بهترین و بزرگترین مرکز دانلود و خرید وفروش پروژه های پایان نامه دانشجویی و تحقیقات آماده و کارآموزی به صورت حرفه ای فایل های آموزشی و فایل های پاورپوینت
آخرین محصولات فروشگاه
محبوبترین محصولات
فروشگاه فروشگاه بزرگ علم فایل فروشگاه خرید و فروش مقاله و تحقیق

اطلاعیه فروشگاه

در هنگام خرید حتما روی دکمه تکمیل خرید در صفحه بانک کلیک کنید تا پرداخت شما تکمیل شود مراحل پرداخت را تا آخر و دریافت کدپیگیری سفارش انجام دهید ؛ در صورتی که نتوانستید پرداخت الکترونیکی را انجام دهید چند دقیقه صبر کنید و مجددا اقدام کنید و یا از طریق مرورگر دیگری وارد سایت شوید یا اینکه بانک عامل را تغییر دهید.پس از پرداخت موفق لینک دانلود به طور خودکار در اختیار شما قرار میگیرد و به ایمیل شما نیز ارسال میشود.ضمنا برای اینکه راحت تر محصول مورد نظرتون رو پیدا کنید از قسمت (جستجوی محصولات) بالای صفحه استفاده کنید. با تشکر

مقاله کامل در مورد رايانه

مقاله کامل در مورد رايانه

لينک پرداخت و دانلود *پايين مطلب*
فرمت فايل:Word (قابل ويرايش و آماده پرينت)
تعداد صفحه: 58

 

مقدمه

به جرأت مي توان گفت يكي از پديده هايي كه تمام شئون زندگي را تحت تأثير قرار داده و روز به روز اين تأثير بيشتر مي شود رايانه است و به واسطه همين تواناييها و ابزار و در سايه گسترش شبكه فراگير ارتباطات است كه عصر، به عصر انفجار اطلاعات و دنياي بزرگ ما به دهكده كوچك جهاني نام گرفته است. از جنبه هاي مختلف علوم و كاربردهاي پژوهشي در شاخه هاي مختلف تا زمينه هاي متنوع تفريحي و اوقات فراغت از دسترس رايانه دور نمانده است و حتي حضور فعال رايانه در زمينه هاي مختلف سياسي اجتماعي اقتصادي و نظامي و امنيتي نقش تعيين كننده دارد. ولي متأسفانه اين ابزار همانطور كه مي تواند در خدمت انسان و جامعه بشري مي تواند مخرب و ويرانگر باشد.

كامپيوترها روزانه با اتفاقات زيادي رو به روي مي شوند يك كامپيوتر به راحتي مي‌تواند به اينترنت متصل شود و ممكن است بدون هيچ گونه اعلام و يا پيوندي كه جلب توجه كند مورد حمله ويروسها و برنامه هاي نظير آن قرار گرفته يا توسط افرادي كه به دنبال طعمه راحتي هستند مورد كاوش قرار گيرد لذا بايد كامپيوترهاي خود را در برابر آسيبها و سرقتهاي نرم افزاري محافظت نموده و با كشف جزئيات تكنيكهاي مورد استفاده توسط افراد نابكار مي توانيم راههاي محافظ كامپيوتر خود را ياد بگيريم.

فصل اول

بيان مسئله

با گذر زمان و ورود رايانه به سازمانها و نيز منازل و به دنبال آن وقوع حوادث الكترونيكي غير منتظره ضرورت بذل توجه به مقوله امنيت شبكه ها و سيستم هاي كامپيوتري بيشتر مي شود وقايعي كه در شبكه هاي رايانه اي سازمانها رخ مي‌دهد به جهت آسيب پذيري يك نوع سيستم عامل، آسيب پذيري كارگزاران نامه هاي الكترونيكي و عدم آمادگي كارشناسان مراكز رايانه اي بعضي سازمانها براي مقابله با يكي يا ضد ويروس يا كرم رايانه اي است.

و ممكن است مديران سازمانها را با اين سؤالات مواجه نمايد كه آيا

آيا بايد به سيستم هاي رايانه اي و شبكه اي اعتماد نمود و به سوي توسعه آن قدم برداشت

آيا ممكن است تمام اطلاعات سازمان با يك ويروس چند كيلوبايتي در معرض نابودي قرار گيرد

آيا لازم است تمام سيستم هاي كاري سازمان را مكانيزه نمود

و اينجاست كه اين واقعيت ها ميزان آسيب پذيري و مخاطره پذيري ما را در سطح ملي نشان مي‌دهد درست است كه زيانهاي حاصل از ويروسها و كرمهاي رايانه اي و چراغ رايانه اي در سطح دنيا وجود دارد و تمام كشورها سازمانها و شركت ها از شر آن در امان نيستند ولي چنانچه تناسب بين سطح اتكاء به مكانيزاسيون و نيز ميزان ضربه پذيري را ميزان قضاوت قرار دهيم شايد جزء كشورهاي ضربه پذير در سطح دنيا قرار داشته باشيم و اين نيز

هدف از تحقيق

اين روزها در بين سازمانها مخصوصاً سازمانهاي دولتي به مقوله امنيت شبكه ها و داده‌ها بيش از پيش بها مي دهند و معمولاً پروژه هاي تعريفي بدون برنامه ريزي راهبردي و استراتژيك و صرفاً به صورت مقطعي و بخشي و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا مي شوند.

در خيلي جاها تعداد زيادي از شركتهاي فعال در زمينه تكفا از بحث امنيت و اهميت آن به خاطر خاصيت اساسي آن به ابزاري براي سرپوش گذاشتن بر عدم توانايي ها و يا عدم كارايي ها مي‌باشد بطوري كه ديده يا شنيده شده كه اشكالات سيستم و يا عدم پياده سازي استاندارد يا عدم استفاه از آخرين تكنولوژيهاي موجود در زمينة يك پروژه دقيقاً به بهانه هايي مانند «باعث كاهش امنيت مي شوند» توجيه شده اند.

و متأسفانه برخي شركتها وقتي با درخواست مشتري در مورد خاصي از تكنولوژي مواجه مي شوند كه نمي توانند پاسخگو باشند به جاي موضع گيري شفاف به بهانه‌هايي مانند«اين مورد باعث كاهش امنيت شبكه و سيستم مي شود و…» مشتري را از استفاده از تكنولوژي مربوطه باز مي دارد و در اين ميان «امنيت» در IT بدست خود ITكاران به چوپان دروغگويي مي ماند كه هرچه داد و فرياد كند فايده اي نخواهد داشت.

در اينجا هدف اين است كه اگر از يك ديدگاه آسيب شناسانه به اين مقوله نگاه كنيم روند فعلي و آنچه كه به عنوان پروژه هاي امنيت IT در حال تعريف هستند به خاطر پراكندگي و عدم جامع گرايي و ضرورت شناسي و آينده نگري در آينده دور وقتي عدم كارايي خود را نشان دادند اين رويكرد امنيت و طرحهايي همچو تكفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!

اهميت و ضرورت تحقيق

علاوه بر وجود انواع ويروسها و كرمها و عوامل مخرب كه اطلاعات و برنامه ها و حتي خود سيستم را دچار اخلال و مشكل مي نمايد حملات هكرها بسيار پيچيده و دقيق شده است به طوري كه در سال 2003 حدود  از بانكها و مؤسسات مالي و اعتباري گزارش حمله به سيستم هاي كامپيوتري خود را ثبت كرده اند.

با توجه به اين مسائل اتحاديه اروپا در صدد ايجاد استانداردهاي امنيتي براي تبادل اطلاعات مانند استفاه از بست كليد عمومي است و آمريكا در اين صنعت از بلوغ بيشتري برخوردار است بخصوص برنامه هايي كه پس از 11 سپتامزر در آن كشور اجرا شد توانايي آنها را براي جلوگيري از حملات و احياناً اصلاح سيستم پس از فجايع مختلف- طبيعي و تروريستي- بالا برده است.

در حال حاضر به نظر مي رسد كه روز به روز با بيشتر شدن وابستگي تجارت، صنعت،… به اينترنت و IT مسئله امنيت از جمله مواردي است كه شركت ها و سازمانها بايد به آن بيش از پيش اهميت دهند.

كارشناسان IT معتقدند طي سالهاي آتي در تمامي شركتهاي متوسط و بزرگ آمريكا و اروپا بدون شك شغل جديدي با عنوان مديريت ارشد امنيت (cheil secretery officer) و يا مديريت ارشد امنيت اطلاعات (security officer chif information) وجود خواهد داشت.

پيشينه تحقيق

گزارش از سال 2003، در تحقيقاتي كه يك شركت تحقيقاتي بعمل آورده 40% از مراكز مالي از اين كه سيستم هاي نرم افزاري آنها مورد حمله الكترونيكي قرار مي‌گيرند ناراضي و احساس عدم امنيت مي كنند.

در رابطه با قوانين ملي براي مقابله با حملات شبكه اي و قوانين مورد نياز در مورد امنيت شبكه تحقيقي بعمل آمده كه به متن آن مي توان از طريق اينترنت دست يافت.

خانم مينو هومني دبير كميته مبارزه با جرائم رايانه اي مصاحبه اي انجام داده كه در سايت هاي اينترنت قابل دست يابي است مقالات مختلفي جهت آشنايي با انواع ويروسها و كرمها و نيز نحوه عملكرد هكرها و راههاي مقابله با آن در اينترنت انتشار يافته است.

شركت Deloitte touch tohmatsu براي تهيه اين تحليل با 175 متخصص رده بالاي IT در شركتهاي مختلف مصاحبه كرده است.

روش تحقيق با يك نگاه واقع بينانه مي توان گفت

هرچند اين تحقيق را به طور كامل نمي توان يك تحقيق علمي دانست و بيشتر به يك مطالعه موردي و ارائه مقاله و كنفرانس شبيه است لذا در اين جا ما از طريق مطالعه و روش كتابخانه اي اقدام به آشنايي كاربران با انواع برنامه ها و روشهاي مخربي كه ممكن است سيستم هاي آنان را دچار اختلال نمايد نموده ايم.

  تعاريف

Boot راه اندازي كامپيوتر شروع و بالا آمدن برنامه ها را Boot مي گويند.

Boot trake اولين تراكي كه در راه اندازي كامپيوتر در حافظه جاي مي گيرد و حاوي اطلاعات اوليه و مشخصات سيستم است.

Boot sector اولين سكتوري كه در Boot trake قرار دارد

Register حافظه سرعت در واحد پردازش مركزي (ثبات)

TCP/IP internet protocl/ Transmision control protocl عنواني براي گروهي پروتكل ها و براي ارتباطات كامپيوتر به كامپيوتر كه در شبكه استفاده مي شود.

پروتكل كنترل انتقال داده / پروتكل اينترنت

فصل دوم

آشنايي با انواع برنامه هاي مخرب

الف ويروس = ضد ويروس

ويروس چيست

ويروس هاي كامپيوتري برنامه هايي هستند كه مشابه ويروسهاي بيولوژيك عمل نموده و گسترش مي يابند و پس از وارد شدن به كامپيوتر اقدامات غيرمنتظره اي را انجام مي‌دهند. ويروسها هم مشابه همه برنامه هاي ديگر از منابع كامپيوتر مانند حافظه و توان پردازنده مركزي فضاي ريسك سخت و ساير منابع استفاده مي كنند. به عنوان مثال مي تواند تمام با قسمتي از فايلهاي روي ديسك را پاك كند، با كل ديسك سخت را فرمت كند و همچنين مي تواند مجوز دسترسي به سيستم را از طريق شبكه بدون احراز هويت فراهم سازد.

انواع ويروسها

Boot sector بوت سكتور

اولين سكتور روي فلاپي يا ديسكت سخت كامپيوتر است در اين قطاع كدهاي اجرايي ذخيره شده اند كه فعاليت كامپيوتر با استفاده از آنها اجرا مي شود و در هر بار بالا آمدن كامپيوتر Boot sector اجرا مي شود و با هر بار تغيير پيكربندي كامپيوتر محتوي آن مجدداً نوشته مي شود لذا اين قطاع مكاني مناسب براي حملات ويروسها مي‌باشد اين نوع ويروسها از طريق فلاپي هايي كه قطاع آلوده دارند انتشار مي يابند. Boot sector ديسك سخت كامپيوتري كه آلوده شود هر بار كه كامپيوتر روشن شود ويروس خود را در حافظه باز كرده منتظر آلوده كردن فلاپي ها مي ماند و به گونه اي عمل مي‌كند كه پس از آلوده شدن بوت سكتور برنامه اصلي بوت سكتور معمولاً در جاي ديگري نگهداري مي شود تا در هنگام بوت شدن اول برنامه ويروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلي بوت سكتور اجرا مي شود.

Mocro viruse ماكرو ويروس

اين نوع ويروسها مستقيماً برنامه ها را آلوده نمي كنند هدف اين دسته از ويروس ها فايل هاي توليد شده توسط برنامه هايي است كه از زيان هاي برنامه نويسي ماكرويي مانند مستندات Exel يا word استفاده مي كنند.

ويروس تنها هنگامي امكان فعال شدن را دارد كه فايل آلوده باز شود. در اين صورت ويروس شروع به گسترش خود در كامپيوتر نموده و ساير فايلهاي موجود را نيز آلوده مي نمايد.

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید

 


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 3,900 تومان
عملیات پرداخت با همکاری بانک انجام می شود
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
70_604081_4308.zip22.9k





نظرسنجی
قیمت های محصولات فروشگاه را چگونه میبینید؟
filesell filesell