توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله در مورد ویروس ها و امنیت تحت word دارای 21 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله در مورد ویروس ها و امنیت تحت word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله در مورد ویروس ها و امنیت تحت word،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله در مورد ویروس ها و امنیت تحت word :

ویروسهای كامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا كرده اند بخصوص اكنون كه افراد زیادی از اینترنت استفاده می كنند حتی تصور اینكه كل كامپیوتر شما در اثر بازدید از یك صفحه وب و یا باز كردن یك email بهم ریخته و كارهایتان از بین ربته غیر قابل بخشش است.

یك ویروس تكه code ای است (نوشته می شود بوسیله یك انسان مریض كه وقت زیادی دارد ) كه خود را می چسباند به برنامه های كامپیوتری و خود را منتشر می كندمن در این کتاب قصد دارم شما را با تعدادی از این ویروسها و همچنین با راه ها ی پیشگیری از آلوده شدن کامپوترتان آشنا کنم. امروزه نرم افزار ها بیشتر روی CD بین كامپیوتر ها جابجا می شوند و چون CD ها عموماً قابل رایت مجدد نیستند و اگر هم باشند باید بوسیله نرم افزار انجام شود تعدادی از ویروسهای قابل

اجرا به راحتی نمی توانند بین كامپیوتر ها تكثیر شوند. ولی هنوز اینترنت وجود دارد. پس همیشه خطر آلوده شدن وجود دارد.

بهار 1387
یگانه صفائیان

ویروس ها فصل 1

1-1 ویروس چیست؟

به برنامه های رایانه ای که به منظور تخریب و یا سوء استفاده از ساختار یک رایانه نوشته شود ویروس رایانه ای می گویند.
ویروس رایانه ای عبارتی است برای یک برنامه ناخواسته مخرب که می تواند روی رایانه ها منتشر و اجرا گردد . معمولا ویروسها توسط برنامه نویسان برای مقاصد گوناگون نوشته می شوند . اهدافی چون شهرت , انتقام , ایجاد خسارت و یا اهداف اقتصادی می توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند . برخی از ویروس ها بسیار مخرب هستند

و برخی تنها جنبه تبلیغاتی دارند .
علت نامگذاری این برنامه ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس ها در دنیای حقیقی است .
ویروس رایانه ای را می توان برنامه ای تعریف نمود که می تواند خودش را با استفاده از یک میزبان تکثیر نماید . بنابراین تعریف اگر برنامه ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد نمی توان آن را ویروس نامید .
معمولا کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند ویروس ها را برنامه هایی هوشمند و خطرناک می دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می گردند , در حالیکه طبق آمار تنها پنج درصد ویروس ها دارای آثار تخریبی بوده و بقیه صرفا تکثیر می شوند . بنابراین ویروس های رایانه ای از جنس برنامه های معمولی هستند که توسط ویروس نویسان نوشته شده وسپس

به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک , فایل ها و یا کامپیوترهای دیگر را آلوده می کنند . در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم , ویروس به صورت مخفی نسخه ای از خودش را تولید کرده و به برنامه های دیگر می چسباند و با این ترتیب داستان زندگی ویروس آغاز می شود و هر یک از

برنامه ها و یا دیسک های حاوی ویروس , پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه هایی از ویروس و الوده شدندیگر فایل ها و دیسک ها می شود . بنابراین پس از اندک زمانی در کامپیوتر های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می شوند . از آنجا که ویروس ها به طورمخفیانه عمل می کنند ، تا زمانیکه کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد ، برنامه های بسیاری را آلوده می کنند و از این
رو یافتن سازنده و یا منشاء اصلی ویروس مشکل است.

2-1معرفی چند ویروس
روزانه تعداد زیادی ویروس در دنیای کامپیوتر ساخته می شود که ما قصد داریم در این بخش شما را با تعدادی از این ویروسها آشنا کنیم.
• ویروس NIMDA
این ویروس از سرعت بسیار بالایی برای انتشار برخوردار است اما خوشبختانه اثر تخریبی خیلی بالایی ندارند وهمان انتشارو پخش شدن هدف اصلی این ویروس است و همین می‌تواند برای كاربر ایجاد مشكل كندكه آنقدر تكثیر می‌شود تا هارددیسك پر شود یا ایجاد ترافیك در خط‌های شبكه تا حد از كار انداختن آنها انجام دهد.

در مورد منشأ این ویروس نظارت متفاوتی وجود دارد:
1) یك عده می‌گویند با وقایع سال گذشته امریكا در ارتباط است.
2) یك عده می‌گویند به خاطر اینكه از كلمه جین در Messay استفاده شده است، از كشور چین آمده است.
3) یك عده‌ای هم می‌گویند چون Nimda نام شركت پیمانكار وزارت دفاع اسراعیل است، از اسرائیل آمده .
ویروس Nimda را یك سوپر ویروس می‌نامند چون امكانات چند ویروس را در خود جا دارد.
• ویروس CODE RED
كرم های اینترنتی زمان كامپیوتر را تلف می كنند یا به عبارت دیگر آن را كند می كنند و همچنین در شبكه یا در اینترنت پهنای باند را اشغال می كنند. آنها تكثیر می شوند و اغلب اوقات نقش یك

شیطان اینترنتی را بازی می كنند كرمی كه Code Red نام دارد در سال 2001 صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی كرده بودند كه این كرم می تواند اینترنت را تا حد از كار افتادن كند سازد.
Code Red زمانیكه خود را تكثیر می كند سرعت اینترنت را كاهش می دهد. اما این كرم اینترنتی انگونه كه پیش بینی می شد نتوانست اینترنت را متوقف سازد. هر كپی از این كرم در اینترنت بدنبال ویندوز سرور NT یا 2000 ای می گردد كه در آن وصله های امنیتی مایكروسافت نصب نشده باشد. هر بار كه یك سرور اینترنتی حفاظت نشده پیدا كند خود را در آن سرور كپی می كند. و كپی جدید بدنبال سرور دیگری با این شرایط می گردد تا آن را آلوده كند بسته به تعداد سرور های غیر ایمن Code Red می تواند در اینترنت صدها یا هزارها كپی از خود تهیه كند.
ویروس Code Red طوری طراحی شده است كه سه كار انجام دهد:
• خود را برای بیست روز اول هر ماه تكثیر می كند.
• صفحات وبی را كه در سرور های آلوده هستند را با صفحاتی كه در آن نوشته شده است “Hacked by Chinese”جایگزین می كند.
• سپس شروع به تدارك یك حمله علیه وب سایت كاخ سفید می كند تا آنرا از كار بیندازد
معمول ترین ورژن Cod Red یك نوع توسعه یافته از Ida Code Red است كه خود را در 19 ژولای سال 2001 میلادی تكثیر كرد.
بعد ازیك آلوده ساختن موفقیت آمیز كرم منتظر یك ساعت مشخص می ماند و به دومین مورد نظر سرور كاخ سفید متصل می شود این حمله به این صورت است كه سیستم های آلوده به طور همزمان 100 ارتباط با پورت 80 سایت http://www.whitehouse.gov/ ( با IP:198.137.240.91 ) بر قرار می كند.
دولت امریكا آدرس IP وب سایت http://www.whitehouse.org/ را تغییر داده است تا این حملات را خنثی كند و یك هشدار عمومی در مورد این كرم منتشر كرده است تا سرور

های وبی را كه از ویندوز 2000 و NT استفاده می كنند از وجود و نحوه مبارزه با آن آگاه كند.
• ویروس SOBIG
Sobig-fبه عنوان خطر ناک ترین و آزازدهنده ترین ویروس در سال 2003میلادی شناخته شد. این ویروس توانایی تکثیر خود را در جریان ارسال ایمیل دارد و به سرعت بر تعداد آن افزوده می شود، در اگوست سال میلادی گذشته روزانه 400هزار نسخه از این ویروس توسط کاربران در سراسر جهان دریافت می شد. این گزارش در حالی است، که پس از Sobig-f ویروس Blaster-A که بخش های آسیب پذیر سیستم های عامل مایکروسافت را هدف قرار می دهد، به عنوان آزار دهنده ترین ویروس سال 2003 میلادی معرفی شده است.

1-2-1 ویروس های بوت سکتور
با گذشت زمان همانطور كه ویروس نویسان ماهرتر و خبره تر شدند حقه های جدیدتری یاد گرفتند یك حقه كه دانستن آن مهم است توانایی فراخوانی ویروس در حافظه است به طوریكه تا زمانیكه كامپیوتر كار می كند این ویروس ها جولان می دهند. كه این خود باعث می شود كه ویروسها خود را به بسیار راحتر تكثیر كنند یك حقه دیگر آلوده ساختن Boot Sector در فلاپی دیسك و هارد دیسك است،Boot Sector یك برنامه كوچك است و اولین قسمت از سیستم عامل است ك

ه توسط كامپیوتر فراخوانی می شود.Boot Sector شامل یك برنامه كوچك است كه برای كامپیوتر تعیین می كند كه چگونه سیستم عامل را فراخوانی كند. یك ویروس با قرار دادن كد خود در Boot Sector اجرای خود را گارانتی می كند. بنابراین ویروس می تواند به راحتی در كامپیوتر فراخوانی شود بنابراین قادر است هر زمان كه كامپیوتر روشن می شود شروع به كار كند. این ویروسها به راحتی می توانند بوت سكتور یك فلاپی دیسك را آلوده كنند و با انتقال آن بین كامپیوترهای دیگر مانند آتش ناشی از انفجار منتشر شوند.

اما امروزه این ویروسها مانند گذشته یك كابوس نیستند. چون امروزه گرافیك یك عنصر جدا نشدنی از نرم افزارها شده است و در نتیجه حجم آنها به شدت افزایش پیدا كرده است و به ندرت می توانید نرم افزاری را پیدا كنید كه روی یك یا حتی چند فلاپی دیسك جا شود. امروزه نرم افزار ها بیشتر روی CD بین كامپیوتر ها جابجا می شوند و چون CD ها عموماً قابل رایت مجدد نیستند و اگر هم باشند باید بوسیله نرم افزار انجام شود این ویروسها و دیگر ویروسهای قابل اجرا به راحتی نمی توانند بین كامپیوتر ها تكثیر شوند. ولی هنوز اینترنت وجود دارد. پس همیشه خطر آلوده شدن وجود دارد.

2-2-1 ویروس رایانه ای A&A
A & A یک ویروس رایانه ای است که فایل های COM را آلوده می کند. این ویروس موجب تغییر زمان و تاریخ برنامه آلوده شده، به زمان و تاریخ آلودگی می گردد. این ویروس پس از فعال شدن قسمت هایی از صفحه نمایش را پاک می کند و دوباره نمایش می دهد. قسمت آلوده کننده کد حاوی رشتهA & A می باشد.
3-2-1 امضای ویروس
الگوی منحصر به فردی از ویروس که بوسیله برنامه های ضد ویروس برای شناسایی آنها مورد استفاده قرار می گیرد.
امضای ویروس علامتی است که ویروس ها بر روی برنامه ای که به آنها حمله کرده اند می گذارند تا دیگر به آن حمله نکنند و تنها ویروسی که یک برنامه را چند بار مورد حمله قرار می دهد ویروس اورشلیم است.
4-2-1 استثمارکننده ها
اکسپلویت
معنای لغوی اکسپلویت،استثمار است. اکسپلویت ها یا همان کدهای مخرب، برنامه ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب پذیری امنیتی خاصی در یک نرم افزار، سیستم عامل ویا سخت افزار خاص نوشته می شوند.
این برنامه ها لزوما برای خرابکاری نوشته و منتشر نمی شوند، اهداف تحقیقاتی و آموزشی را نیز دنبال می نمایند. هرچند استفاده از این کدها برای نفوذ به سیستم های کاربران امری متداول می باشد.

انواع اکسپلویت ها از نظر نوع دسترسی

اکسپلویت های لوکال
اکسپلویت های ریموت

1-4-2-1استثمار کننده لوکال
اکسپلویت های لوکال بر خلاف اکسپلویت های ریموت، به صورت محلی نوشته می شوند و قادر نیستند به یک سیستم راه دور حمله کنند. این اکسپلویت ها، تنها توانایی حمله به کامپیوتر کاربر خود را دارند.
2-4-2-1استثمار کننده ریموت
اکسپلویت ریموت، به اکسپلویت هایی گفته می شود که برای حمله به یک سیستم راه دور نوشته شده اند. به طور مثال برای حمله به یک سیستم در اینترنت از طریق داشتن آی پی به این نوع اکسپلویت نیاز است.
5-2-1 جاسوس افزارها
اینگونه برنامه ها بطور مستقیم دارای اثر تخریبی نیستند و وظیفه آنها جمع آوری اطلاعات از روی رایانه کاربر و نیز تحت نظر قرار دادن اعمال وی هنگام کار با رایانه و اینترنت است. در نهایت این اطلاعات برای مقاصد خاص فرستاده می شود تا از آنها جهت اهداف تجاری و تبلیغی و نظامی و نظارتی و;.استفاده گردد.
هر کسی که دارای کامپیوتر بوده و اتصالی هم به اینترنت دارد، از شر تصاویر و آگهی های ناخواسته که بدان POP-UPمی گویند در امان نخواهد بود، اگر تا کنون با این مشکل در گیر نبوده اید، باید خود را برای مبارزه با ان اماده نمایید. موضوع این نیست که فقط جند اگهی ناخواسته حریم

خصوصی شما را اشغال کنند بلکه بعضی از این اگهی ها حاوی تصاویر مستهجن هستند که در محیط خانگی و با بودن بچه ها می تواند شما را به سمت خاموش کردن کامپیوتر یا قطع کردن اینترنت بکشاند که در نهایت جلوی مصرف عادی شما از کامپیوتر گرفته می شود.

3-1 ویروس ها چگونه منتشر می شوند؟
اگر كسی چیزی در مورد كامپیوتر ها نداند این را می داند كه ویروسها مخرب هستند و باید كامپیوتر خود را در برابر هجوم آنها حافظت كند. كمپانی های ضد ویروس (آنتی ویروس) تعداد زیادی ویروس را ساپورت می كنند. ولی هیچ كدام از آنها كامل نیستند. آنتی ویروسهای امروزی بیشتر

عمل حفاظت را به طور واكنشی انجام می دهند تا به صورت كنشی. یعنی برای برای اینكه آنتی ویروس شما متوجه ویروس جدید در كامپیوتر شود باید تا آخرین بیت وارد كامپیوتر شما شود و شروع به فعالیت كند. سناریوی پخش یك ویروس جدید در اینترنت و عكس العمل شركت های آنتی ویروس در برابر آن به صورت زیر است:
• ابتدا یك ویروس به طور متوسط صد هزار كامپیوتر را مورد هجوم قرار می دهد.
• سپس شركت های آنتی ویروس شروع به ساختن پكیج برای آنها می كنند.
• در مرحله بعد این پكیج در اختیار عموم قرار می گیرد.
مشكل این است كه ممكن است كامپیوتر شما قبل از ساختن این پكیج مورد حمله قرار گیرد. مشكل دیگر این است كه اكثر افراد آنتی ویروس كامپیوتر خود را « به روز » یا « up to date » نمی كنند. كمپانی های ضد ویروس بیشتر به صورت اكتشافی عمل می كنند. و این كار را بوسیله برنامه های آشكار سازی انجام می دهند. این برنامه ها كلیه اعمالی را كه در كامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با كارهایی كه یك ویروس در كامپیوتر انجام می دهد مطابقت كند آن را به عنوان یك ویروس شناسایی می كنند.سپس

جلوی فعالیت آن را می گیرند و همچنین وجود ویروس را به كاربر گوشزد می كنند. با عمل كردن این برنامه آشكار ساز در نرم افزار آنتی ویروس هر گاه یك برنامه فعالیت مشكوكی انجام دهد به كاربر هشدار می دهد و احتمالاً جلوی انتشار ویروس گرفته می شود. این عمل باعث می شود كامپیوتر ها كمتر آلوده شوند.
نرم افزار آنتی ویروس باید به گونه ای تنظیم شود كه كه روزانه به طور اتوماتیك اجرا شود كه شامل به روز كردن و اسكن كردن است.
برنامه های اكتشافی این فرصت را می دهند كه زودتر جلوی انتشار ویروس ها گرفته شود. هر چند استفاده از این برنامه ها یك راه صددرصد فراگیر نیست. ولی بسیار مشكل گشا است. و حساسیت این برنامه ها به تنظیم سطح حفاظت در نرم افزار آنتی ویروس بستگی دارد. یعنی آنتی ویروسی كه در كامپیوتر شما نصب شده است و تنظیمات آن به كشف ویروسها كمك می كند.

4-1 کرم چیست؟
كرمها اصولاً ویروس نیستند با این وجود تفاوت بین آنها بسیار اندك است و معمولاً در اخبار روزمره آنها را با یكدیگر اشتباه می گیرند. ویروسها یك كامپیوتر منفرد را آلوده می كنند وسعی نمی كنند به كامپیوتر دیگری راه پیدا كنند كرمها به كامپیوترهای دیگر انتقال پیدا می كنند با اعمال شما. (مثلاً با اشتراك گذاشتن فایلها بوسیله email یا بوسیله فلاپی دیسك ها) كرمها به شدت علاقه مندند كه فقط خود را در میان یك شبكه گسترش دهند. آنها به طور خود كار خودشان را به كامپیوترهای دیگر انتقال می دهند به علت اینكه انتقال آنها بین كامپیوترها به طور خودكار انجام می پذیرد سرعت گسترش آنها بسیار سریعتر از ویروسها است.
اولین و مشهورترین ویروس یک Worm می باشد که به طور تصادفی در 2نوامبر 1988وارد شبکه گردید. طبق ادعای طراح ان هدف او از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوترها

بوده است اینترنت درسال 1988دوران کودکی خود را طی میکرد و تنها در اختیار محدودی از دانشگاه موسسات تحقیقاتی دولتی مانندNASA و آزمایشگاههای بین المللی مانند Los Alamosبود. با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتری درMIT و Berkeleyو; تمام مردم را شوکه کرد. تنها در مدت چند ساعت بیش از 300 کامپیوتر در مهمترین مراکز امریکا از کار افتاده وخسارت وارد بر آنها در حدود 100میلیون دلار براورد گردید.
Wormها زیر مجموعه ای از ویروسهای کامپیوتری میباشند که برخلاف دیگر ویروسها از جملهMelissa که خودرابه صورتE-Mail برای کاربران اینترنتی می فرستد سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش میروند. یکی از خصوصیات بارزWormها توانایی پنهان شدن درون سیستم بوده بطوریکه قابل ردگیری نمیباشند اینWorm ها مانند ویروسهایی میباشند که خود را در اعصاب ستون فقرات پنهان کردن وگاه وبی گاه دردهای شدیدی راتولیدمی کنند. واماWormهای مفید : درمیان انواعWormها کرمهای مفیدی نیزطی سالیان متمادی به منظور چک کردن کارایی سیستم و;مورداستفاده قرارگرفته اند.
این Worm ها Agent نامیده شده ودرون شبکه حرکت کرده اطلاعات منابع مورداستفاده و;را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که میتوان ارزانترینDVD را خریداری نمود به کاربر اعلام میدارند از تفاوتهای بارز میانAgent و Worm میتوان به این مورد اشاره کرد کهAgent برخلافWorm خود را تکثیر نکرده و درون سیستمهای کاربران نفوذ نمیکند.

5-1 معرفی چند کرم
1-5-1 کرم RTM
اینWorm که توسطRobert Tappan Morris طراحی شد بهRTM مشهورگردید. Morrisبعد از اتمام دوره لیسانس خود در پاییز سال 1988از دانشگاه خارج و به برنامه نویسی کامپیوتر روی آورد بعد از آن در مقطعPh.D دانشگاهMITدر رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری و اینترنتی دانشگاه بهرمند شد. وی در اکتبر سال1988برنامه ای را به منظور پی بردن به نقاط ضعف سیستمهای اینترنتی و امنیتی کامپیوتر طراحی کرد. نحوه کار این برنامه بدین ترتیب بود که پس از رهاشدن ان در اینترنت به سرعت و بدون جلب هیچ گونه توجهی پخش می گشت(طبق اظهارات وکیل مدافع موریس)

موریس به منظور جلوگیری از مشخص شدن هویت خودپس از اتمام برنامه ان را از طریق کامپیوترهای دانشگاهMITوارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتی که این برنامه حداکثر تا 6بار یک کپی از خود را در کامپیوتر پیدامی کرد تکثیرنشده و در هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر ان را مورد هجوم قرار می داد. این برنامه ضمیمه یک اشتباه بسیارمهلک بود!! کامپیوترهایی که در سال 1988به

گشتند از انجا که برنامه موریس در کامپیوتر ذخیره نمی شد این خصوصیت سوپاپ اطمینانی گشت تا با هربار خاموش شدن کامپیوتر برنامه بطور خودکار از میان برود. با این حال از آنجایی که تمام کامپیوتر های متصل به اینترنت بطور همزمان خاموش نمی شدند اینWorm می توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعدادWorm ها همواره دارای یک تعادل بوده و مشکل خاصی را درکامپیوتر سبب نمی شدند. و اما ایراد برنامه موریس در این بودکه اینWorm

بسیار سریعتر از انتظار موریس تکثیر می یافت در کمتر از چند ساعت بعد از آزادسازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده ودچار سکته شدند. پنج روز بعد از آزادسازیWormدر6ام نوامبر همه چیز به حالت عادی برگشت در روز 12 نوامبر سرانجامE-Mailهایی که موریس در آنها طرز خنثی کردنWormرا توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی سازیWorm آگاهی یافتند.
2-5-1 کرم های اینترنتی

این برنامه ها که امروزه بیشترین میزان آلوده سازی را به خود اختصاص داده اند، فایل های دیگر را آلوده نمی سازند بلکه خود را به صورت یک فایل مجزا بر روی سیستم کاربر کپی می کنند. کرم ها معمولا از طریق ضمایم نامه های الکترونیکی، حفره های امنیتی سیستم عاملwindows نظیرحفره در RPC و; منتشر می شوند. روش های مختلفی برای جلوگیری از این برنامه ها وجود دارد که از جمله ان ها استفاده از فایروال است.
3-5-1 کرم بلستر
کرم رایانه ای بلستر که با نام لاوسان هم شناخته می شود، نوعی ویروس رایانه ای است که در سیستم عامل های مایکروسافت ویندوز اکس پی و 2000 اجرا می شود و در اوت 2003 پخش شد. وظیفه اصلی این ویروس ریست کردن (راه اندازی مجدد) سیستم عامل می باشد، به طوری که بعد از60 ثانیه این ویروس فعال می شود هم اکنون این ویروس توسط شرکت های خدماتی اینترنت فیلتر شده است و فعال نمی باشد.
این کرم دارای دو پیغام پنهانی هستند که عبارت اند از:
پسرم من فقط می خواهم بگویم که تو را دوست دارم. و به همین دلیل به آن ویروس لاوسان هم می گویند.
بیلی گیتس،چرا این را دست یافتنی می کنی؟ از پول در آوردن دست بکش و نرم افزارت را درست کن.
که این پیغام به شخص بیل گیتس اشاره دارد.

مسائل فنی
این ویروس به کاربر پیغام زیر را نمایش می دهد:
Windows must now restart because the remote procedure call
(RPC) service terminated unexpectedly

فصل دوم:امنیت شبکه های رایانه ای

1-2 امنیت شبکه

امنیت شبکه ، ایمن سازی سرویس دهنده در برابر هر گونه ایجاد اختلال از سوی خرابکاران تعریف میشود و منظور از سرویس دهنده میتواند یک شبکه داخلی ساده و یا ارائه دهنده خدمات بانکی، میزبانان سایتها و;باشد. امنیت شبکه در ایران به عنوان یک شغل تعریف نشده است و ایمن سازیه سرویسهای حساس دولتی مانند بانکها به عهده شرکتهای خارجی گذاشته می شود.

2-2 امنیت در اینترنت

امنیت در اینترنت مهم است بخصوص برای كودكان اگر شما صاحب فرزندانی هستید كه نگران گشت گذار آنها در اینترنت هستید كه ممكن است از سایتهای غیر اخلاقی سر در بیاورند. ممكن است بخواهید از نرم افزارهای فیلترینگ استفاده كنید. نرم افزارهای فیلترینگ می توانند بیشتر

سایتهای ناشایست را مسدود كنند و معولاً می توان آنها را بوسیله یك password غیر فعال كرد. یك مشكل نرم افزارهای فیلترینگ این است كه تعدادی از سایتهای بدون مشكل را هم مسدود می كنند مثلاً زمانیكه اطلاعاتی در مورد سرطان سینه بخواهید ممكن است این نرم افزار لغت سینه را به عنوان یك لغت ناشایست منظور كند. در اینجا چند نكته دیگر برای امنیت در اینترنت به عرضتان می رسد.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 icbc.ir