اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق و بررسی در مورد جرایم رایانه ای و سایبری

اختصاصی از اس فایل تحقیق و بررسی در مورد جرایم رایانه ای و سایبری دانلود با لینک مستقیم و پر سرعت .

تحقیق و بررسی در مورد جرایم رایانه ای و سایبری


تحقیق و بررسی در مورد جرایم رایانه ای و سایبری

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه

 64

برخی از فهرست مطالب

 

فصل اول- رایانه، جرائم مربوط به آن و مفهوم سایبر

مبحث اول- رایانه

تعریف رایانه:

گفتار اول: اجزاء کامپیوتر

الف)سخت‌افزار کامپیوتر:

)نرم‌افزار:

تعریف اینترنت:

خصوصیات مرتکبین جرائم کامپیوتری و اینترنتی:

ب)عدد

تخمین میزان دقیق جرائم ارتکابی:

خصوصیات فراملی و بین‌المللی رایانه‌‌ای:

کمبود نیروی متخصص

ماهیت جرائم رایانه‌ای

مصادیق جرائم رایانه‌‌ای

 

پ)سرقت اینترنتی

سایبر

تعریف و مفهوم سایبر

تعاریف بین‌المللی در مورد سایبر

در این فصل به بررسی تاریخچه‌ای از رایانه‌، تعریف رایانه‌، هکر و... پرداخته می‌شود. هم‌چنین در مورد اینکه چطور رایانه‌ وارد زندگی بشر شد، جایگاه آن در روند پیشرفت علم و جرائم رایانه‌‌ای بحث می‌شود. در ادامه در مورد تاریخچه عنوان سایبر و اینکه سایبر چیست، تعاریف کشورهای دیگر از این عنوان و طبقه‌بندی آن بیان می‌گردد. در پایان نتیجه‌گیری از فصل گرفته می‌شود

کامپیوتر دستگاهی است که سه عمل را می‌تواند انجام دهد. ابتدا یک سری ورودی را دریافت می‌کند، سپس پردازش کرده و در نهایت حاصل پردازش را به عنوان خروجی ارائه می‌دهد. پس هر دستگاهی که ورودی را دریافت کند، پردازش کند و خروجی را ارائه دهد، کامپیوتر نام دارد.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد جرایم رایانه ای و سایبری

پاورپوینت جامعه شناسی بازی های رایانه ای

اختصاصی از اس فایل پاورپوینت جامعه شناسی بازی های رایانه ای دانلود با لینک مستقیم و پر سرعت .

پاورپوینت جامعه شناسی بازی های رایانه ای


پاورپوینت جامعه شناسی بازی های رایانه ای

پاورپوینت جامعه شناسی بازی های رایانه ای

  مقدمه

  اگر دیر زمانی نه چندان دور ، شاید دو نسل پیشترکودکان با الک دولک و یه قل دوقل ساعات فراغت خود را پر می کردند و از این بازی ها لذت زیادی می بردند ، امروزه بازیهای رایانه ای در تمام سنین ، هم به امری عادی و طبیعی تبدیل شده و هم دغدغه ای جدی برای پدرها و مادرهاست ، دلشوره ای دائمی در مورد اثرات مخرب این نوع بازیها در روحیه و جسم کودکان یا عدم موفقیت در برنامه های اصلی زندگی مثل درس خواندن به دلیل صرف وقت زیاد برای این بازیها و ... را می توان در حرفهای روز مره والدین دید و شنید .   امروزه رایانه، یکی از مهم‌ترین اجزای زندگی بشر است؛‌‌ به گونه‌ای که در همة ابعاد زندگی شغلی و شخصی افراد، حضور پررنگ رایانه‌‌‌ها را‌‌ می‌توان دید. شاید نتوان تصور کرد، روزی را شب کنیم، بدون اینکه با رایانه سروکار داشته باشیم؛ تصور این مطلب برای خیلی از ما غیر ممکن است. رایانه موجب سرعت‌‌ بخشیدن به بسیاری از کار‌‌ها می‌شود و انجام بعضی کار‌‌ها بدون وجود آن ناممکن به نظر می‌رسد.

 

  تاریخچه بازیهای ویدئویی و رایانه ای

  تولید و پیدایش بازی های رایانه ای در جهان به سال ۱۹۴۷ میلادی و سالهای اولیه دهه هشتاد بر می گردد و اولین فرم تقاضای ثبت یک بازی کامپیوتری در تاریخ ۱۴ ژانویه ۱۹۴۷ در آمریکا به ثبت رسیده است. در سال 1972 شرکت آتاری یک بازی الکترونیکی تنیس روی میز به نام پینگ پنگ را معرفی و به بازار عرضه کرد که با اتصال دستگاه به تلویزیونهای خانگی امکان بازی فراهم می شد به این ترتیب رفته رفته بر تعداد شرکتهای سازنده بازیهای ویدئویی افزوده شده و تا پایان سال 1976 بالغ بر بیست شرکت به تولید بازیهای ویدئویی پرداختند.

 

و...
در 23 اسلاید
قابل ویرایش


دانلود با لینک مستقیم


پاورپوینت جامعه شناسی بازی های رایانه ای

دانلود تحقیق کامل درمورد قسمت های اصلی یک رایانه

اختصاصی از اس فایل دانلود تحقیق کامل درمورد قسمت های اصلی یک رایانه دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق کامل درمورد قسمت های اصلی یک رایانه


دانلود تحقیق کامل درمورد قسمت های اصلی یک رایانه

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :35

 

بخشی از متن مقاله

قسمت های اصلی یک رایانه:

CPU-  یا پردازنده: این قطعه به عنوان مغز رایانه نامیده می شود و مسئولیت کنترل تمام محاسبات، عملیات و قسمت های مختلف را بر عهده دارد.

-حافظه: حافظه رایانه برای ذخیره اطلاعات به کار می رود. حافظه با ریزپردازنده در ارتباط می باشد، بنابر این از سرعت بالایی برخوردار است. در رایانه از چندین نوع حافظه استفاده می شود. (Virtual- Caching- BIOS- ROM- RAM)

- منبع تغذیه یا Power Supply :این قسمت از رایانه جریان الکتریکی مورد نیاز در رایانه را تنظیم نموده و مقدار آن راتأمین می کند.

-هاردیسک: یک حافظه با ظرفیت بالا و دائم می باشد که اطلاعات و برنامه ها را دربرمی گیرد.

-برد اصلی یا Mother Board :برد اصلی رایانه است که تمام قطعات بر روی آن نصب می شوند. پردازشگر و حافظه به طور مستقیم بر روی برد اصلی نصب خواهند شد. ولی ممکن است بعضی از قطعات به صورت غیرمستقیم به برد وصل شوند. مانند کارت صدا که می تواند به صورت یک برد مجزا باشد و از طریق اسلات به برد اصلی متصل است.

-کارت صدا یا Sound Card :کارت صدا سینگال های آنالوگ صوتی را به اطلاعات دیجیتال و برعکس تبدیل می کند و آنها را ضبط و پخش می کند.

-کارت گرافیکی یا :Graphic Cards اطلاعات را به گونه ای تبدیل می کند که قابل نمایش بر روی مانیتور باشد.

-کنترل کننده Integrated Drive Electronics (IDE) :این قطعه اینترفیس اولیه برای CD ROM، فلاپی دیسک و هارد می باشد.

- اینترفیس :(SCSI) Small Computer برای اضافه نمودن دستگاه های اضافی مانند هارد و اسکنر می باشد.

- گذرگاه Interconnect PeriPheral Component (PCI) :این قطعه رایج ترین شیوه جهت اتصال یک عنصر دیگر به رایانه است کارت های PCI از طریق اسلات ها به برد اصلی متصل است.

- پورت Accelerated Graphics Port (AGP) :این قطعه برای اتصال سرعت بالا از کارت گرافیکی به رایانه است.

ورودی ها و خروجی ها

- مانیتور Monitor)): جهت نمایش اطلاعات رایانه به کار می رود. نمایش تصاویر از ترکیب سه رنگ قرمز، سبز و آبی بوجود می آید.

- صفحه کلید Key Board) ):برای ورود اطلاعات به کار می رود.

- ماوس Mouse)) :بهترین وسیله جهت نشان دادن و انتخاب نمودن گزینه ها و ایجاد ارتباط کاربر با رایانه می باشد.

-اسپیکرها: جهت پخش صدا به کار می روند.

- ابزارهای قابل حمل جهت ذخیره سازی Removable Storage) :(با استفاده از این ابزارها می توان اطلاعات را به رایانه اضافه نمود و یا آنها را ذخیره کرده و به محل دیگر برد.

Flash Memory- یکنوع حافظه است (EEPROM) که امکان ذخیره سازی دائم را به وجود می آورد. مانند کارت های PCMCIA که دارای سرعت بالایی می باشند.

- فلاپی دیسک Floppy Disk)) جهت ذخیره اطلاعات بکار می رود و حجم آن ۴۴/۱ مگابایت است.

CD- ROM- دیسک های فشرده رایج هستند که حجم آنها از ۶۵۰ مگا بایت به بالاست و برای ذخیره و جابه جایی اطلاعات می باشد.

(Digital Versatile Disc) DVD- ROM- این نوع رسانه مانند CD می باشد که با این تفاوت که دارای حجم بسیار بالا و کیفیت فوق العاده باشد.

نکته: البته رسانه های دیگری نیز مانند Optical Drive، دیسک های بزرگ معروف به درایوB و Tape Backup و سایر موارد نیز وجود داشته اند که در حال حاضر با آمدن CD و DVD و رسانه ای بسیار حرفه ای تر غیر قابل استفاده شده اند.

 

انواع پورت ها

- موازی Paralle:این نوع اتصال عموماً برای چاپگرها به کار می رود.

- سریال Seriall این نوع پورت های جهت اتصال دستگاه هایی مانند مودم خارج یه کار می رود.

- پورت :(Universal Serial BUS) USB این نوع اتصال نیز برای اتصال دستگاههای مانند اسکنر و یا دوربین های دیجیتالی و یا وب ا ستفاده می شود.

اتصالات مربوط به شبکه و اینترنت

- مودم های کابلی Modem Cable:برای ارتباط با اینترنت از طریق سیستم تلویزیون به کار می رود.

- مودم های:(vdsl) Very high bit-rate DSL در این نوع ارتباط از فیبر نوری استفاده می شود.

-مودم های :(DSL) Digital Subscriber Line یک نوع ارتباط با سرعت بالا از طریق خطوط تلفن برقرار می شود.

هارد دیسک:

 (1با این که دیسک های نرم توانایی ذخیره اطلاعات را دارند، اما دارای معایبی نیز می باشند. از جمله این عیب ها گنجایش و سرعت کم دسترسی به اطلاعات را می توان نام برد. در صورتی که هر رایانه معمولاً یک هارددیسک دارد اما بعضی سیستم ها ممکن است دارای دو یا چند هارددیسک باشند. در واقع هارددیسک یک محیط ذخیره سازی دائم برای داده ها می باشد. اطلاعات در رایانه به گونه ای تبدیل می گردند که بتوان آنها را به طور دائم بر روی هارد ذخیره کرد. هارددیسک در سال ۱۹۵۰ اختراع گردید. در آن زمان هارددیسک ها با قطر ۲۰ اینچ یعنی ۵۰/۸ سانتی متر و توانایی ذخیره سازی چندین مگابایت را داشتند. به این دیسک ها دیسک ثابت می گفتند. اما برای تمایز آنها با فلاپی دیسک هارددیسک نام گرفتند.این هارددیسک ها دارای یک صفحه برای نگهداری محیط مغناطیسی می باشند. در واقع هارددیسک مشابه یک نوار کاست می باشد و از روش نوار کاست برای ضبط مغناطیسی استفاده می نمایند. در این حالت به سادگی می توان اطلاعات را حذف و بازنویسی کرد. این اطلاعات مدت ها باقی خواهند ماند.

تمایزهارددیسک با نوار کاست

- در هارددیسک لایه مغناطیسی بر روی دیسک شیشه ای و یا یک آلومینیوم اشباع شده قرار خواهد گرفت که به خوبی سطح آنها صیقل داده می شود.

- در هارددیسک می توان به سرعت در هر نقطه دلخواه اطلاعات را ذخیره و بازیابی نمود، به این صورت که احتیاجی به ترتیب ذخیره اطلاعات نمی باشد.

- در هارددیسک هد خواندن و نوشتن دیسک را لمس نخواهد کرد.

- گرداننده هارددیسک هد مربوط به هارد را در هر ثانیه ۳۰۰۰ اینچ به چرخش در می آورد.

- هارددیسک می تواند حجم بسیار بالایی از اطلاعات را در فضایی کم و با سرعت بالا ذخیره سازد. این اطلاعات در قالب فایل ذخیره می شوند. در واقع فایل مجموعه ای از بایت هاست. زمانی که برنامه ای اجرا می شود هارددیسک اطلاعات مربوط به برنامه را برای استفاده به پردازنده ارسال خواهد کرد.

اجزای هارددیسک

به مجموعه دیسکهای دایره ای شکلی که روی هم قرار می گیرندو اطلاعات بر روی آنها ذخیره می گردد هارددیسک می گویند . این مجموعه برای حفاظت در مقابل گرد و خاک و سایر عوامل مخرب در داخل یک پوشش دربسته قرار می گیرد. در واقع هارددیسک جعبه ای فلزی است که از چند صفحه دیسک و چند هد تشکیل می شود. هر دیسک دارای دو سطح است که می توان داده ها را بر روی آن ذخیره کرد. پس در زمان خواندن و نوشتن بر روی هر یک از دیسک ها دو هد قرار می گیرد. در زمان خرید هارددیسک نسبت نوک یا هد به دیسک بسیار مهم است یعنی اگر نسبت به صورت ۸ به ۴ بیان شود در واقع هارددیسک ۸ نوک یا هد و ۴ دیسک یا صفحه دو طرفه دارد. دو برابر بودن تعداد هدها بر صفحه ها نشان می دهد یک هد برای هر طرف دیسک وجود دارد.

در واقع هارددیسک از دو قسمت زیر برای ذخیره و بازیابی اطلاعات استفاده می کند:

۱- هد یا نوک های خواندن و نوشتن که از مرکز دیسک به طرف لبه قرار دارد.

۲- دیسک های دایره ای با توانایی چرخش یا دوران

از نظر نوع نصب و کاربرد هارددیسک به دو دسته تقسیم می شود:

۱- دیسک های سخت قابل حمل

۲- دیسک های سخت ثابت

نکته:دیسک های قابل حمل را بدون این که اطلاعات آنها صدمه ببیند می توان حمل کرد، در صورتی که دیسک های ثابت در داخل جعبه رایانه نصب می شود.

توجه داشته باشید که در زمان روشن بودن رایانه آن را حرکت ندهید زیرا دیسک سخت صدمه می بیند.

هارددیسک معمولی در حدود ۱۵ سانتی متر طول، ۱۰ سانتی متر عرض و در حدود ۳ سانتی متر ارتفاع دارند. وزن آنها نیز کمتر از ۱ کیلوگرم است.

این گونه دیسک ها در حدود ۸۰ گیگا بایت داده را می توانند در خود جای دهند.

دیسک های سخت از نظر اندازه به چند دسته تقسیم می شوند:

۱- دیسک های سخت ۵/۲ اینچی

۲- دیسک های سخت ۸/۱ اینچی

۳- دیسک های سخت ۲۵/۵ و ۵/۳ اینچی به نام دیسک های سخت تمام قد

۴-دیسک های سخت ۲۵/۵ و ۵/۳ اینچی مشهور به دیسک های سخت نیم قد

دیسک های تمام قد در حال حاضر تولید نمی شوند. دیسک های شخصی معمولاً از نوع ۵/۳ اینچی نیم قد بوده و دارای ارتفاع ۵/۳ سانتی متری هستند. پس دیسک هایی که امروزه ساخته می شوند اغلب ۵/۳ و ۵/۲ اینچی هستند. دیسک های سخت ۸/۱ اینچی حداکثر ۵ گیگابایت فضا دارند. این گونه دیسک ها اطلاعات را بر روی یک سطح از دیسک های موجود ذخیره می کنند.

به این دیسک ها دیسک یک لبه هم می گویند اما در حال حاضر می توان برای هر دو سطح دیسک اطلاعات را ذخیره کرد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود تحقیق کامل درمورد قسمت های اصلی یک رایانه

پاورپوینت درباره آشنایی با کاربردهای ابر رایانه های توزیع شده

اختصاصی از اس فایل پاورپوینت درباره آشنایی با کاربردهای ابر رایانه های توزیع شده دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره آشنایی با کاربردهای ابر رایانه های توزیع شده


پاورپوینت درباره آشنایی با کاربردهای ابر رایانه های توزیع شده

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 15 اسلاید

 

 

 

 

 

تفاوت پردازش توزیع شده و موازی

nدر پردازش توزیع شده معمولاً هر پردازنده یک کامپیوتر است.
nارتباطات کمتر برای پردازش ها حیاطی هستند
nهر پردازنده ممکن است الگوریتم جداگانه ای را اجرا کند.
nمعمولاً پردازنده ها در فواصل جغرافیایی دور از یک دیگر قرار دارند.

دانلود با لینک مستقیم


پاورپوینت درباره آشنایی با کاربردهای ابر رایانه های توزیع شده

دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

اختصاصی از اس فایل دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه


دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه

لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 58

 

مقدمه

به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.

کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی می‌تواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.

فصل اول

بیان مسئله

با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ می‌دهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.

و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا

آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت

آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد

آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود

و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان می‌دهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز

هدف از تحقیق

این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و داده‌ها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.

در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها می‌باشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.

و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانه‌هایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.

در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!

اهمیت و ضرورت تحقیق

علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود  از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.

با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.

در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.

کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.

 

پیشینه تحقیق

گزارش از سال 2003، در تحقیقاتی که یک شرکت تحقیقاتی بعمل آورده 40% از مراکز مالی از این که سیستم های نرم افزاری آنها مورد حمله الکترونیکی قرار می‌گیرند ناراضی و احساس عدم امنیت می کنند.

در رابطه با قوانین ملی برای مقابله با حملات شبکه ای و قوانین مورد نیاز در مورد امنیت شبکه تحقیقی بعمل آمده که به متن آن می توان از طریق اینترنت دست یافت.

خانم مینو هومنی دبیر کمیته مبارزه با جرائم رایانه ای مصاحبه ای انجام داده که در سایت های اینترنت قابل دست یابی است مقالات مختلفی جهت آشنایی با انواع ویروسها و کرمها و نیز نحوه عملکرد هکرها و راههای مقابله با آن در اینترنت انتشار یافته است.

شرکت Deloitte touch tohmatsu برای تهیه این تحلیل با 175 متخصص رده بالای IT در شرکتهای مختلف مصاحبه کرده است.

روش تحقیق با یک نگاه واقع بینانه می توان گفت

هرچند این تحقیق را به طور کامل نمی توان یک تحقیق علمی دانست و بیشتر به یک مطالعه موردی و ارائه مقاله و کنفرانس شبیه است لذا در این جا ما از طریق مطالعه و روش کتابخانه ای اقدام به آشنایی کاربران با انواع برنامه ها و روشهای مخربی که ممکن است سیستم های آنان را دچار اختلال نماید     نموده ایم.

  تعاریف

Boot راه اندازی کامپیوتر شروع و بالا آمدن برنامه ها را Boot می گویند.

Boot trake اولین تراکی که در راه اندازی کامپیوتر در حافظه جای می گیرد و حاوی اطلاعات اولیه و مشخصات سیستم است.

Boot sector اولین سکتوری که در Boot trake قرار دارد

Register حافظه سرعت در واحد پردازش مرکزی (ثبات)

TCP/IP internet protocl/ Transmision control protocl عنوانی برای گروهی پروتکل ها و برای ارتباطات کامپیوتر به کامپیوتر که در شبکه استفاده می شود.

پروتکل کنترل انتقال داده / پروتکل اینترنت

 

فصل دوم

آشنایی با انواع برنامه های مخرب

الف ویروس = ضد ویروس

ویروس چیست

ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروسهای بیولوژیک عمل نموده و گسترش می یابند و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می‌دهند. ویروسها هم مشابه همه برنامه های دیگر از منابع کامپیوتر مانند حافظه و توان پردازنده مرکزی فضای ریسک سخت و سایر منابع استفاده می کنند. به عنوان مثال می تواند تمام با قسمتی از فایلهای روی دیسک را پاک کند، با کل دیسک سخت را فرمت کند و همچنین می تواند مجوز دسترسی به سیستم را از طریق شبکه بدون احراز هویت فراهم سازد.

 

انواع ویروسها

Boot sector بوت سکتور

اولین سکتور روی فلاپی یا دیسکت سخت کامپیوتر است در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها اجرا می شود و در هر بار بالا آمدن کامپیوتر Boot sector اجرا می شود و با هر بار تغییر پیکربندی کامپیوتر محتوی آن مجدداً نوشته می شود لذا این قطاع مکانی مناسب برای حملات ویروسها می‌باشد این نوع ویروسها از طریق فلاپی هایی که قطاع آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود هر بار که کامپیوتر روشن شود ویروس خود را در حافظه باز کرده منتظر آلوده کردن فلاپی ها می ماند و به گونه ای عمل می‌کند که پس از آلوده شدن بوت سکتور برنامه اصلی بوت سکتور معمولاً در جای دیگری نگهداری می شود تا در هنگام بوت شدن اول برنامه ویروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلی بوت سکتور اجرا می شود.

 

Mocro viruse ماکرو ویروس

این نوع ویروسها مستقیماً برنامه ها را آلوده نمی کنند هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زیان های برنامه نویسی ماکرویی مانند مستندات Exel یا word استفاده می کنند.

ویروس تنها هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود. در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایلهای موجود را نیز آلوده می نماید.

ویروسهای انگلی یا فایلی

این ویروسها خود را به فایلهای اجرایی متصل می کنند و معمولاً پیکر اصلی برنامه را دست نخورده باقی می گذارند در موقع اجراء برنامه های آلوده ابتدا که ویروس اجرا شده پس از آن برنامه اصلی اجرا می شود و با اجرای هر فایل آلوده ویروس مقیم حافظه می شود پس از آن برنامه اصلی اجرا می شود و اگر فایل سالمی اجرا شود ویروس موجود در حافظه خود را به آن متصل می‌کند.

 

ویروسهای مقیم در حافظه Memory resident

این ویروسها در حافظه قرار گرفته و کنترل سیستم عامل را در دست می گیرند آنها روی عملیات ورودی و خروجی، فایلهای اجرایی، مفسرهای فرمان و… اثر گذاشته باعث اختلال در کار سیستم می شوند این ویروسها با خاموش کردن کامپیوتر از حافظه پاک می شوند ولی اگر منشأ ورود آنها به سیستم از بین نرود با روشن شدن دوباره ممکن است به حافظه وارد شوند.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت شبکه ها و داده های رایانه