النتائج 1 إلى 7 من 7
الموضوع:

ما هي الفايروسات؟؟ - الحلقة الرابعة.

الزوار من محركات البحث: 15 المشاهدات : 1456 الردود: 6
جميع روابطنا، مشاركاتنا، صورنا متاحة للزوار دون الحاجة إلى التسجيل ، الابلاغ عن انتهاك - Report a violation
  1. #1
    صديق مؤسس
    تاريخ التسجيل: January-2010
    الدولة: بصف جيراني
    الجنس: ذكر
    المشاركات: 525 المواضيع: 68
    التقييم: 48
    آخر نشاط: 29/April/2010
    الاتصال: إرسال رسالة عبر MSN إلى Alaa إرسال رسالة عبر Yahoo إلى Alaa

    ما هي الفايروسات؟؟ - الحلقة الرابعة.

    أستكمالا لموضوع ما هي الفايروسات ؟؟ ندرج حلقتنا الأخيرة من الموضوع.

    أشكال الفيروسات


    تظهر الفيروسات في عالم الكمبيوتر بأشكال عديدة أهمها:

    1- السريع

    بمجرد دخول هذا النوع من الفيروسات إلي الكمبيوتر يصيب كل الملفات التي يتم تنفيذها في ذلك الوقت، وهي ليست خطيرة كثيراً كما يمكن أن يتخيل البعض، فالتخلص منها سهل للغاية، حيث تقوم معظم برامج حماية الفيروسات بفحص الذاكرة الرئيسة بشكل دوري، ومن الطبيعي أن يكون الفيروس السريع متواجداً هناك، إذ يصيب كل الملفات الموجودة في الذاكرة، عندها يتم اكتشافه من قبل برنامج الحماية فإنه يتخلص منه.

    2- البطيء

    تتلخص فكرة هذا النوع من الفيروسات أنه كلما كان انتشاره بطيئاً صعب اكتشافه والتخلص منه سريعاً. وهناك العديد من الطرق التي يمكن أن يعمل بها، ولكن الأسلوب التقليدي الذي يعمل به الفيروس البطيء هو إصابة الملفات التي كنت تنوي تعديلها، مما يعني إنه لو كنت تشغل كاشف للتغييرات كحماية ضد الفيروسات، يخبرك عندها أن هناك إصابة وتغيير في أحد الملفات، ولكن بما أنك قررت عمل تغييرات في ذلك الملف أصلاً فستوافق على ذلك، وتتقبل الفيروس بكل طيب خاطر. وعندما تنسخ ملفاً على قرص مرن، يكون ذلك الملف معطوباً أصلاً، وعند نسخه على كمبيوتر آخر محمي ببرامج الحماية ضد الفيروسات وبكاشف التغييرات على الملفات الذي يحذرك من التغيير الذي طرأ على الملف الأصلي فتؤكد له معرفتك بذلك ظاناً أنه يعطيك تحذيراً على التغييرات التي قمت أنت بها، وتكون النتيجة إصابة الكمبيوتر الثاني بالفيروس.

    3- المتسلل

    هو ذلك الفيروس الذي يختبئ في الذاكرة الرئيسية ويسيطر على المقاطعات. يكون لكل جهاز طرفي رقم معين من قبل المعالج الرئيسي يسمى مقاطع، مهمته تنسيق التخاطب بين الأجهزة الطرفية المختلفة داخل الكمبيوتر. ففي حالة الفيروس الذي يصيب مقطع التشغيل فإنه يسيطر على مقاطع القراءة/الكتابة على القرص الصلب رقم 13h، وإن كان متسللاً فإن أي برنامج يحاول القراءة من مقطع التشغيل يقوم الفيروس بقراءة المعلومات الأصلية التي قام بتخزينها في مكان آخر بدلاً من المعلومات المعطوبة في مقطع التشغيل، ولا يشعر المستخدم بأي تغيير ولا يتمكن من لمس الفرق.

    4- متعدد الأشكال

    تعتبر برامج حماية الفيروسات التي تستخدم تقنية مسح الذاكرة بحثاً عن الفيروسات هي الأكثر شيوعاً في العالم، لذلك تكون هذه البرامج هي التحدي لكل مبرمج للفيروسات يحاول التغلب عليه. لذا وجدت الفيروسات متعددة الأشكال، التي لو تمت مقارنة نسختين من الفيروس نفسه معاً لم تتطابقا. وهذا يصعب مهمة برامج الحماية ويتطلب منها القيام بأمور مختلفة أكثر تعقيداً لاكتشاف هذا النوع من الفيروسات.

    الدمار الذي تخلفه الفيروسات

    يمكننا تصنيف الدمار الذي تخلفه الفيروسات في ست مجموعات وفقاً لحجم الدمار. ويمكننا أن نعرف الدمار الناتج عن الفيروسات بأنه تلك الأمور التي كنت تتمنى لو أنها لم تحصل أبداً، كما يمكن أن نقيس حجم الدمار بالوقت الذي تستغرقه عملية إعادة الأمور إلي ما كانت عليه سابقاً. ولا نأخذ في الحسبان هنا الدمار الحاصلً عن محاولات المستخدم غير السليمة في التخلص من الفيروس، خاصة وأن الحل الذي ينصح به الكثير من قليلي الخبرة هو تهيئة القرص الصلب كاملاً Format، وهو الغاية التي سعى إليها صانع الفيروس ألا وهي تدمير بياناتك كاملة، أما الطريف في الأمر أن الفيروسات التي تصيب مقطع التشغيل لا تتأثر بتلك العملية وتبقى موجودة على القرص الصلب. وأنواع هذا الدمار كما يلي:

    1- دمار تافه

    وهو ما تسببه بعض الفيروسات غير ا الضار كثيراً، فمنها ما يسبب صدور صوت عن لوحة المفاتيح في تاريخ معين، فكلما ضغطت على زر ما في لوحة المفاتيح صدر ذلك الصوت. وكل ما يتوجب عليك عمله هو التخلص من ذلك ا لفيروس الذي لا يستغرق دقائق.

    2- دمار ثانوي

    قد يكون أفضل مثال يوضح هذا الموضوع هو ما تقوم به بعض الفيروسات من شطب أي برنامج تقوم بتشغيله بعد أن تنسخ نفسها في الذاكرة، وفي أسوأ الاحتمالات هنا، يكون عليك عادة تركيب بعض البرامج التي فقدتها ولا يستغرق ذلك في المجمل أكثر من نصف ساعة عمل .

    3- دمار معتدل

    إذ ا قام الفيروس بتهيئة القرص الصلب أو حتى بشطبه كاملاً، فإن حجم الدمار هنا يكون هيناً، وذلك لأننا نعرف أن ذلك قد حدث، ويكون بإمكاننا إعادة تثبيت نظام التشغيل وإعادة تحميل النسخ الإحتياطية التي تم نسخها بالأمس، لأنه من الطبيعي عمل نسخ احتياطية يومياً. لذلك تكون مجمل الخسائر نصف يوم عمل وربما ساعة من إعادة التثبيت والتحميل.

    4- الدمار الكبير

    عندما يصيب الفيروس القرص الصلب والنسخ الإحتياطية معاً فتلك الطامة الكبرى، إذ تقوم بالتخلص من الفيروس من القرص الصلب وتنسخ ملفاتك الإحتياطية لتجد أن الفيروس رجع من جديد. وتكون المصيبة كبرى هنا إذا لم يكن لديك ورق مطبوع من عملك يمكنك إعادة إدخاله، عندئذ عليك إعادة العمل من البداية.

    5- الدمار الخطير

    يكون الدمار خطيراً عندما يقوم الفيروس بتغييرات تدريجية ومتوالية، وتصاب النسخ الإحتياطية هنا أيضاً، وتكون تلك التغييرات غير مرئية للمستخدم. ولا يستطيع المستخدم عندها معرفة إن كانت بياناته صحيحة أم تم تغييرها.

    6- الدمار غير المحدود

    تقوم بعض الفيروسات بالحصول على كلمات سر الدخول لمدير النظام وتمريرها إلي طرف آخر، وفي هذه الحالة لا يمكن التنبؤ بمقدار الضرر الحادث. ويكون الشخص الذي حصل على كلمة السر متمتعاً بكامل صلاحيات مدير الشبكة أو النظام، مما يمكنه من الدخول إلي النظام وعمل ما يريد.

    ماذا تتوقع من الفيروسات

    1- تباطؤ أداء الكمبيوتر، أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج .

    2- زيادة حجم الملفات، أو زيادة زمن تحميلها إلي الذاكرة .

    3- سماع نغمات موسيقية غير مألوفة .

    4- ظهور رسائل أو تأثيرات غريبة على الشاشة .

    5- زيادة في زمن قراءة القرص إذا كان محمياً وكذلك ظهور رسالة FATALI/O ERROR.

    6- تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna الذي يكتب 62 مكان الثواني.

    7- حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم ضغطها كما في فيروس Haloechon أو حدوث غلق للوحة المفاتيح كما في فيروس Edv

    8- نقص في مساحة الذاكرة المتوفرة كما في فيروس Ripper الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسية. ويمكن كشف ذلك بواسطة الأمر MEM أوCHKDSK

    9- ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً بشكل عادي.

    10- ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد.

    11- تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR.

    12- إتلاف ملفات البيانات مثل ملفات Word وExcel وغيرها.

    دورة نشاط الفيروسات

    1- بداية العدوى والإنتقال.

    2- مرحلة التكاثر.

    3- مرحلة السكون.

    4- مرحلة النشاط والتخريب.

    كيف تنتقل الفيروسات وتصيب الأجهزة

    1- تشغيل الجهاز بواسطة اسطوانة مرنة مصابة.

    2- تنفيذ برنامج في اسطوانة مصابة.

    3- نسخ برنامج من اسطوانة مصابة بالفيروس إلي الجهاز.

    4- تحميل الملفات أو البرامج من الشبكات أو الإنترنت.

    5- تبادل البريد الإلكتروني المحتوي على الفيروسات.

    الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات

    1- تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص.

    2- لا تباشر القيام بأي عمل قبل إعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم.

    3- أعد تشغيل جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات التي تعمل من نظام DOS ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب.

    4- افحص جميع الأقراص اللينة الموجودة لديك مهما كان عددها لعزل الأقراص المصابة من السليمة.

    الوقاية من الإصابة بالفيروسات

    - فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استخدامها.

    - تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك.

    - عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه.

    - عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات.

    - عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفاً عن العمل.

    - التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز.

    - عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة.

    - حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الإنتقال إليها.

    - استخدام برامج أصلية أو مرخصة.

    - استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك.

    - الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة.

    - تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري.

    - تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة.

    - استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها في الوقت ذاته.

    - الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة.

    - الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية للفيروسات.

    - إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة Non Bootable Diskette.

    الفرق بين الدودة Worm والتروجان Trojan والفيروس Virus

    تصيب الدودة Worm أجهزة الكمبيوتر الموصلة بالشبكة بشكل أوتوماتيكي ومن غير تدخل الانسان مما يجعلها تنتشر بشكل أوسع وأسرع من الفيروسات. الفرق بينهما هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم بإهلاك موارد الجهاز واستخدام الذاكرة بشكل فظيع مما يؤدي إلي بطء ملحوظ جداً للجهاز، ومن المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم تجنب الديدان. ومن المهم أيضاً عند الحديث عن الديدان الإشارة إلي تلك التي تنتشر عن طريق البريد الإلكترونى, حيث يرفق بالرسالة ملف يحتوي على دودة وعندما يشغل المرسل إليه الملف المرفق تقوم الدودة بنشر نفسها إلي جميع رسائل البريد الإلكترونى الموجودة في دفتر عناوين الضحية.

    التروجان عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو بإسمه إن كان جذاباً, وفي الواقع هو برنامج يقوم بفتح باب خلفي إن صح التعبير بمجرد تشغيله, ومن خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز وبإمكإنه التحكم بالجهاز بشكل كبير حتى في بعض الأحيان يستطيع القيام بأمور لا يستطيع صاحب الجهاز نفسه القيام بها.

    الفيروس كما ذكرنا عبارة عن برنامج صمم لينشر نفسه بين الملفات ويندمج أو يلتصق بالبرامج. عند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن, لذا الفيروس يحتاج إلي تدخل من جانب المستخدم كي ينتشر. وبطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد الإلكترونى أو تنزيله من الإنترنت أو من خلال تبادل الأقراص المرنة.

    محركات البحث على الإنترنت قد تنقل الفيروسات وتكشف الاسرار

    نشر في مجلة New Scientist في عددها الصادر في نوفمبر2001 أن محركات البحث الجديدة مثل www.google.com من الممكن أن تسمح للمخترقين الهاكر باكتشاف الأرقام السرية وأرقام بطاقات الائتمان وكذلك المساعدة في نشر الفيروسات عبر الإنترنت. حيث تستخدم محركات البحث الجديدة نظام بحث يعمل من خلال مسح ملفات مخبأة عن محركات البحث القديمة التي تبحث من خلال صفحات الويب المكتوبة بلغة ال HTML . وحذر خبراء في هذا المجال من أن طريقة عمل محركات البحث مثل Google قد توفر وسيلة سهلة للإختراق وكشف أسرار قواعد البيانات غير المحمية. ويجدر القول بأن الملفات من نوع Word أو Acrobat يتم فحصها من الفيروسات بواسطة محرك البحث Google أما الملفات من النوع Lotus 1-2-3 أو MacWrite أو Excel أو PowerPoint أو Rich Text Format فمن المحتمل أن تحتوي على أرقام سرية وأرقام بطاقات الائتمان التي تعتبر أحرف يمكن لمحرك البحث بالبحث عنها في تلك الملفات.


    هذه الدروس منقولة من الموسوعة

  2. #2
    في الحياة قصص اخرى
    ~أإنســــآنــهـ~
    تاريخ التسجيل: January-2010
    الدولة: in my Dream
    الجنس: أنثى
    المشاركات: 6,411 المواضيع: 287
    صوتيات: 0 سوالف عراقية: 5
    التقييم: 780
    مزاجي: تمام
    موبايلي: nokia x2-01
    آخر نشاط: 16/April/2014
    مقالات المدونة: 3
    خير وبركة
    الله لايكثرهن
    مجهود واضح واختيارات حلوة
    احلى تقييم

  3. #3
    من المشرفين القدامى
    تاريخ التسجيل: January-2010
    الدولة: العراق
    الجنس: أنثى
    المشاركات: 1,574 المواضيع: 164
    التقييم: 104
    مزاجي: عالي
    أكلتي المفضلة: دجاج باللبن
    موبايلي: Nokia N97
    آخر نشاط: 19/June/2012
    شكرا اخي علاء ع الموضوع الرائع

    دمت تميزا

  4. #4
    صديق مؤسس
    صاحبة الامتياز
    تاريخ التسجيل: January-2010
    الدولة: البصرة
    الجنس: أنثى
    المشاركات: 27,178 المواضيع: 3,882
    صوتيات: 103 سوالف عراقية: 65
    التقييم: 5826
    مزاجي: هادئة
    أكلتي المفضلة: مسوية رجيم
    موبايلي: Iphon 6 plus
    آخر نشاط: 5/August/2024
    مقالات المدونة: 77
    لا حراما هذه الحلقة الاخيرة
    بسرعة خلصت الحلقات
    نتمنى تجيلنة بموضوع جديد
    وحلقات اكثر ... والله يوفقك
    لكل مابية الخير
    تقبل مروري

  5. #5
    صديق مؤسس
    اقتباس المشاركة الأصلية كتبت بواسطة Snow Girl مشاهدة المشاركة
    خير وبركة
    الله لايكثرهن
    مجهود واضح واختيارات حلوة
    احلى تقييم
    اقتباس المشاركة الأصلية كتبت بواسطة اريج القرنفل مشاهدة المشاركة
    شكرا اخي علاء ع الموضوع الرائع

    دمت تميزا
    اقتباس المشاركة الأصلية كتبت بواسطة Daleen مشاهدة المشاركة
    لا حراما هذه الحلقة الاخيرة
    بسرعة خلصت الحلقات
    نتمنى تجيلنة بموضوع جديد
    وحلقات اكثر ... والله يوفقك
    لكل مابية الخير
    تقبل مروري

    إلى كل من ترك بصمته و رده في هذه الصفحة التي لا تستحق كل كلماتكم
    أقول : لولا وجودكم و لولا أقلامكم البديعة لما كانت هذه المواضيع .... فعلى قدر أهل العزم تأتي العزائم و انتم بحق و ليس مجاملة اهل لها.

    تحياتي لكم.

  6. #6
    صديق مؤسس
    رجل الظل
    تاريخ التسجيل: January-2010
    الجنس: ذكر
    المشاركات: 2,224 المواضيع: 158
    التقييم: 1081
    أكلتي المفضلة: توله
    موبايلي: صرصور
    الاتصال: إرسال رسالة عبر Yahoo إلى جاسم الزركاني
    شكراً أخ علاء على جهودك والانتقاء

    هل لي من ورودك وردة


    لك أحلى واجمل تقيم

  7. #7
    صديق مؤسس
    اقتباس المشاركة الأصلية كتبت بواسطة جاسم الزركاني مشاهدة المشاركة
    شكراً أخ علاء على جهودك والانتقاء

    هل لي من ورودك وردة


    لك أحلى واجمل تقيم
    لطالما حاولت أن أرقى الى مستوى كلماتك الرائعة و لكم لم أستطع.

    شكرا لك اخي العزيز

تم تطوير موقع درر العراق بواسطة Samer

قوانين المنتديات العامة

Google+

متصفح Chrome هو الأفضل لتصفح الانترنت في الجوال