IV.2.3.2.5. Texniki diversiya — КиберПедия 

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

IV.2.3.2.5. Texniki diversiya

2017-12-12 223
IV.2.3.2.5. Texniki diversiya 0.00 из 5.00 0 оценок
Заказать работу

Müxtəlif vasitələrlə enerji (işıq, istilik, elektrik, yanacaq və s.) və kommunikasiya (rabitə, nəqliyyat, informasiya, təbliğat və s.) kanalları blokirovkalanır, iş alətləri, işinə xidmət edən texnika və texnologiyası, cihazları sıradan çıxarılır.

Nümunə üçün, məs.,

Müəyyən vəzifə adamlarının hansısa bir şəxsə təzyiq göstərməsi halında – anonim kanallarla onun işığını, qazını, suyunu, telefonunu kəsdirməsi;

Dövlət orqanlarının hansısa cinayətkar və ya üsyankar qrupu mühasirəyə salarkən – onların müqavimətini qırmaq və əlaqələrini kəsmək, fəaliyyətlərini tromblamaq məqsədilə – ilk növbədə onların telefon rabitəsini və elektrik təchizatını kəsməsi; hansısa maraqlara cavab verməyən mətbu orqanının fəaliyyətini blokirovkalamaq məqsədilə – mətbuatın əsas enerji kanalı olan poçt (istər məktub və istərsə də abunə) və faks xidmətini dayandırması; ayrıca şəxslərə və ya yenə də hansısa marağa (məs., milli marağa) cavab verməyən müəyyən qurumlara analoji təsir halında – onun kütləvi informasiya kanallarına olan çıxışını bağlatdırması (o cümlədən, əsərlərinin, müsahibələrinin çap olunmasına fikirlərinin səsləndirilməsinə, fəaliyyətinin nümayiş və ya müzakirə edilməsinə maneçilik törətmək və s. yolu ilə), yaxud ixtiyarında olan bu cür vasitələri müxtəlif fəndlərlə iflasa uğratmaq, əlindən çıxarmaq yolu ilə tribunadan məhrum edib, kütlə və ya sosial dünya ilə rabitəsini blokirovkalayaraq, bununla da onlara yuxarıdan təsir göstərmək imkanını iflic etməsi, bu kanalların ona verdiyi üstün ‘‘səs hüququnu’’, rəy formalaşdırmaq imkanını əlindən alması;

Beynəlxalq aləmdə dövlətlərin bir-birinə bu cür təzyiqi halında – müxtəlif bəhanələrlə bir-birinə neft, qaz, elektrik və s. ixracını dayandırması, yaxud texnologiyasını məhv edən təxribatlar həyata keçirməsi və s. bu qəbildəndir.

20-ci əsrdə kompüter texnologiyasının meydana gəlməsi və onun həyatın bütün sferalarına müdaxilə etməsi, o cümlədən, iqtisadiyyatın əsasını təşkil etməsi, texniki diversiya üsullarını klassik bir səviyyəyə qaldırdı və bu diversiya formasını, bəzən siyasi və hərbi təsirdən daha effektli bir vasitəyə çevirdi. Söhbət, müxtəlif virus həmlələrindən və onların törətdiyi destruktiv əməliyyatlardan gedir. Texniki diversiya üsullarının ən yığcam, mükəmməl və əyani təsəvvür oluna bilən bir növü olması səbəbindən, həmçinin, assosiativ olaraq, bütün digər növ texniki diversiya növləri barədə də təsəvvür əldə etməyə və nəticə çıxarmağa imkan verməsi səbəbindən, bu diversiya növü barədə daha ətraflı məlumat verməyi və texniki diversiya fəndinin mexanizmini həmin bu diversiya növü timsalında izah etməyi məqsədəuyğun hesab edirik Digər tərəfdən də, kitab ümumiyyətlə, müxtəlif növlü diversiya formalarının mexanizmini açmaq və onlardan müdafiənin yollarını araşdırmaq mövzusuna həsr olunduğundan, bir diversiya forması kimi, kompüter viruslarından söhbət açmaq da, bu kitabın ümumi məzmunu ilə uyğundur. Beləliklə, kompüter virusları, onların iş prinsipi, mexanizmi, təsir metodları barədə.

İlk əvvəl fikrimizi müxtəlif növlü kompüter viruslarını ayrı-ayrı parametrlər üzrə təsnif etməklə aydınlaşdırırıq ( kompüter viruslarının aşağıda verilən təsnifatının və onların xarakteristikaları ilə əlaqədar deyilənlərin müəllifliyi tam şəkildə bizə məxsusdur ).

 

Məqsədinə görə:

Müxtəlif növlü kompüter virusları müxtəlif fiziki və hüquqi şəxslər tərəfindən əsasən aşağıdakı məqsədlər üçün yazılır:

1. Bir-birinə rəqib olan digər istənilən profilli nəhəng firmaların, şirkətlərin bir-birinin şəbəkəsinə daxil edib, bir-birinin fəaliyyətini blokirovka etmək, kompüterlərini, lazımi informasiyalarını sıradan çıxarmaqla işini tormozlamaq məqsədilə;

2. Ayrı-ayrı firma, şirkət və ya maraqlı olan adi fiziki şəxslərin, konkret hansısa ünvanın informasiya bankından lazımi informasiyanı oğurlaması məqsədilə;

3. Ayrı-ayrı fərdi proqramçıların həm virus və həm də ardıyca onun müalicəsini yazıb, pul qazanması məqsədilə;

4. ələlxüsus, ABŞ dövlətinin rəqibi olan müxtəlif dövlətlərin ( məs., öz dövründə SSRİ və ÇİN ), qurumların, şəbəkələrin ( məs., bir sıra terrorist şəbəkələrin ), hərəkatların ( məs., anti-qlobalizm nümayəndələrinin ) və b. ABŞ dövlətini çökdürmək məqsədilə ( ABŞ-ın hegemonluğunun və fövqəlsürətli tərəqqisinin başlıca səbəblərindən birinin də məhz «internet» olması heç kimə sirr deyil );

5. Kompüter və ya proqram istehsalçısı və ya yayıcısı olan bir sıra fiziki və hüquqi şəxslərin öz məhsullarının satışaqədərki yüksək texniki göstəricilərini, satışdan sonra qat-qat aşağı salaraq, bazarda daim tələbatı yuxarı qaldırmaq məqsədilə;

6. Bir-birinə rəqib olan kompüter və ya proqram istehsalçısı və ya yayıcısı olan ayrı-ayrı fiziki və hüquqi şəxslərin öz rəqiblərinin məhsullarının zəifliklərinə hesabladıqları viruslarla onlara qarşı mənfi rəy formalaşdırıb, öz məhsullarına qarşı tələbatı yuxarı qaldırmaq məqsədilə;

7. Yaxud da buna bənzər bir başqa məqsədlərlə yazılıb dövriyyəyə buraxılır.

 

Destruktiv imkanlarına görə viruslar təsnif oluna bilər:

1. Ziyansız: yəni, kompüterin işinə heç cür mane olmayan ( yalnız öz yayılması ilə diskdə azad yeri azaldan );

2. Təhlükəsiz: təsiri yalnız diskdə azad yeri azaltmaq, və bir sıra lazımsız qrafik, səs və s. effektləri yaratmaqla məhdudlaşan;

3. Təhlükəli: kompüterin işinə ciddi ziyan vuran;

4. Çox təhlükəli: yaddaşın sistem oblastına yazılmış kompüterin normal işi üçün lazım olan informasiyaları, proqramı, materialları və s. pozan, kompüterin işində ciddi pozuntular yaradan, onun normal işini destabilizə edən və s. viruslar.

 

Məskunlaşma yerinə görə virusların aşağıdakı növləri bir-birindən fərqləndirilə bilər:

1. Operativ yaddaşda ( DOS, XMS, EMS... );

2. Sistem sektorunda, o cümlədən, vinçesterin sistem yükləyicisini özündə ehtiva edən sektorda ( Master Boot Record ), yükləyici sektorda ( Boot-sector ) və diskin bölüşdürücü cədvəlində ( Partition Table );

3. Fayllarda, o cümlədən, arxiv və qablaşdırılmış fayllarda ( RAR, ZIP, BZip, GZip, ARJ, LHA, ACE, CAB, JAR, AIN, UC2, HA, LZH, TAR, Z[Unix], InstallShield və s.-də );

4. Və bunların müxtəlif formalı kombinasiyası formasında məskunlaşan viruslar.

 

Yayılma kanallarına görə viruslar: Bərk, lokal, şəbəkə və CD-ROM diskləri vasitəsilə yayılan növlərinə bölünə bilər.

 

İşə düşmə mexanizminə görə viruslar:

1. Hansısa komanda ilə; və ya,

2. Hansısa klavişa və ya klavişa kombinasiyası ilə assosiasiyada olan növlərə malikdir;

 

Alqoritm xüsusiyyətlərinə görə virusların aşağıdakı növləri bir-birindən fərqlənir:

1. Virus-kompanyonlar ( «companion» viruslar );

2. «Qırmızıtoxmaq» viruslar ( «worm»-lar );

3. Polimorf və ya öz-özünü şifrələyən viruslar ( «həyulə»-viruslar və ya «polymorphic»lər );

4. Stels-viruslar və ya gözəgörünməz-viruslar ( «stealth» viruslar );

 

Dilinə görə:

1. Kompüterin baza proqramının ( DOS, Windows, Macintosh, Novell NetWare, OS/2, Alpha, Linux, Unix və s. ) dilində yazılan viruslar;

2. Materialın emalı sisteminin ( mətn redaktorlarının, elektron cədvəllərin və s. ) dilində yazılan viruslar məlumdur.

 

Bunlar ümumi məlumatlar idi. Ümumən virusun necə işlədiyini bilmək üçün bunlardan konkret olaraq birini – ən geniş yayılmış olan sonuncunu götürüb ümumi mexanizmi onun timsalında izah edirik.

Bugünkü gündə həmin kateqoriyadan, Microsoft Office proqramlarının ( Word, Excel, PowerPoint, Access, Project... ) əsasında duran VBA ( Visual Basic for Applications ) makro-dilində yazılan viruslar xüsusilə geniş yayılıb. Bu dildə yazılan viruslar Microsoft Office-in öz proqramları daxilində destruktiv fəaliyyət göstərməklə yanaşı, kompüterin ən ağlagəlməz resurslarına qədər hər yerə müdaxilə edib, komponentlərin normal iş ahənginə təsir göstərə bilirlər. Bu virus növlərinin də mexanizmini konkret təsnifatla açmağa çalışırıq.

Ümumi olaraq VBA ( Visual Basic for Applications ) dilində yazılmış virusları öz əməliyyat sektorlarına görə aşağıdakı kimi təsnif etmək mümkündür ( mötərizə daxilindəki dırnaqların arasında virus tərəfindən deyilən əməliyyatı həyata keçirən komandaların adı yazılır ):

 

1)Proqramın özü ilə əməliyyatlar

1.a) Makrokomanda ( WB ( WordBasic ) və ya VBA ( Visual Basic for Application ) dilində olan komandalar ) əməliyyatları

 

1. Virus modula daxil olub, konkret makrokomandaları dəyişir və bununla da proseduraların iş istiqamətini başqa istiqamətə yönəldir «Execute Find»

 

1.b) Prosedura ( vəhdətdə icra olunan məntiqi ardıcıl makro-komandalar ) əməliyyatları

 

1. Virus yeni proseduralar yaradır «VBProject.VBComponents.Item(n).Codemodule.CreateEventProc»

 

1.c ) Makros ( proseduralar toplusu və ya operatorun komandası, yaxud da hansısa hadisənin təsiri ilə işə düşən VBA-nın proqram kodu ) əməliyyatları:

 

1. Makrosa yeni sətir əlavə edir «VBProject.VBComponents.Item(n). Codemodule.AddFromString» və ya «VBProject.VBComnpoents.Item(n). Codemodule.InsertLines»
1.1. h o cümlədən, fayldan götürüb yeni sətir artırır «VBProject.VBComponents.Item(n). Codemodule.AddFromFile»
2. Olan sətirləri pozur «VBProject.VBComponents.Item(n). Codemodule.DeleteLines»
3. Olan sətirləri dəyişir «VBProject.VBComponents.Item(n). Codemodule.ReplaceLine»

 

1.d ) Modul ( dəyişən və prosedura mətnlərinin toplusu ) əməliyyatları:

 

1. Modulları: İmport edir «VBProject.VBComponents.Import»
2. Eksport edir «VBProject.VBComponents.Item(n).Export»
3. Surətini çıxarır «Organizer Copy» və ya «VB.MacroCopy»
4. Pozur «VBProject.VBComponents.Item(n).Remove» və «OrganizerDelete»
5. Adını dəyişdirir «OrganizerRename»
6. Yenisini yaradır «VBProject.VBComponents.Add»

 

1.e) Fayl əməliyyatları

 

1. Faylı (faylları) yazı rejimində açır «Open For Append»
1.1. h atributlarını dəyişdirir «SetAttr»
1.2. h üzünü köçürür «Selection.Copy»
2. Yeni fayl yaradır «CreateObject(...)»
2.1. h və ya olanları kəsib atır «Kill»
3. Yeni papka yaradır «MkDir»
3.1. h və ya olanları kəsib atır «RmDir»
4. Mövcud fayl və ya papkanın adını dəyişir «Name... As...»

 

2)Proqramdaxili digər komandalar

 

a) Ümumi şablonun (Normal.dot) saxlanılması barədə sorğunu dövrədən açır «Options.SaveNormalPrompt = False»
b) Virusdan müdafiəni dövrədən açır «Options.VirusProtection = False»
c) Klavişa basılmasını emulsiya etdirir «SendKeys»

 

3)Xarici proqram və modullara müraciət

a) Xarici proqramı avtomatik dövrəyə qoşur «Shell»
b) «ActiveX» mexanizminin işə salır «CreateObject», «GetObject»...
c) DirectX  
d) API-funksiyaya müraciət göndərir «Declare»

və s.

Kitab kompüter texnologiyası mövzusuna deyil, bir başqa mövzuya həsr olunduğundan, burada, sadalanan bu komandaların hamısının iş prinsipindən, destruktiv funksiyalarının mexanizmindən uzun-uzadı danışmayıb, yalnız onların hamısının iş prinsipi barədə ümumi təsəvvür yaratmaq məqsədilə, bu sonuncu komandaların fəaliyyət mexanizmi barədə müxtəsər izahat verməklə kifayətlənirik:

5.a ) Məs., «Troya atı» adlandırılan virus «Shell» komandası vasitəsilə düşdüyü kompüterdən lazım olan informasiyaları toplayır, sonra gizli pəncərədə FTP-proqramını aktivləşdirərək, yığdığı informasiyaları İnternet vasitəsilə lazımi ünvana göndərə bilir;

5.b ) Yaxud, «Macro.Word97.Melissa» virusu, və ya 2000-ci ilin sonlarında bütün dünyanı başına götürmüş məşhur “I love you” virusu ( «Məhəbbət virusu» ): «CreateObject» komandası vasitəsilə ActiveX mexanizminin imkanlarından istifadə edib, istifadəçinin xəbəri olmadan, kompüterdə Outlook.Application obyekti yaradır. Sonra Outlook proqramının elektron ünvan kitabından bütün ünvanları götürür, yeni məktub tərtib edir, ona yoluxmuş sənəd əlavə edir və İnternetə ilk qoşulma anında həmin bu yoluxmuş sənədi ünvan kitabçasından götürdüyü bütün ünvanlara göndərir. Sonra da, həmin ünvanların hər birinin elektron ünvan kitabçasında olan bütün ünvanlara göndərir, və beləcə, sonsuz olaraq. ələlxüsus nəhəng firma və poçt şəbəkələrinin elektron ünvan yaddaşında sonsuz böyük sayda elektron ünvanlar saxlanıldığını nəzərə alanda, virusun internet şəbəkəsi üçün təhlükəsini aydın təsəvvür etmək olar.

5.c ) Virus «DirectDraw» və «Direct3D» mexanizmlərinin imkanlarından istifadə etməklə psixikaya təsir göstərən ( «siniriflicedən» ) video effektlər, DirectMusic vasitəsilə analoji xarakterli səs effektləri yaradır ( bu barədə ətraflı bax: burada, səh. 69 ).

5.d ) API-funksiyadan istifadə etməklə virus əməliyyat sisteminin və digər proqramların funksiya və proseduralarına müdaxilə edə bilir, o cümlədən, buradan sadalanan destruktiv fəaliyyətlərinin hamısını standart VB komandalarının heç birindən istifadə etmədən həyata keçirə bilir. Məsələn, hansısa faylı və ya papkanı kəsib atmaq üçün göstərilən VB komandasına əl atmadan bunu, sistem kitabxanası olan «Kernel32.dll» vasitəsilə həyata keçirə bilir.

 

Bundan əlavə deyilənləri tam dolğunlaşdırmaq və virus barədə təsəvvürü tam təkmilləşdirmək, virus proqramının necə göründüyünü əyani bilmək məqsədilə aşağıda təhlükəsiz bir virus proqramı tərtib edib veririk. Proqramın iş prinsipini yoxlamaq və virusun təsir mexanizmini əyani görmək üçün aşağıdakı iki xəttin aralığında yerləşən mətni kompüterin makros redaktoru hissəsinə yazmaq lazımdır. Bilməyənlər üçün daha da konkretləşdiririk ki, bu redaktoru açmaq üçün «Servis/Makros ( Tools/Macro )» menyüsündən və ya Alt + F11 düyməsindən istifadə etmək olar. Yazdıqdan sonra lazımsız bir Word faylını açın və ya 5-6 abzaslıq bir mətn tərtib edin ( abzasların mətnləri fərqli olmalıdır ). Bundan sonra nə zaman siz mətni saxlamaq komandasını ( menyü: Fayl/Soxranit və ya klavişa Shift + F12 ) verdikdə mətnin abzasları bir-birinə qarışacaq. Bağlamaq ( menyü: «Fayl/Zakrıtğ» və ya klavişa Ctrl + w ) komandasını verdikdə isə bir müddət 4-5 abzasın mətnləri bir-bir ekranda görünüb, sonra da fayla Sizin xəbəriniz olmayan bir parol verib bağlayır. əslinə qalsa, parol latın qrafikası ilə yazılmış bizim adımızdır ( «Cabbar» ). Mətni açmaq üçün bu parolu yazmaq lazımdır ( Birinci hərfin böyük olmasına xüsusi diqqət vermək lazımdır ).

Qorxmaq lazım deyil. Çünki bu virus təhlükəsizdir, yəni öz-özünü sənədlərə və ya kompüterin əlavə yerlərinə köçürmür, fayl və ya disket vasitəsilə başqa yerə yayılmır və s. Bir sözlə, yalnız təcrübə məqsədi daşıyır və axıra qədər elə yazdığınız yerdə də qalır. Pozandan sonra da özündən sonra kompüterdə heç bir iz qoymur.

Eksperimenti başa vurduqdan sonra isə bunu mütləq pozun və ya hansısa bir mətn faylına köçürüb saxlayın ( yəni ixtiyari halda, «şablon»da olmasın ). əks halda, o bundan sonra bu kompüterdə açılan bütün Word sənədlərinin başına bu oyunu açacaq, yəni hamısının abzaslarını bir-birinə qarışdıracaq, bağlayanda da həmin parolu qoyacaq. Pozmaqda çətinlik çəksəniz, ümumiyyətlə, əsas şablon olan Normal.dot faylını «( C:/Program Files/Microsoft Office/Şablonı ( Template )» papkasında ) kəsib atın və ya adını dəyişin. Cəmisi bir dəfə istənilən bir Word sənədi açan kimi proqram özü avtomatik olaraq yeni və tam təmiz şablon yaradacaq ( Ümumiyyətcə, əl altında heç bir anti-virus proqramınız olmadığı bir vaxtda kompüterinizi 50-60% virus növündən təmizləmək istəyirsinizsə, bu əməliyyatı tez-tez yerinə yetirin. əgər bu şablona Sizin özünüz və ya idarənizin proqramçıları tərəfindən hansısa işə lazım olan makroslar yazılıbsa [hansı ki, bu da çox nadir halda baş verən bir işdir], o zaman həmin makrosu adi «*.txt» faylında saxlayın, sonra yeni yaranan şablonun modullarına köçürün ).

Beləliklə, sadə bir zərərsiz virus proqramı:

 

--------------------------------------------------------

Sub fileSave ()

Dim X, N, Passw, Parol

Passw = Array (67, 97, 98, 98, 97, 114)

Parol = "Parol."

 

For N = 1 To 6

Mid (Parol, N, 1) = Chr (passw(N-1))

Next

 

With ActiveDocument

.Password = Parol:.Save

End With

 

End Sub

—————————————

Sub autoClose ()

With ActiveDocument

.InsertAfter " ":.Password = "":.Save:.Close

End With

End Sub

 

 

[ [ [

IV.2.3.2.6. Hərbi (fiziki) təzyiq

ən son halda əl atılan bu metodla rəqibə qarşı aşkar və ya gizli kanallarla (o cümlədən, özgəsinin əli ilə) sui-qəsd, diversiya-terror, fiziki güc tətbiqi, açıq müharibə və s. aksiyaları həyata keçirilir və başlıca olaraq, canlı qüvvə və texnikası, silah və sursat anbarları, enerji və kommunikasiya (tranzit, rabitə, təbliğat,...) sistemi, infrastrukturları, texnologiyası və s. dağıdılır, iflic edilir, blokirovkalanır, lazımi adamları (o cümlədən, əvəzolunmaz kadrları, o cümlədən, yeri gəldikdə özü) aradan götürülür və ya şikəst edilir, yer-yerdən bioloji təminatı (qidaya, suya, yuxuya və s. olan tələbatı), təchizat və rabitəsi tromblanır, blokirovkalanır və s.

n Nümunə üçün, məs., adi həyatda baş verən müxtəlif davalar, kimlərinsə bir başqaları vasitəsilə kimisə döydürtməsi, evinə, avtomobilinə od vurdurtması, avtomobilinin benzin qabına benzinlə reaksiya nəticəsində müəyyən müddətdən sonra partlayan kimyəvi qarışıq atması, kiməsə qarşı ‘‘killer’’lər tutulması və b. bu varianta nümunələrdəndir.

Azərbaycanın bugünkü gündə müharibə vəziyyətində olmasını və bu səpkili informasiyaların çox məhdud çərçivədə yayıldığını nəzərə alaraq, alimlərin və adi həvəskarların bu səpkili tədqiqatlarına müəyyən oriyentasiya məqsədilə, bugünkü gündə ayrı-ayrı dövlətlərin hərbiyyəsinin əsasını təşkil edən müasir silah və sursat növlərinin bəzilərinin mexanizmi barədə bir qədər ətraflı informasiya veririk:


Поделиться с друзьями:

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.061 с.