توضیحات
عنوان: ویروس استاکسنت
- بیان مسئله
- اهمیت و ضرورت تحقیق
- ساختار تحقیق
- انواع ویروسهای کامپیوتری
- تقسیمبندی ویروسها براساس نحوه عملکرد
- عملکرد ویروسها
- بررسی هکر ها و اهداف آنها
- بررسی ویروس Stuxnet
- راهکارهای پیشگیری و مقابله با ویروس stuxnet
- مقابله با ویروس Stuxnet
- پیش گیری از ویروس Stuxnet
- نتیجه گیری
بیان مسئله
کرم استاکس نت (Stuxnet) اولین بار در ژوئن 2010 توسط یک شرکت روسی نام VirusBlockAda که اعلام کرد نرم افزاری را بر روی سیستم رایانه یکی از مشتریان ایرانی خود مشاهده کرده بود، کشف شد.
این ویروس که 20 برابر بیشتر از کدهای ویروسی دیگر پیچیده است، از امکانات مختلفی برخوردار است. از آن جمله این که استاکسنت توانایی افزایش فشار داخل نیروگاههای هستهای یا خاموش کردن لولههای نفتی را داشت و میتوانست به اپراتورهای سامانه بگوید که همه چیز عادی است.
برخلاف اکثر ویروسها، استاکسنت از اجازه امنیتی جعلی معمولی که به ویروسها کمک میکند تا در درون سامانهها پنهان شوند استفاده نمیکند.
اهمیت و ضرورت تحقیق
اهمیت این ویروس در این تحقیق : بررسی ساختار و نحوه پیشگیری و مقابله با ویروس استاکسنت
- استاکسنت به عنوان یکی از پیچیدهترین بدافزارهای تاریخ، با هدف اخلال در عملکرد سانتریفیوژهای تاسیسات هستهای نظنز طراحی شده است.
- استاکسنت به عنوان بزرگترین حمله سایبری تاریخ بر علیه تاسیسات کنترل صنعتی تلقی میشود و تحلیل کد این بدافزار پس از گذشت سه سال از شناسایی آن هنوز در حال انجام است.
- این بدافزار با افزایش و کاهش مداوم سرعت سانتریفیوژها توانست آسیبهای جدی به این سیستم ها وارد کند. بنابر تحقیقات و شواهد موجود، بیش از هزار سانتریفیوژ در تاسیسات هستهای نطنز در فاصله کوتاهی تخریب شدهاند.
انواع ویروسهای کامپیوتری
ویروس، برنامه یا قطعه کدی است که بدون اطلاع وارد سیستم شده و برخلاف تمایل شما عمل میکند. برخلاف ویروسهای فیزیولوژیکی، این ویروسها ساخته دست بشر بوده و در بسیاری موارد قابلیت تکثیر خودکار دارند.
اجرای این ویروسها معمولاً به گونهای است که کاربر تا بعد از اجرای کامل کد، متوجه عملکرد آن نمیشود
کرمها شبیه ویروسی هستند که به وسیله خودشان طراحی میشوند.یک کرم ویژگیهای یک فایل را از بین میبرد و این کار به او اجازه میدهد بیهدف به حرکت ادامه دهد.
بزرگترین خطر همراه یک کرم توانایی او در تکرار شدن خود روی سیستم است
کرم بلاستر، نوعی کرم است که به گونهای طراحی شده تا کانالهایی درون سیستم شما بزند و اجازه دهد تا کاربران متفرقه کنترل سیستم شما را در دست گیرند.
اسب تروا همانند آن افسانه قدیمی که اسمش از آن گرفته شده سرشار از نیرنگ و حیله است.
ترواها به عنوان تولید کننده های پنهانی شناخته شدهاند، به این معنی که کاربران مزاحم دیگر به سیستم شما دست پیدا میکنند و اطلاعات محرمانه وشخصی شما در اختیار دیگران قرار میگیرد
تقسیمبندی ویروسها براساس نحوه عملکرد
- ویروسهایی که بر روی فایلهای کاربردی و یا فایلهای سیستمی اثر میگذارند .
- ویروسهایی که معمولاً عملیات مخرب را بر روی رکورد راهاندازی هارددیسک یانجام میدهند
- ویروسهایی که با استفاده از برنامهنویسی ماکرو بر روی فایلهای دادهای اثر میگذارند.
- ویروسهایی که با استفاده از زبانهای اسکریپتی میتوانند هم بر روی فایلها و هم بر روی هارددیسک اثرگذار باشند.
- ویروسهای تلفن همراه
- ویروسهای تحت شبکه
توجه:
- برای دانلود فایل پاورپوینت لطفا اقدام به خرید فرمایید.
- پس از خرید بلافاصله لینک دانلود فایل برای شما ایمیل خواهد شد.
سفارش پاورپوینت دلخواه
به منظور سفارش پاورپوینت با جزئیات دلخواه خود بر روی کلید زیر کلیک نمایید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.