الفيروسات وأمن المعلومات
Download
1 / 23

: - PowerPoint PPT Presentation


  • 86 Views
  • Uploaded on

الفيروسات وأمن المعلومات. إعداد الأستاذ : نضال حسين آل مسيري. ماهي الفيروسات؟. فيروسات الكمبيوتر فيروسات الكمبيوتر هي برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة ، كما تقوم بالتلاعب بمعلومات الكمبيوتر المخزنة ، ومصدر هذه الفيروسات هو هواة البرمجة ،

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' : ' - rachelle


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

الفيروسات وأمن المعلومات

إعداد الأستاذ : نضال حسين آل مسيري


ماهي الفيروسات؟

  • فيروسات الكمبيوتر

  • فيروسات الكمبيوتر هي برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة ، كما تقوم بالتلاعب بمعلومات الكمبيوتر المخزنة ، ومصدر هذه الفيروسات هو هواة البرمجة ،

  • . وأولئك الذين يحاولون حماية برامجهم من النسخ أو التشغيل بطريقة غير

  • شرعية . كما تدخل الفيروسات عن طريق تبادل البرامج بالاتصالات بين شبكات الربط العالمية .

  • ويمكن تعريف فيروسات الكمبيوتر بشكل أدق : بأنها برامج مهاجمة تصيب أنظمة الكمبيوتر بأسلوب يشابه إلى حد كبير الفيروسات الحيوية التي تصيب الإنسان . وهي في العادة برامج صغيرة مكتوبة بلغات متدنية المستوى مثل لغة التجميع ( مما يزيد من صعوبة الكشف عنها ) ، وحين تدخل هذه البرامج إلى الكمبيوتر فإنها تبحث عن برامج غير مصابة ، حيث تقوم بانتاج نسخ مكـــــررة من نفسها وتقحمها في البرامج السليمة مسببة إفسادها ، وتتمّ عمليات الإقحام هذه في أجزاء من الثانية ، وهو زمن قصير جداً يمكن أن يعطـــب برامج مهمة وضخمة . ويلاحظ من تعريف الفيروسات أنها برامج مخبأة يصعب الكشف عنها ، وكلما زادت فترة وجودها في الكمبيوتر زاد معدل انتشارها .


أعراض الإصابة بالفيروسات

  • من المعروف أن الكمبيوتر مكون من عدة اجهزة وقد تتعرض بعضها لخلل فني يمكن أن يسبب ذلك عطلاً للجهاز وهذا ما يعتقده الجميع ولكن في بعض الحالات تظهر أعراض غريبة تدل على وجودة فيروس ومن أعراض الإصابة بفيروس الكمبيوتر :-

  • 1- ظهور عبارات غريبة ليس لها معنى .

  • 2- بطء عام في تشغيل الجهاز أو في البرامج التطبيقية .

  • 3- عدم القدرة على تشغيل بعض البرامج نظراً لأنها مصابة .

  • 4- نقص في ذاكرة الكمبيوتر لأن الفيروس قام بزيادة حجم الملفات .


الهدف من إعداد الفيروسات

  • تختلف دوافع إعداد الفيروسات فمنها الدوافع الحسنة ومنها الدوافع المادية ومنها الدوافع الانتقامية ، فبعض الناس يقوم بإعداد الفيروسات للتسلية أو ولإظهار القدرة على البرمجة ولكن هناك من يعدها لهدف مادي وذلك لضمان تردد المستخدم لمحلات الكمبيوتر للصيانة او التخلص من هذا الفيروس او السطو على حسابات البنوك او المعومات العامة للشركات والمؤسسات الكبرى ، ومهما كان هدف اعداد الفيروس لابد من الوقاية منه لأنه يسبب الكثير من المشاكل والخسائر لمستخدمي الكمبيوتر .


الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية

  • -  الحد من نسخ البرامج كما في فيروس brain أو Pakistani وهو أول فيروسات الكمبيوتر ظهورا وأكثرها انتشارا كحماية للملكية الفكرية للبرامج ا..

  • 2-  البحث العلمي كما في فيروس STONED.الشهير والذي كتبه طالب دراسات عليا في نيوزيلندة وسرق من قبل أخيه الذي أراد أن يداعب أصدقاءه بنقل الفيروس إليهم .

  • 3-  الرغبة في التحدي وإبراز المقدرة الفكرية من بعض الأشخاص الذين يسخرون ذكاءهم وقدراتهم بشكل سيئ ، مثل فيروسات V2P التي كتبها Mark Washburn كإثبات أن البرامج المضادة للفيروسات من نوع Scanners غير فعالة.

  • 4-  الرغبة في الانتقام من قبل بعض المبرمجين المطرودين من أعمالهم والناقمين على شركاتهم وتصمم الفيروسات في هذه الحالة بحيث تنشط بعد تركهم العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة .

  • 5- التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن منتج جديد لكشفها.


من علامات وجود الفيروسات ؟ لكتابة البرامج الفيروسية

1- طلب الاتصال بالانترنت


من علامات وجود الفيروسات ؟ لكتابة البرامج الفيروسية

  • 2- تغير خلفية سطح المكتب

  • 3- فتح وإغلاق القرص المضغوط Cd-rom

  • 4- تغيير في صفحة البداء للدخول للإنترنت

  • 5- حذف بعض الملفات أو وجود بعض الملفات الغريبة .

  • 6- انتهاء اشتراك الإنترنت .

  • 7- عدم القدرة على الدخول للبريد الألكتروني .

  • 8- بطئ عالم في الجهاز .

  • 9- وجود برامج جديدة في الجهاز .


كيف يمكن حذف الفيروسات ؟ لكتابة البرامج الفيروسية

  • 1- بتركيب أحد البرامج المتخصص في ذلك مثل:


The cleaner and windows defender
برنامج لكتابة البرامج الفيروسية The Cleaner and Windows Defender


Ad aware
برنامج لكتابة البرامج الفيروسية AD-Aware


الفحص اليدوي لكتابة البرامج الفيروسية

  • 1- قسم بتشغيل البرنامج التالي والمدمج ببرنامج وندوز :

  • -


البحث عن ملفات التجسس في لكتابة البرامج الفيروسية الرجستري


البحث عن ملفات التجسس في النظام لكتابة البرامج الفيروسية


تقنيات حديثة للتجسس لكتابة البرامج الفيروسية

  • سارق لوحة المفاتيح Keylooger


ما هي ملفات التجسس ؟ لكتابة البرامج الفيروسية

  • ملفات التجسس هي بريمجات تدمج مع صور أو ألعاب أو برامج أو ملفات ، يكون الهدف منها التجسس على جهاز الضحية والتحكم به وبجميع ملحقاته أو التجسس على كل ما يكتب فيه ، فيقوم الجهاز بإرسال كل كلمة تكتب على لوحة المفاتيح وهذا النوع من التجسس يطلق عليه أسم Keyloger أو يكون الاختراق باستخدام برنامجSub 7 الشهير والذي يستخدمه الهواة في الاختراق .... وفيه عادةً ما يستخدم المخترق ملفات ترفيهية كملفات الـ Arcamax تكون فيها ملفات الصور المتحركة أو الأصوات الساخرة وفي الخلفية يكون قد زرع ملفاً تجسسياً و عادةً ما يكون ملف التجسس يعمل عند الدخول للإنترنت ومن علامات وجود ملف التجسس ظهور طلب الاتصال بالإنترنت في أوقات لا يرغب فيها المستخدم الدخول على الإنترنت لأن ملف التجسس يقوم بذلك لإرسال المعلومات لبريد المخترق


ما هو الاختراق والتجسس ؟ لكتابة البرامج الفيروسية

  • الاختراق والتجسس بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... باستخدام برامج معينة وحينما نتكلم عن الاختراق والتجسس بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker). وهذا الاختراق والتجسس يحدث اثناء دخولك شبكة الإنترنت .والشخص المخترق يطلق عليه اسم " هاكرز " أو " القرصان " . ( هذه فكرة بسيطة عن الهاكرز ولا اريد التعمق فيها فإذا كنت تريد معلومات إضافية ماعليك إلى البحث في شبكة الانترنت وهي كثيرة جداً )


كيف تحمي نفسك من الاختراق ؟ لكتابة البرامج الفيروسية

  • عادةً ما يصاحب عملية الدردشة "الشات" عملية اختراق لجهاز الضحية وخصوصاً من الفتيات رغبة من الشباب في معرفة كل ما يدور خلف الكواليس في جهاز الضحية لذا أضع بين أيديكم بعض التعليمات التي من خلالها يمكن التقليل من خطر الاختراق وليس الحماية الكاملة :-

  • لا تفتح أي ملف غريب وغير معروف المصدر حتى وإن كان ملف يحتوي على ملف ترفيهي أو ألعاب ولا تستقبل أي ملف من شخص جديد من الإنترنت ، لأنه ربما يحتوي على ملف تجسس .

  • لا تستقبل أي ملف من طرف آخر عبر المسنجر فمن خلاله يمكن للطرف الأخر من معرفة رقم الـ IP الخاص بك ومن خلاله يمكن التجسس عليك


كيف تحمي نفسك من الاختراق ؟ لكتابة البرامج الفيروسية

  • قم بتركيب برامج الحماية مع تحديثها باستمرار لضمان عدم وجود أي ملفات تجسس في الجهاز .

  • من البرامج التي ننصح بتركيبها :-

    • Ad-Ware

    • Zonalarme

    • Norton Anti Virus

    • MacaAfee Anti Virus

    • The Cleaner or Spy Sweeper

  • تابع تحديث برنامج المسنجر من الموقع الرسمي لشركة Microsoft ، أو موقع Yahoo دون غيرها من المواقع ، لأن بعضها تنشر البرنامج مع إضافة ملف تجسس مدمج .

  • لا تدخل للمسنجر أو بريدك الخاص من المقاهي وفي حال ذلك يجب التأكد من تسجيل الخروج . مع أننا لا ننصح بذلك .


كيف تحمي نفسك من الاختراق ؟ لكتابة البرامج الفيروسية

  • قم بتركيب الرقع الأمنية من الموقع الرسمي لبرنامج الوندوز لسد أي ثغرات يمكن من خلالها اختراق جهازك .

  • لا تقبل وضع "المساعدة عن بعد" لأنه من خلال هذه العملية يمكن للشخص المتصل بك تصفح جهازك والتحكم به تحكماً كاملاً .

  • 10- لا تختر أسماء وأرقام تدل على هويتك ، كأن تضع رقم الهاتف أو الموبايل أو الاسم المستعار أو ما شابه للرقم الخاص بالمسنجر أو بريدك الخاص وقم بتغييره بصوره ومن الأفضل أن يحتوي علـى أسمـاء وحروف كبيره وصغيره " TaRooT85" .

  • 11- لا تحفظ الأرقام السرية الخاصة بك في الجهاز وأن قمت بذلك فقم بعملية تشفير لهذه الأرقام باستخدام إحدى البرامج التي توفر ذلك مثل Cryptext


كيف يصاب الجهاز بالفيروس أو ملف التجسس؟

  • 1- عن طريق ملف مصاب

  • 2- عن طريق برنامج مصاب

  • 3- عن طريق الإنترنت

  • 4- عن طريق شبكة الحاسب

  • 5- عن طريق المخترق


شكراً لكم التجسس؟

ونتمنى أن تكون هذه المحاضرة بها الفائدة أن شاء الله

نضال حسين آل مسيري

[email protected]



الختام التجسس؟

  • كذلك نشكر لكم حضوركم وتفاعلكم الكريم لحضور مثل هذه المحاضرات .

    الفيروسات وأمن المعلومات


ad