تارا فایل

مقاله آشنایی با انواع ویروس و هکرها IT



مقدمه
علی رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت ها صورت می گیرد و برخی از سوی شرکت های امنیتی بوده و تنها به منظور افزایش فروش نرم افزارهای ویروس این شرکت ها صورت می گیرد برخی از کارشناسان IT معتقدند هیچ گاه نمی توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس ها و کرم های رایانه ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می رسد اما تمامی این نظرات دلیلی نمی شود خطر وجود ویروسها را نادیده گرفت.

چکیده:
وابستگی ما به سیستم های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس ها و کرم ها می تواند پیامدهای ناگواری را بدنبال داشته باشد. راه حل های واکنشی استفاده شده برای مقابله با کرم ها و ویروس ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته باشند. با دنبال نمودن راه حل های موجود می توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه دهندگان تکنولوژی و تصمیم گیرندگان می توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم ها و یا ویروس ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم افزارها، روش های پیاده سازی، افزایش تعداد مدیران سیستم آموزش دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم های ایمن و پایدار، طراحی و پیاده سازی دوره های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه هائی در این زمینه بوده که می تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن سازی سرمایه های اطلاعاتی را بدنبال خواهد داشت.
کلمات کلیدی:
سوبیگ، گرم، Morris، Code Red، Patch، …
کر م ها (worrms)
کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین دیگر را داراست شبکه های رایانه ای بهتر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می آورند با استفاده از شبکه های کامپیوتری کرم ها قادر به تکثیر باور نکردنی خود در اسرع زمان می باشند.
برنامه کرم برنامه میزبان ندارد کرم ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می کنند.
کرم ها برنامه هایی هستند که بدون آنکه برنامه های دیگر را آلوده کنند تکثیر می شوند بعضی از کرم ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می یابند. آنها به دنبال نوع های خاصی از فایل ها در دیسک ها و سرویس دهنده ها می گردد و درصدد آسیب یا نابودی آنها بر می آیند. مثلاً می توان به پاک کردن registry توسط آنها اشاره کرد بعضی کرم ها در حافظه تکثیر می شوند و هزاران کپی از خود به وجود می آوند و همه آنها به طر همزمان شروع فعالیت می کنند که موجب پایین آمدن سرعت سیستم می شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.
کرم ها در زمان تکثیر میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس دهندگان ویندوز Nt و یا 2000 را آغاز می کرد. هر زمان که یک سرویس دهنده ناامن سرویس دهنده آی که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس دهندگان را آغاز می نماید.
با توجه به تعداد سرویس دهندگان ناامن یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس ها برنامه های مخربی هستند که خود را در فایل ها و برنامه های دیگر کپی می کنند و به این ترتیب تمامی دستگاه را آلوده می سازند و همچنین ویروس های برنامه هستند یعنی برای اینکه به هدفشان برسند باید اجرا شوند در نتیجه ویروس تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یک کرم نیازی ندارد که سایر برنامه های موجود در کامپیوتر را آلوده کند او کپی خود را معمولاً از طریق e-mail منتشر می کند به این صورت که به سراغ دفترچه نشانی e-mailهای شما address book می رود و یک نسخه را از خود را به تمامی نشانی های موجود ارسال می کند جالب است بدانید معمولاً این برنامه های آلوده از طرف شما برای دوستانتان ارسال می شود گیرنده هم که شما را می شناسد با اطمینان کامل نامه را باز می کند و همان بلایی که سر رایانه شما آمده است سر دستگاه او نیز می آید به این ترتیب کرم ها با سرعتی باورنکردنی در سراسر دنیا منتشر می شوند و علاوه بر آلوده کردن کامپیوتر ها ترافیک بالایی را در شبکه ایجاد می کنند. بیشتر اوقات e-mailهای حاوی کرم یک فایل الحاقی آلوده دارند که به محض بازشدن e-mail فعال می شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یک سایت دعوت می کند مشاهده سایت همان و آلوده شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می شود و ساده تر از آنچه تصور کنید کرم به درون رایانه آن می خزد. برخی از کرم ها مثل klct برنامه های ضدویروس anti-virus رایانه را از کار می اندازند شما متوجه حضور کرم نمی شوید کرم klct بدین صورت عمل می کند که خود را از یک ماشین آلوده کننده توسط پست الکترونیکی و یا آدرس حقیقی نبوده و توسط کرم نوشته شده است.
همچنین می توان به کرم bagbear اشاره کرد که در اکتبر 2002 تولید و گسترش یافته است روش انتشار این کرم از طریق e-mail و نیز منابع به اشتراک گذاشته شده در شبکه می تواند موضوع نامه های الکترونیکی فرستاده شده کلمات عادی و روزمره مانند badnews یک جز به member ship confir mation تایید عضویت یا هدیه شما می باشد از جمله کارهایی که این کرم انجام می دهد می توان به موارد زیر اشاره کرد:
1- تلاش در خاتمه دادن به فعالیت آنتی ویروسها و دیواره های آتش fire wall می باشد.
2- این کرم همچنین قادر است که چاپگرهای به اشتراک گذاشته شده در شبکه را به چاپ اطلاعات غلط و یا اطلاعاتی که مورد نیاز نیستند وادار کند.
3- ضبط تمامی دکمه هایی که کاربر روی صفحه کلید خود فشار می دهد برای استفاده نفوذگرها Hackers
4- فراهم آوردن امکان اجرای فرامین یک هکر از راه دور صادر می کند. از جمله خطرناکترین کرم ها می توان به کرم بلستر اشاره کرد علائم و خرابیهای خود را به باز شدن یک پنجره در صفحه ویندوز شروع یک تایمر به مدت زمان یک دقیقه نشان می دهد پس از یک دقیقه سیستم دوباره دوباره راه اندازی می شود و این تا رفع کامل ویروس ادامه خواهد داشت.
یک کرم می تواند همه محتویات قسمتی از حافظه را صفر کرده و باعث از کاراندازی سیستم گردد برای مثال تکنیک به کار برده شده در ویروس چرنوبیل که حافظه CMOS را صفر می کند خود یک کرم خزنده است مثال دیگر می توان فرمولهای کدکننده استفاده شده در کرمها را نام برد که کد داده های تایپ شده در یک فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می شود.
کرم شبیه به ویروس است درواقع کرم ها همیشه با ویروس اشتباه می شود. تفاوت در زندگی و تاثیر او روی کامپیوتر است حاصل کار هر دوی آنها شبیه است هر دو می توانند حذف و دستکاری کنند اما یک کرم بالقوه خطرناکتر از ویروس است.
یکی دیگر از خطرناکترین کرم ها معروف به MIT در سال 1988 گسترش یافت و سازنده آن یک دانش آموز 23 ساله بود این کرم در شبکه نفوذ می کرد و به فایلهایی که شامل کلمه عبور بودند صدمه می زد. پس از مدتی کلمات عبور را کرک می کرد و از آنها برای راه یابی به کامپیوتر دیگر استفاده می کرد کل سیستم را خاموش می کرد. سیستم های هزاران دانش آموز دیگر در روز هنگ میکرد و از ده دلار تا صد دلار به هر کامپیوتر صدمه می زد.
یک مثال درماتیک دیگر از کرمها کرم I Love You است که بسیاری آن را ویروس می دانند این کرم به استفاده از اتصال شبکه خود را تکثیر می کرد منتظر می ماند تا تصویر یا یک صفحه وب باز شود فایل را آلوده می کرد و فایل آلوده به برنامه اش صدمه می زد.
کر م ها و ویروس ها در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای اکثر سیستم های فوق، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید. سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris در سال 1988 و ویروس ملیزا در سال 1999 بود، بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب، سرعت در بروزخرابی و آسیب را بدنبال خواهد داشت. مثلاً فاصله زمانی بین شناسائی اولین نسخه کرم Code Red و خرابی گسترده آن، صرفاً چندین روز بیشتر نبوده است و در این فاصله زمانی محدود، Code Red، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود، خرابی بسیار گسترده ای را ایجاد نماید. در ژانویه همان سال، "اسلامر" توانست صرفاً در مدت چندین دقیقه خرابی گسترده ای را بوجود آورد.
پس از گذشت بیست و چهار ساعت، بلستر به 236.000، Code Red به 265.000 و اسلامر به 55.000 دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته باشید که بلستر در هیجده ساعت اولیه فعالیت خود توانسته است بیش از 236.000 کامپیوتر را آلوده نماید، بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار در ساعات اولیه، تعداد بمراتب بیشتری از سیستم ها را آلوده نماید. بنابراین، ما از یکطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم های آسیب پذیر را می توانیم مشاهده نمائیم.
عملکرد کرم ها و ویروس ها:
در بهترین حالت، کرم ها و ویروس ها بمنزله مزاحمیتی می باشند که بمنظور برخورد با آنان می بایست هزینه های زیادی صرف گردد. در بدترین حالت، آنان بمنزله دشمنان خانمان سوزی بوده که قادرند سرمایه های اطلاعاتی را نابود و ویران نمایند براساس گزارشات منتشر شده، صرفاً در دوازده ماه گذشته، حملات کرم ها و ویروس ها میلیون ها دلار خسارت را متوجه سازمان ها و موسسات نموده است. براساس نظرسنجی انجام شده توسط CSI/FBI در سال 2003، بیش از هشتاد و دو درصد از پاسخ دهندگان با نوع خاصی از حملات توسط ویروس ها و کرم ها برخورد داشته که هزینه ای معادل 27، 340، 382 دلار صرف برطرف نمودن مشکلات مربوطه شده است. کمترین هزینه گزارش شده 000،40 دلار و بیشترین هزینه گزارش شده بالغ بر 000،000،6 دلار بوده است. در یک نظرسنجی دیگر در استرالیا نیز نتایج مشابه بدست آمده است. در این نظر سنجی بیش از هشتاد درصد از پاسخ دهندگان با نوع خاصی از حملات توسط کرم ها و یا ویروس ها مواجه بوده اند. در بررسی انجام شده توسط موسسه تحقیقاتی استرالیا، 22% درصد از پاسخ دهندگان اعلام نموده اند که مشکل آنان در کمتر از یک روز 30% اعلام نموده اند که مشکل آنان بین یک تا هفت روز و 37% دیگر اعلام نموده اند که بیش از یک هفته صرف برطرف نمودن مشکل آنان شده است. (برخی از سازمان ها و موسسات نیز اعلام نموده اند که مشکل آنان هرگز برطرف نشده است).
میزان صدمات و خرابی گزارش شده در ارتباط با کرم یلستر، بالغ بر 525 میلیون دلار و در ارتباط با سوبیگ (نوع F)، بین 500 میلیون تا یک دلار برآورد شده است هزینه فوق، شامل از دست دادن بهره وری، ساعات تلف شده، عدم فروش کالا و یا خدمات و هزینه های اضافی مربوط به پهنای باند است. براساس اظهارات ارائه شده در نشریه اگونومیست 23 اگوست 2003، سوبیگ (نوع F، مسئول یکی از شانزده نامه الکترونیکی ارسال شده بر روی اینترنت بوده است. برخی سازمان های بزرگ، صرفاً طی یک روز بیش از 000،10 نامه الکترونیکی آلوده را دریافت نموده اند (در هر 86 ثانیه، یک پیام). سوبیگ، قادر به ارسال چندین نامه الکترونیکی در یک زمان بود و بدین ترتیب ضریب نفوذ و اشاعه آن بشدت بالا بود. (هزاران پیام در یک دقیقه). با توجه به اینکه، سوبیگ چندین مرتبه تغییر و نسخه های جدیدتری از آن ارائه می شد برخورد و غیرفعال نمودن آن با مشکل مواجه می گردید. (حرف F نشاندهنده نسخه شماره شش سوبیگ است).
ویروس ها:
1- مفهوم ویروس کامپیوتر: ویروسهای کامپیوتری برنامه های کوچک و در عین حال مخربی هستند. که در صورت ورود به سیستم می توانند در عملکرد کامپیوتر ایجاد اختلال کنند ویروسها توسط برنامه نویسهای حرفه ای نوشته می شوند. بنابراین به هیچ وجه نباید تصور کرد که ویروسها خود به خود و تصادفی به وجود می آیند. شاید برایتان جالب باشد بدانید اغلب ویروسها توسط افراد ناشناس تولید می شوند که انگیزه های آنها برای نوشتن ویروس ها نیز مختلف است این گونه افراد معمولاً ویروسها را به علت کنجکاوی سرگرمی انتقام انگیزه های سیاسی و حتی حقوقی و غیره می نویسند.
انتخاب نام ویروس روی برنامه های مخرب بدین علت است که عملکرد آنها شبیه ویروسهای بیولوژیک می باشد. یک ویروس بیولوژیک از راههای مختلفی وارد بدن انسان یا سایر موجودات زنده می شود و ممکن است حتی با گذشت مدت زمان خاصی از ورود آن به بدن ظاهراً در اعمال حیاتی بدن اختلالی ایجاد نکند ولی بالاخره پس از گذشت زمان لازم اولین علائم موجود ویروس آشکار می گردد از آن به بعد با تکثیر مداوم ویروس اختلالات بیشتری ایجاد شده و در صورتی که به درستی منشا اختلالات مبارزه نشود و در نهایت ممکن است زندگی موجود زنده به پایان برسد.
عملکرد ویروسهای کامپیوتری کم و بیش مشابه با ویروسهای بیولوژیکی است یعنی ویروسهای کامپیوتری هم از راه های مختلف وارد سیستم می شوند و ممکن است در بعضی موارد مدت زمانی طول بکشد تا اولین علائم وجود آنها ظهور می کند به هر حال پس از نمایان شدن علائم وجود ویروسها در یک سیستم کامپیوتری در صورتی که آنها را از بین نبرید ممکن است در اندک زمانی صدمات جبران ناپذیری به سیستم و اطلاعات آن وارد کنند.
ویروسها روز به روز بر تعدادشان افزوده می شود و شهرت زیادی پیدا کرده اند به خصوص اکنون که افراد زیادی از اینترنت استفاده می کنند حتی تصور اینکه کل کامپیوتر شما از یک صفحه وب و یا باز کردن یک پست الکترونیک بهم ریخته و کارهایتان را از بین رفته و غیرقابل برگشت می باشد.
یک ویروس تکه ای است که خود را می چسباند به برنامه های کامپیوتری و خود را منتشر میکند. ویروسها معمولاً اعمال ناخوشایندی روی کامپیوتر و برنامه های آن انجام می دهند.
مشکلی که ویروس به وجود می آورد می تواند یک مشکل ساده باشد مانند بازکردن یک پنجره با یک پیام عاشقانه که هر روز در سر وقت مقرر انجام می شود. یا فوق العاده خطرناک باشد. همه فایلهای موجود در کامپیوترتان را پاک کند معمولاً زمانیکه کامپیوتر شما به یک ویروس آشکار بود نمی توانست به سادگی گسترش پیدا کند احتمالاً کامپیوتر شما شروع به انجام کارهای عجیب و غریب خواهد کرد و برنامه های غیرقابل اعتماد در کامپیوترتان با ویروسها مواجه می شوید ویروسها نمی توانند صرفاً اطلاعاتی را آلوده کنند مثلاً عکسها و فایلهای متن آنها باید یک برنامه را اجرا کنند تا بتوانند گسترش پیدا کنند متاسفانه مرز بین یک فایل اطلاعاتی و یک فایل قابل اجرا خیلی کم رنگ شده است برای مثال فایلهای Excel, Word می توانند شامل زیر برنامه های Macros باشند که کارهای مختلفی را انجام می دهند بنابراین فایلها می توانند شامل ویروس باشند.
به طور کلی ویروسهای کامپیوتری از جمله موارد اسرار آمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را به خود جلب می نماید ویروسهای کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهد.
یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا غیرقابل پیش بینی در اینترنت است.
ویروس کامپیوتری برنامه است که می تواند داده های موجود روی دیسک و حافظه RAM را معیوب نموده و در نتیجه از اجرای برنامه ها بطور صحیحی جلوگیری به عمل آورد.
هر ویروس کامپیوتری خود یک برنامه کوچک است که به تنهایی کامل نیست و با پیوستن به سایر برنامه ها با نواحی توان فعالیت می یابد و منتشر می گردد. در چنین شرایطی میگوییم که برنامه یا دستگاه آلوده است.
ویروس کامپیوتری و ویروس بیولوژیکی شبیه بهم می باشند هر دو با ورود به دستگاه میزبان و آلوده سازی آن انتشار می یابند و عضو آلوده نیز محل مناسبی برای گسترش ویروس به سایر نواحی می باشد.
آلودگی یک کامپیوتری به ویروس می تواند خسارت سنگین و گاه جبران ناپذیر وارد نماید.
ویروسهای انگل تکنولوژی می باشند که توسط افراد خاص با اهداف معین و انگیز ه های متفاوت پدید می آید انگیزه های تجاری، بیماری روانی افراد و نظامی. ویروس ها اغلب به وسیله افراد مجرب با دانش زیاد در مورد کامپیوتر نوشته می شود.
ویروس کدی است که خودش را به میزبان وارد می کند مستقلاً اجرا نمی شود و نیاز به یک برنامه میزبان دارد تا آن را فعال کند.
این روزهای سخت به نظر می رسد که هفته ای را بدون ویروس های رایانه ای در صدد اخبار رایانه به سر کنیم این داستان همچنین نشانگر آن است که اگر چه ویروس ها عمری فراتر از 20 سال دارند اما کاربران رایانه ای هنوز قادر نیستند درباره این موضوع که برای مقاومت در برابر هر نوع آلودگی به اندازه کافی ایمن هستند اظهارنظر کنند.
در واقع دنیای رایانه هفته ها و ماه ها با هشدارهای جدی درباره کشف حفره ها مواجه شده و با آن دست و پنجه نرم می کند.
تا اینکه ناگهانی دست و پایش زیر چنگال پر مو و ناخن ویروس ها خرد می شود و شرکتها و کاربران سراسر دنیا تحت تاثیر آن در اندوه و ترس فرو می روند.
با وجود این که ویروس کدها هستند که به بانیت ناهنجار و تعصب پلید نوشته شده در سال 2003 میلادی در بسیاری از این موضوع بی خبر بودند که نسل جدید ویرو س ها که با ویروس نویسان در خدمت سازمان های مافیایی نوشته می شوند ظهور می کنند و دست به سرقت اطلاعات در سطح وسیع می زنند.
کرم سوبیگ اثبات کرد مثلاً ارسال کنندگان هرزنامه سر قضیه هستند تا با حمله به صندوق پستی الکترونیک کاربران و سرورها اطلاعات کاربر را به سرقت ببرند و بعد میلیاردها هر نامه و پیام ناخواسته را وارد صندوق e-mailها کنند.
در این راستا شناخت ویروسها ریشه یابی آنها و بررسی روشهای مقابله با آنها کمک خوبی می کنند تا چاره جویی مناسبی برای جلوگیری از این مشکلات اندیشیده شود.
برای کاربران معمولی ممکن است حداکثر ضررناشی از یک ویروس خطرناک نابود شدن اطلاعات و برنامه های مهم موجود بر روی کامپیوترشان باشد اما ضرر و زیان ناشی از ویروس های مخرب بر روی شبکه های ارتباطی مراکز تجاری و اقتصادی ممکن است موجب تغییر و یا حذف اطلاعات مالی شرکت ها و اشخاص گردد و خسارت مالی اقتصادی و تجاری سنگین و جبران ناپذیر را در پی داشته باشد و یا حتی تاثیر ویروس در سیتسم های کامپیوتری یک پایگاه نظامی هسته ای ممکن است منجر به خطرات افتادن حیات انسان و کره زمین گردد. بنابراین با عنایت به خطرات نامحدود و جبران ناپذیر ویروسهای کامپیوتری که هر روز بطور سرطان گونه تولید می گردند متخصصین علوم کامپیوتری بر آن شدند تا برنامه هایی را برای نابودی پاکسازی و یا پیشگیری شیوع آنگونه ویروسها تهیه کنند اگرچه تاکنون برنامه های زیادی را برای این منظور طراحی و تولید شده است ولی اینگونه از برنامه ها لزوماً باید متناسب با تولید و اشاعه ویروسهای جدید اصلاح و دوباره سازی گردنند.
تاریخچه ویروسهای کامپیوتری:
فرد کوهن اولین ویروس کامپیوتری بعنوان یک پروژه دانشجویی نوشت تا دربود خود انگل و تکثیر کرده و به برنامه های دیگر بچسباند و تغییراتی را در آنها بوجود آودند این ویروس در سال 1986 برای کامپیوتر مجهز به سیستم MS-DOS نوشته شد. مفهوم کلی ویروس کامپیوتری احتمالاً از سال 1983 پدید آمد. در آن زمان این واژه اولین بار توسط فرد کوهن مورد استفاده قرار گرفت که در شرکت Eqaipmant orpotion Digital تجربیاتی در این زمینه انجام داده بود. زمینه پیدایش ویروس که بعدها گسترش فراوانی پیدا کرد از سال 82-1981 شروع شده بود این ویروس که Brain نام داشت در سال 1986 برای اولین بار کامپیوتر را آلوده کرد این ویروس از نوع ویروسهای Boot-sector و مقیم در حافظه بود.
داستان پیدایش این ویروس بسیار عجیب است دو برادر پاکستان به نامهای باسط و آمجد فروغ علوی برای اینکه بتواند در مقابل کپی برداری محافظت کنند یک ویروس بی خطر را برنامه ریزی کردند که بعدها به Brain مشهورشد اسم شرکت کامپیوتری کوچک آنها Brain computer services به خاطر داشتن نشانی کامل و شماره تلفن آنها در درون این ویروس خیلی زود در تمام دنیا مشهور شد.
این دو برادر به اثرات مخرب هود فکر نکرده بودند و نمی توانستند که از برنامه نوشته شده آنها در آینده به عنوان ویروس های مخرب کامپیوتری استفاده می شود. عملکرد این ویروس از لحاظ فنی بسیار جالب بود Brain روی Boot sector یک دیسک را به Brain تغییر می داد و به صورت دائم در حافظه قرار می گرفت تا بتواند منتظر دیسکهای جدیدتری بماند که هنوز به این ویروس آلوده نشده بودند بعداً نسخه های دیگری از ویروس brain ساخته شده که فقط محدود به دیسکتها نمی شدند اهداف این دو برنامه نویس پاکستانی به هیچ وجه مخرب و غیرانسانی نبود این ویروس امریکایی به عنوان حمله کننده ای بته کامپیوترهای امریکایی ارزش یابی شد مجله تایمر شروع به جستجوی این حمله کرد با این حال در پاکستان هیچ کسی از دامنه گسترش این ویروس اطلاع نداشت پخش این خبر که انتقال ویروس از طریق کپی برداری انجام می پذیرفت برای هیچ کس خوشایند نبود شرکت Brain computer services کمی پس از آن به عنوان اولین شرکت سرویس دهنده کامپیوتر در پاکستان مطرح شد امروزه این شرکت همچنان مشغول فعالیت است ولی زمینه فعالیت آن به اینترنت تغییر یافته است.
مهمترین روش های راه های ورود ویروس به کامپیوتر:
1- در هنگام نصب سیستم های عامل از دیسک های آلوده استفاده شود.
2- راه اندازی سیستم با دیسک های غیرمطمئن
3- استفاده از نرم افزارها و دیسک های دیگران به صورت متقابل
4- از طریق سرویس های on line اینترنت
5- استفاده مداوم از برنامه ها و نرم افزارهای رایگان
6- نصب نرم افزارهای جدید
7- برقراری ارتباط از راه دور توسط مودم
8- استفاده از رونوشت های غیرمجاز نرم افزاری کاربردی با سیستم های عامل
9- ارتباط با کامپیوترهای دیگر در یک شبکه
10- تهیه برنامه و نرم افزار از مراکز غیر معتبر
انواع ویروس ها:
1- ویروسهای آلوده کننده پرونده
2- ویروسهای آلوده کننده سکتور راه انداز و سکتور پارتیشن
3- ویروسهای ماندگار در حافظه
4- ویروسهای نوین
ویروس MBR
ویروس ماکرو
ویروسهای ترکیبی
ویروس های فایل (file virouses)
ویروسهای مقیم در حافظه
ویروسهای پست الکترونیکی (e-mail virus)
ویروس (Hoax)
طبقه بندی جدید ویروسها:
1- ویروسهای قطاع بوت:
این ویروسها خود را در اولین قطاع دیسک مخفی می کنند به دلیل کم حجم بودن ویرو س ها این امکان برای جای گیری آنها کافی است. این ویروس ها به هنگام راه اندازی یک سیستم پیش از تشخیص توسط ویروس یاب ها وارد حافظه شده و در آنجا مخفی می شوند. این ویروس ها با راه اندازی مجدد و یا اجرای یک برنامه فعال می شوند و باعث آلودگی سیستم می گردند.
2- ویروس های نرم افزاری:
این ویروسهای فایلهای اجرایی را آلوده می کنند با اجرای فایلهای آلوده ویروس فعال شده و باعث افزایش حجم یکی از راه های تشخیص ویروس می گردد. اما ویرسهای جدیدتر به فایل های آلوده حمله نمی کنند و بنابراین افزایش زیاد فایل ها نمی گردند.
3- ویروس های مقیم در حافظه:
ویروسهای مقیم در حافظه موقت کامپیوتر بار می شوند و کنترل سیستم را بدست می گیرند آنها برایند های ورودی و خروجی را ترجمه فایل ها و … را تحت کنترل دارند و مورد تاثیر اعمال خود قرار می دهند.
4- ویروس های نسل جدید:
ویروس های نسل جدید به گونه آی طراحی شده اند که قابل شناسایی و نابودی توسط ویروس یاب ها نباشند.
خسارات ناشی از ویروسها:
خسارات نرم افزاری:
بهم ریختن و یا پاک شدن داده های موجود در فایل های از بین بردن ارتباط بین فایلها در اجرای فایلها به هم ریختن قطاع بوت و سکتور افزایش حجم فایلها و کپی کردن آنها در محل های دیگر تغییر کدها کامپیوتری نمایش اطلاعات به صورت های دیگر
خسارات سخت افزاری:
در این سری حملات ویروس ها اگر سیستم قادر به هدایت و کنترل قطعات نباشد برای ویروس بسیار ساده است آنها را از کار بیاندازد اگر فرمان خواندن یک شیاری که وجود نداشته باشد را به دیسک خواه بدهی هد دیسک خواه به دیواره دیسک برخورد می کند و از بین می رود. همچنین اگر به ورودی بیتهای ای سی cpu ولتاژ اضافی وارد کنید باید برای همیشه با این قطعه خود که در واقع قلب کامپیوتر شما است خداحافظی کنید.
مراحل زندگی ویروس های:
1- مرحله خوابیده و بی حرکت Dormancy phase
این نوع مرحله بستگی به نوع ویروس و مدت زمانی انتقال ویروس احتیاج دارد.
2- مرحله انتشار propagation phase
در این مرحله آلوده سازی سیستم توسط ویروس انجام می پذیرد.
3- مرحله فعال شدن Triggering phase
در اثر یک تنظیم قبلی توسط ویروس نویس فعال می شود.
4- مرحله صدمه Damaging phase
این نوع مرحله بستگی به وظیفه ویروس دارد که در بخش خسارات توضیح داده شد.
تهدید های آتی:
اما تهدیدهای آینده ترکیبی از ویروس ها اسب های تروا و کرم هایی است که از مسیرهای چندگانه و متنوع برای آلوده کردن سیستم ها استفاده می کنند.
بنابراین یک کرم می تواند بطور طبیعی طبیعی یک اسب تروا روی سیستم قربانی اجرا کند واین در حالی صورت می گیرد که یک اسب تروا در خود یک ویروس را دارد.
حمله های ویروسی استفاده از اپلیکیشن هایی نظیر مرورگر (Internet Explorer) IE مایکروسافت و (Internet IIS Information Server) مایکروسافت را در رئوس کاری خود قرار می دهند که در کنار P2P گزینه ای اینترنتی که در آن دو یا چندین کامپیوتر بدون استفاده از یک سرویس دهنده مرکزی به یکدیگر متصل شده و فایلها را به اشتراک می گذارند. و برنامه ای پیام رسان به عنوان شیوع کننده ویروس در اولویت کاری قرار می گیرد برخلاف ویروس هایی نظیر ملیسا در سال 1999 ویروساهای کنونی هسته های را نشانه می گیرند و همه چیز را بر هم می زنند در سپتامبر سال 2003 دکتر گرهارد اشلیک مدیر شرکت امنیت سیستمها در Qualy در کنگره گرفت:
حمله به شبکه ها چه در تعداد و چه مهارت روبه توسعه و ترقی است و حملات جدید قدرت آلودگی به مراتب بیشتری نسبت به پاسخگویی بموقع دارند.
عین این مطلب را زمان ظهور کرم اسلام (Aka sopphire) دیدیم سرعت گسترش آن شبیه داستانهای تخیلی بود در اولین دقیقه تعداد سیستم های آلوده 2 برابر و اندازه نیز هر 5/8 ثانیه دو برابر می شد.
این کرم با پنجاه و پنج اسکن (Scan) در هر ثانیه تقریباً پس از هر 3 دقیقه فول اسکین می شود و این داستان حیرت آور مثل شوک تمام کارشناسان را میخ کوب کرد.
از آنجا که شبکه ها پهنای باند کافی نداشته خود به خود سرعت اسکن پایین می آمد مطابق گزارش ها بیشتر سیستم های آسیب پذیر در همان 10 دقیقه اول شیوع ویروس آلوده شوند.
اما متغیرهای تعریف شده در سوبیگ (so big) یک ماموریت مخفی را در خود جای داده بود ویلیام هانکوک قائم مقام and cable wireless در این باره گفت: سوبیگ نسخه E اولین کرمی است که تکنیک پچیده هکری را در خود پیچانده و کنار مهنوسی اسپم (spom) راهی سیستم ها شده است سوبیگ با یک ضمیمه داخل e-mail قابل شیوع و انتقال است یا با بازشدن آن یک کپی از ویروس مورد نظر به وسیله رایانه حمله کننده ناشی باز شده ارسال می شود و همه جا را آلوده می کند.
در ابتدا این چنین به نظر می رسد که ویروس مقصد ملاقات با یک سایت مستجهن را دارد اما فوراً ویروس اسب تروای خود را با عنوان La la داخل سیستم قربانی می اندازد و سپس کرم سوبیگ را پاک می کند.
ما فکر می کنیم کرم پاک شده است البته درست هم می گوئیم اما اسب تروای LaLa اجازه hijack (سرقت) شدن سیستم را فراهم می سازد و ماشین آلوده شده را آماده می کند تا صدها و هزاران spom (هرزنامه) وارد آن شود.
به علاوه پنجمین متغیر تعریف شده سوبیگ نسخه E ماشین smip (پروتکل Tcp/Ip برای ارسال پیغامهایی از یک کامپیوتر به کامپیوتر روی شبکه این پروتکل در شبکه اینترنت برا عبور پیغام e-mail بکار می رود) است که به طور خودکار نسخه های قبلی ویروس را به روز (update) می کند و اجازه آلودگی بیشتر را فراهم می سازد. اما نسخه F4 متغیر و فاکتور از پیش تعریف شده را با خود یدک می کشد. با مراجعه به فاکتور پیش برنامه نویسی و زمان ترمینال خود کاراکتری زمان پیش از نسخه جدید ویروس بین 7 تا مثبت 35 روز است به همین خاطر سوبیگ نسخه E در حال نوشتن بوده و سر و کله اش پیدا می شود.
کرم Msblast از امتیاز نقض امنیتی در سیستم عامل های xp, NT, 2000, 2003 server بهره برد و آن چنان قوی بود که دستور حمله Dos به سایت به روز رسانی مایکروسافت را با موفقیت راهبردی کرد و ما را از روزگار مایکروسافت درآورد.
قدرت در هم کوبیدگی نیز به حدی بود که قدرت چاره جویی را از مایکروسافت گرفت و در انتها اشتباه تکثیر از جانب ویروس نویسان جان مایکروسافت را نجات داد.
یکی از کاربران می گفت برای در امان ماندن فوراً به طرف سایت به روزرسانی مایکروسافت رفت اما در حال گذراندن 15 دقیقه نصب پس از دستور بود که یک پیام آمد که نوشته بود سیستم شما تا 60 ثانیه بعد خاموش می شود و … بعد ضد ویروس علیه آن آمد واقعاً ویروس را پاک می کرد ولی اسب تروایی نیز روی سیستم پیاده می کرد و کنترل کامل سیستم را در اختیار حمله کننده می گذاشت.
کرم جدید با ایمیل support@microsoft. Com همراه بود و اشکالها را به ظاهر برطرف می کرد. هنگامی که شرکت های امنیت رایانه ای در حال جنگ با ویروس ها را مادامی که سیستم های دیواره آتش به دلیل کاهش هزینه ها بالا می برد. شرکت های بزرگتر به دلیل منافع دراز مدت این شرایط را درک کرده اند و برای آن را چاره می یابند امروزه آنچه با عنوان IT SPEND معروف شده شامل تمام هزینه هایی است که یک شرکت برای ایمن کردن جان سیستم های خود در برابر هرگونه حمله ای خرج می کند.
همین موضوع باعث تولید شغل های معتبر شده و قدرت نیروهای فنی را در ساماندهی امنیت کل شرکت بالا برده است به روز کردن سیستم ها نصب پس دستورها و ضدویروس ها تغییرات لازم روی دیواره آتش (firenrall) پس از نصب و راه اندازی چک کردن تمام میز کاری (Desktop) داخل اداره و تحول مداوم در ساختار بانک اطلاعات مورد استفاده شرکت ها از جمله وظایف مدیران امنیتی است که بدان بها می دهند.
مدیران آگاه با توجه به خسارات هایی که پس از حملات متحمل می شوند چاره ای جز هزینه کردن به عنوان علاج واقعه قبل از وقوع ندارند. در منظر کل به اقتصاد کلان رایانه ای در سال 2001 ویروس ها 3/7 میلیارد پوند خسارات به سیستم های انگلیسی وارد آورند در سال 2003 نیز بانک آمریکا 12 هزار ماشین خود پرداز را پس از آلوده شدن به ویروس ار کار انداخت خسارتی سنگین متحمل شد.
وقتی کرم شبیه بلستر آمد تمام ماشین به روز نشده در کمتر از چند دقیقه اسیر آن شده و خاموش شدند. پاکسازی چنین ویروسی برای هر ماشین حداقل 80 پوند هزینه دربرداشت و این نشانگر آن است که علاج واقعه پیش از وقوع براستی کم هزینه تر است. BBC پیش بینی کرده میزان پرداخت ITSPEND تا سال 2007 به رقم 64 میلیارد پوند در سال خواهید و سرمایه گذاری در بخش امنیت سیستم ها با امنیت تراز امروز خواهد شد.
Welchi یا Nachi کرم خوبی بود که برای کشتن ویروس های بد و ضدعفونی کردن رایانه ها از شر ویروس ساخته شد کرم مذکور 18 اگوست 2003 کشف شد و از همان تکنیک آلوده کردن سیستم از سوی Loresan بهره گرفت و خود را تمام سیستم ها انداخت این کرم متشکل تمام وب سرورهای حاوی IIS نسخه 5 را که توسط حفره کشف شده Webdar در مارس 2003 آلوده شده بود حل می کرد و بعد در اول ژانویه 2004 برای همیشه مرد. داستان ویروس های خوب در کنار برنامه های ضدویروس ادبیات جدید از امنیت سیستم های رایانه ای خلق کرده و شاید به عنوان یک استراتژی از سوی سازندگان os (سیستم عامل) در سطح کلان مورد استفاده قرار می گیرد برخی شرکتهای ضدویروس روش پاک کردن سیستم های داخل شرکت های بزرگ و کوچک را با معاری ویروس های خوب بتوانند ویروس های بد را از میان ببرند بحث دیگری است ولی یک نکته را نمی توان فراموش کرد و آن این که ویروس نویسان همیشه یک قدم جلوتر از بقیه هستند یعنی تا وقتی حفره های پیدا و پنهان وجود دارد ویروس نیز وجود خواهد داشت.
محدودیت راه حل های واکنشی:
پس از گذشت قریب به پانزده سال از عمومیت یافتن اینترنت و مطالعات گسترده انجام شده بمنظور کاهش خطرات، خرابی و سرعت در تشخیص و غلبه بر حملات، می توان این ادعا را نمود که راه حل های واکنشی به تنهائی کافی نخواهند بود. ادعای فوق، ماحصل توجه به عوامل زیر است:
* اینترنت در حال حاضر بیش از 000،000،171 کامپیوتر را بیکدیگر متصل و رشد آن همچنان ادامه دارد. در حال حاضر، میلیون ها کامپیوتر آسیب پذیر در اینترنت وجود دارد که مستعد یک نوع خاص از حملات توسط مهاجمین می باشند.
* تکنولوژی حملات بسیار پیشرفته شده و مهاجمان می توانند با اتکاء بر آخرین فناوری های موجود، بسادگی از نقاط ضعف موجود در سیستم های آسیب پذیر استفاده و به آنان آسیب موردنظر خود را برسانند (حملات مبتنی بر آخرین تنکولوژی موجود ).
* تعداد زیادی از حملات در حال حاضر بصورت کاملاً اتوماتیک عمل نموده و با سرعت بسیار بالائی در اینترنت و صرفنظر از منطقه جغرافیائی و یا محدودیت های ملی، توزیع و گسترش می یابند.
* تکنولوژی بکار گرفته شده در حملات بسیار پچیده و در برخی موارد تعهد پنهانی در آنان دنبال می گردد، بنابراین، کشف و آنالیز مکانیزمهای استفاده شده بمنظور تولید پادزهر و برطرف نمودن مشکل، مستلزم صرف زمان زیادی خواهد بود.
* کاربران اینترنت وابستگی زیادی به اینترنت پیدا کرده وا ز آن بمنظور انجام کارهای حیاتی خود نظیر: فعالیت های تجاری Online استفاده می نمایند. کوچکترین وقفه در ارائه خدمات می تواند از دست دادن منابع اقتصادی و بمخاطره افتادن سرویس های حیاتی را بدنبال داشته باشد.
توجه به هریک از موارد اشاره شده، شاهدی است بر این ادعا که ما همچنان در معرض طیف گسترده ای از حملات قرار گرفته ایم. حملاتی که از دست دادن منابع اقتصادی و عدم امکان عرضه سرویس ها را بدنبال خواهد داشت. در این راستا می بایست از تمامی امکانات و پتانسیل های موجود بمنظور سرعت در پاسخ و برخورد با حملات استفاده نمود. بازنگری در راه حل های موجود و استفاده از رویکردهای علمی و جامع می تواند عامل موثر در جهت برخورد مناسب با حملات باشد.
وظایف مدیران سیستم:
شناسائی تهدیدات کرم ها و ویروس ها عملیات ساده و ایستائی نبوده و در این رابطه می بایست از رویکردهای کاملاً پویا و مبتنی بر آخرین دستاوردهای تنکولوژی استفاده گردد. با کشف بیش از چهارهزار نوع نقطه آسیب پذیر در طی هر سال، مدیران سیستم و شبکه در وضعیت دشواری قرار دارند. آنان با چالش های جدی در ارتباط با تمامی سیستم های موجود و Patchهای موردنظر که برای برطرف نمودن نقایص امنیتی ارائه می گردد، مواجه می باشند. استفاده و بکارگیری Patchهای ارائه شده در عین مفید بودن بمنظور مقابله با مشکل امنیتی ایجاد شده، می تواند زمینه بروز مسائل و اثرات جانبی غیرقابل پیش بینی را فراهم نماید.
به این نکته مهم نیز اشاره گردد که پس از ارائه یک Patch امنیتی، مدت زمان زیادی طول طول خواهد کشید که مدیران سیستم و یا شبکه مشکل تمامی سیستم های آسیب پذیر خود را برطرف نمایند، مدت زمان برطرف سازی مشکلات و اشکالات بوجود آمده در برخی موارد می تواند ماه ها و یا حتی سالها پس از ارائه Patch پیاده سازی شده بطول می انجامد. مثلاً هنوز گزارشاتی در رابطه با ویروس ملیزا که چهار سال از فعال شدن آن گذشته است. توسط برخی سازمان ها و موسسات در سطح جهان ارائه می گردد. ریشه کن نمودن یک کرم و یا ویروس شایع، با توجه به گستردگی اینترنت، عملیاتی نیست که در یک بازه زمانی محدود بتوان موفق به انجام آن گردید و می بایست برای نیل به موفقیت فوق، زمان زیادی صرف گردد.
شاید این سوال مطرح گردد که دلایل اینهمه تاخیر در ریشه کن نمودن یک ویروس و یا کرم چیست؟ در پاسخ می توان به موارد متعددی نظیر صرف زمان زیاد، پیچیدگی گسترده آنان و عدم اختصاص اولویت مناسب برای مقابله با آنان در یک سازمان و یا موسسه. اشاره نمود متاسفانه، بسیاری از مدیران شناخت کامل و جامعی نسبت به تهدیدات نداشته و هرگز به مقوله امنیت با یک اولیت سطح بالا نگاه نکرد و حتی منابع لازم را به این مقوله اختصاص نمی دهد علاوه براین، سیاست های تجاری در برخی موارد سازمان را بسمت انتخاب یکی از دو گزینه: اهداف تجاری و نیازهای امنیتی هدایت که در اکثر موارد رسیدن به اهداف تجاری دارای اولویت و جایگاه بالاتری برای آنان می باشند. علاوه بر تمامی مسائل فوق، می بایست به این نکته مهم نیز اشاره گردد که تقاضا برای مدیران سیستم ورزیده و کارشناسان بیش از میزان موجود بوده و همین امر همواره استفاده از متخصصین و کارشناسان امنیتی را با مشکل جدی مواجه می سازد (عدم توازن بین عرضه و تقاضا).
بمنظور برخور مناسب با وضعیت فوق، مدیران سیستم در یک سازمان می توانند با دنبال نمودن مراحل زیر عملیات لازم در جهت تسهیل در امر حفاظت سیستم های سازمان را انجام دهند:
* اتخاذ روش های امنیتی، انتخاب سیستم های ارزیابی امنیت اطلاعات، مدیریت سیاست ها و تبعیت از روش های امنیتی برای تمامی سازمانها (بزرگ و کوچک) امری حیاتی است. سازمان ها و موسسات می توانند براساس وضعیت موجود خود، یکی از روش های مناسب امنیتی را انتخاب نمایند. در این راستا می توان از پتانسیل ها و تجارب بخش دولتی و یا خصوصی استفاده گردد. در این رابطه می توان از منابع متعدد اطلاع رسانی موجود بمنظور اتخاذ سیاست های کلی امنیتی استفاده و پس از بررسی آنان نسبت به تدوین و پیاده سازی سیاست امنیتی در سازمان مربوطه، اقدام نمود.
* بهنگام نمودن دانش و اطلاعات، مدیران سیستم می بایست بمنظور ارتقاء سطح دانش و معلومات خود، دوره های آموزشی خاصی را بگذرانند. شرکت در دوره های آموزشی مستمر و اختصاص وقت لازم برای استفاده مفید از دوره های آموزشی می بایست در دستور کار مدیران سیستم می بایست بمنظور ارتقاء سطح دانش و معلومات خود، دوره های آموزشی خاصی را بگذرانند. شرکت در دوره های آموزشی مستمر و اختصاص وقت لازم برای استفاده مفید از دوره های آموزشی می بایست در دستور کار مدیران سیستم در سازمان ها و موسسات قرار گیرد. مدیران سیستم لازم است ضمن آشنائی با آخرین تهدیدات و حملات با ابزارهای لازم در جهت افزایش حفاظت سیستم ها نیز شناخت مناسبی را پیدا نمایند. لازم است به این نکته مهم اشاره گردد که امنیت، دارای ماهیتی کاملاً پویا بوده که همزمان با بروز حملات جدید و شناسائی نقاط آسیب پذیر جدید بصورت روزانه تغییر و ارتقاء می یابد. با دانش استاتیک و محدود نمی توان با مقوله های پویا و گسترده برخوردی مناسب و عملی داشت.
* آموزش کاربرانی که از سیستم ها استفاده می نمایند. مدیران سیستم می بایست برنامه های آموزشی خاصی را در رابطه با امنیت، منظور ارتقاء دانش کاربران نسبت به مسائل امنیتی، ارائه نمایند. دوره ها و برنامه آموزشی می بایست کاملاً هدفمند بوده و کاربران پس از شرکت و گذراندن دوره های فوق، به سیستم، برخورد مناسب در صورت مواجه با یک مشکل امنیتی دست پیدا کرده باشند. بمنظور پیاده سازی سیاست امنیتی در یک سازمان، وجود کاربران آگاه با مسائل ایمنی اطلاعات و حفاظت از اطلاعات حساس، امری ضروری و لازم است.
وظایف ارائه دهندگان تکنولوژی:
مدیران سیستم با دنبال نمودن پیشنهادات ارائه شده، صرفاً قادر به حل بخش هائی از مسئله امنیت اطلاعات می باشند. با توجه به جایگاه شرکت های ارائه دهنده تکنولوژی، حرکات و تدابیر مثبت آنان می تواند تاثیر زیادی در جهت ممانعت و گسترش کرم ها و ویروس ها را بدنبال داشته باشد. با اینکه برخی شرکت ها بسمت ارتقاء و بهبود امنیت در محصولات خود حرکت نموده اند، ولی هنوز راهی طولانی در پیش است. متاسفانه، پیاده کنندگان نرم افزار از تجارب گذشته در رابطه با نقایص امنیتی در ارائه نسخه های جدید نرم افزار خود استفاده نمی نمایند، براساس مطالعات انجام شده، مشاهده شده است که برخی از نقاط آسیب پذیر جدید در نسخه های جدید برخی محصولات در نسخه های قبلی هم وجود داشته و تلاش مناسبی در جهت بهسازی وضعیت امنیتی نسخه جدید صورت نگرفته است.
وجود برخی از نقاط آسیب پذیر بدلیل عدم پیکربندی ایمن سیستم های عامل و برنامه های کاربردی است.
محصولات فوق، بسیار پیچیده بوده و اغلب با غیرفعال نمودن برخی از ویژگی های امنیتی به مشتریان عرضه می شوند. شرکت های ارائه دهنده بر این اعتقاد می باشند که همزمان با استفاده از محصول ارائه شده. کاربران می توانند ویژگی های امنیتی غیرفعال شده را در زمان لازم و بدلخواه خود فعال نمایند. بدین ترتیب تعداد زیادی از سیستم های متصل شده به اینتر نت دارای پیکربندی مناسب در رابطه با امنیت اطلاعات نبوده و شرایط مناسبی را برای نفوذ کرم های ویروس ها فراهم می نمایند.
ارائه محصولاتی که در مقابل کرم ها و ویروس ها نفوذناپذیر باشند، برای هر شرکت ارائه کننده محصولات، امری ضروری و حیاتی است. اعتقاد به این رویکرد امنیتی که "کاربر می بایست مواظب باشد"، در عصر حاضر پذیرفتنی نیست، چرا که سیستم ها بسیار پیچیده بود و سرعت حملات نیز باورنکردنی است و در برخی موارد فرصت مناسب برای برخورد با نقص امنیتی از کاربر سلب می گردد. تولیدکنندگان محصولات می توانند با اتکاه و استفاده از روش های مهندسی نرم افزار تلاش خود را در جهت تولید محصولات مقاوم در برابر حملات، مضاعف نمایند. در این راستا موارد زیر پیشنهاد می گردد:
* نرم افزار ضد ویروس: مقاوم در مقابل ویروس. کامپیوترها و نرم افزارها دارای امکانات ذاتی بمنظور ایمن شدن در مقابل تهدیدات و حملات کرم ها و ویروس ها نمی باشند. طراحی کامپیوترها و یا نرم افزارهای کامپیوتری بگونه ای است که امکان توزیع و انتشار ویروس ها و آلودگی سیستم ها را فراهم می نمایند. در برخی موارد طراحی انجام شده بگونه ای است که شرایط لازم برای حملات و نفوذ کرم ها و ویروس ها را فراهم و استعداد فوق در بطن محصول ارائه شده وجود خواهد داشت. اجراء یک کد نامشخص و وارده از یک منبع ناشناس و گمنام نمونه ای از استعداد اشاره شده در بطن محصولات بوده که امکان فعال شدن یک کد اجرائی بدون محدودیت و نظارت خاصی بر روی یک ماشین، فراهم می گردد. بدین ترتیب سیستم در مقابل حملات ویروس ها آسیب پذیر و لازم است تولید کنندگان، سیستم ها و نرم افزارهای خود را بگونه ای ارائه نمایند که باعث محدودیت در اجرای کدهای وارد، خصوصاً کدهائی که از منابع تائید نشده و ناشناخته سرچشمه می گیرند، گردند. در این رابطه می توان از روش های شناخته شده و مبتنی بر مهندسی نرم افزار متعددی استفاده نمود.
* کاهش خطا پیاده سازی، اکثر نقاط آسیب پذیر موجود در محصولات از خطاهای موجود در مرحله پیاده سازی نرم افزار، ریشه می گیرد. این نوع خطاها در محصولات باقی مانده و شاید منتظرند که در زمان بکارگیری نرم افزار، ریشه می گیرد. این نوع خطاها در محصولات باقی مانده و شاید منتظرند که در زمان بکارگیری نرم افزار شناسائی گردند! تشخیص و برطرف نمودن این نوع خطاها، صرفاً زمانی میسر می گردد که محصول در حال استفاده و کاربری است. در موارد زیادی، نقایص امنیتی مشابه بصورت پیوسته در نسخه های جدید محصولات، مجدداً مشاهده و کشف می گردد. مهمترین علت بروز اینگونه نقاط آسیب پذیر، طراحی سطح پائین و یا عدم برخورد مناسب با خطاها در زمان پیاده سازی است. تولیدکنندگان و ارائه دهندگان محصولات نرم افزاری لازم است با مطالعه و بررسی اشتباهات گذشته و بکارگیری روش های موثر موجود در مهندسی نرم افزار سعی در کاهش حفره ها و نقایص امنیتی در محصولات محصولات خود نمایند.
* پیکربندی پیش فرض با امنیت بالا، امروز با توجه به پیچیدگی محصولات نرم افزاری، پیکربندی مناسب سیستم ها و شبکه ها بمنظور استفاده از تدابیر امنیتی پیش بینی شده، امری دشوار بنظر می رسد.
در برخی موارد افرادیکه دارای مهارت های فنی قابل قبولی بوده و آموزش های لازم را نیز قرار گرفته ند، بمنظور استفاده و بکارگیری امکانات امنیتی در یک محصول نرم افزاری دارای مشکلات خاص خود می باشند اشتباهات کوچک می تواند سیستم ها را در معرض تهدید و کاربران را با حملات غیرقابل پیش بینی مواجه نماید. تولیدکنندگان و ارائه دهندگان تنکولوژی می توانند محصولات خود را با پیکربندی پیش فرض ایمن ارائه نمایند. در چنین مواردی اکثر گزینه ها و امکانات امنیتی موجود، بصورت پیش فرض و در زمان نصب فعال خواهند بود. بدین ترتیب کاربران در آغاز استفاده از یک محصول نیازمند تغییرات خاصی در رابطه با پیکربندی محصول نداشته و در ادامه و در صورت ضرورت می توانند پیکربندی های پیش فرض را متناسب با خواسته خود تغییر نمایند. بنابراین، کاربران با یک سطح امنیتی قابل قبول استفاده از محصول را آغاز می نمایند.
وظایف تصمیم گیرندگان:
تصمیم گیرندگان در یک سازمان، موسسه و سایر بخش های کلان یک کشور، می توانند بمنظور افزایش امنیت از رویکردهای متفاوتی استفاده نمایند. در این راستا موارد زیر پیشنهاد می گردد:
* تقویت انگیزه های لازم برای ارائه محصولات با ایمنی بیشتر و کیفیت بالا. بمنظور ترغیب ارائه دهندگان بمنظور تولید محصولات با کیفیت و ایمنی مناسب، پیشنهاد می گردد که تصمیم گیرندگان از قدرت خرید خود بمنظور تقاضای نرم افزار با کیفیت بالا استفاده نمایند. در هنگام تهیه نرم افزار و عقد قرارداد مربوطه می بایست عبارت "کد بی نقص" با صراحت در متن قرارداد آورده شود. بدین ترتیب تولیدکنندگان و ارائه دهندگان محصولات در مواردی که نقایص خاصی نظیر نقایص امنیتی در محصول مربوطه تشخیص و کشف می گردد، ملزم به رفع عیب و اشکال موجود خواهند بود. پایبندی به رویکرد فوق، انگیزه های مناسبی را برای تولیدکنندگان ایجاد و هر تولیدکننده که محصول بی نقص را تولید و ارائه نمائید. شانس موفقیت بیشتری را خواهد داشت.
در این رابطه لازم است، تصمیم گیرندگان با مسائل متعددی همچون فرایند های تهیه یک محصول آشنا و بصورت مستمر اطلاعات خود را نیز ارتقاء تا بتوانند در هر زمان لازم تصمیمات منطقی و مبتنی بر دانش را برای تهیه یک محصول اتخاذ نمایند، بمنظور حمایت از چنین فرآیندهائی، تهیه کنندگان می بایست آموزش های لازم در خصوص نظارت، سیاست های امنیتی، اصول و مفاهیم امنیتی و معماری مربوطه را فرا بگیرند. بهرحال هدف، تهیه و بکارگیری سیستمهائی است که با روح یک سازمان مطابقت و افزایش کارآیی و بهره وری را بدنبال داشته باشند.
* تحقیق در رابطه با تضمین ایمن سازی اطلاعات، تصمیم گیرندگان، می بایست همواره بدنبال راه حل های تکنیکی بمنظور افزایش ضریب امنیت اطلاعات بوده و در این راستا لازم است تحقیقات گسترده و سازمان یافته ای را بمنظور آگاهی از روش های کنشگرایانه و پیشگیرانه در دستور کار خود قرار دهند (استفاده از روش های واکنشی و انفعالی به تنهائی کفایت نخواهد کرد). بنابراین، تصمیم گیرندگان می بایست از یک برنامه منسجم تحقیقاتی حمایت تا بکمک آن بتوان با رویکردهای جدید در ارتباط با امنیت اطلاعات و سیستم آشنا گردید. رویکردهای فوق، شامل طراحی و پیاده سازی استراتژی ها، روش های بازسازی اطلاعات، استراتژی های مربوط به مقاومت در مقابل تهاجمات، آنالیزهای مستمر و پیاده سازی معماری های امنیتی باشد. از جمله فعالیت هائی که می بایست در این خصوص مورد توجه و برای آنان راهکارهای مناسب ایجاد گردد، عبارتند از:
– ایجاد یک چارچوب یکپارچه و یکنواخت برای آنالیز و طراحی تضمین اطلاعات
– ایجاد روش های ارزیابی بمنظور مشخص کردن و بدست آوردن نسبت هزینه ها مزیت، استراتژی های ریسک
– ایجاد و استفاده از تکنولوژی های جدید بمنظور مقاومت در برابر حملات، تشخیص حملات و بازیابی و خرابی ها
– ایجاد روشای سیستماتیک و ابزارهای شبیه سازی برای آنالیز حملات، تصادمات و خرابی بین سیستم های وابسته
* استفاده از متخصصین فنی بیشتر، تصمیم گیرندگان، می بایست از مراکز امنیتی بمنظور ارتقاء سطح دانش عمومی امنیت حمایت نموده تا از این طریق بتوان کارآموزان و دانشجویان را جذب و با تدوین یک برنامه آموزشی هدفمند نسبت به ترتیب کارشناسان ماهر امنیتی اقدام نمود. بدیهی است استفاده از کارشناسان فوق، بمنظور ایمن سازی سیستم ها و شبکه امری ضروری و اجتناب ناپذیر است. برنامه های آموزشی تدوین شده در فواصل زمانی خاصی می بایست بازنگری تا بتوان افرادی را تربیت که همواره پاسخگوی نیازهای امنیتی در سطح سازمان ها و موسسات بوده و با دانش روز نیز کاملاً آگاه باشند.
* ارائه آموزش و آگاهی لازم به کاربران اینترنت: دستیابی آسان و وجود اینترفیس های مناسب، باعث شده است که کاربران با هر نوع شرایط سنی از اینترنت در تمامی سطوح زندگی استفاده نمایند. تعداد زیادی از کاربران اینترنت دارای شناخت اندکی نسبت به تکنولوژی اینترنت و یا روش های امنیتی لازم برای استفاده، می باشند. تصمیم گیرندگان، می تواندن با دنبال نمودن پیشنهادات زیر، سطح دانش کاربران اینترنت را افزایش دهند:
– طراحی و پیاده سازی برنامه ها و مواد آموزشی لازم در خصوص ارتقاء دانش عمومی تمامی کاربران اینترنت. آموزش و افزایش آگاهی کابران در خصوص: خصایص امنیتی، تهدیدات، فرصت ها و رفتار مناسب در اینترنت به امری ضروری و حیاتی تبدیل شده است. در این رابطه لازم است به این نکته مهم اشاره گردد که بقاء سیستم وابسته به امنیت سیستم ها در سمت دیگر بوده و حل مشکل سیستم خود به تنهائی کافی نخواهد بود و در این رابطه لازم است به تمامی کاربران در خصوص نحوه استفاده از کامپیوترهای خود با لحاظ نمودن پارامترهای ایمنی و امنیتی، آموزش های لازم و مستمر ارائه گردد. علاوه بر موارد فوق، لازم است به مصرف کنندگان محصولات نرم افزاری آموزش های خاصی در رابطه با نحوه تهیه و نصب نرم افزارهای ایمن ارائه گردد. بدین ترتیب تولیدکنندگان محصولات نرم افزاری ترغیب به ارائه محصولات خود با نقاط آسیب پذیری کمتر خواهند شد.
– طراحی و پیاده سازی برنامه های آموزشی خاص در زمینه استفاده مناسب و اولیه از کامپیوتر. آموزش های فوق، می بایست بهمراه آموزش های عمومی ارائه و نحوه استفاده از کامپیوتر بدرستی تبیین گررد. این نوع از آموزش ها را می توان از سطوح پائین آموزشی، آغاز نمود. کاربران نوجوان و جوان اینترنت می بایست نسبت به رفتارهای درست و ناشایست در زمان استفاده از کامپیوتر خصوصاً در زمان استفاده از اینترنت بدرستی توجیه و آموزش های لازم به آنان ارائه گردد. (مشابه آموزش های ارائه شده به کودکان در زمان استفاده از کتابخانه ها، چه نوع رفتاری قابل قبول است و چه نوع رفتاری پذیرفتنی نیست.)
معلمان مدارس و والدین نیز می بایست در این رابطه آموزش های لازم را فراگرفته تا از یکطرف قادر به رفتاری قابل قبول در زمان استفاده از کامپیوتر و شبکه های کامپیوتری خصوصاً اینترنت بوده و از طرف دیگر و در جایگاه خود بتوانند نظارت لازم را انجام دهند.
نتیجه گیری:
ما گاهی از اصطلاح ویروس برای هم کرم ها و ویروس ها استفاده می کنیم ویروس ها با کرم ها متفاوت هستند ویروس به سیستم میزبان حمله می کند و برنامه ها را آلوده میکند و در حالی که کرم ها در شبکه گسترده می شوند کرم ها ویروسهایی هستند که به یک سفر طولانی دست می زنند.
ویروس Melissa که ویروس کرم است این برنامه یک ویروس با قابلیت رد شدن از اتصال های شبکه است و خودش را مانند کرم روی کامپیوتر های دیگری کپی می کند.
مراجع:
1- www.f-secure com/v-descs/santy_a.shtml
2- www. Spyany. Com/program/article_corm_virus_remove.html
3- www. Tech-feg.com/ computer. Worm-virus. Shtml
4- www.symantec.com/avcenter/venc/ data/w32
5- کتاب مرجع کامل ویروسهای کامپیوتری شناسایی وراه های مقابله آن مولف:
مهندس سیدمحمدحسین مختار

1

2


تعداد صفحات : 38 | فرمت فایل : WORD

بلافاصله بعد از پرداخت لینک دانلود فعال می شود