موضوع :نرم افزار فلش موبایل اندروید دانلود با لینک مستقیم
با لینک مستقیم می توانید فایل مورد نظر خود را دانلود نمایید
با تشکر تیم نما فایل
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 27
مقدمه :
رایانه (کامپیوتر)که حاصل فکر، و خلاقیت و فناوری است،اکنون به شرکتها،اداره ها،و حتی خانه های مردم درسراسر جهان راه یافته و تقریباً همه جا را تسخیر کرده است.
انسان به وسیله رایانه می تواند کارهایی از قبیل عملیات پیچیده ی حسابداری،طراحی ساختمان ،طراحی ساختمان،طراحی پارچه،ساخت فیلم های کارتونی وو عملیات پیچیده ی ریاضی و هزاران کار دیگر را انجام دهد.به وسیله ی شبکه های اطلاع رسانی رایانه ای جهانی در هر روز یا شب با دورترین نقاط جهان ارتباط برقرار کند، و یا پیام هایی را بفرستد و دریافت کند.کامپیوتر از 2 بخش کلی تشکیل شده است،وروی – خروجی
ورودی یعنی اینکه ما اطلاعاتی را به رایانه می دهیم و کامپیوتر آنرا تجزیه و تحلیل می کند و سپس به وسیلة خروجی که ممکن است مانیتور و یا اسپیکر باشد به ما می دهد.
کامپیوتر از قطعاتی به نام – سی پی یو – هارد – مادربرد- سی پی یو مغز کامپیوتر ، هارد اطلاعات ذخیره کرده را در خود نگه می دارد.مادربرد،قطعات کامپیوتری بر روی آن نصب می شود.کامپیوتر از قسمت های دیگری مانند:کیس،موس،مانیتور،اسپیکر تشکیل شده است.
امروزه کامپیوتر در انجام اغلب امور زندگی انسانها نقش مهمی ایفا می کند.هرروز سخت افزارهای سریعتر کوچکتر ارزانتر و جدیدتری به بازار می آیند.نرم افزارهای ساده تر سریع تر و کاراتر می گردند و بر روند پیشرفت علوم گوناگون تأثیر می گذارند.
کامپیوتر و اینترنت
کل کارهائی که کامپیوتر انجام می دهد عبارتست از عملیات بر روی داده ها و این داده ها درگروههای منطقی سازمان دهی شده است.یک فیلد اطلاعاتی (قلم داده ای)عنصر کوچکی است که شامل کاراکترهای مرتبطی می باشد و بعنوان یک واحد تلقی می شود.از اتحاد و تجمع فیلدهای مرتبط،رکوردها شکل می گیرند.آنگاه رکوردهای مرتبط فایل را ایجاد می کنند.در مرحلة بعدی ممکن است که مجموعه ای از عناصر منطقی مرتبط (مثل فایلهای مرتبط)یک پایگاه داده ها(بانک اطلاعاتی)را سازمان دهی نمایند.کامپیوترها چهار نوع عملیات بر روی داده ها انجام می دهند:ورودی/ خروجی،عملیات بر روی متون و محاسبات،منطقی/مقایسه ای وبازیابی/ذخیره سازی.نمونه های کاربردی.
3-اگر دستگاهی داشته باشید که بتواند ولتاژ زیاد و ولتاژ کم را تولید کند،می توانید از ولتاژ زیاد برای نمایش او و از ولتاژ کم برای نمایش استفاده کنید.(تراشه های داخلی کامپیوتر از همین روش (ولتاژی)استفاده می کنند.
4-اگر بتوانید بر روی یک سطح ذرات مغناطیسی را به گونه ای تنظیم کنید که جهات مغناطیسی مخالف هم را داشته باشد،می توانید یک جهت را برای نشان دادن او جهت دیگر را برای نشان دادن بکار ببرید(از این روش در وسایل ذخیره سازی مغناطیسی مانند دیسکها و نوارهای مغناطیسی (مثل نوار کاست معمولی)برای ذخیره کردن ها و 1 استفاده می شود.
5- اگر خازنی داشته باشید که بتواند دارای بار الکتریکی (شارژ)یا بدون بارالکتریکی(شارژ)باشد،می توانید از حالت شارژ برای نمایش مثلا او از حالت دشارژ برای نمایش استفاده کنید.
6- اگر یک دستگاه چاپ کامپیوتری داشته باشید که نقطه ها را برروی صفحات کاغذ چاپ می کند،می توانید از 1 برای نمایش نقاطی که بر روی کاغذ وجود دارند و از برای نمایش نقاط سفید باقیمانده استفاده کنید.
7- اگر سطح کوچکی داشته باشید که بتواند به همان صورت یا سوراخ باشد
می توانید از سطح سوراخ شده برای نمایش مثلا او از سطح سوراخ نشده برای نمایش استفاده کنید.
در مورد ذخیره سازی و بازیابی اطلاعات می توان گفت اگر سیمی داشته باشید که بتواند دارای ولتاژ بالا و ولتاژپایین باشد،می توانید از ولتاژ بالا مثلا یک را نشان دهید برای خواندن اطلاعات از حافظه الکترونیکی و از ولتاژ پایین که صفر را نمایش می دهد برای نوشتن اطلاعات در حافظه استفاده کنید(در حافظه های الکترونیکی این سیم اعمال خواندن و نوشتن را کنترل می کند)
بسیاری از مردم کامپیوتر را یک ماشین حساب سریع می پندارند،در حالیکه تنها یک وسیلة محاسباتی نبوده بلکه ماشینی است که قادر به انجام محاسبات پیچیدة ریاضی بوده و سایر عملیات غیرریاضی را بر روی نشانه های الفائی عددی و دیگر نشانه هائی که همگی از آنها برای بیان موضوعات مختلف استفاده می کنیم،انجام می دهد…کامپیوتر هوش و تقویت شده ای است که به انسان این آزادی عمل را می دهد که از اوقاتش به نحوی مؤثرتر استفاده کند.به عبارت دقیق تر،کامپیوتر یک سیستم پردازش سریع و دقیق ورودی (اطلاعات خام)را دریافت و ذخیره کرده،آنها را پردازش کرده و سرانجام خروجی(اطلاعات عمل آمده)را براساس دستورالعمل های یک برنامة ذخیره شده تهیه شده تهیه کند.
قابلیت های سرعت و دقت کامپیوتر که عملیات را مرحله به مرحله انجام می دهد،می تواند اعداد را جمع و تفریق کند،با مقایسة حروف آنها را به ترتیب الفبا مرتب کند و حروف و اعداد را کپی کرده یا انتقال دهد.دراین عملیات چیز خاصی وجود ندارد لیکن آنچه دارای اهمیت است،سرعت کامپیوتر می باشد.زمان مورد نیاز کامپیوترها برای اجرای عملیات اصلی جمع و تفریق می تواند از چند میکروثانیه(تریلیوم ثانیه)برای انواع بزرگتر متفاوت باشد.همچنین کامپیوترهای کوچک می تواند صدها هزار عمل را در یک ثانیه انجام دهند و این در حالی است که سیستم های بزرگتر قادر به انجام چندین میلیون عمل در یک ثانیه می باشند.
علاوه برسرعت کامپیوترها بسیار دقیق(ACCURATE) می باشند.مدارهای کامپیوتر الکترونیکی بوده و فاقد قسمتهای مکانیکی می باشند،بنابراین استهلاک چندانی ندارند و می توانند درهر ثانیه صدها هزار (یا میلیون ها)عمل محاسباتی را انجام دهند.این مدارها می توانند روزها و ساعت ها بدون خطا کار کنند.اگر داده های ورودی به کامپیوتر صحیح و همچنین دستورالعملهای برنامه مطمئن باشند،آنگاه می توانیم انتظار خروجی دقیق را از کامپیوتر داشته باشیم.کامپیوتر و نسل های آن 1- نسل اول (1959-1951) به کامپیوترهائی که تا اواخر سال 1959 ساخته شد،گفته می شود.کامپیوترهای ABC و ENIAC وUNIVA از کامپیوترهای این دوره است که از جمله مشخصات آنها استفاده از لامپ خلاءو رله در ساختمان کامپیوتر(و در نتیجه اشغال حجم زیادی از فضا)،مصرف زیادبرق،گران بودن و نیاز به محیطی کاملاً کنترل شده(درجه حرارت،رطوبت و غیره)را می توان برشمرد.
2- نسل دوم (1959-1964) اختراع ترانزیستور و استفاده از آن در کامپیوتر موجب کاهش قیمت،مصرف برق،سرعت و حجم کامپیوترها گردید.در این نسل کامپیوترهای این دوره می توان از IBM 1401 نام برد.
3- نسل سوم(1964-197) ترکیب تعداد زیادی ترانزیستور و عناصر دیگر در یک قطعه الکترونیکی به نام تراشة مدار مجتمع باعث شد که باز هم کامپیوترهای این دوره ارزانتر،با مصرف برق کمتر،سریعتر و کوچکتر شوند.سری کامپیوترهای IBM 360 و نخستین مینی کامپیوتر به نام PDP کمپانی دیجیتال از کامپیوترهای معروف این دوره به شمار می روند.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 58
مقدمه
به جرأت می توان گفت یکی از پدیده هایی که تمام شئون زندگی را تحت تأثیر قرار داده و روز به روز این تأثیر بیشتر می شود رایانه است و به واسطه همین تواناییها و ابزار و در سایه گسترش شبکه فراگیر ارتباطات است که عصر، به عصر انفجار اطلاعات و دنیای بزرگ ما به دهکده کوچک جهانی نام گرفته است. از جنبه های مختلف علوم و کاربردهای پژوهشی در شاخه های مختلف تا زمینه های متنوع تفریحی و اوقات فراغت از دسترس رایانه دور نمانده است و حتی حضور فعال رایانه در زمینه های مختلف سیاسی اجتماعی اقتصادی و نظامی و امنیتی نقش تعیین کننده دارد. ولی متأسفانه این ابزار همانطور که می تواند در خدمت انسان و جامعه بشری می تواند مخرب و ویرانگر باشد.
کامپیوترها روزانه با اتفاقات زیادی رو به روی می شوند یک کامپیوتر به راحتی میتواند به اینترنت متصل شود و ممکن است بدون هیچ گونه اعلام و یا پیوندی که جلب توجه کند مورد حمله ویروسها و برنامه های نظیر آن قرار گرفته یا توسط افرادی که به دنبال طعمه راحتی هستند مورد کاوش قرار گیرد لذا باید کامپیوترهای خود را در برابر آسیبها و سرقتهای نرم افزاری محافظت نموده و با کشف جزئیات تکنیکهای مورد استفاده توسط افراد نابکار می توانیم راههای محافظ کامپیوتر خود را یاد بگیریم.
فصل اول
بیان مسئله
با گذر زمان و ورود رایانه به سازمانها و نیز منازل و به دنبال آن وقوع حوادث الکترونیکی غیر منتظره ضرورت بذل توجه به مقوله امنیت شبکه ها و سیستم های کامپیوتری بیشتر می شود وقایعی که در شبکه های رایانه ای سازمانها رخ میدهد به جهت آسیب پذیری یک نوع سیستم عامل، آسیب پذیری کارگزاران نامه های الکترونیکی و عدم آمادگی کارشناسان مراکز رایانه ای بعضی سازمانها برای مقابله با یکی یا ضد ویروس یا کرم رایانه ای است.
و ممکن است مدیران سازمانها را با این سؤالات مواجه نماید که آیا
آیا باید به سیستم های رایانه ای و شبکه ای اعتماد نمود و به سوی توسعه آن قدم برداشت
آیا ممکن است تمام اطلاعات سازمان با یک ویروس چند کیلوبایتی در معرض نابودی قرار گیرد
آیا لازم است تمام سیستم های کاری سازمان را مکانیزه نمود
و اینجاست که این واقعیت ها میزان آسیب پذیری و مخاطره پذیری ما را در سطح ملی نشان میدهد درست است که زیانهای حاصل از ویروسها و کرمهای رایانه ای و چراغ رایانه ای در سطح دنیا وجود دارد و تمام کشورها سازمانها و شرکت ها از شر آن در امان نیستند ولی چنانچه تناسب بین سطح اتکاء به مکانیزاسیون و نیز میزان ضربه پذیری را میزان قضاوت قرار دهیم شاید جزء کشورهای ضربه پذیر در سطح دنیا قرار داشته باشیم و این نیز
هدف از تحقیق
این روزها در بین سازمانها مخصوصاً سازمانهای دولتی به مقوله امنیت شبکه ها و دادهها بیش از پیش بها می دهند و معمولاً پروژه های تعریفی بدون برنامه ریزی راهبردی و استراتژیک و صرفاً به صورت مقطعی و بخشی و بر اساس محصولات ارائه شده توسط بازار ارائه و اجرا می شوند.
در خیلی جاها تعداد زیادی از شرکتهای فعال در زمینه تکفا از بحث امنیت و اهمیت آن به خاطر خاصیت اساسی آن به ابزاری برای سرپوش گذاشتن بر عدم توانایی ها و یا عدم کارایی ها میباشد بطوری که دیده یا شنیده شده که اشکالات سیستم و یا عدم پیاده سازی استاندارد یا عدم استفاه از آخرین تکنولوژیهای موجود در زمینة یک پروژه دقیقاً به بهانه هایی مانند «باعث کاهش امنیت می شوند» توجیه شده اند.
و متأسفانه برخی شرکتها وقتی با درخواست مشتری در مورد خاصی از تکنولوژی مواجه می شوند که نمی توانند پاسخگو باشند به جای موضع گیری شفاف به بهانههایی مانند«این مورد باعث کاهش امنیت شبکه و سیستم می شود و…» مشتری را از استفاده از تکنولوژی مربوطه باز می دارد و در این میان «امنیت» در IT بدست خود ITکاران به چوپان دروغگویی می ماند که هرچه داد و فریاد کند فایده ای نخواهد داشت.
در اینجا هدف این است که اگر از یک دیدگاه آسیب شناسانه به این مقوله نگاه کنیم روند فعلی و آنچه که به عنوان پروژه های امنیت IT در حال تعریف هستند به خاطر پراکندگی و عدم جامع گرایی و ضرورت شناسی و آینده نگری در آینده دور وقتی عدم کارایی خود را نشان دادند این رویکرد امنیت و طرحهایی همچو تکفا به واسطه دروغگو بودن چوپان، گوسفندان…؟!
اهمیت و ضرورت تحقیق
علاوه بر وجود انواع ویروسها و کرمها و عوامل مخرب که اطلاعات و برنامه ها و حتی خود سیستم را دچار اخلال و مشکل می نماید حملات هکرها بسیار پیچیده و دقیق شده است به طوری که در سال 2003 حدود از بانکها و مؤسسات مالی و اعتباری گزارش حمله به سیستم های کامپیوتری خود را ثبت کرده اند.
با توجه به این مسائل اتحادیه اروپا در صدد ایجاد استانداردهای امنیتی برای تبادل اطلاعات مانند استفاه از بست کلید عمومی است و آمریکا در این صنعت از بلوغ بیشتری برخوردار است بخصوص برنامه هایی که پس از 11 سپتامزر در آن کشور اجرا شد توانایی آنها را برای جلوگیری از حملات و احیاناً اصلاح سیستم پس از فجایع مختلف- طبیعی و تروریستی- بالا برده است.
در حال حاضر به نظر می رسد که روز به روز با بیشتر شدن وابستگی تجارت، صنعت،… به اینترنت و IT مسئله امنیت از جمله مواردی است که شرکت ها و سازمانها باید به آن بیش از پیش اهمیت دهند.
کارشناسان IT معتقدند طی سالهای آتی در تمامی شرکتهای متوسط و بزرگ آمریکا و اروپا بدون شک شغل جدیدی با عنوان مدیریت ارشد امنیت (cheil secretery officer) و یا مدیریت ارشد امنیت اطلاعات (security officer chif information) وجود خواهد داشت.
پیشینه تحقیق
گزارش از سال 2003، در تحقیقاتی که یک شرکت تحقیقاتی بعمل آورده 40% از مراکز مالی از این که سیستم های نرم افزاری آنها مورد حمله الکترونیکی قرار میگیرند ناراضی و احساس عدم امنیت می کنند.
در رابطه با قوانین ملی برای مقابله با حملات شبکه ای و قوانین مورد نیاز در مورد امنیت شبکه تحقیقی بعمل آمده که به متن آن می توان از طریق اینترنت دست یافت.
خانم مینو هومنی دبیر کمیته مبارزه با جرائم رایانه ای مصاحبه ای انجام داده که در سایت های اینترنت قابل دست یابی است مقالات مختلفی جهت آشنایی با انواع ویروسها و کرمها و نیز نحوه عملکرد هکرها و راههای مقابله با آن در اینترنت انتشار یافته است.
شرکت Deloitte touch tohmatsu برای تهیه این تحلیل با 175 متخصص رده بالای IT در شرکتهای مختلف مصاحبه کرده است.
روش تحقیق با یک نگاه واقع بینانه می توان گفت
هرچند این تحقیق را به طور کامل نمی توان یک تحقیق علمی دانست و بیشتر به یک مطالعه موردی و ارائه مقاله و کنفرانس شبیه است لذا در این جا ما از طریق مطالعه و روش کتابخانه ای اقدام به آشنایی کاربران با انواع برنامه ها و روشهای مخربی که ممکن است سیستم های آنان را دچار اختلال نماید نموده ایم.
تعاریف
Boot راه اندازی کامپیوتر شروع و بالا آمدن برنامه ها را Boot می گویند.
Boot trake اولین تراکی که در راه اندازی کامپیوتر در حافظه جای می گیرد و حاوی اطلاعات اولیه و مشخصات سیستم است.
Boot sector اولین سکتوری که در Boot trake قرار دارد
Register حافظه سرعت در واحد پردازش مرکزی (ثبات)
TCP/IP internet protocl/ Transmision control protocl عنوانی برای گروهی پروتکل ها و برای ارتباطات کامپیوتر به کامپیوتر که در شبکه استفاده می شود.
پروتکل کنترل انتقال داده / پروتکل اینترنت
فصل دوم
آشنایی با انواع برنامه های مخرب
الف ویروس = ضد ویروس
ویروس چیست
ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروسهای بیولوژیک عمل نموده و گسترش می یابند و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام میدهند. ویروسها هم مشابه همه برنامه های دیگر از منابع کامپیوتر مانند حافظه و توان پردازنده مرکزی فضای ریسک سخت و سایر منابع استفاده می کنند. به عنوان مثال می تواند تمام با قسمتی از فایلهای روی دیسک را پاک کند، با کل دیسک سخت را فرمت کند و همچنین می تواند مجوز دسترسی به سیستم را از طریق شبکه بدون احراز هویت فراهم سازد.
انواع ویروسها
Boot sector بوت سکتور
اولین سکتور روی فلاپی یا دیسکت سخت کامپیوتر است در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها اجرا می شود و در هر بار بالا آمدن کامپیوتر Boot sector اجرا می شود و با هر بار تغییر پیکربندی کامپیوتر محتوی آن مجدداً نوشته می شود لذا این قطاع مکانی مناسب برای حملات ویروسها میباشد این نوع ویروسها از طریق فلاپی هایی که قطاع آلوده دارند انتشار می یابند. Boot sector دیسک سخت کامپیوتری که آلوده شود هر بار که کامپیوتر روشن شود ویروس خود را در حافظه باز کرده منتظر آلوده کردن فلاپی ها می ماند و به گونه ای عمل میکند که پس از آلوده شدن بوت سکتور برنامه اصلی بوت سکتور معمولاً در جای دیگری نگهداری می شود تا در هنگام بوت شدن اول برنامه ویروس اجرا شده و در حافظه مستقر شود و پس از آن برنامه اصلی بوت سکتور اجرا می شود.
Mocro viruse ماکرو ویروس
این نوع ویروسها مستقیماً برنامه ها را آلوده نمی کنند هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زیان های برنامه نویسی ماکرویی مانند مستندات Exel یا word استفاده می کنند.
ویروس تنها هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود. در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایلهای موجود را نیز آلوده می نماید.
ویروسهای انگلی یا فایلی
این ویروسها خود را به فایلهای اجرایی متصل می کنند و معمولاً پیکر اصلی برنامه را دست نخورده باقی می گذارند در موقع اجراء برنامه های آلوده ابتدا که ویروس اجرا شده پس از آن برنامه اصلی اجرا می شود و با اجرای هر فایل آلوده ویروس مقیم حافظه می شود پس از آن برنامه اصلی اجرا می شود و اگر فایل سالمی اجرا شود ویروس موجود در حافظه خود را به آن متصل میکند.
ویروسهای مقیم در حافظه Memory resident
این ویروسها در حافظه قرار گرفته و کنترل سیستم عامل را در دست می گیرند آنها روی عملیات ورودی و خروجی، فایلهای اجرایی، مفسرهای فرمان و… اثر گذاشته باعث اختلال در کار سیستم می شوند این ویروسها با خاموش کردن کامپیوتر از حافظه پاک می شوند ولی اگر منشأ ورود آنها به سیستم از بین نرود با روشن شدن دوباره ممکن است به حافظه وارد شوند.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید