تازه های آسمونی
صفحه اصلی > فناوری > ترفند و آموزش > ۱۰ نکته مهم و ضروری در مورد حملات و تهدیدات رایانه ای
تبلیغات اینترنتی

۱۰ نکته مهم و ضروری در مورد حملات و تهدیدات رایانه ای

10 essential facts about the threats and computer attacks ۱۰ نکته مهم و ضروری در مورد حملات و تهدیدات رایانه ای

 

این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های رایانه ای است. هرچند که انتشار این گونه اخبار باعث شیوع اضطراب و نگرانی در بین کاربرانی می شود که به صورت مستمر از رایانه بهره می گیرند و یا اطلاعاتی ارزشمند بر روی رایانه های خود دارند ولی این جزئی از واقعیت است و باید پذیرفت که امکان دارد حتی شما هم روزی گرفتار هکرها و ویروس های رایانه ای شوید.

به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از گویا آی تی، در این بخش به چند نکته که در رابطه با امنیت رایانه اهمیت اساسی دارند به صورت مختصر پرداخته می شود. یک کاربر در صورت رعایت این نکات می تواند تا حدود زیادی از حفظ امنیت سیستم رایانه ای خود مطمئن باشد.

 

استفاده از نرم افزارهای محافظتی و به روز نگه داشتن آنها

از وجود ضد ویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از رایانه در برابر ویروس های شناخته شده به کار می روند و در صورت استفاده از آنها کاربر نیاز به نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضد ویروس برای تشخیص و از بین بردن آنها باید به صورت منظم آپدیت شوند. برای این کار می توان به وب سایت شرکت تولید کننده ضد ویروس مراجعه کرد و اطلاعات لازم در مورد نحوه به روز رسانی و نیز فایل های جدید را دریافت نمود. عموما نرم افزارهای ضد ویروس ابزارهای به روزرسانی و زمانبندی این فرآیند را در خود دارند. برای مطالعه بیشتر در مورد آنتی ویروس ها و آشنایی با طرز کار و قابلیت های آنتی ویروس های آویرا، کسپرسکی، ایست، بولگارد، بیت دیفندر و… به وب سایت cysec.ir مراجعه کنید.

 

باز نکردن نامه های دریافتی از منابع ناشناس

این قانون ساده را پیروی کنید، (( اگر فرستنده نامه را نمی شناسید، نسبت به نامه و پیوست های آن بسیار با دقت عمل نمایید)). هرگاه یک ایمیل مشکوک دریافت کردید بهترین عمل حذف کل ایمیل به همراه پیوست های آن می باشد. برای امنیت بیشتر حتی اگر فرستنده نامه آشنا باشد هم باید با احتیاط عمل کرد. اگر عنوان نامه نا آشنا و عجیب باشد و بلاخص در صورتی که نامه حاوی لینک های غیر معمول باشد باید با دقت عمل کرد. ممکن است دوست شما به صورت تصادفی ویروسی را برای شما فرستاده باشد. ویروس I Love You دقیقا به همین صورت میلیون ها رایانه را در سراسر دنیا آلوده نمود. تردید نکنید ایمیل های مشکوک را پاک کنید.

 

استفاده از کلمات عبور مناسب

کلمه عبور تنها در صورتی دسترسی غریبه ها به منابع موجود را محدود می کند که حدس زدن آن به سادگی امکان پذیر نباشد. کلمات عبور خود را در اختیار دیگران قرار ندهید و از یک کلمه عبور در بیشتر از یک جا استفاده نکنید. در این صورت اگر یکی از کلمات عبور شما لو برود همه منابع در اختیار شما در معرض خظر قرار خواهند گرفت. قوانین طلایی برای انتخاب کلمه عبور شامل موارد زیر است:

کلمه عبور حداقل باید شامل ۸ حرف بوده، حتی الامکان کلمه ای بی معنی باشد. در انتخاب این کلمه اگر از حروف کوچک بزرگ و اعداد استفاده شود (مانند xk27D5Gu) در اینصورت ضریب امنیت بالاتر خواهد رفت.

 

به صورت منظم کلمات عبور قبلی را عوض نمایید.

کلمه عبور خود را در اختیار دیگران قرار ندهید.

این مقاله را از دست ندهید.

محافظت از رایانه در برابر نفوذ با استفاده از دیواره آتش

 

دیواره آتش حائلی مجازی بین سیستم رایانه ای و دنیای بیرون ایجاد می نماید. این محصول به دو صورت نرم افزاری و سخت افزاری تولید می شود و برای حفاظت رایانه های شخصی و نیز شبکه ها به کار می رود. دیواره آتش داده های غیر مجاز و یا داده هایی

که به صورت بالقوه خطرناک می باشند را فیلتر کرده و سایر اطلاعات را عبور می دهد. علاوه بر این حفاظ در شرایطی که رایانه به اینترنت وصل است، مانع دسترسی افراد غیر مجاز به رایانه می شود.

برای بهره بردن از فایروال از آنتی ویروس های اینترنت سکوریتی استفاده کنید.

 

عدم اشتراک منابع رایانه با افراد غریبه

سیستم های عامل این امکان را برای کاربران خود فراهم می آورند که با هدف اشتراک گذاری فایل، دسترسی دیگران را از طریق شبکه و یا اینترنت به دیسک سخت محلی فراهم آورند. این قابلیت امکان انتقال ویروس از طریق شبکه را فراهم می آورد. از سوی دیگر در صورتی که کاربر دقت کافی را در به اشتراگ گذاشتن فایل ها به عمل نیاورد، امکان مشاهده فایل های خود را به دیگرانی که مجاز نیستند فراهم می کند. بنابراین در صورتی که نیاز واقعی به این قابلیت ندارید به اشتراک گذاری فایل را متوقف نمایید.

 

قطع اتصال به اینترنت در مواقع عدم استفاده

به خاطر داشته باشید که بزرگراه دیجیتال یک مسیر دوطرفه است و اطلاعات  ، ارسال و دریافت می شوند. قطع اتصال رایانه به اینترنت در شرایطی که نیازی به آن نیست احتمال اینکه کسی به دستگاه شما دسترسی داشته باشد را از بین می برد.

 

تهیه نسخه پشتیبان از داده ها

همواره برای از بین رفتن اطلاعات ذخیره شد بر روی حافظه دستگاه خود آمادگی داشته باشید. امروزه تجهیزات سخت افزاری و نرم افزاری متنوعی برای تهیه نسخه های پشتیبان توسعه یافته اند که با توجه به نوع داده و اهمیت آن می توان از آنها بهره گرفت. بسته به اهمیت داده باید سیاستگذاری لازم انجام شود. در این فرایند تجهیزات مورد نیاز و زمان های مناسب برای تهیه پشتیبان مشخص می شوند. علاوه بر این باید همواره دیسک های Start Up را در دسترس داشته باشید تا در صورت وقوع اتفاقات نامطلوب بتوانید در اسرع وقت سیستم را بازیابی نمایید.

 

گرفتن منظم وصله های امنیتی

بیشتر شرکت های تولید کننده نرم افزار هر از چندگاهی نرم افزارهای به روزرسان و وصله های امنیتی جدیدی را برای محصولات خود ارائه می نمایند. با گذر زمان، اشکالات جدید در نرم افزارهای مختلف شناسایی می شوند که امکان سو استفاده را برای هکرها به وجود می آورند.پس از شناسایی هر اشکالی، شرکت تولید کننده محصول اقدام به نوشتن وصله های مناسب برای افزایش امنیت و از بین بردن راه های نفوذ به سیستم می کنند.

این وصله ها بر روی وب سایت های شرکت ها عرضه می شوند و کاربران باید برای تامین امنیت سیستم خود همواره آخرین نسخه های وصله ها را گرفته و بر روی سیستم خود نصب کنند. برای راحتی کاربران ابزارهایی توسعه داده شده اند که به صورت اتوماتیک به سایت های شرکت تولید کننده محصولات وصل شده و لیست آخرین وصله ها را دریافت می کنند. سپس با بررسی سیستم موجود نقاط ضعف آن را شناسایی و به کاربر اعلام می شود.به این ترتیب کاربر از وجود آخرین نسخه های به روز رسان آگاه می شود.

 

بررسی منظم امنیت رایانه

در بازه های زمانی مشخص وضعیت امنیتی سیستم رایانه ای خود را مورد ارزیابی قرار دهید. انجام این کار در هرسال حداقل دوبار توصیه می شود. بررسی پیکر بندی امنیتی نرم افزارهای مختلف شامل مرورگرها و حصول اطمینان از مناسب بودن تنظیمات سطوح امنیتی در این فرآیند انجام می شود.

پیشنهاد میکنیم برای بررسی امنیت سیستم خود از ابزار OPSWAT Security Score بهره ببرید.

 

آگاهی از نحوه برخورد با رایانه های آلوده

هرکسی که از رایانه استفاده می کند باید اطلاعات کافی در مورد امنیت داشته باشد. چگونگی استفاده از ضد ویروس ها و به روز رسانی آنها، روش گرفتن وصله های امنیتی و نصب آنها و چگونگی انتخاب کلمه عبور مناسب از جمله موارد ضروری می باشد.

< اشتراک این مطلب در شبکه های اجتماعی >

🔗 لینک کوتاه: http://www.asemooni.com/?p=32965
تبلیغات اینترنتی

اینم جالبه !

how-google-works3

گوگل چگونه کار می کند

یکی از سوال های مهم برای مدیران وب سایت ها این میباشد که روند کاری …

2 نظرات

  1. ناشناس

    مطالب بسیارخوبی بودممنونم

  2. مطلب شما در چریغ کار شد. شایسته است شما نیز چریغ را به لینک باکس خود اضافه کنید.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد.