آیا میدانید سهل انگاری درباره کامپیوترهای مشترک بین دو یا چند کاربر ، بیشتر از کامپیوترهای انفرادی و شخصی رخ می دهد؟

توضیح : وقتی یک کامپیوتر به صورت مشترک در دسترس چند کاربر قرار می گیرد، احساس مالکیت آن بین نفرات تقسیم می شود و به همین نسبت احساس مسئولیت نیز کاسته می شود. بنابراین مسائل مهمی مانند آنتی ویروس، به روز رسانی ، دسترسی افراد غیرمجاز و نگهداری از داده های فراموش می شود.

اقدامات :

۱- در کامپیوتر های مشترک ، هر کاربر حتما باید نام کاربری و کلمه عبور مختص به خود را داشته باشد تا فقط و فقط افراد مجاز از آن استفاده نمایند.

۲- همه کاربران یک کامپیوتر مسئول رعایت اصول امنیتی در مورد کامپیوتر مشترک هستند واین مسئولیت تقسیم پذیر نیست.

۳- فایلها و پوشه های ذخیره شده در درایوهای کامپیوتر به صورت مشترک توسط همه کاربران قابل دسترسی است. برای ذخیره داده های خصوصی، کاربران می توانند از ابزارهای رمز گذاری استفاده نمایند.

سوراخ شدن کشتی ، اتفاق ناخوش آیندی است که دامنگیر تمام مسافران کشتی خواهد شد.

واحد آمار و فناوری اطلاعات دانشگاه

این داستان ادامه دارد…

دریافت فایل :share computer

جهت ارزیابی درون سازمانی ، کمیته ای با این نام تشکیل شد

اولین جلسه کمیته ارزیابی درون سازمانی جهت معرفی اهداف این کمیته و بررسی و تعیین شاخص های ارزیابی درونی درحوزه فناوری اطلاعات  با حضور جمعی از کارشناسان حوزه فناوری اطلاعات دانشگاه در تاریخ ۹۵/۳/۲۶ برگزار شد.

 

 

کمیته ارزیابی برون سازمانی شروع به کار کرد

در تاریخ ۹۵/۳/۲۶ کمیته ارزیابی برون سازمانی واحد فناوری دانشگاه با حضور جمعی از کارشناسان این حوزه اولین جلسه خود را برگزار نمودند . در این جلسه ضمن بیان اهداف کاری، مقرر گردید ضمن بررسی و تعیین شاخص های ارزیابی های برون سازمانی واحد های تابعه دانشگاه ، گزارشات لازم جهت ارائه در جلسات بعدی آماده گردد.

اولین جلسه کمیته نظارت جهت تعیین اهداف برگزار شد

اعضای کمیته نظارت فناوری اطلاعات دانشگاهمتشکل از گروهی از کارشناسان در این حوزه، اولین جلسه کاری خود را در تاریخ ۹۵/۳/۲۲ در سایت دانشکده پزشکی برگزار نمودند. در این جلسه اهداف تیم مشخص شد و جهت نظارت حضوری بر فعالیت های فناوری اطلاعات واحد های تابعه دانشگاه با هماهنگی دبیر شورای فناوری اطلاعات ، جناب آقای مهندس علویری ، تصمیماتی اخذ گردید.

تعیین شاخص های جدید ارزیابی داخلی واحدها و ارائه راه کارهای لازم برای ارتقای رتبه دانشگاه

در تاریخ ۹۵/۳/۱۹ جلسه ای با حضور اعضای کمیته وبومتریکس  و کارشناسان حوزه فناوری اطلاعات در دفتر ریاست محترم دانشگاه ،درخصوص معرفی شاخص ­های جهانی ارزیابی جهانی وبومتریکس، معرفی شاخص­های ارزیابی داخلی زیرپرتال­های دانشگاه و ارائه گزارش اقدامات انجام شده  توسط واحد آمار و فناوری اطلاعات و ارتباطات در حوزه ارتقای رتبه وبومتریکس دانشگاه (در طی دو سال گذشته) برگزار شد و راه کارهایی جهت افزایش بازدید پرتال دانشگاه ارائه گردید.

همچنین با توجه به نزدیک بودن زمان ارزیابی (تیرماه) مقرر گردید لیستی از کلیه اطلاعاتی که می­بایست در زیرپرتال­ها درج گردد فراهم و برای انجام و پیگیری مهلت داده شود.

برگزاری جلسه درخصوص اهداف سال ۹۵ در حوزه فناوری اطلاعات

روز ۴ خرداد ۱۳۹۵ جلسه ای باحضور سرپرست واحد فناوری اطلاعات و کارشناسان فناوری اطلاعات از واحد های تابعه دانشگاه در سالن اجتماعات دانشکده دندانپزشکی باموضوع گزارش عملکرد سال ۹۴ و اهداف سال جاری برگزار گردید.
جناب آقای مهندس علویری سرپرست واحد فناوری اطلاعات ضمن بیان فعالیت های این حوزه در سال ۹۴ ، در راستای تحقق اهداف سال ۹۵ از   کلیه همکاران حوزه فناوری اطلاعات خواستند در قالب تیمهای زیر و بر اساس شرح وظایف تیمی اعلام آمادگی و همکاری نمایند.
 این تیمها به صورت مستمر در طول سال تشکیل جلسه داده و مصوبات آن در جهت ارتقاء سازمانی اجرایی خواهند شد.
۱- تیم آموزش
۲- تیم خدمات الکترونیک
۳- تیم ارزیابی
۴- تیم نظارت
۵- تیم رفاهی

رجیستری چیست؟

برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .
می توان گفت که انگیزه ی ساختن برنامه ی رجیستری از آنجایی شروع شد که کاربران Ms-DOS از این که عملا هیچگونه اختیاری در تنظیم منو ، پنجره ها و … نداشتند ،خسته شدند. البته Ms-DOS از رجیستری مستثنی نبود و سه فایل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند که سیستم عامل Dos و جمعا برنامه های کاربردی تنظیماتی مانند اختصاص دادن Buffer و یا تعریف Cdrom و غیره را در این فایل ها ثبت می کردند. در واقع این سه فایل نقش رجیستری را ایفا می کردند. بعد از DOS سیستم عامل Win۳X به بازار آمد. در این سیستم عامل فایلهایی با پسوند ini که مهمترین آنها Win.ini , System.ini, Control.ini بودند، وظیفه رجیستری را بر عهده داشتند . در نهایت نسل سوم رجیستری با روی کار آمدن ویندوز ۹X وارد بازار شد. در این سیستم ها علاوه بر داشتن سه فایل Win۳X دو فایل دیگر با نامهای System.dat , User.dat اضافه شد .

 تعریف رجیستری : برنامه ی رجیستری برنامه ای می باشد که ویندوز آن را در اختیار کاربر قرار داده است تا بتواند در دستورات و مقدارهای registery تغییراتی را به دلخواه ایجاد کند .
لازم به ذکر است که اگر اطلاعات کافی در مورد قسمتی از رجیستری ندارید هیچگاه آن را تغییر ندهید زیرا هر تغییری در رجیستری سریعا اعمال خواهد شد و برنامه ی regedit.exe هیچگونه تاییدی از کاربر نخواهد گرفت . Regedit.exe را چه چگونه اجرا کنیم؟ برای اجرا کردن Regedit.exe وارد منوی Run از دکمه Start شده، تایپ کنید Regedit.exe ، با فشردن دکمه ی OK برنامه اجرا خواهد شد . رجیستری شامل دو پنجره است که در پنجره ی سمت چپ ریشه و در پنجره ی سمت راست مقدارها مشخص می شود. در پنجره ی سمت چپ یک ریشه به نام My Computer و۵ شاخه با عنوان های زیر وجود دارد : ۱ – HKEY_CLASSES_ROOT : شامل تناظر پسوند فایل ها و سایر تنظیمات ویندوز است . ۲ -HKEY_CURRENT_USER : شامل تنظیماتی که مختص کاربر فعلی است . ۳ – HKEY_LOCAL_MACHINE : شامل تنظیماتی که به طور سراسری اعمال می شود و به کاربر وابسته نیست . ۴ -HKEY_USERS : شامل تنظیماتی که مختص هر یک از کاربران متعدد کامپیوتر ، از جمله کاربر فعلی است . ۵ – HKEY_CURRENT_CONFIG : شا مل تنظیماتی که مختص پیکربندی سخت افزار موجود می باشد . اگر مفاهیم اولیه ی رجیستری را به خوبی یاد بگیرید دیگر هیچگاه واهمه ای در اعمال تغییرات در آن نخواهید داشت .

 نحوه ی ساختن یک کلید در زیر کلید های دیگر: برای ساختن یک زیر کلید می توان برروی پوشه ی مورد نظر کلیک راست کرد، وارد منوی New شد و بعد منوی Key را انتخاب کرد، سپس نام مورد نظر را به جای New Value # ۱ تایپ کرده و با زدن دکمه ی Enter آن را تایید کنید. × مشاهده ی تغییرات ایجاد شده در رجیستری × اگر بخواهید در ویندوز ۹۸یا Me تاثیر تغییرات در رجیستری را سریعا مشاهده کنید ، سه کلید Ctrl+Alt+Del را همزمان فشار دهید و مدخل Explorer را انتخاب کنید و بعد دکمه ی End Task را بزنید با زدن این دکمه پنجره ی Shutdown ظاهر می شود، در پنجره ی Shutdown دکمه ی Cancel را بزنید، بعد از مدتی پنجره ای با عنوان A Program not responding ظاهر خواهد شد که شامل دو دکمه ی Cancel, End task می باشد. با زدن دکمه ی End task ، Explorer دوباره راه اندازی می شود و میتوانید تغییرات را مشاهده نمایید. در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد.
در ویندوز های XP, ۲۰۰۰ برای اینکه بتوان تغییرات ایجاد شده را سریعا مشاهده کرد سه کلید Ctrl+Alt+Del را همزمان فشار دهید و بعد دکمه ی Task Manager را انتخاب کنید، از پنجره ی ظاهر شده Proccess Tab را فشار داده و بعد مدخل Explorer را انتخاب کرده و دکمه ی End Proccess را می زنیم ( در این مرحله Explorer بسته خواهد شد ) و بعد وارد Application Tab شده و دکمه ی New Task را می زنیم و بعد نام Explorer را تایپ کنید و با زدن دکمه ی OK، Explorer دوباره راو اندازی می شود و میتوانید تغییرات را مشاهده نمایید . توجه داشته باشد در بعضی از دستورات راه اندازی دوباره ی Explorer موثر نمی باشد و تنها راه آن Logg off یا Restart می باشد .

 تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده : دو فایل به نامهای Scanregw.exe, Scanreg.exe وجود دارند که در حقیقت وظیفه ی تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده را به عهده دارند.
برنامه ی Scanregw.exe :
۱- فقط در محیط ویندوز اجرا می شود . ۲- می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند . ۳- می تواند در حالت safemode نیز اجرا شود . ۴- در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد . ۵- در صورت به وجود آمدن خطا نمی تواند آن را تعمیر کند.
برنامه ی Scanreg.exe
۱- فقط در محیط Dos اجرا می شود . ۲-می تواند از رجیستری نسخه ی پشتیبان تهیه نماید و در فایلهایی با پسوند cab ذخیره کند . ۳-در صورت لزوم رجیستری را Scan کرده و خطاها را گزارش می دهد . ۴-در صورت به وجود آمدن خطا می تواند آن را تعمیر کند . ۵-می تواند تنظیمات رجیستری را به حالت قبل از تغییر ، برگرداند . ۶- هر بار که ویندوز بوت می شود به طور خودکار یک نسخه ی پشتیبان از رجیستری تهیه کرده و انها را در فایلهای مخفی با پسوند cab در مسیر مخفی C:\Windows\sysbackup ذخیره می کند .

برگرفته از سایت

http://www.karapardaz.ir/Default.aspx?tabid=106

 

هشدار!!!لطفا مطالعه بفرمایید

همان طور که میدانید فعالیت در دنیای مجازی و اینترنت بسیار پر خطر بوده و ریسک بالایی دارد و سیستمهای رایانه ای همیشه در آماج حملات سایبری و مخرب قرار دارند، اما با رشد تکنولوژی، این حضور در عرصه وب گریز ناپذیر است و بدون آن چرخ صنعت و تجارت نخواهد چرخید؛ این الزام در حضور قابل انکار نیست ولی حتما میباست با رعایت مسائل امنیتی و توصیه های کارشناسان مجرب و خبره در این حوزه توامان باشد تا هم اهداف سازمان تامین شود و هم سیستمها و اطلاعات حیاتی از گزند حملات و تخریب مصون بمانند

اخیراً مشاهده شده که باج افزارهایی تحت نام های مختلف از طریق ایمیل و فایلهای ضمیمه منتشر میشوند و اقدام به رمز گذاری فایل های اسنادی و تصویری کرده و آنها را غیر قابل بازگشت میکنند و سپس برای رمزگشایی فایل ها از کاربر تقاضای پرداخت وجه کرده که متاسفانه بدون پرداخت هزینه به هیچ روشی امکان بازیابی اطلاعات وجود ندارد و تا کنون هیچ آنتی ویروسی به طور کامل قادر به شناسایی و مهار این بدافزارها نگردیده است .

واحد آمار و فناوری اطلاعات دانشگاه به شدت پیگیر این موضوع شده و مکاتباتی با نمایندگان اصلی محصولات مختلف آنتی ویروس انجام داده که جمع بندی آن به صورت زیر اطلاع رسانی می گردد که در صورت رعایت آنها کمک شایانی در جلوگیری از نفوذ این باج افزارها و حفظ اطلاعات شما می نماید :

۱- بکاپ گیری : بهترین و امن ترین و مطمئن ترین قدم برای محافظت از اطلاعات سازمان داشتن بکاپ ایزوله به صورت مرتب و نگهداری آن در مکانی جدا از شبکه میباشد

بکاپ گیری یکی از اصلی ترین و مهم ترین ارکان آی تی هر شرکت یا سازمانی است، و برای درک شدت اهمیت آن به شعار معروف کارشناسان آی تی اشاره میکنیم :

در واحد آی تی هر سازمانی ۳ چیز بسیار مهم است : اول بکاپ ، دوم بکاپ ، سوم بکاپ !!!

۲- فعال کردن System Restore : فعال کردن این قابلیت ویندوز برای تمام درایوهای کامپیوتر به شدت مفید بوده و در بازگردانی فایل های تخریب شده به حالت اول کارایی دارد ، جهت آشنایی با نحوه انجام این کار به کارشناسان محترم مرکز خود مراجعه نمایید. ( ضمیمه شماره ۱ )

۳- استفاده از آنتی ویروس : بسیار مهم و واجب است که تمام سیستمهای سازمان مجهز به یک سپر محافظتی خوب (آنتی ویروس کسپراسکی) و به روز باشند و تاکید واحد آمار و فناوری اطلاعات دانشگاه نیز داشتن لایسنس معتبر و آپدیت های مرتب و روزانه است؛ باز هم تاکید میکنیم که تمــــــــــام سیستمها و سرورها باید حتما دارای آنتی ویروس به روز باشند !!

۴- مراقب ایمیل های دریافت شده باشید : به هیچ وجه قبل از اطمینان از اصالت ایمیل و تایید هویت فرستنده ایمیل اقدام به باز کردن آن نکنید و فایل ضمیمه را باز نکنید ؛ فایل های ضمیمه ی آلوده و مخرب ممکن است فایل های فشرده یا زیپ شده باشند و یا ممکن است فایل های متنی و word ماکرو نویسی شده و حاوی اسکریپ های آلوده باشند و از اسامی جذاب و محرک استفاده کنند تا شما را ترغیب به باز کردن فایل ضمیمه نمایند ؛ در صورت مشاهده ایمیل هایی از این دست ، در اولین اقدام آدرس شخص فرستنده را به Junk List یا Black list ایمیل خود اضافه کنید و سپس ایمیل آلوده را پاک نمایید. ( ضمیمه شماره ۲ )

۵- حتما از آفیس ۲۰۱۰ به بعد استفاده نمایید و حتما سعی کنید از بسته های آپدیت شده ی آفیس برای نصب استفاده کنید ، چرا که ما معمولا اقدام به آپدیت ویندوز و آفیس نمیکنیم و حفره ها و ضعف های امنیتی ویندوز و آفیس رفع نمیشوند ، اما در بسته های به روز شده میتوانید آفیس را به همراه آخرین آپدیت ها و سرویس پک ها نصب کنید.

۶- حتما تنظیمات امنیتی و تنظیمات ماکرو آفیس سیستمها را به حالت امن و پیش فرض برگردانید ( در صورت تغییر) و هیچ گاه قبل از اطمینان از صحت فایل دریافتی حاوی مایکرو ، هنگام اجرای فایل ، اجرای مایکرو را تایید نکنید ! جهت تنظیمات امنیتی آفیس خود از مسیر زیر اقدام نمایید (ضمیمه شماره ۳ )

File → Option → Trust Center → Trust Center Setting → Micro Setting

واحد آمار و فناوری اطلاعات دانشگاه

مهندس یعقوب رمضانی

دریافت فایل :file

 

 

تروجان چیست؟ روش های مقابله با تروجان

در این مطلب قصد داریم راجع به شاخه ای از بدافزارها به نام «اسب تروجان» که به اختصار «تروجان» نامیده می شوند صحبت کنیم. تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند.

علت نام گذاری
نام این بدافزارها به ماجرای تسخیر تروا توسط یونان برمی گردد، که با ساختن یک اسب چوبی و مخفی شدن درون شکم آن به شهر تروا نفوذ کرده و آن را به تصرف خود درآوردند. در این داستان اسب تروا نقش یک بدافزار را دارد و شهر تروا مانند کامپیوتر کاربری است که توسط اسب تروا آلوده می شود. به همین دلیل بعضی بکار بردن کلمه «تروجان» برای بدافزار را اشتباه و کلمه «اسب تروجان» را صحیح می دانند.

مقدمه
تروجان ها بر خلاف ویروس ها، کرم ها و … توانایی تکثیر خود را ندارند. آنها بسیار شبیه نرم افزارهای مفید و کاربردی رفتار می کنند، اما در درون خود کدهای مخفی دارند که باعث دسترسی هکر سازنده تروجان به کامپیوتر هدف (کامپیوتر آلوده شده) و به دست گرفتن کنترل آن می شوند. البته در مواردی که چند کاربر از یک کامپیوتر استفاده می کنند سطح دسترسی هکر بسته به سطح دسترسی کاربر آلوده و نوع تروجان تفاوت می کند.

اهداف و عملکرد
زمانی که هکر به کامپیوتر هدف نفوذ می کند، احتمالاً قصد انجام این اعمال را در کامپیوتر هدف داشته باشد:
استفاده از کامپیوتر به عنوان یک ابزار برای نفوذ به دیگر سیستم‌ها و شبکه ها
دزدیدن اطلاعات (مثل رمزهای عبور)
نصب نرم افزارها (مثلا یک بدافزار)
دانلود و آپلود فایل‌ها و استفاده از پهنای باند
تغییر یا حذف فایل ها
Key Logging (ثبت فعالیت هایی که کاربر انجام می دهد. برای مثال یک Key Logger می تواند تمام دکمه های صفحه کلید را که فشار می دهید به ترتیب ثبت کند و آنها را به هکر سازنده اش ارسال کند.)
دیدن صفحه نمایش کامپیوتر هدف
پر کردن فضای خالی کامپیوتر هدف

تروجان برای انجام اهداف خود نیاز به ارتباط با هکر سازنده اش دارد. البته این گونه نیست که هکر برای هر کدام از تروجان های خود دستور خاصی بدهد، بلکه می‌تواند در اینترنت جستجو کرده و کامپیوترهای آلوده را پیدا کند. سپس کنترل هر کدام را که بخواهد به دست می گیرد.

انتقال و نصب
تروجان به روش‌های زیر کامپیوتر را آلوده می کند:
۱-دانلود نرم افزارها (تروجان قسمتی از نرم افزاری است که کاربر آن را از اینترنت دانلود و نصب می کند.)
۲-سایت های دارای کدهای مخرب (مثلا زمانی که وارد یک سایت می شوید، سایت یک برنامه روی کامپیوتر اجرا می کند و تروجان را روی کامپیوتر کپی می کند.)
۳-فایل‌های ضمیمه ایمیل (Email attachments ممکن است همراه یک ایمیل فایلی باشد که اگر آن را باز کنید، تروجان منتقل شود.)
۴-استفاده از نقص های نرم افزارها ( تروجان از طریق ایرادهایی که در نرم افزارهایی مثل مرورگرهای اینترنتی، مدیا پلیرها و مسنجرها وجود دارد، به کامپیوتر کاربر نفوذ می کند.)

در زیر راه های مقابله با موارد بالا را به ترتیب می آوریم:

۱- دانلود نرم افزارها نرم افزارهای اینترنتی به دو گروه کلی تقسیم می شوند: رایگان و پولی. زمانی که می خواهید از یک نرم افزار رایگان استفاده کنید، حتما آن را از سایت اصلی اش دانلود کنید. اگر آدرس سایت اصلی را نمی دانید، نام نرم افزار را در گوگل – یا هر موتور جستجوی دیگر – جستجو کنید و سایتی که در بالای نتایج می آید را برای دانلود برگزینید. البته معمولا آدرس آن سایت شباهت زیادی به نام نرم افزار دارد. مثلا برای دانلود آنتی ویروس «اوست» به سایت «avast.com» مراجعه کنید. ماجرا درباره نرم افزارهای پولی پیچیده تر است.

برای خرید اینترنتی این نرم افزارها به کارت اعتباری و یک حساب بانکی بین المللی نیاز است که در دسترس همگان نیست. خب برای رفع این مشکل باید نسخه کرک شده (قفل شکسته) نرم افزار را پیدا کنیم و یا به جای نرم افزار پولی از یک نرم افزار مشابه و رایگان استفاده کنیم. ما توصیه می کنیم حتی الامکان از نرم افزار جایگزین و رایگان استفاده کنید، اما برای بعضی نرم افزارها – مثل Photoshop – جایگزین مناسبی وجود ندارد و کاربران مجبور به استفاده از نسخه های کرک شده هستند.

همان طور که می دانید این کار خلاف قانون کپی رایت بوده و دقیقا از همین جا است که خطرات آغاز می شود. بسیاری از نرم افزارهای کرک شده حاوی انواع بدافزارها خصوصا تروجان هستند. این امر کاملا طبیعی است. شما خودتان را جای یک هکر بگذارید. آیا حاضرید برای رضای خدا مدت ها وقت و انرژی خود را بگذارید تا بتوانید یک نرم افزار را کرک کنید و آن را به رایگان در اختیار دیگران قرار دهید؟ مسلما نه.

هکرها در ازای نرم افزار رایگانی که در اختیار کاربران قرار می دهند، انتظار جبران دارند. بعضی از آنها فقط به نوشتن نام خود به عنوان هکرِ نرم افزار و کسب شهرت از طریق آن بسنده می کنند. اما گروهی دیگر در نسخه کرک شده یک بدافزار قرار می دهند تا اطلاعاتی را (مثلا رمزعبور حساب بانکی) از کاربران بدست بیاورند و آن را به پول تبدیل کنند.

خب پس تکلیف چیست؟ توصیه ما این است که حتی الامکان از نرم افزارهای کرک شده استفاده نکنید و اگر مجبور بودید، قبل از اینکه نرم افزار را نصب کنید، پوشه حاوی نرم افزار را با آنتی ویروس و دیگر نرم افزارهای امنیتی خود کنترل (scan) کنید. سپس نرم افزار را نصب کرده و این بار کل کامپیوتر خود را اسکن کنید. اگر در اسکن چیزی پیدا نشد که خوش به حال تان و می توانید دفعات بعد هم از همین نسخه کرک شده استفاده کنید. ولی اگر در اسکن بدافزاری پیدا شد، ضمن آنکه به آنتی ویروس می گویید که آن بدافزار را پاک کند، توصیه می شود دفعات بعد از نسخه دیگری استفاده کنید. البته اگر نرم افزارهای امنیتی شما قوی و آپدیت (به روز) باشند احتمالا خطر زیادی شما را تهدید نمی کند. یادآوری: یکی از معمول ترین فایل های آلوده به بدافزارها کی جن (Keygen) ها هستند. کی جن ها همان نرم افزارهایی هستند که برایتان رمزعبور تولید (Generate) می کنند.

۲- سایت های حاوی کدهای مخرب
خطر آلودگی از این طریق بستگی مستقیمی به عادات وبگردی تان دارد. اگر شما همیشه به یکسری سایت های شناخته شده و معتبر سر بزنید، خطر زیادی تهدیدتان نمی کند. مشکل زمانی پیش می آید که به دنبال چیزی در موتورهای جستجو می گردید. در این موارد موتور جستجو سایت هایی پیشنهاد می دهد که هیچ شناختی از آنها ندارید و ممکن است حاوی کدهای مخرب باشند.
توصیه هایی برای وبگردی امن تر:
از مرورگر فایرفاکس استفاده کنید.

اگر سرعت اینترنت خوبی دارید از حالت «گشت و گذار محرمانه» استفاده کنید. برای فعال کردن این حالت در فایرفاکس در منوی Tools روی گزینه Private Browsing Windows کلیک کنید. در پنجره بعد روی دکمه Start Private Browsing کلیک کنید. با این کار تمام Tab های فعلی فایرفاکس تان بسته می شوند و پنجره Private Browsing باز می شود. پس از گشت و گذار در اینترنت زمانی که پنجره را می بندید، تمام تاریخچه، کوکی ها و هر فایل دیگری که در زمان وبگردی محرمانه ذخیره شده است، پاک می شوند و در آخر Tab های فایرفاکس عادی تان باز می گردند.

استفاده از افزونه Noscript در فایر فاکس.

۳- ضمیمه هایی که به ایمیل ها الصاق می شوند

هیچ گاه ایمیلی که فرستنده آن را نمی شناسید باز نکنید. بلکه با خیال راحت آن را حذف کنید. اگر از جی‌میل استفاده می کنید آن ایمیل را تیک زده و روی دکمه Report Spam کلیک کنید، تا دیگر ایمیلی از این شخص برای تان نیاید.
نکته: نام فرستنده این ایمیل ها معمولا نام یک بانک معتبر است و در Subject ایمیل نوشته که شما پول فراوانی برنده شده اید و یا از یک نام زیبای زنانه استفاده شده.

۴- استفاده از نقص های نرم افزاری
برای حل این مشکل سعی کنید همیشه نرم افزارهایتان را به روز نگه دارید. خصوصا به روز رسانی های امنیتی (Security Updates) را حتما نصب کنید.

اگر به تروجان آلوده شدید
نرم افزارهای آنتی ویروس توانایی پاک کردن تروجان ها را دارند. آنها حتی می توانند قبل از نفوذ تروجان به سیستم جلوی آن را بگیرند. البته اگر از عملکرد یک تروجان آگاهی کافی داشته باشید، حتی خودتان می توانید آن را پیدا کرده و پاک کنید. البته در مورد تروجان هایی که دسترسی هکر را به سیستم فراهم می آورند، ماجرا کمی پیچیده تر است. در این موارد اگر امنیت کامپیوتر اهمیت زیادی دارد، توصیه می شود کل هارد کامپیوتر را فرمت (پاک) کنید و از ابتدا روی آن سیستم عامل و نرم افزارهای مورد نیاز را نصب کنید.

و در آخر شیوع تروجان ها

با توجه به علاقه روز افزون هکرها به مبحث کنترل کامپیوتر از راه دور، شیوع تروجان در میان بدافزارها در حال افزایش است. طبق آمار مختلف در سه ماهه آخر سال ۲۰۰۹ بین ۷۰ تا ۸۰ درصد از بدافزارهای کشف شده در سراسر دنیا تروجان بودند و این میزان در حال افزایش است. پس بهتر است آنها را جدی بگیرید.

منبع : sitpc.ir

دریافت فایل :

trojan

آیا می دانید در مورد ۹۰ درصد از حملاتی که منجر به تخریب اطلاعات می شود، تنها باداشتن نسخه پشتیبان ( نسخه دوم ) ، سازمان از خطر سقوص و بحران نجات پیدا می کند؟

حتی تصور اینکه روزی داده های سرور اتوماسیون، مالی یا کارگزینی یک سازمان تخریب شود، کابوسی وحشتناک است که اگر به واقعیت تبدیل شود ، به معنی واقعی می توان بحران را لمس کرد. ولی اگر داده های از بین رفته ، مجددا قابل بازگشت باشد، آب سردی بر روی آتش بحران خواهد بود.

اقدامات:

همیشه از داده هایی که در کامپیوتر خود ذخیره دارید، یک نسخه پشتیبان داشته باشید.

نسخه پشتیبان را باید در محلی دیگر و خارج از کامپیوتر یا سرور اصلی نگهداری نمود.

داده های مربوط به سامانه ها که بر روی سرور مرکزی ذخیره می شود، باید با نظارت کارشناس مسئول سامانه تهیه گردد.

داده ها را می توانید بر روی CD یا DVD و یا هاردهای اکسترنال ذخیره نمایید.

back up