۱۸ آبان ۱۴۰۳
به روز شده در: ۱۸ آبان ۱۴۰۳ - ۰۹:۳۰
فیلم بیشتر »»
کد خبر ۵۶۲۸۴۶
تاریخ انتشار: ۰۹:۱۳ - ۰۷-۰۷-۱۳۹۶
کد ۵۶۲۸۴۶
انتشار: ۰۹:۱۳ - ۰۷-۰۷-۱۳۹۶

چگونه با کدهای خرابکار مقابله کنیم؟

اطمینان حاصل کنید که نرم‌افزار آنتی ویروس شما به طور گسترده در دسترس بوده و فایلهای امضای ویروس آن به روز هستند. از مکانیزم‌هایی استفاده کنید که به‌روزرسانی امضاهای ویروسها را به طور خودکار انجام می‌دهند.
کد خرابکار، نامی است که به برنامه‌هایی مانند ویروس، تروجان، کرم و اسکریپت‌هایی اطلاق می‌شود که توسط هکرها برای به دست آوردن حق دسترسی، جمع‌آوری کلمات عبور و تغییر لاگ‌های بررسی به منظور پنهان‌سازی فعالیت‌های غیرمجاز مورد استفاده قرار می‌گیرند.

به گزارش ایسنا، کد خرابکار معمولا طوری طراحی می‌شود که تشخیص و ردیابی آن مشکل باشد. ویروس‌های خاص می‌توانند امضای خود را نیز تغییر دهند. حتی وقتی فایروال‌ها و سایر ابزارهای دفاعی شما دشمنان را متوقف می‌سازند، باز هم ممکن است این مهاجمان قادر باشند از طریق یک کد تروجان از پیش نصب شده برروی رایانه شما به هدف خود برسند. به‌طور معمول شما نباید فقط به یک ابزار امنیتی، مانند یک فایروال یا یک آنتی ویروس به تنهایی اکتفا کنید، زیرا در آن صورت ممکن است نتوانید در برابر کدهای خرابکار از خود محافظت کنید.

از آنتی ویروس استفاده کنید

یک نرم‌افزار آنتی ویروس می‌تواند برای محافظت در برابر انتشار ویروسهای معمول، تروجانها و کرمها موثر باشد. اطمینان حاصل کنید که نرم‌افزار آنتی ویروس شما به طور گسترده در دسترس بوده و فایلهای امضای ویروس آن به روز هستند. از مکانیزم‌هایی استفاده کنید که به‌روزرسانی امضاهای ویروسها را به طور خودکار انجام می‌دهند.

کاربران را تشویق کنید تا فعالیت مشکوک را گزارش دهند

کاربران را تشویق کنید تا فعالیت‌های مشکوک را گزارش کنند و به این ترتیب، در تشخیص زودهنگام یک آلودگی به شما کمک کنند. کاربران آموزش دیده می‌توانند مانند یک حسگر در تشخیص اتفاقات غیرمعمول موثر باشند. فعالیت غیرقابل توضیح دیسک، پیغام‌های سیستمی غیرمعمول، پروسه‌های عجیب و رفتارهای نرم‌افزاری غیرقابل توضیح، می‌توانند نشانه‌هایی از آلودگی سیستم توسط یک کد خرابکار باشند. یک آدرس ای‌میل یا شماره تلفن خاص برای گزارش فعالیت‌های مشکوک توسط کاربران داخلی اختصاص دهید.

مراقبت درباره ترافیک غیرعادی خروجی

بر اساس اعلام سایت مرکز ماهر، ممکن است نمونه‌هایی از کد خرابکار از طریق HTTP، IRC و یا پروتکلهای دیگر، با سیستم‌های خارج از شبکه شما ارتباط برقرار کنند تا از این طریق انتشار یافته، اعلام موقعیت کرده یا به روزرسانی‌های خود را دانلود کنند. سیستم‌های نظارتی شبکه را بر تشخیص بسته‌های غیر قابل توضیحی که از محدوده شبکه سازمان شما برروی اینترنت ارسال میشوند متمرکز کنید. چنین فعالیتهایی اغلب هنگام راه‌اندازی سیستم و مخصوصا در نخستین دفعه راه اندازی سیستم پس از آلودگی اولیه اتفاق می‌افتند.

بارگذاری نرم‌افزار را خودتان انجام دهید

پروسه‌هایی را برای نصب تمامی سیستمهای عامل و برنامه‌های نرم‌افزاری از پیکربندی‌های تست شده و به طور محلی ایجاد کنید. کاربران را از نصب کردن نرم‌افزارهای دانلود شده از طریق اینترنت منع کنید و بر لزوم استفاده از تصویر برنامه‌های مورد اعتماد داخلی سازمان تاکید کنید.

منابع پشتیبانی جایگزین در نظر بگیرید

فعالیتهای خود را در یک سناریو که توسط یک کد خرابکار نه چندان شناخته شده آلوده شده‌اید در نظر بگیرید. در این حالت شما قادر نخواهید بود اطلاعات جزئی و دقیقی را درباره این برنامه از تولید کننده آنتی ویروس خود دریافت کنید. برای مقابله با چنین وضعیتی، اطلاعات تماس لیست‌های ای‌میل و منابع مرتبط و گروه‌های کاربری را که ممکن است در چنین شرایطی برای کنترل و محدودسازی و پاکسازی رخداد به آن‌ها نیاز داشته باشید، همواره در دسترس داشته باشید.
برچسب ها: کد ، ویروس
ارسال به دوستان
پوتین پس از پیروزی ترامپ او را «شجاع» توصیف کرد انصراف ماکرون و شولتس از شرکت در کوپ۲۹ / چرا رهبران کشورهای غربی در نشست باکو شرکت نمی‌کنند؟ اسرائیل در تدارک حمله به عراق است فواد حسین: عراق میدان نبرد ایران و آمریکا نیست / ایران از عراق به اسرائیل حمله نمی‌کند امروز با حافظ: گُل به بویِ تو بر تن چو صبح جامه درید برای پزشکیان، زپلشک آمد و... نور روز خطر ابتلا به افسردگی را تا ۲۰ درصد کاهش می‌‌دهد قرص ویتامین E را چند روز یکبار بخوریم؟ سوسک دایناستید شاخ‌دار؛ سوسک شاخدار ۱۷ سانتیمتری که ۷۰۰ میلیون تومان قیمت دارد(+عکس) قدیمی ترین کشتی های نظامی که همچنان خدمت می‌کنند(+عکس) یک دنیا خواص باورنکردنی زیره سبز برای درمان و لاغری درمان نفخ شکم با این گیاه دارویی نکات مهمی که هنگام تشنج ناشی از تب در کودکان باید انجام دهید از پلنگ جگوار تا روح رولزرویس /زیباترین نشان‌های لوکس خودرویی کدام‌اند؟ (+عکس) کدام کشورها برای استفاده از هوش مصنوعی آمادگی بیشتری دارند؟ (+ نقشه)