مقاله در مورد ویروس ها و امنیت

word قابل ویرایش
16 صفحه
4700 تومان

ویروسهای کامپیوتری شهرت زیادی در تلوزیون و روزنامه پیدا کرده اند بخصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما در اثر بازدید از یک صفحه وب و یا باز کردن یک email بهم ریخته و کارهایتان از بین ربته غیر قابل بخشش است.

یک ویروس تکه code ای است (نوشته می شود بوسیله یک انسان مریض که وقت زیادی دارد ) که خود را می چسباند به برنامه های کامپیوتری و خود را منتشر می کندمن در این کتاب قصد دارم شما را با تعدادی از این ویروسها و همچنین با راه ها ی پیشگیری از آلوده شدن کامپوترتان آشنا کنم. امروزه نرم افزار ها بیشتر روی CD بین کامپیوتر ها جابجا می شوند و چون CD ها عموماً قابل رایت مجدد نیستند و اگر هم باشند باید بوسیله نرم افزار انجام شود تعدادی از ویروسهای قابل

اجرا به راحتی نمی توانند بین کامپیوتر ها تکثیر شوند. ولی هنوز اینترنت وجود دارد. پس همیشه خطر آلوده شدن وجود دارد.

بهار ۱۳۸۷
یگانه صفائیان

ویروس ها فصل ۱

 

۱-۱٫ ویروس چیست؟

به برنامه های رایانه ای که به منظور تخریب و یا سوء استفاده از ساختار یک رایانه نوشته شود ویروس رایانه ای می گویند.
ویروس رایانه ای عبارتی است برای یک برنامه ناخواسته مخرب که می تواند روی رایانه ها منتشر و اجرا گردد . معمولا ویروسها توسط برنامه نویسان برای مقاصد گوناگون نوشته می شوند . اهدافی چون شهرت , انتقام , ایجاد خسارت و یا اهداف اقتصادی می توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند . برخی از ویروس ها بسیار مخرب هستند

و برخی تنها جنبه تبلیغاتی دارند .
علت نامگذاری این برنامه ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس ها در دنیای حقیقی است .
ویروس رایانه ای را می توان برنامه ای تعریف نمود که می تواند خودش را با استفاده از یک میزبان تکثیر نماید . بنابراین تعریف اگر برنامه ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد نمی توان آن را ویروس نامید .
معمولا کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند ویروس ها را برنامه هایی هوشمند و خطرناک می دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می گردند , در حالیکه طبق آمار تنها پنج درصد ویروس ها دارای آثار تخریبی بوده و بقیه صرفا تکثیر می شوند . بنابراین ویروس های رایانه ای از جنس برنامه های معمولی هستند که توسط ویروس نویسان نوشته شده وسپس

به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک , فایل ها و یا کامپیوترهای دیگر را آلوده می کنند . در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم , ویروس به صورت مخفی نسخه ای از خودش را تولید کرده و به برنامه های دیگر می چسباند و با این ترتیب داستان زندگی ویروس آغاز می شود و هر یک از

برنامه ها و یا دیسک های حاوی ویروس , پس از انتقال به کامپیوترهای دیگر باعث تکثیر نسخه هایی از ویروس و الوده شدندیگر فایل ها و دیسک ها می شود . بنابراین پس از اندک زمانی در کامپیوتر های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می شوند . از آنجا که ویروس ها به طورمخفیانه عمل می کنند ، تا زمانیکه کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد ، برنامه های بسیاری را آلوده می کنند و از این
رو یافتن سازنده و یا منشاء اصلی ویروس مشکل است.

۲-۱٫معرفی چند ویروس
روزانه تعداد زیادی ویروس در دنیای کامپیوتر ساخته می شود که ما قصد داریم در این بخش شما را با تعدادی از این ویروسها آشنا کنیم.
• ویروس NIMDA
این ویروس از سرعت بسیار بالایی برای انتشار برخوردار است اما خوشبختانه اثر تخریبی خیلی بالایی ندارند وهمان انتشارو پخش شدن هدف اصلی این ویروس است و همین می‌تواند برای کاربر ایجاد مشکل کندکه آنقدر تکثیر می‌شود تا هارددیسک پر شود یا ایجاد ترافیک در خط‌های شبکه تا حد از کار انداختن آنها انجام دهد.

در مورد منشأ این ویروس نظارت متفاوتی وجود دارد:
۱) یک عده می‌گویند با وقایع سال گذشته امریکا در ارتباط است.
۲) یک عده می‌گویند به خاطر اینکه از کلمه جین در Messay استفاده شده است، از کشور چین آمده است.
۳) یک عده‌ای هم می‌گویند چون Nimda نام شرکت پیمانکار وزارت دفاع اسراعیل است، از اسرائیل آمده .
ویروس Nimda را یک سوپر ویروس می‌نامند چون امکانات چند ویروس را در خود جا دارد.
• ویروس CODE RED
کرم های اینترنتی زمان کامپیوتر را تلف می کنند یا به عبارت دیگر آن را کند می کنند و همچنین در شبکه یا در اینترنت پهنای باند را اشغال می کنند. آنها تکثیر می شوند و اغلب اوقات نقش یک

شیطان اینترنتی را بازی می کنند کرمی که Code Red نام دارد در سال ۲۰۰۱ صدر اخبار اینترنتی را به خود اختصاص داده بود. متخصصین پیش بینی کرده بودند که این کرم می تواند اینترنت را تا حد از کار افتادن کند سازد.
Code Red زمانیکه خود را تکثیر می کند سرعت اینترنت را کاهش می دهد. اما این کرم اینترنتی انگونه که پیش بینی می شد نتوانست اینترنت را متوقف سازد. هر کپی از این کرم در اینترنت بدنبال ویندوز سرور NT یا ۲۰۰۰ ای می گردد که در آن وصله های امنیتی مایکروسافت نصب نشده باشد. هر بار که یک سرور اینترنتی حفاظت نشده پیدا کند خود را در آن سرور کپی می کند. و کپی جدید بدنبال سرور دیگری با این شرایط می گردد تا آن را آلوده کند بسته به تعداد سرور های غیر ایمن Code Red می تواند در اینترنت صدها یا هزارها کپی از خود تهیه کند.
ویروس Code Red طوری طراحی شده است که سه کار انجام دهد:
• خود را برای بیست روز اول هر ماه تکثیر می کند.
• صفحات وبی را که در سرور های آلوده هستند را با صفحاتی که در آن نوشته شده است “Hacked by Chinese”جایگزین می کند.
• سپس شروع به تدارک یک حمله علیه وب سایت کاخ سفید می کند تا آنرا از کار بیندازد
معمول ترین ورژن Cod Red یک نوع توسعه یافته از Ida Code Red است که خود را در ۱۹ ژولای سال ۲۰۰۱ میلادی تکثیر کرد.
بعد ازیک آلوده ساختن موفقیت آمیز کرم منتظر یک ساعت مشخص می ماند و به دومین مورد نظر سرور کاخ سفید متصل می شود این حمله به این صورت است که سیستم های آلوده به طور همزمان ۱۰۰ ارتباط با پورت ۸۰ سایت http://www.whitehouse.gov/ ( با IP:198.137.240.91 ) بر قرار می کند.
دولت امریکا آدرس IP وب سایت http://www.whitehouse.org/ را تغییر داده است تا این حملات را خنثی کند و یک هشدار عمومی در مورد این کرم منتشر کرده است تا سرور

های وبی را که از ویندوز ۲۰۰۰ و NT استفاده می کنند از وجود و نحوه مبارزه با آن آگاه کند.
• ویروس SOBIG
Sobig-fبه عنوان خطر ناک ترین و آزازدهنده ترین ویروس در سال ۲۰۰۳میلادی شناخته شد. این ویروس توانایی تکثیر خود را در جریان ارسال ایمیل دارد و به سرعت بر تعداد آن افزوده می شود، در اگوست سال میلادی گذشته روزانه ۴۰۰هزار نسخه از این ویروس توسط کاربران در سراسر جهان دریافت می شد. این گزارش در حالی است، که پس از Sobig-f ویروس Blaster-A که بخش های آسیب پذیر سیستم های عامل مایکروسافت را هدف قرار می دهد، به عنوان آزار دهنده ترین ویروس سال ۲۰۰۳ میلادی معرفی شده است.

۱-۲-۱٫ ویروس های بوت سکتور
با گذشت زمان همانطور که ویروس نویسان ماهرتر و خبره تر شدند حقه های جدیدتری یاد گرفتند یک حقه که دانستن آن مهم است توانایی فراخوانی ویروس در حافظه است به طوریکه تا زمانیکه کامپیوتر کار می کند این ویروس ها جولان می دهند. که این خود باعث می شود که ویروسها خود را به بسیار راحتر تکثیر کنند یک حقه دیگر آلوده ساختن Boot Sector در فلاپی دیسک و هارد دیسک است،Boot Sector یک برنامه کوچک است و اولین قسمت از سیستم عامل است ک

ه توسط کامپیوتر فراخوانی می شود.Boot Sector شامل یک برنامه کوچک است که برای کامپیوتر تعیین می کند که چگونه سیستم عامل را فراخوانی کند. یک ویروس با قرار دادن کد خود در Boot Sector اجرای خود را گارانتی می کند. بنابراین ویروس می تواند به راحتی در کامپیوتر فراخوانی شود بنابراین قادر است هر زمان که کامپیوتر روشن می شود شروع به کار کند. این ویروسها به راحتی می توانند بوت سکتور یک فلاپی دیسک را آلوده کنند و با انتقال آن بین کامپیوترهای دیگر مانند آتش ناشی از انفجار منتشر شوند.

اما امروزه این ویروسها مانند گذشته یک کابوس نیستند. چون امروزه گرافیک یک عنصر جدا نشدنی از نرم افزارها شده است و در نتیجه حجم آنها به شدت افزایش پیدا کرده است و به ندرت می توانید نرم افزاری را پیدا کنید که روی یک یا حتی چند فلاپی دیسک جا شود. امروزه نرم افزار ها بیشتر روی CD بین کامپیوتر ها جابجا می شوند و چون CD ها عموماً قابل رایت مجدد نیستند و اگر هم باشند باید بوسیله نرم افزار انجام شود این ویروسها و دیگر ویروسهای قابل اجرا به راحتی نمی توانند بین کامپیوتر ها تکثیر شوند. ولی هنوز اینترنت وجود دارد. پس همیشه خطر آلوده شدن وجود دارد.

۲-۲-۱٫ ویروس رایانه ای A&A
A & A یک ویروس رایانه ای است که فایل های COM را آلوده می کند. این ویروس موجب تغییر زمان و تاریخ برنامه آلوده شده، به زمان و تاریخ آلودگی می گردد. این ویروس پس از فعال شدن قسمت هایی از صفحه نمایش را پاک می کند و دوباره نمایش می دهد. قسمت آلوده کننده کد حاوی رشتهA & A می باشد.
۳-۲-۱٫ امضای ویروس
الگوی منحصر به فردی از ویروس که بوسیله برنامه های ضد ویروس برای شناسایی آنها مورد استفاده قرار می گیرد.
امضای ویروس علامتی است که ویروس ها بر روی برنامه ای که به آنها حمله کرده اند می گذارند تا دیگر به آن حمله نکنند و تنها ویروسی که یک برنامه را چند بار مورد حمله قرار می دهد ویروس اورشلیم است.
۴-۲-۱٫ استثمارکننده ها
اکسپلویت
معنای لغوی اکسپلویت،استثمار است. اکسپلویت ها یا همان کدهای مخرب، برنامه ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب پذیری امنیتی خاصی در یک نرم افزار، سیستم عامل ویا سخت افزار خاص نوشته می شوند.
این برنامه ها لزوما برای خرابکاری نوشته و منتشر نمی شوند، اهداف تحقیقاتی و آموزشی را نیز دنبال می نمایند. هرچند استفاده از این کدها برای نفوذ به سیستم های کاربران امری متداول می باشد.

انواع اکسپلویت ها از نظر نوع دسترسی

 اکسپلویت های لوکال
 اکسپلویت های ریموت

۱-۴-۲-۱٫استثمار کننده لوکال
اکسپلویت های لوکال بر خلاف اکسپلویت های ریموت، به صورت محلی نوشته می شوند و قادر نیستند به یک سیستم راه دور حمله کنند. این اکسپلویت ها، تنها توانایی حمله به کامپیوتر کاربر خود را دارند.
۲-۴-۲-۱٫استثمار کننده ریموت
اکسپلویت ریموت، به اکسپلویت هایی گفته می شود که برای حمله به یک سیستم راه دور نوشته شده اند. به طور مثال برای حمله به یک سیستم در اینترنت از طریق داشتن آی پی به این نوع اکسپلویت نیاز است.
۵-۲-۱٫ جاسوس افزارها
اینگونه برنامه ها بطور مستقیم دارای اثر تخریبی نیستند و وظیفه آنها جمع آوری اطلاعات از روی رایانه کاربر و نیز تحت نظر قرار دادن اعمال وی هنگام کار با رایانه و اینترنت است. در نهایت این اطلاعات برای مقاصد خاص فرستاده می شود تا از آنها جهت اهداف تجاری و تبلیغی و نظامی و نظارتی و….استفاده گردد.
هر کسی که دارای کامپیوتر بوده و اتصالی هم به اینترنت دارد، از شر تصاویر و آگهی های ناخواسته که بدان POP-UPمی گویند در امان نخواهد بود، اگر تا کنون با این مشکل در گیر نبوده اید، باید خود را برای مبارزه با ان اماده نمایید. موضوع این نیست که فقط جند اگهی ناخواسته حریم

 

خصوصی شما را اشغال کنند بلکه بعضی از این اگهی ها حاوی تصاویر مستهجن هستند که در محیط خانگی و با بودن بچه ها می تواند شما را به سمت خاموش کردن کامپیوتر یا قطع کردن اینترنت بکشاند که در نهایت جلوی مصرف عادی شما از کامپیوتر گرفته می شود.

۳-۱٫ ویروس ها چگونه منتشر می شوند؟
اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس (آنتی ویروس) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر

 

عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:
• ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.
• سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.
• در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.
مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این برنامه ها کلیه اعمالی را که در کامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با کارهایی که یک ویروس در کامپیوتر انجام می دهد مطابقت کند آن را به عنوان یک ویروس شناسایی می کنند.سپس

جلوی فعالیت آن را می گیرند و همچنین وجود ویروس را به کاربر گوشزد می کنند. با عمل کردن این برنامه آشکار ساز در نرم افزار آنتی ویروس هر گاه یک برنامه فعالیت مشکوکی انجام دهد به کاربر هشدار می دهد و احتمالاً جلوی انتشار ویروس گرفته می شود. این عمل باعث می شود کامپیوتر ها کمتر آلوده شوند.
نرم افزار آنتی ویروس باید به گونه ای تنظیم شود که که روزانه به طور اتوماتیک اجرا شود که شامل به روز کردن و اسکن کردن است.
برنامه های اکتشافی این فرصت را می دهند که زودتر جلوی انتشار ویروس ها گرفته شود. هر چند استفاده از این برنامه ها یک راه صددرصد فراگیر نیست. ولی بسیار مشکل گشا است. و حساسیت این برنامه ها به تنظیم سطح حفاظت در نرم افزار آنتی ویروس بستگی دارد. یعنی آنتی ویروسی که در کامپیوتر شما نصب شده است و تنظیمات آن به کشف ویروسها کمک می کند.

۴-۱٫ کرم چیست؟
کرمها اصولاً ویروس نیستند با این وجود تفاوت بین آنها بسیار اندک است و معمولاً در اخبار روزمره آنها را با یکدیگر اشتباه می گیرند. ویروسها یک کامپیوتر منفرد را آلوده می کنند وسعی نمی کنند به کامپیوتر دیگری راه پیدا کنند کرمها به کامپیوترهای دیگر انتقال پیدا می کنند با اعمال شما. (مثلاً با اشتراک گذاشتن فایلها بوسیله email یا بوسیله فلاپی دیسک ها) کرمها به شدت علاقه مندند که فقط خود را در میان یک شبکه گسترش دهند. آنها به طور خود کار خودشان را به کامپیوترهای دیگر انتقال می دهند به علت اینکه انتقال آنها بین کامپیوترها به طور خودکار انجام می پذیرد سرعت گسترش آنها بسیار سریعتر از ویروسها است.
اولین و مشهورترین ویروس یک Worm می باشد که به طور تصادفی در ۲نوامبر ۱۹۸۸وارد شبکه گردید. طبق ادعای طراح ان هدف او از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوترها

بوده است اینترنت درسال ۱۹۸۸دوران کودکی خود را طی میکرد و تنها در اختیار محدودی از دانشگاه موسسات تحقیقاتی دولتی مانندNASA و آزمایشگاههای بین المللی مانند Los Alamosبود. با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتری درMIT و Berkeleyو… تمام مردم را شوکه کرد. تنها در مدت چند ساعت بیش از ۳۰۰ کامپیوتر در مهمترین مراکز امریکا از کار افتاده وخسارت وارد بر آنها در حدود ۱۰۰میلیون دلار براورد گردید.
Wormها زیر مجموعه ای از ویروسهای کامپیوتری میباشند که برخلاف دیگر ویروسها از جملهMelissa که خودرابه صورتE-Mail برای کاربران اینترنتی می فرستد سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش میروند. یکی از خصوصیات بارزWormها توانایی پنهان شدن درون سیستم بوده بطوریکه قابل ردگیری نمیباشند اینWorm ها مانند ویروسهایی میباشند که خود را در اعصاب ستون فقرات پنهان کردن وگاه وبی گاه دردهای شدیدی راتولیدمی کنند. واماWormهای مفید : درمیان انواعWormها کرمهای مفیدی نیزطی سالیان متمادی به منظور چک کردن کارایی سیستم و…مورداستفاده قرارگرفته اند.
این Worm ها Agent نامیده شده ودرون شبکه حرکت کرده اطلاعات منابع مورداستفاده و…را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که میتوان ارزانترینDVD را خریداری نمود به کاربر اعلام میدارند از تفاوتهای بارز میانAgent و Worm میتوان به این مورد اشاره کرد کهAgent برخلافWorm خود را تکثیر نکرده و درون سیستمهای کاربران نفوذ نمیکند.

۵-۱٫ معرفی چند کرم
۱-۵-۱٫ کرم RTM
اینWorm که توسطRobert Tappan Morris طراحی شد بهRTM مشهورگردید. Morrisبعد از اتمام دوره لیسانس خود در پاییز سال ۱۹۸۸از دانشگاه خارج و به برنامه نویسی کامپیوتر روی آورد بعد از آن در مقطعPh.D دانشگاهMITدر رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری و اینترنتی دانشگاه بهرمند شد. وی در اکتبر سال۱۹۸۸برنامه ای را به منظور پی بردن به نقاط ضعف سیستمهای اینترنتی و امنیتی کامپیوتر طراحی کرد. نحوه کار این برنامه بدین ترتیب بود که پس از رهاشدن ان در اینترنت به سرعت و بدون جلب هیچ گونه توجهی پخش می گشت(طبق اظهارات وکیل مدافع موریس)

موریس به منظور جلوگیری از مشخص شدن هویت خودپس از اتمام برنامه ان را از طریق کامپیوترهای دانشگاهMITوارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتی که این برنامه حداکثر تا ۶بار یک کپی از خود را در کامپیوتر پیدامی کرد تکثیرنشده و در هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر ان را مورد هجوم قرار می داد. این برنامه ضمیمه یک اشتباه بسیارمهلک بود!! کامپیوترهایی که در سال ۱۹۸۸به

گشتند از انجا که برنامه موریس در کامپیوتر ذخیره نمی شد این خصوصیت سوپاپ اطمینانی گشت تا با هربار خاموش شدن کامپیوتر برنامه بطور خودکار از میان برود. با این حال از آنجایی که تمام کامپیوتر های متصل به اینترنت بطور همزمان خاموش نمی شدند اینWorm می توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعدادWorm ها همواره دارای یک تعادل بوده و مشکل خاصی را درکامپیوتر سبب نمی شدند. و اما ایراد برنامه موریس در این بودکه اینWorm

 

بسیار سریعتر از انتظار موریس تکثیر می یافت در کمتر از چند ساعت بعد از آزادسازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده ودچار سکته شدند. پنج روز بعد از آزادسازیWormدر۶ام نوامبر همه چیز به حالت عادی برگشت در روز ۱۲ نوامبر سرانجامE-Mailهایی که موریس در آنها طرز خنثی کردنWormرا توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی سازیWorm آگاهی یافتند.
۲-۵-۱٫ کرم های اینترنتی

این برنامه ها که امروزه بیشترین میزان آلوده سازی را به خود اختصاص داده اند، فایل های دیگر را آلوده نمی سازند بلکه خود را به صورت یک فایل مجزا بر روی سیستم کاربر کپی می کنند. کرم ها معمولا از طریق ضمایم نامه های الکترونیکی، حفره های امنیتی سیستم عاملwindows نظیرحفره در RPC و… منتشر می شوند. روش های مختلفی برای جلوگیری از این برنامه ها وجود دارد که از جمله ان ها استفاده از فایروال است.
۳-۵-۱٫ کرم بلستر
کرم رایانه ای بلستر که با نام لاوسان هم شناخته می شود، نوعی ویروس رایانه ای است که در سیستم عامل های مایکروسافت ویندوز اکس پی و ۲۰۰۰ اجرا می شود و در اوت ۲۰۰۳ پخش شد. وظیفه اصلی این ویروس ریست کردن (راه اندازی مجدد) سیستم عامل می باشد، به طوری که بعد از۶۰ ثانیه این ویروس فعال می شود هم اکنون این ویروس توسط شرکت های خدماتی اینترنت فیلتر شده است و فعال نمی باشد.
این کرم دارای دو پیغام پنهانی هستند که عبارت اند از:
پسرم من فقط می خواهم بگویم که تو را دوست دارم. و به همین دلیل به آن ویروس لاوسان هم می گویند.
بیلی گیتس،چرا این را دست یافتنی می کنی؟ از پول در آوردن دست بکش و نرم افزارت را درست کن.
که این پیغام به شخص بیل گیتس اشاره دارد.

مسائل فنی
این ویروس به کاربر پیغام زیر را نمایش می دهد:
Windows must now restart because the remote procedure call
(RPC) service terminated unexpectedly

فصل دوم:امنیت شبکه های رایانه ای

۱-۲٫ امنیت شبکه

امنیت شبکه ، ایمن سازی سرویس دهنده در برابر هر گونه ایجاد اختلال از سوی خرابکاران تعریف میشود و منظور از سرویس دهنده میتواند یک شبکه داخلی ساده و یا ارائه دهنده خدمات بانکی، میزبانان سایتها و…باشد. امنیت شبکه در ایران به عنوان یک شغل تعریف نشده است و ایمن سازیه سرویسهای حساس دولتی مانند بانکها به عهده شرکتهای خارجی گذاشته می شود.

۲-۲٫ امنیت در اینترنت

امنیت در اینترنت مهم است بخصوص برای کودکان اگر شما صاحب فرزندانی هستید که نگران گشت گذار آنها در اینترنت هستید که ممکن است از سایتهای غیر اخلاقی سر در بیاورند. ممکن است بخواهید از نرم افزارهای فیلترینگ استفاده کنید. نرم افزارهای فیلترینگ می توانند بیشتر

سایتهای ناشایست را مسدود کنند و معولاً می توان آنها را بوسیله یک password غیر فعال کرد. یک مشکل نرم افزارهای فیلترینگ این است که تعدادی از سایتهای بدون مشکل را هم مسدود می کنند مثلاً زمانیکه اطلاعاتی در مورد سرطان سینه بخواهید ممکن است این نرم افزار لغت سینه را به عنوان یک لغت ناشایست منظور کند. در اینجا چند نکته دیگر برای امنیت در اینترنت به عرضتان می رسد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
wordقابل ویرایش - قیمت 4700 تومان در 16 صفحه
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد