اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت

اختصاصی از اس فایل تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت دانلود با لینک مستقیم و پر سرعت .

تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت


تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت

فرمت فایل : word  (لینک دانلود پایین صفحه) تعداد صفحات 51 صفحه

 

 

 

 

 

امنیت سیستم های اطلاعات سلامت

اهداف آموزشی

در پایان این فصل  از خواننده انتطار می رود بتواند

  • اهمیت موضوعات امنیت در سازمان های مراقبت بهداشتی را بیان کند.
  • مفاهیم امنیت و محرماندگی داده های سلامت را توضیح دهد..
  • انواع تهدیدهای امنیت اطلاعات برای  سازمان های مراقبت بهداشتی  را فهرست نماید
  • در مورد جزئیات برنامه ی امنیت اطلاعات بحث کند .
  • انواع ریسک ها در زمینه حریم خصوصی اطلاعات را شرح دهد .

مقدمه

با توسعه خودکار سازی  و استفاده از پرونده رایانه ای توجه به مباحث امنیت داده ها ، ممیزی و روش های کنترل ضروری است در برنامه  امنیت همه صنایع به جز مراقبت بهداشتی  به در دسترسی بودن اطلاعات حساس فقط برای افراد مجاز توجه خاصی شده است . در سازمان مراقبت های بهداشتی حمایت از منافع و حقوق بیمار نسبت به منافع سازمان در درجه اول  اهمیت قرار دارد . بنابراین برنامه امنیت اطلاعات پزشکی بهداشتی باید به فلسفه بنیادین به رسمیت شناختن حق فرد برای حفظ حریم شخصی و حفظ محرمانگی پایبند باشد .

در این فصل قوانی حفظ حریم خصوصی کاربران مبانی امنیت حفاظت از حریم شخصی اطلاعات ، یکپارچگی و در دسترس بودن داده ها مطرح می شود همچنین درمورد اجزاء برنامه امنیتی  قوانین ، فرآیند ها و استاندارد های آن توضیحات لازم ارائه می شود در نهایت چگونگی  مدیریت و تحلیل ریسک ، ارزیابی  ، شناسایی و ارزیابی سیستم های فرعی  شرح داده می شود .

 

 

اهمیت  موضوعات امنیت در سازمان مراقبت بهداشتی 

 تعداد داده های  ذخیره شده در پایگاه داده ه و میزان دسترسی به داده ها به علت استفاده از شبکه های رایانه ای رو به افزایش است جنبه های مثبت این سیستم ها قبلا" بحث شده است امااین سیستم ها دارای جنبه های منفی نیز می باشد این جنبه های منفی شامل موارد زیر است :

  • به خطر افتادن سری بودن داده ها به علت دسترسی به داده ها
  • افزایش خطا در داده ها و نرم افزارها
  • احتمال قطع سیستم و سوء استفاده از آن

کیفیت داده ها و نرم افزارها از موارد مهم در سیستم های اطلاعاتی است سیستم های اطلاعاتی در سطوح مدیریتی  و عملیاتی استفاده می شوند. میزان خطا در داده ها و نرم افزارها را باید در حد قابل قبولی  کاهش داد محافظت در ماقبل خدشه وارد شدن یا حذف داده ها جزئی از این مسئله است

مفیدبودن داده ها و عملیات سیستم اطلاعتی از موارد قابل توجه دیگر است برای افزایش قابلیت اعتماد سیستم های اطلاعاتی جهت کاهش احتمال قطع سیستم نیاز به ساز و کارهایی برای کاهش احتمال قطع سیستم و جلوگیری از سوء استفاده است هدف از حفاظت داده ها شامل موارد زیر است :

  • سری بودن داده ها
  • کیفیت داده ها و نرم افزارهای پزشکی
  • مفید بودن داده ها و عملیات

استفاده از رایانه ها باعث افزایش هراس بیماران از به خطر افتادن زندگی شخصی شده است بنابراین کشورهای زیادی سعی در وضع قوانینی  برای حمایت از سری بودن اطلاعات دارند این قوانین در کشورهای مختلف متفاوت است برای مثال کمیسوت اورپا برای کاهش اختلاف درقوانین کشورهای اروپایی " قانون محافظات از افراد در مقابل پردازش داده های شخصی وانتقال آزاد این داده ها" را برای اتحادیه اروپا وضع کرده است  .

میزان حساسیت و سری بودن داده ها به بیماران روانی یا ژنتیکی   اغلب حساس هستند . همچنین برخی  بیماریها در برخی از شغل ها حساس  هستند مانند مدیر دارای استرس به دلیل بیماری قلبی مسلما" فاش شدن بیماری این مدیر  در شغل وی تأییر منفی خواهد داشت افراد نمی خواهند دیگران بدانند آن ها چه دارویی مصرف می کنند .

برای تعیین  سیاست های محافظت از داده ها نیاز به بالابردن  آگاهی مدیریت و کاربران سازمان است اکثر مدیران  اهمیت آئین  نانه های سری بودن داده ها را درک می کنند اگر کاربران از اهمیت سری بودن داده ها آگاهی یابند از یک طرف خطرات فاش شدن داد ه های   سری را بهتر درک می کنند از طرف دیگر سیاست ها و رویه های امنیتی  سازمان را بهتر اجرا می کنند .

به منظور تعیین قوانین حفاظت داده ها نیاز است اهداف سازمان مشخص شده باشند . در تعیین قوانین حفاظت داده ها باید به نوع داده های ذخیره شدهکار سیستم و اندازه سیستم توجه می شود یک مثال معیار قانونی دسترسی به داده ها در یک سیستم اطلاعاتی بیمارستانی به این صورت می توانند باشد" دسترسی  حداقل 7/99%  در 24 ساعت شبانه روز " برای حفاظت از سری بودن داده ها باید قوانین مربوط به نحوه دسترسی کاربران مشخصی شوند این قوانین به موارد مانند عقیده عمومی ، سیاست های داخل سازمان ، نحوه برخورد سازمان های حرفه ای بستگی دارد..

قوانین مربوط به دسترسی به داده ها نیز به وضعیت حرفه ای کاربر در داخل سازمان بیماران مورد نظر ، نوع داده ها ، ارتباط بیم کاربر و بیمار ، تهیه  کننده داده ها ، مدت داده ها و نوع کاربر با داده ها نیز بستگی دارد . منظور از نوع کار کاربر با داده ها موارد مانند خواندن و نوشتن مطالب  است اشکال نرم افزار با خوب کار نکردن سیستم موجب دسترسی های غیر مجاز به سیستم خواهد شد .

 امنیت و محرمانگی داده های سلامت

 امنیت محرمانگی مفاهیمی هستند که با حقوق بیمار همراه هستند اغلب این مفاهیم به اشتباه و یا به جای یکدیگر استفاده می شوند حریم شخصی به معنای حق افراد برای محدود ساختن دسترسی دیگران به برخی از جنبه های شخصی خود است در مورد اطلاعات بهداشتی تمرکز بر روی اطلاعات خصوصی افراد است حریم شخصی اطلاعات شامل حق افراد برای تعیین کردن اینکه در چه زمانی ، در چه راهی و تا چه حد اطلاعات در مورد او با دیگران به اشتراک گذاشته شده است حفظ حریم شخصی افراد در علم پزشکی به بیش از دو هزار سال قبل برمی گردد ماننند سوگندنامه بقراط این سوگند نامه پزشکان راملزم به سری نگهداشتن کلیه اطلاعات کسب شده بربالین  بیمار می کند . محرمانگی برپایه رابطه خاص پزشک -  بیمار است انتظار می رود اطلاعات جمع آوری شده فقط  بار اهداف تشخیصی و درمانی استفاده شوند با افزایش اتوماسیون اداری  ، سازمان های دولتی  و غیر دولتی  تأکید بر اهمیت محرمانگی و امنیت اطلاعات سلامت کرده اند  مؤسسه  پرونده رایانه ای بیماران (CPRI) در سال 1994 بیانیه ای  درباره نحوه دسترسی  به داده های بیماران ارائه داد  در این بیانیه موسسه (CPRI) چارچوبی برای حفاظت  از حریم خصوصی  اطلاعاتی بیماران ارانه داد در این بیانیه اهمیت حفاظت از حریم شخصی بیش از دسترسی به پرونده بیمار در نظر گرفته شده است .


دانلود با لینک مستقیم


تحقیق جامع و کامل درباره بررسی امنیت سیستم های اطلاعات سلامت

پاورپوینت دانشگاهی امنیت سیستم‌های اطلاعاتی حسابداری

اختصاصی از اس فایل پاورپوینت دانشگاهی امنیت سیستم‌های اطلاعاتی حسابداری دانلود با لینک مستقیم و پر سرعت .

پاورپوینت دانشگاهی امنیت سیستم‌های اطلاعاتی حسابداری


پاورپوینت دانشگاهی امنیت سیستم‌های اطلاعاتی حسابداری

پاورپوینت دانشگاهی امنیت سیستم‌های اطلاعاتی حسابداری شامل 13 اسلاید که برخی عنوان های آن در زیر آمده:

اهمیت امنیت اطلاعات - تهدیدهای سیستم اطلاعاتی - نقش حسابداران و ...

این بسته شامل:

فایل پاورپوینت آماده برای ارائه 13 اسلاید که تمامی اسلایدها افکت انیمیشن دارند.

این پاورپوینت برای ارائه درسی مناسب بوده و کامل است

 


دانلود با لینک مستقیم


پاورپوینت دانشگاهی امنیت سیستم‌های اطلاعاتی حسابداری

پاورپوینت امنیت در تجارت الکترونیک

اختصاصی از اس فایل پاورپوینت امنیت در تجارت الکترونیک دانلود با لینک مستقیم و پر سرعت .

پاورپوینت امنیت در تجارت الکترونیک

مقدمه ای بر نقش امنیت در تجارت

با تمام مزایایی که تجارت الکترونیک بهمراه دارد ، انجام تراکنش ها و ارتباطات آنلاین محلی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می کند.

هر ساله سازمان های بسیاری هدف جرائم مرتبط با امنیت ، از حملات ویروسی گرفته تا کلاه برداری های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت های اعتباری قرار می گیرند. با اینحال آنچه مهمتر از میزان خسارات ا ین آمار است ، این واقعیت است که با افزایش کاربران سیستم های اطلاعاتی ، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می توان به راحتی فرض کرد که تعداد این سوء استفاده ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد

تجارت الکترونیک چیست؟

دنیای رو به رشد و بهم متصل الکترونیکی امروز، زندگی انسان در دست بسته هایی می باشد که با سرعتی در حدود نور در حرکت             می باشند.

این انتقال ها که زندگی الکترونیکی ما را شکل می دهند به بخش های مختلفی تقسیم می شوند به طور مثال به انجام کارهای بانکی به صورت الکترونیکی، بانکداری اینترنتی یا الکترونیکی گفته می شود و به داد و ستد الکترونیکی نیز تجارت الکترونیک می گویند که این داد و ستد می تواند شامل خرید و فروش کالا و یا سرویسی خاص باشد

تعریف امنیت

بر اساس واژه نامه Webster امنیت به معنای کیفیت یا حالت امن بودن، رهایی از خطر، ترس و احساس نگرانی و تشویش می باشد. این تعبیر در دنیای الکترونیکی نیز صادق می باشد اما افراد متخصص این زمینه ، امنیت را در حفظ و بقاء 4 اصل   می دانند:

 


دانلود با لینک مستقیم


پاورپوینت امنیت در تجارت الکترونیک

دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

اختصاصی از اس فایل دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه


دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 58

 

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز

هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانه‌هایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.

در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!

اهمیت و ضرورت تحقیق

علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود  از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.

با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.

در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.

کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.

 

پیشینه تحقیق

گزارش از سال 2003، در تحقیقاتی که یک شرکت تحقیقاتی بعمل آورده 40% از مراکز مالی از این که سیستم های نرم افزاری آنها مورد حمله الکترونیکی قرار می‌گیرند ناراضی و احساس عدم امنیت می کنند.

در رابطه با قوانین ملی برای مقابله با حملات شبکه ای و قوانین مورد نیاز در مورد امنیت شبکه تحقیقی بعمل آمده که به متن آن می توان از طریق اینترنت دست یافت.

خانم مینو هومنی دبیر کمیته مبارزه با جرائم رایانه ای مصاحبه ای انجام داده که در سایت های اینترنت قابل دست یابی است مقالات مختلفی جهت آشنایی با انواع ویروسها و کرمها و نیز نحوه عملکرد هکرها و راههای مقابله با آن در اینترنت انتشار یافته است.

شرکت Deloitte touch tohmatsu برای تهیه این تحلیل با 175 متخصص رده بالای IT در شرکتهای مختلف مصاحبه کرده است.

روش تحقیق با یک نگاه واقع بینانه می توان گفت

هرچند این تحقیق را به طور کامل نمی توان یک تحقیق علمی دانست و بیشتر به یک مطالعه موردی و ارائه مقاله و کنفرانس شبیه است لذا در این جا ما از طریق مطالعه و روش کتابخانه ای اقدام به آشنایی کاربران با انواع برنامه ها و روشهای مخربی که ممکن است سیستم های آنان را دچار اختلال نماید     نموده ایم.

  تعاریف

Boot راه اندازی کامپیوتر شروع و بالا آمدن برنامه ها را Boot می گویند.

Boot trake اولین تراکی که در راه اندازی کامپیوتر در حافظه جای می گیرد و حاوی اطلاعات اولیه و مشخصات سیستم است.

Boot sector اولین سکتوری که در Boot trake قرار دارد

Register حافظه سرعت در واحد پردازش مرکزی (ثبات)

TCP/IP internet protocl/ Transmision control protocl عنوانی برای گروهی پروتکل ها و برای ارتباطات کامپیوتر به کامپیوتر که در شبکه استفاده می شود.

پروتکل کنترل انتقال داده / پروتکل اینترنت

 

فصل دوم

آشنایی با انواع برنامه های مخرب

الف ویروس = ضد ویروس

ویروس چیست

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروسهای بیولوژیک عمل نموده و گسترش می یابند و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می‌دهند. ویروسها هم مشابه همه برنامه های دیگر از منابع کامپیوتر مانند حافظه و توان پردازنده مرکزی فضای ریسک سخت و سایر منابع استفاده می کنند. به عنوان مثال می تواند تمام با قسمتی از فایلهای روی دیسک را پاک کند، با کل دیسک سخت را فرمت کند و همچنین می تواند مجوز دسترسی به سیستم را از طریق شبکه بدون احراز هویت فراهم سازد.

 

انواع ویروسها

Boot sector بوت سکتور

اولین سکتور روی فلاپی یا دیسکت سخت کامپیوتر است در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها اجرا می شود و در هر بار بالا آمدن کامپیوتر Boot sector اجرا می شود و با هر بار تغییر پیکربندی کامپیوتر محتوی آن مجدداً نوشته می شود لذا این قطاع مکانی مناسب برای حملات ویروسها می‌باشد این نوع ویروسها از طریق فلاپی هایی که قطاع آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود هر بار که کامپیوتر روشن شود ویروس خود را در حافظه باز کرده منتظر آلوده کردن فلاپی ها می ماند و به گونه ای عمل می‌کند که پس از آلوده شدن بوت سکتور برنامه اصلی بوت سکتور معمولاً در جای دیگری نگهداری می شود تا در هنگام بوت شدن اول برنامه ویروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلی بوت سکتور اجرا می شود.

 

Mocro viruse ماکرو ویروس

این نوع ویروسها مستقیماً برنامه ها را آلوده نمی کنند هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زیان های برنامه نویسی ماکرویی مانند مستندات Exel یا word استفاده می کنند.

ویروس تنها هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود. در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایلهای موجود را نیز آلوده می نماید.

ویروسهای انگلی یا فایلی

این ویروسها خود را به فایلهای اجرایی متصل می کنند و معمولاً پیکر اصلی برنامه را دست نخورده باقی می گذارند در موقع اجراء برنامه های آلوده ابتدا که ویروس اجرا شده پس از آن برنامه اصلی اجرا می شود و با اجرای هر فایل آلوده ویروس مقیم حافظه می شود پس از آن برنامه اصلی اجرا می شود و اگر فایل سالمی اجرا شود ویروس موجود در حافظه خود را به آن متصل می‌کند.

 

ویروسهای مقیم در حافظه Memory resident

این ویروسها در حافظه قرار گرفته و کنترل سیستم عامل را در دست می گیرند آنها روی عملیات ورودی و خروجی، فایلهای اجرایی، مفسرهای فرمان و… اثر گذاشته باعث اختلال در کار سیستم می شوند این ویروسها با خاموش کردن کامپیوتر از حافظه پاک می شوند ولی اگر منشأ ورود آنها به سیستم از بین نرود با روشن شدن دوباره ممکن است به حافظه وارد شوند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه