امنیت شبکه(اسب های تروا)

اسب های تروا که معمولا فقط تروا نامیده می شوند یک نوع از فایل های زیان آور هستند.ترواها به این لحاظ با سایر انواع کدهای زیان آور تفاوت دارند که برای تکثیر یا ارسال خودشان به کامپیوترهای دیگر طراحی نمی شوند.درعوض،آنها معمولا به طور دستی به وسیله ی کسی که میخواهد به کامپیوتر شما صدمه بزند یا کنترل کامپیوتر شما را در دست بگیرد ارسال میشوند و به شکل یک برنامه ی مفید مانند یک برنامه ی محافظ صفحه نمایش یا یک بازی هستند.دربسیاری از مواقع فایل الحاقی را وقتی باز میکنید کاملا مجاز و مشروع به نظر می رسد و در عمل می توانید از محافظ صفحه نمایش یا بازی یا یک برنامه ی کاربردی استفاده کنید.ضمن اجرای برنامه تروا خودش را در دیسک سخت شما مستقر میکند.

ترواها می توانند آثار زیانباری شبیه به ویروس ها و کرم ها داشته باشند اما اکثر ترواها چنان طراحی می شوند که به فرستنده امکان دسترسی به کامپیوتر شما یا امکان نظارت بر فعالیت های کامپیوتری شما را بدهند.به عنوان مثال،تروا ممکن است که هر چیزی را که شما تایپ می کنید شامل حروف و کلمه های عبور خصوصی،ثبت کند و این اطلاعات را به فرستنده انتقال دهد یا ممکن است برنامه ی دیوار آتش و نرم افزار ضد ویروس شما را غیر فعال کند تا فرستنده بتواند به آسانی به کامپیوتر شما نفوذ (هک) کند و فایل هایی را که می خواهد از آنها دریافت کند.بعضی از ترواها از این فرصت برای استفاده از کامپیوتر شما به عنوان یک پایگاه عملیاتی برای هک کردن سایر پی سی ها بهره می گیرند و طوری جلوه می دهند که گویی عملیات غیر قانونی از طریق کامپیوتر شما انجام گرفته است.

ویروس:

ویروس های واقعی سیستم را از طریق یک دیسکت،ایمیل یا منبعی دیگر آلوده می سازند و طوری طراحی می شوند که در کامپیوتر آلوده باقی بمانند و خود به خود در سیستم های دیگر نفوذ نمی کنند. ویروس ها در بنیادی ترین حالت خود طوری برنامه سازی می شوند که بر روی سیستم آلوده شده تکثیر شوند،خودشان را آن قدر کپی کنند تا تمام حافظه و یا فضای دیسک را پر و کامپیوتر را بلا استفاده کنند.

انواعی از ویروس ها وجود دارد اما مخرب ترین آنها ویروس های چند بخشی و ویروس های هزار چهره هستند.

به طور معمول ویروس،یا فایل های روی کامپیوتر را آلوده می کند یا قطاع بوت دیسک سخت را. (بخشی که سیستم عامل همه ی داده ها و دستورالعمل هایی را که به هنگام عملیات بوت لازم دارد از آن میگیرد).یک ویروس چند بخشی هم فایل ها و هم قطاع بوت را آلوده می کند که د رنتیجه کاری می کند که رها شدن از دست آن بسیار مشکل شود چون این استعداد را دارد که از لحظه ای که سیستم بوت میشود کامپیوتر را در کنترل خود بگیرد.ویروس های هزار چهره سعی می کنند هر بار که باز تولید میشوند خود را اندکی تغیر بدهند تا برنامه های ضد ویروس نتوانند آنها را تشخیص دهند،یعنی در عمل یک ویروس جدید در هر چرخه ی تکثیر تولید می شود.این نوع ویروس ها غیر قابل پیش بینی و مخرب هستند.

کرم ها:

کرم ها مانند ویروس ها برای آلوده سازی یک کامپیوتر و ایجاد یک اثر منفی طراحی می شوند.اما آنها بی نظمی را به سطح جدیدی می رسانند،زیرا این ها سعی می کنند به طور خودکار کامپیوترهای دیگر را نیز آلوده کنند.ویروس ها به این قانعند که در یک کامپیوتر بمانند و فایلی را پس از فایلی دیگر آلوده کنند اما کرم ها همیشه در جستجوی مرزهای جدید هستند.اکثر کرم ها با استفاده از کتاب نشانی نرم افزار ایمیل شما و ایمیل کردن خودشان به هر نشانی واقع در این فهرست خود را انتشار می دهند.

کرم ها دو نوعند،کرم های خاموش و کرم های فعال.

کرم های خاموش نوع کم خطرتر هستند.کاربران باید به طور دستی این کرم ها را فعال کنند مثلا یک ایمیل آلوده را باز کنند.نظر به اینکه برای کار کردن کرم های خاموش لازم است کاربران روی یک لینک کلیک کنند یا یک فایل را باز کنند،بسیاری از آنها به یک حقه ی قدیمی،مشهور به«مهندسی اجتماعی»اتکا دارند.مثلا یک نوع از این کرم ها در یک پیام ایمیلی می آمد که به دریافت کننده می گفت که اگر فایل پیوستی را باز کند تصویر یک ستاره ی تنیس را خواهد دید.جلوی کرم های خاموش را به سادگی می توان گرفت مگر اینکه آدم بسیار کنجکاو و یا خوش باوری باشید.

کرم های فعال در مجموع جانوران دیگری هستند.این فایل ها طوری طراحی می شوند که از حفره های امنیتی موجود در نرم افزار ایمیل،برنامه های مرورگر و سایر برنامه های کاربردی بهره بگیرند به طوری که بتوانند راه خود را به یک سیستم باز کنند و خودشان را به طور خودکار نصب کنند.

چند روش برای مقابله با ویروس ها،کرم ها و اسب های تروا:

۱-گاه به گاه کامپیوتر خود را از لحاظ ویروس بررسی کنید و دست کم هفته ای یک بار ضد ویروس خود را به روز کنید.

۲-استفاده از دیواره ی آتش: دیواره های آتش داده های ورودی و خروجی را بررسی می کنند تا اطمینان بدهند که با مجوز شما نقل و انتقال دارند.داده های ورودی مشکوک را که شما درخواست نکرده باشید نمی پذیرند اگر برنامه ای را بیابد که سعی می کند داده هایی را از کامپیوتر شما بدون اجازه ی شما ارسال کند به آن نرم افزار اجازه ارتباط با اینترنت نمی دهد.دیواره های آتش خوب کامپیوتر شما را از نظر دیگران مخفی نگه می دارند تا ضعف های امنیتی شما شناخته نشوند.

استفاده کنیدOpera  ازInternet Explorer3-از برنامه های کم طرفدارتر بهره بگیرید مثلا به جای

چون ویروس های مخرب بیشتر در برنامه های پرطرفدار وجود دارند.

۴-به پایگاه های وب مشکوک سر نزنید،وقتی ویندوزاز شما می پرسد که آیا می خواهید فایلی را که       کلیک کنید.Noدرخواست نکرده اید دریافت کنید روی

۵-اگر به ایمیل رسیده ی خود مشکوک هستید پیش از باز کردن آن از فرستنده صحت آن را جویا شوید.  باشد بسیار دقت کنید چون این VBSیا BAT,DLL,INF,COM,EXEاگر پیوست ایمیل از نوع فایل هایی هستندکه  به آسانی به طور تصادفی به اجرا در می آیند.

با کمی آمادگی و چند نرم افزار خوب می توانید زندگی را برای کسانی که قصد سوء برای کامپیوتر شما دارند مشکل تر کنید.

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد