1 / 23

الفيروسات وأمن المعلومات

الفيروسات وأمن المعلومات. إعداد الأستاذ : نضال حسين آل مسيري. ماهي الفيروسات؟. فيروسات الكمبيوتر فيروسات الكمبيوتر هي برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة ، كما تقوم بالتلاعب بمعلومات الكمبيوتر المخزنة ، ومصدر هذه الفيروسات هو هواة البرمجة ،

rachelle
Download Presentation

الفيروسات وأمن المعلومات

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. الفيروسات وأمن المعلومات إعداد الأستاذ : نضال حسين آل مسيري

  2. ماهي الفيروسات؟ • فيروسات الكمبيوتر • فيروسات الكمبيوتر هي برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة ، كما تقوم بالتلاعب بمعلومات الكمبيوتر المخزنة ، ومصدر هذه الفيروسات هو هواة البرمجة ، • . وأولئك الذين يحاولون حماية برامجهم من النسخ أو التشغيل بطريقة غير • شرعية . كما تدخل الفيروسات عن طريق تبادل البرامج بالاتصالات بين شبكات الربط العالمية . • ويمكن تعريف فيروسات الكمبيوتر بشكل أدق : بأنها برامج مهاجمة تصيب أنظمة الكمبيوتر بأسلوب يشابه إلى حد كبير الفيروسات الحيوية التي تصيب الإنسان . وهي في العادة برامج صغيرة مكتوبة بلغات متدنية المستوى مثل لغة التجميع ( مما يزيد من صعوبة الكشف عنها ) ، وحين تدخل هذه البرامج إلى الكمبيوتر فإنها تبحث عن برامج غير مصابة ، حيث تقوم بانتاج نسخ مكـــــررة من نفسها وتقحمها في البرامج السليمة مسببة إفسادها ، وتتمّ عمليات الإقحام هذه في أجزاء من الثانية ، وهو زمن قصير جداً يمكن أن يعطـــب برامج مهمة وضخمة . ويلاحظ من تعريف الفيروسات أنها برامج مخبأة يصعب الكشف عنها ، وكلما زادت فترة وجودها في الكمبيوتر زاد معدل انتشارها .

  3. أعراض الإصابة بالفيروسات • من المعروف أن الكمبيوتر مكون من عدة اجهزة وقد تتعرض بعضها لخلل فني يمكن أن يسبب ذلك عطلاً للجهاز وهذا ما يعتقده الجميع ولكن في بعض الحالات تظهر أعراض غريبة تدل على وجودة فيروس ومن أعراض الإصابة بفيروس الكمبيوتر :- • 1- ظهور عبارات غريبة ليس لها معنى . • 2- بطء عام في تشغيل الجهاز أو في البرامج التطبيقية . • 3- عدم القدرة على تشغيل بعض البرامج نظراً لأنها مصابة . • 4- نقص في ذاكرة الكمبيوتر لأن الفيروس قام بزيادة حجم الملفات .

  4. الهدف من إعداد الفيروسات • تختلف دوافع إعداد الفيروسات فمنها الدوافع الحسنة ومنها الدوافع المادية ومنها الدوافع الانتقامية ، فبعض الناس يقوم بإعداد الفيروسات للتسلية أو ولإظهار القدرة على البرمجة ولكن هناك من يعدها لهدف مادي وذلك لضمان تردد المستخدم لمحلات الكمبيوتر للصيانة او التخلص من هذا الفيروس او السطو على حسابات البنوك او المعومات العامة للشركات والمؤسسات الكبرى ، ومهما كان هدف اعداد الفيروس لابد من الوقاية منه لأنه يسبب الكثير من المشاكل والخسائر لمستخدمي الكمبيوتر .

  5. الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية • -  الحد من نسخ البرامج كما في فيروس brain أو Pakistani وهو أول فيروسات الكمبيوتر ظهورا وأكثرها انتشارا كحماية للملكية الفكرية للبرامج ا.. • 2-  البحث العلمي كما في فيروس STONED.الشهير والذي كتبه طالب دراسات عليا في نيوزيلندة وسرق من قبل أخيه الذي أراد أن يداعب أصدقاءه بنقل الفيروس إليهم . • 3-  الرغبة في التحدي وإبراز المقدرة الفكرية من بعض الأشخاص الذين يسخرون ذكاءهم وقدراتهم بشكل سيئ ، مثل فيروسات V2P التي كتبها Mark Washburn كإثبات أن البرامج المضادة للفيروسات من نوع Scanners غير فعالة. • 4-  الرغبة في الانتقام من قبل بعض المبرمجين المطرودين من أعمالهم والناقمين على شركاتهم وتصمم الفيروسات في هذه الحالة بحيث تنشط بعد تركهم العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة . • 5- التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن منتج جديد لكشفها.

  6. من علامات وجود الفيروسات ؟ 1- طلب الاتصال بالانترنت

  7. من علامات وجود الفيروسات ؟ • 2- تغير خلفية سطح المكتب • 3- فتح وإغلاق القرص المضغوط Cd-rom • 4- تغيير في صفحة البداء للدخول للإنترنت • 5- حذف بعض الملفات أو وجود بعض الملفات الغريبة . • 6- انتهاء اشتراك الإنترنت . • 7- عدم القدرة على الدخول للبريد الألكتروني . • 8- بطئ عالم في الجهاز . • 9- وجود برامج جديدة في الجهاز .

  8. كيف يمكن حذف الفيروسات ؟ • 1- بتركيب أحد البرامج المتخصص في ذلك مثل:

  9. برنامج The Cleaner and Windows Defender

  10. برنامج AD-Aware

  11. الفحص اليدوي • 1- قسم بتشغيل البرنامج التالي والمدمج ببرنامج وندوز : • -

  12. البحث عن ملفات التجسس في الرجستري

  13. البحث عن ملفات التجسس في النظام

  14. تقنيات حديثة للتجسس • سارق لوحة المفاتيح Keylooger

  15. ما هي ملفات التجسس ؟ • ملفات التجسس هي بريمجات تدمج مع صور أو ألعاب أو برامج أو ملفات ، يكون الهدف منها التجسس على جهاز الضحية والتحكم به وبجميع ملحقاته أو التجسس على كل ما يكتب فيه ، فيقوم الجهاز بإرسال كل كلمة تكتب على لوحة المفاتيح وهذا النوع من التجسس يطلق عليه أسم Keyloger أو يكون الاختراق باستخدام برنامجSub 7 الشهير والذي يستخدمه الهواة في الاختراق .... وفيه عادةً ما يستخدم المخترق ملفات ترفيهية كملفات الـ Arcamax تكون فيها ملفات الصور المتحركة أو الأصوات الساخرة وفي الخلفية يكون قد زرع ملفاً تجسسياً و عادةً ما يكون ملف التجسس يعمل عند الدخول للإنترنت ومن علامات وجود ملف التجسس ظهور طلب الاتصال بالإنترنت في أوقات لا يرغب فيها المستخدم الدخول على الإنترنت لأن ملف التجسس يقوم بذلك لإرسال المعلومات لبريد المخترق

  16. ما هو الاختراق والتجسس ؟ • الاختراق والتجسس بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... باستخدام برامج معينة وحينما نتكلم عن الاختراق والتجسس بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker). وهذا الاختراق والتجسس يحدث اثناء دخولك شبكة الإنترنت .والشخص المخترق يطلق عليه اسم " هاكرز " أو " القرصان " . ( هذه فكرة بسيطة عن الهاكرز ولا اريد التعمق فيها فإذا كنت تريد معلومات إضافية ماعليك إلى البحث في شبكة الانترنت وهي كثيرة جداً )

  17. كيف تحمي نفسك من الاختراق ؟ • عادةً ما يصاحب عملية الدردشة "الشات" عملية اختراق لجهاز الضحية وخصوصاً من الفتيات رغبة من الشباب في معرفة كل ما يدور خلف الكواليس في جهاز الضحية لذا أضع بين أيديكم بعض التعليمات التي من خلالها يمكن التقليل من خطر الاختراق وليس الحماية الكاملة :- • لا تفتح أي ملف غريب وغير معروف المصدر حتى وإن كان ملف يحتوي على ملف ترفيهي أو ألعاب ولا تستقبل أي ملف من شخص جديد من الإنترنت ، لأنه ربما يحتوي على ملف تجسس . • لا تستقبل أي ملف من طرف آخر عبر المسنجر فمن خلاله يمكن للطرف الأخر من معرفة رقم الـ IP الخاص بك ومن خلاله يمكن التجسس عليك

  18. كيف تحمي نفسك من الاختراق ؟ • قم بتركيب برامج الحماية مع تحديثها باستمرار لضمان عدم وجود أي ملفات تجسس في الجهاز . • من البرامج التي ننصح بتركيبها :- • Ad-Ware • Zonalarme • Norton Anti Virus • MacaAfee Anti Virus • The Cleaner or Spy Sweeper • تابع تحديث برنامج المسنجر من الموقع الرسمي لشركة Microsoft ، أو موقع Yahoo دون غيرها من المواقع ، لأن بعضها تنشر البرنامج مع إضافة ملف تجسس مدمج . • لا تدخل للمسنجر أو بريدك الخاص من المقاهي وفي حال ذلك يجب التأكد من تسجيل الخروج . مع أننا لا ننصح بذلك .

  19. كيف تحمي نفسك من الاختراق ؟ • قم بتركيب الرقع الأمنية من الموقع الرسمي لبرنامج الوندوز لسد أي ثغرات يمكن من خلالها اختراق جهازك . • لا تقبل وضع "المساعدة عن بعد" لأنه من خلال هذه العملية يمكن للشخص المتصل بك تصفح جهازك والتحكم به تحكماً كاملاً . • 10- لا تختر أسماء وأرقام تدل على هويتك ، كأن تضع رقم الهاتف أو الموبايل أو الاسم المستعار أو ما شابه للرقم الخاص بالمسنجر أو بريدك الخاص وقم بتغييره بصوره ومن الأفضل أن يحتوي علـى أسمـاء وحروف كبيره وصغيره " TaRooT85" . • 11- لا تحفظ الأرقام السرية الخاصة بك في الجهاز وأن قمت بذلك فقم بعملية تشفير لهذه الأرقام باستخدام إحدى البرامج التي توفر ذلك مثل Cryptext

  20. كيف يصاب الجهاز بالفيروس أو ملف التجسس؟ • 1- عن طريق ملف مصاب • 2- عن طريق برنامج مصاب • 3- عن طريق الإنترنت • 4- عن طريق شبكة الحاسب • 5- عن طريق المخترق

  21. شكراً لكم ونتمنى أن تكون هذه المحاضرة بها الفائدة أن شاء الله نضال حسين آل مسيري Nedal@almasseri.net

  22. الأسئلة والاستفسارات

  23. الختام • كذلك نشكر لكم حضوركم وتفاعلكم الكريم لحضور مثل هذه المحاضرات . الفيروسات وأمن المعلومات

More Related