Слайд 22- ديدان الحاسب الالي
دودة الحاسب الالي هي عبارة عن برنامج مستقل بذاته
![2- ديدان الحاسب الالي دودة الحاسب الالي هي عبارة عن برنامج مستقل](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-1.jpg)
وله ملف خاص به فالدودة تعد برنامجا تطبيقيا متكاملا يمكن ان يعمل لوحدة ولا يضيف نفسه لملف اخر كما الفيروسات
الدودة ايضا تعمل بمفردها وتحمل نفسها الى ذاكرة الحاسب الالي وتبدأ بالعمل بشكل الي
Слайд 3الفوارق الاصلية بينها وبين الفيروسات
الديدان تستخدم الشبكات وروابط الاتصالات لكي تنتشر على
![الفوارق الاصلية بينها وبين الفيروسات الديدان تستخدم الشبكات وروابط الاتصالات لكي تنتشر](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-2.jpg)
عكس الفيروسات لا تلتحم مباشرة بالملفات القابلة للتنفيذ
الديدان لا تحتاج ان تستثيرها لكي تنتشر مثل الفيروسات كفتح ملف او تشغيل برنامج مثل الفيروسات فهي تنتقل مباشرة الى الجهاز بمجرد تصفح مواقع الانترنت او بمجرد فتح بريد الكتروني
تنتشر اسرع واوسع من الفيروسات
برنامج الدودة يتكون من أجزاء (رأس وجسم كما في الدودة الطبيعية) تعمل ى اجهزة متفرقة فممكن ان نجد راس البرنامج في جهاز والجسم في جهاز اخر
Слайд 4طرق الانتشار
من اهم خصائص الديدان هي قدرتها على الانتشار والتكاثر عبر الاتصال
![طرق الانتشار من اهم خصائص الديدان هي قدرتها على الانتشار والتكاثر عبر](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-3.jpg)
بشبكات الحاسب الالي, ومن اهم طرق الانتشار ما يلي:
مرفقات البريد الالكتروني المصابة
التحميل التلقائي عند زيارة بعض مواقع الانترنت التي من خلالها تنتشر الديدان
التسلل عبر الثغرات الامنية في أنظمة التشغيل او برامج الحماية
Слайд 5أضرار الديدان
لا تقل اضرارها عن الفيروسات من ناحية التلف او فقد البيانات
تتيح
![أضرار الديدان لا تقل اضرارها عن الفيروسات من ناحية التلف او فقد](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-4.jpg)
للمهاجم استخدام الحاسب الالي المصاب لمهاجمة اجهزة اخرى أو مواقع الانترنت او ارسال بريد الكتروني أو تحميل برامج ضارة اليه
فتح باب خلفي في الجهاز المصاب فيمكن التحكم بالجهاز من خلال هذا الباب
يمكن للديدان ان تنسخ نفسها وترسل نسخة الى كل بريد الكتروني مخزن في الجهاز المصاب
Слайд 63- برامج أحصنة طروادة
يعرف حصان طروادة بأنه جزء من برنامج(كود) قابل للتنفيذ
![3- برامج أحصنة طروادة يعرف حصان طروادة بأنه جزء من برنامج(كود) قابل](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-5.jpg)
يؤدي بعض المهام لا يتوقعها المستخدم
طروادة يمكن ان يوضع في برنامج سليم عند تأليفه وجمعه أو اضافته للبرنامج بعد جمعه
سبب التسمية يرجع للقصة اليونانية حصان طروادة حيث يمثل (حصان طروادة الخشبي) البرنامج السليم وأما (الجنود )بداخل الحصان هم البرنامج الضار
تختلف عن الفيروسات او الديدان بأنها لا تتكاثر أو تتضاعف
Слайд 7مكافحة البرامج الضارة
يمكن مكافحة البرامج الضارة باستخدام حزمة برامج واحدة لمكافحة كل
![مكافحة البرامج الضارة يمكن مكافحة البرامج الضارة باستخدام حزمة برامج واحدة لمكافحة](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-6.jpg)
الفيروسات والديدان واحصنة طروادة, فلا بد من تثبيت برامج جيدة وتحديثها باستمرار ,ويجب ان تشمل هذه البرامج على كشف البرامج الضارة وازالتها , ومن اشهرها
حزمة برنامج مكافي .( McAfee )
حزمة برامج سيمانتك .( Symantec )
حزمة برامج كاسبر سكاي .( Kasper SKY )
حزمة برامج نورتون .( NORTON )
Слайд 8الخطوات التي يجب اتباعها للحصول على مكافحة جيدة
تحديث برنامج المكافحة اليا ودوريا
![الخطوات التي يجب اتباعها للحصول على مكافحة جيدة تحديث برنامج المكافحة اليا](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-7.jpg)
لضمان كشف البرامج الضارة
تحديث نظام التشغيل اليا ودوريا عن طريق تنشيط خاصية التحديث التلقائي
تحميل ملفات الاصلاح الامنية الخاصة بأنظمة التشغيل وبعض البرامج التطبيقية الاخرى
عدم فتح مرفقات البريد الالكتروني التي لها الامتدادات التشغيلية مثل (exe)(scr) ((vbs او (txt.vbs)
Слайд 9ويمكن ان تعمل برامج المكافحة بإحدى الطرق الاتية او جميعها
باستخدام جدول زمني
![ويمكن ان تعمل برامج المكافحة بإحدى الطرق الاتية او جميعها باستخدام جدول](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-8.jpg)
معين يحدد من خلاله عمل البرنامج ليبدأ بفحص جميع المكونات مثلا في منتصف الليل من كل يوم
عند الطلب من قبل المستخدم ويمكن ان يكون في أي وقت
عند تشغيل البرامج أو فتح الملفات أيا كان نوعها
Слайд 10برامج التجسس
هو أي برنامج يحصل سرا على معلومات عن المستخدم عن طريق
![برامج التجسس هو أي برنامج يحصل سرا على معلومات عن المستخدم عن](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-9.jpg)
الربط بالإنترنت وخاصة بدعوي دعائية واعلانية
هي برامج مشاركة يمكن تنزيلها من الانترنت وبمجرد تركيبه يبدأ بمراقبة حركة المستخدم على الانترنت وينقل المعلومات من وراء الكواليس لجهة اخرى
يمكن تصنيف برامج التجسس الى نوعين: برامج رصد وتسجيل وبرامج تتبع
برامج الرصد والتسجيل: تقوم برصد كل حركة للماوس او ضغطة لوحة المفاتيح بحيث يعيد ترتيب وتكوين ما يفعله المستخدم
أما المتتبعات: فتراقب عادات الاستخدام وأنماطه وتخزها كبيانات احصائية بهدف اعداد التقارير
Слайд 11طريقة عمل برنامج التجسس
فنيا لا تصنف برامج التجسس كفيروسات لذلك لا يمكن
![طريقة عمل برنامج التجسس فنيا لا تصنف برامج التجسس كفيروسات لذلك لا](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-10.jpg)
مكافحته بشكل كامل من خلال برامج مكافحة الفيروسات
برامج التجسس تعمل خلسة ولا تتلف البيانات بل تتجسس عليها
لدى برنامج التجسس مكونان اساسيان: ففي الواجهة هو برنامج عادي يعمل في العلن ومفيد بينما هو في الخلف برنامج تجسس ينقل ويراقب المعلومات
يمكن لبرامج التجسس البقاء في أي صورة او اشكال البرامج القابلة للتنفيذ بما في ذلك التطبيقات (ActiveX, Plug-in), أو أكواد (Applets)
Слайд 12اعراض وجود برامج تجسس
نشاط اعلى من الحد المعتاد: ويتضح ذلك عندما يرسل
![اعراض وجود برامج تجسس نشاط اعلى من الحد المعتاد: ويتضح ذلك عندما](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-11.jpg)
الحاسب الالي ويستقبل كميات كبيرة من البيانات عبر شبكة الانترنت ويمكن ملاحظة ذلك بمراقبة جهاز المودوم
طلب الاتصال بالإنترنت تلقائيا: وتظهر هذه الحالة في الاجهزة التي لا يوجد بها جهاز مودوم (Digital Subscriber Line-DSL)
ظهور أشرطة أدوات غير مألوفة تضاف الى متصفح الانترنت
اختيار صفحة بداية لمتصفح الانترنت غير الصفحة التي تم ضبطها من قبل المستخدم
Слайд 13مكافحة برامج التجسس
ليس هناك برنامج يحمي من برامج التجسس بدرجة كاملة
![مكافحة برامج التجسس ليس هناك برنامج يحمي من برامج التجسس بدرجة كاملة](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/1049861/slide-12.jpg)
ولكن يمكن اخذ بعض التدابير الوقائية منها:
فلاتر خصائص استرجاع البيانات تفعيل او تعطيل وسائل استرجاع البيانات او ما يسمى بملفات الكوكي (Cookie Files)
حاجبات الاعلانات والنوافذ المنبثقة (Pop-UP Blockers) هي برامج تقوم على اجهاض تنزيل وعرض صور الاعلانات الدعائية والاغراق الاعلاني ومنع نوافذ الظهور التلقائي
استخدام مضادات برامج التجسس
هي برامج شبيهة ببرامج الفيروسات (Antispyware Scanners) حيث يعمل عملية مسح للبرامج بحثا عن برامج التجسس لإزالتها