دسته : -فنی و مهندسی
فرمت فایل : word
حجم فایل : 27 KB
تعداد صفحات : 38
بازدیدها : 196
برچسبها : دانلود مقاله
مبلغ : 3800 تومان
خرید این فایلمقاله آشنایی با انواع ویروس و هكرها (IT)در 38 صفحه ورد قابل ویرایش
مقدمه
علیرغم آنكه برخی از كارشناسان امنیتی همواره به كاربران در ارتباط با ظهور یك ابر ویروس این شركتها صورت می گیرد و برخی از سوی شركتهای امنیتی بوده و تنها به منظور افزایش فروش نرمافزارهای ویروس این شركتها صورت میگیرد برخی از كارشناسان IT معتقدند هیچگاه نمیتوان ماهیت و میزان مخرب بودن ویروس كه قرار است در آینده ظهور كند را تعیین كرد. این كارشناسان معتقدند وجود نویسندگان ویروسها و كرمهای رایانهای بخشی انكارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میكروسافت خواهند یافت بنابراین ایجاد هراس بیمورد در میان كاربران اینترنت در دنیا خیلی ضروری و معقول به نظر میرسد اما تمامی این نظرات دلیلی نمیشود خطر وجود ویروسها را نادیده گرفت.
چكیده:
وابستگی ما به سیستمهای كامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندك توسط ویروسها و كرمها میتواند پیامدهای ناگواری را بدنبال داشتهباشد. راه حلهای واكنشی استفاده شده برای مقابله با كرمها و ویروسها به تنهائی كفایت نخواهد كرد. افزایش قدرت داشتهباشند. با دنبالنمودن راهحلهای موجود میتوان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائهدهندگان تكنولوژی و تصمیمگیرندگان میتوانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با كرمها و یا ویروسها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرمافزارها، روشهای پیادهسازی، افزایش تعداد مدیران سیستم آموزش دیده، بهبود سطح آگاهی كاربران، افزایش تحقیقات در رابطه با سیستمهای ایمن و پایدار، طراحی و پیادهسازی دورههای آموزشی در رابطه یا كامپیوتر و امنیت شبكه، نمونههائی در این زمینه بوده كه میتواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حركات مثبت هریك از شهروندان اینترنت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمنسازی سرمایههای اطلاعاتی را بدنبال خواهد داشت.
كلمات كلیدی:
سوبیگ، گرم، Morris، Code Red، Patch، …
كرمها (worrms)
كرم یك برنامه كامپیوتری است كه قابلیت تكثیر خود از ماشین به ماشین دیگر را داراست شبكههای رایانهای بهتر مناسب برای حركت كرمها و آلودهنمودن سایر ماشینهای موجود در شبكه را فراهم میآورند با استفاده از شبكههای كامپیوتری كرمها قادر به تكثیر باور نكردنی خود در اسرع زمان میباشند.
برنامه كرم برنامة میزبان ندارد كرمها بدون استفاده از یك برنامه حامل به تمامی سطوح سیستم كامپیوتری خزیده و نفوذ میكنند.
كرمها برنامههایی هستند كه بدون آنكه برنامههای دیگر را آلوده كنند تكثیر میشوند بعضی از كرمها از طریق كپی كردن خود از دیسكی به دیسك دیگر گسترش مییابند. آنها به دنبال نوعهای خاصی از فایلها در دیسكها و سرویسدهندهها میگردد و درصدد آسیب یا نابودی آنها بر میآیند. مثلاً میتوان به پاككردن registry توسط آنها اشاره كرد بعضی كرمها در حافظه تكثیر میشوند و هزاران كپی از خود به وجود میآوند و همه آنها به طر همزمان شروع فعالیت میكنند كه موجب پایین آمدن سرعت سیستم میشوند. تكثیر یك كرم علاوه بر ایجاد مشكل اشباع حافظه و هاردیسك میتواند به دلیل تكثیر مداوم پهنای باند سیستم را بلوكه كرده ویا زده آن را به حداقل ممكن كاهش دارد.
كرمها در زمان تكثیر میزان قابل ملاحظهای سرعت ترافیك اطلاعاتی بر روی اینترنت را كند نموده هر نسخه از كرم فوق پیمایش اینترنت بمنظور یافتن سرویسدهندگان ویندوز Nt و یا 2000 را آغاز میكرد. هر زمان كه یك سرویسدهنده ناامن سرویسدهندهآی كه بر روی آن آخرین نرمافزارهای امنیتی مایكروسافت نصب شده بودند پیدا گردید كرم نسخهای از خود را بر روی سرویسدهنده تكثیر میكرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویسدهندگان را آغاز مینماید.
با توجه به تعداد سرویسدهندگان ناامن یك كرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروسها برنامههای مخربی هستند كه خود را در فایلها و برنامههای دیگر كپی می كنند و به این ترتیب تمامی دستگاه را آلوده میسازند و همچنین ویروسهای برنامه هستند یعنی برای اینكه به هدفشان برسند باید اجرا شوند در نتیجه ویروس تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یك كرم نیازی ندارد كه سایر برنامههای موجود در كامپیوتر را آلوده كند او كپی خود را معمولاً از طریق e-mail منتشر میكند به این صورت كه به سراغ دفترچه نشانی e-mailهای شما address book میرود و یك نسخه را از خود را به تمامی نشانیهای موجود ارسال میكند جالب است بدانید معمولاً این برنامههای آلوده از طرف شما برای دوستانتان ارسال میشود گیرنده هم كه شما را میشناسد با اطمینان كامل نامه را باز میكند و همان بلایی كه سر رایانه شما آمده است سر دستگاه او نیز میآید به این ترتیب كرمها با سرعتی باورنكردنی در سراسر دنیا منتشر میشوند و علاوه بر آلوده كردن كامپیوترها ترافیك بالایی را در شبكه ایجاد میكنند. بیشتر اوقات e-mailهای حاوی كرم یك فایل الحاقی آلوده دارند كه به محض بازشدن e-mail فعال میشود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یك سایت دعوت میكند مشاهده سایت همان و آلودهشدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام میشود و سادهتر از آنچه تصور كنید كرم به درون رایانه آن میخزد. برخی از كرمها مثل klct برنامههای ضدویروس anti-virus رایانه را از كار میاندازند شما متوجه حضور كرم نمیشوید كرم klct بدین صورت عمل میكند كه خود را از یك ماشین آلوده كننده توسط پست الكترونیكی و یا آدرس حقیقی نبوده و توسط كرم نوشته شدهاست.
همچنین میتوان به كرم bagbear اشاره كرد كه در اكتبر 2002 تولید و گسترش یافته است روش انتشار این كرم از طریق e-mail و نیز منابع به اشتراك گذاشته شده در شبكه میتواند موضوع نامههای الكترونیكی فرستاده شده كلمات عادی و روزمره مانند badnews یك جز به member ship confir mation تأیید عضویت یا هدیه شما میباشد از جمله كارهایی كه این كرم انجام میدهد میتوان به موارد زیر اشاره كرد:
1- تلاش در خاتمه دادن به فعالیت آنتیویروسها و دیوارههای آتش fire wall میباشد.
2- این كرم همچنین قادر است كه چاپگرهای به اشتراك گذاشته شده در شبكه را به چاپ اطلاعات غلط و یا اطلاعاتی كه مورد نیاز نیستند وادار كند.
3- ضبط تمامی دكمههایی كه كاربر روی صفحه كلید خود فشار میدهد برای استفاده نفوذگرها Hackers
كارآیی و بهرهوری را بدنبال داشته باشند.
· تحقیق در رابطه با تضمین ایمنسازی اطلاعات، تصمیمگیرندگان، میبایست همواره بدنبال راه حلهای تكنیكی بمنظور افزایش ضریب امنیت اطلاعات بوده و در این راستا لازم است تحقیقات گسترده و سازمان یافتهای را بمنظور آگاهی از روشهای كنشگرایانه و پیشگیرانه در دستور كار خود قرار دهند (استفاده از روشهای واكنشی و انفعالی به تنهائی كفایت نخواهد كرد). بنابراین، تصمیمگیرندگان میبایست از یك برنامه منسجم تحقیقاتی حمایت تا بكمك آن بتوان با رویكردهای جدید در ارتباط با امنیت اطلاعات و سیستم آشنا گردید. رویكردهای فوق، شامل طراحی و پیادهسازی استراتژیها، روشهای بازسازی اطلاعات، استراتژیهای مربوط به مقاومت در مقابل تهاجمات، آنالیزهای مستمر و پیادهسازی معماریهای امنیتی باشد. از جمله فعالیتهائی كه میبایست در این خصوص مورد توجه و برای آنان راهكارهای مناسب ایجاد گردد، عبارتند از:
- ایجاد یك چارچوب یكپارچه و یكنواخت برای آنالیز و طراحی تضمین اطلاعات
- ایجاد روشهای ارزیابی بمنظور مشخصكردن و بدستآوردن نسبت هزینهها مزیت، استراتژیهای ریسك
- ایجاد و استفاده از تكنولوژیهای جدید بمنظور مقاومت در برابر حملات، تشخیص حملات و بازیابی و خرابیها
- ایجاد روشای سیستماتیك و ابزارهای شبیهسازی برای آنالیز حملات، تصادمات و خرابی بین سیستمهای وابسته
· استفاده از متخصصین فنی بیشتر، تصمیمگیرندگان، میبایست از مراكز امنیتی بمنظور ارتقاء سطح دانش عمومی امنیت حمایت نموده تا از این طریق بتوان كارآموزان و دانشجویان را جذب و با تدوین یك برنامه آموزشی هدفمند نسبت به ترتیب كارشناسان ماهر امنیتی اقدام نمود. بدیهی است استفاده از كارشناسان فوق، بمنظور ایمنسازی سیستمها و شبكه امری ضروری و اجتنابناپذیر است. برنامههای آموزشی تدوین شده در فواصل زمانی خاصی میبایست بازنگری تا بتوان افرادی را تربیت كه همواره پاسخگوی نیازهای امنیتی در سطح سازمانها و موسسات بوده و با دانش روز نیز كاملاً آگاه باشند.
خرید و دانلود آنی فایل