منتدى رياضة الفوفيتنام

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
منتدى رياضة الفوفيتنام

ملتقى محبين رياضة الفوفيتنام * les vosing *


2 مشترك

    الفيروسات و التروجونات

    jiji
    jiji
    ريـــــــاضــــي نشيـــــــط
    ريـــــــاضــــي  نشيـــــــط


    عدد المساهمات : 134
    تاريخ التسجيل : 07/09/2010
    العمر : 38

    الفيروسات و التروجونات Empty الفيروسات و التروجونات

    مُساهمة من طرف jiji الخميس أكتوبر 21, 2010 8:25 am


    الدرس الرابع
    (الفيروسات و التروجونات)


    ما هي الفيروسات-أنواعها-آلية عملها-آلية التنشيط-حصن جهازك منها-تطويرها

    ماهو الفايروس؟

    =======================

    عندما تحدثت التقارير في عام 1989 عن أول فيروسات الكمبيوتر ، خيل للكثيرين (ومن بينهم خبراء في هذا المجال )
    أن ذلك مجرد خرافة ابتدعها أحد كتاب قصص الخيال العلمي ، وأن وسائل الإعلام تحاول أن ترسخها في أذهان الناس كحقيقة
    رغم أنها لا تمت إلى الواقع بصلة . لقد امتدت تلك الظاهرة واتسعت حتى باتت تشكل خطراً حقيقياً يهدد الثورة المعلوماتية التي فجرتها
    التقنيات المتطورة والمتسارعة في علوم الكمبيوتر. فمن بضة فيروسات لا تزيد عن عدد أصابع اليد في السنة الأولى إلى ما يزيد عن
    (50000) فيروس في يومنا هذا ، وفي كل يوم تكتشف أنواع جديدة من الفيروسات المختلفة التأثير مما يقلق مستخدم الكمبيوتر
    ويسلبهم راحة البال . ومن فيروسات بسيطة الضرر والتأثير يسهل اكتشافها والتخلص منها مروراً بفيروسات خبيثة بالغة الأذى تجيد
    التخفي ويطول زمن اكتشافها إلى فيروسات ماكرة ذكية تبرع في التغير والتحول من شكل لآخر مما يجعل تقفي أثرها وإلغاء ضررها أمرا
    صعبا. أما الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية فمنها:

    1- الحد من نسخ البرامج كما في فيروس brain أو Pakistani
    وهو أول فيروسات الكمبيوتر ظهورا وأكثرها انتشارا وكتب من قبل أخوين من الباكستان كحماية للملكية الفكرية للبرامج التي قاما بكتابتها..

    2- البحث العلمي كما في فيروس STONED.الشهير والذي كتبه طالب دراسات عليا في نيوزيلندة وسرق من قبل أخيه الذي
    أراد أن يداعب أصدقاءه بنقل الفيروس إليهم .

    3- الرغبة في التحدي وإبراز المقدرة الفكرية من بعض الأشخاص الذين يسخرون ذكاءهم وقدراتهم بشكل سيئ ،
    مثل فيروسات V2P التي كتبها Mark Washburn كإثبات أن البرامج المضادة للفيروسات من نوع Scanners
    غير فعالة.

    4- الرغبة في الانتقام من قبل بعض المبرمجين المطرودين من أعمالهم والناقمين على شركاتهم وتصمم الفيروسات في هذه الحالة
    بحيث تنشط بعد تركهم العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة .

    5- التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن
    منتج جديد لكشفهما.

    يعرف الفيروس في علم البيولوجيا على أنه جزيئه صغيرة من مادة حية غير قادرة على التكاثر ذاتيا" ولكنها تمتلك مادة وراثية
    كافية لتمكينهما من الدخول إلى خلية حية وتغيير العمليات الفعالة في الخلية بحيث تقوم تلك الخلية بإنتاج جزيئات جديدة من ذلك الفيروس
    و التي تستطيع بدورها مهاجمة خلايا جديدة.
    و بشكل مشابه ، يعرف الفيروس في علم الكمبيوتر على أنه برنامج صغير أو جزء من برنامج يربط نفسه ببرنامج آخر ولكنه يغير عمل
    ذلك البرنامج لكي يتمكن الفيروس من التكاثر عن طريقه ..
    ويتصف فيروس الكمبيوتر بأنه : برنامج قادر على التناسخ Replication والانتشار أي خلق نسخ (قد تكون معدلة)
    من نفسه . وهذا ما يميز الفيروس عن البرامج الضارة الأخرى التي لا تكرر نفسها مثل أحصنة طروادة Trojans والقنا بل
    المنطقية Bombs .
    عملية التناسخ ذاتها هي عملية مقصودة وليست تأثيرا جانبيا وتسبب خللا أو تخريبا في نظام الكمبيوتر المصاب إما بشكل عفوي أو متعمد
    ويجب على الفيروس أن يربط نفسه ببرنامج أخر يسمى البرنامج الحاضن HOST بحيث أن أي تنفيذ لذلك البرنامج سيضمن تنفيذ الفيروس،
    هذا ما يميز الفيروس عن الديدان worms التي لا تحتاج إلى ذل .


    أنواع الفايروسات

    =======================

    اولا: الفايروسات Virus
    الفيروس لا يمكن ان يصيب جهازك بالعدوى الا اذا قمت بتشغيله بمعنى انك عندما تقوم بنقل ملف مصاب من فهرس ا
    لي فهرس او الى دسك فإن الفيروس لا يصيبك ولكن لو حاولت ان تمزح مع الفيروس وذلك بأن تشغل الملف المصاب فهذا يحول الفيرس
    الي الحالة النشطة
    كما يجب ان تعلم ان الفيروسات لا تصيب سوى الملفات التنفيذية و ملفات الماكرو و التي هي نفسها الفيروس و بالنسبة لملفات الاخرى
    كملفات الصوت و الصور فانها عادة لا تصاب بالفيروسات
    فا هذا النوع يصيب جهازك و يقوم بتخريبه و يقوم بستنساخ نفسه اي انه يصيب البرامج التي في جهازك اي انك عندما تصاب بفايروس
    و تقوم بتشغيل برناج في جهازك ثم تنسخ هذا البرنامج الى جهاز ثاني فا سوف يصاب الجهاز الاخير

    ثانيا:احصنة طرواده Trojan Hours
    هذا النوع من الفيروسات لا ينسخ نفسه , فقط عندما تثبته يقوم بعمل معين كأن يقوم بسرقة ملفات او ارقام سريه من جهازك الى مكان ما
    على الانترنت و هو الاكثر استخداما لدي الهاكرز لسرقة المعلومات.

    ثالثا: الدود warm
    برامج تنسخ نفسها من جهاز الى جهاز عن طريق الشبكات ولا تحتاج لاي نسخ منك فهي تنتقل عن طريق الشبكات لوحدها


    آلية عمل الفايروسات

    =======================

    للفيروس أربعة آليات أثناء انتشاره في الكمبيوتر الضحية

    1- آلية التناسخ Replication

    وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه وبدونه لا يمكن للبرنامج أن يكرر ذاته وبالتالي فهو ليس فيروسا . .

    2- آلية التخفي The Protection Mechanism
    وهو الجزء الذي يخفى الفيروس عن الاكتشاف ويمكن أن يتضمن تشفير
    الفيروس لمنع البرامج الماسحة التي تبحث عن نموذج الفيروس من اكتشافه

    3- آلية التنشيط Activate

    =======================

    وهو الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة
    كما في فيروس MICHELANGELO الذي ينشط في السادس من آذار من كل عام وهنالك فيروسات تنتظر حتى تنفذ برنامج ما عددا
    معين من المرات كما في فيروس ICELAND ،و كما في فيروس TAIWAN الذي يسبب تهيئة القرص الصلب بعد (90)
    اقلاع للكمبيوتر ،وفيروس MANCHU الذي ينشط عند الضغط على مفتاحCTRL+ALT+DEL

    تعمل الفيروسات بطرق مختلفة، وسنعرض فيما يلي للطريقة العامة التي تنتهجها كافة الفيروسات. في البداية يظهر الفيروس على
    جهازك، ويكون قد دخل إليه مختبئاً في ملف برنامج ملوث (مثل ملفات COM أو EXE أو قطاع الإقلاع). وكانت الفيروسات
    في الماضي تنتشر بشكل أساسي عن طريق توزيع أقراص مرنة ملوثة. أما اليوم، فمعظمها يأتي مع البرامج المنقولة عبر الشبكات
    (ومن بينها إنترنت)، كجزء من برنامج تركيب نسخة تجريبية من تطبيق معين، أو ماكرو لأحد التطبيقات الشهيرة، أو كملف مرفق
    (attachment) برسالة بريد إلكتروني.
    ويجدر التنويه إلى أن رسالة البريد الإلكتروني نفسها لا يمكن أن تكون فيروساً، فالفيروس برنامج، ويجب تشغيله لكي يصبح نشطاً.
    إذاً الفيروس المرفق برسالة بريد إلكتروني، لا حول له ولا قوة، إلى أن تشغّله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها
    نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان
    امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من
    خلوه من الفيروسات. أما ملفات الرسوميات والصوت ، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس
    أن ينشط من خلالها، ولذلك فهو لا يهاجمها .

    إذاً يبدأ الفيروس دورة حياته على الجهاز بشكل مشابه لبرنامج حصان طروادة، فهو يختبئ في ثنايا برنامج أو ملف آخر، وينشط معه.
    في الملفات التنفيذية الملوثة، يكون الفيروس قد أضاف شيفرته إلى البرنامج الأصلي، وعدل تعليماته بحيث ينتقل التنفيذ إلى شيفرة الفيروس.
    وعند تشغيل الملف التنفيذي المصاب، يقفز البرنامج عادة إلى تعليمات الفيروس، فينفذها، ثم يعود ثانية لتنفيذ تعليمات البرنامج الأصلي.
    وعند هذه النقطة يكون الفيروس نشطاً، وجهازك أصبح ملوثاً ،وقد ينفذ الفيروس مهمته فور تنشيطه ويطلق عليه فيروس العمل المباشر
    direct-action) ) أو يقبع منتظراً في الذاكرة، باستخدام وظيفة " الإنهاء والبقاء في الذاكرة"
    terminate and stay resident, TSR)، التي تؤمنها نظم التشغيل عادة.

    وتنتمي غالبية الفيروسات لهذه الفئة، ويطلق عليها الفيروسات "المقيمة". ونظراً للإمكانيات الكبيرة المتاحة للبرامج المقيمة في الذاكرة،
    بدءاً من تشغيل التطبيقات والنسخ الاحتياطي للملفات إلى مراقبة ضغطات لوحة المفاتيح ونقرات الماوس (والكثير من الأعمال الأخرى)،
    فيمكن برمجة الفيروس المقيم، لتنفيذ أي عمل يمكن أن يقوم به نظام التشغيل، تقريباً . يمكن تشغيل الفيروس المقيم كقنبلة، فيبدأ مهمته على
    جهازك عند حدث معين. ومن الأمور التي تستطيع الفيروسات المقيمة عملها، مسح (scan) قرصك الصلب وأقراص الشبكة بحثاً
    عن الملفات التنفيذية، ثم نسخ نفسها إلى هذه الملفات وتلويثها.



    حصن نظامك ضد الفايروسات

    =======================

    تعتبر الفيروسات أكثر المشاكل خطراً، التي يمكن أن تصيب الأنظمة، حيث تظهر كل يوم، عشرات منها، يمكنها تدمير البيانات،
    أو تخريبها على مستوى واسع. وعليك لذلك، أن تركب برنامج حماية من الفيروسات في نظامك، وأن تحدّث ملفات تعريف الفيروسات
    ، من الشركة المنتجة، خلال فترات متقاربة، لتضمن الحماية من أحدث الفيروسات، حيث أن الحديث منها، هو الذي يتسبب بأكبر الأضرار
    ، نتيجة عدم تعرف برامج الوقاية عليه.
    كما تقوم أشهر الشركات التي تقدم برامج الحماية من الفيروسات. بطرح إصدارات تجريبية من هذه البرامج، يمكنك اختبارها، واختيار
    أنسبها لنظامك. وننصحك بإبقاء هذه البرامج فعالة طيلة الوقت، حيث تقدم بعضها، إمكانية فحص الشيفرات المكونة لصفحات HTML
    بحثاً عن برمجيات ActiveX أو جافا خبيثة، لكنها ليست فعالة كثيراً، في هذا المجال، لأن مثل هذه البرمجيات الخبيثة،
    يمكن تعديلها بسهولة، بحيث لا تتمكن هذه البرامج أن تتعرف عليها.
    وتذكّر أن تعدل إعدادات برامج الحماية، بحيث تفحص البرامج المرفقة مع رسائل البريد الإلكتروني تلقائياً، أو أن تفحص البرامج
    المرفقة يدوياً، قبل تشغيلها، إذا لم يتضمن برنامج الحماية الذي تستخدمه ميزة الفحص التلقائي هذه.
    إذا كنت مسؤولاً عن إدارة شبكة تتضمن كثيراً من تبادل البيانات مع شبكات خارجية، أو كنت تتعامل مع بيانات عالية الأهمية،
    فننصحك باستخدام برنامجين من برامج الحماية من الفيروسات معاً، وتركيبهما على نظامك، حيث تضمن بذلك، أعلى درجة ممكنة من الحماية،
    إذا تعثر أحد البرنامجين في الفحص، حيث يمكن أن يعطيك أحدهما تنبيهاً خاطئاً
    (كما فعل سابقاً، برنامج Norton AntiVirus، مع القرص المدمج من مجلة PCMagazine العربية،
    قبل أن تصحح منتجة البرنامج، شركة Symantec، خطأها)، أو أن يخفق أحدهما في الكشف عن فيروس معين.
    وسيسبب لك ذلك، في الحالتين، إزعاجاً كبيراً. وسيقدم لك استخدام برنامجين تأكيداً مضاعفاً، إذ أن رأيين أفضل من رأي واحد!
    لكن، تجدر الإشارة إلى أن قلة من برامج الوقاية من الفيروسات، يمكن أن تتضارب، إذا عملت معاً.

    - احذر هذه البرامج

    =======================

    وضحنا مدى الأخطار التي تتعرض إليها، عند استخدام بعض البرامج المختلفة، مثل برامج الماسنجر ،
    وخاصة ICQ وبعض أنظمة الدردشة، حيث تبقى هذه البرامج فعالة طيلة فترة عمل الجهاز، وتسلط الضوء عليك، كلما اتصلت بإنترنت
    ، معلنة وجودك، لمن يرغب من المخترقين، بالإضافة إلى أنها تقدم له معلومات عنك، تسهل عملية الاختراق. وننصحك لذلك، أن توقف
    عمل مثل هذه البرامج، كلما توقفت عن استخدامها.





    تطوير الفايروسات

    =======================

    يبحث مطوروا الفيروسات، بشكل دائم، عن طرق جديدة لتلويث كمبيوترك ، لكن أنواع الفيروسات معدودة عملياً،
    وتصنف إلى: فيروسات قطاع الإقلاع (boot sector viruses)، وملوثات الملفات
    (file infectors) ، وفيروسات الماكرو (macro viruses) ،
    وتوجد أسماء أخرى لهذه الفئات، وبعض الفئات المتفرعة عنها، لكن مفهومها يبقى واحداً.
    تقبع فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك، وهي الأماكن التي يقرأها الكمبيوتر
    وينفذ التعليمات المخزنة ضمنها، عند الإقلاع. تصيب فيروسات قطاع الإقلاع الحقيقية منطقة قطاع الإقلاع الخاصة بنظام دوس
    (DOS boot record)، بينما تصيب فيروسات الفئة الفرعية المسماة MBR viruses،
    قطاع الإقلاع الرئيسي للكمبيوتر (master boot record). يقرأ الكمبيوتر كلا المنطقتين
    السابقتين من القرص الصلب عند الإقلاع ، مما يؤدي إلى تحميل الفيروس في الذاكرة. يمكن للفيروسات أن تصيب قطاع
    الإقلاع على الأقراص المرنة، لكن الأقراص المرنة النظيفة، والمحمية من الكتابة، تبقى أكثر الطرق أمناً لإقلاع النظام، في حالات الطوارئ.
    والمشكلة التي يواجهها المستخدم بالطبع، هي كيفية التأكد من نظافة القرص المرن، أي خلوه من الفيروسات، قبل استخدامه في الإقلاع،
    وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات.

    تلصق ملوثات الملفات (وتدعى أيضاً الفيروسات الطفيلية parasitic viruses )
    نفسها بالملفات التنفيذية، وهي أكثر أنواع الفيروسات شيوعاً. وعندما يعمل أحد البرامج الملوثة، فإن هذا الفيروس،
    عادة، ينتظر في الذاكرة إلى أن يشغّل المستخدم برنامجاً آخر، فيسرع عندها إلى تلويثه. وهكذا، يعيد هذا النوع من الفيروس إنتاج نفسه،
    ببساطة، من خلال استخدام الكمبيوتر بفعالية، أي بتشغيل البرامج! وتوجد أنواع مختلفة من ملوثات الملفات، لكن مبدأ عملها واحد.

    تعتمد فيروسات الماكرو (macro viruses)، وهي من الأنواع الحديثة نسبياً، على حقيقة أن الكثير من التطبيقات
    تتضمن لغات برمجة مبيتة ضمنها. وقد صممت لغات البرمجة هذه لمساعدة المستخدم على أتمتة العمليات المتكررة التي يجريها ضمن التطبيق،
    من خلال السماح له بإنشاء برامج صغيرة تدعى برامج الماكرو. تتضمن برامج طاقم أوفيس، مثلاً، لغة برمجة مبيتة، بالإضافة
    إلى العديد من برامج الماكرو المبيتة أيضاً، والجاهزة للاستخدام المباشر. وفيروس الماكرو ببساطة، هو برنامج ماكرو مصمم
    للعمل مع تطبيق معين، أو عدة تطبيقات تشترك بلغة برمجة واحدة. أصبحت فيروسات الماكرو شهيرة بفضل الفيروس المصمم
    لبرنامج مايكروسوفت وورد. فعندما تفتح وثيقة أو قالباً ملوثين، ينشط الفيروس ويؤدي مهمته التخريبية. وقد بُرمِج هذا الفيروس
    لينسخ نفسه إلى ملفات الوثائق الأخرى، مما يؤدي إلى ازدياد انتشاره مع استمرار استخدام البرنامج.

    ويجمع نوع رابع يدعى الفيروس "متعدد الأجزاء" (multipartite)
    بين تلويث قطاع الإقلاع مع تلويث الملفات، في وقت واحد.


    طرق العدوى بالفيروسات
    تعتبر الرسائل الإلكترونية أكبر مصدر للفيروسات وذلك لسهولة إضافتها كملفات ملحقة وسرعة انتشارها على الشبكة في زمن قصير جدا، وتعتبر نسخ البرامج المقلدة مصدرا اًخر للفيروسات. أما المصدر الأقل انتشارا فهي الأقراص اللينة ولكنها أخطر بكثير من المصادر الأخرى وذلك لتعاملها المباشر مع نظام بدء التشغيل لجهازك

    اما أحصنة طروادة وديدان الإنترنت فهي شبيهة جدا بالفيروسات ولكنها تختلف في الهدف فمثلا الديدان تقوم بمسح أوتدمير المعلومات من البرامج التطبيقية كبرامج المحاسبة وقواعد المعلومات فقط كما أن بمقدور هذه الديدان التكاثر حتى تملأ الذاكرة وتعطل الجهاز الضحية، أما أحصنة طروادة فهي لا تدمر ولا تمسح المعلومات ولكنها تتجسس وتقوم بجمع المعلومات والبيانات ومن ثم ارسالها لمصدرها (مرسل برنامج حصان طروادة) وهوعادة ما يكون فرد أوموقع أومنظمة لجمع المعلومات

    (Hacking)الاختراق
    هوقيام شخص أوأكثر بمحاولة الوصول الى جهازك أوالشبكة الخاصة بشركتك عن طريق شبكة الإنترنت وذلك باستخدام برامج متخصصة(سكانرز) في فك الرموز والكلمات السرية وكسر الحواجز الأمنية واستكشاف مواطن الضعف في جهازك أوشبكة معلوماتك وعادة ما تكون المخارج (بوابات العبور للمعلومات ) الخاصة بالشبكة المحلية ، وهذه أسهل الطرق للوصول إلى جميع ملفاتك وبرامجك
    وبالنسبة للمخترقين أصبحت المهمة عسيرة بعض الشئ وذلك في اختراق المؤسسات والمواقع الكبيرة بعد تطور نظم الدفاع وبرامج الحماية،ولكن بالنسبة لأجهزة الأفراد مازالت الأبواب مفتوحة وهي كما يقول المثل المصري (وكالة من غير بواب !!!)
    جافا سكريبت وجافاأبليتس والأكتف إكس
    وكلها تقنيات حديثة ومفيدة ولكن تهدد أمن المستخدمين علما بأن الأخيرتين تعتبر أساسا من الأدوات المهمة جدا لتصميم المواقع الحديثة ولكن سوء استخدام هذه التكنولوجيا يهدد مستقبلها ومدى انتشار شعبيتها، وذلك لقيام العديد من المستخدمين المتمرسين بتعطيل هذه الخاصية من المتصفح الخاص بهم وبالتالى العزوف عن المواقع المصممة على أساس هذه التكنولوجيا مما يؤدي الى فقدان شريحة كبيرة من المستخدمين لأنها مصدر خطير جدا على الأمن وعادة تقوم المواقع المشبوهه والعائدة ملكيتها لأحد المحتالين باستخدام هذه التقنية بكثرة لأنها قادرة على رصد كلمات السر والعبور وكذلك تدمير وتعديل الملفات المخزنة أوملفات البرامج ولهذا السبب تتجنب معظم المواقع العالمية الإفراط فيها بينما يقوم اصحاب المواقع الشخصية باستخدامها بكثرة ليظهروا قدراتهم أمام الأصدقاء والزملاء بحسن نية ،

    جواسيس البريد الإلكتروني: وهم عادة من المخترقين السابقين لجهازك أوممن يشاركونك الجهاز فعليا سواءا في المنزل أوالعمل أومستخدم اخر للجهاز خاصة إذا كنت في مقهى للإنترنت ولم تخرج من برنامج البريد بشكل صحيح أولم تقم بالخروج من برنامج المتصفح
    راصدي لوحة المفاتيح: وهم من أخطر مصادر التهديد الأمني حيث أنهم قادرين على رصد أي ضغطة على لوحة المفاتيح وبذلك يتمكنون من رصد كل ما يتم كتابته على لوحة المفاتيح خاصة اسم المستخدم وكلمات العبور وذلك حتى قبل أن يتمكن جهازك أوبرنامجك من اخفاء وتشفير الكلمة ولحسن الحظ فإن هذه البرامج غير منتشرة عبر الشبكة لأنها تتطلب الوصول الى جهازك فعليا ، ويكثر استخدام هذه البرامج من قبل النساء (الزوجات) لمراقبة دردشة الأزواج على الشبكة ! كما يستخدمها بعض ضعاف النفوس لرصد معلومات الغير في مقاهي الإنترنت والأجهزة العامة في المكتبات وغيرها من الاماكن ولذلك يتردد الكثير من المستخدمين ممن يعتمدون على الأجهزة العامة كمقاهي الإنترنت (ولا يمتلكون أجهزة خاصة بهم) من الشراء المباشر من الإنترنت واستخدام بطاقات الائتمان ويفضلون التحويل البنكي أوالاتصال لإملاء الرقم بالهاتف أما اذا كنت تتسوق من جهازك الخاص فلا داعي للقلق وننصح بقراءة المقالة الخاصة عن أمن التجارة

    الوقاية خير من العلاج
    هذه الحكمة البليغة خير معين لك لكي تحافظ على جهازك ومعلوماتك عندما تكون على شبكة الإنترنت وحتى تستطيع أن تتخيل الموقف عليك بمعاملة موضوع حماية الخصوصية والأمن في الإنترنت تماما كما تتعامل مع الموضوعين في المنزل فمثلا في البيت أنت تحمي خصوصيتك بعدة طرق منها أن تضع الستائر على النوافذ أوأن تغلق النوافذ والأبواب الخارجية لمنع أي شخص من الدخول إلى المنزل أوالقيام بسرقة أي شئ ، وكذلك إذا أردت مزيد من الخصوصية تقوم بإغلاق باب حجرتك وإذا أردت إخفاء شئ تقوم بوضعه داخل صندوق وكذلك في الإنترنت عليك القيام بنفس الشئ فمثلا : إذا أردت حماية خصوصيتك عليك أن تسدل الستار على تحركاتك وتصفحك وإذا أردت المزيد من الخصوصية عليك بوضع الأرقام السرية وكلمات العبور لجهازك وإذا أردت حماية نفسك من اللصوص في ا لإنترنت عليك القيام بغلق الباب امامهم. تخيل ان سور المنزل هوجهازك وباب منزلك الخارجي في الإنترنت هونظام التشغيل وباب شقتك هوانظمة أوملفات المشاركة (نت ورك) التي تجعلك قادر على العمل كعنصر من شبكة حاسبات اًلية متصلة مع بعضها البعض وباب غرفتك هوالمتصفح الخاص بالإنترنت ، وبالتأكيد إذا لم يسبق لك الإعداد لحماية نفسك وجهازك سوف تندهش بعد أن تقرأ مقالتنا القادمة (في نفس هذه الصفحة) حول الإجراءات الوقائية لأمن وحماية الخصوصية لأنك سوف تكتشف بأنك كنت تنام وباب المنزل مفتوح وكذلك باب الشقة وكذلك باب الغرفة وستائر النافذة غير مسدله !!! فتابع معنا

    خطوات واجراءات بسيطة ولكنها تغلق الأبواب وتحميك
    في هذة المقالة سوف نذكر لك عدة إجراءات بسيطة وعادات مفيدة تتعود عليها اثناء تصفحك للإنترنت ، علما بأن هذه الإجراءات لا تغنيك عن إقتناء برنامج حماية متخصص ولكنها كافيه لكي تبدأ ببناء خط دفاعي أول وقوي يصعب من مهمة اللصوص والمتطفلين خاصة اذا كنت تعمل من جهاز شخصي متصل بالإنترنت عن طريق مودم أما إذا كنت متصل بالإنترنت بطريقة أسرع كالخطوط الرقمية فأنت بحاجة فورية لبرنامج متخصص للحماية والسبب هوحصولك على رقم أي بي(عنوان بروتوكول الإنترنت) ثابت مخصص لك مما يسهل عملية تتبعك على الإنترنت أما لوكنت تستخدم فاكس مودم عادي للإتصال بالإنترنت فإن مزود الخدمة لا يخصص لك رقم أي بي محدد ولكنك تحصل على رقم مختلف كلما قمت بالإتصال على الشبكة. أما لوكنت تملك شبكة من الكمبيوترات المتصلة مع بعضها البعض وجهازك يعتبر جزء من هذه الشبكة المتصلة بالإنترنت فإنك بحاجة فورية لبرنامج حماية متخصص(جدران اللهب) وذلك لأن المخارج المخصصة لمشاركة الملفات تكون مفتوحة وجاهزة لاي هاكر

    اتبع هذه النصائح لزيادة مستوي الأمن

    أاشتري نسخة أصلية وحديثة من نظام التشغيل وذلك لأن نظام التشغيل هوأساس الحماية وفي نفس الوقت يمكن أن يكون أكبر نقطه ضعف في جهازك وفي الحقيقة تقوم الشركات المنتجة لأنظمة التشغيل بتحديث وتعديل هذه الأنظمة كلما يتم إكتشاف خلل أمني وعادة يتم إخبارك بالبريد الإلكتروني أويتم ذلك بطريقة مباشرة من خلال ارتباطك المباشر بالشركة المنتجة أوزيارة موقع الشركة والبحث عن التحديثات ومن ثم تنزيل الملفات الخاصة بالتحسينات على نظام التشغيل وعادة لا يتمتع من يملك نسخة مقلدة من هذه الميزة وأنا أشبه من لا يمتلك نسخة أصلية من نظام التشغيل كمن يشتري فيلا فاخرة ويستعير قفل الباب من الجيران


    قم بتنزيل أحدث نسخة(اصدار) من المتصفح وذلك لأن الاصدارات القديمة بها العديد من الثقوب الأمنية والتي تجعل منك هدفا سهلا وطبعا إذا كنت ممن يشترون من خلال الشبكة احصل على نسخة مدعومه بقوة تشفير 128 بت، كما ننصح بتعديل مستوى الأمن في المتصفح وذلك بمنع وتعطيل التشغيل المباشر لأكتف إكس وجافا وجافا سكريبت


    LAN : التحكم بملفات المشاركة المحلية
    إذا كنت تملك نظام تشغيل ويندوز ولست متصل بشبكة حاسبات اًلية داخل المكتب اوالمنزل أي انك لست بحاجة إلى أي نوع من أنواع الملفات الخاصة بالمشاركة قم بمسح وإزالة أي نوع من ملفات المشاركة لأن نظام ويندوز يقوم بفتح هذه الملفات بطريقة مباشرة كشيء أساسي في النظام وتعتبر هذه الملفات أكبر مصدر تهديد أمني لك لأنها تسمح لأي شخص في الإنترنت من الدخول إلى جهازك ومشاركتك في ملفاتك ومعلوماتك الموجودة فى الجهاز


    احمي جهازك بكلمة مرور تمنع الاخرين من الدخول إلى جهازك . فهناك عدة كلمات عبور يمكنك انشاءها في جهازك فمثلا يمكنك وضع كلمة عبور على جهازك لايمكن لأي أحد غيرك من تشغيل أواستخدام الجهاز إلا بعد كتابتها ، وهنالك كلمة عبور في نظام التشغيل وندوز 98-95 ولكنها غير مجدية وتحتاج لكثر من الجهد حتى يمكن برمجتها وجعلها مفيدة أما مستخدمي وندوز إن تي فيمكنهم التمتع بميزة كلمة العبور ، وهنالك أيضا كلمة عبور يمكن وضعها إذا كنت متصل بشبكة معينة حيث لا يتم الاتصال إلا بعد ادخالها


    عليك بنسخة أصلية وحديثة من برنامج مضاد للفيروسات وأقول أصلية لأنك سوف تتمتع بخدمة مجانية وغالبا ما تكون لمدة عام وهي خدمة التحديث المباشر من موقع الشركة المنتجة وهذا غير متوفر للنسخ المقلدة واحرص على تجديد وتحديث نسختك كل اسبوع أوعشرة ايام وذلك لظهور فيروسات جديدة أونسخ معدلة من فيروسات قديمة كل يوم


    تجنب تنزيل أوتحميل أي برامج أوملفات ذات طبيعة تنفيذية خاصة من مصادر غير موثوق بها


    تجنب فتح الملفات المرفقة في الرسائل الإلكترونية من مصادر غير معروفة لديك وخاصة إذا كانت من نوع .exe ,.com and .bat


    تجنب تنزيل أي برامج مجانية (إذا لم تكن من مواقع معروفة وذات سمعة بالحفاظ على الخصوصية وكذلك تجنب تنزيل البرامج من مصادر الأخبار الجماعية وهوما يعرف ب News Group لأن الكثير من الهاكرز يتخفون تحت مظلة هذه البرامج للوصول الى جهازك


    إذا كنت تملك معلومات في غاية الأهمية أوخاصة جدا ، قم باستخدام أي برنامج لتشفير معلوماتك ورسائلك الإلكترونية


    لا تقم بأي عملية شراء من شبكة الإنترنت دون التأكد من استخدام سيرفر اًمن ووجود علامة القفل المغلق في المتصفح وكذلك تغير [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] to [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] وهنا تلاحظ وجود حرف (إس) زيادة مما يعني انك تستخدم بروتوكول امن لنقل المعلومات ولكن عليك بالتأكد من أنك تستخدم قوة تشفير 128 بت وذلك لتوفير الأمان اللازم ويمكنك التأكد من قوة التشفير في متصفحك (انترنت إكسبلورر) وذلك بالنقر على
    Help وهوموجود على الجانب الأيسر من شاشة المتصفح في أعلى الصفحة ومن ثم اختيار About Internet Explorer وسوف تجد كلمة Cipher 128 bit فإن لم تجد هذا الرقم ، قم قم بتنزيل نسخة جديدة من موقع ويندوز


    تجنب الموافقة على حفظ اسم المستخدم وكلمات العبور في أي وقت لأنك لووافقت على ذلك فسوف تسهل العملية على الهاكرز لأنه سوف يجدها مخزنة وجاهزة له


    تحذير لا تسمح لأي كان خاصة من موقع شخصي أوغير متخصص باجراء تجربة على جهازك ومسح المنافذ المفتوحة فهناك العديد من الهاكرز يتخفون تحت هذا القناع ويخدعونك بهذه الحيلة لتنزيل برامج التجسس والتعرف على نقاط الضعف في جهازك أوشبكتك






    إذا أردت القليل أو الكثير من الفيروسات
    أرجو عدم استخدامها ضد العرب و المسلمين
    jiji
    jiji
    ريـــــــاضــــي نشيـــــــط
    ريـــــــاضــــي  نشيـــــــط


    عدد المساهمات : 134
    تاريخ التسجيل : 07/09/2010
    العمر : 38

    الفيروسات و التروجونات Empty رد: الفيروسات و التروجونات

    مُساهمة من طرف jiji الخميس أكتوبر 21, 2010 8:50 am

    الدرس القادم ان شاء الله: مقدمة اختراق الاجهزة ،التعريف بنظامي اللينكس و اليونكس
    وبعد الانتهاء من الدروس المتبقية تليها دروس كيفية صناعة الفايروسات.
    لن اقوم باضافتها الا بعد طلب من اصدقائي في المنتدى حتى لا احتكر المواضيع
    آلاء الرحمان
    آلاء الرحمان
    ريــــــــاضي مميــــــــــــــز
    ريــــــــاضي مميــــــــــــــز


    عدد المساهمات : 380
    تاريخ التسجيل : 23/05/2010

    الفيروسات و التروجونات Empty رد: الفيروسات و التروجونات

    مُساهمة من طرف آلاء الرحمان الخميس نوفمبر 04, 2010 9:57 pm

    سلااااااااااااام jiji

    حسنا عزيزتي من جهتي أنا في انتظار اضافتك لدروس كيفية صناعة الفايروسات و بقية جديدك

    فلا تبخلي علينا بطلاتك المميزة
    [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]

      الوقت/التاريخ الآن هو السبت أبريل 27, 2024 12:46 am