14.08.2020

İnformasiyanın qorunması üsulları, Antiviruslar, Viruslar, Kriptoqrafiya

İnformasiyanın qorunması üsulları, Antiviruslar, Viruslar, Kriptoqrafiya


İnformasiyanı qorumaq

Rəqəmsal məlumatların qorunması üçün müxtəlif üsullardan istifadə edilir. Bununla bağlı əsas iki istiqamət mövcuddur:

  • Qurğulara girişin məhdudlaşdırılması (məsələn kompüterə parol qoymaq);
  • Məlumatların saxlandığı platformalara girişin məhdudlaşdırılması (məsələn e-mail, sosial şəbəkə hesablarında tətbiq edilən parollar).

Elektron resursların qorunması üçün parolun tətbiqi edilməsində məqsəd ancaq icazəsi olan şəxsların girişini təmin etməkdir.



Biometrik informasiya

Bir çox hallarda informasiya sistemlərinə giriş biometrik informasiyalar əsasında icra edilir. Bu informasiyalar parolu əvəz edir:

  • Barmaq izi – ən geniş yayılmış üsullardan biridir. Bu üsul telefonlarda, kompüterlərdə, vər bir çox digər sahələrdə istifadə edilir.
  • Gözün qüzehli qişası – xüsusi skanerlər gözü analiz edərək istifadəçinin kimliyini müəyyən edir;
  • Nitqin özəlliyi – səsin tezliyinə əsasən kimliyin müəyyən edilməsi;
  • Üzün forması (təsviri) – üzün görünüşünə görə kimliyin müəyyən edilməsi. Bu üsuldan cinəyətkarların tapılması üçün də istifadə edilir.
  • Ovuc cizgiləri - əlin quruluşuna görə kimliyin müəyyən edilməsi.



İnformasiyanın kompleks mühafizəsi

Mühafizənin daha yaxşı təmin edilməsi üçün kompleks mühafizə sistemindən istifadə edilir:

  • Təşkilati mühafizə - informasiyanın qorunması üçün kompleks tədbirlərin görülməsi;
  • Proqram-aparat mühafizəsi – təhlükəsizlik üçün xüsusi qurğu (məsələn barmaq izi skaneri) və proqramların (məsələn barmaq izi skaneri analiz edən proqramın) quraşdırılması;
  • Mühəndis-texniki mühafizə - müşahidə kameraları, nəzarət sensorlarının quraşdırılması;
  • Qanunverici mühafizə - informasiyanın təhlükəsizliyinin qanunla qorunması


_________________________


Kompüter virusları

Kompüter virusları proqram və fayllara zərər vermək, kompüterin işini pozmaq, informasiya oğurlamaq üçün məqsədyönlü şəkildə yaradılmış zərərverici proqramlardır.

  • Virus proqramlarının başlıca xüsusiyəti çoxalmadır (üzünü kopyalama).
  • Virusun iş prinsipi yoluxma və aktivləşmə mərhələlərindən ibarət olur:
    • Yoluxma – internetdən əldə edilmiş fayl və ya quraşdırılmış proqram, xarici yaddaş qurğularının kompüterə taxılması ilə baş verə bilər;
    • Aktivləşmə - viruslar kompüterə yoluxduqdan sonra öz alqoritminə uyğun olaraq funksiyasını həyata keçirir.

Kompüterdə baş verən qeyri-adi proseslərin (ekranda müxtəlif görüntülərin yaranması, kompüterin sürətinin azalması, hansısa proqramın özbaşına işə düşməsi, faylların yoxa çıxması, ...) səbəbi virus ola bilər.


Troya atı virusu

Troya atı virusları şəbəkə soxulcanları virus qrupuna daxil olan çox təhlükəli viruslardan biridir. Bu viruslar informasiyanı dağıda və ya oğurlaya bilər. Bu viruslar gördüyü işə görə bir-birindən fərqlənirlər:

  • Uzaqdan idarəetmə utilitləri – şəbəkəyə qoşulmuş kompüteri idarə edərək faylları oğurlaya, hər hansı ünvana göndərə və ya zədələyə, məhv edə bilər.
  • Casuslar – istifadəçinin klaviaturadan daxil etdiyi informasiyanı (məsələn parolları, bank hesabları haqqındakı məlumatları) oğurlayaq və ya ekranın şəklini çəkərək cinəyətkarlara göndərə bilir.
  • Reklam proqramları (adware) – ilk baxışda reklama bənzəyən bu viruslar istifadəçinin məlumatlarını oğurlaya və ya başqa formada fayllara zərər verə bilər.


_________________________


Antivirus proqramları

İnformasiyanın viruslardan qorunması üçün istifadə edilən proqramlara Antivirus proqramları deyilir.

Antivirus proqramları mühafizənin birinci mərhələsində virusların kompüterə düşməsinə mane olmağa, ikinci mərhələdə virus hücumlarının qarşısını almağa, üçüncü mərhələdə isə zərərin minimuma endirilməsini təmin etməyə çalışır.


Antivirus proqramlarının növləri

  • Dedektorlar – hər hansı məlum virusa yoluxmuş haylları aşkarlamağa imkan verir;
  • Doktorlar (faqlar) – yoluxmuş faylları aşkar edərək onları müalicə edir (ilkin vəziyyətə qaytarmağa çalışır);
  • Müfəttişlər – faylların ilkin vəziyyətini yadda saxlayaraq onları cari vəziyyətlə müqaisə edir;
  • Doktor-Müfəttişlər – bundan əvvəl qeyd edilən hər iki xüsusiyyəti özündə birləşdirir;
  • Vaksinlər (İmmunizatorlar) – faylları virusa yoluxmuş kimi göstərərək virusları «aldadır». Belə olduqda viruslar həmin faylları yoluxmuş hesab edir və onlara yoluxmurlar.


Antivirusların iş prosesi

Antivirus proqramları yaddaş qurğusunu skan edərək (darayaraq) virusları tapmağa çalışır. Skanlama prosesi əməli yaddaşda və xarici yaddaş qurğularında icra edilə bilər. Skanlamanın sonunda tapılmış viruslar deaktiv edilir və silinir (məhv edilir). Nəzərə almaq lazımdır ki, heç bir antivirus proqramı viruslara qarşı tam mühafizəni təmin edə bilmir.

Bəzi antivirus proqramları: Symantec Norton Antivirus, Kaspersky Anti-Virus, Dr. Web, McAfee VirusScan, Panda Titanium Antivirus, ...

____________________________


Kompüter cinayətkarlığı – Kibercinayətkarlıq

Lokal və ya Qlobal şəbəkələrdən istifadə edilərək törədilən cinayətlər Kibercinayətkarlıq adlanır.

Belə cinayətlərə bank hesablarından pul oğurlanmasını, informasiya oğurluğunu misal göstərmək olar.

 

Haker, Cracker

  • Hakerlər – ilk yarandığı vaxtlarda kompüter texnologiyalarını, xüsusən də proqramlaşdırma sahəsini yaxşı bilənlərə deyilirdi. Tədricən anlayış dəyişdi və bir çox hallarda kibercinayətkarlıqla məşğul olanlara da haker deməyə başlanıldı.
  • Cracker – adətən öz biliklərindən pis məqsədlər üçün istifadə edənlərə, kibercinayətkarlıqla məşğul olanlara deyilir.
  • Script kiddie (Ssenari uşağı) – başqalarının yazdığı zərərverici proqramlarda istifadə edən, çox da məlumatlı olmayan kibercinayətkarlara verilən addır.


Proqram təminatı piratçılığı

Bir çox proqram kommersiya məqsədi ilə yaradılır və ödəniş qarşılığında insanlar ondan istifadə etmək hüququ əldə edirlər. Yəni, ödəniş etmiş olduqda istifadəçi proqramın sahibi olmur, sadəcə ondan istifadə hüqununu əldə etmiş olur.

Proqramların qanunsuz şəkildə surətlərinin çıxarılaraq yayılması proqram təminatı piratçılığı (və ya kompüter piratçılığı) adlanır.

Kompüter piratçılığı da kibercinayətkarlıq hesab edilir və bu işlə məşğul olan şəxslər qanunla cəzalandırıla bilər.

___________________________


Müəllif hüquqları – copyright ©

  • Kompüter proqramları onun yaradıcısının əqli (intellektual) məhsulu hesab edilir və müəlliflik hüququna malikdir. Təbii ki, digər müəlliflik hüquqları kimi proqramlar üçün də müəlliflik hüquqları qanunla qorunur.
  • Proqramı hazırlayan şəxs (və ya şirkər) müəlliflik hüququnu göstərən işarələrdən istifadə edə bilər:
    • Müəlliflik hüququ işarəsi - © və ya (C);
    • Proqramın hüquqi sahibinin adı;
    • Proqramın ilk buraxılış ili.

 

________________________________________


Müəlliflik hüququna görə proqram təminatının növləri

  • İctimaiyyətə məxsus proqram təminatı (public-domain software) – müəlliflik hüququ olmayan, sərbəst yayılan proqramlar;
  • Şərti ödənişsiz proqram təminatı (shareware) – müəlliflik hüququ qorunan, ödənişsiz yayılan (bəzən müəyyən müddət ödənişsiz), lakin bəzi xidmətlərdən tam istifadə üçün ödəniş tələb edilən proqramlar;
  • Ödənişsiz proqram təminatı (freeware) – müəlliflik hüququ qorunmaqla ödənişsiz yayılan proqramlar. Bu proqramların başqa şəxslər tərəfindən dəyişdirilməsi, təkmilləşdirilməsi də mümkündür.
  • Özəl proqram təminatı (proprietary software) – müəllifinin və ya onu alan qanuni sahibinin mülkiyyəti hesab edilir. Proqramın sahibi onu istifadə edə, dəyişdirə və sata bilər.
  • Ticari proqram təminatı (commercial software) – gəlir əldə etmək üçün yaradılan proqram təminatıdır (məs: MS Office)


__________________________________


Kriptoqrafiya

İnformasiyanın oğurlanmasının qarşısını almaq üçün müxtəlif üsullardan istifadə edilir. Lakin, bəzi hallarda bu üsullar oğurluğun qarşısını almır. Belə halları nəzərə alaraq şifrələmə sistemlərindən istifadə edilir.

İnformasiyanın mühafizə edilməsi məqsədi ilə şifrələnməsini öyrənən sahə kriptoqrafiya ("gizli yazı" mənasına gəlir) adlanır.

Şifrələmənin əsasını gizli açar təşkil edir. Məsələn gizli açar hansı simvolun hansı ilə əvəz edildiyini müəyyən edir. Bu açar həm məlumatı göndərəndə, həm də qəbuledəndə olur. Belə şifrələmə sistemində əsas məsələ açarın üçüncü şəxsin əlinə keçməməsidir. Təbii ki, sadə şifrələmə asanlıqla deşifrə edilə bilər.

Sadə şifrələmə nümuəsi kimi Sezar şifrələməsini göstərmək olar.


Bu şifrələmə zamanı hərflər başqa hərflərlə əvəzlənir. Sezar şifrələməsini Azərbaycan əlifbası üçün k=3 olduqda aşağıdakı kimi təyin etmək olar:

Şəkildən də göründüyü kimi bu zaman hər bir hərf özündən 3 simvol sağdakı hərflə əvəz olunacaq. Azərbaycan əlifbasını nəzərə alaraq k=3 olduqda BABA sözünü DÇDÇ şəklində şifrələmək olar.


_____________________________


Asimmetrik şifrələmə və Elektron imza

  • Asimmetrik alqoritmlər (açıq açarlı alqoritmlər) – bu şifrələmədə iki açardan istifadə edilir: şifrələmə (açıq) açarı və deşifrələmə (gizli) açarı.
  • Rəqəmli imza (elektron imza) – rəqəmsal mühitdə elektron imza ilə imzalanmış sənəd əllə imzalanmış və möhürlənmiş sənədlərə bərabər tutulur. Elektron imzanın üstünlükləri:
    • Tanınma - sənədlərin və məlumatların mübadiləsi zamanı göndərən tərəfi birmənalı müəyyən etmək mümkün olur;
    • Bütövlük – e-imza ilə imzalanmış elektron sənədin bütövlüyü qorunur;
    • Məxfilik – elektron imza ilə imzalanmış məlumat şifrələnmiş şəkildə göndərildiyi üçün məxfiliyi təmin edilir;
    • İnkaredilməzlik – sənədi imzalayan şəxsin imzadan imtina etməsi mümkünsüzdür.

Rəqəmsal imzada çox vaxt asimmetrik şifrələmədən istifadə edilir. Rəqəmsal imza ilə göndərilmiş sənədin açılması üçün imza sahibinin verdiyi şifrə (açar) istifadə edilir.


Rəqəmsal sertifikat

Rəqəmsal sertifikat imza sahibini təyin etmək üçün nəzərdə tutulan və elektron imzanı yoxlama məlumatlarının imza sahibinə məxsus olması barədə sertifikat xidmətləri mərkəzinin verdiyi kağız və ya elektron sənəddir. Başqa sözlə rəqəmsal sertifikat səlahiyyətli orqan tərəfindən verilir və açıq açarın həqiqətən də imza sahibinə məxsus olduğunu təsdiqləyir.


__________________________

QEYD: materialın hazırlanması zamanı əsasən orta məktəb İnformatika dərsliklərindən istifadə edilmişdir.


Hiç yorum yok: