تهدیدات کامپیوتری

تهدیدات کامپیوتری – اغلب مردم اطلاعات دقیقی در مورد تهدیدات کامپیوتری ندارند و اهمیت خاصی هم به آن نمیدهند، در واقع اکثر مردم اطلاعات مهمی روی سیستم های خود ندارند به جز یکسری فیلم و عکس که آن هم ارزش قابل توجهی ندارد، اما برای افرادی که صاحب شرکت های بزرگ، کارخانه دار ها و مراکز امنیتی باید توجه ویژه ای به بحث امنیت قائل شوند.

در این مقاله میخواهیم انواع تهدیدات کامپیئتری را برای شما توضیح دهیم.

 

ویروس ها : 

 

شماره یک لیست تهدیدات کامپیوتری

ویروس های رایانه ای همان چیزی است که اکثر رسانه ها و کاربران نهایی منظم از هر برنامه مخرب گزارش شده در اخبار نام می برند. خوشبختانه اکثر برنامه های مخرب ویروس نیستند.

ویروس رایانه ای سایر پرونده های میزبان قانونی (یا نشانگرهای آنها) را به گونه ای اصلاح می کند که هنگام اجرای پرونده قربانی ، ویروس نیز اجرا شود.

امروزه ویروس های خالص رایانه ای غیر معمول هستند که کمتر از ۱۰٪ از کل بدافزارها را شامل می شود. این یک چیز خوب است: ویروس ها تنها نوع بدافزارهایی هستند که سایر پرونده ها را “آلوده” می کنند.

این امر از بین بردن آنها را به شدت سخت می کند زیرا بدافزار باید از طریق برنامه قانونی اجرا شود همیشه غیرمتعارف بوده و امروز تقریباً غیرممکن است.

برنامه های آنتی ویروس با انجام صحیح وظیفه خود و در بسیاری از موارد (اگر در بیشتر موارد نباشد) به سادگی پرونده آلوده را قرنطینه یا حذف می کنند.

 

کرم ها : 

 

شماره دو لیست تهدیدات کامپیوتری

کرم رایانه ای یک برنامه رایانه ای بدافزار مستقل است که برای انتشار در رایانه های دیگر خود را تکثیر می کند.

این شبکه اغلب با تکیه بر خرابی های امنیتی در کامپیوتر هدف برای دسترسی به آن ، از شبکه رایانه ای برای گسترش خود استفاده می کند.

از این دستگاه به عنوان میزبان برای اسکن و آلوده کردن رایانه های دیگر استفاده خواهد کرد. هنگامی که این رایانه های جدید حمله شده توسط کرم کنترل شوند ، کرم به اسکن و آلوده کردن رایانه های دیگر با استفاده از این رایانه ها به عنوان میزبان ادامه می دهد و این رفتار ادامه خواهد یافت.

کرمهای رایانه ای از روشهای بازگشتی برای کپی کردن خود بدون برنامه میزبان استفاده می کنند و خود را بر اساس قانون رشد نمایی توزیع می کنند ، بنابراین کامپیوترهای بیشتری را در مدت زمان کوتاه کنترل و آلوده می کنند.

کرم ها تقریباً همیشه حداقل تا حدی به شبکه آسیب می رسانند ، حتی اگر فقط با مصرف پهنای باند باشد ، در حالی که ویروس ها تقریباً همیشه پرونده های موجود در رایانه مورد نظر را خراب یا اصلاح می کنند.

بسیاری از کرم ها فقط برای گسترش طراحی شده اند و سعی در تغییر سیستم هایی که از آنها عبور می کنند ندارند. با این حال ، همانطور که کرم موریس و میدوم نشان داد ، حتی این کرمهای “بدون بار” نیز می توانند با افزایش ترافیک شبکه و سایر موارد ناخواسته ، اختلال اساسی ایجاد کنند.

 

تروایی ها (TROJANS) : 

 

شماره سه لیست تهدیدات کامپیوتری

کرمهای رایانه ای با برنامه های مخرب Trojan جایگزینی برای هکرها شده اند. تروجانز به عنوان برنامه های قانونی نقاب می زنند ، اما حاوی دستورالعمل های مخربی هستند.

آنها برای همیشه باقی خواهند ماند ، حتی بیشتر از ویروس های رایانه ای ، اما بیش از هر نوع بدافزار دیگری رایانه های فعلی را در اختیار گرفته اند.

یک تروجانز باید توسط قربانی خود دستور شروع کار را دریافت میکند تا کار خود را انجام دهد.

تروجان ها معمولاً از طریق ایمیل وارد می شوند یا وقتی به وب سایت های آلوده مراجعه می کنید، کاربران را تحت فشار قرار می دهند تا یک پاپ آپ را کانفرم کنند.

محبوب ترین نوع Trojan برنامه جعلی ضد ویروس است که ظاهر می شود و ادعا می کند که آلوده شده اید ، سپس به شما دستور می دهد تا برنامه ای را برای تمیز کردن رایانه خود اجرا کنید. کاربران طعمه را می بلعند و Trojan ریشه می گیرد.

 

هیبریدها و اشکال عجیب و غریب :

 

امروزه ، اکثر بدافزارها ترکیبی از برنامه های مخرب سنتی است که اغلب شامل بخش هایی از Trojan ها و کرم ها و گاهی اوقات ویروس است.

معمولاً برنامه بدافزار به عنوان یک Trojan برای کاربر نهایی ظاهر می شود ، اما پس از اجرای آن ، مانند کرم به سایر قربانیان از طریق شبکه حمله می کند.

بسیاری از برنامه های مخرب امروزی به عنوان روت کیت یا برنامه های مخفی در نظر گرفته می شوند.

اساساً ، برنامه های بدافزار سعی در اصلاح سیستم عامل زمینه ای دارند تا کنترل نهایی را انجام دهند و از برنامه های ضد نرم افزار مخفی شوند.

برای خلاص شدن از شر این نوع برنامه ها ، باید ابتدا با اسکن ضد نرم افزار ، م componentلفه کنترل را از حافظه خارج کنید.

رباتها اساساً ترکیبی از Trojan / worm هستند که سعی دارند مشتریهای مورد سو استفاده را به بخشی از یک شبکه مخرب بزرگتر تبدیل کنند.

بات مسترها یک یا چند سرور “کنترل و کنترل” دارند که کلاینت های ربات برای دریافت دستورالعمل های به روز شده آنها را بررسی می کنند.

اندازه botnets از چند هزار رایانه در معرض خطر گرفته تا شبکه های عظیم با صدها هزار سیستم تحت کنترل یک ارشد بات نت است. این بات نت ها اغلب به مجرمان دیگری اجاره داده می شود که سپس از آنها برای اهداف پلید خود استفاده می کنند.

در مقالات بعدی بیشتر در مورد تهدیدات کامپیوتری برایتا مینویسیم تا اطلاعات دقیق تر و کامل تری ازین موضوع داشته باشید.

 

برای اطلاع از قیمت ها و خرید آنتی ویروس شبکه ، آنتی ویروس شرکتی و بهترین آنتی ویروس ها به سات ما مراجعه فرمایید.

 

 

درباره ما

 

شرکت مهندسی فانوس دهکده ارتباطات در ابتدای سال ۱۳۸۶ با  هدف فعالیت در زمینه راه اندازی و امنیت شبکه  آغاز به کار نمود.موسسین شرکت با بهره گیری از همکاری پرسنل متخصص، فعالیت های خود را به تدریج توسعه و گسترش داده‌اند.

شرکت فانوس به عنوان ارائه دهنده محصولات کاربردی و امنیتی تحت شبکه با لایسنس معتبر در ایران شناخته شده و همواره تاکید بر خدمات پس از فروش و کسب رضایت بالای مشتریان را سرلوحه کار خود قرار داده است.

 

 

0 پاسخ

پاسخ دهید

میخواهید به بحث بپیوندید؟
مشارکت رایگان.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

لوگوی سفید فانوس

شـركت مهـندسی فـانوس دهـکده ارتـباطات در ابتدای سال ۱۳۸۶ با هدف فعاليت در زمينه راه اندازی و امنيت شبكه آغاز به كار نمود. موسسين شركت با بهره‌گيری از همكاری پرسنل متخصص، فعاليت‌های خود را به تدريج توسعه و گسترش داده‌اند.

نشانی ما

تهران، خیابان کارگرشمالی، خیابان شهید فکوری، خیابان صالحی، بن بست شش متری، پلاك 12

تلفن : 88354786 (021)- 86192441

همراه: 09122000734
ایمیل: info@lantern-co.com
وب سایت: www.lantern-co.com

کیو آر کد

کلیه حقوق مادی و معندی این سایت متعلق به شركت مهندسی فانوس دهکده ارتباطات می‌باشد.