جستجو در تک بوک با گوگل!

تابعيت پايگاه تك بوك از قوانين جمهوري اسلامي ايران

ویروس های رایانه ای

599

بازدید

هنگامی که در سال ۱۹۸۴ برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس بطور اتفاقی رخ میدهد یا آن را می نویسند، یک یا دو متخصص از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه می بینیم که مراکز رایانه ای پر از ویروس های گوناگون است و تعداد آنها پی در پی افزایش می یابد.

اولین ویرو س ها، تصاویر گرافیکی و یا پیغام هایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. ویروس تنها برنامه رایانه ای مخرب نیست، بلکه برنامه های مخرب دیگری نیز وجود دارد. از آن جمله، اسب تروا، بمب منطقی و کرم را میتوان نام برد.

اسب تروا:

اسب تروا برنامه ای است که کارهایی را انجام میدهد که در مستنداتش ذکر نشده است. معمولاً این کارها زیان آورهستند. برای مثال هنگامی که کاربرمی خواهدبا سیستم کار کند. یک برنامه Ligin تقلبی، شماره حساب و کلمه عبور را از کاربرگرفته تا اجازه ورود به سیستم و کار با آن را صادر نماید. اما پس از فهمیدن شماره حساب و کلمه عبور، اطلاعات کاربر را دستکاری می کند. نمونه ای از یک اسب تروا در شکل ۱ـ۴ (شکل فوق) نشان داده شده است.
اگر پرونده horse.bat را باتوجه به شکل ۱ـ۴ تولید کنیم و شخص علاقمند از روی کنجکاوی فرمان horse را اجرا نماید تمام پرونده های موجود در دیسکتA حذف خواهند شد.
معمولاً برنامه اسب تروا بطور خودکار اجرا می شود و به سیستم آسیب می رساند. برای مثال، یک فرمان type آن را فعال می کند. فرض کنید در پرونده ای از فرمانهای ansi.sys استفاده کنیم و یکی از کلیدهای صفحه را با فرمان پاک کردن تمام پرونده های دیسکت و کلید را با y عوض کنیم اگر شخص کنجکاوی،داخل پرونده را با فرمان type ببیند،از آن پس هرگاه کلید موردنظر تحریر شود، سیستم پیغام warning all data will be deleted(y/N) را صادر میکند که با تحریر کلید Nتمام پرونده ها حذف خواهند شد.

بمب منطقی:

بمب منطقی برنامه ای است که برای خسارت زدن به سیستم از یک دستور IF استفاده می کند. اگر شرایط مناسب باشد، یک کار زیان آور انجام می دهد، در غیر اینصورت خیر. برای مثال، یک برنامه ساز، بمبی را در یک سیستم حسابداری نصب می کند که پرونده اضافه کاری را برای نام برنامه ساز جستجومی نماید اگر نام برنامه ساز وجود نداشته باشد، پرونده حذف می شود. درغیر این صورت، پرونده در سیستم باقی می ماند.

کرم
کرم ،برنامه ای رایانه ای است که علاوه بر اثرات جانبی خود را تکثیر می کند و برای تکثیر نیازی به برنامه ناقل ندارد. کرم ها بیشتردرشبکه های رایانه ای وجود دارند. درخت کریسمس نمونه ای از برنامه کرم است. این برنامه هنگامی که اجرا می شودهمزمان خود را روی شبکه نیز منتشر میکند. یک درخت کریسمس مانند شکل ۳ـ۴(شکل فوق) روی صفحه نمایش نشان داده می شود.

ویروس برنامه ای با ویژگی های زیر است.

دارای اثرات جانبی است:

ویروس حاوی قطعه برنامه ای است که دارای اثرات جانبی زیان آور می باشد و در شرایط مناسب اثراتش را نشان می دهد. البته ویروس هایی هستند که تخریب کننده نیستند.

خود تکثیر است:

ویروس خود را تکثیر می کند و بر روی دیسک منتشر میشود. این همان خاصیت ویروسهای بیولوژیکی است. خودتکثیری یکی از مشخصه های ویروس است که آن را از سایر برنامه ها متمایز می کند.

مخفی است:

موفقیت ویروس درآن است که قبل ازمشخص شدن اثرات جانبی آن،خود را بطور مخفیانه تکثیر می کند. این ویژگی ویروس نیز مانند ویروسهای بیولوژیکی است. این ویروس نیز در دوران نهفتگی نشانه ای ندارد.اما به بقیه انسانها سرایت می کندوبه همین دلیل افراد از ناقل کناره گیری نمی کنندوهمین امر سبب انتشارویروس می شود.معمولاًویروسهاهمراه برنامه های مخرب دیگر به رایانه حمله می کنند. ویروس armagid نمونه ای از این گونه ویروس هاست که در روز هشتم ماه مه هر سال فعال می شود و شکل مکان نما را به صورت دوخط متقاطع و به رنگ قرمز تبدیل می کند.

اثرات جانبی ویروس:
ویروس ها معمولاً کارهایی انجام می دهند که یک برنامه معمولی انجام نمی دهد. مثلاً:

۱- اطلاعات غلط را بر روی پرونده ها بنویسد.

۲- اطلاعات داخل پرونده ها را جابه جا کند.

۳- اطلاعات پرونده ها را به رمز درآورد.

۴- فظاهای خالی دیسک را با علامت خراب کند.

۵- قسمتی از حافظه اصلی را اشغال کند.
۶- سرعت اجرای برنامه را کم کند.

۷- کلیدها را تغییر دهد.

۸- سیستم را به حالت تعلیق درآورد. 

 انتشار ویروس:

ویروس از طریق پرونده های آلوده منتشرمی شود.هنگام اجرای برنامه های آلوده و یا پردازش پرونده های آلوده، ویروس فعال می شود و خود را تکثیر می کند. اگر رایانه را خاموش کنیم، فعالیتش متوقف می شود. فرض کنید، رایانه دارای دستگاه دیسک گردان سخت و یک دیسک گردان نرم است. همچنین یک ویروس بر روی رکوردبوت یک دیسک نرم وجود دارد. اگر رایانه را با آن دیسک راه اندازی کنیم ابتدا ویروس به حافظه اصلی منتقل و سپس فعال میشود. آنگاه دیسک سخت را آلوده می کند. اگر رایانه را خاموش کنیم، ویروس موجود در حافظه اصلی از بین می رود، اما در دیسک سخت باقی می ماند.
سیستم را بار دیگر با دیسک سخت راه اندازی می کنیم. ویروس از دیسک سخت به حافظه رفته، فعال میشود. اکنون اگر از یک دیسک نرم سالم و بدون محافظ نوشتن استفاده کنیم ویروس در دیسک نرم هم منتشر می شود. اگر رایانه را خاموش کنیم،دیسک سخت و نرم هر دو آلوده خواهند بود. به شکل ۴ـ۴(شکل فوق) توجه کنید.

هدف های ویروس:
ویروس درمکان هایی منتشرمی شودوآن ها راآلوده می کند که اجرایی و تغییرپذیر باشند. بنابراین فضای سیستم (رکوردبوت، جدول تخصیص برنامه ها، راهنما، جدول افراز) پرونده های sys,bat,com,exe ازجمله هدف های ویروس به شمار میروند. ویروس های امروزی پرونده های اطلاعاتی را نیز خراب میکنند.به پرونده هایی که واژه پردازها تولید وپردازش می نمایند «سند» می گویند. سندها از منابع بسیار مهم برای انتقال ویروس هستند.

در پاسخ به این سئوال که آیا ویروس سخت افزار را نیز تخریب می کند یا خیر؟ باید بگوئیم که ویروس چرنوبیل به سخت افزار نیز حمله می کند و به آن آسیب میرساند.

رسانه های ناقـل ویروس:
تمام دستگاههای ذخیره و انتقال اطلاعات می توانند ناقل ویروس باشند. دیسک نرم که از آن برای توزیع برنامه ها و جابه جا کردن اطلاعات در یک یا چند رایانه استفاده می شود، یکی از رایج ترین رسانه هاست. حافظه های دیگر مانند دیسک سخت، نوارکاست، دیسک نوری و … نمونه هایی از رسانه های ناقل ویروس هستند.
اگرچه دیسک cd-Rom قابل نوشتن نیستند و ویروس ها نمی توانند آنها را آلوده کنند، اما هنگام تولید اگر محیط آلوده باشد، ویروس برای همیشه بر روی دیسک می نشیند و در زمان استفاده به مکان های دیگر سرایت می کند.
شبکه یکی از راه های انتقال اطلاعات و همچنین محل مناسبی برای ویروس هاست، یکی از راه های متداول برای آلوده سازی بقیه رایانه ها در سالهای اخیر استفاده از پست الکترونیکی است.

تقسیم بندی isp ها
امروزه اغلب کاربرانی که میخواهند به اینترنت متصل شوند از سرویس های تامین کننده سرویس اینترنت(ISP ) استفاده می کنند . انواع ISP ها عبارتند از:

ISP های بین المللی:
در بالای سلسله مراتب ISP های بین المللی قرار دارند که کشور ها را به هم متصل می کنند.

ISPهای ملی(کشوری):
ISP های ملی شبکه های ستون فقرات یا شبکه های اصلی هستند که توسط شرکت های خاصی ایجاد و نگهداری می شوند.ISPهای ملی زیادی در آمریکای شمالی وجود داردکه معروف ترین آن ها عبارتند از:sprintlink,AGIS,MCI.برای برقراری ارتباط بین کاربران نهایی این شبکه های اصلی به وسیله ایستگاه های سوییچی پیچیده ای به نام نقاط دستیابی به شبکه (NAP) به هم متصل می شوند.بعضی از شبکه های ISP ملی از طریق ایستگاه های سوییچی به نام نقاط همتا به هم وصل می شوند . ISP های ملی معمولا با نرخ بالایی از داده ها عمل می کنند.

ISP های منطقه ای:ISP های کوچکی هستند که به یک یا چند ISPملی متصل می شوند. این ها در سطح سوم سلسله مراتب قرار دارند که نرخ انتقال داده ها در آن ها پایین تر است.

ISPهای محلی:
ISPهای محلی مستقیما به کاربران نهایی سرویس می دهند.ISPهای محلی می توانند به ISP های منطقه ای یا مستقیما به ISP های ملی متصل باشند.
اغلب کاربران نهایی به ISP های محلی متصل می شوند. توجه کنید که ISP می تواند شرکتی باشد که فقط سرویس هایی را به کارکنانش ارائه دهد یا سازمانی غیر انتفاعی مثل دانشگاه باشدکه شبکه خاص خودش را اجرا می نماید.
هر کدام از این ها می توانند به ISP های منطقه ای یا ملی متصل باشند.

دانلود کتاب






مطالب مشابه با این مطلب

    آموزش های عمومی برای ورود به بازار کار

    آموزش های عمومی برای ورود به بازار کار ۱٫۳۳/۵ (۲۶٫۶۷%) ۳ امتیازs موضوع : آموزش های عمومی برای ورود به بازار کار   کسب مهارت برای ورود به بازار کار امروز در تک بوک میخواهیم سایتی رو به شما معرفی کنیم که میتونید توش […]

    ترفندهای جدید در پاورپوینت

    ترفندهای جدید در پاورپوینت ۳٫۰۰/۵ (۶۰٫۰۰%) ۱ امتیاز PowerPoint ابزاری ساده و پرکاربرد برای ارائه کنفرانس، سخنرانی و تحقیقات است و با امکاناتی که روز به روز به آن افزوده میشود، کار با این ابزار ساده تر از گذشته شده است.

    ۱۱ روش آوردن کنترل پنل در ویندوز ۱۰

    ۱۱ روش آوردن کنترل پنل در ویندوز ۱۰ ۳٫۰۰/۵ (۶۰٫۰۰%) ۱ امتیاز تمام قسمت های ویندوز ۱۰ بهینه شده است از ابزارها گرفته تا قسمت هایی که مربوط به تنظیمات این سیستم عامل می باشد.

    ۱۱ امتیاز برای مهاجرت به ویندوز ۱۰

    ۱۱ امتیاز برای مهاجرت به ویندوز ۱۰/ با عرضه ویندوز ۱۰ بررسی امکانات و ویژگی‌های آن آغاز شده است. اگر چه این ویندوز به علت برخی قابلیت هایش از توانمندی بیشتری برای جمع آوری اطلاعات شخصی کاربران برخوردار است، اما مزایای زیادی هم دارد.

    ۳ راه برای حفظ محتویات حافظه فلش مموری

    اندازه مناسب و قابل حمل بودن سیستم‌عامل‌های مختلف، حافظه فلش مموری را به دستگاهی بسیار پرکاربرد برای انتقال اطلاعات تبدیل می‎کند.

    شناخت ۱۰ ویروس مخرب رایانه ای

    همزمان با افزایش بدافزارها، کرم‏های اینترنتی و تروجان‏ها، هکرها و سارقان اطلاعات همواره به دنبال راههایی به منظور سرقت اطلاعات و دسترسی به حسابهای بانکی و گاهی بوجود آوردن اختلالات الکترونیکی بوده ‏اند.




هو الکاتب


پایگاه اینترنتی دانلود رايگان كتاب تك بوك در ستاد ساماندهي سايتهاي ايراني به ثبت رسيده است و  بر طبق قوانین جمهوری اسلامی ایران فعالیت میکند و به هیچ ارگان یا سازمانی وابسته نیست و هر گونه فعالیت غیر اخلاقی و سیاسی در آن ممنوع میباشد.
این پایگاه اینترنتی هیچ مسئولیتی در قبال محتویات کتاب ها و مطالب موجود در سایت نمی پذیرد و محتویات آنها مستقیما به نویسنده آنها مربوط میشود.
در صورت مشاهده کتابی خارج از قوانین در اینجا اعلام کنید تا حذف شود(حتما نام کامل کتاب و دلیل حذف قید شود) ،  درخواستهای سلیقه ای رسیدگی نخواهد شد.
در صورتیکه شما نویسنده یا ناشر یکی از کتاب هایی هستید که به اشتباه در این پایگاه اینترنتی قرار داده شده از اینجا تقاضای حذف کتاب کنید تا بسرعت حذف شود.
كتابخانه رايگان تك كتاب
دانلود كتاب هنر نيست ، خواندن كتاب هنر است.


تمامی حقوق و مطالب سایت برای تک بوک محفوظ است و هرگونه کپی برداری بدون ذکر منبع ممنوع می باشد.


فید نقشه سایت


دانلود کتاب , دانلود کتاب اندروید , کتاب , pdf , دانلود , کتاب آموزش , دانلود رایگان کتاب

تمامی حقوق برای سایت تک بوک محفوظ میباشد

logo-samandehi