بخشی از مقاله

رايانه


مقدمه
به جرأت مي توان گفت يكي از پديده هايي كه تمام شئون زندگي را تحت تأثير قرار داده و روز به روز اين تأثير بيشتر مي شود رايانه است و به واسطه همين تواناييها و ابزار و در سايه گسترش شبكه فراگير ارتباطات است كه عصر، به عصر انفجار اطلاعات و دنياي بزرگ ما به دهكده كوچك جهاني نام گرفته است. از جنبه هاي مختلف علوم و كاربردهاي پژوهشي در شاخه هاي مختلف تا زمينه

هاي متنوع تفريحي و اوقات فراغت از دسترس رايانه دور نمانده است و حتي حضور فعال رايانه در زمينه هاي مختلف سياسي اجتماعي اقتصادي و نظامي و امنيتي نقش تعيين كننده دارد. ولي متأسفانه اين ابزار همانطور كه مي تواند در خدمت انسان و جامعه بشري مي تواند مخرب و ويرانگر باشد.


كامپيوترها روزانه با اتفاقات زيادي رو به روي مي شوند يك كامپيوتر به راحتي مي‌تواند به اينترنت متصل شود و ممكن است بدون هيچ گونه اعلام و يا پيوندي كه جلب توجه كند مورد حمله ويروسها و برنامه هاي نظير آن قرار گرفته يا توسط افرادي كه به دنبال طعمه راحتي هستند مورد كاوش قرار گيرد لذا بايد كامپيوترهاي خود را در برابر آسيبها و سرقتهاي نرم افزاري محافظت نموده و با كشف جزئيات تكنيكهاي مورد استفاده توسط افراد نابكار مي توانيم راههاي محافظ كامپيوتر خود را ياد بگيريم.


فصل اول
بيان مسئله
با گذر زمان و ورود رايانه به سازمانها و نيز منازل و به دنبال آن وقوع حوادث الكترونيكي غير منتظره ضرورت بذل توجه به مقوله امنيت شبكه ها و سيستم هاي كامپيوتري بيشتر مي شود وقايعي كه در شبكه هاي رايانه اي سازمانها رخ مي‌دهد به جهت آسيب پذيري يك نوع سيستم عامل، آسيب پذيري كارگزاران نامه هاي الكترونيكي و عدم آمادگي كارشناسان مراكز رايانه اي بعضي سازمانها براي مقابله با يكي يا ضد ويروس يا كرم رايانه اي است.

 


و ممكن است مديران سازمانها را با اين سؤالات مواجه نمايد كه آيا
آيا بايد به سيستم هاي رايانه اي و شبكه اي اعتماد نمود و به سوي توسعه آن قدم برداشت
آيا ممكن است تمام اطلاعات سازمان با يك ويروس چند كيلوبايتي در معرض نابودي قرار گيرد
آيا لازم است تمام سيستم هاي كاري سازمان را مكانيزه نمود
و اينجاست كه اين واقعيت ها ميزان آسيب پذيري و مخاطره پذيري ما را در سطح ملي نشان مي‌دهد درست است كه زيانهاي حاصل از ويروسها و كرمهاي رايانه اي و چراغ رايانه اي در سطح دنيا وجود دارد و تمام كشورها سازمانها و شركت ها از شر آن در امان نيستند ولي چنانچه تناسب بين سطح اتكاء به مكانيزاسيون و نيز ميزان ضربه پذيري را ميزان قضاوت قرار دهيم شايد جزء كشورهاي ضربه پذير در سطح دنيا قرار داشته باشيم و اين نيز

هدف از تحقيق
اين روزها در بين سازمانها مخصوصاً سازمانهاي دولتي به مقوله امنيت شبكه ها و داده‌ها بيش از پيش بها مي دهند و معمولاً پروژه هاي تعريفي بدون برنامه ريزي راهبردي و استراتژيك و صرفاً به صورت مقطعي و بخشي و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا مي شوند.


در خيلي جاها تعداد زيادي از شركتهاي فعال در زمينه تكفا از بحث امنيت و اهميت آن به خاطر خاصيت اساسي آن به ابزاري براي سرپوش گذاشتن بر عدم توانايي ها و يا عدم كارايي ها مي‌باشد بطوري كه ديده يا شنيده شده كه اشكالات سيستم و يا عدم پياده سازي استاندارد يا عدم استفاه از آخرين تكنولوژيهاي موجود در زمينة يك پروژه دقيقاً به بهانه هايي مانند «باعث كاهش امنيت مي شوند» توجيه شده اند.


و متأسفانه برخي شركتها وقتي با درخواست مشتري در مورد خاصي از تكنولوژي مواجه مي شوند كه نمي توانند پاسخگو باشند به جاي موضع گيري شفاف به بهانه‌هايي مانند«اين مورد باعث كاهش امنيت شبكه و سيستم مي شود و…» مشتري را از استفاده از تكنولوژي مربوطه باز مي دارد و در اين ميان «امنيت» در IT بدست خود ITكاران به چوپان دروغگويي مي ماند كه هرچه داد و فرياد كند فايده اي نخواهد داشت.


در اينجا هدف اين است كه اگر از يك ديدگاه آسيب شناسانه به اين مقوله نگاه كنيم روند فعلي و آنچه كه به عنوان پروژه هاي امنيت IT در حال تعريف هستند به خاطر پراكندگي و عدم جامع گرايي و ضرورت شناسي و آينده نگري در آينده دور وقتي عدم كارايي خود را نشان دادند اين رويكرد امنيت و طرحهايي همچو تكفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!


اهميت و ضرورت تحقيق
علاوه بر وجود انواع ويروسها و كرمها و عوامل مخرب كه اطلاعات و برنامه ها و حتي خود سيستم را دچار اخلال و مشكل مي نمايد حملات هكرها بسيار پيچيده و دقيق شده است به طوري كه در سال 2003 حدود از بانكها و مؤسسات مالي و اعتباري گزارش حمله به سيستم هاي كامپيوتري خود را ثبت كرده اند.
با توجه به اين مسائل اتحاديه اروپا در صدد ايجاد استانداردهاي امنيتي براي تبادل اطلاعات مانند استفاه از بست كليد عمومي است و آمريكا در اين صنعت از بلوغ بيشتري برخوردار است بخصوص برنامه هايي كه پس از 11 سپتامزر در آن كشور اجرا شد توانايي آنها را براي جلوگيري از حملات و احياناً اصلاح سيستم پس از فجايع مختلف- طبيعي و تروريستي- بالا برده است.
در حال حاضر به نظر مي رسد كه روز به روز با بيشتر شدن وابستگي تجارت، صنعت،… به اينترنت و IT مسئله امنيت از جمله مواردي است كه شركت ها و سازمانها بايد به آن بيش از پيش اهميت دهند.


كارشناسان IT معتقدند طي سالهاي آتي در تمامي شركتهاي متوسط و بزرگ آمريكا و اروپا بدون شك شغل جديدي با عنوان مديريت ارشد امنيت (cheil secretery officer) و يا مديريت ارشد امنيت اطلاعات (security officer chif information) وجود خواهد داشت.

پيشينه تحقيق
گزارش از سال 2003، در تحقيقاتي كه يك شركت تحقيقاتي بعمل آورده 40% از مراكز مالي از اين كه سيستم هاي نرم افزاري آنها مورد حمله الكترونيكي قرار مي‌گيرند ناراضي و احساس عدم امنيت مي كنند.


در رابطه با قوانين ملي براي مقابله با حملات شبكه اي و قوانين مورد نياز در مورد امنيت شبكه تحقيقي بعمل آمده كه به متن آن مي توان از طريق اينترنت دست يافت.
خانم مينو هومني دبير كميته مبارزه با جرائم رايانه اي مصاحبه اي انجام داده كه در سايت هاي اينترنت قابل دست يابي است مقالات مختلفي جهت آشنايي با انواع ويروسها و كرمها و نيز نحوه عملكرد هكرها و راههاي مقابله با آن در اينترنت انتشار يافته است.
شركت Deloitte touch tohmatsu براي تهيه اين تحليل با 175 متخصص رده بالاي IT در شركتهاي مختلف مصاحبه كرده است.
روش تحقيق با يك نگاه واقع بينانه مي توان گفت
هرچند اين تحقيق را به طور كامل نمي توان يك تحقيق علمي دانست و بيشتر به يك مطالعه موردي و ارائه مقاله و كنفرانس شبيه است لذا در اين جا ما از طريق مطالعه و روش كتابخانه اي اقدام به آشنايي كاربران با انواع برنامه ها و روشهاي مخربي كه ممكن است سيستم هاي آنان را دچار اختلال نمايد نموده ايم.

تعاريف
Boot راه اندازي كامپيوتر شروع و بالا آمدن برنامه ها را Boot مي گويند.
Boot trake اولين تراكي كه در راه اندازي كامپيوتر در حافظه جاي مي گيرد و حاوي اطلاعات اوليه و مشخصات سيستم است.
Boot sector اولين سكتوري كه در Boot trake قرار دارد
Register حافظه سرعت در واحد پردازش مركزي (ثبات)
TCP/IP internet protocl/ Transmision control protocl عنواني براي گروهي پروتكل ها و براي ارتباطات كامپيوتر به كامپيوتر كه در شبكه استفاده مي شود.
پروتكل كنترل انتقال داده / پروتكل اينترنت

فصل دوم


آشنايي با انواع برنامه هاي مخرب
الف ويروس = ضد ويروس
ويروس چيست
ويروس هاي كامپيوتري برنامه هايي هستند كه مشابه ويروسهاي بيولوژيك عمل نموده و گسترش مي يابند و پس از وارد شدن به كامپيوتر اقدامات غيرمنتظره اي را انجام مي‌دهند. ويروسها هم مشابه همه برنامه هاي ديگر از منابع كامپيوتر مانند حافظه و توان پردازنده مركزي فضاي ريسك سخت و ساير منابع استفاده مي كنند. به عنوان مثال مي تواند تمام با قسمتي از فايلهاي روي ديسك را پاك كند، با كل ديسك سخت را فرمت كند و همچنين مي تواند مجوز دسترسي به سيستم را از طريق شبكه بدون احراز هويت فراهم سازد.

انواع ويروسها
Boot sector بوت سكتور
اولين سكتور روي فلاپي يا ديسكت سخت كامپيوتر است در اين قطاع كدهاي اجرايي ذخيره شده اند كه فعاليت كامپيوتر با استفاده از آنها اجرا مي شود و در هر بار بالا آمدن كامپيوتر Boot sector اجرا مي شود و با هر بار تغيير پيكربندي كامپيوتر محتوي آن مجدداً نوشته مي شود لذا اين قطاع مكاني مناسب براي حملات ويروسها مي‌باشد اين نوع ويروسها از طريق فلاپي هايي كه قطاع

آلوده دارند انتشار مي يابند. Boot sector ديسك سخت كامپيوتري كه آلوده شود هر بار كه كامپيوتر روشن شود ويروس خود را در حافظه باز كرده منتظر آلوده كردن فلاپي ها مي ماند و به گونه اي عمل مي‌كند كه پس از آلوده شدن بوت سكتور برنامه اصلي بوت سكتور معمولاً در جاي ديگري نگهداري مي شود تا در هنگام بوت شدن اول برنامه ويروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلي بوت سكتور اجرا مي شود.

Mocro viruse ماكرو ويروس


اين نوع ويروسها مستقيماً برنامه ها را آلوده نمي كنند هدف اين دسته از ويروس ها فايل هاي توليد شده توسط برنامه هايي است كه از زيان هاي برنامه نويسي ماكرويي مانند مستندات Exel يا word استفاده مي كنند.
ويروس تنها هنگامي امكان فعال شدن را دارد كه فايل آلوده باز شود. در اين صورت ويروس شروع به گسترش خود در كامپيوتر نموده و ساير فايلهاي موجود را نيز آلوده مي نمايد.
ويروسهاي انگلي يا فايلي
اين ويروسها خود را به فايلهاي اجرايي متصل مي كنند و معمولاً پيكر اصلي برنامه را دست نخورده باقي مي گذارند در موقع اجراء برنامه هاي آلوده ابتدا كه ويروس اجرا شده پس از آن برنامه اصلي اجرا مي شود و با اجراي هر فايل آلوده ويروس مقيم حافظه مي شود پس از آن برنامه اصلي اجرا مي شود و اگر فايل سالمي اجرا شود ويروس موجود در حافظه خود را به آن متصل مي‌كند.

ويروسهاي مقيم در حافظه Memory resident
اين ويروسها در حافظه قرار گرفته و كنترل سيستم عامل را در دست مي گيرند آنها روي عمليات ورودي و خروجي، فايلهاي اجرايي، مفسرهاي فرمان و… اثر گذاشته باعث اختلال در كار سيستم مي شوند اين ويروسها با خاموش كردن كامپيوتر از حافظه پاك مي شوند ولي اگر منشأ ورود آنها به سيستم از بين نرود با روشن شدن دوباره ممكن است به حافظه وارد شوند.

ويروس استتاري (نهان) Stealth virus
اين ويروسها روش خاصي بدون تغيير وضعيت ظاهري عمليات خود را انجام مي دهند و به روشهاي گوناگون ردپاي خود را پنهان مي كنند كه شناخته نشوند يعني فايلهاي آلوده به اين ويروسها طوري نشان داده مي شوند كه تصور مي شود سالم هستند.

 

ويروس هاي رمزي Encrypting viruse
اين ويروسها براي جلوگيري از شناسايي خود را به صورت هاي مختلفي رمز مي كنند تا روال شناسايي ويروسها را خنثي و بي اثر كنند. اولين 39 بايت ويروس حاوي كدهايي است كه براي رمز كردن باقيمانده ويروس مورد استفاده قرار مي گيرند.

ويروسهاي چندشكلي (هزارچهره) Polymorphic viruse
كشف اين ويروسها از همه مشكل تر است زيرا اين ويروسها پس از هر بار آلوده سازي ساختار داخلي خود را تغيير مي دهند و يا از شيوه هاي خود رمزي استفاده مي كنند اين ويروسها هنگام توليد مثل شكل خود را تغيير و تكامل مي دهند و برخي از آنها مي توانند رمز، خود را به طور تصادفي تغيير دهند بدون آنكه در وظيفه آنها خللي ايجاد شود برخي از اين ويروسها علامت مشخصه خود را به صورت رمز در مي آورند وقتي كه وارد حافظه مي شوند خود را از حالت رمز بيرون مي آورند.
ويروسهاي انفجاري(تريگر) Triggered event virus
اين ويروسها بخشي از عمليات تخريب خود را در ساعت و يا در تاريخ خاصي انجام مي‌دهند ولي تكثير و آلوده سازي فايلها در تمام مدت فعال بودن ويروس در حافظه و اجراي برنامه هاي ديگر صورت مي گيرد.
دلائل ويروس نويسي چرا ويروسها توليد مي شوند
نوشتن ويروس به دلائل مختلفي ممكن است صورت گيرد كه به چند نمونه آن اشاره مي شود.
1-جلوگيري از تكثير بي رويه و غير قانوني نرم افزار


كمپاني هاي توليد نرم افزار بايستي از فروش مكرر نرم افزارهاي توليدي هزينه هاي خود را جبران و نيز سودآوري نمايند و در مقابل افرادي هستند كه مايل نيستند نرم افزارهاي مورد نياز خود را با پرداخت بهاي آن تهيه نمايند لذا شركتهاي توليد كننده قفلهاي نرم افزاري روي نرم افزار توليدي خود قرار مي دهند لذا با توجه به اينكه قفلها نيز توسط افراد متخصص و سودجو شكسته مي شود اين شركتها ويروسهايي روي نرم افزارهاي توليدي خود پنهان مي كنند كه در صورت شكسته شدن قفل ها و يا تكثير غيرمجاز ويروس فعال شده و آثار تخريبي خود را آشكار مي‌كند.

جلوگيري از استفاده از نرم افزارها
غالباً شركتهاي توليد كننده نرم افزار نمونه هاي كوچكتر نرم افزارهاي توليدي خود را (Demo) را براي معرفي نرم افزارهاي اصلي مي نويسند و جهت تبليغ براي استفاده كنندگان ارسال مي كنند و يا ممكن است نسخه اصلي برنامه توليدي خود را براي برخي مشتريان ارسال نمايند تا در صورت تمايل مشتري ها بهاي آن را پرداخت نمايند در اين صورت شركتها ويروسهايي را روي اينگونه نرم افزارهاي خود نصب نموده تا در صورت عدم ارسال بهاي آن توسط مشتري پس از مدت مورد آزمايش و استفاده غير مجاز آن بعد از چندين دفعه يا چند مدت استفاده ويروس موجود در نرم افزار فعال شده و اثرات تخريبي خود را آغاز مي‌كند

.
كسب درآمد
ممكن است برخي افراد يا كمپاني هايي براي ايجاد بازار و كسب در آمد ويروسهايي را نوشته و در بازار كامپيوتر به طور غير محسوسي منتشر مي كنند و پس از انتشار و ايجاد اضطراب در بين كاربران اقدام به ارائه برنامه هاي ضد ويروس و ويروس كش نموده و درآمد خود را افزايش مي دهند.

مقاصد شخصي
ممكن است ويروس ها توسط افرادي كه در يك شركت مشغول كار هستند و از اخراج خود واهمه دارند يا به نحوي اخراج شده اند در سيستم هاي آن شركت به طور پنهان اقدام به نوشتن ويروسهايي نموده كه پس از اخراج جهت انتقام و لطمه زدن به شركت فعال شده و كامپيوترهاي شركت را دچار اختلال نمايند و نيز به علتهايي چون ارضاء عقده هاي رواني و ارضاء نفس يا لذت بردن از صدمه به ديگران اقدام به اين كار نمايند.


و گاهاً ممكن است شركتهاي رقيب براي آسيب زدن به يكديگر اقدام به نوشتن ويروس نموده و با نفوذ به اطلاعات كامپيوتري يكديگر ويروسها را فعال و به رقيب صدمه بزنند.
كاربرد مفيد ويروس
متخصصين برنامه نويسي ممكن است براي مقابله با برخي از ويروسهاي خطرناك اقدام به تهيه ويروسهايي نمايند كه در صورت فعال شدن و ظهور برخي ويروسهاي مضر با آنها مقابله نمايند و همانطور كه از ويروس آبله گاوي كه براي انسان بي خطر است براي مقابله با ويروس آبله در انسان استفاده مي شود از ويروسهاي ضد ويروس استفاده نمود ممكن است كه اين نوع ويروسها نيز به نوبه خود آثار مخربي داشته باشند.

نحوه عملكرد ويروسها
ويروسهاي كامپيوتري از نظر عملكرد با يكديگر متفاوت هستند و مي توان آنها را در چهار گروه تقسيم نمود
1-بمب منطقي (Logical bomb)
2-اسب تروا (Trojan horse)


3-ويروس (Virus)
4-گرم (Worm)
كه نحوه عملكرد آنها به شرح زير مي‌باشد.

بمب منطقي(Logical bomb)
بمب منطقي نوعي برنامه كوچك است كه به برنامه اصلي و موجود در كامپيوتر اضافه شده و در تحت بروز شرايطي خاص يك انفجار در اطلاعات موجود در سيستم ايجاد مي‌كند مانند بمبي كه در يك خودرو كار گذاشته شده در اثر افزايش سرعت و رسيدن به سرعتي خاص فعال مي شود.
بمب هاي منطقي امكان انتشار از يك كامپيوتر به كامپيوتر ديگر را ندارند و معمولاً براي يك برنامه با يك كامپيوتر خاص نوشته مي شوند.
اسب تروا (Trojan Horse)
ويروس تروا نيز مانند بمب منطقي عمل مي نمايد و نام آنرا از اسب تروا كه همگي با داستان آن آشنايي داريم گرفته شده است، بدين ترتيب عمل مي كنند كه برنامه هاي مخرب داخل برنامه هاي زيبايي قرار مي گيرند و به درون اطلاعات و سيستم ها رخنه مي كنند و زماني كه شرايط لازم فرا رسيد حمله خود را آغاز مي كنند و مي توانند كلية اطلاعات موجود را از بين ببرند ويروس اسب تروا مي تواند يك بازي كامپيوتري باشد كه پس از اجرا فعال شده و مي تواند ديسك سخت Hard disk را فرمت Format نمايد.


تفاوت اسب تروا با بمب منطقي اين است كه بمب منطقي براي يك برنامه يا كامپيوتر خاص نوشته مي شود ولي اسب تروا مي تواند روي هر سيستمي فعال شود.


ويروس (Virus)
يك ويروس كامپيوتري عبارت است از يك سري كدهاي كوچك به كدهاي يك برنامه بزرگ مي چسبد و زماني اين برنامه هاي اصلي اجرا مي شوند ويروسها نيز شروع به فعاليت و تكثير نموده به ساير فايلها نيز رخنه مي كنند و با اجراي مكرر برنامه ها زيادتر مي شوند.
زمان بروز آثار تخريبي ويروسي مشخص نبوده ممكن است در اثر اجراي برنامه خاص يا فرا رسيدن زمان مشخصي شروع به فعاليت نمايند يا در اثر تكرار و استفاده تعداد مشخص از يك برنامه فعال شوند ويروسها نيز تقريباً شبيه به بمب منطقي عمل نموده ليكن مي توانند همانند ويروسهاي بيولوژيكي و از يك كامپيوتر به كامپيوتر ديگر سرايت نمايند.

كرم (Worm)
كرم ها برنامه هايي هستند كه در طول حافظه يا ديسك حركت نموده و اطلاعات موجود در سيستم را تغيير مي دهند و ممكن است كه تعدادي از يك هاي برنامه را صفر نموده و يا يك متعددي به طور نامنظم در برنامه قرار داده كه موجب تغيير بسياري از اطلاعات موجود مي شوند.
آثار مخرب ويروسها


به استثناء برخي از ويروسها كه هنگام فعال شدن حضور خود را به وسيله يك پيام متني تصويري يا صوتي اعلام مي كنند برخي از ويروسها به طرق متفاوت باعث ايجاد خسارت به نرم افزار و سخت افزار كامپيوترها مي شوند كه به نمونه هايي از آنها اشاره مي كنيم.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید