برنامههای مخرب
چکیده
برنامههای مخرب گستره وسیعی داشته ومبارزه با آنان مستلزم بهکارگیری نرمافزارهای بهروز و کارآمد است. این نرمافزارها همواره توسط سازندگان خود در حال تغییر و تحول بنیادی هستند بخش عظیمی از برنامههای مخرب در قالب تروجانها بوده که از مصادیق بارز ابزارهای هک میباشد.
کلمات کلیدی: ویروس، تروجان، کرم، فایروال.
مقدمه
امروزه مسئله ویروسهای رایانهای به یک معضل بسیارجدی تبدیل شدهاست. برای یک کاربر پی سی ممکن است حداکثر ضرر ناشی از یک ویروس مخرب، ازبین رفتن اطلاعات وبرنامههای مهم موجود روی سامانه اش باشد در حالیکه وجود یک ویروس در سامانههای رایانهای یک پایگاه نظامی هستهای میتواند وجود بشریت و حیات کره زمین را تهدید کند.
اولین ویروس رایانهای توسط کوهن ساخته شد. کوهن صرفاً به عنوان یک پروژه دانشجویی، برنامهای را نوشت که میتوانست خود را تکثیر کرده و انگل وار به دیگر برنامهها متصل شود ونوعی تغییر درآنها به وجود آورد.
علت نامگذاری ویروس بر روی اینگونه برنامهها، تشابه زیاد آنها با ویروسهای بیولوژیکی بود.
پیشترها، تنها روشی که کامپیوتر به واسطه آن در معرض خطر قرار میگرفت، زمانی بود که شما یک فلاپی آلوده را داخل دستگاه قرار میدادید. اما در عصر جدید تکنولوژی که هر کامپیوتری با دیگر نقاط جهان ارتباط دارد راه مختلفی از جمله اینترنت برای انتشار اینگونه برنامهها پدید آمدهاست. واژه ویروس، یک واژه عمومی است که به تمام روشهای مختلفی اطلاق میشود که کامپیوتر شما توسط نرمافزار بدخواه مورد حمله قرار گیرد. در این قسمت نگاهی خواهیم داشت به مشکلات جدیدتری که امروزه با آن مواجه هستیم.
ویروس
ویروسهای کامپیوتری برنامههایی هستند که مشابه ویروسهای بیولوژیک گسترش یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظرهای را انجام میدهند. با وجود اینکه همهٔ ویروسها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایلها، برنامههای کاربردی یا سیستمهای عامل نوشته شدهاند.
برای اینکه یک برنامه به عنوان ویروس شناخته شود فقط کافیست که آن برنامه در ساختار خود دارای یک قسمت تکثیرکننده باشد که برنامه را تکثیر کند تا بتواند سایر برنامههای دیگر را آلوده کند. اما در واقع ویروسها در ساختار خود دارای ۴ قسمت اصلی میباشند:
واحد پنهانکننده: یک برنامه گمراهکننده که باعث میشود ویروس بتواند خود را در کامپیوتر پنهان کند.
واحد تکثیرکننده: یک برنامه تکثیرکننده که به وسیلهٔ آن ویروس میتواند خود را تکثیر کرده و برنامههای بیشتری را آلوده کند.
واحد فعالکننده: یک کلید فعال کننده که باعث میشود ویروس در زمان خاصی یا بعد از انجام عمل خاصی فعال شود.
واحد اجرایی: قسمت اجرایی ویروس که ممکن است فقط یک نمایش بدون خطر باشد یا یک برنامه خطرناک که باعث وارد شدن صدمه به سیستم شود.
انواع ویروس
انواع ویروسهای رایج را میتوان به دستههای زیر تقسیمبندی نمود:
الف) ویروسهای قطاع راه انداز: قطاع راهانداز، اولین قطاع بر روی فلاپی یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شدهاند که فعالیت کامپیوتر با استفاده از آنها انجام میشود. با توجه به اینکه در هر بار بالا آمدن کامپیوتر قطاع راهانداز مورد ارجاع قرار میگیرد، و با هر بار تغییر پیکربندی کامپیوتر محتوای قطاع راهانداز هم مجدداً نوشته میشود، لذا این قطاع مکانی بسیار آسیبپذیر در برابر حملات ویروسها میباشد.
این نوع ویروسها از طریق فلاپیهایی که قطاع راهانداز آلوده دارند انتشار مییابند. قطاع راهانداز دیسک سخت کامپیوتری که آلوده شود توسط ویروس آلوده شده و هر بار که کامپیوتر روشن میشود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپیها میماند تا بتواند خود را منتشر کرده و دستگاههای دیگری را نیز آلوده نماید. اینگونه ویروسها میتوانند به گونهای عمل کنند که تا زمانی که دستگاه آلودهاست امکان بارگذاری کامپیوتر از روی دیسک سخت از بین برود.
این ویروسها بعد از نوشتن بر روی متن اصلی بارگذاری سعی میکنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب علامتگذاری میکند.
ب) ویروسهای ماکرو: این نوع ویروسها مستقیماً برنامهها را آلوده نمیکنند. هدف این دسته از ویروسها فایلهای تولید شده توسط برنامههایی است که از زبانهای برنامهنویسی ماکرویی مانند مستندات اکسل یا ورد استفاده میکنند. ویروسهای ماکرو از طریق دیسکها، شبکه یا فایلهای پیوستشده با نامههای الکترونیکی قابل گسترش میباشد. ویروس تنها در هنگامی امکان فعال شدن را دارد که فایل آلوده باز شود، در این صورت ویروس شروع به گسترش خود در کامپیوتر نموده و سایر فایلهای موجود را نیز آلوده مینماید. انتقال این فایلها به کامپیوترهای دیگر یا اشتراک فایل بین دستگاههای مختلف باعث گسترش آلودگی به این ویروسها میشود.
ج) ویروسهای چندریخت: این ویروسها در هر فایل آلوده به شکلی ظاهر میشوند. با توجه به اینکه از الگوریتمهای کدگذاری استفاده کرده و ردپای خود را پاک میکنند، آشکارسازی و تشخیص این گونه ویروسها دشوار است.
د) ویروسهای فایل: تکه کدهایی هستند که خود را به فایلهای اجرایی، فایلهای درایور یا فایلهای فشرده متصل میکنند و زمانیکه برنامه میزبان اجرامیگردد، فعال میشوند. پس از فعال شدن، ویروس با چسباندن خود به برنامههای موجود دیگر در سیستم گسترش مییابد و پخش میشود و همچنین کارهای بدخواهانهای را انجام میدهد که برای آن برنامهریزی شدهاست. اکثر ویروسهای فایل با لود کردن خودشان در حافظه سیستم و جستجوی برنامههای دیگر موجود در هارد دیسک، گسترش مییابند. اگر برنامهای را بیابند، کد برنامه را به گونهای تغییر میدهند که در صورت اجرای مجدد آن برنامه، ویروس فعال شود. این کار بارها و بارها تکرار میشود تا جائیکه ویروسها در سراسر سیستم و احتمالاً در سیستمهای دیگری که در ارتباط با این برنامه آلوده هستند، منتشر شوند.
ه) ویروسهای مخفی :این ویروسها سعی میکنند خود را از سیستمعامل و نرمافزارهای ضدویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستمعامل میشود. در این صورت ویروس کلیه درخواستهایی که نرمافزار ضدویروس به سیستمعامل میدهد را دریافت میکند. به این ترتیب نرمافزارهای ضدویروس هم فریب خورده و این تصور به وجود میآید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروسها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام میدهند.[۱]
تروجان
اسبهای تروآ خود را به شکل نرمافزارهای سودمندی درمیآورند که برای دانلود کردن در اینترنت لازماند، و کاربران ساده و بیخبر آنها را دانلود کرده و به اجرا درمیآورند و بعداً متوجه اشتباه خود میشوند. بزرگترین تفاوت بین اسب تروآ و یک ویروس این است که تروآها خودشان منتشر نمیشوند.
اسب تروآ معمولاً به دو بخش سرویس دهنده و سرویس گیرنده تقسیم میشود و خود را به شکل یک نرمافزار مهم درمیآورد و در شبکههای به اشتراکگذاری فایل نظیر به نظیر یا سایتهای غیررسمی دانلود، قرار میگیرد. زمانیکه سرویس گیرنده در سیستم شما اجرا میشود. حملهکننده (شخصی که سرویس دهنده را اجرا میکنند) دسترسی بالایی بر روی سیستم شما دارد، و میتواند بسته به نیت و هدف حملهکننده تأثیرات تخریبی داشته باشد. اسبهای تروآ به یک تراز بسیار پیچیده رسیدهاند که موجب شده هر کدام بهطور قابل ملاحظهای متفاوت از دیگری باشد.
انواع تروجان
اسبهای تروآ معمولاً به این صورت طبقهبندی میشود:
الف) تروآهای دسترسی از راه دور: این تروآها از نوع بسیار متداول هستند. حملهکننده بااستفاده از آنها میتوانند کنترل کاملی بر روی کامپیوترهای قربانی داشته باشد. حملهکننده میتوانند به داخل فایلها برود و به هر گونه اطلاعات شخصی کاربر همچون اسناد مالی مهم، رمزهای عبور، شماره کارت اعتباری و از این قبیل که ممکن است در فایلهای ذخیره شده باشند، دسترسی یابد.
ب) تروآهای ارسالکننده رمز عبور: هدف این تروآها کپی کردن تمام رمزهای عبور کش شده و جستجوی رمزهای عبور دیگری که وارد میکنید و ارسال آنها به آدرس ایمیل خاص است، بدون آنکه کاربر متوجه شود. رمز عبور وب سایتهای محدود شده، سرویسهای پیغام رسانی، و سرویسهای ایمیل در معرض تهدید این نوع تروآها هستند.
ج) ترآواهای ثبتکننده کلید: این نوع تروجان، کلیدهایی که توسط قربانی فشرده میشوند را ثبت میکنند و سپس اطلاعات ثبت شده را به حملهکننده ارسال میدارند. حملهکننده، به جستجوی رمزهای عبور یا اطلاعات حساس دیگر در فایلهای ثبت وقایع میپردازد. این نوع تراوآ اکثراً دو ویژگی دارند: ثبت آنلاین و آفلاین. البته آنها میتوانند طوری تنظیم شوند که فایل ثبت وقایع را به یک آدرس ایمیل خاص به صورت روزانه ارسال کنند.
د) تروآهای حملهٔ سرکاری: ایدهٔ اصلی این نوع تروآها ایجاد ترافیک شبکه در دستگاه قربانی است، تا جائیکه ارتباط اینترنتی بسیار سنگین شده و مانع از آن میشود که کاربر یک وب سایت را ببیند. یا چیزی را دانلود کند. نوع دیگر از این تراوآ، تروآی بمب – پستی است، که هدف اصلی آن آلوده کردن ماشینها تا حد امکان و همزمان حمله به آدرسهای ایمیل خاص با موضوعات و محتویات اتفاقی است که قابل فیلتر شدن نیستند.
ه) تروآهای پروکسی: این نوع تروآ کامپیوتر قربانی را به یک سرویس دهنده پروکسی تبدیل میکند. به این ترتیب کامپیوتر آلوده در دسترس اشخاص ناشناس در سراسر جهان قرار میگیرد. حملهکننده میتواند حوزهها را ثبت کند یا با کارتهای اعتباری به سرقت رفته شده به وب سایتها دسترسی یابد یا اینکه کارهای غیرقانونی دیگری را انجام دهد بدون آنکه ردیابی شود.
و) تروآهای اف تی پی: این تروآها بسیار ساده و منسوخ شدهاند. تنها کاری که انجام میدهند باز کردن پورت ۲۱ است. (این پورت مربوط به انتقالات اف تی پی است) و موجب میشود تا هر کسی به دستگاه شما وصل شود. در نسخههای جدیدتر این پورت با رمز عبور محافظت میشود، بنابراین تنها حملهکننده میتواند به کامپیوتر شما وصل شود.
یک تروآ میتواند شامل یک یا ترکیبی از عملکردهای یادشده باشد . [۲]
کرمها
کرمهای کامپیوتر برنامههایی هستند که بهطور مستقل تکثیر و اجرا و در سراسر ارتباطات شبکه منتقل میشوند. تفاوت اصلی بین ویروسها و کرمها در روش تکثیر و پخش آنهاست. یک ویروس وابسته به یک فایل میزبان یا بخش راه انداز است، در حالیکه یک کرم میتواند کاملاً مستقل اجرا شود و از طریق ارتباطات شبکه منتشر گردد. تهدید امنیتی کرمها معادل یک ویروس است.
کرمها قادرند هر نوع آسیبی را وارد کنند، مثلاً خراب کردن فایلهای مهم در سیستم، کند کردن سیستم تا حد بسیار زیاد یا حتی خراب کردن برخی از برنامههای مهم. اکنون که سه نوع اصلی برنامههای مخرب بیان شدهاند میتوانیم ویژگیهایی نظیر خودتکثیری و نیاز به میزبان را در جدول ۱ خلاصه کنیم.
جاسوس افزار
جاسوس افزار، واژه جدیدی برای نرمافزارهای تبلیغاتی است. تبلیغ محصولات اشتراک افزار روشی برای مؤلفین اشتراک افزار است تا به نوعی پولسازی کنند. شرکتهای رسانهای بزرگی وجود دارند که پیشنهاد میکنند در ازای بخشی از منافع حاصله از فروش بنر، تبلیغات بنر را در محصولات خود قرار دهند. در صورتیکه کاربر احساس کند که این بنرها مزاحمند، این امکان برای آنها وجود دارد که در ازای پرداخت مخارج پروانه، از شر آن خلاص شوند.
متأسفانه، شرکتهای تبلیغکننده اغلب نرمافزار ردیابیکننده در سیستم شما نصب میکنند، و این نرمافزار دائماً از ارتباط اینترنتی شما استفاده میکند تا دادههای آماری را به تبلیغکننده ارسال دارد. گرچه این شرکتها در سیاستهای خصوصی خود مدعی هستند که هیچگونه اطلاعات مهم یا توصیفکنندهای از جانب سیستم شما گردآوری نخواهد شد و هویت شما همچنان ناشناس باقی میماند، اما حقیقت این است که شما سرویس دهندهای دارید که در کامپیوتر شما قرار دارد و اطلاعات مربوط به شما و عادات جستجوی شما را از طریق باند پهن به یک محل دور ارسال میدارد. جاسوس افزار به دلیل استفاده تقریباً زیاد از قدرت پردازشی، کامپیوترها را کند میکند، پنجرههای آزار دهنده را در زمانهای نامناسب ظاهر مینماید و تنظیمات مرور کردن اینترنتی شما را تغییر میدهد. مثلاً، صفحه شروع یا موتور جستجوی شما را به سرویسهای متعلق به خودش مبدل میکند. حتی اگر برخیها چنین چیزی را غیرقانونی ندانند، اما جاسوس افزارها همچنان یک تهدید امنیتی محسوب میشوند و این حقیقت که هیچ راهی برای خلاصی از آنها وجود ندارد، آنها را به اندازه ویروسها آزار دهنده ساختهاست.
اسپم
اسپم ایمیلی است که بهطور اتوماتیک برای اشخاص مختلف فرستاده میشود و اغلب اوقات یک محصول، سرویس یا وب سایتی را تبلیغ میکند. اسپمها مانند نامههای تبلیغاتی هستند که توسط پست به شرکتها یا منازل فرستاه میشوند. بعضی از اسپمها شامل مطالب فریبننده میباشند مانند این جمله: " شما برنده خوش شانس ما هستید، برای اراسل جایزه کافیست اطلاعات زیر را برای ما ارسال کنید ". بعضی دیگر شامل تصاویر و عکسهای غیراخلاقی میباشند [۳].
بمبهای منطقی
بمب منطقی برنامهای است که آزادانه نوشته و اصلاح میشود تا در شرایطی خاص که غیرمنتظره بوده و از جانب کاربران قانونی یا مالکین نرمافزار غیرقانونی شناخته میشوند، نتایجی را ارائه دهد. بمبهای منطقی ممکن است در برنامههای مستقل مستقر شوند، یا اینکه ممکن است بخشی از کرمها یا ویروسها باشند. یک نمونه از بمب منطقی، بمب ساعتی است که در یک زمان خاص منفجر میشود.[۱]
گولزنکها یا هشدارهای دروغین ویروس
این نوع از ویروسها در قالب پیامهای فریبآمیزی، کاربران اینترنت راگول زده و به کام خود میکشد. آنها معمولاً به همراه یک نامه ضمیمه شده از طریق پست الکترونیک وارد سامانه میشوند. پیغامها میتوانند مضمونی تهدیدآمیز یا محبتآمیز داشته باشند. تغییر پیام یا ارسال آن بسیار ساده بوده و با دستور فوروارد امکانپذیر است. ویروسی که پشت این پیغامها مخفی شده میتواند یک بمب منطقی، یک اسب تروا یا یکی از فایلهای سیستم ویندوز باشد.
یک هشدار دروغین ویروس اساساً شبیه به نامههای زنجیرهای هستند، ولی هشدار دروغین حاوی «اطلاعاتی» در مورد برخی تکههای غیرواقعی از بدافزارها است. یک هشدار دروغین، خودش چیزی را خراب نمیکند، ولی منابع (انسان و کامپیوتر) را مصرف میکند تا جایی که هشدار دروغین کاملاً پخش شود. برخی هشدارهای دروغین از طریق انسانها و توصیهکردن به کاربر برای انجام یک سری از اصلاحات روی سیستم کاربران به کار میرود که نهایتاً منجر به تخریب کامپیوتر یا آمادهسازی کامپیوتر برای حملههای بعدی خواهد شد.[1]
آنتی ویروس
آنتی ویروس اصطلاحی است که به برنامه یا مجموعهای از برنامهها اطلاق میشود که برای محافظت از رایانهها در برابر ویروسها استفاده میشوند. مهمترین قسمت هر برنامه ضد ویروس موتور اسکن آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه شناسایی فایلهای آلوده به ویروس را به عهده دارند و در بیشتر موارد در صورتی که فایل آلوده باشد ضد ویروس قادر به پاکسازی و از بین بردن آن است.
نرمافزارهای آنتی ویروس عموماً از دو تکنیک برای تشخیص ویروسها استفاده میکنند:
۱. استفاده از فایل امضای ویروس: این تکنیک توانایی شناسایی ویروسهایی را دارد که شرکتهای آنتی ویروس تاکنون برای آنها امضا تولید کردهاند. در این روش ضد ویروس متن فایلهای موجود در رایانه را هنگامی که سامانه عامل آنها را باز میکند یا میبندد یا ارسال میکند امتحان میکند و آن را به فایل امضای ویروس که نویسندگان آنتی ویروس تشخیص دادهاند ارجاع میدهد.
فایل امضای ویروس یک رشته بایت است که با استفاده از آن میتوان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسانها میباشد.
اگر یک تکه کد در فایلی با ویروس موجود در فایل امضای ویروس مطابقت داشت نرمافزار ضد ویروس یکی از کارهای زیر را انجام میدهد:
الف) سعی میکند تا فایل را توسط از بین بردن ویروس به تنهایی تعمیر کند.
ب) قرنطینه کردن فایل (فایل قابل دسترسی توسط برنامههای دیگر نباشد و ویروس آن نمیتواند گسترش یابد)
ج) فایل ویروسی و آلوده را پاک کند.
دراین تکنیک، فایل امضای ویروس یا همان پایگاه داده ویروسهای شناخته شده، باید بهطور مداوم به روز شود تا آخرین اطلاعات را راجع به آخرین ویروسها به دست آورد.
کاربران وقتی ویروسهای جدید (ناشناخته) را تشخیص دادند، میتوانند فایلهای آلوده را به نویسندگان آنتی ویروس ارسال کنند.
۲. تحلیل آماری: فایل در این روش در یک محیط محافظت شده در داخل ماشین مجازی شروع به اجرا میکند سپس به برنامه آنتی ویروس اجازه میدهد تا رفتار یک فایل مشکوک را به هنگام اجرا شبیهسازی کند در حالی که کد مشکوک اصلی از ماشین واقعی کاملاً مجزا شدهاست؛ و بعد برفعالیتهای ویروسی مثل تکرار کد، دوبارهنویسی فایل، و تلاش برای پنهانسازی فایلهای مشکوک نظارت میکند. هرگاه یک یا بیشتر از آن فعالیتهای شبه ویروس را پیدا کرد، فایل مشکوک علامتگذاری میشود و به کاربر اطلاع داده میشود. مثلاً اگر برنامهای از رمز خود تصحیحکننده استفاده کرده ویروس بهشمار میآید. این تکنیک حفاظت بیشتری را در مقابل ویروسهای جدید تجاری که هنوز وارد پایگاه داده نشانههای ویروسی نشدند، بهوجود میآورد.[۳]
فایروال چیست؟
فایروال یک برنامه یا دستگاه سختافزاری است که با تمرکز بر روی شبکه و اتصال اینترنت، تسهیلات لازم در جهت عدم دستیابی کاربران غیرمجاز به شبکه یا کامپیوتر شما را ارائه مینماید. فایروالها این اطمینان را ایجاد مینمایند که صرفاً «پورتهای ضروری برای کاربران یا سایر برنامههای موجود در خارج از شبکه در دسترس و قابل استفاده میباشد. به منظور افزایش ایمنی، سایر پورتها غیرفعال میگردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد. در برخی موارد و با توجه به نیاز یک برنامه میتوان موقتاً» تعدادی از پورتها را فعال و پس از اتمام کار مجدداً آنان را غیرفعال نمود. بخاطر داشته باشید که به موازات افزایش تعداد پورتهای فعال، امنیت کاهش پیدا مینماید.
فایروالهای نرمافزاری، برنامه هائی هستند که پس از اجراء، تمامی ترافیک به درون کامپیوتر را کنترل مینمایند (برخی از فایروالها علاوه بر کنترل ترافیک ورودی، ترافیک خروجی را نیز کنترل مینمایند). فایروال ارائه شده به همراه ویندوز اکس پی، نمونهای در این زمینهاست. فایروالهای نرمافزاری توسط شرکتهای متعددی تاکنون طراحی و پیادهسازی شدهاست. تعداد زیادی از اینگونه فایروالها، صرفاً نظاره گر ترافیک بین شبکه داخلی و اینترنت بوده و ترافیک بین کامپیوترهای موجود در یک شبکه داخلی را کنترل نمینمایند.
فایروالها به دو دستهٔ فایروالهای شخصی و فایروالهای و فایروالهای شبکه تقسیم میشوند. کار فایروالهای شخصی محافظت از یک شبکه در مقابل شبکه دیگر است ولی فایروالهای شخصی تنها از یک کامپیوتر در مقابل یک شبکه محافظت میکند. شکل ۲ و شکل ۳ به ترتیب این مفاهیم را در مورد فایروالهای شخصی و فایروالهای شبکه نشان میدهند [۳].
انواع فایروال
فایروالها به دو شکل سختافزاری (خارجی) و نرمافزاری (داخلی)، ارائه میشوند. با اینکه هر یک از مدلهای فوق دارای مزایا و معایب خاص خود میباشند، تصمیم در خصوص استفاده از یک فایروال بمراتب مهمتر از تصمیم در خصوص نوع فایروال است.
فایروالهای سختافزاری: این نوع از فایروالها که به آنان فایروالهای شبکه نیز گفته میشود، بین کامپیوتر شما (و یا شبکه) و کابل یا خط دی اس ال قرار خواهند گرفت. تعداد زیادی از تولیدکنندگان و برخی از مراکز آی اس پی دستگاههائی با نام روتر را ارائه میدهند که دارای یک فایروال نیز میباشند. فایروالهای سختافزاری در مواردی نظیر حفاظت چندین کامپیوتر مفید بوده و یک سطح مناسب حفاظتی را ارائه مینمایند (امکان استفاده از آنان به منظور حفاظت یک دستگاه کامپیوتر نیز وجود خواهد داشت). در صورتی که شما صرفاً دارای یک کامپیوتر پشت فایروال میباشید یا این اطمینان را دارید که سایر کامپیوترهای موجود بر روی شبکه نسبت به نصب تمامی مسیرها، به هنگام بوده و عاری از ویروسها یا کرمها میباشند، ضرورتی به استفاده از یک سطح اضافه حفاظتی (یک نرمافزار فایروال) نخواهید داشت. فایروالهای سختافزاری، دستگاههای سختافزاری مجزائی میباشند که دارای سیستمعامل اختصاصی خود میباشد؛ بنابراین بکارگیری آنان باعث ایجاد یک لایه دفاعی اضافه در مقابل تهاجمات میگردد. فایروالهای نرمافزاری: برخی از سیستمهای عامل دارای یک فایروال تعبیه شده درون خود میباشند. در صورتی که سیستمعامل نصب شده بر روی کامپیوتر شما دارای ویژگی فوق میباشد، پیشنهاد میگردد که آن را فعال نموده تا یک سطح حفاظتی اضافی در خصوص ایمنسازی کامپیوتر و اطلاعات، ایجاد گردد .(حتی اگر از یک فایروال خارجی یا سختافزاری استفاده مینمائید). در صورتی که سیستمعامل نصب شده بر روی کامپیوتر شما دارای یک فایروال تعیبه شده نمیباشد، میتوان اقدام به تهیه یک فایروال نرمافزاری کرد. با توجه به عدم اطمینان لازم در خصوص دریافت نرمافزار از اینترنت با استفاده از یک کامپیوتر محافظت نشده، پیشنهاد میگردد برای نصب فایروال از سی دی مربوطه استفاده گردد. شکل ۴ نحوه کار فایروالهای سختافزاری و شکل ۵ نحوه کار فایروالهای نرمافزاری را نشان میدهد[۳].
نتیجهگیری و جمعبندی
برنامههای مخرب در سه دسته عمده ویروس، کرم و تروجان قرار میگیرند. شمار این نرمافزارها بسیار زیاد و روبه افزایش است. همچنین بمبهای منطقی، جاسوسافزارها، اسپمها وگولزنکها از دیگر انواع برنامههای مخرب بهشمار میروند. آنتیویروسها از دو روش کلی به منظور محافظت از کامپیوترها بهره میگیرند. فایروالها گونهای دیگر از نرمافزارهایی هستند که در کامپیوترهای شخصی محافظتهایی را در مقابل برنامههای مخرب فراهم میآورند. فایروالها به دو دسته فایروالهای شخصی و فایروالهای شبکه تقسیم میشوند. برنامههای مخرب بسیار زیاد میباشند و هر روز نیز به تعداد و انواع آنان افزوده میشوند. برای مقابله با این برنامهها وجود برنامههایی نظیر آنتیویروسها و فایروالها و همچنین بههنگامسازی آنها امری ضروری است.
منابع
- ویروسها و بدافزارهای کامپیوتری. دکتر بابک بشری راد، دکتر آرش حبیبی لشکری. انتشارات ناقوس. ۱۳۹۱
[۱]- پورجعفریان عباس، برنامههای ضد ویروس و روشهای بهینهٔ مبارزه با ویروسهای کامپیوتری، چاپ اول، سازمان آموزش کامپیوتر نور، تهران، ۱۳۷۳. [۲]ویروسها و بدافزارهای کامپیوتری. دکتر بابک بشری راد، دکترآرش حبیبی لشکری. انتشارات ناقوس. ۱۳۹۱
[۳]- Edina Arslanagic, Personal firewall in mobile phone, Thesis(Master), Agder University College Faculty of Engineering and Science, 2004.