سفارش تبلیغ
صبا ویژن
اوقات شرعی
آنکه مجادله به باطلش فراوان شود، کوری اش از حقیقت ماندگار شود . [امام علی علیه السلام]
امروز: چهارشنبه 103 آذر 28

 ویروس های کامپیوتری  از جمله موارد اسرارآمیز و مرموز
در دنیای  کامپیوتر بوده که توجه اغلب کاربران را  بخود  جلب می نماید.
ویروس های کامپیوتری بخوبی قدرت آسیب پذیری  سیستم های اطلاعاتی مبتنی بر
کامپیوتر  را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب
های  کاملا" غیرقابل پیش بینی در اینترنت است . مثلا" ویروس
ملیزا (
Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و توانی برخوردار
بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ  را مجبور به
خاموش نمودن کامل سیستم های پست
الکترونیکی
نمود. ویروس "
ILOVEYOU" ، که در
سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های
کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس های سنتی
" و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند.
خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های  فوق  متفاوت
بوده و در این راستا لازم است ،  اطلاعات لازم در این خصوص را کسب کرد.

انواع آلودگی
آلودگی الکترونیکی دارای اشکال منتفاوتی است . متداولترین موارد آلودگی الکترونیکی
عبارتند از :

·       ویروس . ویروس یک قطعه نرم
افزار کوچک  بوده که بر دوش یک برنامه حقیقی حمل می گردد. مثلا" یک
ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید. هر
مرتبه که برنامه واژه پرداز اجراء می گردد ، ویروس نیز اجراء و این فرصت ( شانس )
را پیدا خواهد کرد که نسخه ای از خود را مجددا" تولید ( الحاق یک نسخه از خود
به سایر برنامه ها )  و یا یک خرابی عظیم را باعث گردد.

·        ویروس های مبتنی بر پست
الکترونیکی
. ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع
ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزینش افراد برای ارسال
نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد.

·       کرم ها . یک کرم ، برنامه 
نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود ، اقدام به تکثیر خود می نمایند.
نسخه ای از "کرم " ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را
که دارای حفره های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثیر نمایند. کرم
ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید
تکثیر می نمایند.

·       اسب های تراوا. یک اسب تراوا، نوع خاصی
از برنامه های کامپیوتری می باشند . برنامه های فوق  این ادعا را دارند که
قادر به انجام یک عملیات خاص می باشند ( مثلا" ادعای آنان می تواند شامل یک
بازی کامپیوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را
انجام نخواهند داد بلکه باعث بروز آسیب های جدی پس از فراهم نمودن شرایط
اجراء،  می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد دیسک را
حذف نمایند) . اسب های تراوا دارای روشی برای تکثیر خود نمی باشند .

ویروس چیست
؟

ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک
با ویروس های زیست شناسی می باشند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر
دیگر عبور کرده ، دقیقا" مشابه ویروس های زیست شناسی که از شخصی به شخص دیگری
منتقل می گردند.   ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از
DNA  بوده و داخل یک روکش حفاظتی قرار می گیرد . ویروس بر خلاف
سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد. ( ویروس زنده و در قید
حیات نمی باشد ) .یک ویروس زیست شناسی می بایست
DNA خود را به یک سلول تزریق نماید. DNA ویروسی در
ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثیر خود می گردد. در برخی
حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال  و باعث رها
سازی ویروس گردد.در حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه
شده و سلول همچنان زنده باقی خواهد ماند. ویروس های کامپیوتری دارای وجوه مشترک
فوق می باشند. یک ویروس کامپیوتری  می بایست بر دوش سایر برنامه ها و یا
مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد.پس از اجرای یک
ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم می گردد.

کرم چیست ؟
کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را
دارا است . شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر
ماشین های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپیوتری ،
کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "
Code Red" ، که در سال 2001 مطرح گردید ، قادر به تکثیر خود به میزان
250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثیر، زمان کامپیوتر و
پهنای باند موجود را استفاده می نمایند.  کرم
Code Red ،
در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را
کند می نمود. هر نسخه از کرم فوق ، پیمایش اینترنت به منظور یافتن سرویس دهندگان
ویندوز
NT و یا 2000 را آغاز می کرد. هر زمان که  یک سرویس دهنده ناامن
( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت نصب نشده
بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد.
نسخه جدید در ادامه عملیات پیمایش  برای یافتن سایر سرویس دهندگان را آغاز می
نماید. با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و
هزاران نسخه از خود است . 

نحوه تکثیر
به چه صورت است ؟

ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی
کامپیوتری و یا یک واژه پرداز ، الحاق می گردیدند. کاربری ، یک بازی کامپیوتری
آلوده را از یک
BBS اخذ و آن را اجراء می نماید. .ویروس  ، بخش  کوچکی از
نرم افزار بوده که به یک برنامه بزرگ متصل می گردد. ویروس های فوق بگونه ای طراحی
شده بودند که در زمان اجرای برنامه اصلی ،  بعلت فراهم شدن شرایط  مساعد
، اجراء می گردیدند. ویروس خود را بدرون حافظه منتقل  و در ادامه بدنبال
یافتن سایر برنامه های اجرائی موجود بر روی دیسک ، بود. در صورتی که این نوع
برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به برنامه  اضافه می
گردیدند. در ادامه ویروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و
اجرای  ویروس آگاه نشده و در این راستا روش های خاصی نیز  وجود نداشت.
متاسفانه ویروس،  نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده می
گردیدند. در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های
فوق  سایر برنامه ها را آلوده کرده و این روند تکراری ادامه می یابد. 
در صورتی که یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا
فایل آلوده برای یک
BBS ارسال تا بر روی سرویس دهنده قرار گیرد
، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد. فرآیند فوق نحوه تکثیر
یک  ویروس کامپیوتری را نشان می دهد. تکثیر و گسترش  از مهمترین ویژگی
های یک ویروس  کامپیوتری بوده و در صورت عدم امکان فوق ، عملا" موانع
جدی در تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه
به ماهیت محدود میدان عملیاتی ، کار پیچیده ای نخواهد بود. یکی دیگر از ویژگی های
مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان به منظور آسیب رساندن به
اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظیر
ماشه اسلحه ) صورت می پذیرد. نوع حملات متنوع بوده و از نمایش یک پیام ساده تا پاک
نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ویروس می تواند بر
اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا"
یک ویروس می تواند در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود ، فعال و
حملات مخرب را آغاز نماید.
ایجاد کنندگان ویروس های کامپیوتری افرادی آگاه و با تجربه بوده و همواره از آخرین
حقه های موجود استفاده می نمایند. یکی از حقه های مهم در این خصوص ، قابلیت
استقرار در حافظه و استمرار وضعیت اجرای خود در حاشیه می باشد ( مادامیکه 
سیستم روشن است).  بدین ترتیب امکان تکثیر این نوع ویروس ها با شرایط
مطلوبتری فراهم می گردد. یکی دیگر از حقه های موجود ، قابلیت آلوده کردن 
" بوت سکتور " فلاپی دیسک ها و هارد دیسک ها ، می باشد. بوت
سکتور شامل یک برنامه کوچک به منظور استقرار بخش اولیه یک سیستم عامل در حافظه است .  با
استقرار ویروس های کامپیوتری در بوت سکتور ، اجراء شدن آنها تضمین خواهد شد. (
شرایط مناسب برای اجرای آنها بوجود می آید). بدین ترتیب یک ویروس بلافاصله در
حافظه مستقر و تا زمانیکه سیستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند
داد. ویروس های بوت سکتور قادر به آلوده نمودن سایر بوت سکتورهای فلاپی دیسک های
سالمی که دردرایو ماشین قرار خواهند گرفت ، نیز می باشد.  در مکان هائی 
که کامپیوتر بصورت مشترک بین افراد استفاده می گردد ( نظیر دانشگاه ها ) ، بهترین
شرایط برای تکثیر ویروس های کامپیوتری بوجود خواهد آمد ( نظیر یک آتش سوزی بزرگ
بوده که بسرعت همه چیز را نابود خواهد کرد ).
ویروس های قابل اجراء و بوت سکتور در حال حاضر تهدیدی جدی تلقی نمی گردند. مهمترین
علت در صحت ادعای فوق ، حجیم شدن ظرفیت برنامه های کامپیوتری است . امروزه اغلب
برنامه های کامپیوتری بر روی دیسک های فشرده (
CD) ذخیره و در اختیار متقاضیان قرار می گیرند. اطلاعات ذخیره شده بر
روی دیسک های فشرده ، غیر قابل تغییر بوده و تقریبا" آلودگی اطلاعاتی بر روی
آنان غیرممکن است . استفاده از فلاپی دیسک برای توزیع و استفاده برنامه های
کامپیوتری نظیر آنچه که در اواسط 1980 استفاده می گردید ، عمومیت ندارد. و این خود
می تواند عاملی موثر در عدم  گسترش سریع ویروس های اجرائی و خصوصا"
ویروس های بوت سکتوری باشد.
در حال حاضر امکان وجود ویروس های اجرائی و یا بوت سکتور ، همچنان نیز وجود داشته
و صرفا" امکان گسترش سریع آنها سلب شده است . محیط های مبتنی بر فلاپی دیسک
ها ، برنامه های کوچک و ضعف موجود در برخی از سیستم های عامل ، حضور ملموس این نوع
ویروس های کامپیوتری را در دهه 80 میسر و توجیه پذیر کرده بود.

 


 نوشته شده توسط وحید قویدل در یکشنبه 86/10/23 و ساعت 12:36 صبح | نظرات دیگران()
 لیست کل یادداشت های این وبلاگ
نرم افزارهای ضدویروس
[عناوین آرشیوشده]

بالا

طراح قالب: رضا امین زاده** پارسی بلاگ پیشرفته ترین سیستم مدیریت وبلاگ

بالا