المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : تعلم: هيستيريا القراصنة والفيروسات وهوس الدفاع عن النفس



السهلي
06 -03- 2005, 04:58 PM
السلام عليكم ورحمة الله وبركاته:
أولا"

رأينا ان هناك موضوعا جديدا يشغل بال الجميع وهو القرصنة وكيف تحدث هجمات الهكرز والفيروسات وكيف يمكنك الدفاع عن نفسك خاصة وان الفيروسات تحولت الى ما يشبه الرعب المقيم داخل نفس كل مستخدم للحاسب بشكل عام،


وأصبحت عمليات الاختراق والتجسس من الأخطار الشائعة التي يمكن وقوعها بسهولة ولذلك سنحاول من خلال عدد من الموضوعات تقديم معلومات مفيدة للمستخدمين في محاولة لاتقاء شر الفيروسات وقراصنة الانترنت. في البداية هناك عدد من الاسئلة التي بالحصول على اجاباتها تمهدون الطريق لتأمين اجهزتكم وهي:


1ـ ماذا يعني تأمين الحاسب؟


2ـ لماذا يجب الاهتمام بعملية التأمين هذه؟


3ـ ما المقصود بعمليات الاختراق والقرصنة التي يتعرض لها المستخدم أثناء اتصاله بالانترنت؟


4ـ ما هي المخاطر التي تتعرض لها المعلومات على الحاسب؟


5ـ من هم الذين يريدون اختراق الحواسيب الشخصية؟


6ـ هل عملية الاختراق أمر سهل؟


السؤال الأول


هناك مجموعة من العمليات والاجراءات التي نقوم بها لمنع أي شخص غير مسموح له بالتعامل مع حاسبنا من التعامل مع البيانات المخزنة داخله أو تشغيل التطبيقات أو البرامج الموجودة بالحاسب ومهم ايضاً ان نعرف من هم الذين يحاولون الدخول لحواسيبنا ومن الاشياء المهمة التي يجب مراعاتها عند تأمين الحاسب معرفة المعلومات التي تمت سرقتها إذا نجحت عملية الاختراق وذلك لاتخاذ الاجراءات اللازمة لمواجهة تسريع المعلومات.


السؤال الثاني


تحول جهاز الكمبيوتر الى جزء مهم من حياتنا، حيث نكتب عليه الرسائل ونخزن بياناتنا المالية عليه ونعد الميزانيات وأنشطة الشركات المختلفة ونكتب التقارير ونتبادل الملفات عبر الانترنت ونتصفح المواقع، لذا يجب ان نحافظ على أمان جهازنا. كما ان القراصنة يستخدمون حواسيبنا للاغارة على حواسيب اخرى دون ان ندري وينشرون من خلالها الفيروسات من خلال البريد الالكتروني، هناك سبب آخر وهو وجوب تأمين أي معلومات بنكية نتبادلها عبر الانترنت من أيدي هؤلاء القراصنة.


السؤال الثالث


ببساطة هي دخول شخص على الحاسب الشخصي للآخر أو لجهة ما بطريقة غير مشروعة بهدف الحصول على معلومات سرية أو شخصية والتي لا يسمح لمستخدمي الانترنت العاديين تداولها ويكون الهدف تدمير الملفات أو الغاؤها أو اتلاف نظم التشغيل والغاء ملفاتها.


السؤال الرابع


هناك ثلاثة مخاطر تهدد المعلومات على الحاسب، وهي:


1ـ السرية، حيث يتم الكشف عن معلومات تخص مستخدم الجهاز وحده.


2ـ التغيير، وهو أن يقوموا بتغيير المعلومات المخزنة.


33ـ الوقت، وهو ان هناك معلومات وبيانات خاصة بشركات لا يسمح بالاطلاع عليها إلا لأشخاص معينين في أوقات محددة، وهذا ما يخالفه المخترق.


السؤال الخامس


يوجد على شبكة الانترنت بعض الأشخاص الذين لا هم لهم سوى اختراق حاسبات الآخرين ولا يهتمون بهوية صاحب الجهاز الذي يريدون اختراقه ولكن ما يهمهم السيطرة والتحكم في الحاسب كأنه ملكهم وينقسمون الى نوعين:


1ـ الهاكرز: ويطلق على مخططي البرامج المهرة وخبراء الحاسبات ويتصفون بالقدرة والرغبة في تعلم أدق تفاصيل لغات البرمجة والتعامل مع تفصيلاتها الصعبة والتطبيق العملي لما يتعلمونه، كما انهم مرضى أو مجانين حاسبات حيث يشعرون بالسعادة والمتعة في تصميم البرامج بدون هدف وليس لمجرد اداء وظيفة تطلب منهم ولديهم معلومات تقنية عالية عن نظم تأمين الحاسبات ومواقع الانترنت ويشعرون بالسعادة لتفوقهم على الآخرين، خاصة من الخبراء المسئولين عن ادارة مواقع الانترنت وتأمينها، ولديهم القدرة على اكتساب المعلومات بسرعة كبيرة.


2ـ الكراكر: وهم ذلك النوع الذي يهوى الدخول على حاسبات المستخدمين الآخرين وذلك عن طريق اختراق نظم السرية التي يتعامل بها مستخدمو الحاسبات الشخصية وغالباً ما يكون هدفهم تحقيق فوائد مالية مثل سرقة أرقام بطاقات الائتمان وبعضهم لا يكون هدفه سوى تدمير حواسيب الآخرين حيث يشعرهم ذلك بالسعادة. والفرق بين الهاكرز والكراكر ان النوع الثاني أكثر ضرراً ويهدف الى التدمير أكثر من النوع الأول.


السؤال السادس


ليس من السهل بالطبع اختراق حاسب مستخدم آخر ولكن القراصنة من الشباب لا يملون من محاولة كشف الثغرات في نظم تأمين الحاسبات، ورغم ان الشركات المنتجة لنظم التشغيل والبرمجيات تحاول دائما زيادة تأمين الحواسيب إلا ان القراصنة في الوقت نفسه يدأبون على اختراق كل نظم الحماية، وقد تسبب هؤلاء في ان نظم التشغيل الآن أصبحت معقدة جداً وليس من السهل التأكد من خلو هذه البرامج من الثغرات الأمنية وكلما تم اكتشاف ثغرة جديدة يتم اصدار نسخ جديدة لسدها، لذا يجب علينا متابعة كل ما هو جديد من النسخ الخاصة بالبرامج عبر مواقع الشركات المنتجة لها، كما علينا ان نلاحظ ان بعض هذه البرامج يكون من خواصها عند التثبيت السماح للآخرين بالتعامل مع حواسيبنا مثل برامج الدردشة الـ Chating.



.

السهلي
06 -03- 2005, 04:59 PM
ثانيا

القرصنة والاختراق والتي نسمع عنها وعن التسلل والتنصت على الحاسبات وزرع برامج التجسس وغيرها مما نتعرض له اثناء اتصالنا بالحاسب.


ورغم كثرة الحديث في هذا المجال والاعلان عن برامج حماية وامان إلا ان الكثير منا حتى الآن لا يعرف كيف يقيم لنفسه سداً منيعاً يقيه شرور القراصنة، وقد نشرنا من قبل شرحاً لبرنامج الزون ألارم والنورتون انتي فيروس ولكن لابد ان نعرف عدونا قبل كل شيء والاسلحة التي يستخدمها وكيف يهجم بها ثم كيف نكتشف وجودهم ومواجهتهم وفيما يلي سنحاول تقديم معلومات مفيدة عن الهجوم والدفاع.


فيما يتعلق بوسائل الهجوم توجد طرق متعددة يستخدمها قراصنة الشبكات للدخول على حاسبات المستخدمين والتحكم فيها وهي كالتالي:


ـ برامج حصان طراودة


TROJAN HORSE


ـ برامج الابواب الخلفية والتحكم عن بعد


DENIAL OF SERVICE


منتصف الطريق في انتظار الهجوم التالي.


مجلدات النوافذ المشتركة.


ـ الهجوم المحمول عن طريق برامج الجافا وACTIVE CROSS - SITE SCRIPTING


ـ برامج الدردشة


CHAT CLIENTS


ـ التجسس على خطوط الاتصالات PACKET SNIFFING


وسنبدأ الآن التعرف على الطرق المختلفة لمهاجمة حاسباتنا الشخصية حتى نجهز انفسنا بالاسلحة اللازمة لمقاومة اي هجوم محتمل.


برامج حصان طراودة


تعتمد هذه التقنية على زرع برامج داخل الحسابات المطلوب اختراقها، تقوم بارسال بيانات عن نشاط الحاسب والمعلومات المخزنة داخله والبرامج والتطبيقات التي تعمل عليه، كما تستطيع هذه البرامج التحكم في الحاسب المخترق واصابته بالفيروسات ونقل بيانات منه دون ان يشعر مستخدم الحاسب بهذه الانشطة.


ويمكن ان نلخص خطورة هذه البرامج في النقاط التالية: ـ يمكن لهذه البرامج الغاء الملفات بنفس السهولة التي يلغي بها مستخدم الحاسب ملفاته.


ـ نقل الملفات التي يريد قراصنة الشبكات الحصول عليها من الحساب المصاب.


ـ تغيير محتويات ملفات الحاسب.


ـ تثبيت برامج اخرى على الحاسب المصاب مع اعطائها صلاحيات مستخدم الحاسب الاصلي وبذلك يمكنها اختراق حاسبات اخرى موجودة على شبكة الحاسبات والحصول على ملفات من حاسبات اخرى.


ـ اصابة الحاسبات بالفيروسات.


ـ كيف تصل برامج حصان طراودة لحاسباتنا؟


ويعتبر البريد الالكتروني من اكثر الطرق شيوعا لنشر هذه البرامج وعادة ما تصل هذه البرامج كملفات ملحقة بالرسالة مع عنوان يغري متلقي الرسالة على فتح الملف الملحق وتشغيله كما قد تصل الينا هذه البرامج ايضا من خلال بعض مواقع الانترنت، فاذا دخلنا على صفحة معينة ترسل هذه الصفحة البرنامج الى حاسبنا دون ان نشعر وذلك عن طريق تنفيذ برنامج ACTIVEX او جافا.


برامج الابواب الخلفية والتحكم عن بعد


في نظم تشغيل النوافذ توجد ثلاث ادوات يستخدمها قراصنة الشبكة للدخول على حاسباتنا عن بعد وهي برامج:


BACK ORIFICE NET BUS AND SUB SEVEN وبمجرد وصول هذه البرامج لحاسباتنا وتثبيتها تتيح للقراصنة من على بعد التحكم في حاسباتنا الشخصية. فيتم الاتصال بين هذه البرامج وبين حاسب الشخص الذي قام بتصميمه، لكي يتيح لك التحكم في الحاسب بنفس الكفاءة التي يتحكم بها المستخدم الاصلي الذي يجلس امامه، فاذا وجدت احد هذه البرامج على حاسبك فعليك القيام بالخطوات التالية:


ـ افصل الحاسب عن اي شبكة يكون متصلا بها وعن شبكة الانترنت.


ـ يجب ان تقوم بالغاء البرنامج فوراً.


ـ قم بتغيير كلمة سر الحاسب واي كلمات سر اخرى تستخدمها خلال عملك على الحاسب او على شبكة الانترنت، كما يجب تغيير كلمة سر البريد الالكتروني.


ـ راجع خصائص الحاسب ونظام التشغيل والتطبيقات الاخرى التي تستخدمها لكي تعرف هل تم تغيير احدى هذه الخصائص ام لا.


ـ راجع ملفاتك المهمة للتأكد من انه لم يتم العبث بها.


ـ اذا كان الحاسب المصاب بجهة العمل فيجب ان تخطر المختصين باكتشافك هذا البرنامج فقد يكون قد اصاب حاسبات اخرى.


ـ يفضل إعادة تثبيت نظام التشغيل مرة اخرى.


تقنية رفض الخدمات


قد يكون هذا النوع من هجوم القراصنة اقل خطورة من المواقع السابقة، فبمجرد تعرض حاسبك للهجوم سيتوقف الحاسب عن العمل، فمن يستخدم هذه التقنية في الدخول على حاسبات الآخرين يهدف الى ترك هذه الحاسبات محطمة وغير قادرة على العمل، وفي بعض الاحيان يقوم مستخدمو هذه التقنية بتشغيل معالج الحاسب بطريقة مكثفة بحيث لا يكون لديه الوقت أو الجهد لتنفيذ اي تطبيقات او برامج اخرى وبعض قراصنة الشبكة المهرة قد يستخدمون حاسبك للهجوم على حاسبات اخرى دون ان تدري باشتراكك في هذا الهجوم، ويتم تنفيذ هذا الهجوم ايضا من خلال برامج توضع على الحاسب المستهدف، وتستخدم كالغام تنفجر في الوقت المحدد لها لكي تلغي الملفات وتترك نظام التشغيل غير قادر على التعامل مع الحاسب، ويهدف هذا النوع من الهجمات الى تعطيل الحاسبات بالشركات والمؤسسات عن العمل لالحاق الضرر بها.


منتصف الطريق للهجوم التالي


في هذه الطريقة يمكن ان يستخدم حاسبك الشخصي كمنصة لاطلاق الصواريخ على الحاسبات الاخرى وفي هذه التقنية يقوم مطورو هذه النظم بزرع برامج داخل العديد من الحاسبات الشخصية، وتقوم هذه البرامج بانتظار الاوامر للهجوم على حاسب يريدون تدميره، وفي وقت محدد يتم ارسال اشارة بدء الهجوم الى كل الحاسبات التي سبق تجهيزها لهذه المهمة، وباستخدام هذه التقنية يصعب الوصول الى الشخص الذي صمم ونفذ الهجوم على الحاسب المجني عليه.


مجلدات النوافذ المشتركة


تعتمد هذه الطريقة على الهجوم على الحاسبات التي يريد القراصنة استهدافها وذلك باستغلال خاصية المشاركة التي يتعامل بها مستخدمو الحاسبات داخل الشبكة الواحدة فقد يقوم هؤلاء المستخدمون بانشاء مجلدات لها خاصية المشاركة حتى يستطيعوا تبادل المعلومات والملفات الموجودة بهذه المجلدات وبالطبع يمكن تأمين هذه المجلدات والملفات، ولكن بعض المستخدمين يهملون نظم السرية والتأمين المطلوبة فيعرضون حاسباتهم وحاسبات اشخاص آخرين مشتركين معهم في الشبكة لمخاطر كبيرة، فيمكن ان نحدد كلمات سر لهذه المجلدات، كما يمكن ان نحدد درجة صلاحية المستخدمين عند التعامل معها، كما يجب ان نقوم بالغاء خاصية المشاركة على هذه المجلدات بمجرد ان تنتهي الفائدة منها.


الهجوم المحمول عن طرق برامج الجافا


المقصود بالهجوم المحمول هو الهجوم الذي يتم باستخدام البرامج الصغيرة والتي تكتب بلغات JAVA وJAVA SCRIPT و ACTIVEX فهذه اللغات التي تستخدم في تطوير الصفحات ومواقع الانترنت لتشغيل برامج فور الدخول على هذه الصفحات يمكن استخدامها لتطوير برامج شريرة تقوم بأغراض التجسس والتدمير ولحسن الحظ ان برامج تصفح الانترنت الحديثة تسمح لنا بايقاف التشغيل الاوتوماتيكي لهذه البرامج اذا اردنا توفير قدر اكبر من الحماية لحاسباتنا، ونحن ننصح بالقيام بايقاف تشغيل هذه البرامج بعد ازدياد الاخطار التي تواجهنا منها.


ويمكننا مراجعة خيارات الانترنت INTERNET OPTIONS لايقاف هذه البرامج وقد عرضنا ذلك بالتفصيل في ملف عدد يونيو 2002 كما ان هذه البرامج يمكن ان تستخدم للهجوم عن طريق زرعها في الرسائل الالكترونية فتصيب الحاسب فور فتح الرسالة.


اساليب الدفاع


في مقابل وسائل الهجوم السابقة توجد العديد من وسائل الدفاع والحماية التي يمكن لمستخدم الحاسب الشخصي والانترنت اللجوء اليها ومنها:


ـ اختبار القرصنة بالانترنت


قراصنة شبكة الانترنت يهاجمون حاسباتنا الشخصية او الحاسبات الخادمة SERVERS التي تستضيف مواقع الانترنت مستغلين الثغرات الامنية التي قد توجد بهذه الحاسبات ويقوم القراصنة بقضاء ساعات طويلة في البحث عن الثغرة الامنية التي قد توجد بالحاسب المستهدف لكي يستطيعوا الهجوم عليه من خلال هذه الثغرة وتحاول شركات البرمجيات والشركات التي تطور نظم التشغيل غلق اي ثغرة يمكن لهؤلاء القراصنة النفاذ من خلالها، ولذلك يجب ان نتأكد من ان حاسباتنا الالكترونية في مأمن من اي هجوم ولا توجد بها ثغرة في نظام التشغيل او بأحد البرامج يستطيع القراصنة استغلالها.


ـ كشف الثغرات الامنية والفيروسات عبر الانترنتولحسن الحظ يوجد موقع على شبكة الانترنت يقدم لنا هذه الخدمة مجانا، وهو موقع شركة سيمانتيك الذي نعرضه في الجزء الخاص بالقضاء على الفيروسات في ملف هذا العدد، وهذا البرنامج يقوم بمسح شامل لحاسبك بنفس الطريقة التي يستخدمها قراصنة الشبكة، فإذا وجد اي ثغرة امنية فسوف يقوم الموقع بتنبيهك اليها وعرض بعض الاقتراحات للقضاء على هذه الثغرة. ويمكننا الاستفادة من هذه الخدمة عن طريق اتباع الخطوات التالية:


قم بالاتصال بشبكة الانترنت


ـ ادخل على موقع سيمانتيك وهو:


HTTP//WWW.SYMANTEC.COM


ـ ستجد بالصفحة الاولى للموقع بابا يسمى SYMANTEC SECTRITY CHECK FOR HOME USERS


قم بالضغط على هذه الخدمة.


ـ سنجد في هذه صفحة خدمة التأمين لمستخدمي الحاسب من المنازل فقم بالضغط عليها.


ـ الصفحة التي ستظهر لنا بها العديد من الوظائف.


سيختار وظيفة SCAN FOR SECURITY RISKS وهذه الوظيفة هي التي ستحدد هل حاسبك معرض لخطر القرصنة ام لا.


ـ وهذه الخاصية ستقوم بتنفيذ العديد من الاختبارات وهي:


VULNERABILITY SCAN هل حاسبك يسمح للاشخاص العاديين بالدخول على الحاسب والتعامل مع ملفاته دون الحاجة الى تعريف للمستخدم او كلمة سر؟


ـ NETBIOS AVAILABILITY SCAN هل يمكن للقراصنة الدخول على بيانات حاسبك والتعامل مع طريقة تعرف الحاسب على وحداته المختلفة؟


ـ ACTIVE TROJAN HORSE SCAN يختبر وجود برامج التجسس من نوع حصان طروادة على حاسبك، وهي البرامج التي ترسل معلومات من حاسبك الى قراصنة الشبكة.


ـ ANTIVIRUS PRODUCT SCAN يختبر الموقع وجود برنامج حديث لمقاومة الفيروسات على حاسبك وذلك لوجود علاقة قوية بين الفيروسات وبين البرامج التي يستخدمها القراصنة للهجوم على الحاسبات فالعديد من هذه البرامج تصل الى حاسباتنا في صورة فيروسات.


ـ ANTIVRUS DEFINITON SCAN يختبر هل برنامج مقاومة الفيروسات الموجود بالحاسب يوجد به قائمة حديثة للفيروسات، اي تم تحديد البرنامج في وقت قريب.


ـBROWSER PRIVACY SCAN يختبر الموقع هل برنامج تصفح الانترنت الموجود بحاسبك يمكن ان يسمح لموقع على الشبكة بالحصول على معلومات عن المواقع التي تقوم بزيارتها.


ـ سيبدأ الموقع في التعامل مع حاسبك ويقوم باجراء الخطوات السابقة لاختبار احتمالات تعرض حاسبك لخطر القرصنة: اذا كان حاسبك متصلا بشبكة حاسبات او محميا عن طريق جهاز حائط النار FIRWALL فلن يتمكن الموقع من اجراء كل الاختبارات ولكن سيجري عددا منها فقط.


ـ سيظهر لك على الشاشة العنوان الرقمي لحاسبك على الانترنت IP ADDRESS وستشاهد المؤشر يتحرك خلال عمليات الاختبار التي ستجري له.


ـ بعد ان تنتهي العمليات الاختبارية سيظهر لك على نتيجة الاختبار. لقد قام الموقع باجراء ثلاثة اختبارات على الحاسب، هي: هل برنامج مقاومة الفيروسات حديث؟ والثاني: هل تم تحديث البرنامج بقائمة جديدة بأسماء الفيروسات؟ والثالث اختبار لبرامج تصفح الانترنت وكانت نتيجة الاختبار الاول مطمئنة SAFE اما نتيجة الاختبارين الثاني والثالث فهي تشير الى ان نسبة الخطر عالية ويجب ان نتخذ بعض الاجراءات لمعالجة هذا الخلل الامني.


ـ اذا ضغطت على كلمة SHOW DETAIL فسيظهر لك شرح واف عن الثغرة الامنية وكيفية علاجها:


1 ـ SCAN DESCRIPTION وهو يوضح لك لماذا قام الموقع بتحذيرك، وما هي الثغرة الامنية التي وجدها وقد شرح لنا الموقع ان قائمة الفيروسات التي توجد ببرنامج مقاومة الفيروسات قد مضى عليها اكثر من اسبوعين وذلك يعتبر وقتا طويلا، ولذلك قام الموقع بتحذيرنا من وجود هذه القائمة القديمة.


2 ـ SCAN RESUILTS وهي نتيجة هذا الاختبار الذي اجرى وفي الحالة التي نتحدث عنها وهي اختبار مدى حداثة قائمة الفيروسات ببرنامج مقاومة الفيروسات، فقد كانت نتيجة الاختبار ان الموقع لم يجد قائمة حديثة على حاسبك.


3 ـ TO FIX THIS PROBLEM سيشرح لك الموقع كيف يمكنك ان تعالج الثغرة الامنية التي وجدت بحاسبك والتي يمكن ان ينفذ منها قراصنة الشبكة وبالنسبة لاختبار قائمة الفيروسات فالموقع ينصحنا بضرورة زيارة موقع الشركة المنتجة لبرنامج مقاومة الفيروسات حتى يتم تحديثه بقائمة فيروسات جديدة

السهلي
06 -03- 2005, 05:01 PM
ثالثا

برامج المقاومة وكيفية امتلاكها وتحديثها ولعل من المفيد ان نبدأ بعرض بعض المعلومات العامة عن الفيروسات وأنواعها وطبيعة كل نوع على حدة.


ويمكننا ان نعرف فيروس الكمبيوتر على انه برنامج يتكون من مجموعة اوامر مكتوبة بلغة من لغات الحاسب وهذا البرنامج يلتصق ببرنامج او ملف علي حاسب اخر لاصابة الاجزاء الرئيسية بالحاسب أو احداث ضرر به.


وهناك طرق عدة ينتقل بها هذا البرنامج او الفيروس فمن الممكن ان يكون ملتصقا ببرنامج تقوم بتنزيله من الانترنت او ملف تنقله لحاسبك الشخصي من سي دي او فلوبي ديسك وبمجرد ان تتوفر له ظروف ومناخ معين يتم تنشيط هذا الفيروس ويبدأ في تنفيذ الاوامر الموجودة داخله في التاريخ المحدد له ومن الفيروسات تصيب الحاسبات بشكل عام:


1ـ الدودة worms وتنتقل عبر برنامج البريد الالكتروني وخاصة برنامجي الاول لوك والاور لوك اكسبريس.


2ـ برامج التجسس أو trojans وتنتقل في صورة برامج.


3ـ فيروسات التدمير وتنتقل بطرق مختلفة مثل تشغيل اسطوانة مرنة او مدمجة مصابة بالفيروس أو عن طريق الانترنت او البريد الالكتروني.


مقاومة الفيروسات


وبالطبع الحل في برامج المقاومة والتي يجب تحديثها باستمرار حتى نستطيع التعامل مع الفيروسات الجديدة فأنت ان معرض الى عشرة الاف نوع من فيروسات البريد الالكتروني ولكن انت في حماية منها لو قمت بتحديث برنامج المقاومة لديك كل اسبوع او شهر على الاكثر واشهر الطرق المستخدمة لتحديث برنامج مقاومة الفيروسات هو موقع الشركة المنتجة للبرنامج على شبكة الانترنت حيث تضع كل شركة على موقعها النسخ الحديثة من الملفات المدون بها بصمة الفيروسات التي تستطيع اكتشافها وعند انزال هذه الملفات من الشبكة يتم تحديث البرنامج اوتوماتيكيا، كما على المستخدم ان يحدث البرنامج نفسه بالبحث عن الاصدار الجديد وتحميله.هنا ايضا مواقع تقوم بعمل مسح شامل لكافة برامج وملفات الحاسب لاكتشاف اي فيروس بأي جزء من الحاسب مجانا او الاشتراك على جديد مواقع برامج المقاومة لاعلامكم بكل ما هو جديد في عالم الفيروسات وكيفية المقاومة.


اختبار الفيروسات


ومواقع الانترنت التي تقدم خدمة مقاومة التهديدات الامنية يطلق عليها online scanning k تستخدم شبكة الانترنت لمقاومة اخطار شبكة الانترنت. وهذه المواقع تقدم خدمتين: البحث عن الفيروسات التي قد توجد على الحاسب، وفي هذه الحالة لا يحتاج المستخدم الى وجود برنامج لمقاومة الفيروسات على الحاسب، لكي تختبر هل يوجد علي الحاسب فيروسات ام لام، اما الخدمة الثانية فهي تقديم تحديث اوتوماتيكي لبرنامج مقاومة الفيروسات في الوقت الذي يكون فيه المستخدم متصلا بشبكة الانترنت فبرنامج مقاومة الفيروسات عندما يجد اي متصل بشبكة الانترنت فانه يتصل بموقع الشركة التي طورت هذا البرنامج لكي يختبر وجود نسخة جديدة من ملفات تحديث هذا البرنامج، فاذا وجد نسخة احدث من النسخة الموجودة على الحاسب فانه يقوم اوتوماتيكيا بتحديثها دون ان يشعر المستخدم بكل هذه العمليات. ولذلك فلن يحتاج الى ان يشغل نفسه بتحديث برنامج مقاومة الفيروسات كل فترة، فالتحديث يتم اتوماتيكيا دون تدخل منه، وفيما يلي عرض لاحد المواقع التي تقدم خدمة الكشف عن الفيروسات وعلاجها عبر الانترنت.


موقع سيمانتيك


الكل يعرف برنامج «نورتون» لمقاومة الفيروسات فهو البرنامج الاشهر في هذا المجال. ولكن هذا البرنامج لم يعد مجانيا فيجب شراؤه للاستفادة من الخدمات التي يقدمها، ولكي يستطيع المستخدم ايضا الحصول على ملفات التحديث التي يصدرها بصورة دورية. ولكن لحسن الحظ ان موقع هذا البرنامج يقدم خدمة اجراء مسح شامل للحاسب بدون مقابل، وبذلك تتم الاستفادة من اقوى برامج مقاومة الفيروسات والمحدث حتى آخر لحظة. وللاستفادة من خدمة البحث عن الفيروسات عن طريق هذا الموقع سنتبع الخطوات التالية:


ـ قم بالاتصال بشبكة الانترنت «يوجد برنامج سهل للاتصال بشبكة الانترنت داخل الاسطوانة المدمجة هدية العدد».


ـ ادخل على سيمانتيك وهو http://www.symantic.com


ـ ستجد بالصفحة الاولى للموقع بابا يسمى symantic scurity check for homeusers قم بالضغط على هذه الخدمة.


ـ ستجد في هذه الصفحة خدمة التأمين لمستخدمي الحاسب من المنازل كما يظهر في الصورة التالية، فقم بالضغط عليها.


ـ ستظهر لنا النافذة التي تحتوي على الخدمات التي يقدمها الموقع عبر شبكة الانترنت وسنختار منها البحث عن الفيروسات scan for viruses من المهم ان نعلم ان البحث لن يتم على الملفات المضغوطة مثل zip files، وايضا الموقع يطمئن المستخدم الى ان هذا البرنامج لن يرسل اي بيان على الحاسب الى موقع الشركة وكل الذي سيتعامل معه هو بيانات الفيروسات.


وهذه الخدمة تعتمد على تقنية activex وهي عبارة عن برنامج صغير يتم ارساله الى الحاسب الشخصي، لكي يقوم بعملية البحث عن الفيروسات. ويبلغ حجم هذا الملف نحو 1.5 ميجابايت، فاذاكان المستخدم يستخدم مودم يعمل بسرعة 56 ميجابايت في الثانية، فستستغرق عملية الانزال اقل من عشر دقائق، خلال عملية الانزال قد تظهر نافذة أو اكثر وعليه اختيار مفتاح yes لاكمال العملية بعد ان تقوم بانزال هذا الملف ستبدأ عملية المسح اوتوماتيكيا.


ـ بعد ان ينتهي الموقع من انزال برنامج activex الذي سيقوم باختبار وجود فيروسات على الحاسب، ستبدأ اوتوماتيكيا عملية مسح ملفات الحاسب لاكتشاف اي فيروسات قد توجد بها، سيظهر على الشاشة عدد الملفات التي تم اختبارها، وكذلك عدد الملفات المصابة لو تم اكتشاف أي فيروس، كما سيجد مفتاح stop لايقاف عملية الاختبار في اي وقت. لن نتمكن من تحديد مجلد معين، ليتم اختباره او وحدة تخزين محددة وانما المسح يتم على الحاسب بالكامل.


ـ بعد الانتهاء من عملية مسح الحاسب سيظهر الموقع شاشة بها عدد الملفات التي تم اختبارها وعدد الملفات المصابة ان وجدت ونوع الفيروس الذي اصاب هذه الملفات. وبذلك يمكن ان يطمئن على سلامة الحاسب من أي فيروسات.


ـ لن يقوم برنامج الاختبار بمعالجة اي ملف مصاب ولكن يتم الاعلام باسم الملف المصاب ونوع الفيروس، ويمكن خلال الموقع انزال البرنامج المناسب الذي يعالج الفيروس الذي اصاب الحاسب

السهلي
06 -03- 2005, 05:02 PM
واخيرا

اعراض الاصابة بالفيروسات والتعليمات المهمة لتجنب الاصابة بالفيروسات، مثل المشكلات الشائعة بيننا والتي تكون نتيجتها الاصابة بالفيروسات.


أولاً: أعراض الاصابة بالفيروسات:


اخطر الفيروسات هي التي تعمل في الخفاء دون ان تشعر، فتمارس قدراً اكبر من التدمير وفي كل الاحوال هناك بعض الاعراض أو العلامات العامة التي تدل حال ظهورها على ان الحاسب به اصابة فيروسية ومنها:


ـ ان يكون الجهاز بطيئاً نوعاً ما بدون ان تقوم بتشغيل اي برنامج.


ـ ظهور رسائل الخطأ (Error Messages) كثيراً عند تشغيل أي برنامج.


ـ حدوث بعض التغييرات غير المرغوب فيها على الحاسب دون ان يقوم بها احد.


ـ بعض البرامج لا تعمل بطريقتها المعتادة.


ـ الحاسب يقوم بإعادة تشغيل نفسه تلقائياً.


ـ تلقي تحذير من أحد برامج مقاومة الفيروسات عند تشغيله اثناء العمل على الحاسب.


وهذه العلامات والأعراض لا تعد في كل الاحوال دليلاً قاطعاً على وجود فيروس، ولكن الطريقة الوحيدة الفعالة لاكتشاف الفيروس هي تحميل احد برامج الحماية الشهيرة امثال (Panda, McAfee, Norton Anitivirus) وبزيارة مواقع هذه البرامج يمكن الحصول على كم هائل من المعلومات عن آخر الفيروسات الموجودة، ويمكن أيضاً عمل مسح (Online Scan) عن طريق الانترنت لاكتشاف الفيروسات من دون تحميل البرنامج نفسه.


ثانياً: تعليمات مهمة لتجنب الفيروسات:


ـ عدم القيام بإنزال ملفات من على الشبكة دون التأكد من هوية الموقع الذي يتم التعامل معه وانه لشركة معروفة.


ـ تجنب فتح أي ملف ملصق برسالة تصل عن طريق البريد الالكتروني مجهولة المصدر.


ـ استخدام برامج مكافحة الفيروسات وتحديثها باستمرار، وليكن ذلك مرتين في الشهر.


ـ التعامل فقط مع الاسطوانات التي تحتوي على النسخ الاصلية من البرامج والتطبيقات والألعاب.


ـ إعداد نسخة احتياطية من جميع البرامج والبيانات المسجلة على الاسطوانات الصلبة وتحديثها باستمرار بحيث تحتوي على آخر تعديل على هذه البرامج والبيانات بصفة مستمرة، وهذه الخطوة تعتبر مهة جداً ليس فقط لمواجهة الفيروسات، ولكن من اجل مواجهة اية حالة طارئة اخرى كحدوث اعطال أو تدمير مفاجئ في وحدات التخزين.


مشكلات شائعة


هناك اخطاء أو مشكلات شائعة تعمل على زيادة خسائر الفيروسات سواء لدى الافراد أو المؤسسات ومنها:


ـ عدم الحرص على اقتناء برامج مقاومة الفيروسات والحفاظ عليها في حالة نشطة في كل مرة يتم فيها تشغيل الحاسب علاوة على ان غالبية الذين يقتنون هذه البرامج لا يواظبون على تحديثها باستمرار، لتكون لديها القدرة على مقاومة الفيروسات الجديدة التي يتوالى ظهورها باستمرار.


ـ عدم استخدام نسخ أصلية من البرامج والتطبيقات التي تقوم بتحميلها على حواسبها وهذه تعد مصدراً رئيسياً لانتقال الفيروسات من حاسب الى آخر، وتذكر الاحصاءات الدولية ان نسبة البرامج المقرصنة والمنسوخة في مصر تصل الى 85% من اجمالي البرامج المستخدمة.


ـ عدم الحرص على الاحتفاظ بنسخ احتياطية من البيانات والملفات المهمة التي ينشئونها على حاسباتهم الشخصية ويحتاجونها في العمل.


ـ استخدام الحاسبات في غير الأغراض المخصصة لها كوسيلة للألعاب وتحميل برامج غير مطلوبة والتهاون في مراقبة وإدارة هذه الأجهزة من قبل مديري النظم، مما يفتح ثغرة لدخول الفيروسات الى الشبكة ككل وتوقف هذه الأجهزة عن العمل.

ملاحظة:
=====
منقول من موقع كليك
للكاتبة: امنية طلعت
والاختلاف فقط في صياغة الموضوع