يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـحـمـايـة ~ Security .:: ] > حمـــاية الأجهــزة وانظمتـــها

إضافة رد
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 07-18-2011, 07:54 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
إحصائية العضو







HaNGaw Kurd!$tanY غير متواجد حالياً

إرسال رسالة عبر MSN إلى HaNGaw Kurd!$tanY إرسال رسالة عبر Yahoo إلى HaNGaw Kurd!$tanY

 

 

إحصائية الترشيح

عدد النقاط : 10
HaNGaw Kurd!$tanY is on a distinguished road

افتراضي الحماية من الفيروسات



الحماية من الفيروسات

تركز هذه المقالة على الأساليب للحماية من البرمجيات الخبيثة. المفتاح لإقامة نظام فعال لمكافحة الفيروسات الحماية هو توافر عامل المضادة للفيروسات. لتبدأ ، والنظر في المتطلبات الأساسية الواجب توافرها في برامج مكافحة الفيروسات الحالية. بالنسبة لبرامج مكافحة الفيروسات التي فرضت متطلبات نفس منتجات البرمجيات الأخرى -- سهولة الاستخدام وبراعة ، وحدد خيارا من وسائط مسح مختلفة وعالية الجودة الكشف عن الفيروسات. على الرغم من تنوع منتجات البرمجيات ، وكيف أنها تعمل نفس الشيء. المهام الرئيسية للفيروسات لمكافحة الحديثة هي كما يلي : * يقوم بفحص الذاكرة ومحتويات القرص على جدول زمني ؛ · مسح ذاكرة الكمبيوتر ، فضلا عن القراءة والكتابة الملفات في الوقت الحقيقي باستخدام وحدة المقيم ؛ · المسح الضوئي الانتقائي للملفات مع سمات تغيير -- حجم وتاريخ تعديل ، ومراقبة المبلغ ، وما إلى ذلك ؛ · فحص أرشيف الملفات · الاعتراف السلوك ، سمة من فيروسات الكمبيوتر ؛ • التثبيت البعيد ، تكوين وإدارة برامج مكافحة الفيروسات على وحدة تحكم المسؤول عن النظام ، ونظام الإعلام المسؤول عن الأحداث ذات الصلة لهجمات الفيروسات ، والبريد الإلكتروني بيجر ، الخ · يفرض متصلة بشبكة الكمبيوتر للشركات ، التي بدأها المسؤول عن النظام. النائية · برامج مكافحة الفيروسات وتحديث قواعد البيانات مع معلومات عن الفيروسات ، بما في ذلك التحديثات التلقائية لقواعد بيانات الفيروسات عبر الإنترنت ؛ · حركة الإنترنت تصفية الكشف عن الفيروسات في البرامج والوثائق المقدمة من قبل SMTP البروتوكولات ، FTP ، HTTP. · الكشف عن خطرة جافا تطبيقات ونماذج اكتف. · يعمل على ملقم مختلف ومنصات العميل ، وكذلك في شبكات الشركات والمؤسسات غير المتجانسة. · دقيقة حفظ ، وتوفير معلومات عن التطورات المتصلة الحماية من الفيروسات. وكما ذكرنا في مقالات سابقة ، واحدة من الخصائص الرئيسية لهجمات الفيروسات الحديثة هو ارتفاع معدل الانتشار. يمكنك أيضا ملاحظة ارتفاع وتيرة هجمات جديدة. حتى الآن ، من أجل برنامج مكافحة الفيروسات الحديثة ، ويمكنك المطالبة ضد معدل تحديث للمنتج -- المنتج أكثر المحدثة ، وارتفاع جودتها ، كما فإنه يأخذ في الاعتبار جميع المعنيين على التهديد الوقت الفيروس الحالي. وتجدر الإشارة إلى أنه في حل بلدنا مكافحة الفيروسات الأكثر شعبية هو خط المنتجات المضادة للفيروسات كاسبرسكي لاب -- AVP بين المستخدمين من رأي أن الدفاع الناجح ضد تهديد الفيروسية بما فيه الكفاية لمكافحة الفيروسات أداة. لكن ، وكما مؤلف واحد ، الرصاصة الفضية غير موجود. وجود برنامج مكافحة الفيروسات هو شرط ضروري ولكنه ليس كافيا لعكس هجمات الفيروسات (عدا لديها الوسائل اللازمة للنظر في طرق لاستخدامها). وبالتالي ، ينبغي تنظيم الحماية ضد الفيروسات في المؤسسة الخاصة بك عن طريق قواعد معينة ، وبعبارة أخرى ، يمكن أن تكون عنصرا للسياسة الأمنية ، التي يجب أن تفهم والامتثال لجميع مستخدمي النظام (لوضع السياسات الأمنية بحاجة إلى تقييم المخاطر المرتبطة العدوى عن طريق الفيروسات ، وسبل معقولة للحد منها) . ومن أجل صياغة المبادئ الأساسية للسياسة الأمنية لمكافحة الفيروسات ضروري أن نذكر النقاط الرئيسية التالية ذات الصلة لهجوم الفيروس. 1. هجوم الفيروس على مرحلتين -- مرحلة العدوى وتوزيع المرحلة (وربما تنفيذ الإجراءات المدمرة.) 2. وتنتشر في كثير من الأحيان الفيروسات الحديثة ليس فقط من خلال الملفات القابلة للتنفيذ ، ولكن مع ملفات الوثائق من البرامج الشعبية. 3. فيروسات اليوم لهجوم وغالبا ما تستخدم ميزات شبكة الإنترنت. ونحن نعتبر أنه يمكن للمستخدم أوصت لمنع عدوى الفيروسات (فمن الواضح أن أفضل طريقة للتعامل مع الهجوم -- الوقاية منه). لذا ، لمنع هجمات الفيروسات نوصي بالخطوات التالية : 1. تكوين برنامج مكافحة الفيروسات بشكل مناسب. للقيام بذلك ، وجعل الإعدادات التالية : ***216; المسح في الوقت الحقيقي ، في الخلفية ، أو ينبغي أن يسمح للنظام مماثل ؛ ***216; عند بدء التشغيل لمسح الذاكرة ، وقطاع التمهيد وملفات النظام ؛ ***216; التحديث فورا قاعدة بيانات الفيروسات ***216; مرغوب فيه لفحص كل أنواع الملفات ، أو على الأقل *. com أو *. EXE الملفات ، وملفات مثل *. VBS ، SHS *. ، *. OCX ، يا إنشاء مراجعة جميع أنشطة برامج مكافحة الفيروسات 2. استخدام البرامج المرخصة فقط. قد البرامج التي تم الحصول عليها من مصدر غير معروف يكون حصان طروادة أو فيروس. 3. تقييد مجموعة من البرامج التي يكون المستخدم قادرا على إنشاء نظام (كما يمكن دخيلة برامج تحتوي على فيروسات أو سبب نجاح هجمات اخرى). وينبغي إيلاء اهتمام خاص لمختلف الخدمات والإنترنت ، في المقام الأول على برامج الاتصالات ، مثل IRC ، ICQ ، والدردشة مايكروسوفت (وهذه البرامج يمكن نقل الملفات ولتكون بمثابة مصدر للتلوث من النظام). 4. بالإضافة إلى ذلك ، من المستحسن أن يتم القضاء على نقاط الضعف المعروفة في البرامج (منذ وجودها قد تكون سببا لنجاح الهجمات الفيروسية). وتنشر عادة نقاط الضعف المعروفة على الإنترنت القوائم البريدية ، وكذلك في مواقع خاصة. يمكن كمصدر للمعلومات حول نقاط الضعف أن أوصت لقاعدة البيانات على موقع www.securityfocus.com. 5. التحكم في استخدام الأقراص المرنة ومحركات أقراص التخزين CDROM. مثاليا ، يجب فحص جميع المعلومات الموجودة على الأقراص المرنة والأقراص CDROM ، للبحث عن الفيروسات قبل الوصول إليها من قبل المستخدمين لأنظمة الكمبيوتر. 6. وضع سياسات التعامل مع البريد الإلكتروني (كجزء من سياسة الأمن). كما لوحظ في مقالتي السابقة ، والبريد الإلكتروني واحدة من الطرق الأكثر شعبية والأسرع لنشر الفيروسات. للحماية من الفيروسات من خلال نظام البريد الإلكتروني ، يجب على كل مستخدم : ***216; أبدا مرفق البريد الإلكتروني بمجرد فتح رسالة البريد الإلكتروني الواردة إليه ؛ ***216; "حجر" مجلد -- الحفاظ على مرفقات البريد الإلكتروني في تعريف المجلد "الحجر الصحي" ؛ ***216; إذا كان مرسل الرسالة غير معروف ، ويمكن إزالة الرسالة مع مرفق حتى إذا كان من المعروف مرسل الرسالة ، ثم الرسالة مع مرفق قد تحتوي أيضا على الفيروس ، ويمكن أن تصاغ القاعدة العامة على النحو التالي : أبدا مرفقات البريد الإلكتروني فتح التي لم يتم طلب أو التي لم يتم تبليغها من قبل المرسل. ***216; المرفق قبل فتحه للتأكد دائما مع برامج مكافحة الفيروسات ؛ o إذا كنت تتبع كل هذه الإجراءات لا تزال غير متأكد من عدم وجود الفيروسات في مرفقات البريد الإلكتروني ، ثم يمكنك الاتصال المرسل ونطلب منهم للحصول على معلومات أرسلت إلى الاستثمار ؛ ***216; القضاء على مواطن الضعف المحتملة في البريد الإلكتروني للعميل البرمجيات ؛ 7. تطوير تطبيقات السياسة الأمنية (وخاصة عندما تستخدم في تنظيم الأسرة من منتجات مايكروسوفت أوفيس) ، لمعالجة الوثائق مع لغات تفسير (كجزء من سياسة الأمن). ولكن دعونا نفترض أن العدوى قد حدث. نعتبر أن يجب على المستخدم القيام به في هذه القضية. بادئ ذي بدء ، لا في أي حالة إلى حالة من الذعر. الخطوة الأولى التي يجب اتخاذها عند اكتشاف هجوم على النظام هويتها. لتحديد النجاح في هجوم وغالبا ما يتطلب قرص التمهيد إنشاؤه أثناء عملية التثبيت وتنفيذ نظام التمهيد منه. إذا كان الهجوم المحددة لمكافحة الفيروسات ، ثم كل شيء واضح. ولكن إذا كنت تتعامل مع بعض الفيروسات غير معروف ، في كثير من الحالات ، هو الوقت الحرج الذي تم التعرف عليه خلال الهجوم. في هذا السياق ، أهمية كبيرة وقدرة المستخدم على اكتشاف بسرعة الهجوم الفيروسي (الأعراض قد تكون بمثابة البريدية الشامل ، وتدمير الملفات ، الخ). تعقد لتحديد الهجمات غالبا ما يعتمد على مدى تعقيد الهجوم. في هذه المرحلة ، فمن المستحسن لتثبيت ما لا يقل عن الميزات التالية : حقيقة من نوع الهجوم الهجوم ، (الشبكة أو المحلية) وأصل هذا الهجوم. وبغض النظر عن نوع نظام التشغيل ويجب إيلاء اهتمام خاص لأنشطة النظام التالية : · سلامة البرمجيات المستخدمة للكشف عن الدخلاء ؛ · سلامة نظم السلامة الحيوية والبيانات ؛ · المعاملات في النظام وحركة مرور الشبكة. إذا كانت قادرة على الكشف عن العدوى الفيروسية التي تحتوي على فيروس غير معروف (أو إذا كان لديك شكوك لا أساس لها من هذا القبيل) ، فإنه من المستحسن الاتصال بالشركة المصنعة كنت تستخدم برنامج مكافحة الفيروسات. وأخيرا ، اللازمة لتحليل آثار هجوم الفيروس. لو نظامك معالجة بعض المعلومات القيمة ، ثم لديك شك لهم النسخ الاحتياطي. للقيام بذلك ، تحتاج المنظمات إلى تطوير قواعد احتياطية. لسوء الحظ ، إذا كان النسخ الاحتياطي غير متوفر ، ويمكن فقدان البيانات (وهذا لا يتوقف على لك ، ولكن من المهاجم ، الذي كتب الفيروس الذي المصابة النظام الخاص بك.) وهكذا ، فإننا نستطيع أن نستنتج ما يلي : مدى توافر وسائل كافية للحماية والانضباط تطبيقها لا يمكن إذا تجنب هجوم الفيروس ، ثم على الأقل الحد من آثارها.



hgplhdm lk hgtdv,shj

التوقيع

HaNGaw Kurd!$tanY

Www.KurdHackTeam.Net

لتعارف
Email :
H_K@HaCker.ps
HaNGawKurdistanY@Yahoo.Com

 

   

رد مع اقتباس
قديم 07-23-2011, 01:43 AM   رقم المشاركة : 2 (permalink)
معلومات العضو
 
إحصائية العضو







عبدالله الغامدي غير متواجد حالياً

إرسال رسالة عبر MSN إلى عبدالله الغامدي

 

 

إحصائية الترشيح

عدد النقاط : 10
عبدالله الغامدي is on a distinguished road

افتراضي


يعطيك العاااااااااافيه يغالي

ما قصرت كفيت ووفيت

   

رد مع اقتباس
قديم 08-09-2011, 09:01 AM   رقم المشاركة : 3 (permalink)
معلومات العضو
 
الصورة الرمزية حكوكو
 

 

 
إحصائية العضو







حكوكو غير متواجد حالياً

إرسال رسالة عبر MSN إلى حكوكو إرسال رسالة عبر Skype إلى حكوكو

 

 

إحصائية الترشيح

عدد النقاط : 10
حكوكو is on a distinguished road

افتراضي


تسلم على الطرحــ|

التوقيع

Thank You VbSpiders

GoOd ByE

I Love You And I Love All Of You

https://fbcdn-sphotos-a.akamaihd.net...91479200_n.jpg

أدعوا لي في صلاتكم بالنجاح في الدراسة و BEM بمعدل يفرح والدي


ولدي صفحة على الفيسبوك
نادي العباقرة ، تعلم كل يوم حرف عَبقَرَة ،،، ترى الجهال كلهم بَقَرَة
D:

شاركونا يا عناكب


من هنا
Bye Bye VbSpiders !!

I Will Come Back Soon !!

HaKoUkOu
My Channel In YouTube
Hakoukou

 

   

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع


الساعة الآن 09:23 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0