*ترین و پرچالش*ترین مقوله در دنیای ارتباطات دیجیتال بوده و هست. با تولد اینترنت و با فراگیر شدن آن و استقبال پرشور شرکت*های تجاری و شخصیت*های حقیقی برای حضور و افتتاح غرفه در این شبکه ارتباطی فراجغرافیایی، روزبه*روز بر اهمیت مقوله امنیت در این دنیای جدید و صدالبته با نرخ رشد جمعیت بسیار بالاتر از دنیای واقعی، افزوده" /> 15 نکته درمورد طراحی سایت
کانال تلگرام فال و طالع بینی

در تمام بخش ها مدیر فعال ( با سابقه فعالیت در انجمن های دیگر ) می پذیریم ، با ما تماس بگیرید. انجمن پیچک

نمایش نتایج: از شماره 1 تا 2 , از مجموع 2

موضوع: 15 نکته درمورد طراحی سایت

  1. #1
    Banned

    آخرین بازدید
    یکشنبه ۳۰ تیر ۹۲ [ ۱۹:۲۳]
    نوشته ها
    1
    امتیاز
    24
    سطح
    1
    Points: 24, Level: 1
    Level completed: 99%, Points required for next Level: 0
    Overall activity: 0%
    سپاس ها
    0
    سپاس شده 0 در 0 پست

    15 نکته درمورد طراحی سایت

    داستان آنتی ویروس، از آغاز تا به امروز(قسمت اول) (نوشته عباس گنج خانی و کاوه مهدی زاده )
    جمعه ، 19 آبان 1391 ، 08:05
    صفحه 1 از 2



    امنیت؛ بدون هیچ اغراق و بزرگنمایی مهم*ترین و پرچالش*ترین مقوله در دنیای ارتباطات دیجیتال بوده و هست. با تولد اینترنت و با فراگیر شدن آن و استقبال پرشور شرکت*های تجاری و شخصیت*های حقیقی برای حضور و افتتاح غرفه در این شبکه ارتباطی فراجغرافیایی، روزبه*روز بر اهمیت مقوله امنیت در این دنیای جدید و صدالبته با نرخ رشد جمعیت بسیار بالاتر از دنیای واقعی، افزوده شده*است. فراهم شدن امکان دسترسی آسان کاربران خانگی، بستر نوینی را برای ایجاد و توسعه انواع تعاملات و ارتباطات از راه دور در تمامی حوزه*های اقتصادی، اجتماعی، فرهنگی و... از کلان*ترین تا خردترین سطوح پی*ریزی کرد و امروز زندگی بدون اینترنت اگر نگوییم محال، بسیار سخت و دشوار و پرهزینه است.
    نتیجه این*که، اهمیت توجه به مقوله امنیت در این دنیای جدید همان*قدر جدی، مهم و منطقی است که امنیت در زندگی واقعی، از شرکت*های بزرگ گرفته تا کاربران خانگی. اهمیت مقوله امنیت در دنیای کنونی و کم*توجهی اکثریت کاربران ایرانی از مدیران صنایع و مراکز دولتی و خصوصی تا کاربران خانگی، ما را بر آن داشت از این پس به*طور ثابت و جدی*تر از گذشته به آن بپردازیم. نوشته پیش رو، بخش اول از مستند داستانی آنتی*ویروس*هاست که با همکاری دفتر نمایندگی آنتی*ویروس VBA32 در ایران برای شما عزیزان آماده شده*است. قسمت دوم و پایانی این داستان در شماره آتی تقدیم خواهدشد.
    آنتی*ویروس*ها نرم*افزارهایی هستند که براي شناسایی، جلوگیری از فعالیت و حذف بدافزارهایی چون ویروس*های کامپیوتری، کرم*های اینترنتی، تروجان*ها، جاسوس*افزارها، آگهی*افزارها، روت*کیت*ها و بک*دورها و... استفاده مي*شوند. آنتی*ویروس*ها براي شناسایی و نابودی بدافزارها از تکنیک*های خاصی استفاده می*کنند که این تکنیک*ها در آنتی*ویروس*های مختلف دارای وجوه تمایزی هستند که به آن*ها خواهیم پرداخت.





    تاریخچه

    اگر بخواهيم به تاریخچه آنتی*ویروس*ها بپردازیم، بايد به گذشته برگشته و نیم*نگاهی به تولید ویروس*های کامپیوتری بیاندازیم.
    با وجودي که اولین ویروس کامپیوتری را فومن نیومن در سال 1949 با توانايي ساخت يک برنامه کامپيوتري همراه ويروس توليد کرد اما تولید یک ویروس به معنای واقعی در اوایل دهه 1980 میلادی و در سال 1984 توسط Ken Thompson انجام شد.
    درست در همان سال، شخصی به نام Fred Cohen تأثیر ویروس*ها روی سیستم*های کامپیوتری را در آزمایشگاه خود بررسي کرد که به ارائه یک تعریف رسمی برای ویروس*ها منجر شد و از آن پس براي نامگذاری یک فایل مخرب ویروس به*عنوان مرجع استفاده شد.
    بنابراين، اولین ویروس*های کامپیوتری مخرب در دهه 1980 میلادی به*طور رسمی پا به عرصه وجود گذاشتند.
    با اين*که درباره اولین نرم*افزار تولیدشده براي حذف ویروس نظرات متعددی وجود دارد اما بسياري معتقدند، یک هکر آلمانی به نام Brend Fix اولین نرم*افزار را براي حذف یک ویروس کامپیوتری در سال 1987 نوشته*است. درست در همان سال برای دستگاه*های Atari ST دو نرم*افزار آنتی*ویروس به نام*های G Data و UVK2000 تولید شد.
    در سال 1988 Fred Cohen که اولین تعریف رسمی برای ویروس را در سال 1984 به جهانیان معرفی کرده*بود، به توسعه استراتژی*های موردنیاز براي تولید نرم*افزارهای ضدویروس پرداخت، استراتژی*هایی که آنتی*ویروس*هاي تولیدی بعد از این تاریخ از آن*ها استفاده کردند.
    همچنین در سال 1988 گروهی که به Virus-L معروف بودند با عضویت در BITNET (شبکه*ای بین دو دانشگاه معروف نیویورک) به بحث و بررسی درباره چگونگی فعالیت ویروس*ها و روش*های شناسایی و حذف آن*ها پرداختند.
    در این گروه، افراد معروفی چون John McAfee و Eugene Kaspersky ديده*مي*شدند که بعدها در زمینه تولید آنتی*ویروس دو شرکت به راه انداختند.
    قبل از این*که شبکه*های جهانی اینترنت عمومیت پیدا کنند، بيشتر ویروس*ها از طریق فلاپی درایوها انتقال پیدا می*کردند، به همین دلیل بيشتر آنتی*ویروس*های تولیدشده فقط به بررسی بوت*سکتورهای فلاپی*ها و هارددرایوها می*پرداختند.
    البته بعد از جهانی شدن اینترنت شکل و شمایل انتقال ویروس*ها نیز تغییر یافت. با توجه به تغییرات مختلفی که در ساختار ویروس*ها به وجود آمد، به مرور زمان ویروس*های کامپیوتری جای خود را به بدافزار دادند. به همین دليل، در حال حاضر ویروس*ها خود در زمره بدافزارها طبقه*بندی می*شوند.
    در حال حاضر، بدافزارهای مختلفی در دنیای کامپیوتر وجود دارند که از آن*جمله می*توان به: ویروس، تروجان، کرم اینترنتی، جاسوس*افزار، آگهی*افزار، روت*کیت، بک*دور و... اشاره کرد. از ای*نرو به نظر می*رسد، لفظ عامیانه ویروس کامپیوتری جای خود را به لفظ بزرگ*تری به نام بدافزار (Malware) داده باشد.
    بدافزارها (Malicious Software) به برنامه*های مخربی گفته*مي*شود که با آلوده کردن سیستم*های کامپیوتری به دنبال رسیدن به اهدافی خاص هستند. هر بدافزار براي آلوده کردن و آسیب*رسانی از فرآیند مختص به خود استفاده می*کند که دارای پیچیدگی*های خاص خود است. از این*رو، آنتی*ویروس*ها بايد طوری طراحی شوند که بتوانند با هرگونه تهدیدی مقابله کنند.


    روش*های شناسایی
    یکی از معدود نتایج نظری برگرفته از مطالعاتی که روی ویروس*های کامپیوتری انجام گرفته به اثبات*های عملی که Fred Cohen در سال 1987 به آن رسیده*بود، مربوط می*شود. در این مطالعات، Fred Cohen به این نتیجه رسید که هیچ الگوی مشخصی نیست که بتوان تمامی ویروس*ها را از طریق آن شناسایی کرد.
    پس از انجام تحقیقات نهایی، نتیجه این شد که، ویروس*های کامپیوتری، نرم*افزار یا کدهای مخربی هستند که توانایی بازتولید و انتشار خود را دارند. اما بعدها محققان متوجه شدند، معانی جدیدی نیز وجود دارند که با وجود نقاط مشترک با ویروس*ها، از لحاظ عملکرد مترادف با ویروس*ها نبودند، ابزارهای مخربی براي رسیدن به اهداف خاص...
    از سوی دیگر، نرم*افزارهای آنتی*ویروس نیز براي شناسایی و حذف انواع مختلف بدافزار که با روش*های خاص و حرفه*ای در حال طراحی بودند، به فناوري*هاي جدید مجهز می*شدند که این فناوري*ها پایه و اساس طراحی آنتی*ویروس*های جدید هستند.





    روش*های طراحی و شناسایی ویروس*ها توسط نرم*افزارهای آنتی*ویروس
    1. شناسایی از روی امضاء دیجیتالی (Signature Based detection)
    معمول*ترین روشی که آنتی*ویروس*ها براي شناسایی بدافزارها استفاده مي*کنند، شناسایی ویروس*ها از روی امضاء دیجیتالی است که در آن، آنتی*ویروس*ها محتویات یک فایل را با بانک اطلاعاتي از امضاء دیجیتالی ویروس*های اکتشافی مقایسه کرده و در صورت آلوده بودن فایل*ها به*عنوان بدافزار معرفی می*شوند. به اين دليل که ويروس*ها مي*توانند خود را داخل فايل*ها جاسازي کنند، در این روش، تمام یا بخشی از فایل*ها اسکن می*شود.
    2. روش اکتشافی (Heuristic Based Detection)
    در این روش، آنتی*ویروس*ها با بررسی عملکرد فعالیت*های مشکوک به اکتشاف ویروس*های ناشناخته می*پردازند. این فناوري یکی از جدیدترین روش*های اکتشافی است.
    3. روش تقلید (File Emulation)
    یکی دیگر از روش*های شناسایی ویروس*ها توسط نرم*افزارهای آنتی*ویروس که بر مبنای فناوري Heuristic Analyzer استوار هستند، روش تقلید فایل است. در این روش، با اجرای یک برنامه در محیط مجازی و سنجش رفتارهای به وقوع پیوسته و مقایسه آن با رفتارهای بدافزارهایی که از قبل به ثبت رسیده*اند، مي*توان تشخيص داد که این رفتار به یک بدافزار مربوط است یا نه. درصورتی که برنامه اجراشده، یک بدافزار باشد، اقدامات لازم براي پاکسازی و جلوگیری از فعالیت آن انجام خواهدشد.





    شناسایی از روی امضاء دیجیتالی لازم اما ناکافی
    همان*طور که می*دانید، نرم*افزارهای آنتی*ویروس اغلب با روش تست امضاء دیجیتالی به شناسایی بدافزارها می*پردازند. با وجودی که این روش یکی از روش*های مؤثر در این زمینه است اما زمانی بیشترین کارایی را دارد که آنتی*ویروس از قبل با این بدافزار برخورد کرده*باشد و امضاء دیجیتالی آن توسط شرکت*های تولیدکننده آنتی*ویروس تولید و به بانک اطلاعاتي آنتی*ویروس افزوده شده*باشد. به همین دلیل این روش در مقابله با بدافزارهای جدید و ناشناخته راهی از پیش نخواهدبرد.
    در روش شناسایی بر مبنای امضاء دیجیتالی با توجه به این*که روزانه ویروس*های جدیدی تولید می*شوند، نیاز به*بروزرسانی بانک اطلاعاتي امضا*های دیجیتالی امری اجتناب*ناپذیر به نظر می*رسد. از این رو، براي یاری رساندن به شرکت*های تولید*کننده آنتی*ویروس امکاناتی داخل خود نرم*افزارهای آنتی*ویروس تعبیه شده که امکان ارسال فایل*های مشکوک توسط کاربران کامپيوتر به شرکت*های سازنده آنتی*ویروس براي تجزيه و تحليل و افزودن به بانک اطلاعاتي امضاهای ویروسی داده شده*است. عملیات کشف و خنثی*سازی ویروس*ها توسط متخصصان این رشته و با به*کارگیری نرم*افزارها و روش*های خاص در شرایط مهندسی معکوس اتفاق می*افتد.
    یکی از نرم*افزارهایی که براي تجزيه و تحليل فایل*های مشکوک استفاده مي*شود، نرم*افزار Interactive Disassambler است. البته توجه داشته*باشید که این نرم*افزارها کار یک آنتی*ویروس را انجام نمي*دهند، بلکه به متخصصان براي شناسایی و اضافه*کردن امضاء دیجیتالی یک ویروس جدید به بانک اطلاعاتي آنتی*ویروس یاری می*دهند.
    با وجودی که روش شناسایی بر مبنای امضاء دیجیتالی روش مؤثری در جلوگیری از شیوع بسیاری از ویروس*های کامپیوتری است اما ویروس*نویسان همواره با به*کارگیری فناوري*هايي چون «Oligomorphic» و «Polymorphic» و به تازگي نيز فناوري کاملاً پیچیده «Metamorphic» سعی دارند، همواره یک قدم از نرم*افزارهای آنتی*ویروس جلوتر باشند. در تکنیک*های جدیدی که برای ویروس*نویسی استفاده مي*شوند، این امکان وجود دارد که بخشي یا تمام فایل آلوده به صورت رمزنگاری*شده تولید شود که این امر باعث می*شود، ویروس*های از پیش شناخته*شده نیز تنها با ایجاد تغییر در رفتار و شکل و شمایل خود، آنتی*ویروس را در روش مبتنی بر امضاء دیجیتالی فريب دهند، حتی اگر امضاء دیجیتالی ویروس پیش*تر به بانک اطلاعاتي آنتی*ویروس افزوده شده*باشد.
    با توجه به این*که بسیاری از ویروس*ها براي انتشار و آلوده ساختن سیستم*های کامپیوتری از روش*های مشابه استفاده می*کنند و فقط پس از نفوذ به کامپیوترها تنها با تغییر در بعضی از رفتارها، میزبان خود را تخریب می*کنند، از این رو با ایجاد یک روش اکتشافی عمومی بسیاری از ویروس*های کامپیوتری که براي آلوده*کردن سیستم*ها از یک مفهوم مشخص استفاده می*کنند، شناسایی شده و در یک خانواده طبقه*بندی مي*شوند. بنابراین برای شناسایی هر نوع ویروس جدید نیازی نیست امضاء دیجیتالی آن ویروس در بانک اطلاعاتي آنتی*ویروس موجود باشد، بلکه با استفاده از فناوري Heuristic Analysis با تشخیص و تطبیق نوع رفتار و عملکرد یک فایل مشکوک با بدافزاری که از قبل شناسایی شده، آن فایل نیز جزء آن دسته از ویروس طبقه*بندی شده و توسط آنتی ویروس شناسایی و حذف مي*شوند.
    از آن جمله می*توان بدافزار Sality را نام برد که در کلاسه*بندی آنتی*ویروس*های مختلف دارای هم*خانواده*های مختلفی است که برای مثال در آنتی*ویروس VBA32 این بدافزار دارای دو هم*خانواده کاملاً متمایز به نام*های Sality Baka و Sality Kaka است.
    با این*که شناسایی یک ویروس مشخص و خاص از طریق امضاء دیجیتالی به نظر سودمند می*آید اما شناسایی یک خانواده از ویروس*ها از طریق روش امضاء دیجیتالی عمومی (روش معمول در فناوري Heuristic Analysis) سریع*تر است.
    محققانی که در زمینه ویروس*نویسی تبحر دارند به این موضوع پي برده*اند که، تمامی ویروس*هایی که در یک خانواده طبقه*بندی می*شوند دارای نقاط مشترکی در کدنویسی هستند که به آنتی*ویروس*ها کمک می*کنند با شناسایی این نقاط و ارتباط آن*ها با یک امضاء عمومی، تمامی آن بدافزارها شناسایی شوند (این امضاء دیجیتالی عمومی به بانک اطلاعاتي آنتی*ویروس*ها افزوده می*شود).
    این امضاهای دیجیتالی اغلب دارای کدهای ناپیوسته تقلبي هستند که ویروس*نویسان غیرحرفه*ای به منبع ویروس اصلی که در گذشته تولید شده، اضافه کرده*اند. از این رو، وجود همین کدهای نامتعارف و تقلبي به اسکنرهای آنتی*ویروس*ها اجازه می*دهند که بتوانند ویروس*ها را شناسایی کنند، حتی اگر در ساختمان آن ویروس*ها از کدهای بی*معنی استفاده شده*باشد. به این روش شناسایی که از روش بالا استفاده می*کند، روش «Heuristic Detection» گفته*می*شود.

  2. #2
    Banned
    آخرین بازدید
    یکشنبه ۲۱ مهر ۹۲ [ ۱۵:۱۱]
    نوشته ها
    2
    امتیاز
    187
    سطح
    1
    Points: 187, Level: 1
    Level completed: 99%, Points required for next Level: 0
    Overall activity: 0%
    دستاوردها:
    31 days registered100 Experience Points
    سپاس ها
    0
    سپاس شده 1 در 1 پست
    بسیار جالب بود ممنون

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •