ویروس ها و سیستم های امنیتی
ویروسها و سیستمهای امنیتی
بیش از سه دهه ازساخت اولین ویروس کامپیوتری توسط فرد کوهن می گذرد . شاید درابتدا کوهن هرگزتصورنمی کرد که روزی اختراع اوبه صورت یک فاجعه کامپیوتری در آمده و دنیای کامپیوتر را مورد تهدید قرار دهد (متاسفانه بسیاری از مشکلات بزرگ تکنولوژی همین گونه آغاز می شود). کوهن صرفا به عنوان یک پروژه دانشجویی ، برنامه ای را ساخت که می توانست خود را تکثیر کرده وانگل وار به دیگر برنامه ها بچسبد و نوعی تغییر در آنها بوجود آورد . با طرح ویژگیهای این نوع برنامه ها در مقالات و سخنرانیها بتدریجاین مسئله توجه عده زیادی از بر نامه نویسان را به خود جلب کرده و رفته رفته مسئله تولید ویروسهای کامپیوتری نضج گرفت. علت نامگذاری ویروس بر روی اینگونه برنامه ها،تشابه زاد آنها با ویروسهای بیولوژیکی بود. چرا که ویروسهای کامپیوتری مانند ویروسهای بیولوژیکی بطور ناگهانی تکثیر می شوند و در حالی که ممکن است بر روی یک دیسک وجود داشته باشند.تا زمانی که شرایط مناسب نباشند،فعال نخواهد بود.
امروزه مسئله ویروسهای کامپیوتری به یک معضل بسیار جدی تبدیل شده است. حوزه عملکرد ویروسها، انواع کامپیوتر ها وسیستم های عامل را در بر می گیرد. و هر روزچندین ویروس جدید تولید شده و در فضای کامپیوتر جهانی رها می شود. بدون اینکه بتوان فرد سازنده آن را شناسایی و مواخذه کرد.برای یک کاربر معمولی PC ممکن است حداکثر ضرر ناشی ازیک ویروس خطر ناک ، نابود کردن اطلاعات وبرنامه های مهم موجود بر روی کامپیوتری باشد درحالی که ضرر یک ویروس مخرب بر روی شبکه ارتباطی ترمینالهای بانک های یک کشور ممکن است موجب تغییر و یا حذف اطلاعات مالی شرکتها و افراد صاحب حساب شده و خسارات مالی سنگینی را ببار آورد ، آنچنان که تا کنون نیز مواردی از این دست ، ازرسانه های گروهی اعلام شده است . بنابراین اثر تخریب کنندگی ویروسها مرز خاصی نمی شناسد و هر جا که اثری ازیک فعالیت کامپیوتری نرم افزاری وجود دارد،ممکن است ویروسها نیز حضور داشته باشند .
بدیهی است رشد سرطان گونه ویروسها متخصصین امر را بر آن می دارد که برنامه هایی برای نابودی آنها تهیه کنند.تا کنون برنامه های ضد ویروس زیادی ساخته شده است که هر یک گروهی از ویروسها را شناسایی و آنها حذف می کنند .
این برنامه ها هر یک ویژگیهای خاصی داشته و براحتی نمی توان ازآنها را به عنوان بهترین ضد ویروس معرفی کرد . متاسفانه به دلیل کمبود منابع ، عموم کاربران داخل کشور ازکارایی و نحوه عملکرد برنامه های اطلاع کافی نداشته و لذا صرفاً ازآنها به شکل ساده و بدون تنظیمات خاص استفاده کرده و از این رو در بسیاری موارد مشکلات ناشی از وجود ویروسها به طور قطعی حل نمی شوند .
فهرست مطالب:
ویروسها و سیستمهای امنیتی
ویروس کامپیوتری چیست ؟
ویروسها شناخته شـده
انواع ویروسها
انواع ویروس ها نسل جدید
عملکرد ویروس
ویروسهای ناشناخته:
ساختار عمومی ویروسها و ضد ویروسها :
تکنیک های آشکارسازی ویروس ها :
پاکسازی ویروس ها
روش های پاکسازی
ابزارهایی برای افزایش امنیت و سرعت کامپیوتر
پروتکل امنیتی
یک فایروال اگر کاملاً طراحی، اجرا ، گسترش و اداره شود ، می تواند به صورت موثری به سرویس های کنترلی برای اینترانت های مشترک کمک نماید. در نتیجه ، مجریان شبکه بیش از پیش فایروال ها را به عنوان اولین ردیف دفاع شان در مقابل حملات بیرونی نصب می کنند.
پس از معرفی و بحث اصول اساسی و اصلی تکنولوژی فایروال ، اجزاء آن ( یعنی فیلترهای کوچک ، مدخل های سطح مداری و مدخل های سطح کاربردی ) و بعضی ترتیبات ممکن ، که ما در این فصل آنها را توضیح می دهیم تا قسمت دوم را نتیجه بگیریم ، تا شرح مختصری در مورد وضعیت فنی رایج و دستورالعمل های آینده در تحقیقات و توسعه های فایروال ارائه دهیم و نقش فایروال را در دورنماهای آی تی آینده با دقت شرح دهیم .
اول از همه مهم این است ، توجه کنید که فایروال ها واقعیتی در اینترنت هستند و احتمال ندارد که در آینده از بین بروند ( فراموش شوند ) . در حقیقت تکنولوژی فایروال گسترده ترین تکنولوژی امنیتی توسعه یافته دراینترنت است .
شرکت ها و سازمان های زیادی مرتباً زمینه یابی های تجاری را اجرا میکنند و نتایج مربوطه را منتشر می کنند. در محیطی که کاربرهای متعددی هستند ، تبادل اطلاعات یک نیاز بحرانی است . بر خلاف این شرایط ، تکنولوژی های نرم افزاری شامل چک پوینت در سال 1997 سکویی گشوده برای امنیت ( اُ پی اِس ای سی ) یافت. ابتکاراتی مانند اُ پی اِس ای سی برای تکامل تکنولوژی فایروال در آینده بسیار مهم هستند . اما با وجود موفقیت های تجاری ، تکنولوژی فایروال یک موضوع حساس در جامعه اینترنت باقی مانده است . ما استدلال های مهمی را به صورت خلاصه شرح می دهیم :...........................
برای اولین بار در فروشگاه مجازی ارومیه مخفی سازی ویدیو ها عکس ها و.... قیمت اصلی این نرم افزار 37هزار تومان میباشد ولی در سایت ما فقط 4هزار تومان ...
یه برنامه عالی شامل مجموعه ای از نرم افزار های امنیتی برای حفاظت از اندروید این برنامه در بازار به قیمت 37هزار تومان بفروش می رسد اما ما آن را باتخفیف فوق العاده ای یعنی به قیمت9هزار توامن میفروشیم در صورت عدم رضایت از برنامه میتوانید مبلغ پرداختی را پس بگیرید با این برنامه ...
یکی از نقاط ضعف CMS ها داشتن یک آدرس مشخص برای دستیبابی به صفحه ورود به مدیریت می باشند که جوملا نیز از این قضیه مستثنا نیست .این امر کار هکر ها را جهت نفوذ آسان می کند چرا که با حدس زدن و یا کرک کردن شناسه و رمز عبور به راحتی قادر به نفوذ خواهند بود. کامپوننت امنیتی jSecure یک افزونه ...
هنگامی که شما از SSL استفاده نمی کنید و برای ورود به بخش کاربری نام کاربری و کلمه عبور خود را در سایت جوملایی وارد می نمایید، رمز وارد شده به صورت یک متن ساده در شبکه ارسال می گردد که این امر می تواند یک فرصت مناسب برای هکر ها باشد تا بتوانند به نام کاربری و کلمه عبور وارد شده ...
امنیت شبکه و راه کار های امنیتی در انواع شبکه ها (فرمت فایل Word ورد doc و با قابلیت ویرایش)تعداد صفحات 18 فهرست : مقدمه ای بر امنیت شبکه انواع و منابع تهدیدهای شبکه اجرای فرامین غیر قانونی تخریب اطلاعات فایروالها باستیون هاست (Bastion host) روتور لیست کنترل دسترسی (ACL) منطقه بیطرف ...
چکیده یک شبکه حسگر شامل تعداد زیادی گره zwnj;های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می zwnj;پردازند. لزوما مکان قرار گرفتن گره zwnj;های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می zwnj;آورد که بتوانیم آنها را در مکان zwnj;های ...
عنوان تحقیق: ابعاد حقوقی پیمان استراتژیک 2012 و امنیتی 2014 افغانستان و آمریکا فرمت فایل: word تعداد صفحات: 191 شرح مختصر استفاده از معاهدات برای تنظیم روابط میان کشورها و سازمان shy;های بین zwnj;المللی، یک امر معمول و رایج است. کنوانسیون بین zwnj;المللی1969وین پیرامون معاهدات میان ...
1- 1- طرح مسئله: موضوع امنیت سیاسی و امنیت ملی از جمله موضوعات مهم و حیاتی برای هر کشوریست. در این راستا و برای دستیابی به امنیت ملی و امنیت سیاسی همه جانبه ، بایستی به طرح مسئله در ابعاد کوچکتر پرداخت که بحث جغرافیای سیاسی و امنیتی مناطق و استان ها این جا منشاء می گیرد. وقتی ما ...