تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT )

تعداد صفحات: 31 فرمت فایل: word کد فایل: 10773
سال: مشخص نشده مقطع: مشخص نشده دسته بندی: مهندسی فناوری اطلاعات IT
قیمت قدیم:۲۳,۰۰۰ تومان
قیمت: ۱۷,۸۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT )

    مقدمه

    علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور  کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

     

    چکیده:

    وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

    کلمات کلیدی:

    سوبیگ، گرم، Morris، Code Red، Patch، …

    کر‌م‌ها (worrms)

    کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

    برنامه کرم برنامه میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

    کرم‌ ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

    کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt  و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

    با توجه به تعداد سرویس‌دهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس‌ها برنامه‌های مخربی هستند که خود را در فایل‌ها و برنامه‌های دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده می‌سازند و همچنین  ویروس‌های برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس‌ تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامه‌های موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر می‌کند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book می‌رود و یک نسخه را از خود را به تمامی نشانی‌های موجود ارسال می‌کند جالب است بدانید معمولاً این برنامه‌های آلوده از طرف شما برای دوستانتان ارسال می‌شود گیرنده هم که شما را می‌شناسد با اطمینان کامل نامه را باز می‌کند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز می‌آید به این ترتیب کرم‌ها با سرعتی باورنکردنی در سراسر دنیا منتشر می‌شوند و علاوه بر آلوده کردن کامپیوتر‌ها ترافیک بالایی را در شبکه ایجاد می‌کنند. بیشتر اوقات e-mailهای حاوی کرم‌ یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال می‌شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت می‌کند مشاهده سایت همان و آلوده‌شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می‌شود و ساده‌تر از آنچه تصور کنید کرم به درون رایانه آن می‌خزد. برخی از کرم‌ها مثل klct  برنامه‌های ضد ویروس anti-virus رایانه را از کار می‌اندازند شما متوجه حضور کرم نمی‌شوید کرم klct بدین صورت عمل می‌کند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شده‌است.

    همچنین می‌توان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه می‌تواند موضوع نامه‌های الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تأیید عضویت یا هدیه شما می‌باشد از جمله کارهایی که این کرم انجام می‌دهد می‌توان به موارد زیر اشاره کرد:

    تلاش در خاتمه دادن به فعالیت‌ آنتی‌ ویروس ها و دیواره‌های آتش fire wall می‌باشد.

    این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.

    ضبط تمامی دکمه‌هایی که کاربر روی صفحه کلید خود فشار می‌دهد برای استفاده نفوذگر ها Hackers

    فراهم‌ آوردن امکان اجرای فرامین یک هکر از راه دور صادر می‌کند. از جمله خطرناکترین کرم‌ها می‌توان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان می‌دهد پس از یک دقیقه سیستم دوباره دوباره راه‌اندازی می‌شود و این تا رفع کامل ویروس ادامه خواهد داشت.

    یک کرم می‌تواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می‌کند خود یک کرم خزنده است مثال دیگر می‌توان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد داده‌های تایپ‌شده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می‌شود.

    کرم شبیه به ویروس است درواقع کرم‌ها همیشه با ویروس اشتباه می‌شود. تفاوت‌ در زندگی و تأثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو می‌توانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.

    یکی دیگر از خطرناکترین کرم‌ها معروف به MIT در سال 1988 گسترش یافت و سازنده آن یک دانش‌آموز 23 ساله بود این کرم در شبکه نفوذ می‌کرد و به فایلهایی که شامل کلمه‌عبور بودند صدمه می‌زد. پس از مدتی کلمات عبور را کرک می‌کرد و از آنها برای راه‌یابی به کامپیوتر دیگر استفاده می‌کرد کل سیستم را خاموش می‌کرد. سیستم‌های هزاران دانش‌آموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه می‌زد.

    یک مثال درماتیک دیگر از کرمها کرم I Love You است که بسیاری آن را ویروس می‌دانند این کرم به استفاده از اتصال شبکه خود را تکثیر می‌کرد منتظر می‌ماند تا تصویر یا یک صفحه وب باز شود فایل را آلوده می‌کرد و فایل آلوده به برنامه‌اش صدمه می‌زد.

    کر‌م‌ها و ویروس‌ها در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم‌های آسیب‌پذیر نموده و در این راستا نسخه‌هائی از خود را برای اکثر سیستم‌های فوق، توزیع و منتشر می‌نمایند. کامپیوترهای موجود در منازل، نمونه مناسبی از سیستم‌های آسیب‌پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید. سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris در سال 1988 و ویروس ملیزا در سال 1999 بود، بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب، سرعت در بروزخرابی و آسیب را بدنبال خواهد داشت. مثلاً فاصله زمانی بین شناسائی اولین نسخه کرم Code Red و خرابی گسترده آن، صرفاً چندین روز بیشتر نبوده است و در این فاصله زمانی محدود، Code Red، کرم دیگری با نام «نیمدا» توانست در اولین ساعت فعالیت خود، خرابی بسیار گسترده‌ای را ایجاد نماید. در ژانویه همان سال، «اسلامر» توانست صرفاً در مدت چندین دقیقه خرابی گسترده‌ای را بوجود آورد.

    پس از گذشت بیست‌و چهار ساعت، بلستر به 236.000، Code Red به 265.000 و اسلامر به 55.000 دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته‌باشید که بلستر در هیجده ساعت اولیه فعالیت خود توانسته است بیش از 236.000 کامپیوتر را آلوده نماید، بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار در ساعات اولیه، تعداد بمراتب بیشتری از سیستم‌ها را آلوده نماید. بنابراین، ما از یکطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم‌های آسیب‌پذیر را می‌توانیم مشاهده نمائیم.

    عملکرد کرم‌ها و ویروس‌ها:

    در بهترین حالت، کرم‌ها و ویروس‌ها بمنزله مزاحمیتی می‌باشند که بمنظور برخورد با آنان می‌بایست هزینه‌های زیادی صرف گردد. در بدترین حالت، آنان بمنزله دشمنان خانمان‌سوزی بوده که قادرند سرمایه‌های اطلاعاتی را نابود و ویران نمایند براساس گزارشات منتشر شده، صرفاً در دوازده‌ماه گذشته، حملات کرم‌ها و ویروس‌ها میلیون‌ها دلار خسارت را متوجه سازمان‌ها و موسسات نموده‌است. براساس نظرسنجی انجام شده توسط CSI/FBI در سال 2003، بیش از هشتاد و دو درصد از پاسخ‌دهندگان با نوع خاصی از حملات توسط ویروس‌ها و کرم‌ها برخورد داشته‌ که هزینه‌ای معادل 27، 340، 382 دلار صرف برطرف نمودن مشکلات مربوطه شده‌است. کمترین هزینه گزارش شده 000،40 دلار و بیشترین هزینه گزارش‌شده بالغ بر 000،000،6 دلار بوده‌است. در یک نظرسنجی دیگر در استرالیا نیز نتایج مشابه بدست آمده‌است. در این نظر‌سنجی بیش از هشتاد درصد از پاسخ‌دهندگان با نوع خاصی از حملات توسط کرم‌ها و یا ویروس‌ها مواجه‌ بوده‌اند. در بررسی انجام شده توسط موسسه تحقیقاتی استرالیا، 22% درصد از پاسخ‌دهندگان اعلام نموده‌اند که مشکل آنان در کمتر از یک روز 30% اعلام نموده‌اند که مشکل آنان بین یک تا هفت روز و 37% دیگر اعلام نموده‌اند که بیش از یک هفته صرف برطرف‌ نمودن مشکل آنان شده‌است. (برخی از سازمان‌ها و موسسات نیز اعلام نموده‌اند که مشکل آنان هرگز برطرف نشده‌است).

  • فهرست و منابع تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT )

    فهرست:

     

    ندارد.
     

    منبع:

     

    1-www.f-secure com/v-descs/santy_a.shtml

    www. Spyany. Com/program/article_corm_virus_remove.html

    www. Tech-feg.com/ computer. Worm-virus. Shtml

    www.symantec.com/avcenter/venc/ data/w32

     کتاب مرجع کامل ویروسهای کامپیوتری شناسایی وراه‌های مقابله آن مولف:

    مهندس سیدمحمدحسین مختار

تحقیق در مورد تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT ), مقاله در مورد تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT ), تحقیق دانشجویی در مورد تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT ), مقاله دانشجویی در مورد تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT ), تحقیق درباره تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT ), مقاله درباره تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT ), تحقیقات دانش آموزی در مورد تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT ), مقالات دانش آموزی در مورد تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT ), موضوع انشا در مورد تحقیق مقاله آشنایی با انواع ویروس و هکر ها ( IT )
ثبت سفارش
عنوان محصول
قیمت