-  تعاریف

-  ویروس ها

-  نیاز به میزبان

-  خود تکثیر

کرم ها

-  بدون نیاز به میزبان

-  خود تکثیر

-  تروجان ها

-  بدون نیاز به میزبان

-  عدم تکثیر

-  واحدتکرار کننده

-  وظیفه این قسمت،حصول اطمینان از بقای ویروس در سیستم است.

-  واحد پنهان کننده

-  وظیفه این قسمت،مخفی سازی ویروس است.

واحد عملیات

-  کد مخرب ویروسدر این قسمت قرار می گیرد.

 

-  انواع ویروس ها

-  ویروس ها به دو گروه ویروس های سکتور راه انداز و ویروس های فایل تقسیم می شوند،ویروس های فایل خود نیز به دو گروه فایل های داده (ویروس های ماکرو)وفایل های اجرایی تقسیم شده اند.

 

-  ماکرو چیست؟

-  مجموعه ای از دستورات که برای انجام اعمال تکراری گروه بندی شده اند.

-  اغلب در برنامه های (ام اس،ورد،اوت لوکواکسل)به کار می روند.

-  با باز کردن فایل داده ی حاوی ماکرو،ماکرو ها به طور خود کار اجرا می شوند.

 

-  ویروس های فایل

-  اتصال به یک فایل اجرایی وآلوده سازی بقیه ی فایل ها

-  روش های آلوده سازی

-  باز نویسی

-  انگلی

-  همراهی

-  پیوند ها

 

-  روش های آلوده سازی،باز نویسی

-  ساده ترین روش آلوده سازی

-  پاک کردن کد اصلی وجایگزین کردن کد ویروس

-  کد اصلی قابل برگشت نیست

-  بعلت از کار افتادن کد اصلی ،این ویروس براحتی قابل تشخیص است.

 

-  روش های آلوده سازی،انگلی

-  کد فایل میزبان را تغییر می دهند

-  به سه صورت به فایل میزبان متصل می شوند

-  در ابتدای فایل

-  در میان فایل 

-  در انتهای فایل

-  برنامه ی میزبان تا حدودی کار می کند.

 

-  روش های آلوده سازی،همراهی

-  عدم تغییر فایل اصلی

-  ایجاد یک کپی از فایل،همراه با ویروس که در ابتدا اجرا می شوند

-  اجرای برنامه ی اصلی با کمی تاخیر اما به صورت کامل

 

روش های جلوگیری از شناخت ویروس

-  اجتناب از آلوده کردن فایل های مشکوک

-  اعمال پنهان کارانه

-  خود تغییری

-  رمز نگاری با کلید  متغییر

-  کد های چند ریخت

-  کد های دگر دیس

 

-  اجتناب کردن از آلوده کردن فایل های مشکوک

-  فایل های ضد ویروسی

-  ضد ویروس ها مر تبا جامعیت فایل های خود را چک می کنند.هر گونه تغییرباعث شناسایی ویروس ها می شود.

 

فایل های تله

-  فایل های کوچکی که توسط ضد ویروس ها به منظور شنا سایی ویروس ها،نمونه برداری از ویروس ها با حجم کم ،مطالعه ی رفتار ویروس...به کار می رود .

 

یک ویروس با هوش ،فایل های مشکوک را آلوده نمی کند!

 

-  فایل های مورد استفاده ی ضد ویروس ها

-  فایل های با حجم کم (مورد استفاده در نمونه برداری)

-  فایل های حاوی دستور العمل های زباله ایی

 

اعمال پنهان کارانه

-  استفاده از تکنیک های فشرده سازی با استفادهد از فضای خالی ما بین کد اصلی،برای ثابت ماندن طول فایل

-  تغییر زمان آخرین دسترسی به فایل آلوده

-  پایان دادن به عملیات ضد ویروس

-  دستکاری روال های ورودی/خروجی،به منظور سالم جلوه دادن فایل آلوده ،در پاسخ به در خواست های آنتی ویروس

 

-  خود تغییری

-  ضد ویروس ها برای تشخیص از الگوی بایتی ویروس (امضای ویروس)استفاده می کنند.

-  به محض یافتن الگوی یک ویروس یا خانواده ای از ویروس ها در فایل آلوده،ویروس را شناسایی می کنند.

-  ویروس های با هوش ،در هر بار آلوده سازی ،امضای خود را تغییر می دهند.

 

خود تغییری،رمز نگاری با کلید متغیر

-  یکی از مدرنترین روش های خود تغییری است.

-  از روش های رمز نگاری برای رمز کردن کد خود استفاده می کنند

-  ویروس ها از سه قسمت :بدنه ،کلید رمز گشاییوکد رمز گشایی تشکیل شده است.

-  پس از هر بار اجرا ی ویروس ،تمامی قسمت ها به جز کد رمز گشایی تغییر می یابند.

-  هنوز امکان تشخیص توسط ضد ویروس ها وجود دارد!!(چرا؟)

 

خود تغییری ،کد های چند ریختی

-  اولین روشی که تهدیدی جدی برای ضد ویروس ها به شمار می آمد.

تمامی قابلیت های ویروس های رمز شده را دارا بود.

-  با این مزیت که علاوه بر کد ویروس،الگوریتم رمز نیز در هر بار اجرا تغییر می کند!

-  هیچ دو کدی از این ویروس ها،باهم یکسان نیستند وتشخیص بسیار مشکل است...اما ممکن است!

-  ویروس توسط الگو های بایتی در متون رمز شده شناسایی می شوند.

خود تغییری،کدهای دگردیس

-  تمامی قابلیت های ویروس های چند ریخت را دارا بودند.

بااین مزیت که به منظور جلوگیری از شناخت،در هر باراجرا،یک نسخه از خود را نیز در فایل کپی می کردند.

 

روش های تشخیص ویروس

-  ضد ویروس ها

-  جعبه ی شنی

 

ضد ویروس ها

-  تفاوت ضد ویروس ها با اسکنرها

از نظر روش تشخیص:

-  روش های خاص

-  روش های کلی

از نظر زمان تشخیص:

-  قبل از آسیب رسانی

-  بعد از آیسب رسانی

 

روش های خاص

-  تشخیص با استفاده از اطلا عات قبل

-  هم تشخیص وهم شناسایی

-  نیاز به،به روز رسانی پی در پی دارد.

-  نام ویروس را مشخص می کند.

 

روش های کلی

-  جستجوی یک رفتار ویروس مانند به جای یک ویروس خاص

-  نیاز به ،به روز رسانی پی در پی ندارد.

-  نام ویروس را مشخص نمی کند.

-  امکان تشخیص اشتباه وجود دارد.

 

جعبه ی شنی

-  یک مکانیزم امنیتی برای اجرای امن برنامه

-  برای اجرای برنامه های غیر مطمئن یا تست نشده

-  نوعی مجازی سازی

-  شناساییویروس های جدید

 

چگونگی عملکرد جعبه ی شنی

-   هر فایل مشکوک درون جعبه ی شنی قرار می گیرد.

هر گونه عمل ویروسی به طور دقیق ثبت ونظارت می شود.

-  اگر که مخرب تشخیص داده شود به سرعت از پا زهر استفاده می شود.

 

 

- با تشکر از توجه شما عزیزان

-  گرد آورنده :فروزان ملکی