رضا بهبودی، کارشناس ارشد علوم کشاورزی و پژوهشگر مهندسی کشاورزی و صنایع وابسته
X
تبلیغات
پخش زنده جام جهانی
جمعه 23 مهر‌ماه سال 1389

ویروس

نوشته شده توسط: رضا بهبودی

ویروسهای کامپیوتری برنامه هایی هستند که بطور کلّی باعث اختلال در عملکرد سیستم های رایانه ای می شوند و می توان گفت به یک برنامه اجرائی و یا نواحی سیستمی دیسک متصل شده و همراه آن اجرا شده و اثرات مختلفی از خود بر جای می گذارند.بعضی از ویروسها پس از اجرا به...

ویروس:

ویروسهای کامپیوتری برنامه هایی هستند که بطور کلّی باعث اختلال در عملکرد سیستم های رایانه ای می شوند و می توان گفت به یک برنامه اجرائی و یا نواحی سیستمی دیسک متصل شده و همراه آن اجرا شده و اثرات مختلفی از خود بر جای می گذارند.بعضی از ویروسها پس از اجرا به صورت به صورت مخفی در حافظه ساکن می شوند و برخی ها به فایلهای اجرایی می چسبند و برخی به قطاع بوت می چسبند. در علم پزشکی ویروسها موجودات بسیار ریزی هستند که در محیط آزاد زنده نمی باشند بلکه درون یاخته های زنده موجودات دیگر می توانند زندگی و تکثیر یابند.در علم کامپیوتر،ویروس ها برنامه هایی هستند که می توانند نسخه های اجرایی خود را در برنامه های دیگر قرار دهند هر برنامه آلوده می تواند به نوبه خود،نسخه های دیگر از ویروس را در برنامه های دیگر قرار دهد.

برنامه ای را برنامۀ ویروسی می نامیم که همه ویژگیهای زیر را دارا باشد.

 

1-  تغییر نرم افزارهایی کهع به برنامه ویروس متعلق نیستند و با چسباندن قسمتهایی از این برنامه به برنامه های دیگر اجرا می شوند.

2-  قابلیت انجام تغییر در بعضی از برنامه ها

3-  قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده یا نه.

4-  قابلیت جلوگیری از تغییر بیشتر یک برنامه،در صورت تغییراتی در آن بواسطه ی ویروس انجام شده باشد.

5-  نرم افزارهای تغییر یافته ویژگیهای (1 الی 4 ) را دارا هستند.اگر برنامه ای فاقد یکی از این ویژگیها باشد نمی توان آنرا ویروس نامید.

6-برنامه های قوی و وسیع را ابرویروس می نامند.

 

محل تأثیرگذاری ویروسها :

ویروسها بسته به کاری که بدان منظور نوشته شده اند در محل های مختلف تأثیر می گذارند.

1- ضمیمه به فایلهای اجرایی : به فایلهای اجرایی چسبیده و آنها را آلوده می سازند و اندازه فایل و سایر مشخصات آن را تغییر می دهند.

 

2- قطاع بوت  boot sector  :دیسکهای که راه انداز سیستم هستند اولین قطاع یا سکتور آنها قطاع راه انداز نامیده می شود.حال اگر ویروس این ناحیه را دستکاری کند دیسک دیگر قادر به راه اندازی سیستم نیست.

 

3- جدول پارتیشن یا قسمت بندی partition table  : اطلاعات هر درایو از قبیل آدرس در جدول پارتیشن نگهداری می شود اگر این جدول توسط ویروس تخریب شود درایوهای منطقی قابل شناسایی نخواهد بود.

 

4- جدول تخصیص فایل یا ذخیره اطلاعات ( fat) ک هر فایلی که روی هارد دیسک ذخیره می شود اطلاعات نگهداری آن در جدول  fat  ذخیره می شود.حال اگر ویروس در این ناحیه اختلال ایجاد کند فایل قابل بازیابی نخواهد بود.

 

5- فضای اختصاص داده شده به فایلهای سیستم عامل ک وقتی که سیستم عامل کامپیوتر را راه اندازی می کند بخشی از این سیستم عامل در ram  ساکن می شود اگر ویروس به فایلهای این بخش بچسبد در هنگام اجرا این ناحیه را تخریب می کند و کار سیستم را مختل می سازد.

 

راههای مقابله با ویروسی شدن:

 

1- استفاده از برنامه های ضد ویروس : برای جلوگیری از ورود ویروس از برنامه های ضد ویروس استفاده می کنیم.برنامه ویروس یاب کلیه فایلهای روی دیسک انتخاب شده را چک می کند و در صورت وجود ویروس آنها را از بین می برد.

 

2- اطمینان از عدم وجود ویروسهای ناشناخته : چون شناخت بسیاری از ویروس ها مشکل است و ممکن است حتی با ویروس یاب نیز از بین نروند برنامه های ضد ویروس مختلف را روی سیستم اجرا می کنیم و هارد دیسک را پارتشن بندی مجدد می کنیم و فرمت می نمائیم.

 

3- تهیه دیسک های پشتیبان از سیستم ک برای حفاظت از اطلاعات از فایلهای سیستم دیسک پشتیبان تهیه می کنیم.

 

4-جلوگیری از ورود ویروسها به سیستم : برای جلوگیری از ورود ویروس ها از برنامه های ضدویروس ساکن شونده در حافظه استفاده می کنیم که این برنامه ها همراه تمامی برنامه های ضد ویروس اجرا می شوند مانند ویروس یاب Mac affe

 

5- برنامه آنتی ویروس را همیشه به روز نگه داریم

 

6- هرگز E- mail را که فرستنده آن را نمی شناسیم باز نکنیم.

 

7- در چت از کسی که نمی شناسیم هرگز نباید فایلی بگیریم.

 

8- هرگز سی دی و یا فلاپی را که به آن اطمینان نداریم بر روی کامکپیوتر خود اجرا نکنیم.

 

9- روی لینک های پیشنهادی مشکوک کلیک نکنیم.

 

10- اگر به یک نرم افزار نیاز داریم متوسل به سایت های نامربوط نشویم.

 

11- استفاده از یک سرویس دهنده E –mail مطمئن .

 

سوال : با وجود این همه پیشگیری،اگر کامپیوتر به ویروس مبتلا شد چه باید کرد ؟

 

اولا  ً نصب یک ویروس کش قوی و به روز کردن و اسکن کردن آن

ثانیاً   بک آپ گیری buck up از فایل ها

ثالثاً   در صورت امکان ویندوز را عوض کنیم.

 

{تقسیم بندی کلّی ویروس ها}

 

1- ویروس های worm :

نوعی ویروس است که به معنی کرم می باشد این نوع ویروس ها مانند کرم می خزند و پخش می شوند.نشانگر این ویروس ها {w} است.این نوع ویروس ها قابلیت پخش قوی دارند و به سرعت و سریع پخش می شوند.در اینگونه ویروس ها قسمت پخش قبل از قسمت تخریب اجرا می شود ، چون اگر تخریب اول صورت بگیرد ویروس دیگر نمی تواند پخش شود. هدف کلی در ویروسهای کرم،پخش در ابعاد وسیع است که این سرعت پخش برای نفوذگر خیلی مهم است.

هدف اصلی این ویروس انتقال اطلاعات است.می توانیم تصور کنیم که کرم ها موجودات زنده ای هستند که می خزند و در سیستم پخش می شوند.کرم ها ویروسهای زنده ای هستند که به سرعت تکثیر یافته و پخش می شوند این کرم ها با آلفوده کردن هر چه بیشتر سیستم قدرتشان نیز افزایش می یابد و کرم ها در ابغاد گسترده تری پخش می شوند.

ویروسهای کرم خود را در فایل های شلوغی مانند{system} و{system32} که پرکاربردترین فایلها هستند خود را مخفی می کنند و با کپی کردن خود تولید مثل می کنند.قدرت یک کرم را از شدّت پخش آن محاسبه می کنند.نفوذگران با طراحی بسیاری از کرمها می توانند رمزگشایی فایلها و داده ها را بدست آورند.کرم با هر دفعه پخش شدن قدرت بیشتری بدست می آورد و با قدرت و نفوذ پذیری بیشتر بسیاری از رمزها را به آسانی می گشایند.

بسیاری از کارشناسان کرم ها را قطعه ای کد که در شبکه ها پخش می شوند و معمولاً احتیاجی به انسانها برای انجام وظایف خود ندارند،می دانند.پهنای باند در گسترش کرمها نقش بسزایی دارد.هر چه پهنای باند بیشتر باشد کرمها سریعتر و بیشتر پخش می شوند و هر چه شبکه شلوغتر باشد کرمها براحتی می توانند پهنای باند را به تسخیر خود درآورند.

 

کرم از نوع W32/Rboz-WF

پخش این نوع کرم از طریق فایلهای به اشتراک گذاشته شده بر روی شبکه است.

از وظایف این کرم :

 

1- نرم افزارهای آنتی ویروس را غیر فعال می کند.

2-به نفوذگران امکان می دهد که به منابع سیستم قربانی دسترسی داشته باشند.

3- اطلاعات قربانی را به سرقت می برند.

 

2- Trojan Horse  یا اسب های تروا :

این نوع ویروسها بعد از وارد شدن به سیستم منتظر نفوذگری می مانند تا از راه دور دستور العمل ها را برای آنها صادر کند.این دستور العمل ها از قسمت payload یا تخریب که دارای یک در پشتی می باشد بوسیلۀ نفوذگر صادر می شود تا ویروس ها با نفوذ به سیستم،کنترل سیستم را در دست بگیرند و کانال IRC  را تحت کنترل خود درآورند.

برخی از این نوع ویروسها خود را بر روی رجیستری ویندوز نصب می کنند و هر کلیدی را که قربانی در صفحه کلید می زند برای نفوذگر ارسال می کند.برخی از این ویروسها اطلاعات و کارت های اعتباری قربانی را به سرقت می برد و قدرت امنیتی سیستم قربانی را کاهش می دهد و آدرس اینترنتی و E-mail را جعل  می کند یکی از راه های مقابله با این نوع ویروس،استفاده از دیوار آتش است.

اسبهای تروا یا تروجان ها برنامه هایی اجرایی هستند که براحتی انتقال می یابند و خسارت وارد می کنند و دارای پسوند های   …,com,vbs,EXE  می باشند و این پسوند ها برای اینکه مشاهده نشوند مخفی هستند.اسب های تروا در قالب برنامه هایی نظیر بازیهای کامپیوتری-موسیقس-تصاویر جذاب و غیره که بیشتر مردم به آن علاقمند هستند پخش می شوند.این نوع کرمها به صورت دستی اجرا می شوند و به سخت افزار از جمله دیسک سخت خسارت وارد کرده و وارد شبکه می شوند.

اسب های تروا فایل های سالم را به بدنۀ خود آلوده می کنند و علاوه بر اینکه اطلاعات قربانی را به سرقت می برند رجیستری قربانی را نیز تغییر می دهند.اسب های تروا هنگامی اجرا می شوند که کاربر صفحه کلیدی را بفشارد و یا فایلی را اجرا کند.این ویروسها به خاطر مخفی ماندن در سیستم قربانی نام تروا را به خود گرفته اند و برای جلوگیری از نفوذ این این ویروسها باید از دیوار آتشین ( zone alarm) استفاده کنیم.

تروجان ها حجم وسیعی از اطلاعات را مخفیانه در کوتاه ترین زمان به نفوذگر می رسانند که این ارسال از طریق پست الکترونیکی و شبکه و یا انواع برنامهع های ارتباطی و وب سایت ها می باشد.

 

برای جلوگیری از نفوذ اسب های تورا :

1- از سایت های ناشناس و افراد ناشناس هیچ فایلی را دریافت نکنیم.

2-پسوند انتهایی فایل:   که این پسوندها پنهان می شوند برای اینکه اینکار صورت نگیرد و به وجود اسب تروا پی ببریم باید تنظیماتی را ارائه کنیم که پسوند انتهایی فایل نمایش داده شود.

3-در برنامه هایی که فایلها به صورت خودکار اجرا می شوند و پیش نمایش دارند نباید استفاده کرد.

4- فرمانهایی که دیگران به ما می دهند بدون اینکه ار آنها اطلاع کامل داشته باشیم نباید از آنها استفاده کنیم.

5- حتماً باید از آنتی ویروس استفاده شود ولی نباید زیاد به آن متکی بود.

6- یک فایل اجرایی را بدون اینکه به آن شناخت داشته باشیم نباید دریافت و اجرا کنیم.

 

 

تفاوت ویروس های کرم و تروا در چیست ؟

 

اگر ویروس تمام هدف خود را صرف انتقال کند از این نوع می باشد یعنی کرم ولی اگر به کاربر آسیب برساند و اطلاعات قربانی را سرقت نماید و خود را نیز پخش کند از نوع تروا می باشد یک تفاوت دیگر کرم با اسب تروای متحرک در محل قرارگیری کدهای تروا در ساختمان کلّی ویروس است.تروا به سخت افزار آسیب می رساند.

 

3- virus ویروس ها:

اینگونه ویروس ها موجب تخریب و خرابی زیادی می شوند و دارای انواع متفاوت می باشند که به بسته به دستور العملی که دریافت می دارند هر کدام عملیات ویژه ای را انجام می دهند .ویروس هایی که از طریق ایمیل پخش می شوند نیاز به هیج نوع فعل و انفعال کاربر ندارند و یک سیستم را هدف گرفته و انتقال می یابند.

 

4- ویروس نوع خرگوش :

این ویروس یک نوع ویروس فایلی می باشد که می تواند فایلها را کپی،پاک و یا ذخیره نماید.این ویروس تکثیر فایل خود را بر روی هارد دیسک انجام می دهد و با کپی کردن باعث پخش شدن می شود.این نوع ویروس،به سخت افزار کامپیوتر آسیب می رساند و آنها را از کار می اندازد.بر فایلها مسلّط می شود و برنامه های اجرایی را آلوده می کند،همچنین می تواند فایلهای جدیدی را به وجود آورد.

 

ویروس های فایلی می توانند اندازه-تاریخ و یا نام فایل را تغییر داده و آن را ثابت نگه دارند.امّا ثابت نگه داشتن (check sum) یک فایل،پس از تغییر دادن آن بسیار مشکل است.chek sum که برای اینگونه فایلها نوشته می شود به کمک آن می توان هر گونه تغییر در فایل را ردیابی کرد.

 

مفهوم چک سام :

هر فایلی که دارای چندین دستور العمل است،کد این دستور العمل ها را با هم جمع می کند و chek sum بدست می آید.

ویروس های stealth از نوع ویروس های خرگوشی می باشند که به روشهای مختلفی رد پای خود را مخفی می کنند به طوری که فایلهای آلوده به این ویروسها همانند فایلهای سالم به نظر می رسند.اکثر این ویروس ها،پس از آلوده کردن یک فایل؛اندازه آن را افزایش می دهند و یا آگاهی تاریخ و زمان ضبط فایل را عوض می کنند.

 

انواع ویروسها

 

1- بمب ها : ویروس هایی خستند که با انفجار خود می توانند کدهای خود را فعال یا غیر فعال کنند.

 

2- ویروس های چند شکلی  : این دسته ،بدنه خود را کد می کنند و بخشی را به عنوان تابع کدگشا در خود جای می دهند و از دید آنتی ویروس پنهان می مانند و در موقع کدگشایی خود را از حالت رمز خارج می کنند و اختیار کامپیوتر را در دست می گیرند و بعد از کدگشایی شروع به پخش شدن می کنند.

 

3- ویروس های پنهان  : این ویروس ها بعد از تغغییرات بر روی فایل ها،آنها را مخفی می سازند و سیستم عامل را وادار به خواندن فایل کرده و تغییراتی را بر روی آنها انجام می دهند.

 

4- ویروس های کند : این گونه ویروس ها،فایل های مورد استفاده ی سیستم عامل را آلوده می کنند.

 

5- ویروس های چند بخشی : این ویروس ها هم فایل های اجرایی و هم سکتورهای راه انداز را آلوده می کنند.

 

6-ویروس هاس زره پوش : این نوع ویروس بدنه خود را با قطعه برنامهخ ای مسلح می کند و بواسطه عمل ردیابی،شناسایی و تخریب بدنه ویروس مشکل می شود و با این زره،عمل ردیابی،شناسایی و تخریب بدنه ویروس مشکل می شود.معروفترین این نوع ویروس ها ویروس وال است.

 

7- ویروس بدل : با ایجاد یک نسخه از یک فایل اجرایی فعالیت میکند و در واقع خود را به جای فایل اصلی جا می زند.

 

8- ویروس های خورنده phage :  این ویروس پایگاه داده و برنامه ها را به شکلی غیر مجاز تخریب می کنند.این گونه ویروسها یک برنامه اجرایی را با بدنه خود عوض می کنند

 

9- ویروس های ماکروییک : این نوع ویروس،علاوه بر کامپیوتر های شخصی بر روی هر شبکه ای مستقر می شود و هیچ گونه وابستگی به سخت افزارهت ندارد و مستقیماً به داده ها حمله می کنند و در درون برنامه هایی مانند حروف چینی-صفحه گسترده و گرافیکی نوشته می شوند. در این نوع ویروس ها،فایلها آلوده می شوند و هر سیستمی که بتواند این فایلها را بخواند آلوده خواهد شد.

 

10 ویروس های Triggered  : این نوع ویروسها بخشی از عملیات تخریب خود را در ساعت و یا تاریخ خاص و معین انجام می دهند مانند ویروس های چرنویل

 

11-ویروس های  polymorphic  : این نوع ،پس از آلوده سازی ساختار داخلی خود را تغییر می دهند و از شیوه های خود رمز سازی استفاده می کنند بنابراین شناسایی آنها مشکل می باشد.

 

12- ویروس های ساکن در حافظه : این ویروس ها با قرار گرفتن در حافظه باعث تکثیر و آلوده سازی سیتم می شوند و سرعت تکثیر بیشتری دارند اما آلوده سازی فایلها مدّت زمان بیشتری می برد و پس از فعال شدن یک برنامه در حافظه باقی می مکانند و هر فایلی که برای اجرا در حافظه قرار می گیرد آن را آلوده می کنند و خود در حافظه مقیم می شوند.کشف اینگونه ویروسها بسیار مشکل است چون در حافظه عملیات جستجو وجود ندارد.

ویروس های ساکن در حافظه خود نیز دارای دو بخش می باشند.

الف ) بخش غیر مقیم : در این نوع ،قبل از اینکه ویروس در حافظه مقیم شود اجرا می شوند و زمانیکه کاربر شروع به اجرای فایل می کند فعال می شوند و تکثیر می شوند و سرعت کمتری دارند و به خاطر عملیات جستجو که انجام می گیرد فایلهای اصلی با کمی تأخیر اجرا می شوند.

 

ب)  بخش مقیم : پس از مقیم شدن در حافظه اجرا می شوند و زمانیکه برنامه فراخوانی وقفه ای در اختیار ویروس قرار می گیرد.

 

- ویروس ها به دو روش در حافظه مقیم می شوند.

یک با استفادهخ از بردار وقفه ها و دیگری با استفاده از دستکاری زنجیره  MCB  در حافظه

ویروس ها با دستکاری آدرس وقفه در جدول بردار وقفه مقیم می شوند و در آدرس وقفه،وقفه های  h21 وhh13 را در اختیار می گیرند.

وقفه h21 عملیات تکثیر و مخفی کاری وقفه h9  عملیات تخریب دیسک و جلوگیری از دسترسی به اطلاعات دیسکها.

ویروس ها آدرس وقفه های مورد نظر خود را از جدول بردار وقفه ها برداشته و در درون بخش از ویروس که کپی شده بود در حافظه ذخیره می کنند و به جای آن آدرس خود را قرار می دهند و با هر بار اجرای برنامه وقفه،اوّل ویروس فراخوانی شده و بعد از آن وقفه اصلی اجرا می شود.

 

 

 

 

اجزای تشکیل دهنده و ساختمان ویروس worm

 

 

1- کلاهک موشک (warhead)

اوّلین هدف دستیابی به سیستم قربانی می باشد و برای نفوذ پذیری در هدف از راهکارهایی چون E-mail ،به اشتراک گذاری قایلها،تغییر اندازه فایلها و استفاده از درزهاست.این قسمت مسئولیت انتقال تمام اجزای کرم را بر عهده دارد در این قسمت فایلهای اجرایی نیز به کار گذاشته می شوند.کلاهک موشک کارش اجرای دستورالعمل ها و آزاد کردن کرم ها می باشد.هنگامیکه این کدها اجرا می شومند احتیاج به دستورالعمل هایی برای انتقال فایل و یا اجرای کد دارند.معروفترین این کدها

{FTP فایل –TFTP شبکه –HTTP سایت – SMB اشتراک گذاری  { می باشند که هر کدام از این کدها برای هدفی خاص اجرا می شوند.کرم ها در این قسمت ماشین جایگزین می شوند و بعد از نفوذ کرم خود را روی ماشین هدف نصب می کنند و در حافظه جای می گیرند.

 

2- موتور پخش (Propagation engine )

در این قسمت کرم ها بعد از اینکه پوسته امنیتی سیستم قربانی را از بین بردند شروع به خزیدن و پخش شدن در سیستم قربانی می شوند و خود را نصب می کنند و در حافظه جای می گیرند و تنظیمات ماشین قربانی را به نفع خود تغییر می دهند و سپس خود را از دید کاربر مخفی می سازند.

3- قسمت الگوریتم انتخاب هدف ها (Targeting engines)

کارشان شناسایی آدرس ها است.اگر آدرس ماشین قربانی آسیب پذیر باشد مورد هدف قرار می گیرد یا با استفاده از جستجو بر روی سیستم قربانی هدفی را دنبال و شناسایی می کند و بسته به نوع کرمی که نصب می شود هر کدام کار خاصی را دنبال می کنند.برخی از آنها می توانند مشخصات سرور E-mail  و آدرس آنها را از سیستم قربانی پیدا کنند و برخی،آدرسها را از فایلهای قربانی بدست می آورند و با آنالیز کردن آنها در فایلهای host ذخیره می کنند .این قسمت کرم به جستجوی شبکه می پردازد یا بر روی محلی نصب می شود و بعد به جستجوی آدرسها می پردازد.

 

4- قسمت موتور پویش (scanning engine)

در این قسمت آدرس هایی که توسط قسمت سوم تهیه می شوند در قسمت چهار اسکن می شوند و پخش مجدد کرم ها با همکاری بخش یک صورت می گیرد و سپس قسمت پنج بخش تخریب را انجام می دهد و دوباره آدرس یابی و اسکن برای پیدا کردن هدفی دیگر از نو شروع می شود.

 

5- قسمت تخریب (payload)

این قسمت موشک بعد از نصب بخش دوم کرم در ماشین هدف شروع به کار می کند.

نوع تخریب در این قسمت نوشته می شود.این قسمت موشک شامل یک در پشتی است و زمانیکه به هدف هجوم آورد یک در پشتی در سیستم قربانی باز می کند که از این در برای هدایت و صدور دستورات استفاده می شود.کنترل از راه دور در موشک توسط همین دریچه پشتی است و دستور حمله از این قسمت و از در پشتی صادر می شود.دستورات مانند کلمه عبور یا شکستن یک کلید از الگوریتم های مخفی،حال اگر این درچه و دستورالعمل های آن کدگذاری و رمزگذاری شوند و این رمز با معادلات پیچیده ریاضی توأم گردد شکستن کلید این الگوریتم برای آنتی ویروس نویسان بسیار مشکل خواهد بود.این قسمت موشک همانند مغز هر دستوری که نفوذگر می دهد بی درنگ اجرا می کنند و می تواند با GUI یا خط فرمان سازگار باشد.

 

آنتی ویروسها :

آنتی ویروس ها یک نرم افزار می یاشند که بعد از نصب کنترل مرکزی سیستم را در دست می گیرند و مراتب برنامه های اجرایی هستند.بسته های ضد ویروسی فارسی ارای دوئ قابلیت جستجو و پاکسازی می باشند.این آنتی ویروسها قادر هستند که پس از پاک سازی،سیستم را نسبت به نسخه های بعدی آن بیمه کنند.یکی از مزایای این بسته ها فارسی بودن آنها می باشد و این بسته ها هر روز بنا به پیدایش ویروس های جدید به روز می شوند.یکی از راه های جلوگیری از ورود ویروس به سیستم،قرار دادن سیستم رادار و یا یک کد در سایت می باشد که این رادار لیست ویروس را همراه با جزئیات آن به کابر نشان می دهد.با بوجود آمدن تکنیک ابر ویروس ها یا Super worms کار آنتی ویروس نویسان بسیار مشکل خواهد بود.هر نرم افزار آنتی ویروس برای خود یک ساختمان و پایگاه دادهخ دارد که مشخصات ویروسها نگه می دارد و با استفاده از این مشخصات می تواند بسیاری از ویروس ها را پیدا و پاک سازی می کند.

 

-         وجود فایلهای اجرایی که ویروس ها را یافته و باعث از بین رفتن آنها می شود.

-         استفاده از تکنیک AMON که این تکنیک در حافظه مستقر می شود و با هر بار راه اندازی سیستم عامل فعال می شود و به جستجوی ویروس می پردازد.

-         استفاده از تکنیک  guarantine این تکنیک  زمانیکه یک فایل آلوده را پیدا می کند آن را به کاربر معرفی می کند و کاربر تصمیم به حذف و یا تغییر نام و آدرس آن می کند.

-         نصب برنامه پاکسازی ویروسها windows task –manager   که با فشردن کلید کنترل   del ,ctrl , alt بر روی صفحه کلید اجرا می شود برای از کار انداختن ویروسها بکار می رود.

-         برای جلوگیری از ورود ویروسها به روزرسانی یا up date و کشیدن دیوار آتش (هر دستگاهی که جهت جلوگیری یا کنترل دسترسی خارجی به داخل شبکه مورد استفاده قرار گیرد حفاظ یا دیوار آتش اطلاق می شود) نیاز است این دستگاه ترکیبی از سخت افزار و نرم افزار است.

-         تکنیک تله گذاری (matahari) این تکنیک فرستادن یک برنامه درون کامپیوتر و جلب کردن توجّه ویروسها می باشدکه با فراهم کردن شرایط نفوذ ویروسها در برنامه پی می برد

-         سیستم ترمیم (patching) این سیستم به صورت بسته هایی ارائه می شود و هر بسته فقط برای یک ویروس تهیه می شود.سیستم ترمیم ربنامه های بسیار کوچک و شبیه آنتی ویروس ای بزرگ هستند که فقط بر ضدّ یک ویروس عمل می کنند

آنتی ویروسها که با نام های ویروس یاب و ویروس کش هم شناخته می شوند نرم افزاری هستند که با مشاهده و بررسی محتوای پرونده ها به دنبال الگوهای آشنای ویروس ها یا کرم های اینترنتی می گردند و در صورت مشاهده ی این الگوها که به آن امضای ویروس گفته می شود از ورود آن به کامپیوتر قربانی و اجرا شدنش جلوگیری می کند و یا هشدار لازم را می دهد مبنی بر اینکه آن فایل را حذف کند و یا آن را اصلاح و پاکسازی کند.

 

راه های ورد ویروس به رایانه

راه های مختلفی برای ورود ویروسها به رایانه وجود دارد مانند ک فلاپی دیسک ها- لوح های فشرده – مشاهده وبلاگ – دریافت ایمیل های آلوده – اجرای فایل های دریافت شده از اینترنت و غیره. بنابراین بهتر است که این برنامه ها را قبل از اجرا در کنترل یک ضد ویروس قرار دهیم.برای جلوگیری از ورود ویروسها باید همواره وضعیت های مختلف کامپیوتر خود را بررسی کنیم و کنترل نمائیم.اینکه اندازه فایلها عادی باشد و یا عدم اضافه شدن فایلهای جدید به کامپیوتر.برای این کار از نرم افزارهای آنتی ویروس استفاده می شود.

 

نتیجه گیری :

ویروسها از هر نوعی که باشند یک برنامه خطرناک برای سیستم های کامپیوتری محسوب شده و امنیت داده ها را به خطر می اندازند و می توان گفت که برنامه های بزرگی هستند که هر کدام عمل ویژه ای را بر حسب نوع برنامه ای که برای آنها نوشته می شود عمل خاصی را انجام می دهند که با استفاده از کنترل از راه دور در سیستم قربانی جایگزین می شوند و نفوذ گران توسط آنها اهداف خود را دنبای می کنند.اصولاً نفوذگران اشخاصی را بیشتر مورد هجوم قرار می دهند که از آگاهی کمی نسبت به ساختمان ویروسها برخوردارند و داده ها و اطلاعات خود را بدون کد و حفاظت رها می کنند و به نفوذگران اجازه فعالیت و پیشرفت در اهداف خود را می دهند.با توجه به اینکه آنتی ویروس نویسان،قدرت یک ویروس   از شدت پخش آن محاسبه می کنند اما پراکندگی ویروس هر چقدر بیشتر باشد و با جغرافیای شبکه کشورهای مختلف خود را تطبیق دهد قدرت بقا و پخش مجدد آن بیشتر خواهد شد و این ویروسها هر چقدر که بتوانند یک سیستم را آلوده کنند قدرت نفوذگران به همان اندازه افزایش خواهد یافت.نرم افزارهای ویروس یاب به نرم افزارهای سیستمی تعلق دارد که با هر راه اندازی سیستم فعال شده و اقدام به ویروس یابی می کند.اگر بخواهیم با ویروس نویسان مبارزه کنیم اول باید ساختمان ویروسها را خوب بشناسیم بعد به صورت دقیق و صحیح در مقابل آن دفاع کنیم.

آمار سایت

کد ماوس