تبلیغات
علمی - مطالب هفته سوم مرداد 1394

کرم کامپیوتری چیست و چگونه به کامپیوتر آسیب می زند؟

کرم های کامپیوتری (Computer Worms) گروهی از بدافزارها هستند که از شبکه های کامپیوتری برای فرستادن کپی هایی از خودشان برای دیگران (کامپیوترها یا شبکه های دیگر) استفاده می کنند. آنها از نقص های سیستم عامل و نرم افزارهای موجود بر روی کامپیوتر برای نفوذ به آن استفاده می کنند. سایت نگهبان در مقاله ای به بررسی کرم های کامپیوتری پرداخته است.

کرم ها با ویروس ها تفاوت دارند. ویروس ها با اتصال به برنامه های دیگر منتقل و تکثیر می شوند. اما کرم ها بی نیاز از برنامه های دیگر می توانند خودشان را به طور مرتب در کامپیوتر میزبان یا دیگر کامپیوترهای مرتبط کپی کنند و جابجا شوند. کرم ها معمولا به شبکه ها آسیب می زنند. برای مثال از پهنای باند آنها برای فرستادن کپی هایی از خودشان برای دیگران استفاده می کنند.

مقدمه

برخی از کرم های کامپیوتری مخرب نیستند، فقط از کامپیوتری به کامپیوتر دیگر تکثیر می شوند بدون اینکه تغییری در سیستم عامل آنها ایجاد کنند. البته اگر این تکثیر زیاد باشد، می تواند با پرکردن هارد یک کامپیوتر و یا مصرف کردن پهنای باند شبکه، مشکلات جدی به بار آورد. تصورش را بکنید که به خاطر یک کرم! نتوانید از اینترنت استفاده کنید یا سرعت شبکه محلی تان به شدت کند بشود.

کرم ها مانند هر برنامه دیگر از یکسری کد تشکیل شده اند. گروهی از کدها مسئول تکثیر کرم هستند. بقیه کدها که نقشی در تکثیر ندارند Payload (بازده) نامیده می شوند. این کدها وظایفی مانند حذف فایل‌های کامپیوتر، ارسال آنها از طریق ایمیل و یا آسیب های دیگری دارند. یکی از رایج ترین Payload ها، کدهای تولید درپشتی (Back door) روی سیستم هستند.

درهای پشتی به سازنده بدافزار اجازه ورود به کامپیوترهای آلوده و کنترل آنها را می دهند. علاوه بر این بسیاری از بدافزارها از جمله کرم ها با استفاده از همین درپشتی منتقل می شوند.

نوع اینترنتی کرم را بات نت (Botnet) می نامند. ترجمه این کلمه ربات شبکه است. بات نت ها معمولا توسط افرادی که به ایمیل ها اسپم(Spam) می فرستند، مورد استفاده قرار می گیرند. البته ماجرا کمی پیچیده تر از این حرف ها است.

تبدیل یک کرم به پول

سازندگان کرم چرا آنها را می سازند؟ آیا دلیل مالی نیز برای این کار دارند؟

جواب مثبت است. آنها می توانند کرم کامپوتری خود را به پول تبدیل کنند. ماجرا به این ترتیب است که ابتدا یک سازنده کرم، بدافزار خود را در ازای پول تحویل پخش کننده می دهد. سپس پخش کننده عزیز از راه های مختلف کرم را در شبکه‌های کامپیوتری و اینترنت رها می کند. یکی از راه ها ارسال آن از طریق ایمیل است. راه دیگر قرار دادن لینک دانلود آن در یک سایت با عنوان یک نرم افزار مفید است. پس از مدتی تعدادی از کامپیوترها به این کرم (که چون اکنون تحت اینترنت کار می کند می توان آن را بات نت نیز نامید) آلوده می شوند. سپس فرستنده اسپم آدرس اینترنتی (IP) آنهایی را که آلوده شده اند، به باج گیرها می دهد. کار باج گیر این است که با تهدید افراد مختلف به پاک کردن فایل های مهم کامپیوترهای آلوده شده (که ممکن است متعلق به یک شرکت ثروتمند باشد) از آنها پول دریافت کند. این توضیح مختصری از تبدیل یک بدافزار به پول است. بدیهی است که افراد درگیر در این پروسه همیشه سه نفر نیستند و ممکن است تمام مراحل بالا توسط یک نفر انجام شوند.

فرشته کرم ها، کرم هایی با اهداف خوب

کرم هایی وجود دارند که با اهداف مفید ساخته می شوند. برای مثال خانواده ای از کرم ها با نام Nichi وجود دارند که وقتی وارد کامپیوتر می شوند سعی می کنند آپدیت های مفید ویندوز را از سایت مایکروسافت بگیرند و در کامپیوتر نصب کنند. با این کار بدون اینکه کاربر هیچ زحمتی به خود داده باشد، امنیت آن کامپیوتر افزایش می یابد.
بعضی از کرم ها با اهداف تحقیقاتی و بررسی راه های مختلف انتقال کرم ها و بعضی دیگر با هدف شوخی و نمایش یک عکس جالب در دسکتاپ کامپیوتر ساخته می شوند.
نکته مهم: بدون شک یک کرم علاوه بر ظاهر مفید یا بی آزارش ممکن است به صورت مخفی کارهای مضری نیز انجام دهد. به همین دلیل از نظر متخصصان امنیت تمامی کرم ها، مضر و جز بدافزارها طبقه بندی می شوند.

پیشگری از آلودگی به کرم های کامپیوتری خطرناک

کرم ها با استفاده از نقاط ضعف سیستم عامل و نرم‌افزارها منتقل می شوند. تمام شرکت های ساخت نرم افزار و سیستم عامل به طور منظم برای کاربران خود آپدیت های امنیتی می فرستند که اگر کاربران آنها را دانلود و نصب کنند به احتمال قوی از ابتلا به بدافزارها در امان خواهند بود. متأسفانه گاهی این اتفاق می‌افتد که یک ضعف امنیتی برای نرم افزاری کشف شود، اما آپدیت امنیتی آن ساخته نشود یا اینکه خیلی دیر منتشر شود. در این صورت ممکن است یک هکر از این ضعف خبر داشته باشد و به کامپیوترهای دارنده آن نرم افزار نفوذ کند.

ایمیل راه دیگر انتقال کرم ها است. هنگام باز کردن ایمیل افراد ناشناس محتاط باشید. از اجرای فایل های پیوست (Attachment) ایمیل خودداری و از کلیک روی لینک های این ایمیل پرهیز کنید. مثال مشهور برای این مورد کرم ILOVEYOU است که در ادامه مطلب به آن می پردازیم.

علاوه بر موارد بالا شما باید از نرم افزارهای آنتی ویروس، AntiSpyware (ضد جاسوس افزار) و فایروال (دیوار آتش) نیز استفاده کنید. برای آنتی اسپایور پیشنهاد های ما Adaware ، Spybot و آنتی اسپایور پرتابل (قابل جابجایی) Super Anti Spyware هستند. برای فایروال نیز می توانید از کومودو استفاده کنید.

داستان کرم ILOVEYOU

ILOVEYOU یا LOVELETTER نام یک کرم کامپیوتری است که در سال 2000 توانست 10 میلیون کامپیوتر دارای سیستم عامل ویندوز را آلوده کند. این کرم ابتدا در روز پنجم ماه می سال 2000 بوسیله ایمیل هایی با عنوان ILOVEYOU و یک فایل پیوست با نام LOVE-LETTER-FOR-YOU.TXT.vbs برای اشخاص مختلف فرستاده شد. پسوند اصلی این فایل vbs بود که به صورت پیش فرض توسط ویندوز پنهان می شد و کاربران به خیال اینکه با یک فایل متنی (text) روبرو هستند آن را اجرا می کردند، اما این فایل در واقع یک کرم بود. با اجرای فایل، کرم یک کپی از خودش را برای تمام ایمیل‌های لیست دوستان فرد قربانی می فرستاد. البته این ایمیل ها با نام خود شخص فرستاده می شدند. سپس یکسری تغییرات در سیستم عامل میزبان به وجود می آورد.

انتشار

شروع انتشار از فیلیپین بود و پس از مدت بسیار کوتاهی در سطح جهان پراکنده شد. این کرم برای پراکنده شدن فاکتورهای موثر زیادی داشت. زمانی که کرم اجرا می شد و کامپیوتری را آلوده می کرد، با نام ایمیل قربانی، یک کپی از خود را برای دیگر افرادی که در لیست ایمیل آن فرد بودند، می فرستاد. دیگران به خیال اینکه ایمیلی از دوست یا همکار خود دریافت کرده و از امنیت آن مطمئن هستند، آن را باز کرده و آلوده می شدند. این کرم ضررهای مالی فراوانی به بار آورد. بسیاری از فایل ها را در کامپیوترها و سرورهای آلوده شده پاک و خودش را – با نام آن‌ها و به جای آنها – جایگزین کرد. به این ترتیب زمانی که کاربر روی برنامه ای که کرم خودش را جای آن برنامه جایگزین کرده بود کلیک می کرد، برنامه کرم اجرا می شد و بیشتر گسترش می یافت.

کرم کار خود را در روز پنجم ماه می سال 2000 از فیلیپین آغاز کرد و در همان روز اول در سطح دنیا پخش شد. آلودگی ابتدا از فیلیپین به هنگ کنگ و از آنجا به اروپا و آمریکا انتقال یافت و فقط هشت روز بعد از شروع انتشار، 50 میلیون آلودگی گزارش شد. کرم ILOVEYOU حدود 5.5 میلیارد دلار در تمام سطح دنیا خسارت به بار آورد. بیشترین هزینه مربوط به زحمتی بود که برای پاک کردن کرم کشیده شد. سازمان های پنتاگون، سیا و پارلمان انگلیس مجبور شدند برای پاک کردن کرم تمامی سیستم های ایمیلی خود را برای

مدتی از کار بیاندازند و این کارها مشکلات فراوانی برایشان ایجاد کرد. بخش دیگری از هزینه ها به دلیل خود برنامه کرم بود. این بدافزار با جایگزین کردن خودش به جای فایل های مهم – مثل فایل های موزیک، مولتی مدیا و … – آنها را از بین می برد.

از طرف دیگر برنامه کرم با Visual Basic Script نوشته شده بود (که پسوند vbs فایل نیز به همین دلیل است) و این زبان برنامه نویسی می تواند با برنامه Outlook ویندوز ارتباط برقرار کرده و از لیست تماس های آن نیز استفاده کرده و خود را برای تمام افراد حاضر در لیست تماس (Contact list) آن بفرستد. به همین دلیل این کرم فقط روی سیستم عامل ویندوز می توانست اجرا شود. اگرچه برای سیستم عامل های دیگر نیز ایمیل می شد اما آنها را آلوده نکرد.

نتیجه گیری

چهار فاکتور مهم را در انتشار جهانی این کرم موثر می دانند:

  • استفاده از مهندسی اجتماعی (Social engineering) و اغوای افراد برای باز کردن فایل پیوست شده. فکر کنید که شما از دوستتان یک ایمیل با موضوع I Love you دریافت کنید. بسیاری از افراد بدون فکر این‌گونه ایمیل‌ها را باز می کنند. همیشه مراقب باشید که به ایمیل‌های دریافتی از دوستان هم مشکوک باشید.
  • این کرم از فعال بودن موتور Visual Basic Scripting ویندوز سود برد. موتوری که بسیاری از وجودش هم خبر نداشتند. بعدا مایکروسایت به این نتیجه رسید که بهتر است این موتور قوی (و در عین حال خطرناک) را به صورت پیش فرض، غیرفعال کند.
  • این کرم از ضعف در سیستم عامل نیز سود برد. چرا که فقط با باز کردن پیوست، کرم می توانست به فایل های سیستمی و رجیستری ویندوز دسترسی داشته باشد.
  • استفاده از سیستم پنهان کننده پسوند فایل در ویندوز. زیرا فایل LOVE-LETTER-FOR-YOU.TXT.vbs پس از پنهان شدن پسوند به این شکل دیده می شد: LOVE-LETTER-FOR-YOU.TXT

نکته امنیتی: اگر ویندوزتان پسوند فایل ها را پنهان می کند، توصیه می شود همین الان آن را به گونه ای تنظیم کنید که پسوند فایل ها را نشان دهد.


منبع: barsam.ir



  
                  


نظرات()   
   
سه شنبه 20 مرداد 1394  03:46 بعد از ظهر

ویروس های کامپیوتری

 ویروس های کامپیوتری  از جمله موارد اسرارآمیز و مرموز در دنیای  کامپیوتر بوده که توجه اغلب کاربران را  بخود  جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری  سیستم های اطلاعاتی مبتنی بر کامپیوتر  را به ما نشان می دهند. یک ویروس مدرن و پیشرفته قادر به بروز آسیب های  کاملا" غیرقابل پیش بینی در اینترنت است . مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداول گردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ  را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی نمود. ویروس "ILOVEYOU" ، که در سال 2000 رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس های سنتی " و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند. خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های  فوق  متفاوت بوده و در این راستا لازم است ،  اطلاعات لازم در این خصوص را کسب کرد.

انواع آلودگی 
آلودگی الکترونیکی دارای اشکال منتفاوتی است . متداولترین موارد آلودگی الکترونیکی عبارتند از :

  • ویروس . ویروس یک قطعه نرم افزار کوچک  بوده که بر دوش یک برنامه حقیقی حمل می گردد. مثلا" یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید. هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ویروس نیز اجراء و این فرصت ( شانس ) را پیدا خواهد کرد که نسخه ای از خود را مجددا" تولید ( الحاق یک نسخه از خود به سایر برنامه ها )  و یا یک خرابی عظیم را باعث گردد.

  •  ویروس های مبتنی بر پست الکترونیکی . ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد.

  • کرم ها . یک کرم ، برنامه  نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود ، اقدام به تکثیر خود می نمایند. نسخه ای از "کرم " ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثیر نمایند. کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید تکثیر می نمایند.

  • اسب های تراوا. یک اسب تراوا، نوع خاصی از برنامه های کامپیوتری می باشند . برنامه های فوق  این ادعا را دارند که قادر به انجام یک عملیات خاص می باشند ( مثلا" ادعای آنان می تواند شامل یک بازی کامپیوتری باشد ). برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را انجام نخواهند داد بلکه باعث بروز آسیب های جدی پس از فراهم نمودن شرایط اجراء،  می باشند. ( مثلا" ممکن است اطلاعات موجود بر روی هارد دیسک را حذف نمایند) . اسب های تراوا دارای روشی برای تکثیر خود نمی باشند .

ویروس چیست ؟ 
ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس های زیست شناسی می باشند. یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا" مشابه ویروس های زیست شناسی که از شخصی به شخص دیگری منتقل می گردند.   ویروس زیست شناسی یک موجود زنده نیست . ویروس بخشی از DNA  بوده و داخل یک روکش حفاظتی قرار می گیرد . ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد. ( ویروس زنده و در قید حیات نمی باشد ) .یک ویروس زیست شناسی می بایست DNA خود را به یک سلول تزریق نماید. DNA ویروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثیر خود می گردد. در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال  و باعث رها سازی ویروس گردد.در حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد ماند. ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند. یک ویروس کامپیوتری  می بایست بر دوش سایر برنامه ها و یا مستندات قرار گرفته تا در زمان لازم شرایط اجرای آن فراهم گردد.پس از اجرای یک ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم می گردد.

کرم چیست ؟ 
کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا است . شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می آورند. با استفاده از شبکه های کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند. مثلا" کرم "Code Red" ، که در سال 2001 مطرح گردید ، قادر به تکثیر خود به میزان 250.000 مرتبه در مدت زمان نه ساعت بود. کرمها در زمان تکثیر، زمان کامپیوتر و پهنای باند موجود را استفاده می نمایند.  کرم Code Red ، در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند می نمود. هر نسخه از کرم فوق ، پیمایش اینترنت به منظور یافتن سرویس دهندگان ویندوز NT و یا 2000 را آغاز می کرد. هر زمان که  یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می کرد. نسخه جدید در ادامه عملیات پیمایش  برای یافتن سایر سرویس دهندگان را آغاز می نماید. با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است . 

نحوه تکثیر به چه صورت است ؟ 
ویروس های اولیه ، کدهائی محدود بوده که به یک برنامه متداول نظیر یک بازی کامپیوتری و یا یک واژه پرداز ، الحاق می گردیدند. کاربری ، یک بازی کامپیوتری آلوده را از یک BBS اخذ و آن را اجراء می نماید. .ویروس  ، بخش  کوچکی از نرم افزار بوده که به یک برنامه بزرگ متصل می گردد. ویروس های فوق بگونه ای طراحی شده بودند که در زمان اجرای برنامه اصلی ،  بعلت فراهم شدن شرایط  مساعد ، اجراء می گردیدند. ویروس خود را بدرون حافظه منتقل  و در ادامه بدنبال یافتن سایر برنامه های اجرائی موجود بر روی دیسک ، بود. در صورتی که این نوع برنامه ها ، پیدا می گردیدند ، کدهای مربوط به ویروس به برنامه  اضافه می گردیدند. در ادامه ویروس ، برنامه واقعی را فعال می کرد. کاربران از فعال شدن و اجرای  ویروس آگاه نشده و در این راستا روش های خاصی نیز  وجود نداشت. متاسفانه ویروس،  نسخه ای از خود را تکثیر و بدین ترتیب دو برنامه آلوده می گردیدند. در آینده با توجه به فراهم شدن شرایط لازم ، هر یک از برنامه های فوق  سایر برنامه ها را آلوده کرده و این روند تکراری ادامه می یابد. 
در صورتی که یکی از برنامه های آلوده از طریق دیسکت به شخص دیگری داده شود و یا فایل آلوده برای یک BBS ارسال تا بر روی سرویس دهنده قرار گیرد ، امکان آلوده شدن سایر برنامه ها نیز فراهم خواهد شد. فرآیند فوق نحوه تکثیر یک  ویروس کامپیوتری را نشان می دهد. تکثیر و گسترش  از مهمترین ویژگی های یک ویروس  کامپیوتری بوده و در صورت عدم امکان فوق ، عملا" موانع جدی در تکثیر ویروس های کامپیوتری بوجود آمده و برخورد با این نوع برنامه با توجه به ماهیت محدود میدان عملیاتی ، کار پیچیده ای نخواهد بود. یکی دیگر از ویژگی های مهم ویروس های کامپیوتری ، قابلیت حملات مخرب آنان به منظور آسیب رساندن به اطلاعات است . مرحله انجام حملات مخرب عموما" توسط نوع خاصی چاشنی ( نظیر ماشه اسلحه ) صورت می پذیرد. نوع حملات متنوع بوده و از نمایش یک پیام ساده تا پاک نمودن تمام اطلاعات موجود را می تواند شامل گردد. ماشه فعال شدن ویروس می تواند بر اساس یک تاریخ خاص و یا تعداد نسخه های تکثیر شده از یک ویروس باشد . مثلا" یک ویروس می تواند در تاریخ خاصی فعال و یا پس از ایجاد یکصد نسخه از خود ، فعال و حملات مخرب را آغاز نماید. 
ایجاد کنندگان ویروس های کامپیوتری افرادی آگاه و با تجربه بوده و همواره از آخرین حقه های موجود استفاده می نمایند. یکی از حقه های مهم در این خصوص ، قابلیت استقرار در حافظه و استمرار وضعیت اجرای خود در حاشیه می باشد ( مادامیکه  سیستم روشن است).  بدین ترتیب امکان تکثیر این نوع ویروس ها با شرایط مطلوبتری فراهم می گردد. یکی دیگر از حقه های موجود ، قابلیت آلوده کردن  " بوت سکتور " فلاپی دیسک ها و هارد دیسک ها ، می باشد. بوت سکتور شامل یک برنامه کوچک به منظور استقرار بخش اولیه یک سیستم عامل در حافظه است .  با استقرار ویروس های کامپیوتری در بوت سکتور ، اجراء شدن آنها تضمین خواهد شد. ( شرایط مناسب برای اجرای آنها بوجود می آید). بدین ترتیب یک ویروس بلافاصله در حافظه مستقر و تا زمانیکه سیستم روشن باشد به حضور مخرب خود در حافظه ادامه خواهند داد. ویروس های بوت سکتور قادر به آلوده نمودن سایر بوت سکتورهای فلاپی دیسک های سالمی که دردرایو ماشین قرار خواهند گرفت ، نیز می باشد.  در مکان هائی  که کامپیوتر بصورت مشترک بین افراد استفاده می گردد ( نظیر دانشگاه ها ) ، بهترین شرایط برای تکثیر ویروس های کامپیوتری بوجود خواهد آمد ( نظیر یک آتش سوزی بزرگ بوده که بسرعت همه چیز را نابود خواهد کرد ). 
ویروس های قابل اجراء و بوت سکتور در حال حاضر تهدیدی جدی تلقی نمی گردند. مهمترین علت در صحت ادعای فوق ، حجیم شدن ظرفیت برنامه های کامپیوتری است . امروزه اغلب برنامه های کامپیوتری بر رویدیسک های فشرده (CD) ذخیره و در اختیار متقاضیان قرار می گیرند. اطلاعات ذخیره شده بر روی دیسک های فشرده ، غیر قابل تغییر بوده و تقریبا" آلودگی اطلاعاتی بر روی آنان غیرممکن است . استفاده از فلاپی دیسک برای توزیع و استفاده برنامه های کامپیوتری نظیر آنچه که در اواسط 1980 استفاده می گردید ، عمومیت ندارد. و این خود می تواند عاملی موثر در عدم  گسترش سریع ویروس های اجرائی و خصوصا" ویروس های بوت سکتوری باشد. 
در حال حاضر امکان وجود ویروس های اجرائی و یا بوت سکتور ، همچنان نیز وجود داشته و صرفا" امکان گسترش سریع آنها سلب شده است . محیط های مبتنی بر فلاپی دیسک ها ، برنامه های کوچک و ضعف موجود در برخی از سیستم های عامل ، حضور ملموس این نوع ویروس های کامپیوتری را در دهه 80 میسر و توجیه پذیر کرده بود.

ویروس های پست الکترونیکی 
آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به " ویروس پست الکترونیکی " اشاره دارد. عملکرد ویروس "ملیزا " در سال 1999 بسیار دیدنی بود. ویروس فوق از طریق  مستندات ( سندها ) از نوع  Wordشرکت مایکروسافت ، گسترش و توسط پست الکترونیکی ارسال و توزیع می گردید. عملکرد ویروس فوق بشکل زیر بود :

فردی اقدام به ایجاد یک ویروس کرده ، آن را بعنوان یک سند Word برای  " گروه های خبری اینترنت " ، ارسال می کرد. در ادامه هر فرد دیگری که فایل فوق را اخذ و آن را بر روی سیستم خود فعال می کرد ، زمینه اجراء و فعال شدن ویروس را هم فراهم می کرد. ویروس در ادامه ، سند ( بهمراه خود ویروس ) را از طریق یک پیام پست الکترونیکی برای اولین پنجاه نفر موجود در دفترچه آدرس ، ارسال می کرد. پیام الکترونیکی شامل یک متن دوستانه بهمراه نام شخص بود، بنابراین گیرنده بدون هیچگونه نگرانی اقدام به بازنمودن نامه می کرد. در ادمه ویروس ، پنجاه پیام جدید را از کامپیوتر گیرنده پیام ، ارسال می کرد. ویروس ملیزا ، سریعترین ویروس از بعد گسترش تاکنون بوده است . همانگونه که در ابتدا اشاره گردید ، عملکرد و سرعت باورنکردنی گسترش ویروس فوق باعث گردید که تعدادی از شرکت های بزرگ ، سیستم های پست الکترونیکی خود را غیرفعال نمایند. 
عملکرد ویروس ILOVEYOU ، که در سال 2000 مطرح گردید ، بمراتب ساده تر از ویروس ملیزا بود. ویروس فوق شامل کد محدودی بود که بعنوان یک Attachment ( ضمیمه ) به یک پیام پست الکترونیکی متصل می شد. افرادیکه پیام را دریافت می کردند با فعال نمودن ضمیمه ، امکان اجرای ویروس را فراهم می کردند. کد ارسال شده در ادامه نسخه هائی از خود را تکثیر و برای افرادیکه نام آنها در دفترچه آدرس بود، ارسال می کرد. ویروس ملیزا از قابلیت های برنامه نویسی توسط VBA)Visual Basic for Application)  که در Ms Word وجود دارد ، استفاده می کرد. VBA یک زبان برنامه نویسی کامل بوده که امکانات متعددی نظیر : تغییر محتویات فایل ها و یا ارسال پیام های پست الکترونیکی را فراهم می آورد. VBA دارای یک امکان مفید و در عین حال خطرناک با نام " اجرای خودکار " است . یک برنامه نویس قادر به درج یک برنامه درون یک سند بوده و بلافاصله پس از باز نمودن سند ، شرایط اجرای کدهای فوق فراهم خواهد شد. ویروس ملیزا بدین طریق برنامه نویسی شده بود. هر شخص که سند آلوده به ویروس ملیزا را فعال می نمود ، بلافاصله زمینه فعال شدن ویروس نیز فراهم می گردید. ویروس فوق قادر به ارسال 50 پیام پست الکترونیکی بوده و در ادامه یک فایل مرکزی با نام NORMAL.DOT را آلوده تا هر فایل دیگری که در آینده ذخیره می گردد ، نیز شامل ویروس گردد. 
برنامه های مایکروسافت دارای یک ویژگی خاص با نام " حفاظت ماکروها در مقابل ویروس " بوده که از فایل ها و مستندات مربوطه را در مقابل  ویروس حفاظت می نماید. زمانیکه ویژگی فوق فعال گردد ، امکان " اجرای خودکار " ، غیرفعال می گردد. در چنین حالتی در صورتی که یک سند سعی در اجرای خودکار کدهای ویروسی نماید ، یک پیام هشداردهنده برروی نمایشگر ظاهر می گردد. متاسفانه ، اکثر کاربران دارای شناخت لازم و مناسب از ماکروها و ماکروهای ویروسی نبوده و بمحض مشاهد پیام هشداردهنده ، از آن چشم پوشی و صرفنظر می نمایند. در چنین مواردی ، ویروس با خیال آسوده اجراء خواهد شد.  برخی دیگر از کاربران امکان حفاظتی فوق را غیر فعال نموده و ناآگاهانه در توزیع و گسترش ویروس های کامپیوتری نظیر ملیزا ، سهیم می گردند.

پیشگیری از ویروس

با رعایت چندین نکته ساده می توان یک پوشش مناسب ایمنی در مقابل ویروس های کامپیوتری را ایجاد کرد :

  • از سیستم های عامل ایمن و مطمئن نظیر : یونیکس و ویندوز NT استفاده تا پوشش حفاظتی مناسبی در مقابل ویروس های سنتی ( نقطه مقابل ویروس های پست الکترونیکی ) ایجاد گردد.

  • در صورتی که از سیستم های عامل غیر مطمئن و ایمن استفاده می گردد ، سیستم خود را مسلح به یک نرم افزار حفاظتی در رابطه با ویروس ها ، نمائید.

  • از نرم افزارهائی که توسط منابع غیر مطمئن توزیع و ارائه می گردند ، اجتناب و نرم افزارهای مربوطه را از منابع مطمئن تهیه و نصب نمائید. در ضمن امکان بوت شدن از طریق فلاپی دیسک را با استفاده از برنامهBIOS ، غیر فعال کرده تا بدین طریق امکان آلوده شدن ویروس از طریق یک دیسکت که بصورت تصادفی در درایو مربوطه قرار گرفته شده است ، اجتناب شود.

  • امکان "حفاظت ماکرو در مقابل ویروس " را در تمام برنامه های مایکروسافت فعال نموده و هرگز امکان اجرای ماکروهای موجود در یک سند را تا حصول اطمینان از عملکرد واقعی آنها ندهید.

  • هرگز بر روی ضمائمی که بهمراه یک پیام پست الکترونیکی ارسال شده و شامل کدهای اجرائی می باشند ، کلیک ننمائید.  ضمائمی که دارای انشعاب DOC ( فایل های word) ، انشعاب XLS( صفحه گسترده ) ، تصاویر( فایل های با انشعاب GIF و یا JPG و ...) بوده ، صرفا" شامل اطلاعات بوده و خطرناک نخواهند بود ( در رابطه با فایل های word و Execl به مسئله ماکرو و ویروس های مربوطه دقت گردد ) . فایل های با انشعاب EXE,COM و یا VBS اجرائی بوده و در صورت آلوده بودن به ویروس ، با اجرای آنان بر روی سیستم خود زمینه فعال شدن آنها فرام خواهد شد.  بنابراین لازم است از اجرای هرگونه فایل اجرائی که بهمراه پست الکترونیکی برای شما ارسال می گردد ( خصوصا" مواردیکه آدرس فرستنده برای شما گمنام و ناشناخنه اس )  ، صرفنظر نمائید

با تحقق اصول فوق ، یک پوشش ایمنی مناسب در رابطه با ویروس های کامپیوتری بوجود می آید.

علت ایجاد ویروس های کامپیوتری

انسان ویروس ها را ایجاد می نمایند. برنامه نویس مجبور به نوشتن کد لازم ، تست آن به منظور اطمینان از انتشار مناسب آن و در نهایت رها سازی و توزیع ویروس است . برنامه نویس همچنین می بایست نحوه حملات مخرب را نیز طراحی و پیاده سازی نماید ( تبین و پیاده سازی سیاست حملات مخرب). چرا انسان ها دست به چنین اقداماتی زده و خالق ویروس های کامپیوتری می گردند؟

در رابطه با سوال فوق ، حداقل سه دلیل وجود دارد :

  • دلیل اول : اولین دلیل مربوط به دلایل روانی با گرایش  مخرب در وجود این نوع افراد است . دلیل فوق صرفا" به دنیای کامپیوتر برنمی گردد. مثلا" فردی بدون دلیل ، شیشه اتومبیل فرد دیگری را شکسته تا اقدام به سرقت نماید، نوشتن و پاشینن رنگ بر روی ساختمانها ، ایجاد حریق تعمدی در یک جنگل زیبا ، نمونه هائی در سایر زمینه ها بوده که بشریت به آن مبتلا است .برای برخی از افراد انجام عملیات فوق ، نوعی هیجان ایجاد می کند. در صورتی که این نوع اشخاص دارای توانائی لازم در رابطه با نوشتن برنامه های کامپیوتری باشند ، توان و پتانسیل خود را صرف ایجاد ویروس های مخرب خواهند کرد.

  • دلیل دوم : دلیل دوم به هیجانات ناشی از مشاهده اعمال نادرست برمی گردد. تعدادی از افراد دارای یک شیفتگی خاص به منظور مشاهده حوادثی نظیر انفجار و تصادفات می باشند.  قطعا" در مجاورت منزل شما به افرادی برخورد می نماید که عاشق یادگیری نحوه استفاده از باروت ( و یا ترقه ) بوده و این روند ادامه داشته و همزمان با افزایش سن این افراد آنها تمایل به ایجاد بمب های بزرگتر را پیدا می نمایند. فرآیند فوق تا زمانیکه فرد مورد نظر خسته شده  و یا به خود آسیبی برساند ، ادامه خواهد یافت . ایجاد یک ویروس کامپیوتری که بسرعت تکثیر گردد مشابه موارد فوق است . افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، بمبی درون کامپیوتر را ایجاد کرده اند و بموازات افزایش کامپیوترهای آلوده ، صدای انفجار بیشتری بگوش فرا خواهد رسید.

  • دلیل سوم :  دلیل سوم به حس خود بزرگ جلوه دادن و هیجانات ناشی از آن  برمی گردد. ( نظیر صعود به قله اورست  ) اورست موجود است و هر فرد می تواند مدعی صعود به آن گردد. در صورتی که برنامه نویسی یک حفره امنیتی موجود در یک سیستم را مشاهده و امکان سوءاستفاده از آن وجود داشته باشد ، سریعا" بدنبال سوءاستفاده از وضعیت فوق (قبل از اینکه سایرین اقدام  به ناکام نمودن وی را در این زمینه داشته باشند) ، بر خواهند آمد.

متاسفانه  اکثر ایجاد کنندگان ویروس های کامپیوتری فراموش کرده اند که آنها باعث ایجاد خرابی واقعی برای افراد واقعی هستند ( هیچ چیز در خیال و رویا نمی باشد )  حذف تمام اطلاعات موجود بر روی هارد دیسک اشخاص ، یک خرابکاری واقعی و نه خیالی! است .صرف زمان زیاد در یک شرکت بزرگ برای برطرف نمودن فایل های آلوده به ویروس یک خرابکاری واقعی و نه خیالی ! است. حتی ارسال یک پیام ساده و بی محتوا نیز بدلیل تلف شدن زمان  ، یک نوع خرابکاری است . خوشبختانه قانون در این زمینه سکوت نکرده  و در این راستا قوانین لازم تصویب و مجازات های سنگین برای افرادیکه ویروس های کامپیوتری را ایجاد می نمایند ، پیش بینی شده است .

تاریخچه 
ویروس های سنتی کامپیوتر در اواخر 1980 بشدت گسترش یافتند. موضوع فوق دارای چندین دلیل است .

  • دلیل اول ،  به گسترش استفاده از کامپیوترهای شخصی  برمی گردد. قبل از 1980 استفاده از کامپیوتر در منازل بسیار کم و در مواردی شامل  استفاده محدود بصورت   سرگرمی و اسباب بازی  بود. کامپیوترهای واقعی کمیاب و صرفا" در اختیار متخصصین و کارشناسان مجرب گذاشته می گردید. در سال 1980 ، استفاده از کامپیوتر بشدت گسترش و در موارد متعددی بخدمت گرفته گردید.

  • دومین دلیل ، به استفاده از سیستم های BBS برمی گردد. افراد از طریق مودم  به یک BBS متصل و انواع برنامه های مورد نیاز خود را اخذ (Download) می کردند.  بازیهای کامپیوتری نمونه ای از برنامه های کامپیوتری بودند که بشدت با استقبال مواجه و همواره از طریق مراکز BBS توزیع و منتشر می شدند. طبیعی است آلوده بودن یکی از بازیهای کامپیوتری که علاقه مندانن زیادی داشت ، می توانست در مدت زمان کوتاهی باعث انتشار و تکثیر یک ویروس کامپیوتری گردد.

  • سومین دلیل ، استفاده فراوان از فلاپی دیسک ها به منظور استفاده از برنامه های کامپیوتری بود. در سال 1980 ، برنامه ها دارای ظرفیت کم بوده و امکان استقرار یک سیستم عامل ، یک واژه پرداز و مستندات فراوانی در یک و یا دو فلاپی دیسک وجود داشت . اغلب کامپیوترها در آن زمان دارای هارد دیسک نبوده و می بایست برای راه اندازی کامپیوتر از فلاپی دیسک استفاده می شد ، استفاده از فلاپی دیسک ها ، زمینه ای مساعد برای توزیع و انتشار برنامه های آلوده را فراهم می کرد.

 

منبع: srco.ir



  
                  


نظرات()   
   
یکشنبه 18 مرداد 1394  09:43 بعد از ظهر


اشعه مادون قرمز

اشعه مادون قرمز یا فروسرخ "Infrared"  یک تابش الکترومغناطیسی با طول موج بیشتر از امواج مرئی و کوتاهتر از امواج رادیویی است. با توجه به اینکه رنگ سرخ طولانی ترین طول موج را دارد، تابش فروسرخ یا مادون قرمز دارای طول موجی بین تقریباً ۷۵۰ نانومتر و ۱ میلی متر است .

تصویر یک درخت در نور فروسرخ


گرمایی كه ما از خورشید یا از یك محیط گرم احساس میكنیم، همان تشعشعات مادون قرمز یا به عبارتی انرژی گرمایی است. حتی اجسامی ‌كه فكر میكنیم خیلی سرد هستند، نیز از خود انرژی گرمایی منتشر میسازند (یخ و بدن انسان).

اشعه مادون قرمز بین طول موجهای 0.8 میکرومتر (که حد نور مرئی است) و 343 میکرومتر قرار دارد. 

در اشعه مادون قرمز طول موجهای کوتاهتر از 1.5 میکرومتر از پوست می‌گذرند و بقیه جذب شده و تولید حرارت می‌کنند. اشعه مادون قرمز را به دو قسمت تقسیم می‌کنند:

طول موجهای بین 0.8 میکرومتر تا 4 میکرومتر و طول موجهای بلندتر از 4 میکرومتر که اغلب بوسیله مواد جذب می‌شوند، بخصوص طول موجهای بلندتر از 10 میکرومتر بوسیله هوا کاملا جذب می‌شوند.

 

جذب کننده های مادون قرمز:


آب یکی از مواد خیلی جاذب اشعه مادون قرمز است. محلول نمک طعام در حدود 20 برابر آب خالص اشعه را جذب می‌کند.

شیشه معمولی برای اشعه مادون قرمز بلند به کلی غیر قابل نفوذ است و مورد استفاده آن در ساختن گلخانه‌ها برای حفظ گلها از سرما به سبب همین خاصیت است. 

منبع طبیعی اشعه مادون قرمز:

بزرگترین منبع طبیعی اشعه مادون قرمز ، خورشید است. مقداری از نور آفتاب که به ما می‌رسد، دارای اشعه مادون قرمز کوتاه است، زیرا پرتوهای مادون قرمز بلند آن در طبقات هوا جذب شده‌اند. 

منابع مصنوعی :

اجسام ملتهب 
بهترین منبع مصنوعی برای اشعه مادون قرمز ، اجسام ملتهب می‌باشند که طول موج آنها بر حسب درجه حرارت تغییر می‌کند. اگر بخواهیم اشعه مادون قرمز تنها داشته باشیم، باید نور این قبیل منابع مصنوعی را بوسیله شیشه‌هایی که در ترکیب آنها ید و یا اکسید منگنز دو (MnO) وجود دارد، صاف کنیم. این نوع صافیها طیف مرئی را جذب می‌کند و فقط اشعه مادون قرمز کوتاه را عبور می‌دهند.

عبور حریان الکتریکی از مقاومتها 
روش دیگر که سهل و عملی است، عبور جریان الکتریکی از مقاوتهای فلزی است، بطوری  این مقاوتها سرخ می‌شوند. این مقاومتها غالبا از آلیاژهای آهن و نیکل ساخته شده‌اند.

چراغ با مفتول زغال : چراغهایی که مفتول آنها از زغال چوب ساخته شده است، نیز به نسبت زیاد اشعه مادون قرمز دارند. در این چراغ نسبت اشعه کوتاه بین 1 میکرومتر و 7 میکرومتر خیلی کم ، ولی نسبت اشعه مادون قرمز بلند آن زیاد است.

چراغ بخار جیوه : چراغ بخار جیوه نیز ، اشعه مادون قرمز با طول موج کوتاه بین 0.92 میکرومتر و 1.3 میکرومتر تولید می‌کند، ولی نسبت اشعه حاصله نسبت به سایر منابع کمتر است. 

اندازه گیری اشعه مادون قرمز 

برای اندازه گیری اشعه مادون قرمز از جذب انرژی حرارتی آن استفاده می‌نمایند، یعنی این اشعه را به جسمی می‌تابانند که بتواند کلیه انرژی را جذب کند و سپس مقدار حرارتی را که در جسم مزبور تولید گشته ، اندازه می‌گیرند.

• پیل ترموالکتریکی : وسیله دقیق دیگر برای اندازه گیری اشعه مادون قرمز ، استفاده از پیل ترموالکتریک می‌باشد که در آن انرژی حرارتی تبدیل به انرژی الکتریکی می‌شود و به سهولت قابل اندازه گیری است.

• سوزن ترموالکتریک : برای اندازه گیری درجه حرارت در داخل نسوج زنده از دستگاهی به نام سوزن ترموالکتریک استفاده می‌کنند. 

خواص فیزیولوژیکی اشعه مادون قرمز 

• اشعه مادون قرمز سبب گرم شدن پوست و نسج سلولی زیر جلدی می‌شود.

• اشعه مادون قرمز ممکن است در پوست سوختگی‌های نسبتا شدیدی ایجاد نماید.

• اگر اشعه مادون قرمز را به مقدار مناسب بکار برند، در نتیجه اتساع رگهای زیر پوست ، سبب تسهیل اعمال فیزیولوژیک پوست می‌شود و حتی از راه عکس‌العمل پوستی در بهبودی حال عمومی ‌نیز می‌تواند موثر واقع شود.
این اشعه خاصیت تسکین درد را نیز دارد که علت آن همان اتساع عروق و بهتر انجام گرفتن عمل رفع سموم و تغذیه بافتها است.

 

کاربرد اشعه مادون قرمز

با توجه به سهم امواج مادون قرمز از طیف رنگها، استفاده های کاربردی زیادی را می توان برای این امواج نام برد از جمله یافتن مقصد و رهگیری هدف در موارد نظامی، تنظیم دما از راه دور، استفاده در بی سیمها برای ارتباطات short area، طیف بینی و پیش بینی وضعیت هوا.

در فناوری های هسته ایی و اتمی نیز انرژیهای فروسرخ، ارتعاشات مولکولی را با ایجاد تغییر در قطبیت آنها از بین می برند و برای مطالعه ی حالتهای انرژی مولکولی، وضعیتی ثابت و پایدار ایجاد می کنند.

طیف بینی فروسرخ نیز سنجش میزان جذب و انتقال فوتونها در محدوده ی انرژی فروسرخ است که بر اساس شدت و فرکانس آنها انجام می شود.

● تصویربرداری با Infrared

در تصویربرداری به کمک امواج مادون قرمز ، فیلترها سعی می کنند تا نزدیکترین طیف به این امواج را ضبط و ثبت کنند. دوربینهای دیجیتال نیز اغلب از بلاک کننده های Infrared استفاده می کنند. دوربین های دیجیتال ارزان تر و همینطور گوشی های تلفن همراه مجهز به دوربین که فیلترهای لازم برای کشف و ضبط طیفهای نزدیک به مادون قرمز را ندارند نیز این امواج را به صورت رنگ سفید درخشانی می بینند (برای امتحان، کنترل از راه دور تلویزیون خود را ضمن فشار دادن یک دگمه ی آن، به سمت گوشی تلفن همراهتان در حالت عکاسی بگیرید)

این نکته را به ویژه زمانی می توانیم بیان کنیم که از اشیایی نزدیک به محل های پر از اشعه ی مادون قرمز عکس می گیریم مانند فضای اطراف یک لامپ معمولی، در این حالت، دخالت اشعه ی مادون قرمز به وجود آمده، می تواند به پاک شدن صفحه ی کل تصویر بیانجامد.

روش دیگری نیز وجود دارد که تصویربرداری با اشعه ی تراهرتز نامیده می شود که گرفتن تصاویر با استفاده از اینفرارد در فواصل دور یا امواجی است که یکای آنها به تراهرتز اندازه گیری می شود. البته نبودن منابع روشنایی، از لحاظ فنی تصویربرداری با امواج تراهرتز را از سایر انواع تصویربرداری ها دچار دشواری و پیچیدگی می کند.

البته نسخه های جدیدی که از نرم افزارها و دستگاههای تصویربرداری تراهرتز تهیه شده است، با توجه به تولید و عرضه ی طیف بینهای زمان بندی شده در کنار بسته های اصلی، بسیار جالبتر و قابل استفاده تر گشته اند.

●مادون قرمز در ارتباطات

انتقال داده ها از طریق امواج فروسرخ نیز در ابعاد مکانی کوچک و بین دستگاههای کامپیوتری دیجیتال و تلفنهای همراه یا PDA ها (دستیارهای دیجیتال شخصی) مورد استفاده قرار می گیرد. این گونه دستگاهها خود را با استانداردها و قوانینی که توسط IrDA (انجمن داده های اینفرارد) تطبیق می دهند و کار می کنند.

کنترلهای از راه دور و دستگاههای مطابق با استانداردهای IrDA از دیودهای ساطع کننده ی نور یا LED برای ساطع کردن امواج فروسرخ که توسط یک لنز پلاستیکی داخل نورافکنی کوچک و نازک کارگذاشته شدند استفاده می جویند. این نورافکنها، نوسان بندی شدند و وقتی روشن و خاموش می شوند، به تناسب، داده ها را رمزگذاری می نمایند.

دستگاه دریافت کننده ی امواج فروسرخ، از یک فتودیود با جنس سیلیکون استفاده می کند تا موج اینفرارد را به جریان الکتریکی تبدیل سازد. دستگاه دریافت کننده ی امواج، تنها به سیگنالهای پالس دهنده یی که مدام توسط فرستنده یا Transmitter ساخته می شوند، پاسخ می دهد و امواج فروسرخی که به آرامی از نورهای محدود و کوچکی تغییر حالت می دهند را از صافی مخصوص خود می گذراند.

در تلفن همراه

قابلیت تبادل اطلاعات از راه بیسیم به وسیلهٔ پرتوی نامرئی فروسرخ (INFRARED)؛ شما می‌توانید به وسیلهٔ این قابلیت اطلاعاتی مانند عکس، فیلم و یا دیگر موارد را به گوشی‌های تلفن همراه دیگر و یا رایانهٔ خود ارسال نمایید. البته باید توجه داشته باشید سرعت انتقال اطلاعات با فروسرخ بسیار پایین است و برای انتقال فایل‌ها با حجم بالا از نظر زمانی مناسب نیست.

فناوری اینفرارد در ارتباطات برای استفاده در محل های کوچکی که تراکم افراد و جمعیت در آنها بالاست و بلوتوث یا سایر فناوری ها قادر به انتقال داده به شکلی مناسب نیستند بسیار مفید به نظر می رسد.

امواج مادون قرمز از دیوارها عبور نمی کنند و در نتیجه در کار سایر دستگاههای اتاقهای مجاور دخالت نمی نمایند. اینفرارد رایج ترین فناوری استفاده شده در کنترلهای از راه دور دستگاههای مختلف است.

ارتباطات FSO، شاخه یی از فناوریهای تله کام هستند که از انتشار و تکثیر نور در فضاهای خالی برای انتقال داده و اطلاعات بین دو نقطه استفاده می کنند. این فناوری زمانی استفاده می شود که برقراری ارتباط فیزیکی بین دو نقطه ی مبدا و مقصد دریافت کننده ی اطلاعات مشکل و غیرممکن باشد. برای مثال در شهرهایی که راه اندازی سیستمهای کابل کشی فیبر نوری هزینه ی زیادی دربر خواهد داشت.

این فناوری همچنین در انتقال داده و اطلاعات بین فضاپیماها و ماهواره ها به کار گرفته می شود هرچند که در خارج از جو، سیگنالهای ارسالی دچار اندکی انحراف می شوند.

علیرغم اینکه برقراری ارتباط اطلاعاتی در فواصل کوتاه و با حجم پایین اطلاعات توسط LEDها نیز مقدور است، این پیوندهای نوری، معمولاً از امواج اینفرارد لیزری استفاده می کنند.

در نتیجه، فناوری FSO با استفاده از امواج فروسرخ، یک روش بسیار ارزان برای برقراری اتصالات اطلاعاتی در فضاهای شهری با کارکرد بیش از ۴ گیگابیت بر ثانیه استفاده می شوند و حتی قیمت آنها با قیمت خریداری فیبر نوری به تنهایی برابر است!

امواج اینفرارد ، نور لازم برای ارتباطات فیبر نوری را فراهم می کنند. این امواج، طول موجی با حداقل میزان انتشار ۱.۳۳ نانومتر و حداکثر میزان پراکنش نور ۱.۵۵ نانومتر دارند و در سیمهای سیلیسیومی بسیار استفاده می شوند

اینفرارد برای مبادله اطلاعات بین کامپیوتر و گوشی همراه استفاده می شود. گوشیهایی که قابلیت اینفرارد را دارند، توسط این دستگاه که به کامپیوتر متصل می شود فایلهای صوتی و تصویری را دریافت می کنند. یکی از مزایای اینفرارد این است که به دلیل اینکه بدون سیم ( بین گوشی و اینفرارد) اطلاعات منتقل می شود سرعت انتقال بالا میرود. اینفرارد با کارت حافظه یک رابطه مستقیم دارد که هرچه ظرفیت کارت بیشتر باشد ، کارایی اینفرارد بالاتر میرود.

از بین ۴ روش معمول انتقال اطلاعات بین موبایل و کامپیوتر ( پورت کامپیوتر، اینفرارد ، بلوتوس ، کارت ریدر) به صرفه ترین و مناسبترین و عمومی ترین روش انتقال، از طریق اینفرارد ( مادون قرمز ) می باشد. دستگاه اینفرارد بسیار ارزان می باشد و همچنین استفاده از آن بسیار ساده است در صورت خرید اینفرارد حتی با تعویض گوشی باز هم این دستگاه برای شما قابل استفاده می باشد.

اینفرارد را به پورت USB کامپیوتر متصل کنید و گوشی خود را مقابل چشم اینفرارد قرار دهید کامپیوتر به صورت خودکار گوشی شما را شناسایی می کند و خیلی راحت اطلاعات را به گوشی خود انتقال دهید.

دستگاه اینفرارد شما را قادر میسازد تا حداکثر به فاصله ۲۰ تا ۳۰ سانتی متری با دستگاهی که دارای اینفرارد است ارتباط برقرار کند . ذکر این نکته ضروریست که تکنولوژی اینفرارد یک تکنولوژی Face to Face بوده ( روبروی هم ) و همانند کنترل های دستگاههای صوتی و تصویری که از فناوری اینفرارد بهره می برند عمل میکند . فاصله برد آن برای گوشی های موبایل حداکثر ۳۰ سانتی متر است .

ابزار های دید در شب

این ابزارها بر اساس سنجش تابش فروسرخ که از حوزه دید انسان پنهان است طراحی شده‌است. عینک‌های دید در شب: کاری که عینک‌های دید در شب انجام می‌دهند این است که نور ضعیف محیط را که عملاً برای چشم غیرمسلح قابل رویت نیست تقویت نموده و پس از تبدیل به طیف قابل رویت آن را در یک صفحه دو بعدی در مقابل هریک از چشمان خلبان قرار می‌دهد در هر یک از لوله‌های عینک فوتونهای منعکس شده از یک شی از اپتیکهایی عبور می‌کنند اپتیکها تصویر آن شی را در قسمت پیشین یک فتو کاتد ارسنیوری گالیمی متمرکز می‌سازند این فتو کاتد الکترونهارا به نسبت میزان فوتو نهایی که از طرف ان شی به قسمت پیشین ان میایند به طرف بیرون پرتاب می‌کنند این فرایند توسط دو عدد باطری ای ای که در کلاه خلبان تعبیه شده با ایجاد یک حوزه مغناطیسی تشدید می‌گردد. الکترون‌های آزاد شده از داخل یک صفحه ریز کانالی (ریز مجرایی) که خود به شکل یک نان بستنی دایره‌ای شکل نازک به اندازه یک سکه ربع دلاری بوده و دارای ۱۰میلیون لوله شیشه‌ای نازک می‌باشد کمانه می‌کنند این لوله‌های شیشه‌ای نازک ۸درجه نسبت به الکترونهایی که به طرف آنها میایند انحراف دارند و داخل آنها از ماده‌ای پوشانده شده که با هر بار کمانه کردن الکترونهای بیشتری را آزاد کرده و سیگنالهای ورودی را هزاران برابر تشدید می‌کند این الکترون‌های افشان یک صفحه فسفری را در عدسی چشمی عینک (دوربین) روشن می‌کنند و تصویر ان شی را در فاصله یک اینچی چشم خلبان آشکار می‌سازند تصویری که به این طریق از صفحه بیرون در مقابل چشمان خلبان قرار می‌گیرد دارای زمینه سبز رنگ می‌باشد

کاربرد در شناسایی الیاف

یکی از روش‌های بررسی ساختمان الیاف استفاده از جذب پرتو فرو سرخ (FTIR) می‌باشد. پرتو فرو سرخ در درجه اول برای پی بردن به وجود گروه‌های و عوامل مختلف در ساختمان مولکولی ماده مورد استفاده قرار می‌گیرد که این خود منتهی به یافتن فرمول مولکولی لیف می‌شود. همچنین روشی برای اندازه‌گیری مقدار مواد مختلف موجود در الیاف می‌باشد. مثلاً با این روش می‌توان آب در الیاف را اندازه‌گیری کرد. یکی از مزایای این روش این است که این پرتو تحت تأثیر تمام مولکول‌هایی که در ساختمان پلیمر یا لیف شرکت کرده‌اند چه کریستالی چه غیر آن قرار می‌گیرد در حالیکه پرتو ایکس تنها اطلاعات در مورد مناطق کریستالی دارد. مزیت دیگر این روش سرعت بالای آن است. در برخی از الیاف و پلیمرها به علت تأثیر مولکول‌هایی که در همسایگی هم قرار دارند عمل جذب پرتو فرو سرخ فقط در قسمت‌های کریستالی انجام می‌شود و وجود یک پیک مضاعف دلیل بر کریستالی بودن جسم است و پدیدار شدن یک پیک نشانی از آمورف بودن جسم دارد. از مقایسه پیک‌های مختلف می‌توان درجه کریستالی بودن جسم را اندازه‌گیری کرد. (از مقایسه شدت و دامنه پیک‌های مضاعف و غیر مضاعف) لذا تخمین درجه کریستالی پلیمر با تشخیص نوع طیف پلیمر آمورف و کریستالی امکان‌پذیر است.

مادون قرمز در نجوم

سنجش و ارزیابی انرژی مادون قرمز ساطع شده از اجرام نجومی ‌به علت اینكه بیشترین جذب را در اتمسفر زمین دارند مشكل است. بنابراین بیشتر ستاره شناسان برای مطالعه انتشار گرما از این اجرام از تلسكوپهای فضایی استفاده میكنند.

تلسكوپها و آشكارسازهایی كه توسط ستاره شناسان مورد استفاده قرار میگیرند نیز از خودشان انرژی گرمایی منتشر میسازند. بنابراین برای به حداقل رساندن این تاثیرات نامطلوب و برای اینكه بتوان حتی تشعشعات ضعیف آسمانی را هم آشكار ساخت، اخترشناسان معمولا تلسكوپها و تجهیزات خود را به درجه حرارتی نزدیك به 450?F ، یعنی درجه حرارتی حدود صفر مطلق ، میرسانند. مثلا در یك ناحیه پرستاره ، نقاطی كه توسط نور مرئی قابل رویت نیستند، با استفاده از تشعشعات مادون قرمز بخوبی نشان داده میشود. همچنین مادون قرمز میتواند چند كانون داغ و متراكم را همره با ابرهایی از گاز و غبار نشان دهد. این كانونها شامل مناطق پرستاره‌ای هستند كه در واقع میتوان آنها را محل تولد ستاره‌ای جدید دانست. با وجود این ابرها ، رویت ستاره‌های جدید با استفاده از نور مرئی به سختی امكانپذیر است. 

اما انتشار گرما باعث آشكار شدن آنها در تصاویر مادون قرمز میشود. اختر شناسان با استفاده از طول موجهای بلند مادون قرمز میتوانند به مطالعه توزیع غبار در مراكزی كه محل شكل گیری ستاره‌ها هستند، بپردازند. با استفاده از طول موجهای كوتاه میتوان شكافی در میان گازها و غبارهای تیره و تاریك ایجاد كرد تا بتوان نحوه شكل گیری ستاره‌های جدید را مورد مطالعه قرار داد. فضای بین ستاره‌ای در كهكشان راه شیری ما نیز از توده‌های عظیم گاز و غبار تشكیل شده است. این فضاهای بین ستاره‌ای یا از انفجارهای شدید نواخترها ناشی شده‌اند و یا از متلاشی شدن تدریجی لایه‌های خارجی ستاره‌هایی جدید از آن شكل میگیرند. ابرهای بین ستاره‌ای كه حاوی گاز و غبار هستند، در طول موجهای بلند مادون قرمز خیلی بهتر آشكار میشوند (100 برابر بیشتر از نور مرئی). 

اخترشناسان برای دیدن ستاره‌های جدید كه توسط این ابرها احاطه شده‌اند، معمولا از طول موجهای كوتاه مادون قرمز برای نفوذ در ابرهای تاریك استفاده میكنند. اخترشناسان با استفاده از اطلاعات بدست آمده از ماهوارهای نجومی ‌مجهز به مادون قرمز صفحات دیسك مانندی از غبار را كشف كردند كه اطراف ستاره‌ها را احاطه كرده‌اند. این صفحات احتمالا حاوی مواد خامی ‌هستند كه تشكیل دهنده منظومه‌های شمسی هستند. وجود آنها خود گویای این است كه سیاره‌ها در حال گردش حول ستاره‌ها هستند.


منبع: www.iranbargh.org و fa.wikipedia.org و 
daneshnameh.roshd.ir



  
                  


نظرات()   
   
یکشنبه 18 مرداد 1394  09:30 بعد از ظهر
نوع مطلب: (سیستم ،تصویر ،امنیتی ،دوربین ،) توسط: Mohammad Sadr

اهمیت پشتیبانی دوربین های مداربسته و سیستم های امنیتی

مراقبت از دوربین های مداربسته و سیستم های امنیتی

چند اصل در زندگی برای ما اهمیت ویژه ای دارد . شاید یکی از مهم ترین آنها بحث امنیت است زیرا انسان همیشه به دنبال آرامش در محیط زندگی است و این آرامش هرگز بدون امنیت معنایی پیدا نمی کند، ما همواره به دنبال برقراری امنیت برای فرزندان و اعضای خانواده مان هستیم . یکی از ابزارهایی که در زندگی مدرن و پیشرفته امروز به کمک ما انسان ها آمده است بحث سیستم های امنیتی،به خصوص دوربین مداربسته است. ما در محیط مدرسه ، محیط کار و یا محیط زندگی با استفاده از این تکنولوژی تا حد بسزایی امنیت را برای خود و دیگران به ارمغان می آوریم . یکی از کاربردی ترین روش ها، استفاده از دوربین های مداربسته در محیط های کاری و انبارهاست. جایی که بیشتر مورد سرقت واقع می شود، و اگر سیستم های امنیتی در محیط نصب شده باشد یا به وسیله هشدار یا ضبط تصاویر این امکان را به ما می دهد تا بدون صرف نیرو و توان انسانی از وقوع چنین مواردی پیشگیری کنیم .
حال که بحث لزوم استفاده از سیستم دوربین های مداربسته در زندگی امروزی برای ما آشکار شده است بهتر است تا به بحث پشتیبانی و مراقبت و نگهداری از این سیستم ها نیز بپردازیم . برای مثال : اگر شما در محیطی سیستم اتفاء حریق نصب کرده باشید تا در هنگام وقوع حادثه از آن جلوگیری کند . اما در آن زمان و به هنگام نیاز این سیستم از کار افتاده باشد و کارایی خود را به آن نحوی که هست انجام ندهد ، چه اتفاقی خواهد افتاد ؟
مسلما آتش سوزی روی داده و خسارت جبران ناپذیری به ما وارد خواهد آورد . اما راه حلی که برای این موضوع در پیش روی ماست بحث مراقبت ، نگهداری و پشتیبانی در این زمینه است که باید از طرف شرکتی که این سیستم را راه اندازی کرده است صورت بپذیرد .
این مراقبت ها می تواند به صورت ماهانه و یا سالانه باشد . که بسته به نیاز و نوع سیستم متغییر است .
پس نباید  فراموش کنیم که هر سیستم و یا وسیله ای که از آن استفاده می کنیم نیاز به مراقبت و نگهداری دارد تا بتواند کارایی لازم را به وقت نیاز برای ما داشته باشد.

منبع: www.avizhe-co.com



  
                  


نظرات()   
   
آخرین پست ها