شبكة منتديات هواره منتدي هواره
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

شبكة منتديات هواره منتدي هواره

نبدأ من الصفر حتي نصل إلي المليون
 
الرئيسيةأحدث الصورالتسجيلدخولاتصل بنا
لمشاهدة  اسهل  طريقه  للربح  من الانترنت  اضغط هنا

 

 طريقة تناقل الفيروسات

اذهب الى الأسفل 
كاتب الموضوعرسالة
العالمي واحد Ø
مرشح لفريق الابداع
مرشح لفريق الابداع



المهنه : لاعب
المزاج : مستمتع
الجنس : ذكر بلدي : مصر
محافظة : الفيوم
عدد المساهمات : 499
نقاط : 1499
تاريخ الميلاد : 03/06/1996
تاريخ التسجيل : 16/05/2013
العمر : 28

طريقة تناقل الفيروسات Empty
مُساهمةموضوع: طريقة تناقل الفيروسات   طريقة تناقل الفيروسات I_icon_minitimeالخميس مايو 23, 2013 6:27 pm

[كيف تنتقل الفيروسات؟
توجد طرق متعددة ومختلفة للإصابة بالفيروسات، وتشمل:

1- انتقال الفيروسات من خلال الإنترنت خصوصاً عند عملية إنزال البرامج والملفات من مواقع مختلفة غير موثوقة.

2- تبادل الملفات من خلال استخدام البريد الإلكتروني (خصوصاً الملفات المرفقة).

3- المشاركة في استخدام القرص المرن بين الكمبيوترات المختلفة.
طرق الوقاية من الفيروسات
للمحافظة على سلامة وصحة جهازك يجب إتباع النقاط الأربع التالية:

1-من
الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة
استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها
سواء كان أسبوعياً أو يومياً أو عند التشغيل.

2- من الضروري أيضاً،
من تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من
الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر
المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.

3-
تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر
البريد الإلكتروني، والإنترنت، والأقراص المرنة. وعدم السماح بإدخال وتشغيل
أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.

4- الانتباه
إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث
أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة
للتشغيل عندها.

إن اتباع طرق الوقاية السابقة، واعتمادها كنظام يومي
دائم في التعامل مع جهازك، يضمن المحافظة على صحة كمبيوترك ووقايته من
الإصابة بالفيروسات.
فيروس تشيرنوبل
ما هو فيروس تشيرنوبل؟
هو أحد الفيروسات المدمرة الموقوته، ينشط يوم 26 من كل شهر ميلادي، وتزدادتدميرا يوم 26 من شهر إبريل.
ما هو تأثيره على الجهاز؟
هناك عدة أنواع من تشيرنوبل، ولكن يظهر لنانوعان رئيسين وهما:
1. النوع الأول: يدمر البيانات الموجودة في ال BIOS، ويدمر أيضا جدول التقسيمات (Partition Table) للقرص الصلب (Hard Disk).
2. النوع الثاني: يدمر Partition Table للقرص الصلب فقط.
فبخصوص
ال BIOS وهو عبارة عن رقاقة (CHIP) موجودة على لوحة الأم (Mother Board)
داخل جهازك إذا دمرت البيانات الموجودة فيهفلن تظهر لك الشاشة أبدا، فعند
تشغيل الجهاز لن يظهر لك أى شئ على شاشة وترى أنالشاشة في وضع آمن
(StandBy).
وإذا دمر Partition Table في القرص الصلب وهو الذي يتعرف على
الأقراصالصلبة الموجودة في جهازك وتقسيمات كل قرص، فسيوهمك بأنه لغى
محتويات القرص الصلببأكمله وتطر إلى إعادة تقسيم القرص الصلب من جديد وعمل
تهيئة للقرص الصلب (Format).
طرق الوقاية منه؟
· تحديث برنامجمضاد الفيروسات الذي في جهازك دائما من الإنترنت.
· عمل Rescue Disk الذي يأتي مع برنامج مضاد الفيروسات، وذلكللضمان إذا تعطل جهازك أو أصابك تشيرنوبل يمكنك إصلاحه.
·
كما يمكنك عملتعديل بسيط في Jumper في لوحة الأم داخل جهازك لعدمالسماح
بالكتابة على ال BIOS ولعمل ذلك أقرا الكتاب المرفق مع لوحةالأم.
كيفية معالجته إذا أصاب جهازك؟
سأدلك على طريقة معالجة ال Hard Disk وال BIOS:
· Hard Disk: لإرجاع ال Partition Table يمكنك عمل عدة أشياء،ومنها:
o وضع Rescue Disk في السواقة (Driver) عند بدء التشغيل ثم تتبعالخطوات.
o
أو سحب أحد البرامج التالية بمجردالضغط عليها، وذلك حسب مواصفات القرص
الصلب لديك، ثم تتبع الخطوات من الملف المرفقمعها Readme.txt:
§ إذا كان القرص الصلب Fat 16 bit.
§ إذا كان القرص الصلب Fat 32 bit وأقل من 8 جيجابايت.
§ إذا كان القرص الصلب Fat 32 bit وأكثر من 8 جيجابايت.
· BIOS: لإرجاع البيانات الأصلية فعليكنسخ البيانات من BIOS مصلح إلى ال BIOS التي يصعب إيجادها،

بعض الإعتقادات الخاطئة عنالفيروسات

الفيروسات لا تنتشر باستخدام ملفاتالبيانات.
قراءة البريد الإلكتروني لا يمكن أن تسبب إصابة الجهازبفيروس.
الفيروسات لا يمكن أن تسبب تلفاً في قطع الحاسب.
فيروساتالبرامج التحميلية هي الأكثر خطراً.
الفيروسات لا تعمل جيداً في بيئةوندوز.
ما هي الإختراقات؟
هي
محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غيرمصرح له بالدخول
إلى الجهاز أو الشبكة وذلك بغرض الإطلاع / السرقة / التخريب / التعطيل .


ماهي مصادر أخطار الإختراقات؟
1.
أخطار متعمدة : ويكون مصدرها جهات خارجية تحاول الدخولإلى الجهاز بصورة
غير مشروعة بغرض قد يختلف حسب الجهاز المستهدف. هناك عدة جهاتتصنف تحت هذا
النوع :
1- محبي الاختراقات هاكرز
2- جهات منافسة
3- أعداءخارجيين
4- مجرمين محترفين
2.
أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودةفي برمجيات الكمبيوتر والتي
قد تؤدي إلى تعريض الجهاز إلى نفس المشاكل التي تنتج عنالأخطار المتعمدة .


من يقوم بهذه الإختراقات ؟
1. محترفين : وهميتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة .
2. هواة : وهم ذوي خبرة محدودة في البرمجة نسبياً وغالباً يبحثون عن برامججاهزة لاستخدامها في عملية الاختراق .


لماذا لا تقوم شركات تقديم خدمة الإنترنتبحماية أجهزة المستخدمين من عمليات الاختراقات ؟.

-
إنالو㳣ائل الفنية المتبعة في الحد من المخاطر الأمنية على أنظمة وشبكات
الحاسب الآليعادة ما تحد أيضا من استخدام بعض تطبيقات وخدمات الإنترنت.
فمثلاً لزيادة التحصينالأمني قد ُتعطل بعض برامج الحوارات أو الاتصال
الهاتفي عن طريق الإنترنت. ولهذافإنه غالباً ما يترك للمستخدم تحديد
المستوى الأمني الذي يرغب في توفره لأنظمتهوبالتالي توفير الوسائل الفنية
الأمنية المناسبة. ولكن مع كثرة المخاطر الأمنية علىشبكة الإنترنت من ناحية
، واتساع عدد المستخدمين وقلة خبرة الكثير منهم في المخاطرالأمنية وأساليب
الحد منها من ناحية أخرى ، بدأ بعض مقدمي خدمة الإنترنت فيالولايات
المتحدة الأمريكية بتقديم خدمات إضافية لمشتر كيهم سواء عن طريق
الاتصالالثابت (Leased Lines) أو حتى الاتصال الهاتفي (Dial-up) ، تتمثل في
توفير وسائلحماية أمنية لأجهزة هؤلاء المشتركين.


لماذا لم تصمم شبكةالإنترنت بشكل آمن يحد من المخاطر الأمنية ؟.

-
كانت الإنترنت في بدايتها محصورة في مجموعة قليلة من الأكاديميين
والباحثين في عدد منالجامعات ومراكز الأبحاث الأمريكية ، ونظرا لمحدودية
عدد المستخدمين و معرفة بعضهملبعض لم يكن هناك قلق بشأن مخاطر أمنية على
الشبكة. و لذلك لم تؤخذ هذه المخاطر فيالاعتبار عندما تم تصميم البروتوكول
الأساسي لنقل المعلومات على شبكة الإنترنت (TCP/IP). ولكن مع مرور الوقت
ودخول القطاع التجاري للشبكة وما يعنيه ذلك منالازدياد المضطرد لعدد
المستخدمين وتنوع خلفياتهم العلمية والعملية و اختلافأعمارهم ، بدأت تظهر
بعض التجاوزات الأمنية على الشبكة. فقد سجلت أول مشكلة أمنيةعلى شبكة
الإنترنت في عام 1988م (أي بعد مرور ما يقرب من عقدين على نشأت الشبكة).
تتمثل هذه المشكلة في فيروس كتبه شخص يدعى موريس سمي الفيروس فيما بعد
باسمه (Morris Virus). حيث استغل ثغرة في برنامج البريد الإلكتروني مكنت
الفيروس منالانتشار في ما يقرب من 10% من أجهزة الحاسب الآلي المرتبطة
بشبكة الإنترنت آنذاكوعددها 60 ألف جهاز تقريباً قبل أن يتم اكتشافه.


ما هي المخاطر الأمنية التييمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة الإنترنت؟.

شبكة الإنترنت تعج بالمخاطر الأمنية المتعددة والمتجددة ، و سنتطرق إلى أكثر تلك المخاطر الأمنية انتشاراً:

1.
الفيروسات: تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ، ولكن كانت
تاريخياً أكثر هذه الطرقانتشار هي استخدام أقراص ممغنطة ملوثة ، أما الآن
وبعد ازدهار استخدام الإنترنت فقدأصبح البريد الإلكتروني أكثر طرق انتشار
الفيروسات إلى أجهزة الحاسبات. وتختلفنوعية و حجم الأضرار التي قد تحدثه
تلك الفيروسات على جهاز الحاسب. فمنها ما يقومبمسح جميع المعلومات الموجودة
على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثلالشاشة ، ومنها ما
يقوم بإرسال نفسه بالبريد الإلكتروني إلى جميع من هم على قائمةالمستقبلين
مثل فيروس ميليسيا الذي ظهر عام 1999م ، ومن هذه الفيروسات ما هو أقلضرر
كأن يقوم بتعطيل برنامج معين على جهاز الحاسب.
2. برامج الباب الخلفي:
عادةما تنتقل هذه البرامج إلى أجهزة الحاسب الآلي عن طريق ما يسمى ب
"التروجان" ،والتروجان هو عبارة عن برنامجين ، الأول برنامج موثوق به يرغب
المستخدم في تحميلهعلى جهازه ، ولكن يلتصق في هذا البرنامج الموثوق برنامج
آخر مثل برامج الباب الخلفي، لا يظهر للمستخدم حيث يقوم بتحميل نفسه
تلقائياً متى ما قام المستخدم بتحميلالبرنامج الأول. و عندما يتحمل برنامج
الباب الخلفي في جهاز ما فإنه يفتح ثغرة فيذلك الجهاز تسمح لأي مستخدم على
الإنترنت ، وباستخدام برنامج مرافق ، من التحكمالكامل بالجهاز حيث يمكن
استرجاع أو حذف أو تغيير أي معلومة مخزنة على ذلك الجهاز ،كما يمكن أيضا
سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان
.وكاميرايضم مايكروفون

3.
قلة الخبرة في التعامل مع بعض البرامج: مع ازدياداستخدام الإنترنت من
العامة غير المتخصصين ، يتم - وبشكل مستمر ومتسارع - تطويربرامج مختلفة على
أنظمة النوافذ (Windows 95/98) تساعد على تفعيل استخدام الشبكةمثل تلك
البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (server) مثل خادم
نقلالملفات (ftp Server) . إن استخدام مثل هذه البرامج قد يفتح ثغرة في
جهاز الحاسبالآلي تمكن الغير من اختراق الجهاز.

4. أخطاء في
الإستخدام: مثل الإختيار سوءلكلمة السر أو كتابتها على ورقة يمكن للآخرين
قراءتها ، فكلمة السر يجبألا تكون سهلة يمكن تخمينها.


ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر؟.

1.
استخدام برامج كشف ومسح الفيروسات (Virus Scanners) والعمل على تحديثها
بشكل دوري حتى تشمل الفيروسات حديثة الاكتشاف. تقوم معظم هذهالبرامج أيضا
على كشف برامج الباب الخلفي.
2. الحذر في استقبال البريدالإلكتروني
والذي يحوي مرفقات (Attachment) فقد تكون تلك المرفقات عبارة عن برامجمؤذية
كالفيروسات وبرامج الباب الخلفي ، علماً بأن معظم برامج كشف الفيروسات
تقومبكشف البريد الإلكتروني قبل تحميله.
3. عندما يريد المستخدم أن يحمل
برنامج علىجهازه بإنزاله من موقع على شبكة الإنترنت ، فإن عليه التأكد من
موثوقية ذلك الموقعحتى لا يكون البرنامج المراد تحميله عبارة عن تروجان
يؤذي جهازه عند تحميله.
4. عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها.
5. الاحتفاظ بنسخ احتياطيةللمعلومات الحساسة في أقراص إضافية خارج الجهاز.


ما مدى كفاءة الأنظمةالأمنية المستخدمة حاليا في وسائل التجارة الإلكترونية؟.

إن
استخدام شبكة الإنترنت في عمليات البيع والشراء قدينتج عنه تبعات أمنية
مثل سرقة أرقام بطاقات الائتمان والتي تمثل الوسيلة الأكثراستخدام في
الشراء عن طريق الإنترنت ، أو سرقة معلومات مالية أو تجارية حساسة
خلالنقلها بين الشركات والمؤسسات المختلفة. ولهذا فقد تم تطوير عدة أنظمة
أمنية تقومعلى نقل المعلومات بطريقة آمنة تمنع الغير من الإطلاع عليها
أثناء نقلها من خلالالشبكة ، ولذا فإن على جميع مقدمي خدمة الإنترنت الذين
يسعون إلى استضافة مواقعللتجارة الإلكترونية توفير مثل هذه الأنظمة
واستخدامها لتلك المواقع وبالتالي تقليلالمخاطر الأمنية التي قد تحدث
عليها. ومن الجدير ذكره أن هذه الأنظمة الأمنيةتستخدم في معظم مواقع
التجارة الإلكترونية ولا تكلف بالدولارات. آلاف من
الوقاية خير منالعلاج لحماية الشبكات من الاختراقات


في
كل مرة تعمد شركة ما الى وصل شبكتها الداخلية LAN بالانترنت تعرض نفسها
لخطر كبير محتمل، فالشبكة العالمية مجال مفتوح لكل الجهاتمهما كانت اهدافها
ومصادرها وآراؤها. لذلك فان المنظمات والمؤسسات والشركاتوالمعاهد
والوزارات وسواها اصبحت تواجه تهديدا جديا. ما هي الاجراءات
المتبعةلمواجهتها؟ نسرد هنا امثلة عما يتبعه مديراي شبكة داخلية ووصلنا الى
خلاصة تفيد انالوقاية خير من العلاج. وطبعا الوقاية النسبية لأن كل شركة
تريد في النهاية ان تتصلبالانترنت للاستفادة منها.
وبهذا فان الفارق بين الاتصال بالانترنت او الانقطاععنها تظلله الحكمة في الاستخدام. بمعنى اتخاذ الاجراءات.
واذاكان
فعلا رأسالحكمة معرفة الذات، فان جدار النار Fire Wall الحصن الاول هو
للتأكد من كل ما يدخلالشبكة الداخلية من الانترنت، وطبعا ما يخرج من
الداخل.
المخترقون
يستطيعالخبراء في شؤون الشبكات ان يخترقوها. ومن
حيث المبدأ يمكنهم بعداتمام اي حالةاختراق ان يسببوا الاذى بطرق مختلفة
تؤدي الى نتائج مختلفة.فما هي؟
1 يستطيعونبعد الاختراق ان يسرقوا معلومات مهمة في الشبكة او يدمروها.
2 قد يصلون فياختراقهم الى حدود بلوغ اجهزة فردية خاصة بالموظفين.
3 يمكن ان يقوموا بتخريبيؤدي الى توقف الشبكة الداخلية كليا او جزئيا.
4 يمكن ان يدخلوا بعد الاختراقالى قواعد معلومات محددة ويسعوا لاستعمالها لمصالح شركاتهم الخاصة او يبيعوهالشركات اخرى.
5
يمكن ان يخترقوا مصادر الشبكة الخاصة بالمعلومات الحساسة والتنكرفي شكل
موظفين من الشركة المخترقة للقيام باتصالات توحي بأنهم يقومون بأعمال
لصالحالشركة المخترقة.
6 يمكن ان يخترقوا الشبكة الداخلية ولا يقوموا بأي شيء مؤذ. بلالانتظارمدة لإجراء أمر في المكان والزمان المناسبين.
بناء الجدار
طبعا
الحللن يكون في قطع اتصال الشبكة الداخلية بالانترنت لأن ذلك سيعرض اعمال
الشركة للفشلفي مسائل معينة كما سيعطل بريدها الالكتروني. وباختصارفان
الهرب من المشكلة لنيحلها. بل سيؤدي في نهاية الامر الى تعزيز
سيادةالمخترقين على الانترنت. وفيالمقابل يمكن للشركة ان تبدأ ببناء جدار
الكتروني تحدد ثغراته المعروفة التي يحرسهاخبراء الشركة. وعبر هذه الثغرات
المحددة تتم عمليات الاتصال بالانترنت. واذا كانهذا الجدار الالكتروني يمنع
عمل المخترقين او يعرقله فانه لا يمنع عمل موظفي الشركةولا يقطع اتصالهم
بالانترنت. ولذلك يعتبرالجدار الالكتروني Fire Wall اول حاجز يقففي وجه
المخترقين لحماية شبكة داخلية من الاخطار.
ما هو الجدارالالكتروني؟
الجدار
الالكتروني هو تركيبة من المعدات الالكترونية والبرامجالرقمية التي تبنى
متضمنة خوادم Servers واجهزة كومبيوتر شخصية PCs وبرامج
تطبيقيةوApplications Routers ويتم تجميع كل هذه المعدات والبرامج لتكون
الجدار فتقف بذلكفي الخندق المتقدم على «خط النار الشبكي». ويمكن للجدار ان
يكون بسيطا جداومؤلفا منمعدات وبرامج قديمة وقابلة للاختراق. او قد يكون
معقدا ومتقدماومؤلفا من احدثالاجهزة والبرامج العالمية الجديدة. ولا تقتصر
كفاية الجدارعلى المعدات والبرامج بلتتعداها الى ما هو اهم من كل المواد:
المدير. مدير الشبكة عادة هو خبير في شؤونالكومبيوتر والاتصالات والبرامج.
وبهذه المعادلة التي يجمعها يستطيع ان يبني خبرةتصقل قدراته وتعززها. فاذا
كان هناك جدار الكتروني ما في شركة كبرى يتمتع بتقدم لامثيل له. ولكن يشرف
عليه مدير تنقصه المعلومات والخبرة والمتابعة. فان الجدار يكونغير ذي قيمة.
ويشبه الامر وجود خندق على الحدود ممتلئ بالجنود والمعدات العسكرية. من
سلاح بر وجو وبحر، ولكنه يفتقر الى قائد ذكي وخبير. وفي الحالتين تكون
النتيجةخسارةالحرب.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
طريقة تناقل الفيروسات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» طريقة حذف الفيروسات 2013
» تحميل مكنسة الفيروسات الحقيقيه
» اقوي نسخ ازالة الفيروسات بإحتراف
» مكنسة الفيروسات
» حذف الفيروسات المستعصيه

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
شبكة منتديات هواره منتدي هواره :: احدث برامج والعاب 2013 للكمبيوتر :: برامج كمبيوتر 2013 بـاخر تحديثه-
انتقل الى: