سفارش تبلیغ
صبا ویژن
عکس و فیلم و مطلب ،به عبارت دیگه همه چی
صفحه نخست        عناوین مطالب          نقشه سایت              ATOM            طراح قالب
گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من گروه طراحی قالب من

ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس های زیست شناسی
می باشند . یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا " مشابه ویروس های زیست ش ن اسی که از
شخصی به شخص دیگری منتقل می گردند.
بوده و داخل یک روکش حفاظتی قرار می گیرد . DNA ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از
ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد . ( ویروس زنده و در قید حیات نمی باشد )
ویروسی در ادامه با استفاده از دستگاه DNA . خود را به یک سلول تزریق نمای د DNA .یک ویروس زیست شناسی می بایست
موجود سلول ، قادر به تکثیر خود می گردد . در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال و
باعث رها سازی ویروس گردد .در حالات دیگر ، ذر ات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول
همچنان زنده باقی خواهد ماند.
ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند . یک ویروس کامپیوتری می بایست بر دوش سایر برنامه ها و یا
مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد .پس ا ز اجرای یک ویروس ، زمینه آلوده نمودن سایر
برنامه ها و یا مستندات نیز فراهم می گردد.
کرم چیست ؟
کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا است . شبکه های کامپیوتری بستر
مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین ها ی موجود در شبکه را فراهم می آورند . با استفاده از شبکه های
که در سال 2001 ، "Code Red" کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند . مثلا " کرم
مطرح گردید ، قادر به تکثیر خود به میزان 250,000 مرتبه در مدت زمان نه ساعت بود . کرمها در زم ان تکثیر ، از کامپیوتر و
در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر ، Code Red پهنای باند موجود استفاده می نمایند. کرم
و یا 2000 NT روی اینترنت را کند می نمو د . هر نسخه از کرم فوق ، پیمایش اینترنت بمنظور یافتن سرویس دهندگان ویندوز
را آغاز می کرد . هر زمان که یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی
مایکروسافت نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد . نسخه جدید
در ادامه عملیات پیمایش برای یافتن سایر سرویس دهندگا ن را آغاز می نماید . با توجه به تعداد سرویس دهندگان ناامن ، یک
کرم قادر به ایجاد صدها و هزاران نسخه از خود است .
نحوه تکثیر به چه صورت است ؟
ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی کامپیوتری و یا یک واژه پرداز ، الحاق می
گردیدند. کاربری ، یک بازی کامپیوتری آلوده را اخذ و آن را اجراء می نماید . ویروس ، بخش کوچکی از نرم افزار بوده
که به یک برنامه بزرگ متصل می گردد . ویروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ،
بعلت فراهم شدن شرایط مساعد ، اجراء میگردیدند . ویروس خود را بدرون حافظه منتقل و در ادامه بدنبال یافتن سایر برنامه
های اجرائی موجود بر روی دیسک ، بود . در صورتیکه این نوع برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به
برنامه اضافه می گردیدند . در ادامه ویروس ، برنامه واقعی را فعال می کرد . کاربران از فعال شدن و اجرای ویروس آگاه نشده
و در این راستا روش های خاصی نیز وجود نداشت . متاسفانه ویروس، نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده
می گردیدند . در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های فوق سایر برنامه ها را آلوده کرده و این
روند تکراری ادامه می یابد.
ارسال تا BBS در صورتیکه یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا فایل آلوده برای یک
بر روی سرویس دهنده قرار گیرد ، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد . فرآیند فوق نحوه تکثیر یک
ویروس کامپیوتری را نشان می دهد.
تکثیر و گسترش از مهمترین ویژگی های یک ویروس کامپیوتری بوده و در صورت عدم امکان فوق ، عملا " موانع جدی در
تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه به ماهیت محدود میدان عملیاتی ، کار پیچیده
ای نخواهد ب ود. یکی دیگر از ویژگی های مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان بمنظور آسیب رساندن
به اطلاعات است . مرحله انجام حملات مخرب عموما " توسط نوع خاصی چاشنی ( نظیر ماشه اسلحه ) صورت می پذیر د . نوع
حملات متنوع بوده و از نمایش یک پیام ساده تا پاک نمودن تم ام اطلاعات موجود را می تواند شامل گردد . ماشه فعال شدن
ویروس می تواند بر اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا" یک ویروس می تواند
در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود ، فعال شده و حملات مخرب را آغاز نماید.
ایجاد کنندگان ویروس های کامپیوتری افرادی آگاه (و متاسفانه معمولاً با هوش ) و با تجربه بوده و همواره از آخرین حقه
های موجود استفاده می نمایند . یکی از حقه های مهم در این خصوص ، قابلیت استقرار در حافظه و استمرار وضعیت اجرای
خود در حاشیه می باشد ( مادامیکه سیستم روشن اس ت ). بدین ترتیب امکان تکثیر این نوع ویروس ها با شرایط مطلوبتری
فراهم می گرد د . یکی دیگر از حقه های موجود ، قابلیت آلوده کردن " بوت سکتور " فلاپی دیسک ها و هارد دیسک ها ، می
باشد. بوت سکتور شامل یک برنامه کوچک بمنظور استقرار بخش اولیه یک سیستم عامل در حافظه است . با استقرار ویروس
های کامپیوتری در بوت سکتور ، اجراء شدن آنها تضمین خواهد شد . ( شرایط مناسب برای اجرای آنها بوجود می آید ).
بدین ترتیب یک ویروس بلافاصله در حافظه مستقر و تا زمانیکه سیستم روشن باشد به حضور مخرب خود در حافظه ادامه
خواهند داد . ویروس های بوت سکتور قادر به آلوده نمودن سایر بوت سکتورهای فلاپی دیسک های سالمی که دردرایو
ماشین قرار خواهند گرفت ، نیز می باشد . در مکان هائی که کامپیوتر بصورت مشترک بین افراد استفاده می گردد ( نظیر
دانشگاه ها و ادارا ت ) ، بهترین شرایط برای تکثیر ویروس های کامپ یوتری بوجود خواهد آمد ( نظیر یک آتش سوزی بزرگ
بوده که بسرعت همه چیز را نابود خواهد کرد ).
ویروس های قابل اجراء و بوت سکتور در حال حاضر تهدیدی جدی تلقی نمی گردند . مهمترین علت در صحت ادعای فوق ،
(CD) حجیم شدن ظرفیت برنامه های کامپیوتری است . امروزه اغلب برنامه ه ای کامپیوتری بر روی دیسک های فشرده
ذخیره و در اختیار متقاضیان قرار می گیرند . اطلاعات ذخیره شده بر روی دیسک های فشرده ، غیر قابل تغییر بوده و تقریبا "
آلودگی اطلاعاتی بر روی آنان غیرممکن است . استفاده از فلاپی دیسک برای توزیع و استفاده برنامه های کامپیو تری نظیر
آنچه که در اواسط 1980 استفاده می گردید ، عمومیت ندارد . و این خود می تواند عاملی موثر در عدم گسترش سریع
ویروس های اجرائی و خصوصا" ویروس های بوت سکتوری باشد.
در حال حاضر امکان وجود ویروس های اجرائی و یا بوت سکتور ، همچنان نیز وجود داشته و صرفا " امکان گسترش سریع آنها
سلب شده است . محیط های مبتنی بر فلاپی دیسک ها ، برنامه های کوچک و ضعف موجود در برخی از سیستم های عامل ،
حضور ملموس این نوع ویروس های کامپیوتری را در دهه 80 میسر و توجیه پذیر کرده بود.




موضوع مطلب :

          
پنج شنبه 91 آذر 23 :: 8:55 عصر

لوگو

آمار وبلاگ
  • بازدید امروز: 5
  • بازدید دیروز: 1
  • کل بازدیدها: 47161
امکانات جانبی