بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

حمله،نفوذ،خرابکاری

در قرن جدید که همه اطلاعات به صورت الکترونیکی ذخیره می شود، دسترسی و حفاظت از این اطلاعات بسیار مهم است. در دوران گذشته هم همین عوامل باعث به وجود آمدن جاسوسان و وسایل جاسوسی شد که تا به امروز به عنوان یک معزل شناخته می شود.افرادی خواهان استفاده سودجویانه از اطلاعات بدست آمده از ما هستند. همین افراد با کمک علم کامپیوتر نوعی دیگر از این جاسوسی را با نام بد افزار ( malware ) پایه ریزی کرده اند و هرروز در فکر ساخت انواع مختلفی از آن هستند تا بتوانند راهتر و سریعتر به این اطلاعات دسترسی پیدا کنند، اما افرادی دیگر نیز در فکر ساخت روش هایی برای مقابله با آنها می باشند تا از دسترسی به اطلاعات شخصی و مهم ما جلوگیری کنند.

اسلاید 2 :

Malware
بد افزار

برنامه ای رایانه ای با هدف بداندیش که توسط یک شخص یا گروه برنامه نویس  حرفه ای تولید می شود.

اهداف

آزار کاربران

کند شدن سیستم

ایجاد خسارت اطلاعاتی

سرقت اطلاعات

ایجاد اختلال

خسارت زدن به سخت افزار

اسلاید 3 :

نحوه انتشار بد افزار

از طریق سخت افزارهای ذخیره سازی قابل انتقال

از طریق انواع شبکه های اطلاعاتی و ارتباطی

اسلاید 4 :

انواع بدافزار

ویروس irus

کرم رایانه ای Worm

تروجان Trojan

جاسوس افزار Spyware

 آگهی افزار Adware

 بمب منطقی Bomb

در پشتی Back Door

کی لاگر Key Logger

خطر افزار Risk Ware

هرزنامه Spam

اسلاید 5 :

irus
ویروس

  • عملکرد شبیه به ویروس بیولوژیکی .

 ویژگی

پس از ورود به رایانه به صورت خودکار فعال می شود.    ( انتشار پذیر )

برای ادامه فعالیت و انتشار به میزبان Host نیاز دارد.  ( نیاز به میزبان )

( میزبان ویروس می تواند یک بوت سکتور، فایل اجرایی و یا فایل سند باشد )

انواع

ویروس های مقیم حافظه

ویروس هایی که در هنگام اجرای فایل میزبان شروع به کار می کنند

اسلاید 6 :

عملکرد

  پس از شروع به فعالیت به دنبال فایلی می گردد تا بتواند به آن بچسبد، البته این عامل به نوع ویروس نیز بستگی دارد (ویروس های اجرایی که به فایل های اجرایی مثل EXE و COM می چسبند و ویروس های ماکرو که به فایل های ماکرو از قبیل Excel می چسبند) پس از آن نیز ویروس کد خود را به فایل میزبان وارد می کند که این عامل هم به نوع ویروس مرتبط است (ویروس هایی که کد خود را به ابتدا/انتهای میزبان وارد می کنند و ویروسی که کد خود را برروی کد فایل وارد می کند.)

انواع عملکرد پس از انتشار

  حذف فایل های موجود در رایانه

 آسیب رساندن به سخت افزار (مانند ویروس Chernobyl )

آلوده سازی فایل ها ( قابل پاکسازی )

واردکردن کد ویروس به کد میزبان ( غیر قابل پاکسازی )

اسلاید 7 :

روش های مخفی سازی

    رمزگذاری روی کد ویروس ( Encryption )

 چندشکلی ساختن ویروس

ساختار

واحد پنهان کننده

واحد تکثیر کننده (مهم)

واحد فعال کننده

واحد اجرایی

اسلاید 8 :

برنامه های ساخت ویروس

    isual Basic

  isual C++

 Script (language)

C

Assembly

 

البته ویروس نویسان زبان هایی را برای افراد آماتور ساخته اند تا بتوانند به راحتی ویروس را بنویسند، اما این را نیز باید بدانید که هرچه زبان ویروس نویسی به زبان ماشین نزدیکتر باشد ویروس قوی تر عمل می کند. در کل ویروس برپایه تکثیر ساخته می شود و هرچه این عامل قوی تر باشد، ویروس قویتر است.

اسلاید 9 :

Worm
کرم رایانه ای

  • در دهه ی 80 پا به عرصه وجود گذاشت .

ویژگی

قابلیت تکثیر خودکار

بدون نیاز به فایل میزبان ( به صورت فایل مستقل )

انواع عملکرد

با تکثیر سریع فعالیت شبکه را کند می کنند

با ورود به هر پوشه، یک فایل درون آن می سازند

حذف فایل های کاربر

ارسال کپی خود برای آدرس هایی که کاربر از/به آنها ایمیل زده است

اسلاید 10 :

نوع انتشار

از طریق شبکه های رایانه ای

 ( با تکثیر شدید خود باعث ایجاد ترافیک سنگینی در شبکه های مختلف مثل اینترنت شده و آنهارا مختل می کنند )

روش های انتشار

از طرق شبکه های ارتباطی و اینترنت

( مثلاً باز کردن ایمیل آلوده که کرم به آن ضمیمه شده و یا کلیک برروی یک لینک وب که به آدرس خاصی اشاره دارد)

از طرق نرم افزار های چت و پیام رسان

از طریق سخت افزار

به صورت کاملاً مستقل

´

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید