دانلود مقاله دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

Word 95 KB 5124 22
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۱۶,۰۰۰ تومان
قیمت: ۱۲,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

    کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است  . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه  یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به  عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده  و اهداف خود را دنبال نمایند.

     

     
    کرم ها و  ویروس ها  در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای  اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris  در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم  Code Red  و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت  چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل زیر،سرعت انتشار و میزان آسیب رسانی  " اسلامر" ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red سریعتر بوده است . پس از گذشت بیست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به  55،000 دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته باشید که بلستر در هیجده ساعت اولیه فعالیت خود تواسنه است بیش از 336،000 کامپیوتر را آلوده نماید. بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار  در ساعات اولیه ، تعداد بمراتب بیشتری از سیستم ها را آلوده نماید . بنابراین ، ما از یکطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم های آسیب پذیر را می توانیم مشاهده نمائیم .

     

     
    منبع : CERT.org

     

    شکل زیر، عملکرد کرم بلستر و Code Red در هیجده ساعت اولیه فعالیت آنان را نشان می دهد. در هر دو حالت  در ساعات بین سه تا پنج اولیه فعالیت ، نزدیک به 100،000 کامپیوتر آلوده شده بود. سرعت انتشار و آسیب به اندازه ای سریع بوده است که اغلب مدیران سیستم و کاربران زمان لازم بمنظور ایمن سازی سیستم ها پس از اعلام ضعف امنیتی را نداشته اند .
     

     

     
    منبع : CERT.org

     

    عملکرد  کرم ها و ویروس ها در بهترین حالت ، کرم ها و ویروس ها  بمنزله مزاحمینی می باشند که بمنظور برخورد با آنان می بایست هزینه های زیادی صرف گردد . در بدترین حالت ، آنان بمنزله دشمنان خانمان سوزی بوده که قادرند سرمایه های اطلاعاتی را نابود و ویران نمایند. بر اساس گزارشات منتشر شده ، صرفا" در دوازده ماه گذشته ، حملات کرم ها و ویروس ها  میلیون ها دلار خسارت را متوجه سازمان ها و موسسات نموده است . براساس نظر سنجی انجام شده توسط CSI/FBI در سال 2003 ، بیش از هشتاد و دو درصد از پاسخ دهندگان  با نوع خاصی از حملات توسط ویروس ها و کرم ها برخورد داشته  که هزینه ای معادل  27،382،340 دلار صرف برطرف نمودن مشکلات مربوطه شده است . کمترین هزینه گزارش شده  40،000 دلار و بیشترین هزینه گزارش شده  بالغ بر 6،000،000 دلار بوده است . در یک نظر سنجی دیگر و در استرالیا نیز نتایجی مشابه بدست آمده است . در این نظر سنجی بیش از هشتاد درصد از پاسخ دهندگان  با نوع خاصی از حملات توسط کرم ها و یا ویروس ها مواجه بوده اند . در بررسی انجام شده توسط موسسه تحقیقاتی استرالیا ، 33 % درصد از پاسخ دهندگان اعلام نموده اند که مشکل آنان در کمتراز یک روز ، 30 % اعلام نموده اند که مشکل آنان بین یک تا هفت روز و 37 % دیگر اعلام نموده اند که بیش از یک هفته صرف برطرف نمودن مشکل آنان شده است . ( برخی از سازمان ها و موسسات نیز اعلام نموده اند که مشکل آنان هرگز برطرف نشده است ) .
    میزان صدمات وخرابی گزارش شده در ارتباط با کرم بلستر، بالغ بر 525 میلیون دلار و در ارتباط با سوبیگ ( نوع F ) ، بین 500 میلیون  تا یک میلیارد دلار برآورد شده است.هزینه فوق ، شامل ازدست دادن بهره وری ، ساعات تلف شده ، عدم فروش کالا و یا خدمات و هزینه های اضافی مربوط به پهنای باند است . بر اساس اظهارات ارائه شده در نشریه اکونومیست 23 اگوست  2003 ، سوبیگ (نوع F )، مسئول یکی از شانزده نامه الکترونیکی ارسال شده بر روی اینترنت بوده است . برخی سازمان های بزرگ ، صرفا" طی یک روز بیش از 10،000 نامه الکترونیکی آلوده را دریافت نموده اند  ( در هر  6. 8 ثانیه ، یک پیام  ) . سوبیگ ، قادر به ارسال چندین نامه الکترونیکی در یک زمان بود و بدین ترتیب ضریب نفوذ و اشاعه آن بشدت بالا بود . ( هزاران پیام در یک دقیقه ) . با توجه به اینکه، سوبیگ چندین مرتبه تغییر و نسخه های جدیدتری از آن ارائه می شد، برخورد و غیر فعال نمودن آن با مشکل مواجه می گردید . ( حرف F نشاندهنده نسخه شماره شش سوبیگ است ) .
  • فهرست:

    ندارد.


    منبع:

    ندارد.
     

ضرورت واهميت تحقيق چون اکثر کامپيوترها با مشکل ويروس مواجه هستند و در اين زمينه تحقيقي صورت نگرفته اهميت و ضرورت دارد که اين تحقيق صورت گرفته تا مشکل ويروسها را با راه حلهاي پيشنهادي حل کنيم . انواع مختلف برنامه هاي مخرب عبارتند از : 1- E-Mailvirus

ويروس هاي کامپيوتري از جمله موارد اسرارآميز و مرموز در دنياي کامپيوتر بوده که توجه اغلب کاربران را بخود جلب مي نمايد. ويروس هاي کامپيوتري بخوبي قدرت آسيب پذيري سيستم هاي اطلاعاتي مبتني بر کامپيوتر را به ما نشان مي دهند. يک ويروس مدرن و پيشرفته قادر

پس از سالها تحقيق و تجربه محققان توانستند ويروسهاي کامپيوتري را شناسايي کرده که البته هنوز تعداد محدودي ويروس ناشناخته وجود دارد، و براي آنها آنتي ويروسي پيدا نشده اين ويروس ها توسط هکرهاو برنامه نويسان بوجود آمده و براي اين ويروس هاي مخرب آنتي ويرو

مقدمه مهمترین نقاط آسیب پذیر سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های ...

ويروسهاي کامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا کرده اند بخصوص اکنون که افراد زيادي از اينترنت استفاده مي کنند حتي تصور اينکه کل کامپيوتر شما در اثر بازديد از يک صفحه وب و يا باز کردن يک email بهم ريخته و کارهايتان از بين ربته غير قابل بخشش

سيستم عامل، يکي از عناصر چهار گانه در يک سيستم کامپيوتري است که داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است . پرداختن به مقوله امنيت سيستم هاي عامل ، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يک سيستم ک

-1 آشنايي با برنامه هاي مخرب هر نرم افزار با توجه به دستورالعمل هايي که در آن وجود دارد عمليات خاصي را انجام مي دهد . برنامه نويس يک نرم افزار با توجه به هدفي که از ايجاد نرم افزار دارد يکسري دستورالعمل هايي را در نرم افزار پيش بيني مي کند. حال اگ

يک ويروس ،يک برنامه کامپيوتري است که هنگام اجراي يک برنامه آلوده به اجرا در مي آورد. بنا بر اين فقط فايل هاي اجرايي مي توانند آلوده شوند.اين فايل ها در MS-DOS معمولاً پسوندBAT,COM,EXE ياSYS دراند. دسته ديگر از فايل ها که فايل هاي جايگذاري خوانده مي

سيستم عامل، يکي از عناصر چهار گانه در يک سيستم کامپيوتري است که داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است . پرداختن به مقوله امنيت سيستم هاي عامل ، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يک سيستم ک

مقدمه لینوکس یک سیستم عامل قدرتمند ,پایدار و رایگان است و هم اکنون توسط شرکت ها و سازمان های متعددی از سراسر جهان پشتیبانی و حمایت می شود.این سیستم عامل به صورت متن باز ارائه می شود و بدین ترتیب برنامه نویسان و دانشجویان به راحتی می توانند کد های آن را تغییر دهند. هم اکنون انواع مختلفی از سیستم عامل لینوکس همانند SuSe , Mandrake و Red Hat وجود دارد و در کشور ما نیز لینوکس رد هت ...

ثبت سفارش
تعداد
عنوان محصول