‫البرامج الضارة التي تصيب الحاسوب

Содержание

Слайд 2

2- ديدان الحاسب الالي

دودة الحاسب الالي هي عبارة عن برنامج مستقل بذاته

2- ديدان الحاسب الالي دودة الحاسب الالي هي عبارة عن برنامج مستقل
وله ملف خاص به فالدودة تعد برنامجا تطبيقيا متكاملا يمكن ان يعمل لوحدة ولا يضيف نفسه لملف اخر كما الفيروسات
الدودة ايضا تعمل بمفردها وتحمل نفسها الى ذاكرة الحاسب الالي وتبدأ بالعمل بشكل الي

Слайд 3

الفوارق الاصلية بينها وبين الفيروسات
الديدان تستخدم الشبكات وروابط الاتصالات لكي تنتشر على

الفوارق الاصلية بينها وبين الفيروسات الديدان تستخدم الشبكات وروابط الاتصالات لكي تنتشر
عكس الفيروسات لا تلتحم مباشرة بالملفات القابلة للتنفيذ
الديدان لا تحتاج ان تستثيرها لكي تنتشر مثل الفيروسات كفتح ملف او تشغيل برنامج مثل الفيروسات فهي تنتقل مباشرة الى الجهاز بمجرد تصفح مواقع الانترنت او بمجرد فتح بريد الكتروني
تنتشر اسرع واوسع من الفيروسات
برنامج الدودة يتكون من أجزاء (رأس وجسم كما في الدودة الطبيعية) تعمل ى اجهزة متفرقة فممكن ان نجد راس البرنامج في جهاز والجسم في جهاز اخر

Слайд 4

طرق الانتشار

من اهم خصائص الديدان هي قدرتها على الانتشار والتكاثر عبر الاتصال

طرق الانتشار من اهم خصائص الديدان هي قدرتها على الانتشار والتكاثر عبر
بشبكات الحاسب الالي, ومن اهم طرق الانتشار ما يلي:
مرفقات البريد الالكتروني المصابة
التحميل التلقائي عند زيارة بعض مواقع الانترنت التي من خلالها تنتشر الديدان
التسلل عبر الثغرات الامنية في أنظمة التشغيل او برامج الحماية

Слайд 5

أضرار الديدان

لا تقل اضرارها عن الفيروسات من ناحية التلف او فقد البيانات
تتيح

أضرار الديدان لا تقل اضرارها عن الفيروسات من ناحية التلف او فقد
للمهاجم استخدام الحاسب الالي المصاب لمهاجمة اجهزة اخرى أو مواقع الانترنت او ارسال بريد الكتروني أو تحميل برامج ضارة اليه
فتح باب خلفي في الجهاز المصاب فيمكن التحكم بالجهاز من خلال هذا الباب
يمكن للديدان ان تنسخ نفسها وترسل نسخة الى كل بريد الكتروني مخزن في الجهاز المصاب

Слайд 6

3- برامج أحصنة طروادة

يعرف حصان طروادة بأنه جزء من برنامج(كود) قابل للتنفيذ

3- برامج أحصنة طروادة يعرف حصان طروادة بأنه جزء من برنامج(كود) قابل
يؤدي بعض المهام لا يتوقعها المستخدم
طروادة يمكن ان يوضع في برنامج سليم عند تأليفه وجمعه أو اضافته للبرنامج بعد جمعه
سبب التسمية يرجع للقصة اليونانية حصان طروادة حيث يمثل (حصان طروادة الخشبي) البرنامج السليم وأما (الجنود )بداخل الحصان هم البرنامج الضار
تختلف عن الفيروسات او الديدان بأنها لا تتكاثر أو تتضاعف

Слайд 7

مكافحة البرامج الضارة

يمكن مكافحة البرامج الضارة باستخدام حزمة برامج واحدة لمكافحة كل

مكافحة البرامج الضارة يمكن مكافحة البرامج الضارة باستخدام حزمة برامج واحدة لمكافحة
الفيروسات والديدان واحصنة طروادة, فلا بد من تثبيت برامج جيدة وتحديثها باستمرار ,ويجب ان تشمل هذه البرامج على كشف البرامج الضارة وازالتها , ومن اشهرها
حزمة برنامج مكافي .( McAfee )
حزمة برامج سيمانتك .( Symantec )
حزمة برامج كاسبر سكاي .( Kasper SKY )
حزمة برامج نورتون .( NORTON )

Слайд 8

الخطوات التي يجب اتباعها للحصول على مكافحة جيدة

تحديث برنامج المكافحة اليا ودوريا

الخطوات التي يجب اتباعها للحصول على مكافحة جيدة تحديث برنامج المكافحة اليا
لضمان كشف البرامج الضارة
تحديث نظام التشغيل اليا ودوريا عن طريق تنشيط خاصية التحديث التلقائي
تحميل ملفات الاصلاح الامنية الخاصة بأنظمة التشغيل وبعض البرامج التطبيقية الاخرى
عدم فتح مرفقات البريد الالكتروني التي لها الامتدادات التشغيلية مثل (exe)(scr) ((vbs او (txt.vbs)

Слайд 9

ويمكن ان تعمل برامج المكافحة بإحدى الطرق الاتية او جميعها
باستخدام جدول زمني

ويمكن ان تعمل برامج المكافحة بإحدى الطرق الاتية او جميعها باستخدام جدول
معين يحدد من خلاله عمل البرنامج ليبدأ بفحص جميع المكونات مثلا في منتصف الليل من كل يوم
عند الطلب من قبل المستخدم ويمكن ان يكون في أي وقت
عند تشغيل البرامج أو فتح الملفات أيا كان نوعها

Слайд 10

برامج التجسس

هو أي برنامج يحصل سرا على معلومات عن المستخدم عن طريق

برامج التجسس هو أي برنامج يحصل سرا على معلومات عن المستخدم عن
الربط بالإنترنت وخاصة بدعوي دعائية واعلانية
هي برامج مشاركة يمكن تنزيلها من الانترنت وبمجرد تركيبه يبدأ بمراقبة حركة المستخدم على الانترنت وينقل المعلومات من وراء الكواليس لجهة اخرى
يمكن تصنيف برامج التجسس الى نوعين: برامج رصد وتسجيل وبرامج تتبع
برامج الرصد والتسجيل: تقوم برصد كل حركة للماوس او ضغطة لوحة المفاتيح بحيث يعيد ترتيب وتكوين ما يفعله المستخدم
أما المتتبعات: فتراقب عادات الاستخدام وأنماطه وتخزها كبيانات احصائية بهدف اعداد التقارير

Слайд 11

طريقة عمل برنامج التجسس

فنيا لا تصنف برامج التجسس كفيروسات لذلك لا يمكن

طريقة عمل برنامج التجسس فنيا لا تصنف برامج التجسس كفيروسات لذلك لا
مكافحته بشكل كامل من خلال برامج مكافحة الفيروسات
برامج التجسس تعمل خلسة ولا تتلف البيانات بل تتجسس عليها
لدى برنامج التجسس مكونان اساسيان: ففي الواجهة هو برنامج عادي يعمل في العلن ومفيد بينما هو في الخلف برنامج تجسس ينقل ويراقب المعلومات
يمكن لبرامج التجسس البقاء في أي صورة او اشكال البرامج القابلة للتنفيذ بما في ذلك التطبيقات (ActiveX, Plug-in), أو أكواد (Applets)

Слайд 12

اعراض وجود برامج تجسس

نشاط اعلى من الحد المعتاد: ويتضح ذلك عندما يرسل

اعراض وجود برامج تجسس نشاط اعلى من الحد المعتاد: ويتضح ذلك عندما
الحاسب الالي ويستقبل كميات كبيرة من البيانات عبر شبكة الانترنت ويمكن ملاحظة ذلك بمراقبة جهاز المودوم
طلب الاتصال بالإنترنت تلقائيا: وتظهر هذه الحالة في الاجهزة التي لا يوجد بها جهاز مودوم (Digital Subscriber Line-DSL)
ظهور أشرطة أدوات غير مألوفة تضاف الى متصفح الانترنت
اختيار صفحة بداية لمتصفح الانترنت غير الصفحة التي تم ضبطها من قبل المستخدم

Слайд 13

مكافحة برامج التجسس

ليس هناك برنامج يحمي من برامج التجسس بدرجة كاملة

مكافحة برامج التجسس ليس هناك برنامج يحمي من برامج التجسس بدرجة كاملة
ولكن يمكن اخذ بعض التدابير الوقائية منها:
فلاتر خصائص استرجاع البيانات تفعيل او تعطيل وسائل استرجاع البيانات او ما يسمى بملفات الكوكي (Cookie Files)
حاجبات الاعلانات والنوافذ المنبثقة (Pop-UP Blockers) هي برامج تقوم على اجهاض تنزيل وعرض صور الاعلانات الدعائية والاغراق الاعلاني ومنع نوافذ الظهور التلقائي
استخدام مضادات برامج التجسس
هي برامج شبيهة ببرامج الفيروسات (Antispyware Scanners) حيث يعمل عملية مسح للبرامج بحثا عن برامج التجسس لإزالتها