امروز: دوشنبه 28 آبان 1403
دسته بندی محصولات
بخش همکاران
بلوک کد اختصاصی

سوبیگ

سوبیگدسته: کامپیوتر و IT
بازدید: 55 بار
فرمت فایل: doc
حجم فایل: 31 کیلوبایت
تعداد صفحات فایل: 34

علی‌رغم آنكه برخی از كارشناسان امنیتی همواره به كاربران در ارتباط با ظهور یك ابر ویروس این شركت‌ها صورت می گیرد و برخی از سوی شركت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شركت‌ها صورت می‌گیرد برخی از كارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس كه قرار است در آینده ظهور كند را تعیین كرد

قیمت فایل فقط 2,900 تومان

خرید

سوبیگ

مقدمه

علی‌رغم آنكه برخی از كارشناسان امنیتی همواره به كاربران در ارتباط با ظهور یك ابر ویروس این شركت‌ها صورت می گیرد و برخی از سوی شركت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شركت‌ها صورت می‌گیرد برخی از كارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس كه قرار است در آینده ظهور  كند را تعیین كرد. این كارشناسان معتقدند وجود نویسندگان ویروس‌ها و كرم‌های رایانه‌ای بخشی انكارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میكروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان كاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

چكیده:

وابستگی ما به سیستم‌های كامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندك توسط ویروس‌ها و كرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واكنشی استفاده شده برای مقابله با كرم‌ها و ویروس‌ها به تنهائی كفایت نخواهد كرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تكنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با كرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی كاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا كامپیوتر و امنیت شبكه، نمونه‌هائی در این زمینه بوده كه می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حركات مثبت هریك از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

كرم یك برنامه كامپیوتری است كه قابلیت تكثیر خود از ماشین به ماشین‌ دیگر را داراست شبكه‌های رایانه‌ای بهتر مناسب برای حركت كرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبكه را فراهم می‌آورند با استفاده از شبكه‌های كامپیوتری كرم‌ها قادر به تكثیر باور نكردنی خود در اسرع زمان می‌باشند.

برنامه كرم برنامة میزبان ندارد كرم‌ها بدون استفاده از یك برنامه حامل به تمامی سطوح سیستم كامپیوتری خزیده و نفوذ می‌كنند.

كرم‌ها برنامه‌هایی هستند كه بدون آنكه برنامه‌های دیگر را آلوده كنند تكثیر می‌شوند بعضی از كرم‌ها از طریق كپی كردن خود از دیسكی به دیسك دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسك‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاك‌كردن registry توسط آنها اشاره كرد بعضی كرم‌ها در حافظه تكثیر می‌شوند و هزاران كپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌كنند كه موجب پایین آمدن سرعت سیستم می‌شوند. تكثیر یك كرم علاوه بر ایجاد مشكل اشباع حافظه و هاردیسك می‌تواند به دلیل تكثیر مداوم پهنای باند سیستم را بلوكه كرده ویا زده آن را به حداقل ممكن كاهش دارد.

كرم‌ها در زمان تكثیر میزان قابل ملاحظه‌ای سرعت ترافیك اطلاعاتی بر روی اینترنت را كند نموده هر نسخه از كرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt  و یا 2000 را آغاز می‌كرد. هر زمان كه یك سرویس‌دهنده ناامن سرویس‌دهنده‌آی كه بر روی آن آخرین نرم‌افزارهای امنیتی مایكروسافت نصب شده بودند پیدا گردید كرم نسخه‌ای از خود را بر روی سرویس‌دهنده تكثیر می‌كرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

با توجه به تعداد سرویس‌دهندگان ناامن یك كرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس‌ها برنامه‌های مخربی هستند كه خود را در فایل‌ها و برنامه‌های دیگر كپی می كنند و به این ترتیب تمامی دستگاه را آلوده می‌سازند و همچنین  ویروس‌های برنامه هستند یعنی برای اینكه به هدفشان برسند باید اجرا شوند در نتیجه ویروس‌ تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یك كرم نیازی ندارد كه سایر برنامه‌های موجود در كامپیوتر را آلوده كند او كپی خود را معمولاً از طریق e-mail منتشر می‌كند به این صورت كه به سراغ دفترچه نشانی e-mailهای شما address book می‌رود و یك نسخه را از خود را به تمامی نشانی‌های موجود ارسال می‌كند جالب است بدانید معمولاً این برنامه‌های آلوده از طرف شما برای دوستانتان ارسال می‌شود گیرنده هم كه شما را می‌شناسد با اطمینان كامل نامه را باز می‌كند و همان بلایی كه سر رایانه شما آمده است سر دستگاه او نیز می‌آید به این ترتیب كرم‌ها با سرعتی باورنكردنی در سراسر دنیا منتشر می‌شوند و علاوه بر آلوده كردن كامپیوتر‌ها ترافیك بالایی را در شبكه ایجاد می‌كنند. بیشتر اوقات e-mailهای حاوی كرم‌ یك فایل الحاقی آلوده دارند كه به محض بازشدن e-mail فعال می‌شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یك سایت دعوت می‌كند مشاهده سایت همان و آلوده‌شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می‌شود و ساده‌تر از آنچه تصور كنید كرم به درون رایانه آن می‌خزد. برخی از كرم‌ها مثل klct  برنامه‌های ضدویروس anti-virus رایانه را از كار می‌اندازند شما متوجه حضور كرم نمی‌شوید كرم klct بدین صورت عمل می‌كند كه خود را از یك ماشین آلوده كننده توسط پست الكترونیكی و یا آدرس حقیقی نبوده و توسط كرم نوشته شده‌است.

همچنین می‌توان به كرم bagbear اشاره كرد كه در اكتبر 2002 تولید و گسترش یافته است روش انتشار این كرم از طریق e-mail و نیز منابع به اشتراك گذاشته شده در شبكه می‌تواند موضوع نامه‌های الكترونیكی فرستاده شده كلمات عادی و روزمره مانند badnews یك جز به member ship confir mation تأیید عضویت یا هدیه شما می‌باشد از جمله كارهایی كه این كرم انجام می‌دهد می‌توان به موارد زیر اشاره كرد:

1-   تلاش در خاتمه دادن به فعالیت‌ آنتی‌ویروسها و دیواره‌های آتش fire wall می‌باشد.

2-   این كرم همچنین قادر است كه چاپگرهای به اشتراك گذاشته شده در شبكه را به چاپ اطلاعات غلط و یا اطلاعاتی كه مورد نیاز نیستند وادار كند.

3-   ضبط تمامی دكمه‌هایی كه كاربر روی صفحه كلید خود فشار می‌دهد برای استفاده نفوذگرها Hackers

4-   فراهم‌ آوردن امكان اجرای فرامین یك هكر از راه دور صادر می‌كند. از جمله خطرناكترین كرم‌ها می‌توان به كرم بلستر اشاره كرد علائم و خرابیهای خود را به باز شدن یك پنجره در صفحه ویندوز شروع یك تایمر به مدت زمان یك دقیقه نشان می‌دهد پس از یك دقیقه سیستم دوباره دوباره راه‌اندازی می‌شود و این تا رفع كامل ویروس ادامه خواهد داشت.

یك كرم می‌تواند همه محتویات قسمتی از حافظه را صفر كرده و باعث از كاراندازی سیستم گردد برای مثال تكنیك به كار برده شده در ویروس چرنوبیل كه حافظه CMOS را صفر می‌كند خود یك كرم خزنده است مثال دیگر می‌توان فرمولهای كدكننده استفاده شده در كرمها را نام برد كه كد داده‌های تایپ‌شده در یك فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می‌شود.

كرم شبیه به ویروس است درواقع كرم‌ها همیشه با ویروس اشتباه می‌شود. تفاوت‌ در زندگی و تأثیر او روی كامپیوتر است حاصل كار هر دوی آنها شبیه است هر دو می‌توانند حذف و دستكاری كنند اما یك كرم بالقوه خطرناكتر از ویروس است.

یكی دیگر از خطرناكترین كرم‌ها معروف به MIT در سال 1988 گسترش یافت و سازندة آن یك دانش‌آموز 23 ساله بود این كرم در شبكه نفوذ می‌كرد و به فایلهایی كه شامل كلمه‌عبور بودند صدمه می‌زد. پس از مدتی كلمات عبور را كرك می‌كرد و از آنها برای راه‌یابی به كامپیوتر دیگر استفاده می‌كرد كل سیستم را خاموش می‌كرد. سیستم‌های هزاران دانش‌آموز دیگر در روز هنگ میكرد و از ده دلار تا صد دلار به هر كامپیوتر صدمه می‌زد.

یك مثال درماتیك دیگر از كرمها كرم I Love You است كه بسیاری آن را ویروس می‌دانند این كرم به استفاده از اتصال شبكه خود را تكثیر می‌كرد منتظر می‌ماند تا تصویر یا یك صفحه وب باز شود فایل را آلوده می‌كرد و فایل آلوده به برنامه‌اش صدمه می‌زد.

كر‌م‌ها و ویروس‌ها در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم‌های آسیب‌پذیر نموده و در این راستا نسخه‌هائی از خود را برای اكثر سیستم‌های فوق، توزیع و منتشر می‌نمایند. كامپیوترهای موجود در منازل، نمونه مناسبی از سیستم‌های آسیب‌پذیر بوده كه شرایط و استعداد مناسبی را در این رابطه دارند. كرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید. سرعت انتشار كرم فوق، بمراتب بیشتر از كرم Morris در سال 1988 و ویروس ملیزا در سال 1999 بود، بدیهی است، افزایش سرعت انتشار این نوع از كدهای مخرب، سرعت در بروزخرابی و آسیب را بدنبال خواهد داشت. مثلاً فاصله زمانی بین شناسائی اولین نسخه كرم Code Red و خرابی گسترده آن، صرفاً چندین روز بیشتر نبوده است و در این فاصله زمانی محدود، Code Red، كرم دیگری با نام «نیمدا» توانست در اولین ساعت فعالیت خود، خرابی بسیار گسترده‌ای را ایجاد نماید. در ژانویه همان سال، «اسلامر» توانست صرفاً در مدت چندین دقیقه خرابی گسترده‌ای را بوجود آورد.

پس از گذشت بیست‌و چهار ساعت، بلستر به 236.000، Code Red به 265.000 و اسلامر به 55.000 دستگاه كامپیوتر آسیب رسانده بودند. دقت داشته‌باشید كه بلستر در هیجده ساعت اولیه فعالیت خود توانسته است بیش از 236.000 كامپیوتر را آلوده نماید، بلستر نسبت به اسلامر توانسته است علیرغم كند بودن انتشار در ساعات اولیه، تعداد بمراتب بیشتری از سیستم‌ها را آلوده نماید. بنابراین، ما از یكطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم‌های آسیب‌پذیر را می‌توانیم مشاهده نمائیم.

جهت دریافت فایل سوبیگ لطفا آن را خریداری نمایید

قیمت فایل فقط 2,900 تومان

خرید

برچسب ها : سوبیگ , گرم , Morris , Code Red , Patch , دانلود سوبیگ , سیستم , ویروس , سوبیگ , كر‌م‌ها , (worrms)

نظرات کاربران در مورد این کالا
تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
ارسال نظر