پنجره ای به جهان فناوری اطلاعات
 
 
   
 
             
   

راهنما

 

اینجا هستید :

مطالب سایت

امنیت

این وب سایت توسط توسعه نرم افزار منظم برای موتور های جستجو بهینه سازی شده است. ده ها سازمان، موسسه، شرکت و نهاد از خدمات توسعه نرم افزار منظم برای بهینه سازی وب سایت خود استفاده می کنند. شما هم می توانید از خدمات توسعه نرم افزار منظم برای SEO و بهینه سازی وب سایت شرکت، موسسه، فروشگاه خود استفاده نمایید.

 

 

 

مطالب مشابه

 

»

توصیه های مهم امنیتی از جنجالی ترین هکر دنیا

»

آیفون و آی پد حرکات شما را زیر نظر دارند

»

10 پیشنهاد برای مقابله با تهدیدات امنیتی در دنیای رایانه

»

سالم سازی فضای سایبر در مقابل راهکار صرفا فنی فیلترینگ

»

مروری بر رفتارشناسی هکرها در دنیای سایبر

»

به همه نرم افزارهای ضد ویروسی اعتماد نکنید

»

حفاظت در مقابل تهدیدات و خطرات آنلاین در کمین کاربران هنگام مرور اینترنت

»

هکرها؛ افرادی با افکار خوب، بد، زشت !

»

عصر ضد اطلاعات

»

امنیت شبکه

»

دیواره های آتش (Firewall) چیستند؟

»

آشنایی با پروتکل SSL و عملکرد آن

»

خطرات استفاده از اشتراک فایل

»

آیا معاملات اینترنتی امن، واقعاً امن هستند؟

»

تعیین سطوح دسترسی کاربران در لینوکس

»

ایمن سازی سیستم عامل ویندوز

 

 

جستجو های مشابه

 

G ویروس کامپیوتری

G ویروس کامپیوتری چیست

G ویروس کامپیوتر

G ویروس کامپیوتر چیست

G درباره ویروس ها

G درباره ویروس های کامپیوتری

G تعریف ویروس کامپیوتری

G کرم های کامپیوتری

G ویروس های کامپیوتری چیست

G ویروس های اینترنتی

G هکر ها

G درباره ویروس

G ویروس در کامپیوتر چیست

G ویروس کامپیوتری

G ویروس چیست

G ویروس های شبکه

G کرم شبکه

G ویروس های کامپیوتری

G ویروس کامپیوتری چیست

G ویروس های کامپیوتر چیست

G ویروس کامپیوتر

G تعریف ویروس کامپیوتر

G ویروس کامپیوتر چیست

G ویروس اینترنتی

G تعریف ویروس

G ویروس

 

 

سایر بخش های سایت

 
صفحه اول پنجره ای به جهان فناوری اطلاعات صفحه اول

درباره من درباره من

About me About me

تماس با من تماس

عضویت در خبرنامه عضویت در خبرنامه

جستجوی پیشرفته در سایت جستجوی پیشرفته

فید خوان آر اس اس - RSS Feeds

فیدخوان (RSS)

فید خوان اتم - ATOM Feeds

فیدخوان (ATOM)

 

 

پنجره ای به جهان فناوری اطلاعات

 

صفحه اول پنجره ای به جهان فناوری اطلاعات صفحه اول

طراحی وب سایت

تازه های رایانه و تکنولوژی

برنامه نویسی

پایگاه داده ها و بانک های اطلاعاتی

اینترنت و شبکه

امنیت

نکته ها و ترفند ها

معرفی نرم افزار

سخت افزار

گرافیک کامپیوتری

سیستم عامل

بازی های رایانه ای

کتاب الکترونیک ebook

تجارت، مدیریت و بازاریابی

حسابداری و امور مالی

تحقیق و توسعه

پیوند ها
 

 

تبلیغات

 
 
مرجع ورمی کمپوست ایران
مرجع ورمی کمپوست ایران
ورمی کمپوست - کمپوست - خرید و فروش کمپوست - قیمت ورمی کمپوست - فروش ورمی کمپوست - تولید ورمی کمپوست - آموزشی ورمی کمپوست

 

 

پیوند های روزانه

   
 

توسعه نرم افزار منظم
ارائه راهکار های اینترنتی
نرم افزار های مالی و اداری

 
 

 
 

دارای مقام مشورتی ویژه از اکوسوک سازمان ملل متحد
اولین موسسه خیریه دریافت کننده مجوز ملی از وزارت کشور
سوئیس SGS دارای گواهی استاندارد جهانی موسسات غیر دولتی از

 
 

 

تبلیغات

   
 

 
 

 

 
مرجع ورمی کمپوست ایران
مرجع ورمی کمپوست ایران
ورمی کمپوست - کمپوست - خرید و فروش کمپوست - قیمت ورمی کمپوست - فروش ورمی کمپوست - تولید ورمی کمپوست - آموزشی ورمی کمپوست

با ثبت نام در وب سایت مرجع ورمی کمپوست ایران، از آخرین اطلاعات مربوط به ورمی کمپوست مانند اخبار و اطلاعیه های ورمی کمپوست، لیست فروشندگان ورمی کمپوست، لیست خریداران ورمی کمپوست، قیمت ورمی کمپوست، اطلاعات ورمی کمپوست، مقالات آموزشی ورمی کمپوست، لیست صادر کنندگان ورمی کمپوست و ... مطلع شوید.

با ثبت نام در بانک اطلاعات ورمی کمپوست ایران، اطلاعات تماس شما به خریداران ورمی کمپوست، تولید کنندگان ورمی کمپوست و صادر کنندگان ورمی کمپوست ارسال می شود.


 

 

ویروس کامپیوتری چیست؟

کد مطلب : 362 چاپ - ویروس کامپیوتری چیست؟ عضویت در خبرنامه سایت تماس با من

 

 

 

ویروس کامپیوتری چیست؟

ویروسها، فایلهای برنامه ها را آلوده میکنند. اما ویروس ها اغلب میتوانند انواع بخصوصی از فایلها را آلوده کنند و این آلودگی مخصوصا درباره فایلهایی که حالت اجرایی دارند و یا محتویات آنها از اجرا شدن پشتیبانی میکنند .

 

در سال 1983 میلادی، شخصی بنام "فردکوهن" اولین بار اصطلاحی بنام ویروس کامپیوتری را مطرح کرد. ویروس، برنامه ای بود که میتوانست روی سایر برنامه های کامپیوتری تاثیر بگذارد و آنها را به نحوی تغییر دهد که حاوی یک نسخه از ویروس بشوند. سال بعد، آقای کوهن، تعریف خود را اصلاح کرد و آنرا بسط داد و گفت: یک ویروس کامپیوتری و نه فقط یک ویروس، میتواند از طریق یک سیستم کامپیوتری یا شبکه ای که یوزرها از برنامه های آلوده آن استفاده میکنند، منتقل شود. هر برنامه ای که آلوده شود میتواند همانند یک ویروس عمل کند و بدین ترتیب آلودگی به سرعت رشد خواهد کرد.

با این توضیحات میفهمیم که ویروسها، فایلهای برنامه ها را آلوده میکنند. اما ویروس ها اغلب میتوانند انواع بخصوصی از فایلها را آلوده کنند و این آلودگی مخصوصا درباره فایلهایی که حالت اجرایی دارند و یا محتویات آنها از اجرا شدن پشتیبانی میکنند احتمال بیشتری دارد به عنوان مثال فایلهایی که در برنامه های مایکروسافت آفیس ایجاد شده و حاوی ماکرو هستند.

با افزایش توانمندی برنامه ها، این تعریف دستخوش تغییر شد و به مرور مشاهده گردید که ویروس هایی وجود دارند که رفتاری مشابه فایلهای دیتای آلوده دارند اما عملا از امکانات اجرایی فایلها پشتیبانی نمی کنند. به عنوان مثال فایلهای PDF آدوبی، بصورتی گسترده برای اشتراک اسناد مصرف میشود و فایلهای JPG در تصاویر، مصرفی همه گیر دارد.

در هر دو مورد ویروس میتواند نفوذ کند در حالیکه هیچکدام فایل اجرایی نیستند و این، تعریف قبلی را متحول کرد. از طرفی ممکن است فایل دیتا، خود تاثیرپذیر نباشد اما به کدهای ویروسی امکان فعالیت دهد. مخصوصا نقاط ضعف بعضی محصولات میتواند این امکان را پدید آورد که فایلهای دیتا به شکلی دستکاری شوند که برنامه اصلی ( HOST ) نامتعال شده و در این لحظه کد مخرب وارد سیستم میشود. بدین ترتیب ویروس ها دیگر فقط در گیر فایلهای آلوده نبودند و تعریفی که "فرد کوهن" در ابتدا کرد، نیز مانند ویروسها متحول شد.در تعریف جدید ویروس باید گفت:

یک ویروس، سایر فایلها را (اعم از برنامه یا دیتا) آلوده میکند.در مقابل ویروس، کرم (Worm) های کامپیوتری وجود دارند که برنامه هایی مخرب میباشند که بجای نفوذ به داخل فایلهای مشروع و شناخته شده، خود را از یک سیستم به سیستم دیگر کپی میکنند. به عبارتی دیگر نیازی به برنامه پوششی ندارد. مثلا یک کرم ارسال انبوه ایمیل میتواند کپی هایی از خودش را بوسیله ایمیل ارسال کند. یک کرم شبکه میتواند از داخل یک شبکه تکثیر شود و یک کرم اینترنتی میتواند کپی هایی از خودش را از داخل نقاط نفوذ کامپیوتر های متصل به اینترنت کپی کند.

تروا، یک نوع دیگر از خرابکاری است که معمولا عملی انجام میدهد که مورد نظر یوزر یا کاربر نیست و اکثرا هم خرابکاری محسوب میشود. اغلب اوقات ترواها به شکلی از نوع برنامه های دسترسی از راه دور (Remote Access) هستند که اعمالی خلافکارانه مانند دزدیدن اسم رمز و یا تبدیل کامپیوتر به هدفی برای حمله هکر ها انجام میدهند. حمله از نوع DOS یا Denial of Service است که بشکل ارسال سیلی از دیتاها به کامپیوتر و ایجاد ترافیک زیاد کاری یا دادن دستوراتی به کامپیوتر است به شکلی که فلج شده و نتواند کاری انجام دهد. این نکته از مشخصه های ترواها حساب میشود. وقتی چند ماشین با هم به این نوع حمله دچار میشوند بدان DDOS یا حمله Distributed Denial of Service میگویند.

در حالیکه افراد وسواسی اصرار دارند که ویروس- کرم- تروا از هم سوا هستند اما عده زیادی بر این عقیده اند که بهتر است به همه بگویند: ویروس. در عین حال عبارتی مانند malware یا malicious نیز میتواند برای همه اینها بکار رود و شاید به بحث ها خاتمه دهد، البته اگر خود بحث جدیدی ایجاد نکنند.

اما عبارت Malware وقتی درگیر حملات جاسوسی (Spyware) و بمباران آگهی (Adware) و یا دزدیده شدن برازر میشوید، بیشتر بدرد میخورد تا بخواهید ویروس، کرم یا تروا را توصیف کنید. بنابراین malware میتواند به هر برنامه، فایل یا کدی اطلاق شود که اعمالی خلافکارانه بدون اجازه و آگاهی صاحب کامپیوتر روی آن کامپیوتر انجام دهد.

این عبارت درست مقابل Sneakyware است که به هر برنامه، فایل یا کدی گفته میشود که یوزر موافق نصب و اجرای آن روی کامپیوتر خود است بدون آنکه بفهمد معنای واقعی نصب و اجرای فوق چیست و چه چیزی در انتظارش است. بهترین نمونه Sneakyware ، تبریک دوستانه است که طی یک کارت تبریک شما را گول میزند و وادارتان میکند که بدون خواندن موافقت نامه، عبارت yes را انتخاب کنید. با اینکار، در واقع شما موافقت کرده اید که عین این ایمیل برای تمام افرادی که لیستشان در قسمت آدرس کامپیوتر شما وجود دارد ارسال شود.

▪ ویروس ها :

سایر فایلها را آلوده میکنند.

▪ کرمها :

از خودشان کپی درست میکنند.

▪ ترواها :

اعمال خرابکارانه انجام میدهند اما انتشار پیدا نمی کنند.

▪ Malware :

هر برنامه یا فایل خرابکاری که بدون اطلاع یوزر اقدام به عمل کند.

 

 

 

 

موضوعات مرتبط با این مطلب :

  امنیت

 

 

مطالب مشابه (مطالبی که هم گروه این مطلب هستند یا دارای ارتباط موضوعی هستند) :

 
توصیه های مهم امنیتی از جنجالی ترین هکر دنیا

آیفون و آی پد حرکات شما را زیر نظر دارند

10 پیشنهاد برای مقابله با تهدیدات امنیتی در دنیای رایانه

سالم سازی فضای سایبر در مقابل راهکار صرفا فنی فیلترینگ

مروری بر رفتارشناسی هکرها در دنیای سایبر

به همه نرم افزارهای ضد ویروسی اعتماد نکنید

حفاظت در مقابل تهدیدات و خطرات آنلاین در کمین کاربران هنگام مرور اینترنت

هکرها؛ افرادی با افکار خوب، بد، زشت !

عصر ضد اطلاعات

امنیت شبکه

دیواره های آتش (Firewall) چیستند؟

آشنایی با پروتکل SSL و عملکرد آن

خطرات استفاده از اشتراک فایل

آیا معاملات اینترنتی امن، واقعاً امن هستند؟

تعیین سطوح دسترسی کاربران در لینوکس

ایمن سازی سیستم عامل ویندوز

پسوردی امن داشته باشیم

بازگرداندن کلمات عبور هک شده

خطرات زندگی الکترونیکی

هک رمز بایوس ( مادربوردهای گیگابایت )

آنچه در کمپ هکرها آموختم

قفل های سخت افزاری و نرم افزاری

خطرات استفاده از اشتراک فایل

برنامه ویروس کش AVG

محافظت از ویندوز XP

10 نکته برای حفظ امنیت

سردر آوردن از فایروال ویندوز ایکس پی

امکان ردیابی مسیر ویروس های اینترنتی

کارت هوشمند چیست وچگونه کار می کند؟

بستن درگاه ها بدون استفاده از حفاظ