توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 تحقیق در مورد اشنایی با برنامه های مخرب دارای 22 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق در مورد اشنایی با برنامه های مخرب  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق در مورد اشنایی با برنامه های مخرب،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق در مورد اشنایی با برنامه های مخرب :

اشنایی با برنامه های مخرب

فصل اول:
1-4- آشنایی با برنامه های مخرب
هنگامی كه در سال 1984 برای اولین بار در مقالات علمی، امكان وجود ویروس مطرح شد، هیچ كس آن را جدی نگرفت. اما طولی نكشید كه اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درك كردند. برخی حتی نمی دانستند كه آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یك یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را كاملاً انكار كردند. اما امروزه، می بینیم كه مراكز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.

در سالهای 1980، رایانه های بزرگ به صورت چند برنامه ای كار می كردند. هر كاربر می توانست برنامه های خود را به رایانه بسپارد و منتظر بماند تا اجرا و خروجی آن آماده شود. در بعداز ظهر یك روز جمعه، یك برنامه ساز برنامه الی را به عنوان بازرس اجرا كرد. كار برنامه آزمایش سیستم بود. بدین صورت كه اگر برنامه دیگری در حال اجرا است، آن را از سیستم حذف كند و در غیر این صورت، خود به صف ورودی برود و منتظر بماند. پس از این كه برنامه بازرس تمام شد،

برنامه ساز می توانست كار اصلی خود را به سیستم بفرستد و بلافاصله خروجی را دریافت كند. زیرا بازرس تمام برنامه ها را از سیستم حذف كرده بود. متأسفانه، وجود یك اشكال كوچك در برنامه بازرس باعث شد كه برنامه پی در پی خود را تكثیر و در صف وارد كند. درنتیجه، پس از چند ثانیه، هزاران نسخه از آن در صف ورودی تولید شد.

برحسب این كه چه تعریفی برای ویروس ارایه می دهیم، می توانیم برنامه بازرس را یك ویروس رایانه ای بنامیم. بنابراین، می بینیم كه ویروس مسئله‌أی جدید نیست و تولید آن نیز مشكل نیست.

اولین ویروسها، تصاویر گرافیكی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه، ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یكی از این خسارات، از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای كه برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود، ناچیز است. حتی ویروسهای بی خطری كه یك پیغام ساده نشان می دهند، یا یك قطعه موسیقی كوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تكثیر مصرف می كنند. به علاوه، برای كشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه، آنها نیز باعث اتلاف وقت و هزینه می شوند.

ویروس تنها برنامه رایانه ای مخرب نیست. بلكه برنامه های مخرب نیز وجود دارد. از آن جمله، اسب تروا،‌‌‌ بمب منطقی و كرم را می توان نام برد.

فصل دوم

1-1-4- اسب تروا: اسب تروا، برنامه ای است كه كارهایی را انجام می دهد كه در مستنداتش ذكر نشده است. معمولاً این كارها زیان آور نیز هستند. برای مثال، هنگامی كه كاربر می خواهد و با سیستم كار كند، یك برنامه Login تقلبی، شماره حساب و كلمه عبور را از كاربر گرفته تا اجازه ورود به سیستم و كار با آن را صادر نماید. اما پس از فهمیدن شماره حساب و كلمه عبور، اطلاعات كاربر را دستكاری می كند. به عنوان مثالی دیگر، فرض كنید برنامه ای وجود دارد كه باید فشرده سازی اطلاعات را انجام دهد. اما در حقیقت، هر پرونده ای را كه به آن اعلام می كنند، از روی دیسك حذف می كند. نمونه ای از یك اسب تروا در شكل 1-4 نشان داده شده است.
a:
copy CON a:horse.bat
y
cls
del <a:horse.bat a:\*.*
[Ctrl]-z
شكل 1-4- یك نمونه اسب تروا
اگر پرونده horse.bat را با توجه به شكل 1-4 تولید كنیم و شخص علاقه‌مندی از روی كنجكاوی فرمان horse را اجرا نماید، تمام پرونده های موجود در دیسك A حذف خواهند شد.

معمولاً برنامه اسب باید به طور خودكار اجرا شود و به سیستم آسیب برساند. برای مثال، یك فرمان type آن را فعال كند. فرض كنید در پرونده‌ای از فرمانهای ansi.sys استفاده كنیم و یكی از كلیدهای صفحه را با فرمان پاك كردن تمام پرونده های دیسك و كلید N را با Y عوض كنیم. اگر شخص كنجكاوی داخل پرونده را با فرمان type ببیند، از آن پس، هرگاه كلید مورد نظر تحریر شود، سیستم پیغام Warning all data will be deleted (Y/N) را صادر می كند كه با تحریر كلید N تمام پرونده ها حذف خواهند شد.

فصل سوم
2-1-4- بمب منطقی:
بمب منطقی، برنامه ای است كه برای خسارت زدن به سیستم، از یك دستور IF استفاده می كند. اگر شرایط مناسب باشد، یك كار زیان آور انجام می دهد، در غیر این صورت خیر. شرط می تواند زمان انجام خسارت، اسم یك فرد و یا هر عبارت دیگری باشد. برای مثال، یك برنامه ساز بمبی را در یك سیستم حسابداری نصب كرده بود كه پرونده اضافه كاری را برای نام برنامه ساز جستجو نماید. اگر نام برنامه ساز وجود نداشت، پرونده حذف می شد. در غیر این صورت، پرونده در سیستم باقی می ماند. الگوریتم كار بمب منطقی در 2-4 نشان داده شده است.

فصل چهارم
كرم و ویروس
3-1-4- كرم:
كرم برنامه ای رایانه ای است كه علاوه بر اثرات جانبی، خود را نیز تكثیر می كند و برای تكثیر نیازی به یك برنامه ناقل ندارد. كرمها بیشتر در شبكه های رایانه ای وجود دارند. درخت كریسمس نمونه ای از برنامه كرم است. این برنامه هنگامی كه اجرا می شود، یك درخت كریسمس مانند شكل 4-3 روی صفحه نمایش می دهد و همزمان خود را نیز روی شبكه منتشر می كند.
4-1-4- ویروس: ویروس برنامه ای با ویژگیهای زیر است:

دارای اثرات جانبی است: ویروس، حاوی قطعه برنامه الی است كه دارای اثرات جانبی زیان آور می باشد و در شرایط مناسب اثراتش را نشان می دهد. البته ویروسهایی هستند كه تخریب كننده نیستند.

خودتكثیر است: ویروس خود را تكثیر می كند و بر روی دیسك منتشر می شود. این همان خاصیت ویروسهای بیولوژیكی است. خودتكثیری، یكی از مشخصه های ویروس است كه آن را از سایر برنامه ها متمایز می كند.

مخفی است: موفقیت ویروس در این است كه قبل از مشخص شدن اثرات جانبی آن، خود را به طور مخفیانه تكثیر می كند. این ویژگی ویروس نیز مانند ویروسهای بیولوژیكی است. ویروس بیولوژیكی نیز در دوران نهفتگی نشانه‌ای ندارد، اما به بقیه انسانها سرایت می كند. چون نشانه ای از خود ظاهر نمی كند، هیچ دلیلی ندارد كه افراد از ناقل كناره گیری كنند و همین امر سبب انتشار بیشتر ویروس می شود.

معمولاً ویروسها همراه برنامه های مخرب دیگر به رایانه حمله می كنند. برای مثال، بعضی از آنها از مكانیسم بمب منطقی استفاده می كنند و در شرایط خاصی دارای اثرات جانبی هستند. ویروس armagid نمونه ای از این گونه ویروسهاست كه در روز هشتم ماه مه هر سال فعال می شود و شكل مكان نما را به صورت دو خط متقاطع و به رنگ قرمز تبدیل می كند.

بعضی از افراد بر این عقیده هستند كه ویروس رایانه ای نیز نوعی فناوری است و مانند بقیه نه خوب است و نه بد. قصد و نیت افراد بستگی دارد كه از آنها در امور خوب یا بد، استفاده كنند. برای مثال، می توان ویروسی نوشت كه در شبكه حركت و پرونده های بی مصرف را از روی دیسك حذف نماید. و یا ویروسهایی طراح شود كه در سیستم حركت كنند. چنانچه سیستم فاقد ضد ویروس باشد و یا ضد ویروس قدیمی باشد، نگارش جدید را جایگزین آن نمایند. همچنین، می توانیم ویروسی بنویسیم كه خود را به پرونده متصل نموده، اطلاعات آن را فشرده كند. سپس هنگام استفاده از پرونده، آن را از فشردگی خارج سازد.

تمام كسانی كه تا كنون خواسته اند ویروس مفید بنویسند، ناموفق بوده اند. زیرا به دلیل كنترل ناپذیری ویروس، اگر اشكالی در ویروسهای مفید بروز نماید، رفع آن ناممكن می شود. به علاوه، چون ویروس مخفی است، بدون اجازه وارد سیستمهای مختلف می شود كه این امر كار صحیحی نیست. سرانجام، ضدویروسها، تفاوت بین ویروسهای خوب و بد را نمی توانند تشخیص دهند و در صورت تشخیص نیز ویروسهای بد زیر چتر ویروسهای خوب وارد سیستم خواهند شد.

فصل پنجم
2-4- اثرات جانبی ویروس
ویروس معمولاً كارهایی انجام می‌دهد كه یك برنامه معمولی انجام نمی دهد. برای مثال، یك یا چند كار زیر را ممكن است انجام دهد.
1-اطلاعات غلط را برروی پرونده ها بنویسید.
2-اطلاعات داخل پرونده را جابه جا كند.

3-اطلاعات پرونده های مختلف را با یكدیگر تعویض كند.
4-اطلاعات پرونده ها را به رمز درآورد.
5-اطلاعات یك پرونده را به پرونده دیگر اضافه كند.

6-قطاعهای خالی دیسك را با علامت خراب پر كند.
7-جدول تخصیص پرونده ها را پاك كند.
8-ركورد بوت را خراب كند.
9-دیسك را فرمت كند.

10-قسمتی از حافظه اصلی را اشغال كند.
11-برنامه های در حال اجرا را تغییر دهد.
12-سرعت اجرای برنامه ها را كم كند.
13-پیغامها و تصاویری را برروی صفحه نمایش نشان دهد.

14-پیغامها و شكلهایی را برروی صفحه چاپگر نشان دهد.
15-كلیدها را تغییر دهد.
16-صفحه كلید را قفل كند.
17-سیستم را به حالت تعلیق درآورد.
18-سیستم را دوباره راه اندازی كند.

فصل ششم
انتشار ویروس و هدفهای آن
ویروس از طریق پرونده های آلوده، منتشر می شود. هنگام اجرای برنامه‌های آلوده و یا پردازش پرونده های آلوده، ویروس فعال می شود و خود را تكثیر می‌كند. اگر رایانه را خاموش كنیم، فعالیتش متوقف می شود. فرض كنید، رایانه دارای یك دستگاه دیسك گردان سخت و یك دستگاه دیسك گردان نرم است. همچنین، یك ویروس بر روی ركورد بوت یك دیسك نرم وجود دارد. اگر رایانه را با آن دیسك راه اندازی كنیم، ابتدا ویروس به حافظه اصلی منتقل و سپس فعال می شود. آنگاه دیسك سخت را آلوده می كند. اگر رایانه را خاموش كنیم، ویروس موجود در حافظه اصلی از بین می رود، اما در دیسك سخت باقی می ماند.

سیستم را بار دیگر با دیسك سخت راه اندازی می كنیم. ویروس از دیسكم سخت به حافظه رفته، فعال می شود. اكنون اگر از یك دیسك نرم سالم و بدون محافظ نوشتن استفاده كنیم، ویروس در دیسك نرم هم منتشر می شود. اگر رایانه را خاموش كنیم، دیسك سخت و نرم هر دو آلوده خواهند بود. به شكل 4-4 توجه كنید.
هدفهای ویروس

ویروس در مكانهایی منتشر می شود و آنها را آلوده می كند كه اجرایی و تغییرپذیر باشند. بنابراین، فضای سیستم (ركورد بوت، جدول تخصیص پرونده ها، راهنما و جدول افراز) پرونده های exe، com، bat، sys ازجمله هدفهای ویروس به شمار می روند. ویروسهای امروزی پرونده های اطلاعاتی را نیز خراب می كنند. به پرونده هایی كه واژه پردازها تولید و پردازش می نمایند «سند» می گویند. سندها از منابع بسیار مناسب برای انتقال ویروس هستند.

ممكن است این سؤال مطرح شود كه آیا ویروس، سخت افزار را هم تخریب می كند. پاسخ این سؤال تا چند سال قبل منفی بود. زیرا این عقیده وجود داشت كه سخت افزار در مقابل آسیب نرم افزار مقاوم است. اما ویروس چرنوبیل كه به سخت افزار نیز حمله می كند و به آن آسیب می رساند، این نظریه را رد می كند.

فصل هفتم:
7-4-انواع ویروس
كار تخریب و تكثیر ویروسها و همچنین مكان جایگیری آنها با یكدیگر متفاوت است. برخی ویروسها، محتوای ركورد بوت، سیستم عامل و یا جدول افراز دیسك های موجود را تغییر می دهند. درنتیجه، ممكن است سرعت عمل راه اندازی سیستم (بوت شدن سیستم) را نیز آهسته تر نماید. برخی دیگر به پرونده های اجرایی متصل شده آنها را آلوده می كنند. گاهی نیز مانند ویروس Crypto به انواع پرونده های سیستم و غیر سیستم حمله می كنند و در آنها منتشر می شوند. بنابراین، احتمال آلوده سازی آنها بیشتر از ویروسهای دیگر است.

برخی از ویروسها ماكرو هستند و برخی دیگر خیر. سندهایی كه به كمك واژه پردازها تولید می شوند، مكانهای خوبی برای انتقال ویروس به شمار می روند. زیرا بیشتر سندها، صرفاً حاوی اطلاعاتی نیستند كه برروی صفحه نمایش، چاپگر یا هر دستگاه خروجی دیگر می بینیم. بلكه اطلاعات دیگری نیز همراه آنها وجود دارد. برای مثال، یك مقاله چند صفحه ای را از طریق یك واژه پرداز تولید می كنیم، می خواهیم دو خط اطلاعات در صفحه اول نشان داده شود. اكنون این سؤال

مطرح می شود كه آیا واژه پرداز باید چندین خط خالی دیگر تولید كند تا به صفحه بعد برود؟ پاسخ منفی است. واژه پرداز به جای چند خط خالی، فرمانهایی به پرونده اضافه می كند تا هنگام چاپ مقاله، خطوط خالی را تولید نمایند. برای حاشیه بندی نیز به همین روش عمل می كند. یعنی، فرمانهایی برای حاشیه بندی اضافه می كند. به این فرمانها «ماكرو» می گویند. نرم افزارهای كاربردی بی شماری وجود دارند كه از ماكرو استفاده می كنند. برای مثال، واژه پرداز Word و صفحه پرداز Excel دو نمونه از آنها هستند.

در سالهای اخیر، ویروسهایی به نام ماكرو نوشته شده اند كه خود را مانند ماكرو به سند متصل می كنند. هنگامی كه برنامه، سندی را باز می كند تا كاری انجام دهد، ویروس خود را از سند به برنامه و سپس به مكانهای دیگر رسانده، آنها را آلوده می سازند.

می دانیم اگر دو برنامه با یك اسم یكسان و پسوندهای متفاوت com و exe در دیسك وجود داشته باشد و به سیستم عامل بگوییم برنامه اجرا شود، سیستم، برنامه با پسوند com را اجرا می كند. برخی از ویروسها از این خصوصیت استفاده می كنند. یعنی، دیسك را برای پرونده های exe جستجو نموده، با مشاهده هر یك از این گونه پرونده ها، یك نسخه از خود را تكثیر و با همان اسم، اما پسوند com و مشخصه مخفی روی دیسك ذخیره می نماید.
برای مثال، اگر پرونده ای با نام Prog.exe داشته باشیم، ویروس خود را با نام Prog.com تكثیر می كند.

برخی از ویروسها خود را تكثیر نمی كنند، اما نشانی تمام پرونده های اجرایی را تغییر می دهند. بدین صورت كه آدرس خود را در فهرست راهنما در محل نشانی پرونده می نویسند. بنابراین، هر برنامه ای را كه می خواهیم اجرا كنیم، چون دارای نشانی ویروس است، ویروس اجرا می شود.

فصل هشتم
ویروس در هنگام اجرا و مبارزه با آن
هنگامی كه كنترل اجرا به یك ویروس داده می شود، ممكن است در حافظه مقیم شود و هرگاه كه برنامه ای برای اجرا وارد حافظه می شود و یا یك دستیابی به دیسك صورت می گیرد، ویروس فعال شده، آن برنامه یا دیسك را آلوده می كند. برخی از ویروسهای مقیم، با راه اندازی گرم (تحریر كلیدهای (Ctrl]-[Alt]-Del] نیز از حافظه خارج نمی شوند.

ویروس می تواند به صورت غیر مقیم هم فعالیت كند. هنگامی كه احضار شد، اجرا شود و سپس از حافظه اصلی بیرون برود. بعضی از ویروسها دورگه هستند. یعنی، قسمتی از آنها در حافظه مقیم می شود و قسمت دیگر غیرمقیم است.
مبارزه با ویروس

بسیاری از كاربران نسبت به ویروس و پیامدهای آن بی توجه هستند. متأسفانه همین امر باعث شده است كه ویروسهای خطرناكی در سیستمهای مختلف منتشر گردند. ضرورتی ندارد كه یك كارشناس باتجربه باشیم و یا به طور كامل برنامه های مخرب و تفاوت آنها را بشناسیم تا با ویروس مبارزه كنیم. آنچه باید بدانیم این است كه برای مبارزه با ویروس پنج مرحله آماده سازی، پیشگیری، كشف، مقاومت و ترمیم وجود دارد.

كتابشناسی
1- Batchev, Vesselin: Methodology of computer Ani-Virus research: PHD Tesis
2- Burger, R: Computer Viruses and data protection, Abacus, 1991.
3- Cohen,F:A short course on computer viruses, ASP press, 1991.
4- Febrache,D:A pathology of computer viruses, Springer-Verlag, 1992
5- Fites, P; Johnstion, P.Krat,M:the computer Virus Crisis, VanNostr and Reinhold, 1992.
6- Hoffman, L: Viruses, Worms and trijan horses, Van Nostr and Reinhold, 1990
7- Solmon, A: PC Viruses, detection, analysis and vure, Springer-Verlag, 1991.
8- Anti-Virus information for IBM compaitible computers: Virus Vultin, 1999.
9- Network association, inc, MCAfee Virusscan, 1998.
10- Symantec antivirus research center, virus information, 1995-1999.
11- Thomas Jefferson University virus page.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 nacu.ir
 
Clicky