منبع پایان نامه با موضوع آسیب پذیری، نشانی اینترنتی

دانلود پایان نامه ارشد

رایانهای
اولین ویروسهای كامپیوتری در اوایل دهه 80 ظاهر شدند و اكثراً فایلهای خود تكرار شونده سادهای بودند كه برای سرگرمی و خندهایجاد میشدند. در سال 1986 گزارش اولین ویروسی كه سیستم عامل MS-DOS مایكروسافت را بر روی كامپیوترهای شخصی مورد هدف قرار داد، منتشر شد. در واقع ویروس Brain به عنوان اولین ویروس از این نوع شناخته میشود. همچنین اوایل سال 1986 شاهد اولین ویروس فایلی به نام Virdem و اولین تروجان (برنامهای كه به نظر مفید یا بیخطر میرسد ولی در واقع برای دزدی اطلاعات و یا صدمه زدن به رایانه میزبان طراحی شدهاست) به نام PC-Write بودیم. تروجان مذكور خود را به عنوان یك برنامه كاربردی و محبوب Word Processor جا زده بود. همچنان كه افراد بیشتری از تكنولوژی ویروسها اطلاع پیدا میكردند، تعداد ویروسها، تعداد سكوهای88 هدف حملات، پیچیدگی ویروسها و تنوع آنها افزایش پیدا كرد. در یك بازه زمانی ویروسها بر روی سكتورهای راه اندازی89 تمركزكرده و بعد از آن شروع به آلوده سازی فایلهای اجرایی كردند. در سال 1988 اولین كرم اینترنتی (نوعی از بدافزار كه از یك كد خرابكار برای گسترش خودكار از یك رایانه به رایانه دیگر از طریق شبكه استفاده میكند) ظاهر شد. كرم Morris منجر به كندشدن قابل توجه ارتباطات اینترنتی شده كه در پاسخ به این حمله و تعدادی حملات مشابه، گروه پاسخگویی به رخدادهای رایانهای90 با نشانی اینترنتی www.cert.org به منظور حفظ ثبات اینترنت از طریق هماهنگی در پاسخگویی به رخدادها، پایه گذاری شد. گروه مذكور از طرف دانشگاه كارنگی ملون آمریكا پشتیبانی میشود. در سال 1990، Virus Exchange BBS، به عنوان محلی برای تبادل و به اشتراك گذاشتن دانش نویسندگان ویروس، راه اندازی شد. همچنین اولین كتاب در مورد نوشتن ویروس منتشر شد و اولین ویروس چندریختی91 (معمولاً به آن chameleon یا Casper اطلاق میشود) گسترش پیدا كرد. یك ویروس چندریختی نوعی از بدافزار است كه از تعداد نامحدودی الگوریتم رمزنگاری برای مقابله با تشخیص استفاده میكند. ویروسهای چندریختی توانایی تغییر خود در هربار تكرار را دارا میباشند. این توانایی آنها را از دید برنامههای آنتی ویروس مبتنی بر امضا كه برای تشخیص ویروسها طراحی شدهاند، پنهان میدارد. به این ترتیب، در اوایل دهه 90 خبر اولین حمله ویروسی چندریختی با نام Tequila منتشر شد و سپس در سال 1992 اولین موتور ویروس چندریختی و ابزار ویروس نویسی پا به عرصه ظهور گذاشت. بعد از آن ویروسها روز به روز كاملتر شدند. برخی ویروسها شروع به دسترسی به دفترچه آدرسهایایمیل و ارسال خود به آن آدرسها كردند؛ ویروسهای ماكرو خود را به فایلهای برنامههای كاربردی مانند آفیس متصل كرده و به آنها حمله میكنند؛ و ویروسهایی كه مشخصاً برای سوءاستفاده از آسیبپذیریهای سیستم عاملها و برنامههای كاربردی نوشته میشوند.ایمیلها، شبكههای به اشتراك گذاری فایل (P2P)، وب سایتها، درایوهای مشترك و آسیب پذیریهای محصولات، همه و همه برای گسترش و حمله ویروسها مورد سوء استفاده قرار میگیرند. راههای نفوذ یا Backdoors (نقاط سری ورود به شبكه كه توسط بدافزارهاایجاد میشوند) بر روی سیستمهای آلودهایجاد شدند تا راه را برای بازگشت مجدد نویسندگان ویروس و هكرها جهت اجرای نرمافزارهای دلخواه، باز كنند. در اینجا منظور ما از هكر یك فرد برنامه نویس رایانه یا كاربر آن است كه قصد دسترسی به یك رایانه یا شبكه را به صورت غیر قانونی دارد. بعضی از ویروسها دارای موتورایمیل جاسازی شده هستند كه رایانه آلوده را وادار میسازد تا مستقیماً از طریق ارسالایمیل، ویروس را انتشار دهد. همچنین نویسندگان ویروس شروع به طراحی دقیق معماری حملههای خود با استفاده از مهندسی اجتماعی كردهاند. همراه با این تكامل بدافزارها، آنتی ویروسها نیز به خوبی تكامل پیدا کردهاند. در حال حاضر بیشتر آنتی ویروسهای موجود در بازار بر مبنای امضای ویروس یا همان شناسایی مشخصههای یك بدافزار برای تشخیص كدهای مضر، عمل میكنند. به همین دلیل در فاصله زمانی بین انتشار یك ویروس جدید و شناسایی امضای آن و پخش آن بین آنتی ویروسهای مختلف، یك رشد ناگهانی در میزان آلوده سازی ویروس مشاهده میشود. اما به محض تشخیص امضای آن، روند آلوده سازی سیر نزولی پیدا میكند.
2-2-2- بدافزار چیست؟
واژه بدافزار معادل malware انگلیسی است كه یك خلاصه برای Malicious Software یا نرمافزار بدخواه میباشد. واژه بدافزار به ویروس، كرم، تروجان و هر برنامه دیگری كه با نیت اعمال خرابكارانهایجاد شود، اطلاق میشود. اما تفاوت ویروس و كرم در چیست؟ این دو چه تفاوتی با تروجان دارند؟ایا برنامههای كاربردی آنتی ویروس بر علیه کرمها و تروجانها نیز اقدام میكنند یا فقط به جنگ با ویروسها میروند؟ همه این سؤالها از یك منبع سرچشمه میگیرند و آن هم دنیای پیچیده و گیج كننده كدهای بدخواه است. تعداد بیشمار و تنوع زیاد در كدهای بدخواه موجود، طبقه بندی دقیق آنها را مشكل میسازد. در بحثهای كلی در مورد آنتی ویروسها، تعاریف ساده زیر برای طبقه بندی آنها به كار میرود:
2-2-2-1- كرم
اگر كد خرابكار خود را تكثیر كند دیگر از نوع تروجان محسوب نمیشود، بنابراین سؤال بعدی كه برای تعریف دقیقتر بدافزار، باید پاسخ داده شود این است: “ایا كد مورد نظر میتواند بدون نیاز به یك حامل تكثیر پیدا كند؟” در واقعایا این كد میتواند بدون نیاز به آلوده كردن یك فایل اجرایی، تكرار شود؟ اگر پاسخ به این سؤال بله باشد، كد مذكور یكی از انواع کرمهای رایانهای است. بیشتر کرمها سعی در كپی كردن خودشان در یك رایانه میزبان دارند و سپس از كانالهای ارتباطی رایانه مذكور برای گسترش خود استفاده میكنند. برای مثال كرم Sasser ابتدا با استفاده از یك آسیب پذیری سیستم هدف را آلوده میساخت و سپس از طریق اتصالات شبكه رایانه قربانی گسترش پیدا میكرد. در چنین حملاتی در صورتی كه آخرین به روز رسانیهای امنیتی را بر روی سیستم خود نصب كرده (جلوگیری از آلودگی) و فایروالها را به جهت بستن درگاههای شبكهای كه كرم از آنها استفاده میكند، فعال سازید(جلوگیری از انتشار)، حمله مذكور عقیم خواهد ماند.
یك كرم در واقع كد خرابكاری است كه خود را انتشار میدهد و قادر است به صورت خودكار در شبكهها گسترش پیدا كند. یك كرم میتواند دست به اعمال مضری مانند مصرف پهنای باند شبكه یا مصرف منابع محلی سیستم بزند و منجر به حملات انكار سرویس شود. برخی از کرمها میتوانند بدون مداخله كاربر اجرا شده و گسترش پیدا كنند در حالی كه برخی از کرمها نیاز دارند كاربر آنها را مستقیماً اجرا كرده تا بتوانند گسترش پیدا كنند. کرمها علاوه بر تكرار خود قادرند یك عملیات خرابكارانه را نیز بر سیستم قربانی اعمال كنند.
2-2-2-2- ویروس
اگر كد خرابكار یك نسخه از خود را به منظور تكرار شدن در یك فایل دیگر، پرونده یا سكتور بوت حافظه قرار دهد، آن را به عنوان یك ویروس در نظر میگیریم. این كپی میتواند یك نسخه برابر اصل یا یك نسخه تغییر یافته باشد. همان طور كه قبلاً هم توضیح دادیم، ویروس غالباً شامل یك سری عملیات خرابكارانه مانند قرار دادن یك تروجان بر روی رایانه قربانی یا پاك كردن اطلاعات آن میشود. به هر حال، اگر یك ویروس تنها خود را تكثیر كند و شامل عملیات خرابكارانه نیز نشود، باز هم به عنوان یك بدافزار در نظر گرفته میشود، زیرا خود ویروس ممكن است در زمان تكثیر باعث خرابی دادهها، اشغال منابع سیستم و مصرف پهنای باند شبكه شود. در بخش بعدی، در مورد خصوصیات بدافزارها صحبت خواهیم كرد.
یك ویروس قطعه كدی است كه برای تكثیر خودكار نوشته شدهاست. یك ویروس تلاش میكند تا از رایانهای به رایانه دیگر گسترش پیدا كند و این كار را معمولاً از طریق اتصالش به یك برنامه میزبان انجام میدهد. ویروسها ممكن است خساراتی به سختافزار، نرمافزار یا دادهها وارد آورند. زمانی كه برنامه میزبان اجرا میشود، برنامه ویروس نیز اجرا میشود و برنامههای دیگری را نیز آلوده كرده و به عنوان میزبانهای جدید از آنها استفاده میكند. گاهی اوقات ویروس، عملیات خرابكارانه دیگری را نیز روی سیستم انجام میدهد. تعاریف فوق برای طبقه بندیهای مختلف بدافزار ما را قادر میسازد تا تفاوتهای بین آنها را در یك فلوچارت ساده نشان دهیم. نمودار زیرایتمهایی را نشان میدهد كه به ما كمك میكنند تشخیص دهیم یك اسكریپت در كدام طبقه میگنجد.
شكل (2-1) به ما كمك میكند تا تفاوت بین هر كدام از كدهای خرابكار معمول را تشخیص داده و طبقه بندی آن را شناسایی كنیم. البته طبقه بندیهای متفاوتی در مورد بدافزارها وجود دارند كه در اینجا پرطرفدارترین آن آورده شدهاست. به هرحال باید در نظر داشته باشیم كه ممكن است در یك حمله به كدی برخورد كنیم كه در بیش از یكی از این طبقه بندیها بگنجد. به این حملهها تهدید تركیبی92 گفته میشود كه شامل بیش از یك نوع بدافزار شده و از بردارهای حمله چندگانه استفاده میكنند. حملههایی از این نوع میتوانند با سرعت بیشتری گسترش پیدا كنند. یك بردار حمله مسیری است كه بدافزار میتواند از آن برای پیش بردن حمله استفاده كند. به همین دلیل مقابله با حملههای تركیبی كار مشكلی است. در زیر توضیحات مفصل تری در مورد هر یک از انواع بدافزار آوردهایم تا عناصر اصلی هر كدام از آنها را روشن تر سازیم.
2-2-2-3- تروجان
برنامهای است كه ظاهراً مفید یا بی خطر به نظر میرسد ولی شامل كدهای پنهانی است كه برای سوءاستفاده یا صدمه زدن به سیستمی كه بر روی آن اجرا میشود، به كار میرود. اسبهای تروا معمولاً از طریقایمیلهایی كه هدف و كاركرد برنامه را چیزی غیر از حقیقت آن نشان میدهند، برای كاربران ارسال میشوند. به چنین برنامههایی كدهای تروجان هم گفته میشود. اسب تروا زمانی كه اجرا میشود یك عملیات خرابكارانه را بر سیستم اعمال میكند. در اینجا، واژه عملیات خرابكارانه یا Payload اصطلاحی است برای مجموعهای از كنشهایی كه یك حمله بدافزاری بعد از آلوده كردن سیستم، بر روی رایانه قربانی انجام میدهد.
اسب تروا از آنجایی كه خود را انتشار نمیدهد به عنوان یك ویروس رایانهای یا كرم نیز در نظر گرفته نمیشود. به هر حال معمولاً برای كپی كردن یك تروجان بر روی یك سیستم هدف، از یك ویروس یا كرم رایانهای استفاده میشود. به پروسه فوق dropping گفته میشود. هدف اصلی یك اسب تروا خراب كردن كار كاربر یا عملیات معمولی سیستم است. برای مثال تروجان ممكن است یك در پشتی را در سیستم باز كند تا هكر بتواند به سرقت اطلاعات پرداخته یا پیكربندی سیستم را تغییر دهد. دو اصطلاح معادل دیگر نیز وجود دارند كه منظور از آنها همان تروجان است و عبارتند از RAT و Rootkit.
2-2-2-4- تروجان دسترسی از راه دور93
برخی از تروجانها به هكر اجازه كنترل از راه دور سیستم را میدهند. به این برنامهها RAT یا در پشتی نیز گفته میشود. نمونههایی از RATها عبارتند از: Back Orifice، Cafeene و SubSeven. برای اطلاعات بیشتر در این مورد میتوانید به مقالهای از مایكروسافت در همین زمینه مراجعه نمایید.
2-2-2-5- روتكیت94
اصطلاح فوق برای مجموعهای از برنامههای نرمافزاری به كار میرود كه هكر از آنها برای به دست آوردن دسترسی از راه دور غیر مجاز به رایانه هدف بهره میبرد. این برنامهها معمولاً از تكنیكهای متفاوتی مانند نظارت بر كلیدهای فشرده شده بر روی صفحه كلید، تغییر فایلهای ثبت رویداد یا نرمافزارهای كاربردی سیستم،ایجاد یك در پشتی بر روی سیستم و حمله به رایانههای دیگر از طریق شبكه استفاده میكنند. روتكیتها معمولاً شامل یك سری ابزار سازمان یافته هستند كه برای هدف قرار دادن سیستم عامل خاصی تنظیم شدهاند. اولین روتكیتها در اوایل دهه 90 میلادی مشاهده شدند و در آن زمان سیستم عاملهای Sun و لینوكس هدف اصلی حملات بودند. در حال حاضر روتكیتها برای اغلب سیستم عاملها از جمله سیستم عاملهای مایكروسافت وجود دارند. توجه: دقت داشته باشید كه ممكن است RATها و ابزارهای دیگری كه روتكیتها را تشكیل میدهند، حق دسترسی قانونی را برای كنترل از راه دور یا نظارت دارا باشند.

پایان نامه
Previous Entries منبع پایان نامه با موضوع سیستم کار، امنیت اطلاعات، تخصیص منابع Next Entries منبع پایان نامه با موضوع عملیات نفوذ، دسترسی به اطلاعات، امنیت اطلاعات