Presentation is loading. Please wait.

Presentation is loading. Please wait.

الفيروسات وأمن المعلومات

Similar presentations


Presentation on theme: "الفيروسات وأمن المعلومات"— Presentation transcript:

1 الفيروسات وأمن المعلومات
إعداد الأستاذ : نضال حسين آل مسيري الفيروسات وأمن المعلومات

2 ماهي الفيروسات؟ فيروسات الكمبيوتر
فيروسات الكمبيوتر هي برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة ، كما تقوم بالتلاعب بمعلومات الكمبيوتر المخزنة ، ومصدر هذه الفيروسات هو هواة البرمجة ، . وأولئك الذين يحاولون حماية برامجهم من النسخ أو التشغيل بطريقة غير شرعية . كما تدخل الفيروسات عن طريق تبادل البرامج بالاتصالات بين شبكات الربط العالمية . ويمكن تعريف فيروسات الكمبيوتر بشكل أدق : بأنها برامج مهاجمة تصيب أنظمة الكمبيوتر بأسلوب يشابه إلى حد كبير الفيروسات الحيوية التي تصيب الإنسان . وهي في العادة برامج صغيرة مكتوبة بلغات متدنية المستوى مثل لغة التجميع ( مما يزيد من صعوبة الكشف عنها ) ، وحين تدخل هذه البرامج إلى الكمبيوتر فإنها تبحث عن برامج غير مصابة ، حيث تقوم بانتاج نسخ مكـــــررة من نفسها وتقحمها في البرامج السليمة مسببة إفسادها ، وتتمّ عمليات الإقحام هذه في أجزاء من الثانية ، وهو زمن قصير جداً يمكن أن يعطـــب برامج مهمة وضخمة . ويلاحظ من تعريف الفيروسات أنها برامج مخبأة يصعب الكشف عنها ، وكلما زادت فترة وجودها في الكمبيوتر زاد معدل انتشارها .

3 أعراض الإصابة بالفيروسات
من المعروف أن الكمبيوتر مكون من عدة اجهزة وقد تتعرض بعضها لخلل فني يمكن أن يسبب ذلك عطلاً للجهاز وهذا ما يعتقده الجميع ولكن في بعض الحالات تظهر أعراض غريبة تدل على وجودة فيروس ومن أعراض الإصابة بفيروس الكمبيوتر :- 1- ظهور عبارات غريبة ليس لها معنى . 2- بطء عام في تشغيل الجهاز أو في البرامج التطبيقية . 3- عدم القدرة على تشغيل بعض البرامج نظراً لأنها مصابة . 4- نقص في ذاكرة الكمبيوتر لأن الفيروس قام بزيادة حجم الملفات .

4 الهدف من إعداد الفيروسات
تختلف دوافع إعداد الفيروسات فمنها الدوافع الحسنة ومنها الدوافع المادية ومنها الدوافع الانتقامية ، فبعض الناس يقوم بإعداد الفيروسات للتسلية أو ولإظهار القدرة على البرمجة ولكن هناك من يعدها لهدف مادي وذلك لضمان تردد المستخدم لمحلات الكمبيوتر للصيانة او التخلص من هذا الفيروس او السطو على حسابات البنوك او المعومات العامة للشركات والمؤسسات الكبرى ، ومهما كان هدف اعداد الفيروس لابد من الوقاية منه لأنه يسبب الكثير من المشاكل والخسائر لمستخدمي الكمبيوتر .

5 الأسباب التي تدفع بعض الناس لكتابة البرامج الفيروسية
-  الحد من نسخ البرامج كما في فيروس brain أو Pakistani وهو أول فيروسات الكمبيوتر ظهورا وأكثرها انتشارا كحماية للملكية الفكرية للبرامج ا.. 2-  البحث العلمي كما في فيروس STONED.الشهير والذي كتبه طالب دراسات عليا في نيوزيلندة وسرق من قبل أخيه الذي أراد أن يداعب أصدقاءه بنقل الفيروس إليهم . 3-  الرغبة في التحدي وإبراز المقدرة الفكرية من بعض الأشخاص الذين يسخرون ذكاءهم وقدراتهم بشكل سيئ ، مثل فيروسات V2P التي كتبها Mark Washburn كإثبات أن البرامج المضادة للفيروسات من نوع Scanners غير فعالة. 4-  الرغبة في الانتقام من قبل بعض المبرمجين المطرودين من أعمالهم والناقمين على شركاتهم وتصمم الفيروسات في هذه الحالة بحيث تنشط بعد تركهم العمل بفترة كافية أي تتضمن قنبلة منطقية موقوتة . 5- التشجيع على شراء البرامج المضادة للفيروسات إذ تقوم بعض شركات البرمجة بنشر فيروسات جديدة ثم تعلن عن منتج جديد لكشفها.

6 من علامات وجود الفيروسات ؟
1- طلب الاتصال بالانترنت

7 من علامات وجود الفيروسات ؟
2- تغير خلفية سطح المكتب 3- فتح وإغلاق القرص المضغوط Cd-rom 4- تغيير في صفحة البداء للدخول للإنترنت 5- حذف بعض الملفات أو وجود بعض الملفات الغريبة . 6- انتهاء اشتراك الإنترنت . 7- عدم القدرة على الدخول للبريد الألكتروني . 8- بطئ عالم في الجهاز . 9- وجود برامج جديدة في الجهاز .

8 كيف يمكن حذف الفيروسات ؟
كيف يمكن حذف الفيروسات ؟ 1- بتركيب أحد البرامج المتخصص في ذلك مثل:

9 برنامج The Cleaner and Windows Defender

10 برنامج AD-Aware

11 الفحص اليدوي 1- قسم بتشغيل البرنامج التالي والمدمج ببرنامج وندوز : -

12 البحث عن ملفات التجسس في الرجستري

13 البحث عن ملفات التجسس في النظام

14 تقنيات حديثة للتجسس سارق لوحة المفاتيح Keylooger

15 ما هي ملفات التجسس ؟ ملفات التجسس هي بريمجات تدمج مع صور أو ألعاب أو برامج أو ملفات ، يكون الهدف منها التجسس على جهاز الضحية والتحكم به وبجميع ملحقاته أو التجسس على كل ما يكتب فيه ، فيقوم الجهاز بإرسال كل كلمة تكتب على لوحة المفاتيح وهذا النوع من التجسس يطلق عليه أسم Keyloger أو يكون الاختراق باستخدام برنامجSub 7 الشهير والذي يستخدمه الهواة في الاختراق .... وفيه عادةً ما يستخدم المخترق ملفات ترفيهية كملفات الـ Arcamax تكون فيها ملفات الصور المتحركة أو الأصوات الساخرة وفي الخلفية يكون قد زرع ملفاً تجسسياً و عادةً ما يكون ملف التجسس يعمل عند الدخول للإنترنت ومن علامات وجود ملف التجسس ظهور طلب الاتصال بالإنترنت في أوقات لا يرغب فيها المستخدم الدخول على الإنترنت لأن ملف التجسس يقوم بذلك لإرسال المعلومات لبريد المخترق

16 ما هو الاختراق والتجسس ؟
الاختراق والتجسس بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... باستخدام برامج معينة وحينما نتكلم عن الاختراق والتجسس بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker). وهذا الاختراق والتجسس يحدث اثناء دخولك شبكة الإنترنت .والشخص المخترق يطلق عليه اسم " هاكرز " أو " القرصان " . ( هذه فكرة بسيطة عن الهاكرز ولا اريد التعمق فيها فإذا كنت تريد معلومات إضافية ماعليك إلى البحث في شبكة الانترنت وهي كثيرة جداً )

17 كيف تحمي نفسك من الاختراق ؟
عادةً ما يصاحب عملية الدردشة "الشات" عملية اختراق لجهاز الضحية وخصوصاً من الفتيات رغبة من الشباب في معرفة كل ما يدور خلف الكواليس في جهاز الضحية لذا أضع بين أيديكم بعض التعليمات التي من خلالها يمكن التقليل من خطر الاختراق وليس الحماية الكاملة :- لا تفتح أي ملف غريب وغير معروف المصدر حتى وإن كان ملف يحتوي على ملف ترفيهي أو ألعاب ولا تستقبل أي ملف من شخص جديد من الإنترنت ، لأنه ربما يحتوي على ملف تجسس . لا تستقبل أي ملف من طرف آخر عبر المسنجر فمن خلاله يمكن للطرف الأخر من معرفة رقم الـ IP الخاص بك ومن خلاله يمكن التجسس عليك

18 كيف تحمي نفسك من الاختراق ؟
قم بتركيب برامج الحماية مع تحديثها باستمرار لضمان عدم وجود أي ملفات تجسس في الجهاز . من البرامج التي ننصح بتركيبها :- Ad-Ware Zonalarme Norton Anti Virus MacaAfee Anti Virus The Cleaner or Spy Sweeper تابع تحديث برنامج المسنجر من الموقع الرسمي لشركة Microsoft ، أو موقع Yahoo دون غيرها من المواقع ، لأن بعضها تنشر البرنامج مع إضافة ملف تجسس مدمج . لا تدخل للمسنجر أو بريدك الخاص من المقاهي وفي حال ذلك يجب التأكد من تسجيل الخروج . مع أننا لا ننصح بذلك .

19 كيف تحمي نفسك من الاختراق ؟
قم بتركيب الرقع الأمنية من الموقع الرسمي لبرنامج الوندوز لسد أي ثغرات يمكن من خلالها اختراق جهازك . لا تقبل وضع "المساعدة عن بعد" لأنه من خلال هذه العملية يمكن للشخص المتصل بك تصفح جهازك والتحكم به تحكماً كاملاً . 10- لا تختر أسماء وأرقام تدل على هويتك ، كأن تضع رقم الهاتف أو الموبايل أو الاسم المستعار أو ما شابه للرقم الخاص بالمسنجر أو بريدك الخاص وقم بتغييره بصوره ومن الأفضل أن يحتوي علـى أسمـاء وحروف كبيره وصغيره " TaRooT85" . 11- لا تحفظ الأرقام السرية الخاصة بك في الجهاز وأن قمت بذلك فقم بعملية تشفير لهذه الأرقام باستخدام إحدى البرامج التي توفر ذلك مثل Cryptext

20 كيف يصاب الجهاز بالفيروس أو ملف التجسس؟
1- عن طريق ملف مصاب 2- عن طريق برنامج مصاب 3- عن طريق الإنترنت 4- عن طريق شبكة الحاسب 5- عن طريق المخترق

21 ونتمنى أن تكون هذه المحاضرة بها الفائدة أن شاء الله
شكراً لكم ونتمنى أن تكون هذه المحاضرة بها الفائدة أن شاء الله نضال حسين آل مسيري

22 الأسئلة والاستفسارات

23 الفيروسات وأمن المعلومات
الختام كذلك نشكر لكم حضوركم وتفاعلكم الكريم لحضور مثل هذه المحاضرات . الفيروسات وأمن المعلومات


Download ppt "الفيروسات وأمن المعلومات"

Similar presentations


Ads by Google