loading...
آموزش کامپیوتر | علم کامپیوتر
تبلیغات

https://rozup.ir/view/1813141/C4ALLBANEER.IR.gif

http://up.skinak.ir/view/1136449/ADS1.png

http://uupload.ir/files/g5yp_tolooesobh.gif

آخرین ارسال های انجمن
مهدی حسینی بازدید : 218 چهارشنبه 11 آذر 1394 نظرات (0)

 

امنیت اطلاعات

 

نرم افزار

Steganos Privacy Suit

 

 

 

 

 

 

تا کنون تصور کرده اید که اگر مثلا عکس های خانوادگی شما روی اینترنت پخش شود چه حالی خواهید داشت؟ تا کنون به این فکر کرده اید که این همه فیلم های خانوادگی چطور بین مردم دست به دست می شود  و خیلی ها در نتیجه آن درگیر مشکلات بسیار جدی می شوند؟ تاکنون توجه کرده اید اگر فایل های خصوصیتان به دست افراد ناباب بیفتد چه خطراتی شما را تهدید می کند؟

اگر بخواهید کامپیوترتان را برای تعمیر به مراکز خدماتی ناشناخته ببرید چه می کنید؟ آیا همه اطلاعات را از روی هارد دیسک پاک می کنید؟ برای اینکه همه این نگرانی ها و ابهامات را از ذهن خود دور کنید با ما همراه شوید....

شرکت های تولید کننده نرم افزار های امنیتی توانسته اند با تولید نرم افزارهای امنیتی بخشی از نگرانی هایی که‌ در بالا به آنها اشاره شد را برطرف نمایند Steganos یکی از شرکت های نرم افزار های امنیتی است که محصولات متفاوت و قدرتمندی را در زمینه های مختلف امنیتی و به اصطلاح Security & Privacy عرضه نموده است.

بسته ی امنیتی مشهور و قدرتمند این شرکت تجت عنوان Security Suite Steganos مجموعه کامل از ابزار های امنیتی در زمینه های امنیت اطلاعات ، امنیت در مقابل نرم افزارهای مخرب ، امنیت فعالیت ها و ... است.

نرم افزار Security Suit Steganos شامل اکثر راه های ممکن برای رمزگذاری و مخفی کردن اطلاعات است. این نرم افزار امکاناتی چون پشتیبانی کامل از فایل های آفیس ، قفل کردن اطلاعات ، پاک کردن فایل بدون کوچکترین شانس بازیابی ، کار با دیسک های رمز نگاری شده مجازی، تمیز کردن تاریخچه ، پشتیبانی از انواع ایمیل و نرم افزارهای مربوطه ، موتورهای جستجو ، کوکی ها ، Cache و ... را به ارمغان می آورد.

 

 نصب و آشنایی با محیط نرم افزارSecurity Suit  Steganos 

ابتدا فایل Steganos Privacy Suit.EXE دبل کلیک می کنیم. اولین پنجره از عملیات نصب ، نمایش داده می شود. در این پنجره روی دکمه Next کلیک می کنیم.

در پنجره بعدی نیز روی دکمهAgree   کلیک میکنیم تا به پنجره بعدی برویم.

در این پنجره مسیر نصب نرم افزار را می توانیم تعیین کنیم . ما این قسمت را بدون تغییر گذاشته و روی Install کلیک میکنیم تا عملیات نصب به پایان برسد.

بعد از پایان نصب، پنجر ه ای ظاهر می شود در این پنجره  روی Finish کلیک کرده و منتظر می مانیم تا سیستم ریست شود . و عملیات نصب به درستی انجام شود.

 

 

 

 

به ادامه مطلب مراجعه کنید...

مهدی حسینی بازدید : 271 یکشنبه 01 آذر 1394 نظرات (0)



USB DISK SECURITY

از آنجاییکه که امروزه یکی از مهمترین علل انتشار آلودگی در رایانه، استفاده از حافظه های فلش می باشد، نرم افزارهای امنیتی مختلفی به طور تخصصی به مقابله با انتشار آلودگی از طریق این سخت افزار پرداخته اند.


یکی از نرم افزارها USB DISK SECURITY می باشد که به سادگی بر روی رایانه نصب شده و قابل استفاده است.

 

بخش های اصلی برنامه


در صورت نصب برنامه و بعد از هر بار راه اندازی ویندوز پیغامی به معنای فعال بودن برنامه است نمایش داده می شود.



محافظ USB 

(USB SHIELD)

 

این قسمت وظیفه حمایت از رایانه در مقابل تهدیداتی را بر عهده دارد که ممکن است در درایو USB موجود باشند. هم چنین وقتی یک حافظه فلش را درون درگاه USB رایانه قرار دهید ،USB SHIELD به طور خودکار باز شده و تهدیدات احتمالی بر روی درایو را بررسی و در لیست موجود ، به کاربر نمایش می دهد. در این حالت می توانید با انتخاب موارد آلوده و گزینه DELETE آن ها را حذف نمایید. گزینه DELETE ALL نیز همه موارد موجود در لیست را حذف می کند.



پیمایش (USB SCAN)

 

در این بخش و با استفاده از گزینه SCAN می توانید به پیمایش محتویات درایو USB بپردازید. این پیمایش بسیار سریع بوده و وقت چندانی از شما نمی گیرد. البته مسلما عمق پیمایش بسته های امنیتی مثل kaspersky یا smart security eset را ندارد، اما می تواند اطمینان نسبی جهت دسترسی اولیه به حافظه فلش را به شما بدهد.


موارد آلوده یا مشکوک در لیست موجود قرار گرفته و در قسمت state وضعیت آنها مشخص می شود که آیا آلوده یا تهدید آمیز هستند گزینه های Delete و Delete all برای حذف این موارد قابل استفاده است.




محافظ حافظه



این بخش وظیفه بررسی فعالیتهای بالقوه خطرناک برنامه ها را بر عهده دارد و در صورت مشاهده هر گونه فعالیت مشکوک، فرایند مربوطه را در لیست نمایش داده و امکان حذف آن را فراهم می کند.

 

مهدی حسینی بازدید : 210 جمعه 29 آبان 1394 نظرات (1)

 

 

 مقابله با بد افزارها و ویروس ها


http://www.picturesanimations.com/p/pc_virus/wormvirus8837.gif

بسیاری از تهدیدات رایانه ای با انجام کارهای ساده واندکی آموزش ، قابل دفاع است. اما در مواجهه با دیگر تهدیدات ، نیاز به نرم افزار های مختلف امنیتی می باشد ، و در نهایت برخی نیاز به تخصص کافی در حوزه های خاص دارد.

برای پیشگیری، انتخاب سیستم عامل ایمن ضروری است. ویندوز که به عنوان شایع ترین سیستم عامل در کشور ما استفاده می شود ، عمده ترین هدف ویروس نویسان است. و نود در صد بدافزار ها این سیستم عامل را هدف قرار می دهند. و اگر بتوانیم با این سیستم عامل خطر زا خداحافظی کنیم و نمونه های ایمن مثل لینوکس و حتی سولاریس را انتخاب کنیم ، شاید دیگر بد افزارها برایتان مسئله ای خنده دار باشد!

 

اقدام مفید دیگر ، استفاده از مرورگرهای اینترنتی ایمن است. مرورگر استاندارد ویندوز (( Internet Explorer

 

به دلیل شیوع استفاده و عدم ایمنی کافی ، می تواند بسیار خطرناک باشد. در صورتی که به جای آن می توان از مرورگرهای ایمن تری مثل  Opera و Firefox    استفاده کرد.

مهدی حسینی بازدید : 308 سه شنبه 05 آبان 1394 نظرات (0)

کرم رایانه ای

کرم ها بدافزارهایی هستند که به صورت خودکار قابلیت تکثیر دارند.وبه صورت یک فایل مستقل ظاهر می شوند.کرم ها یکی از اثرات مخربشان مربوط به شبکه هاستکه با تکثیر شدید خودایجاد ترافیک سنگینی درشبکه های مختلف مثل اینترنت کرده وآن را مختل می کنند.همچنین کرم ها اقدام به کارهای مختلف دیگری مثل حذف فایل های رایانه آلوده وحتی ارسال مستندات کاربر از طریق ایمیل می کنند.

همان طور که بیان شد بیشتر کرم هااز طریق شبکه های ارتباطی واینترنت منتشر می شوند.باز کردن یک ایمیل آلوده که مثلا کرم خود را ضمیمه آن کرده است ویا کلیک بر روی یک لینک وب که به آدرس خاصی اشاره دارداز راههای گسترش کرم است.حتی برخی از کرم ها از طریق نرم افزارهای چت وپیام رسانی خود را تکثیر می کنند.

 

http://up.skinak.ir/view/863720/1287685421_news-zotob-worm1_213580.jpg

 

 

تروجان

نام این بدافزار از یک افسانه اخذ شده. که طی آن یونانی ها که درجنگ با دشمنان ،شهر تروا را محاصه کرده بودند .یک اسب چوبی بزرگ به آنها هدیه میدهند .دشمنان پس از بازگشت یونانی ها ،اسب را به داخل شهر می آورند.شب هنگام که سربازان یونانی که درون آن مخفی شده بودنداز آن خارج شده ودروازهای شهر را برای دیگر سربازان باز می کنند.

نحوه عمل تروجان ها مشابه ای حقه یونانی هاست.یعنی یک تروجان با ورود به یک رایانه ،با در دست گرفتن بسیاری از کنترل ها وقاط حساس ،می تواند ضربه های خطرناکی را وارد کند.

تروجانها بر خلاف ویروس ها وکرمها قابلیت تکثیر ندارند ،اما به صورت یک برنامه مستقل،یا زیر برنامه ای درون یک برنامه مجاز دیگر قرار میگیرند.

 

تروجانها هنگام فعالیت مجموعه ای ازفعالیتها را انجام می دهند و از این لحاظ می توانند بسیار خطرناک باشند. تروجان ها علاوه بر کارهای معمول که توسط ویروس ها انجام می گیرد. از جمله حذف فایلها، معمولا این امکان را دارند که با سرویس دهنده خود اعم از یک شخص ا سایت ارتباط برقرار کرده و به عنوان واسطه کارهایی که او می خواهد انجام دهند.کارهای دیگری مثل بارگیری ویروس ها و بدافزارهای دیگر و حتی جمع آوری اطلاعات مهم و شخصی کاربر مثل فایل های شخصی، رمز های عبور،آدرس های ایمیل، شماره کارتهای اعتبار یک حساب های بانکی وفرستادن آن به آدرسی خاص از دیگر فعالیت های تروجان ها است. تروجان ها بای جلوگیری از شناخته شدن توسط کاربر کارهای مختلفی انجام می دهند.ساده ترین این کارها ،انتخاب نام های شناخته شده وشبیه فایل های سیستم عامل است.

در روش های پیشترفته تروجان خود را به یک فایل یک برنامه می چسباند وبدین ترتیب، کاربر با اجرای با اجرای یک نرم افزار بی خطر، ناخواسته یک تروجان را بر روی دستگاه خود فعال می کند. در بعضی موارد اتصال تروجان به یک برنامه باعملیات رمز گذاری تکمیل می شود و خود را از نرم افزارهای ضد ویروس مخفی می کند.

تروجان ها انواع مختلفی دارند.بعضی از آنها شبیه نرم افزار های جاسوسی هستند .این دسته از تروجان ها می توانند هنگام وارد کردن رمز عبور،آن را ثبت کرده وبه همراه اطلا عات هنگام وارد کردن رمز عبور ،آن را ثبت کرده وبه همراه اطلاعات دیگری مثلIPرایانه ،شماره های تلفن و....برای مهاجم بفرستند. برخی تمامی کلیدهای فشرده شده توسط کاربر را ذخیره می کنند وبه آدرس خاصی ارسال می کنند.بعضی دیگر که به تروجان های کلیک کننده معروفند با فرستادن دژستوری خاص برای مرورگر وب کاربر را به آدرس های خاص اینترنتی هدایت می کنند.این کار با اهدافتبلیغاتی ومخرب انجام می گیرد.

 

جاسوس افزار یا Spyware

بد افزارهایی هستند که با جمع آوری اطلاعات مختلفی از کاربر بدون اطلاع وی وفرستادن آن برای فرد دیگر خسارات زیادی وارد کنند. بعضی ازانواع این بد افزارها ،به صورت مخفیانه بر روی رایانه قربانی نصب می شوندو اطلاعات مختلفی مثل سایت هایمورد بازدید،کلمه های عبور،اطلاعات شخصی وامنیتی،مشخصات سخت افزاری سیستم،نرم افزارهای مورد استفاده لیست کامل آدرسهای ایمیل،شماره کارت های اعتباری وحساب ها ی بانکی و شماره های تلفن و هر اطلاعات دیگری را جمع آوری ودر هنگام اتصال به اینترنت،به محل مشخصی ارسال می کنند.

 

 

 

 

ادامه مطلب...

مهدی حسینی بازدید : 295 دوشنبه 04 آبان 1394 نظرات (1)

انواع بد افزار ها

 

۱. ویروس

 

 

نتیجه تصویری برای عکس ویروس رایانه

۲. کرم رایانه ای

 

 

۳. تروجان

 

 

۴. جاسوس افزار

 

 

۵. آگهی افزار

 

 

۶. بمب منطقی

 

 

۷. در پشتی

 

 

۸. کی لاگر

 

 

۹. خطر افزار

 

 

۱۰. هرزنامه (Spam)


 

 

ادامه مطلب...

مهدی حسینی بازدید : 284 شنبه 02 آبان 1394 نظرات (1)

بد افزار و تهدیدات رایانه ای چیستند؟

 

بد افزار (Malware) برنامه ای رایانه ای است که با اهداف بد اندیش (Malicious) توسط یک شخص یا یک گروه برنامه نویس حرفه ای تولید می شود.

این اهداف بد اندیش می تواند شامل آزار کاربران، کند شدن سیستم، ایجاد خسارت در اطلاعات، سرقت اطلاعات، ایجاد اختلال و حتی خسارت زدن به سخت افزار باشد.

 

نتیجه تصویری برای عکس ویروس کامپیوتر

 

ادامه مطلب...

 

 

 

درباره ما
به سایت آموزش کامپیوتر | علم کامپیوتر خوش آمدید.
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • پیوندهای روزانه
    آمار سایت
  • کل مطالب : 112
  • کل نظرات : 45
  • افراد آنلاین : 3
  • تعداد اعضا : 70
  • آی پی امروز : 6
  • آی پی دیروز : 5
  • بازدید امروز : 8
  • باردید دیروز : 6
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 27
  • بازدید ماه : 27
  • بازدید سال : 4,932
  • بازدید کلی : 490,532
  • کدهای اختصاصی
    تبلیغات

    http://up.pcscience.ir/view/2021487/MegaTech_929960.gif

    http://up.skinak.ir/view/1136334/2_118358.gif

    http://www.1000charge.com/gifbanner/1000Charge-120.gif

    http://up.pcscience.ir/view/1028009/ads2_0153273ef55abc7b4f17a5dead4fa9dc.png

    الکسا