إعداد

أحمد السيد كردى ...

 


 الفيروسات :

هي برامج ضارة تنتقل في الخفاء إلى الحواسب في المؤسسات أو حواسب الأفراد دون علمهم أو رغبتهم لإلحاق الضرر بتلك الحواسب وما عليها من بيانات وبرامج.

-   وتعتبر الفيروسات من أهم المخاطر التي تواجه الحاسب الآلي ، حيث ينتقل الفيروس بين البرامج ويقوم بنسخ الشفرة إلى الذاكرة وتحاول الشفرة نسخ نفسها إلى برنامج معين ، ثم تقوم هذه الشفرة على تغيير محتويات الملفات لتعطيل البرامج عن العمل بالإضافة إلى أنها تخفض أداء النظام أو تدمره أحياناً.

 

مصادر الفيروسات [ من الذي يقوم بعمل الفيروس ] :

1- أشخاص على درجة عالية ون العلم والخبرة في مجال الحاسبات وتسعى إلى تدمير الحواسب بدافع الحقد أو الرغبة في استعراض قدراتهم.

2- شركات إنتاج البرامج وهي التي تخسر كثيراً نتيجة نسخ منتجاتها بين المستخدمين مجاناً دون إذن منها رغم التحذيرات المستمرة.

3- شركات إنتاج وتأمين الحواسب وهي التي تدعى لنفسها القدرة على منع تأثير هذه الفيروسات أو على الأقل التقليل من أضرارها وبذلك تروج لإنتاجها.

 

خصائص الفيروسات :

1-التخفي والتستر بالبرامج الأخرى أي التنقل من حاسب إلى آخر دون أن يشعر أصحابها.

2-الارتباط بالبرامج المفضلة إلى المستخدم.

3-التمويه والتشبه.

4-القدرة التدميرية.

5-الانتشار.


أنواع الفيروسات :

1)   الفيروسات متعددة القدرة التحولية :

وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الانتقال من ملف إلى آخر لكي يصعب اكتشافها.

 

2)   فيروسات الماكرو :

هو نوع خطير من أنواع الفيروسات ، حيث أصبح يشكل تهديداً كبيراً لأنه يكتب بلغة WORD المتوفرة لكثير من المستخدمين ، كما أنه أول فيروس من نوعه يصيب ملفات البيانات بالإضافة إلى أنه من الفيروسات التي لا تتقيد بنظام تشغيل معين.

 

3)   الفيروسات متعددة الملفات :

وهذه الفيروسات تنسخ نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى.

4)   الفيروسات الخفية :

تختبئ هذه الفيروسات في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل ثم ترسل تقرير مزيف إلى السجل بأن القطاع غير مصاب.

5)   فيروسات الملفات :

 

هي التي تلصق نفسها مع ملفات البرامج التنفيذية وتنقسم هذه الفيروسات إلى :

·       الفيروسات المتطفلة.

·       الفيروسات المرافقة.

·       الفيروسات الرابطة.

·       الفيروسات المستبدلة.

6)   الفيروسات متعددة الأجزاء :

ويصيب هذا النوع قطاع الإقلاع والملفات في وقت واحد.

7)   فيروسات قطاع التشغيل :

وهي أكثر الفيروسات انتشاراً في العالم إذا تصيب المقطع التشغيلي في الأقراص المرنة أو مقطع نظام التشغيل DOS بالأقراص الصلبة.

8)   الفيروسات الطفيلية :

وتلصق هذه الفيروسات نفسها بالملفات التنفيذية وهي أكثر أنواع الفيروسات شيوعاً وعندما يعمل أحد البرامج الملوثة فينتظر هذا الفيروس في الذاكرة إلى أن يشغل المستخدم برنامجاً أخر ثم يقوم بإصابته.

9)   الفيروس المتطور :

وسميت بذلك لأنها تغير شفراتها كلما انتقلت من جهاز إلى آخر.

·       أشكال الفيروسات :

·       توجد 4 أشكال من الفيروسات وهي :

1.   المختفي : وهو الفيروس الذي يختفي في الذاكرة الرئيسية ويسيطر على القطاعات.

2. البطيء : ويكون انتشاره بطيئاً ويصعب اكتشافه والتخلص منه يكون سريعاً ويقوم هذا الفيروس بإصابة الملفات التي كان ينوي المستخدم تعديلها.

3.   السريع : ويصيب هذا الفيروس كل الملفات الحالية بمجرد دخوله إلى الكمبيوتر.

4. متعددة الأشكال : وهي الفيروسات التي لو تمت مقارنة نسختين من الفيروس نفسه معاً لا يتطابق مما يصعب مهمة برامج الحماية ويتطلب منها القيام بأمور مختلفة أكثر تعقيداً لاكتشاف.


 أعراض الإصابة بالفيروس :

تتمثل أعراض الإصابة بالفيروس فيما يلي :

1.   تغيير في تاريخ تسجيل الملفات.

2.   نقص شديد في الذاكرة.

3.   سماع نغمات غير مألوفة.

4.   ظهور رسائل خطأ بدون وجه سبب.

5.   بطء تشغيل النظام وتوقفه بدون سبب.

6.   إتلاف ملفات البيانات مثل Excel Or Word.

7.   زيادة في زمن قراءة القرص إذا كان محمياً وكذلك ظهور رسالة Fatal 10 Error.

 

كيفية الوقاية من الفيروس :

·       توجد مجموعة من القواعد للوقاية من الفيروس وتتلخص هذه القواعد في 3 مراحل أساسية وهي :

1.   الوقاية من انتقال الفيروسات للحاسب وذلك من خلال استخدام اسطوانات أصلية للبرامج والتطبيقات.

2.   الاختبارات المستمرة للاسطوانات المرنة والصلبة للتأكد من خلوها من الفيروسات.

3.   حفظ صورة من البيانات والبرامج المخزنة على الحاسب بصفة مستمرة.

·       كيفية العلاج من الفيروسات :

1.   غلق الجهاز عند بدء الشعور بوجود فيروس.

2.   استخدام اسطوانات أصلية.

3.   استخدام البرامج الحديثة المتخصصة في البحث عن الفيروسات للتأكد من عدم وجود فيروسات.

4.   في حالة الفشل في القضاء على كل الفيروسات يتم مسح SCAN .

 

الاختراق :

يعني الوصول لهدف ما بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاصة بالجهاز.

 

من أمثلة هذه الثغرات :

1-عيوب في البرامج مثل التركيبات الغير متوقعة ، حيث يقوم المخترق بإدخال مجموعة من التعليمات التي يفشل الجهاز التعامل معها وذلك لأنها غير متوقعة وقد تكون ثغرة يدخل منها المخترق.

2-أخطاء في تصميم البروتوكولات وذلك لأنه عند تصميم هذه البروتوكولات لم يكن يتخيل أن تستخدم في مثل هذه التطبيقات وأن يصل مستوى أساليب الاختراق إلى تلك المرحلة.

3-أخطاء ضبط الأجهزة ، حيث أن معظم الأجهزة عند توريدها تكون مضبوطة لسهولة الاستخدام وبالتالي فإنه من السهل اختراقها.

 

 أساليب الاختراق ودوافعه :

1-دوافع تجارية : ويعتبر الدافع التجاري من أهم وأبرز دوافع الاختراق الحالية فقد أثبتت الدراسات أن أكثر من 50 محاولة اختراق تجرى كل يوم في عدد كبير جداً من الشركات التجارية.

2-دوافع سياسية وعسكرية : فمع بروز مناطق جديدة للصراع في العالم وتغير طبيعة الدول التكنولوجية أصبح الاعتماد على الكمبيوتر وأصبح من السهل اختراق النظام من أجل الحصول على المعلومات السياسية والاقتصادية والعسكرية.

3-دوافع فردية : ويقوم بها مجموعة من الأفراد بغرض إلحاق الضرر ولكن تكون بهدف التباهي بالنجاح في خرق الأجهزة الشخصية.

 

برامج الاختراق المدمرة :

وتوجد مجموعة من برامج الاختراق الموجودة حالياً وسوف نستعرضها بحسب خطورتها.

1-   Net Bus.

2-   Balk orifice.

3-   Sub seven.

4-   Hack attack.

5-   Master paradise.

6-   Deep throat.

7-   Girl friend.

8-   Net sphere.

9-   Win crash.

10-    Big cluck.

11-    Executer.

 

وتوجد مجموعة من المخاطر التي تواجه برامج الاختراق :

·       وقد صنفت هذه المخاطر إلى الأصناف الآتية :

1.   برامج الخداع : وهو أي عملية خداع ينتج عنها عملية سرقة للاحتيال كسرقة كلمة السر.

2.   برامج الــ Nakes والتي تعطل نظام التشغيل ويتراوح خطرها بين تغيير الوقت والساعة.

3. برامج القنابل : وهي برامج يفاجأ المستخدم بوجود المئات منها برسائل في البريد الإلكتروني ولا يعلم مصدرها وهو قليل الخطورة لأنه يسبب إزعاجاً فقط.

4. برامج الباب الخلفي : وهي من أخطر الأنواع الشائعة بين كل المخترقين لأنه يجعله قادراً على الدخول لجهاز الضحية والسيطرة عليه كلياً أو جزئياً.

 

أنواع الاختراق :

1-اختراق الأجهزة الشخصية والعبث بما تحتوي من معلومات.

2-اختراق أجهزة الشركات والمؤسسات باختراق Fire walls.

3-التعرض للبيانات أثناء انتقالها والتعرف على شفرتها أن كانت مشفرة والتي تستخدم في كشف أرقام بطاقات الائتمان.

·       تختلف طرق اختراق النظام وهناك 3 طرق لتنفيذ ذلك :

1-عن طريق ملفات أحصنة طروادة : ويقوم المخترق بزرع soft ware تجسسي في جهاز الضحية والذي يعرف بــ Patch file ليقوم بفتح بوابة أو منفذ ليتم الاتصال من خلالها ثم يعمل على تحديث نفسه وجمع المعلومات من جهاز الضحية لإرسالها للمخترق.

2-عن طريق IP Address : وهنا يتمكن المخترق من معرفة رقم IP الخاص بالبريد الإلكتروني ثم يتمكن من الوصول إلى جهازك والسيطرة عليه خلال فترة اتصالك بالإنترنت.

3-عن طريق كعكات الإنترنت : وهي عبارة عن مجموعة من ملفات صغيرة توضع على القرص الصلب وتحتوي على الآليات التي تمكن المستخدم من أن يجمع البيانات ويخزنها على الجهاز كما تسرع من عمليات نقل البيانات بين جهاز المستخدم والموقع.

 

كيفية الحذر من الاختراق :

·       من الأفضل حماية نفسك من برامج حصان طروادة كما يلي :

1-لا تقم بتنزيل وتشغيل البرامج المرافقة للبريد الإلكتروني.

2-تأكد من البرامج التي تأتيك ضمن قرص بشكل جذري.

3-تأكد من مصدر البرامج التي تقوم بتنزيلها في الإنترنت.

4-استخدم Anti-Virus Virus Scan لمراقبة ملفات البريد الإلكتروني والملفات التي تقوم بتنزيلها.

 

برنامج الحماية من الاختراق :

إن وجود عدة برامج حماية تعمل في آن واحد لا تعني أن جهازك مؤمن لأن ذلك يضعف من إمكانية الحماية على الجهاز.

·       وتوجد عدة طرق للحماية السليمة من الاختراق هي :

1- لا تستقبل الملفات أو البرامج إلا من الأشخاص الموثوق بهم فقط ولا تفتحها إلا بعد خروجك من الإنترنت.

2- يفضل أن يكون رقمك السري مكون من حروف وأرقام ويكون أكثر من 8 وحدات.

3- التأكد من عدم وجود تروجان عن طريق مسح scan القرص الصلب ثم ألغه على الفور إذا وجدته.

4- حاول تغيير رقمك السري دورياً على الأقل كل شهر.

5- لا تستقبل الملفات المرسلة إليك بالبريد الإلكتروني من شخص لا تثق به.

6- حدث برنامج مكافحة الفيروسات دائماً لأنه يقوم أحياناً بكشف التروجان.

7- لا تستخدم نفس كلمة المرور التي حصلت عند التسجيل في خدمة الإنترنت لأنها تكون مستندة على اسمك أو تاريخ التسجيل وبالتالي يسهل تخمينها من قبل شخص ما يستخدم نفس نظام خدمة الإنترنت.

 

برنامج التجسس :

ومن أهم برامج التجسس :

1-برامج التسلل التسجيلية : إن هذا النوع من البرامج يسجل ويخزن المعلومات عن كيفية استخدام الكمبيوتر في الأعمال اللاحقة والمعلومات المسجلة والمخزنة تتضمن :

-         تاريخ زمن دخول وخروج المستخدم من النظام.

-         زمن فتح وإغلاق البرنامج.

-         زمن فتح الملفات.

-         الملفات التي تم تحميلها.

2-التجسس عالي التقنية باستخدام TEMBEST :

وتسمح هذه التقنية بالتسلل ضمن الحاسب الإلكتروني الشخصي وباستخدامها يمكن لشخص ما معرفة ما هو موجود على الشاشة من مسافة بعيدة دون سلك خط الهاتف.

وهذه التقنية يمكنها إرسال إشعاعات كهرومغناطيسية تمكنها الانتقال لمسافات بعيدة والطريقة الوحيدة لمنع التجسس هي حجب شاشتك بما يسمى بقفص ( فاراداي ) وهو نظام من أسلاك وقضبان معينة تمتص النشاط الإشعاعي للشاشة.

 

الكراكرز Crackers :

وهو برنامج صغير وظيفته كسر حماية البرامج التي تنتهي بعد عدة أيام من تشغيلها ليصير البرنامج دائم العمل.

 

والكراكرز هم في الحقيقة المخربين لأنظمة الكمبيوتر وينقسمون إلى :

1) المحترفون : وهم الأشخاص الذين يكونا على درجة جامعية عالية في تخصصات الكمبيوتر أو يعملون محللي نظم ومبرمجين.

2) الهواة : وهم أفراد يحملون درجة علمية تساندهم في تعلم البرمجة ونظم التشغيل ويتمكنوا من كسر الشفرات.

·       وتوجد طريقتين للكراك وهما :

1)   حذف الملف الذي يحتوي على الجدول الزمني واستبداله بآخر وفي بعض الأحيان يكون مخفياً.

2)   خلق رقم للبرنامج عن طريق عدة عمليات معقدة لأن كل اسم عند التسجيل رقم مختلف عن الآخر.

 

الهاكرز hackers :

وهم الأفراد الذين لديهم القدرة على التعامل الفني مع مشاكل الكمبيوتر ويعتبر الهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج مع خلوها من العيوب التي تعوق البرنامج عن القيام بدوره المطلوب منه.

فهو شخص مغرف بالكمبيوتر بدرجة عالية في مجال الشبكات.

 

أنماط الهاكرز :

·       يتم تصنيف الهاكرز إلى 3 نماذج هي :

1.   الهاكرز ذو القبعة السوداء والذين يعملون من أجل الربح المادي.

2.   الهاكرز المتشردون الذين يتصرفون بعشوائية.

3.   الهاكرز ذو القبعة البيضاء وهم الذين يعملون من أجل أغراض سيئة.

 

أدوات الهاكرز :

للهاكرز العديد من الأدوات التي يستخدمونها في أعمالهم وهي :

1-الفيروسات : وتم تعريفها من قبل.

2-ديدان الإنترنت : والدودة تستطيع أن تنقل نفسها من حاسب إلى آخر عبر شبكات الحاسب دون حاجة إلى نقلها بواسطة تبادل الاسطوانات أو الشرائط الملوثة.

3-أحصنة طروادة.

الهاكرز يستطيعون الحصول على البيانات التالية أثناء وجودك على الشبكة :

1.   رقم IP Address الخاص بك.

2.   عناوين المواقع التي زرتها بالتاريخ والوقت.

3.   الملفات التي تقوم بتحميلها من الموقع.

4.   الحوارات والدردشة التي تجريها.

ahmedkordy

خدمات البحث العلمي 01009848570

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

30,770,679

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters