منتدى صداقة سوفت
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى صداقة سوفت

نورت منتديات صداقة سوفت ياآ ~ زائر ~ إن شاء الله تكون بألف خير وعاآفية ... نحن نناضل لبناء مجتمع تعمه معاني الصداقة والأخوة المعمقة بالحب والود
 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  

"ولا تقف ما ليس لك به علم إن السمع والبصر والفؤاد كل أولئك كان عنه مسؤولا" ***
يُنصَبُ حول العرش يوم القيامة منابِر من نور عليها قوم لباسهم من نور ووجوههم نورليْسُوا بأنبياء ولا شهداء....يغبِطهم الانبياء والشهداء...هم المتحابون في الله على غير انساب بينهم ولا أموال يتعاطونها .



 

 فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
زكرياء
مدير الموقع
مدير الموقع
زكرياء


البلد : غير معروف
الهواية : فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Sports10
عدد المساهمات عدد المساهمات : 8685
الجنس : ذكر
نقاط : 174269
السمعة السمعة : 188

فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Empty
مُساهمةموضوع: فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها    فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Emptyالأربعاء ديسمبر 12 2012, 16:54




فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  4207370svfloral18barwx6zq4

فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Rosertفيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Twnkle2_1_فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Rosertفيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Twnkle2_1_فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Rosert

فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  8-4fcc765fd96c2
تعود فكرة فيروس الحاسوب (الكمبيوتر) إلى الأيام الأولى لظهور الحاسوب وبالتحديد إلى العالِم المعروف جون فون نيومان من خلال بحثه الموسوم (Organization of Complicated Automata) والمنشور عام 1949، وقد بقيت الأفكار التي جاء بها هذا العالم حبراً على ورق حتى بداية ستينات القرن الماضي، إذ أثمرت هذه الأفكار على يد ثلاثة من مبرمجي شركة (أي تي أند تي) الأمريكية، حيث قام هؤلاء المبرمجون والذين كانوا في مقتبل العشرينات بتصميم لعبة أطلقوا عليها اسم (Core War)، وقد اعتمد هؤلاء المبرمجون على بعض الأفكار التي وردت في البحث آنف الذكر من خلال لعبتهم. وأدرك هؤلاء المبرمجون كما أدرك من قبلهم العالم جون فون إمكانية تدمير الحاسوب لذاته، وذلك بإجراء بعض التغييرات على البرامج بشكل يجعلها تعالج برامج أخرى بدلاً من معالجة البيانات.
ومن المعروف أن الحواسب تحتفظ بالبرامج والبيانات المعدة للتنفيذ في ذاكرتها استعداداً لعلاجها من قبل المعالج وبذلك ستتعرض تلك البرامج التي تم علاجها من قبل برامج أخرى للتلف، وتجدر الإشارة إلى أن المقصود بالتدمير الذاتي في الحواسب هو تدمير البيانات والبرامج التي تتعامل معها الحواسب. وتضمن لعبة (Core Ware) على تدمير البرامج الموجودة في الذاكرة الرئيسية ولم يتضمّن على إتلاف البرامج والبيانات المخزونة ضمن وحدات الخزن الثانوي والتي تشمل وحدات الأقراص والأشرطة المغناطيسية. اعتبر البعض من علماء الكمبيوتر في شركة تي بيل لاب تلك اللعبة وسيلة للتسلية، لذا فقد بدأ هؤلاء باستخدامها في ساعات متأخرة من الليل، ولكن فرحة هؤلاء لم تدم طويلاً إذ سرعان ما قام مدراء الشركة بإصدار أمر يمنع استخدام الحواسب للتسلية من خلال لعبة (Core ware). لم يمنع هذا المنع من انتشار الأفكار الخاصة بهذه اللعبة إلى أماكن أخرى، فقد انتقلت الأفكار الخاصة بهذه اللعبة إلى مركز الأبحاث التابع لشركة زيوروكس في بالوالتو وإلى مختبر الذكاء الاصطناعي التابع لمعهد ماسجيوستي التقني.
أدرك هؤلاء الباحثون والعلماء والمبرمجون خطورة انتشار الأفكار التي جاء بها جون نيومان على مستقبل الحواسب والضرار التي يمكن أن تلحقها البرامج التي تقوم على هذه الأفكار (البرامج الفيروسية) بالبيانات والبرامج على حد سواء، لذا فقد أقسم هؤلاء على عدم البوح بتلك الأفكار للآخرين. ومع ذلك لم يصمد ذلك السرّ طويلاً ففي سنة 1983 قام مهندس البرمجيات سوفت وير أنجنير الموهوب (كن تومبسون) بالكشف على سر فيروس الحاسوب (الكمبيوتر) في حديث لعدد من الحاضرين في جمعية الحسابات الممكنة (ACM) عن فيروس الحاسوب، ولم يكتف بذلك بل بيّن للحاضرين كيفية كتابة مثل هذه البرامج، وقال بالحرف الواحد: " أنا أحثّكم على كتابة هذه البرامج، إذا لم تحاولوا من قبل"، وتجدر الإشارة إلى أن الفضل في كتابة النسخة الأصلية لنظام التشغيل يونكس تعود إلى هذا المهندس.
انتشر بعد هذه المحاضرة سرّ البرامج الفيروسية بسرعة كبيرة، وعزز تلك المحاضرة السيد كيي دودني بمقالة بعنوان (Core Ware) نشرها في مجلة ساينتفك أميركان في عددها الصادر في أيار عام 1984 وأوضح هذا الكاتب في مقالته تلك كيفية بناء برامج فيروسية بسيطة باستخدام لغة التجميع، وبيّن مزايا لغة التجميع وملاءمتها لكتابة البرامج الفيروسية، ولم يكتف بذلك بل عرض إرسال إرشادات تتعلق بكيفية بناء برامج فيروسية في حالة إرسالهم دولارين ثمن البريد إلى المجلة.
التهديد الأكبر والدائم لنظم الحاسوب
من المتفق عليه أن ظاهرة نشوء وانتشار فيروس الحاسب الآلي، كمرض وبائي، توضعت وتوسعت مفرداتها وأخطارها، منذ أصبح للحاسب الآلي أهميته الاستثنائية والمتطورة، في مختلف أنشطة الحياة العلمية المعاصرة، وانسحابه على شتى الفعاليات الأخرى، الاقتصادية والعسكرية والفكرية المتنوعة، وقد أصبح لزاماً أن يتم الكشف عن مصادر موثوقة ومطمئنة، لطرائق التطعيم ضد هذا الفيروس، الأكثر ذكاءً وتطوراً، ومقاومته بأساليب ناجعة، تضمن عدم تمكنه من ممارسة فعله التخريبي الذي يحاكي، بطرائق أكثر تأثيراً، انتشار أسباب السرطنة أو فقدان المناعة (الإيدز) باعتبار أن "فيروس" الحواسب الآلية يلج المنظومات الحاسبية، من خلال أفكار وبرامج معدة بدقة متناهية، فيما تبرز "فيروسات" الأمراض السرطانية، ومسببات "الإيدز" بفعل عوامل طبيعية يمكن الكشف عنها، والتعاطي معها، بعد أن تعرّف العلماء الاختصاصين على معظم أسبابها، في فترات زمنية منظورة.. فيما لا يمكن ضمان الكشف عن تلك "الفيروسات" الآلية المصنوعة من قبل الإنسان. من هنا فإن المتخصصين في علوم الحاسب الآلي يعتبرون تلك الفيروسات هي التهديد الأكبر والدائم لنظم الحاسب الآلي وبياناتها، وعلى التوسعة المطلوبة لتطور وتكامل تلك النظم، وتوضّع فعلها العلمي المنشود، وانسحابها على كافة الأنشطة الحياتية. ولعل تلك الخطورة المحدقة تتزايد، لحظة بعد أخرى، مع الانتشار الهائل للحاسبات المصغرة (الميكرو كمبيوتر) وانتشار عدد كبير من حزم البرامج تامة الإعداد (الجاهزة) في مختلف الأنشطة والمجالات الأساسية في حياتنا والميسورة الاستخدام، والتي قادت بالضرورة، إلى الاهتمام الاستثنائي لمستخدمي الحاسبات الصغيرة، على وجه العموم، بغية استفادتهم استفادةً كاملة من أجهزتهم الأكثر دقة من الناحية التقنية، لتوفر الحماية الممكنة ضد تلك الفيروسات.. استكشاف العلاقة بين "الفيروس الحيوي" وقنوات عملة المحتملة وطرائق اقتحامه لتلك النظم.. وحول إصابته لبعض، أو لجميع، أنواع الحاسبات.. وجميع نظم التشغيل، إضافة إلى طرح أسئلة أساسية عن ماهية الفيروسات المعروفة في يومنا الراهن.. ودرجة التخريب التي تحدثها.. مدى واقعية ما يبث وينشر في هذا الصدد.. وحدود مصداقيتها.. وهل العملية الإعلامية تستهدف أموراً دعائية لها علاقة بالبرامج الإعلامية الهادفة إلى تسويق تلك الحاسبات بغض النظر عما تسببه من خلخلة وإرباك لتلك الاختراعات.. ولأساليب برمجتها؟.. وأخيراً هل هناك طرائق يمكن تلمّسها، والاتكاء عليها، للوقاية من تلك الفيروسات.. وعلاجها.. وتقليص فعل تخريبها.
هذه الأسئلة وسواها مما يتصل بفيروسات الحاسب الآلي سنحاول الإجابة عنها، بالقدر الذي يهم المختصين ومعالجي الحاسب الآلي، بعيداً عن التشويش والتصيد الإعلامي المبرمج والموجه. وقبل أن نأتي على شرح معوقات عمل الحاسبات الآلية والبرامج الموجهة لإصابتها، فإننا ينبغي أن نتعرف على ماهية تلك الفيروسات وأساليب عملها. فالفيروسات، من حيث الأساس، هي عبارة عن برامج للحاسبات الآلية وظيفتها إصابة البرامج الأخرى والقيام بزيادة عددها عن طريق النسخ لنفسها أو الانقسام، وهي تقوم بالبحث عن بيئة جديدة كلما أتيحت لها الفرصة. والفيروسات، أصلا، هي برامج صغيرة بالنسبة للبرامج الأخرى تكتب بلغة "الاسمبلي" لذلك فإنه من الصعوبة العثور عليها داخل أي نظام، ويمكن العثور عليها في نوعية الحاسبات الشخصية إلى الأجهزة الكبيرة، كما أن الفيروسات تستطيع الانتقال آلاف الكيلومترات عن طريق شبكات الحاسبات الآلية، ومن الموضوعي القول إن فيروسات الحاسبات الآلية، التي تناظر الفيروسات البيولوجية (الحيوية)، تعد أداة ووسيلة لنقل العدوى، فهي تتسرب إلى البرامج أو الأقراص لتجبر مضيفها على مضاعفة وجوده كشيفرة أو رمز فيروس، ثم يلحق العدوى ببرامج أخرى.
الفيروس البيولوجي والفيروس الحاسوبي
لكي تتضح مدى الدقة الموضوعة في استخدام كلمة "فيروس" في الحاسبات الآلية، فإننا نعرض مقارنة بسيطة بين خصائص كل من الفيروس البيولوجي – الحيوي -(biological 70) وفيروس الحاسب الآلي (computer 70). من المتفق عليه الآن أن الفيروسات البيولوجية هي كائنات ممرضة لا تُبصَر إلا بالمجهر وإن لها القدرة على إنتاج كائنات من نوعها في داخل خلية حية فقط، ويلاحظ أن الكلمات الأساسية هنا هي صغر الحجم وإنتاج كائنات من نوعها. أما فيروس الحاسبات فيعرف بأنه برامج مهاجمة تصيب نظم الحاسبات الآلية بأسلوب يشابه، إلى حد كبير، الفيروسات الحيوية التي تصيب الإنسان، وهي في العادة برامج صغيرة مكتوبة بلغة متدنية المستوى، مثل لغة التجميع، مما يزيد من صعوبة الكشف عنها، وهي تبحث في الحاسب الآلي عن برنامج غير مصاب، وعندما تجد واحداً تنتج نسخة عن نفسها وتفتحها فيه، وتتم عملية الاقتحام هذه في جزء من الثانية. ويلاحظ من هذا التعريف أن فيروس الحاسوب عبارة عن برامج مفاجئة يصعب كشفها، وكلما زادت فترة وجودها زاد معدل انتشارها.
من هنا يمكن القول إن وجود الفيروس في الجهاز يقود إلى إرباك أو إزعاج المستخدم، ذلك إنه غالباً ما يقوم بتغيير أو هدم للبيانات أو البرامج، حيث يقوم الفيروس بإصابة البرامج الأخرى أو التسرب إلى نظام التشغيل الخاص بالحاسب، وهو البرنامج الذي يقوم بالسيطرة على المعلومات الداخلية على جهاز المعالجة المركزية. ويمكن أن نرى معظم وسائل الحماية الموضوعة للأجهزة، أو بعضاً منها لا يستطيع مكافحة الفيروس، بل على العكس من ذلك فإن بعض أنظمة الحماية تساعد على انتشار هذه الفيروسات في داخل بيئة الحاسب وكما إن لكل مرض من الأمراض البيولوجية الأعراض الخاصة به، والمميزة له، والتي تساعد الطبيب المعالج على التشخيص السليم لذلك المرض، فإن أعراض إصابة الحاسب بهذا الفيروس تتمثل في الآتي:
- بطء تشغيل النظام بصورة ملحوظة.
- عرض رسالة خطأ فجأة وغير صالحة.
- تغير في عدد الملفات.
- نقص شديد في سعة الذاكرة (RAM).
- ظهور حروف غريبة عند الضغط على لوحة المفاتيح (KEY BOARD).
- توقف النظام عن العمل.
كيف ظهرت الفيروسات؟
لقد ظهرت الفيروسات، في البداية، على أنها طريقة للمرح والتسلية، حيث قام العالم جون كونواي باختراع ما يسمى بـ "الأنظمة الحية" وفي سنة 1940 ومع ظهور الحاسبات بعد الحرب العالمية الثانية، ظهر فيروس الكمبيوتر المسمى "القنبلة" الذي ينتظر عند دخوله لبيئة الحاسب حدثاً معيناً ليعمل على هدم وتخريب البيانات، وعادة يكون هذا الحدث عبارة عن ضغط لمفاتيح معينة على لوحة المفاتيح، أو وقت أو تاريخ معين، بعد ذلك ظهر العالِم "جون فون نيومان" الذي نشر بحثاً حول الحاسب الآلي والعقل البشري يتحدث فيه عن برامج تحمل صفات حيوانية من حيث التفكير والتعامل وكيفية تأقلم تلك البرامج في أكثر من بيئة. وقد كان الحديث في التفكير والنسخ ليس له أهمية آنذاك، بعد ذلك برز التطور في مركز البحوث الموجودة، استُعملت فيها، مبدئياً برامج تحمل صفات معينة (حيّة) في الولايات المتحدة، مثل معمل ماسوتش للتكنولوجيا (MIT) وشركات أخرى، حيث قام المبرمجون في تلك المراكز بصنع برامج تستطيع تغيير ومسح بيانات وبرامج أخرى موجودة في ذاكرة الحاسب. ومع مرور الزمن أصبح الحديث عبارة عن مسألة تنافس البرامج التي تقوم بالانتشار وعمل نسخ لنفسها بحيث تقوم بزيادة عددها، فسُميت تلك البرامج بالأعضاء لاستطاعتها زيادة حجمها، وقد كانت هذه المراكز على علم بمدى ضرر تلك البرامج (حيث ظهرت بعض المشاكل في بعض أجهزة الشركات) لذلك كانوا يحتفظون بأسرارها ولم ينشروا خبراً عنها. وفي سنة 1983 ظهرت أسرار هذه البرامج على يد كيمن توميون في إحدى المحاضرات التي كان يلقيها حول نظامك التشغيل (UNIX) وبعد ذلك بفترة وفي مجلة (SCIENTIFIC AMERICAN) ظهر عددٌ (من هذه المجلة) حول برامج الفيروسات والحصول على برنامج جاهز مقابل مبلغ مقداره دولاران فأخذ الطلبة في الجامعات والباحثون يعدّون برامج الفيروسات وينشرونها في جامعاتهم، مثل برنامج (COOKIE MONSRES) وفي سنة 1965 ظهر هاوي الكمبيوتر (HACKER) على أشخاص يعملون على الحاسبات ويحاولون التسلل أو عمل برامج تقوم بتخريب الحاسب. وفي سنة 1970 ارتفع نشاط جرائم الكمبيوتر من تغيير سجلات للمخازن وتخريب للملفات وتزويرها، كما انتشر الأشخاص الذين يدخلون عن طريق الهاتف إلى خطوط الاتصال.
كيفية توالد الفيروسات!
من الثابت أن الفيروس لا يمكن له أن ينتقل بدون وسيط يساعده على الانتقال كالأشخاص مثلاً، فجهاز الحاسب الآلي الشخصي لا يمكن أن تنتقل إليه العدوى حتى يقوم شخص ما باستخدامه في تنفيذ البرامج الحاملة للعدوى، ويمرّ الفيروس بأربعة أطوار قبل أن يبدأ عمله التدميري، وهذه الأطوار هي:
- طور السكون: وهو طور اختياري (Dormanci / Phase).
- طور الانتشار (Propagation Phase).
- طول القدح والانفجار (Triggine Phase).
- طور التخريب (Damaging Phase).
وخلال طور السكون يقوم مكون (منشئ) للفيروس بغرس الثقة في نفس المستخدم حيث إن الفيروس في هذا الطور لا يقوم بعملية الانتشار أو التخريب، فيطمئن المستخدم ولا يأخذ احتياطه للخطر المتربص به. أما طور الانتشار فهو الطور الأساسي الذي تصاب البرامج من خلاله بالفيروس ولا يتوجب على الفيروس في هذا الطور أن يقوم بأعمال تخريبية. أمّا طور الانفجار فيبدأ فيه الفيروس بالهجوم بعد حدوث فعل معين، أو تنفيذ البرنامج الذي يحوي الفيروس عدداً معيناً من المرات، أو زيادة سعة استيعاب القرص عن حدٍّ معيّن. كل هذه المؤشرات والمعطيات تعد من مسببات لحظة الانفجار من هنا نستطيع أن نرى أن الفيروس يتكون من جزأين:
- الجزء الأول: يختص بقدرة الفيروس على زيادة عدده والحفاظ على وجوده، وهي تتمثل في قدرته على إعداد نسخ من نفسه ونقلها إلى برامج أخرى غير مصابة.
- أما الجزء الثاني: فهو الهدف من تصميم الفيروس ليحقق هدفه مثل أن يكون هذا المقداح عبارة عن تاريخ معين أو وقت معين (محدد أو رقم حساب)، وهو الجزء المسؤول عن تحقيق هدف الفيروس المخرب في الغالب كتحطيم جزء من بيانات قرص ممغنط.
أنواع فيروسات الحاسب
لقد قسم الباحثون فيروس الحاسب إلى عدة طرق مختلفة، وأبسط هذه التقسيمات:
- فيروس حميد: وهي الفيروسات التي تسبب بعض الضيق لمستخدمي النظام، ولكنها لا تتسبب في تلف خطير لهذا النظام.
- فيروس خبيث (أو ضار): وهي الفيروسات التي تحطم كلّ أو جزءاً من البيانات المخزنة على القرص الممغنط، وتنتمي غالبية الفيروسات إلى هذا النوع.
ويلاحظ أن التقسيم السابق قليل النفع، ولا يقدم معلومات عن الفيروس تسهل عملية الكشف عنه وتحديده للتخلص منه ومنع الإصابة به. وفيما يلي أسلوبان آخران لتقسيم فيروسات الحاسب الآلي، حيث يساعدان في إعداد أساليب الكشف عن الإصابة بالفيروس والتخلص منه والحماية من الإصابة به، التقسيم الأول يعتمد على التكوين التشريحي للفيروس، والتقسيم الثاني يعتمد على البرامج التي تصيبها الفيروسات، وبناء على التكوين التشريحي السابق يمكن تقسيم الفيروس إلى أربعة أقسام:
- فيروس عام العدوى: وهي الفيروسات التي تنتقل إلى أي برنامج أو ملف قابل للتنفيذ.
- فيروس محدد العدوى: وهي فيروسات تبحث عن نوع معين من النظام لتنتقل إليه، وانتقال هذا النوع من الفيروسات أبطأ من الفيروس العام ولكنه أصعب من حيث الاكتشاف.
- فيروس عام الهدف: لا يختار هذا النوع من الفيروس هدفاً محدداً، فأي هدف يمكن تحقيقه يعتبر مرضياً وتنتمي الغالبية العظمى من الفيروسات المعروفة حتى الآن إلى هذا النوع، وربما يرجع السبب في ذلك إلى سهولة إعدادها واتساع مدى تخريبها، وهذا النوع يسهُل التعرف عليه ومحاربته.
- فيروس محدد الهدف: هذا النوع من الفيروس محدد الهدف، لذلك يحتاج إلى درجة عالية من المهارة وإلى دراية تامة بالتطبيق الذي يستهدفه الفيروس، وهذا النوع من الفيروس قد يؤدي إلى بعض العبث المالي لرقم الحساب، وبعض هذه الفيروسات قد ينتهي وجودها بعد تنفيذ هدفها المحدد، وذلك إما بإبطال مفعولها أو تحطيم نفسها ومحو أي أثر لها أو يجري بفض التعديلات في تطبيق عسكري يتميز بنظام تسليح ما.
أما التقسيم الثاني فإنه يعتمد على البرامج (أو المنطقة على القرص) التي يصيبها الفيروس وينتج عن هذا القسم الأنواع الثلاثة التالية:
1- فيروس يصيب منطقة التحميل الأولى لنظام التشغيل: تقحم هذه الفيروسات نفسها في المناطق الخاصة بالتحميل الأولى بنظام التشغيل في الأقراص اللينة والأقراص الصلبة، وتسيطر هذه الفيروسات على النظام وتوجيه أنشطته، وينتقل هذا الفيروس عند إدخال القرص وتشغيله.
2- فيروس يصيب النظام: تقتحم هذه الفيروسات أحد أقسام نظام التشغيل على الأقل، أو نظام التحكم في أحد الأجهزة المتصلة بالحاسب. فعلى سبيل المثال يمكن لهذا النوع من الفيروس أن يصيب المفسرات أو روتينات نظام الدخول والخروج، وتتم سيطرة هذه الفيروسات على النظام بعد تحميل نظام التشغيل، وتستمر نشطة تترقب إدخال قرص إلى النظام وعندها ينتج نسخة من نفسه ويقحمها في ملفات القرص.
3- فيروس يصيب التطبيقات بوجه عام: تصيب هذا الفيروسات أياً من برامج التطبيقات، وتسيطر هذه الفيروسات عند تنفيذ أحد التطبيقات المصابة، وعندها تبدأ في مسح النظام بحثاً عن تطبيقات غير مصابة لاستضافتها سواء على القرص اللّين أو القرص الصلب، وهذا النوع من الفيروسات أكثر الأنواع انتشاراً. ويتم نقل هذا النوع من الفيروس عن طريق الشبكات المحلية وعن طريق لوحات التوزيع وعن طريق اتصال الحاسبات مع بعضها بواسطة وصلات اتصال.
ويلاحظ من التقسيم أعلاه أن أساليب الإصابة بالفيروس تختلف حسب نوع الفيروس. وفي الواقع العملي تتم غالبية العدوى عن طريق تبادل الأقراص المرنة كثيرة الانتشار بين مستخدمي الحاسبات الصغيرة، ولا يقتصر تبادل الأقراص ومشاركة الأجهزة على الاستخدام الشخصي للأفراد، لكنه يحدث أيضاً في المؤسسات الكبيرة، حيث يتقاسم مستخدمو الحاسبات المصغرة الإمكانات المتاحة في المؤسسة. فعلى سبيل المثال في حالة وجود أحد الحاسبات متصلاً بطابعة عالية الجودة (مثل طابعة ليزرية) في قسم ما يتم استخدامها بواسطة جميع أجزاء القسم، فيحصر مستخدمو هذا الحاسب أقراصهم بطابعة ملفات منها، فإذا كان أيّ من هذه الأقراص مصاباً بفيروس، فإنه ينقل العدوى إلى الحاسب الآلي، ومنه إلى جميع مستخدميه أثناء فترة إصابته، وبهذه الطريقة تنتشر العدوى بسرعة كبيرة في القسم.
أنواع وأخطار الفيروسات
تنقسم الفيروسات إلى أربع مجموعات رئيسية كالتالي:
1- الديدان (WORMS): وهي عبارة عن برامج تكتب لكي تقوم بتخريب بيانات ومعلومات معينة وتوجد الكثير من برامج الديدان المنتشرة، ولكنها ليست خطرة، وذلك لأن تلك الأنواع من الديدان ليست لها القدرة على الانقسام والانتشار، ولكن للديدان وظيفة تشابه في خطرها خطر الفيروسات والتي لم تكتشف في وقت مبكر على جهاز الحاسب وهي مسح وتخريب البيانات الموجودة.
2- حروب طروادة (TROGANHORSE): وهو عبارة عن برنامج من البرامج المخربة. ويعتقد كثير من المستخدمين إنه برنامج مثل الفيروس والديدان، ولكنه اعتقاد خاطئ، ذلك أن هذه النوعية من البرامج لا تنقسم ولا تعمل نسخاً أخرى لنفسها، وهذه البرامج عادة تشتمل على برامج مخربة للبيانات، وهي تشابه القصة اليونانية (حروب طروادة)، وهذه البرامج تقوم بجذب انتباه المستخدم وهي عادة تحوي على عدة رسوم بيانية. وقد ظهرت في بادئ الأمر في برنامج يسمى (LEGION)، وهو برنامج من برامج الألعاب الموجودة على أجهزة الحاسبات الكبيرة، وكان هذا البرنامج يقوم بأخذ كلمات السر للأشخاص الذين يعملون على جهاز الحاسب، والغريب أن هذا البرنامج يقوم بمسح نفسه بعد فترة من الوقت دون ترك أي أثر. ويستعمل هذا النوع من البرامج في جرائم الحاسب المسمى (SALAMI SLICING)، وهو يقوم بتحويل مبالغ صغيرة من حاسبات شرعية إلى حساب سري واحد حيث يستخدمه السارق.
3- القنبلة المنطقية (LOGICBOMB): وهو برنامج يشابه (برنامج طروادة) من حيث البرمجة ومن حيث القدرة على التسبب بالضرر، ولكن يوجد بداخله جهاز زمني يعمل عند وجود ظرف معين، وعادة فإن هذه البرامج تعمل فترة قصيرة بأقصى ضرر في الحاسب، ويمكن أن تقوم مثلاً بمسح سجل لأحد الأشخاص.
4- أنواع أخرى من الفيروسات مثل فيروس الباكستاني (PAKISTANI BRAA VIRUS)، ويعتبر من الفيروسات المنتشرة على آلاف من الأجهزة في جميع أنحاء العالم، وهذا الفيروس قد وجّه المتستخدمين بالخطر الذي يأتي من البرامج المنسوخة. وقد صُمم هذا الفيروس على يد الأخوين "أمجد وباسط فاروق"، وقد عمل هذان الشخصان على بيع البرامج المنسوخة. وفيروس (LEHIGH) وهو فيروس زمن حياته قصير وهو يعمل بعد الإصابة الرابعة، ومن إيجابياته إنه بطيء الانتشار.
أما الفيروس (MACMAG) فهو من الفيروسات المهمة جداً نظراً لظهوره من قبل الشركة المصنعة للبرامج، مما أدى إلى خسائر كبيرة لتلك الشركة. وأما فيروس "الآميغا " (AMIGA VIRUS)، فقد ظهر في بداية الأمر في بريطانيا، ثم في أستراليا، ثم في أمريكا، وفور دخوله للنظام يقوم بالذهاب إلى الذاكرة الرئيسية والقيام بالنسخ لنفسه وإظهار رسائل غريبة، وقد قام هذا الفيروس بتخريب ومسح العديد من الملفات، وهناك العديد والكثير من هذه الفيروسات مثل "فيروس القردة " و"الفيروس الإسرائيلي" و"فيروس عيد الميلاد" و"فيروس الكرة المرتدة" و"فيروس مايكل أنجلو" وسواها من الفيروسات التي لا مجال لحصرها في هذا البحث.
التصدي للفيروسات
لقد تم اكتشاف طرائق وأساليب عديدة للتصدي ومقاومة تلك الفيروسات في مقدمتها استخدام "الأمصال" VACCINES، وهي برامج تستخدم عادة عندما يراد تأمين النظام ضد دخول أي فيروس للحاسب الآلي، ويجب التنبه إلى أن الأمصال لا توفر الحماية والوقاية الكاملة، وعادة يطلب مصمّمو الأمصال من المستخدمين التبليغ عن أي فيروسات جديدة تظهر حتى يستطيعوا تصميم أمصال خاصة بها، وتقسم تلك الأمصال إلى نوعين: البرامج المضادة للفيروس بتقويم أداء مستخدمي الحاسب بحيث يستخدمون أسلوباً آمنا في التعامل مع الحاسب الآلي، وبرامج المقاومة للفيروس وتوجد في نوعين رئيسيين:
1- برامج لمنع الإصابة بالفيروس: وهذا النوع من البرامج يوقف إنتاج نسخ من الفيروس ويمنع إصابة النظام، وهذا النوع لا يستخدم مع بعض أنواع محددة من الفيروسات، أما نقطة ضعفه فإنه أثناء عملة قد يعطي بلاغات غير صحيحة عن وجود إصابة فيروسية، كما إنه ليس لديه القدرة على منع إصابة الجزء الخاص بالتحميل الأولي. أما طريقة عمل تلك البرامج فتقوم على أساس أن البرامج التي يصيبها الفيروس هي برامج منفذة أو مشغلة، فيمكن معرفة وجود فيروس، حيث يقوم هذا البرنامج بمراقبة عمل نظام التشغيل من كتابة أو قراءة تساعد على اكتشاف الفيروس.
2- برامج كشف الإصابة بالفيروس: هذا النوع من البرامج لا يستطيع كشف الإصابة في منطقة التحميل الأولي، وقد تستغرق العملية مدة طويلة يكفي لأن يحقق الفيروس هدفه قبل الكشف عنه، كما أن بعض هذه البرامج معرضة للإصابة بالفيروس، وتقوم طريقة عمل هذه البرامج على أساس أن الفيروسات تقوم باستبدال أو القيام بالتغيرات داخل النظام. وتنقسم طريقة عمل هذه البرامج إلى نوعين:
- برامج التطعيم: حيث تقوم هذه الطريقة على وضع ميكانيكية معينة لجميع البرامج، وتقوم بحساب وحفظ حجم وتاريخ وترتيب الأوامر داخل برامج، وعند حصول أي تغيير عن المرة السابقة يقوم بتنبيه المستخدم عن وجود الفيروس.
- برامج (SNAPSHOTS): وهي طريقة أخرى حيث يقوم النظام بقراءة جميع الملفات في الحاسب ثم بعد ذلك يقوم بأخذ نسخة من جميع البيانات المهمة في كل ملف ووضعه في مكان معين، وبعد ذلك يقوم بفحص الجهاز بطريقة دورية، وعند وجود أي تغيّر في أحد الفحوص يقوم البرنامج بإخبار المستخدم بوجود فيروس.
كيفية تحديد ومعالجة الإصابة بالفيروس؟
ولعل هذا النوع من البرامج يقوم بتحديد المعالم الرئيسية للفيروس والإصابة، وهي برامج في العادة مصممة لمقاومة نوع محدد من الفيروسات، وتقوم هذه البرامج أيضاً بالتخلص من الفيروسات ومن ثم تؤدي إلى استعادة النظام لحالته العادية، ويحتاج مصممو هذا البرنامج إلى عينات من الفيروس التي سوف يقاومها البرنامج قبل عملية التصميم، ولا بد في ذلك من التعرف على الفيروس وعزله قبل أن يبدأ التصميم. لذلك نجد أن ظهور هذا النوع من البرامج يتأخر في العادة، وهذه البرامج تستعمل بعد حدوث الإصابة بالفيروس، وهي تقوم بتحديد نوعية الفيروس واسمه والتخلص منه غالباً، كما أن هذه البرامج تقوم بتحديد خواص الفيروسات الموجودة ثم تقارن بين الصفات الموجودة في البرنامج والصفات الموجودة في الفيروس. ومن المعروف أنه تتوفر في الأسواق الكثير من برامج مكافحة الفيروسات مثل ANTIVIRUS وTRACES وVIRUS PRD وPC SAFE وDISK FINER وهذه لأجهزة IBM والمتوافقة معها، وكذلك برنامج VIRIX لأجهزة الماكنتوش.
تقويم أداء المستخدمين
إن التأكد من اتباع المستخدمين لأساليب أمنية مناسبة لا يقلل من أهميته عن استخدام برامج مقاومة الفيروسات، فاتباع بعض القواعد البسيطة يمكن أن يقلص، إلى حد كبير، من احتمال الإصابة بالفيروس. أما أهم هذه القواعد وأبسطها فهو عدم تنفيذ أي برنامج غير معروف المصدر، والقواعد التالية تشكل إطاراً هاماً لتلك العملية التقويمية:
- لا يتم التحميل الأولي لنظام التشغيل من أي قرص، والاستثناء الوحيد يكون في حالة الاستعادة من إصابة الفيروس.
- يحظر استخدام معدات يشارك في استخدامها عدد من الأفراد أو برامج تصل من لوحات الإعلان قبل التأكد من أنها غير مصابة بالفيروس.
- استخدام الشبكات ولوحات التوزيع حسنة السمعة فقط، وذلك في حالة ضرورة استخدام هذا النوع من النظم.
- التعود على استخدام الأقراص وهي في حالة حماية من الكتابة عليها كلما أمكن ذلك.
- عدم استخدام أي برامج غير معلوم مصدرها وعدم السماح باستخدام أو نسخ برامج يتم الحصول عليها بطريقة غير مشروعة.
- مراقبة حدوث أي تغيير في أسلوب تنفيذ أنشطة النظام، مثل زيادة وقت تحميل البرامج أو ظهور رسائل غير عادية.
- عدم ترك أي جهاز في وضع استخدام أثناء غياب مستخدمه.
- استخدام أساليب رقابية حسّية ضد الوصول إلى الأجهزة والبرامج.
- إعداد النسخ المنتجة من الأصل وأعمال الحفظ الآمنة.
- إعداد خطط للتخلص بسرعة من أي برنامج يظهر عليه أعراض الإصابة بالفيروس، وهناك العديد من الأساليب الوقائية المعروفة الواجب اتباعها في هذا الصدد، وهي أساليب معروفة من قبل المستخدمين.

فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Rosertفيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Twnkle2_1_فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Rosertفيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Twnkle2_1_فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Rosert
فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  24

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://sadakasoft.yoo7.com
هداية بسملة
صديق ذهبي
صديق ذهبي
هداية بسملة


البلد : الجزائر
الهواية : فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Painti10
عدد المساهمات عدد المساهمات : 5158
الجنس : انثى
نقاط : 9688
السمعة السمعة : 110
العمر : 53
الموقع الموقع : صداقة سوفت

فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Empty
مُساهمةموضوع: رد: فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها    فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Emptyالأربعاء ديسمبر 12 2012, 19:49

كثيرا ما أزعجتنا و أرهقتنا هذه الفيروسات
ألف شكر لك زكرياء على المعلومات

فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  1286346898
الرجوع الى أعلى الصفحة اذهب الى الأسفل
malake
مشرفة سابقة
مشرفة سابقة
malake


البلد : الجزائر
الهواية : فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Unknow11
عدد المساهمات عدد المساهمات : 27
الجنس : انثى
نقاط : 30
السمعة السمعة : 1
العمر : 31

فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Empty
مُساهمةموضوع: رد: فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها    فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها  Emptyالخميس فبراير 21 2013, 20:02

djazaka alahe khayra
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» مصطلحات و تعاريف هامة لمستخدمي الحاسب الآلي
» السلطات و أنواعها
» فيروسات التفكير
» مبادئ أولية في الإعلام الآلي
» وحدة الإعلام الآلي جاهزة س5

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى صداقة سوفت :: ¯°·.¸¸.·°¯°·.¸¸.·°¯ الكمبيوتر ¯°·.¸¸.·°¯°·.¸¸.·°¯ :: ۩ تبادل الخبرات في مجال الحاسب ۩-
انتقل الى: