
İnformasiya
 

31 
 
İnternetin  inkişafı  virusların  da  yayılma  sürətinə  güclü  təsir  göstərdi.  Bundan 
başqa, viruslar “keyfiyyətcə” də dəyişdi. Əgər təxminən 10–15 il bundan öncə virus 
müəlliflərinin  əsas  məqsədi  kompüteri  sıradan  çıxarmaq  idisə,  XXI  əsrin  əvvəl-
lərində virusların başlıca fəaliyyəti düşdüyü kompüterdən hər hansı informasiyanı 
oğurlamağa  və  həmin  kompüterə  kənar  şəxslərin  daxil  olmasını  təmin  etməyə 
yönəlmişdir.  İnformasiyanı  oğurlayan  virus  hər  hansı  bir  şirkətin  gizli  saxlanılan 
sənədlərini açıqlamaqla həmin şirkətin nüfuzuna ciddi zərbə vura bilər. Əgər həmin 
virus məxfi hərbi sənədlərin, yaxud dövlət sirlərinin olduğu kompüterə duşərsə, nə 
baş verəcəyini təsəvvürə gətirmək belə çətindir. Dünyanın inkişaf etmiş ölkələrində 
kompüter viruslarının vurduğu ziyan yüz milyon dollarlarla ölçülür. 
 
 
 
Virus proqramlarının ən ziyanlı növlərindən biri Troya atıdır. Bu növ proqramlar 
istifadəçidən  icazəsiz  olaraq  informasiyaları  toplayır  və  onları  “cinayətkara”  gön-
dərir,  eləcə  də  həmin  informasiyaları  dağıdır,  yaxud  ziyanlı  məqsədlər  üçün 
dəyişdirir.  Bundan  başqa,  Troya  atları  kompüterin  işini  poza,  yaxud  istifadəçidən 
xəbərsiz olaraq kompüterin resurslarından ziyanlı məqsədlər üçün istifadə edə bilər. 
 
 
 
Troya atları, adətən, kompüterə şəbəkə soxulcanı kimi girir. Onlar bir-birindən 
öz “əməllərinə” görə fərqlənir: 
•  Uzaqdan idarəetmə utilitləri. Bu qrupa aid proqramlar şəbəkədə olan kom-
püteri  uzaqdan  idarə  edən  utilitlərdir.  Belə  gizli  idarəetmə  utilitləri  faylları 
qəbul  edə,  yaxud  müxtəlif  ünvanlara  göndərə,  onları  başlada  və  məhv  edə, 
kompüteri yenidən yüklədə bilər və s. 
Ziyanverici proqramların yarandığı dövrlərdə, sadəcə, istifadəçilərin işinə mane olan 
zarafat-viruslar daha populyar idi; məsələn, bir virus proqramı ekrana belə məlumat 
çıxarırdı: “L + A + M + E + R + F1 + Alt klavişlər kombinasiyasını eyni zamanda 
basın”.  İstifadəçi  bu  “məsləhətə”  əməl  edən  kimi  məlumat  verilirdi  ki,  faylların 
yerləşmə  cədvəli  sərt  diskdən  silinərək  operativ  yaddaşa  yazıldı  və  əgər  istifadəçi 
barmaqlarını hər hansı bir klavişin üzərindən götürərsə,  sərt diskdəki informasiyalarla 
vidalaşmalı olacaq. Yox, əgər düz 1 saat bu vəziyyətdə gözləyə bilsə, hər şey əvvəlki 
halına qayıdacaq. Bir saat bu cür vəziyyətdə qaldıqdan sonra məlum olurdu ki, bunlar 
bir zarafat imiş. 
Bu 
m
ar
aql
ıdır
 
Troya virusları öz adını qədim tarixi hadi-
sədən  götürüb.  Homerin  “İliada”  poema-
sında  qədim  yunanlar  tərəfindən  Troya 
şəhərinin mühasirəsi (e.ə. təxminən 1250-
ci ildə) təsvir olunub. Taxtadan nəhəng at 
düzəldən  yunanlar  onun  içərisinə  öz  dö-
yüşçülərini  yerləşdirmiş  və  “hədiyyəni” 
şəhər  darvazasının  qabağında  qoymuşlar. 
Heç  nədən  şübhələnməyən  troyalılar  atı 
çəkib  darvazadan  içəri  salmış,  gecəyarısı 
isə  yunan  döyuşçüləri  atın  içərisindən 
çıxıb darvazanı açmış və şəhəri tutmuşlar. 
Tari
x
“Troya” filmi (2004) üçün 
hazırlanmış Troya atı. 
Türkiyə, Çanaqqala. 


 
 
 
 
 
32 
 
 
 
•  Casuslar.  Bu  qrupa  aid  “troyalılar”  elektron  casusluqla  məşğul  olur:  yoluxmuş 
kompüterdə  istifadəçinin  klaviaturadan  daxil  etdiyi  informasiya,  ekranın  şəkli, 
aktiv  proqramların  siyahısı  və  istifadəçinin  həmin  proqramla  yerinə  yetirdiyi 
əməllər müəyyən fayla yazılır və vaxtaşırı “cinayətkara” göndərilir. Bu tipli Troya 
proqramlarından  çox  zaman  bank  və  onlayn  ödəmə  sistemlərinin  istifadəçiləri 
haqqında məxfi informasiyaların oğurlanması məqsədilə istifadə olunur. 
•  Reklam proqramları. Reklam proqramları (ing. adware: advertisement – rek-
lam + software – proqram təminatı) hər hansı bir proqrama reklam kimi yerləş-
dirilir  və  Troya  casus  proqramı  funksiyasını  yerinə  yetirə  bilir.  Reklam 
proqramları  gizlicə  kompüterin  istifadəçisi  haqqında  müxtəlif  informasiyalar 
toplaya, sonra onu “cinayətkara” göndərə bilir. 
Virus hücumlarının təsirini heçə endirməyin ən 
uğurlu  yolu  mühüm  əhəmiyyət  kəsb  edən 
verilənlərin ehtiyat üçün surətlərinin saxlanmasıdır. 
Viruslar  aparat  vasitələrini  sıradan  çıxara  bilmir. 
Virus hücumlarının əlamətləri aşkarlandıqda kom-
püterin  verilənlər  daşıyıcılarını  büsbütün  təmiz-
ləmək lazımdır. Verilənlərin ehtiyat daşıyıcılardan 
köçürülməsi  kompüter  sisteminin  normal  vəziy-
yətini bərpa etməyə imkan verir. 
Kompüterdə virus əlamətləri aşkarlandıqda nə etməli? İlk addım  kimi yerinə 
yetirdiyiniz işlərin nəticələrini xarici daşıyıcıda (disketdə, CD və ya DVD-diskdə, 
fləş-kartda və s.) saxlayın. Sonra 
•  kompüteri lokal şəbəkədən və İnternetdən ayırın (əgər qoşulmuşsa); 
•  əməliyyat  sistemi  kompüterə  düşmüş  virus  nəticəsində  sərt  diskdən  yük-
lənmirsə, onda onu CD-diskdən yükləməyə calışın; 
•  antivirus proqramını başladın. 
 
 
Əksər ölkələrdə ziyanverici proqramların yaradılması, istifadəsi və yayılması qanunla qada-
ğandır. Bu məsələ ilə bağlı məlumat toplayın. Bu sahədə Azərbaycanda vəziyyət necədir?
 
 
Özünüzü yoxlayın 
1. 
Virus proqramlarının başlıca xüsusiyyəti nədir? 
2. 
Kompüterin virusa yoluxmasının hansı əlamətləri var? 
3. 
Kompüter viruslarının hansı növləri var, kompüterin “orqanizminə” düşdükdə onlar 
özlərini necə aparır? 
4. 
Kompüterin virusa yoluxmasının hansı nəticələri ola bilər? 
5. 
Kompüter virusa yoluxduqda, ilk növbədə, nə etmək lazımdır? 
 
 
 
ö y r ə n ə k
A R A Ş D I R A Q  –

Ziyanverici proqramlar 

Kompüter virusları 

Troya atı 

Şəbəkə soxulcanı 

Uzaqdan idarəetmə utilitləri 

Casuslar 

Reklam proqramları 

AR
 

zl
ə
r


Yüklə 4,92 Mb.

Dostları ilə paylaş:
1   ...   7   8   9   10   11   12   13   14   ...   59




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə