منتديات البيضا الثانوية التعليمية

أهلاً بك زائرنا الكريم
نرجو أن تكون في أتم صحة وأسعد حال
يشرفنا دخولك
وتسعدنا زيارتك
إذا كنت عضواً تفضل بالدخول
وإذا كنت زائراً ولم تسجل , فتفضل بالتسجيل
وفي انتظار مساهماتك الرائعة ومواضيعك المبدعة
منتديات البيضا الثانوية التعليمية

أهلاً بك زائرنا الكريم
نرجو أن تكون في أتم صحة وأسعد حال
يشرفنا دخولك
وتسعدنا زيارتك
إذا كنت عضواً تفضل بالدخول
وإذا كنت زائراً ولم تسجل , فتفضل بالتسجيل
وفي انتظار مساهماتك الرائعة ومواضيعك المبدعة
منتديات البيضا الثانوية التعليمية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات البيضا الثانوية التعليمية

أهلا بكم في منتديات البيضا الثانوية التعليمية .. أهلاً بكل ما هو جديد .. أهلاً بالإبداع
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

أنت في منتديات البيضا الثانوية التعليمية .. إذن أنت متميز  , وشخْصيَّةٌ مبْدعة .. نحن هنا أسرة واحدة ..نعملُ معا من أجْل مستقبلٍ واعد .. نثِقُ في أنفسنا ونقدِّرُ الآخرين                                  رؤية مدرسة البيضا الثانوية المشتركة :                            بناء شخصية عصرية متكاملة , تلتزم بقيم الدين والمجتمع , وتتفاعل مع مستجدات العصر .               رسالة المدرسة: تسعي مدرسة البيضا الثانوية المشتركة إلي تقديم تعليم متميز عالي الجودة من خلال   :    * تزويد طلابها بمهارات ومعارف وقيم الحياة  العصرية.                     * تفعيل دور التكنولوجيا في العملية التعليمية.              * تشجيع الطلاب علي التعلم الذاتي , وممارسة الأنشطة الصفية  واللاصفية.                 *إشراك الطالب في اتخاذ بعض القرارات الخاصة بالعملية التعليمية.        * اكتشاف الموهوبين والفائقين وتنمية قدراتهم علي الابتكار.        * قيادة مدرسية واعية ومتطورة.      * تنمية مهنية مستدامة للمعلم .       *  تنمية الجوانب الإجتماعية بين العاملين بالمدرسة.            * مشاركة مجتمعية فعالة لتطوير أداء المدرسة 

 


 

 كيف تحمي كمبيوترك من الفيروسات؟

اذهب الى الأسفل 
كاتب الموضوعرسالة
hicham echafi

hicham echafi



كيف تحمي كمبيوترك من الفيروسات؟ Empty
مُساهمةموضوع: كيف تحمي كمبيوترك من الفيروسات؟   كيف تحمي كمبيوترك من الفيروسات؟ Icon_minitimeالأحد 09 سبتمبر 2012, 5:48 pm



فيروس الكمبيوتر هو: برنامج صغير له قدرة العمل في الخفاء والتكاثر يتم وضعه في الكمبيوتر بواحدة
من طرق الانتقال ليصيب الكمبيوتر بالعدوى وفقا لإغراض المصمم من اجلها الفايروس وليس شرطا ان تكون لبرنامج تخريبي.
-
يتصف فايروس الكمبيوتر بأنه : برنامج قادر على التكاثر بعمل نسخ ( قد تكون
معدله) وهو ما يميز الفايروس عن البرامج الأخرى التي لا تكرر نفسها مثل
أحصنة طرواده ( Trojans ) والقنابل المنطقية (Bombs ).

أشباه الفيروسات (الملوثات):
بسبب
الخلط بين الفيروسات والديدان وأحصنة طرواده فقد اشتهرت أسماء بإعتبارها
فيروسات كمبيوتر من أشهرها دودة الفايروس( Melissa ) وفيروس CHI Virus
(فايروس يسبب مشاكل للقرص الصلب وأصاب برنامج أساسيات الدخل والخرج BIOS في
اللوحة الأم) ودودة رسالة الحب I Love You .
وتوجد أنواع أخرى من
البرامج المعدية التي ينطبق عليها تعريف الفيروس جزئيا, وتشترك هذه الأنواع
مع الفيروسات في أنها تعمل بدون عمل المستخدم وتقوم بأعمال ضمن الكمبيوتر
مصمصة لتنفيذها, ومن هذه الأنواع:
1. الديدان Warms.
2. أحصنة طروادة Trojan horses.
3. برامج الإنزال Droppers .
4. القنابل المنطقية Logic Bombs .
وتعتبر كل هذه البرامج بما فيها الفيروسات جزءا من فئة أكبر تدعى البرامج الخبيثة المعدية
Malware مختصة البرامج الخبيثة Malicious Logic Software .

-
دودة الكمبيوتر worms :عبارة عن برنامج مستقل ينسخ نفسه عددا كبيرا من
المرات تشبه الفايروس, لكن الفايروس يلحق نفسه مع برنامج آخر, والدودة لا
تلوث البرامج الأخرى لكنها برنامج مستقل ينسخ نفسه وقد لاتقوم الدودة بحذف
أو تغيير الملفات لكنها تستهلك موارد الطاقة بالجهاز والذاكرة.

-
القنابل المنطقية Logic Bombs : القنبلة المنطقية قد تكون احد أنواع أحصنة
طرواده وتصمم بحيث تعمل عند حدوث أحداث معينة أو تحت ظروف معينة أو لدى
تنفيذ أمر معين , وتؤدي إلى تخريب أو مسح بيانات أو تعطيل النظام.

- القنابل الموقوتة Time Bombs : قنبلة منطقية تعمل في توقيت محدد.

- باب المصيدة Trapdoor : شفرة لتجاوز نظم حماية وأمن النظام عند حدث معين.


*·~-.¸¸,.-~*فهم كيفية عمل الفيروسات*·~-.¸¸,.-~*:
على
أجهزة الكمبيوتر الشخصي من نوع IBM PC ومثيلة المتوافق مع نظام تشغيل DOS
(ويندوز) فأن كل البرامج و البيانات تخزن كملفات Files , ولكل ملف اسم يصل
طوله إلى ثمانية رموز (حروف) وامتداد من ثلاثة حرف مثل TRUE.TXT حيث TRUE
اسم الملف، وحيث TXT امتداد يعبر عن نوع الملف و يبين طبيعة الملف , فالملف
TRUE.TXT ملف نص.
للبرامج امتداد COM أو EXE , وتحت نظام دوس فإن
الملفات التي لها مثل هذه الإمتدادات يمكن تنفيذها Executed , وعند محاولة
تشغيل ملف آخر بإمتداد يختلف ينتج نظام دوس رسالة خطأ ويهمل محاولة تنفيذ
الملف.

*·~-.¸¸,.-~*أماكن استقرار الفيروسات هي :*·~-.¸¸,.-~*
 الملفات.

 مرفقات رسائل البريد الالكتروني.

 قطاع الإستنهاض Boot Sector القرص المرن والقرص الصلب.

 قطاع تقسيم القرص الصلب.


الدائرة المتكاملة المستخدمة كمخزن بيانات النظام في شريحة COMS وهي منطقة
خطيرة تعمل قبل تشغيل أي برنامج في الكمبيوتر وقبل نظام التشغيل نفسه ولا
تظهر في غالبية الأحوال.

 الدائرة المتكاملة المستخدمة كذاكرة
قراءة وامضة فقط Flash BIOS ROM وهي منطقة خطيرة تحتوي على مجموعة برامج
تعمل قبل نظام التشغيل.


خطورة فيروسات الكمبيوتر :
اشتهرت
فيروسات الكمبيوتر بقدرتها على الأذى وإحداث الأضرار لكن الكثير منها غير
مؤذ بطريقة مباشرة يطلق عليها اسم الفيروسات الطيبة أو غير المؤذية.
المقصود
بالفيروسات الطيبة Good Viruses هي تلك التي لا تسبب ضررا ولا تفعل شيئا
وليست مؤذية , وبالتعريف عن نفسه لا يمكن الادعاء بوجود فيروسات حسنة أو
طيبة , فالفيروسات الغير مؤذية تتسبب في أضرار لجهاز الكمبيوتر والبرامج
والمستخدم والإتصالات تتمثل في :
 استهلاك مساحات التخزين.

 استغلال جزء من ذاكرة الكمبيوتر.

 استهلاك حيز من طاقة المعالجة.

 تحتاج تشغيل برمجيات كشف الفيروسات مما يشكل عبئا على المستخدم والجهاز والتكلفة.

 تسبب الإزعاج والقلق.

 برامج كشف الفيروسات وإزالتها تستهلك أيضا موارد الجهاز من ذاكره ومساحات تخزين وطاقة معالجة وتسبب بطء عمل الجهاز وتدني الأداء.

 تكاثر الفيروسات بحد ذاته هو إهدار زائد للذاكرة والمعالجة والتخزين.

 إهدار موارد الكمبيوتر من مساحة تخزين وذاكرة واستغلال المنافذ والمقاطعة والعنونة وطاقة المعالج.

 انتشار وتسلل أعطال البرامج bugs عند وضع نفسها مع ملفات.

 الهروب من بيئة التحكم.

 توليد مشاكل التوافقية عند إلحاق الفيروس نفسه ببرنامج.

 التعديلات الغير قانونيه والغير موثقة للبيانات بدون حق وبدون مبرر.

 التعدي على حقوق الملكية الفكرية بالتعديل دون موافقة من مالكي البرامج أو الملفات.



*·~-.¸¸,.-~*تجنب العدوى والوقاية من الفيروسات *·~-.¸¸,.-~*:
لتجنب العدوى تتخذ الإجراءات التالية:
 قرص استنهاض نظيف.

 تواجد نسختين من قرص طوارئ مضمون.

 تجنب تشغيل برامج مجانية أو مشاركة Share ware\Free ware .

 الحصول على البرامج من مصادر موثوقه.

 النسخ الاحتياطي المتكرر النسخ الإحتياطي للمعلومات المهمة دوريا على فترات متقاربة.

 استخدام خاصية حماية الفيروسات في نظام الدخل والخرج الأساسي BIOS .

 الحذر من مرفقات البريد الإلكتروني , وعدم فتح مرفقات الرسائل البريدية الغير معروفة.

 الانتباه الشديد لمرفقات الرسائل البريدية التي تحتوي على ملفات ذات امتداد exe أو bat أو com .

 عدم قبول ملف من شخص غير موثوق به , وعند قبول ملف من صديق يجب فحصة ببرامج الحماية من الفيروسات.

 تجهيز نسخ من البرمجيات وحفظها بحيث يمكن استرجاع نسخة نظيفة من البرنامج عند الحاجة.

 الإحتفاظ بسجل لكل عمليات التعديل وبرامج التطبيقات وتركيبها.

 تشغيل مضاد فيروسات جيد دائم التحديث.

 تشغيل برامج تفتيش ومراقبة لمراقبة الوصول للقرص والملفات التنفيذية.

 تشغيل برامج تفتيش قبل تحميل نظام التشغيل.

 فحص الأقراص المرنة والمضغوطة قبل إستخدامها.

 الفحص الدوري للأقراص ببرامج مضادة للفيروسات.

 التحديث الدوري لبرامج فحص وإكتشاف وحذف الفيروسات.



أنواع الفايروسات

اولا: الفايروسات Virus
الفيروس لا يمكن ان
يصيب جهازك بالعدوى الا اذا قمت بتشغيله بمعنى انك عندما تقوم بنقل ملف
مصاب من فهرس الي فهرس او الى دسك فإن الفيروس لا يصيبك ولكن لو حاولت ان
تمزح مع الفيروس وذلك بأن تشغل الملف المصاب فهذا يحول الفيرس الي الحالة
النشطة
كما يجب ان تعلم ان الفيروسات لا تصيب سوى الملفات التنفيذية و
ملفات الماكرو و التي هي نفسها الفيروس و بالنسبة لملفات الاخرى كملفات
الصوت و الصور فانها عادة لا تصاب بالفيروسات
فا هذا النوع يصيب جهازك و
يقوم بتخريبه و يقوم بستنساخ نفسه اي انه يصيب البرامج التي في جهازك اي
انك عندما تصاب بفايروس و تقوم بتشغيل برناج في جهازك ثم تنسخ هذا البرنامج
الى جهاز ثاني فا سوف يصاب الجهاز الاخير

ثانيا:احصنة طرواده Trojan Hours
هذا
النوع من الفيروسات لا ينسخ نفسه , فقط عندما تثبته يقوم بعمل معين كأن
يقوم بسرقة ملفات او ارقام سريه من جهازك الى مكان ما على الانترنت و هو
الاكثر استخداما لدي الهاكرز لسرقة المعلومات.

ثالثا: الدود warm
برامج تنسخ نفسها من جهاز الى جهاز عن طريق الشبكات ولا تحتاج لاي نسخ منك فهي تنتقل عن طريق الشبكات لوحدها



آلية عمل الفايروسات

للفيروس أربعة آليات أثناء انتشاره في الكمبيوتر الضحية

1- آلية التناسخ Replication

وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه وبدونه لا يمكن للبرنامج أن يكرر ذاته وبالتالي فهو ليس فيروسا . .

2- آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفى الفيروس عن الاكتشاف ويمكن أن يتضمن تشفير
الفيروس لمنع البرامج الماسحة التي تبحث عن نموذج الفيروس من اكتشافه

3- آلية التنشيط Activate

وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة
كما
في فيروس MICHELANGELO الذي ينشط في السادس من آذار من كل عام وهنالك
فيروسات تنتظر حتى تنفذ برنامج ما عددا معين من المرات كما في فيروس
ICELAND ،و كما في فيروس TAIWAN الذي يسبب تهيئة القرص الصلب بعد (90)اقلاع
للكمبيوتر ،وفيروس MANCHU الذي ينشط عند الضغط على مفتاحCTRL+ALT+DEL

تعمل
الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة
الفيروسات. في البداية يظهر الفيروس على جهازك، ويكون قد دخل إليه مختبئاً
في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت
الفيروسات في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما
اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات (ومن بينها إنترنت)،
كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد
التطبيقات الشهيرة، أو كملف مرفق (attachment) برسالة بريد إلكتروني.
ويجدر
التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً،
فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة
بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات
المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من
هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا
كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم
الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات.
أما ملفات الرسوميات والصوت ، وأنواع ملفات البيانات الأخرى القادمة
كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا
يهاجمها .

إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه
لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه. في
الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج
الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس. وعند تشغيل
الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها،
ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي. وعند هذه النقطة يكون
الفيروس نشطاً، وجهازك أصبح ملوثاً ،وقد ينفذ الفيروس مهمته فور تنشيطه
ويطلق عليه فيروس العمل المباشر direct-action) ) أو يقبع منتظراً في
الذاكرة، باستخدام وظيفة " الإنهاء والبقاء في الذاكرة" terminate and stay
resident, TSR)، التي تؤمنها نظم التشغيل عادة.

وتنتمي غالبية
الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة". ونظراً للإمكانيات
الكبيرة المتاحة للبرامج المقيمة في الذاكرة، بدءاً من تشغيل التطبيقات
والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس
(والكثير من الأعمال الأخرى)، فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل
يمكن أن يقوم به نظام التشغيل، تقريباً . يمكن تشغيل الفيروس المقيم
كقنبلة، فيبدأ مهمته على جهازك عند حدث معين. ومن الأمور التي تستطيع
الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً عن
الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها.



حصن نظامك ضد الفايروسات

تعتبر
الفيروسات أكثر المشاكل خطراً، التي يمكن أن تصيب الأنظمة، حيث تظهر كل
يوم، عشرات منها، يمكنها تدمير البيانات، أو تخريبها على مستوى واسع. وعليك
لذلك، أن تركب برنامج حماية من الفيروسات في نظامك، وأن تحدّث ملفات تعريف
الفيروسات، من الشركة المنتجة، خلال فترات متقاربة، لتضمن الحماية من أحدث
الفيروسات، حيث أن الحديث منها، هو الذي يتسبب بأكبر الأضرار، نتيجة عدم
تعرف برامج الوقاية عليه.
كما تقوم أشهر الشركات التي تقدم برامج
الحماية من الفيروسات. بطرح إصدارات تجريبية من هذه البرامج، يمكنك
اختبارها، واختيار أنسبها لنظامك. وننصحك بإبقاء هذه البرامج فعالة طيلة
الوقت، حيث تقدم بعضها، إمكانية فحص الشيفرات المكونة لصفحات HTML بحثاً عن
برمجيات ActiveX أو جافا خبيثة، لكنها ليست فعالة كثيراً، في هذا المجال،
لأن مثل هذه البرمجيات الخبيثة، يمكن تعديلها بسهولة، بحيث لا تتمكن هذه
البرامج أن تتعرف عليها.
وتذكّر أن تعدل إعدادات برامج الحماية، بحيث
تفحص البرامج المرفقة مع رسائل البريد الإلكتروني تلقائياً، أو أن تفحص
البرامج المرفقة يدوياً، قبل تشغيلها، إذا لم يتضمن برنامج الحماية الذي
تستخدمه ميزة الفحص التلقائي هذه.
إذا كنت مسؤولاً عن إدارة شبكة تتضمن
كثيراً من تبادل البيانات مع شبكات خارجية، أو كنت تتعامل مع بيانات عالية
الأهمية، فننصحك باستخدام برنامجين من برامج الحماية من الفيروسات معاً،
وتركيبهما على نظامك، حيث تضمن بذلك، أعلى درجة ممكنة من الحماية، إذا تعثر
أحد البرنامجين في الفحص، حيث يمكن أن يعطيك أحدهما تنبيهاً خاطئاً (كما
فعل سابقاً، برنامج Norton AntiVirus، مع القرص المدمج من مجلة PCMagazine
العربية، قبل أن تصحح منتجة البرنامج، شركة Symantec، خطأها)، أو أن يخفق
أحدهما في الكشف عن فيروس معين. وسيسبب لك ذلك، في الحالتين، إزعاجاً
كبيراً. وسيقدم لك استخدام برنامجين تأكيداً مضاعفاً، إذ أن رأيين أفضل من
رأي واحد! لكن، تجدر الإشارة إلى أن قلة من برامج الوقاية من الفيروسات،
يمكن أن تتضارب، إذا عملت معاً.

- احذر هذه البرامج
وضحنا مدى
الأخطار التي تتعرض إليها، عند استخدام بعض البرامج المختلفة، مثل برامج
الماسنجر ، وخاصة ICQ وبعض أنظمة الدردشة، حيث تبقى هذه البرامج فعالة طيلة
فترة عمل الجهاز، وتسلط الضوء عليك، كلما اتصلت بإنترنت، معلنة وجودك، لمن
يرغب من المخترقين، بالإضافة إلى أنها تقدم له معلومات عنك، تسهل عملية
الاختراق. وننصحك لذلك، أن توقف عمل مثل هذه البرامج، كلما توقفت عن
استخدامها.





تفصيل الفايروسات

يبحث مطورو
الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك ، لكن أنواع الفيروسات
معدودة عملياً، وتصنف إلى: فيروسات قطاع الإقلاع (boot sector viruses)،
وملوثات الملفات (file infectors) ، وفيروسات الماكرو (macro viruses) ،
وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكن مفهومها
يبقى واحداً.
تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب
ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر وينفذ التعليمات المخزنة
ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع
الإقلاع الخاصة بنظام دوس (DOS boot record)، بينما تصيب فيروسات الفئة
الفرعية المسماة MBR viruses، قطاع الإقلاع الرئيسي للكمبيوتر (master boot
record). يقرأ الكمبيوتر كلا المنطقتين السابقتين من القرص الصلب عند
الإقلاع ، مما يؤدي إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب
قطاع الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من
الكتابة، تبقى أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ.
والمشكلة التي يواجهها المستخدم بالطبع، هي كيفية التأكد من نظافة القرص
المرن، أي خلوه من الفيروسات، قبل استخدامه في الإقلاع، وهذا ما تحاول أن
تفعله برامج مكافحة الفيروسات.

تلصق ملوثات الملفات (وتدعى أيضاً
الفيروسات الطفيلية parasitic viruses ) نفسها بالملفات التنفيذية، وهي
أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة، فإن هذا
الفيروس، عادة، ينتظر في الذاكرة إلى أن يشغّل المستخدم برنامجاً آخر،
فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا النوع من الفيروس إنتاج نفسه،
ببساطة، من خلال استخدام الكمبيوتر بفعالية، أي بتشغيل البرامج! وتوجد
أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها واحد.

تعتمد
فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً، على
حقيقة أن الكثير من التطبيقات تتضمن لغات برمجة مبيتة ضمنها. وقد صممت لغات
البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي يجريها
ضمن التطبيق، من خلال السماح له بإنشاء برامج صغيرة تدعى برامج الماكرو.
تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة إلى العديد من
برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر. وفيروس الماكرو
ببساطة، هو برنامج ماكرو مصمم للعمل مع تطبيق معين، أو عدة تطبيقات تشترك
بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم
لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً ملوثين، ينشط
الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس لينسخ نفسه إلى
ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع استمرار استخدام
البرنامج.

ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite) بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.

ستجد
قائمة ضخمة بأسماء الفيروسات، مع شرح تفصيلي عن آثار كل منها، في قسم
Virus Encyclopedia من موقع مختبر مكافحة الفيروسات، الخاص بشركة Symantic،
التي تنتج برنامج نورتون أنتي فايروس الشهير على العنوان:

عفوا ,,, لايمكنك مشاهده الروابط لانك غير مسجل في المنتدى .. [ للتسجيل اضغط هنا ]





تعريف الهكر

أطلقت
هذه الكلمة في الستينيات لتشير ألي المبرمجين المهرة القادرين على التعامل
مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل
البرمجة بشكل تطوعي في الغالب . بالطبع لم تكن الويندوز او ما يعرف بالـ
Graphical User Interface أو GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة
البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالاهتمام . ومن هذا
المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات
والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للآخرين في
زمن كان عددهم لا يتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا
الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى الذين يسطون
عنوه على البرامج ويكسرون رموزها بسبب امتلاكهم لمهارات فئة الهاكرز .
ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم
اسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers.
كان
الهاكرز انذاك يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم
بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق
البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم اسمان
نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي
وكين تومسون اللذان نجحا في أواخر الستينيات في إخراج برنامج اليونيكس
الشهير ألي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد
الذين يدخلون عنوة ألي الأنظمة بقصد التطفل أو التخريب بل علينا إطلاق لقب
الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالإنجليزية وتعني الكسر أو
التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز
قد لايستصيغ
البعض كلمة كرا كرز التي أدعو بها المخربين هنا لأنه تعود على كلمة هاكرز
ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال
ينقسمون ألي قسمين :
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات
جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا
على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها.
تنتشر هذه الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة
العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من
الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية
العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواه: إما أن يكون
أحدهم حاملا لدرجة علمية تساندة في الإطلاع على كتب بلغات أخرى غير لغته
كالأدب الإنجليزي أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل
مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته
ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا
الصنف ظهر كثيرا في العامين الآخرين على مستوى المعمورة وساهم في إنتشارة
عاملين . الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها .
والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها
الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار
تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك إلى قسمين :
1-
الخبير: وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلي السيطرة
على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة
لا أكثر .
2- المبتدأ: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب
برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم
أحيانا بدمار واسع دون أن يدري بما يفعله.
كما يجب ان ننيه الي انه لايمكن ان نجد حماية بدرجة 100% مهما كان.



الحماية من الهاكرز

الحماية
لا تستقبل اي ملف كان من اي شخص حتى لو كنت تعرفه لانه فد يكون جهاز صديقك ملوث بالفيروسات دون علمه و تصاب بها
احمي جهازك ببرنامج مضاد للفيروسات مثل
Norton Anti virus
Mcafee Anti virus

وتحديث
الرامج المضادة للفيروسات مهم اكثر مما تتصور , لان في اليوم الواحد يتم
عمل 6 فيروسات في العالم , لكن لا تصمد جميعها طويلا أو يكون لها تأثير
فعال الا القليل.
لا تفتح اي برنامج يأتي بالبريد حتى لو كان عنوان المرسل شركه برامج لانه فد يكون شخص غير عنوانه بعنوان الشركه.
قم بتغيير رقمك السري او ارقامك دوما حتى لو على الاقل مره كل شهر .
لا
تجعل كل ارقامك السريه متماثله و هذه مهمه جدا و قم بجعل الارقام مختلفه و
لا تشكل اي شي بحياتك و ان لم تستطع اجعل لكلماتك السريه قاعده غريبه و
يفضل ان تجعل رقمك السري يحتوي على مزيج من الارقام و الاحرف
و اذا
وصلتك رساله من الياهو (اذا كان بريدك من الياهو) يخبرك مثلا انك يجب ان
تضغط على ربطه حتى تدخل من جديد(لاي سبب كان) فلا تفعل لانه عندما تضغط على
الربطه سوف ينقلك لصفحة مشابهه لموقع بريدك و عندما تدخل رقمك السري سوف
يصل رقمك السري الى الهاكر حتى قبل ما تدخل لبريدك , لا تستهين بهذه
الطريقه .
لا تخبر احد باي رقم سري لك و ان اضطريت لا تنسى ان تقوم فورا بتغييره عندما ينتهي منه
عند
كتابتك رقمك السري في مكان عام مثل كافي للانترنت قم بتغيير رقمك تحسبا
لان يكون هناك شخص يراقبك عند الانتهاء من قرائة البريد قم بالخروج من
الموقع عن طريق ربطه اسمها log out او ما شابه , و انتبه لان بعض مواقع
البريد عند الضغط على خروح تقوم بسؤالك مره اخرى
عندما يرسل لك شخص ملف تاكد من انه لا ينتهي بالامتداد
exe
bat
com
vbs
و خاصة vbs
ملاحظه : يوجد انواع اخرى مثل ملفات الماكرو
و
حتى لو ما كانت تنتهي بالامتداد هذا قم بفحصها ولا تنسى ان لا تقوم بتشغيل
هذي الامتدادات حتى لو لم يجد برنامج المضاد للفيرسات فيروس لانها قد يكون
المرسل هو من عمل الفيروس او فيروس جديد و غير معروف
لا تدخل مواقع
مشبوهه لانك عندما تدخل اي موقع تكون مثلما عندما تشغل برنامج تقريبا حيث
يستطيع صاحب الموقع ان يشغل فيروس على جهازك و معرفه اسمك و ملفاتك و نوع
جهازك
لا تثبت برنامج
LockDown
في جهازك لانه يقوم بتثبيت ملفين يستطيع اي هاكر غبي ان يستكشف جهازك.
لا تثبت اي برامج هاكر في جهازك قد يكون مصمم لكي يخترق جهازك انت.
لا تخزن رقم بطاقة ائتمانك في الجهاز

كن حذرا جدا في استخدام هذه البرامج
ICQ
برنامج مشهور و الكثير يستخدمه و اتوقع ان الاغلبيه تعرف ان البرنامج هذا من البرامج المحبوبه عند الهاكر لأنه سهل الاختراق

برامج الشات كلها
لانه يكثر فيها ارسال الفيروسات و نشرها .



الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
كيف تحمي كمبيوترك من الفيروسات؟
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات البيضا الثانوية التعليمية :: منتديات البرامج والإنترنت :: منتدي برامج الإنترنت-
انتقل الى: