دورات هندسية

 

 

فيروسات الكمبيوتر

صفحة 2 من 3 الأولىالأولى 1 23 الأخيرةالأخيرة
النتائج 11 إلى 20 من 29
  1. [11]
    م. عبد المنعم
    م. عبد المنعم غير متواجد حالياً
    عضو شرف


    تاريخ التسجيل: Jan 2006
    المشاركات: 1,091

    وسام الشكر

     وسام كبار الشخصيات

    Thumbs Up
    Received: 22
    Given: 0

    Thumbs up

    بسم الله الرحمن الرحيم


    كيفية حماية الحاسوب


    1. من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل.
    2. عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني أو أي برنامج آخر، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضاد للفيروسات، بشرط أن يكون مصدر الرسالة معروفاً، وأن تكون تتوقع وصول هذا الملف لأن بعض الفيروسات ترسل نفسها بأسماء أشخاص آخرين عن طريق دفتر العناوين لذا احذر من ذلك.
    3. متابعة أخبار الفيروسات وطرق تغريرها بالمستخدم ، عبر مواقع الأخبار التقنية أو الصحف اليومية أو النشرات الإخبارية بهدف أخذ الاحتياطات اللازمة وعدم الوقوع في فخ هذا الفيروس الجديد.
    4. التأكد من مصدر أي برنامج تقوم بإنزاله عبر إنترنت وفحصه بواسطة برنامج مضاد الفيروسات الذي تستخدمه قبل تثبيته في جهازك.
    5. تعطيل خاصية تحميل الجهاز من مشغل الأقراص المرنة (Floppy drive).
    6. من الضروري أيضاً تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.
    7. تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة ، وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.
    8. الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.
    9. تحميل البرامج عن طريق المواقع الموثوق فيها.

    0 Not allowed!



  2. [12]
    م. عبد المنعم
    م. عبد المنعم غير متواجد حالياً
    عضو شرف


    تاريخ التسجيل: Jan 2006
    المشاركات: 1,091

    وسام الشكر

     وسام كبار الشخصيات

    Thumbs Up
    Received: 22
    Given: 0

    Thumbs up

    بسم الله الرحمن الرحيم




    الفيروسات وأشباه الفيروسات

    توجد أنواع أخرى من البرامج، ينطبق عليها تعريف الفيروس جزئياً. تشترك هذه الأنواع مع الفيروسات في أنها تعمل بدون علم المستخدم، وتقوم بأعمال ضمن الكمبيوتر، مصممة عمداً لتنفيذها.


    ومن هذه الأنواع:
    الديدان (worms)، وأحصنة طروادة (Trojan horses)، وبرامج الإنزال (droppers) .


    وتعتبر كل هذه البرامج، بما فيها الفيروسات، جزءاً من فئة أكبر تدعى البرامج الماكرة (malware)، وهي مشتقة من عبارة malicious-logic software .


    والدودة : برنامج يعيد إنتاج نفسه، لكنها لا تلوث برامج أخرى. تنسخ الدودة نفسها من وإلى الأقراص المرنة، أو عبر الشبكات، ويعتمد بعضها على الشبكة في إنجاز عملها. تستخدم إحدى أنواع الديدان - وهي الدودة المضيفة (host worm) - الشبكة لنسخ نفسها، فقط، إلى أجهزة الكمبيوتر المتصلة بالشبكة.

    بينما توزع الدودة الشبكية (network worm) أجزاءها على عدة كمبيوترات، وتعتمد على الشبكة فيما بعد لتشغيل هذه الأجزاء. ويمكن أن تظهر الديدان على كمبيوترات منفصلة، فتنسخ نفسها إلى أماكن متعددة على القرص الصلب.


    وسمي النوع الثاني من البرمجيات الماكرة أحصنة طروادة : وتعتمد برامج أحصنة طروادة على المبدأ ذاته، فهي تختبئ ضمن برامج يبدو مظهرها بريئاً، وعندما يشغّل المستخدم واحداً من هذه البرامج، ينشط الجزء الماكر، ويقوم بعمل معين مصمم له. وتختلف أحصنة طروادة عن الفيروسات العادية، في أنها لا تعيد إنتاج نفسها .


    وصممت برامج الإنزال droppers : لمراوغة برامج مكافحة الفيروسات، وتعتمد على التشفير غالباً لمنع اكتشافها. ووظيفة هذه البرامج عادة، نقل وتركيب الفيروسات، فهي تنتظر لحظة حدوث أمر معين على الكمبيوتر، لكي تنطلق وتلوثه بالفيروس المحمول في طياتها.


    وينتمي مفهوم قنبلة (bomb) الكمبيوتر إلى هذه الفئة، إذ تبنى القنابل ضمن البرمجيات الماكرة كواسطة لتنشيطها. وتبرمج القنابل لتنشط عند حدوث حدث معين. تنشط بعض القنابل في وقت محدد، اعتماداً على ساعة الكمبيوتر.

    فيمكن برمجة قنبلة مثلاً، لمسح كافة الملفات ذات الامتداد DOC من قرصك الصلب، عشية رأس السنة الميلادية، أو لعرض رسالة على الشاشة، في اليوم المصادف لعيد ميلاد شخصية مشهورة.

    وتعمل بعض القنابل تحت شروط أو أحداث أخرى، فيمكن أن تنتظر القنبلة إلى أن يتم تشغيل برنامج معين، عشرين مرة مثلاً، وعندها تمسح ملفات القوالب (templates) الخاصة بهذا البرنامج. ومن وجهة النظر هذه، تعتبر القنابل مجرد برامج جدولة زمنية ماكرة .

    ويمكننا النظر إلى الفيروسات كحالات خاصة من البرمجيات الماكرة، إذ يمكن للفيروسات الانتشار بواسطة برامج الإنزال (ولا يشترط ذلك)، وهي تستخدم مفهوم برامج الديدان لإعادة إنتاج نفسها .


    ولا تعتبر الفيروسات مماثلة لأحصنة طروادة من الناحية التقنية، إلا أنها تشابهها في نقطتين :

    فهي تنفذ أعمالاً لا يريدها المستخدم ..
    وتحول البرنامج الذي تلتصق به إلى حصان طروادة عملياً (تختبئ داخله، وتعمل عندما يعمل البرنامج، وتنفذ أعمالاً غير مرغوبة) .

    0 Not allowed!



  3. [13]
    م. عبد المنعم
    م. عبد المنعم غير متواجد حالياً
    عضو شرف


    تاريخ التسجيل: Jan 2006
    المشاركات: 1,091

    وسام الشكر

     وسام كبار الشخصيات

    Thumbs Up
    Received: 22
    Given: 0

    Thumbs up

    بسم الله الرحمن الرحيم



    شكراً لكل الاخوة على مرورهم ، متمنياً لهم التوفيق والنجاح

    0 Not allowed!



  4. [14]
    م. عبد المنعم
    م. عبد المنعم غير متواجد حالياً
    عضو شرف


    تاريخ التسجيل: Jan 2006
    المشاركات: 1,091

    وسام الشكر

     وسام كبار الشخصيات

    Thumbs Up
    Received: 22
    Given: 0

    Thumbs up المحاضرة الأخيرة

    بسم الله الرحمن الرحيم



    ذكاء الفيروسات في ازدياد

    نجح مبدأ فيروس الماكرو، لأن لغات البرمجة أمنت إمكانية الوصول إلى الذاكرة والأقراص الصلبة. وهذا ما أمنته التقنيات الحديثة أيضاً، بما فيها عناصر تحكم ActiveX، وبريمجات جافا (Java applets).

    صحيح أن هذه التقنيات صُممت مع ضمان حماية القرص الصلب من برامج الفيروسات (تعد جافا أفضل من ActiveX في هذا المجال)، لكن الحقيقة أن هذه البرامج تستطيع تركيب نفسها على جهازك بمجرد زيارتك لموقع ويب.

    ومن الواضح أن أجهزتنا ستكون أكثر عرضة لمخاطر الفيروسات والبرمجيات الماكرة الأخرى، مع ازدياد تشبيك الكمبيوترات ببعضها، وبشبكة إنترنت، خصوصاً مع المزايا التي تعدنا بها إنترنت لإجراء ترقية نظم التشغيل عبرها (يؤمن نظاما ويندوز98 وويندوز2000 هذه الإمكانيات).

    إن أقل ما يوصف به مطوروا الفيروسات، هو مهارتهم وقدرتهم الفذة على الابتكار، فهم يخرجون إلينا دائماً بطرق جديدة لخداع برامج مكافحة الفيروسات.

    فمثلاً، تضلل الفيروسات المتسللة (stealth viruses) الجديدة، برامج مكافحة الفيروسات، بإيهامها أن الأمور تسير على ما يرام، ولا يوجد أي مؤشر على وجود فيروس. كيف؟؟؟؟


    يعتمد مبدأ عمل الفيروس المتسلل، على الاحتفاظ بمعلومات عن الملفات التي لوثها، ثم الانتظار في الذاكرة، ومقاطعة عمل برامج مكافحة الفيروسات خلال بحثها عن الملفات المعدلة، وإعطائها المعلومات القديمة التي يحتفظ بها عن هذه الملفات، بدلاً من السماح لها بالحصول على المعلومات الحقيقية من نظام التشغيل!

    أما الفيروسات متغيرة الشكل (polymorphic viruses)، فتعدل نفسها أثناء إعادة الإنتاج، مما يجعل من الصعب على برامج مكافحة الفيروسات التي تبحث عن نماذج معينة من مثل هذا الفيروس، اكتشاف كافة أشكاله الموجودة، وبالتالي تستطيع الفيروسات الناجية، الاستمرار وإعادة إنتاج أشكال جديدة.
    تظهر أنواع جديدة من الفيروسات إلى حيز الوجود بشكل دائم، مع استمرار لعبة القط والفأر بين مطوري الفيروسات ومنتجي برامج مكافحتها. وأغلب الظن أن الفيروسات ظهرت لتبقى إلى ما شاء الله.

    وأطلب منكم الدعاء

    0 Not allowed!



  5. [15]
    هندسي
    هندسي غير متواجد حالياً
    عضو


    تاريخ التسجيل: Jan 2006
    المشاركات: 12
    Thumbs Up
    Received: 0
    Given: 0
    موضوع رائع و مميز
    مشكور و بارك الله فيك

    0 Not allowed!



  6. [16]
    م. عبد المنعم
    م. عبد المنعم غير متواجد حالياً
    عضو شرف


    تاريخ التسجيل: Jan 2006
    المشاركات: 1,091

    وسام الشكر

     وسام كبار الشخصيات

    Thumbs Up
    Received: 22
    Given: 0
    مشكور أخي الكريم على مروركم .. بارك الله فيكم

    0 Not allowed!



  7. [17]
    المهندس المسلم.
    المهندس المسلم. غير متواجد حالياً
    مشرف سابق


    تاريخ التسجيل: Jul 2005
    المشاركات: 680
    Thumbs Up
    Received: 8
    Given: 0
    أخي الكريم السلام عليكم ورحمة الله تعالى وبركاته بارك الله فيك على هذا الكم الهائل والرائع من المعلومات بخصوص فيروسات الكمبيوتر وجزاك الله كل خير.
    وترقب مني أخي الكريم إكمالاً لتلك السلسلة الرائعه وبالتفصيل الممل في موضوعي الجديد بعد إنتهائي من إكمال باقي مواضيعي والله المستعان.

    0 Not allowed!



  8. [18]
    م. عبد المنعم
    م. عبد المنعم غير متواجد حالياً
    عضو شرف


    تاريخ التسجيل: Jan 2006
    المشاركات: 1,091

    وسام الشكر

     وسام كبار الشخصيات

    Thumbs Up
    Received: 22
    Given: 0
    أخي الكريم م. محمد ..
    السلام عليكم ورحمة الله وبركاته ..
    اشكركم أولاً على مروركم الطيب ..
    واسأل الله العظيم ان يبارك لكم في وقتكم وعملكم ..
    ونحن بالا نتظار لمواضيعكم القيمة ، التي بالفعل ، هي ثروة لايستهان بها ..
    وفقكم الله واثابكم الله عنا كل خير .. انه سميع الدعاء.

    0 Not allowed!



  9. [19]
    no one
    no one غير متواجد حالياً
    عضو


    تاريخ التسجيل: Jul 2006
    المشاركات: 11
    Thumbs Up
    Received: 0
    Given: 0
    مشكور أخي الكريم

    بارك الله فيكم

    0 Not allowed!



  10. [20]
    سعد محمد هادي
    سعد محمد هادي غير متواجد حالياً
    عضو فعال جداً


    تاريخ التسجيل: Aug 2006
    المشاركات: 377
    Thumbs Up
    Received: 0
    Given: 0
    [frame="9 70"]نسلم يداك وبارك الله فيك وجزاك عنا خير جزاء انه سميع مجيب[/frame]

    0 Not allowed!


    اللهم يسر ولا تعسر

  
صفحة 2 من 3 الأولىالأولى 1 23 الأخيرةالأخيرة
الكلمات الدلالية لهذا الموضوع

عرض سحابة الكلمة الدلالية

RSS RSS 2.0 XML MAP HTML