توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 تحقیق در مورد اشنایی با برنامه های مخرب دارای 22 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد تحقیق در مورد اشنایی با برنامه های مخرب  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ,دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی تحقیق در مورد اشنایی با برنامه های مخرب,به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن تحقیق در مورد اشنایی با برنامه های مخرب :

اشنایی با برنامه های مخرب

فصل اول:
1-4- آشنایی با برنامه های مخرب
هنگامی که در سال 1984 برای اولین بار در مقالات علمی, امکان وجود ویروس مطرح شد, هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص, از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه, می بینیم که مراکز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.

در سالهای 1980, رایانه های بزرگ به صورت چند برنامه ای کار می کردند. هر کاربر می توانست برنامه های خود را به رایانه بسپارد و منتظر بماند تا اجرا و خروجی آن آماده شود. در بعداز ظهر یک روز جمعه, یک برنامه ساز برنامه الی را به عنوان بازرس اجرا کرد. کار برنامه آزمایش سیستم بود. بدین صورت که اگر برنامه دیگری در حال اجرا است, آن را از سیستم حذف کند و در غیر این صورت, خود به صف ورودی برود و منتظر بماند. پس از این که برنامه بازرس تمام شد,

برنامه ساز می توانست کار اصلی خود را به سیستم بفرستد و بلافاصله خروجی را دریافت کند. زیرا بازرس تمام برنامه ها را از سیستم حذف کرده بود. متأسفانه, وجود یک اشکال کوچک در برنامه بازرس باعث شد که برنامه پی در پی خود را تکثیر و در صف وارد کند. درنتیجه, پس از چند ثانیه, هزاران نسخه از آن در صف ورودی تولید شد.

برحسب این که چه تعریفی برای ویروس ارایه می دهیم, می توانیم برنامه بازرس را یک ویروس رایانه ای بنامیم. بنابراین, می بینیم که ویروس مسئله‌أی جدید نیست و تولید آن نیز مشکل نیست.

اولین ویروسها, تصاویر گرافیکی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه, ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یکی از این خسارات, از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای که برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود, ناچیز است. حتی ویروسهای بی خطری که یک پیغام ساده نشان می دهند, یا یک قطعه موسیقی کوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تکثیر مصرف می کنند. به علاوه, برای کشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه, آنها نیز باعث اتلاف وقت و هزینه می شوند.

ویروس تنها برنامه رایانه ای مخرب نیست. بلکه برنامه های مخرب نیز وجود دارد. از آن جمله, اسب تروا,‌‌‌ بمب منطقی و کرم را می توان نام برد.

فصل دوم

1-1-4- اسب تروا: اسب تروا, برنامه ای است که کارهایی را انجام می دهد که در مستنداتش ذکر نشده است. معمولاً این کارها زیان آور نیز هستند. برای مثال, هنگامی که کاربر می خواهد و با سیستم کار کند, یک برنامه Login تقلبی, شماره حساب و کلمه عبور را از کاربر گرفته تا اجازه ورود به سیستم و کار با آن را صادر نماید. اما پس از فهمیدن شماره حساب و کلمه عبور, اطلاعات کاربر را دستکاری می کند. به عنوان مثالی دیگر, فرض کنید برنامه ای وجود دارد که باید فشرده سازی اطلاعات را انجام دهد. اما در حقیقت, هر پرونده ای را که به آن اعلام می کنند, از روی دیسک حذف می کند. نمونه ای از یک اسب تروا در شکل 1-4 نشان داده شده است.
a:
copy CON a:horse.bat
y
cls
del <a:horse.bat a:\*.*
[Ctrl]-z
شکل 1-4- یک نمونه اسب تروا
اگر پرونده horse.bat را با توجه به شکل 1-4 تولید کنیم و شخص علاقه‌مندی از روی کنجکاوی فرمان horse را اجرا نماید, تمام پرونده های موجود در دیسک A حذف خواهند شد.

معمولاً برنامه اسب باید به طور خودکار اجرا شود و به سیستم آسیب برساند. برای مثال, یک فرمان type آن را فعال کند. فرض کنید در پرونده‌ای از فرمانهای ansi.sys استفاده کنیم و یکی از کلیدهای صفحه را با فرمان پاک کردن تمام پرونده های دیسک و کلید N را با Y عوض کنیم. اگر شخص کنجکاوی داخل پرونده را با فرمان type ببیند, از آن پس, هرگاه کلید مورد نظر تحریر شود, سیستم پیغام Warning all data will be deleted (Y/N) را صادر می کند که با تحریر کلید N تمام پرونده ها حذف خواهند شد.

فصل سوم
2-1-4- بمب منطقی:
بمب منطقی, برنامه ای است که برای خسارت زدن به سیستم, از یک دستور IF استفاده می کند. اگر شرایط مناسب باشد, یک کار زیان آور انجام می دهد, در غیر این صورت خیر. شرط می تواند زمان انجام خسارت, اسم یک فرد و یا هر عبارت دیگری باشد. برای مثال, یک برنامه ساز بمبی را در یک سیستم حسابداری نصب کرده بود که پرونده اضافه کاری را برای نام برنامه ساز جستجو نماید. اگر نام برنامه ساز وجود نداشت, پرونده حذف می شد. در غیر این صورت, پرونده در سیستم باقی می ماند. الگوریتم کار بمب منطقی در 2-4 نشان داده شده است.

فصل چهارم
کرم و ویروس
3-1-4- کرم:
کرم برنامه ای رایانه ای است که علاوه بر اثرات جانبی, خود را نیز تکثیر می کند و برای تکثیر نیازی به یک برنامه ناقل ندارد. کرمها بیشتر در شبکه های رایانه ای وجود دارند. درخت کریسمس نمونه ای از برنامه کرم است. این برنامه هنگامی که اجرا می شود, یک درخت کریسمس مانند شکل 4-3 روی صفحه نمایش می دهد و همزمان خود را نیز روی شبکه منتشر می کند.
4-1-4- ویروس: ویروس برنامه ای با ویژگیهای زیر است:

دارای اثرات جانبی است: ویروس, حاوی قطعه برنامه الی است که دارای اثرات جانبی زیان آور می باشد و در شرایط مناسب اثراتش را نشان می دهد. البته ویروسهایی هستند که تخریب کننده نیستند.

خودتکثیر است: ویروس خود را تکثیر می کند و بر روی دیسک منتشر می شود. این همان خاصیت ویروسهای بیولوژیکی است. خودتکثیری, یکی از مشخصه های ویروس است که آن را از سایر برنامه ها متمایز می کند.

مخفی است: موفقیت ویروس در این است که قبل از مشخص شدن اثرات جانبی آن, خود را به طور مخفیانه تکثیر می کند. این ویژگی ویروس نیز مانند ویروسهای بیولوژیکی است. ویروس بیولوژیکی نیز در دوران نهفتگی نشانه‌ای ندارد, اما به بقیه انسانها سرایت می کند. چون نشانه ای از خود ظاهر نمی کند, هیچ دلیلی ندارد که افراد از ناقل کناره گیری کنند و همین امر سبب انتشار بیشتر ویروس می شود.

معمولاً ویروسها همراه برنامه های مخرب دیگر به رایانه حمله می کنند. برای مثال, بعضی از آنها از مکانیسم بمب منطقی استفاده می کنند و در شرایط خاصی دارای اثرات جانبی هستند. ویروس armagid نمونه ای از این گونه ویروسهاست که در روز هشتم ماه مه هر سال فعال می شود و شکل مکان نما را به صورت دو خط متقاطع و به رنگ قرمز تبدیل می کند.

بعضی از افراد بر این عقیده هستند که ویروس رایانه ای نیز نوعی فناوری است و مانند بقیه نه خوب است و نه بد. قصد و نیت افراد بستگی دارد که از آنها در امور خوب یا بد, استفاده کنند. برای مثال, می توان ویروسی نوشت که در شبکه حرکت و پرونده های بی مصرف را از روی دیسک حذف نماید. و یا ویروسهایی طراح شود که در سیستم حرکت کنند. چنانچه سیستم فاقد ضد ویروس باشد و یا ضد ویروس قدیمی باشد, نگارش جدید را جایگزین آن نمایند. همچنین, می توانیم ویروسی بنویسیم که خود را به پرونده متصل نموده, اطلاعات آن را فشرده کند. سپس هنگام استفاده از پرونده, آن را از فشردگی خارج سازد.

تمام کسانی که تا کنون خواسته اند ویروس مفید بنویسند, ناموفق بوده اند. زیرا به دلیل کنترل ناپذیری ویروس, اگر اشکالی در ویروسهای مفید بروز نماید, رفع آن ناممکن می شود. به علاوه, چون ویروس مخفی است, بدون اجازه وارد سیستمهای مختلف می شود که این امر کار صحیحی نیست. سرانجام, ضدویروسها, تفاوت بین ویروسهای خوب و بد را نمی توانند تشخیص دهند و در صورت تشخیص نیز ویروسهای بد زیر چتر ویروسهای خوب وارد سیستم خواهند شد.

فصل پنجم
2-4- اثرات جانبی ویروس
ویروس معمولاً کارهایی انجام می‌دهد که یک برنامه معمولی انجام نمی دهد. برای مثال, یک یا چند کار زیر را ممکن است انجام دهد.
1-اطلاعات غلط را برروی پرونده ها بنویسید.
2-اطلاعات داخل پرونده را جابه جا کند.

3-اطلاعات پرونده های مختلف را با یکدیگر تعویض کند.
4-اطلاعات پرونده ها را به رمز درآورد.
5-اطلاعات یک پرونده را به پرونده دیگر اضافه کند.

6-قطاعهای خالی دیسک را با علامت خراب پر کند.
7-جدول تخصیص پرونده ها را پاک کند.
8-رکورد بوت را خراب کند.
9-دیسک را فرمت کند.

10-قسمتی از حافظه اصلی را اشغال کند.
11-برنامه های در حال اجرا را تغییر دهد.
12-سرعت اجرای برنامه ها را کم کند.
13-پیغامها و تصاویری را برروی صفحه نمایش نشان دهد.

14-پیغامها و شکلهایی را برروی صفحه چاپگر نشان دهد.
15-کلیدها را تغییر دهد.
16-صفحه کلید را قفل کند.
17-سیستم را به حالت تعلیق درآورد.
18-سیستم را دوباره راه اندازی کند.

فصل ششم
انتشار ویروس و هدفهای آن
ویروس از طریق پرونده های آلوده, منتشر می شود. هنگام اجرای برنامه‌های آلوده و یا پردازش پرونده های آلوده, ویروس فعال می شود و خود را تکثیر می‌کند. اگر رایانه را خاموش کنیم, فعالیتش متوقف می شود. فرض کنید, رایانه دارای یک دستگاه دیسک گردان سخت و یک دستگاه دیسک گردان نرم است. همچنین, یک ویروس بر روی رکورد بوت یک دیسک نرم وجود دارد. اگر رایانه را با آن دیسک راه اندازی کنیم, ابتدا ویروس به حافظه اصلی منتقل و سپس فعال می شود. آنگاه دیسک سخت را آلوده می کند. اگر رایانه را خاموش کنیم, ویروس موجود در حافظه اصلی از بین می رود, اما در دیسک سخت باقی می ماند.

سیستم را بار دیگر با دیسک سخت راه اندازی می کنیم. ویروس از دیسکم سخت به حافظه رفته, فعال می شود. اکنون اگر از یک دیسک نرم سالم و بدون محافظ نوشتن استفاده کنیم, ویروس در دیسک نرم هم منتشر می شود. اگر رایانه را خاموش کنیم, دیسک سخت و نرم هر دو آلوده خواهند بود. به شکل 4-4 توجه کنید.
هدفهای ویروس

ویروس در مکانهایی منتشر می شود و آنها را آلوده می کند که اجرایی و تغییرپذیر باشند. بنابراین, فضای سیستم (رکورد بوت, جدول تخصیص پرونده ها, راهنما و جدول افراز) پرونده های exe, com, bat, sys ازجمله هدفهای ویروس به شمار می روند. ویروسهای امروزی پرونده های اطلاعاتی را نیز خراب می کنند. به پرونده هایی که واژه پردازها تولید و پردازش می نمایند (سند) می گویند. سندها از منابع بسیار مناسب برای انتقال ویروس هستند.

ممکن است این سؤال مطرح شود که آیا ویروس, سخت افزار را هم تخریب می کند. پاسخ این سؤال تا چند سال قبل منفی بود. زیرا این عقیده وجود داشت که سخت افزار در مقابل آسیب نرم افزار مقاوم است. اما ویروس چرنوبیل که به سخت افزار نیز حمله می کند و به آن آسیب می رساند, این نظریه را رد می کند.

فصل هفتم:
7-4-انواع ویروس
کار تخریب و تکثیر ویروسها و همچنین مکان جایگیری آنها با یکدیگر متفاوت است. برخی ویروسها, محتوای رکورد بوت, سیستم عامل و یا جدول افراز دیسک های موجود را تغییر می دهند. درنتیجه, ممکن است سرعت عمل راه اندازی سیستم (بوت شدن سیستم) را نیز آهسته تر نماید. برخی دیگر به پرونده های اجرایی متصل شده آنها را آلوده می کنند. گاهی نیز مانند ویروس Crypto به انواع پرونده های سیستم و غیر سیستم حمله می کنند و در آنها منتشر می شوند. بنابراین, احتمال آلوده سازی آنها بیشتر از ویروسهای دیگر است.

برخی از ویروسها ماکرو هستند و برخی دیگر خیر. سندهایی که به کمک واژه پردازها تولید می شوند, مکانهای خوبی برای انتقال ویروس به شمار می روند. زیرا بیشتر سندها, صرفاً حاوی اطلاعاتی نیستند که برروی صفحه نمایش, چاپگر یا هر دستگاه خروجی دیگر می بینیم. بلکه اطلاعات دیگری نیز همراه آنها وجود دارد. برای مثال, یک مقاله چند صفحه ای را از طریق یک واژه پرداز تولید می کنیم, می خواهیم دو خط اطلاعات در صفحه اول نشان داده شود. اکنون این سؤال

مطرح می شود که آیا واژه پرداز باید چندین خط خالی دیگر تولید کند تا به صفحه بعد برود؟ پاسخ منفی است. واژه پرداز به جای چند خط خالی, فرمانهایی به پرونده اضافه می کند تا هنگام چاپ مقاله, خطوط خالی را تولید نمایند. برای حاشیه بندی نیز به همین روش عمل می کند. یعنی, فرمانهایی برای حاشیه بندی اضافه می کند. به این فرمانها (ماکرو) می گویند. نرم افزارهای کاربردی بی شماری وجود دارند که از ماکرو استفاده می کنند. برای مثال, واژه پرداز Word و صفحه پرداز Excel دو نمونه از آنها هستند.

در سالهای اخیر, ویروسهایی به نام ماکرو نوشته شده اند که خود را مانند ماکرو به سند متصل می کنند. هنگامی که برنامه, سندی را باز می کند تا کاری انجام دهد, ویروس خود را از سند به برنامه و سپس به مکانهای دیگر رسانده, آنها را آلوده می سازند.

می دانیم اگر دو برنامه با یک اسم یکسان و پسوندهای متفاوت com و exe در دیسک وجود داشته باشد و به سیستم عامل بگوییم برنامه اجرا شود, سیستم, برنامه با پسوند com را اجرا می کند. برخی از ویروسها از این خصوصیت استفاده می کنند. یعنی, دیسک را برای پرونده های exe جستجو نموده, با مشاهده هر یک از این گونه پرونده ها, یک نسخه از خود را تکثیر و با همان اسم, اما پسوند com و مشخصه مخفی روی دیسک ذخیره می نماید.
برای مثال, اگر پرونده ای با نام Prog.exe داشته باشیم, ویروس خود را با نام Prog.com تکثیر می کند.

برخی از ویروسها خود را تکثیر نمی کنند, اما نشانی تمام پرونده های اجرایی را تغییر می دهند. بدین صورت که آدرس خود را در فهرست راهنما در محل نشانی پرونده می نویسند. بنابراین, هر برنامه ای را که می خواهیم اجرا کنیم, چون دارای نشانی ویروس است, ویروس اجرا می شود.

فصل هشتم
ویروس در هنگام اجرا و مبارزه با آن
هنگامی که کنترل اجرا به یک ویروس داده می شود, ممکن است در حافظه مقیم شود و هرگاه که برنامه ای برای اجرا وارد حافظه می شود و یا یک دستیابی به دیسک صورت می گیرد, ویروس فعال شده, آن برنامه یا دیسک را آلوده می کند. برخی از ویروسهای مقیم, با راه اندازی گرم (تحریر کلیدهای (Ctrl]-[Alt]-Del] نیز از حافظه خارج نمی شوند.

ویروس می تواند به صورت غیر مقیم هم فعالیت کند. هنگامی که احضار شد, اجرا شود و سپس از حافظه اصلی بیرون برود. بعضی از ویروسها دورگه هستند. یعنی, قسمتی از آنها در حافظه مقیم می شود و قسمت دیگر غیرمقیم است.
مبارزه با ویروس

بسیاری از کاربران نسبت به ویروس و پیامدهای آن بی توجه هستند. متأسفانه همین امر باعث شده است که ویروسهای خطرناکی در سیستمهای مختلف منتشر گردند. ضرورتی ندارد که یک کارشناس باتجربه باشیم و یا به طور کامل برنامه های مخرب و تفاوت آنها را بشناسیم تا با ویروس مبارزه کنیم. آنچه باید بدانیم این است که برای مبارزه با ویروس پنج مرحله آماده سازی, پیشگیری, کشف, مقاومت و ترمیم وجود دارد.

کتابشناسی
1- Batchev, Vesselin: Methodology of computer Ani-Virus research: PHD Tesis
2- Burger, R: Computer Viruses and data protection, Abacus, 1991.
3- Cohen,F:A short course on computer viruses, ASP press, 1991.
4- Febrache,D:A pathology of computer viruses, Springer-Verlag, 1992
5- Fites, P; Johnstion, P.Krat,M:the computer Virus Crisis, VanNostr and Reinhold, 1992.
6- Hoffman, L: Viruses, Worms and trijan horses, Van Nostr and Reinhold, 1990
7- Solmon, A: PC Viruses, detection, analysis and vure, Springer-Verlag, 1991.
8- Anti-Virus information for IBM compaitible computers: Virus Vultin, 1999.
9- Network association, inc, MCAfee Virusscan, 1998.
10- Symantec antivirus research center, virus information, 1995-1999.
11- Thomas Jefferson University virus page.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 cmme2018.ir