بيت التمويل الشخصي أمن الشبكات: مكافحة الفيروسات والدمى - الدمى

أمن الشبكات: مكافحة الفيروسات والدمى - الدمى

جدول المحتويات:

فيديو: مالفرق بين برامج حماية الفيروسات و الجدار الناري ؟ 2025

فيديو: مالفرق بين برامج حماية الفيروسات و الجدار الناري ؟ 2025
Anonim

الفيروسات تكلف الشركات المال، والتهديد لن يذهب بعيدا أي قريبا. قابلية التشغيل البيني بين التطبيقات فقط يجعل من السهل على الكتاب الفيروس لإطلاق الفيروسات التي يمكن أن تنتشر بسرعة وبهدوء دون معرفة المستخدم.

فهم برامج مكافحة الفيروسات

برامج مكافحة الفيروسات (تعرف أيضا باسم ماسحات ضوئية أف ) غالبا ما تكون مهيأة وغير حديثة ولا تفعل شيئا يذكر أو لا شيء لحماية الأنظمة التي " إعادة تثبيت.

جميع الماسحات الضوئية أف، بما في ذلك منتجات مثل نورتون ومكافي، والعمل مع قاعدة بيانات تحتوي على معلومات عن الفيروسات. هذه المعلومات تسمى الفيروس بصمة أو توقيع . يجب تحديث قاعدة البيانات بشكل متكرر بحيث تحتوي على أحدث معلومات الفيروسات. هل تعلم أن بائعي مكافحة الفيروسات يقدمون تحديثات بشكل مسبق قبل الإصابة بالعدوى الجماعية؟ وذلك لأن الفيروسات غالبا ما يتم الكشف عنها والإبلاغ عنها عدة أسابيع إلى أشهر قبل أن يكون المستخدمون النهائيون على علم بها. ومع ذلك، لأن الناس لا تبقي الماسحات الضوئية المحدثة، يمكن للفيروس بسرعة تصل إلى أبعاد وبائية. ثم هناك التدافع الشامل لا مفر منه للوصول إلى مواقع ويب البائعين لتحميل الملفات المحدثة، والتي أحيانا تطغى على مواقع ويب والمزيد من التحديثات التأخير.

وبطبيعة الحال، فإن بعض أوبئة فيروس يرجع ذلك إلى حقيقة أن الفيروس عرضت كود جديد والسلوكيات الجديدة التي لم الماسحات الضوئية لم يكن في قاعدة البيانات الخاصة بهم. وتستند قاعدة البيانات على الفيروسات والسلوكيات الموجودة سابقا. هذا هو ضعف كبير من المنتجات أف التي الباعة في محاولة للتغلب عليها باستخدام هريستيكش - طريقة لتوقع وفحص السلوكيات.

فيما يلي بعض القواعد الأساسية لمكافحة الفيروسات لمتابعة.

  • لديك سياسة مكتوبة لمكافحة الفيروسات تفصل مسؤوليات الإدارة والموظفين، وكيفية الحفاظ على مكافحة الفيروسات، وتعليمات محددة حول ما يجب القيام به في حالات الطوارئ.
  • تأكد من تثبيت برنامج مكافحة الفيروسات على كل جهاز، حتى إذا كانت الآلة غير قادرة على تشغيل البريد الإلكتروني. يمكن للفيروسات الجلوس غير المكتشفة في الملفات على أي آلة.
  • قم بتحديث ملفات التوقيع المضادة للفيروسات ومحركات المسح بشكل منتظم. التحديث الأسبوعي هو جيد، على الرغم من أن اليومية أفضل. إذا كان لدى شركتك خادم مركزي لمكافحة الفيروسات، فيمكنه تثبيت تحديثات على أجهزة أخرى على الشبكة. ومع ذلك، يجب تشغيل الكمبيوتر لهذا العمل. إذا لم يتم تشغيل الجهاز في وقت التحديث، فإنه يجب أن يتم تحديث يدويا.
  • قم بتشغيل برنامج مكافحة الفيروسات في بدوام كامل، الخلفية، التلقائي، الحماية التلقائية، أو وضع مماثل.
  • قم بتمكين المسح الضوئي للذاكرة والسجلات الرئيسية والتمهيد وملفات النظام عند بدء تشغيل كل آلة. لا يستغرق وقتا طويلا لبرنامج مكافحة الفيروسات لاستكمال هذه المسحات وانها مجرد سخيفة عادي لا لتمكين هذه الميزات.
  • قم بتكوين برنامج مكافحة الفيروسات لمسح كل ملفات - ليس فقط البرامج القابلة للتنفيذ. الفيروسات تأتي في جميع أنواع الملفات و مجرد مسح الملفات التنفيذية لا يكفي.
  • هل تمكين الضوابط المضادة للفيروسات (إذا كانت متوفرة). ويستغرق المسح التجريبي وقتا أطول، ولكن ليس وقتا أطول من ذلك أنه يجعل فرقا كبيرا للمستخدمين.
  • لا تسمح بتشغيل ويندوز سكريبتينغ هوست (وش) لتشغيل الأجهزة التي لا تحتاج إليها. على الرغم من أن بعض برامج ويندوز تحتاج وش لتشغيل، يمكن أن معظم آلات هذا إزالة دون ضرر. وش يتحكم في لغة فيسوال باسيك وقد كتب العديد من الفيروسات معها. عن طريق إزالة وش، لا يمكن تشغيل الفيروس.
  • قم بتمكين حماية الفيروسات الماكرو في كافة برامج ميكروسوفت أوفيس.
  • قم بتعطيل طريقة عرض جزء المعاينة في أوتلوك و أوتلوك إكسبريس. يمكن إطلاق بعض الفيروسات عن طريق معاينتها، حتى لو لم يتم فتح الرسالة أبدا. تعطيل هذه الميزة يوفر لك الكثير من الحزن.
  • لا تمكن جافا سكريبت للبريد الإلكتروني. على الرغم من عدم وجود فيروسات جافا سكريبت، إلا أنها مسألة وقت قبل ظهورها أيضا. هناك نقاط ضعف أخرى في جافا سكريبت بخلاف الفيروسات، لذا فمن الأفضل تعطيل هذه الميزة في أي حال.
  • لا تسمح ببرامج البريد الإلكتروني الخاص بك إلى "فتح السيارات" المرفقات.
  • لا تفتح المرفقات من الأشخاص الذين لا تعرفهم أو المرفقات التي تبدو مشبوهة.
  • قم بتكوين برامج البريد الإلكتروني الخاص بك لعرض الرسائل في نص عادي فقط إذا لم يكن من الضروري تنسيق هتمل البريد الإلكتروني. هذا صحيح بشكل خاص للبريد الإلكتروني على شبكة الإنترنت كما كان هناك عدد من نقاط الضعف وجدت في استخدام هتمل تمكين البريد الإلكتروني.
  • هل تثقيف جميع المستخدمين الخاص بك على مخاطر مرفقات البريد الإلكتروني والفيروسات بشكل عام. أيضا تثقيف المستخدمين حول خدع الفيروسات وكيفية معرفة الفرق بين التهديدات الحقيقية والخيالية.
  • استخدم ميزات الأمان التي تأتي مع المنتج. وهذا يشمل منع المستخدمين العامين من القدرة على إجراء تغييرات في البرنامج. يحاول بعض المستخدمين إيقاف الكشف عن الفيروس ولا تريد لهم أن يكونوا قادرين على القيام بذلك.
  • قم بتثقيف المستخدمين حول برنامج مكافحة الفيروسات الذي تستخدمه وكيف يعمل. هذا يساعد على القضاء على الارتباك، والموظفين سيكون أقل عرضة لمحاولة تعطيل برنامج مكافحة الفيروسات على أجهزة سطح المكتب الخاصة بهم.

الطوارئ! ماذا تفعل

حسنا. الأسوأ قد حدث للتو وكنت تعتقد أن شبكتك قد أصيب بفيروس. القاعدة الأولى لا داعي للذعر! وقد حدث عدوى فيروس للآخرين وكان من المقرر أن يحدث لك في مرحلة ما. نأمل أن تتوقع هذا ويكون فريق الاستجابة للطوارئ على استعداد للعمل. ینبغي أن یکون فریق الاستجابة لحالات الطوارئ جزءا من سیاسات الأمن الخاصة بك ویتکون من خبراء یمکنھم تولي مسؤولیة في حالات الطوارئ.

إذا لم يكن لديك فريق استجابة للطوارئ، فلا داعي للذعر! إليك ما تفعله:

1. تحديد ما العدوى لديك.

قد تحتاج إلى إجراء بعض الأبحاث على موقع ويب لمكافحة الفيروسات إذا كان برنامج مكافحة الفيروسات الخاص بك لا يمكن تحديد على وجه التحديد الفيروس الذي دخل النظام الخاص بك. إذا كان برنامج مكافحة الفيروسات يحتوي على كل تحديثاته، يجب أن يكون قادرا على تحديد الفيروس. إذا لم يتم تحديث برنامج مكافحة الفيروسات مؤخرا، فقم بذلك على الفور.

2. حدد موقع مصدر العدوى.

مسح جميع الأجهزة على الشبكة لتحديد الأجهزة التي لديها العدوى.

3. عزل جميع الأجهزة المصابة.

قم بإخراجها من الشبكة بحيث لا تنتشر العدوى. وهذا قد يعني جسديا فك توصيل الآلات المخالفة من الشبكة أو، إذا كانت العدوى متفشية، مع الشبكة بالكامل حاليا. لا ترغب في المخاطرة بإصابة الآخرين داخل الشبكة أو خارجها.

4. القضاء على أو "علاج" العدوى.

قم بتشغيل برنامج مكافحة الفيروسات على جميع الأجهزة المصابة. في بعض الأحيان برنامج مكافحة الفيروسات لا يمكن عكس العدوى، مما يعني أنه سيكون لديك لتطهير يدويا جميع الآلات. لتطهير الجهاز يدويا، يجب تغيير إعدادات التسجيل أو إعادة تثبيت جزء، إن لم يكن كل، من نظام التشغيل. يجب أن يكون لدى موقع ويب بائع مكافحة الفيروسات تعليمات تطهير محددة. إذا لم تكن هناك معلومات على موقع ويب، لا تتردد في منحهم مكالمة.

5. لا تجلب الآلات أو الشبكة مرة أخرى على الانترنت حتى كنت متأكدا من أن جميع آثار الفيروس قد ذهب.

وهذا يعني مسح جميع الآلات مرة أخرى.

6. هل لديك اجتماع للموظفين ونقول للجميع ما حدث، لماذا حدث ذلك، وما كان عليك القيام به لإصلاحه.

جعل هذا "الدروس المستفادة" رحلة وليس اجتماع لتوجيه أصابع ومكان اللوم. قد تكتشف مجموعة كاملة من الأشياء التي فعلت بشكل صحيح أيضا. عرض هذا كفرصة للتأكد من أنه لا يحدث مرة أخرى.

أمن الشبكات: مكافحة الفيروسات والدمى - الدمى

اختيار المحرر

كيفية كسب شارة وظائف ماين كرافت - الدمى

كيفية كسب شارة وظائف ماين كرافت - الدمى

هنا، يمكنك معرفة كيفية إكمال تحدي الوظائف مينكرافت وكسب شارة الوظائف. للبدء، تأكد من فتح التحدي "الوظائف" من خلال النقر على الشارة. بحلول الوقت الذي تصل إلى نهاية، وسوف تعرف كيفية تحديد وظيفتين جديدتين: Creeper1 و creepper2. هذا هو ...

كيفية تجهيز و بوس مينكرافت الدروع تقف - الدمى

كيفية تجهيز و بوس مينكرافت الدروع تقف - الدمى

المدرجات تقف المنحوتات الخشبية التي يمكن تجهيز الدروع و تمارس العناصر في ماين كرافت - ومع علامات البيانات الصحيحة، فإنها يمكن أن تشكل واقامة بالطريقة التي تريدها، وخلق التماثيل ومشاهد من أي نوع. قفل المعدات من المدرعات تقف مشكلة واحدة مع المدرجات المدرعة هو أن اللاعبين يمكن بحرية ...

كيفية حيوانات المزرعة في مينكرافت - الدمى

كيفية حيوانات المزرعة في مينكرافت - الدمى

يمكنك استخدام مزارع الحيوانات في مينكرافت للحصول على موارد مثل لحم الخنزير أو الصوف دون الحاجة إلى تحمل الكثير من المتاعب. الحيوانات تتبع لكم بينما كنت عقد القمح، لذلك إغراء بعض في منطقة مسيجة في لبدء المزارع الخاصة بك. يتم إغراء الدجاج من قبل البذور بدلا من ذلك. الخنازير والأرانب يتم جذبها فقط من الجزر. ...

اختيار المحرر

باستخدام مقتطفات الشفرة في سويفت - الدمى

باستخدام مقتطفات الشفرة في سويفت - الدمى

اكتمال الشفرة و فيكس-يمكن أن تساعدك على تسريع الكتابة والكتابة رمز سويفت. مقتطفات الشفرة في المكتبة تذهب أبعد من ذلك: فهي مقتطفات من التعليمات البرمجية يمكنك سحب فقط إلى التعليمات البرمجية الخاصة بك. يمكنك استخدام مقتطف كما هو، ولكن العديد من الرموز المميزة - أبرز المناطق التي يمكنك تخصيصها ...

أنواع سويفت بروبيرتيز - دمى

أنواع سويفت بروبيرتيز - دمى

في سويفت، يتم الإعلان عن المتغيرات المساندة بشكل صريح إذا لزم الأمر (عادة في التعليمات البرمجية المحولة من أوبجكتيف - C). أيضا، لا يحتاج الحاصلون إلى استخدام الكلمة الرئيسية. خصائص سويفت يمكن أن تكون المتغيرات أو الثوابت. كل نوع يمكن تخزينه أو حسابه على النحو التالي: إعلان خاصية متغيرة: يتم إدخال متغير مع الكلمة فار كما في: فار ...

بنية الملف سويفت بروجيكت - دوميز

بنية الملف سويفت بروجيكت - دوميز

في حالة مشروع كسكودي بسيط (مثل لوكاتاب) والبنية هو بسيط جدا: مساحة عمل واحدة مع مشروع واحد مع هدف واحد. إذا كنت ترغب في ذلك، يمكنك الانتقال إلى مساحة عمل مع مشاريع متعددة، كل منها له أهداف متعددة. بدلا من ذلك، يمكنك اختيار مساحة عمل مع مشروع واحد مع ...

اختيار المحرر

أمان الشبكة: لماذا يلزم - الدمى

أمان الشبكة: لماذا يلزم - الدمى

معظم الشبكات الصغيرة في الشركات أو الأقسام الصغيرة التي يعرفها الجميع ويثقون بها أي أحد غيره. الناس لا تأمين مكاتبهم عندما يأخذون استراحة القهوة، وعلى الرغم من أن الجميع يعرف أين صندوق النثرية هو، والمال لا يختفي أبدا. أمن الشبكة ليست ضرورية في إعداد المثالية مثل هذا واحد، أليس كذلك؟ أنت ...

أمن الشبكات: مكافحة الفيروسات والدمى - الدمى

أمن الشبكات: مكافحة الفيروسات والدمى - الدمى

، والتهديد لن يذهب بعيدا في أي وقت قريب. قابلية التشغيل البيني بين التطبيقات فقط يجعل من السهل على الكتاب الفيروس لإطلاق الفيروسات التي يمكن أن تنتشر بسرعة وبهدوء دون معرفة المستخدم. فهم برامج مكافحة الفيروسات برامج مكافحة الفيروسات (المعروف أيضا باسم الماسحات الضوئية أف) غالبا ما تكون مهيأة وغير محدثة ...

إعداد خادم الشبكة: أدوات تثبيت البرامج - الدمى

إعداد خادم الشبكة: أدوات تثبيت البرامج - الدمى

الأجزاء المادية للشبكة في مكانها! بعد إرفاق الكمبيوتر الملقم بالشبكة، يمكنك تثبيت نظام تشغيل الشبكة (نوس) والبرامج الأخرى على الخادم ولكن هناك العديد من الأدوات التي سوف تحتاج إلى جمع أولا. نظام تشغيل الخادم ستحتاج إما إلى أقراص التوزيع أو أقراص الفيديو الرقمية ...