خبر تبریز :  به دلیل استفاده گسترده از اینترنت، شبکه‌های کامپیوتری در معرض تهدیدهای مختلفی قرار دارند. هریک از این تهدیدات ‏می‌توانند در صورت از دست رفتن اطلاعات آسیب زیادی به همراه داشته باشند. اطلاع از انواع مختلف تهدیدات کامپیوتری به ‏منظور حفاظت از اطلاعات دارای اهمیت است.‏

شناخت انواع تهدیدهای کامپیوتری ‏

خبر تبریز :  به دلیل استفاده گسترده از اینترنت، شبکه‌های کامپیوتری در معرض تهدیدهای مختلفی قرار دارند. هریک از این تهدیدات ‏می‌توانند در صورت از دست رفتن اطلاعات آسیب زیادی به همراه داشته باشند. اطلاع از انواع مختلف تهدیدات کامپیوتری به ‏منظور حفاظت از اطلاعات دارای اهمیت است.‏
شناخت انواع تهدیدهای کامپیوتری ‏
شبکه‌های کامپیوتری و همچنین سیستم‌های مستقل در معرض شماری از تهدیدات کامپیوتری قرار دارند. آسیب وارده توسط این تهدیدات می‌تواند خسارات بسیار زیادی به شرکت‌ها وارد سازد. این خطر به هنگام اتصال شبکه کامپیوتری به اینترنت، افزایش می‌یابد. گرچه انواع مختلفی از تهدیدات وجود دارد که سیستم‌های کامپیوتری را مورد هدف قرار می‌دهند، اما همگی آنها دارای یک وجه مشترک هستند. به این صورت که به منظور فریب کاربر و دسترسی به شبکه یا سیستم‌های مستقل یا از بین بردن اطلاعات طراحی می‌شوند. برخی از این تهدیدات خود را تکثیر کرده در حالی که برخی دیگر فایلهای موجود بر روی سیستم را از بین برده یا برخی فایلها را آلوده می‌سازند.

انواع تهدیدات امنیتی کامپیوتر

طبقه بندی انواع تهدیدات حوزه امنیت اطلاعات بر اساس شیوه‌ی به خطر انداختن اطلاعات در سیستم صورت می‌گیرد. دو نوع تهدید فعال و غیر فعال وجود دارد. شناسایی تهدیدهای غیر فعال بسیار سخت است و به همان اندازه نیز ممانعت از آنها و متوقف ساختن‌شان بسیار مشکل است. یافتن و برطرف ساختن تهدیدهای فعال به این دلیل که تغییراتی را در سیستم بوجود می‌آورند، کار آسانی است.

ویروس

رایج‌ترین انواع تهدیدات سایبری ویروسها هستند. آنها فایلهای مختلف موجود در شبکه کامپیوتری یا سیستم‌های مستقل را آلوده می‌سازند. اکثر افراد در دام این ویروسها گرفتار می‌شوند، به این دلیل که فرد را به انجام برخی اعمال مانند کلیک بر روی یک لینک مخرب، دانلود یک فایل مخرب و غیره فریب می‌دهند. از طریق همین لینکها و فایلها است که ویروسها به کامپیوتر منتقل می‌شوند. مواردی نیز وجود داشته که این ویروسها به عنوان پیوست ایمیل دانلود شده از اینترنت ظاهر می‌شوند.
ویروسها می‌توانند همچنین از طریق حافظه‌های قابل حمل آلوده مانند فلش مموری نیز گسترش یابنددر برخی موارد، این ویروسها می‌توانند همچنین از طریق حافظه‌های قابل حمل آلوده مانند فلش مموری نیز گسترش یابند. از اینرو نصب یک آنتی ویروس بر روی سیستم که نه تنها بتواند ویروس‌ها را شناسایی کرده بلکه قادر به از بین بردن آنها نیز باشد دارای اهمیت است.

کرم

از دیگر انواع تهدیدات در حوزه امنیت اینترنت را کرم‌ها تشکیل می‌دهند. آنها در واقع برنامه‌های مخربی هستند که از نقاط ضعف سیستم عامل بهره می‌برند. همانطور که کرمهای واقعی از یک مکان به مکان دیگر می‌خزند، به طور مشابه کرمهای موجود در دنیای سایبری نیز از یک کامپیوتر به کامپیوتر دیگر و از یک شبکه به شبکه دیگر پخش می‌شوند. مهمترین مشخصه کرمها آن است که قادرند با سرعت بسیار بالا پخش شده و سیستم را در معرض از کار افتادن قرار دهند. نوعی کرم تحت عنوان کرم شبکه وجود دارد که با ارسال نسخه‌های مستقل از خود از طریق یک شبکه، تکثیر می‌شود و به این ترتیب تقریباً تمام سیستم‌های موجود در آن شبکه را آلوده می‌سازد.

تروجان

نوع متفاوتی از ویروس کامپیوتری است که با لباس مبدل و در قالب یک دوست خود را پنهان می‌سازد. تروجانها نام خود را از افسانه‌ای با همین نام گرفته‌اند. آنها راه خود را به درون یک نرم  افزار باز کرده به گونه‌ای که ممکن است شخص متوجه حضور آنها نشود. اغلب دیده می‌شود که این تروجانها قسمتی از پیوستهای ایمیلی یا لینکهای دانلودی را تشکیل می‌دهند. در برخی موارد بازدید از برخی صفحات اینترنتی نیز سیستم کامپیوتری را در معرض خطر قرار می‌دهد.

جاسوس افزار

نرم افزارهای جاسوسی یا جاسوس افزارها (Spyware)، به جاسوسی شبکه و سیستم کامپیوتری دست می‌زنند. آنها ممکن است به صورت ناخواسته از وب سایتهای مختلف، پیامهای ایمیل یا پیامهای فوری دانلود شوند. در برخی موارد همچنین ممکن است راه خود را از طریق اشتراک مستقیم فایل به کامپیوتر باز کنند. در بعضی مواقع، کلیک بر روی عبارت «‎‎Accept User License Agreement» به معنای «پذیرش توافقنامه مجوز کاربری» نیز می‌تواند کامپیوتر را در معرض خطر قرار دهد.

روت کیت

کار روت کیت‌ها پوشش هکرها است. بهترین و یا بدترین بخش روت‌ کیت‌ها آن است که قادر به پنهان سازی خود از نرم افزار آنتی ویروس هستند به همین دلیل کاربر متوجه وجود یک روت کیت در سیستم خود نمی‌شود. این کار به هکر کمک کرده و او را قادر می‌سازد بدافزار را در سیستم پخش نماید. بنابراین اهمیت دارد که فرد آنتی ویروسی را انتخاب نماید که دارای اسکنر روت کیت نیز باشد تا بدین ترتیب بتواند حمله آنها را شناسایی نماید.

خطر افزار

خطرافزارها که همچنین تحت عنوان ریسک افزارها (Riskware) شناخته می‌شوند، برنامه‌های کاربردی هستند که اغلب به جزئی از اپلیکیشن‌های نرم افزاری تبدیل می‌شوند. آنها اغلب به عنوان بخشی از فضای توسعه برای برنامه‌های مخرب عمل کرده و درون اپلیکیشن‌های نرم افزاری گسترش می‌یابند. در برخی موارد، هکرها همچنین از این برنامه‌های کاربردی به عنوان اجزاء افزوده، به منظور دسترسی به شبکه استفاده می‌کنند.

تبلیغ افزار

موردی که به تازگی در فهرست تهدیدهای کامپیوتری قرار گرفته است اَدور (adware) یا تبلیغ افزار است. آنها در واقع نرم افزار پشتیبان تبلیغات هستند. مشاهده تبلیغات مختلف یا پنجره‌های پاپ آپ در کامپیوتر به هنگام استفاده از برخی برنامه‌های کاربردی غیر معمول است. آنها ممکن است تهدید زیادی به همراه نداشته باشند اما اغلب سرعت کامپیوترها را کاهش می‌دهند. احتمال آن وجود دارد که سیستم کامپیوتری به دلیل وجود این تبلیغ افزارها ناپایدار شود.

کوکی‌ها

هنگامی که از یک وب سایت دیدن می‌کنیم فایلهایی وجود دارند که بواسطه آنها وب سایت مذکور قادر به یادآوری جزئیات موجود در آن کامپیوتر خواهد بود.
کوکی‌ها ممکن است بدون رضایت کاربر بر روی کامپیوتر ذخیره شونددر اکثر موارد، کوکی‌ها ممکن است بدون رضایت کاربر بر روی کامپیوتر ذخیره شوند و امکان دارد اطلاعات بر روی آنها ذخیره شوند بطویکه مرتبه بعد که شخص از آن وب سایت دیدن می‌کند این اطلاعات به سرور آن وب سایت منتقل می‌شود. اطلاعات جمع‌آوری شده ممکن است به اشخاص ثالث فروخته شده و بسته به منافع ممکن است منجر به نمایش تبلیغات مختلف بر روی صفحه نمایش شود.

فیشینگ

اغلب به نظر می‌رسد افراد از سازمانهای قابل اعتماد مانند بانکها ایمیل‌هایی را دریافت می‌کنند. در برخی موارد، این ایمیل‌ها ممکن است از سایتهای جعلی ارسال شده باشند. سایتهایی وجود داشته که به سایت اصلی شباهت دارند یا ممکن است یک پاپ آپ جعلی را افزوده که بواسطه آن اطلاعات محرمانه جمع‌آوری می‌شوند. آنها اغلب بخشی از فعالیتهای شیادی بوده و تهدیدات مالی را به همراه دارند.
موارد عنوان شده مهمترین انواع تهدیدات کامپیوتری را شامل می‌شدند. بسیار اهمیت دارد که همواره گوش بزنگ بوده تا اطمینان حاصل شود شبکه و یا سیستم‌های مستقل از این تهدیدات محافظت می‌شوند. به محض آنکه هر گونه تهدید شناسایی شد، بایستی اقداماتی را جهت از بین بردن آنها در اولین فرصت اتخاذ کرده تا از اطلاعات‌تان محافظت شود.

منبع: techspirited