أخبار عامة - وكالة أنباء المرأة - اخبار الأدب والفن - وكالة أنباء اليسار - وكالة أنباء العلمانية - وكالة أنباء العمال - وكالة أنباء حقوق الإنسان - اخبار الرياضة - اخبار الاقتصاد - اخبار الطب والعلوم
إذا لديكم مشاكل تقنية في تصفح الحوار المتمدن نرجو النقر هنا لاستخدام الموقع البديل

الصفحة الرئيسية - تقنية المعلمومات و الكومبيوتر - م. إبراهيم بدر محرز - جولة في أمن المعلومات .. فيروسات الكمبيوتر















المزيد.....

جولة في أمن المعلومات .. فيروسات الكمبيوتر


م. إبراهيم بدر محرز

الحوار المتمدن-العدد: 431 - 2003 / 3 / 21 - 03:56
المحور: تقنية المعلمومات و الكومبيوتر
    


 

ماهية فيروسات الحاسب:
الفيروس في حقيقته هو برنامج من برامج الحاسب ولكن تم تصميمه بهدف إلحاق الضرر بنظام الحاسب , وحتى يتحقق ذلك يلزم ان تكون لهذا البرنامج القدرة على ربط نفسه بالبرامج الأخرى وكذلك القدرة على إعادة تكرار نفسه بحيث يتوالد ويتكاثر مما يتيح له فرصة الإنتشار داخل جهاز الحاسب في أكثر من مكان في الذاكرة ليدمر البرامج والبيانات الموجودة في ذاكرة الجهاز.
وتكمن خطورة الفيروس في أنه مثله مثل الفيروس الذي يصيب الجسم الإنساني قادر على الانتقال من جهاز إلى آخر بسرعة كبيرة والسبب في ذلك التقدم الكبير الذي وصلت إليه وسائل الاتصال وشبكات الحاسب مما أدى الى سهولة الاتصال بين أجهزة الحاسب والتي ربما تكون في قارات متباعدة , كما أدى توافق نظم التشغيل واتباعها للمعايير الى زيادة انتشار الفيروسات حيث يستطيع البرنامج الواحد الآن أن يعمل على انواع مختلفة من الحاسبات ونسخ مختلفة من نظم التشغيل, والعامل الثالث الذي أدى الى زيادة انتشار الفيروسات هو قرصنة البرامح التي جعلت نسخ البرامج غير الأصلية موضع التداول بين الكثير من الأجهزة , مما أوجد ثغرة كبيرة تنفذ من خلالها البرامج الملوثة بالفيروسات.
أنواع الفيروسات
تأخذ الفيروسات أشكالا عديدة فقد تشبه الدودة في توالدها وتكاثرها , وقد يتم إدخالها الى النظام لتحدث التخريب المطلوب في توقيت معين أو عند حدوث واقعة معينة. وفيما يلي بعض أشكال الفيروسات :
حصان طراودة:(esroH najorT)
هو جزء صغير من الكود يضاف الى البرمجيات ولا يخدم الوظائف العادية التي صممت من أجلها هذه البرمجيات ولكنه يؤدي عملا تخريبيا للنظام , وتكمن خطورته في أن النظام لا يشعر بوجوده حتى تحين اللحظة المحددة له ليؤدي دوره التخريبي.
القنابل المنطقية
(sbmoB cigoL) القنبلة المنطقية هي أحد أنواع حصان طراودة وتصمم بحيث تعمل عند حدوث ظروف معينة أو لدى تنفيذ أمر معين, فقد تصمم بحيث تعمل عند بلوغ عدد الموظفين في الشركة عددا معينا من الموظفين مثلا أو إذا تم رفع إسم المخرب (واضع القنبلة) من كشوف الراتب, وتؤدي القنبلة في هذه الحالة الى تخريب بعض النظم او الى مسح بعض البيانات أو تعطيل النظام عن العمل.
القنابل الموقوتة
(sbmoB emiT) القنبلة الموقوته هي نوع خاص من القنابل المنطقية وهي تعمل في ساعة محددة أو في يوم معين كأن تحدث مثلا عندما يوافق اليوم الثالث عشر من الشهر يوم الجمعة.
باب المصيدة(roodparT)
هذا الكود يوضع عمدا بحيث يتم- لدى حدوث ظرف معين - تجاوز نظم الحماية والأمن في النظام . ويتم زرع هذا الكود عند تركيب النظام بحيث يعطي المخرب حرية تحديد الوقت الذي يشاء لتخريب النظام فهو يظل كامننا غير مؤذ حتى يقرر المخرب استخدامه , وكمثال على ذلك إقحام كود في في نظام الحماية والأمن يتعرف على شخصية المخرب ويفتح له الابواب دون إجراء الفحوص المعتادة.
الديدان(smroW)
الدودة هي عبارة عن كود يسبب أذى للنظام عند استدعائه, وتتميز الدودة بقدرتها على إعادة توليد نفسها , بمعنى أن أي ملف أو جهاز متصل بالشبكة تصل إليه الدودة يتلوث , وتنتقل هذه الدودة إلى ملف آخر أو جهاز آخر في الشبكة وهكذا تنتشر الدودة وتتوالد.
كيفية عمل الفيروسات
يقوم من أنشأ أو برمج الفيروس ببرمجة الفيروس ( توجيه الأوامر له) حيث يقوم بتحديد الزمان ومتى يبدأ الفيروس بالنشاط , وعادة ماتعطى فرصة كافية من الوقت حتى يضمن حرية الانتشار دون أن يلفت الانتباه ليتمكن من إصابة أكبر عدد ممكن من الملفات في النظام, تختلف الفيروسات من حيث بدأ المستخدمين والنشاط, فهنالك من يبدأ بتاريخ أو وقت محدد , وهنالك من يبدأالعمل بنشاط بعد تنفيذ آمر معين في البرنامج بالانتشار بعد التكاثر المصاب وهناك بعض من الفيروسات يبدأ بالوصول الى رقم معين من النسخ ثم يقوم بدوره التخريبي.
يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من إنشاء ذلك الفيروس فهناك ما يقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة أو رسالة تستخف بالمستخدم وهناك أنواع أخرى تقوم بحذف أو تعديل بعض ملفات جهازك وهناك من يقوم بتكرار ونسخ نفسه حتى يشل تماما وهناك أنواع أشد فتكا فتقوم بمسح كل المعلومات من قرصك الصلب .
طرق الوقاية من الفيروسات
هناك عدة إجراءات وقائية يعفي تطبيقها المؤسسة من كثير من العواقب الوخيمة التي قد تترتب على الإصابة بالفيروسات مثل:
1- تجهيز عدة نسخ من البرمجيات وحفظها بحيث يمكن استرجاع نسخة نظيفة (غير ملوثة بالفيروس) من البرنامج عند الحاجة.
2- الاحتفاظ بسجل لكل عمليات التعديل في برامج التطبيقات بحيث يتم تسجيل جميع وقائع نقل البرامج المعدلة إلى البيئة الإنتاجية , وبخاصة تلك البرامج المجلوبة من خارج المؤسسة.
3- يجب توعية المستخدمين بعدم تحميل أي برنامج مجلوب من الخارج في حاسباتهم الشخصية, فهذا هو أوسع الأبواب لإدخال الفيروسات إلى النظم والتي عند دخولها ربما تصيب جميع الأقراص وجميع الأجهزة بالشبكة.
والبرامج المجانية التي تنتقل من يد إلى يد أو يتم توزيعها بواسطة مجلات الكمبيوتر المتخصصة يجب دائما الحذر في التعامل معها. حتى تلك البرامج التي تأتي من مصادر لا يرقى إليها الشك يجب فحصها جيدا.
4- عند فحص البرمجيات أو اختبارها قبل السماح بنشرها في المؤسسة للاستخدام العام , يجب ان يتم ذلك على جهاز مستقل غير مرتبط بالشبكة . ويجب أن يتضمن الاختبار البحث عن أي سلوك غير مفهوم في البرنامج كأن يخرج رسائل لا داعي لها على الشاشة مثلا , ولو أن خلو البرنامج من مثل هذا السلوك غير المفهوم لا يعني بالضرورة نظافة البرنامج فالفيروسات تظل كامنة ولا تكشف عن سلوكها إلا في اللحظة المناسبة.
5- تركيب برنامج للتحقق من وجود فيروسات ويفضل ان يكون هذا البرنامج دائم الوجود في الذاكرة , وهذه البرامج تقوم بالتأكد من عدم وجود الفيروسات المعروفة لها, ولذلك فهي تكون عديمة الفائدة في مواجهة الفيروسات الجديدة, وبعض هذه البرامج يقوم بمقارنة محتويات بعض مناطق القرص (الصلب او اللين) أو بعض مناطق الذاكرة بمحتوياتها المتوقعة والمفترض أن توجد بها والإبلاغ عن أي تغيير فيها مما قد ينبئ عن وجود فيروس.
6- ويجب عدم إجازة البرامج للاستخدام العام في المؤسسة إلا بعد اجتيازها بنجاح هذه الاختبارات.
نصائح للمستخدم من أجل تأمين الكمبيوتر الشخصي
1- احتفظ بنسخة احتياطية من البرامج والبيانات مأخوذة على فترات متقاربة.
2- احتفظ بهذه النسخ في مكان آمن بعيدا عن الحاسب الشخصي.
3- احتفظ بسرية كلمة المرور وقم بتغييرها من وقت لآخر.
4- لا تترك البيانات معروضة على الشاشة وتغادر المكان.
5- اغلق الجهاز قبل أن تترك مكانك أمامه.
6- احتفظ لديك بالرقم المتسلسل للجهاز وللقرص الصلب.
7- لا تقم بتحميل أي بيانات شخصية دون التنسيق مع مسؤل أمن المعلومات.
8- عند حدوث مشكلة اتصل فورا بمسؤل مساندة المستفيدين.
9- ضع شريط الحماية أو اغلق فتحة التأمين للأقراص المرنة بعد الانتهاء من استخدامها لمنع الكتابة عليها بشكل غير مقصود.

  إعداد: م. إبراهيم بدر محرز

 

 



#م._إبراهيم_بدر_محرز (هاشتاغ)      



اشترك في قناة ‫«الحوار المتمدن» على اليوتيوب
حوار مع الكاتبة انتصار الميالي حول تعديل قانون الاحوال الشخصية العراقي والضرر على حياة المراة والطفل، اجرت الحوار: بيان بدل
حوار مع الكاتب البحريني هشام عقيل حول الفكر الماركسي والتحديات التي يواجهها اليوم، اجرت الحوار: سوزان امين


كيف تدعم-ين الحوار المتمدن واليسار والعلمانية على الانترنت؟

تابعونا على: الفيسبوك التويتر اليوتيوب RSS الانستغرام لينكدإن تيلكرام بنترست تمبلر بلوكر فليبورد الموبايل



رأيكم مهم للجميع - شارك في الحوار والتعليق على الموضوع
للاطلاع وإضافة التعليقات من خلال الموقع نرجو النقر على - تعليقات الحوار المتمدن -
تعليقات الفيسبوك () تعليقات الحوار المتمدن (0)


| نسخة  قابلة  للطباعة | ارسل هذا الموضوع الى صديق | حفظ - ورد
| حفظ | بحث | إضافة إلى المفضلة | للاتصال بالكاتب-ة
    عدد الموضوعات  المقروءة في الموقع  الى الان : 4,294,967,295





- السودان يؤكد نجاح الموسم الزراعي ووجود الأمن الغذائي رغم الت ...
- الصحة العالمية: الوضع في مستشفى كمال عدوان بغزة مأساوي
- للماميز.. فحوصات ضرورية لطفلك من الولادة وحتى 5 سنوات
- استمتع بمشاهدة قناة ناشيونال جيوغرافيك أبو ظبي 2024 الطبيعة ...
- خطوات ضبط تردد قناة روتانا خليجية 2025 “على جميع الأقمار الص ...
- الإكزيما في الشتاء..نصائح فعالة للتخلص من أعراضها
- ضبط أكثر من 300 مهاجر حاولوا قطع صحراء ليبيا نحو أوروبا
- أنواع شوربة صحية للتدفئة وتقوية المناعة مع انخفاض درجات الح ...
- مصاب بالسرطان.. الاحتلال يمنع أسيرا فلسطينيا سابقا من دخول ا ...
- استمتع بمشاهدة قناة ناشيونال جيوغرافيك أبو ظبي 2024 الطبيعة ...


المزيد.....

- التصدي للاستبداد الرقمي / مرزوق الحلالي
- الغبار الذكي: نظرة عامة كاملة وآثاره المستقبلية / محمد عبد الكريم يوسف
- تقنية النانو والهندسة الإلكترونية / زهير الخويلدي
- تطورات الذكاء الاصطناعي / زهير الخويلدي
- تطور الذكاء الاصطناعي بين الرمزي والعرفاني والعصبي / زهير الخويلدي
- اهلا بالعالم .. من وحي البرمجة / ياسر بامطرف
- مهارات الانترنت / حسن هادي الزيادي
- أدوات وممارسات للأمان الرقمي / الاشتراكيون الثوريون
- الانترنت منظومة عصبية لكوكب الارض / هشام محمد الحرك
- ذاكرة الكمبيوتر / معتز عمر


المزيد.....
الصفحة الرئيسية - تقنية المعلمومات و الكومبيوتر - م. إبراهيم بدر محرز - جولة في أمن المعلومات .. فيروسات الكمبيوتر