دانلود تحقیق ویروس های کامپیوتر و سایر برنامه های مخرب

Word 54 KB 17964 11
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۲,۰۰۰ تومان
قیمت: ۷,۶۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • یک ویروس ،یک برنامه کامپیوتری است که هنگام اجرای یک برنامه آلوده به اجرا در می آورد.
    بنا بر این فقط فایل های اجرایی می توانند آلوده شوند.این فایل ها در MS-DOS معمولاً پسوندBAT,COM,EXE یاSYS دراند.

    دسته دیگر از فایل ها که فایل های جایگذاری خوانده می شوند نیز می توانندآلوده شوند.این فایل ها اغلب پسوندOVLدارند.هرچند که سایر پسوند ها مانندOVI نیزگاهی بکار می روند.
    بنا به تعریف،ویروس سایر برنامه ها را با نسخه هایی از خودش آلوده می کند.ویروس توانائی تکثیر شدن دارد،پس در جستجوی مداوم برای محیط های میزبان جدید گسترش می یابند .اما برنامه ویروس ممکن است سایر برنامه ها را تخریب یا داده ها را مختل کند.شاید در این صمن خودش نیز تخریب شود.

    تنها شواهد چنین ویروس هایی تخریبی است که در سیستم های آلوده شده ایجاد می کنند.این امر ایجاد سد دفاعی در مقابل ویروس را بسیار مشکل می کند.
    برنامه های ویروس،مانند میگروارگانیسمهای عفونی همنامشان ،اغلب کوچکند.تنها چند خط کد برنامه برای نوشتن یک ویروس ساده کافی است .توجیه آن ساده است.ویروس ها به سادگی در نرم افزارهای سالم مخفی می شوندو بنابراین پیدا کردنشان بسیار مشکل می شود.ویروس ها می توانند هر کامپیوتراز کوچکترین آن ها تا بزرگترینشان را آلوده کنند.هر کس یک کامپیوتر شخصی دارد،می تواند یک برنامه ویروس بنویسد.این بدان معنی است که ابزارهای تولید و یروس کاملاً در دسترس اند.یک ویروس پس از نوشته شدن می تواند از خطوط تلفن یا روی دیسکتهای آلوده به سایر دستگاه ها منتقل شوند و در آنجا ظرف چند ماه میلیونیم ثانیه تکثیر شده و تا بزرگترین دستگاه های هزاران کیلومتر دورتر تخریب کنند.این دو اصل پیدا کردن برنامه نویس ویروس ابتدائی را عملا غیر ممکن می کند.
    یک ویروس ممکن است خود را به سایر برنامه متصل کند و در آنجا پنهان شود،یا به سیستم عامل کامپیوتر نفوذ کند.تمام سیستم های عامل کامپیوتر
    (مانندMacintosh-os , Unix ,pc-Dos , MS-DOS)هستند،برخی بیش از بقیه.
    ویروس ها از یک منبع نرم افزاری خارجی به دستگاه های کامپیوتری وارد می شوند.برنامه های ویروس درست مانند گل هایی که زنبوران رابرای گرده افشانی به خود جلب می کنند،عملاً طوری طراحی شده اند که برای قربانیانشان جذاب باشند.جذاببیت اغلب به صورت یک بازی جدید است که برا ی پیاده کردن از یک تابلوی اعلانات کامپیوتری وجود دارد.ممکن است ویروس به صورت یک فایل اجرایی متصل به یک پیام پست الکترونیکی از یک دوست یا همکار تجاری درآید.
    ویروس ها می توانند بلافاصله پس از ورود به یک دستگاه مخرب شوند و یا می توانند برنامه ریزی شوند که تا فعال شدن توسط یک محرک پنهان بمانند.این محرک ممکن است یک تاریخ یا زمان از قبل تعیین شده باشد.برای مثال ویروس معروف میکل آنژ محرکی دارد که برای تاریخ تولد میکل آنژ (15 اسفند-5 مارس) تنظیم شده است.نوع دیگری از محرکها منتظر می مانند یک توالی خاص رایج از ضربات روی شاسی های صفحه کلید اجرا شود.
    برای مثال ،برخی از ویروسهای قدیمی تر زمانی فعال می شوند که «3-2-1» تایپ می شد.از آنجا که بسیاری از سیستمهااز این توالی برای شروع لوتوس 3-2-1 استفاده می کردند، هر کامپیوتر آلوده که معمولاً در آن لوتوس استفاده می شد،می توانست با این ویروس مشکل پیدا کند .از آن بدتر،حتی اگر به نظر برسد یک دستگاه آلوده ،پاکسازی شده است،نوع بدخیمی از ویروس وجود دارد که می تواند مجداداً ظاهر شود و مشکلات تازه ای بوجود آورد.
    برنامه های غیر ویروس مخرب
    در کنار ویروس ها،خطرات دیگری نیز کاربران سیستمها را تهدید می کنند: کرمها(Worms)اسبهای تروا(Trojan hoses)و بمبهای منطقی (Logic bombs).هر کدام از این ها می توانند علاوه بر مخرب بودن بالقوه،به عنوان وسیله ای برای تکثیر هر گونه ویروس نیزباشند.
    کرمها:ویروس ها از تنها برنامه های خود ساخته ای که می توانند ی دستگاه کامپیوتری را متلاشی کنند بسیار دورند.کرمها ساخته شده اند تا به برنا مه های پردازشگر داده های مجاز نفوذ کنند و داده ها را تخریب یا مختل کنند.اغلب آنچه مردم یک آلودگی ویروسی می دانند،در حقیقت یک برنامۀ کرم است.این برنامه ها چندان جدی نیستند،زیرا کرمها تکثیر نمی شوند.

    اما تخریب یک برنامۀ حاصل از کرم می تواند درست مانند یک ویروس جدی باشد.به خصوص اگر به موقع کشف نشود.برای مثال یک برنامۀ کرم را در نظر بگیرید که به کامپیوتر بانک فرمان می دهد،پول ها را به یک حساب غیر قانونی منتقل کند.انتقال پول ممکن است حتی پس از تخریب کرم ادامه پیدا کند.
    کرمها:ویروس ها از تنها برنامه های خود ساخته ای که می توانند ی دستگاه کامپیوتری را متلاشی کنند بسیار دورند.کرمها ساخته شده اند تا به برنا مه های پردازشگر داده های مجاز نفوذ کنند و داده ها را تخریب یا مختل کنند.اغلب آنچه مردم یک آلودگی ویروسی می دانند،در حقیقت یک برنامۀ کرم است.این برنامه ها چندان جدی نیستند،زیرا کرمها تکثیر نمی شوند.

    اما تخریب یک برنامۀ حاصل از کرم می تواند درست مانند یک ویروس جدی باشد.به خصوص اگر به موقع کشف نشود.برای مثال یک برنامۀ کرم را در نظر بگیرید که به کامپیوتر بانک فرمان می دهد،پول ها را به یک حساب غیر قانونی منتقل کند.انتقال پول ممکن است حتی پس از تخریب کرم ادامه پیدا کند.

    با این وصف ،هنگامی که تعاجم کم کشف شود،ترمیم آن بسیار سادده است،زیرا از آنجا که توانایی تکثیر ویروسی وجود ندارد،فقط یک نسخه از برنامۀ کرم موجود است.این توانایی ممکن است به آن امکان دهد یک سیستم را چندین بار آلوده کند.یک ویروس مانند یک تومور خوش خیم است در حالی که یک ویروس مانند ی تومور بد خیم می باشد.

    اسب های تروا یک اسب تروا برنامۀ مخربی است در یک بخش بی خطر از نرم افزار پنهان می شود(پوشیده می ماند).

    در حقیقت ،برنامه های کرم و ویروس ممکن است درون یک اسب تروا مخفی شوند.اسب های تروا ویروس نیستند زیرا مانند ویروس ها تکثیر نمی شوند و گسترش نمی یابند.

    داستان اساطیری اسب تروای اصل مشهور است.هنگامی که سربازان یونانی خود را درون یک اسب چوبی جناب مخفی کردند و آن را بیرون دروازه های هر تنها گذاشتند،تراوایی ها گمان کردند که لسب یک درخواست صلح دوستانه است و آن را به داخل شهر بردند سپس سربازان یونانی بیرون آمدند و فاجعه به بار آوردند.نرم افزار اسب تروا برب همین اصل استوار است.یک برنامه ممکن است هم جذاب و هم بی ضرر به نظر برسد و کاربر کامپیوتر را دعوت کند که نرم افزار را کپی یا پیاده و اجرا نماید.

    اسب های تاوا ممکن است بازی یا نرم افزار دیگری باشند که قربانی می خواهد آن را امتحان کند.

    برای مثال،اعضای باشگاه اینرسیرکل(برای مثال،اعضای باشگاه اینرسیرکل(Inner circle club) (یک گروه از کاربران غیر مجاز) یک بار یک برنامل شطرنج اسب اروا تولید کردند.آنها از این برنامه برای بازی با یک اپراتورسیستم استفاده کردند که ورود غیر مجاز باهوش بوده است،پس بازی کردن شطرنج با آنها چه خطری می توانست داشته باشد؟او اشتباه می کرد.درحالیکه شطرنج کامپیوتری جریان داشت،نرم افزار اسب تروا ه کاربران غیر مجاز اجازه داد به حساب های پراهمیتی دسترسی پیدا کنند.یک واسط مرسوم دیگر برا یاسب های تروا برنامه های گرافیکی جذابی است که روی BBS پست می شوند.

    بمبهای منطقی نوشتن یک برنامۀبمب منطقی مانند ایجاد یک اسب تروا است.توانایی این دو در تخریب داده ها نیز یکسان است.یک بمب منطقی شاید یک ابزار زمان بندی است که در یک تاریخ معین فعال می شود.

    برای مثال ویروس میکل آنژ دریک بمب منطقی قرار گرفته است.سایر برنامه های ویروس اغلب از کدگذاری هایی شبیه به کدگذاری مورد استفاده در بمبهای منطقی استفاده می کنند.خود بمبها حتی اگر مانند ویروس ها توانایی تولید مثل نداشته باشند می توانند بسیار مخرب شوند.

    ویروس ها توانایی تولید مثل نداشته باشند می توانند بسیار مخرب شوند.

    بمبهای منطقی برای عرضه کنندگان و مشاوران تهیۀکنندۀسیستم کامپیوتر نیز تضمینی هستند که در صورت عدم پرداخت پولشان می توانند داده ها را تخریب کنند.ازاین آزار هنگامی استفاده شدکه یک کتابخانه در مریلند از پرداخت بهای سیستمی که خوب کار نمی کرد امتناع کرد.خوشبختانه بمب پیش از تخریب داده ها کشف شد.هنگام بررسی اینکه آیا سیستم کامپیوتر قربانی ویروس شده است یا کرم،اسب تروا یا بمبمنطقی،عامل کلیدی توانایی مثل برنامه مخرب است .فقط ویروس ها می توانند تولید مثل کنند و کپی خود را به فایل های جدید اتصال دهند.

    انواع ویروسها: انواع مختلفی از ویروس ها وجود دارد که می توانند دستگاه های کامپیوتر شخصی را آلوده کنند: ویروس های قطاع راه انداز (Boot sector) ،ویروس ها ی آلوده کنندۀ فایل ها،ویورس های چند شکلی(polymorphic)،ویروس های پنهان کار(stealth)و ویروس های چند بخشی (Multipartite).

    ویروس های قطاع راه انداز: ویروس های قطاع راه انداز آن هایی هستند که قطاع راه انداز یا رکورد راه اندازی اصلی MBR(Master Boot Record) دستگاه کامپیوتری را آلوده می کنند.آن ها ابتدا که اصلی راه انداز را جا به جا می کنند یا روی آن می نوسند و جای آن را با کد راه اندازی آلوده می گیرند.آن ها سپس اظلاعات قطاع راه اندازی اصلی را به قطاع دیگر ی روی دیسک می برند و آن قطاع را به عنوان یک نقطۀ خراب روی دیسک علامت می زنند تا در آینده قابل استفاده نباشد.از آنجا که قطاع راه انداز اواین بخشی است که هنگام روشن شدن کامپیوتر به کار می افتد،کشف ویروس های آن بسیار مشکل است.

    ویروس در عمل کنترل کامل کامپیوتر آلوده را بر عهده می گیرد.

    در حدود سه چهارم آلودگی های ویروسی گزارش شده،ویروس های قطاع راه انداز هستند.تنها راه آلوده شدن دستگاه با ویروس قطاع راه انداز، استفاده از دیسک آلوده است.این امر غالباً با قرار دادن یک دیسک در یک دیسکت گردان و راه اندازی مجدد دستگاه صورت میگیرد.یک نرم افار قدرتمند ضد ویروس هنگامی که کاری بیش از بارگذاری خود راه انداز(Boot strap) دستگاه رااز دیسک گردان دیسک راه اندازی می کند،به دنبال دیسک آلوده می گردد.

    ویروس ها ی آلوده کنندۀ فایل : شگفت آور نیست که ویروس ها ی آلوده کنندۀ فایل،فایل ها را آلوده می کنند.گاهی این ویروس ها مقیم حافظه اند.با این وصف ،آن ها به طور رایج فایل های اجرایی(فایل هایی که OVL EXE , COM دارند و سایر فایل ها ی جایگذاری )روی یک سیستم را آلوده می کنند.بعضی از ویروسها ی آلوده کنندۀ فایل فقط به فایل های سیستم عامل (مانند COMMAND,COM)حمله می کنند.

    در حالیکه دیگران به هر فایل اجرایی حمله خواهند کرد.

    بعضی از این ویروس ها مانند آلوده کننده های قطاع راه انداز عمل می کنند.آنها دستورات «بارگذاری برنامه» را یک فایل اجرایی جایگزین می کنند و دستورات بارگذاری برنامۀ اصلی را به بخش دیگری از فایل منتل می کنند.خوشبختانه ،این امر معمولاً اندازۀ فایل را افزایش می دهد و شناسایی را کمی آسانتر می کند.

    ویروس های چند شکلی ویروس های چند شکلی ظاهر خود را با هر آلودگی تغییر می دهند.شناسایی چنین ویروس های مرموزی معمولاً مشکل است زیرا آنها خود را از نرم افزار ضد ویروس بهتر پنهان می کنند.هدف از رمزسازی همین است.ویروس های چند شکلی با تغییر دادن الگوریتم رمز رسانی خود را در هر آلودگی رمزسازی را یک گام به جلو می برند.ویروس های چند شکلی می توانند بیش از دومیلیارد شکل مختلف به خود بگیرند.این امر بدان معنی است که محصولات ضد ویروس باید برخلاف تکنیکهای غربالگری(Screening) بر اساس رشته که می تواند ویروس های ساده تر را پیدا کند،غربالگری را به صورت الگوریتمی اجرا کند.

    ویروس های پنهان کار ویروس های پنهان کار می کوشندهم از سیستم عامل و هم از نرم افزار ضدویروس پنهان بماد.آن ها برای انجام این کار باید در حافظه بمانندتا بتوانند تمام تلاش های لازم برای استفاده از سیستم عامل (احضار سیستم)را قطع کنند.ویروس می تواند تغییراتی که در اندازۀ فایل ها،ساختمان دایرکتوریها یا سایر جنبههای سیست عامل ایجاد می کند را مخفی نگهدارد.ویروس های پنهان کارباید هنگامی که در حافظه هستند کشف کرد.آن ها را پس از پیدا کردن باید پیش از اصلاح اجزای وابسته به دیسک از کار انداخت.

    ویروس های چند بخشی ویروسهای چند بخشی ویروسهایی هستند که هم قطاع ذاته اندز و هم فایل های اجرایی را آلوده می کنند.آن ها از همۀ ویروس ها بدترند زیرا میتوانند برا ی جلوگیری از کشف شدن ،تمام تکنیکهای پنهان کاری را با چندی شکلی بودن ترکیب کنند.

    پیش از این که بتواند دستگاهتان راد ر مقابل ویروس هاحفاظت کنید،مهم است چگونگی گسترش آن ها و کاری که برا ی آلوده کردن دستگاه انجام می دهند را درک کنید.بهترین برنامۀ ضد ویروس،آموزش ثابت و مستمر کاربران دربارۀ حمله ویروس است.حتی با افزایش خدمات و ارتباطات on-line ،اکثراً ویروس از راه دیسکتهای آلوده گسترش می یابند.

    چگونگی گسترش ویروس ها در اینجا سه نمایشنامۀ رایج گسترش ویروس ها آمده اند: کاربری یک بازی را به محل کار می آورد که فرزندش از یک BBS کامپیوتر محلی پیاده کرده است.کاربر بدون تفکر بازی راروی شبکۀ شرکت اجرا می کند تا به همکارانش خوب بودن آن ها را نشان دهد.او نمی داند که برنامه با یک ویروس آل.ده است.اکنون تمام شبکه شرکت نیز آلوده شده است.

    نم افزاری که از یک فروشنده خریده شده و بسه بندی مخدوش داشته، آلوده بوده است.زیرا فروشگاه نرم افزار برگشتی را بدون کنترل دیسکتها برای ویروس دوباره بسته بندی کرده است.متاسفانه ،خریدار اول،نرم افزاری را روی یک دستگاه آلوده امتحان کرده است دوستی به شما دیسکتی را میدهد تا بتوانید یک برنامه گرافیکی جدید را امتحان کنید.آلودگی دستگاه دوستتان ،هنگام اجرای برنامه برای بار اول به دستگاه شما منتقل می شود.(گرافیک جذاب به اندازۀ سه هفته ای که صرف بازسازی فایل های گمشدۀ داده هایتان می کنید ارزش ندارد.) ویروس ها برای تکثیر و گسترش طراحی شده اند.این بدان معنی است که هر تماس بین دستگاهتان و هر دستگاه دیگر یک احتمال انتقال آلودگی است.این امر می تواند دیسکتها و تماس از طریق مودم (یا سایر ارتباطات شبکه) را شامل شود.به خصوص مراتب کاربرانی باشید که غالباً خارج از شرکت با دستگاه های مختلفی سرو کار دارند.

-1 آشنايي با برنامه هاي مخرب هر نرم افزار با توجه به دستورالعمل هايي که در آن وجود دارد عمليات خاصي را انجام مي دهد . برنامه نويس يک نرم افزار با توجه به هدفي که از ايجاد نرم افزار دارد يکسري دستورالعمل هايي را در نرم افزار پيش بيني مي کند. حال اگ

موضوع پروژه بر اين قرار است که ما در اين فرم افزار ، بيش از 120 نوع ويروسي که هم اکنون در سالهاي 79و80 در ايران موجود مي باشند – اعم از ويروسهاي ايراني و ويژه اينترنت – را ترجمه کرده و براي علاقمنداني که مي خواهند با عملکرد وويروسها بيشتر آشنا شوند

پس از سالها تحقيق و تجربه محققان توانستند ويروسهاي کامپيوتري را شناسايي کرده که البته هنوز تعداد محدودي ويروس ناشناخته وجود دارد، و براي آنها آنتي ويروسي پيدا نشده اين ويروس ها توسط هکرهاو برنامه نويسان بوجود آمده و براي اين ويروس هاي مخرب آنتي ويرو

يک ويروس، يک برنامه کامپيوتري است که هنگام اجراي يک برنامه، به اجرا درمي‌آيد. بنابراين فقط فايل‌هاي اجرايي مي‌توانند آلوده شوند. اين فايل‌ها در MSDOS معمولاً داراي پسوند EXE،COM ، BAT و يا SYS هستند. بنا به تعريف، ويروس ساير برنامه‌ها را با نسخه‌هاي

ويروسهايي که از طريق E-mail وارد سيستم مي‌شوند معمولاً به صورت مخفيانه درون يک فايل ضميمه شده قرار دارند که با گشودن يک صفحه ي HTML يا يک فايل قابل اجراي برنامه‌اي (يک فايل کد شده قابل اجرا) و يا يک word document مي توانند فعال‌ شوند. Marco virus ا

بيش از سه دهه ازساخت اولين ويروس کامپيوتري توسط فرد کوهن مي گذرد . شايد درابتدا کوهن هرگزتصورنمي کرد که روزي اختراع اوبه صورت يک فاجعه کامپيوتري در آمده و دنياي کامپيوتر را مورد تهديد قرار دهد (متاسفانه بسياري از مشکلات بزرگ تکنولوژي همين گونه آغاز

ويروس هاي رايانه اي بسيار اسرار آميز هستند و توجه بسياري از برنامه ويسان مشاوران امنيتي شبکه هاي اينترنتي و حتي افراد عادي که از رايانه براي کارهاي معمولي خود استفاده ميکنند را به خود جلب کرده اند و سالانه هزينه هنگفتي براي جلوگيري ازانتشار و بالا ب

-آشنايي با برنامه هاي مخرب هنگامي که در سال 1984 براي اولين بار در مقالات علمي، امکان وجود ويروس مطرح شد، هيچ کس آن را جدي نگرفت. اما طولي نکشيد که اولين ويروس پا به عرصه وجود گذاشت. در آن زمان نيز عده انگشت شماري خطر آن را درک کردند. برخي حتي نمي د

دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . ...

اينترنت و به دنبال آن وب ، دنياي نرم افزار را دستخوش تحولات فراواني نموده است . ظهور نسل جديدي از برنامه هاي کامپيوتري موسوم به برنامه هاي وب از جمله اين تحولات عظيم است . پس از ارائه سرويس وب در سال 1991، وب سايت هاي متعددي ايجاد گرديد . اينگونه سا

ثبت سفارش
تعداد
عنوان محصول