سفارش تبلیغ
صبا ویژن



ویروس های کامپیوتری 3 - جامعه فنـّاوری اطّلاعات






بازدید کل:

بازدید امروز : 26
بازدید دیروز : 51
 RSS 
درباره انجمن
ویروس های کامپیوتری 3 - جامعه فنـّاوری اطّلاعات
مدیر وبلاگ : [86]
نویسندگان وبلاگ :
پست نگاره های شما[7]
گروه شبکه[5]
گروه فناوری اطلاعات[10]
گروه سیستم عامل[2]
گروه وب و اینترنت[20]
گروه ترفند[7]
گروه سخت افزار[1]

وبلاگ گروه فناوری اطلاعات دانشگاه پیام نور واحد شهرری که به همت دانشجویان رشته مهندسی فناوری اطلاعات راه اندازی شده است.
تماس با نویسنده


آرشیو وبلاگ
ویندوز
ترفند
عمومی
اخبار
اینترنت
فناوری اطلاعات


لینک دوستان
دفتر توسعه تجارت الکترونیکی
مرکز فرهنگ سازی و آموزش بانکداری الکترونیک
باشگاه مهندسان ایران
انجمن علمی تجارت الکترونیکی ایران
سیستم جامع دانشگاهی گلستان
انجمن علمی نرم افزار پیام نور ری
انجمن حسابداری دانشگاه پیام نور ری
انجمن علمی حقوق پیام نور ری
انجمن کشاورزی دانشگاه پیام نور ری
انجمن فناوری اطلاعات دانشگاه پیام نور مرکز تهران
انجمن علمی فقه و حقوق دانشگاه تربیت معلم
فناوری اطلاعات پیام نور محمود آباد
انجمن علمی کامپیوتر شهریار

عضویت در خبرنامه
 
لوگوی وبلاگ
ویروس های کامپیوتری 3 - جامعه فنـّاوری اطّلاعات

نویسنده:مژگان برآبادی

قسمت سوم:

و اکنون نشانه های الوده بودن ایمیل به کرم ها و ترجان ها:
1/تا جایی که دیسک فضای خالی دارد فایل الوده خودش را کپی میکند.
2/یک کپی از فایل الوده به تمام ادرس هایی که در ایمیل شما وجود دارد فرستاده میشود.
3/ویروس باعث فرمت شدن هارد دیسک میشود.
4/نرم افزاری به صورت مخفیانه روی سیستم شما نصب شود.(مثل انواع نرم افزار های جاسوسی)
5/سطح امنیتی کامپیوتر شما کاهش پیدا کند. (این وضعیت برای هکرها مناسب است.)
6/وقتی ضمیمه ایمیلی را باز میکنید به طور مکرر پنجره باز میشود و عملکرد کامپیوتر افت پیدا میکند.
7/دوستان شما میگویند که برایشان ایمیلی فرستاده اید که حاوی فایل ضمیمه بوده در صورتی که شما چنین ایمیلی نفرستاده اید.

به برنامه یی ویروس می گویند که به نوعی همه ویژگی های زیر را داشته باشد:

1/تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند و با چسباندن قسمت هایی از این برنامه به برنامه های دیگر.
2/قابلیت انجام تغییر در بعضی از برنامه ها.

3/ قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.
4/قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورتی که تغییرات در آن به واسطه ویروس ها باشد.
توجه به این نکته بسیار اهمیت دارد که اگر برنامه یی فاقد یک یا چند ویژگی از ویژگی های فوق باشد، نمی توان به طور قاطع آن را ویروس نامید. بعد از برشمردن ویژگی ویروس ها باید به این مورد اشاره داشته باشیم که ویروس ها بر چند قسم تقسیم می شوند:

تقسیم بندی اولیه:
گروه اندکی بر این باور هستند که اولین و ابتدایی ترین خصوصیت ویروسهای کامپیوتری هجوم به یک برنامه مانند ایجاد نوعی پارازیت است.
1/ویروس های مرکب (ویروس های چند وجهی)
2/ویروس های ساده
ویروس های ساده آن دسته از ویروس ها هستند که ساده و به صورت تک فایلی بوده و فقط یک کار انجام می دهند.

اما ویروس های از ترکیب چند ویروس در هم می باشند و قادر خواهند بود چندین فعالیت را همزمان انجام بدهند که این امر سبب پیچیدگی کار ویروس خواهد شد
تقسیم بندی ریزتر از ساختمان ویروس:

برخی از محققان اسب تروا ، کرم ها و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک هستند و می توانند خساراتی جدی به سیستم های کامپیوتری وارد کنند.

1/Trojan horse

2/worm

3/bomb

1/ Trojan horse : اسب های تروا تظاهر می کنند کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند، به عنوان مثال برنامه یی که وانمود می کند یک بازی است ولی در واقع اجازه دسترسی از راه دور یک کاربر به کامپیوتر را فراهم می آورد. در مجموع باید گفت تروا، یک نوع دیگر از خرابکاری است که معمولاً عملی انجام می دهد که مورد نظر یوزر یا کاربر نیست و اکثراً هم خرابکاری محسوب می شود. اغلب اوقات ترواها به شکلی از نوع برنامه های دسترسی از راه دور هستند که اعمالی خلافکارانه مانند دزدیدن اسم رمز یا تبدیل کامپیوتر به هدفی برای حمله هکر ها انجام می دهند. حمله از نوع DOS یا Denial of Service است که به شکل ارسال سیلی از دیتاها به کامپیوتر و ایجاد ترافیک زیاد کاری یا دادن دستوراتی به کامپیوتر است به شکلی که فلج شده و نتواند کاری انجام دهد. این نکته از مشخصه های ترواها به حساب می آید. وقتی چند ماشین با هم به این نوع حمله دچار می شوند به آن DDOS یا حمله Distributed Denial of Service می گویند. اسبهای تروا یا همانTrojan، ویروس نیستند، چرا؟ به دلیل آنکه بر اساس تعریف ویروس قابلیت تکثیر ندارند. اما این قدرت را دارند که فایلهای سیستم را پاک کنند، در نحوه کار نرم افزار اخلال بوجود آورند و یا سیستم را از کار بیاندازند.

2/ کرم های رایانه ای – ورم کامپیوتری Worms: اولین و مشهورترین ویروس یکWorm می باشد که به طور تصادفی در ? نوامبر ???? وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوترها بوده است. اینترنت در سال ???? دوران کودکی خود را طی می کرد و تنها در اختیار محدودی از دانشگاه موسسات تحقیقاتی دولتی مانندNASA و آزمایشگاههای بین المللی مانندLos Alamos بود .با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتری درMIT و Berkeley و... تمام مردم را شوکه کرد. تنها در مدت چند ساعت بیش از ???? کامپیوتر در مهمترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود ??? میلیون دلار بر آورد گردید.
Worm ها زیر مجموعه ای از ویروسهای کامپیوتری می باشند که بر خلاف دیگر ویروسها از جملهMelissa  که خود را به صورت E-Mail برای کاربران اینترنتی می فرستد سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش می روند یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده بطوریکه قابل ردگیری نمی باشند این Worm ها مانند ویروسهایی می باشند که خود را در اعصاب ستون فقرات پنهان کردن و گاه و بی گاه دردهای شدیدی را تولید می کنند.

و اماWorm های مفید : در میان انواعWorm ها کرمهای مفیدی نیز طی سالیان متمادی به منظور چک کردن کارایی سیستم و ... مورد استفاده قرار گرفته اند.
اینWorm هاAgent" " نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و ... را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می توان ارزانترین DVD را خریداری نمود به کاربر اعلام می دارند از تفاوتهای بارز میان Agent و Worm می توان به این مورد اشاره کرد که          Agent بر خلاف Worm خود را تکثیر نکرده و درون سیستمهای کاربران نفوذ نمی کند.
تاریخچه اولین کرم رایانه ای Worm"":
این Worm که توسط Robert Tappan Morris طراحی شد به RTM مشهور گردید. Morrisبعد از اتمام دوره لیسانس خود در پاییز سال ???? از دانشگاه خارج و به برنامه نویسی کامپیوتر روی آورد بعد از آن در مقطع PhD دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری و اینترنتی دانشگاه بهره مند شد. وی در اکتبر سال ???? برنامه ای را به منظور پی بردن به نقاط ضعف سیستمهای اینترنتی و امنیتی کامپیوتر طراحی کرد . نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعاً و بدون جلب هیچ گونه توجهی پخش می گشت (طبق اظهارات وکیل مدافع موریس) موریس به منظور جلوگیری از مشخص شدن هویت خود پس از اتمام برنامه آن را از طریق کامپیوترهای دانشگاه MIT وارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتیکه این برنامه حداکثر تا ? بار یک کپی از خود را در کامپیوتر پیدا می کرد تکثیر نشده و در هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر آن را مورد هجوم قرار می داد. این برنامه ضمیمه یک اشتباه بسیار مهلک بود!! کامپیوترهایی که در سال ???? به اینترنت متصل می شدند به طور میانگین هر ?? روز یکبار خاموش شده و دوباره راه اندازی می گشتند از آنجا که برنامه موریس در کامپیوتر ذخیره نمی شد این خصوصیت سوپاپ اطمینانی گشت تا به هر بار خاموش شدن کامپیوتر برنامه به طور خودکار از میان برود. با این حال از آنجایی که تمام کامپیوترهای متصل به اینترنت به طور همزمان خاموش نمی شدند این Worm می توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعداد Worm ها همواره دارای یک تعادل بوده و مشکل خاصی را در کامپیوتر سبب نمی شدند. و اما ایراد برنامه موریس در این بود که این Worm بسیار سریعتر از انتظار موریس تکثیر می یافت در کمتر از چند ساعت بعد از آزاد سازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده و دچار سکته شدند. پنج روز بعد از آزاد سازی worm  در ?ام نوامبر همه چیز به حالت عادی خود برگشت در روز ?? توامبر سرانجامE-Mail هایی که موریس در آنها طرز خنثی کردن Worm را توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی سازیWorm آگاهی یافتند.
,Worm نوعی از ویروس:
Worm ها نوعی ویروس هستند که اکثراً قابلیت تخریب به شکلی که فایلی را از بین ببرند ندارند. نحوه کار Worm اغلب به این شکل است که در حافظه اصلی کامپیوتر (RAM) مستقر می شوند و شروع به تکثیر خودشان می کنند که این عمل موجب کند شدن سیستم و کم شدن تدریجی فضای  RAM می گردد. کرم ها این قابلیت را نیز دارند که برای آلوده کردن کامپیوترهای دیگر از ایمیل یا برنامه های چت استفاده می کنند .
3/bomb : بمب های منطقی برنامه هایی هستند که در زمان هایی از قبل تعیین شده مثلاً یک روز خاص اعمالی غیرمنتظره انجام می دهند. این برنامه ها فایل های دیگر را آلوده نکرده و خود را گسترش نمی دهند. به رغم تنوع انواع برنامه های مخرب، برنامه های قوی ضدویروس می توانند نسخه های مختلف آنها را شناسایی کنند و از بین ببرند. یک ویروس، سایر فایل ها را (اعم از برنامه یا دیتا) آلوده می کند.

ادامه دارد...



ارائه شده توسط» گروه وب و اینترنت . ساعت 6:37 عصر روز چهارشنبه 88 بهمن 21