امروز شنبه , 19 آبان 1403

پاسخگویی شبانه روز (حتی ایام تعطیل)

9,000 تومان
  • فروشنده : کاربر
  • مشاهده فروشگاه

  • کد فایل : 49136
  • فرمت فایل دانلودی : .doc
  • تعداد مشاهده : 7.5k

دانلود تحقیق درمورد ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري

دانلود تحقیق درمورد ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري

0 7.5k
لینک کوتاه https://farhangifilefarokhifile.pdf-doc.ir/p/f238ba2 |
دانلود تحقیق درمورد ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري

با دانلود تحقیق در مورد ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري در خدمت شما عزیزان هستیم.این تحقیق ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري را با فرمت word و قابل ویرایش و با قیمت بسیار مناسب برای شما قرار دادیم.جهت دانلود تحقیق ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري ادامه مطالب را بخوانید.

نام فایل:تحقیق در مورد ايجاد تغيير و تخريب در برنامه‎هاي كامپيوتري

فرمت فایل:word و قابل ویرایش

تعداد صفحات فایل:44 صفحه

قسمتی از فایل:

اين نوع فعاليت عبارت است از دستيابي به سيستم‎ها و برنامهغةاي كامپيوتري با استفاده از ويروس، كرم، يا بمب‎هاي منطقي.ايجاد خسارت از طريق پاك كردن، صدمه زدن، مخدوش نمودن يا موقوف‎سازي داده‎ها يا برنامه‎هاي كامپيوتري انجام مي‎شود.

تخريب داده‎ها گاه نتيجة حملة فيزيكي به تأسيسات كامپيوتري است. اين‎گونه اعمال معمولاً از طريق روشهاي كامپيوتري و تكنيكي صورت مي‎گيرد (مثلاً به وسيلة‌ ويروس‎هاي كامپيوتري يا بمب‎هاي منطقي زماني) برنامه‎هاي ويرويسي به تكثير و برنامه‎هاي فايل مي‎پردازد و تخريب زيادي را به همراه دارد.[1] در ادامه به توضيح مختصري راجع به ويروس‎ها، كرمها و بمبهاي منطقي مي‎پردازيم:

ويروس

ويروس نوعي كد برنامه است كه خود را به برنامه‎‎هاي مجاز چسبانده به ديگر برنامه‎هاي كامپيوتر منتقل مي‎شوند. ويروس مي‎تواند از طريق يك قطعه مجاز نرم‎افزاري كه به ويروس آلوده شده به سيستم كامپيوتر وارد مي‎شود.

كرم

كرم نيز به طريق ويروس ايجاد مي‎شوند تا با نفوذ در برنامه‎هاي داده‎پردازي مجاز، داده‎ها را تغيير داده يا نابود سازد اما تفاوت كرم با ويروس اين است كه كرم تكثير نمي‎شود. به عنوان مثال در پزشكي، كرم را مي‎تو.ان به غدة خوش خيم و ويروس را به غدة بدخيم تشبيه كرد. با استفاده از برنامة تخريبي كرم مي‎توان به كامپيوتر يك بانك دستور داد كه وجوه موجود در بانك را به طور دائم به يك حساب غيرمجاز منتقل كند.

بمب منطقي

 بمب منطقي را بمب ساعتي نيز مي‎گويند، يكي از روشهايي كه به كمك آن مي‎توان دست به سابوتاژ كامپيوتري زد، بمب منطقي است. برخلاف ويروس و كرم، كشف بمب منطقي پيش از انفجار آن كار بسيار سختي است و بمب منطقي از سيار ترفندهاي كامپيوتري خسارت بيشتري را به همراه دارد.

سابوتاژ كامپيوتري و اخاذي كامپيوتري

كليه عمليات كامپيوتري كه به منظور تختل ساختن عملكرد عادي سيستم، به حساب مي‎آيد سابوتاژ كامپيوتري مي‎گويند.[2] سابوتاژ كامپيوتري وسيله‎اي است براي تحصيل مزاياي اقتصادي بيشستر نسبت به رقيبان. سابوتاژ براي پيش‎برد فعاليتهاي غيرقانوني تروريست‎ها و يا براي سرقت داده‎ها و برنامه‎ها به منظور اخاذي نيز به كار گرفته مي‎شود.

در جرم سابوتاژ كامپيوتري، اختلال و جلوگيري از عملكرد سيستم كامپيوتري ملاك است. عناصر متشكله جرم سابوتاژ كامپيوتري عبارت است از:

1- ابزار و راهها

2- هدف

كميتة تخصصي شوراي اروپا در تعريف سابوتاژ كامپيوتري مي‎گويد: سابوتاژ عبارت است از «وارد كردن، تغيير، محو يا موقوف‎سازي داده‎ها يا برنامه‎هاي كامپيوتري يا مداخله در سيستم‎هاي كامپيوتري با قصد اخلال و جلوگيري از عملكرد كامپيوتر».

نفوذ كامپيوتري (اخلال‎گران)[3]

اين دسترسي‎هاي غيرمجاز به كامپيوتر و سيستمهاي كامپيوتري داراي انگيزه‎هاي گوناگوني است كه اهم آنها كنجكاوي، تفريح و تفنن است و براي بهره‎برداري مالي انجام نمي‎گيرد.

از نظر گروه سني بيشتر اخلال‎گران ‎(Hackers) جوان و در ردة سني 15 تا 24 سال هستند.

با فن‎آوري‎هاي جديد همچون اينترنت اين افراد داراي زمين بازي مجازي به وسعت دنيا شده‎اندو فقط از طريق اتصال به اينترنت مي‎توانند با ساير اخلالگران در آن سوي دنيا ارتباط برقار كنند .

امروه عمل نفوذيابي ‎(Hacking) جرم تلقي مي‎شود ولي با اين حال اخلالگران در حال افزايش بوده و داراي بولتن، انتشارات و برنامه‎هاي آمادة اجرا هستند و از طريق اينترنت به معرفي آثار و برنامه‎هاي خود مي‎پردازند.

خطر اخلالگران به حدي گسترده است كه آنها را قادر نموده به سيستمهاي كامپيوتري سازمانهاي بزرگ دست يابند.



[1] - Computer related crimes: united kingdom report – pc-cy-cdpc-ce 1991.

[2] - سازمان ملل «نشرية سياست جنائي» ، (ش 44=-43-1994) ترجمة دبيرخانة ‌شوراي عالي انفورماتيك سازمان برنامه و بودجه كشور، جلد اول، مرداد 1376، ص 32.

[3] - Hacking