زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

زد فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

کرمهاى کامپیوترى (رایگان) 8 ص

اختصاصی از زد فایل کرمهاى کامپیوترى (رایگان) 8 ص دانلود با لینک مستقیم و پر سرعت .

کرمهاى کامپیوترى (رایگان) 8 ص


کرمهاى کامپیوترى (رایگان) 8 ص

کرمهاى کامپیوترى

 

 

آیا تا به حال اتفاق افتاده که وقتى شما هیچ کارى با سیستم کامپیوترى تان انجام نمى دهید، شاهد باشید که سیستم تحت بار کار قرار دارد و برنامه هایتان به کندى اجرا مى شوند؟ یا زمانى که به اینترنت وصل هستید و از جانب شما هیچگونه تبادل اطلاعاتى انجام نمى شود، چراغهاى گرفتن و فرستادن اطلاعات کماکان روشن هستند و برقرارى ارتباط با اینترنت کندتر و کندتر مى شود؟
اگر جواب شما به یکى از سؤالهاى بالا مثبت باشد، باید به شما بگوییم که کامپیوترتان کرم گذاشته است! یا به اصطلاح علمى آلوده به یک کرم کامپیوترى شده است.اولین کرم کامپیوترى در آمریکا در روز سوم نوامبر ۱۹۸۸ کشف شد. در آن روز بسیارى از سیستمهاى کامپیوترى عملاً توانایى انجام عملیات را از دست دادند، چون مشغول اجراى دستورهاى کرمهاى عزیزى بودند که آنها را تحت تسلط خود درآورده بود.اما واقعاً یک کرم کامپیوترى چیست و چه تفاوتى با ویروسهاى کامپیوترى دارد؟ویروسهاى کامپیوترى برنامه هاى مخربى هستند که براى انتقال از یک سیستم کامپیوترى به سیستم دیگر باید حتماً خود را به یک فایل اضافه کنند. بدین ترتیب امکان انتقال ویروسها تنها از طریق دریافت واجراى فایلهاى آلوده به شکل نامه هاى الکترونیکى و یا فایلهاى اجرایى و مشابه آنها امکانپذیر است. همچنین ویروسها خودشان را داخل یک سیستم تکثیر مى کنند و تا زمانى که شما به عنوان کاربر کامپیوتر دخالتى نداشته باشید، هیچ ویروسى به سیستم دیگر منتقل نخواهد دشد، مشکل زمانى پیش مى آید که شما کار کپى فایلهاى آلوده را انجام مى دهید و فایلها به همراه ویروس موجود در آنها به سیستم دیگرى منتقل مى شوند، درحالى که کرمها روش دیگرى براى انتقال خود دارند.

وقتى شما به اینترنت یا هر شبکه کامپیوترى دیگرى وصل مى شوید، با بسیارى از سیستمهاى کامپیوترى دیگر در ارتباط هستید، کرمها طورى طراحى مى شوند که خودبه خود از مسیرهاى ارتباطى کامپیوترها با یکدیگر عبور کرده و به سیستمهاى دیگر نفوذ مى کنند. بدین ترتیب نقش کاربر در انتقال کرمها در حداقل خود قرار دارد. کرمها خودشان را به فایلها نمى چسبانند، اما زمانى که به هر شکل تبادل اطلاعات بین سیستمهاى کامپیوترى انجام مى شود، کرمها مسیر را دنبال کرده و به سیستم مقصد وارد مى شوند. بدین ترتیب هر شکلى از فعالیت ارتباطى بین سیستمهاى کامپیوترى را از جمله دریافت ایمیل حتى بدون خواندن آن، چت کردن به شکل متنى و صوتى و تصویرى و نیز ارسال و دریافت فایلهاى مختلف حتى بسیار کوتاه و مختصر مى تواند راه را براى نفوذ کرمها به سیستم شما باز کند. بخصوص سایتهایى که به طور اتوماتیک پیشنهاد دانلود کردن برنامه هاى خاص را مى دهند، در این مورد بسیار راه نفوذ خطرناکى هستند. بنابراین درحالى که ویروسها فقط از طریق بعضى فایلهاى خاص منتقل مى شوند، در مورد کرمها هیچ محدودیتى وجود ندارد. ضمناً یکى از بزرگترین معضلات کرمها این است که به افراد ثالث این امکان را مى دهد که بدون اجازه شما از طریق اینترنت به سیستم کامپیوترى تان دسترسى پیدا کنند و آنچه دلشان مى خواهد انجام دهند.

به علاوه، ویروسها براى انجام یک کار مشخص مثلاً خراب کردن سکتور صفر هارد دیسک و یا آلوده کردن فایلهاى اجرایى براى جلوگیرى از انجام آنها طراحى مى شوند و در کل هر ویروس وظیفه مشخصى به عهده دارد، اما کرمها کار مشخصى انجام نمى دهند. تنها کارى که کرمها مى کنند، این است که تمام منابع سیستم شما را اشغال مى کنند. در حافظه جایگزین مى شوند، بار کار پردازنده مرکزى را افزایش مى دهند، اطلاعات فزاینده اى زمان ارتباط با اینترنت دریافت و ارسال مى کنند و بدین ترتیب عملکرد سیستمى که تمام منابعش توسط کرمها اشغال شده، آنقدر پایین مى آید که عملاً از کار مى افتد. وقتى یک کرم وارد سیستم شما مى شود، معمولاً اطلاعى از ورود خودش نمى دهد و کار را به صورت پنهانى آغاز مى کند. کرمها علاوه بر ارسال خودشان به سیستمهاى دیگر، در سیستم اولیه نیز به تعداد انبوه تکثیر مى شوند. در بهترین حالت ویروس بعد از اینکه کل سیستم شما را در اختیار گرفت، حضورش را به شکل یک متن یا تصویر یا آهنگ اعلام مى کند، اما در طول زمانى که کرم در سیستم شما وجود دارد، هیچ اعلام مشخصى از آن صورت نمى گیرد. مطمئن ترین راه براى جلوگیرى از ورود کرمها به سیستم شما، نصب کردن برنامه هاى ضد ویروس جدید است که کرمها را نیز شناسایى مى کنند. البته این کار خودبه خود عملکرد سیستم را به شدت تحت تأثیر قرار مى دهد، اما به نظر مى رسد در شرایط موجود، تنها گزینه ممکن براى جلوگیرى از کرم ،گذاشتن سیستم شما است!

ویروس های رایانه ای

 

هر برنامه ای که به صورت مخفیانه و بدون آگاهی کاربر به کامپیوتر وارد شود SPY نامیده می شود SPY WARE ها می توانند فعلیتهای تخریبی بیشماری انجام دهند مثلا می توانند شماره کارت های اعتباری و یا آدرس های ایمیل و همچنین پسورد ها و ... را استخراج کنند و تمامی اطلاعات را برای شخص نفوذ گر بفرستند.

کرم اینترنتی یا Worm

 

 Worm : گونه ای از برنامه های تخریبی کرم اینترنتی یا Worm هستند و کار اصلی آنها تخریب اطلاعات شخصی بر اساس یک الگوی خاص و مشخص می باشد این گونه برنامه ها بدون این که ردپایی از خود باقی بگذارد اطلاعات را تخریب می کنند و در عین حال از کامپیوتری به کامپیوتر دیگر میروند بعضی از این گونه کرمهای اینترنتی بسیار بد تر از ویروس ها عمل می کنند چون از همه موانع امنیتی به راحتی عبور می کنند و اعمال تخریبی خود را انجام می دهند . اسب تروآ

Trojan : گونه دیگری از برنامه های تخریبی اسب تروآ یا تروجان Trojan می باشند این گونه از برنامه ها در ظاهر وانمود می کنند که خوب و بی ضرر اند اما در حقیقت هدف این گونه از برنامه ها خراب کردن و دزدیدن اطلاعات می باشند . اسبهای تروآ می توانند در زمان اتصال به اینترنت و یا از طریق ایمیل به سیستم وارد شوند و می توانند فایلها را حذف و اضافه ویا تغییر دهند. سیستم مانیتور

System Monitor : سیستم مانیتور برنامه هایی خاص منظوره برای کنترل فعالیتهای کاربران می باشند .این گونه از برنامه ها می توانند تمامی اطلاعات را از قبیل آدرسهای Email و پسورد ها و سایتهای بازدید شده و کلمات تایپ شده توسط صفحه کلید را جمع آوری کنند این گونه از برنامه ها حتی می توانند از فعالیتهای کاربران عکس برداری کرده و عکسها را بعلاوه سایر اطلاعات جمع آوری شده به آدرس ایمیلی خاص هدایت کنند .

BACK DOOR : گونه ای از برنامه ها که فرد تجاوز گر به جا گذاشته و امکان نفوذ مجدد را برای دستیابی بعدی فراهم می کند.

TRACE : یک نمونه از برنامه های جاسوسی TRACE می باشد این گونه از برنامه ها می توانند به صورتهای مختلف سیستم را تخریب کنند یعنی هم می توانند به محیط ریجستری وارد شده و یا در حافظه رم مقیم شوند ویا به درون دیسکها منتقل شوند و حتی خود را به فایلها بچسبانند و کار تخریبی انجام دهند. علاوه بر این گروه از ابزار های تخریبی و جاسوسی گونه های دیگری ازاین قبیل ابزار ها وجود دارند که سیستم را مورد هجوم و تخریب می دهند می توان از این گروه به ماکرو ها و EXPLOIT ها نیز اشاره کرد

نرم‌افزارهای جاسوسی چگونه شما را کنترل می‌کنند 

نرم ‌افزارهای جاسوسی در اینترنت جزو خطرناک‌ترین نرم افزارها در جهان مجازی محسوب می‌شوند . این نرم افزارها می‌توانند با کنترل و مانیتور کردن فعالیت‌های افراد روی شبکه اطلاعات مهمی ‌از سیستم‌های مورد استفاده به دست بیاورند .
حتی در بی ضررترین حالت ، Spyware تجاوز به حریم شخصی افراد است . نرم‌افزارهای Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع کاربر و از طریق برنامه‌های به اشتراک گذاری فایل (peer-to-peer) ، نرم‌افزارهای مجانی و یا برنامه‌هایی که تصاویر زیبای مختلف را بر روی کامپیوتر نمایش می‌دهند، خود را بر روی کامپیوتر کاربران نصب می‌نمایند .
این‌گونه نرم‌افزارها که عمدتاً از آنها برای مقاصد تبلیغاتی هدفمند استفاده می‌شود ، عادات وبی یک کاربر را ردیابی می‌کنند . برخی از آنها کلمات تایپ شده توسط کاربر و یا تصویر نمایش داده شده روی مانیتور را ثبت و برای صاحبان خود ارسال می‌کنند .
اجتناب از این برنامه‌ها بسیار مشکل است . زیرا اغلب با همراه چیزهای دیگری می آیند و بدون اینکه مشخص باشد خود را بر روی کامپیوتر نصب می‌کنند . در این حالت حذف کردن آنها بسیار سخت ، زمان‌بر و هزینه‌بر می‌باشد .
در بدترین حالت این نرم‌افزارها اگر در دست افراد ناباب قرارگیرد ، به ابزاری خطرناک تبدیل می‌شود . در این صورت می‌توان از آنها برای مقاصدی چون دستیابی به رمز عبور (password) افراد ، سرقت شماره کارت اعتباری و سرقت سایر مدارک هویتی افراد استفاده کرد . حتی برخی از صاحبنظران مسایل امنیت کامپیوتری بر این باورند که از اینگونه نرم‌افزارها می‌توان برای اهداف خطرناکتری استفاده کرد: مثل ضبط‌کردن و انتقال دادن اسناد تایپ شده در Microsoft Word و Microsoft Excel با هدف سرقت اطلاعات محرمانه شرکت‌ها.

چگونه جلوی Spyware را بگیریم؟
اولین خط دفاعی اجراکردن سیاست‌های استفاده از اینترنت در سطح شرکت می‌باشد:
• پیکربندی مرورگرهای اینترنت و نرم افزار Outlook با استفاده از Microsoft Domain Security.
• بستن ActiveX و سایر برنامه‌های قابل اجرا در اینترنت.
• مدیریت Script ها.
• پالایش‌کردن محتویات وب از طریق HTTP proxy.
• در صورت لزوم، عدم دسترسی پرسنلی که در انجام کارشان نیازی به اینترنت ندارند به خدمات اینترنت.
همچنین باید به پرسنل آموزش داده شود که چگونه از اینترنت به شکل بی‌خطر استفاده نمایند:
• برنامه‌های peer-to-peer یا هر برنامه‌ای که به آن اطمینان ندارند را نصب ننمایند.
• برروی تصاویر سرگرم کننده مثل خرس رقاص (Dancing Bear) کلیک نکنند.
• نرم‌افزارهای مجانی را بدون تأیید واحد IT سازمان نصب ننمایند.

چگونه Spyware ها را شناسایی کنیم؟
یکی از بهترین روش‌ها برای شناسایی Spyware ها استفاده از نرم‌افزارهای پالایش محتویات وب ، می‌باشد . شرکت Websense1 برروی محصول جدید خود ، Client Application Module ، منوی تازه‌ای بنام Spyware تعبیه کرده است . این شرکت با به‌روزآوری‌های روزانه مچ بیشتر نرم‌افزارهای Spyware را قبل از ورود به شبکه گرفته و به آنها اجازه راهیابی به کامپیوترهای شبکه را نمی‌دهد .
اگر هم برنامه‌ای از این فیلتر عبور کند ، CAM اجازه اجرا و فعالیت را به آن نمی‌دهد . همچنین از طریق گزارشات Websense می‌توان پی‌برد که Spyware بر روی کدام‌یک از کامپیوترهای شبکه نصب شده است و برای پاک کردن آن اقدام نمود .
نرم‌افزارهای ضدویروس هم بعضی از آنها را شناسایی می‌کنند .

چگونه Spyware ها را از بین ببریم؟
از بین بردن Spyware‌هایی که از فیلتر رد می‌شوند ، بدون استفاده از ابزارهای حذف اتوماتیک آنها ، کاری بسیار مشکل می‌باشد . زیرا اغلب آنها به‌گونه‌ای طراحی شده‌اند که در مقابل uninstall مقاومت می‌کنند .
برخی شرکت‌های نرم‌افزاری اقدام به تولید برنامه‌های تشخیص دهنده و از بین برنده Spyware نموده‌اند . به عنوان مثال می توان به Ad-Aware محصول شرکت Lavasoft2 که نسخه معمولی آن مجانی می‌باشد و نرم افزار Spybot3 که آن هم مجانی می باشد اشاره کرد .
نرم‌افزار اخیر ظاهراً توانمندتر از نسخه معمولی Ad-Aware می‌باشد . البته شرکت‌هایی که از نرم‌افزاهایی مثل Websense استفاده می‌کنند اغلب نیازی به نرم‌افزارهای فوق ندارند مگر در موارد خاصی که کسی دچار مشکل می‌شود . از دیگر نرم‌افزارها در این زمینه می‌توان به موارد زیر اشاره کرد:
SpySubtract محصول شرکت InterMute4 ، نرم افزار LLC Mechanic محصول شرکت Iolo Technologies5 ، برنامه SSE firewalls محصول Sygate6 و در نهایت برنامه GhostSurf Pro محصول Tenebril7

نام ویروس

 

تاریخ انتشار

کرم Athrelon

 

08 اردیبهشت 1386

 

تروجان Bckdr-QHR

 

06 اردیبهشت 1386

 

تروجان WowPWS-KA

 

06 اردیبهشت 1386

 

کرم Rbot-GMJ

 

04 اردیبهشت 1386

 

تروجان Maran-AE

 

03 اردیبهشت 1386

 

تروجان Goldun-FQ

 

03 اردیبهشت 1386

 

کرم Niumu

 

01 اردیبهشت 1386

 

 

منابع:

http://www.iran-newspaper.com/

http://www.mirsoft.net

http://divided.blogfa.com

 


دانلود با لینک مستقیم


کرمهاى کامپیوترى (رایگان) 8 ص