موضوع طرح : ارئه خدمات رایانه ای ومشاوره مدیریت
نوع تولیدات وظرفیت : ارائه مشاوره وتولید نرم افزارهای مالی ، اداری ، اتوماسیون و...
تعداد شاغلین : 6
طرح توجیهی خدمات رایانه ای ومشاوره مدیریت با ظرفیت 43 برنامه در سال
نوع تولیدات وظرفیت : ارائه مشاوره وتولید نرم افزارهای مالی ، اداری ، اتوماسیون و...
تعداد شاغلین : 6
مشخصات این فایل
عنوان: ویروس های رایانه ای
فرمت فایل:word(قابل ویرایش)
تعداد صفحات:24
این مقاله در مورد ویروس های رایانه ای می باشد.
فصل اول- آشنایی با ویروس های کامپیوتری
1-1-ویروس کامپیوتری چیست؟
یک ویروس کامپیوتری عبارت است از یک برنامه کامپیوتری – نه کمتر و نه بیشتر – که می تواند خطر ناک نیز باشد. به زبان ساده می توان گفت: ویروس کامپیوتری ،برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.-
ویروس های کامپیوتری خود به خود یا به طور طبیعی بوجود نمی آیند و به طریق سحر و جادو نیز ظاهر نمی شوند بلکه توسط افرادی هوشمند و آگاه به سازمان کامپیوتر تولید- نوشته- می شوند. بنابر این ویروس کامپیوتر یک «نرم افزار» است و آنچه که ویروس های کامپیوتری را از برنامه ها و نرم افزارهای دیگر نظیر برنامه های حسابداری ،انبارداری،ویرایشگرها و… ممتاز می سازد، این است که: ویروس ها معمولا راندمان و کیفیت کار کامپیوتر را کاهش می دهند و یا اینکه اصولا در مورد اطلاعات کامپیوتری «خرابکاری» می کنند.-...(ادامه دارد)
2-1-مقایسه ویروس های بیولوژیکی و کامپیوتری
به کار بردن کلمه ویروس برای این برنامه ها، به دلیل شباهت فراوان آنها با ویروس های بیولوژیکی است که در بدن موجود زنده فعالیت می کنند. بنابر این ویروس های کامپیوتری را می توان با ویروس های بیولوژیکی مقایسه کرد. ویروس های بیولوژیکی رشته هایی از اسید نوکلیک ، همراه با پوشش پروتیینی هستند که به تنهایی هیچ اثری از حیات ندارند مگر اینکه به یک سلول زنده به عنوان میزبان را وارد شوند. پس از ورود ویروس های بیولوژیکی به بدن، شروع به فعالیت کرده و فعالیت های سلول میزبان را متوقف می کنند.ویروس های بیولوژیکی در بدن میزبان می توانند تولید مثل کرده و ویروس جدید به وجود آورند.-
ویروس های کامپیوتری مانند ویروس های بیولوژیکی به تنهایی نمی توانند فعالیت کنند و همانند ویروس های بیولوژیکی نیاز به میزبان دارند. ویروس های کامپیوتری به طور غیر فعال در برنامه میزبان باقی می مانند تا در شرایط مناسب فعال شده و عملیات تخریبی و تکثیر خود را آغاز کنند.شرایط مناسب برای فعالیت ویروس ها، بسته به نوع آن ها متفاوت است...(ادامه دارد)
4-1-خصوصیات ویروس
بر اساس تعاریف قبلی ویروس ها دارای خصوصیات زیر می باشند:
1-برنامه نرم افزاری کوچک و مضری است که روی نوعی وسیله ی ذخیره اطلاعات کامپیوتری، قرار می گیرد.
2-به صورت خودکار و بدون دخالت اشخاص اجرا می شوند.
3-معمولا در حافظه هستند و با اجرای فایل ها ی آلوده به ویروس،در حافظه کپی می شوند.
4-نام ویروس در فهرست فایل ها ظاهر نمی شود.
5- ویروس هامیتوانندخودرادر سایر کامپیوترهاازطریق برنامه هایآلوده،کپی کرده و تولید مثل نمایند.
6- ویروس های کامپیوتری توسط برنامه نویسان تکامل پیدا می کنند. یعنی در حال حاضر تکامل آن ها وابسته به دخالت برنامه نویسان است.
7- اکثر ویروس های بوت سکتور کوچکتر از 512 بایت هستند زیرا فضای ذخیره شده در این قسمت 512 بایت(یک سکتور) است.
...(ادامه دارد)
9-1-کاربرد مفید ویروس:
همانطوریکه بعضی از ویروس های بیولوژیکی برای انسان بی خطر است ولی برای مقابل با ویروس های خطرناک استفاده می-شوند. در ویروس های کامپیوتری نیز همین طور است. ویروس های برنامه ضد ویروس مانند پاتن بی اثر، بدون آنکه به سیستم عامل یا برنامه ها آسیبی برسانند در سیستم کامپیوتری باقی ماندهوهرگاهویروس های مزاحم بخواهند ایجاد مشکل کنند وارد عمل شده و آنها را نابود می کنند.
برای مثال ویروس پنتاگون ،ویروس «مغز پاکستانی» را در دیسک قبلا از بین می برد و با توجه به همه ی این ها ویروس-های ضد ویروس کاربرد بالقوه ای دارند....(ادامه دارد)
13-1-آثار مخرب ویروس ها
1- اختلال در سیستم:
در اینجا می پردازیم به نمونه های مختلفی، مانند نمایش تصویری روی نمایش، ایجاد صدای خاصی که از بلند گو و یا قفل شدن سیستم بروز پیدا می کند.
دلایل اختلال در کار سیستم در اثر ویروس ها :
الف- خطاهای برنامه نویسی ایجاد شده بوسیله برنامه نویس.
ب- ناسازگاری ویروس با نرم افزارهای نصب شده روی سیستم.
ج- اختلال عمدی سیستم توسط ویروس که از اهداف ویروس نویسان می باشد.-
2-تخریب سخت افزار:
به اعتقاد بعضی ها تا به حال ویروسی طراحی نشده است که بتواند به سخت افزار کامپیوتر آسیب برساند اما این در عمل ثابت شده است. گرچه خسارات وادره ناچیز است اما نباید آن را نادیده گرفت. بعنوان مثال در کامپیوترهای شخصی ویروس می-تواند هد خواندن و نوشتن را روی دیسک گردان در قسمتی قرار...(ادامه دارد)
15-1- پیشگیری
از آن جا که هر نرم افزاری می تواندعامل انتشار ویروس باشد در بسیاری از محیط ها این آلودگی از طریق نرم افزار های موجود در روی دیسک ها و یا نرم افزارهایی که از شبکه اینترنت گرفته می شوند، صورت می گیرد باید با توجه به منابع آلودگی اعمال زیر را انجام دهید:
1- استفاده از برنامه های محافظ:
هر کدام از ضد ویروس ها دارای برنامه های محافظ ضد ویروس هستند که مانع از فعالیت ویروس ها می شوند و قبل از آلودگی سیستم آن را به شما اطلاع می دهند یکی از آن ها را در Autoexec.bat به کار ببرید.-
2- با توجه به این که استفاده از برنامه های محافظ ضد ویروس، اغلب باعث کندی اجرای سیستم می شود معمولا برخی از افراد از آن استفاده نمی کنند. در این صورت لازم است خود برنامه اصلی ضد ویروس را در فایل Autoexec.bat مورد استفاده قرار دهید تا موقع راه اندازی کامپیوتر آن را با یک بار ویروس یابی کند.
3- در صورت این که نمی خواهیم از موارد 1و2 استفاده کنیم در این صورت ناچار هستیم عمل انگشت نکاری فایل ها ،بوت سکتور پارتیشن تیبل را با یکی از ضد ویروس ها انجام دهیم وبر اساس یک زمان بندی، تست صحت عمل انگست نگاری را انجام دهیم.-...(ادامه دارد)
فصل اول :
ویروس کامپیوتری چیست؟
مقایسه ویروس های بیولوژیکی و کامپیوتر
محل زندگی ویروس ها کجاست؟
خصوصیات ویروس
مراحل زندگی ویروس
تاریخچه ویروس
برنامه های شبه ویروس
دلایل ویروس نویسی
کاربرد مفید ویروس
فصل دوم :
انواع ویروس
انواع ویروس های نسل جدید
طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها
فصل سوم :
آثار مخرب ویروس ها
...(ادامه دارد)
دانلود تحقیق قسمت های اصلی یک رایانه 3 ص با فرمت WORD
مقدمه
در این بخش در نظر داریم به بررسی قسمت های مختلف رایانه بپردازیم و در آینده به تفصیل در مورد هر یک توضیح دهیم. تا آشنایی جزیی و مؤثری با هر یک از قسمت ها پیدا کنیم و پاره ای از مشکلات رایانه خود را بهتر شناسایی نموده و در صدد رفع آن برآییم.
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه16
فهرست مطالب
مقدمه :
هدف پروژه :
مشخصات عملکردی دستگاه :
حالت دستی :
حالت اتوماتیک
1- برد کنترل کننده بارهای الکتریکی
3- برد کنترل کننده مرکزی
مقدمه :
در سالهای اخیر تولید و استفاده از رایانه رشد فزاینده ای کرده وبازار سخت افزار رایانه به یکی از بزرگترین بازارها در جهان تبدیل شده است . ساخت قسمتهای مختلف رایانه ها بر خلاف دستگاههای دیگر عموما بوسیله تولید کننده نهایی انجام نمیشود بلکه اکثر تولیدکنندگان رایانه ، مونتاژکننده هستند و تنها فرق آنها با هم در نوع و کیفیت قطعات ورودی مورد استفاده میباشد.
رایانه های امروزی معمولا از 10 تا 15 قطعه تشکیل میشوند که جعبه به همراه منبع تغذیه ( Case ) یکی از این قطعات میباشد. چون برق مصرفی تمام قطعات داخلی رایانه توسط منبع تغذیه تامین میشود بدیهی است که کیفیت آن خیلی مهم میباشد.
منبع تغذیه رایانه ها در دو مدل AT و ATX وجود دارد که در حال حاضر نوع دوم مورد استفاده قرار میگیرد . خطوط ولتاژ یک منبع تعذیه ATX به صورت زیر میباشد :
- +3.3v : جهت استفاده مادربرد ، کارتهای جانبی و پردازنده اصلی با قدرتی در حدود 20A
- +5v : جهت استفاده مادربرد ،کارتهای جانبی و انواع دیسک گردانها با قدرتی در حدود 35A
- +12v : جهت استفاده کارتهای جانبی ، انواع دیسک گردانها و فن ها با قدرتی در حدود 25A
-+5VSB : جهت استفاده مادربرد در حالت Stand By با قدرتی در حدود 2A
- -5V : جهت استفاده مادربرد با قدرتی در حدود 0.5A
- -12V : جهت استفاده مادربرد با قدرتی در حدود 0.8A
کیفیت منبع تغذیه رایانه بستگی به پارامترهای زیر دارد :
1- حداکثر جریان خروجی در هر کدام از خطوط ولتاژ آن
2- پایداری ولتاژهای خروجی در محدوده های تعیین شده ( Stability )
3- عدم وجود نویز در خروجی (Filtering )
هدف پروژه :
در ایران سالانه حدود700 هزار رایانه شخصی مونتاژ میگردد و در نتیجه به همین تعداد نیز منبع تغذیه مصرف میشود و چون این منابع تغذیه از تامین کننده های مختلف داخلی یا خارجی خریداری میشود لازم است کیفیت محصول ارایه شده آنها مورد ارزیابی قرار گرفته و مشخصات ادعایی آنها بصورت عملی تایید شود . برای تست و ارزیابی کیفیت منبع تغذیه رایانه نیاز به دستگاه تست کننده بود که مشابه خارجی آن حدود 3000 هزار دلار است برای رفع این مشکل تصمیم به طراحی و ساخت چنین دستگاهی در غالب پروژه تحقیقاتی(پایان نامه تحصیلی) گرفته شد.
مشخصات عملکردی دستگاه :
این دستگاه از 5 خصوصیت کیفی منبع تغذیه سه 3 تای اولی را تست میکند و دو تای آخر را انجام نمی دهد که اگر لازم باشد در مدل بعدی اعمال خواهد شد .
دستگاه را میتوان در یکی از دو حالت دستی یا اتوماتیک مورد استفاده قرار داد.
حالت دستی :
این حالت کاری برای تست سریع و ساده ساخته شده و عملکرد آن به اینصورت میباشد که پس از روشن کردند دستگاه ، منبع تغذیه مورد نظر به آن وصل میگردد سپس با زدن کلیدهای افزایش یا کاهش بار الکتریکی روی هر کدام از ولتاژهای +12v , +5v , +3.3v جریان کشیه شده و تغییرات ولتاژ قابل مشاهده خواهد بود
حالت اتوماتیک
عملکرد اصلی دستگاه در این حالت کاری میباشد در حالت اتوماتیک این دستگاه از طریق درگاه چاپگر ( LPT PORT ) به رایانه وصل میشود و از این به بعد انجام انواع الگوریتم های تست از طریق نرم افزار صورت میگیرد در این حالت یک برنامه نویس با در دست داشتن 5 ولتاژ اصلی منبع تغذیه (-12v,-5v,+12v,+5v,+3.3v ) و امکان اعمال 16 نوع بار روی هر کدام از 3 خط ولتاژهای مثبت انواع تستها را برنامه نویسی کند..
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 163
فهرست و توضیحات:
مبحث اول: جرمانگاری جرائم رایانهای
گفتار اول: تعریف جرائم رایانهای
گفتار دوم- ماهیت جرائم رایانهای
گفتار سوم- چالشهای ماهیتی
گفتار چهارم- چالشهای شکلی
گفتار پنجم- اینترنت، محلی برای ارتکاب جرم
مبحث دوم- مصادیق جرائم رایانهای
گفتار اول- هرزهنگاری رایانهای
گفتار دوم- بزهکاری انفورماتیک
گفتار سوم- نقض حاکمیت ملی
گفتار چهارم- قتل از طریق رایانههای متصل به شبکه اطلاعرسانی
گفتار پنجم- نقض حقوق مالکیت فکری
گفتار ششم- همجنسبازان و نژادپرستان
گفتار هفتم- سرقت اینترنتی
گفتار هشتم- اتلاف رایانهای
گفتار نهم- کلاهبرداری رایانهای
گفتار دهم- جعل رایانهای
مبحث سوم: طبقهبندی جرائم رایانهای
گفتار اول- طبقهبندی مک کانل
گفتار دوم- طبقهبندی OECD
گفتار سوم- طبقهبندی شورای اروپا
گفتار چهارم- طبقهبندی سازمان پلیس جنایی بینالمللی (اینترپل)
گفتار پنجم- طبقهبندی شورای عالی انفورماتیک ایران
گفتار ششم- طبقهبندی شورای عالی انقلاب فرهنگی
ابعاد فقهی- حقوقی جرائم رایانهای
مبحث اول- قتل رایانهای
مبحث دوم- اتلاف رایانهای
مبحث سوم- سرقت اینترنتی
مبحث چهارم- کلاهبرداری رایانهای
مبحث پنجم- توهین، افترا و هتک حرمت رایانهای
مبحث ششم- جعل رایانهای
مبحث هفتم – نقض حقوق مالکیت فکری
فهرست منابع:
مبحث اول: جرمانگاری جرائم رایانهای
گفتار اول: تعریف جرائم رایانهای
ارائه تعریف دقیق و به نحوه جامع و مانع مشکل به نظر میرسد و دلیلش هم به خاطر این است که موضوع جدیدی است و هنوز تمام ابعاد و جهات آن شناخته نشده است و به همین خاطر متخصصان امر نتوانستهاند تاکنون تعریف جامع از جرائم رایانهای ارائه دهند به گونهای که تمام مصادیق جرائم را شامل گردد. در اینجا به تعریف جرم رایانهای و اینترنتی و جرم مجازی به نقل از هفتهنامه ارتباط میپردازیم: راهنمای سازمان ملل پیرامون جرائم کامپیوتری اینگونه تعریف کرده است:
جرائم کامپیوتری میتواند شامل فعالیتهایی مجرمانهای باشد که ماهیت سنتی دارند. از جمله سرقت، کلاهبرداری، جعل و سوءاستفاده از سند مجعول که همگی بهطور معمول در ضمانت اجراهای کیفری هستند. کامپیوتر نیز فرصتهای تازهای برای سوءاستفاده بهوجود آورده است که میتوانند و یا باید جرمانگاری شوند.
یکی از نویسندگان رهنمود شواری اروپا جرم کامپیوتری را اینگونه تعریف کرده است:
هر عمل غیرقانونی که کامپیوتر ابزار یا موضوع جرم باشد به عبارت دیگر هر جرمی که ابزار یا هدف آن تأثیرگذاری بر عملکرد کامپیوتر باشد.
قانونگذاران فلاند جرم کامپیوتری را به این ترتیب تعریف کردهاند: جرمی است که دربر گیرنده سیستمهای نرمافزار به عنوان یک هدف و یا یک ابزار یا یک رکن عمل مجرمانه است.
در ایالات متحده آمریکا تعریف وسیعی از جرم کامپیوتری به عمل آمده است: هر اقدام غیرقانونی که با یک کامپیوتر یا سیستم کامپیوتر یا بهکارگیری آن مرتبط باشد را جرم کامپیوتری میگویند. هر اقدام عمومی که به هر ترتیب با کامپیوتر مرتبط بود و موجب ایجاد خسارت به بزهدیده شده و مرتکب از این طریق منافعی را تحصیل کند جرم کامپیوتری است.
وزارت دادگستری آمریکا هر اقدام غیرقانونی که برای ارتکاب پیجویی یا پیگرد قضائی آن بهرهبرداری از دانش فنآوری کامپیوتر ضروری باشد را جرم کامپیوتری دانسته است. بنابراین دانش کامپیوتر برای ارتکاب جرم ضروری است. در حقوق کانادا جرم کامپیوتری شامل هر فعالیت مجرمانهای است که دربر گیرنده کپی، استفاده جابجا، مداخله، دسترسی یا سوءاستفاده از سیستمهای کامپیوتری عملکرد کامپیوتر دادهها یا برنامه کامپیوتر است.
در آلمان گروه کاری پلیس جنایی فدرال و ایالتی اینگونه تعریف کردهاند: جرائم کامپیوتری شامل همه شرایطی است که پردازش الکترونیکی جرائم متضمن اعمال توأم با بیمبادلاتی یا حوادثی که موجب تخریب عملکرد سیستم کامپیوتر با استفاده غیرقانونی از آن باشد.
در این میان اصطلاح جرم سایبر به جرائم جنایی ارتکابی با استفاده از اینترنت یا سایر شبکههای کامپیوتری اطلاق میشود و این اصطلاح ارتباط مستقیم با فضای سایبر دارد.
جرائم علیه تکنولوژی اطلاعات از زمان پیدایش و شروع یعنی دهه 60 میلادی تا امروزه گسترهای از جرائم کامپیوتری تا جرائم سایبری را شامل میشود و اکنونه در فضای حاکمیت جرائم سایبری هستیم. جرائم کامپیوتری تا قبل از پیدایش و تکامل آناتومی و تکنیک فضای سایبر حدوداً شامل 16 عنوان مجرمانه میشد، اما در فضای سایبر این جرائم چند ده عنوان مجرمانه را شامل میشود. جرائم سایبری یا به تعبیر قدیمتر آن جرائم کامپیوتری و به تعبیر نادرست یا مسامحهگونه آن جرائم اینترنتی (زیرا اینترنت مفهوم اساسی نیست بلکه یک ابر شاهراه الکترونیکی و واسط است) شامل طیف وسیعی از اعمال مجرمانه میشود که برخی عنوان سنتی مدرن دارند. مثل جعل سایبری، کلاهبرداری سایبری، پولشویی در فضای سایبر، قمار اینترنتی (از جمله کازینوهای سایبری/ مجازی)، جاسوسی سایبری و برخی علیه محتوا میباشند. مانند پورنوگرافی و محتواهای مضر دیگر. برخی جرائم مخابراتی (مخابرات با ویژگی سایبری و نه مخابرات در دهه 40 تا 70 میلادی) برخی جرائم علیه تکنولوژی اطلاعات (جرائم دستیابی و....)، برخی جرائم با مبنای غیر جزایی مانند جرائم بانکداری الکترونیک، جرائم مالکیت فکری سایبری، جرائم حمایت از داده، جرائم تجارت الکترونیک و.... میباشند.
به خاطر داشته باشیم جرائم در هر گروه شامل جرم اصلی یا مادر، جرائم زیر گروه و جرائم مرتبط میشوند. مثلاً بازیهای اینترنتی که یک گروه آن قمار اینترنتی و زیر گروه قمار اینترنتی، جرائمی مانند شرطبندی و.... و نیز جرائم مرتبط با این گروه نظیر کلاهبرداری در حین شرطبندی آنلاین، پولشویی و... است. از این رو به عقیده برخی محققان تعداد جرائم سایبری بیش از دویست عنوان مجرمانه است.
در بند 8 گزارش توجیهی کنوانسیون جرائم سایبر نیز به این موضوع اشاره شده است. فضای سایبر با پیدایش شبکههای رایانهای بهوجود آمد و با پیدایش اینترنت گسترش و تعمیم پیدا کرد. بنابراین بهطور طبیعی باید اصطلاح جرم سایبر نیز بعد از شناخت فضای سایبر توسط متخصصین امر و نامگذاری آن تحت این عنوان بهوجود آمده باشد.
اولین اقدام رسمی که در آن صراحتاً به اصطلاح «جرم سایبر» اشاره شده است، اقدام شورای اروپا در نوامبر 1986 مبنی بر تشکیل «کمیته کارشناسان برخورد با جرائم سایبر» است.
شورای اروپا در اقدام دیگری در سال 1997 کمیته جدیدی به نام «کمیته متخصصان جرم در فضای سایبر» به منظور تهیه کنوانسیون جرائم سایبر تشکیل داد.
جدیدترین سند بینالمللی که در آن اصطلاح جرم سایبر مورد اشاره قرار گرفته است، کنوانسیون جرم سایبر (مصوب 23 سپتامبر 2001 بوداپست) است. تنظیم کنندگان و تصویب کنندگان کنوانسیون جرم سایبر بدون اینکه توضیحی در مورد اصطلاح جرم سایبر بدهند آن را به عنوان نام آن کنوانسیون برگزیدهاند. علیرغم اینکه تنظیم کنندگان کنوانسیون جرم سایبر اصطلاح جرم سایبر را به عنوان نام کنوانسیون برگزیدهاند. در کنوانسیون مذکور و گزارش توجیهی آن از اصطلاحات جرم رایانهای و جرائم مرتبط با رایانهاینترنتی نیز استفاده شده است. به عنوان مثال یک دسته از جرائم موضوع کنوانسیون جرائم مرتبط با رایانهاینترنتی نامیده شدهاند.