در حال بارگذاری...
ShahAzmoon

آزمون آنلاین

سامانه آزمون آنلاین شاه آزمون

خانه > اخبار و مقاله ها > آموزش ICDL درجه 1 (قسمت 6)

آموزش ICDL درجه 1 (قسمت 6)

در این آموزش ICDL ، قصد داریم تا شما را با مفاهیم ویروس های کامپیوتری، کرم ها، اسب های تراوا و دیگر نرم افزارهای مخل کار سیستم و تاریخچه ای از آنها آشنا کنیم. این آموزش، قسمت ششم از سری آموزش ICDL است.

 

آموزش ICDL درجه 1 قسمت 6

مشاهده بقیه ی قسمت های سری آموزش ICDL :

 

 

آموزش ICDL : ویروسهای کامپیوتری

آموزش ICDL درجه 1 ویروسهای کامپیوتری

ویروس های کامپیوتری از جمله موارد اسرار آمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا غیرقابل پیش بینی در اینترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مایکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "ILOVEYOU"، که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس های سنتی و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند. خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده و در این راستا لازم است ، اطلاعات لازم در این خصوص را کسب کرد.

 

آموزش ICDL : انواع آلودگی

آلودگی الکترونیکی دارای اشکال متفاوتی است . متداولترین موارد آلودگی الکترونیکی عبارتند از :

 

ویروس : ویروس یک قطعه نرم افزار کوچک بوده که بر دوش یک برنامه حقیقی حمل می گردد. مثلا" یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ويروس نیز اجراء و این فرصت ( شانس ) را پیدا خواهد کرد که نسخه ای از خود را مجددا" تولید ( الحاق یک نسخه از خود به سایر برنامه ها ) و یا یک خرابی عظیم را باعث گردد .

 

ویروس های مبتنی بر پست الکترونیکی : ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد .

 

کرم ها : یک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود ، اقدام به تكثير خود می نمایند. نسخه ای از "كرم " ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثير نمایند. کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید تکثیر می نمایند .

 

اسب های تراوا: یک اسب تراوا، نوع خاصی از برنامه های کامپیوتری می باشند . برنامه های فوق این ادعا را دارند که قادر به انجام یک عملیات خاص می باشند ( مثلا" ادعای آنان می تواند شامل یک بازی کامپیوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را انجام نخواهند داد بلکه باعث بروز آسیب های جدی پس از فراهم نمودن شرایط اجراء، می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد دیسک را حذف نمایند . اسب های تراوا دارای روشی برای تکثیر خود نمی باشند.

 

آموزش ICDL : ویروس چیست ؟

ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس های زیست شناسی می باشند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا " مشابه ویروس های زیست شناسی که از شخصی به شخص دیگری منتقل می گردند . ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از DNA بوده و داخل یک روکش حفاظتی قرار می گیرد . ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد. ( ویروس زنده و در قید حیات نمی باشد ) یک ویروس زیست شناسی می بایست DNA خود را به یک سلول تزریق نماید .

DNA ویروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تكثير خود می گردد. در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال و باعث رها سازی ویروس گردد. در حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند . ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند. یک ویروس کامپیوتری می بایست بر دوش سایر برنامه ها و یا مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد. پس از اجرای یک ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم می گردد.

 

آموزش ICDL : کرم چیست ؟

کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا است . شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند. مثلا " کرم "Code Red"، که در سال 2001 مطرح گردید ، قادر به تکثیر خود به میزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثیر، زمان کامپیوتر و پهنای باند موجود را استفاده می نمایند. کرم Code Red، در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند می نمود. هر نسخه از کرم فوق ، پیمایش اینترنت بمنظور یافتن سرویس دهندگان ویندوز NT و یا 2000 را آغاز می کرد. هر زمان که یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس دهندگان را آغاز می نماید. با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است.

 

آموزش ICDL : نحوه تکثیر به چه صورت است؟

ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی کامپیوتری و یا یک واژه پرداز ، الحاق می گردیدند. کاربری ، یک بازی کامپیوتری آلوده را از یک BBS اخذ و آن را اجراء می نماید. . ویروس ، بخش کوچکی از نرم افزار بوده که به یک برنامه بزرگ متصل می گردد. ویروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرایط مساعد ، اجراء می گردیدند. ویروس خود را بدرون حافظه منتقل و در ادامه بدنبال یافتن سایر برنامه های اجرائی موجود بر روی دیسک ، بود. در صورتیکه این نوع برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به برنامه اضافه می گردیدند. در ادامه ویروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ویروس آگاه نشده و در این راستا روش های خاصی نیز وجود نداشت. متاسفانه ویروس، نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده می گردیدند. در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های فوق سایر برنامه ها را آلوده کرده و این روند تکراری ادامه می یابد .

در صورتیکه یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا فایل آلوده برای یک BBS ارسال تا بر روی سرویس دهنده قرار گیرد، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد. فرآیند فوق نحوه تکثیر یک ویروس کامپیوتری را نشان می دهد . تکثیر و گسترش از مهمترین ویژگی های یک ویروس کامپیوتری بوده و در صورت عدم امکان فوق ، عملا " موانع جدی در تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه به ماهیت محدود میدان عملیاتی ، کار پیچیده ای نخواهد بود. یکی دیگر از ویژگی های مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان بمنظور آسیب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظیر ماشه اسلحه ) صورت می پذیرد. نوع حملات متنوع بوده و از نمایش یک پیام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ویروس می تواند بر اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا" یک ویروس می تواند در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود، فعال و حملات مخرب را آغاز نماید . ایجاد کنندگان ویروس های کامپیوتری افرادی آگاه و با تجربه بوده و همواره از آخرین حقه های موجود استفاده می نمایند. یکی از حقه های مهم در این خصوص، قابلیت استقرار در حافظه و استمرار وضعیت اجرای خود در حاشیه می باشد (مادامیکه سیستم روشن است). بدین ترتیب امکان تکثیر این نوع ویروس ها با شرایط مطلوبتری فراهم می گردد. یکی دیگر از حقه های موجود ، قابلیت آلوده کردن " بوت سکتور " فلاپی دیسک ها و هارد دیسک ها ، می باشد. بوت سکتور شامل یک برنامه کوچک بمنظور استقرار بخش اولیه یک سیستم عامل در حافظه است . با استقرار ویروس های کامپیوتری در بوت سکتور ، اجراء شدن آنها تضمین خواهد شد. ( شرایط مناسب برای اجرای آنها بوجود می آید. بدین ترتیب یک ویروس بلافاصله در حافظه مستقر و تا زمانیکه سیستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ویروس های بوت سکتور قادر به آلوده نمودن سایر بوت سکتورهای فلاپی دیسک های سالمی که در درایو ماشین قرار خواهند گرفت ، نیز می باشد. در مکان هائی که کامپیوتر بصورت مشترک بین افراد استفاده می گردد ( نظیر دانشگاه ها ) ، بهترین شرایط برای تکثیر ویروس های کامپیوتری بوجود خواهد آمد (نظیر یک آتش سوزی بزرگ بوده که بسرعت همه چیز را نابود خواهد کرد ) ویروس های قابل اجراء و بوت سکتور در حال حاضر تهدیدی جدی تلقی نمی گردند. مهمترین علت در صحت ادعای فوق ، حجیم شدن ظرفیت برنامه های کامپیوتری است . امروزه اغلب برنامه های کامپیوتری بر روی دیسک های فشرده (CD) ذخیره و در اختیار متقاضیان قرار می گیرند. اطلاعات ذخیره شده بر روی دیسک های فشرده ، غیر قابل تغییر بوده و تقریبا" آلودگی اطلاعاتی بر روی آنان غیرممکن است . استفاده از فلاپی دیسک برای توزیع و استفاده برنامه های کامپیوتری نظیر آنچه که در اواسط 1980 استفاده می گردید ، عمومیت ندارد. و این خود می تواند عاملی موثر در عدم گسترش سریع ویروس های اجرائی و خصوصا" ویروس های بوت سکتوری باشد . در حال حاضر امکان وجود ویروس های اجرائی و یا بوت سکتور ، همچنان نیز وجود داشته و صرفا " امکان گسترش سریع آنها سلب شده است . محیط های مبتنی بر فلاپی دیسک ها ، برنامه های کوچک و ضعف موجود در برخی از سیستم های عامل ، حضور ملموس این نوع ویروس های کامپیوتری را در دهه 80 میسر و توجیه پذیر کرده بود.

 

آموزش ICDL : ویروس های پست الکترونیکی

آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به " ویروس پست الکترونیکی " اشاره دارد. عملکرد ویروس "مليزا " در سال 1999 بسیار دیدنی بود. ویروس فوق از طریق مستندات ( سندها ) از نوع Word شرکت مایکروسافت ، گسترش و توسط پست الکترونیکی ارسال و توزیع می گردید. عملکرد ویروس فوق بشكل زیر بود: فردی اقدام به ایجاد یک ویروس کرده ، آن را بعنوان یک سند Word برای " گروه های خبری اینترنت " ، ارسال می کرد. در ادامه هر فرد دیگری که فایل فوق را اخذ و آن را بر روی سیستم خود فعال می کرد ، زمینه اجراء و فعال شدن ویروس را هم فراهم می کرد. ویروس در ادامه ، سند ( بهمراه خود ویروس ) را از طریق یک پیام پست الکترونیکی برای اولین پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد و پیام الکترونیکی شامل یک متن دوستانه بهمراه نام شخص بود، بنابراین گیرنده بدون هیچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ويروس ، پنجاه پیام جدید را از کامپیوتر گیرنده پیام ، ارسال می کرد. ویروس ملیزا ، سریعترین ویروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گردید ، عملکرد و سرعت باورنکردنی گسترش ویروس فوق باعث گردید که تعدادی از شرکت های بزرگ ، سیستم های پست الکترونیکی خود را غیر فعال نمایند . عملکرد ویروس ILOVEYOU ، که در سال 2000 مطرح گردید ، بمراتب ساده تر از ویروس مليزا بود. ویروس فوق شامل کد محدودی بود که بعنوان یک Attachment (ضمیمه) به یک پیام پست الکترونیکی متصل می شد. افرادیکه پیام را دریافت می کردند با فعال نمودن ضمیمه ، امکان اجرای ویروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثیر و برای افرادی که نام آنها در دفترچه آدرس بود، ارسال می کرد . ویروس مليزا از قابلیت های برنامه نویسی توسط (VBA) Visual Basic for Application که در MS Word وجود دارد ، استفاده می کرد VBA. یک زبان برنامه نویسی کامل بوده که امکانات متعددی نظير : تغییر محتویات فایل ها و یا ارسال پیام های پست الکترونیکی را فراهم می آورد VBA .دارای یک امکان مفید و در عین حال خطرناک با نام " اجرای خودکار " است . یک برنامه نویس قادر به درج یک برنامه درون یک سند بوده و بلافاصله پس از باز نمودن سند ، شرایط اجرای کدهای فوق فراهم خواهد شد. ویروس مليزا بدین طریق برنامه نویسی شده بود. هر شخص که سند آلوده به ویروس مليزا را فعال می نمود ، بلافاصله زمینه فعال شدن ویروس نیز فراهم می گردید. ویروس فوق قادر به ارسال 50 پیام پست الکترونیکی بوده و در ادامه یک فایل مرکزی با نام NORMAL . DOT را آلوده تا هر فایل دیگری که در آینده ذخیره می گردد ، نیز شامل ویروس گردد. برنامه های مایکروسافت دارای یک ویژگی خاص با نام " حفاظت ماكروها در مقابل ویروس " بوده که از فایل ها و مستندات مربوطه را در مقابل ویروس حفاظت می نماید. زمانیکه ویژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غیرفعال می گردد. در چنین حالتی در صورتیکه یک سند سعی در اجرای خودکار کدهای ویروسی نماید ، یک پیام هشدار دهنده بر روی نمایشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ویروسی نبوده و بمحض مشاهد پیام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمایند. در چنین مواردی ، ویروس با خیال آسوده اجراء خواهد شد. برخی دیگر از کاربران امکان حفاظتی فوق را غیر فعال نموده و ناآگاهانه در توزیع و گسترش ویروس های کامپیوتری نظیر مليزا ، سهیم می گردند.

 

آموزش ICDL : پیشگیری از ویروس

با رعایت چندین نکته ساده می توان یک پوشش مناسب ایمنی در مقابل ویروس های کامپیوتری را ایجاد کرد :

از سیستم های عامل ایمن و مطمئن نظير : یونیکس و ویندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ویروس های سنتی ( نقطه مقابل ویروس های پست الکترونیکی ) ایجاد گردد. و در صورتیکه از سیستم های عامل غیر مطمئن و ایمن استفاده می گردد ، سیستم خود را مسلح به یک نرم افزار حفاظتی در رابطه با ویروس ها، نمائید .

از نرم افزارهایی که توسط منابع غیر مطمئن توزیع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهیه و نصب نمائید. در ضمن امكان بوت شدن از طریق فلاپی دیسک را با استفاده از برنامه BIOS، غیر فعال کرده تا بدین طریق امکان آلوده شدن ویروس از طریق یک دیسکت که بصورت تصادفی در درایو مربوطه قرار گرفته شده است ، اجتناب شود.

و امکان حفاظت ماکرو در مقابل ویروس " را در تمام برنامه های مایکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در یک سند را تا حصول اطمینان از عملکرد واقعی آنها ندهید .

هرگز بر روی ضمائمی که بهمراه یک پیام پست الکترونیکی ارسال شده و شامل کدهای اجرائی می باشند ، کلیک نمائید. ضمائمی که دارای انشعاب DOC (فایل های Word) ، انشعاب XLS (صفحه گسترده) ، تصاویر فایل های با انشعاب GIF و یا PGلو ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود (در رابطه با فایل های Word و Excelبه مسئله ماکرو و ویروس های مربوطه دقت گردد). فایل های با انشعاب EXE

, COM و یا VBSاجرائی بوده و در صورت آلوده بودن به ویروس ، با اجرای آنان بر روی سیستم خود زمینه فعال شدن آنها فرام خواهد شد. بنابراین لازم است از اجرای هر گونه فایل اجرایی که بهمراه پست الکترونیکی برای شما ارسال می گردد ( خصوصا" مواردیکه آدرس فرستنده برای شما گمنام و ناشناخنه اس ) ، صرفنظر نمائید . با تحقق اصول فوق ، یک پوشش ایمنی مناسب در رابطه با ویروس های کامپیوتری بوجود می آید.

 

آموزش ICDL : علت ایجاد ویروس های کامپیوتری

انسان ویروس ها را ایجاد می نمایند. برنامه نویس مجبور به نوشتن کد لازم ، تست آن بمنظور اطمینان از انتشار مناسب آن و در نهایت رها سازی و توزیع ویروس است . برنامه نویس همچنین می بایست نحوه حملات مخرب را نیز طراحی و پیاده سازی نماید ( تبين و پیاده سازی سیاست حملات مخرب). چرا انسان ها دست به چنین اقداماتی زده و خالق ویروس های کامپیوتری می گردند؟ در رابطه با سوال فوق ، حداقل سه دلیل وجود دارد:

دلیل اول : اولین دلیل مربوط به دلایل روانی با گرایش مخرب در وجود این نوع افراد است. دلیل فوق صرفا به دنیای کامپیوتر برنمی گردد. مثلا" فردی بدون دلیل ، شیشه اتومبیل فرد دیگری را شکسته تا اقدام به سرقت نماید، نوشتن و پاشينن رنگ بر روی ساختمانها ، ایجاد حریق تعمدی در یک جنگل زیبا ، نمونه هایی در سایر زمینه ها بوده که بشریت به آن مبتلا است . برای برخی از افراد انجام عملیات فوق ، نوعی هیجان ایجاد می کند. در صورتیکه این نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپیوتری باشند ، توان و پتانسیل خود را صرف ایجاد ویروس های مخرب خواهند کرد .

دلیل دوم : دلیل دوم به هیجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای یک شیفتگی خاص بمنظور مشاهده حوادثی نظیر انفجار و تصادفات می باشند. قطعا" در مجاورت منزل شما به افرادی برخورد می نماید که عاشق یادگیری نحوه استفاده از باروت ( و یا ترقه ) بوده و این روند ادامه داشته و همزمان با افزایش سن این افراد آنها تمایل به ایجاد بمب های بزرگتر را پیدا می نمایند. فرآیند فوق تا زمانیکه فرد مورد نظر خسته شده و یا به خود آسیبی برساند ، ادامه خواهد یافت . ایجاد یک ویروس کامپیوتری که بسرعت تکثیر گردد مشابه موارد فوق است . افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، بمبی درون کامپیوتر را ایجاد کرده اند و بموازات افزایش کامپیوترهای آلوده ، صدای انفجار بیشتری بگوش فرا خواهد رسید .

دلیل سوم : دلیل سوم به حس خود بزرگ جلوه دادن و هیجانات ناشی از آن برمی گردد. ( نظیر صعود به قله اورست ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتیکه برنامه نویسی یک حفره امنیتی موجود در یک سیستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سريعا" بدنبال سوءاستفاده از وضعیت فوق (قبل از اینکه سایرین اقدام به ناکام نمودن وی را در این زمینه داشته باشند) ، بر خواهند آمد. متاسفانه اکثر ایجاد کنندگان ویروس های کامپیوتری فراموش کرده اند که آنها باعث ایجاد خرابی واقعی برای افراد واقعی هستند ( هیچ چیز در خیال و رویا نمی باشد )

حذف تمام اطلاعات موجود بر روی هارد دیسک اشخاص ، یک خرابکاری واقعی و نه خیالی! است .صرف زمان زیاد در یک شرکت بزرگ برای برطرف نمودن فایل های آلوده به ویروس یک خرابکاری واقعی و نه خیالی ! است. حتی ارسال یک پیام ساده و بی محتوا نیز بدلیل تلف شدن زمان ، یک نوع خرابکاری است.| خوشبختانه قانون در این زمینه سکوت نکرده و در این راستا قوانین لازم تصویب و مجازات های سنگین برای افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، پیش بینی شده است.

 

آموزش ICDL : تاریخچه ویروس ها

ویروس های سنتی کامپیوتر در اواخر 1980 بشدت گسترش یافتند. موضوع فوق دارای چندین دلیل است .

  • دلیل اول ، به گسترش استفاده از کامپیوترهای شخصی برمی گردد. قبل از 1980 استفاده از کامپیوتر در منازل بسیار کم و در مواردی شامل استفاده محدود بصورت سرگرمی و اسباب بازی بود . کامپیوترهای واقعی کمیاب و صرفا" در اختیار متخصصین و کارشناسان مجرب گذاشته می گردید. در سال 1980 ، استفاده از کامپیوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گردید.

دومین دلیل ، به استفاده از سیستم های BBS برمی گردد. افراد از طریق مودم به یک BBS متصل و انواع برنامه های مورد نیاز خود را اخذ (Download) می کردند. بازیهای کامپیوتری نمونه ای از برنامه های کامپیوتری بودند که بشدت با استقبال مواجه و همواره از طریق مراکز BBS توزیع و منتشر می شدند. طبیعی است آلوده بودن یکی از بازیهای کامپیوتری که علاقه مندان زیادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثیر یک ویروس کامپیوتری گردد.

و سومین دلیل ، استفاده فراوان از فلاپی دیسک ها بمنظور استفاده از برنامه های کامپیوتری بود. در سال 1980 ، برنامه ها دارای ظرفیت کم بوده و امکان استقرار یک سیستم عامل ، یک واژه پرداز و مستندات فراوانی در یک و یا دو فلاپی دیسک وجود داشت . اغلب کامپیوترها در آن زمان دارای هارد دیسک نبوده و می بایست برای راه اندازی کامپیوتر از فلاپی دیسک استفاده می شد ، استفاده از فلاپی دیسک ها ، زمینه ای مساعد برای توزیع و انتشار برنامه های آلوده را فراهم می کرد .

 

ویروسهای کامپیوتری نرم افزارهایی هستند که بدون آگاهی یا مجوز شما به ماشینتان راه پیدا میکنند. بعضی از ویروسها طوری طراحی میشوند که برنامه های نسبتا ضروری که فقط پیامهایی را نمایش میدهند یا موسیقی مینوازند را فعال میکنند. سایر ویروسها میتوانند با ضرب کردن برنامه یا پاک کردن محتوای گرداننده دیسک سخت به کامپیوترتان ضرر برسانند. تا کنون بیش از 50 / 000 ویروس کامپیوتری شناخته شده است.

 

6 مرحله آزمون آنلاین ICDL


15 دقیقه

11 بار

نویسنده: تیم شاه آزمون

تاریخ انتشار: 3/21/2019 2:30:34 PM

علیرضا 3/21/2019 3:34:18 PM
باتشکر. لطفا سری آموزش های icdl درجه 2 را نیز قرار دهید.
نظر شما (پاسخ شما به {{SelectedParentCommentName}})
لطفا نام را وارد کنید.
لطفا یک ایمیل معتبر وارد کنید.
لطفا متن را وارد کنید.
به اشتراک گذاشتن این صفحه در شبکه های اجتماعی
دسته های وبسایت
برچسب ها
آزمون آنلاین کنکور آزمون آنلاین ept آزمون آنلاین MSRT آزمون آنلاین MHLE شاه آزمون آزمون آنلاین تولیمو کنکور کنکور سراسری آزمون کنکور آزمون آنلاین تافل آزمون آنلاین آیلتس آزمون آنلاین GRE آزمون کنکور سراسری آزمون آنلاین ای پی تی آزمون آنلاین ام اس آر تی آزمون آنلاین MCHE آزمون آنلاین tolimo آزمون آنلاین Ielts آزمون آنلاین toefl آزمون آنلاین آموزش آنلاین آزمون آنلاین کنکور زبان سال 90 آزمون آنلاین کنکور ریاضی سال 90 آزمون آنلاین کنکور زبان سال 93 آزمون آنلاین کنکور زبان سال 94 موفقیت در کنکور آزمون آنلاین کنکور تجربی شماره 1 (سال 90) آزمون آنلاین کنکور تجربی شماره 2 (سال 91) آزمون آنلاین کنکور تجربی شماره 3 (سال 92) آزمون آنلاین کنکور تجربی شماره 4 (سال 93) آزمون آنلاین کنکور تجربی شماره 5 (سال 94) آزمون آنلاین کنکور ریاضی سال 92 آزمون آنلاین کنکور ریاضی سال آزمون آنلاین کنکور ریاضی سال 94 آزمون آنلاین کنکور زبان سال آزمون آنلاین کنکور زبان سال 92 آزمون آنلاین کنکور سراسری موفقیت در کنکور سراسری قبولی در کنکور قبولی در کنکور سراسری 93 91 آزمون آنلاین ICDL آزمون آنلاین آیین نامه مقدماتی آزمون آنلاین آیین نامه اصلی آزمون آنلاین زبان کنکور آزمون آنلاین وکالت آزمون آنلاین استخدامی آزمون آنلاین زبان آزمون آنلاین المپیاد