در جهان امروز هنوز كدهای سطح پایین میتوانند بدون آن كه تشخیص داده شوند، بر روی ماشینها اجرا شوند. در این مقاله قصد داریم به تاثیر بدافزاها بر روی رایانهها و اقداماتی كه باید برای مقابله با این تهدیدات انجام شوند، بپردازیم.
همانگونه كه نرم افزارها در حال تكامل هستند، برخی از توسعه دهندگان اقدامات امنیتی را پیاده سازی میكنند تا اطمینان حاصل نمایند كه محصولات آنها از امنیت بالاتری برخوردار است. با این وجود بدافزارها به طور فزاینده ای سیستمها را تهدید میكنند.
طراحی و پیاده سازی یک محیط امن در سازمانها، یکی از چالش های اساسی در پروسه ی مدیریت امنیت فنآوری اطلاعات میباشد. وجود یک حفرهی امنیتی یا یک مشکل امنیتی، میتواند یک سازمان را به روشهای متفاوتی که در ادامه ی همین نوشته مورد بررسی قرار میگیرد، تحت تاثیر قرار دهد.
پیشگیری از خرابی و عواقب خطرناک یک معضل امنیتی که در نتیجه وجود حفرههای امنیتی در طراحی ساختار شبکهای یک سازمان وجود دارد ، یکی از مهمترین دلایل پیاده سازی یک استراتژی امنیتی موثر و کارآمد است .
همزمان با افزایش بدافزارها، کرمهای اینترنتی و تروجانها، هکرها و سارقان اطلاعات همواره به دنبال راههایی به منظور سرقت اطلاعات و دسترسی به حسابهای بانکی و گاهی بوجود آوردن اختلالات الکترونیکی بودهاند.در این بخش نگاهی کوتاه به ۱۰ ویروس خطرناک کامپیوتری از آغاز فعالیت کامپیوترها تا به حال خواهیم داشت
ویروس های جدید امروزه از هوش بالایی برخوردار هستند و مهم ترین ویژگی آنها این است که به محض ورورد به سیستم قربانی خود را به روشی جالب از دید او و آنتی ویروس او مخفی نگه می دارند به طوری که حتی با آنتی ویروس های قوی مانند Nod32 و Kaspersky نیز قابل رویت و حذف نیستند! همچنین با تعویض ویندوز نیز دردی دوا نمی شود و ویروس ها همچنان به کار خود ادامه می دهند! دلیل این مشکل این است که آنتی ویروس ها اجازه دسترسی به فایل های حفاظت شده سیستمی را ندارند و هنگام جستجو به راحتی از کنار ویروس هایی با مشخصات فایل سیستمی عبور می کنند!
Keylogger ابزاری است که دنباله کلیدهایی که کاربر بر روی صفحه کلید کامپیوتر می فشارد را ثبت میکند. این ابزار که به صورتهای سختافزاری و نرمافزاری تولید می شود در موارد متنوع و با کاربردهای مختلفی به کار میرود. نمونههای مختلف Keylogger ها, مقدار کمی از منابع سیستم (شامل حافظه و پردازنده) را مورد استفاده قرار میدهند. علاوه بر این در لیست فرایندهای سیستم نیز ظاهر نمیشوند، بنابراین تشخیص آنها بر روی دستگاه به سادگی امکانپذیر نیست.
تعداد صفحات : 10