اصطلاحات رایج و مهم IT – بخش اول

ویروس,virus,امنیت, اصطلاحات کامپیوتریتو این پست میخوایم تعدادی از اصطلاحات کامپیوتری رو براتون توضیح بدیم، با گیک انلاین همراه باشید

بد افزار چیست ؟

برنامه های رایانه ای هستند؛ به علت آنکه معمولا برای کاربر خسارتی به وجود میاورند، به این نام مشهورند. مثلاً کاربر را مجبور به انجام کاری تکراری میکنند. اما برخی دیگر، سیستم رایانه ای و داده های آن را هدف قرار می دهند . درعین حال ممکن است هدف آن سخت افزار سیستم کاربر باشد.

انواع بد افزار ها

ویروس (Virus)

ویروس به برنامه هایی گفته می شود که خود را تکثیر می کنند؛ بدین صورت که خود را به دیگر فایل ها و برنامه های اجرایی سرایت می دهند . ویروس ها عموما در کنار تکثیر ، یک سری اعمال خرابکارانه دیگر نیز از خود نشان میدهند . ویروس ها برای آلوده کردن کامپیوترها، نیاز به اجرا شدن توسط کاربر یا یک برنامه را دارند.

کرم (Worm)

کرم ها برنامه هایی هستند که از طریق آسیب پذیری های شبکه ای کامپیوتر، به سیستم نفوذ می کنند . غالبا کرم ها پس از نفوذ از طریق شبکه ، اعمال مخرب و سودجویانه ای را روی سیستم انجام می دهند؛ مثلا سیستم را به ویروس آلوده میکنند.
رفتار عمومی کرم ها به صورت زیر است :

  1. در شبکه، کامپیوترها را جستجو می کنند و سیستم های آسیب پذیر را پیدا می کنند .
  2. به کامپیوتر آسیب پذیر حمله و نفوذ کرده و برنامه ای روی آن به اجرا در می آورند .
  3. از کامپیوتر جدید برای حمله به دیگر سیستم ها استفاده می کنند .

اسب تروا (Trojan Horse)

اسب تروا به برنامه هایی گفته می شود که مفید به نظر رسیده و کاربر را برای اجرا اغفال می کنند، در حالی که علاوه بر عمل مورد انتظار کاربر، یک عمل بدخواهانه دیگری را نیز به صورت مخفی انجام می دهند. برای مثال، کاربر یک برنامه بازی مجانی را از اینترنت گرفته و نصب می کند و در کنار اجرای بازی، سیستمش آلوده به ویروس نیز می شود.

در پشتی (Backdoor/Trapdoor)

زمانی که یک کامپیوتر مورد نفوذ واقع می شود، نفوذگر یک یا چند برنامه در پشتی را در سیستم تعبیه می کند تا در آینده بتواند از راه های مخفی، به سیستم وارد شود. در حقیقت هدف از تعبیه در پشتی، ایجاد راهی برای دور زدن مکانیزم کنترل دسترسی سیستم است.

نرم افزار جاسوسی (Spyware)

نرم افزارهای جاسوسی میتوانند توسط دیگر بد افزارها مانند اسب های تروا یا کرم، نصب شوند و یا اینکه فرد سودجویی مستقیما اقدام به نصب آن ها بکند . یکی دیگر از راه های انتشار نرم افزارهای جاسوسی، روش های تحریکات جمعی یا همان (Social Engineering) مهندسی اجتماعی ها وجود دارند که پس از Keylogger مجانی و به ظاهر مفید است .دسته ای از نرم افزارهای جاسوسی به نام اجرا، هر چیزی را که کاربرکامپیوتر تایپ می کند، در جایی ذخیره کرده و حتی می توانند از کارهای وی فیلم تهیه کنند و سپس این اطلاعات را در شبکه یا اینترنت برای فرد دیگری ارسال نمایند.

روتکیت ها (Rootkit)

زمانی که یک نفوذگر اقدام به نصب بدافزاری در یک سیستم بکند، سعی می کند که این اتفاق به صورت مخفیانه انجام شود و فایل های برنامه نیز مخفی باشند و اجرای برنامه نیز به صورت مخفیانه صورت پذیرد. هدف از به کار گیری روتکیت ها، مخفی کردن دیگر بدافزارها مانند نرم افزارهای جاسوسی است . روتکیت ها، هسته سیستم عامل را دستکاری می کنند و در نتیجه حتی نمی توان وجود خود روتکیت را تشخیص داد و حتی اسم فایل های روتکیت، قابل جستجو نیز نمی باشند.

ابراز نفوذ (Hack Tool)

وجود این ابزارها، لزوما به معنی آلودگی سیستم نیست . چرا که کاربر می تواند این ابزارها را آگاهانه برای کارهای ارزیابی
امنیتی خود، نصب یا تعبیه باشد.

تبلیغات ناخواسته (Adware)

تبلیغات ناخواسته، برنامه هایی هستند که بدون خواست کاربر به آن نمایش داده می شوند .صفحات Popup نمونه ای از این نوع بد افزار است . برنامه های تبلیغاتی که روی مرورگر ست میشوند، سطح آسیب کمتری خواهند داشت .البته عموما اطلاعاتی که توسط این نوع از بدافزارها جمع آوری می شود، اطلاعات کم حساس، مانند علاقه مندی های فرد به سایت های فروش کالا و . . . است.

محمد ارشاد ملکی

محمد ارشاد ملکی هستم،تقریبا 2 ساله در حوضه وب هستم امیدوارم بتونم تجربه های خودمو در اختیارتون بزارم

دیدگاه کاربران ...

تعداد دیدگاه : 0

    لطفا قبل از ارسال سئوال یا دیدگاه سئوالات متداول را بخونید.
    جهت رفع سوالات و مشکلات خود از سیستم پشتیبانی سایت استفاده نمایید .
    دیدگاه ارسال شده توسط شما ، پس از تایید توسط مدیران سایت منتشر خواهد شد.
    دیدگاهی که به غیر از زبان فارسی یا غیر مرتبط با مطلب باشد منتشر نخواهد شد.

    دیدگاه خود را بیان کنید

جدیدترین محصولات