در حال بارگذاری...
ShahAzmoon
آزمون آنلاین
سامانه آزمون آنلاین شاه آزمون
خانه اخبار و مقاله ها آموزش ICDL درجه 1 (قسمت 6)

آموزش ICDL درجه 1 (قسمت 6)

در این آموزش ICDL ، قصد داریم تا شما را با مفاهیم ویروس های کامپیوتری، کرم ها، اسب های تراوا و دیگر نرم افزارهای مخل کار سیستم و تاریخچه ای از آنها آشنا کنیم. این آموزش، قسمت ششم از سری آموزش ICDL است.

 

آموزش ICDL درجه 1 قسمت 6

مشاهده بقیه ی قسمت های سری آموزش ICDL :

 

 

آموزش ICDL : ویروسهای کامپیوتری

آموزش ICDL درجه 1 ویروسهای کامپیوتری

ویروس های کامپیوتری از جمله موارد اسرار آمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا غیرقابل پیش بینی در اینترنت است . مثلا" ويروس مليزا (Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مایکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "ILOVEYOU"، که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس های سنتی و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند. خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده و در این راستا لازم است ، اطلاعات لازم در این خصوص را کسب کرد.

 

آموزش ICDL : انواع آلودگی

آلودگی الکترونیکی دارای اشکال متفاوتی است . متداولترین موارد آلودگی الکترونیکی عبارتند از :

 

ویروس : ویروس یک قطعه نرم افزار کوچک بوده که بر دوش یک برنامه حقیقی حمل می گردد. مثلا" یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ويروس نیز اجراء و این فرصت ( شانس ) را پیدا خواهد کرد که نسخه ای از خود را مجددا" تولید ( الحاق یک نسخه از خود به سایر برنامه ها ) و یا یک خرابی عظیم را باعث گردد .

 

ویروس های مبتنی بر پست الکترونیکی : ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد .

 

کرم ها : یک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود ، اقدام به تكثير خود می نمایند. نسخه ای از "كرم " ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثير نمایند. کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید تکثیر می نمایند .

 

اسب های تراوا: یک اسب تراوا، نوع خاصی از برنامه های کامپیوتری می باشند . برنامه های فوق این ادعا را دارند که قادر به انجام یک عملیات خاص می باشند ( مثلا" ادعای آنان می تواند شامل یک بازی کامپیوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را انجام نخواهند داد بلکه باعث بروز آسیب های جدی پس از فراهم نمودن شرایط اجراء، می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد دیسک را حذف نمایند . اسب های تراوا دارای روشی برای تکثیر خود نمی باشند.

 

آموزش ICDL : ویروس چیست ؟

ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس های زیست شناسی می باشند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا " مشابه ویروس های زیست شناسی که از شخصی به شخص دیگری منتقل می گردند . ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از DNA بوده و داخل یک روکش حفاظتی قرار می گیرد . ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد. ( ویروس زنده و در قید حیات نمی باشد ) یک ویروس زیست شناسی می بایست DNA خود را به یک سلول تزریق نماید .

DNA ویروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تكثير خود می گردد. در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال و باعث رها سازی ویروس گردد. در حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند . ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند. یک ویروس کامپیوتری می بایست بر دوش سایر برنامه ها و یا مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد. پس از اجرای یک ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم می گردد.

 

آموزش ICDL : کرم چیست ؟

کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا است . شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند. مثلا " کرم "Code Red"، که در سال 2001 مطرح گردید ، قادر به تکثیر خود به میزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثیر، زمان کامپیوتر و پهنای باند موجود را استفاده می نمایند. کرم Code Red، در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند می نمود. هر نسخه از کرم فوق ، پیمایش اینترنت بمنظور یافتن سرویس دهندگان ویندوز NT و یا 2000 را آغاز می کرد. هر زمان که یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد. نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس دهندگان را آغاز می نماید. با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است.

 

آموزش ICDL : نحوه تکثیر به چه صورت است؟

ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی کامپیوتری و یا یک واژه پرداز ، الحاق می گردیدند. کاربری ، یک بازی کامپیوتری آلوده را از یک BBS اخذ و آن را اجراء می نماید. . ویروس ، بخش کوچکی از نرم افزار بوده که به یک برنامه بزرگ متصل می گردد. ویروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ، بعلت فراهم شدن شرایط مساعد ، اجراء می گردیدند. ویروس خود را بدرون حافظه منتقل و در ادامه بدنبال یافتن سایر برنامه های اجرائی موجود بر روی دیسک ، بود. در صورتیکه این نوع برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به برنامه اضافه می گردیدند. در ادامه ویروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای ویروس آگاه نشده و در این راستا روش های خاصی نیز وجود نداشت. متاسفانه ویروس، نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده می گردیدند. در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های فوق سایر برنامه ها را آلوده کرده و این روند تکراری ادامه می یابد .

در صورتیکه یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا فایل آلوده برای یک BBS ارسال تا بر روی سرویس دهنده قرار گیرد، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد. فرآیند فوق نحوه تکثیر یک ویروس کامپیوتری را نشان می دهد . تکثیر و گسترش از مهمترین ویژگی های یک ویروس کامپیوتری بوده و در صورت عدم امکان فوق ، عملا " موانع جدی در تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه به ماهیت محدود میدان عملیاتی ، کار پیچیده ای نخواهد بود. یکی دیگر از ویژگی های مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان بمنظور آسیب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظیر ماشه اسلحه ) صورت می پذیرد. نوع حملات متنوع بوده و از نمایش یک پیام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ویروس می تواند بر اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا" یک ویروس می تواند در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود، فعال و حملات مخرب را آغاز نماید . ایجاد کنندگان ویروس های کامپیوتری افرادی آگاه و با تجربه بوده و همواره از آخرین حقه های موجود استفاده می نمایند. یکی از حقه های مهم در این خصوص، قابلیت استقرار در حافظه و استمرار وضعیت اجرای خود در حاشیه می باشد (مادامیکه سیستم روشن است). بدین ترتیب امکان تکثیر این نوع ویروس ها با شرایط مطلوبتری فراهم می گردد. یکی دیگر از حقه های موجود ، قابلیت آلوده کردن " بوت سکتور " فلاپی دیسک ها و هارد دیسک ها ، می باشد. بوت سکتور شامل یک برنامه کوچک بمنظور استقرار بخش اولیه یک سیستم عامل در حافظه است . با استقرار ویروس های کامپیوتری در بوت سکتور ، اجراء شدن آنها تضمین خواهد شد. ( شرایط مناسب برای اجرای آنها بوجود می آید. بدین ترتیب یک ویروس بلافاصله در حافظه مستقر و تا زمانیکه سیستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ویروس های بوت سکتور قادر به آلوده نمودن سایر بوت سکتورهای فلاپی دیسک های سالمی که در درایو ماشین قرار خواهند گرفت ، نیز می باشد. در مکان هائی که کامپیوتر بصورت مشترک بین افراد استفاده می گردد ( نظیر دانشگاه ها ) ، بهترین شرایط برای تکثیر ویروس های کامپیوتری بوجود خواهد آمد (نظیر یک آتش سوزی بزرگ بوده که بسرعت همه چیز را نابود خواهد کرد ) ویروس های قابل اجراء و بوت سکتور در حال حاضر تهدیدی جدی تلقی نمی گردند. مهمترین علت در صحت ادعای فوق ، حجیم شدن ظرفیت برنامه های کامپیوتری است . امروزه اغلب برنامه های کامپیوتری بر روی دیسک های فشرده (CD) ذخیره و در اختیار متقاضیان قرار می گیرند. اطلاعات ذخیره شده بر روی دیسک های فشرده ، غیر قابل تغییر بوده و تقریبا" آلودگی اطلاعاتی بر روی آنان غیرممکن است . استفاده از فلاپی دیسک برای توزیع و استفاده برنامه های کامپیوتری نظیر آنچه که در اواسط 1980 استفاده می گردید ، عمومیت ندارد. و این خود می تواند عاملی موثر در عدم گسترش سریع ویروس های اجرائی و خصوصا" ویروس های بوت سکتوری باشد . در حال حاضر امکان وجود ویروس های اجرائی و یا بوت سکتور ، همچنان نیز وجود داشته و صرفا " امکان گسترش سریع آنها سلب شده است . محیط های مبتنی بر فلاپی دیسک ها ، برنامه های کوچک و ضعف موجود در برخی از سیستم های عامل ، حضور ملموس این نوع ویروس های کامپیوتری را در دهه 80 میسر و توجیه پذیر کرده بود.

 

آموزش ICDL : ویروس های پست الکترونیکی

آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به " ویروس پست الکترونیکی " اشاره دارد. عملکرد ویروس "مليزا " در سال 1999 بسیار دیدنی بود. ویروس فوق از طریق مستندات ( سندها ) از نوع Word شرکت مایکروسافت ، گسترش و توسط پست الکترونیکی ارسال و توزیع می گردید. عملکرد ویروس فوق بشكل زیر بود: فردی اقدام به ایجاد یک ویروس کرده ، آن را بعنوان یک سند Word برای " گروه های خبری اینترنت " ، ارسال می کرد. در ادامه هر فرد دیگری که فایل فوق را اخذ و آن را بر روی سیستم خود فعال می کرد ، زمینه اجراء و فعال شدن ویروس را هم فراهم می کرد. ویروس در ادامه ، سند ( بهمراه خود ویروس ) را از طریق یک پیام پست الکترونیکی برای اولین پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد و پیام الکترونیکی شامل یک متن دوستانه بهمراه نام شخص بود، بنابراین گیرنده بدون هیچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ويروس ، پنجاه پیام جدید را از کامپیوتر گیرنده پیام ، ارسال می کرد. ویروس ملیزا ، سریعترین ویروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گردید ، عملکرد و سرعت باورنکردنی گسترش ویروس فوق باعث گردید که تعدادی از شرکت های بزرگ ، سیستم های پست الکترونیکی خود را غیر فعال نمایند . عملکرد ویروس ILOVEYOU ، که در سال 2000 مطرح گردید ، بمراتب ساده تر از ویروس مليزا بود. ویروس فوق شامل کد محدودی بود که بعنوان یک Attachment (ضمیمه) به یک پیام پست الکترونیکی متصل می شد. افرادیکه پیام را دریافت می کردند با فعال نمودن ضمیمه ، امکان اجرای ویروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثیر و برای افرادی که نام آنها در دفترچه آدرس بود، ارسال می کرد . ویروس مليزا از قابلیت های برنامه نویسی توسط (VBA) Visual Basic for Application که در MS Word وجود دارد ، استفاده می کرد VBA. یک زبان برنامه نویسی کامل بوده که امکانات متعددی نظير : تغییر محتویات فایل ها و یا ارسال پیام های پست الکترونیکی را فراهم می آورد VBA .دارای یک امکان مفید و در عین حال خطرناک با نام " اجرای خودکار " است . یک برنامه نویس قادر به درج یک برنامه درون یک سند بوده و بلافاصله پس از باز نمودن سند ، شرایط اجرای کدهای فوق فراهم خواهد شد. ویروس مليزا بدین طریق برنامه نویسی شده بود. هر شخص که سند آلوده به ویروس مليزا را فعال می نمود ، بلافاصله زمینه فعال شدن ویروس نیز فراهم می گردید. ویروس فوق قادر به ارسال 50 پیام پست الکترونیکی بوده و در ادامه یک فایل مرکزی با نام NORMAL . DOT را آلوده تا هر فایل دیگری که در آینده ذخیره می گردد ، نیز شامل ویروس گردد. برنامه های مایکروسافت دارای یک ویژگی خاص با نام " حفاظت ماكروها در مقابل ویروس " بوده که از فایل ها و مستندات مربوطه را در مقابل ویروس حفاظت می نماید. زمانیکه ویژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غیرفعال می گردد. در چنین حالتی در صورتیکه یک سند سعی در اجرای خودکار کدهای ویروسی نماید ، یک پیام هشدار دهنده بر روی نمایشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ویروسی نبوده و بمحض مشاهد پیام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمایند. در چنین مواردی ، ویروس با خیال آسوده اجراء خواهد شد. برخی دیگر از کاربران امکان حفاظتی فوق را غیر فعال نموده و ناآگاهانه در توزیع و گسترش ویروس های کامپیوتری نظیر مليزا ، سهیم می گردند.

 

آموزش ICDL : پیشگیری از ویروس

با رعایت چندین نکته ساده می توان یک پوشش مناسب ایمنی در مقابل ویروس های کامپیوتری را ایجاد کرد :

از سیستم های عامل ایمن و مطمئن نظير : یونیکس و ویندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ویروس های سنتی ( نقطه مقابل ویروس های پست الکترونیکی ) ایجاد گردد. و در صورتیکه از سیستم های عامل غیر مطمئن و ایمن استفاده می گردد ، سیستم خود را مسلح به یک نرم افزار حفاظتی در رابطه با ویروس ها، نمائید .

از نرم افزارهایی که توسط منابع غیر مطمئن توزیع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهیه و نصب نمائید. در ضمن امكان بوت شدن از طریق فلاپی دیسک را با استفاده از برنامه BIOS، غیر فعال کرده تا بدین طریق امکان آلوده شدن ویروس از طریق یک دیسکت که بصورت تصادفی در درایو مربوطه قرار گرفته شده است ، اجتناب شود.

و امکان حفاظت ماکرو در مقابل ویروس " را در تمام برنامه های مایکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در یک سند را تا حصول اطمینان از عملکرد واقعی آنها ندهید .

هرگز بر روی ضمائمی که بهمراه یک پیام پست الکترونیکی ارسال شده و شامل کدهای اجرائی می باشند ، کلیک نمائید. ضمائمی که دارای انشعاب DOC (فایل های Word) ، انشعاب XLS (صفحه گسترده) ، تصاویر فایل های با انشعاب GIF و یا PGلو ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود (در رابطه با فایل های Word و Excelبه مسئله ماکرو و ویروس های مربوطه دقت گردد). فایل های با انشعاب EXE

, COM و یا VBSاجرائی بوده و در صورت آلوده بودن به ویروس ، با اجرای آنان بر روی سیستم خود زمینه فعال شدن آنها فرام خواهد شد. بنابراین لازم است از اجرای هر گونه فایل اجرایی که بهمراه پست الکترونیکی برای شما ارسال می گردد ( خصوصا" مواردیکه آدرس فرستنده برای شما گمنام و ناشناخنه اس ) ، صرفنظر نمائید . با تحقق اصول فوق ، یک پوشش ایمنی مناسب در رابطه با ویروس های کامپیوتری بوجود می آید.

 

آموزش ICDL : علت ایجاد ویروس های کامپیوتری

انسان ویروس ها را ایجاد می نمایند. برنامه نویس مجبور به نوشتن کد لازم ، تست آن بمنظور اطمینان از انتشار مناسب آن و در نهایت رها سازی و توزیع ویروس است . برنامه نویس همچنین می بایست نحوه حملات مخرب را نیز طراحی و پیاده سازی نماید ( تبين و پیاده سازی سیاست حملات مخرب). چرا انسان ها دست به چنین اقداماتی زده و خالق ویروس های کامپیوتری می گردند؟ در رابطه با سوال فوق ، حداقل سه دلیل وجود دارد:

دلیل اول : اولین دلیل مربوط به دلایل روانی با گرایش مخرب در وجود این نوع افراد است. دلیل فوق صرفا به دنیای کامپیوتر برنمی گردد. مثلا" فردی بدون دلیل ، شیشه اتومبیل فرد دیگری را شکسته تا اقدام به سرقت نماید، نوشتن و پاشينن رنگ بر روی ساختمانها ، ایجاد حریق تعمدی در یک جنگل زیبا ، نمونه هایی در سایر زمینه ها بوده که بشریت به آن مبتلا است . برای برخی از افراد انجام عملیات فوق ، نوعی هیجان ایجاد می کند. در صورتیکه این نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپیوتری باشند ، توان و پتانسیل خود را صرف ایجاد ویروس های مخرب خواهند کرد .

دلیل دوم : دلیل دوم به هیجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای یک شیفتگی خاص بمنظور مشاهده حوادثی نظیر انفجار و تصادفات می باشند. قطعا" در مجاورت منزل شما به افرادی برخورد می نماید که عاشق یادگیری نحوه استفاده از باروت ( و یا ترقه ) بوده و این روند ادامه داشته و همزمان با افزایش سن این افراد آنها تمایل به ایجاد بمب های بزرگتر را پیدا می نمایند. فرآیند فوق تا زمانیکه فرد مورد نظر خسته شده و یا به خود آسیبی برساند ، ادامه خواهد یافت . ایجاد یک ویروس کامپیوتری که بسرعت تکثیر گردد مشابه موارد فوق است . افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، بمبی درون کامپیوتر را ایجاد کرده اند و بموازات افزایش کامپیوترهای آلوده ، صدای انفجار بیشتری بگوش فرا خواهد رسید .

دلیل سوم : دلیل سوم به حس خود بزرگ جلوه دادن و هیجانات ناشی از آن برمی گردد. ( نظیر صعود به قله اورست ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتیکه برنامه نویسی یک حفره امنیتی موجود در یک سیستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سريعا" بدنبال سوءاستفاده از وضعیت فوق (قبل از اینکه سایرین اقدام به ناکام نمودن وی را در این زمینه داشته باشند) ، بر خواهند آمد. متاسفانه اکثر ایجاد کنندگان ویروس های کامپیوتری فراموش کرده اند که آنها باعث ایجاد خرابی واقعی برای افراد واقعی هستند ( هیچ چیز در خیال و رویا نمی باشد )

حذف تمام اطلاعات موجود بر روی هارد دیسک اشخاص ، یک خرابکاری واقعی و نه خیالی! است .صرف زمان زیاد در یک شرکت بزرگ برای برطرف نمودن فایل های آلوده به ویروس یک خرابکاری واقعی و نه خیالی ! است. حتی ارسال یک پیام ساده و بی محتوا نیز بدلیل تلف شدن زمان ، یک نوع خرابکاری است.| خوشبختانه قانون در این زمینه سکوت نکرده و در این راستا قوانین لازم تصویب و مجازات های سنگین برای افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، پیش بینی شده است.

 

آموزش ICDL : تاریخچه ویروس ها

ویروس های سنتی کامپیوتر در اواخر 1980 بشدت گسترش یافتند. موضوع فوق دارای چندین دلیل است .

  • دلیل اول ، به گسترش استفاده از کامپیوترهای شخصی برمی گردد. قبل از 1980 استفاده از کامپیوتر در منازل بسیار کم و در مواردی شامل استفاده محدود بصورت سرگرمی و اسباب بازی بود . کامپیوترهای واقعی کمیاب و صرفا" در اختیار متخصصین و کارشناسان مجرب گذاشته می گردید. در سال 1980 ، استفاده از کامپیوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گردید.

دومین دلیل ، به استفاده از سیستم های BBS برمی گردد. افراد از طریق مودم به یک BBS متصل و انواع برنامه های مورد نیاز خود را اخذ (Download) می کردند. بازیهای کامپیوتری نمونه ای از برنامه های کامپیوتری بودند که بشدت با استقبال مواجه و همواره از طریق مراکز BBS توزیع و منتشر می شدند. طبیعی است آلوده بودن یکی از بازیهای کامپیوتری که علاقه مندان زیادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثیر یک ویروس کامپیوتری گردد.

و سومین دلیل ، استفاده فراوان از فلاپی دیسک ها بمنظور استفاده از برنامه های کامپیوتری بود. در سال 1980 ، برنامه ها دارای ظرفیت کم بوده و امکان استقرار یک سیستم عامل ، یک واژه پرداز و مستندات فراوانی در یک و یا دو فلاپی دیسک وجود داشت . اغلب کامپیوترها در آن زمان دارای هارد دیسک نبوده و می بایست برای راه اندازی کامپیوتر از فلاپی دیسک استفاده می شد ، استفاده از فلاپی دیسک ها ، زمینه ای مساعد برای توزیع و انتشار برنامه های آلوده را فراهم می کرد .

 

ویروسهای کامپیوتری نرم افزارهایی هستند که بدون آگاهی یا مجوز شما به ماشینتان راه پیدا میکنند. بعضی از ویروسها طوری طراحی میشوند که برنامه های نسبتا ضروری که فقط پیامهایی را نمایش میدهند یا موسیقی مینوازند را فعال میکنند. سایر ویروسها میتوانند با ضرب کردن برنامه یا پاک کردن محتوای گرداننده دیسک سخت به کامپیوترتان ضرر برسانند. تا کنون بیش از 50 / 000 ویروس کامپیوتری شناخته شده است.

 

6 مرحله آزمون آنلاین ICDL


15 دقیقه

186 بار

نویسنده: تیم شاه آزمون

تاریخ انتشار: 1398/1/1 14:30

علیرضا 1398/1/1 15:34
باتشکر. لطفا سری آموزش های icdl درجه 2 را نیز قرار دهید.
نظر شما (پاسخ شما به {{SelectedParentCommentName}})
لطفا نام را وارد کنید.
لطفا یک ایمیل معتبر وارد کنید.
لطفا متن را وارد کنید.
لطفا عدد بالا را در کادر وارد کنید.
تبلیغات توضیحی
تبلیغات تصویری
به اشتراک گذاشتن این صفحه در شبکه های اجتماعی
دسته های وبسایت
20

آزمون MSRT

34

آزمون EPT

0

آزمون تافل

7

آزمون آیلتس

0

آزمون GRE

69

آزمون کنکور سراسری

15

آزمون تولیمو

9

مقالات MSRT

10

اخبار MSRT

20

اخبار EPT

13

مقالات EPT

7

مقالات آیلتس

0

اخبار آیلتس

3

منابع آزمون ها

3

منابع آزمون های زبان

3

منابع آزمون EPT

3

منابع آزمون MSRT

3

منابع آزمون آیلتس

3

منابع آزمون تافل

3

منابع آزمون تولیمو

3

منابع آزمون کنکور سراسری

3

منابع آزمون GRE

0

مقالات تافل

0

اخبار تافل

0

مقالات GRE

0

اخبار GRE

57

مقالات کنکور سراسری

15

اخبار کنکور سراسری

10

مقالات تولیمو

6

اخبار تولیمو

14

آزمون MHLE

2

مقالات MHLE

12

اخبار MHLE

3

منابع MHLE

5

راهنمای استفاده از شاه آزمون

5

آزمون آنلاین MSRT

9

آزمون آنلاین EPT

0

آزمون آیین نامه مقدماتی

0

آزمون آنلاین آیین نامه مقدماتی

0

آزمون آیین نامه اصلی

0

آزمون آنلاین آیین نامه اصلی

4

آزمون آنلاین MHLE

14

آزمون آنلاین کنکور سراسری

0

آزمون آنلاین زبان کنکور سراسری

21

آزمون ICDL

21

مقالات ICDL

11

آزمون آنلاین ICDL

5

آزمون وکالت

4

مقالات وکالت

1

اخبار وکالت

1

آزمون آنلاین وکالت

18

آموزش ICDL

28

آموزش زبان انگلیسی

22

آزمون زبان انگلیسی

4

آموزش کتاب 504 واژه زبان انگلیسی

3

آزمون کتاب 504 واژه زبان انگلیسی

4

آموزش کتاب 1100 واژه زبان انگلیسی

5

آزمون کتاب 1100 واژه زبان انگلیسی

3

آموزش کتاب کلمات ضروری تافل

3

آزمون کتاب کلمات ضروری تافل

21

آموزش لغات زبان انگلیسی

21

آزمون لغات زبان انگلیسی

6

آموزش زبان انگلیسی مدرسه

6

آموزش 900 کلمه ضروری زبان انگلیسی

2

آزمون UTEPT

2

اخبار آزمون UTEPT

1

مقالات آزمون UTEPT

1

منابع آزمون UTEPT

2

آزمون آنلاین UTEPT

4

کنکور نظام قدیم

1

آزمون علوم پزشکی

3

آزمون درسی

3

آزمون درسی اول دبستان

3

آزمون درسی دوم دبستان

3

آزمون درسی سوم دبستان

3

آزمون درسی چهارم دبستان

2

آزمون درسی پنجم دبستان

2

آزمون درسی ششم دبستان

2

آزمون درسی پایه هفتم

2

آزمون درسی پایه هشتم

2

آزمون درسی پایه نهم

2

آزمون درسی پایه دهم

2

آزمون درسی پایه یازدهم

2

آزمون درسی پایه دوازدهم

3

اپ اندروید کنکور سراسری

1

کنکور سراسری تجربی

1

کنکور سراسری ریاضی

1

کنکور سراسری انسانی

0

کنکور سراسری زبان

0

کنکور سراسری هنر

برچسب ها
آزمون آنلاین کنکور آزمون آنلاین ept آزمون آنلاین MHLE آزمون آنلاین MSRT کنکور آزمون آنلاین شاه آزمون آزمون کنکور آزمون آنلاین تولیمو آزمون کنکور سراسری کنکور سراسری آزمون آنلاین تافل آزمون آنلاین toefl آزمون آنلاین tolimo آزمون آنلاین آیلتس آزمون آنلاین GRE آزمون آنلاین ای پی تی آزمون آنلاین ام اس آر تی آزمون آنلاین MCHE آزمون آنلاین Ielts آموزش آنلاین آزمون آنلاین کنکور سراسری موفقیت در کنکور آزمون آنلاین کنکور زبان سال 90 موفقیت در کنکور سراسری قبولی در کنکور قبولی در کنکور سراسری آزمون آنلاین ICDL آزمون آنلاین کنکور ریاضی سال 90 آزمون آنلاین کنکور زبان سال 93 آزمون آنلاین کنکور زبان سال 94 آزمون آنلاین کنکور تجربی شماره 1 (سال 90) آزمون آنلاین کنکور تجربی شماره 2 (سال 91) آزمون آنلاین کنکور تجربی شماره 3 (سال 92) آزمون آنلاین کنکور تجربی شماره 4 (سال 93) آزمون آنلاین کنکور تجربی شماره 5 (سال 94) آزمون آنلاین کنکور ریاضی سال 92 آزمون آنلاین کنکور ریاضی سال آزمون آنلاین کنکور ریاضی سال 94 آزمون آنلاین کنکور زبان سال آزمون آنلاین کنکور زبان سال 92 93 91 آزمون آنلاین زبان آزمون آنلاین زبان کنکور آزمون ept آزمون زبان ept آزمون آنلاین آیین نامه مقدماتی آزمون آنلاین آیین نامه اصلی آزمون آنلاین وکالت
آخرین نظرات

ششم دبستان در: امتحان درس مطالعات اجتماعی ششم دبستان آنلاین درس 5 - پیشرفت علوم و فنون در دوره اسلامی خوبه ولی کاشکی کمی سوالاتش بیشتر بود!

رضوان در: امتحان درس پیام های آسمان پایه هشتم آنلاین - درس 9 تدبیر زندگانی عالی

رامیار سلامت در: آزمون آنلاین درسی علوم تجربی پایه هشتم - درس 9 الکتریسیته خیلی عالی

Daniel farahmand در: آزمون آنلاین درسی علوم تجربی پایه هفتم - درس 7 سفر آب درون زمین Verry good

آرشیدا زندیان در: آزمون آنلاین کتاب علوم تجربی چهارم دبستان - درس 1 تا 7 آمادگی برای آزمون نوبت اول عالی

:) در: امتحان پیام های آسمان هفتم آنلاین - درس 5 پیامبر رحمت خیلی خیلی خیلی ممنونم برای سایت خوبتون ;)

نگین در: تست مطالعات اجتماعی نهم آنلاین - درس 8 جهان نابرابر افتضاح😐پس کو سوالا؟

mh در: آزمون آنلاین درس به درس عربی پایه هفتم - قيمَةُ الْعِلْمِ عالییی

ramiya در: تست درس علوم تجربی پنجم دبستان آنلاین - درس 4 برگی از تاریخ زمین عالی

gril blink در: سوالات انگلیسی پایه هشتم آنلاین - درس 1 My Nationality خوبه بدک نیس ولی خیلی اسونن

نسیبه پیروز در: آموزش شیوه پرداخت هزینه ی آزمون های آنلاین شاه آزمون سلام من شاه ازمون msrt خریدم لینکی نیومد شماره ای که دادیم واتساپ نداره خاموشم هست

نسیبه پیروز در: آموزش شیوه پرداخت هزینه ی آزمون های آنلاین شاه آزمون سلام من شاه ازمون msrt خریدم ام لینکی برای دانلود برام فرستاد نشده فقط رسید خرید ایمیل شده متاسفانه شماره ای که دادی هم واتساپ نداره

سها غلامی در: امتحان آنلاین چهارگزینه ای درس زیست شناسی 2 پایه یازدهم - فصل 2 حواس (گفتار 2 - حواس ویژه) عالی بود

نرگس خلجی در: آزمون درس زیست شناسی پایه دهم آنلاین - فصل 1 گفتار دوم زیست شناسی نوین عالی

محمد ماهان قاسمی در: آزمون آنلاین درسی علوم تجربی پایه هشتم - درس 11 کانی‌ها خوب

پرفروش ترین آزمون ها

آزمون تستی مجازی تاریخ 1 پایه دهم - درس 5 هند و چین سری 2 - درسی

تست دین و زندگی 3 پایه دوازدهم آنلاین - درس 1 هستی بخش - درسی

آزمون آنلاین کتاب زبان انگلیسی پایه نهم - درس 1 Personality - درسی

سوالات درس دین و زندگی 1 پایه دهم - فصل 1 هدف آفرینش - درسی

آزمون تستی آنلاین فلسفه پایه یازدهم انسانی - درس 1 چیستی فلسفه - درسی

آزمون آنلاین جامعه شناسی 1 دهم انسانی - درس 1 کنش‌های ما - درسی

نمونه سوال آنلاین درس دین و زندگی 2 پایه یازدهم - درس 1 هدایت الهی - درسی

آزمون آنلاین جامعه شناسی 1 پایه دهم انسانی - درس 3 جهان اجتماعی - درسی

سوالات درس جغرافیای ایران پایه دهم آنلاین - فصل 1 جغرافیا، علمی برای زندگی بهتر - درسی

امتحان آنلاین مجانی درسی مطالعات اجتماعی پایه نهم - درس 1 گوی آبی زیبا - درسی

نمونه سوال آنلاین درس پیام های آسمان پایه نهم - درس 1 تو را چگونه بشناسم - درسی

آزمون آنلاین کتاب پیام های آسمان هفتم - درس 1 بینای مهربان - درسی

تست آنلاین درس جامعه شناسی 2 پایه یازدهم - درس 4 نمونه‌های فرهنگ جهانی (2) - درسی

آزمون آنلاین روانشناسی پایه یازدهم انسانی - درس 1 روان شناسی (تعریف و روش مورد مطالعه) سری 1 - درسی

سوالات امتحانی آنلاین درس آموزش قرآن پایه نهم - درس 1 سوره شوری و زخرف - درسی