virus98

Do you want virus

virus98

Do you want virus

بایگانی
آخرین نظرات
نویسندگان

برنامه‌های مخرب

دوشنبه, ۱۵ تیر ۱۳۹۴، ۰۵:۴۸ ب.ظ

چکیده[ویرایش]

برنامه‌های مخرب گستره وسیعی داشته ومبارزه با آنان مستلزم به کارگیری نرم‌افزارهای به‌روز و کارآمد است. بخش عظیمی از برنامه‌های مخرب در قالب تروجان‌ها بوده که از مصادیق بارز ابزارهای هک می‌باشد.

کلمات کلیدی: ویروس، تروجان، کرم، فایروال.

مقدمه[ویرایش]

امروزه مسئله ویروسهای رایانه‌ای به یک معضل بسیارجدی تبدیل شده‌است. برای یک کاربر پی سی ممکن است حداکثر ضرر ناشی از یک ویروس مخرب، ازبین رفتن اطلاعات وبرنامه‌های مهم موجود روی سامانه اش باشد در حالیکه وجود یک ویروس در سامانه‌های رایانه‌ای یک پایگاه نظامی هسته‌ای می‌تواند وجود بشریت و حیات کره زمین را تهدید کند.

اولین ویروس رایانه‌ای توسط کوهن ساخته شد. کوهن صرفاً به عنوان یک پروژه دانشجویی، برنامه‌ای را نوشت که می‌توانست خود را تکثیر کرده و انگل وار به دیگر برنامه‌ها متصل شود ونوعی تغییر درآنها به وجود آورد.

علت نامگذاری ویروس بر روی اینگونه برنامه‌ها، تشابه زیاد آنها با ویروس‌های بیولوژیکی بود.

پیش‌ترها، تنها روشی که کامپیوتر به واسطه آن در معرض خطر قرار می‌گرفت، زمانی بود که شما یک فلاپی آلوده را داخل دستگاه قرار می‌دادید. اما در عصر جدید تکنولوژی که هر کامپیوتری با دیگر نقاط جهان ارتباط دارد راه مختلفی از جمله اینترنت برای انتشار اینگونه برنامه‌ها پدید آمده‌است. واژه ویروس، یک واژه عمومی است که به تمام روش‌های مختلفی اطلاق می‌شود که کامپیوتر شما توسط نرم‌افزار بدخواه مورد حمله قرار گیرد. در این قسمت نگاهی خواهیم داشت به مشکلات جدیدتری که امروزه با آن مواجه هستیم.

ویروس[ویرایش]

ویروسهای کامپیوتری برنامه‌هایی هستند که مشابه ویروس‌های بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره‌ای را انجام می‌دهند. با وجود اینکه همهٔ ویروس‌ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل‌ها، برنامه‌های کاربردی و یا سیستم‌های عامل نوشته شده‌اند.

برای اینکه یک برنامه به عنوان ویروس شناخته شود فقط کافیست که آن برنامه در ساختار خود دارای یک قسمت تکثیر کننده باشد که برنامه را تکثیر کند تا بتواند سایر برنامه‌های دیگر را آلوده کند. اما در واقع ویروس‌ها در ساختار خود دارای ۴ قسمت اصلی می‌باشند:

واحد پنهان‌کننده : یک برنامه گمراه‌کننده که باعث می‌شود ویروس بتواند خود را در کامپیوتر پنهان کند.

واحد تکثیرکننده : یک برنامه تکثیرکننده که بوسیله آن ویروس می‌تواند خود را تکثیر کرده و برنامه‌های بیشتری را آلوده کند.

واحد فعال‌کننده : یک کلید فعال 𳕎کننده که باعث می‌شود ویروس در زمان خاصی یا بعد از انجام عمل خاصی فعال شود.

واحد اجرایی : قسمت اجرایی ویروس که ممکن است فقط یک نمایش بدون خطر باشد و یا یک برنامه خطرناک که باعث وارد شدن صدمه به سیستم شود.

انواع ویروس[ویرایش]

انواع ویروس‌های رایج را می‌توان به دسته‌های زیر تقسیم‌بندی نمود:

الف) ویروس‌های قطاع راه انداز : قطاع راه‌انداز، اولین قطاع بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده‌اند که فعالیت کامپیوتر با استفاده از آنها انجام می‌شود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر قطاع راه‌انداز مورد ارجاع قرار می‌گیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای قطاع راه‌انداز هم مجدداً نوشته می‌شود، لذا این قطاع مکانی بسیار آسیب‌پذیر در برابر حملات ویروس‌ها می‌باشد.

این نوع ویروس‌ها از طریق فلاپیهایی که قطاع راه‌انداز آلوده دارند انتشار می‌یابند. قطاع راه‌انداز دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن می‌شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپی‌ها می‌ماند تا بتواند خود را منتشر کرده و دستگاه‌های دیگری را نیز آلوده نماید. اینگونه ویروس‌ها می‌توانند به گونه‌ای عمل کنند که تا زمانی که دستگاه آلوده‌است امکان بارگذاری کامپیوتر از روی دیسک سخت از بین برود.

این ویروس‌ها بعد از نوشتن بر روی متن اصلی بارگذاری سعی می‌کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب علامت‌گذاری می‌کند.

ب) ویروس‌های ماکرو : این نوع ویروس‌ها مستقیماً برنامه‌ها را آلوده نمی‌کنند. هدف این دسته از ویروس‌ها فایل‌های تولید شده توسط برنامه‌هایی است که از زبان‌های برنامه‌نویسیماکرویی مانند مستندات اکسل یا ورد استفاده می‌کنند. ویروس‌های ماکرو از طریق دیسک‌ها، شبکه و یا فایل‌های پیوست‌شده با نامه‌های الکترونیکی قابل گسترش می‌باشد. ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایل‌های موجود را نیز آلوده می‌نماید. انتقال این فایل‌ها به کامپیوترهای دیگر یا اشتراک فایل بین دستگاه‌های مختلف باعث گسترش آلودگی به این ویروس‌ها می‌شود.

ج) ویروس‌های چندریخت : این ویروس‌ها در هر فایل آلوده به شکلی ظاهر می‌شوند. با توجه به اینکه از الگوریتم‌های کدگذاری استفاده کرده و ردپای خود را پاک می‌کنند، آشکارسازی و تشخیص این گونه ویروس‌ها دشوار است.

د) ویروس‌های فایل : تکه کدهایی هستند که خود را به فایل‌های اجرایی، فایل‌های درایور یا فایل‌های فشرده متصل می‌کنند و زمانیکه برنامه میزبان اجرامی‌گردد، فعال می‌شوند. پس از فعال شدن، ویروس با چسباندن خود به برنامه‌های موجود دیگر در سیستم گسترش می‌یابد و پخش می‌شود و همچنین کارهای بدخواهانه‌ای را انجام می‌دهد که برای آن برنامه ریزی شده‌است. اکثر ویروس‌های فایل با لود کردن خودشان در حافظه سیستم و جستجوی برنامه‌های دیگر موجود در هارد دیسک، گسترش می‌یابند. اگر برنامه‌ای را بیابند، کد برنامه را به گونه‌ای تغییر می‌دهند که در صورت اجرای مجدد آن برنامه، ویروس فعال شود. این کار بارها و بارها تکرار می‌شود تا جائیکه ویروس‌ها در سراسر سیستم و احتمالاً در سیستم‌های دیگری که در ارتباط با این برنامه آلوده هستند، منتشر شوند.

ه)ویروس‌های مخفی :این ویروس‌ها سعی می‌کنند خود را از سیستم‌عامل و نرم‌افزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم‌عامل می‌شود. در این صورت ویروس کلیه درخواست‌هایی که نرم‌افزار ضدویروس به سیستم‌عامل می‌دهد را دریافت می‌کند. به این ترتیب نرم‌افزارهای ضدویروس هم فریب خورده و این تصور به وجود می‌آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس‌ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می‌دهند .[۱]

تروجان[ویرایش]

اسب‌های تروآ خود را به شکل نرم‌افزارهای سودمندی در می‌آورند که برای دانلود کردن در اینترنت لازم‌اند، و کاربران ساده و بی خبر آنها را دانلود کرده و به اجرا در می‌آورند و بعداً متوجه اشتباه خود می‌شوند. بزرگ‌ترین تفاوت بین اسب تروآ و یک ویروس این است که تروآها خودشان منتشر نمی‌شوند.

اسب تروآ معمولاً به دو بخش سرویس دهنده و سرویس گیرنده تقسیم می‌شود و خود را به شکل یک نرم‌افزار مهم در می‌آورد و در شبکه‌های به اشتراک گذاری فایل نظیر به نظیر یا سایت‌های غیررسمی دانلود، قرار می‌گیرد. زمانی‌که سرویس گیرنده در سیستم شما اجرا می‌شود. حمله کننده (شخصی که سرویس دهنده را اجرا می‌کنند) دسترسی بالایی بر روی سیستم شما دارد، و می‌تواند بسته به نیت و هدف حمله کننده تأثیرات تخریبی داشته باشد. اسب‌های تروآ به یک تراز بسیار پیچیده رسیده‌اند که موجب شده هر کدام بطور قابل ملاحظه‌ای متفاوت از دیگری باشد.

انواع تروجان[ویرایش]

اسب‌های تروآ معمولاً به این صورت طبقه بندی می‌شود:

الف) تروآهای دسترسی از راه دور : این تروآها از نوع بسیار متداول هستند. حمله کننده بااستفاده از آنها می‌توانند کنترل کاملی بر روی کامپیوترهای قربانی داشته باشد. حمله کننده می‌توانند به داخل فایل‌ها برود و به هر گونه اطلاعات شخصی کاربر همچون اسناد مالی مهم، رمزهای عبور، شماره کارت اعتباری و از این قبیل که ممکن است در فایل‌های ذخیره شده باشند، دسترسی یابد.

ب) تروآهای ارسال کننده رمز عبور : هدف این تروآها کپی کردن تمام رمزهای عبور کش شده و جستجوی رمزهای عبور دیگری که وارد می‌کنید و ارسال آنها به آدرس ایمیل خاص است، بدون آنکه کاربر متوجه شود. رمز عبور وب سایت‌های محدود شده، سرویس‌های پیغام رسانی، و سرویس‌های ایمیل در معرض تهدید این نوع تروآها هستند.

ج) ترآواهای ثبت کننده کلید : این نوع تروجان، کلیدهایی که توسط قربانی فشرده می‌شوند را ثبت می‌کنند و سپس اطلاعات ثبت شده را به حمله کننده ارسال می‌دارند. حمله کننده، به جستجوی رمزهای عبور یا اطلاعات حساس دیگر در فایل‌های ثبت وقایع می‌پردازد. این نوع تراوآ اکثراً دو ویژگی دارند: ثبت آنلاین و آفلاین. البته آنها می‌توانند طوری تنظیم شوند که فایل ثبت وقایع را به یک آدرس ایمیل خاص به صورت روزانه ارسال کنند.

د) تروآهای حملهٔ سرکاری : ایدهٔ اصلی این نوع تروآها ایجاد ترافیک شبکه در دستگاه قربانی است، تا جائیکه ارتباط اینترنتی بسیار سنگین شده و مانع از آن می‌شود که کاربر یک وب سایت را ببیند. یا چیزی را دانلود کند. نوع دیگر از این تراوآ، تروآی بمب – پستی است، که هدف اصلی آن آلوده کردن ماشین‌ها تا حد امکان و همزمان حمله به آدرس‌های ایمیل خاص با موضوعات و محتویات اتفاقی است که قابل فیلتر شدن نیستند.

ه)تروآهای پروکسی : این نوع تروآ کامپیوتر قربانی را به یک سرویس دهنده پروکسی تبدیل می‌کند. به این ترتیب کامپیوتر آلوده در دسترس اشخاص ناشناس در سراسر جهان قرار می‌گیرد. حمله کننده می‌تواند حوزه‌ها را ثبت کند یا با کارت‌های اعتباری به سرقت رفته شده به وب سایت‌ها دسترسی یابد یا اینکه کارهای غیرقانونی دیگری را انجام دهد بدون آنکه ردیابی شود.

و) تروآهای اف تی پی : این تروآها بسیار ساده و منسوخ شده‌اند. تنها کاری که انجام می‌دهند بازکردن پورت ۲۱ است. (این پورت مربوط به انتقالات اف تی پی است) و موجب می‌شود تا هر کسی به دستگاه شما وصل شود. در نسخه‌های جدیدتر این پورت با رمز عبور محافظت می‌شود، بنابراین تنها حمله کننده می‌تواند به کامپیوتر شما وصل شود.

یک تروآ می‌تواند شامل یک یا ترکیبی از عملکردهای فوق‌الذکر باشد . [۲]

کرم‌ها[ویرایش]

کرم‌های کامپیوتر برنامه‌هایی هستند که بطور مستقل تکثیر و اجرا و در سراسر ارتباطات شبکه منتقل می‌شوند. تفاوت اصلی بین ویروس‌ها و کرم‌ها در روش تکثیر و پخش آنهاست. یک ویروس وابسته به یک فایل میزبان یا بخش راه انداز است، در حالیکه یک کرم می‌تواند کاملاً مستقل اجرا شود و از طریق ارتباطات شبکه منتشر گردد. تهدید امنیتی کرم‌ها معادل یک ویروس است.

کرم‌ها قادرند هر نوع آسیبی را وارد کنند، مثلاً خراب کردن فایل‌های مهم در سیستم، کند کردن سیستم تا حد بسیار زیاد یا حتی خراب کردن برخی از برنامه‌های مهم. اکنون که سه نوع اصلی برنامه‌های مخرب بیان شده‌اند می‌توانیم ویژگی‌هایی نظیر خودتکثیری و نیاز به میزبان را در جدول ۱ خلاصه کنیم.

جاسوس افزار[ویرایش]

جاسوس افزار، واژه جدیدی برای نرم‌افزارهای تبلیغاتی است. تبلیغ محصولات اشتراک افزار روشی برای مولفین اشتراک افزار است تا به نوعی پول سازی کنند. شرکت‌های رسانه‌ای بزرگی وجود دارند که پیشنهاد می‌کنند در ازای بخشی از منافع حاصله از فروش بنر، تبلیغات بنر را در محصولات خود قرار دهند. در صورتیکه کاربر احساس کند که این بنرها مزاحمند، این امکان برای آنها وجود دارد که در ازای پرداخت مخارج پروانه، از شر آن خلاص شوند.

متأسفانه، شرکت‌های تبلیغ کننده اغلب نرم‌افزار ردیابی کننده در سیستم شما نصب می‌کنند، و این نرم‌افزار دائماً از ارتباط اینترنتی شما استفاده می‌کند تا داده‌های آماری را به تبلیغ کننده ارسال دارد. گرچه این شرکت‌ها در سیاست‌های خصوصی خود مدعی هستند که هیچگونه اطلاعات مهم یا توصیف کننده‌ای از جانب سیستم شما گردآوری نخواهد شد و هویت شما همچنان ناشناس باقی می‌ماند، اما حقیقت این است که شما سرویس دهنده‌ای دارید که در کامپیوتر شما قرار دارد و اطلاعات مربوط به شما و عادات جستجوی شما را از طریق باند پهن به یک محل دور ارسال می‌دارد. جاسوس افزار به دلیل استفاده تقریباً زیاد از قدرت پردازشی، کامپیوترها را کند می‌کند، پنجره‌های آزار دهنده را در زمان‌های نامناسب ظاهر می‌نماید و تنظیمات مرور کردن اینترنتی شما را تغییر می‌دهد. مثلاً، صفحه شروع یا موتور جستجوی شما را به سرویس‌های متعلق به خودش مبدل می‌کند. حتی اگر برخی‌ها چنین چیزی را غیر قانونی ندانند، اما جاسوس افزارها همچنان یک تهدید امنیتی محسوب می‌شوند و این حقیقت که هیچ راهی برای خلاصی از آنها وجود ندارد، آنها را به اندازه ویروس‌ها آزار دهنده ساخته‌است.

اسپم[ویرایش]

اسپم ایمیلی است که بطور اتوماتیک برای اشخاص مختلف فرستاده می‌شود و اغلب اوقات یک محصول، سرویس و یا وب سایتی را تبلیغ می‌کند. اسپم‌ها مانند نامه‌های تبلیغاتی هستند که توسط پست به شرکت‌ها یا منازل فرستاه می‌شوند .بعضی از اسپم‌ها شامل مطالب فریبننده می‌باشند مانند این جمله : " شما برنده خوش شانس ما هستید، برای اراسل جایزه کافیست اطلاعات زیر را برای ما ارسال کنید " . بعضی دیگر شامل تصاویر و عکسهای غیر اخلاقی می‌باشند [۳].

بمب‌های منطقی[ویرایش]

بمب منطقی برنامه‌ای است که آزادانه نوشته و اصلاح می‌شود تا در شرایطی خاص که غیر منتظره بوده و از جانب کاربران قانونی یا مالکین نرم‌افزار غیرقانونی شناخته می‌شوند، نتایجی را ارائه دهد. بمب‌های منطقی ممکن است در برنامه‌های مستقل مستقر شوند، یا اینکه ممکن است بخشی از کرم‌ها یا ویروس‌ها باشند. یک نمونه از بمب منطقی، بمب ساعتی است که در یک زمان خاص منفجر می‌شود.[۱]

گول‌زنک‌ها یا هشدارهای دروغین ویروس[ویرایش]

این نوع از ویروس‌ها در قالب پیامهای فریب آمیزی، کاربران اینترنت راگول زده و به کام خود می‌کشد.آنها معمولاً به همراه یک نامه ضمیمه شده ازطریق پست الکترونیک وارد سامانه می‌شوند . پیغام‌ها می‌توانند مضمونی تهدید آمیز یا محبت آمیز داشته باشند.تغییر پیام و یا ارسال آن بسیار ساده بوده و با دستور فوروارد امکان پذیر است. ویروسی که پشت این پیغام‌ها مخفی شده می‌تواند یک بمب منطقی، یک اسب تروا و یا یکی از فایل‌های سیستم ویندوز باشد.

یک هشدار دروغین ویروس اساساً شبیه به نامه‌های زنجیره‌ای هستند، ولی هشدار دروغین حاوی «اطلاعاتی» در مورد برخی تکه‌های غیر واقعی از بدافزارها است. یک هشدار دروغین، خودش چیزی را خراب نمی‌کند، ولی منابع (انسان و کامپیوتر) را مصرف می‌کند تا جایی که هشدار دروغین کاملاً پخش شود. برخی هشدارهای دروغین از طریق انسان‌ها و توصیه‌کردن به کاربر برای انجام یک سری از اصلاحات روی سیستم کاربران به کار می‌رود که نهایتاًٌ منجر به تخریب کامپیوتر و یا آماده‌سازی کامپیوتر برای حمله‌های بعدی خواهد شد[۱].

آنتی ویروس[ویرایش]

آنتی ویروس اصطلاحی است که به برنامه یا مجموعه‌ای از برنامه‌ها اطلاق می‌شود که برای محافظت از رایانه‌ها در برابر ویروس‌ها استفاده می‌شوند. مهمترین قسمت هر برنامه ضد ویروس موتور اسکن آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه شناسایی فایل‌های آلوده به ویروس را به عهده دارند و در بیشتر موارد در صورتی که فایل آلوده باشد ضد ویروس قادر به پاکسازی و از بین بردن آن است.

نرم‌افزارهای آنتی ویروس عموماً از دو تکنیک برای تشخیص ویروسها استفاده می‌کنند:

۱. استفاده از فایل امضای ویروس : این تکنیک توانایی شناسایی ویروسهایی را دارد که شرکتهای آنتی ویروس تا کنون برای آنها امضا تولید کرده‌اند. در این روش ضد ویروس متن فایلهای موجود در رایانه را هنگامی که سامانه عامل آنها را باز می کند یا می بندد یا ارسال می‌کند امتحان می‌کند و آن را به فایل امضای ویروس که نویسندگان آنتی ویروس تشخیص داده اند ارجاع می‌دهد.

فایل امضای ویروس یک رشته بایت است که با استفاده از آن می‌توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسانها می‌باشد.

اگر یک تکه کد در فایلی با ویروس موجود در فایل امضای ویروس مطابقت داشت نرم‌افزار ضد ویروس یکی از کارهای زیر را انجام می‌دهد:

الف) سعی می‌کند تا فایل را توسط از بین بردن ویروس به تنهایی تعمیر کند.

ب) قرنطینه کردن فایل(فایل قابل دسترسی توسط برنامه‌های دیگر نباشد و ویروس آن نمی‌تواند گسترش یابد.)

ج) فایل ویروسی و آلوده را پاک کند.

دراین تکنیک، فایل امضای ویروس یا همان پایگاه داده ویروسهای شناخته شده، باید به طور مداوم به روز شود تا آخرین اطلاعات را راجع به آخرین ویروسها به دست آورد.

کاربران وقتی ویروسهای جدید (ناشناخته) را تشخیص دادند، می‌توانند فایل‌های آلوده را به نویسندگان آنتی ویروس ارسال کنند.

۲. تحلیل آماری: فایل در این روش در یک محیط محافظت شده در داخل ماشین مجازی شروع به اجرا می‌کند سپس به برنامه آنتی ویروس اجازه می‌دهد تا رفتار یک فایل مشکوک را به هنگام اجرا شبیه سازی کند در حالی که کد مشکوک اصلی از ماشین واقعی کاملا مجزا شده‌ است. و بعد برفعالیتهای ویروسی مثل تکرار کد، دوباره نویسی فایل، و تلاش برای پنهان سازی فایلهای مشکوک نظارت می‌کند. هرگاه یک یا بیشتر از آن فعالیتهای شبه ویروس را پیدا کرد، فایل مشکوک علامت گذاری می شود و به کاربر اطلاع داده می‌شود. مثلاً اگر برنامه‌ای از رمز خود تصحیح کننده استفاده کرده ویروس به شمار می‌آید. این تکنیک حفاظت بیشتری را در مقابل ویروسهای جدید تجاری که هنوز وارد پایگاه داده نشانه‌های ویروسی نشدند، به‌وجود می‌آورد .[۳]

فایروال چیست ؟[ویرایش]

فایروال یک برنامه و یا دستگاه سخت‌افزاری است که با تمرکز بر روی شبکه و اتصال اینترنت، تسهیلات لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه و یا کامپیوتر شما را ارائه می‌نماید. فایروال‌ها این اطمینان را ایجاد می‌نمایند که صرفاً" پورت‌های ضروری برای کاربران و یا سایر برنامه‌های موجود در خارج از شبکه در دسترس و قابل استفاده می‌باشد. به منظور افزایش ایمنی، سایر پورت‌ها غیرفعال می‌گردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد . در برخی موارد و با توجه به نیاز یک برنامه می‌توان موقتاً" تعدادی از پورت‌ها را فعال و پس از اتمام کار مجدداً" آنان را غیرفعال نمود . بخاطر داشته باشید که به موازات افزایش تعداد پورت‌های فعال، امنیت کاهش پیدا می‌نماید .

فایروال‌های نرم‌افزاری، برنامه هائی هستند که پس از اجراء، تمامی ترافیک به درون کامپیوتر را کنترل می‌نمایند( برخی از فایروال‌ها علاوه بر کنترل ترافیک ورودی، ترافیک خروجی را نیز کنترل می‌نمایند) . فایروال ارائه شده به همراه ویندوز اکس پی، نمونه‌ای در این زمینه‌است . فایروال‌های نرم‌افزاری توسط شرکت‌های متعددی تاکنون طراحی و پیاده سازی شده‌است . تعداد زیادی از اینگونه فایروال‌ها، صرفاً" نظاره گر ترافیک بین شبکه داخلی و اینترنت بوده و ترافیک بین کامپیوترهای موجود در یک شبکه داخلی را کنترل نمی‌نمایند.

فایروالها به دو دستهٔ فایروالهای شخصی و فایروالهای و فایروالهای شبکه تقسیم می‌شوند. کار فایروالهای شخصی محافظت از یک شبکه در مقابل شبکه دیگر است ولی فایروالهای شخصی تنها از یک کامپیوتر در مقابل یک شبکه محافظت می‌کند. شکل ۲ و شکل ۳ به ترتیب این مفاهیم را در مورد فایروالهای شخصی و فایروالهای شبکه نشان می‌دهند [۳].

انواع فایروال[ویرایش]

فایروال‌ها به دو شکل سخت‌افزاری ( خارجی ) و نرم‌افزاری ( داخلی )، ارائه می‌شوند . با اینکه هر یک از مدل‌های فوق دارای مزایا و معایب خاص خود می‌باشند، تصمیم در خصوص استفاده از یک فایروال بمراتب مهمتر از تصمیم در خصوص نوع فایروال است.

فایروال‌های سخت‌افزاری : این نوع از فایروال‌ها که به آنان فایروال‌های شبکه نیز گفته می‌شود، بین کامپیوتر شما (و یا شبکه) و کابل و یا خط دی اس ال قرار خواهند گرفت . تعداد زیادی از تولید کنندگان و برخی از مراکز آی اس پی دستگاههائی با نام روتر را ارائه می‌دهند که دارای یک فایروال نیز می‌باشند . فایروال‌های سخت‌افزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه می‌نمایند( امکان استفاده از آنان به منظور حفاظت یک دستگاه کامپیوتر نیز وجود خواهد داشت ) . در صورتی که شما صرفاً" دارای یک کامپیوتر پشت فایروال می‌باشید و یا این اطمینان را دارید که سایر کامپیوترهای موجود بر روی شبکه نسبت به نصب تمامی مسیرها، بهنگام بوده و عاری از ویروس‌ها و یا کرم‌ها می‌باشند، ضرورتی به استفاده از یک سطح اضافه حفاظتی (یک نرم‌افزار فایروال ) نخواهید داشت . فایروال‌های سخت‌افزاری، دستگاههای سخت‌افزاری مجزائی می‌باشند که دارای سیستم‌عامل اختصاصی خود می‌باشد . بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات می‌گردد. فایروال‌های نرم‌افزاری : برخی از سیستم‌های عامل دارای یک فایروال تعبیه شده درون خود می‌باشند . در صورتی که سیستم‌عامل نصب شده بر روی کامپیوتر شما دارای ویژگی فوق می‌باشد، پیشنهاد می‌گردد که آن را فعال نموده تا یک سطح حفاظتی اضافی در خصوص ایمن سازی کامپیوتر و اطلاعات، ایجاد گردد .(حتی اگر از یک فایروال خارجی یا سخت‌افزاری استفاده می‌نمائید). در صورتی که سیستم‌عامل نصب شده بر روی کامپیوتر شما دارای یک فایروال تعیبه شده نمی‌باشد، می‌توان اقدام به تهیه یک فایروال نرم‌افزاری کرد . با توجه به عدم اطمینان لازم در خصوص دریافت نرم‌افزار از اینترنت با استفاده از یک کامپیوتر محافظت نشده، پیشنهاد می‌گردد برای نصب فایروال از سی دی مربوطه استفاده گردد . شکل ۴ نحوه کار فایروالهای سخت‌افزاری و شکل ۵ نحوه کار فایروالهای نرم‌افزاری را نشان می‌دهد[۳].

نتیجه‌گیری و جمع‌بندی[ویرایش]

برنامه های مخرب در سه دسته عمده ویروس، کرم و تروجان قرار می‌گیرند. شمار این نرم‌افزارها بسیار زیاد و روبه افزایش است. همچنین بمب‌های منطقی، جاسوس‌افزارها، اسپم‌ها وگول‌زنک‌ها از دیگر انواع برنامه‌های مخرب به‌شمار می‌روند. آنتی‌ویروس‌ها از دو روش کلی به منظور محافظت از کامپیوترها بهره می‌گیرند. فایروالها گونه‌ای دیگر از نرم‌افزارهایی هستند که در کامپیوترهای شخصی محافظت‌هایی را در مقابل برنامه‌های مخرب فراهم می‌آورند. فایروالها به دو دسته فایروالهای شخصی و فایروالهای شبکه تقسیم می‌شوند. برنامه‌های مخرب بسیار زیاد می‌باشند و هر روز نیز به تعداد و انواع آنان افزوده می‌شوند. برای مقابله با این برنامه‌ها وجود برنامه‌هایی نظیر آنتی‌ویروسها و فایروالها وهمچنین به‌هنگام‌سازی آنها امری ضروری است.

  • VIRUS98

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی