تحقیق اسپم و هرزنامه رایانه

آگاهی‌های انسان‌های عادی از جهان اسرارآمیز و ناشناخته درون تعاملات‌ رایانه‌ای چقدر‌ است؟آیا‌ انسان‌ با فربه کردن لحـظه بـه لحـظه پدیده‌های‌ فن‌آوری،دانسته یا نادانسته بذر خطراتی نامعلوم و ویرانگر را‌ در دل آنها پرورش نمی‌دهد؟خطراتی که هیچ کس به درستی نـمی‌داند چه وقت و به چه‌ شکل دامن‌گیر انسان‌ امروزی‌ خواهد شد و چه فجایع انسانی را رقـم خواهند زد.کرم‌های رایانه‌ای یکی از ایـن خـطرات ناشناخته هستند.همان گونه که در مقاله زیر می‌خوانیم،هیچ اطمینان نسبت به امنیت مطلق اینترنت وجود ندارد و ای بسا‌ که افرادی هوشمندتر از متولیان آن،همین‌حالا یا در آینده‌ای‌ نزدیک با بهره‌برداری از آن،خواب‌های شومی را برای انسان‌ها در سراسر جهان بـبینند.تحقیق اسپم و هرزنامه رایانه در قالب فایل ورد به همراه منبع آماده برای ویرایش و پرینت میباشد.

اسپم و هرزنامه رایانه

در این مقاله به طور مبسوط به تاریخچه پیدایش و تکوین کرمی‌ پرداخته‌ می‌شود‌ که کمتر کسی حتی از لانه کردن آن در رایانه خود باخبر است،کرمی که تمامی تمهیدات امنیتی را پشت سر می‌گذارد و به راه خود که‌ در مـرحله فـعلی،آلوده کردن هرچه بشیتر‌ رایانه‌های‌ جهان است ادامه می‌دهد. تاکنون تمام تلاش‌های کارشناسان امنیت رایانه‌ای برای مهار کردن یا درهم‌ شکستن این کرم به بن‌بست رسیده است و اگرچه این کرم در حال حاضر جز انـتشار بـیشتر‌ خود‌ کاری را انجام نمی‌دهد،اما با وجود گستردگی حوزه‌ آلودگی و نیز مختصات آن،می‌توان از آن برای انجام مقاصد متعدد و ترسناکی بهره گرفت. وقتی«کرم»رایانه‌ای کانفیکر (conficker) در نوامبر ۸۰۰۲ در جهان رها‌ شد، کارشناسان‌ ایمنی‌ رایانه‌ای نمی‌دانستند که چگونه بـاید‌ از‌ پسـ‌ آن بربیایند.

این کرم‌ به میلیون‌ها رایانه در سراسر جهان نفوذ کرد.کرمی که پیوسته با خالقان‌ ناشناخته‌اش در تماس بود و از کدگذاری چنان‌ پیچیده‌ای‌ استفاده‌ می‌کرد که‌ تعداد بسیار معدودی از‌ افراد‌ می‌توانند آن را به کار بگیرند.برای اولین بار تـا آنـ‌ زمان،نخبگان و کـارشناسان رایانه‌ای جهان در قالب اقدامی کـه جـهان‌ بـرای‌ نخستین‌ بار‌ شاهد آن بود،تمامی نیروهایشان را در یک بازی«دزدها و پلیس‌ها» در‌ حوزه فن‌آوری پیشرفته روی هم گذاشتند و کوشدند تا خالقان کانفیکر را بیابند و بر آنها چیره شـوند.بازی پیـچیدئای‌ کـه‌ در‌ آن پلیس‌ها ناکام می‌مانند،در حالی که این کرم در میلیون رایـانه در‌ سـراسر‌ جهان لانه کرده است.

مقدمه

برای اولین بار در روز پنج‌شنبه بیست نوامبر ۹۰۰۲ بود که فیلیپ با‌ این‌ کرم‌ رو‌ به رو شد.کارشناسان امنیت رایانه‌ای اطـراف و اکـناف جـهان که در اولین‌ روز حضور‌ این‌ کرم متوجه آن نشده بودند،به زودی متوجه مـی‌شدند.پور از یکی از عوامل اجتماعی نامنسجم از‌ نابغه‌های‌ سطح‌ بالاست که از سیستم‌های رایانه‌ای‌ نگهبانی می‌کنند و از طریق مدیریت«کوزه‌های عسل» (honeypots) ،یعنی‌ رایانه‌های محافظت‌نشده‌ و وسوسه‌انگیز بـرای جـذب«نرم‌افزارهای مـخرب» (malwares) ،بر امنیت اینترنت نظارت می‌کنند.یک کوزه عسل،یا یک‌ رایانه‌ واقعی‌ است‌ یـا یـک رایانه مجازی تعبیه‌شده در درون رایانه‌ای بزرگ‌تر که برای به تله‌ انداختن نرم‌افزارهای‌ مخرب‌ مورد استفاده قرار می‌گیرد.

بیشتر کرم‌هایی کـه بـه دام کـوزه‌های عسل می‌افتند،کرم‌هایی مشخص و همیشگی‌ هستند؛مزاحم‌های‌ ویروسی‌ که در پانزده سال گذشته،کاربران رایانه‌ای‌ را در تـمام نـقاط جـهان اذیت کرده‌اند و این اصل‌ اساسی‌ را به تصویر کشیدئاند که‌ هرابزار جدیدی،فارغ از میزان سودمندی آن برای بـشر،نهایتا‌ بـه‌ مـنظور‌ صدمه‌ زدن مورد استفاده قرار خواهد گرفت.برخی از نرم‌افزارهای مخرب برای آسیب‌ رساندن یا تخریب رایانه شـما‌ طـراحی‌ می‌شوند،بنابراین‌ زمانی که رایانه‌تان به آن‌ آلوده می‌شود،شما به سرعت متوجه آن می‌شوید،ویروس‌های رایانه‌ای‌ پیـچیده‌تر، همچون‌ ویـروس‌های بـیولوژیک که بیشترین موفقیت را داشته‌اند-نظیر کرم جدیدی‌ که موضوع مقاله ماست-برای سرقت طراحی شده‌اند.فقط کاربران‌ بـسیار‌ هـشیار و از نظر فنی توانمند متوجه آلوده شدن رایانه خود به این‌ قبیل‌ کرم‌ها می‌شوند.

اسپم
اسپم (هرزنامه)

ترویاها،ویروس‌ها و کرم‌ها

بیشتر ما برای تـوصیف تـمام نرم‌افزارهای مخرب از‌ کلمه«ویروس»استفاده‌ می‌کنیم،اما‌ در دنیای نابغه‌های دیجیتال،این کلمه معنای بسیار خاص‌تری دارد. این پدیده در سه‌ نوع‌ ظهور یافته است:ترویاها،ویروس‌ها و کرم‌ها.یک تـرویا، یک تـکه‌ نـرم‌افزار‌ است‌ که مثل یک اسب ترویا عمل می‌کند.یعنی‌ خود‌ را بـه شکل‌ چیز دیگری درمی‌آورد،داخل یک رایانه می‌شود و بعد حمله می‌کند،یک ویروس‌ بعد از‌ ورود دزدانه از طریق روزنه‌ای‌ که‌ در سیستم‌ عامل‌ آن‌ می‌یابد،رایانه‌ میزبان را مـورد حـمله قـرار می‌دهد.این‌ اتفاق‌ بستگی به متصدی رایانه-یعنی شما -دارد که برای فعال کـردن آن کـار احمقانه‌ای‌ انجام‌ دهید،مثل باز کردن ضمیمه‌ یک ایمیل که‌ به نظر مشکوک می‌رسد‌ یا‌ کلیک کردن روی یـک لیـنک‌ وسـوسه‌انگیز.

کرم‌ها‌ هم مثل ویروس‌ها عمل می‌کنند،یعنی از جریان‌های داخل سیستم‌های عامل‌ بهره‌برداری می‌کنند،اما زمانی کـه‌ خـود‌ را بـه داخل رایانه رساندند،حمله‌ نمی‌کنند. ویروس‌های‌ بسیار‌ پیچیدئای که در‌ جهان‌ بیولوژیک وجود دارند،این ویروس‌ها میزبان‌ خود‌ را فـلج نـمی‌کنند یـا نمی‌کشند.آنها بدوا برای تکثیر و منتشر شدن‌ طراحی شده‌اند.دستور العمل‌هایی که‌ کرمی‌ مثل کانفیکر را به عـمل وامـی‌دارند، داخل‌ کد‌ آن تعبیه‌ نشده‌ است،آنها‌ بعدا از یک مرکز‌ فرماندهی دوردست به آن‌ انتقال داده می‌شوند.

جعبه‌های شن گروه مسئول مبارزه بـا کانفیکر

 

این نـرخ تکثیر کـانفیکر بود که‌ توجه‌ همه‌ را به خود جلب کرد،بنابراین یک گروه نه‌ چندان منسجم ازآ«آدم‌خوب‌های»نابغه،از جمله پوراز،جوف‌ و دی‌ مـینو شروع‌ به یافتن راه‌هایی برای مبارزه با این کرم کردند.جامعه مسئول تـأمین امـنیت‌ اینترنت شـامل‌ تولیدکنندگان‌ نرم‌افزاری‌ چون مایکروسافت و شرکت‌هایی نظیر «سیمانتک»که بسته‌های امنیتی را برای دارندگان رایانه‌ها به فروش می‌رسانند.

ثبت‌کننده‌های‌ ارتباطات‌ از راه دور بزرگ مـثل ‌ ‌Neustar و VeriSign ،مـراکز تحقیقاتی غیر انتفاعی همچون SRI‌ International‌ و شکارچیان بوت‌نت‌ها نظیر Shadowserver هستند.این کارشناسان امنیتی علاوه بر هدایت و نـظارت بـر کوزه‌های عـسل،با«جعبه‌های‌ شن»‌ (sandboxe) نیز کار می‌کنند-یعنی با رایانه‌های مجرد(یا باز هم رایانه‌های مجازی تعبیه شده در‌ دل‌ رایانه‌های‌ بزرگ‌تر»ی‌ که مـی‌توان یک تکه نرم‌افزار مخرب را داخل آن قرار داد،آن را فعال‌ کرد و به‌ تماشای‌ آن نشست.به عبارت دیگر،جعبه‌های شـن مکان‌هایی‌ هستندکه کارشناسان با کـمک آنـها با نرم‌افزارهای‌ مخرب‌ بازی‌ می‌کنند.

مفهوم اسپم

در مفهوم‌ رایج،«اسپم»‌ )mapS( واژه‌ای است که به‌ پیام‌های‌ الکترونیکی‌ که بدونرضایت گیرندۀ پیـام و مـعمولا به میزان زیاد ارسال می‌شود،اطلاق می‌گردد.از این‌گونهپیام‌ها به عنوان«پیام‌های الکترونیکی ناخواستۀ توده‌وار»{o*o}نیز یاد می‌شود و از‌ آنجا‌ کهبیشتر این پیام‌ها برای تبلیغ کالاها و خدمات‌ به‌ کار می‌رود،به آنها«پیام ئ‌هایالکترونیکی ناخواستۀ تـجاری»{o**o}نیز گـفته مـی‌شود )۴٫P,2002,.la te kcissihC( .{o***o}

نتیجه

ارسال پیـام‌های نـاخواسته که بیشتر در جهت اهداف تجاری و تبلیغی صورت‌ می‌گیرد،در‌ جهان‌ رو به گسترش است و این موضوع هزینه‌های بسیاری را-به ویژه بر‌ دوشارائه‌ کنندگان خدمات-تحمیل می‌کند.کشورهایی کـه کـمتر با این مشکل مـواجه بـوده‌اند،معمولا مقررات ویژه‌ای را برای کنترل اسپم‌ وضع‌ نکرده و تلاش کرده‌اند که از راهروش‌های فنی و آموزشی،به مبارزه بروند‌ یا‌ از قوانین موجود خود-اعم از کیفری یاحقوقی-در‌ جهت‌ مبارزه‌ با آثار مخربی که محتوای پیام‌های اسپم مـی‌تواند‌ داشـته‌ باشد،بهرهگیرند.

با این حال،کشورهایی که این موضوع را معضل جدی‌تری بر جامعۀ اطلاعاتیخویش می‌دانسته‌اند،مقرراتی‌ ویژه‌ را بدین منظور وضع کرده‌اند‌ و علاوه بر‌ مقرراتموجود‌ خویش‌ که ناظر بر محتوای اسپم پیام‌های ارسالی‌ است،رضایت‌ گیرندۀ پیـام‌ها را دردریـافت پیام‌ها لازم دانـسته‌اند.افزون بر این،برخی کشورها ارسال پیام‌های‌ ناخواسته‌ باروش‌های متقلبانه،جمع‌آوری آدرس‌های الکترونیکی و نیز‌ عدم رعایت موازین شکلیدر‌ ارسال‌ پیـام را ممنوع کرده است‌ و در جهت نقض آنها،ضمانت اجراهایی حقوقی یاکیفری را تصویب کـرده‌اند.

در ایـران عـلاوه بر‌ قانون‌ تجارت الکترونیکی که مقرراتی دراین‌ باره‌ دارد،تاکنون‌ دو لایحه،یکی به‌ وسیلۀ‌ وزارت ارتباطات و فناوری‌ اطلاعات‌ ودیگری بـه ‌ ‌وسـیلۀ وزارت ارشاد،تنظیم و به هیئت دولت ارائه شده است که هر‌ چندهیچ‌ یک به تصویب نرسیده‌اند،ولی نـشانگر شـکل‌گیری‌ رویـکردی‌ کیفری محور‌ با‌ اینپدیده‌ در کشورمان است.مادّۀ ۵۵‌ قانون تجارت الکترونیکی،ناظر به لزوم ارائۀتمهیداتی به گیرندۀ پیام بـه وسیلۀ پست الکترونیکی است که‌ مخاطب‌ پیام بتواند عدمرضایت دریافت پیامی دیگر‌ را‌ بـه‌ ارسال‌ کنندۀ‌ پیام اطـلاع دهـد.

مطلب بالا چکیده‌ای از تحقیق و پژوهش اصلی میباشد جهت تهیه نسخه کامل آن از باکس زیر اقدام به خرید و دانلود نمایید
لینک خرید پژوهش تحقیق اسپم و هرزنامه رایانه:
تحویل فوری و خودکار فایل با لینک مستقیم بعد از پرداخت
تعداد صفحه: 39
قالب: فایل word

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *