ارسال پاسخ 
 
امتیاز موضوع:
  • 1 رأی - میانگین امتیازات: 5
  • 1
  • 2
  • 3
  • 4
  • 5
ساختار ویروسها و برنامه های مخرب کامپیوتری
06-05-2017, 10:26 AM (آخرین ویرایش در این ارسال: 11-07-2019 11:52 AM، توسط ali.)
ارسال: #31
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
دانلود فایل WORD قالب DOCX تعداد 500 صفحه کامل در مورد ویروسها و آنتی ویروس ها برای دانلود کلیک فرمائید . . .
آشنايي با برنامه هاي مخرب
هر نرم افزار با توجه به دستورالعمل هايي كه در آن وجود دارد عمليات خاصي را انجام مي دهد . برنامه نويس يك نرم افزار با توجه به هدفي كه از ايجاد نرم افزار دارد يكسري دستورالعمل هايي را در نرم افزار پيش بيني مي كند. حال اگر يك برنامه نويس قصد داشته باشد برنامه اي توليد كند كه به برنامه هاي ديگر و فايلها و اطلاعات كامپيوتر آسيب برساند يكسري دستورالعمل را جهت نابود كردن و يا خراب كردن فايلهاي كامپيوتر در نرم افزار قرار مي دهد.
برنامه هاي مخرب با اهداف مختلفي توليد مي شوند. گاهي اوقات يك برنامه مخرب جهت ضربه زدن به شركت هاي رقيب نرم افزاري و بدنام كردن محصولات شركت رقيب تهيه مي شود . گاهي اوقات برنامه مخرب توسط برنامه نويسان حرفه اي جهت ضربه زدن به اطلاعات شبكه هاي كامپيوتري كشورهاي ديگر و يا نشان دادن قدرت نرم افزاري خود و مطرح كردن نام يك گروه در دنياي برنامه- نويسان باشد .

1-2 انواع برنامه هاي مخرب
برنامه هاي مخرب را از لحاظ نوع آسيب رساني مي توان به چهار دسته تقسيم كرد :

• برنامه هاي مخرب نرم افزارها
اين برنامه ها براي ضربه زدن و نابود كردن يك نرم افزار مشخص يا محصولات يك شركت خاص توليد مي شوند .

• برنامه هاي مخرب سخت افزارها
اين برنامه ها جهت آسيب رساندن به يك قطعه سخت افزاري نظير مانيتور، كارت گرافيكي ، Hard Disk ، BIOS IC و ... تهيه مي شوند.

• برنامه هاي مخرب اطلاعات
اين برنامه ها فقط به اطلاعات موجود در بانكهاي اطلاعاتي آسيب مي رساند .

• برنامه هاي جاسوسي و نفوذ كننده
اين برنامه ها توسط نفوذ كننده ها (Hackers) جهت نفوذ به شبكه ها كامپيوتري ، كامپيوترهاي شبكه ،كامپيوترهاي شخصي و ... تهيه مي شوند .
1-3 راههاي انتقال برنامه هاي مخرب
از طرق مختلفي مي توان برنامه هاي مخرب را مثل ديگر برنامه هاي كامپيوتري بر روي كامپيوترها منتفل كرد . ولي اگر دريافت كننده اين برنامه بداند كه ممكن است اين برنامه مخرب باشد آنرا اجرا نمي كند . به همين منظور توليد كنندگان برنامه هاي مخرب سعي مي كنند اين برنامه ها را بدون اطلاع كاربران روي كامپيوتر آنها منتقل كرده و اجرا كنند و يا اينكه به روشهاي مختلفي اطمينان كاربران كامپيوتر را جلب كنند و برنامه هاي مخرب را برنامه هايي مفيد و سودمند جلوه دهند .

1-4 آشنايي با مفهوم ويروس كامپيوتري

1-4-1 بمبهاي منطقي (Logical Bombs)
يك بمب منطقي مجموعه اي از دستورالعمل هاست كه به برنامه موجود اضافه مي گردد و با پيش- آمدن وضعيت مناسب و بر اساس يك شرط منطقي فعال مي شود . بمب منطقي توسط افراد آشنا كه هدفي خصمانه نسبت به محيط كار يا يك سازمان دارند و كليه نرم افزار هاي اداري و حسابداري و ... آنها توسط يك سيستم سرويس داده مي شود وارد سيستم مي گردند .
از آنجا كه فقط يك برنامه كاربردي خاص آلوده مي شود در انتها شخص تهيه كننده آن قادر است بمب منطقي را به راحتي از برنامه جدا و سيستم را پاكسازي نمايد . براي مثال يك بمب منطقي مي تواند به نحوي برنامه ريزي شود كه به برنامه Calculate.exe متصل شده و در هر بار اجرا تاريخ سيستم را بررسي نمايد و در صورتي كه برابر با تاريخ مشخصي باشد شرط برنامه بمب منطقي برقرار شده عمل تخريب و پاك كردن بانكهاي اطلاعاتي و مختل شدن سيستم انجام مي پذيرد .

1-4-2 كرمها (Worms)
نوع ديگري از برنامه هاي مخرب كه روي داده ها ، اطلاعات حافظه و سطح ديسك مي خزند و مقادير را تغيير مي دهند كرمها (Worms) ناميده مي شوند . يك كرم مي تواند همه محتويات قسمتي از حافظه را صفر كرده و باعث از كاراندازي سيستم گردد . براي مثال تكنيك به كار برده شده در ويروس چرنوبيل كه حافظه CMOS را صفر مي كند خود يك كرم خزنده است . همچنين به عنوان مثالي ديگر مي توان فرمولهاي كد كننده استفاده شده در كرمها را نام برد كه كد داده هاي تايپ شده در يك فايل TXT را تغيير داده و باعث تخريب اطلاعات تايپ شده مي شود .


1-4-3 Trojan ها
يك Trojan برنامه مخربي است كه هيچگونه عوامل مشكوكي ندارد و ظاهرا بي خطر و طبيعي جلوه مي نمايد . مثلا يك Trojan ممكن است يك برنامه ترسيماتي و گرافيكي مفيد باشد كه اعمال روزمره يك سازمان را انجام مي دهد ولي در حين ترسيمات و نمايشات به كد كردن تعدادي از سيلندرهاي هارد ديسك نيز مي پردازد .
Trojan ها مي توانند ساختار بسيار پيچيده و بزرگ داشته باشند و ضررهاي جبران ناپذيري را نيز به امكانات سخت افزاري كه برنامه كاربردي منبع با آن درگير است وارد نمايد . مثلا شماره شيار و سكتور را مقداري خارج از محدوده وارد نمايد . حين عمل خواندن و نوشتن هد آن گرداننده گير كند و ديگر قادر به خواندن و نوشتن روي سطح آن ديسك نباشد .
تفاوت Trojan ها با بمب منطقي در اين است كه بمب منطقي محدود به يك شرط و پيش آمدن يك شرايط مناسب است ولي Trojan ها در هر بار اجراي برنامه تاثير مخرب خود را روي سيستم گذاشته و محدود به شرايط خاصي نيستند .

1-4-4 ويروسها (Viruses)
ويروسهاي كامپيوتري به برنامه هاي مخرب كوچكي گفته مي شوند كه مخفيانه وارد كامپيوتر مي شوند و بدون اطلاع و اختيار كاربر خود را تكثير مي كنند .
نام ويروس به اين علت روي اينگونه از برنامه ها گذاشته شده است كه عملكردي مشابه ويروسهاي بيولوژيك دارند . يك ويروس بيولوژيك از طرق مختلفي ممكن است وارد بدن انسان شود و ممكن است تا مدت زيادي به فعاليت مخفيانه در بدن بپردازد و پس از مدتي علائم وجود ويروس مشخص شود . يك ويروس كامپيوتري نيز از طرق مختلفي ممكن است وارد كامپيوتر شود و تا مدتها به فعاليت خود ادامه دهد و پس از مدتي اختلالاتي را در كامپيوتر ايجاد نمايد . ويروسهاي كامپيوتري مي توانند به اطلاعات و برنامه هاي موجود در كامپيوتر آسيب رسانده و آنها را از بين ببرند .
برنامه هاي ويروس كامپيوتري از نظر تخريب كنندگي كامل ترين برنامه ها و در بر گيرنده خصايص ويژه بمبهاي منطقي ، كرمها و Trojan ها مي باشند . علاوه بر اين داراي قدرت تكثير و قابليت سرايت از فايل به حافظه ، فايلي به فايل ديگر ، از ديسكي به ديسك ديگر و در كل از سيستمي به سيستم ديگر مي باشند .

2-1 انواع ويروس از نظر محل تاثيرگذاري
ويروسها مثل ساير برنامه هاي كامپيوتري نياز به محلي براي ذخيره خود دارند با اين تفاوت كه ويروسها محلي را انتخاب مي كنند كه براي رسيدن به اهداف خود در دسترس تر و نزديكتر باشند .
محلهايي كه ويروسها آنها را براي جايگيري خود در نظر مي گيرند به شرح زير مي باشند :
• فايلهاي اجرايي
• فايلهاي غير اجرايي
• ركورد راه انداز (Boot Record)
• جدول پارتيشن (Partition Table يا Master Boot Record)

2-1-1 ويروسهاي تاثيرگذار بر روي فايلهاي اجرايي
بيشتر ويروسها بطور انگل وار به فايلهاي اجرايي مي چسبند و آنها را آلوده مي كنند تا پس از اجرا شدن آنها فعال شده و ضمن تكثير خود اطلاعات را از بين ببرند . به همين منظور اغلب نرم افزارهاي ضد ويروس ، فايلهاي اجرايي يا انعشاب هاي زير را بررسي يا پاكسازي مي كنند :
.SCR ، .DLL ، .OVL ، .BIN ، .SYS ، .COM ، .EXE
بنابراين فايلهاي اجرايي با انشعاب هاي فوق از اصلي ترين محلهاي جايگيري ويروسها مي باشند .

2-1-2 ويروسهاي تاثيرگذار بر روي فايلهاي غير اجرايي
به ندرت ويروسها در فايلهاي غير اجرايي مثل فايلهاي متني يا بانكهاي اطلاعاتي جاي مي گيرند . از اين نوع ويروسها مي توان به ويروسهايي اشاره كرد كه در انتهاي اسناد Word يا Excel خود را پنهان مي كنند . اين ويروسها بصورت دستورات نرم افزارهاي Word يا Excel هستند كه پس از باز شدن سند بصورت خودكار اجرا مي شوند . معمولا آثار مخرب ويروسها بر روي فايلهاي غير اجرايي نمايان مي شود و كمتر مشاهده شده است كه ويروسها خود را در فايلهاي غير اجرايي پنهان كنند .

2-1-3 ويروسهاي تاثيرگذار بر روي ركورد راه انداز (Boot Record)
اين نوع ويروسها به Boot Record سيستم آسيب مي رسانند و اطلاعات اين بخش را از بين مي برند در نتيجه موقع شروع به كار سيستم برنامه Bootstrap كه عمليات راه اندازي DOS را آغاز مي كند وجود نداشته در نتيجه كامپيوتر راه اندازي نمي شود و پيغام خطايي از طرف سيستم مبني بر عدم وجود فايلهاي سيستمي در صفحه نمايش ظاهر مي شود .



2-1-4 ويروسهاي تاثيرگذار بر روي جدول Partition ديسك
اين ويروسها تمايل خاصي به پنهان شدن در جدول Partition دارند زيرا اين جدول شامل اطلاعات تقسيم بندي هارد ديسك است كه در سكتور شماره صفر هارد ديسك قرار دارد (Master Boot Record) . ويروسهاي تاثيرگذار روي جدول Partition ديسك مي توانند از نظر منطقي ظرفيت تك تك Partition ها را به هم ريخته آنها را كم يا زياد كرده و يا حتي روي نحوه تقسيم بندي ديسك تاثير بگذارند . در اين صورت ممكن است نتوان به بعضي از فايلها در جايگاه خودشان دسترسي پيدا كرد .
همچنين ويروسهايي يافت مي شوند كه اطلاعات مربوط به setup سيستم را نيز خراب كرده يا تغيير مي دهند .

2-2 روشهاي انتقال ويروس
ويروسهاي كامپيوتري ممكن است از راههاي زير به كامپيوتر انتقال يابند :

2-2-1 انتقال ويروس از طريق ديسكت يا CD آلوده
بعضي از ويروسها با چسبيدن به انتهاي فايلهاي اجرايي (با پسوند EXE و COM) يا با قرار گرفتن روي سكتور ديسكت يا سي دي خود را به روي كامپيوتر منتقل مي كنند . با اجراي فايلهاي آلوده يا با قرار دادن ديسكت يا سي دي آلوده در كامپيوتر و استفاده از آن ويروس به كامپيوتر منتقل شده و فعاليت خود را آغاز مي كند .

2-2-2 انتقال ويروس از طريق شبكه
چنانچه يكي از كامپيوترهاي متصل به شبكه آلوده به ويروس باشد ممكن است ويروس از طريق شبكه همه كامپيوترها را آلوده نمايد . بعضي از ويروسها مخصوص شبكه هستند و ابتدا كامپيوتر سرويس دهنده (Server ) را آلوده مي كنند و سپس توسط كامپيوتر سرويس دهنده كليه كامپيوترهاي شبكه را آلوده مي سازند .

2-2-3 انتقال ويروس از طريق اينترنت
با گسترش استفاده از اينترنت ويروسهاي اينترنتي به عنوان نسل جديدي از ويروسها مطرح شدند . ويروسهاي اينترنتي بسيار سريعتر از ويروسهاي ديگر در سطح دنيا انتشار مي يابند بصورتيكه ظرف چند روز ميليونها كامپيوتر در سراسر دنيا به يك ويروس جديد آلوده مي شوند . اين نوع ويروسها ممكن است از طريق پست الكترونيك (E-mail) ويا از طريق دريافت فايل از اينترنت و ... به كامپيوتر منتقل شوند .

3-1 تشخيص ويروسي شدن سيستم
عملكرد ويروسها كه در واقع راههايي جهت تشخيص ويروسي شدن سيستم مي باشند را مي توان به شرح زير دسته بندي كرد :
• ايجاد تاخير ، وقفه يا اختلال در عمليات راه اندازي كامپيوتر يا اجراي برنامه ها و فايلهاي اجرايي .
• تخريب يا حذف اطلاعات و برنامه ها و يا حتي فرمت كردن ديسكها .
• اشغال حافظه و تكثير در حافظه بطوريكه جايي براي اجراي برنامه هاي ديگر وجود نداشته باشد .
اختلالات فوق ممكن است به محض فعال شدن ويروس انجام شوند .
بطور كلي علائم زير مي تواند نشان دهنده ويروسي شدن كامپيوتر باشد :

3-1-1 كند شدن سيستم
البته هر نوع كند شدن سيستم را نمي توان در رابطه با ويروسها قلمداد كرد . كند شدن سيستم ممكن است به علت اجراي برنامه هاي متعدد ، كم بودن حافظه اصلي كامپيوتر ، پايين بودن مشخصات كامپيوتر و ... باشد . ولي اگر كامپيوتري قبلا با همين وضعيت سرعت مناسبي داشته و هم اكنون سرعت اجرايي برنامه ها كم شده است اين امكان وجود دارد كه سيستم ويروسي شده باشد .

3-1-2 ايجاد اشكال در راه اندازي سيستم
اگر هنگام راه اندازي كامپيوتر مشكلي پيش آيد و كامپيوتر راه اندازي نشود ممكن است كامپيوتر ويروسي شده باشد . معمولا اين ويروسها بر روي سكتور صفر هارد ديسك (Boot Sector) قرار مي گيرند و وارد حافظه اصلي مي شوند و شروع به فعاليت مي كنند و اشكالاتي را ايجاد مي نمايند . بعضي از اين ويروسها هنگام راه اندازي سيستم پيغامي را نمايش مي دهند و به كاربر اعلام مي كنند كه كامپيوتر ويروسي است . يكي از اين ويروسها ، ويروس One Half است كه در هنگام راه اندازي كامپيوتر عبارت زير را نمايش مي دهد :
This is One Half …


3-1-3 ايجاد اشكال در اجراي فايلهاي اجرايي
ويروسهايي كه به فايلهاي اجرايي حمله مي كنند خود را به آنها مي چسبانند و با هر بار اجراي اين فايلها به همراه آنها وارد حافظه شده و فعاليت خود را شروع مي كنند . بعضي از ويروسها هر بار كه به فايلي اضافه مي شوند يك نسخه از خود را روي فايل تكثير مي كنند . بدين ترتيب طول فايل اصلي با هر بار اجرا بيشتر مي شود كه اين خود نشانه اي از وجود ويروس در آن فايل است و به راحتي قابل تشخيص مي باشد .

3-1-4 پيغام Program big to fit in memory
پيغام Program big to fit in memory به اين معناست كه براي اجراي برنامه به حافظه بيشتري احتياج است . اين احتمال وجود دارد برخي از برنامه هايي كه قبلا اجرا شده اند هنوز قسمتي از حافظه را اشغال كرده باشند در اين صورت براي خالي كردن حافظه مي توان سيستم را مجددا راه- اندازي نمود . اما اگر دوباره اين پيغام نمايش داده شد اين احتمال وجود دارد كه كامپيوتر ويروسي شده باشد چون بعضي از ويروسها با روشن كردن كامپيوتر از ديسك آلوده به حافظه RAM منتقل شده و تا وقتيكه كامپيوتر خاموش نشود در حافظه اصلي (RAM ) باقي مي مانند (ويروسهاي مقيم حافظه) در نتيجه قسمتي از حافظه را اشغال مي كنند و به همين دليل است كه براي اجرا و شروع به كار برنامه ها در حافظه RAM فضاي كمتري باقي مي ماند .

3-1-5 كند شدن ارتباط با اينترنت
بعضي از ويروسها اطلاعات كامپيوتر را بصورت مخفيانه از طريق اينترنت به نويسنده ويروس ارسال مي كنند . بعضي از ويروسها ممكن است از طريق اينترنت خود را تكثير كنند . يعني پس از متصل شدن كامپيوتر به اينترنت شروع به تكثير خود در اينترنت نمايند . بنابراين كند شدن ارتباط با اينترنت نيز مي تواند يكي از دلايل ويروسي شدن كامپيوتر باشد .


4-1 مقابله با ويروسي شدن سيستم
بطور كلي راههاي اصلي مقابله و مبارزه با ويروسها به دو دسته زير تقسيم مي شوند :
• شناسايي ويروسها و جلوگيري از ورود آنها به كامپيوتر (پيشگيري)
• از بين بردن ويروسهاي وارد شده به كامپيوتر و در صورت لزوم به وضعيت عادي برگرداندن سيستم (درمان)
بعضي از راههاي مقابله با ويروسي شدن سيستم عبارتند از :
• ويروسها هنگام ورود به سيستم به ناچار بايد روي حافظه ، برنامه و يا ناحيه سيستمي ديسك قرار گيرند لذا معمولا در سيستم يك حالت نوشتن اطلاعات بوجود مي آيد كه اين عمل تا حدودي قابل كنترل است . مثلا با Write Protected كردن فلاپي ديسك يا Only Read كردن پارتيشن هاي ديسك مي توان از نوشتن جلوگيري كرد . (پيشگيري)
• از اتصال به كامپيوترها و شبكه هايي كه اطميناني از عدم ويروسي بودن آنها وجود ندارد بايد پرهيز كرد . (پيشگيري)
• از فلاپي ديسكهايي كه از عدم ويروسي بودن آنها اطميناني نيست هرگز نبايد استفاده كرد . (پيشگيري)
• حتما بايد برنامه هاي ضد ويروسي كه قابليت مقيم شدن در حافظه دارند را روي سيستم نصب كرد . (پيشگيري)
• بايد تنظيمات مربوط به كنترل ويروس را در Set up سيستم انجام داد . (پيشگيري)
• وقتي ويروسي بر روي ناحيه سيستمي ديسك يا بر روي فايل برنامه مي نشيند اندازه ، تاريخ يا بعضي ديگر از مشخصات فايل اجرايي را تغيير مي دهد . لذا مي توان با تهيه Backup هاي مرتب و مقايسه مشخصات فايلهاي اجرايي و برنامه ها با نسخه هاي قبلي آنها از وجود احتمالي ويروس آگاهي پيدا كرد . (درمان)

4-2 روشهاي مقابله با ويروسهاي اينترنتي
با گسترش شبكه اينترنت ويروسها راه مناسب و سريعتري را براي گسترش وتكثير خود پيدا كرده اند بصورتي كه اكثر ويروسهاي امروزي از طريق اينترنت منتقل مي شوند .

ويروسهاي اينترنتي به اغلب از راههاي زير وارد كامپيوتر مي شوند :
• انتقال از طريق نامه هاي الكترونيكي (E-mail)
• انتقال از طريق دريافت فايل آلوده از اينترنت
بهترين راه مبارزه با ويروسهاي اينترنتي پيشگيري از آلوده شدن به اينگونه ويروسها است . براي جلوگيري از آلوده شدن به ويروسهاي اينترنتي بايد به توصيه هاي زير توجه كرد :
• نامه هاي الكترونيكي مشكوك و ناشناس و ضميمه هاي آنها را نبايد باز كرد .
• اگر ضميمه نامه ها ، فايلهاي اجرايي يا اسناد نرم افزارهايي نظير Microsoft Word بود بدون بررسي توسط نرم افزارهاي ضد ويروس نبايد آنها را اجرا كرد .
• فايلها و برنامه هايي كه از اينترنت دريافت مي شود حتما بايد نرم افزارهاي ضد ويروس بررسي شود د پس از اطمينان از سالم بودن آنها استفاده گردد .
• سيستم عامل ، نرم افزارهاي اينترنتي و نرم افزارهاي ويروس ياب را بايد به موقع بروز رساني كرد .
• همواره بايد از اخبار ويروسهاي جديد از طريق سايتهاي مربوط در اينترنت اطلاعات جديد بدست آورد .

4-3 مراحل پاكسازي سيستمهاي آلوده
در صورتيكه به هر دليلي كامپيتر به ويروس آلوده شد بايد هر چه سريعتر براي پاكسازي آن اقدام كرد.
براي پاكسازي ويروسها نمي توان روش مشخصي را تعيين كرد زيرا هر ويروس عملكرد خاصي دارد كه با توجه به نحوه تاثير گذاري ويروس ، نوع ويروس ، نحوه آلوده كردن سيستم و... بايد روش مناسبي را جهت پاكسازي ويروس انتخاب كرد .

4-3-1پاكسازي ويروسهاي مقيم در حافظه
ويروسهاي مقيم در حافظه اغلب ويروسهايي هستند كه بر روي ركورد راه انداز يا جدول Partition قرار دارند و در هنگام راه اندازي كامپيوتر فعال شده و در حافظه باقي مي مانند . تا هنگامي كه اين ويروسها در حافظه قرار دارند نمي توان براي پاكسازي آنها اقدام نمود .
جهت پاكسازي اين نوع ويروسها مراحل زير را بايد انجام داد :
• در صورت روشن بودن كامپيوتر بايد آنرا مجددا راه اندازي كرد .
• بايد كامپيوتر را با يك ديسكت يا CD راه انداز سالم و عاري از ويروس راه اندازي كرد .
• ديسكت يا CD ضد ويروس مناسب را بايد در درايو قرار داده و ويروسها را پاكسازي كرد .
• در صورتيكه سيستم عامل كامپيوتر آسيب ديده باشد و يا سيستم راه اندازي نشود مي بايد با توجه به نوع سيستم عامل عمليات بازسازي و احياي سيستم انجام شود .

4-3-2 پاكسازي ويروسهاي غير مقيم در حافظه
چونكه اين ويروسها در حافظه فعال نيستند كا فيست با نرم افزار ضد ويروس مناسب آنها را پاكسازي كرد . جهت پاكسازي اين نوع ويروسها بايد ديسكت يا CD ويروس ياب مناسب را در درايو قرار داده و ويروسها را پاكسازي نمود .

4-3-3 پاكسازي ويروسهاي اينترنتي
همانطور كه مشخص است ويروسهاي اينترنتي از طريق اينترنت به كامپيوتر منتقل مي شوند . پس هنگام پاكسازي اين ويروسها بايد اتصال به اينترنت را قطع نمود زيرا ممكن است بلافاصله پس از پاكسازي ويروس كامپيوتر مجددا آلوده شود .
جهت پاكسازي اين نوع ويروسها مراحل زير را بايد انجام داد :
• بايد ارتباط با اينترنت را قطع كرد .
• با توجه به دستورالعمل پاكسازي ويروس ممكن است نياز باشد كه كامپيوتر مجددا راه اندازي شود .
• ديسكت يا CD ضد ويروس مناسب را بايد در درايو قرار داده و ويروسها را پاكسازي كرد .

4-4 نرم افزارهاي ضد ويروس
يكي از روشهاي جلوگيري از انتقال ويروس به كامپيوتر و حذف ويروسها از كامپيوتر استفاده از نرم افزارهاي ضد ويروس است . نرم افزارهاي ضد ويروس نرم افزارهايي هستند كه فايلهاي آلوده به ويروس را شناسايي كرده و ويروس را از روي كامپيوتر حذف مي كنند .
از معروفترين و متداولترين نرم افزارهاي ضد ويروس مي توان به نرم افزارهاي زير اشاره كرد :
- McAfee Virus Scan
- Norton Antivirus
- Panda Antivirus
- Dr Web

نرم افزارهاي ضد ويروس فقط مي توانند ويروسهاي شناخته شده را تشخيص دهند و قادر نيستند ويروسهاي جديد را تشخيص دهند . براي حل اين مشكل در نرم افزارهاي ضد ويروس امكان بروز رساني در نظر گرفته شده است بصورتيكه از طريق اينترنت مي توان نرم افزارهاي ضد ويروس را بروز رساني كرد .

4-5 روشهاي مقابله نرم افزارهاي ضد ويروس با ويروسها
نرم افزارهاي ضد ويروس به روشهاي زير با ويروسها مقابله مي كنند :
• پيشگيري از آلوده شدن به ويروس :
در هنگام وارد شدن ويروس به كامپيوتر پيغام هشدار دهنده اي را به كاربر نمايش مي دهند و از
فعال شدن ويروس خودداري مي كنند .
• پاك كردن ويروس :
فايلهاي سالمي كه به ويروس آلوده شده اند را شناسايي مي كنند و در صورت امكان آنها را ويروس زدايي كرده و بصورت اوليه باز مي گردانند به اين عمل Disinfecting (ويروس- زدايي) مي گويند .
• قرنطينه كردن فايل ويروسي :
در صورتيكه نتوانند فايل آلوده را ويروس زدايي كنند آن فايل را قرنطينه كده و به كاربر اطلاع مي دهند كه اين فايل آلوده به ويروس است و امكان ويروس زدايي آن نيست و فعلا در قرنطينه است . در صورتيكه كاربر مايل باشد مي تواند اين فايل را به كلي حذف كند . همچنين نرم افزارهاي ضد ويروس به كاربران اجازه مي دهند فايلهاي مشكوك را به قسمت قرنطينه منتقل كنند .

5-1 عملكرد چند ويروس

5-1-1 ويروس AntiCMOS
اين ويروس Boot Sector فلاپي و Partition Table هارد ديسك را آلوده مي كند و داراي دو نگارش AntiCMOS.a و AntiCMOS.b مي باشد .

5-1-2 ويروس Arya
اين ويروس فايلهاي COM ، EXE و Partition Table هارد ديسك را آلوده مي كند و اندازه آن 4616 بايت مي باشد و در روزهاي سيزدهم هر ماه از نيمه دوم سال به بعد هنگام كار با فايلهايي با پسوند ZIP ، DEF ، GIF ، DAT و... آنها را تخريب مي كند . همچنين اين ويروس اطلاعات CMOS RAM را نيز تخريب مي كند و باعث اختلال در سخت افزار سيستم مي گردد .

5-1-3 ويروس Die-hard
اين ويروس خود را بطور مخفيانه در حافظه مقيم مي كند و داراي دو نگارش 3000 و 4000 بايتي است . نگارش 3000 بايتي فقط فايلهاي COM را آلوده مي سازد . در صورتي كه نگارش ديگر آن داراي سرعت عمل بسيار بالاتر نسبت به نگارش قبلي خود است و فايلهاي EXE را نيز آلوده مي كند .

5-1-4 ويروس W/32 FunLove
اين ويروس فايلهاي اجرايي تحت ويندوز با FAT 32 از قبيل EXE ، SCR و OCX را آلوده مي كند و هنگام اجرا فايل FLCSS.EXE را ايجاد مي نمايد كه منجر به آلوده شدن كليه فايلهاي سيستم و شبكه از نوع مذكور مي شود .

5-1-5 ويروسهاي اينترنتي
تعدادي از ويروسهاي شبكه اينترنت كه از طريق E-mail (پست الكترونيكي) مي توانند منتقل شوند عبارتند از :
• كرم موريس ( Morris Worm)
• ميكل آنژ ( Michelangelo)
• ورد كانسپت ( Word Concept)
• وازو ( Wazzu )
• مليسا ( Melissa )
• ويروس چرنوبيل (Chernobyl )
• اكس پلور زيپ (Explore.Zip )
• بابل بوي (Bubble Boy )
• لاو باگ (Love Bug )


فهرست منابع

1- مهندس موسوي ، سيد علي ، مهندس سبزعلي گل ، مجيد ، مهندس قرباني ، مهدي .
ويروسهاي كامپيوتري ، چاپ اول . تهران : صفار : اشراقي ، 1383 .
2- واحد تحقيقات و انتشارات مجتمع فني تهران ، مهندس الله وردي ، مجتبي ، آجوداني ، حسين ، پزشكي ، افشين . NC و ويروسهاي كامپيوتري ، چاپ يازدهم .تهران : موسسه فرهنگي هنري ديباگران تهران ، 1383 .
3- سعيدي ، روح اله . بررسي ساختار ويروسهاي كامپيوتري ، چاپ اول . تهران : موسسه فرهنگي هنري ديباگران تهران ، 1381 .


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-05-2017, 10:29 AM
ارسال: #32
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
دفاع در مقابل کرم ها و ويروس ها ی کامپیوتری
کرم ها و ويروس ها نوع خاصی از برنامه های کامپيوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ويروس ها ، وجود ضعف در برنامه ها ی کامپيوتری است . آنان نسخه هائی از خود را تکرار و يا به ساير برنامه ها متصل، بسرعت گسترش و بسادگی از سيستمی به سيستم ديگر توزيع می شوند.درابتدا لازم است که تعريف مناسبی برای هر يک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپيوتری می باشند که پس از آغاز فعاليت خود ، بدون مداخله انسانی منتشر و توزيع خواهند شد. ويروس ها ، نوع ديگری از برنامه های کامپيوتری می باشند که بمنظور انتشار و توزيع خود نيازمند انجام عمليات خاصی توسط کاربر نظير فعال شدن فايل همراه يک نامه الکترونيکی می باشند.کاربران در اغلب موارد و در مشاهده با فايل های ضميمه همراه نامه های الکترونيکی ، اغوا و بدون لحاظ نمودن مسائل امنيتی آنان را باز و به عاملی برای گسترش يک ويروس تبديل می شوند. کاربران بدليل کنجکاوی مربوط به موضوع يک نامه و يا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم يک نامه الکترونيکی می نمايند. کرم ها و ويروس می توانند اقدامات پيشگيرانه امنيتی نظير فايروال ها و سيستم های حفاظتی را ناديده و اهداف خود را دنبال نمايند.
کرم ها و ويروس ها در مقايسه با گذشته با سرعت بمراتب بيشتری اقدام به خرابی سيستم های آسيب پذير نموده و در اين راستا نسخه هائی از خود را برای اکثر سيستم های فوق ، توزيع و منتشر می نمايند. کامپيوترهای موجود در منازل ، نمونه مناسبی از سيستم های آسيب پذير بوده که شرايط و استعداد مناسبی را در اين رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گرديد . سرعت انتشار کرم فوق، بمراتب بيشتر از کرم Morris در سال 1988 و ويروس مليزا در سال 1999 بود. بديهی است، افزايش سرعت انتشار اين نوع از کدهای مخرب ، سرعت در بروز خرابی و آسيب را بدنبال خواهد داشت . مثلا" فاصله زمانی بين شناسائی اولين نسخه کرم Code Red و خرابی گسترده آن ، صرفا" چندين روز بيشتر نبوده است و دراين فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پيدا کرده بود. پس از گذشت يک ماه از ظهور کرم Code Red ، کرم ديگری با نام "نيمدا" توانست در اولين ساعت فعاليت خود ، خرابی بسيار گسترده ای را ايجاد نمايد . در ژانويه همان سال ، " اسلامر" توانست صرفا" در مدت چندين دقيقه خرابی گسترده ای را بوجود آورد .شکل زير،سرعت انتشار و ميزان آسيب رسانی " اسلامر" ، بلستر و Code red در اولين روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بيشتری در اولين ساعات فعال شدن خود ، تعداد زيادی از سيستم ها را آلوده نمايد. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red سريعتر بوده است . پس از گذشت بيست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به 55،000 دستگاه کامپيوتر آسيب رسانده بودند. دقت داشته باشيد که بلستر در هيجده ساعت اوليه فعاليت خود تواسنه است بيش از 336،000 کامپيوتر را آلوده نمايد. بلستر نسبت به اسلامر توانسته است عليرغم کند بودن انتشار در ساعات اوليه ، تعداد بمراتب بيشتری از سيستم ها را آلوده نمايد . بنابراين ، ما از يکطرف سرعت در انتشار و از طرف ديگر افزايش بالای تعداد سيستم های آسيب پذير را می توانيم مشاهده نمائيم .

منبع : CERT.org
شکل زير، عملکرد کرم بلستر و Code Red در هيجده ساعت اوليه فعاليت آنان را نشان می دهد. در هر دو حالت در ساعات بين سه تا پنج اوليه فعاليت ، نزديک به 100،000 کامپيوتر آلوده شده بود. سرعت انتشار و آسيب به اندازه ای سريع بوده است که اغلب مديران سيستم و کاربران زمان لازم بمنظور ايمن سازی سيستم ها پس از اعلام ضعف امنيتی را نداشته اند .


منبع : CERT.org
عملکرد کرم ها و ويروس ها در بهترين حالت ، کرم ها و ويروس ها بمنزله مزاحمينی می باشند که بمنظور برخورد با آنان می بايست هزينه های زيادی صرف گردد . در بدترين حالت ، آنان بمنزله دشمنان خانمان سوزی بوده که قادرند سرمايه های اطلاعاتی را نابود و ويران نمايند. بر اساس گزارشات منتشر شده ، صرفا" در دوازده ماه گذشته ، حملات کرم ها و ويروس ها ميليون ها دلار خسارت را متوجه سازمان ها و موسسات نموده است . براساس نظر سنجی انجام شده توسط CSI/FBI در سال 2003 ، بيش از هشتاد و دو درصد از پاسخ دهندگان با نوع خاصی از حملات توسط ويروس ها و کرم ها برخورد داشته که هزينه ای معادل 27،382،340 دلار صرف برطرف نمودن مشکلات مربوطه شده است . کمترين هزينه گزارش شده 40،000 دلار و بيشترين هزينه گزارش شده بالغ بر 6،000،000 دلار بوده است . در يک نظر سنجی ديگر و در استراليا نيز نتايجی مشابه بدست آمده است . در اين نظر سنجی بيش از هشتاد درصد از پاسخ دهندگان با نوع خاصی از حملات توسط کرم ها و يا ويروس ها مواجه بوده اند . در بررسی انجام شده توسط موسسه تحقيقاتی استراليا ، 33 % درصد از پاسخ دهندگان اعلام نموده اند که مشکل آنان در کمتراز يک روز ، 30 % اعلام نموده اند که مشکل آنان بين يک تا هفت روز و 37 % ديگر اعلام نموده اند که بيش از يک هفته صرف برطرف نمودن مشکل آنان شده است . ( برخی از سازمان ها و موسسات نيز اعلام نموده اند که مشکل آنان هرگز برطرف نشده است ) .
ميزان صدمات وخرابی گزارش شده در ارتباط با کرم بلستر، بالغ بر 525 ميليون دلار و در ارتباط با سوبيگ ( نوع F ) ، بين 500 ميليون تا يک ميليارد دلار برآورد شده است.هزينه فوق ، شامل ازدست دادن بهره وری ، ساعات تلف شده ، عدم فروش کالا و يا خدمات و هزينه های اضافی مربوط به پهنای باند است . بر اساس اظهارات ارائه شده در نشريه اکونوميست 23 اگوست 2003 ، سوبيگ (نوع F )، مسئول يکی از شانزده نامه الکترونيکی ارسال شده بر روی اينترنت بوده است . برخی سازمان های بزرگ ، صرفا" طی يک روز بيش از 10،000 نامه الکترونيکی آلوده را دريافت نموده اند ( در هر 6. 8 ثانيه ، يک پيام ) . سوبيگ ، قادر به ارسال چندين نامه الکترونيکی در يک زمان بود و بدين ترتيب ضريب نفوذ و اشاعه آن بشدت بالا بود . ( هزاران پيام در يک دقيقه ) . با توجه به اينکه، سوبيگ چندين مرتبه تغيير و نسخه های جديدتری از آن ارائه می شد، برخورد و غير فعال نمودن آن با مشکل مواجه می گرديد . ( حرف F نشاندهنده نسخه شماره شش سوبيگ است ) .
وضعيت آينده
نتايج و تجارب کسب شده ، صرفا" محدود به عملکرد خاص برخی از کرم ها و ويروس ها نظير بلستر و سوبيگ بوده و ما می بايست به اين واقعيت مهم توجه نمائيم که کرم ها و ويروس ها يک تهديد جدی در رابطه با امنيت اينترنت بوده و می توانند مسائل متعدد و غيرقابل پيش بينی را در آينده برای هر يک از شهروندان حقوقی و يا حقيقی اينترنت بدنبال داشته باشند .بنابراين می توان اين ادعا را داشت که اينترنت نه تنها در حال حاضر در مقابل اينگونه حملات آسيب پذير است بلکه آسيب پذيری آن در آينده نيز قابل پيش بينی و واقعيتی غيرقابل کتمان است. کامپيوترهای موجود در سازمان ها ، موسسات دولتی و خصوصی ، مراکز تحقيقاتی ، مدارس ، دانشگاه ها در حال حاضر نسبت به ضعف های امنيتی کشف شده آسيب پذير بوده و قطعا" نسبت به ضعف هائی که در آينده مشخص می گردند، نيز آسيب پذيری خود را خواهند داشت . بنابراين ، سيستم های کامپيوتری هم در مقابل حملات در حال حاضر و هم برای حملات در آينده ، دارای استعداد لازم بمنظور پذيرش آسيب خواهند بود. بديهی است ، همزمان با افزايش وابستگی سازمان ها و موسسات دولتی و خصوصی به اينترنت ، انجام فعاليت های تجاری، تهديدات و خطرات خاص خود را بدنبال خواهد داشت .
محدوديت راه حل های واکنشی
پس از گذشت قريب به پانزده سال از عموميت يافتن اينترنت و مطالعات گسترده انجام شده بمنظور کاهش خطرات ، خرابی و سرعت در تشخيص و غلبه بر حملات ، می توان اين ادعا را نمود که راه حل های واکنشی به تنهائی کافی نخواهند بود. ادعای فوق ، ماحصل توجه به عوامل زير است :
• اينترنت در حال حاضر بيش از 171،000،000 کامپيوتر را بيديگر متصل و رشد آن همچنان ادامه دارد . در حال حاضر ، ميليون ها کامپيوتر آسيب پذير در اينترنت وجود دارد که مستعد يک نوع خاص از حملات توسط مهاجمين می باشند.
• تکنولوژی حملات بسيار پيشرفته شده و مهاجمان می توانند با اتکاء بر آخرين فنآوری ها ی موجود ، بسادگی از نقاط ضعف موجود در سيستم های آسيب پذير استفاده و به آنان آسيب مورد نظر خود را برسانند( حملات مبتنی بر آخرين تکنولوژی موجود ).
• تعداد زيادی از حملات در حال حاضر بصورت کاملا" اتوماتيک عمل نموده و با سرعت بسيار بالائی در اينترنت و صرفنظر از منطقه جغرافيائی ويا محدوديت های ملی ، توزيع و گسترش می يابند.
• تکنولوژی بکارگرفته شده در حملات بسيار پيچيده و در برخی موارد تعمد پنهانی در آنان دنبال می گردد . بنابراين ، کشف و آناليز مکانيزمهای استفاده شده بمنظور توليد پادزهر و برطرف نمودن مشکل ، مستلزم صرف زمان زيادی خواهد بود .
• کاربران اينترنت وابستگی زيادی به اينترنت پيدا کرده و از آن بمنظور انجام کارهای حياتی خود نظير: فعاليت های تجاری Online استفاده می نمايند. کوچکترين وقفه در ارائه خدمات می تواند ازدست دادن منابع اقتصادی و بمخاطره افتادن سرويس های حياتی را بدنبال داشته باشد .
توجه به هر يک از موارد اشاره شده ، شاهدی است بر اين ادعا که ما همچنان در معرض طيف گسترده ای از حملات قرار گرفته ايم . حملاتی که از دست دادن منابع اقتصادی و عدم امکان عرضه سرويس ها را بدنبال خواهد داشت .در اين راستا می بايست از تمامی امکانات و پتانسيل های موجود بمنظور سرعت در پاسخ و برخورد با حملات استفاده نمود. بازنگری در راه حل ها ی موجود و استفاده از رويکردهای علمی و جامع می تواند عاملی موثر در جهت برخورد مناسب با حملات باشد.
وظايف مديران سيستم
شناسائی تهديدات کرم ها و ويروس ها عمليات ساده و ايستائی نبوده و در اين رابطه می بايست از رويکردهای کاملا" پويا و مبتنی بر آخرين دستاوردهای تکنولوژی استفاده گردد. با کشف بيش از چهار هزار نوع نقطه آسيب پذير در طی هر سال ، مديران سيستم و شبکه در وضعيت دشواری قرار دارند . آنان با چالش های جدی در ارتباط با تمامی سيستم ها ی موجود و Patch های مورد نظر که برای برطرف نمودن نقايص امنيتی ارائه می گردد ، مواجه می باشند . استفاده و بکارگيری Patch ها ی ارائه شده در عين مفيد بودن بمنظور مقابله با مشکل امنيتی ايجاد شده ، می تواند زمينه بروز مسائل و اثرات جانبی غيرقابل پيش بينی را فراهم نمايد . در اين رابطه لازم است به اين نکته مهم نيز اشاره گردد که پس از ارائه يک Patch امنيتی ، مدت زمان زيادی طول خواهد کشيد که مديران سيستم و يا شبکه مشکل تمامی سيستم های آسيب پذير خود را برطرف نمايند. مدت زمان برطرف سازی مشکلات و اشکالات بوجود آمده در برخی موارد می تواند ماه ها ويا حتی سالها پس از ارائه patch پياده سازی شده ،بطول می انجامد . مثلا" هنوز گزاشاتی در رابطه با ويروس مليزا که چهار سال از فعال شدن آن گذشته است ، توسط برخی سازمان ها و موسسات در سطح جهان ارائه می گردد. ريشه کن نمودن يک کرم و يا ويروس شايع ، با توجه به گستردگی اينترنت ، عملياتی نيست که در يک بازه زمانی محدود، بتوان موفق به انجام آن گرديد ومی بايست برای نيل به موفقيت فوق ، زمان زيادی صرف گردد .
شايد اين سوال مطرح گردد که دلايل اينهمه تاخير در ريشه کن نمودن يک ويروس و يا کرم چيست ؟ در پاسخ می توان به موارد متعددی نظير صرف زمان زياد ، پيچيدگی گسترده آنان و عدم اختصاص اولويت مناسب برای مقابله با آنان در يک سازمان و يا موسسه ، اشاره نمود.متاسفانه ، بسياری از مديران شناخت کامل و جامعی نسبت به تهديدات نداشته و هرگز به مقوله امنيت با يک اولويت سطح بالا نگاه نکرد و حتی منابع لازم را به اين مقوله اختصاص نمی دهند. علاوه بر اين ، سياست های تجاری در برخی موارد سازمان ها را بسمت انتخاب يکی از دو گزينه : اهداف تجاری و نيازهای امنيتی هدايت که در اکثر موارد رسيدن به اهداف تجاری دارای اولويت و جايگاه بالاتری برای آنان می باشند. علاوه بر تمامی مسائل فوق، می بايست به اين نکته مهم نيز اشاره گردد که تقاضا برای مديران سيستم ورزيده و کارشناس بيش ازميزان موجود بوده و همين امر همواره استفاده از متخصصين و کارشناسان امنيتی را با مشکل جدی مواجه می سازد( عدم توازن بين عرضه و تقاضا) .
بمنظور برخورد مناسب با وضعيـت فوق ، مديران سيستم در يک سازمان می توانند با دنبال نمودن مراحل زير عمليات لازم در جهت تسهيل در امر حفاظت سيستم های سازمان را انجام دهند:
اتخاذ روش های امنيتی
.انتخاب سيستم های ارزيابی امنيت اطلاعات ، مديريت سياست ها و تبعيت از روش های امنيتی برای تمامی سازمان ها (بزرگ و کوچک ) امری حياتی است . سازمان ها و موسسات می توانند بر اساس وضعيت موجود خود ، يکی از روش های مناسب امنيتی را انتخاب نمايند. در اين راستا می توان از پتانسيل ها و تجارب بخش دولتی و يا خصوصی استفاده گردد. در اين رابطه می توان از منابع متعدد اطلاع رسانی موجود بمنظور اتخاذ سياست های کلی امنيتی استفاده و پس از بررسی آنان نسبت به تدوين و پياده سازی سياست امنيتی در سازمان مربوطه ، اقدام نمود.
• بهنگام نمودن دانش و اطلاعات . مديران سيستم می بايست بمنظور ارتقاء سطح دانش و معلومات خود ، دوره های آموزشی خاصی را بگذرانند . شرکت در دوره های آموزشی مستمر و اختصاص وقت لازم برای استفاده مفيد از دوره های آموزشی می بايست در دستور کار مديران سيستم در سازمان ها و موسسات قرار گيرد . مديران سيستم لازم است ضمن آشنائی با آخرين تهديدات و حملات با ابزارهای لازم در جهت افزايش حفاظت سيستم ها نيز شناخت مناسبی را پيدا نمايند .لازم است به اين نکته مهم اشاره گردد که امنيت ، دارای ماهيتی کاملا" پويا بوده که همزمان با بروز حملات جديد و شناسائی نقاط آسيب پذير جديد بصورت روزانه تغيير و ارتقاء می يابد. با دانش استاتيک و محدود نمی توان با مقوله های پويا و گسترده برخوردی مناسب و علمی داشت .
• آموزش کاربرانی که از سيستم ها استفاده می نمايند . مديران سيستم می بايست برنامه های آموزشی خاصی را در رابطه با امنيت ، بمنظور ارتقاء دانش کاربران نسبت به مسائل امنيتی ، ارائه نمايند. دوره ها و برنامه های آموزشی می بايست کاملا" هدفمند بوده و کاربران پس از شرکت وگذراندن دوره های فوق ، به سطح مطلوبی از توانائی بمنظور تشخيص يک مسئله ، انجام عمليات لازم بمنظور افزايش حفاظت سيستم، برخورد مناسب در صورت مواجه با يک مشکل امنيتی دست پيدا کرده باشند . بمنظور پياده سازی سياست امنيتی در يک سازمان ،وجود کاربران آگاه با مسائل ايمنی اطلاعات و حفاظت از اطلاعات حساس ، امری ضروری و لازم است .
وظايف ارائه دهندگان تکنولوژی
مديران سيستم با دنبال نمودن پيشنهادات ارائه شده، صرفا" قادر به حل بخش هائی از مسئله امنيـت اطلاعات می باشند. با توجه به جايگاه شرکت های ارائه دهنده تکنولوژی، حرکات و تدابير مثبت آنان می تواند تاثير زيادی در جهت ممانعت و گسترش کرم ها و ويروس ها را بدنبال داشته باشد . با اينکه برخی شرکت ها بسمت ارتقاء و بهبود امنيت در محصولات خود حرکت نموده اند ، ولی هنوز راهی طولانی در پيش است . متاسفانه ، پياده کنندگان نرم افزار از تجارب گذشته در رابطه با نقايص امنيتی در ارائه نسخه ها ی جديد نرم افزار خود استفاده نمی نمايند. بر اساس مطالعات انجام شده ، مشاهده شده است که برخی از نقاط آسيب پذير جديد در نسخه های جديد برخی محصولات در نسخه های قبلی هم وجود داشته و تلاش مناسبی در جهت بهسازی وضعيت امنيتی نسخه جديد صورت نگرفته است .
وجود برخی از نقاط آسيب پذير بدليل عدم پيکربندی ايمن سيستم های عامل و برنامه های کاربردی است . محصولات فوق ، بسيار پيچيده بوده و اغلب با غير فعال نمودن برخی از ويژگی ها ی امنيتی به مشتريان عرضه می شوند .شرکت های ارائه دهنده بر اين اعتقاد می باشند که همزمان با استفاده از محصول ارائه شده ، کاربران می توانند ويژگی های امنيتی غير فعال شده را در زمان لازم و بدلخواه خود فعال نمايند. بدين ترتيب تعداد زيادی از سيستم های متصل شده به اينترنت دارای پيکربندی مناسب در رابطه با امنيت اطلاعات نبوده و شرايط مناسبی را برای نفوذ کرم ها و ويروس ها فراهم می نمايند.
ارائه محصولاتی که در مقابل کرم ها و ويروس ها نفوذناپذير باشند ، برای هر شرکت ارائه کننده محصولات ،امری ضروری و حياتی است . اعتقاد به اين رويکرد امنيتی که " کاربر می بايست مواظب باشد " ، در عصر حاضر پذيرفتنی نيست ، چراکه سيستم ها بسيار پيچيده بوده و سرعت حملات نيز باورنکردنی است و در برخی موارد فرصت مناسب برای برخورد با نقص امنيتی از کاربر سلب می گردد . توليد کنندگان محصولات می توانند با اتکاء و استفاده از روش های مهندسی نرم افزار تلاش خود را در جهت توليد محصولات مقاوم در برابر حملات ، مضاعف نمايند . در اين راستا موارد زير پيشنهاد می گردد :
• نرم افزار ضد ويروس / مقاوم در مقابل ويروس . کامپيوترها و نرم افزارها دارای امکانات ذاتی بمنظور ايمن شدن در مقابل تهديدات و حملات کرم ها و ويروس ها نمی باشند. طراحی کامپيوترها و يا نرم افزارهای کامپيوتری بگونه ای است که امکان توزيع و انتشار ويروس ها و آلودگی سيستم ها را فراهم می نمايد. در برخی موارد طراحی انجام شده بگونه ای است که شرايط لازم برای حملات و نفوذ کرم ها و ويروس ها را فراهم و استعداد فوق در بطن محصول ارائه شده وجود خواهد داشت . اجراء يک کد نامشخص و وارده از يک منبع ناشناس و گمنام نمونه ای از استعداد اشاره شده در بطن محصولات بوده که امکان فعال شدن يک کد اجرائی بدون محدوديت و نظارت خاصی بر روی يک ماشين ، فراهم می گردد.بدين ترتيب سيستم در مقابل حملات ويروس ها آسيب پذير و لازم است توليد کنندگان، سيستم ها و نرم افزارهای خود را بگونه ای ارائه نمايند که باعث محدوديت در اجرای کدهای وارده ، خصوصا" کدهائی که از منابع تائيد نشده و ناشناخته سرچشمه می گيرند، گردند. در اين رابطه می توان از روش های شناخته شده و مبتنی بر مهندسی نرم افزار متعددی استفاده نمود.
• کاهش خطاء پياده سازی . اکثر نقاط آسيب پذير موجود در محصولات از خطاهای موجود در مرحله پياده سازی نرم افزار، ريشه می گيرد. اين نوع خطاها در محصولات باقی مانده و شايد منتظرند که در زمان بکارگيری نرم افزار شناسائی گردند ! تشخيص و برطرف نمودن اين نوع خطاها ، صرفا" زمانی ميسر می گردد که محصول در حال استفاده و کاربری است . در موارد زيادی ، نقايص امنيتی مشابه بصورت پيوسته در نسخه های جديد محصولات، مجددا" مشاهده و کشف می گردد.مهمترين علت بروز اينگونه نقاط آسيب پذير، طراحی سطح پائين و يا عدم برخورد مناسب با خطاها در زمان پياده سازی است . توليدکنندگان و ارائه دهندگان محصولات نرم افزاری لازم است با مطالعه و بررسی اشتباهات گذشته و بکارگيری روش های موثر موجود در مهندسی نرم افزار سعی در کاهش حفره ها و نقايص امنيـی در محصولات خود نمايند .
• پيکربندی پيش فرض با امنيت بالا . امروزه با توجه به پيچيدگی محصولات نرم افزاری ، پيکربندی مناسب سيستم ها و شبکه ها بمنظور استفاده از تدابير امنيتی پيش بينی شده ، امری دشوار بنظر می رسد . حتی در برخی موارد افراديکه دارای مهارت های فنی قابل قبولی بوده و آموزش های لازم را نيز فراگرفته اند ، بمنظور استفاده و بکارگيری امکانات امنيتی در يک محصول نرم افزاری، دارای مشکلات خاص خود می باشند.اشتباهات کوچک می تواند سيستم ها را در معرض تهديد و کاربران را با حملات غير قابل پيش بينی مواجه نمايد. توليد کنندگان و ارائه دهندگان تکنولوژی می توانند محصولات خود را با پيکربندی پيش فرض ايمن،ارائه نمايند . در چنين مواردی اکثر گزينه ها و امکانات امنيتی موجود ، بصورت پيش فرض و در زمان نصب فعال خواهند بود. بدين ترتيب کاربران در آغاز استفاده از يک محصول نيازمند تغييرات خاصی در رابطه با پيکربندی محصول نداشته و در ادامه و در صورت ضرورت ،می توانند پيکربندی های پيش فرض را متناسب با خواسته خود تغيير نمايند . بنابراين ، کاربران با يک سطح امنيتی قابل قبول استفاده از محصول را آغاز می نمايند.
وظايف تصميم گيرندگان
تصميم گيرندگان در يک سازمان ، موسسه و ساير بخش ها ی کلان يک کشور، می توانند بمنظور افزايش امنيت از رويکردهای متفاوتی استفاده نمايند . در اين راستا موارد زير پيشنهاد می گردد :
• تقويت انگيزه های لازم برای ارائه محصولات با ايمنی بيشتر و کيفيت بالا . بمنظور ترغيب ارائه دهندگان بمنظور توليد محصولات باکيفيت و ايمنی مناسب ، پيشنهاد می گردد که تصميم گيرندگان از قدرت خريد خود بمنظور تقاضای نرم افزار با کيفيت بالا استفاده نمايند . در هنگام تهيه نرم افزار و عقد قرارداد مربوطه می بايست عبارت " کد بی نقص " با صراحت در متن قرارداد آورده شود. بدين ترتيب توليد کنندگان و ارائه دهندگان محصولات در مواردی که نقايص خاصی نظير نقايص امنيتی در محصول مربوطه تشخيص و کشف می گردد ، ملزم به رفع عيب و اشکال موجود خواهند بود. پايبندی به رويکرد فوق ، انگيزه های مناسبی را برای توليدکنندگان ايجاد و هر توليد کننده که محصول بی نقصی را توليد و ارائه نمائيد ، شانس موفقيت بيشتری را خواهد داشت .
دراين رابطه لازم است ، تصميم گيرندگان با مسائل متعددی همچون فرآيندهای تهيه يک محصول آشنا و بصورت مستمر اطلاعات خود را نيز ارتقاء تا بتوانند در زمان لازم تصميمات منطقی و مبتنی بر دانش را برای تهيه يک محصول اتخاذ نمايند.بمنظور حمايت از چنين فرآيندهائی، تهيه کنندگان می بايست آموزش های لازم در خصوص نظارت ، سياست های امنيتی ، اصول و مفاهيم امنيتی و معماری مربوطه را فرا بگيرند .بهرحال هدف ، تهيه و بکارگيری سيستمهائی است که با روح يک سازمان مطابقت و افزايش کارآئی و بهره وری را بدنبال داشته باشند .
• تحقيق در رابطه با تضمين ايمن سازی اطلاعات . تصميم گيرندگان ، می بايست همواره بدنبال راه حل های تکنيکی بمنظور افزايش ضريب امنيت اطلاعات بوده و در اين راستا لازم است تحقيقات گسترده و سازمان يافته ای را بمنظور آگاهی از روش های کنشگرايانه وپيشگيرانه در دستور کار خود قرار دهند ( استفاده از روش های واکنشی و انفعالی به تنهائی کفايت نخواهد کرد) . بنابراين ، تصميم گيرندگان می بايست از يک برنامه منسجم تحقيقاتی حمايت تا بکمک آن بتوان با رويکردهای جديد در ارتباط با امنيت اطلاعات و سيستم آشنا گرديد.رويکردهای فوق ، شامل طراحی و پياده سازی استراتژی ها ، روش های بازسازی اطلاعات ، استراتژی های مربوط به مقاومت در مقابل تهاجمات ، آناليزهای مستمر و پياده سازی معماری های امنيتی باشد . از جمله فعاليت هائی که می بايست در اين خصوص مورد توجه و برای آنان راهکارهای مناسب ايجاد گردد، عبارتند از :
- ايجاد يک چارچوب يکپارچه و يکنواخت برای آناليز و طراحی تضمين اطلاعات
• - ايجاد روش های مستحکم و مطمئن بمنظور دستيابی و مديريت خطرات برخا سته از تهديد سرمايه های اطلاعاتی
- ايجاد روش های ارزيابی بمنظور مشخص کردن و بدست آوردن نسبت هزينه / مزيت ، استراتژی های ريسک
- ايجاد و استفاده از تکنولوژی های جديد بمنظور مقاومت در برابر حملات ، تشخيص حملات و بازيابی خرابی ها
- ايجاد روش های سيستماتيک و ابزارهای شبيه سازی برای آناليز حملات ، تصادمات و خرابی بين سيستم های وابسته
• استفاده از متخصصين فنی بيشتر . تصميم گيرندگان ، می بايست از مراکز امنيتی بمنظور ارتقاء سطح دانش عمومی امنيت حمايت نموده تا از اين طريق بتوان کارآموزان و دانشجويان را جذب و با تدوين يک برنامه آموزشی هدفمند نسبت به تربيت کارشناسان ماهر امنيتی اقدام نمود .بديهی است استفاده از کارشناسان فوق ، بمنظور ايمن سازی سيستم ها و شبکه امری ضروری و اجتناب ناپذير است . برنامه های آموزشی تدوين شده در فواصل زمانی خاصی می بايست بازنگری تا بتوان افرادی را تربيت که همواره پاسخگوی نيازهای امنيتی در سطح سازمان ها و موسسات بوده و با دانش روز نيز کاملا" آگاه باشند.
• ارائه آموزش و آگاهی لازم به کاربران اينترنت : دستيابی آسان و وجود اينترفيس های مناسب ، باعث شده است که کاربران با هر نوع شرايط سنی از اينترنت در تمامی سطوح زندگی استفاده نمايند.تعداد زيادی از کاربران اينترنت دارای شناخت اندکی نسبت به تکنولوژی اينترنت و يا روش های امنيتی لازم برای استفاده ، می باشند . تصميم گيرندگان ، می توانند با دنبال نمودن پيشنهادات زير ، سطح دانش کاربران اينترنت را افزايش دهند :
- طراحی و پياده سازی برنامه ها و مواد آموزشی لازم در خصوص ارتقاء سطح دانش عمومی تمامی کاربران اينترنت .آموزش و افزايش آگاهی کابران در خصوص : خصايص امنيتی ، تهديدات ، فرصت ها و رفتار مناسب در اينترنت به امری ضروری و حياتی تبديل شده است . در اين رابطه لازم است به اين نکته مهم اشاره گردد که بقاء سيستم وابسته به امنيت سيستم ها در سمت ديگر بوده و حل مشکل سيستم خود به تنهائی کافی نخواهد بود و در اين رابطه لازم است به تمامی کاربران در خصوص نحوه استفاده از کامپيوترهای خود با لحاظ نمودن پارامترهای ايمنی و امنيتی ، آموزش های لازم و مستمر ارائه گردد .علاوه بر موارد فوق ، لازم است به مصرف کنندگان محصولات نرم افزاری آموزش های خاصی در رابطه با نحوه تهيه و نصب نرم افزارهای ايمن ارائه گردد . بدين ترتيب توليدکنندگان محصولات نرم افزاری ترغيب به ارائه محصولات خود با نقاط آسيب پذيری کمتر خواهند شد .
- طراحی و پياده سازی برنامه های آموزشی خاص در زمينه استفاده مناسب و اوليه از کامپيوتر . آموزش های فوق ، می بايست بهمراه آموزش های عمومی ارائه و نحوه استفاده از کامپيوتر بدرستی تبين گردد . اين نوع از آموزش ها را می توان از سطوح پائين آموزشی ، آغاز نمود. کاربران نوجوان و جوان اينترنت می بايست نسبت به رفتارهای درست و ناشايست در زمان استفاده از کامپيوتر خصوصا" در زمان استفاده از اينترنت بدرستی توجيه و آموزش های لازم به آنان ارائه گردد .( مشابه آموزش های ارائه شده به کودکان در زمان استفاده از کتابخانه ها ، چه نوع رفتاری قابل قبول است و چه نوع رفتاری پذيرفتنی نيست ) معلمان مدارس و والدين نيز می بايست در اين رابطه آموزش های لازم را فراگرفته تا از يکطرف قادر به رفتاری قابل قبول در زمان استفاده از کامپيوتر وشبکه های کامپيوتری خصوصا" اينترنت بوده و از طرف ديگر و در جايگاه خود بتوانند نظارت لازم را انجام دهند .
خلاصه
وابستگی ما به سيستم های کامپيوتری بهم مرتبط خصوصا" اينترنت ، بسرعت در حال افزايش بوده و حتی بروز اختلال اندک توسط ويروس ها و کرم ها می تواند پيامدهای ناگواری را بدنبال داشته باشد . راه حل های واکنشی استفاده شده برای مقابله با کرم ها و ويروس ها به تنهائی کفايت نخواهد کرد. افزايش قدرت و سرعت حملات باعث شده است که زيرساخت های اطلاعاتی در معرض تهديد و خطر قرار داشته باشند. با دنبال نمودن راه حل های موجود می توان سطح مناسبی از حفاظت در مقابل تهديدات را ايجاد نمود. بمنظور ارتقاء و بهبود وضعيت موجود ، مديران سيستم ، ارائه دهندگان تکنولوژی و تصميم گيرندگان می توانند با رعايت و پيگيری برخی اصول اوليه ، زمينه برخورد با کرم ها و يا ويروس ها را از ابعاد متفاوت فراهم نمايند. تغيير در طراحی نرم افزارها ، روش های پياده سازی ، افزايش تعداد مديران سيستم آموزش ديده ، بهبود سطح آگاهی کاربران ، افزايش تحقيقات در رابطه با سيستم های ايمن و پايدار، طراحی و پياده سازی دوره های آموزشی خاص دررابطه با کامپيوتر و امنيت شبکه ، نمونه هائی در اين زمينه بوده که می تواند دستاوردهای مثبتی را در ارتباط با امنيت اطلاعات برای تمامی شهروندان اينترنت بدنبال داشته باشد.حرکات مثبت هر يک از شهروندان اينترنت ( حقوقی و يا حقيقی ) در خصوص پايبندی به اصول امنيتی ، تاثيری مثبت در ايمن سازی سرمايه های اطلاعاتی را بدنبال خواهد داشت .


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-08-2017, 12:08 PM
ارسال: #33
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
Kaspersky Anti-Virus 7.0 آنتی ویروسی قابل اعتماد
اکثر کاربران کامپیوتر و اینترنت برای تامین امنیت سیستم خود و در برابر انواع بدافزارها، ویروس ها و نرم افزارهای جاسوسی از یک نرم افزار امنیتی که در بیشتر مواقع یک آنتی ویروس است استفاده می کنند.
اما بسیاری از کاربران در انتخاب آنتی ویروس دچار سردرگمی و تردید هستند و بعضاً ذهنیت های غلطی نسبت به آنتی ویروس ها دارند. فاکتورهای فراوانی در انتخاب آنتی ویروس دخیل است اما شاید مهمترین آن ها قدرت، سرعت و قابلیت آپدیت شدن آسان و مداوم باشند.
NOD32 آنتی ویروسی است که محبوبیت فراوانی پیدا کرده و بخصوص در کشور ما افراد بسیاری از این آنتی ویروس استفاده می کنند. اما از نظر من آنتی ویروس شرکت Kaspersky گزینه مناسب تری به عنوان یک آنتی ویروس خوب است. تاکید می کنم شاید آنتی ویرویس شرکت Eset یعنی NOD32 در مواردی عملکرد بهتری نسبت به کاسپر اسکای داشته باشد و این یک نظر شخصیست!
مدت زیادی است که از این آنتی ویروس قدرتمند استفاده می کنم و پیشنهادم به شما Kaspersky Anti-Virus است.
تصمیم گرفتیم نسخه هفت این آنتی ویروس را که مدت زمان بسیاری است که به صورت نهایی عرضه شده (البته نسخه ۸ نیز عرضه شده است) را معرفی کرده و برای دانلود قرار دهیم.البته یکی از دلایل قرار دادن این نسخه و قرار ندادن نسخه جدیدترین ریجستر یا ثبت نرم افزار است که برای نسخه ۷ لایسنس کی های معتبری وجود دارد که برای نسخه ۸ کمتر است و ممکن است نتوان آن را فعال نمود. در ادامه به این موضوع خواهم پرداخت.

Kaspersky Anti-Virus 7.0 تست و تایید شده توسط متخصصان و کارشناسان آزمایشگاه کاسپراسکای با جدیدترین روش های محافظت یک سیستم امن را برای شما ایجاد می کند. Kaspersky Anti-Virus مجهز به سه تکنولوژی محافظت است که در برابر تهدیدهای ناشناخته احتمالی از سیستم شما محافظت می کند. این سه تکنولوژی عبارتند از: آپدیت ساعتی اتوماتیک، بررسی و آنالیز ابتدایی و بررسی و آنالیز پایدار و دائم. بنابراین شما می توانید بگردید، ایمیل دریافت و ارسال کنید،چت کنید، بازی کنید و هر کار دیگری را در فضای سایبر بدون نگرانی از تهدیدهای احتمالی و جدید انجام دهید.

ویژگی های Kaspersky Anti-Virus 7.0:
- محافظت در برابر ویروس ها، تروجان ها و کرم ها
- شناسایی و حذف اتوماتیک نرم افزارهای جاسوسی(Spyware)
- اسکن و وارسی real-time ایمیل ها، فایل ها و صفحات وب
- جلوگیری از سرقت اطلاعات به وسیله rootkits ها و Keylogger ها
- تشخیص فعالیت های غیرمجاز سیستم
- بلاک کردن pop-up ها و بنر های ناخواسته

ویژگی هایی که به آن ها اشاره شد قابلیت ها و ویژگی های کلی این آنتی ویروس محبوب است که در آپدیت ها بهبود یافته و اضافه شده اند.
پس از دانلود و نصب و فعال کردن برنامه با لایسنس کی معتبر با وصل شدن به اینترنت برای بار اول ممکن است حجمی حدود ۵ مگابایت برای آپدیت شدن دیتابیس برنامه دریافت شود که باید منتظر بمانید تا این آپدیت به خوبی انجام شود. در دفعات بعدی نرم افزار به صورت اتوماتیک و به محض وصل شدن به اینترنت دیتابیس خود را آپدیت خواهد کرد و فرایند آپدیت کوتاه و نامحسوس خواهد بود.

هدف اصلی از نوشت این مطلب معرفی یک آنتی ویروس معروف نبود، هر چند همانطور که گفته شد هنوز بسیاری از کاربران در انتخاب آنتی ویروس دچار مشکل هستند، بلکه هدف اصلی مقدمه ای برای ایجاد قسمتی به منظور قرار دادن لایسنس کی ها معتبر این آنتی ویروس است.

بسیاری از کاربران علاقه مند به استفاده از آنتی ویروس کاسپر با مشکل لایسنس کی (License Key) مواجه هستند و پس از مدتی با اضافه شدن لایسنس کی آن ها به لیست سیاه، آنتی ویروس شان غیر فعال شده و قابلیت آپدیت نیز از کار می افتد و آنتی ویروسی که آپدیت نباشد برای گشت و گذار در اینترنت اصلاً قابل اعتماد نیست.
علاوه بر اینکه در انتهای این مطلب لینک دانلود آنتی ویروس و لایسنس کی های معتبر قرار داده شده است قسمتی به نوار کناری سایت اضافه شده که می توانید با کلیک روی آن و به صورت مستقیم جدیدترین License Keyهای معتبر را دریافت کنید.

در مطالب بعدی ممکن است Patch مربوط به آنتی ویروس NOD32 را نیز در سایت قرار داده و همچنین نسخه جدید آنتی ویروس و Internet Security کاسپراسکای را به همراه لایسنس کی های معتبر برای دانلود آماده کنیم.
شاید کمتر کسانی پیدا شوند که با کامپیوتر و اینترنت سر و کار داشته باشند و نام محصولات امنیتی کمپانی مشهور Kaspersky را نشنیده باشند. کمپانی Kaspersky با ارائه محصولات قدرتمند امنیتی خود توانسته است از خیلی از کمپانی های مشهور در این زمینه پیشی بگیرد و در بین کاربران به محبوبیت خاصی دست یابد.

لابراتوار Kaspersky هم اکنون 10 مین سال فعالیت خود را با بیش از 200 میلیون کاربر ثبت شده در بیش از 60 کشور جهان جشن می گیرد!

Kaspersky Anti-Virus نام یکی از قدرتمندترین نرم افزارهای حال حاضر در زمینه نابودی ویروس ها می باشد. این نرم افزار با در اختیار قرار دادن امکانات و ویژگی های منحصر به فردی که دارای می باشد توانسته است در میان محبوترین نرم افزارهای ضد ویروس قرار بگیرد و کاربران زیادی را به سمت خود جذب کرده و آن ها را به عنوان طرفداران پر و پا قرص خود درآورد و به همین علت در رتبه بندی سایت Top Ten Reviews این نرم افزار در رتبه دوم بهترین نرم افزارهای ضد ویروس دنیا قرار گرفته است. این نرم افزار با نظارت کامل بر روی هارد دیسک و قسمت های مختلف و همچنین کنترل کامل بر روی فایل های در حال اجرا مانع از ورود و اجرای فایل های آلوده در سیستم می شود.
Kaspersky Internet Security نرم افزار همه جانبه حفاظت کامپیوتر شما در برابر حملات اینترنتی، آلودگی به ویروس ها، حملات هکرها، جاسوس افزارها، اسپم ها و برنامه های تبلیغاتی میباشد. این نرم افزار با بهره گیری از آخرین تکنولوژی امنیتی، سیستم شما را در مقابل انواع ویروس ها، هکرها و برنامه های مخرب محافظت می کند.

قابلیت های کلیدی نرم افزار Kaspersky Anti-Virus 2009 8.0.0.357:- محافظت از نامه های الکترونیکی
- نظارت و کنترل کامل دقیق بر هارد دیسک
- کنترل فایل های در حال اجرا در حافظه سیستم
- کنترل بر تمامی فعالیت های اینترنتی و چک نمودن ورودی و خروجی های سیستم در اینترنت به صورت دقیق
- برقراری امنیت برای اطلاعات هارد دیسک

قابلیت های کلیدی نرم افزار Kaspersky Internet Security 2009 8.0.0.357:- محافظت در مقابل تمامی حملات اینترنتی
- دیواره آتش شخصی - Firewall بسیار قدرتمند
- کنترل تمامی اطلاعات، ایمیل ها، اطلاعات مبادله شده به صورت بلادرنگ
- محافظت در مقابل انواع ویروس ها، تروجان ها و کرم های اینترنتی
- محافظت در برابر انواع Spyware، Adware، Worms، Trojans، Virus و دیگر برنامه های مخرب
- محافظت در مقابل اسپم (نامه های ناخواسته)
- جلوگیری از ظاهر شدن پنجره های تبلیغاتی مزاحم (pop-up)
- برگرداندن تغییرات ایجاد شده توسط برنامه های مخرب
- قابلیت کنترل و عدم اجازه دسترسی دیگران کاربران به برخی از سایت های اینترنتی
- برگرداندن تغییرات ناحواسته به حالت قبلی
- دارا بودن ابزارهایی لازم برای نجات دادن هارد دیسک از بحران
- محافظت برنامه از خود در برابر متوقف یا از کار انداخته شدن!
- گرفتن جدیدترین اخبار از Kaspersky Lab به وسیله کامپوننت News Agent
- به روز رسانی اتوماتیک
- سازگار با ویندوز Vista

برخی ار قابلیت های سری جدید این نرم افزار ها:
- بهبود مقابله با حملات ناشناخته
- بهبود مقابله با حملات از طریق مسنجر هایی مانند یاهو و ام اس ان و ICQ
- بهبود فایروال شخصی سیستم
- برقراری امنیت کامل برای شبکه های VPN و بیسیم Wi-Fi
- اضافه شدن ابزار های کنترل هوشمند
- بهبود سیستم حفاظتی
- اسکن سیستم عامل به صورت اتوماتیک برای برنامه های نصب شده که به صورت مخفی خرابکاری می کنند
- اسکن اینترنت اکسپلورر و جلوگیری از حملات مخفی از طریق این مرورگر
- جلوگیری از ورود به سایت هایی که حاوی Maleware می باشند
- مانیتور کرد حملات دسته جمعی به سیستم
- رستور تنظیمات صحیح سیستم بعد از پاک نمودن حملات خرابکارانه
- بهبود جلوگیری از حملات Phishing
- اضافه شدن یک کیبورد مجازی برای ورود رمز های عبور و جلوگیری از دزدیده شدن رمز های عبور توسط key logger ها
- و ...
این نسخه از ویندوزهای زیر پشتیبانی میکند:
- ویندوز 2000 با Service Pack4 یا بالاتر
- ویندوز XP نسخه های Professional با Service Pack 2 یا بالاتر و Home
- ویندوزVista
راهنما:1- پس از نصب آنتی ویروس آن را اجرا نمایئید
2- از قسمت Activation گزینه Purchase Key و Install Key را انتخاب کنید
3- با انتخاب گزینه Apply existing license key روی دکمه Next کلیک کنید. سپس دکمه Browse کلیک کرده و یک از فایل های Key موجود در پوشه KAV (مخصوص Anti-Virus) و یا KIS (مخصوص Internet Security) را انتخاب کنید.
نکته: عزیزانی که از نسخه قبلی استفاده می کردند و نرم افزار آن ها اکتیو بوده نیازی به فعال کردن مجدد ندارند و با نصب این نرم افزار نسخه قبلی آبدیت خواهد شد.
یک آنتی ویروس حرفه ای برای محافظت از سیستم شما در برابر انواع ویروس ها و مقابله با آنها می باشد که معمولا در مقام های اول برترین آنتی ویروس های جهان قرار می گیرد که استفاده از آن را به تمام کاربران پیشنهاد می شود.
آنتی ویروس کاسپر اسکای محصول شرکت روسیست است ، شايد کمتر کساني در دنیای کامپیوتر باشند که نام محصولات امنيتي کمپاني مشهور KasperSky را نشنيده باشند. کمپاني Kaspersky با ارائه محصولات قدرتمند امنيتي خود توانسته است از خيلي از کمپاني هاي مشهور در اين زمينه پيشي بگيرد.
از جمله ويژگي هاي كليدي اين نرم افزار عبارتند از : » کنترل تمامی اطلاعات، ایمیل ها، اطلاعات مبادله شده به صورت بلادرنگ
» محافظت در برابر ویروس ها Virus، کرم ها Worms، و تروجان ها Trojan
» جلوگیری از ظاهر شدن پنجره های تبلیغاتی مزاحم (Pop-up)
» برگرداندن تغییرات ایجاد شده توسط برنامه های مخرب
» سازگار با ویندوز Vista و سیستم های 64 بیتی
دعوای آنتی ویروسها همیشه ادامه دارد و تقریبا انتخاب آنتی ویروس سلیقه ای شده است. هر کس آنتی ویروس را که بیشتر با آن کار کرده و بیشتر میپسندد را انتخاب می کند. اما از بین آنتی ویروسها چند مورد بهترین است:
Symantec
NOD32
Kaspersky
Avira

بعضی هم به سراغ McAfee و BitDefender می روند که البته از نظر ما اصلا مورد تائید نیستند.

سایت سافت گذر هم به دلیل اینکه این آنتی ویروس طرفداران زیادی دارد آن را در اختیار کاربران خود قرار می دهد.
این برنامه دو نسخه دارد ولی چون Internet Security به هر حرکتی در ویندوز اشکال وارد می کند فعلا ما نسخه Antivirus را برای قرار دادن روی سایت انتخاب کرده ایم که بدون فایروال است. البته خودش دارای امکانات مختصری شبیه به فایروال می باشد.

به طور کلی نسخه های 8 محصولات Kaspersky امکان Updateاز طریق فایل را ندارند. باید آنها را از طریق برنامه به روز کنید و فایلهای Update را در فولدری ذخیره کنید تا بعدا بتوانید آنتی ویروس را به صورت Offline از فایلهای ذخیره شده در فولدر به روز کنید.
نکات:
1- به دلیل اینکه کاربران زیادی ممکن است این نسخه را قبلا دانلود کرده باشند ما سعی داریم که بیشتر Key معتبری از آن را در اختیار کاربران بگذاریم.
2- Key قرار داده شده در صورت از کار افتادن جایگزین می شود و شما می توانید همیشه یک Key معتبر را از سایت سافت گذر بگیرید.
3- هنوز کرک کامل و راهی برای جلوگیری از منقضی شدن Key ارائه نشده است و تنها راه استفاده از Key های جدید است.
Kaspersky Anti-Virus 2009 8.0.0.506 Final بهترین و قوی ترین آنتی ویروس در زمینه پیدا کردن ویروس و تروجان و کرم های اینترنتی . کمتر کسی هست که با کامپیوتر سر و کار داشته باشد و کاسپر اسکای رو نشناسد . یکی سری از قابلیت های جدید Kaspersky Anti-Virus 2009 8.0.0.506 Final :
- اسکن سیستم عامل به صورت اتوماتیک برای برنامه های نصب شده که به صورت مخفی خرابکاری می کنند
- اسکن اینترنت اکسپلورر و جلوگیری از حملات مخفی از طریق این مرورگر
- اضافه شدن قابلیت کنترل و عدم اجازه دسترسی دیگران کاربران به برخی از سایت های اینترنتی
- نصب سریع نرم افزار و استفاده از تنظیمات پیش فرض
- دارا بودن ابزارهایی لازم برای برگرداندن هارد دیسک
- مانیتور کرد حملات دسته جمعی به سیستم
- برگرداندن تغییرات ناحواسته به حالت قبلی
- اضافه شدن ابزار های کنترل هوشمند
- تغییر و بهینه سازی در ظاهر نرم افزار
- بازیابی تنظیمات صحیح سیستم بعد از پاک نمودن حملات خرابکارانه
- بهبود فایروال شخصی سیستم
- بهبود سیستم حفاظتی
- حالت تحلیل مداوم
- بهبود و بهینه سازی دیوار آتش نرم افزار
- و …


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-08-2017, 12:13 PM (آخرین ویرایش در این ارسال: 06-08-2017 12:18 PM، توسط ali.)
ارسال: #34
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
فهرست
 مقدمه
 کلمات کلیدی
 چکیده
 فصل اول: مبانی و مفهوم ویروس کامپیوتری،کرم رایانه ای وتروجان
1- ویروسها (viruses )
2- تاریخچه ویروسها
3- تقسیم بندی اولیه ویروسها
4- تقسیم بندی ریزتری از ساختمان ویروسها و حوزه فعالیت آنها
5- کرم های رایانه ای – ورم کامپیوتری worms
6- تاریخچه اولین کرم رایانه ای worm
7- اسب تراوا – تروجان Trojan
8- ویروسها چگونه پخش می شوند ؟
9- مواظب Autorun سی دی ها باشیم !
10- نحوه مخفی شدن ویروسها و نحوه اطلاع ما از وجود ویروس
11- مشخصه اساسی ویروسهای کامپیوتری
12- نمونه هایی از ورم ها و تروجان ها
 فصل دوم : آنتی ویروسها
1- آنتی ویروس چیست ؟
2- دو تكنيك اصلي براي رسيدن آنتی ویروسها به اهدافشان
1-2 - روش مبتني بر كد (امضا)
2-2- روش مبتني بر رفتار
3- روشهای دیگر
4- DURCH تست
5- معرفی آنتی ویروس
6- بررسی برخی ویژگی های اصلی این نرم افزار
علیه انواع ویروس ها 1-6- محافظت
2-6- محافظت علیه تمامی فایلها و نرم افزارهای مخرب
7- بخش Update قدرتمند نرم افزار

 فصل سوم : معرفی آنتی ویروسهای معتبر دنیا
1- NOD32
2- Avast
3- AVIRA
4- Mcafee
5- KasperSky
6- Bit Defender
7- MicrosoftOneCare
8- Symantec


مقدمه :
انسان در طول زندگي و به هنگام رشد بتدريج ياد ميگيرد که براي سالم زيستن بايد مسائل خاصي را رعايت کند و هرگاه که نکته جديدي مي آموزد سعي مي کند علاوه بر دانسته هاي قديم آنرا نيز رعايت کند. مسئله امنيت شبکه يا کامپيوتر نيز چنين حالتي دارد. شما بايد بتدريج با آشنا شدن مسائل مختلف امنيتي همه آنها را مد نظر داشته باشيد. امنيت کامپيوتر در منزل شما يک موضوع ساده نيست که بخواهيد از آن به راحتي بگذريد. موارد زيادي هست که بايد به مرور زمان و کسب تجربه آنها را بياموزيد و در دستور کار خود قرار دهيد. سعي خواهيم کرد در مطالبي که بتدريج ارائه ميشود به مهمترين اين موارد اشاره کنيم.روشهاي بسياري وجود دارد که توسط آن برنامه هاي مختلفي که حامل ويروس هستند، نظاره گر رفتار کامپيوتر شما ميشوند. شما در حال نگاه کردن به يک فيلم روي اينترنت هستنيد، يا در حال خواندن يک نامه و بسياري کارهاي عادي ديگر ... و بدون آنکه بدانيد در همان زمان شما به ويروسي اجازه داديد تا کامپيوتر شما را بررسي و تحليل کند. بسياري از اوقات هنگامي که شما آنها را شناسايي مي کنيد و از بين مي بريد، خبر نداريد که ويروس براي ورود مجدد و فعال شدن در کامپيوتر شما قبلا" چاره لازم را انديشيده است و راه هاي ديگري (Backdoors) براي حمله مجدد به کامپيوتر يا شبکه شما ايجاد کرده است. راه هاي مختلفي براي رسيدن ويروس ها به کامپيوتر شما وجود دارد، مانند فلاپي ديسک، CD، مشاهده وب سايت، email، اجراي فايل هاي download شده و ... بنابراين لازم است که تمامي اين موارد به هنگام استفاده مورد کنترل يک AV قرار گيرد. به بيان ديگر هنگامي که ميخواهيد برنامه اي را از روي يک CD را اجرا کنيد ويا email اي را باز کنيد بايد آنها را توسط يک AV کنترل کنيد.
فراموش نکنيد که شما همواره مراقب منزل خود هستيد و دقت مي کنيد که درب منزل و پنجره ها هنگام شب يا هنگامي که در منزل نيستيد باز نباشند. به همين ترتيب بايد همواره وضعيت قسمت هاي مختلف کامپيوتر خود را کنترل کنيد. اينکه اندازه فايلهاي شما عادي باشد يا نه، اينکه مثلا" فايل جديدي به کامپيوتر شما اضافه نشده باشد و بسياري موارد ديگر که بتدريج مي توانيد آنها را ياد بگيريد. اما يک AV بسادگي مي تواند هر موقع که شما اراده کنيد تمام سيستم شما را کنترل کند و شما را از عدم وجود ويروس در کامپيوتر مطمئن سازد.


کلمات کلیدی :
ویروس – تروجان – ورم – Bomb – اینترنت – MIT – MELISA – Berekeley – Nasa – Agent – Rtm – Ram – اسب تراوا – بوت سکتور – Free Frodo – گروگان – ماریوبراس – ایوایدو – ضد جاسوس - Avg - ADV + - وب گارد – Proactive – روت کیت – AV Comparitives - آنتی ویروسها- DURCH تست – Respond -


چکیده :
ویروس ها یک برنامه یا کد(اسکریپت) بسیار کوچکی است که بر روی برنامه های بزرگتر سوار می شوند. یعنی در بین کد های اصلی یا فایل های اصلی بک برنامه دیگر که معمولا پر کاربرد می باشد قرار میگیرند و به محض نصب برنامه اصلی خود را وارد سیستم رایانه ای شخص قربانی می کنند و هنگام اجرای برنامه به طور خود کار اجرا میشوند و شروع به تخریب ( کارهایی که نویسنه ویروس از آن خواسته) می کنند.
ویروس ها هر روز در اینترنت بیشتر و بیشتر می شوند. ولی تعداد شرکت های آنتی ویروس ثابت است .پس ما باید برای حفاظت از سیستم خود دست به کار شویم .از نظر مردم عادی به هر برنامه ای که در سیستم عامل اختلالات ایجاد کند ویروس است ولی باید بدانید که خود ویروس ها بنا به کارها و امکاناتی که دارند تقسیم بندی می شوند. ویروس ها مثل سایر برنامه ها هستند . کسانی که ویروس را مینویسند هم از همین برنامه های عادی برنامه نویسی استفاده می کنند .این برنامه ها دقیقا مثل چاقو می ماند که هم می شود استفاده درست کرد هم نادرست. نرم افزارهاي آنتي ويروس اختصاصاً براي دفاع از سيستم ها در برابر تهديدهاي ويروسها طراحي و نوشته مي شوند. متخصصان امنيتي قوياً توصيه به استفاده از آنتي ويروس مي كنند زيرا آنتي ويروس از رايانه شما نه تنها در برابر ويروسها بلكه در برابر انواع بدافزارها نيز محافظت مي كند. در واقع آنتي ويروس يك برنامه كامپيوتري است كه براي مرور فايلها و تشخيص و حذف ويروسها و ديگر بدافزارها از آن استفاده مي شود. در اين پروژه برخي از تكنيكهاي رايج در بين آنتي ويروسها را كه براي تشخيص بدافزارها به كار برده مي شوند مورد بررسي قرار خواهيم داد. در حالت كلي آنتي ويروس ها از دو تكنيك اصلي براي رسيدن به اهدافشان استفاده مي كنند .

فصل اول: مبانی و مفهوم ویروس کامپیوتری،کرم رایانه ای وتروجان

● ویروس ها (Viruses):
ویروس ها یک برنامه یا کد(اسکریپت) بسیار کوچکی است که بر روی برنامه های بزرگتر سوار می شوند. یعنی در بین کد های اصلی یا فایل های اصلی بک برنامه دیگر که معمولا پر کاربرد می باشد قرار میگیرند و به محض نصب برنامه اصلی خود را وارد سیستم رایانه ای شخص قربانی می کنند و هنگام اجرای برنامه به طور خود کار اجرا میشوند و شروع به تخریب ( کارهایی که نویسنه ویروس از آن خواسته) می کنند. ویروس ها هر روز در اینترنت بیشتر و بیشتر می شوند. ولی تعداد شرکت های آنتی ویروس ثابت است .پس ما باید برای حفاظت از سیستم خود دست به کار شویم .از نظر مردم عادی به هر برنامه ای که در سیستم عامل اختلالات ایجاد کند ویروس است ولی باید بدانید که خود ویروس ها بنا به کارها و امکاناتی که دارند تقسیم بندی می شوند. ویروس ها مثل سایر برنامه ها هستند . کسانی که ویروس را مینویسند هم از همین برنامه های عادی برنامه نویسی استفاده می کنند .این برنامه ها دقیقا مثل چاقو می ماند که هم می شود استفاده درست کرد هم نادرست .

2- تاریخچه ویروسها
در یک هفته پاییزی در سال ۱۹۸۸ بعد از چندین دهه ترس از بمباران آمریکا توسط روسیه تمام نگرانی ها با از بین رفتن حکومت کمونیستی از بین رفت.در این زمان با کم شدن نگرانی مردم نسبت به روسیه ترسی دیگر جایگزین آن گردید در دوم نوامبر ۱۹۸۸ یک ویروس کامپیوتری در آمریکا سبب از کار افتادن کامپیوترها در مراکز حساس از جمله MITو ... گردید. این حمله ناگهانی به مراکز علمی و ارتشی شروعی برای یک ترس عمومی جدید گردید در سالهای ۱۹۴۰ تا ۱۹۸۸ پناهگاه های زیادی به منظور استفاده مردم در هنگام جنگ اتمی ساخته شد ولی در پایان دهه ۸۰ میلادی این پناهگاهها به انبارهایی برای استفاده در مواقع اضطراری Y۲K تبدیل شدند بلکه زمانی مورد استفاده قرار بگیرند!! تا دهه ۸۰ میلادی کامپیوتر ها تنها در اختیار دولت، مراکز حساس علمی و ... بود ولی از سال ۱۹۸۰ تا ۱۹۸۵ میلادی با کوچکتر شدن کامپیوترها و تهیه آسان آن توسط عموم مردم استفاده آن گسترش پیدا کرد. شبکه ها – کامپیوترهای متصل به یکدیگر - نیز گام بلندی در اول دهه ۸۰ بود در این سالها استفاده از مودمها به منظور بر قراری ارتباط BBS با دیگر کامپیوتر ها رواج فراوانی یافت و ... ویروسها نیز در شبکه های کامپیوتری به روشهای گوناگون از جملهE-Mail ,Trojan Horse هک کردن و ... از کامپیوتری به کامپیوتر دیگر انتقال می یابند.

3- تقسیم بندی اولیه ویروسها
ویروس ها به ۲ شکل تقسیم بندی می شوند :گروه اندکی بر این باور هستند که اولین و ابتدایی ترین خصوصیت ویروسهای کامپیوتری هجوم به یک برنامه مانند ایجاد نوعی پارازیت است(بدین ترتیب نمی توان Melissa را در گروه ویروسها قرار داد).
1) ویروس های مرکب (ویروس های چند وجهی)
2) ویروس های ساده ویروس های ساده آن دسته از ویروس ها هستند که ساده و به صورت تک فایلی بوده و فقط یک کار انجام می دهند. اما ویروس های از ترکیب چند ویروس در هم می باشند و قادر خواهند بود چندین فعالیت را همزمان انجام بدهند که این امر سبب پیچیدگی کار ویروس خواهد شد .

4- تقسیم بندی ریزتری از ساختمان ویروسها و حوزه فعالیت آنها
در ابتداباید یاد بگیرید که هر ویروسی فقط ویروس نگویید بلکه بتوانید آن را شناخته و در یکی از دسته های زیر جا داده و بنا به خصوصیات آن را بنامید.
Trojan Horse
Worm
Bomb
همان طور که در بالا مشاهده می کنید کل ویروس ها را می شود در ۳ دسته تقسیم کرد که ما به اختصار درباره هر کدام توضیح می دهیم . به علت حساس بودن دسته کرم ها یا همان Worm ما از این دسته توضیحاتمان را شروع می کنیم .

5- کرم های رایانه ای – ورم کامپیوتری worms
اولین و مشهورترین ویروس یکWorm می باشد که به طور تصادفی در ۲ نوامبر ۱۹۸۸ وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوترها بوده است. اینترنت در سال ۱۹۸۸ دوران کودکی خود را طی می کرد و تنها در اختیار محدودی از دانشگاه موسسات تحقیقاتی دولتی مانندNASA و آزمایشگاههای بین المللی مانندLos Alamos بود .با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتری درMIT وBerkeley و... تمام مردم را شوکه کرد. تنها در مدت چند ساعت بیش از ۳۰۰۰ کامپیوتر در مهمترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود ۱۰۰ میلیون دلار بر آورد گردید. ورم ها زیر مجموعه ای از ویروسهای کامپیوتری می باشند که بر خلاف دیگر ویروسها از جملهMelissa که خود را به صورتE-Mail برای کاربران اینترنتی می فرستد سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش می روند یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده بطوریکه قابل ردگیری نمی باشند این Worm ها مانند ویروسهایی می باشند که خود را در اعصاب ستون فقرات پنهان کردن و گاه و بی گاه دردهای شدیدی را تولید می کنند.و اماWorm های مفید : در میان انواعWorm ها کرمهای مفیدی نیز طی سالیان متمادی به منظور چک کردن کارایی سیستم و ... مورد استفاده قرار گرفته اند.
اینWorm هاAgent نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و ... را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می توان ارزانترین DVD را خریداری نمود به کاربر اعلام می دارند از تفاوتهای بارز میانAgent و Worm می توان به این مورد اشاره کرد که Agent بر خلاف Worm خود را تکثیر نکرده و درون سیستمهای کاربران نفوذ نمی کند.

6- تاریخچه اولین کرم رایانه ای worm
این Worm که توسط Robert Tappan Morris طراحی شد به RTM مشهور گردید . Morris بعد از اتمام دوره لیسانس خود در پاییز سال ۱۹۸۸ از دانشگاه خارج و به برنامه نویسی کامپیوتر روی آورد بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری و اینترنتی دانشگاه بهره مند شد . وی در اکتبر سال ۱۹۸۸ برنامه ای را به منظور پی بردن به نقاط ضعف سیستمهای اینترنتی و امنیتی کامپیوتر طراحی کرد . نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعاً و بدون جلب هیچ گونه توجهی پخش می گشت (طبق اظهارات وکیل مدافع موریس)موریس به منظور جلوگیری از مشخص شدن هویت خود پس از اتمام برنامه آن را از طریق کامپیوترهای دانشگاه MIT وارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتیکه این برنامه حداکثر تا ۶ بار یک کپی از خود را در کامپیوتر پیدا می کرد تکثیر نشده و در هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر آن را مورد هجوم قرار می داد. این برنامه ضمیمه یک اشتباه بسیار مهلک بود!! کامپیوترهایی که در سال ۱۹۸۸ به اینترنت متصل می شدند به طور میانگین هر ۱۰ روز یکبار خاموش شده و دوباره راه اندازی می گشتند از آنجا که برنامه موریس در کامپیوتر ذخیره نمی شد این خصوصیت سوپاپ اطمینانی گشت تا به هر بار خاموش شدن کامپیوتر برنامه به طور خودکار از میان برود.
با این حال از آنجایی که تمام کامپیوترهای متصل به اینترنت به طور همزمان خاموش نمی شدند این Worm می توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعداد Worm ها همواره دارای یک تعادل بوده و مشکل خاصی را در کامپیوتر سبب نمی شدند. و اما ایراد برنامه موریس در این بود که این Worm بسیار سریعتر از انتظار موریس تکثیر می یافت در کمتر از چند ساعت بعد از آزاد سازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده و دچار سکته شدند.

Worm نوعی از ویروس
ورم ها نوعی ویروس هستند که اکثراً قابلیت تخریب به شکلی که فایلی را از بین ببرند ندارند . نحوه کار Worm اغلب به این شکل است که در حافظه اصلی کامپیوتر (Ram) مستقر می شوند و شروع به تکثیر خودشان می کنند که این عمل موجب کند شدن سیستم و کم شدن تدریجی فضای Ram می گردد. کرم ها این قابلیت را نیز دارند که برای آلوده کردن کامپیوترهای دیگر از ایمیل یا برنامه های چت استفاده می کنند .

7- اسب تراوا – تروجان Trojan
اسبهای تروا یا همانTrojan، ویروس نیستند، چرا؟ به دلیل آنکه بر اساس تعریف ویروس قابلیت تکثیر ندارند. اما این قدرت را دارند که فایلهای سیستم را پاک کنند، در نحوه کار نرم افزار اخلال بوجود آورند و یا سیستم را از کار بیاندازند. یک اسب تروا در حقیقت یک برنامه مخرب است که خود را به شکل یک برنامه بی خطر و معمولی نمایش میدهد.




8- ویروسها چگونه پخش می شوند ؟
راه های بسیار زیادی برای انتقال ویروسها موجود می باشد که یکی از آنها روش زیر می باشد :
1) یک دیسک فلاپی که دارای بوت سکتور ویروسی می باشد را درون کامپیوتر قرار داده و کامپیوتر را خاموش می کنید
2) هنگامی که کامپیوتر را دوباره روشن می کنید دیسک هنوز در درایو A: موجود می باشد پس بوت سکتور ویروس آن فعال می گردد)
3) ویروس یک کپی از خود را درون بوت سکتور هارد کامپیوتر ذخیره کرده بدین ترتیب دیگر هیچ نیازی به وجود دیسک نخواهد بود!!
4) هر بار که دیسکتی را درون درایو A: قرار می دهید ویروس در بوت سکتور دیسکت کپی می گردد.
5) سرانجام این دیسکت را به دوست یا همکار خود قرض می دهید.
6) این چرخه از کامپوتری به کامپیوتر دیگر ادامه پیدا کرده و ...البته نیاز به یادآوری نیست که مطالب فوق تنها جهت کسب اطلاع و آشنایی شما با پخش ویروس ها است. امروزه ممکن است این روش خیلی ساده تر و تنها با یک ایمیل در سطح جهانی صورت بگیرد .

9- مواظب Autorun سی دی ها باشیم !
مواظب Autorun سی دی ها باشید چون آنها هم مثل بوت سکتور فلاپی عمل می کنند و تنها با گذاشتن Cd در CD ROM ممکن است آلوده بشوید برای حل این مشکل هنگامی که Cd را در درایو قرار دادید برای اجرا نشدن Autorun باید کلید Shift را پایین نگه دارید تا اجرا نشود بعد Cd را با یک آنتی ویروس اسکن کنید.

10- نحوه مخفی شدن ویروسها و نحوه اطلاع ما از وجود ویروس
ویروس کامپیوتری معمولاً برنامه ای کوتاه می باشند که خود را ضمیمه یک برنامه دیگر مثلاً پردازشگر Word می کند. رفتار این ویروسهای کامپیوتری کاملاً شبیه به ویروس آنفولانزا است، که پس از وارد شدن به بدن شروع به تکثیر کرده و در صورت نبودن مراقبت لازم سیستم دفاعی بدن را از کار می اندازد .
حجم یک ویروس کامپیوتری می تواند تنها ۹۰ بایت بوده که حتی از طول این پاراگراف که با احتساب فضای خالی تنها ۱۹۱ بایت می باشد کوتاه تر است با این حال میانگین اندازه این ویروسها برابر ۲۰۰۰ کاراکتر می باشد.
هنگامی که یک ویروس خود را به برنامه دیگری اضافه می کند در حقیقت سبب می شود تا آن برنامه افزایش حجم پیدا کند از آنجا که این برنامه ها خود به خود حجیم نمی شوند پس می توان یکی از راههای از بین بردن این ویروسها یا پی بردن به وجود آنها را در کامپیوتر از طریق همین برنامه های حجیم شده تشخیص داد.

11- مشخصه اساسی ویروسهای کامپیوتری :
تمام این ویروسها دارای سه مشخصه اساسی زیر می باشند
۱) روشی برای تکثیر و پخش خود در دیگر کامپیوترها.
2) انجام دادن عملیاتی خاص در کامپیوتر (مثلا در تاریخی مشخص).
3) از کار افتادن برنامه پس از انجام عملیاتی خاص از قبیل نمایش یک پیغام کاملا بی ضرر مانند "Free Frod" تا از بین بردن تمام محتویات هارد. ویروسها بر حسب نحوه ورود به کامپیوتر به دو گروه مقدماتی تقسیم می شوند. گروه اول برنامه هایی هستند که دارای پسوندهای .EXE ,.SYS ,و یا COM بوده و می توانند از طریق E-Mail وارد Notepad موجود در Windows گردند. گروه دوم از طریق دیگر برنامه های فرعی وارد کامپیوتر شده و یکی از اهداف آنها آسیب رساندن به بوت سکتورها (Boot Sector) است. هر دیسک از چند هارد درایو و یک بوت سکتور که برنامه های اجرایی کامپیوتر را در بر می گیرد تشکیل شده است و ویروسها به راحتی می توانند در این مکانها ذخیره شوند. ویروسی که در یک برنامه پنهان شده است با هر بار اجرای برنامه راه اندازی می شود بطور مثال اگر ویروس همراه برنامه Word شما باشد با هر بار استفاده ،ویروس موجود در آن راه اندازی می شود. در صورتیکه ویروس هایی که درون بوت سکتورها ذخیره شده باشند با هر بار روشن شدن کامپیوتر فعال می شوند فرض کنید یک دیسک را قبل از روشن کردن کامپیوتر درون درایو A: قرار داده اید با روشن کردن دستگاه بوت سکتور موجود در دیسک فعال شده و از طریق کامپیوتر خوانده می شود (همراه با ویروس موجود در آن).همچنین در صورتیکه هیچ دیسکتی درون درایو A: نباشد بوت سکتور موجود در درایو C: (همراه با ویروس موجود در آن)فعال می گردد. یک ویروس ممکن است پس از فعال سازی درون حافظه RAM نفوذ کرده و به دیگر برنامه ها سرایت کند به طور مثال تعداد دفعات راه اندازی خود را محاسبه کرده و در صورتیکه این تعداد به رقم ۱۰۰ رسید تمام اطلاعات کامپیوتر را پاک کند یا ممکن است حافظه RAM را از طریق تکثیر خود پر کرده و سرعت عملیاتی کامپیوتر را تا حد بالایی پایین بیاورد(این گروه از ویروسها کرم نامیده می شوند).

12- نمونه هایی از ورم ها و تروجان ها
آزمایشگاه امنیتی شركت پاندا فهرستی از نرم‌افزارهای مخرب عجیب مشاهده شده در نیمه‌ی دوم سال ۲۰۰۷ را منتشر كرد.
Sinowal.FY تروجانی است كه با گرفتن فایل‌های كاربران به عنوان گروگان یك رباینده‌ی واقعی محسوب می‌شود!
این تروجان برای رمزنگاری فایل‌ها در رایانه‌هایی كه آلوده می‌كند و وادار كردن كاربران برای خرید یك ابزار ویژه به منظور رمزگشایی آن‌ها طراحی شده است.
RogeMario ورمی است كه هدف آن سرگرم كردن كاربرانی است كه آن‌ها را آلوده می‌كند؛ این كد مخرب به گونه‌ای طراحی شده تا هر زمان رایانه‌یی را آلوده می‌كند یك نسخه از بازی معروف ماریوبراس را در آن نصب كند.
ورم‌هایی مانند Mimbot.A، MSMFunny.B یا MSMSend.A ممكن است در هر سازمان ارتباطی بین‌المللی مورد استقبال قرار بگیرند زیرا می‌توانند پیام‌ها را به شمار متعددی از زبان‌ها ارسال كنند، هرچند جملات ممكن است ساختار خوبی نداشته باشند اما به هر حال نمی‌توان همه چیز را یكجا داشت.
AttachMsngr.G تروجانی است كه تشنه‌ی معلومات است، معلوماتی كه در برگیرنده‌ی تمامی اقدامات از حركات موس گرفته تا مكالمات مسنجر MSN كاربر در رایانه است؛ معمولا داشتن معلومات اندك خطرناك به شمار می‌رود اما در این مورد معلومات زیاد خطرناك است.
Voter.A ورمی با وجدان شهروندی است كه شهروندان كنیایی را به مشاركت در انتخابات و رای به یكی از كاندیداها دعوت می‌كند اما متاسفانه تكنیك ناراحت كننده‌ای دارد زیرا هر نه ثانیه تصویر كاندیدای تبلیغی خود را نمایش می‌دهد.
و سرانجام CivilArmy.B ورمی است که داستان می‌گوید و قبل از اخطار به كاربران در مورد آلوده كردن رایانه‌های آن‌ها داستان رمانتیكی را تعریف می‌كند؛ شاید انگیزه این ورم تشویق كاربران به مطالعه بیش‌تر باشد.

فصل دوم : آنتی ویروسها

1- آنتی ویروس چیست ؟
با استفاده از نرم افزارهای ضد ویروس، امکان شناسایی و بلاک نمودن ویروس ها قبل از آسیب رساندن به سیستم فراهم می شود. با نصب این نوع نرم افزارها بر روی سیستم خود یک سطح حفاظتی مناسب در خصوص ایمن سازی کامپیوتر و اطلاعات موجود بر روی آن ایجاد خواهد شد. به منظور استمرار سطح حفاظتی ایجاد شده، می بایست نرم افزارهای ضدویروس به طور دائم بهنگام شده تا امکان شناسایی ویروس های جدید، وجود داشته باشد. جزییات عملکرد هر یک از برنامه های ضد ویروس با توجه به نوع هر یک از نرم افزارهای موجود، متفاوت است. اینگونه نرم افزارها فایل های موجود بر روی کامپیوتر و یا حافظه کامپیوتر شما را به منظور وجود الگوهایی خاص که می توانند باعث ایجاد آلودگی شوند را پویش می دهند . برنامه های ضد ویروس به دنبال الگوهایی مبتنی بر علائم خاص، تعاریفی خاص و یا ویروس های شناخته شده، می گردند. نویسندگان ویروس های کامپیوتری همواره اقدام به نوشتن ویروس های جدید نموده و ویروس های نوشته شده قبلی خود را بهنگام می نمایند. بنابراین لازم است که همواره بانک اطلاعاتی شامل تعاریف و الگوهای ویروس های کامپیوتری مربوط به نرم افزار، بهنگام شود. پس از نصب یک نرم افزار آنتی ویروس بر روی کامپیوتر خود، می توان عملیات پویش و بررسی سیستم به منظور آگاهی از وجود ویروس را در مقاطع زمانی مشخص و به صورت ادواری انجام داد. راه هاي مختلفي براي رسيدن ويروس ها به کامپيوتر شما وجود دارد، مانند فلاپي ديسک، CD، مشاهده وب سايت، email، اجراي فايل هاي download شده و ... بنابراين لازم است که تمامي اين موارد به هنگام استفاده مورد کنترل يک AV قرار گيرد. به بيان ديگر هنگامي که ميخواهيد برنامه اي را از روي يک CD را اجرا کنيد و يا email اي را باز کنيد بايد آنها را توسط يک AV کنترل کنيد. فراموش نکنيد که شما همواره مراقب منزل خود هستيد و دقت مي کنيد که درب منزل و پنجره ها هنگام شب يا هنگامي که در منزل نيستيد باز نباشند. به همين ترتيب بايد همواره وضعيت قسمت هاي مختلف کامپيوتر خود را کنترل کنيد. اينکه اندازه فايلهاي شما عادي باشد يا نه، اينکه مثلا" فايل جديدي به کامپيوتر شما اضافه نشده باشد و بسياري موارد ديگر که بتدريج مي توانيد آنها را ياد بگيريد. اما يک AV بسادگي مي تواند هر موقع که شما اراده کنيد تمام سيستم شما را کنترل کند و شما را از عدم وجود ويروس در کامپيوتر مطمئن سازد. در پايان بايد بگوييم درست است كه استفاده از آنتي ويروس ها اجتناب ناپذير بوده و شكي در سودمند بودن آنها نيست ولي برخي از اوقات دردسرهايي را براي كاربران ايجاد مي كنند. براي مثال برنامه هاي آنتي ويروس در صورتي كه به صورت مؤثر طراحي نشده باشند، كارايي رايانه را كاهش داده و باعث كند شدن آن مي شوند، ممكن است كاربران بي تجربه در فهميدن هشدارهاي آنتي ويروس مشكل داشته باشند و پيشنهاداتي را كه آنتي ويروس به آنها ارائه مي كند درست متوجه نشوند. گاهي اوقات يك تصميم نادرست ممكن است منجر به نشت اطلاعات شود. در صورتي كه آنتي ويروس از جستجوي اكتشافي استفاده كند كارايي آن به ميزان تشخيصهاي مثبت نادرست و تشخيصهاي منفي نادرست بستگي دارد، و در آخر از آنجا كه برنامه هاي آنتي ويروس غالباً در سطوح بسيار قابل اطمينان در هسته سيستم اجرا مي شوند، محل خوبي براي اجراي حملات بر عليه رايانه مي باشند .

2- دو تكنيك اصلي براي رسيدن آنتی ویروسها به اهدافشان
1-2 - روش مبتني بر كد (امضا) :
در اين روش با استفاده از يك ديكشنري ويروس كه حاوي امضاي ويروسهاي شناخته شده است، احتمال وجود ويروسهاي شناخته شده در فايلها مورد بررسي و آزمايش قرار مي گيرند.
* روش مبتني بر رفتار: در اين روش هدف شناسايي رفتارهاي مشكوك هر برنامه كامپيوتري است، زيرا احتمال دارد رفتار مذكور نشان دهنده يك آلودگي ويروسي باشد. اغلب آنتي ويروسهاي تجاري از هر دو روش فوق ولي با تأكيد بر روي امضاي ويروس، استفاده مي كنند. در زير روشهاي مذكور را با تفصيل بيشتري توضيح مي دهيم. اغلب برنامه هاي آنتي ويروس در حال حاضر از اين تكنيك استفاده مي كنند. در اين شيوه، رايانه ميزبان، درايوهاي حافظه و يا فايلها با هدف پيدا كردن الگويي كه نشان دهنده يك بدافزار باشد، مورد جستجو قرار مي گيرند. اين الگوها معمولاً در فايلهايي به نام فايلهاي امضا ذخيره مي شوند. فايلهاي مذكور توسط فروشندگان نرم افزارهاي آنتي ويروس طبق يك برنامه منظم به روز رساني مي شوند تا قادر باشند بيشترين تعداد ممكن حمله هاي بدافزاري را شناسايي كنند. مشكل اصلي تكنيك بررسي امضا اين است كه نرم افزار آنتي ويروس بايد قبلاً به روز رساني شده باشد تا بتواند به مقابله و خنثي سازي بدافزارها بپردازد و لذا بدافزارهاي جديدي كه هنوز شناسايي نشده و به فايلهاي امضا اضافه نشده اند تشخيص داده نمي شوند. در اين شيوه زماني كه نرم افزار آنتي ويروس يك فايل را مورد آزمايش قرار مي دهد، به يك ديكشنري ويروس كه حاوي امضاي ويروسهاي شناخته شده است مراجعه مي كند. در صورتي كه هر تكه از كد فايل با يك ويروس شناخته شده مطابقت داشته باشد، فايل مذكور به عنوان يك فايل آلوده شناسايي شده و آنتي ويروس يا آن را پاك مي كند و يا آن را قرنطينه مي نمايد تا برنامه هاي ديگر به آن دسترسي نداشته و همچنين از انتشار آن جلوگيري به عمل آيد. در برخي موارد نيز امكان بازسازي فايل آلوده از طريق حذف ويروس از فايل اصلي وجود دارد كه در صورت امكان آنتي ويروس اين كار را انجام مي دهد. همان طور كه در بالا نيز گفتيم، آنتي ويروسهاي مبتني بر امضا براي موفق بودن در درازمدت، نياز دارند كه مرتباً ديكشنري حاوي امضاهاي ويروس را به صورت آنلاين به روز رساني نمايند. زماني كه يك ويروس جديد در دنياي رايانه پديدار مي شود، كاربران با تجربه تر فايلهاي آلوده را براي نويسندگان آنتي ويروس ها ارسال مي كنند تا آنها بتوانند ويروس مزبور را شناسايي كرده و مشخصات آن را به ديكشنري اضافه كنند. آنتي ويروس هاي مبتني بر امضا غالباً فايلها را در زمان اجرا، باز و بسته شدن و همچنين زماني كه ايميل مي شوند، مورد آزمايش قرار مي دهند. به اين وسيله يك ويروس شناخته شده به محض وارد شدن به رايانه تشخيص داده مي شود. همچنين مي توان برنامه هاي آنتي ويروس را طوري برنامه ريزي كرد كه در زمانهاي معيني به بررسي كل فايلهاي موجود بر روي ديسك سخت بپردازند. با وجودي كه روش مبتني بر امضا مؤثر شناخته شده است ولي ويروس نويسان همواره تلاش مي كنند تا يك قدم جلوتر از آنتي ويروس ها حركت كنند و اين كار را از طريق ايجاد ويروسهاي چندريختي انجام مي دهند. ويروسهاي چندريختي در واقع داراي يك مكانيزم دفاعي رمزنگاري هستند. بدافزارهايي از اين نوع رمزنگاري به عنوان يك مكانيزم دفاعي استفاده مي كنند كه مي خواهند خود را تغيير دهند تا از خطر تشخيص داده شدن توسط نرم افزارهاي آنتي ويروس در امان بمانند. اين بدافزار ها معمولاً خود را با يك الگوريتم رمزنگاري به صورت رمزي درآورده و سپس براي هر دگرگوني از يك كليد رمزگشايي متفاوت استفاده مي كنند. بنابراين بدافزار هاي چندريختي مي توانند از تعداد نامحدودي الگوريتم رمزنگاري به منظور ممانعت از تشخيص استفاده كنند. در هر بار تكرار بدافزار جزئي از كد رمزگشايي دچار تغيير مي شود. بسته به نوع هر بدافزار، عمليات خرابكارانه يا ديگر اعمالي كه توسط بدافزار انجام مي شوند مي توانند تحت عمليات رمزنگاري قرار بگيرند. معمولاً يك موتور دگرگوني در بدافزار رمزنگاري شده تعبيه شده است كه در هر بار تغيير، الگوريتم هاي رمزنگاري تصادفي را توليد مي كند. سپس موتور مذكور و بدافزار توسط الگوريتم توليدي رمزنگاري شده و كليد رمزگشايي جديد به آنها الصاق مي شود. نكته اي كه نبايد آن را از نظر دور داشت اينست كه روشهاي متنوعي براي رمزنگاري و بسته بندي بدافزارها وجود دارد كه تشخيص انواع شناخته شده بدافزارها را براي آنتي ويروسها بسيار سخت يا غيرممكن مي سازد. لذا تشخيص اينگونه ويروسها نيازمند موتورهاي قوي باز كردن بسته بندي است كه بتوانند فايلها را قبل از آزمايش رمزگشايي نمايند. متأسفانه بسياري از آنتي ويروس هاي محبوب و معروف امروزي فاقد توانايي تشخيص ويروس هاي رمزنگاري شده هستند .
2-2- روش مبتني بر رفتار :
روش مبتني بر رفتار بر خلاف روش پيشين تنها در تلاش براي شناسايي ويروسهاي شناخته شده نيست و به جاي آن رفتار همه برنامه ها را نظارت مي كند. اين تكنيك سعي در تشخيص انواع شناخته شده و همچنين انواع جديد بدافزار دارد و اين كار را از طريق جستجوي ويژگيهاي عمومي و مشترك بدافزارها انجام مي دهد. براي مثال اگر يك برنامه سعي در نوشتن داده بر روي يك برنامه اجرايي ديگر را داشته باشد، اين رفتار به عنوان يك رفتار مشكوك شناسايي شده و به كاربر هشدار لازم داده مي شود. سپس از او در مورد اينكه چه كاري بايد انجام شود سؤال مي شود. آنتي ويروس هاي مبتني بر رفتار بر خلاف آنتي ويروس هاي مبتني بر امضا از رايانه در برابر ويروسهاي جديد نيز كه امضاي آنها در هيچ ديكشنري موجود نيست، محافظت به عمل مي آورند. البته مشكل اين آنتي ويروسها تعداد زياد تشخيصهاي مثبت اشتباه و هشدارهاي به كاربر است كه موجب خستگي و سر رفتن حوصله كاربران مي شود. در صورتي كه كاربران به همه هشدارها پاسخ Accept را بدهند عملاً آنتي ويروس بلااستفاده شده و كارايي خود را از دست خواهد داد، به همين دليل آنتي ويروس ها استفاده از اين روش را روز به روز محدودتر مي كنند. به روش مبتني بر رفتار جستجوي اكتشافي يا Heuristic نيز گفته مي شود زيرا سعي در كشف رفتارهاي مشكوك و شناسايي بدافزارها دارد. مهمترين فايده اين روش تكيه نكردن آن بر فايلهاي امضا براي تشخيص و مقابله با بدافزار است. به هر حال همان طور كه گفتيم بررسي اكتشافي نيز با مشكلات خاصي روبرو است از جمله: تشخيص مثبت اشتباه يا False Positive
اين روش از ويژگيهاي عمومي بدافزار ها استفاده مي كند، و بنابراين ممكن است برخي از نرم افزارهاي قانوني و معتبر را در صورتي كه خصوصياتي شبيه بدافزارها داشته باشند، نيز به اشتباه بدافزار شناسايي كند.
بررسي كندتر پروسه جستجوي ويژگيها براي يك نرم افزار بسيار سخت تر از جستجوي الگوهايي مشخص است. به همين دليل جستجوي اكتشافي مدت زمان بيشتري نسبت به جستجوي امضا جهت شناسايي بدافزارها نياز دارد.
نديدن ويژگيهاي جديد در صورتي كه يك حمله بدافزاري جديد ويژگيهايي را از خود به نمايش بگذارد كه پيش از اين شناسايي نشده اند، جستجوي اكتشافي نيز آن را شناسايي نمي كند مگر اينكه به روز رساني شده و ويژگي مذكور به حافظه آن اضافه شود.

3- روشهای دیگر :
 استفاده از Sandbox :
سيستم عامل را شبيه سازي كرده و يك روش ديگر براي تشخيص ويروسها استفاده از sandbox است. يك sandbox در مورد تغييراتي كه ممكن sandbox فايلهاي اجرايي را در اين شبيه سازي اجرا مي كند. بعد از پايان اجراي برنامه ها است نشان دهنده ويروس باشد مورد ارزيابي قرار مي گيرد. به علت سرعت پايين اين روش تشخيص، از آن فقط در صورت تقاضاي كاربر استفاده مي شود .
 فناوري ابر :
در نرم افزارهاي آنتي ويروس رايج و امروزي يك فايل يا برنامه جديد تنها توسط يك تشخيص دهنده ويروس در يك زمان مورد بررسي قرار مي گيرد. آنتي ويروس ابري مي تواند برنامه ها يا فايلها را به يك شبكه ابري ارسال كند كه در آن از چندين آنتي ويروس و چندين ابزار تشخيص بدافزار به صورت همزمان استفاده مي شود.
آنتي ويروس ابري در واقع يك آنتي ويروس مبتني بر محاسبات ابري است كه توسط دانشمندان دانشگاه ميشيگان توليد شده است. هر زمان كه رايانه يك فايل يا برنامه جديد را دريافت يا نصب كند يك نسخه از آن به صورت خودكار براي ابر آنتي ويروس ارسال مي شود و در آنجا با استفاده از 12 تشخيص دهنده متفاوت كه با يكديگر كار مي كنند، مشخص مي شود كه آيا باز كردن فايل يا برنامه مذكور امن است يا خير.
 ابزار پاكسازي ويروس
يك ابزار پاكسازي ويروس در واقع نرم افزاري است كه براي تشخيص و پاكسازي ويروسهاي خاصي طراحي شده است. لذا بر خلاف آنتي ويروسهاي كامل از آنها انتظار تشخيص گستره وسيعي از ويروسها را نداريم بلكه آنها براي تشخيص و پاكسازي ويروسهاي ويژه اي از روي رايانه هاي قرباني طراحي شده اند و در اين كار به مراتب موفق تر از آنتي ويروس هاي عمومي عمل مي كنند. برخي اوقات آنها براي اجرا در محلهايي طراحي مي شوند كه آنتي ويروس هاي معمولي نمي توانند در آن محلها اجرا شوند. اين حالت براي مواقعي كه رايانه به شدت آسيب ديده و آلوده شده است مناسب است .
 تشخيص آنلاين
برخي وب سايتها امكان بررسي فايلهاي بارگذاري شده توسط كاربر به صورت آنلاين را فراهم مي كنند. اين وب سايتها از چندين تشخيص دهنده ويروس به صورت همزمان استفاده مي كند و گزارشي را در مورد فايلهاي بارگذاري شده براي كاربر تهيه مي كنند. براي مثال مي توان به وب سايتهاي COMODO Automated Analysis System و VirusTotal.com اشاره كرد .

4- DURCH تست
يک نرم افزار مناسب AV معمولا" بايد بتواند به نيازهاي زير پاسخ دهد :
تست 1 :
Demand بايد بتواند هنگامي که مي خواهيد به يک فايل يا صفحه اينترنتي يا يک mail دسترسي داشته باشيد، آنرا کنترل کند.
تست 2 :
Update به اين معني که AV بايد بتواند در بازه هاي زماني مشخص بانک اطلاعاتي خود که شامل الگوهاي (Signatures) ويروس ها است را بروز کند.
تست 3 :
Respond اينکه نرم افزار آنتي ويروس بتواند تمامي رفتارهاي منطقي در برخورد با يک ويروس را از خود نشان دهد. فايل کثيف را دوباره سازي و تميز کند و يا آنرا حذف نمايد.
تست 4 :
Check بايد بتواند تمام فايلها از نوع مختلف را که ميتوانند محلي براي پنهان شدن ويروس باشند را کنترل کند.
تست 5 :
Heuristics به اين معني که نرم افزار AV شما بايد با وجود نداشتن الگوي همه ويروسها، بتواند تشخيص خطر دهد و به شما هشدار دهد که "با وجود آنکه مطمئن نيستم اما احتمالآ مسئله مشکوکي در کامپيوتر شما وجود دارد." اين کنترل نياز به آن دارد که نرم افزار AV از هوش بالايي برخوردار باشد.

5- معرفی آنتی ویروس kaspersky :
شرکت کسپراسکی Kasperskyیکی از پیشتازان در ارائه ی نرم افزارهای ضد ویروس و محافظ در برابر برنامه های مخرب است که با دو محصول قدرتمند Kaspersky Anti-Virus 2010 وInternet Security 2010 به محبوبیت فراوانی دست یافته است. محصولات جدید کسپراسکی به عنوان یک بسته امنیتی قدرتمند برای محافظت از کاربران خانگی به شمار می روند. این نرم افزارها، سیستم شما را در مقابل جدیدترین خطرها، نرم افزار های مخرب، جاسوسی، انواع ویروس ها، کرم ها و دیگر تهدید های اینترنتی ایمن می سازند. شرکت های قاصدک سامانه و آواژنگ سیستم در زمینه فروش محصولات خود تفاهم نامه همکاری امضاء کردند. این تفاهم نامه که به امضاء آقایان مهندس قنبری، مدیر عامل قاصدک سامانه و مهندس جهانبگلری مدیر عامل آواژنگ سیستم رسیده است، بر لزوم مشارکت هر چه بیشتر طرفین در بدست آوردن بازارهای ناشناخته برای محصولات دو طرف تاکید شده است. در همین رابطه، قاصدک سامانه ضمن آموزش و تربیت پرسنل خود در زمینه فروش و پشتیبانی آنتی‏ویروس Kaspersky فعالیت خود را آغاز و پس از مدت کوتاهی طی مذاکره با شرکت معظم سایپا موفق شد، فروش، نصب و پشتیبانی شبکه یکی از بزرگترین شرکتهای خودروساز خاورمیانه را برعهده گیرد. عقد این قرارداد را میتوان گواهی بر تخصص و کارائی قاصدک به شمار آورد. بر اساس آمار ارايه شده از سازمان اطلاعات و فناوري ايران در تابستان سال 86، مشخص گرديد که آنتي ويروس Kaspersky محبوبترين محصول امنيتی ديجيتالی در ايران مي باشد. شرکت کسپرسکی بواسطه دارا بودن بیش از 10 لابراتوار و آزمايشگاه در دنيا دارای قويترين و بيشترين تيم کارشناسی و فنی و ساپورت در ميان شرکتهای امنيتی می باشد و به اين دليل سريعترين شرکت در جذب سريع ويروسهای کامپيوتری و ارائه راه کارهای مناسب در مقابل تهديدات جديد و همچنين در بروزرسانی محصولات ( با بيش از 600 بروزرسانی در ماه ) محيطی بسيار امن برای کاربران فراهم می نمايد. در سطح جهانی نیز کاسپرسکی موفق شد چهل و دومین نشان 100% را از سازمان جهانی بولیتن ویروس در ماه آوریل سال 2008 به خود اختصاص دهد. در مقايسه اي كه به تازگي در لابراتوار Cascadia انجام شده است Internet Security 2010 توانست در بين چند بسته امنيتي ديگر (Security Solution) در حالت كلي بهترين امتياز را كسب كرده و در بالاترين سطح قرار بگيرد. تستهاي لابراتوار Cascadia با توجه به انتظارات استفاده كننده هاي اين محصولات طراحي مي گردد. تست هاي از قبيل سرعت بالا در هنگام Start Up، دسترسي سريع به فايل ها و نرم افزارها، اشغال كمتر منابع سيستمي از جمله CPU ، Ram و ... و همچنين نفوذ ناپذيري اين راه كار امنيتي. آنتي ويروس کسپرسکی حمايت در مقابل رنج وسيعي از حملات ويروسي، ورمي و به طور كلي حملات از نوع IT را فراهم مي‏كند و نيز ابزارهاي حمايتي مورد نياز را در اختيار كاربر قرار مي‌دهد. اين حمايت كاملا به صورت اتوماتيك و Real Time انجام مي‏گيرد. فهرست زیر بخشی از مزایای آنتی ویروس کسپرسکی است:
• ارائه نرم افزار اصل با License معتبر در ايران
• ارائه جزوات آموزشي
• نصب و راه اندازي بطور رايگان
• در اختيار گذاشتن نسخه هاي جديد نرم افزارها در طول مدت قرارداد
• اطلاع رساني رايگان
• ارائه خدمات پشتيباني و بررسي ويروسها
• ثبت مشخصات شما در بانك اطلاعات شركت مادر ( كسپرسكي )
• پشتيباني مستقيم و 24 ساعته از طريق شركت مادر ( كسپرسكي )
• پشتيباني Online برروي سايت آواژنگ سيستم در ساعت كاري Kasperskylabs
• ارائه اخبار ويروسهاي جديد و فعاليت آنها
• آموزش رايگان در محل يا در شركت آواژنگ سيستم با ارائه مدرك بين المللي (DSSE (Data Security System Engineer
• آموزش رايگان در محل شركت مادر، در كشور روسيه / مسكو ( هزينه اقامت، اياب و ذهاب و غيره بر عهده مشتري مي باشد.)
• اعلام زمان سمينارها، نمايشگاهها و ... از طريق E-mail
• امكان مشاوره در خصوص امنيت شبكه بوسيله كارشناسان آواژنگ سيستم و كسپرسكي در ايران (هزينه به صورت قرارداد جداگانه اي خواهد بود.)
• امكان نام گذاري نرم افزار به نام و آرم شركت (بعد از نشست موارد هزينه ايي اعلام خواهد شد)
• و خدمات آينده
تضمين كننده جريان آزاد اطلاعات در داخل شركت و ارتباطات ايمن با جهان بيروني است. راهكار در برگيرنده كامپوننت هايي براي حفاظت ايستگاههاي كاري و سرورها در برابر همه انواع تهديدات اينترنتي كنوني است؛ ويروسها را از ايميها حذف نموده و اطلاعات را ايمن و كاملاً در دسترس كاربران منابع شبكه قرار مي دهد.

ويژگيهاي شاخص محصول
• حفاظت ايستگاههاي كاري و سرورها در برابر ويروسها، تروجانها و كرمها
• حفاظت سرورهای ايميل همچون Sendmail ،Qmail ،Postfix و Exim
• اسكن همه پيامهاي فرستاده شده توسط Microsoft Exchange Server
• اسكن همه پيامها، بانكهاي داده و ساير موارد بر روي Lotus Notes/Domino Server
• حفاظت در برابر حملات از نوع فيشينگ و هرزنامه ها
• مسدود كننده گسترش ويروسها
• قابليت انجام تنظيمات مورد نظر
6- بررسی برخی ویژگی های اصلی این نرم افزار
علیه انواع ویروس ها 1-6- محافظت
افرادی که با آنتی ویروس کسپراسکی کار کرده باشند حتماً با عملکرد سریع و دیتابیس بسیار قدرتمند این نرم افزار در شناسایی انواع ویروس آشنایی کافی دارند. به صورت Real-Time از فایلها و تمامی راههایی که ممکن است ویروس ها به سیستم شما وارد شوند مانند Email و وب سایتهای مختلف در اینترنت و انواع Removable Device ها و …محافظت به عمل می آورد. به علاوه قادر به شناسایی و تشخیص ویروسهای درون بیش از ۱۲۰۰ فرمت فایلهای فشرده می باشد.
2 -6- محافظت علیه تمامی فایلها و نرم افزارهای مخرب
توسط این بسته ی امنیتی دیگر نگران نرم افزارهای مخرب و ناشناس که از مزاحمان همیشگی در دنیای اینترنت در این چند سال اخیر بودند نباشید . قادر به شناسایی نرم افزارهای جاسوس Spyware، رم افزارهایی که خود به خود شما را به اینترنت وصل می کنند Dialer، نرم افزارهایی که با باز کردن مرورگر شما را به وب سایتهای مستهجل و غیر اخلاقی راهنمایی می کنند Pornware و نرم افزارهای تبلیغاتی مخرب که سرعت سیستم را می گیرند Adware و بسیاری دیگر … می باشد.

7- بخش Update قدرتمند نرم افزار
کسپرسکی از همان ابتدا به توانایی آپدیت بالا و به روز کردن چندین باره در روز معروف بود و سیستم شما را همیشه در مقابل آخرین تهدید ها مطلع نگاه می داشت .



فصل سوم : معرفی آنتی ویروسهای معتبر دنیا


NOD32 : یکی از با ثبات ترین آنتی ویروسهای جهان، که لقب " سریع ترین" لایق این محصول است کسب بهترین نتایج و کم اشتباه بودن این محصول درشناسایی ، به عادت همیشگی برای کاربران تبدیل شده است ، به اعتقاد اغلب کارشناسان امنیتی اگر قرار باشد ، نام 3 آنتی ویروس برتر جهان را طی 5سال گذشته ببریم، مطمئنا nod32 جزو یکی از این محصولات خواهد بود.

یکی از بهترین آنتی ویروسها بنا بر صحبت اکثر کارشناسان avg بوده است.این آنتی ویروس دوست داشتنی!! دو سال پیش آنتی اسپای(ضد جاسوس) ewido را خرید و موتور انرا بصورت محدود در بعضی از محصولات خود اضافه کرد، از این رو درصد شناسایی ان بسیار خوب و قابل قبول شد . اما در سال گذشته با معرفی نگارش 8 محصولات خود این موتور "ضد جاسوس" را به تمامی محصولاتش اضافه کرد.

Avast : در سال گذشته رشد صعودی بسیار خوبی داشت. این آنتی ویروس با کسب دو گواهینامه Adv+ در آزمونهای on-demand برای اولین بار و رشد صعودی در میزان شناسایی در آزمونهای proactive کارنامه خوبی را از خود به جا گذاشت. در سال 2007 avast با تغییر نگارش 7/4 به 8/4 موتور ضد جاسوس و ضد " روت کیت " را به نرم افزار خود افزود و با توجه به نسخه رایگان خانگی خود مقبولیت روز افزونی را پیش رو خواهد داشت.


بی شک عنوان بهترین آنتی ویروس سال 2008 کاملا برازنده avira است این آنتی ویروس بسیار مقتدر در دوسال 2006و2007 هم بصورت خیره کننده ای پیشرفت داشت . با توجه به آزمونهایی که تاکنون Av-Comparatives برگزار کرده ، آویرا طی سال های 2006 تا 2008 بالاترین درصدا شناسایی را در تمامی موارد کسب کرده است. تنها مشکلی که این آنتی ویروس در این سالها با ان مواجه بوده میزان خطا در شناسایی False Positive Detection بوده که در سال 2008 نسبت به دوسال گذشته بهتر شده.

شاید نتایج فعلی فعلی mcafee کمی برای این محصول قدیمی و باسابقه مایوس کننده به نظر برسد . چون در سال 2008 این آنتی ویروس حتی یک گواهینامه adv+ کسب نکرد. اما با توجه به تکنولوژی منحصر بفرد و جدیدی که این شرکت در سال 2007 بانام آرتمیس Artemis معرفی کرده و احتمالا امسال بطور رسمی به تمامی محصولات این ضد ویروس اضافه خواهد شد، تغییرات اساسی را درساختار این آنتی ویروس مشاهده کنیم .





: KasperSky
طرفداران این آنتی ویروس میگویند بهترین آنتی ویروس جهان کاسپرسکی است، شما این حرف را نه رد کنید نه بپذیرید!!! به اعتقاد همه کاسپرسکی یکی از بهترین آنتی ویروس ها به حساب میاید.درصد بالای شناسایی و رشد روزافزون این محصول بسیار قابل توجه است . یکی از پارامترهای جالب و متمایزی که کاسپرسکی دارد، معرفی تکنولوژیهای جدیدی برای شناسایی بهتر و بهینه سازی عملکرد است که این شرکت در هرسال با تغییر نگارش خود معرفی میکند.



==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-08-2017, 12:16 PM
ارسال: #35
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
Bit Defender :
در یک کلام این آنتی ویروس بسیار بی سروصدا و کم دردسر است. اغلب دوستداران و طرفداران این محصول از اثر کمی که این آنتی ویروس روی عملکرد سیستمشان میگذارد راضی هستند . متاسفانه این آنتی ویروس طی سال گذشته رشد زیادی را از خود نشان نداده است . در این سال ، این شرکت سعی داشت با اضافه کردن نرم افزارهای جانبی (مثل تهیه نسخه پشتیبان از سیستم و...) رشد بیشتری را در بازار فروش برای خود کسب کند .

MicrosoftOneCare:
در سال گذشته محصول آنتی ویروس مایکروسافت رشد خوبی را از خود نشان داد ضمن آنکه میزان عدم شناسایی صحیح OneCare در مقایسه با دیگر آنتی ویروسها بسیار خوب بود . شاید تنها نکته مهمی که درسال گذشته برای این محصول پیش امد خبررایگان شدن آن و تغییر نامش در سال 2009 بود.از اینرو در سال جدید باید متنظر یک آنتی ویروس خوب دیگر باشیم.

Symantec
سالی که گذشت سالی پرتحول برای Symantec بود نگارش2009 این آنتی ویروس مشکل قدیمی و همیشگی یعنی تاثیر گسترده اش در عملکرد سیستم را تاحد بسیار زیادی کاهش داد و آنتی ویروس نورتون را از یک محصول سنگین به یک محصول بسیار سریع و کارآمد تبدیل کرد . از طرف دیگر خبرخرید شرکت PC-TOOLS که یکی از سازندگان قدیمی محصولات امنیتی (مثل Spyware Doctor) به حساب میاید نوید تحول زیادی را در سال 2009 برای Symantec و طرفداران آن به همراه دارد.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-08-2017, 12:21 PM
ارسال: #36
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
آنتی ویروس سیمانتک
حفاظت ضد جاسوسی جدید سیمانتک تبــليغـــات
سیمانتک نمونه بتا از آخرین محصول ضدجاسوسی خود را عرضه میکند که بعدا بعنوان یک قسمت تکمیلی در آخرین بسته امنیتی نورتن ارائه خواهد شد.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از سایت ComeToNet و به نقل از نیوزفاکتور، نمونه ضدجاسوسی 2005 امنیت اینترنت نورتن (Norton Internet Security 2005 AntiSpyware Edition) میتواند بصورت بلادرنگ جاسوسها یا Spyware ها را در کامپیوتر یافته و آنها را پاک کند. شرکت میگوید که این سیستم به نحوی ساخته شده است که بتواند جلوی حملات آتی را نیز بگیرد.
بسته امنیتی جدید سیمانتک دارای سطوح اسکن چندگانه است که میتواند جاسوس اسپایور را در مرحله ورود شناسایی نماید. تکنولوژی بروزرسانی خودکار داخلی سیمانتک بصورت مرتب حفاظت را برای خطرات جدید تضمین مینماید.
فایروال شخصی نورتن کار مراقبت از دیتاهایی که کامپیوتر را ترک میکنند بعهده دارد به نحویکه اطلاعات بدون آگاهی یوزر ارسال نمیشود.
این لایه امنیتی اضافی باعث میشود تا بصورت خودکار جلوی جاسوس اسپایور و سایر برنامه های مخرب برای ایجاد ارتباط تخریبی به اینترنت گرفته شود.
برخلاف ویروس که سرانجام حضورش را در کامپیوتر اعلام میکند، جاسوس اسپایور خود را از دید یوزر پنهان نگه میدارد. به محض آنکه این جاسوس در کامپیوتری نصب میشود کار ردگیری فعالیت وب یوزر را آغار مینماید و تمام ضربه های کیبورد را برای بدست آوردن اطلاعات حساس شخصی بررسی میکند.
آنتی ویروس سیمانتک برای سیمبیان سری ۶۰ Symantec antivirous for mobile
همیشه ویروس ها آزار دهنده بوده اند و هستند . ویروس هایی که با ورود سیستم عامل های کامپیوتری مانند ویندوز رشد یافتند و شروع به تخریب ویندوز و فایل های مهم کاربران می کردند . همان طور که می دانید ویروس ها و تروجان های زیادی برای کامپیوتر وجود دارد اما شما فقط با نصب یک نرم افزار به اسم آنتی ویروس از بین صدها آنتی ویروس تولید شده از سیستم های کامپیوتری و اطلاعات خود محافظت می کنید . اما با تولید گوشی های سیستم عامل دار ( سری ۶۰ ) با کمال ناباوری دیده شد که ویروس هایی هم برای این گوشی ها پیدا شد که اطلاعات رم شما را تهدید می کنند و ممکن است آن ها را نابود کنند . پس برای امنیت گوشی خود چه می کنید ؟؟؟؟؟
خوب یکی از شرکت های خیلی معروف سازنده آنتی ویروس شرکت سیمانتک است که با تولید آنتی ویروس norton خود جایگاه ویژه ای را بین کاربران آنتی ویروس های کامپیوتر پیدا کرد . چندی نگذشت که نسخه تحت موبایل از این آنتی ویروس هم برای گوشی های سری ۶۰ نوشته و تولید شد که به خاطر توانایی آپدیت و بروز رسانی رایگان این نسخه از آنتی ویروس هم جایگاه ویژه ای را بین کاربران موبایل پیدا کرد . شما با یک عدد سیم کارت ایرانسل که مجهز به اینترنت است می توانید این آنتی ویروس را بروزرسانی کنید .هم اکنون نسخه تحت موبایل از این انتی ویروس برای گوشی های سری ۶۰ در اختیار شماست . دانلود کنید و توسط این نرم افزار از گوشی های سیمبیان سری ۶۰ خود در برابر حملات ویروس ها محافظت کنید و از امنیت گوشی خود لذت ببرید .
نرم‌‏افزار آنتي‌‏ويروس SYMANTEC با وجود چند عيب ، چندان قابل اعتماد نيست.
كارشناسان اينترنتي هشدار دادند ؛ نرم‌‏افزار آنتي ويروس توليدي شركت SYMANTEC مي‌‏تواند ميليون‌‏ها كامپيوتر را با احتمال هجوم ويروس تهديد كند.
محققان EEYE DIGITAL SECURITY با كشف نقايص و معايب موجود در آنتي‌‏ويروس SYMANTEC اعلام كردند: با نصب اين نرم‌‏افزار ، ويروس‌‏ها مي‌‏توانند كامپيوتر كاربر را تحت نفوذ خود درآورده و تمام فيلم‌‏ها و برنامه‌‏هاي موجود در آن را از بين ببرند.
اين معايب بسيار جدي هستند ، زيرا هكرها مي‌‏توانند با پي بردن به اين ضعف‌‏ها به راحتي به كامپيوترهاي مورد نظر وارد شده و تمام برنامه‌‏هاي نصب شده روي آنها را حذف كنند.
مايك پوتر بورك ، سخنگوي EEYE ، گفت: از آنجايي كه هكرها مي‌‏توانند از اين نقاط ضعف براي سيستم‌‏هاي شخصي كاربران استفاده كنند رفع آن از اهميت بالايي برخوردار است.
از زماني كه كامپيوترها به شبكه‌‏هاي مختلف وصل مي‌‏شوند ، بسياري از ويروس‌‏هاي كامپيوتري مي‌‏توانند با فرستادن يك كپي از خود به شبكه ، تمام كامپيوترها را آلوده كنند.
مشکلات جدید در سیمانتک و مکافی
در ادامه تحریم‌های آمریکا علیه ایران 2 شرکت بزرگ عرضه کننده آنتی ویروس به نام‌های سیمانتک Symantec و مک‌آفی McAfee دست به کار شدند.
همانطور که در مقالات قبلی اشاره شد و نسبت به خرید آنتی‌ویروس غیراورجینال سیمانتک (نورتون) و مکافی از شرکتهایی که ادعای نمانیدگی فروش (از دبی و...) هشدار داده شده بود، این شرکتهای امریکایی که قبلاً اجازه آپدیت لیست ویروس‌های روز را از سرور کرکی به همه جهان ارائه می‌دادند این‌بار اقدام به تحریم آنتی ویروسهایی که از ایران آپدیت می‌شوند گرفتند. این روزها بسیاری از سازمانها و ادارات دولتی به فکر تعویض آنتی ویروس سیمانتک خود افتاده‌اند تا بتوانند از این معضل خارج شوند.
در این جنگ امنیت دیجیتالی حتی برخی دیگر از شرکتهای بزرگ اقدام به انتشار ویروس از سایتهای رسمی خود برای ایرانیان کرده‌اند. از آْن جمله می‌توان به شرکت اچ.پی (HP) اشاره کرد که برخی فایلهای آپگرید (مثل آپگرید بایوس نوت‌بوک) را آلوده به ویروس برای دانلودهایی که از ایران انجام می شود کرده است.
این کار شرکتهای بزرگ امنیتی جهان و امریکا که سهم بزرگی از بازار رایگان ایران را به خود اختصاص داده بودند سبب شده که شرکتهایی که دارای نمایندگی رسمی فروش و پشتیبانی در ایران می‌باشند اقدام به تبلیغات گسترده در سطح مطبوعات کنند تا بتوانند مشتریان خود را افزایش دهند.
از جمله این شرکتها می‌توان به شرکت آواژنگ (کاسپرسکی)، فانوس (کوییک‌هیل)، عرضه‌کننده پاندا و ناد32 اشاره کرد.

نسخه نهایی Final از مجموعه محصولات امنیتی سال 2009 شرکت Symantec مرکب ازNorton Internet Security و Norton Antivirus را میتوان از قابل اعتمادترین و کاملترین برنامه های امنیتی جهت محافظت از سیستمهای خانگی در مقابل انواع نرم افزارهای مهاجم و تهدیدات اینترنتی دانست .

حدودا پس از 17 سال از عرضه نخستین نسخه از نرم افزار امنیتی شرکت سیمانتک هنوز هم در بسیاری از موارد سخن اول در امنیت را تنها از زبان این نرم افزار میتوانیم بشنویم . پس از بحرانی که در سالهای 2004 و 2005 دامن بسیاری از نرم افزارهای مطرح امنیتی آن زمان را گرفت ، در دوران سه ساله اخیر شاهد رشد آرام و بسیار سریع سیمانتک در بهبود کیفی اکثر محصولات امنیتی از جمله نورتون آنتی ویروس و نورتون اینترنت سکیوریتی می باشیم به صورتی که در طی هر سال نسخه های جدیدتر با کیفیتی بسیار بالاتر حتی از سال گذشته عرضه میگردند.



به طور مثال بخش فعال در حافظه ( که یکی از مهمترین قسمتهای هر آنتی ویروس میباشد ) از نسخه 2008 تا 2009 از 11 مگابایت به تنها 6 مگا بایت کاهش یافته است و یا تکنیک بسیار جدید موسوم به Patent-Pending که به طور اتوماتیک حتی در صورت هیچ نوع فعالیت هر 5 تا 15 دقیقه فعالیتهای سیستم مورد استفاده را کنترل مینماید ( در اصل به منظور محافظت از بد-افزارهای زمانی )
نسخه جدید نورتون اینترنت سکیوریتی و نورتون آنتی ویروس همانند بسیاری از نرم افزارهای امنیتی مطرح دارای بانک کاملی از امضا Sign انواع ویروسهای مختلف میباشند که به شیوه سنتی ، مطابقت اولیه توسط مراجعه به آن صورت میگیرد در صورت منفی بودن نتیجه ، عملکرد هر فایل اجرایی و یا ذخیره شده توسط روشهای جدید موسوم به هوش مصنوعی مورد تجریه تحلیل قرار گرفته و در صورت وجود هر نکته مشکوک ، سیاست های لازم جهت محافظت از سیستم اتخاذ میگردد .
محدوده عملکرد آنتی ویروس روز به روز گسترش بیشتری مییابد . از کنترل نامه های الکترونیک ( ایمیل ) گرفته تا انواع نرم افزارهای پیام رسان ( مسنجر ) و از کنترل صفحات مشابه تقلبی در اینترنت ( موسوم به Fake-Page ) تا کنترل اجرای کدهای مخرب از راه دور ( اجرای Exploit از طریق حفره های امنیتی موجود ) همه و همه در قلمرو پیشرفتهای اخیر این نرم افزار میباشد.



در نسخه اینترنت سکیوریتی ، فایروال ضمیمه نرم افزار روز به روز کامل تر گردیده و به یک فایروال دو طرفه کامل نزدیک میگردد ( منظور از فایروال دو طرفه امکان محافظت از جهان خارج و تهدیدات واقع بر خود سیستم میباشد ) همچنین به عنوان مکمل فایروال امکان ، محدود کردن دسترسی به سایتهای خاصی برای محافظت از خردسالان Parental Control از مطالب نامناسب در نظر گرفته شده است.
همچنین تکنیکهای جالبی به منظور کنترل آدرس دهی به سایتهایی با نام مشابه سایتهای معروف ( که غالبا نیز دارای محتویات تبلیغاتی و یا مخرب میباشند ) Phishing در نظر گرفته شده است.
به نظر بسیاری از منتقدین و آزمایش کنندگان نرم افزار سیمانتک در نسخه 2009 یکی از سریعترین نرم افزارهای آنتی ویروس و یا سکیوریتی را عرضه نموده است . چنانکه در زمان کمتر از یک دقیقه نصب گردیده و با سرعت بسیار بالایی میتواند به اسکن سیستم بپردازد که این نیز حاصل استفاده از تکنولولوژی نوینی ( به نام Norton Insight ) میباشد که با مشخص کردن احتمال ریسک برای فایلهای موجود از هدر رفتن بیهوده منابع سیستم جلوگیری میکند .



در نسخه اینترنت سکیوریتی امکان نظارت به شبکه داخلی نیز بهبود قابل ملاحظه ای پیدا کرده و استفاده از نرم افزار را برای محیطهای تجاری کوچک و منازلی که از شبکه های خانگی استفاده میکنند ، امکان پذیر ساخته است .
حذف اتوماتیک Malicious Threats ، اصلاح اتوماتیک قسمت راه انداز سیستم Master Boot Record و نیز توانایی بسیار بالا در اصلاح سیستمهای آلوده از دیگر قابلیتهای نرم افزار میباشد .
جهت ایجاد امنیت در معاملات الکترونیک و کنترل حسابهای بـانکی سیمانتک یکی از منحصر به فرد ترین الگوریتمهای موجود را به کار برده است که نفوذ در آن اگر غیر ممکن نباشد به شهادت بسیاری از منتقدین بسیار بسیار دشوار میباشد .

نصب :
نصب هر دو نسخه بسیار ساده و سریع میباشد .
برای نصب Norton Antivirus تنها کافی است فایل NAV09EN.exe را اجرا فرمایید .
و نصب Norton Internet Security نیز توسط اجرای فایل NIS09EN.exe صورت میگیرد .
کرک :
سیمانتک پس از ارائه نسخه 2008 امکان فعال سازی توسط تلفن را از محصولات خود حذف کرد و این باعث گردید کرک کامل نسخه 2008 تا مدت ها امکان پذیر نباشد . تنها پس از 10 ماه از انتشار نسخه اولیه ، یکی از تیمهای معروف Cracker توانست با شیوه ای بسیار زیبا و هوشمندانه و از طریق شبیه سازی مجازی سرور سیمانتک امکان حذف کلیه محدودیتهای نورتون آنتی ویروس 2008 را فراهم آورد . شاید یکی ار دلایل تاخیر در انتشار کرک نامبرده کوتاه کردن زمان انتشار آن تا نسخه 2009 بود که سیمانتک را که معمولا در اواخر August محصولات خود را منتشر میکند در موقعیتی قرار دهد که فرصت ترمیم و خنثی سازی روش جدید کرک را برای محصول 2009 خود نداشته باشد .
به هر صورت محصول سال 2009 نیز منتشر گردید و متاسفانه در حال حاظر نیز تنها کرک موجود برای آن فایل ضمیمه این بسته میباشد که از طریق Reset کردن زمان Trial مدت استفاده از نرم افزار به طور نامحدود افزایش میدهد.
برای نصب کرک ارتباط با اینترنت را قطع کنید و سپس فایل Norton2009_TrialReset.exe را اجرا فرمایید . آنگاه سیستم خود را مجددا راه اندازی Restart کنید .
کرک در هر Restart مجدد زمان Trial را که 15 روز میباشد مجددا Reset میکند.
برای حذف احتمالی کرک فایل Uninstaller به همراه آن موجود میباشد .
در خاتمه توجه به این نکته ضروری میباشد که به دلیل استفاده از حالت Trial اگرچه همه امکانات نرم افزار را در اختیار خواهیم داشت ولی در هر بار ورود به صفحه اصلی نرم افزار توصیه شرکت سیمانتک برای خرید نرم افزار را نیز مشاهده میکنیم .
شركت سيمانتك اخيرا پس از كشف مشكلات امنيتي نرم افزارهاي آنتي ويروس و فايروال خود، اصلاحيه‌اي را براي رفع 4 مشكل موجود در آنها ارائه كرد.
البته كاربراني كه به طور مرتب اين نرم افزار را از طريق LiveUpdate به روزرساني نمايند مشكلي نخواهند داشت. از بين اين چهار نقص امنيتي، سه مورد آنها منجر به كنترل دستگاه توسط مهاجم خواهد شد و مورد چهارم نيز تنها باعث هنگ كردن كامپيوتر مي‌شود.
گفتني است كه امسال اين سومين باري است كه شركت سيمانتك براي محصولات خود اصلاحيه امنيتي منتشر مي‌كند. پيش از اين نيز در حدود دو ماه قبل نقصي در سيستم LiveUpdate كشف شده بود كه منجر به كنترل دستگاه توسط هكر ميشد. و همچنين نقصي مشابه در حدود 4 ماه پيش كه آن نيز نوعي Backdoor (مانند تروژان‌ها) در سيستم امنيت اينترنت نورتون بود.
آنتی ویروس نورتون (Norton AntiVirus) تهیه شده توسط کمپانی سیمانتک (Symantec) از جمله بهترین ضد ویروس های معتبر دنیا به حساب می آید.

با دانلود و نصب این آنتی ویروس یک محافظت همه جانبه از کامپیوتر شما در برابر انواع ویروس ها، کدهای آسیب رسان ActiveX، اپلت های ساخته شده توسط جاوا و دیگر برنامه های مخرب به عمل می آید.

نسخه نهایی و جدید آنتی ویروس نورتون (Norton AntiVirus 2009) در زمانیکه شما در حال بازدید از صفحات اینترنت هستید و یا یک CD/DVD را کپی می کنید و یا به یک شبکه مجازی متصل می شوید بصورت خودکار از کامپیوتر شما محافظت می کند. این آنتی ویروس همچنین تمامی ایمیل های دریافتی و ارسالی شما را اسکن می کند.

با استفاده از قابلیت بروز رسانی خودکار در این آنتی ویروس، شما در هر زمان می توانید لیست جدیدترین ویروس های منتشر شده در اینترنت و روش محافظت در برابر آنها را بصورت رایگان دریافت نمایید.

چهار تکنولوژی بکار رفته در آنتی ویروس نورتون عبارتند از:
- محافظت در برابر ویروس ها (Antivirus)
- محافظت در برابر برنامه های جاسوسی (Antispyware)
- محافظت در برابر کرم های اینترنتی (Internet Worm Protection)
- شناسایی انواع روتکیت ها (Rootkit Detection)

امکانات و توانایی های جدید در نسخه 2009 به شرح زیر می باشد :

- نصب بسیار سریع نسبت به نسخه های قبل : زمان لازم برای نصب کمتر از 1 دقیقه می باشد !
- اضافه شدن برنامه Norton AntiBot به این مجموعه
- پشتیبانی و محافظت از کاربران Mozilla Firefox
- پشتیبانی از Yahoo! Messenger 9.0 و یا جدیدتر
- تکنولوژی Rapid pulse updates : دریافت آخرین آپدیت ها در کوتاهترین زمان ممکن - هر 5 تا 15 دقیقه بروزرسانی می شود !
- تکنولوژی Norton™ Insight : این امکان را میدهد تا اگر از سالم بودن تعدادی از فایل های اصلی سیستمی ( موجود در Task Manager ) اطمینان دارید ، آنها را نشانه گذاری کنید تا ضمن آزاد سازی حافظه، به سرعت دستگاه خود بیافزایید
- اسکن بسیار سریعتر نسبت به نسخه 2008
- توسعه محافظت چندلایه ای از سیستم شما : Provides Multilayered Security
- ادغام LiveUpdate با برنامه اصلی که از هدر رفتن RAM جلوگیری میکند
- عدم کاهش سرعت در اجرای فایل های تصویری و بازی ها
- 11 ثانیه بهبود در سرعت بالا آمدن سیستم عامل
، نرم افزار Symantec AntiVirus را با يك تكنولوژي پيشرفته جلوگيري از تهديد هاي امنيتي تركيب كرده تا بر عليه برنامه هاي مضر مانند ويروس ها، كرم ها، برنامه هاي جاسوسي،تهديد هاي امنيتي 0-day و روت كيت ها دفاع بي همتايي را بوجود بياورد. اين نرم افزار قادر است با پيشرفته ترين تكنولوژي موجود با پيچيده ترين تهديد هاي امنيتي مقابله كند.
بطور كلي Symantec Endpoint Protection 11 محتوي آنتي ويروس، نرم افزار ضد برنامه هاي جاسوسي، ديواره آتش، جلوگيري از ورود بدون اجازه و كنترل دستگاه است.
Symantec Network Access Control 11 به صورت ايمن دسترسي ها به يك شبكه را كنترل مي كنند. همچنين Endpoint Security Policy را به اجرا مي گذارد و به سادگي با ساختار شبكه منطبق مي شود.
Symantec Endpoint Protection 11 و Symantec Network Access Control 11 تركيب يكپارچه اي را بوجود مي آورند كه تكتولوژي آنتي ويروسهاي سيمانتک را با تكنولوژي هاي بدست آمده از Whole Security و Sygate متحد مي كند.

ويژگي هاي Symantec Endpoint Protection :

ايمن :
اين برنامه براي اين طراحي شده است تا بيشترين امنيت را براي سيستم شما ( اعم از لپ تاپ، دسكتاپ و يا سرور ها ) در مقابل كرم ها، ويروس ها، برنامه هاي خطرناك،روت كيت ها، تهديد هاي امنيتي شناخته شده و شناخته نشده و. . . فراهم آورد.
- تكنولوژي هاي پيشرفته آنتي ويروس ها و آنتي اسپاي ور ها
- محافظت بسيار زياد و آناليز كردن رفتار هاي برنامه ها
- سيستم هوشمند جهاني سيمانتك

آسان :
- مديريت واحد و آسان
- مديريت مركزي
- گسترش و مديريت آسان
- بروزرساني اتوماتيك
- كاهش هزينه ها

يكپارچه :
با تركيب تكنولوژي هاي محافظت در كار و هزينه سرفه جويي مي شود
- كاهش كار Administarator
- كاربر واحد كنسول واحد
- معماري منعطف

ويژگي هاي Symantec Network Access Control 11 :

ايمن :
- محدود بودن تعداد Guest ها
- بلاك كردن يا قرنطينه كردن دستگاه هايي كه قصد اتصال دارند

سریع و قدرتمند :
- كم كردن هزينه ها با داشتن يك كنسول مديريت
- كم كردن كار Administrator
- گسترش آسان
- منطبق شدن با محيط شبكه موجود
نورتن آنتي ويروس براي ويندوز ويستا


کمتر کسی است که نام نورتون آنتی ویروس این محصول پرطرفدار شرکت سیمانتک را نشنیده باشد، نرم افزار قدرتمندی که با شناسایی و حذف ویروس ها کامپیوتر شما در مقابل انواع فایلهای و برنامه های مخرب محافظت میکند، این برنامه در هنگام اتصال به اینترنت به صورت کاملاً خودکار به روز میشود و سیستم شما را در مقابل ویروس های جدید ایمن میسازد، برخلاف آنتی ویروس مک آفی که محدودیت هایی برای به روز رسانی از طریق آی پی های داخل ایران دارد خوشبختانه این نرم افزار هنوز محدودیتی در این مورد ندارد. نورتون آنتی ویروس به علت حجم بالا و قابلیت های ویژه ایی که دارد موقع اجرا بخش قابل توجهی از منابع سیستم را به خود اختصاص میدهد، در صورتی که سیستم پر سرعتی ندارید بعد از نصب نورتون آنتی ویروس، سرعت سیستم شما به شدت کاسته میشود و بهتر است از نرم افزار های انتی ویروس مشابه استفاده کنید! رشد چشمگیر وب جهانی زمینه را برای ایجاد ویروس‌ها و هرزنامه‌هایی كه رایانه‌ها و هویت كاربران را به خطر می‌اندازد، فراهم كرده است؛ از همین رو اسناد مهم موجود در رایانه‌های شخصی بیش از پیش، باید در مقابل هكرها و مهاجمان اینترنت مصون نگه داشته شوند.

برنامه‌ی آنتی ویروس نورتون شركت سیمانتك قابل اعتمادترین برنامه‌ی آنتی‌ویروس در جهان شناخته شده است كه به طور خودكار ویروس‌ها و تهدیدات امنیتی را از میان می‌برد، تهدیدات نرم‌افزارهای جاسوسی را شناسایی می‌كند و حملات كرم‌های اینترنتی را خنثی كرده و از پست الكترونیكی پشتیبانی امنیتی می‌كند.
Symantec AntiVirus تشكيل شده از قويترين سيستم هاي محافظت از سيستم، سيستم گرافيكي گزارش دهي، مديريت متمركز و انواع امكانات ديگر تا امنيت سيستم شما را تضمين كند.

اين آنتي ويروس كه مخصوص سيستم عامل لينوكس مي باشد از جديدترين سيستم هاي امنيتي شركت سيمانتك بهره مي برد. شما مي توانيد در مقابل جديدترين ويروس و قويترين حمله ها با اين نرم افزار به نوعي سيستم خود را بيمه كنيد.

نكات كليدي:
- سيستم تشخيص دهي پشرفته انواع ويروس ها
- مانيتوركردن سيستم شما توسط single management console
- بهره گيري از سيستم گزارش دهي بر پايه گرافيك وبي
- حساسيت بسيار بالا در تشخيص انواع جاسوس ها و كرم ها
- استفاده از سيستم گارد عليه ويروس guards against unauthorized antivirus
- پشتيباني قدرتمند
هم آخرین نسخه از آنتی ویروس محبوب و مشهور و قدرتمند سیمانتک. این نسخه رایگان و کامل است و نیازی به رجیستر کردن و فعالسازی و .. ندارد. به صورت دائمی هم کار می کند و مثلا بعد از یک سال از کار نمی افتد. تبلیغات زیادی بر علیه این آنتی ویروس شده است ولی باید گفت که این آنتی ویروس حرفه ای ترین و دقیقترین آنتی ویروس در بین برنامه های آنتی ویروس است. این آنتی ویروس به هر فایلی اشکال وارد نمی کند و بی مورد برای کاربر مزاحمت ایجاد نمی کند. کار پیدا کردن ویروس را هم به صورت خودکار انجام می دهد. به این معنی که در صورت پیدا کردن ویروس اگر فایل حاوی اطلاعات باشد و آلوده شده باشد سعی در تمیز کردن آن می کند و در غیر اینصورت آن را قرنطینه می کند و در صورتی که فایل متعلق به خود ویروس باشد آن را پاک می کند. این برنامه را هم به صورت اینترنتی و با امکان Live Update که در خود برنامه تعبیه شده است می توان به روز کرد و هم با دریافت فایل از سایت شرکت سازنده و اجرای آن در سیستم به روز می شود. برای به روز رسانی آن هیچ محدودیتی وجود ندارد. اگر این آنتی ویروس را بر روی سیستم خود نصب کنید و همیشه آن را به روز نگه دارید هیچ گاه سیستم شما توسط هیچ ویروسی آلوده نشده و توسط هیچ برنامه مخربی تهدید نمی شود. این برنامه توانایی شناسایی تروجان و دانلودر و دیالر و انواع دیگر فایلها و برنامه های مخرب را دارد. این نسخه دو روز پیش ساخته شده است و در کمتر سایتی می توانید آن را ببینید.
نکته دیگری که نباید از آن غافل شویم این است که همانگونه که روز به روز سیستم های کامپیوتری پیشرفته تر و به اصطلاح سازندگان امن تر می شود ولی به همان نسبت نیز برنامه های مخرب نیز پیشرفت نموده و نسبت به گذشته هوشمند تر و با روش ها و راههای جدیدتری پا به عرصه حیات می گذارند! پس لزوم نصب نرم افزار های محافظ یا همان آنتی ویروس ها روز به روز محسوس تر می شود ولی همانطور که اشاره شد نرم افزار های آنتی ویروس به تنهایی امنیت کامل را برقرار نمی کنند و چند نرم افزار دیگر نیز باید در کنار آنتی ویروس ها نصب شود که کمتر فردی این نرم افزار ها را نصب می کند به همین خاطر شرکت سیمانتك-Symantec، بزرگترین تولیدكننده نرم‌افزارهای ضدویروس در جهان، سرانجام پس از انتظاری طولانی مجموعه نرم‌افزار امنیتی جدیدی را با نام نورتون ‪ Norton 360- ۳۶۰‬را تولید نموده است. نرم افزار نورتون 360 به گستره وسیعی از امكانات از جمله قابلیت ضدویروس، ضد اسپای‌ور، دیوارآتش(فایروال)، فناوری ضد هك، قابلیت پشتیبانی(بك‌آپ) از فایلهای موجود در هارد دیسك، فناوری افزایش ضریب ایمنی معاملات اینترنتی و قابلیت بهینه‌سازی كارایی و عملكرد رایانه مجهز است. این نرم افزار از تمامی زوایای کامپیوتر شما محافظت می کند و با کمک ابزار های مختلف در زمینه حفاظت سیستم از ویروس ها ، مقابله در مقابل برنامه های جاسوسی ، حفاظت سیستم و هویت شما به صورت Online و حمایت از شما در مقابل دزدی هویت در اینترنت که امروزه به یکی از مهمترین مشکلات اینترنت تبدیل شده ، چک نمودن وب سایت ها برای جلوگیری از بروز مشکلات احتمالی ، دارای دیواره آتش قدرتمند برای مقابله با نفوذ هکرها به سیستم شما ، قابلیت ذخیره سازی اطلاعات آنلاین و ... می باشد.


توضیحات کامل و لینک دانلود در ادامه مطلب +راهنمای نصب



قابلیت های کلیدی نرم افزار Norton 360 2.0 All-in-One Security:
- نرم افزار امنیتی قوی که به صورت خودکار از سیستم شما حفاظت می کند
- پاک کردن خودکار ویروس از ایمیل های آلوده و پیام های آلوده
- بلوک کردن کرم های مخرب
- متوقف نمودن ردیابی سیسنم شما توسط جاسوس افزارها - Spyware
- تهیه بک آپ از کلیه اطلاعات و درایو های کامپیوتر جهت بازگردانی اطلاعات در صورت نیاز
- قابلیت بک آپ محلی از CD , DVD و درایو های خارجی
- حذف اطلاعات اضافی که کارایی کامپیوتر را کاهش می دهند در جهت بالا بردن کارایی سیستم
- حذف سابقه عملکرد فرد در اینترنت به صورت خودکارجهت جلوگیری از هک شدن توسط هکرها و لو رفتن اطلاعات شخصی
- مجهز به فناوری جدید سونار برای حفاظت از فعالیت مالی کاربران در اینترنت
- مجهز به فلیتر شناسایی سایت های جعلی موسوم به "فیشینگ" برای جلوگیری از ورود بدون اطلاع کاربر به این سایت ها
- و ...

راهنمای نصب و فعال سازی

قبل از نصب و تا پایان عملیات فعال سازی ارتباط اینترنتی خود را قطع نمایید
- نرم افزار را از حالت فشرده خارج کنید و اقدام به نصب آن کنید
- شماره سریال را با استفاده از فایل Keygen و مطابق با نرم افزاری که قصد نصب آن را دارید بسازید و در هنگام نصب وارد نرم افزار کنید.
- پس از پایان عملیات نصب به مرحله فعال سازی می رسید (در نظر داشته باشید ارتباط اینترنتی شما بایستی کاملاً قطع باشد)
- کلید Next را بزنید و منتظر بمانید
- صفحه ایی ظاهر می شود مبنی بر اتصال به اینترنت به آن بی اعتنا باشید و مجدداً کلید Next را بزنید
- در این هنگام پنجره اینترنت اکسپلورری باز می شود و با پیغام "Internet Explorer cannot display the webpage"
- آنچه در نوار آدرس بار پنجره اینترنت اکسپلورر هست را در خانه مربوطه در Keygen وارد کنید مدت زمان لازم برای استفاده از نورتون را برحسب سال انتخاب کرده و کلید Generate را زده منتظر بمانید
- در پنجره فعال سازی نورتون منتظر بمانید تا کلید Skip ظاهر شود
- کلید Skip را زده در این هنگام نرم افزار فعال می شود و می توایند از آن استفاده کنید
- ارتباط اینترنتی خود را برقرار کنید


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-08-2017, 12:24 PM
ارسال: #37
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
راجع به نرم افزار ويروس ياب :
نرم افزار ويروس ياب چگونه كار مي‌كند ؟‌
نرم افزار ويروس ياب بيشترين صنعت آنتي ويروس كه موتور قابل اسكن با در نظر گرفتن افزايش شكاف بالا، دستيابي كامل را براي برق موتور‌ها به ما مي‌دهد ،‌تركيب مي‌كند .رابط گرافيكي كاربر ويروس ياب بخش‌هاي برنامه تخصصي داده شده را بدون از بين بردن انعطاف پذيري كه شما براي مجهز كردن نرم افزار داخل محيط‌هاي محاسباتي به آن نياز داريد ، يكنواخت مي‌كند . در اين مدت بهترين ويژگي‌هاي تكنولوژي كه MCAFee و تحقيقات منتقل ويروس ياب MCAFee را كه بيشتر از 10 سال پيشرفت كرده‌اند را با هم تركيب مي‌كند .
چه چيز‌هايي با نرم افزار ويروس ياب مي‌آيد ؟
نرم افزار ويروس ياب شامل چندين بخش است كه يك يا چند برنامه‌ي ربط داده شده را تركيب مي‌كند هر يك از اين‌ها يك بخش را براي حفاظت از كامپيوتر شما در برابر ويروسها يا ديگر نرم افزارهايي كه مسونيت دارند به كار مي‌اندازد . اين بخش‌ها عبارتند از :
:(THE VIRUS SCAN CENTRAL)
اين بخش نقطه ورودي اصلي شما براي استفاده تمام بخشهاي موجود ويروس ياب MCAFee است . اين حفاظ اصلي اطلاعات مربوطي مثل : آخرين باري كه ويروس ياب در كامپيوتر شما اجرا شده است . چگونگي حالات حفاظ ويروس (Vshield)كه فعال شده‌اند اطلاعات DAT موجود وقتي كه آن ايجاد شده باشد را فراهم مي‌كند . از ميان اين واسطه‌هاي كاربر پسند شما مي‌توانيد به توابع اصلي ويروس ياب دستيابي داشته باشيد روي دكمه‌ي MCAFee كليك كنيد تا وظايف ويژه‌‌ي داخل ويروس ياب MCAFee مثل ( اسكن ، زمانبندي ، قرنطينه و …… ) براي شروع ، نمايش داده شوند . بنابراين شما مي‌توانيد براي شروع جستجو و بار گذاري كردن اطلاعات موجود مربوط به روز رساني براي نصب شدن ويروس ياب در كامپيوترتان روي دكمه‌يUpdate كليك كنيد براي استفاده از اين ويژگي مي‌بايد مطمئن شويد كه قبلاً به اينترنت متصل شده باشيد . براي اطلاعات بيشتر و دستورات گام به گام روي آيكن Help در گوشه بالايي سمت راست پنجره كليك كنيد . براي بررسي كردن انتخاب‌هاي موجود و سفارش كردن اين كه شما مي‌خواهيد بخش‌هاي ويروس ياب MCAFee در سيستم شما چگونه كار كنند روي دكمه‌ي Optionكليك كنيد .
:The Virus Scan Console
اين بخش به شما اجازه مي‌دهد كه وظايف ويروس ياب را در زمانهاي مشخص ، ايجاد ، پيكربندي و اجرا كنيد . يك وظيفه مي‌تواند شامل هر چيزي از اجراي يك عمل اسكن در يك مجموعه ديسك در زمان مشخص يا داراي فاصله براي اجراي به روز رساني يا عمل ارتقاء باشد . بنابراين شما مي‌توانيد اسكن كردن محافظ ويروس (Vshield) را از پنجره‌يConsole فعال يا غير فعال كنيد . ميز فرمان (Console)طبق ليست وظايف از پيش تعيين شده كه حداقل سطح حفاظ را براي سيستم شما تضمين مي‌كند بدست مي‌آيد براي مثال : شما مي‌توانيد فوراُ درايو C يا همه‌ي ديسكها را در كامپيوترتان اسكن و پاك كنيد .
The Vshield Scanner:
اين بخش ادامه حفاظت آنتي ويروسها را از ويروسهايي كه از طريق شبكه يا از منابع مختلف آن در اينترنت وارد فلاپي ديسكها مي‌شوند را به شما ارائه مي‌دهد . پويشگر محافظ ويروس وقتي شما سيستم‌تان را روشن مي‌كنيد شروع مي‌شود و تا وقتيكه آن را خاموش مي‌كنيد در حافظه باقي مي‌ماند . يك مجموعه ويژگي انعطاف پذير صفحات اين است كه به شما اجازه مي‌دهد تا بخشي از سيستم‌تان را كه مي‌خواهيد براي امتحان اسكن شود ، چه چيزي را جستجو كند و چگونگي پاسخ دادن به فايلهاي آلوده‌ي پيدا شده را مشخص كنيد . به علاوه پويشگر مي‌تواند وقتي يك ويروس را پيدا كرد به شما هشدار دهد و هم چنين مي‌تواند عمليات آن را خلاصه كند . پويشگر محافظ ويروس طبق سه ماژول ديگر كه مراقبي در برابر دشمنان برنامه‌ي كوچك جاوا و كنترل‌هاي Active Xكه پيامهاي E-Mail و پيوستهايي كه شما از اينترنت از طريق لوتوس CC:Mail دريافت مي‌كنيد ، از پست ميكروسافت يا مشتريهاي پست ديگر كه از استاندارد واسط برنامه نويسي كاربردي پيام رساني ميكروسافت(MAPI) پيروي مي‌كنند و دستيابي بلاكها براي سايتهاي خطرناك اينترنت است ، تخصص داده مي‌شوند . مانعي ديگر براي غير مجاز ساختن تغييرات انتخاب‌هاي پيكربندي شما حفاظت كلمه عبور ايمن است .
انتخابهاي پيكربندي همان كنترلهاي در دسترس كادر گفتگو براي امام ماژول‌هاي محافظ ويروس است .
Safe & Sound:
اين بخش به شما اجازه مي‌دهد تا مجموعه‌اي Backup در حجم فايلهاي حفاظت شده ايجاد كنيد ، كه اين نوع Backup ايمن‌ترين و ارجح‌ترين Backup است . حجم فايل حفاظت شده يك ناحيه قسمت بندي شده‌اي درايو است كه اغلب درايو منطقي ناميده مي‌شود . مصونيت فقط براي ويندوزهاي 98و95 و ويندوز ME است .

Quarantine : اين بخش به شما اجازه مي‌دهد تا فايلهاي آلوده شده را به پوشه‌هاي قرنطينه منتقل كنيد . فايلهاي آلوده شده به سطوحي منتقل مي‌شوند كه بتوان آنها را مورد دستيابي قرار داد و شما در آسايش و راحتي بتوانيد آنها را پاك يا حذف كنيد .

The E-Mail scan extension : اين بخش به شما اجازه مي‌دهد كه مبادلات ميكروسافت يا صندوق پست Outlook يا پوشه‌هاي عمومي كه شما فوراُ در سرور به آنها دستيابي داريد را اسكن كنيد . اشعه X مخفيانه داخل منابع پستي را نگاه مي‌كند بنابراين نرم افزار ويروس ياب مي‌تواند امكان آلودگي را قبل از اينكه آنها بتوانند راهي بهDesktop بسازند پيدا كند كه اينها مي‌توانند مثل ويروس مليسا (Melissa) در شيارها متوقف شوند .

ACC:Mail Scanner : اين بخش شامل تكنولوژي بهينه براي اسكن كردن صندوقهاي پست لوتوس CC:Mail است كه از استانداردMAPI استفاده نمي‌كنند . اگر شما در ايستگاه كاري يا در شبكه از CC:Mail نسخه 7 يا نسخه‌هاي اوليه آن استفاده مي‌كنيد اين بخش را نصب و استفاده كنيد .
The Alert Manager Client Uration Utility:
اين بخش به شما اجازه مي‌دهد تا يك مقصد را براي رويدادهاي مدير هشدار كه نرم افزار ويروس ياب وقتي يك ويروس يا رفتارهاي بدون ارزش ديگر وظايف را كشف كرد ، توليد مي‌كند ، انتخاب كنيد . بنابراين شما مي‌توانيد يك دايركتوري مقصد براي سبك‌هاي قديمي‌تر پيام هشدار مشخص كنيد يا روش ضميمه ديگر اين است كه همراه با واسط مديريت رايانه‌اي (DMI) هشدارهايي براي نرم افزارهاي Client ها از طريق DMI شما فرستاده شود .
The Screen Scan Utility:
اين بخش از اسكن كردن كامپيوتر شما اختياري است . مثل اجرايScreen Saver در طول دوره‌هاي بيهوده .
The Send Virus Utility:
اين بخش به شما راهي آسان و بي زحمت ارائه مي‌دهد تا فايلهايي كه فكر مي‌كنيد آلوده شده‌اند فوراً توسط محقق‌هاي آنتي ويروس MacaFee مورد رسيدگي قرار گيرند . يك ويزارد ساده شما را مثل فايلهاي مورد انتخاب شما براي رسيدگي شدن ، شامل جزئيات ارتباط و اگر شما ترجيح دهيد ، نوع خروجي‌هر داده‌اي محرمانه يا خصوصي از فايلهاي اسناد ، راهنمايي مي‌كند .
the Emergency Disk Creation Utility:
اين كمك سودمند به شما براي ايجاد يك فلاپي ديسكي كه شما بتوانيد از آن براي بوت شدن كامپيوترتان داخل يك محيط مستقل از ويروس استفاده كنيد لازم است . اسكن كردن سطوح سيستم براي برداشتن ويروسهايي كه مي‌توانند در راه اندازي ، بارگذاري شوند لازم است .
:Command – line Scanner
اين بخش شامل مجموعه كامل ويژگيهاي اسكنر است كه شما مي‌توانيد براي اجراي عمليات اسكن هدف گيري شده از اعلان MS-Dos يا دستوراعلان ويندوز يا حالت حفاظت شده‌ي MS-Dos استفاده كنيد . اين مجموعه شامل موارد زير مي‌باشد :
1- Scan.EXE : فقط يك پويشگر براي محيطهاي32 بايتي مي‌باشد . كه اين واسط خط دستوراوليه است . وقتي شما اين فايل را اجرا مي‌كنيد ، آن اول محيط‌ها را براي ديدن اين كه آيا آن مي‌تواند توسط خودش اجرا شدو را چك مي‌كند . اگر كامپيوتر شما در محيط 16 بيتي يا حالت حفاظت شده اجرا مي‌شود . آن كنترلها را براي يكي ديگر از پويشگر منتقل خواهد كرد .
2- ScanPM.exe :يك پويشگر براي محيط‌هاي 16 و 32 بيتي مي‌باشد . اين اسكنر يك مجموعه گزينه‌هاي اسكن براي محيط‌هاي 16 و 32 بيتي و حالت حفاظت شده‌ي Dos براي شما فراهم مي‌كند . بنابراين شامل پشتيباني براي حافظهExtendedو تخصيص حافظه قابل انعطاف مي‌باشد Scan.exe كنترل را براي اين پويشگر منتقل مي‌كند وقتي قابليت‌هاي تخصصي داده شده‌ي آن مي‌تواند عمل اسكن كردن شما را براي اجراي بيشتر اين بخش فعال كند .
3- Scan 80.exe : فقط يك پويشگر براي محيط‌هاي 16 بيتي است اگر كامپيوتر شما در حالت 16 بيتي اجرا شود Scan.exe كنترل را براي اين اسكنر منتقل مي‌كند ، اما بدون پيكربندي‌هاي مخصوص حافظه .
4- BootScan.exe : يك پويشگر تخصص داده شده‌ي كوچك براي استفاده اوليه با ديسكهاي اضطراري سودمند است . اين پويشگر معمولاً از يك فلاپي ديسكي كه براي شما يك محيط راه‌اندازي مستقل از ويروس را فراهم مي‌كند ، اجرا مي‌شود .
همه‌ي اين خط‌هاي دستور پويشگرها به شما اجازه مي‌دهند تا عمليات اسكن هدف‌گيري شده را از اعلان MS-dos يا دستوراعلان ويندوز يا از حالت حفاظت شده‌ي MS-Dosآغاز كنيد . معمولاُ شما كاربردهاي واسط گرافيكي كاربر(GUI) را براي اجراي بيشتر عمليات اسكن استفاده خواهيد كرد . اما اگر شروع ويندوز شما به هم ريخته باشد يا اگر بخش‌هاي GUI ويروس ياب در محيط شما اجرا نشده شما مي‌توانيد از خط دستورپويشگرها مثل BACKUP استفاده كنيد .
Docamentation : (مستند سازي ) : مستند سازي نرم افزار ويروس ياب شامل موارد زير مي‌باشد :
1- بدست آوردن راهنمايي شروع : كه محصول را معرفي مي‌كند ، دستورات نصب را فراهم مي‌كند ، طرح كلي چگونگي پاسخ دادن اگر كامپيوتر شما به داشتن ويروس مشكوك باشد و يك خلاصه كلي از محصول را فراهم مي‌كند .
2- يك راهنماي كامل كاربر كه در CD-RAM نرم افزار ويروس ياب يا در قالب بندي
PDF A DOBE ACROBAT ، كه روي هاردديسك شما نصب شده ، ذخيره شده است . راهنماي كاربر ويروس ياب در جزئيات چگونگي استفاده از ويروس ياب و اطلاعات مفيد ديگر مانند زمينه و انتخاب‌هاي پيكربندي پيشرفته شرح داده مي‌شود . فايلهاي ACROBAT PDF ، سندهاي پيوسته قابل انعطافي هستند كه شامل ارتباط ويژه ، خطوط خارجي و ديگر وستيل كمكي براي هدايت آسان و اطلاعات وابسته مي‌باشند .
3- يك راهنماي مدير كه در CD – RAM نرم افزار ويروس ياب يا در قالب‌بندي A DOBE ACROBAT PDF كه روي هاردديسك شما نصب شده است . راهنماي مدير ويروس ياب در جزئيات چگونگي مديريت و پيكربندي نرم افزار ويروس ياب شرح داده مي‌شود .
4- يك فايل HELP : اين فايل دستيابي سريع براي محدوده‌ي كامل عناويني كه نرم افزار ويروس ياب را توصيف مي‌‌كنند به شما ارائه مي‌دهد . شما مي‌توانيد اين فايل را باز كنيد يا از منوي HELP در پنجره‌ي اصلي ويروس ياب گزينه‌ي HELP TOPICS را انتخاب كنيد يا روي هر دكمه‌ي HELP نمايش داده شده‌ در كادرهاي گفتگوي ويروس ياب كليك كنيد .
بنابراين فايل HELP شامل حساسيت متن يا كمك WHATS THIS مي‌باشد . براي ديدن اين عناوين كمك روي دكمه‌ها ، ليست‌ها ، آيكن‌ها ، اغلب جعبه‌هاي متن و ديگر عواملي كه شما داخل كادر‌هاي گفتگو مي‌بينيد راست كليك كنيد . بنابراين شما مي‌توانيد روي علامت ؟ در سمت راست گوشه بالا در بيشتر كادرهاي گفتگو كليك كنيد كادرهاي گفتگو با دكمه‌ي HELP را كنيد تا فايل HELP براي عنوان خاصي كه ورودي كادر گفتگو است شرح دهد.
5- يك فايل READ ME . TXT : اين فايل شامل افزايش خلاصه مذاكرات آخر يا تغييرات براي مستند سازي ليست هر رفتار شناخته شده يا خروجي ديگر با نشر محصول مي‌باشد و اغلب ويژگي‌هاي به ثبت رسيده‌ي محصول جديد را داخل به روز رساني محصول داراي رشد تعريف مي‌كند .
شما فايلreadme.txt را در سطح ريشه CD-Rom نرم افزار ويروس ياب يا در پوشه برنامه‌هاي نرم افزار ويروس ياب پيدا خواهيد كرد . شما مي‌توانيد آن را از Notpad ويندوز يا از هر نرم افزاري كه به پردازش Word نزديك است باز كرده و چاپ كنيد .
چه چيزي در انتشار ويروس ياب جديد است ؟
انتشار ويروس ياب به طور عملي يك شماره ساختار جديد نوآوري شده براي هستند محصولات ، پوشش محدوده و جزئيات كاربرد معماري معرفي مي‌كند . بنابراين بيشترين و تنها تغيير مهم بين نسخه قبلي ويروس ياب و اين انتشار به يكپارچه‌سازي بهينه دو نسخه‌ي مجزاي ويروس ياب براي اجرا در داخل چهارچوب ويندوزهاي مجزاي يك محصول تكي كه در هر دو اجرا مي‌شود مي‌باشد . بنابراين اين محصول امتياز كامل هر چهارچوب مستحكم را بدست مي‌آورد .
ويژگي‌هاي نصب و توزيع :‌ محصولات آنتي ويروس MACAfee شامل نرم افزار ويروس ياب است كه از نصب كننده‌هاي ميكروسافت ويندوز (MSI)كه به تمام سيستم‌هاي ويندوز2000 Perfessional ارائه مي‌شود استفاده مي‌كند .
افزايش رابط‌ها : اين انتشار رابطه‌هاي ويروس ياب رابراي تمام چهارچوب‌هاي سه بعدي داخل منطقه ويروس ياب براي ويندوز 95 و 98 و Me با نسخه‌ي 4.1 منتشر و پشتيباني شده انتقال مي‌دهد .
اين انتخاب هاي پيكر بندي پويشگر محافظ ويروس براي چهار چوب هاي ويندوز WorkStation NT نسخه 4.0 و ويندوز 2000 Profesional بطور جامع اضافه مي شود. تا زمانيكه پيچيدگي اغلب انتخابهاي پيكربندي قبلي را كاهش دهد. نرم افزار ويروس ياب دقيقاً مثل يك كاربرد Client قابل انعطاف عمل مي كند. بنابراين اين انتشار يك صفحه كنترل جديد ويروس ياب كه عملياتي مثل سطح مركزي كه شما همه‌ي بخش هاي ويروس ياب را فعال يا غير فعال ميكنيد اضافه ميكند. بنابراين صفحه كنترل به شما اجازه مي دهد تا يك حداكثري براي تعداد بخش هايي كه شما مي توانيد اسكن كنيد يا براي جلوگيري كردن از تك كاره بودن قرار دهيد. ميتوانيد پويشگر محافظ ويروس و صفحات كنترل ويروس ياب را براي اجرا در Startup قرار دهيد. تغييرات ديگر عبارتند از :
- حالتهاي جديد آيكن سيستم محافظ ويروس : كه تقريباً به شما بيان مي كند كدام ماژولهاي محافظ ويروس فعال هستند. اين حالتها عبارتند از :
1- تمام ماژولهاي محافظ ويروس فعال هستند.
2- ماژولهاي اسكن سيستم فعال‌اند اما يك يا بيشتر ماژولهاي ديگر غير فعال‌اند.
3- ماژولهاي اسكن سيستم غير فعال‌اند اما يك يا بيشتر ماژولهاي ديگر فعال‌اند.
4- تمام ماژولهاي محافظ ويروس غير فعال‌اند.
- حالتهاي رابط جديد براي پيكربندي وظايف به شما اجازه مي دهد تا بيان كنيد شما چگونه مي خواهيد كاربردهاي ويروس ياب مثل اجراي وظايف زمانبندي شده‌ي شما ظاهر شوند. و شما مي خواهيد وقتي آن به پايان رسيد چكاري را انجام دهد. بنابراين شما مي توانيد براي حفاظت منحصر به فرد حالتهاي وظايف يا براي حفاظت كامل پيكر بندي فوري وظايف از تغييرات يك Password قرار دهيد.
- يك ويژگي به روز رساني تصادفي براي وظايف زمانبندي شده به شما اجازه مي دهد تا يك زمان براي اجراي وظايف قرار دهيد.
- انتخاب هاي عمل ماژول اسكن سيستم شامل يك انتخاب پيكر بندي نوع اعلان جديد براي سيستم هاي ويندوز 95 و 98 مي باشد. اين انتخاب به شما اجازه مي دهد تا چگونگي ظاهر شدن هشدار Prompt for user action را تعيين كنيد.
تغييرات عملي در محصول :‌
- پيكر بندي سودمند جديد ميز – مشتري هشدار به شما اجازه مي دهد تا سرور مدير هشدار نصب شده در شبكه مثل مقصد پيام هشدار را انتخاب كنيد يا براي تقسيمات شبكه مانند مقصد متمركز شدن پيام هاي هشدار را انتخاب كنيد. بنابراين شما مي توانيد يكي از اين ماژولهاي هشدار را با پيام هاي هشدار رابط مديريت رايانه اي تكميل كنيد.
- سرور مدير هشدار شماره سريال پردازنده‌ي پنتيوم 3 اينتل را براي ماشين هاي انفرادي شناسايي براي گزارش ويروسها پشتيباني مي كند. براي اطلاعات بيشتر درباره‌ي شماره هاي سريال پردازنده اينتل به سئوالات رايج پاسخ داده شده(FAQ) اينتل به آدرس زير مراجعه كنيد:
htt: //support.intel.com/support/processors/pentium/ pspa.html
انتخابهاي به روز رساني جديد براي نرم افزار ويروس ياب شما:
حتي با اكثريت شرح ويروسها، نرم افزار ويروس ياب تأكيد دارد كه فوراً داخل موتوري در روالهاي مكي ضميمه شود. با اين وجود نرم‌افزار ويروس ياب نظم نياز دارد. فايلهاي DAT براي پيش رفتن با 200 تا 300 ويروس جديد كه هر ماه ظاهر مي شوند به روز رساني مي گردند. فراهم كردن سرويس تأمين وابستگي شبكه يك روش راحتي است كه شما مي توانيد براي دريافت آخرين توضيح ويروسها استفاده كنيد. فايلهاي DAT بطور خودكار به روز رساني مي شوند مثلاً آنها بدون اينكه شما آنها را بارگذاري كنيد موجود هستند. براي به روز رساني ويروس ياب MCAFee نصب شده روي كامپيوترتان، در پنجره‌ي اصلي ويروس ياب MCAFee روي دكمه‌ي Update كليك كنيد. در ضمن مطمئن شويد كه سيستم شما قبلاً براي اين وظايف به اينترنت وصل شده باشد.
نصب افزار ويروس ياب:‌
قبل از شروع نصب: نرم افزار ويروس ياب MCAFee به روش زير توزيع مي شود:‌
1- مانند فايلهاي آرشيو شده كه شما مي توانيد آنها را از وب سايت MCAFee بارگذاري كنيد.
2- از طريق CD-Rom.
هر چند روشي كه شما براي انتقال فايلها از بارگذاري كردن فايلهاي آرشيو استفاده مي كنيد با روشي كه شما براي انتقال فايلها از داخل CD-Rom استفاده مي كنيد متفاوت است. اما شما قدم هاي نصب را براي هر دو نوع توزيعي كه يكسان هستند ادامه مي دهيد. احتياجات نمايش داده شده‌ي سيستم را در زير بررسي كنيد تا تأكيد شود كه ويروس ياب در سيستم شما اجرا خواهد شد.
ملزومات سيستم:‌ نرم افزار ويروس ياب در هر كامپيوتر IBM يا كامپيوتر سازگار نصب و اجرا خواهد شد. كامپيوترها بايد به موارد زير مجهز شوند:‌
- يك پردازنده برابر با كمترين طبقه‌ي پنتيوم اينتل يا پردازنده سازگار MCAFee يك پردازنده پنتيوم اينتل يا پردازنده كلورن (celeron) كه در كمتر از MHZ 166 اجرا مي شود را پيشنهاد مي كند.
- يك درايو CD-Rom اگر شما كپي نرم افزار ويروس ياب را بارگذاري مي كنيد اين گزينه اختياري است.
- كمتر از MB16 فضاي آزاد هاردديسك.
- كمتر از 16 مگا بايت RAM ، MCAFee 20 مگابايت را پيشنهاد مي كند.
- ويندوز 95، ويندوز Me ، ويندوز NT Workstation نسخه 4.0، ويندوز 2000 professional . بنابراين MCAFee به شما پيشنهاد مي كند كه Inter Explorer نسخه 4.1 نصب شده باشد. مخصوصاً اگر سيستم شما در ويندوز 95 اجرا مي شود.
- پيشنهادات ديگر:‌
- براي بدست آوردن تمام مزيت هاي ويژگي به روز رساني اتوماتيك نرم افزار ويروس ياب، شما بايد از طريق شبكه محلي يا از طريق مودم با سرعت زياد و تأمين كننده سرويس اينترنت به اينترنت متصل شويد.
آماده شدن براي نصب نرم افزار ويروس ياب:
بعد از قرار دادن CD ويروس ياب MCAFee در درايو CD-Rom ، شما بايد يك تصوير خوش آمد گويي ويروس ياب كه بطور خودكار نمايان مي شود را ببينيد. براي نصب فوري نرم افزار ويروس ياب روي Install Virus Scan كليك كنيد، اگر تصوير خوش آمدگويي نمايان نشد يا اگر شما نرم افزار ويروس ياب را از فايلهاي بارگذاري شده نصب مي كنيد از گام دوم شروع كنيد.
مهم:‌چون Setup نصب شده اغلب فايلهاي ويروس ياب مانند سرويس در سيستم هاي ويندوز NT Workstation نسخه 4.0 و ويندوز 2000 Professional . شما بايد براي نصب محصول با مجوزهاي مدير وارد سيستم شويد. براي اجراي Setup در ويندوز 95 يا ويندوز 98 شما احتياج نداريد با ‍Profile يا مجوزهاي خاص وارد شويد.
انتخاب هاي نصب:
بخش Installation setup چگونگي نصب نرم افزار ويروس ياب را با گزينه هاي مشترك در يك كامپيوتر يا ايستگاه كاري توصيف مي كند. براي انجام SETUP ويژه شما مي توانيد انتخاب كنيد كه كدام بخش هاي ويروس ياب استفاده شده در نصب مشترك هستند. اما اغلب ماژولهاي Vshield و صفحات سودمند اسكن را حذف كنيد. يا براي انجام Setup سفارشي شما مي توانيد انتخاب كنيد كه شما انتخابهايي براي نصب تمام بخش هاي ويروس ياب داريد.
قدمهاي نصب:‌
MCAFee به شما پيشنهاد ميكند كه ابتدا تمام كاربرد هاي ديگري كه شما در سيستم تان اجرا مي كنيد را قبل از شروع Setup ببنديد. بنابراين كافي است امكان برخورد نرم افزار را كه در نصب ما دخالت مي كند كاهش دهيم. براي نصب نرم افزار ويروس ياب قدمهاي زير را دنبال كنيد:‌
1- اگر كامپيوتر شما در ويندوز NT workstationنسخه‌ي 4 يا ويندوز 2000 Professional اجرا مي شود با سيستم تان مانند مدير ارتباط برقرار كنيد. شما بايد مجوزهاي مدير را براي نصب نرم افزار ويروس ياب در سيستم تان داشته باشيد.
2- گزينه‌ي Run از منوي Start را از Taskbar ويندوز انتخاب كنيد.
3- در جعبه متن فراهم شده <x>:\setup.exe را تايپ كرده و سپس روي ok كليك نماييد. در اين جا <x> حرف درايو را براي درايو CD-Rom يا مسيري براي پوشه هايي كه شامل فايلهاي ويروس ياب استخراج شده مي باشند را نشان مي دهد براي جستجو و ويرايش فايلها در هارديسك يا cd-Rom روي دكمه‌ي Browse كليك كنيد.
قبل از اينكه نصب را ادامه دهيد گام اول چك ميكند كه آيا كامپيوتر شما قبلاً نسخه‌ي 1.1 نصب كننده ويندوز مايكروسافت (MSI)را براي اجراي سودمند مثل قسمت نرم افزاري سيستم شما دارد ياخير؟ اگر كامپيوتر شما در ويندوز 2000 Professional اين نسخه MSI در سيستم شما آماده و موجود است. اگر كامپيوتر شما در ويندوزهاي منتشر شده‌ي ابتدايي اجرا مي شود ممكن است شما اين نسخه MSI را درسيستم تان داشته باشيد. اگر قبلاً نرم افزار ديگري كه از MSI استفاده مي كند را نصب كرده باشد.
دريكي از اين حالتها، SetUp ابتدا فوراً صفحه ويزارد را نمايش مي دهد. براي ادامه به گام 4 پرسش كنيد. اگر setup ، MSI نسخه 1.1 را در كامپيوتر شما پيدا نكند،‌ آن فايلهاي مورد نياز براي ادامه‌ي نصب را نصب ميكند، سپس به شما اعلام مي كند كه كامپيوترتان را دوباره روشن كنيد.
براي يك نمايش ليست شرح داده شده در Setup يا نياز ارتقاء سيستم شما براي راه اندازي مجدد سيستم تان روي Restart system كليك كنيد. وقتي كامپيوتر شما دوباره شروع شد، SETUP از آنجايي كه متوقف شده بود ادامه پيدا خواهد كرد. سپس صفحه خوش آمد گويي Setup ظاهر مي شود.
4- اين صفحه اول به شما مكان قرار داشتن فايل readme.txt كه ويژگي هاي محصول را شرح مي دهد، هرليست شناخته شده را منتشر مي كند و شامل آخرين اطلاعات محصول جديد براي اين نسخه ويروس ياب را شما ارائه مي دهد. وقتي شما اين متن را خوانديد براي ادامه روي Nextكليك كنيد.
5- صفحه ويزارد بعدي قرارداد اجازه كاربرد نهايي نرم افزار ويروس ياب است كه نمايش داده مي شود. اين قرارداد را با دقت بخوانيد. اگر شما نرم افزار ويروس ياب را نصب مي كنيد، شما براي منتظر ماندن دوره‌هاي اجازه موافقت كنيد. اگر شما براي دوره هاي اجازه موافق نيستيد گزينه‌ي:
T do not agree to the terms of the license agreement
را انتخاب، سپس روي Cncel كليك كنيد. Setup فوراً خارج خواهد شد. در غير اينصورت روي گزينه‌ي :
T agree to the terms of the license agreement
كليك كرده و سپس براي ادامه روي Next كليك كنيد.
Setup بعدي وجود نسخه هاي قبلي ويروس ياب يا نرم افزار ناسازگار در سيستم تان را چك مي كند. اگر شما نرم افزار آنتي ويروس ديگر يا هر نسخه قبلي ويروس ياب رادر سيستم تان نداشته باشيد، آن صفحه نوع امنيت يا صفحه نوع SETUP را نمايش خواهد داد.
اگر Setup نسخه اوليه ويروس ياب را در سيستم پيدا كرد،‌آن به شما مي گويد كه بايد آن نسخه اوليه را حذف كنيد. اگر كامپيوتر شمادر ويندوز 95 يا ويندوز 98 اجرا مي شود. Setup انتخاب هايي به شما ارائه مي دهد كه انتخاب شما را براي حالتهاي پيكر بندي Vshield براي نسخه اوليه حفظ مي كند.
اين انتخاب از طريق صفحه اي كه نسخه‌ي قبلي را آشكار مي كند، نمايش داده شده است.
اگر كامپيوتر شما در ويندوز NT workstation نسخه 4.0 يا ويندوز 2000 professional اجرا مي شود، Setup نسخه قبلي ويروس ياب را حذف مي كند اما حالتهاي پيكر بندي Vsheild (محافظ ويروس) نسخه قبلي را حفاظت نخواهد كرد.
6- گزينه‌ي Preserver on Access setting را در صورت موجود بودن انتخاب كنيد. سپس براي ادامه روي Next كليك كنيد.
اگر Setup نرم افزار ناسازگاري پيدا كنيد، صفحه ويزارد، صفحه نرم افزار ناسازگار را نمايش مي دهد. كه به ما انتخابي براي حذف نرم افزار مورد برخورد ارائه مي دهد. اگر شما در سيستم تان نرم افزار ناسازگار نداشته باشيد و سيستم شما در ويندوز 95 يا ويندوز 98 اجرا مي شود براي ادامه به گام 9 برويد. اگر شما در سيستم تان نرم افزار سازگار نداشته باشيد سيستم شما در ويندوز Ntworkstation نسخه 4.0 يا ويندوز 2000 Prefssional اجرا مي شود براي ادامه به گام 9 برويد. در غير اينصورت با گام 7 ادامه دهيد.
7- چك باكس نمايش داده شده را انتخاب و سپس روي Next كليك كنيد. Setup براي لغو نصب كه نرم افزار ها بطور معمولي از آن استفاده مي كنند شروع خواهد شد و آن اجازه مي دهد تا نرم افزار را حذف كنيد. لغو نصب ممكن است به شما اعلام كند كه شما براي حذف كامل نرم افزارهاي ديگر نياز داريد كه كامپيوتر را دوباره روشن كنيد. بنابراين شمابه ادامه نصب ويروس ياب احتياج نداريد. بنابراين تعداد زيادي از نرم افزارهاي ديگر غير فعال هستند و setup مي تواند بدون برخورد ادامه دهد.
MCAFee كاملاً به شما توصيه مي كند كه نرم افزار هاي ناسازگار را حذف كنيد. زيرا بيشتر آنتي ويروسها در يك سطح خيلي پايين داخل سيستم شما عمل ميكنند، دو برنامه آنتي ويروس كه با هم براي دستيابي به اغلب فايلها و يا اجراي عمليات بحراني باهم رقابت دارندمي توانند سيستم شما را خيلي ناپايدار سازند.
اگر سيستم شما در ويندوز Ntworkstation نسخه 4.0 يا ويندوز 2000 Prefssional اجرا مي شود، Setup بعدي از شما سوال مي كند كه مي خواهيد كه كدام حالت امنيتي براي نرم افزار ويروس ياب در سيستم اجرا شود. انتخابهاي اين صفحه تعيين مي كنند كه آيا كسان ديگر كه از كامپيوتر شما استفاده مي كنند مي توانند تغييراتي بر روي انتخابهاي پيكر بندي كه شما انتخاب كرده ايد يا زمانبندي و اجراي وظايف يا فعال و غير فعال بخش هاي ويروس ياب را اعمال نمايند. نرم افزار ويروس ياب شامل اندازه گيري گستره امنيت براي تضمين كردن اينكه كاربران غير مجاز نتوانند هر تغييري بر روي پيكر بندي هاي نرم افزار در حالت حداكثر امنيت اعمال كننده ميباشد. حالت استاندارد امنيت به تمام كاربران اجازه مي دهد تا به تمام انتخابهاي پيكربندي دسترسي داشته باشند. شما مي توانيد هر يك از اين انتخابها را از طريق صفحه نوع امنيت پيكربندي كنيد. يا شما گزينه اي راانتخاب مي كنيد كه همان نسخه ويروس ياب باهمان انتخاب هاي پيكربندي و با همان وظايف زمانبندي شده براي تمام كاربران سيستم نصب خواهد شد.
8- حالت امنيت مورد پسند تان را انتخاب كنيد. انتخابهاي شما عبارتند از:
- Use Maximum Security(استفاده از حداكثر امنيت): اين گزينه را براي نياز كاربران به داشتن مجوز هاي مدير براي كامپيوتر شما به منظور اينكه بتوانند انتخابهاي پيكربندي را تغيير دهند. بخش هاي ويروس ياب را فعال يا غير فعال كنند يا وظايف زمانبندي شده را پيكر بندي و اجرا كنند، انتخاب كنيد. با اين وجود كاربراني كه مجوز مدير را ندارند ممكن است خودشان عمليات اسكن را با كاربرد ويروس ياب و ذخيره حالات براي اين عمليات داخل يك فايل VSC پيكر بندي و اجرا كنند. اما آنها نمي توانند حالات پيش فرض كاربرد ويروس ياب را تغيير دهند.
- Use Standard security(استفاده استاندارد امنيت): اين گزينه را براي دادن توانايي به هر كاربري كه وارد كامپيوتر شما مي شود براي تغيير انتخاب پيكربندي، فعال يا غير فعال كردن بخش هاي ويروس ياب يا پيكربندي و اجراي هر وظيفه انتخاب كنيد. Setup سپس از شما براي انتخاب يك Setup ويژه يا سفارشي براي سيستم از طريق صفحه نوع SETUP از شما سؤال خواهد كرد.
9- نوع Setup مورد پسندتان را انتخاب كنيد. انتخاب هاي شما عبارتند از :‌
- Typical installation: اين انتخاب به شما اجازه ميدهد تا تمام ويژگيهاي موجود در محصول ويروس ياب MCAFee را نصب كنيد.
- Custom Installation: اين انتخاب به شما اجازه مي دهد تا ويروس ياب MCAFee تنهابا انتخاب ويژگي مشخص محصول در سيستم تان نصب شود.
10- گزينه ي مورد پسندتان را انتخاب كرده و سپس براي ادامه روي NEXT كليك كنيد.
11- بخش هايي از ويروس ياب راكه شما مي خواهيد نصب شوند را انتخاب كنيد شما مي توانيد:‌
- يك بخش را براي نصب اضافه كنيد. روي دكمه ي كنار نام بخش كليك كنيد سپس از منوي ظاهر شده گزينه‌ي :‌
this featare will be installed on hard disk
را انتخاب كنيد.
براي اضافه كردن يك بخش و ماژولهاي وابسته داخل بخش ها ، گزينه ي :
this featare and all subfeatures بجاي گزينه ي بالا انتخاب كنيد.
اگر فقط يك بخش ماژولهاي وابسته داشت شما مي توانيد اين گزينه را انتخاب كنيد.
يك بخش را از نصب حذف كنيد. روي دكمه كنار نام بخش كليك كنيد. سپس گزينه ي:‌tis featarewill not be available را از منوي ظاهر شده انتخاب كنيد. Setup سودمند ويروس ياب گزينه هاي ديگر نمايش داده شده در اين منو را پشتيباني نمي كند. بنابراين شما مي توانيد ديسك متفاوت و فهرست مقصد را براي نصب مشخص كنيد. روي گزينه‌ي Change كليك كنيد سپس درايو يا فهرستي كه شما براي استفاده مي خواهيد در كادر گفتگوي ظاهر شده تعيين كنيد. براي ديدن خلاصه‌اي از استفاده نيازهاي نسبي براي فضاي هاردديسك موجود روي Disk Usage كليك كنيد. ويزارد ديسكي را كه فضاي كافي ندارد هايلايت خواهد كرد.
12- وقتي شما بخشهايي را مي خواهيد نصب شوند، انتخاب كرديد براي ادامه روي Next كليك كنيد.
13- براي شروع كپي كردن فايل براي هارد درايوتان روي Install كليلك كنيد در غير اينصورت براي تغيير گزينه هاي setup كه انتخاب كرديد روي Back كليك كنيد.
ابتدا setup هر نسخه قبلي ويروس ياب يا نرم افزار ناسازگار را از سيستم شما حذف مي كند سپس فايلهاي برنامه ويروس ياب را براي هاردديسك شما كپي مي كند. وقتي آن به اتمام رسيده باشد، اگر شما بخواهيد محصول نصب شده را پيكربندي كنيد آن صفحه Setup كاملي را براي پرسيدن اين سؤال ظاهر مي كند.
14- از صفحه پيكر بندي ويروس ياب شما مي توانيد پيكر بندي برا ي آ خر نصب پرش داشته باشيد يا شما مي توانيد پيكر بندي انتخابهاي موجود نمايش داده شده را انتخاب كنيد.
Scan boot record at startup: اين چك باكس را براي داشتن setup كه اين خط ها را براي فايل autoexe.bat ويندوز مي نويسد انتخاب كنيد:
C:\progra~\comon~1\ netwr~1\ viruss~1\40~1xx\scan.exe
@if erorlevel 1 pause
در اجراي پويشگر، اگر يك ويروس در سيستم شما آشكار شود وقفه بوجود خواهد آمد. بنابراين شمامي توانيد سيستم را خاموش كنيد و از ديسك هاي اضطراري براي شروع مجدد ويروس ياب استفاده كنيد.
اگر كامپيوتر شما در ويندوز NT workstationنسخه 4، ويندوز Me يا ويندوز 2000 professional اجرا مي شود شما ممكن است گزينه ي scan boot record at atartup را انتخاب نكنيد اما ممكن است يكي ديگر از گزينه ها را انتخاب كنيد، هيچيك از ويندوزهاي work station NT ويندوز ME و ويندوز 2000 professional براي اسكن كردن نرم افزار يا ايجاد تغييرات براي بوت سكتورهارديسك يا master بوت ركورد اجازه نمي دهند بنابراين اينها عمليات سيستم هستند كه در فايل autoexe.bat براي راه اندازي سيستم استفاده نمي شوند.
15- مجموعه صفحات بعدي گزينه هايي را نمايش مي دهند كه به شما اجازه مي دهند تا بخش هاي ديگر ويروس ياب MCAFee مثل اجراي سودمند Safe & sound ، به روز رساني ويروس ياب و ديسك نجات اجرا كنيد.
نكته:‌Safe & Sound سودمند، وقتي نصب در محيط ويندوز NT word station يا ويندوز2000 professional مي باشد موجود نخواهد بود.
گزينه هاي پيكر بندي را براي انتخاب كنيد. شما مي توانيد اسكن كردن سيستم، ايجاد ديسك اضطراري يا به روز رساني فايلهاي تعريف ويروسها قبل از اينكه پويشگر Vshield و كنسول ويروس ياب شروع شوند، انتخاب كنيد.
16- در صفحه بعدي، چك باكس Enable MCAFee virus scan protection را انتخاب كنيد سپس روي Finish كليك كنيد. نرم افزار ويروس ياب Splash screens ظاهر خواهد شد و آيكون پويشگر Vshield و كنسول ويروس ياب در سطح ويندوز سيستم نمايان خواهد شد. نرم افزار شما براي استفاده آماده است.
17- بعد شما Finish را كليك كنيد، كادر گفتگوي اطلاعات نصب كننده ويروس ياب MCAFee در جايي كه شما براي شروع مجدد سيستم اعلام كرده‌ايد نمايش داده مي شود.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-08-2017, 12:27 PM
ارسال: #38
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری

راه های مبارزه

با ویروس های کامپیوتری


ويروسها كامپيوتري برنانه هاي كوچك ودر عين حال مخربي هستند كه صورت ورود به سيستم مي توانند در عملكرد كامپيوتر
ايجاد اختلال كنند . ويروسها خود به خود وتصادفي به وجود مي آيند ،
شايد برايتان جالب باشد بدانيد اغلب ويروسهاتوسط افراد ناشناس توليد مي شوند كه انگيزه هاي آنها براي نوشتن ويروسهانيز مختلف است. اين گونه افراد معمولاً ويروسها را به علت كنجكاوي ، سرگرمي،انتقام ، انگيزه هاي سياسي و حتي حقوقي و غيره مي نويسند .
انتخاب نام ويروس روي برنامه هاي مخرب ،بدين علت است كه عملكرد آنها شبيه ويروسهاي بيولوژيك مي باشد .يك ويروس بيولوژيك ازراههاي مختلفي وارد بدن انسان يا ساير موجودات زنده مي شود وممكن است حتي با گذشت مدت زمان خاصي ازورود آن به بدن ،ظاهراً دراعمال حياتي بدن اختلالي ايجادنكند ولي بالاخره پس از گذشت زمان لازم ،اولين علايم وجود ويروس آشكار مي گردد. ازآن به بعد باتكثيرمداوم ويروس، اختلات بيشتري ايجاد شده ودرصورتي كه به درستي بامنشأ اختلالات مبارزه نشود درنهايت ممكن است زندگي موجود زنده به پايان برسد .
عملكرد ويروسهاي كامپيوتري كم وبيش مشابه با ويروسهاي بيولوژيكي است يعني ويروسهاي كامپيوتوري هم ازراههاي مختلف وارد سيستم مي شوند
وممكن است دربعضي موارد مدت زماني طول بكشد تا اولين علايم وجود آنها ظهور كند. به هرحال پس ازنمايان شدن علايم وجود ويروسها دريك سيستم كامپيوتري درصورتي كه آنها رااز بين نبريد، ممكن است دراندك زماني صدمات جبران ناپذيري به سيستم آن وارد كنند
2-1 انواع ويروسهااز نظر محل تأثيرگذاري ويروس
ويروس براي اينكه بتواند فعال شود بايد خود رابه يك فايل اجرايي * بچسباند به طوري كه با اجراي اين نوع فايل ها ويروس نيز فعاليت خود راآغاز كند وقسمتهاي مختلف اطلاعات وسيستم رامورد حمله قراردهد وبه ندرت اتفاق افتاده كه ويروس روي يك فايل غير اجرايي جاي گيرد و آن را آلوده نمايد.
ويروسها ازنظر محل تأثيرگذاري به 3دسته زيرتقسيم مي شوند .
1- ويروسهاي تأثيرگذارروي ركورد راه انداز(Boot Record Viruses)
2- ويروسهاي تأثيرگذارروي جدولPartition ديسك (Partition Table viruses)
3- ويروسهاي تأثير گذار روي فايل هاي اجرايي ( Software Viruses)
3-1 نحوه تشخيص ويروسي شدن سيستم
هر گاكه كامپيوتري دچار ويروس مي شود در روند كاري آن اختلالاتي به وجود مي آيد كه نشانه وجود ويروس در آن است .اين اختلالات مي توانند نظير :كند شدن سيستم ،اختلالات تصويري در صفحه نمايش ،پيغام
pvogram big tofit in memory اشكال درراه اندازي سيستم ،اشكال در فايل هاي اجرايي ،قفل شدن سيستم ،مخدوش شدن جدول fat (جدول تخصيص فايل ها )
و غيره باشند .
1-3-پيغام program big to fit in memory
پيغام program big to fit in memory به اين معناست كه براي اجراي برنامه به حافظه بيشتري احتياج است.اين احتمال وجود دارد برخي از برنامه هايي كه قبلاًاجرا شده اند هنوز قسمتي از حافظه را اشغال كرده باشند در اين صورت براي خالي كردن حافظه مي توانيد سيستم را مجدداًراه اندازي نماييد اما اگر دوباره اين پيغام نمايش داده شد اين احتمال و جوددارد كه كامپيوتر ويروسي باشد چون بعضي از ويروسها با روشن كردن كامپيوتر از ديسك آلوده به حافظه (ROM) باقي مي مانند (ويرسهاي مقيم حافظه)در نتيجه قسمتي از فضاي حافظه را اشغال مي كنند و به همين دليل است كه براي اجرا و شروع به كار برنامه ها در حافظه RAMفضاي كمتري باقي مي ماند.
2-3-كند شدن سيستم
كند شدن سيستم هميشه نشانه ويروسي بودن سيستم نيست اما گاهي اوقات ممكن است سيستم داراي ويروس باشد .اكثريت ويروسهاي مقيم در حافظه در صورت اجرا باز شدن فايل ها ،آنها را آلوده مي كنند ولي اگر ويروس در حافظه مقيم باشد موقع اجرا شدن بايد به جستجوي فايل هاي سالم بپردازد و آنها را آلوده نمايد كه اين خود زمانگير است و باعث كند شدن سيستم مي گرددو مي تواند دليلي بر ويروسي بودن سيستم باشد
3-3-ايجاد اشكال در راه اندازي سيستم
اگر ويروس روي BOOT SECTOR (سكتور راه اندازي )هر ديسكي مخفي شده باشد و از آن ديسك براي راه اندازي كامپيوتر استفاده شود ويروس از طريق سكتور راه اندازي وارد حافظه اصلي شده و شروع به فعاليت مي كند و اشكالاتي را به وجود مي آورد .نمونه اي از اين اشكالات عبارت است از:ويروسي شدن فايلهاي سيستمي و سيستم عامل موجود در كامپيوتر.
4-3-ايجاد اشكال در اجراي فايل هاي اجرايي
ويروسهايي كه به فايل هاي اجرايي حمله مي كنند خود را به آنها مي چسبانند و با هر بار اجراي اين فايل ها به همراه آنها وارد حافظه شده و فعاليت خودرا شروع ميكنند بعصي از ويروسها هر بار كه به فايلي اضافه مي شوند يك نسخه از خودرا روي فايل تكثير مي كنند بدين ترتيب طول فايل اصلي با هر بار اجرا ،بيشتر مي شود كه اين خود نشانه اي از وجود ويروس در آن فايل است و به راحتي قابل تشخيص مي باشد .
4-1راههاي مقابله با ويروسي شدن سيستم
به طور كلي به دو شكل مي توان با ويروسها مبارزه كرد:
1-جلوگيري از ورود ويروسها به سيستم
2-از بين بردن ويروسهاپس ورود به سيستم
جلوگيري از ورود ويروسها به سيستم
براي اين كار،بايد هنگام كار با كامپيوتر، بهداشت كامپيوتررا رعايت كنيد با اجراي دستورات زير مي توانيد به ميزان قابل ملاحظه اي از ورود ويروسها به سيستم جلوگيري نماييد .
1-از قراردادن ديسكت آلوده در كامپيوتر جداً خودداري كنيد اين ديسكت ممكن است به يك يا چند ويروس خطرناك آلوده باشد.
2-اگر لازم است ديسكت سالم خود را در كامپيوتر ديگري كه به وجود ويروس درآن مشكوك هستيد قرار دهيد ابتدا آن را از نوشتن محافظت
(write protected ) كنيد تا اگر ويروسي در آن كامپيوتر وجود داشته باشد به ديسكت سالم شما منتقل نشود.
3-نرم افزار هاي خودرا از محلهاي مطمئن تهيه كنيد.
4-درصورتي كه ديسك جديدي خريداري كردهايد براي اطمينان هر چه بيشتر ابتداآن را FORMAT كنيد .
5-از برنامه ها ضد ويروسي (Anti virus)كه در حافظه مقيم مي شوند استفاده كنيد .اين نوع برنامه ها به محض اينكه ويروسي بخواهد به سيستم راه يابد،آن را كشف كرده اجازه ورود به آن را نمي دهند.
6-استفاده از اطلاعات بديسك هاي مشكوك را تا قبل از حصول اطمينان از وجود ويروس در آنها به حالت تعليق در آوريد.
7-درشركتهاي كامپيوتري كه معمولاًچندين كامپيوتروجوددارد ،قبل از قرار دادن ديكت هاي ناشناخته در كامپيوتر يا كامپيوترهاي اصلي كه حاوي اطلاعات مهمي هستند،از يك يا چند كامپيوترديگر به عنوان قرنطينه استفاده
كنيد.بدين معني كه ديسكت هاي ناشناخته را ابتدامدتي روي كامپيوترهاي فوق آزمايش كنيد به كمك برنامه اي ويروس ياب مانندSCAN از وجود يا عدم وجود ويروسهاي شناخته شده اطلاع حصل نمامييد ودر صورت وجود ويروس ،انهارا از طريق برنامه هاي ويروس كش مانند clean پاك كنيد.اگر ويروسي ناشناخته درون ديسكت هاي مزبور وجود داشته باشد ،برنامه هاي ويروس يات قاعدتاًنمي بوانند آنهارا پيدا نمايند. درچنین مواردی باید مدتی با دیسک ناشناخته کار کرد تا اگر احتمالا قرار است اختلالی رخ دهد ، درکامپیوتر های قرنطینه اتفاق بیفتد، نه در کامپیوتر اصلی.
از بین بردن ویروسها پس از ورود به سیستم
اگر علی رغم رعایت پیشگیری لازم ویابه هر تقدیر، به علت بی احتیاطی یک یا چند ویروس به سیستم وارد شدند ،کارهای زیر را انجام دهید :
1- کامپیوتر را خاموش کرده سپس به کمک یک دیسکت راه اندازی سالم ،مجددا ان را راه اندازی کنید.
2- از ویروس کش مناسب برای پاک کردن ویروس استفاده کنید.
3- تازمانی که از پاک شدن ویروس مطمئن نشده اید از اجرای برنامه های اجرایی که به ویروس آلوده شده اند اجتناب ورزید.
4- درصورت بروز هر گونه مشکل بعدی با افراد متخصص مشورت نمایید.
کار با ویروس یاب ها وضد ویروس ها
همان طور که گفته شد ویروسها میتوانند صدمات زیادی به سیستم های کامپیوتری وارد کنند و خطر آنها روز به روز بیشتر می شود به همین دلیل نرم افزارهایی تحت عنوان برنامه های ضد ویروس یا ویروس کش طراحی شده اند که وظیفه این نرم افزارها تشخیص واز بین بردن ویروس هاست . دراین پیمانه چند نمونه از برنامه های ضد ویروس معرفی شده است که چگونگی استفاده از آنها را بررسی میکنیم.
برنامه ضد ویروس سیستم عامل MS-DAS
MSAV برنامه ای است که به کمک آن میتوان دریک یا چند درایو به جستجوی ویروس های احتمالی پرداخت و درصورت وجود ، آنها را نابود کرد . آخرین نگارش این برنامه که به همراه سیستم عامل MS_DAS نگارش 22/6 عرضه شده قادر است 1234 ویروس را شناسایی و بیشتربرای نابودی ویروس ها دارند.


روش اعلان اخطار از سوی برنامه VSFE به کاربر
گفتیم که برنامه VSAFE ازورود ویروس به سیستم جلوگیری میکند برای اینکه بدانید این کار چگونه انجام میشود به مثال زیر توجه کنید.
فرض کنید می خواهید هر بار که اطلاعاتی روی دیسکت نوشته شود برنامه VSAFE وقوع آن را به شما اطلاع می ده . بدین منظور ابتدا فرمان +3/ VSAFE را در سطح DAS اجرا نمایید سپس فایلدلخواهی را روی دیسک کپی کنید. درحین انجام عمل کپی چون قرار است اطلاعاتی دردیسک نوشته شود برنامه VSAFE پس از یک اخطار صوتی کادر محاوره ای warning VSAFE شکل را در صفحه نمایش ظاهر می سازد وبدین ترتیب از کاربر اجازه می گیرد که آیا عمل کپی را انجام دهد یا خیر. این کادر محاوره ای دارای سه گزینه به شرح زیر است که کاربر میتواند یکی رابه دلخواه انتخاب کند .
Stop : موجب توقف فرمان جاری میوشد .
Continue : موجب میشود که فرمان جاری انجام شده وسیستم عامل به کارهای عادی خویش ادامه دهد.
Boot: با انتخاب این گزینه سیستم مجددا راه اندازی میشود این کار هیچ شانسی برای ورود ویروس به سیستم نمیدهد.


کادر محاوره ای اعلان اخطار از
سوی برنامه VSAFE که درحین
انجام عملیات کپی نمایان می شود

نرم افزار ضد ویروس TOOLKIT
این برنامه یکی از نرم افزارهای قوی وتوانمند برای جستجوی انواع ویروس ها واز بین بردن آنها می باشد این نرم افزار دارای نگارش های مختلفی بوده ونگارش های جدید آن درمحیط ویندوز نیز قابل استفاده میشود. نرم افزار Toolkit توسط شرکت سالامون طراحی ونوشته شده است .
نرم افزار Toolkit برحسب شماره نگارشی که دارد میتواند تعداد خاصی از ویروسها را شناسایی کرده وآنها را از بین ببرد.
برای استفاده از نرم افزار Toolkit هم میتوان فرمانهای مربوطه رااز طریق اعلان Dos وسطر فرمان اجرا کرد وهم میتوان توسط رابط گرافیکی اعمال مختلف راانجام داد.
برای استفاده از نرم افزار Toolkit ابتدا باید مسیر جاری را به فهرستی که Toolkit درون آن قراردارد تغییر داد وسپس نام فایل اجرایی آنرا در سطرفرمان dos تایپ نموده وکلید Enter را فشار داد. توجه داشته باشید که نام فایل اجرایی آن.exe Toolkit می باشد. بعد از تایپ نام فایل اجرایی Toolkit ابتداکادری مبنی بر تست فایل Toolkit نمایان شده سپس پیغام checking memory for viruses درصفحه نمایش نمایان می گردد ودرانتها کادر اصلی Toolkit درصفحه نمایش ظاهر می گردد.



==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-08-2017, 12:44 PM
ارسال: #39
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
مقایسه ضد ویروسها
ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.
بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.
هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .
ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .
ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .
به عنوان مثال هنگامی که ویروس یک فایل را آلوده کرد ، سعی می کند خودش را تکثیر کند . این عمل ممکن است باعث شود ویروس فایل آلوده شده را کپی کند و یا سعی کند قسمتی از فایل های دیگر را تغییر دهد تا آنها نیز به ویروس آلوده شوند .
همچنین ویروس ممکن است شروع به تخریب و کد نمودن فایلها و یا بخش هایی از دیسک سخت (Hard Disk) نماید . به همین دلیل ضد ویروس های پیشرفته در بیشتر موارد از این طریق می توانند حتی ویروسهایی را که امضایشان در لیست دیتابیس آنها وجود ندارد ، شناسایی کنند .
بدون شک این امر که ضد ویروس رفتار کلیه فایلهای سیستم را تحت نظر بگیرد باعث پایین آمدن سرعت سیستم خواهد شد . البته میزان این کند شدن به مشخصات سخت افزاری کامپیوتر مورد استفاده بستگی خواهد داشت . معمولا داشتن حافظه رم (Ram) بیشتر و پردازنده (CPU) سریعتر باعث می شود این افت سرعت چندان به چشم نیاید .
ضد ویروس ها همچنین توانایی شناسایی کرم ها و تروجان ها را نیز دارند. موثر ترین روش جلوگیری از آلوده شدن یک کامپیوتر به تروجان ، استفاده از یک ضد ویروس قدرتمند و همواره به روز (Up To Date ) می باشد .
به این ترتیب حتی اگر فایلهای آلوده به تروجان در قالب تصویر یا موسیقی ویا هر فایل دیگر وارد سیستم شوند ، توسط ضد ویروس شناسایی خواهند شد.
نکته مهمی که در مورد ضد ویروس ها نباید فراموش کرد این است که حتی بهترین و قدرتمند ترین ضد ویروس ، تا زمانی که از طریق شرکت سازنده به روز (Update) نشود ، توانایی شناسایی و مقابله با ویروس های جدید را نخواهد داشت . این ارتقا به طور معمول از طریق اینترنت و به صورت رایگان (در صورتی که نرم افزار را خریداری کرده باشید ) قابل انجام است .
ضد ویروس های پیشرفته نظیر Norton Anti Virus توانایی اسکن کردن ایمیل های ورودی به کامپیوتر را نیز دارند و به این طریق می توانند از ورود ویروس های منتشر شونده از طریق ایمیل ها و کرم ها جلوگیری کنند .
یک کامپیوتر بدون ضد ویروس و یا با ضد ویروس ارتقا نیافته ، ریسک امنیتی بسیار بالایی دارد و دیری نمی پاید که به انواع نرم افزارهای مخرب و خطرناک آلوده شود . در واقع نصب ضد ویروس اولین و مهم ترین قدم در راستای افزایش امنیت هر کامپیوتر است .
پس در صورتی که یک ضد ویروس بر روی سیستم خود نصب نموده اید ارتقای آن را فراموش نکنید . در غیر این صورت ضد ویروس توانایی محافظت از کامپیوتر را نخواهد داشت و فقط باعث افت سرعت خواهد بود . انواعی از ضد ویروس ها در بخش دانلود و همچنین از صفحه اصلی سایت قابل دریافت هستند
مقدمه
امروزه با توجه به تعدد ویروس های كامپیوتری در كشور،كه اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! كنند بد نیست بدانیم جدای از هنر و تكنیك زیبای عملكرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های كاربردی می توامند به شمار آید، چرا كه اولین ویروس ها در راه جلوگیری از كپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موكول به وقتی كرده اند كه فرد خاطی از " خواهش عدم كپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید. واما ویروس ها برنامه هایی هستند كه به شكل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینكه تاثیری در كار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند . حال این فعالیت می تواند بزرگتر كردن فایلهای مختلف DATA باشد ، یا آلوده كردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم كردن اطلاعا ت با ارزش یا از كار انداختن فایل های اجرایی و ... باشد . ولی در هر حال یك چیز در اكثر ویروس ها مشترك می باشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است . در این مقاله سعی شده است كه نحوه عملكرد یكی از انواع ویروس های كامپیوتری بیان شود كه قبل از مطالعه لازم است به نكته ذیل توجه گردد.
افرادی كه مایل به مطالعه مقاله می باشند لازم است كه :
۱- با زبان اسمبلی آشنا باشند .
۲- به DEBUG و دستورات آن مسلط باشند .
۳- از اطلاعات برنامه نویسی سیستم در حد آشنایی با Header فایل های اجرایی برخوردار باشند .
بنابراین اگر ملاحظه می شود كه روشها بسیار خلاصه مطرح شده، تنها بدلیل عدم دسترسی عمومی به اطلاعاتی كه ممكن است خطرناك باشد،است و هدف، ارائه روش بوده و باقی جزئیات بر حسب توان با خود برنامه نویس است .(توضیح اینكه ویروس ها برنامه كامپیوتری هستند و نه چیز دیگری و می توانند با انواع زبان های برنامه سازی Assenbly، C++، Pascal،Basic، ... طراحی شوند و ما از قویترین زبان یعنی اسمبلی جهت اینكاراستفاده كرده ایم .) قبل از بیان الگوریتم كلی ویروس نویسی بهتر است به توضیح یكسری عناوین زیر بپردازیم :
انواع دستكاری و تخریب ویروس های كامپیوتری
صرف نظر از ویروس هایی كه كاربران را مورد لطف قرارداده و تنها با صدورپیامی، نمایش تصویری و یا پخش موزیكی حضور خود را اعلام می كنند،سایر ویروس ها به گونه های مختلف باعث نابودی اطلاعات و در برخی موارد باعث خرابی سخت افزار كامپیوتر می شوند. در زیر نمونه هایی از خسارات ویروس ها بیان می شود:
الف: اختلال در كار سیستم(تخریب نرم افزاری)
در این حالت ویروس با ایجاد خطا دربرنامه موجب اختلال در اجرای آن می شود. این اختلال گاه همراه با تصویری بر روی صفحه نمایش و یا صدای خاصی بلندگو یا قفل شدن كامپیوتر می باشد .
بعضی از دلایل اختلال در سیستم بدلیل ویروس ها عبارتند از:
۱-خطاهای برنامه نویسی توسط برنامه نویس ویروس
۲ - ناسازگاری ویروس با سیستم یا نرم افزارهای نصب شده بر روی آن
۳- تخریب اطلاعات كه شامل حذف، تغییر ویا اشغال و تكثیر در حافظه
۴- اختلال عمدی سیستم توسط ویروس(اهداف نویسندگان ویروس) كه به عنوان مثال می توان به كندی سرعت سیستم اشاره كرد.
ب:تخریب سخت افزرای
عده ای معتقدند كه ویروس ها نمی توانند به سخت افزار آسیب برسانند وتا به امروز، هیچ ویروسی پیدا نشده است كه كه این كار را انجام دهد. ولی در خلاف انتظار از بین بردن سخت افزار توسط برنامه های نرم افزاری امكان پذیر و عملی است . گرچه خسارات سخت افزاری در موارد اندكی توسط ویروسها وجود دارد ولی باید آنها را جدی گرفت . به عنوان مثال كامپیوترهای سری آمیگا از شركت كمو دور، به خاطر نداشتن كنترل در قسمت های مختلف در مقابل ویروس آسیب پذیرند. در این كامپیوتر ها می توان به كمك نرم افزار ،موتور دیسك گردان را از حركت باز داشت و همزمان فرمان خواندن یك تراك كه وجو ندارد ، را به هد داد به این ترتیب هد به دیواره های دیسك گردان برخورد كرده و می شكند . نمونه دیگر این است كه CPU و Icهای آمیگا از جمله اگنس ، دنیس و پائولا از نوع CMOS بوده و در مقابل الكتریسیته حساس هستند . اگر همزمان به تمام ورودیهای بیت یك اعمال می شود ولتاژ اضافی باعث خرابی ICها می شود.به كمك یك برنامه كوتاه چند خطی به زبان ماشین می توان كلیه ثباتهایی كه به نام CPU می روند را حاوی بیت یك نمود و CPU را خراب كرد . در رایانه های شخصی ویروس می تواند هد خواندن و نوشتن دیسك گردان را روی یك تراك داخلی ، كه وجودندارد قرار بدهد. در بعضی از دیسك گردانها، اینكار باعث می شود كه هد ، به بستی در داخل دیسك گردان گیركندو فقط با باز كردن دیسك گردان و جابه جا كردن هد با دست ، مشكل حل می شود. ویروس می تواند تراك صفر دیسك را نابود كند در اینصورت ، این دیسك دیگر قابل استفاده نیست یا اینكه ویروس بطور مكرر هد از سیلندر بیرونی به سیلندر داخلی حركت دهد این امر سبب سایش ونهایتا خرابی دیسك خواهد شد . در اینجا ممكن است مستقیما چیزی تخریب نشود ولی باعث فرسودگی می شود. برای مثال ویروس AMP۲P كه روی فایل CAMMAND . COM ویندوز ۹۵ وجود دارد ،قادر است تنظیم اصلی كارخانه را تغییر دهد و ویروسی كه بتواند اینكار را انجام دهد قادر است به تمام اجزای سیستم دسترسی داشته و آنها را خراب كند . این ویروس معمولا هارد دیسك را دچار تعدادی بد سكتور می كند ویا تراك صفر را از كار می اندازد كه با فرمت فیزیكی مجدد نیز دیسك قابل اصلاح نیست . تا چندی قبل ویروس ها فقط فایل ها را خراب می كردند كه معمولا چاره اینكار آسان بود ولی اكنون ویروس ها به آنچنان توانایی رسیده اند كه قادرند سخت افزار سیستم را مورد هدف قرار دهند كه در این صورت خسارات ایجاد شده شدید و جبران آن سنگین است . تازه ممكن است پس ازتعویض قسمت خراب شده ، ویروس مجددا آنرا تخریب كند.
ساختار كلی فایل های COM وEXE تحت DOS
ساختار كلی فایل های اجرایی از نوع COM تحت DOS
با توجه به شكل ، مشخص می شود كه معمولا و نه همیشه اولین دستور از فایل های اجرایی COM، حاوی یك آدرس پرش (Jump) می باشد كه اجرای برنامه را به مكان دیگری از داخل حافظه انتقال می دهد و سپس دستورات اصلی برنامهاز مكان XXXXX در شكل فوق آغاز می گردد.اما اگر همین آدرس پرش اولیه را بتوانیم طوری تغییر دهیم كه به ابتدای برنامه خودمان منتقل شود .می توان گفت كه نصف كار آلوده سازی را انجام داده ایم . بصورت كلی جهت انجام این كار ابتدا آدرس پرش اولیه XXXXX را در مكانی از حافظه ذخیره كرده (برای استفاده بعدی ) و سپس آدرس شروع برنامه خود را درآن قرار می دهیم . خوب تا اینجا توانسته ایم كنترل اجرایی فایل های COM را بدست گیریم . سپس كافی است در داخل ویروس عملیات مربوط به یافتن فایل های اجرایی غیر آلوده ، درستكاری آنها و انجام یكسری تخریب ها ( چاپ یكسری مطالب جهت ترساندن كاربر معرفی خود) و نهایتا برگشت به آدرس اولیه پرش XXXXX جهت اجرای عادی فایل آلوده شده مراجعه كرده تا برنامه ازاین پس روال عادی اجرایی خود را انجام دهد.
ساختار كلی فایل های اجرایی از نوع EXE تحت DOS
ساختار كلی فایل های EXE پیچیده تر است . طبق شكل،تمام فایل های EXE دارای یك Header یا عنوان بوده كه شامل اطلاعات تخصصی فایل اجرایی نظیر مشخصه فایل،اندازه واقعی فایل،آدرس های Data Segment،Code Segment و..... می باشد. بنابراین بر خلاف فایل های COM كه اولین دستور از آنها حاوی آدرس شروع برنامه است ، در این فایل ها بایت های ۲۰و۲۲ در داخل Header حاوی آدرس شروع برنامه است و چون فایل های EXE از نظر اندازه می توانند خیلی بزرگتر از COM باشند، این آدرسها شامل SEGMENT:OFFSET است
با توجه به توضیح فوق در مورد نحوه آلوده سازی فایل های COM كافی است آدرس های X۱:X۲ را به ابتدای برنامه خود تغییر داده وسپس در پایان كار نیز به محل اولیه X۱:X۲ باز گردیم . اما این نكته قابل ذكر است كه بدلیل پیچیدگی ساختار فایل های EXE، آلوده سازی اینگونه فایل ها از فایل های COM مسكلتر است .

دلایل خراب شدن فایل های اجرایی
همانطور كه توضیح داده شد، به هنگام آلوده سازی فایل های اجرایی ممكن است، در محاسبه تغییر آدرس ها اشتباهاتی صورت گیرد و یا یك فایل اجرایی چندین بار آلوده گرددو در جریان چنین اعمالی نیز امكان دارد سیستم روال اجرایی عادی خود را ازدست داده و داخل یك حلقه بی نهایت قرار گیرد و یا به مكانی از حافظه پرش كند كه هیچگونه دستور العملی وجودنداردو سرانجام باعث HANG كردن یا قفل كردن كامپیوتر می شود كه گاهی اوقات بعضی از ویروس ها به هنگام آلوده سازی دچار این مشكل شده و احتمالا با این مسئله برخورد كرده اید كه به هنگام آلوده بودن كامپیوترتان سیستم بدلیل نامشخصی قفل می كند. باتوجه به توضیحات داده شده،هم اكنون الگوریتم كلی یكی از انواع ویروس های كامپیوتری را به صورت زیر می نویسیم :
۱- اولین فایل اجرایی در مسیر جاری را پیدا كنید
۲- گر فایل پیدا شده ، آلوده است و دیگر فایل آلوده دیگری جهت جستجو وجود ندارد به مرحله ۶بروید
۳- اگر فایل پیدا شده آلوده است به مرحله ۱بروید
۴- فایل آلوده شده را پیدا كنید و فایل را طوری تغییر بدهید تا به صورت عادی كار كند(آسیب نبینید)
۵- به مرحله ۷بروید
۶- عملیات مربوط به دستكاری یا تخریب را انجام دهید
0- برنامه اولیه را اجرا كنید


نتیجه گیری
با توجه به اینكه اغلب ویروس ها جهت آلوده سازی كامپیوتر ، طبق توضیحات داده شده، فایل های اجرایی حمله ور می شوند و آدرس های داخل فایل را تغییر می دهند، پس چه بهتر است بتوانیم این مكان ها را هر چه دقیقتر كنترل كنیم و همچنین با شناخت هر چه بیشتر كار ویروس ها، آمادگی كاملتری جهت مبارزه با آنها كسب نماییم .
برنامه ویروس کش AVG


برنامه ویروس کش AVG از طرف شرکت grisoft عرضه شده است که در نمونه های رایگان و پولی قابل مصرف میباشد.
مطلب این مقاله را به معرفی یک برنامه ویروس کش اختصاص میدهم که فعلا برای مصارف خانگی رایگان است. هرچند این رایگان بودن در مقایسه با نمونه پولی آن محدودیتهایی را برای برنامه بوچود میآورد اما بخاطر عدم پرداخت وجه بابت مصرف آن میتواند مورد توجه بسیاری از علاقمندان قرار گیرد.
برنامه ویروس کش AVG از طرف شرکت grisoft عرضه شده است که در نمونه های رایگان و پولی قابل مصرف میباشد. نمونه رایگان این برنامه ویروس کش را میتوان بعنوان یک ابزار حفاظتی مناسب محسوب کرد. این نمونه رایگان فعلا برای مصارف خانگی کاملا مجانی بوده و قابلیت بروز کردن دیتای ویروسها نیز بدان داده شده است. اینها دلایل خوبی برای آنست که میلیونها یوزر در سراسر دنیا از آن استفاده کنند.
کار با این برنامه ساده بوده و از سرعت سیستم شما کم نمیکند زیرا از حداقل منابع و امکانات سیستم شما سود میجوید. از قابلیتهای این برنامه میتوان به امکان update اتوماتیک و سپر حفاظتی آن نام برد که در هر لحظه نسبت به باز شدن فایلها و یا اجرای برنامه عکس العمل نشان میدهد. آخرین نمونه این برنامه هنگام نگارش این مطلب نمونه ۷.۱.۳۷۵ میباشد.
نمونه AVG Professional این برنامه که پولی است دارای قابلیتهای بیشتری نسبت به نمونه رایگان آن است. قابلیتهای نمونه رایگان را میتوان در داشتن موتور جستجوی ویروس مطمئن، update سازی ویروسها از طریق اینترنت، تشخیص خودکار اینترنت، جستجو در ایمیلها برای ویروس و Valut برای ایزوله سازی ویروسها نام برد. نمونه پولی این ویروس کش در مدلهای تجاری و شبکه عرضه میشوند.
این برنامه میتواند روی ویندوزهای XP/۲۰۰۰/NT/ME/۹۸ بخوبی کار کند. نمونه لینوکس این ویروس کش نیز وجود دارد. به نظر میرسد که AVG Free یکی از کوچکترین ضد ویروسهای موجود باشد که بدرد کامپیوترهای قدیمی هم میخورد زیرا آنها را کند نمیکند.
قابلیت ویروس یابی این ویروس کش عالی است و آنرا میتوان در حالت Safe Mode ویندوز هم بکار برد که قابلیتی برتر برای کشتن ویروسهایی است که در این حالت توان سرکشی ندارند و یا وقتی سیستم نمیتواند در حالت عادی راه اندازی شود این روش بسیار بدرد میخورد.
بیاد داشته باشید که نمونه رایگان این برنامه برای حذف spyware و adware ها مناسب نیست و چون رایگان است، ضمانت و پشتیبانی هم ندارد.
AVG Free را میتوان به نحوی تنظیم کرد که هر روز راس یک ساعت خاص شروع بکار کرده و کلیه فایلهای داخل کامپیوتر را برای یافتن ویروس اسکن نماید. این زمان میتواند در ساعت کم کار کامپیوتر تنظیم گردد.
شاید یکی از مهمترین و بهترین راه جلوگیری از ویروسی و هک شدن کامپیوتر در اینترنت داشتن یک ویروس کش قوی و به روز باشد.
با توجه به پیشرفت روز به روز علم کامپیوتر و دانش اینترنت تعداد ویروس کش ها یا همان آنتی ویروسها روبه رشد میباشد.
ولی آیا هر ویروس کشی قابلیت شناسایی ویروسها و تروجانهای جدید را دارد؟
خیر.معمولا انتی ویروس ها به طوری تقسیم و طبقه بندی میشوند که هر ویروس کشی که بتواند ویروسهای بیشتر و جدید تری را شناسایی نماید در رتبه بالا تری قرار دارد.
در این مقاله میخواهیم به شما چند ویروس کش قوی و کارا در ایران معرفی نماییم.
اولین این ویروس کش ها مک آفی (Mcafee) میباشد.
آنتی ویروس مک آفی که بر اساس آماری که اطلاعات و فناوری ایران در تابستان سال ۸۴ گرفت مشخص شد که محبوبترین ویروس کش در ایران میباشد.
این ویروس کش ابتدا در ایران کارایی نداشت چون هر کس از آن استفاده میکرد برای روز رسانی این ویروس کش با مشکل رو به رو میشد.
به این طور که این ویروس کش یا بهتر شرکت سازنده مک آفی ایران را ساپورت نمیکرد و هر کس میخواست آن را آپدیت کند باید از پروکسی (ای پی نامشخص ) استفاده میکرد.
این کار نیز باعث میشد که به روز رسانی کندتر انجام شود.
ولی بعدها این شرکت به گونه ای عمل کرد که ایران نیز بتواند از به روز رسانی این نرم افزار بهره ببرد.
مک آفی شاید بتوان گفت یکی از بهترین ویروس کشهاست با قابلیتهایی نظیر:
در به روز رسانی میتوان گفت بیشترین پوشه های امنیتی را میگیرد برای همین از بهترین هاست.
دارای فایروالی قدرت مند که باعث جلوگیری از نفوذ هکر به کامپیوتر و بلاک(برگرداندن) تروجانهای که قصد باز کردن پورت را دارند.
یکی دیگر از این نوع ویروس کش ها که در ایران بعد از مک آفی کاربران از آن استفاده میکنند نورتون محصول شرکت سیمانتیک میباشد.
این نوع ویروس کش دارای کارایی بالا و آسان میباشد و شاید همین آسان بودنش باعث شده است که کاربران بتوانند با این ویروس کش راحت کار کنند.
همچنین روز رسانی این نرم افزار آسان میباشد و به دو صورت اتوماتیک و دستی میباشد.
دارای فایروال قوی و کارا که کارهای یک فایروال را صورت کامل انجام میدهد.
نورتون نسبت به مک آفی دارای سرعت اسکن پایین تری قرار دارد ولی این کم شدن سرعت اسکن نشان دهنده دقت و ظرافت در اسکن این نرم افزار میباشد.
همیشه برای انتخاب یک ویروس کش برای خود سعی کنید نکاتی را مد نظر قرار دهید:
۱-ویروس کشی معروف و مطمئن انتخاب نمایید
۲-بتوانید آن را به راحتی به روز رسانی نماید
۳-دارای اسکن درایوها به صورت کامل و منظم باشد
۴-دارای فایروال قدرتمند باشد.
حال که انتخاب کردید کارهای زیر را نیز باید انجام دهید:
۱-سعی کنید هر هفته یا حداقل هر یک ماه پوشه های امنیتی نرم افزار را بگیرید (به روزرسانی)
۲-هر هفته کل درایو مخصوصا درایو ویندوز را اسکن نمایید
۳-اجازه کانکت شدن هر برنامه اجرایی که توسط فایروال شناسایی میشود را ندهید فقط نرم افزارهای مورد نیاز مثل:مسنجر
حال که شما یک ویروس کش مناسب برای کامپیوتر خود انتخاب کرده اید و آن را به روز کرده اید و بقیه کارهای جرئی را انجام داده اید میتوان گفت تا حد خیلی زیادی از هک شدنتان و ویروسی شدن کامپیوترتان جلوگیری کرده اید.
ولی این را همیشه به خاطر داشته باشید ویروسها و تروجانهایی هستند که از چشم ویروس کش مخفی بماند.
ضد ویروس پاندا
یكی از خصوصیات جالب ضدویروس پاندا این است كه به محض وقوع اتفاقات خاص شروع به صحبت كردن با كاربر می‌كند.
این روزها در بازار نرم‌افزارهای ضدویروس، واژه‌ی پاندا را بسیار می‌شنویم. به همین دلیل سعی كردیم از نزدیك نگاهی به این ضدویروس داشته باشیم:
در این نرم‌افزار قابلیت‌های بسیاری را می‌توان یافت و در مجموع یك محصول خوب و كارآمد می‌باشد. برای آن كه شركت تولیدكننده‌ی این ضدویروس بتواند نظر كاربران سیستم‌عامل‌های مختلف را به خودجلب كند نسخه‌های مختلف این نرم‌افزار را به صورت CDعرضه كرده است. از جمله سیستم‌عامل‌هایی كه می‌توانند از ضدویروس پاندا استفاده كنند می‌توان به Win ۲k، ویندوز NT، OS/۲ ، ویندوز x۹، ویندوز ۳.۱ و MS DOS اشاره كرد.
همچنین این CD حاوی راهنمایی است كه اطلاعات اولیه و مهم را درباره‌ی ضدویروس پاندا و اسكنرهای ضدویروس فراهم می‌كند.
برای آن كه نصب این ضدویروس به خوبی صورت بگیرد شركت تولیدكننده از فن‌آوری Install Shield برای ساخت برنامه‌ی نصب ضدویروس پاندا استفاده كرده است. نصب كامل ضدویروس پاندا تنها ۲۴ مگابایت از فضای دیسك را به خود اختصاص می‌دهد و این عمل چند دقیقه بیشتر طول نمی‌كشد.
یكی از خصوصیات جالب ضدویروس پاندا این است كه به محض وقوع اتفاقات خاص شروع به صحبت كردن با كاربر می‌كند. برای مثال هنگام جستجوی ویروس وقتی ویروسی را شناسایی كرد؛ شما جمله‌ی«Virus Detected» را می‌شنوید. برای انجام این كار؛ ضدویروس پاندا از ویژگیTrigger استفاده می‌كند. این ویژگی در مواقعی كه رویداد ویژه‌ای رخ می‌دهد فایل‌های صوتی را فعال می‌نماید. برای مثال در مورد جمله‌ی «Virus Detected» این ضدویروس یك فایل .Wav اجرا می‌كند. بعضی از كاربران این ویژگی را دوست ندارند و آن را نوعی مزاحمت می‌دانند به همین دلیل هنگام نصب در منویی كه برای پیكربندی این ضدویروس است آن را غیرفعال می‌كنند.
نرم افزار پاندا دو Mode (حالت) دارد.
یكی از این حالت‌ها UI Mode و دیگری Advanced Mode می‌باشد. UI Mode برای كاربران مبتدی و كم تجربه استفاده می‌شود. در این حالت؛ آیكون‌ها و منوها ساده هستند و به كارگیری آنها آسان می‌باشد. پس از انتخاب این حالت، انتخاب‌‌های مربوط به اسكن كردن ویروس تنها به یكی از چند الگوی از پیش تعریف شده محدود می‌شود.
به این ترتیب كاربر مبتدی هنگام اسكن ویروس لازم نیست مداخله‌ی چندانی انجام دهد. اما حالت پیشرفته یا Advanced Mode برای كاربران حرفه‌ای و با تجربه در نظر گرفته شده است. در این حالت كاربر كنترل بیشتری روی برنامه‌ دارد و می‌تواند الگوهای دلخواه خود را برای اسكن كردن ویروس ایجاد نماید.
برای استفاده‌ی كارآمدتر از این ضدویروس می‌توانید محتوای هارددیسك‌تان را به دو قسمت تقسیم كنید. سپس با انتخاب Advanced Mode الگویی ایجاد نمایید كه تنها یكی از دو قسمت تعیین شده‌ی هاردتان را اسكن كند. این قسمت می‌تواند بخشی باشد كه فایل‌‌های پر استفاده در آن ذخیره می‌شوند. در الگوی اسكن می‌توانید ویژگی ذخیره كردن كپی‌ِ اعمالی كه انجام می‌شوند را نیز بگنجانید. برای آن كه درایوهای مورد نظرتان را به فهرست اسكن ضدویروس پاندا اضافه كنید، آیكون مربوط به آن درایو را در فهرست درایوها كلیك نموده، آن را كشیده و به فهرست اسكن بیاندازید.
موتور اسكن این ضدویروس بسیار خوب كار می‌كند به طوری كه GB۱۰ داده را در مدت ۱۲ دقیقه مورد جستجو قرار می‌دهد. این نرم‌افزار، ویروس‌های مخربی چون اسب تراوا و ویروس‌های ماكرو را به طور كامل شناسایی می‌كند. پس از آن كه این ضدویروس توانست فایل‌های آسیب‌دیده را شناسایی كند آنها را قرنطینه كرده و در فهرست جداگانه‌ای قرار می‌دهد. این ویژگی بسیار كارآمد است چون پاكسازی فایل‌ها را آسان می‌كند.
ضدویروس پاندا برای یافتن ویروس‌های مخرب از نوعی روش اكتشافی استفاده می‌كند. لذا این برنامه می‌تواند رفتارهای ویروس مانند را نیز به راحتی شناسایی كند. در آزمایشی كه برای كشف قابلیت‌های این ضدویروس انجام شد حدود ۵۰۰۰ ویروس مختلف در یك سیستم توزیع گشت. این ضدویروس توانست ۸۴ درصد از آنها را شناسایی كند.
علاوه بر این، ضدویروس پاندا دارای نوعی جدول زمان‌بندی است كه به كاربر اجازه می‌دهد این ضدویروس را به گونه‌ای تنظیم كند كه وظایف مربوط به اسكن كردن را به طور خودكار انجام دهد. برای این منظور باید در جدول زمان‌بندی، مواقعی را كه می‌خواهید این برنامه به طور خودكار فعال شده و عمل اسكن ویروس را انجام دهد معین نمایید.
شما می‌توانید با توجه به توپولوژی سیستم‌تان اعمال مربوط به اسكن ویروس را اختصاصی‌تر نیز بكنید. برای مثال آن را طوری تنظیم كنید كه سیستم‌عامل را روزی یكبار ومابقی محتوای درایو را هر دو ساعت یكبار اسكن كند. برای آن كه كارتان نیتجه‌ی بهتری داشته باشد می‌توانید آن را به گونه‌ای تنظیم نمایید كه علاوه بر اسكن‌های روزانه، هفته‌ای یكبار نیز كل سیستم را اسكن كند.
علاوه بر اسكن زمان‌بندی شده كه در بالا گفتیم، فعالیت ضدویروس پاندا را می‌توان بر حسب نوع برنامه‌ی اجرا شونده نیز تنظیم كرد.
برای مثال شما می‌توانید این ضدویروس را به گونه‌ای تنظیم كنید كه تنها هنگام استفاده از برنامه‌ی به خصوصی (مثلاً Word) فایل‌های مربوط به این برنامه را به طور بلادرنگ اسكن كند. به این ترتیب هرگاه شما برنامه‌ی Word را باز كنید ضدویروس پاندا فایل‌های .doc تان را اسكن می‌كند. برای استفاده از این ویژگی باید موتور اسكن Sentinel را فعال نمایید.
اگر كامپیوتر شما در یك سیستم شبكه شده قرار دارد می‌توانید ضدویروس پاندا را به نحوی تنظیم كنید كه هنگام برخورد به یك ویروس به سایر كامپیوترهای موجود در شبكه و یا حتی به یك آدرس e-mail به خصوص پیغام هشدار بفرستد. وقتی این نرم‌افزار ویروسی را بر روی سیستم‌ شناسایی كرد كادر تبادلی‌ هشدار‌دهنده‌ای را بر روی صفحه‌ی نمایشگر ظاهر می‌كند. شما با استفاده از این كادر تبادلی می‌توانید به سایر كامپیوترهای موجود در شبكه پیغام هشدار و یا e-mail بفرستید.
هنگام آزمایش ضدویروس پاندا، از طریق یك سیستم لینوكس كه در مكان دوری قرار داشت ویروس VBS.Love Letter به صورت یك پیوست e-mail به كامپیوتری كه در شبكه قرار داشت ارسال شد. به محض آن كه برنامه‌ی OutLook فعال شد و پیغام E-mail را دریافت كرد ضدویروس پاندا به تمام كامپیوترهای موجود در آن شبكه پیغام هشدار فرستاد و تا زمانی كه ویروس را از بین نبرده بود به هیچ كاری اجازه نداد تا به آن فایل آلوده دسترسی پیدا كند.
با استفاده از سرویس‌گیرنده‌ی FTP موجود در این نرم‌افزار می‌توانید فایل‌های شناسایی كننده‌ی ویروس را در ضدویروس پاندا به روز نمایید. شما حتی می‌توانید این برنامه را به گونه‌ای تنظیم كنید كه عمل شناسایی فایل‌های به روز شده و دریافت آنها را به طور خودكار انجام دهد. با استفاده از جدول زمان‌بندی می‌توانید موعد مشخصی را برای به روز كردن فایل‌های ضدویروس پاندا تعیین كنید.
برای مثال می‌توان این برنامه را به گونه‌ای تنظیم كرد كه هر ساعت یكبار، هر هفته یك بار و یا هر سال یك بار به دنبال فایل‌های به روز شده بگردد و آنها را بارگذاری كند.
همانطور كه در ابتدا گفته شد ضدویروس پاندا با سیستم‌عامل‌های بسیاری سازگار است و به همین دلیل می‌توانید آن را در یك توپولوژی TCP/IP مبتنی بر Win۲k به كار برده و به كنترل تمام فایل‌هایی كه در اینترنت منتقل می‌شوند مانند فایل‌های Download شده از سایت‌های FTP، وب و تمام فایل‌هایی كه از طریق برنامه‌های IM(پیغام‌رسانی فوری) دریافت می‌كنید بپردازید. استفاده از ضدویروس پاندا در كنار یك دیوار آتش و تنظیمات امنیتی خوب می‌تواند شما را مطمئن سازد كه سیستم‌تان همیشه تمیز و عاری از ویروس است حتی اگر در یك محیط آلوده قرار گرفته باشد.
اگر به دنبال یك برنامه‌ی ضدویروس خوب با قیمت مناسب هستید می‌توانید این محصول را تهیه كرده و دیگر به دنبال ضدویروس نباشید چون دایماً می‌توانید آن را به روز كنید.
● ویروس Win۳۲.Elkern.c
این ویروسِ تقریباً بی‌ضرر یك ویروس‌ رمزی‌شده و مقیم در حافظه است. ویروس مذكور در فهرست جاری به دنبال برنامه‌های كاربردی Win ۳۲ EXE و فایل‌های PE EXE كه پسوند .SCR و .EXE دارند می‌گردد. این ویروس درایوهای معمولی و منابع شبكه‌ای را مورد حمله قرار می‌دهد. اگر فایل‌ها در بخشی از مسیر خود دارای آدرس "tem۳۲dllcac" یا "rary Inter" باشند این ویروس كاری به آنها ندارد.
به هر حال پس از این كه ویروس؛ فایلی را مورد حمله قرار داد خود را به صورت بلوك‌های جداگانه در داخل آن فایل می‌نویسد. تنها مشكلی كه ویروس مذكور می‌تواند به وجود آورد آن است كه مجدداً خود را در داخل فایل آسیب‌دیده بنویسد، در غیر این صورت مشكل به خصوصی را به وجود نمی‌آورد.
این ویروس در حافظه باقی می‌ماند و تمام پردازش‌هایی را كه در نام آنها explorer وجود ندارد مورد حمله قرار می‌دهد. ویروس مذكور پس از حمله به یك پردازش بخصوص، بخشی از بدنه‌ی خود را در آن پردازش كپی كرده و مانع انجام عملكردهای Dispatch Message A و Dispatch Message W می‌گردد. وقتی یكی از این اعمال فراخوانده می‌شود ویروس Win۳۲.Elkern.c فعال شده و كپی خود را به جای آن عملكرد وارد پردازش می‌نماید.
● كرم Masana
این كرم از طریق پیوست‌های e-mailی آلوده وارد سیستم‌هایی می‌شود كه به اینترنت وصل هستند. این كرم یك فایل ۱۰۷ كیلوبیتی به نام Windows PE EXE می‌باشد و به زبان دلفی نوشته شده است. پیغام آلوده‌ای كه این كرم همراه آن ارسال می‌شود به صورت زیر است:
Subject: Masyanya!
Message text: Hi,here is a new film about Masyanya and V.V. Putin!!!

Attachment: Masyanya.exe

البته ممكن است كاربران این ویروس را در قالب یك پیغام روسی كه محتوای آن عین پیغام بالاست دریافت كنند.
ویروس موجود در پیغام آلوده تنها وقتی فعال می‌شود كه كاربر فایل پیوستی موجود e-mail را كلیك ‌نماید. پس از كلیك كردن این فایل، كرم مذكور خود را بر روی آن سیستم نصب كرده و گسترش می‌یابد. در كد كرم Masana اشكالاتی وجود دارد كه مانع اجرای برخی از روتین‌های آن می‌شود. این كرم هنگام نصب شدن خود را با نام msys۳۲.exe در فهرست سیستمی ویندوز كپی می‌كند. اگر سیستم عامل، ویندوز NT باشد این كرم در رجیستری سیستم خود را ثبت می‌شود و اگر سیستم‌عامل؛ ویندوز x۹ باشد در فایل System.ini ورودی‌های زیر را به وجود می‌آورد:
SYSTEM.INI
[boot]
shell=Explorer.exe msys۳۲.exe-dontrunold
HKLMSoftwareMicrosoftWindowsCurrenentVersionRun

در سیستمی كه ویندوز NT دارد این كرم به قلمرو مدیر سیستم تجاوز كرده و آن را احاطه می‌نماید. برای انجام این كار كرم مذكور از یكی از حفره‌های امنیتی موجود در ویندوز NT كه DebPloit exploit نام دارد سوء استفاده می‌كند. كرم مذكور برای آن كه بتواند این حفره را شناسایی كند دو فایل به نام‌هایERunAsX.exe و ERunAsX.dll را به وجود می‌آورد و با استفاده از حفره‌ی DebPloit كپی مذكور را اجرا می‌نماید.
كرم Masana برای گسترش خود از عملكردهای Windows MAPI بهره می‌برد. سپس این كرم برای یافتن قربانیان خود به یكی از روش‌های زیر اقدام می‌كند:
۱) به دنبال فایل‌های .HTM گشته و هر رشته‌ای كه شبیه به e-mail باشد را بیرون می‌كشد.
۲) با استفاده از عملكردهای Windows MAPI تمام پیغام‌های خوانده نشده در صندوق ورودی را می‌خواند و به آنها پاسخ می‌دهد.
هر بار كه سیستم راه‌اندازی می‌شود این كرم پیغام‌های آلوده‌ای را به آدرس masyana@nm.ru می‌فرستد. معمولاً محتوای این پیغام‌ها به صورت زیر است:
Subject: Masyanya!
Body: gygygy!
Attach: Masyanya.exe

همچنین این كرم هشدار MAPI Send Mail برنامه‌ی Outlook Express۵.۰ را غیرفعال می‌نماید و به سیستم، یك كاربر جدید با نام masyanechkaa را می‌افزاید. این كاربر اختیارات مدیر سیستم را صاحب می‌شود.
گاهی رشته‌ی متنی زیر نیز همراه كرم masyanya دیده می‌شود:
Worm.Masyanya vl. ۰۸)Just a hello-word worm…
این كرم در رجیستری ورودی زیر را به وجود می‌آورد تا نشان دهد كه سیستم آلوده شده است:
HKCUEnvironment
ID=۱
● ضدویروس‌ها
شركت Trend Micro نرم‌افزارها و خدمات جدیدی را برای مبارزه با كرم‌ها و كدهای مخربی چون Nimda عرضه كرده است. نرم‌افزارهای این شركت علاوه بر ممانعت از ورود ویروس‌ها به جستجوی ویروس‌ها پرداخته، آنها را یافته و از بین می‌برند.
این شركت ژاپنی فن‌آوری‌های حفاظت‌كننده را نیز به نرم‌افزارهای خود می‌افزاید تا در صورت ورود ویروس به درون یك سیستم، عملكرد آن را كاهش دهد. محصولات جدید این شركت بخشی از استراتژی امنیتی آن را تشكیل می‌دهند و برای آن كه شركت مذكور بتواند به حیات خود در بازار ضدویروس‌ها ادامه دهد هر از گاهی محصولات خود را مجدداً اما با ویژگی‌های بهتر تولید می‌كند.
به هر حال هر وقت ویروس جدیدی به راحتی از دیوار آتش و تدابیر امنیتی گذشته و وارد سیستم كاربران می‌شود به تغییر و تخریب فایل‌ها می پردازد. در چنین موقعیتی با وجود اطلاعات كمی كه درباره‌ی آن كرم یا ویروس جدید وجود دارد وظیفه‌ی یك شركت ضدویروس تهیه‌ی محصول مناسب برای مبارزه با حملات انجام‌شده می‌باشد.
معمولاً تیم آزمایشگاهی موجود در یك شركت ضدویروس اولین گروهی است كه اطلاعات مربوط به یك كرم جدید را دریافت می‌كند. این گروه بلافاصله پس از دریافت این اطلاعات به تجزیه و تحلیل آنها می‌پردازد. وقتی بررسی‌ها تمام شد سریعاً عمل ارتقای ضدویروس انجام می‌گیرد. این نسخه‌های ارتقا یافته به صورت On the Fly در اختیار كاربران گذاشته می‌شود تا راه را بر روی آن ویروس خطرناك ببندند و اگر ویروس وارد شده است؛ آن را شناسایی كرده، سرعت حملاتش را كاهش داده و یا از بین ببرند.
به طور كلی محصولات شركت Trend Micro به دو دسته‌ی اداری و خانگی تقسیم می‌شوند. این محصولات معمولاً دارای ویژگی‌هایی چون اسكن كردن و پاك نمودن كد با توجه به نوع حمله‌ای كه صورت گرفته است می‌باشند. یكی از این محصولات Office Scan است.
این محصول علاوه بر ویژگی‌های فوق می‌تواند گزارش كاملی از مراحل تخریب سیستم را پس از ورود یك كرم یا ویروس ارایه دهد عملی كه سیستم بانك اطلاعاتی را راهنمایی می‌كند تا با توجه به یك تغییر خاص، وظیفه‌ی ویژه‌ای را انجام دهد.



آنتی ویروس چیست؟
شما باید بتدریج با آشنا شدن مسائل مختلف امنیتی همه آنها را مد نظر داشته باشید. امنیت کامپیوتر در منزل شما یک موضوع ساده نیست که بخواهید از آن به راحتی بگذرید. موارد زیادی هست که باید به مرور زمان و کسب تجربه آنها را بیاموزید و در دستور کار خود قرار دهید.
انسان در طول زندگی و به هنگام رشد بتدریج یاد میگیرد که برای سالم زیستن باید مسائل خاصی را رعایت کند و هرگاه که نکته جدیدی می آموزد سعی می کند علاوه بر دانسته های قدیم آنرا نیز رعایت کند. مسئله امنیت شبکه یا کامپیوتر نیز چنین حالتی دارد. شما باید بتدریج با آشنا شدن مسائل مختلف امنیتی همه آنها را مد نظر داشته باشید.
امنیت کامپیوتر در منزل شما یک موضوع ساده نیست که بخواهید از آن به راحتی بگذرید. موارد زیادی هست که باید به مرور زمان و کسب تجربه آنها را بیاموزید و در دستور کار خود قرار دهید. سعی خواهیم کرد در مطالبی که بتدریج ارائه میشود به مهمترین این موارد اشاره کنیم.
▪ استفاده از آنتی ویروس
اگر یکنفر زنگ درب منزل شما را به صدا درآورد و بخواهد وارد منزل شما شود و به شما جنسی را به زور بفروشد، یا بخواهد از تلفن منزل شما استفاده کند و ... بدون شک شما بفکر فرو می روید که آیا به او چنین اجازه ای را بدهید که وارد منزل شود یا نه؟
اگر این فرد یکی از همسایه ها یا آشنایان باشد، به عبارتی شما شناخت مثبت لازم از او را داشته باشید به احتمال زیاد به او چنین اجازه ای را خواهید داد در غیر اینصورت بعید است که چنین کاری را انجام دهید. همچنین شما آموزشهای لازم را به فرزندان یا سایر افراد خانواده را خواهید داد تا در نبود شما رعایت این موارد امنیتی را بکنند و بدانند چه تیپ افرادی را به منزل راه دهند و کدام دسته را راه ندهند.
یک نرم افزار Anti Virus که به اختصار آنرا AV می نامیم، به همین صورت رفتار می کند. نرم افزارهای AV با مشاهده و بررسی محتوای فایل ها به دنبال الگوهای آشنای ویروسها یا کرم‌های اینترنتی می گردند. در صورت مشاهده این الگوها که به آن Virus Signature گفته می شود، از ورود آن به کامپیوتر شما و اجرا شدن جلوگیری می کنند و یا به شما هشدار لازم را می دهند و از شما دستور میگیرند که آیا فایل را حذف کنند و یا سعی در اصلاح آن نمایند.
شرکتهای سازنده آنتی ویروس با آمدن ویروسهای جدید، الگوهای نرم افزاری آنها را کشف و جمع آوری می کنند و به همین علت اغلب لازم است تا این نرم افزارها هر چندگاهی به روز (Update) شوند تا الگوهای جدید ویروسها را بشناسند.
▪ ویروسها باهوش هستند
روشهای بسیاری وجود دارد که توسط آن برنامه های مختلفی که حامل ویروس هستند، نظاره گر رفتار کامپیوتر شما میشوند. شما در حال نگاه کردن به یک فیلم روی اینترنت هستنید، یا در حال خواندن یک نامه و بسیاری کارهای عادی دیگر ... و بدون آنکه بدانید در همان زمان شما به ویروسی اجازه دادید تا کامپیوتر شما را بررسی و تحلیل کند.
بسیاری از اوقات هنگامی که شما آنها را شناسایی می کنید و از بین می برید، خبر ندارید که ویروس برای ورود مجدد و فعال شدن در کامپیوتر شما قبلا" چاره لازم را اندیشیده است و راه‌های دیگری (Backdoors) برای حمله مجدد به کامپیوتر یا شبکه شما ایجاد کرده است.
▪ ویروسها چگونه وارد کامپیوتر شما می شوند
راه های مختلفی برای رسیدن ویروس ها به کامپیوتر شما وجود دارد، مانند فلاپی دیسک، CD، مشاهده وب سایت، email، اجرای فایل های download شده و ... بنابراین لازم است که تمامی این موارد به هنگام استفاده مورد کنترل یک AV قرار گیرد. به بیان دیگر هنگامی که میخواهید برنامه ای را از روی یک CD را اجرا کنید و یا email ای را باز کنید باید آنها را توسط یک AV کنترل کنید.
فراموش نکنید که شما همواره مراقب منزل خود هستید و دقت می کنید که درب منزل و پنجره‌ها هنگام شب یا هنگامی که در منزل نیستید باز نباشند. به همین ترتیب باید همواره وضعیت قسمت های مختلف کامپیوتر خود را کنترل کنید. اینکه اندازه فایلهای شما عادی باشد یا نه، اینکه مثلا" فایل جدیدی به کامپیوتر شما اضافه نشده باشد و بسیاری موارد دیگر که بتدریج می توانید آنها را یاد بگیرید. اما یک AV بسادگی می تواند هر موقع که شما اراده کنید تمام سیستم شما را کنترل کند و شما را از عدم وجود ویروس در کامپیوتر مطمئن سازد.
● DURCH تست
یک نرم افزار مناسب AV معمولا" باید بتواند به نیازهای زیر پاسخ دهد :
۱- تست Demand : باید بتواند هنگامی که می خواهید به یک فایل یا صفحه اینترنتی یا یک mail دسترسی داشته باشید، آنرا کنترل کند.
۲- تست Update : به این معنی که AV باید بتواند در بازه های زمانی مشخص بانک اطلاعاتی خود که شامل الگوهای (Signatures) ویروس ها است را بروز کند.
۳- تست Respond : اینکه نرم افزار آنتی ویروس بتواند تمامی رفتارهای منطقی در برخورد با یک ویروس را از خود نشان دهد. فایل کثیف را دوباره سازی و تمیز کند و یا آنرا حذف نماید.
۴- تست Check : باید بتواند تمام فایلها از نوع مختلف را که میتوانند محلی برای پنهان شدن ویروس باشند را کنترل کند.
۵- تست Heuristics : به این معنی که نرم افزار AV شما باید با وجود نداشتن الگوی همه ویروسها، بتواند تشخیص خطر دهد و به شما هشدار دهد که "با وجود آنکه مطمئن نیستم اما احتمالآ مسئله مشکوکی در کامپیوتر شما وجود دارد." این کنترل نیاز به آن دارد که نرم افزار AV از هوش بالایی برخوردار باشد.
مراجع
۱-مجله رایانه شماره چهل و پنجم ص ص ۹۹و۹۸
۲-كتاب راهنمای ویروس و ضد ویروس ص ص ۵۰-۴۵


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
06-08-2017, 12:48 PM
ارسال: #40
RE: ساختار ویروسها و برنامه های مخرب کامپیوتری
وب سرويس چيست ؟
اشاره :
کساني که با صنعت IT آشنايي دارند حتما ً نام وب سرويس را شنيده اند . براي مثال ، بيش از 66 درصد کساني که در نظر سنجي مجله InfoWorld شرکت کرده بودند بر اين توافق داشتند که وب سرويس ها مدل تجاري بعدي اينترنت خواهند بود . به علاوه گروه گارتنر پيش بيني کرده است که وب سرويس ها کارآيي پروژه هاي IT را تا 30 در صد بالا مي برد . اما وب سرويس چيست و چگونه شکل تجارت را در اينترنت تغيير خواهد داد ؟
براي ساده کردن پردازش هاي تجاري ، برنامه هاي غير متمرکز (Enterprise) بايد با يکديگر ارتباط داشته باشند و از داده هاي اشتراکي يکديگر استفاده کنند . قبلا ً اين کار بوسيله ابداع استاندارد هاي خصوصي و فرمت داده ها به شکل مورد نياز هر برنامه انجام مي شد . اما دنياي وب و XML – تکنولوژي آزاد براي انتقال ديتا – انتقال اطلاعات بين سيستم ها را افزايش داد . وب سرويس ها نرم افزارهايي هستند که از XML براي انتقال اطلاعات بين نرم افزارهاي ديگر از طريق پروتوکول هاي معمول اينترنتي استفاده مي کنند .
به شکل ساده يک وب سرويس از طريق وب اعمالي را انجام مي دهد (توابع يا سابروتين ها ) و نتايج را به برنامه ديگري مي فرستد . اين يعني برنامه اي در يک کامپيوتر در حال اجراست ، اطلاعاتي را به کامپيوتري مي فرستد و از آن درخواست جواب مي کند ، برنامه اي که در آن کامپيوتر دوم است کارهاي خواسته شده را انجام مي دهد و نتيجه را بر روي ساختارهاي اينترنتي به برنامه اول بر مي گرداند . وب سرويس ها مي توانند از پروتکول هاي زيادي در اينترنت استفاده کنند اما بيشتر از HTTP که مهم ترين آنهاست استفاده مي شود .
وب سرويس هر توع کاري مي تواند انجام دهد . براي مثال در يک برنامه مي تواند آخرين عنوان هاي اخبار را از وب سرويس Associated Press بگيرد يا يک برنامه مالي مي تواند آخرين اخبار و اطلاعات بورس را از وب سرويس بگيرد . کاري که وب سرويس انجام مي دهد مي تواند به سادگي ضرب 2 عدد يا به پيچيدگي انجام کليه امور مشترکين يک شرکت باشد .
وب سرويس داراي خواصي است که آن را از ديگر تکنولوژي و مدل هاي کامپيوتري جدا مي کند ، Paul Flessner ، نايب رييس مايکروسافت در dot NET Enterprise Server چندين مشخصه براي وب سرويس در يکي از نوشته هايش ذکر کرده است ، يک ، وب سرويس ها قابل برنامه ريزي هستند . يک وب سرويس کاري که مي کند را در خود مخفي نگه مي دارد وقتي برنامه اي به آن اطلاعات داد وب سرويس آن را پردازش مي کند و در جواب آن اطلاعاتي را به برنامه اصلي بر مي گرداند . دوم ، وب سرويس ها بر پايه XML بنا نهاده شده اند . XML
و XML هاي مبتني بر SOAP يا Simple Object Access Protocol تکنولوژي هايي هستند که به وب سرويس اين امکان را مي دهند که با ديگر برنامه ها ارتباط داشته باشد حتي اگر آن برنامه ها در زبانهاي مختلف نوشته شده و بر روي سيستم عامل هاي مختلفي در حال اجرا باشند . همچين وب سرويس ها خود ، خود را توصيف مي کنند . به اين معني که کاري را که انجام مي دهند و نحوه استفاده از خودشان را توضيح مي دهند . اين توضيحات به طور کلي در WSDL يا Web Services Description Language نوشته مي شود . WSDL يک استاندارد بر مبناي XML است . به علاوه وب سرويس ها قابل شناسايي هستند به اين معني که يرنامه نويس مي تواند به دنبال وب سرويس مورد علاقه در دايرکتوري هايي مثل UDDI يا Universal Description , Discovery and Integration جستجو کند . UDDI يکي ديگر از استاندارد هاي وب سرويس است .
نکات تکنولوژي وب سرويس :
همانطور که در ابتدا توضيح داده شد يکي از دلايل اينکه وب سرويس از ديگر تکنولوژي هاي موجود مجزا شده است استفاده از XML و بعضي استاندارد هاي تکنيکي ديگر مانند SOAP ، WSDL و UDDI است . اين تکنولوژي هاي زمينه ارتباط بين برنامه ها را ايجاد مي کند به شکلي که مستقل از زبان برنامه نويسي ، سيستم عامل و سخت افزار است .
SOAP يک مکانيزم ارتباطي را بين نرم افزار و وب سرويس ايجاد مي کند . WSDL
يک روش يکتا براي توصيف وب سرويس ايجاد مي کند و UDDI يک دايرکتوري قابل جستجو براي وب سرويس مي سازد . وقتي اينها با هم در يک جا جمع مي شود اين تکنولوژي ها به برنامه نويس ها اجازه مي دهد که برنامه هاي خود را به عنوان سرويس آماده کنند و بر روي اينترنت قرار دهند .
شکل زير نقش هر کدام از استاندارد ها را در ساختار وب سرويس نمايش مي دهد . در قسمت هاي بعدي هر کدام از اين تکنولوژي ها را بررسي مي کنيم .
آدرس شکل :
XML يا eXtensible Markup Language :
XML يک تکنولوژي است که به شکل گسترده از آن پشتيباني مي شود ، همچنين اين تکنولوژي Open است به اين معني که تعلق به شرکت خاصي ندارد . اولين بار در کنسرسيوم WWW يا W3C در سال 1996 براي ساده کردن انتقال ديتا ايجاد شده است . با گسترده شدن استفاده از وب در دهه 90 کم کم محدوديت هاي HTML مشخص شد .
ضعف HTML در توسعه پذيري ( قابليت اضافه و کم کردن خواص ) و ضعف آن در توصيف ديتاهايي که درون خود نگهداري مي کند برنامه نويسان را از آن نا اميد کرد . همچنين مبهم بودن تعاريف آن باعث شد از توسعه يافتن باز بماند . در پاسخ به اين اشکالات W3C يک سري امکانات را در جهت توسعه HTML به آن افزود که امکان تغيير ساختار متنهاي HTML مهم ترين آن است . اين امکان را CSS يا Cascade Style Sheet مي نامند .
اين توسعه تنها يک راه موقتي بود . بايد يک روش استاندارد شده ، توسعه پذير و داري ساختار قوي ايجاد مي شد .
در نتيجه W3C XML را ساخت . XML داراي قدرت و توسعه پذيري SGML يا Standard Generalized Markup Language و سادگي که در ارتباط در وب به آن نياز دارد است
استقلال اطلاعات يا جدا بودن محتوا از ظاهر يک مشخصه براي XML به حساب مي آيد . متنهاي XML فقط يک ديتا را توصيف مي کنند و برنامه اي که XML براي آن قابل درک است – بدون توجه به زبان و سيستم عامل – قادر است به اطلاعات درون فايل XML هر گونه شکلي که مايل است بدهد . متنهاي XML حاوي ديتا هستند بدون شکل خاص بنابراين برنامه اي که از آن مي خواهد استفاده کند بايد بداند که چگونه مي خواهد آن اطلاعات را نمايش دهد .
بنابراين نحوه نمايش يک فايل XML در يک PC با PDA و تلفن همراه مي تواند متفاوت باشد .
وقتي يک برنامه با متن XML مواجه مي شود بايد مطمئن باشد که آن متن حاوي ديتاي مورد نظر خود است . اين اطمينان توسط برنامه هايي با نام XML Parser حاصل مي شود . تجزيه کننده ها دستورات متن XML را بررسي مي کنند .
همچنين آنها به برنامه کمک مي کنند تا متن هاي XML را تفسير کند . به صورت اختياري هر متن XML مي تواند به متن ديگري اشاره کند که حاوي ساختار فايل XML اصلي باشد . به آن متن XML دوم DTD يا Document Type Definition گفته مي شود .
وقتي فايل XML به DTD اشاره مي کند برنامه تجزيه کننده فايل اصلي را با DTD بررسي مي کند که آيا به همان ساختاري که در DTD توصيف شده شکل گرفته است يا خير . اگر يک تجزيه کننده XML بتواند يک متن را به درستي پردازش کند متن XML نيز به شکل صحيحي فرمت شده است .
وقتي که اکثر نرم افزار ها امکانات وبي خود را افزايش دادند اين طور به نظر مي آيد که XML به عنوان يک تکنولوژي جهاني براي فرستادن اطلاعات بين برنامه هاي انتخاب شود . تمامي برنامه هايي که از XML استفاده مي کنند قادر خواهند بود که XML ِ همديگر را بفهمند . اين سطح بالاي تطابق بين برنامه ها باعث مي شود که XML يک تکنولوژي مناسب براي وب سرويس باشد ، چون بدون اينکه احتياج به سيستم عامل و سخت افزار يکسان باشد مي تواند اطلاعات را جابجا کند .
SOAP يا Simple Object Access Protocol :
SOAP يکي از عمومي ترين استاندارد هايي است که در وب سرويس ها استفاده مي شود . طبق شواهد اولين بار توسط DeveloperMentor ، شرکت UserLand و مايکروسافت در سال 1998 ساخته شده و نسخه اول آن در سال 1999 ارايه شده است . آخرين نسخه SOAP ، نسخه 1.2 بود که در دسامبر سال 2001 در W3C ارايه شد . نسخه 1.2 نشان دهنده کار زياد بر روي آن و نمايانگر اشتياق زياد صنعت IT براي استفاده از SOAP و وب سرويس است .
هدف اصلي SOAP ايجاد روش براي فرستادن ديتا بين سيستم هايي است که بر روي شبکه پخش شده اند . وقتي يک برنامه شروع به ارتباط با وب سرويس مي کند ، پيغام هاي SOAP وسيله اي براي ارتباط و انتقال ديتا بين آن دو هستند .
يک پيغام SOAP به وب سرويس فرستاده مي شود و يک تابع يا ساب روتين را در آن به اجرا در مي آورد به اين معني که اين پيغام از وب سرويس تقاضاي انجام کاري مي کند . وب سرويس نيز از محتواي پيغام SOAP استفاده کرده و عمليات خود را آغاز مي کند . در انتها نيز نتايج را با يک پيغام SOAP ديگر به برنامه اصلي مي فرستد .
به عنوان يک پروتکول مبتني بر XML ، SOAP تشکيل شده از يک سري الگو هاي XMLي است . اين الگو ها شکل پيغام هاي XML را که بر روي شبکه منتقل مي شود را مشخص مي کند ، مانند نوع ديتا ها و اطلاعاتي که براي طرف مقابل تفسير کردن متن را آسان کند .
در اصل SOAP براي انتقال ديتا بر روي اينترنت و از طريق پروتکول HTTP طراحي شده است ولي از آن در ديگر مدلها مانند LAN نيز مي توان استفاده کرد . وقتي که وب سرويس ها از HTTP استفاده مي کنند به راحتي مي توانند از Firewall عبور کنند .
يک پيغام SOAP از سه بخش مهم تشکيل شده است : پوشش يا Envelope ، Header ، بدنه يا Body . قسمت پوشش براي بسته بندي کردن کل پيغام به کار مي رود . اين بخش محتواي پيغام را توصيف و گيرنده آن را مشخص مي کند .
بخش بعدي پيغام هاي SOAP ، Header آن است که يک بخش اختياري مي باشد و مطالبي مانند امنيت و مسيريابي را توضيح مي دهد . بدنه پيغام SOAP بخشي است که ديتاهاي مورد نظر در آن جاي مي گيرند .
ديتاها بر مبناي XML هستند و از يک مدل خاص که الگوها (Schemas) آن را توضيح مي دهند تبعيت مي کنند . اين الگو ها به گيرنده کمک مي کنند تا متن را به درستي تفسير کند .
پيغام هاي SOAP نوسط سرور هاي SOAP گرفته و تفسير مي شود تا در نتيجه آن ، وب سرويس ها فعال شوند و کار خود را انجام دهند .
براي اينکه از SOAP در وب سرويس استفاده نکنيم از تعداد زيادي پروتکول بايد استفاده شود . براي مثال XML-RPC تکنولوژي قديمي تري بود که همين امکانات را ايجاد مي کرد . به هر حال ، خيلي از سازندگان بزرگ نرم افزار SOAP را بر تکنولوژي هاي ديگر ترجيح دادند .
دلايل زيادي براي انتخاب SOAP وجود دارد که خيلي از آنها درباره پروتکول آن است که فراتر از اين متن مي باشد . 3 برتري مهم SOAP نسبت به تکنولوژي هاي ديگر : Simplicity , Extensibility و Interoperability است .
پيغام هاي SOAP معمولا ً کدهاي زيادي ندارند و براي فرستادن و گرفتن آن به نرم افزار هاي پيچيده نياز نيست .
SOAP اين امکان را به برنامه نويس مي دهد تا بنا به نياز خود آن را تغيير دهد . در آخر بدليل اينکه SOAP از XML استفاده مي کند مي تواند بوسيله HTTP اطلاعات را انتقال بدهد بدون اينکه زبان برنامه نويسي ، سيستم عامل و سخت افزار براي آن مهم باشد .
WSDL يا Web Services Description Language :
استاندارد ديگري که نقش اساسي در وب سرويس بازي مي کند WSDL است . همانطور که قبلا ً اشاره کرديم يکي از خواص وب سرويس ها توصيف خود آنهاست به اين معني که وب سرويس داراي اطلاعاتي است که نحوه استفاده از آن را توضيح مي دهد .
اين توضيحات در WSDL نوشته مي شود ، متني به XML که به برنامه ها مي گويد اين وب سرويس چه اطلاعاتي لازم دارد و چه اطلاعاتي را بر مي گرداند .
وقتي که سازندگان نرم افزار براي اولين بار SOAP و ديگر تکنولوژي هاي وب سرويس را ساختند دريافتند که برنامه ها قبل از اينکه شروع به استفاده از يک وب سرويس بکنند بايد اطلاعاتي درباره آن را داشته باشند . اما هر کدام از آن سازندگان براي خودشان روشي براي ايجاد اين توضيحات ابداع کردند و باعث شد که وب سرويس ها با هم هماهنگ نباشد .
وقتي IBM و مايکروسافت تصميم گرفتند تا استاندارد هاي خود را يکسان کنند WSDL بوجود آمد . در ماه مارس سال 2001 مايکروسافت ، IBM و Ariba نسخه 1.1 را به W3C ارائه کردند . گروهي از W3C بر روي اين استاندارد کار کردند و آن را پذيرفتند . هم اکنون اين تکنولوژي در دست ساخت است و هنوز کامل نشده . ولي هم اکنون اکثر سازندگان وب سرويس از آن استفاده مي کنند .
هر وب سرويسي که بر روي اينترنت قرار مي گيرد داراي يک فايل WSDL است که مشخصات ، مکان و نحوه استفاده از وب سرويس را توضيح مي دهد .
يک فايل WSDL نوع پيغام هايي که وب سرويس مي فرستد و مي گيرد را توضيح مي دهد مانند پارامترهايي که برنامه صدا زننده براي کار با وب سرويس بايد به آن بفرستد . در تئوري يک برنامه در وب براي يافتن وب سرويس مورد نظر خود از روي توضيحات WSDL ها جستجو مي کند . در WSDL اطلاعات مربوط به چگونگي ارتباط با وب سرويس بر روي HTTP يا هر پروتکول ديگر نيز وجود دارد .
اين مهم است که بدانيم WSDL براي برنامه ها طراحي شده است نه براي خواندن آن توسط انسان . شکل فايلهاي WSDL پيچيده به نظر مي آيد ولي کامپيوترها مي توانند آن را بخوانند و نجزيه و تحليل بکند .
خيلي از نرم افزارهايي که وب سرويس مي سازند فايل WSDL مورد نياز وب سرويس را نيز توليد مي کنند بنابراين وقتي برنامه نويس وب سرويس خود را ساخت به شکل خودکار WSDL مورد نياز با آن نيز ساخته مي شود و احتياجي به آموزش دستورات WSDL براي ساختن و استفاده از وب سرويس نيست .
UDDI يا Universal Description , Discovery and Integration :
سومين استاندارد اصلي وب سرويس ها ، UDDI ، به شرکتها و برنامه نويسان اجازه مي دهد تا وب سرويس هاي خود را بر روي اينترنت معرفي کنند . اين استاندارد در اصل بوسيله مايکروسافت ، IBM و Ariba و 50 شرکت بزرگ ديگر ساخته شده است .
با استفاده از UDDI شرکتها مي توانند اطلاعات خود را در اختيار شرکت هاي ديگر قرار بدهند و مدل B2B ايجاد کنند . همان طور که از نام آن مشخص است شرکت ها مي توانند وب سرويس خود را معرفي کنند ، با وب سرويس ديگران آشنا شوند و از آن در سيستم هاي خود استفاده کنند .
اين استاندارد جديدي است و در سال 2000 ساخته شده ، کنسرسيومي از شرکتهاي صنعتي در حال کار بر روي آن هستند ؛ نسخه دوم UDDI در ماه ژوئن سال 2001 ارائه شد و نسخه سوم آن در دست ساخت است .
UDDI يک متن مبتني بر XML را تعريف مي کند که در آن شرکت ها توضيحاتي درباره چگونگي کار وب سرويس شرکتشان و امکانات خود مي دهند . براي تعريف اين اطلاعات از شکل خاصي که در UDDI توضيح داده شده استفاده مي شود .
شرکت ها مي توانند اين اطلاعات را در UDDI شرکت خود نگهداري کنند و تنها به شرکت هاي مورد نظرشان اجازه دستيابي به آنها را بدهند يا آنها را در مکان عمومي و د اينترنت قرار دهند . بزرگترين و مهمترين پايگاه UDDI ، UDDI Business Registry يا UBR نام دارد و توسط کميته UDDI طراحي و اجرا شده است . اطلاعات اين پايگاه در چهار نقطه نگهداري مي شود ، مايکروسافت ، IBM ، SAP و HP . اطلاعاتي که در يکي از چهار پايگاه تغيير کند در سه تاي ديگر نيز اعمال مي شود .
اطلاعات درون اين پايگاه ها شبيه دفترچه تلفن است . White Pages که در آنها اطلاعات تماس شرکت ها و توضيحات متني آنهاست ، Yellow Pages حاوي اطلاعات طبقه بندي شده شرکتها و اطلاعات درباره توانايي هاي الکترونيکي آنها مي باشد ، Green Pages ، حاوي اطلاعات تکنيکي درباره سرويس هاي آنها و نحوه پردازش اطلاعات شرکت آنها مي باشد .
اطلاعات تجاري و سرويس هاي شرکت ها کاملا ً طبقه بندي شده است و اجازه مي دهد که به راحتي در آنها جستجو کرد . سپس متخصصان IT مي توانند از اين اطلاعات استفاده کرده و شرکت ها را براي خدمات بهتر به هم متصل کنند . با اين شرح UDDI امکان پياده سازي مدل B2B را ايجاد مي کند و شرکتها مي توانند از سرويس هاي يکديگر استفاده کنند .
شرکت هايي که به UDDI علاقه نشان داده اند قدرت مند هستند و خيلي از آنها از وب سرويس و استاندارد هاي آن در محصولات خود استفاده مي کنند . NTT Communications of Tokyo يکي از شرکت هايي است که در حال اضافه کردن توضيحاتي به ساختار UDDI است . در هر حال شرکت ها هنوز کمي درباره وارد کردن خود در پايگاه هاي عمومي محتاط هستند . اين چيز عجيبي نيست . شرکتها ابتدا اين امکانات را فقط براي شرکاي خود ايجاد مي کنند .
شرکتهاي بزرگ نيز براي مديريت بر سرويس هاي خود و اشتراک آنها بين قسمت هاي مختلف از اين استاندارد استفاده مي کنند . وقتي اين استاندارد به حد بلوغ خود برسد و کاربران با آن احساس راحتي بکنند استفاده از آن نيز در مکان هاي عمومي فراگير خواهد بود .
اين تغيير رويه براي شرکت هاي بزرگي که B2B را به روش هاي قديمي اجرا کرده بودند مشکل است . بعضي نيز اشکال امنيتي بر اين روش مي گيرند و مايل نيستند اطلاعاتشان را بدهند . اما با گذشت زمان و کامل شدن اين تکنولوژي و درک لزوم استفاده از آن شرکت ها چاره اي جز استفاده از آن ندارند .
ويروس هاي اينترنتي
اشاره :
ويروس هاي کامپيوتري از جمله موارد اسرارآميز و مرموز در دنياي کامپيوتر بوده که توجه اغلب کاربران را بخود جلب مي نمايد. ويروس هاي کامپيوتري بخوبي قدرت آسيب پذيري سيستم هاي اطلاعاتي مبتني بر کامپيوتر را به ما نشان مي دهند. يک ويروس مدرن و پيشرفته قادر به بروز آسيب هاي کاملا" غيرقابل پيش بيني در اينترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گرديد ، از چنان قدرت و تواني برخوردار بود که شرکت هاي بزرگي نظير مآيکروسافت و ساير شرکت هاي بزرگ را مجبور به خاموش نمودن کامل سيستم هاي پست الکترونيکي نمود. ويروس "ILOVEYOU" ، که در سال 2000 رايج گرديد ، باعث آسيب هاي فراوان در اينترنت و شبکه هاي کامپيوتري گرديد.


==================================================
طراحی وب سایت
پروژه های برنامه نویسی تجاری
دانلود پروژه های ASP.NET وب سایتهای آماده به همراه توضیحات
دانلود پروژه های سی شارپ و پایگاه داده SQL Server همراه توضیحات و مستندات
دانلود پروژه های UML نمودار Usecase نمودار class نمودرا activity نمودار state chart نمودار DFD و . . .
دانلود پروژه های حرفه ای پایگاه داده SQL Server به همراه مستندات و توضیحات
پروژه های حرفه ای پایگاه داده Microsoft access به همراه مستندات و توضیحات
دانلود پروژه های کارآفرینی
دانلود گزارشهای کارآموزی کارورزی تمامی رشته های دانشگاهی
قالب تمپلیت های آماده وب سایت ASP.NET به همراه Master page و دیتابیس
برنامه های ایجاد گالری عکس آنلاین با ASP.NET و JQuery و اسلایدشو به همراه کد و دیتابیس SQL کاملا Open Source واکنشگرا و ساده به همراه پایگاه داده
==================================================
یافتن تمامی ارسال‌های این کاربر
نقل قول این ارسال در یک پاسخ
ارسال پاسخ 


پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان