ویروس و ضدویروس
حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند. آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد.
این مقاله ضمن معرفی انواع ویروس ها، نحوه عمل کرد برنامه های ضدویروس و انواع ویروس هایی که ضدویروس ها شناسایی و پاکسازی می کنند را معرفی می کند. همچنین اطلاعاتی که برای انتخاب ابزار مناسب لازم است بیان شده و تعدادی از برنامه های ضد ویروس با هم مقایسه خواهند شد.
ویروس چیست؟
ادامه مطلب.../strong>
نبرد فیلترها و تولیدکنندگان اسپم (?)
بازخورد توسط حشرات وبی!
یک مکانیسم بازخورد چیزی است که اِوا به آن نیاز دارد. اگر او میدانست که کدام پیامهایش به آلیس رسید و کدامها نرسید، میتوانست با استفاده از یک فیلتر تطبیقی و با پیامهای رسیده و نرسیده به آلیس، این فیلتر را آموزش دهد.
اِوا این کار را با بمباران کردن صندوق پستی آلیس با پیامهایی که حاوی متنهای تصادفی هستند انجام میدهد. پیامهای رسیده به آلیس احتمالا دارای کلمات مفید و پیامهای نرسیده دارای کلمات شبه اسپم هستند. بعد از مدتی او اطلاعات کافی برای تشخیص ارسال پیامهای به آلیس خواهد داشت.
متاسفانه مکانیسمی وجود دارد که اوا میتواند از دیده شدن پیامهایش توسط آلیس مطلع شود طوریکه آلیس از این موضوع باخبر نشود. - حشره وبی. حشره وبی یک تصویر کوچک (مثلا یک پیکسلی)است که در یک ایمیل گنجانده میشود و وقتی که پیام خوانده میشود به تولیدکننده اسپم خبر میدهد. با فعال شدن حشره وبی، اِوا راهی برای اطلاع یافتن از خوانده شدن ایمیل خود توسط آلیس خواهد داشت.
برای ارسال یک پیام حشره دار، اوا یک ایمیل به قالب HTML به آلیس میفرستد که شامل محتوای اسپم و لینکی به یک تصویر یک پیکسلی بر روی سایتی میباشد که تحت کنترل اوا است. در اسم این تصویر نام آلیس و یک کد یکتا که مشخصکننده آن پیام است، وجود دارد. با آگاهی یافتن از این دو مورد، اوا میتواند پیام خوانده شده توسط آلیس را مشخص کند.
خوشبختانه این تکنیک هنوز برای حمله به فیلترهای تطبیقی استفاده نمیشود اما با در نظر گرفتن نبوغ تولیدکنندگان اسپم، چندان هم بعید بنظر نمیرسد. مقابله با حشرات وبی آسان است، و در قسمت روشهای دفاع در پایان این مقاله آمده است.
بدون کلمه
ادامه مطلب.../b>/strong>/font>
محافظت در مقابل خطرات ایمیل (?)
مقدمه
می خواهیم ببینیم چرا نرم افزار ضدویروس بتنهایی برای محافظت سازمان شما در مقابل حمله ویروسهای کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط کاربران الزامی است.
شما می توانید مقالات ویروس و ضدویروس و طرزکار برنامه های ضدویروس را نیز مطالعه کنید.
خطرات ویروسهای ایمیل و اسبهای تروا
استفاده گسترده از ایمیل راه ساده ای را برای گسترش محتویات مضر در شبکه ها پیش روی هکرها قرار داده است. هکرها براحتی می توانند از حصار ایجاد شده توسط یک فایروال از طریق نقب زدن از راه پروتکل ایمیل عبور کنند، زیرا فایروال محتویات ایمیل را بررسی نمی کند. CNN در ژانویه ???? گزارش داد که ویروس MyDoom هزینه ای در حدود ??? میلیون دلار را بدلیل آسیب های وارده و هزینه های پشتیبانی فنی بر شرکتها تحمیل کرده است، این در حالیست که NetworkWorld هزینه های مقابله با Blaster، SoBig.F، Wechia و سایر ویروسهای ایمیل تا سپتامبر ???? را تنها برای شرکتهای ایالات متحده ?/? میلیارد دلار ذکر کرد. (یعنی عدد ?? با هشت تا صفر جلوش!!!)
بعلاوه، از ایمیل برای نصب اسبهای تروا استفاده می شود که مشخصاً سازمان شما را برای بدست آوردن اطلاعات محرمانه یا بدست گیری کنترل سرورتان، هدف می گیرند. این ویروسها که خبرگان امنیت از آنها بعنوان ویروسهای جاسوسی یاد می کنند، ابزار قدرتمندی در جاسوسی صنعتی بشمار میروند! یک مورد آن حمله ایمیلی به شبکه مایکروسافت در اکتبر???? است که یک سخنگوی شرکت مایکروسافت از آن بعنوان “یک عمل جاسوسی ساده و تمیز” یاد کرد. برطبق گزارشها، شبکه مایکروسافت توسط یک تروای backdoor که به یک کاربر شبکه توسط ایمیل ارسال شده بود، هک شد.
ادامه مطلب.../b>/strong>/font>
قابلیتهای نرمافزارهای ضدویروس
در قسمتهای قبلی از این مجموعه مقالات ضمن معرفی انواع ویروسها و سایر برنامههای مختل کننده امنیت، چگونگی کشف ویروسها توسط برنامههای ضدویروس و تعدادی از قابلیتهای برنامههای ضدویروس بیان شد. در این مقاله چند قابلیت مهم نرمافزارهای ضدویروس مورد بررسی قرار میگیرد.
تفاوت بین نسخههای ضد ویروس
همه نرمافزارهای ضد ویروس عمل واحدی را انجام میدهند که همان اسکن فایلها و پاکسازی موارد آلوده میباشد. بعضی از آنها حتی از موتورهای اسکن یکسانی برای شناسایی ویروسها بهره میگیرند. تفاوت اصلی بین این محصولات در کیفیت واسط کاربر، سرعت و دقت محصول و قابلیتهای خاص (مانند اسکنرهای e-mail، بروز رسانیهای خودکار زمان بندی شده، اسکنهای ابتکاری و ...) میباشد.
در حال حاضر با توجه به اتصال اکثر کامپیوترها به شبکه اینترنت و خطرات گستردهای که از این طریق کاربران را تهدید میکند تامین امنیت در برابر ویروسهایی که از طریق اینترنت انتقال مییابند اهمیت زیادی دارد. از سوی دیگر اینترنت میتواند به عنوان ابزاری برای بروز نگهداری نرمافزارهای ضدویروس مورد استفاده قرار گیرد.
ادامه مطلب.../b>/strong>/font>
چکلیست کشف نفوذ در سیستمعامل windows NT
(قسمت دوم)
در قسمت قبل تعدادی از موارد مهم که کاربران و مدیران شبکه باید برای داشتن بستر ارتباطی امن درنظر بگیرند مطرح شد. در این قسمت تعداد دیگری از توصیههای مهم در این زمینه ارائه میگردد.
?- کدهای دودویی موجود بر روی سیستم خود را چک کنید که تغییر نکردهباشند. برای این کار فایلهای موجود بر روی سیستم را با نسخههایی از فایلها که به اصالت آنها اطمینان دارید و در محلهای امن ذخیره شدهاند (به عنوان مثال رسانههایی که فایلهای اولیه برای نصب نرمافزار بر روی آنها قرار گرفتهاند) مقایسه کنید. در استفاده از نسخههای پشتیبان دقت کنید، ممکن است حاوی اسبهای تروا باشند.
اسبهای تروا فایلهای با اندازه و برچسبهای زمانی مشابه نسخههای اصلی ایجاد میکنند. بنابراین تنها مقایسه اندازه و برچسبهای زمانی فایل برای دریافتن اصالت آنها کافی نیست. به جای این کار باید از MD5، Tripwire و سایر ابزارهای رمزنگاری Checksum فایلها برای آشکارسازی اسبهای تروا استفاده کنید. حتما از اصالت این ابزارها اطمینان حاصل کنید و مطمئن شوید که با امنیت نگهداری شده و امکان تحریف آنها توسط نفوذگران وجود نداشته است. میتوانید برای امضای خروجیهای تولید شده توسط MD5 و Tripwire از نرمافزارهایی مانند PGP بهره بگیرید تا در ارجاعات بعدی با اطمینان از این گزارشات استفاده کنید.
برنامههای ضدویروس هم میتوانند برای مقابله با ویروسهای کامپیوتری، اسبهای تروا و درهای پشتی به کار گرفته شوند. به خاطر داشته باشید برنامههای مخرب همواره تولید میشوند، بنابراین درصورت استفاده از این برنامهها از بهروز بودن آنها مطمئن شوید.
?- پیکربندیهای سیستم محلی و شبکه خود را بررسی کرده، اطلاعات غیرمجاز وارد شده را شناسایی نمایید. مداخل غیرمجاز پیکربندی بخشهایی مانند WINS، DNS و IP forwarding را بررسی نمایید. برای این کار میتوانید از ابزار Network Properties و یا دستور "ipconfig /all" بهره بگیرید.
اطمینان حاصل کنید که تنها سرویسهای شبکهای که مورد نیاز است در حال اجرا بر روی سیستم هستند.
با استفاده از دستور "netstat -an" پورتهای نامعمولی را که برای ارتباط از سایر میزبانها در حال گوش دادن هستند را چک کنید. دستورات زیر که به صورت یک فایل دستهای قابل اجرا میباشند رفتار همه پورتهایی که در حالت گوش دادن هستند را تحلیل کرده و سپس میتواند سرویسهایی که در حال اجرا بر روی آن پورتها هستند را اعلام مینماید. برای استفاده از این فایل شماره پورتهای شناخته شده را از آدرس زیر دریافت کنید:
ویندوز ویستاDVD"برخی از امکانات جدید ویندوز ویستا عبارتند از :* نمای گرافیکی بسیار زیبای Aero*برخورداری از موتور جستجوگر قدرتمند داخلی و سیستم مدیریت جدید" » ادامه توضیحات