تبلیغات
محمد علی مرادی - متداولترین اشتباهات كاربران در هنگام کار با کامپیوتر

محمد علی مرادی
 
بهترین ترفندها جدیدترین نرم افزارها موبایل کتاب الکترونیکی محمد علی مرادی

در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم افزار خصوصأ نرم افزارهائی كه از طریق اینترنت دریافت می گردد ، كلیك بر روی دكمه OK در یك جعبه محاوره ای كه ممكن است باعث تغییر تنظیمات یك برنامه و در نهایت رفتار یك كامپیوتر و حتی در برخی موارد از كارافتادن سیستم گردد ،‌ نمونه هائی اندك در این زمینه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید.

         

به ادامه مطلب بروید

در این ترفند قصد داریم به معرفی متداول ترین اشتباهات کاربران در تمامی سطوح دانسته ها بپردازیم. بیشتر این اشتباهات به مسائل امنیتی مربوط میشود. نصب بی رویه نرم افزار خصوصأ نرم افزارهائی كه از طریق اینترنت دریافت می گردد ، كلیك بر روی دكمه OK در یك جعبه محاوره ای كه ممكن است باعث تغییر تنظیمات یك برنامه و در نهایت رفتار یك كامپیوتر و حتی در برخی موارد از كارافتادن سیستم گردد ،‌ نمونه هائی اندك در این زمینه می باشند. پیشنهاد میکنیم این ترفند را حتما با دقت مطالعه بفرمایید چرا که ممکن است شما نیز این اشتباهات را مرتکب شوید و خودتان بی خبر باشید.

         

         

ü اتصال كامپیوتر به برق بدون استفاده از یك سیستم حفاظتی به منظور كنترل نوسانات جریان برق : عدم رعایت این موضوع می تواند باعث صدمه فیزیكی به كامپیوتر و از بین رفتن داده موجود بر روی آن گردد . برخی از كاربران این تصور را دارند كه صرفا" پس از بروز یك شوك الكتریكی قوی احتمال بروز مشكل برای سیستم وجود خواهد داشت . ضمن رد این برداشت ، می بایست به این نكته اشاره گردد كه هر چیزی كه بتواند در سیگنال های الكتریكی وقفه ای را ایجاد و جریان برق را مجددا" از ابتدا آغاز نماید ، می تواند باعث سوزاندن قطعات كامپیوتر گردد . استفاده از برخی وسایل برقی ، خصوصا" دستگاه هائی‌ نظیر سشوار و هیتر كه به ولتاژ بالائی نیاز دارند ، می تواند باعث ایجاد نوسانات شدید گردد . پس از قطع جریان برق و اتصال مجدد آن نیز ممكن است تا رسیدن به یك سطح ولتاژ مطلوب ، زمانی بطول انجامد ( هر چند اندك ) و در همین فاصله ممكن است مشكلات خاصی برای برخی از دستگاه ها ایجاد گردد .
برای حفاظت سسیستم در مقابل خرابی ناشی از نوسانات شدید جریان برق ، می بایست از یك محافظ مناسب استفاده نمود . استفاده از
ups ( برگرفته از Uninterruptible Power Supply ) در بسیاری از موارد نسبت به دستگاه های محافظ ترجیح داده شود ،‌ چراكه این نوع دستگاه ها دارای امكانات مناسبی می باشند كه می توان علیرغم قطع جریان برق همچنان از كامپیوتر استفاده و در صورت لزوم سیستم را بطور موفقیت آمیز خاموش نمود .

ü استفاده از اینترنت بدون فایروال : تعداد زیادی از كاربران ( خصوصا" كاربرانی

كه از طریق منزل به اینترنت متصل می شوند ) ، كامپیوتر خود را به مودم

متصل و بلافاصله از اینترنت استفاده می نمایند ، بدون این كه نسبت به این موضوع آگاهی داشته باشند كه خود را در معرض چه تهدیداتی قرار داده اند . هر كامپیوتر متصل به اینترنت می بایست با بكارگیری فایروال ، حفاظت گردد . فایروال ، می تواند بخشی درون مودم / روتر و یا یك دستگاه جداگانه باشد كه بین مودم /روتر و كامپیوتر قرار می گیرد و یا یك نرم افزار خاص باشد كه بر روی كامپیوتر نصب می گردد (نظیر فایروال ارائه شده به همراه ویندوز XP ) . نصب یك فایروال به تنهائی كافی نبوده و می بایست پیكربندی آن را با رعایت مسائل امنیتی انجام داد .

üقصور در اجراء و یا بهنگام سازی نرم افزارهای آنتی ویروس و آنتی spyware : بدون شك ، برنامه های آنتی ویروس دارای یك نقش اساسی به منظور ایمن سازی یك كامپیوتر می باشند . به دنبال نصب اینگونه نرم افزارها ممكن است كاربران با مشكلات خاصی در خصوص اجرای برخی برنامه های كامپیوتری مواجه و یا به منظور نگهداری و بهنگام سازی آنان هزینه های خاصی را متقبل شوند ، ولی مسائل فوق نمی تواند دلایل قانع كننده و منطقی به منظور عدم نصب و بهنگام سازی یك نرم افزار آنتی ویروس بر روی سیستم باشد . برنامه های مخرب كه نرم افزارهای آنتی ویروس آنان را به عنوان ویروس ، تروجان و یا كرم ها تشخیص خواهند داد ، علاوه بر این كه ممكن است مشكلات خاصی را برای یك سیستم ایجاد نمایند ، می تواند یك شبكه كامپیوتری را نیر با مشكلات عدیده ای مواجه نموده و حتی باعث از كارافتادن سرویس های شبكه گردند .
spyware ، نوع دیگری از تهدیدات فزاینده در عصر حاضر می باشند كه بر روی كامپیوتر كاربران و بدون آگاهی آنان نصب و اقدام به جمع آوری اطلاعات و ارسال آنان به یك مكان دیگر می نمایند . برنامه های آنتی ویروس ، اغلب قادر به تشخیص و برخورد مناسب با این نوع برنامه های مخرب نمی باشند ، بنابراین می بایست از یك نرم افزار اختصاصی تشخیص spyware استفاده گردد .

ü نصب و uninstall برنامه های مختلف خصوصا" نسخه های beta : تعداد زیادی از كاربران كامپیوتر تمایل دارند كه از آخرین فن آوری ها و نرم افزارهای موجود استفاده نمایند . این گروه از كاربران، همواره اقدام به نصب نسخه های جدید نرم افزارها بر روی سیستم خود می نمایند . نسخه های beta معمولا" رایگان می باشند و این فرصت را در اختیار كاربران علاقه مند قرار می دهند كه قبل از ارائه نسخه نهائی كه اكثر كاربران با آن كار خواهند كرد ، با ویژگی ها و پتانسیل های آن آشنا شوند . همچنین ، امروزه می توان نرم افزارهای shareware و freeware متعددی را در اینترنت یافت كه كاربران علاقه مند و كنجكاو را ترغیب به دریافت و نصب آنان بر روی سیستم بدون توجه به مسائل امنیتی می نماید .
به موازات افزایش تعداد نرم افزارهای نصب شده و یا متعاقب آن
uninstall كردن آنها ، احتمال بروز مشكلات متعددی برای كاربران وجود خواهد داشت . حتی در صورتی كه نرم افزارهای اشاره شده قانونی باشند ، با نصب و uninstall آنها ، ممكن است برای ریجستری مشكل ایجاد گردد چراكه تمامی برنامه های uninstall قادر به حذف تمامی تنظمیات انجام شده در ریجستری نمی باشند. مشكل فوق ، در نهایت كند شدن سیستم را به دنبال خواهد داشت .
پیشنهاد می گردد ‌، صرفا" برنامه هائی را كه ضرورت استفاده واقعی از آنان احساس و از عملكرد آنان اطمینان حاصل شده است را بر روی سیستم نصب نمود. همچنین ، می بایست تعداد دفعات نصب و
uninstall نرم افزار را به حداقل مقدار ممكن رساند .

ü  پركردن فضای ذخیره سازی هارد دیسك و تقسیم آن به بخش های مختلف (fragmentation) : یكی از نتایج نصب و uninstall كردن برنامه ها و یا اضافه و حذف داده ، fragmentation دیسك است . علت بروز مشكل فوق به ماهیت و روش ذخیره اطلاعات برمی گردد . در یك دیسك جدید ، از بخش های پیوسته و پشت سرهم ( موسوم به كلاستر ) در زمان ذخیره یك فایل استفاده می گردد . در صورتی كه اقدام به حذف فایلی گردد كه پنج كلاستر را اشغال كرده است و در ادامه فایل جدیدی را ایجاد نمائیم كه به هشت كلاستر جهت ذخیره شدن نیاز داشته باشد ، پنج كلاستر اولیه به آن اختصاص داده شده و سه كلاستر دیگر از بخش دیگری بر روی دیسك به آن اختصاص داده می شود . بدین ترتیب ، اطلاعات موجود در فایل در دو مكان متفاوت ذخیره می گردند . در ادامه و به منظور دستیابی به فایل ، هدهای هارد دیسك می بایست با قرار گرفتن در مكان های مختلف اقدام به بازیابی اطلاعات یك فایل نمایند . بدین ترتیب ، سرعت دستیابی به فایل كاهش و در صورتی كه فایل اشاره شده مربوط به یك برنامه باشد ، سرعت آن برنامه نیز كاهش خواهد یافت .
برای استفاده از برنامه
disk defragmenter در ویندوز می توان از مسیر Programs | Accessories | System Tools برنامه را فعال و یا از سایر برنامه های موجود استفاده نمود . برنامه های فوق با سازماندهی مجدد فایل ها ، آنها را حتی المقدور در مكان های پشت سرهم قرار خواهند داد . بدین تریتب ، سرعت دستیابی به اطلاعات ذخیره شده بر روی هارد دیسك افزایش خواهد یافت .

ü باز كردن تمامی ضمائم همراه نامه های الكترونكیی : فایل های ضمیمه ارسالی همراه یك email می تواند مشكلات امنیتی متعددی را برای كاربران ایجاد نماید. حذف اطلاعات موجود بر روی سیستم و یا ارسال ویروس برای افرادی كه آدرس آنان در لیست تماس می باشد از جمله مشكلات فوق می باشد . متداولترین فایل های ضمیمه خطرناك ، فایل هائی اجرائی (فایل هائی كه توان اجرای كد را دارند) با انشعاب exe . و یا cmd . می باشند . فایل هائی كه خود توان اجرای مستقیم را ندارند نظیر فایل های doc . برنامه word و یا فایل های xls . برنامه اكسل ، نیز می توانند حاوی كدهای مخرب باشند . اسكریپت ها ( Vbscript ,javaScript و فلش ) نیز مستقیما" اجراء نمی شوند ولی می توانند توسط سایر برنامه ها اجراء شوند .
برخی از كاربران این تصور را دارند كه فایل های متن با انشعاب
txt . و یا فایل های گرافیكی (gif, .jpg, .bmp .) ایمن می باشند ولی همواره اینچنین نخواهد بود . انشعاب یك فایل می تواند جعل شود و مهاجمان از تنظیمات پیش فرض ویندوز كه انشعاب فایل های متداول را نمایش نمی دهد ، سوء استفاده نمایند . به عنوان نمونه ، فایل greatfile.jpg.exe كه انشعاب واقعی آن مخفی است به صورت greatfile.jpg نمایش داده خواهد شد و كاربران فكر می كنند كه فایل فوق یك فایل گرافیكی است ولی در واقع یك برنامه مخرب است .
كاربران كامپیوتر می بایست صرفا" در مواردی كه انتظار دریافت یك
email به همراه ضمیمه مورد نظر را از یك منبع تائید شده و در آن زمان خاص دارند ، اقدام به بازنمودن فایل های ضمیمه نمایند . حتی در صورتی كه یك نامه الكترونیكی به همراه فایل ضمیمه ای را دریافت می نمائید كه نسبت به هویت ارسال كننده آن هیچگونه تردیدی وجود ندارد ، این احتمال وجود خواهد داشت كه آدرس فوق توسط مهاجمان جعل و یا توسط كامپیوتری آلوده به ویروس و بدون اطلاع صاحب آن ارسال شده باشد .

ü  كلیك بر روی هر چیز : باز نمودن فایل های ضمیمه تنها نوع كلیك بر روی موس نمی باشد كه می تواند مشكلات امنیتی متعددی را برای كاربران ایجاد نماید . كلیك بر روی لینك موجود در یك نامه الكترونیكی و یا صفحه وب نیز می تواند كاربران را به سمت یك وب سایت مخرب هدایت نماید . در این نوع سایت ها ، احتمال انجام هرگونه عملیات مخربی وجود خواهد داشت . پاك كردن هارد دیسك ، نصب یك backdoor كه به مهاجمان این امكان را خواهد داد تا كنترل یك سیستم را بدست بگیرند ، نمونه هائی در این زمینه می باشد .
كلیك بر روی لینك های نامناسب ، می تواند كاربران را به سمت یك وب سایت نامناسب نظیر سایت های پرونوگرافی ، موزیك ها و یا نرم افزارهای سرقت شده و سایر محتویاتی كه ممكن است برای كاربران مشكلاتی را به دنبال داشته باشد ، هدایت نماید . قبل از كلیك بر روی یك لینك ، می بایست نسبت به عواقب آن فكر كرد و هرگز جذب پیام های اغواكننده نگردید .

ü اشتراك فایل ها و اطلاعات : شاید به اشتراك گذاشتن برخی چیزها در زندگی روزمره امری مطلوب باشد ( نظیر اشتراك دانش ) ولی در زمان حضور در یك شبكه با كاربران گمنام و بیشمار ، اشتراك فایل ها و ... می تواند تهدیدات امنیتی خاص خود را برای كاربران به دنبال داشته باشد . در صورتی كه امكان اشتراك فایل و چاپگر فعال است ، سایر كاربران می توانند از راه دور به سیستم متصل و به داده موجود بر روی آن دستیابی داشته باشند . حتی المقدور می بایست گزینه file and printer sharing غیرفعال گردد و در صورتی كه لازم است برخی فولدرها به اشتراك گذاشته شوند ، می بایست از آنان در دو سطح متفاوت حفاظت نمود : مجوزهای share-level و مجوزهای file-level ( مجوزهای مبتنی بر NTFS ) . در چنین مواردی می بایست از استحكام رمزهای عبور در نظر گرفته شده برای local account و local administrator نیز اطمینان حاصل نمود .

ü انتخاب رمزهای عبور ضعیف : انتخاب رمزهای عبور ضعیف می تواند كاربران را در معرض تهدیدات امنیتی متعددی قرار دهد . حتی اگر كاربران وابسته به شبكه ای نمی باشند كه مدیریت شبكه از آنان می خواهد كه از رمزهای عبور قوی استفاده و بطور مستمر آنها را تغییر دهند ، می بایست از رمزهای عبور قوی استفاده گردد . از رمزهای عبوری كه امكان حدس آنها به سادگی وجود دارد نظیر تاریخ تولد ، نام فرد مورد علاقه ، شماره شناسنامه و ... نمی بایست استفاده گردد . تشخیص رمزهای عبور طولانی برای مهاجمان بمراتب مشكل تر است . بنابراین ، پیشنهاد می گردد كه از رمزهای عبوری با حداقل هشت حرف استفاده گردد ( چهارده حرف مناسب تر است ) . در برخی موارد مهاجمان به منظور تشخیص رمز عبور كاربران از روش هائی موسوم به حملات "دیكشنری " استفاده می نمایند . بنابراین ، نمی بایست رمز عبور خود را از كلماتی انتخاب نمود كه مشابه آن در دیكشنری موجود باشد . رمز عبوری را انتخاب ننمائید كه به دلیل مشكل بودن بخاطر سپردن آن مجبور به نوشتن آن در یك مكان دیگر شد، چراكه این احتمال وجود خواهد داشت كه مهاجمان نیز به آن دستیابی پیدا نمایند . برای ایجاد یك رمز عبور ، می توان یك عبارت خاص را در نظر گرفت و از حروف اول هر یك از كلمات آن استفاده نمود.

ü عدم توجه به ایجاد یك استراتژی خاص برای backup : حتی اگر شما تمامی موارد اشاره شده را رعایت نمائید ، همچنان این احتمال وجود خواهد داشت كه مهاجمان به سیستم شما دستیابی و داده موجود بر روی آن را حذف و یا حتی تمامی اطلاعات موجود بر روی هارددیسك را پاك كنند . بنابراین ، لازم است كه همواره از اطلاعات مهم موجود backup گرفته شود و از یك برنامه زمانبندی خاص در این رابطه استفاده گردد .
اكثر كاربران نسبت به گرفتن
backup و مزایای آن آگاهی كامل دارند ولی تعداد زیادی از آنان هرگز این كار را انجام نمی دهند . برخی دیگر اولین backup را می گیرند ولی آن را به صورت مستمر و سازمان یافته ادامه نمی دهند .
با استفاده از برنامه های موجود در ویندوز نظیر
Ntbackup.exe و یا سایر نرم افزارها ، می توان زمانبندی backup را بگونه ای انجام داد كه این فرآیند بطور اتوماتیك انجام شود . داده backup را می بایست در یك سرویس دهنده دیگر شبكه و یا درایو removable و در مكانی متمایز از كامپیوتر فعلی نگهداری نمود .
بخاطر داشته باشید كه داده مهمترین چیز برروی یك كامپیوتر است . سیستم عامل و سایر برنامه ها را می توان مجددا" نصب نمود ولی بازیابی داده اولیه مشكل و در بسیاری از موارد نیز غیرممكن است .





طبقه بندی: ترفند ویندوز،  ترفند كامپیوتر،  عمومی، 
نوشته شده در تاریخ پنجشنبه 29 فروردین 1387 توسط یاری هکر
تمامی حقوق این وبلاگ محفوظ است