تحقیق سوبیگ، کرم و ویروس کامپیوتری

تحقیق سوبیگ، کرم و ویروس کامپیوتری تحقیق سوبیگ، کرم و ویروس کامپیوتری

دسته : کامپیوتر و IT

فرمت فایل : word

حجم فایل : 28 KB

تعداد صفحات : 37

بازدیدها : 662

برچسبها : سوبیگ ویروس کامپیوتری کرم

مبلغ : 5000 تومان

خرید این فایل

دانلود تحقیق کامپیوتر و it با موضوع سوبیگ، کرم ها و ویروس های کامپیوتری

معرفی و بخشهایی چکیده از تحقیق:

وابستگی ما به سیستم های کامپیوتری بهم مرتبط خصوصا اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس ها و کرم ها می تواند پیامدهای ناگواری را بدنبال داشته باشد. راه حل های واکنشی استفاده شده برای مقابله با کرم ها و ویروس ها به تنهایی کفایت نخواهد کرد. افزایش قدرت داشته باشند. با دنبال نمودن راه حل های موجود می توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه دهندگان تکنولوژی و تصمیم گیرندگان می توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم ها و یا ویروس ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم افزارها، روش های پیاده سازی، افزایش تعداد مدیران سیستم آموزش دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم های ایمن و پایدار، طراحی و پیاده سازی دوره های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه هائی در این زمینه بوده که می تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن سازی سرمایه های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، کرم، Morris، Code Red، Patch

عملکرد کرم ها و ویروس ها

در بهترین حالت، کرم ها و ویروس ها بمنزله مزاحمیتی می باشند که بمنظور برخورد با آنان می بایست هزینه های زیادی صرف گردد. در بدترین حالت، آنان بمنزله دشمنان خانمان سوزی بوده که قادرند سرمایه های اطلاعاتی را نابود و ویران نمایند براساس گزارشات منتشر شده، صرفا در دوازده ماه گذشته، حملات کرم ها و ویروس ها میلیون ها دلار خسارت را متوجه سازمان ها و موسسات نموده است. براساس نظرسنجی انجام شده توسط CSI/FBI در سال 2003، بیش از هشتاد و دو درصد از پاسخ دهندگان با نوع خاصی از حملات توسط ویروس ها و کرم ها برخورد داشته که هزینه ای معادل 27.340.382 دلار صرف برطرف نمودن مشکلات مربوطه شده است. کمترین هزینه گزارش شده 40.000 دلار و بیشترین هزینه گزارش شده بالغ بر 6.000.000 دلار بوده است. در یک نظرسنجی دیگر در استرالیا نیز نتایج مشابه بدست آمده است. در این نظر سنجی بیش از هشتاد درصد از پاسخ دهندگان با نوع خاصی از حملات توسط کرم ها و یا ویروس ها مواجه بوده اند. در بررسی انجام شده توسط موسسه تحقیقاتی استرالیا، 22% درصد از پاسخ دهندگان اعلام نموده اند که مشکل آنان در کمتر از یک روز 30% اعلام نموده اند که مشکل آنان بین یک تا هفت روز و 37% دیگر اعلام نموده اند که بیش از یک هفته صرف برطرف نمودن مشکل آنان شده است. (برخی از سازمان ها و موسسات نیز اعلام نموده اند که مشکل آنان هرگز برطرف نشده است).

میزان صدمات و خرابی گزارش شده در ارتباط با کرم یلستر، بالغ بر 525 میلیون دلار و در ارتباط با سوبیگ (نوع F)، بین 500 میلیون تا یک دلار برآورد شده است هزینه فوق، شامل از دست دادن بهره وری، ساعات تلف شده، عدم فروش کالا و یا خدمات و هزینه های اضافی مربوط به پهنای باند است. براساس اظهارات ارائه شده در نشریه اگونومیست 23 اگوست 2003، سوبیگ (نوع F، مسئول یکی از شانزده نامه الکترونیکی ارسال شده بر روی اینترنت بوده است. برخی سازمان های بزرگ، صرفا طی یک روز بیش از 10.000 نامه الکترونیکی آلوده را دریافت نموده اند (در هر 86 ثانیه، یک پیام). سوبیگ، قادر به ارسال چندین نامه الکترونیکی در یک زمان بود و بدین ترتیب ضریب نفوذ و اشاعه آن بشدت بالا بود. (هزاران پیام در یک دقیقه). با توجه به اینکه، سوبیگ چندین مرتبه تغییر و نسخه های جدیدتری از آن ارائه می شد برخورد و غیرفعال نمودن آن با مشکل مواجه می گردید. (حرف F نشان دهنده نسخه شماره شش سوبیگ است).

ویروس های نسل جدید

ویروس های نسل جدید به گونه آی طراحی شده اند که قابل شناسایی و نابودی توسط ویروس یاب ها نباشند.

خسارات ناشی از ویروسها

خسارات نرم افزاری

بهم ریختن و یا پاک شدن داده های موجود در فایل های از بین بردن ارتباط بین فایلها در اجرای فایلها به هم ریختن قطاع بوت و سکتور افزایش حجم فایلها و کپی کردن آنها در محل های دیگر تغییر کدها کامپیوتری نمایش اطلاعات به صورت های دیگر

خسارات سخت افزاری

در این سری حملات ویروس ها اگر سیستم قادر به هدایت و کنترل قطعات نباشد برای ویروس بسیار ساده است آنها را از کار بیاندازد اگر فرمان خواندن یک شیاری که وجود نداشته باشد را به دیسک خواه بدهی هد دیسک خواه به دیواره دیسک برخورد می کند و از بین می رود. همچنین اگر به ورودی بیتهای ای سی cpu ولتاژ اضافی وارد کنید باید برای همیشه با این قطعه خود که در واقع قلب کامپیوتر شما است خداحافظی کنید.

مراحل زندگی ویروس ها

1- مرحله خوابیده و بی حرکت Dormancy phase

این نوع مرحله بستگی به نوع ویروس و مدت زمانی انتقال ویروس احتیاج دارد.

2- مرحله انتشار propagation phase

در این مرحله آلوده سازی سیستم توسط ویروس انجام می پذیرد.

3- مرحله فعال شدن Triggering phase

در اثر یک تنظیم قبلی توسط ویروس نویس فعال می شود.

4- مرحله صدمه Damaging phase

این نوع مرحله بستگی به وظیفه ویروس دارد که در بخش خسارات توضیح داده شد.

تهدید های آتی

اما تهدیدهای آینده ترکیبی از ویروس ها اسب های تروا و کرم هایی است که از مسیرهای چندگانه و متنوع برای آلوده کردن سیستم ها استفاده می کنند.

بنابراین یک کرم می تواند بطور طبیعی طبیعی یک اسب تروا روی سیستم قربانی اجرا کند و این در حالی صورت می گیرد که یک اسب تروا در خود یک ویروس را دارد.

حمله های ویروسی استفاده از اپلیکیشن هایی نظیر مرورگر (Internet Explorer) IE مایکروسافت و (Internet IIS Information Server) مایکروسافت را در رئوس کاری خود قرار می دهند که در کنار P2P گزینه ای اینترنتی که در آن دو یا چندین کامپیوتر (جهت دانلود تحقیقات رشته کامپیوتر در سایت محصولات دانلودی سرو و از بخش گروهها به دسته کامپیوتر مراجعه کنید) بدون استفاده از یک سرویس دهنده مرکزی به یکدیگر متصل شده و فایلها را به اشتراک می گذارند. و برنامه ای پیام رسان به عنوان شیوع کننده ویروس در اولویت کاری قرار می گیرد برخلاف ویروس هایی نظیر ملیسا در سال 1999 ویروسهای کنونی هسته های را نشانه می گیرند و همه چیز را بر هم می زنند در سپتامبر سال 2003 دکتر گرهارد اشلیک مدیر شرکت امنیت سیستمها در Qualy در کنگره گرفت:

حمله به شبکه ها چه در تعداد و چه مهارت روبه توسعه و ترقی است و حملات جدید قدرت آلودگی به مراتب بیشتری نسبت به پاسخگویی بموقع دارند.

عین این مطلب را زمان ظهور کرم اسلام (Aka sopphire) دیدیم سرعت گسترش آن شبیه داستانهای تخیلی بود در اولین دقیقه تعداد سیستم های آلوده 2 برابر و اندازه نیز هر 5/8 ثانیه دو برابر می شد.

این کرم با پنجاه و پنج اسکن (Scan) در هر ثانیه تقریبا پس از هر 3 دقیقه فول اسکین می شود و این داستان حیرت آور مثل شوک تمام کارشناسان را میخ کوب کرد.

از آنجا که شبکه ها پهنای باند کافی نداشته خود به خود سرعت اسکن پایین می آمد مطابق گزارش ها بیشتر سیستم های آسیب پذیر در همان 10 دقیقه اول شیوع ویروس آلوده شوند.

اما متغیرهای تعریف شده در سوبیگ (so big) یک ماموریت مخفی را در خود جای داده بود ویلیام هانکوک قائم مقام and cable wireless در این باره گفت: سوبیگ نسخه E اولین کرمی است که تکنیک پچیده هکری را در خود پیچانده و کنار مهنوسی اسپم (spom) راهی سیستم ها شده است سوبیگ با یک ضمیمه داخل e-mail قابل شیوع و انتقال است یا با بازشدن آن یک کپی از ویروس مورد نظر به وسیله رایانه حمله کننده ناشی باز شده ارسال می شود و همه جا را آلوده می کند....

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید