9 Ocak 2015 Cuma

İnformasiyanin mühafizəsi.Antiviruslar

İstənilən adamı onun üçün dəyərli bir şeyin itkisi məyus edir. Təsəvvür edin
ki, mobil telefonunuzu, yaxud dostunuzun ad gününə hədiyyə almaq üçün evdən
sizə verilmiş pulu itirmisiniz. Belə bir hadisədən məyus olsanız da, bu cür itkinin
yerini tezliklə doldurmaq olar.


İndi, tutaq ki, illərlə sizin üçün vacib
olan məlumatları qeyd etdiyiniz yazı
kitabçasını itirmi siniz. Bərpa olunması
müşkül olan bu itki, yəqin ki, sizi daha
çox məyus edəcək. Bəs şəxsiyyət
vəsiqənizi, pasportunuzu, yaxud ali təhsil haqqında diplomunuzu itirsəniz, nə baş
verə bilər? Bu sənədlərin hər birində yalnız sizin özünüzə məxsus olan mühüm
informasiyalar vardır. Sənədlərin itirilməsi, yaxud oğurlanması bəzən cinayət
məsuliyyətinə də səbəb ola bilər.
Yaşadığımız dövrdə informasiyanın böyük bir hissəsi rəqəmli şəkildə,
elektron daşıyıcılarda saxlanılır. Bu isə informasiyanın qorunması problemini
asanlaşdırmır, əksinə, daha da çətinləşdirir. Özü də, bu problem bu gün elə qlobal
xarakter almışdır ki, müxtəlif ölkələrdə informasiyanın mühafizəsi haqqında
xüsusi qanunlar qəbul edilir, əvvəllər fəaliyyət göstərməyən yeni özəl və dövlət
qurum ları yaradılır.
Hesablama texnikasında təhlükəsizlik anlayışı bir-biriylə sıx əlaqəli olan bir
sıra məsələləri əhatə edir: kompüterin etibarlı işləməsi təmin olunmalıdır, mühüm
əhəmiyyət kəsb edən verilənlərin təsadüfən itirilməsi təhlükəsi haqqında
xəbərdarlıq edilməlidir. Verilənləri icazəsi olmayan şəxslər tərəfindən istifadədən
və müxtəlif dəyişikliklərdən qorumaq lazımdır. Elektron rabi tə vasitələrindən
istifadə etməklə yazışmalar zamanı sirlərin saxlanması da bu qəbildən olan
məsələlərdəndir.
Vətəndaşların və onların əmlaklarının təhlükəsizliyinin keşiyində qanunlar və
hüquq mühafizə orqanları dayanır. Ancaq bəzi informasiya mübadiləsi
sistemlərinin hüquqi cəhətdən qorunması hələlik texnologiyaların inkişafından
geri qalır. Kompüter sistemlərinin qorunması çox zaman özünümüdafiə üsulları
ilə aparılır.
İnformasiyanın qorunmasının iki üsulu vardır: verilənlərə girişin məhdud laşdırılması və verilənləri əks etdirmək üçün zəruri olan informasiya metodlarına
girişin məhdudlaşdırılması.
Verilənləri icazəsiz istifadədən qorumaq üçün, adətən, paroldan istifadə edilir.
(şəkil 5.1). Parol [password], yalnız verilənlərdən istifadə etmək hüququ olan
şəxsin bildiyi simvol lar yığınıdır. İstifadəçi verilənlərdən istifadə hüququnu
təsdiq etmək üçün özünü tanıtmalı və parolunu təqdim etməlidir.
Şəkil 5.1. İstifadəçinin tanınması üçün dialoq boksu
Bəzən parol əvəzinə texniki vasitələrdən – elektron açarlardan, smart-kartlardan və s. istifadə olunur. Biometrik informasiyaya əsaslanan mühafizə sistemləri
də mövcuddur. Bu sistemlərdə istifadə olunan əlamətlər insanın dəyişməyən
xüsusiyyətlərinə əsaslanır və ona görə də biometrik informasiya itirilə, yaxud
saxtalaşdırıla bilməz. İnfor masiyanın biometrik mühafizə sistemlərinə aşağıdakı
identifikasiya (şəxsin tanınması) sistemləri aiddir:
• barmaq izlərinə görə identifikasiya;
• gözün qüzehli qişasının şəklinə görə identifikasiya;
• nitqin özəlliklərinə görə identifikasiya;
• üzün təsvirinə görə identifikasiya;
• ovucun cizgilərinə görə identifikasiya.
Barmaq izlərinə görə identifikasiya. Barmaq izlərini oxu yan optik skanerlər noutbukda, kompüterin siçanında, klaviaturada, fləş-diskdə quraşdırılır,
həm çinin ayrıca xarici qurğular və terminallar şəklində tətbiq olunur (məsələn,
aeroportlarda, banklarda və s.).
Daranmış (skanerdən keçirilmiş) barmaq izinin naxışı, informasiyadan istifadəyə icazəsi olan şəxslərin heç birinin barmaq izlərinin naxışı ilə üst-üstə düş -
mədikdə, informasiya irişilməz olur.
Şəkil 5.2. Barmaq izinə görə identifikasiya
Gözün qüzehli qişasının şəklinə görə identifikasiya. Gözün qüzehli qişası
hər bir insanın nadir biometrik xüsusiyyətlərindəndir. O, insanda yaşyarımlıqdan
formalaşır və əslində bütün ömrü boyu dəyişilməz qalır.
Gözün təsviri alındıqdan sonra onun üzərinə xüsusi ştrix-kod maskası qoyulur. Nəticədə hər bir insan üçün fərdi matris alınır. Gözün qü zehli qişasına görə
identifikasiya etmək üçün xüsusi skanerlərdən istifadə olunur.
Nitqin özəlliklərinə görə identifikasiya. İnsanın səsə görə identifikasiyası
ənənəvi tanınma üsullarından biridir. Telefondakı həmsöhbəti görmədən onu
asanlıqla tanımaq olur. Hətta, səsinin emosional tonuna görə insanın psixoloji
durumunu müəyyənləşdirmək mümkündür. Səsə görə identifikasiya nitqin tezlik
analizinə əsaslanır. Hər bir insan üçün hər bir səsin (fonemin) fərdi tezlik xarakteristikası vardır.
Üzün təsvirinə görə identifikasiya. Şəxsiyyəti müəyyənləşdirmək üçün üzə
gö rə tanıma texnologiyasından tez-tez istifadə olunur. Bu üsul insanı narahat
etmir, çünki onun tanınması məsafədən aparılır (insan saxlanılmır, onun hərəkət
sərbəstliyi məhdudlaşdırılmır).
Şəkil 5.3. Üzün təsvirinə görə identifikasiya
İnsanın üzünə görə onun tarixçəsini, simpatiya və antipatiyasını, xəstəliklərini, emosional durumunu, ətrafdakılara bəslədiyi hissləri və onlara qarşı məqsədlərini bil mək olar. Bunların hamısı, məsələn, potensial cinayətkarı aşkara çıxarmaq üçün xüsusi maraq kəsb edir.
İdentifikasiya əlamətləri üzün formasını, rəngini, həmçinin saçın rəngini nə zə -
rə alır. Mühüm əlamətlər sırasına sifətdə kontrastlığın dəyişildiyi yerlərin (qaş lar,
gözlər, burun, qulaqlar, ağız və s.) koordinatlarını da aid etmək olar.
Hazırda yeni xarici pasportların verilməsinə başlanır ki, onlardakı mikrosxemlərdə pasport sahibinin rəqəmli fotoşəkli saxlanılır.
Ovucun cizgilərinə görə identifikasiya. Biometrikada identifikasiya məqsədilə əlin ölçülərindən və formasından, eləcə də əlin üstündə barmaq sümüklərinin qatlanma yerlərindən, qan da mar larının yerləşməsindən əmələ gələn naxış lardan və s. isti fadə olunur.
Ovuca görə identifikasiya skanerləri bəzi aeroportlarda, banklarda, atom
elekt rik stansiyalarında quraşdırılır.
Bütün ciddi tədbirlər kimi, informasiyanın mühafizəsi də kompleks şəkildə
həyata keçirilməlidir, yəni yaxşı nəticələr əldə etmək üçün bütün mühafizə
üsulları birləşdirilməlidir.
İnformasiyanın kompleks mühafizə sisteminə aşağıdakılar daxildir:
• təşkilati mühafizə, yəni müzakirələrdən tutmuş, planların hazırlanmasına və informasiyanın qorunması üzrə qurumların
yaradılmasına qədər xüsusi tədbirlər;
• proqram-aparat mühafizəsi, yəni kompüter sistemləri və xüsusi
proqramların quraşdırılması;
• mühəndis-texniki mühafizə (video-müşahidə kameraları, kənar
şəxslərin məxfi otaqlara girişini məhdudlaşdıran intellektual
qıfıllar və s.)


İnformasiyanın qorunması üçün
əsas təhlükələrdən biri də kompüterə
“girmiş” zi yan verici proqramlardır.
Belə ziyanverici proqramlar verilənlərin tamlığı üçün də təhlükə yarada
bilər. Kompüterdə sax lanılan verilənlərə
və proqramlara zərər vuran proqramlara ziyanverici proqramlar deyilir.
Ziyanverici proqramların ən geniş yayılmış növü kompüter viruslarıdır.
Kompüter virusu proqramın, sənədin içərisinə, yaxud verilənlər daşı yı cı sı nın
müəyyən sahələrinə daxil olan parazit proqram kodudur. Bu kod daxil olduğu
kompüterdə özü-özünü çoxalda, müxtəlif icazəsiz və ziyanlı işlər görə bilər.
Özü-özünü çoxaltma qabiliyyəti virus proqramlarının başlıca xüsusiyyətidir.
Bu proqramlar kompüter və digər daşıyıcıların sahiblərinin xəbəri olmadan öz
nüsxələrini yaradır. Bir çox virus ziyan vurmaqla – veri lənləri məhv etmək və
kompüterin normal işini pozmaqla da məşğul olur. Öz bioloji “qardaşıları” kimi,
kompüter viruslarının arasında da elələri vardır ki, onlar öz-özünə çoxalıb yayılır,
lakin heç bir ziyan vurmur.
Kompüterdə virusun “həyat yolu” yoluxdurma aktivləşmə ilə başlanır.
Yoluxma təxminən bu cür baş verir: istifadəçi öz kompüterində virus daşıyıcısı
olan proqramı başladır. Bu proqram İnternetdən də “yüklənə” bilər, tanışlarınızdan köçürüb əldə etdiyiniz proqram da ola bilər. Proqramın yüklənməsindən
əvvəl, yaxud sonra virus aktivləşərək fəaliyyətə başlayır. Virusun fəaliyyət ssenarisi təxminən belədir:
1. Kompüterdə yoluxdurulması mümkün olan bütün proqramları
tapmaq.
2. Özünü proqramın əvvəlinə, yaxud sonuna yazmaq.
3. Əgər “kritik” gün, başqa sözlə, virusun hücuma keçəcəyi gün
ye tiş mişsə, dağıdıcı işlər görmək.
Virus
Virus hücumu
Troyalı
Soxulcan


4. Əgər həmin tarix yetişməmişsə, hər hansı “xırda” zərər yetirmək; məsələn, kompüterin sərt diskində hər hansı kiçik sahəni
“şifrləmək”.
Bəs kompüterin virusa yoluxmasını necə müəyyən etmək olar? Kompüterə
ziyanverici proqramların girməsini bildirən bir sıra əlamətlər vardır:
• ekrana nəzərdə tutulmamış məlumatların və görüntülərin çıxma sı;
• nəzərdə tutulmamış səs siqnallarının verilməsi;
• CD/DVD disksürəninin öz-özünə açılması və bağlanması;
• kompüterdə hər hansı proqramın “özbaşına” başladılması;
• kompüterin tez-tez sıradan çıxması və “ilişməsi”;
• proqramlar başladılarkən kompüterin yavaş işləməsi;
• fayl və qovluqların yoxa çıxması, yaxud dəyişdirilməsi;
• sərt diskə tez-tez müraciət;
• brauzerin asılıb qalması, yaxud özünü gözlənilməz aparması
(mə sələn, proqram pəncərəsini qapatmağın mümkün ol mama sı).
İnternetin inkişafı virusların da yayılma sürətinə güclü təsir göstərdi. Bundan
başqa, viruslar “keyfiyyətcə” də dəyişdi. Əgər təxminən 10 il bundan öncə virus
müəlliflərinin əsas məqsədi kompüteri sıradan çıxarmaq idisə, XXI əsrin əvvəllərində virusların başlıca fəaliyyəti düşdüyü kompüterdən hər hansı informasiyanı oğurlamağa və həmin kompüterə kənar şəxslərin daxil olmasını təmin
etməyə yönəlmişdir. İnformasiyanı oğurlayan virus hər hansı bir şirkətin gizli
saxlanılan sənədlərini açıqlamaqla, həmin şirkətin nüfuzuna ciddi zərbə vura
bilər. Əgər belə virus məxfi hərbi sənədlərin, yaxud dövlət sirlərinin olduğu kompüterə düşərsə, nə baş verəcəyini təsəvvür etmək belə çətindir.
Dünyanın inkişaf etmiş ölkələrində kompüter viruslarının vurduğu ziyan yüz
milyon dollarlarla ölçülür.
“Kompüter virusu” termini ilk
dəfə 1973-cü ildə “Westworld”
fantastik filmində istifadə olu nmuşdur. Həmin film də bu söz
birləşməsi məhz bugünkü an lamda işlə dilmişdir: “Kom pü -
ter sisteminə geniş yayılmış
ziyanverici proq ram”.
Virus proqramlarının ən ziyanlı növlərindən biri Troya proqramlarıdır. Troya
proqramları istifadəçidən icazəsiz olaraq informasiyaları toplayır və onları “cinayətkara” göndərir, eləcə də həmin informasiyaları dağıdır, yaxud ziyanlı məqsədlər üçün dəyişdirir. Bundan başqa, Troya proqramları kompüterin işini poza
bilər, yaxud istifadəçidən xəbərsiz olaraq kompüterin resurslarından ziyanlı
məqsədlər üçün istifadə edə bilər.
Troya proqramları, adətən, kompüterə şəbəkə soxulcanı kimi girir. Onlar birbirindən öz “əməllərinə” görə fərqlənir.
Uzaqdan idarəetmə utilitləri. Bu qrupa aid proqramlar şə bə kə -
də olan kompüteri uzaqdan idarə edən utilitlərdir. Belə gizli
idarəetmə utilitləri faylları qəbul edə, yaxud müxtəlif ünvanlara
göndərə, onları başlada və məhv edə, kompüteri yenidən yüklədə bilər və s.

Casuslar. Bu qrupa aid “troyalılar” elektron casusluqla məşğul
olur: yoluxmuş kompüterdə istifadəçinin klaviaturadan da xil
etdiyi informasiya, ekranın şəkli, aktiv proqramların siyahısı və
istifadəçinin həmin proqramla yerinə yetirdiyi əməllər müəyyən
fayla yazılır və vaxtaşırı “cinayətkara” göndərilir. Bu tipli Troya
proq ramlarından çox zaman bank və onlayn ödəmə sistemlə-
rinin istifadəçiləri haqqında məxfi informasiyaların oğurlanması
məqsədilə istifadə olunur.
Reklam proqramları. Reklam proqramları (ing. Adware: Advert isement – reklam və Software – proqram təminatı) hər hansı
bir proqrama reklam kimi yerləşdirilir və Troya casus proqramı
funk siyasını yerinə yetirə bilir. Reklam proqramları gizlicə
kom püterin istifadəçisi haqqında müxtəlif informasiyalar top laya, sonra onu “cinayətkara” göndərə bilir.
Virus hücumlarının təsirini heçə endirməyin ən uğurlu yolu mühüm
əhəmiyyət kəsb edən verilənlərin ehtiyat üçün surətlərinin saxlanmasıdır. Viruslar
aparat vasitələrini sıradan çıxara bilmir. Virus hücumlarının əlamətləri aşkarlandıqda kompüterin verilənlər daşıyıcılarını büsbütün təmizləmək lazımdır.
Verilənlərin ehtiyat daşıyıcılardan köçürülməsi kompüter sisteminin normal
vəziyyətini bərpa etməyə imkan verir.
Kompüterdə virus əlamətləri aşkarlandıqda nə etməli? İlk addım olaraq
yerinə yetirdiyimiz işlərin nəticələrini xarici daşıyıcıda (disketdə, CD- və ya
DVD-diskdə, fləş-kartda və s.) saxlayın. Sonra
• kompüteri lokal şəbəkədən və İnternetdən ayı rın (əgər qoşulmuş sa);
• əməliyyat sistemi kompüterə düşmüş virus nəticəsində sərt disk dən
yüklənmirsə, onda onu CD diskdən yükləməyə çalışın;
• antivirus proqramını başladın.


Hiç yorum yok:

Yorum Gönder