مشخصات کلی یک برنامۀ ضدویروس - انواع ضدویروس - روش های انتقال برنامه های مخرب
نوشته شده توسط : رامین

روش های انتقال برنامه های مخرب

suherfe.blogfa.comsuherfe.blogfa.com

معمولاً انتقال برنامه های مخرب از دو راه امکان پذیر است: حافظۀ جانبی و شبکهانتقال ویروس از طریق حافظۀ جانبی زمانی رخ می دهد که بخشی از اطلاعات را روی دیسک نوری یا حافظۀ فلش یا هر نوع حافظۀ جانبی دیگری کپی و آن را به رایانۀ دیگری منتقل کنیم. در این صورت با اجرای پرونده های آلوده به برنامۀ مخرب سایر اطلاعات رایانه نیز آلوده می شوند.

امروزه با توجه به گسترش استفاده از شبکه های رایانه ای، معمولاً ارسال و دریافت اطلاعات از طریق شبکه انجام می شود. امروزه شبکۀ اینترنت بستر مناسبی برای ایجادکنندگان برنامه های مخرب شده است و بیشتر حملات خود را به رایانه ها از این طریق انجام می دهند.

برنامه های ضدویروس

suherfe.blogfa.comsuherfe.blogfa.com

امروزه با وجود تنوع زیاد برنامه های مخرب الزاماً باید برای مقابله با آن ها، مخصوصاً ویروس ها از برنامه های ضدویروس استفاده می شود. وظیفۀ اصلی یک برنامۀ ضدویروس شناسایی، حذف و مقابله با خرابکاری برنامه های مخرب است. امروزه برنامه های ضدویروس متنوعی موجود می باشد.

مشخصات کلی یک برنامۀ ضدویروس

شناسایی یک برنامۀ ضدویروس باید بر مبنای مشخصات و توانمندی های آن ها و متناسب با مشکلاتی که با آن روبه رو می شویم انجام شود. برخی از مشخصات کلی یک برنامۀ ضدویروس عبارتند از:

• ثبت پروندۀ آلوده یا Submit : یکی از عوامل مهمی که باید در هنگام تهیۀ یک برنامۀ ضدویروس به آن توجه داشت، شرکت تولید کنندۀ برنامۀ ضدویروس می باشد. به دلیل این که ارزش یک برنامۀ ضدویروس به پشتیبانی درست و به موقع آن می باشد. به عنوان مثال امکان دارد که روی رایانه یک پروندۀ آلوده به ویروس وجود داشته باشد که برنامۀ ضدویروس قادر به پاک سازی آن نباشد. برنامۀ ضدویروس باید امکانSubmit پروندۀ آلوده را به سرور اصلی شرکت تولید کننده داشته باشد، تا در کوتاه ترین زمان بتواند پروندۀ آلوده را پاک سازی کند و نتیجه آن را برای رایانه ارسال کند.

• به روز رسانی خودکار: برنامۀ ضدویروس باید بتواند با زمان بندی خاصی که روی آن تعریف می شود به شبکه وصل شود و بانک اطلاعات خود را به روز کند. بهتر است که حجم اطلاعات به روز رسانی کم باشد. تا کاربرانی که با خط تلفن به شبکه وصل می شوند نیز بتوانند اطلاعات را دریافت کنند.

• مصرف کم منابع رایانه: عملکرد رایانه را تحت تأثیر خود قرار ندهد. برخی از برنامه های ضدویروس سرعت سیستم عامل را خیلی کند می کنند و کاربر به راحتی نمی تواند برنامه های خود را اجرا کند.

• هوشمندی Smart : معمولاً برنامه های ضدویروس از روی بانک اطلاعاتی که به همراه دارند ویروس ها را شناسایی می کنند و از بین می برند. اگر برنامۀ ضدویروس به پروندۀآلوده ای برخورد کند و در بانک اطلاعات خود آن ویروس را نداشته باشد، نمی تواند آن را از بین ببرد. اما اگر برنامۀ ضدویروس بتواند از روی رفتار و عملکرد پرونده های در حال اجرا آن ها را شناسایی کند. بهتر می تواند برنامه های مخرب را شناسایی و از بین ببرد.

انواع ضدویروس

suherfe.blogfa.comsuherfe.blogfa.com

الف - ضدویروس های قابل حمل Portable : برخی از ویروس ها در صورتی که سیستم را آلوده کنند، از فعالیت ضدویروس جلوگیری می کند. حتی مانع از نصب برنامه های ضدویروس می شود. گاهی ممکن است که بخواهید با توجه به داشتن یک ضدویروس باز هم از ضدویروس های دیگر استفاده کنید در شرایط عادی دو ضدویروس روی یک سیستم عامل نصب نمی شوند و اگر هم نصب شوند عملکرد درستی ندارند.

در این حالت از نرم افزار هایی که نیاز به نصب ندارند و می توانند مستقیماً از دیسک نوری یا حافظۀ جانبی دیگر اجرا شوند استفاده می شود شرکت های معروف معمولاً چنین برنامه هایی را تولید و در اختیار قرار می دهند.

ب - ضدویروس های برخط  Online : این ضدویروس ها بدون نیاز به نصب روی سیستم، بخشی از پایگاه اطلاعات خود را برای شناسایی ویروس ها، روی سیستم کپی می کنند. سپس اطلاعات را پویش نموده، در صورت یافتن ویروس آن را از بین می برند. یکی از مزایای ضدویروس های برخط، سبک بودن آن ها در زمان اجرا می باشد.

ج - ضدویروس های قابل نصب Installed : در این روش یک برنامۀ ضدویروس مناسب را در سیستم نصب می کنند برخی از برنامه های ویروس یاب در سیستم نصب می شود که مانع از ورود ویروس یا جلوگیری از عملکرد مخرب ویروس شود و برخی از آن ها پس از ورود ویروس و آلوده شدن سیستم به برنامه های مخرب برای پاک کردن سیستم مورد استفاده قرار می گیرند.

 

suherfe.blogfa.comsuherfe.blogfa.com

 





:: موضوعات مرتبط: امنیت شبکه کامپیوتری , ,
:: بازدید از این مطلب : 596
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : 27 مرداد 1393 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: