بررسی راه های نفوذ ویروس به رایانه
فایل ورد قابل ویرایش
70صفحه ورد
7000تومان
چکیده
امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود میباشیم. کافی است به اطراف خود نگاهی داشته باشیم تا به صحت گفته فوق بیشتر واقف شویم. همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکههای کامپیوتری و به دنبال آن اینترنت (بزرگترین شبکه جهانی)، حیات کامپیوترها و کاربران آنان دست خوش تغییرات اساسی شده است. استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مؤلفهای تاثیر گذار در تداوم ارائه خدمات در یک سیستم کامپیوتری میباشند.
فهرست مطالب
فصل اول امنیت اطلاعات و ایمن سازی کامپیوترها 1
1-1 اهمیت امنیت اطلاعات و ایمن سازی کامپیوترها 3
1-3 برنامههای اسب تروا (دشمنانی در لباس دوست) 5
1-4 ویرانگران 5
1-5 حملات 6
1-5-1 حملات شناسایی: 6
1-5-3 حملات از کار انداختن سرویسها 7
1-7 کلاهبرداری.. 8
1-8 نامههای الکترونیکی ناخواسته. 8
1-9-1 نرم افزارهای آنتی ویروس 9
1-9-2 سیاستهای امنیتی 9
1-9-3 رمزهای عبور 10
1-9-4 فایروالها 11
1-9-5 رمزنگاری 11
1-10 چند نکته اولیه در خصوص ایمن سازی اطلاعات و شبکههای کامپیوتری 11
1-10-1 پذیرش مسئولیت به عنوان یک شهروند سایبر 11
1-10-2 استفاده از نرم افزارهای آنتی ویروس.... 12
1-10-3 عدم فعال نمودن نامههای الکترونیکی ارسال شده توسط منابع نامشخص و گمنام 12
1-10-4 استفاده از فایروالها به منظور حفاظت کامپیوترها 13
1-10-5 Back-up گرفتن منظم از اطلاعات ارزشمند موجود بر روی کامپیوتر 13
1-10-6 دریافت و نصب منظم پچهای به هنگام شده مربوط به نقایص امنیتی 13
1-10-7 بررسی و ارزیابی امنیتی کامپیوتر 14
1-10-8 غیر فعال نمودن ارتباط با اینترنت در زمان عدم استفاده 14
فصل دوم جایگاه امنیت در اینترنت... 15
مقدمه. 16
2-1 اهمیت امنیت در اینترنت 16
2-2 امنیت در اینترنت، حفاظت از اطلاعات با استناد به سه اصل اساسی زیر است: 17
2-3 انواع تهدیدات 17
2-4 نحوه حفاظت 17
2-4-1 Hacker ,attacker و یا Inruder 18
2-4-2 کد مخرب 18
2-4-2-1 ویروسها: 18
2-4-2-2 کرمها . 19
2-5 آشنایی با حملات داس.... 19
2-5-2 حملات از نوع دیداس.... 21
2-6 نحوه پیشگیری از حملات... 21
2-7 چگونه از وقوع حملات داس و یا دیداس آگاه شویم.. 22
2-8 در صورت بروز یک تهاجم، چه عملیاتی را میبایست انجام داد؟. 22
2-9 مزایای استفاده از BCC.. 23
2-10 چرا میبایست از BCC استفاده نمود؟. 24
2-10-2 پیگیری: 24
2-10-3 رعایت حقوق دریافت کنندگان: 25
2-11 چگونه میتوان از BCC استفاده نمود؟. 25
2-12حفاظت کامپیوتر قبل از اتصال به اینترنت... 26
2-13 به منظور حفاظت کامپیوترها قبل از اتصال به اینترنت و نصب هر یک از پچهای مورد نیاز، موارد زیر پیشنهاد میگردد 27
2-14 پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری 30
2-15 یک حمله مهندسی اجتماعی چیست؟ 31
2-16 یک حمله Phishing چیست؟ 31
2-17 نحوه پیشگیری از حملات مهندسی اجتماعی و کلاهبرداری.. 32
2-17-1 اقدامات لازم در صورت بروز تهاجم.. 33
2-18 توصیههایی برای کاهش اسپم.. 34
2-19 اسپم چیست؟ 34
2-20 آشنایی با محتویات فعال و کوکی.. 37
2-20-1 محتویات فعال چیست؟ 38
2-20-1-1 جاوا اسکریپت : 38
2-20-1-2 اپلتهای جاوا و کنترلهای اکتیوایکس : 39
2-20-2 کوکی چیست؟ 40
2-20-2-1 Session cookie: 40
2-20-2-2 Presistent cookie : 41
2-21 جایگاه نرم افزارهای ضد ویروس 41
2-21-2 نحوه برخورد نرم افزار ضدویروس با یک ویروس 43
2-21-3 از کدام نرم افزار میبایست استفاده نمود؟ 43
2-21-4 چگونه میتوان از آخرین اخبار و اطلاعات مربوط به ویروسها، آگاهی یافت؟ 44
2-21-5 چند عادت خوب امنیتی.. 45
2-22-1 فایروال چه کار میکند؟. 49
2-22-2 چه نوع فایروالهایی وجود دارد؟ 49
2-22-3 نحوه پیکربندی بهینه یک فایروال به چه صورت است؟. 50
2-23-1 نحوه آگاهی از پچ مورد نیاز 52
2-23-2 مراقب ضمائم نامههای الکترونیکی باشید! 53
2-23-2-1 چرا ضمائم نامههای الکترونیکی میتوانند خطرناک باشند : 53
2-23-3 مراحل لازم به منظور حفاظت خود و سایر افراد موجود در لیست دفترچه آدرس 54
2-23-4 انتخاب و حفاظت رمزهای عبور 56
2-23-4-1 چرا به یک رمز عبور نیاز است؟ 56
2-23-4-2چگونه میتوان یک رمز عبور خوب را تعریف کرد؟. 57
2-23-4-3 نحوه حفاظت رمزهای عبور 59
2-24 استفاده ایمن از برنامههای IM و چت... 60
2-24-1 تفاوت ابزارهای استفاده شده برای مبادلات آنلاین 60
2-24-2 تهدیدات این نوع برنامهها چیست؟ 61
2-24-3 چگونه میتوان از این ابزارها به صورت ایمن استفاده نمود؟ 63
بررسی راه های نفوذ ویروس به رایانه