Professional Documents
Culture Documents
أهدي هذا العمل المتواضع إلى اخي الذي لم يبخل علي يوما ا بشيء وإلى أمي التي
زودتني بالحنان والمحبة
الى امي الغاليه التي ليس لها مثيل بهذا العالم ل يطول عمرك و يبعد عنك كل سوء و
شر ...اللهم ارحمهما كما ربياني صغيرا
إلى أستاذي العزيز الفاضل :............ ..........لقد رسمت في ذهني صورة عني ل
تغيب ما حييت .رعاك ا في نفسك وأهلك أجمعين كما رعيت طلبا ابناء المسلمين
إلى وأبي إلى أهلي وعشيرتي إلى أساتذتي إلى زملئاي وزميلتي إلى كل من علمني
حرفا
أهدي هذا البحث المتواضع راجيا ا من المولى عز وجل أن يجد القبول والنجاح
1
مقــــدمة
الحمد ل ربا العالمين ،وصلى ا وسلم على نبينا محمد وعلى آله وصحبه ومن تبعهم
بإحسان إلى يوم الدين:
الحمد ل الذي لولها ما جرى قلم ,ول تكلم لسان ,والصلة والسلم على
سيدنا محمد ) صلى ا عليه وسلم ( كان أفصح الناس لسانا وأوضحهم بيانا ثم أما بعد:
إنه من دواعي سروري أن أتيحت لي هذها الفرصة العظيمة لكتب في هذا الموضوع
الهام ؛ الذي يشغل بالنا جميعا لما له من أثر كبير في حياة الفرد والمجتمع وهو موضوع
)أمن وحماية شبكات الحاسوبا(
مما لشك فيه ؛ أن هذا الموضوع هو من الموضوعات الهامة في حياتنا ،ولذا سوف
اكتب عنه في السطور القليلة القادمة متمنيا من ا أن ينال إعجابكم ؛ ويحوز على
رضاكم ،وأبدأ ممسكا بالقلم مستعينا بال لكتب على صفحة فضية كلمات ذهبية تشع
بنور المعرفة بأحرف لغتنا العربية لغة القرآن الكريم .
إن استخدام شبكات توصيل الحواسيب اللى أثبتت نجاحا باهرا في مجال أنظمة
المعلومات الحديثة وخاصة في الشركات والبنوك والمستشفيات البلديات المتفرعة التي
لها أكثر من فر ع.
حيث أدى استخدام الشبكات إلى توفير جهد كبير جدا كان يبذل في تداول المعلومات
والبيانات بين أفراد منظومة أي نظام معلومات .
لقد صدق أحد العلماء يسمي ))ماكلوهان(( فقد قال ان العالم سوف يصبح قرية كونية.
القد تدخلت لختراعا ت ولبتكارات مثل :الكهرباء -الكمبيوتر -التليفون -القمر
الصناعي -اللياف الضوئاية – الكوابل...الخ ان التداخل الذي حدث هذها اليام بين
التطور السريع في الحواسيب اللية والتصالت يعد من المعالم الرئايسية والذى سيكون
له أثر كبير على نمط الحياة في المستقبل الحاسبات والتصالت بالسرعة الهائالة في
تطويرها من ناحية ود خولها في العديد من مجا لت الحياة التي لم تكن متاحة من
قبل ....واصبح لدينا عشرات اللف من الجهزة التي تحتوي على كم هائال من
المعلومات .وكان نقل هذها المعلومات من حاسب الى اخر يتم من خلل الشرطة
الممغنطة وللفلشا ميموري .....وخير تطورت التصالت بين الحواسيب كوسيلة النقل
المعلومات المخزنة من حاسب الى أخر ..فمنذ حوالى سنوات قليلة شهد العالم ثورة
صغيرة عندما أصبح الكمبيوتر الشخصي جهازا شائاع الستخدام لدى الكثير في المنزل
أو في المكتب ...الخ إذ أصبح وسيلة تساعدهم على اعداد الميزانية او معالجة الكلمات
وكانوا سعداء بذلك .وفي خلل هذها السنوات قامت ثورة اخرى اهم من سابقتها هذها
الثورة في قيام شبكات الحاسوبا.
ان جهاز الحاسوبا الشخصي شئ عظيم والكن يزداد عظمة عندما تحقق به اتصال من
خلل شبكات الكمبيوتر بجهاز كمبيوتر اخر
2
تمهيد:
الشبكات NETWORKS
الشبكات بشكل عام هي وصل الحواسيب الموضوعة على مساحة محددة من أجل الستخدام
المشترك للمعلومات .الشبكات تقدم إمكانيات مذهلة في مجال تبادل المعطيات ومجال التعامل مع
الملفات لعدد من المستثمرين بآن واحد معاا ،بالضافة إلى بساطة المشاركة في الملفات –
-FILESفايلزس -يمكن لمستثمري الشبكة أن يتشاركوا في الطابعات PRINTERS
وسواقأات القأراص الليزرية CD-ROMوالمودم MODEMوحتى جهاز الفاكس FAX
.وعموماا يقصد بالشبكة التفاعل المتداخل بين أجهزة الكمبيوتر أي كيف تعمل الجهزة فيما بينها
ضمن شبكة اتصال لتحسين قدراتك في إنجاز المور .وشبكات التصال وضعت عموما ا للمشاركة
في أمور مثل معالجة النصوص وبرامج أوراق العمل وفي الطابعات وفي الربط على أجهزة
كمبيوتر وشبكات واسعة وأنظمة البريد هي وظيفة شبكة التصال .
(1تعريف الشبكة :
هي عبارة عن مجموعة من أجهزة الحاسوبا متصلة ببعضها البعض بغرض التواصل وتبادل
المعطيات واستخدام الموارد
فوائد استعمال الشبكة : (2
• مشاركة المعطيات والمعلومات
• مشاركة التطبيقات والقراص والجهزة :توفر المشاركة في البرمجيات التي تم تثبيتها على
الخادم
(3تصنيف الشبكات :
تصنف الشبكات حسب :
وسيلة الربط :
الشبكات السلكية :هي شبكات تستخدم السلك للتصال ونقل المعلومات •
الشبكات اللسلكية :هي شبكات تستخدم الربط اللسلكي •
3
أنواع الشبكات :
هنالك أربعة أنواع رئايسية من الشبكات الحاسوبا :
تقسم الشبكات إلى عدة أنواع نسبة إلى المساحة الجغرافية التي تغطيها وهي كالتي:
.Aالشبكات المحلية ) (Local Area Network LANوهي الشبكات التي تضم مجموعة من
الحواسيب التي تنتشر في مساحة جغرافية صغيرة مثل بناية أو عدد من البنايات ضمن مؤسسة
كبيرة أو حرم جامعي.
.Bالشبكات متوسطة المدى) (Metropolitan Area Network MANوهذها الشبكة تغطي
مساحة جغرافية
.Cالشبكات واسعة النطاق ) (Wide Area Network WANوهذها الشبكات هي اكبر أنواع
الشبكات في العالم ويمكن أن يصل مداها إلى تغطية الكرة الرضية كلها )كما في الشبكة
العنكبوتية النترنت(
D.الشبكة الشخصية ) : (PANهي الشبكة التي تستعمل في البيت وتربط الجهزة القريبة من
بعضها
الشبكة العالمية ):( Internet
الشبكة العالمية هي النترنت حيث يتم التصال بها عبر أجهزة الستاليت ) (Satelliteو كابلت
متحد المحور ) ( Coaxial Cableوالنترنت هي ) ( World Wide Webأو ) (WWWأو ما
يسمى بالشبكة العنكبوتية وهي تتكون من خدمات معلوماتية واسعة تسمح للمستخدمين لتصفح
المعلومات.
• شبكة النترنت :وهو شبكة الشبكات التي تربط الحواسيب عبر العالم ،صممت في أمريكا
أساسا لغأراض عسكرية بحتة أيام الحربا الباردة فظهرت في ذلك الوقت شبكة Arpanetونمت
هذها الشبكة وأصبحت نظاما ا متكاملا بعد ذلك .وفي عام 1990تخلت الحكومة المريكية عن
الشبكة وأعطت حق الدارة إلى مؤسسة العلوم الوطنية وفي عام 1991تخلت المؤسسة عن الشبكة
لصالح الشركات التجارية وبذلك فتح البابا أمام أضخم عمل وبناء صممه النسان إذ توسعت
وانتشرت وضمنت في داخلها كل أنواع الشبكات .[WAN/LAN/MAN/ PAN] 4
ييدعى كل حاسوبا مرتبط على شبكة النترنت بالمضيف . Host Computerوهكذا فهنالك
المليين من هذها المضيفات المتنوعة والمرتبطة مع بعضها البعض .يملك كل مضيف عنوانا ا رقميا ا
Numeric IP Addressوعنوانا ا اسميا ا . Domain Address
4
تصنيفات الشبكات ) : ( Network Classifications
5
6
النترنت
لنترنت بدأت فكرة النترنت في أوول الستينيات في الوليات المتحدة المريكية؛ حيث كان الهدف
منها المساعدة في العمال العسكروية .يمكن تعريف النترنت بأونه شبكة اوتصالت عالموية يتم من
خللها تبادل المعلومات والرسائال ..النترنت هو عالم أخر هو عالم جميل مليء بالمتعة والتسلية
والمرح فبعضنا يستخدمه بحسن ويحسن استخدامه وبعضنا يستخدمه بسوء ويسيء
استخدامه.النترنت هو عبر القمار الصناعية تقوم ببحث ما يريدها المستخدم وتظهر له النتائاج
كامله من جهه موثوق بها منذ بزوغ نجم النترنت وهي تستحوذ على اهتمام كثير من الناس
لسبابا كثيرة ومتعددة.
طرق التصال بالنترنت:
شهدد هذا العصر الذي نعيش فيه ثورةا علموية لم يشهد التاريخ مثلها ،ويتمويز هذا العصر بالتكنولوجيا
الهائالة التي انبثقت فيه بحيث إون البعض أخدذ ينعتهي بعصر الجنون والخيال ،وقد أعطى ا النسان
يقدرات هائالة ل يستطيع النسان اكتشافها إلد إذا دعتهي الحاجة لذلك ،وتتنووع هذهها اليقدرات بين
القدرات الجسدوية والفكروية ،والتي بدورها تعتبر هدي من قامت بإنتاج الحضارات واستخرج العلوم
الكامنة وأبرزها للنور حيث الكتشافات والختراعات .ومن أبرز ما ظهددر في هذا العصر
التكنولوجوي المتسارع النموو هدو ظهور شبكات التصالت الحديثة التي تقوم على خدمة العالم عبر
الحدود والقارات واليمحيطات بالربط السلكوي واللسلكوي لخدمة التواصل بين الدول والجماعات
صة هدو الوسيلة الفراد ،فقديما ا كادن جهاز التلغراف الذي ابتكرها موريس صاحب الشفرة الخا و
الضخم لتبادل المعلومات عبر العالم ،واليوم نرى كيف انتشرت شبكات التصال السلكي
والهواتف الرضوية وشبكات الهواتف المتنوقلة عبر خدمات التصالت اللسلكوية ،وأبرز ما ظهددر
ظهور شبكة النترنت ،التي يتقودم خدمة المعلومات وتبادل من وسائال التصالت الحديثة هو ي
البيانات والحصول على المعلومة بأقول وقت ممكن وبأعلى دوقة عبر المواقع اللكترونوية التي يتعود
بالمليين والتي تقع ضمن شبكة النترنت التي نحن بصدد الحديث عنها .شبكة النترنت تقوم هذها
الشبكة باحتضان مواقع إلكترونوية تووفر بدورها وسائال الحصول على المعلومات والبيانات وكذلك
القدرة على ربط الحواسيب والجهزة الذكوية من خللها ،وشبكة النترنت لها استخدامات علموية
وعملوية وعسكروية ولوجستية ،وتخضع بعض مواقعها لرقابة الدول اليكبرى وخصوصا ا في مواقع
طرق التصال بالنترنت يكون الوصول إلى هذهها التواصل الجتماعوي التي تووفرها شبكة النترنت .ي
الشبكة من خلل عودة طييرق ووسائال فيهناك الجهزة اليمستخدمة في الوصول لهذهها الشبكة ويهناك
وسائال التصال والربط التي من خللها يتوم الدخول إلى الشبكة ،وأيوا ا كادن المر فشبكة النترنت هي
عبارة عن شبكة واسعة النطاق لها عناوين شبكوية ) (IP Addressesيكون من خللها توفير
واحتضان المواقع اللكترونوية وكذلك الوصول إليها من خلل أجهزة الكمبيوتر أو أجهزة الهواتف
الذكوية المحمولة .وتكون قنوات الربط والتصال بشبكة النترنت من خلل إوما الخطوط الرضوية
الثابتة التي تووفرها شركات التصالت الرضوية ،ويكون الربط هذا ربطا ا سلكيوا ا وما ييسومى بـ )
،(ADSLوهو خطو يمستأجر لستخدامات شبكة النترنت من خلل شبكة الهواتف الرضوية.
والطريقة الخرى الكثر انتشاراا هي التصال بالنترنت من خلل الهواتف المتنوقلة أو من خلل
التطبيقات اللسلكوية والتي بالعادة يتوم توفيرها من خلل مزوودي خدمات النترنت ومزوودي شبكات
ي ،حيث بإمكانك التصال بالنترنت من خلل هاتفك أو من خلل جهاز الكمبيوتر الهاتف الخلو و
ث التصال كتكنولوجيا الجيل الثالث وبوجود تغطية لسلكوية للموقع الذي تقطن فيه وبتكنولوجيات ب و
والرابع.
7
طريق اتصال بإنترنت
-يمكن التصال بالنترنت بطريقتين :
الولى :التقنية السلكية
عن طريق التصال الهاتفي
عن طريق التصال المباشر
الثانية :عن طريق التقنية اللسلكية
إما بإستعمال طريق تقنية الويفي
أوبإستعمال طريق تقنية الويماكس
وسائل التصال بالنترنت:
هناك العديد من المتطلبات منها:
1جهاز حاسوبا و ملحقاته
2خط هاتفي و مودم
3مجهز أو مزود الخدمة
4اسم الدخول
5كلمة المرور
أشهر متصفحات بالنترنت:
بعد أعوام من سيطرة متصفح اكسبلورر internet explorerعلى شبكة النترنت ,,
ظهرت الكثير من المتصفحات الخرى ..ومعها ظهر التنافس القوي بينهم
البعض منها سرعان ما اجتذبا العديد من المستخدمين إليه لكفاءته وسرعته وسهولة استخدامه
و خلوها من الثغرات المنية ..ومميزات أخرى تكتشفها باستخدامك للمتصفح وبين أيديكم أفضل
وأشهر المتصفحات ولكم الختيار
وأشهر المتصفحات:
متصفح الفايرفوكس . _Mozilla Firefox .متصفح جوجل كروم Google Chrome--
---Browzarمتصفح أفانت --Avantمتصفح تورشا torch
استخدامات النترنت:
المواقأع اللكترونية:
الموقع اللكتروني هو تلك المساحة اللكترونية المحجوزة ضمن خادم ما وتحت اسم نطاق معوين
في الشبكة العنكبوتية – النترنت .
ويمكن تقسيم المواقع اللكترونية حسب أهدافها وغأايتها كما يلي :
موقع شخصي يحتوي على معلومات تتعلق بالسيرة الذاتية.
موقع دعائاي لبيع منتج معين.
موقع إخباري ،حيث يقدم أحدث المستجدات مثل مواقع الصحف.
موقع معلوماتي ،لتبادل المعلومات حول موضوع محدد أو هواية ...
موقع موجه )إقناعي أو دعوي( ،أي يستخدم للدعاية السياسية التي تهدف إلى توجيهك لوجهة نظر
معينة.
موقع تعليمي ،لتدريس وحدة أو حلقة دراسية .
موقع خدماتي تسجيلي ،للتسجيل في دورات ،للحصول على معلومات أو منتجات .موقع للتسلية
8
مواقأع التواصل الجتماعي
من أشهرها:
تويتر ، Twitterجوجل ، +Googleالفيسبوك face book
محركات البحث:
ث عن كلمات محددة أو مواقع أو صور أو محرك البحث هو برنامج يمكن اليمستخهدمين من البح د
غأيرها ضمن مصادر النترنت المختلفة ،وينقسم محرك البحث إلى ثلثة أجزاء رئايسة هي:
برنامج العنكبوت
برنامج اليمفههرس
برنامج محرك البحث.
ومن المثلة على محركات البحث:
غأوغأل google
ياهو yahoo
Ping
9
فيروسات الحاسوب:
تمهيد:
شبح الفيروسات مخيف جدا لكل من يعرف مقدار الضرر الذي قد يسببه .حيث ل يدرك الكثير من
المستخدمين مقدار الخطر الذي تشكله الفيروسات إل بعد أن يقوم احد الفيروسات بالتسبب في
خسارة كبيرة وخصوصا في الشركات والمصارف والوقاية منها خير من قنطار علج .و بالتأكيد
إن هذا أمر ل نقاشا فيه عندما يتعلق المر بالفيروسات .حيث أن ضياع احد الملفات التي تحتوي
حسابات الشركة قد يكلفك الكثير من المال لعادة إنشائاه بينما قد تكلفك الوقاية من الفيروسات
والحتفاظ بنسخة احتياطية من المعلومات المهمة مبلغ من المال ل يكاد يذكر
الفيروس:
الفيروس يمكن تشبيهه بمرض معدي يصيب النسان ويحتاج للمضاد الحيوي للقضاء عليه وهذا
المضاد الحيوي .هو عبارة عن برنامج أو جزء في الشفرة التي تدخل إلى الحاسب اللي لهدف
التخريب وتتميز بقدرتها على نسخ نفسها إلى نسخ كثيرة وقدرتها على النتقال من مكان إلى مكان
ومن حاسب إلى حاسب والختفاء وتغطية محتوياتها .مكافحة الفيروسات المنتشرة ومن أشهرها
افيرا و الكاسبر سكاي والنورتن …..الخ
وهذها فيروسات الكمبيوتر هي الكثر شيوعاا من بين مشاكل أمن المعلومات التي يتعرض لها
الشخاص والشركات .وفيروس الكمبيوتر هو برنامج غأير مرغأوبا فيه ويدخل إلى الجهاز دون
إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر ،والفيروس هو أحد البرامج الخبيثة أو
المتطفلة .والبرامج المتطفلة الخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج
التجسس.
يمكن للبرامج الخبيثة أن تكون فقط للزعاج من خلل التأثير على استخدامات الكمبيوتر وتبطيئه
وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائاق المختلفة
التي قد يرغأب المستخدم في الدخول إليها .أما البرامج الخبيثة الكثر خطورة فيمكن أن تصبح
مشكلة أمنية من خلل الحصول على معلوماتك الشخصية من رسائالك اللكترونية والبيانات
الخرى المخزنة في جهازك.
أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائاية
منبثقة على الشاشة .كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى
تطلب الحصول عليها لغأراض تجارية.
يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غأير
المرغأوبا فيها والتي قد تكون نتائاجها مدمرة للملفات والمستندات المهمة ،وبعضها .يتلف الكروت
.mother boardوالخطر انهيار نظام التشغيل بالكامل وعدم عمل الجهاز بالكامل .والتي تقوم
بالحد من انتشار الفيروس في العادة معظم الفيروسات تأتي على شكل ملف تنفيذي exeمنتقلة
10
من جهاز إلى جهاز آخر ،فهذا الفيروس اللعين يربط نفسه ببرنامج تطبيقي في الغألب وأحيانا
كثيرة بالصور وملفات الفيديو المشبوهة وعند تحميلها على الجهاز ،فهي لن تعمل إل إذا قمت أنت
بتشغيلها فأنت بذلك تعطيها المر لبداية عملها من حيث ل تعلم ويتفاوت ضرر كل فيروس عن
الخر حسب قوته وحجمه والغرض الذي أنشئ من اجله فبعضها يدمر الهاردوير وبعضها يدمر
بعض المهام الرئايسية البسيطة في الجهاز
بطأ تنفيذ بعض التطبيقات وفي بعض الحيان رفض بعض التطبيقات التنفيذ -5
11
أول :مما يتكون الفيروس
-1برنامج فرعي ليصيب البرامج التنفيذية ..
-2يبدأ عمل الفيروس التخريبي بمجر التشغيل الحاسب وتعمل على نسخ نفسها لعادة تشغيلها.
الفيروس هنا مفهومة هنا هو عبارة عن أمر أو عدة أوامر يعطي معكوس أو انتشار على ماهو
مفهوم به الفيروس الخاص بالفيروسات الحية نفس الشيء يفعله الفيروس بالنسبة للكمبيوتر أما أن
يكون خبيث أو تجسس أو سارق أو مدمر الخبيثة هو السم الكثر عمومية لية برامج ضارة
مصممة على سبيل المثال التسلل ،تجسس على جهاز كمبيوتر أو تعريضه للتلف أو غأيرها من
الجهزة القابلة للبرمجة أو نظم معقدة ،مثل نظام حاسوبا المنزل أو المكتب والشبكات والهاتف
المحمول والمساعد الشخصي الرقمي ،الجهاز اللي أو الروبوت.
:مصادر التهديد المني لمستخدمي شبكة ال نترنت:
-1الفيروسات - Virus 7مصادر متعلقة بالبريد اللكتروني Email
-3التروجانات Trojans
-4الختراق Hacking
12
ما هي مراحل العدوى
-1مرحلة الكمون :حيث يختبأ الفيروس في الجهاز لفترة ..
-2مرحلة النتشار :و يبدأ الفيروس في نسخ نفسه و النتشار في البرامج وإصابتها ووضع
علمته فيها ..
-3مرحلة جذبا الزناد :و هي مرحلة النفجار في تاريخ معين أو يوم معين ..مثل فيروس
تشرنوبيل ..
إذا الفيروس ينتقل هنا بواسطة فلشا أو انترنت من جهاز إلى جهاز آخر ويعمل بمجرد تشغيلها
وأفضل بيئة لنتقال الفيروس هي البريد اللكتروني والمواقع الباحية أو المشبوهة .هي البرامج
التي تكون قادرة على تكرار هيكلها أو التأثير من خلل دمج نفسها أو إشارات إلى نفسها ،إلى
الملفات أو الهياكل القائام عليها الحاسوبا واختراقها .وعادة ما يكون لها أيضا حمولة خبيثة تهدف
إلى تهديد أو تعديل إجراءات أو بيانات الجهاز المضيف أو النظام من دون موافقة .على سبيل
المثال عن طريق حذف ،إفساد أو بإخفاء معلومات عن صاحبها.
13
أنواع الفيروسات :1
================
:1فيروسات قطاع التشغيل Boot Sector Virus
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من
تشغيل الجهاز
وهي من أكثر الفيروسات انتشارا حيث أنها تضربا برامج الوفيس و كما أنها تكتب بالوورد او
Notpad
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل المساك بها
وهو عبارة عن برنامج ينسخ نفسه على الجهزة و يأتي من خلل الشبكة و ينسخ نفسه بالجهاز عدة
مرات حتى يبطئ الجهاز وهو مصمم لبطاء الشبكات ل الجهزة و بعض الناس تقول أن هذا
النوع ل يعتبر فيروس حيث انه مصمم للبطاء ل لزالة الملفات و تخريبها ..
-8الباتشات :Trojans
وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و
يفتحه يصيب ال Registryو يفتح عندك منافذ مما يجعل جهازك قابل للختراق بسهولة و هو
يعتبر من أذكى البرامج فمثل عند عمل سكان scanهناك بعض التورجن يفكك نفسه على هيئة
ملفات غأير محددة فيمر عليها scanدون التعرف عليه ومن ثم يجمع نفسه مرة ثانية
14
أشهر الفيروسات التي انتشرت عن طريق الرسائل اللكترونية:
1- Love You
2- Meet Melissa
3- Buble Boy
إحذر بماذا تربط جهازك:
فلشا اليو إس بي USB Flash Diskهي الطريقة الكثر شيوعا التي ينتقل عبرها الفيروسات،
بحيث أن أغألب الفيروسات خاصة فيروسات التجسس لها خاصية النتقال ،حيث أنها تنسخ نفسها
تلقائايا في فلشة الـ USBدون أن يدري المستخدم بذلك ،فمثل بمجرد ربط الفلشة الخاصة بك
بجهاز يحتوي على فيروس ،هذا الفيروس سينسخ نفسه في الفلشة لينتقل إلى جهاز آخر عند ربط
هذها الفلشة به .ينصح جدا بوقف التشغيل التلقائاي أو ما يسمى بالـ Autorunمن اليو إس بي.
-------------------------------------------------------------------------------
تأليف :الدكتور عبد الماجد الخليدي /1انواع الفيروسات
15
أشهر الفيروسات
أشهر الفيروسات على الطلق هو شيرنوبل و مالسيا وفيروس الحب .. Love
-النتي فايروس الذي لديك ضعيف ول يستطيع كشف مثل هذها الفايروسات
-الفايروس ذو إصدار جديد ولم يتم كشفه من قبل برامج النتي فيروس
16
::ماهي إضرارها:
-1يتم إعادة التشغيل بمجرد تحميل ملف تنفيذي :برنامج مثل
- -2تباطؤ أداء الكمبيوتر ،أو حدوث أخطاء غأير معتادة عند تنفيذ البرنامج
-4يقوم بوضع صفحات ويب في مستنداتك وظهور رسائال أو تأثيرات غأريبة على الشاشة
-5يقوم بنشر ونسخ نفسه بشكل سريع في مجلداتك تصل نسخه إلي اللف النسخ
-8يقوم بنسخ نفسه على هيئة صورة مجلد ,,ولكن هو في الحقيقة ليس مجلدا وإنما هو تطبيق
ولكن بصورة مجلد ,,وعند الدخول إلي المجلد هذا فانك تقوم بمساعدته على نسخ نفسه أكثر ..
-9زيادة في زمن قراءة القرص إذا كان محميا ا وكذلك ظهور رسالة FATALI/O ERROR
-12التعدي على حقوق الملكية الفكرية بالتعديل دون موافقة من مالكي البرامج أو الملفات
-13تجبر على تشغيل برمجيات مضاد الفيروسات مما يشكل عبئا على المستخدم
17
خطوات عمل الفيروس :
تختلف طريقة العدوى من فيروس لخر و من نوع لخر و هذا شرح مختصر لكيفية عمل
الفيروسات - :
-2عندما يبدأ البرنامج المصابا بالعمل يبدأ نشاط الفيروس كما يلي - :
)أ( -ينفذ البرنامج الفعلي الخاص بالبحث ,فيبحث الفيروس عن البرامج ذات المتداد exe.أو .
comأو ..و إن وجد أي منها يحضر جزء صغير من بداية البرنامج إلى الذاكرة و من ثم يبحث
عن علمته فان وجدها ترك البرنامج و بحث عن غأيرها و إذا لم يجدها يضعها في أول البرنامج .
)با( -بعد ذلك تكون حدثت العدوى فتحدث عملية التخريب التي تسبب الخطاء عند عمل البرنامج
المصابا .
-3بعد ذلك يعود التحكم للبرنامج مرة أخرى )بعد أن كان الفيروس يتحكم فيه( ليبدو أنه يعمل
بصورة طبيعية .
-4بعد ذلك تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود في الملف التنفيذي الول
حيث أن الفيروس قد انتشر في البرامج الخرى
ل يقوم الفيروس بإدخال نفسه في ملف صورة حيث أن ملفات الصور ل تحتوي على أوامر
للمعالج كم أنها ل تحمل الصيغة التي يفرضها ويندوز من أنواع الملفات التي يمكن أن تحتوي
فيروسات exe, com, doc, dll, drv, fnt, vxd, scr,ocx, vbx, vbs, bat :الفيروس
ل يبدأ بالنتشار إذا لم يتم تشغيله .تذكر أن بعض الملفات يتم تشغيلها تلقائيا من قبل ويندوز كما
1
هو الحال في التشغيل التلقائي أو إلى الملفات المستخدمة مع القراص المدمجة
------------------------------------------------------------------------------
- 1الوقاية من الفيروسات تأليف :عادل الزبيدي
18
::كيف نعرف بأن جهازنا مصاب بهذا الفيروس ::
هناك أربع طرق لمعرفه ما إذا كان بجهازك فيروس أو ل
الطريقة الولى ::قم بتحميل أي ملف ينتهى بـ exeعلى سبيل المثال أي برنامج مثل
:إذا قام الجهاز بإعادة التشغيل فتأكد أن جهازك مصابا بهذا الفيروس
بعدما حذفنا الفيروس بواسطة هذها الدوات ,,نقوم بإعادة التشغيل ,,ونذهب ونطبق الخطوات
الربع التي تم ذكرها بالعلى ,,لتتأكد أن جهازك أصبح خاليا من هذا الفيروس
الرابط.
/http://www.zshare.net/download/58965344da9dcc3d
الدوات صغيرها الحجم وبإجمالي k 500
19
و تقسم الفيروسات إلى قأسمين:
فيروسات تقليدية Classic Virusو هي برامج هدفها تخريب النظام و إحداث أعطال و أخطاء
فيه بشكل رئايسي
و هناك نوع جديد من الفيروسات يستخدم أسلوبا الحقان بالملفات حيث يضيف جزء من كودها
البرمجي إلى الملف فيصيبه و يصبح جزء منه و بشكل عام تضع الفيروسات قيودا و تعديلت في
الريجستري فمث ا
ل تمنع المستخدم من استخدام إدارة المهام و إظهار الملفات المخفية و ملفات النظام
بطئ بسبب استهلكها لموارد النظام و غأيرها الكثير
File Viruses (1و تتبع واحدا على القل من هذها الساليب لصابة النظام :
)أ( فيروسات منحقنة تصيب الملفات التنفيذية و في هذها الحالة عندما يكتشفه مضاد فيروسات
يعطيك خيار التصحيح) (Disinfect , Cure , Repair ,…etcحيث يختلف حسب نوع مضاد
الفيروسات الذي تستخدمه و من أشهر هذها الفيروسات فيروس سالتي الشهير Salityو فيروس
Mabezatو للسف أكثر الفيروسات من هذا النوع.
)با( فيروسات تكرر الملفات الموجودة على الجهاز Duplicate Filesحيث تمتلئ
ذاكرة الجهاز بسبب تكرار الملفات )تخيل لديك ملفات و بيانات شركة و تملئ %75من
ذاكرة الجهاز فإذا بدء الفيروس بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز ل يملك
ذاكرة كافية ( و لهذا تسمى هذها الفيروسات بفيروسات الشركات مثل فيروس
.Temp.exe
)ت( و هذها الفيروسات تعمل نسخ عن نفسها في مسارات مشهورة بالجهاز
%etc %systemdrive
مضادات الفيروسات:
هي البرامج التي تقوم بحماية الحاسوبا من هجمات الفيروسات وبقيــة البرامــج الخبيثــة الــتي تشــكل
تهديدا علــى المعلومــات والملفــات ،وتســتطيع أن تمنعهــا مــن الــدخول ،كمــا تعمــل علــى اكتشــافها
وإزالتها أو تعطيلها ،تعتمد برامج مضادات الفيروسات على قاعدة بيانات تــدعى تعريــف الفيــروس
لتكتشف البرامج الخبيثة .ونذكرمنها :
Kaspersky ;Avast ;Avira ;AVG ;Symantec
هي برامج ذات أوامر معينة أحيانا تكون مضادة لجهات معينة مثل الحاسوبا الشخصي ،وأحيانا
أخرى تكون عامة للداخل والخارج من النترنت مثل أجهزة الخوادم والستضافات ،وعادة ما
توظف مجموعة متنوعة من الستراتيجيات .تشتمل على الفحص المستند على الكشف عن نماذج
معروفة من البرمجيات الخبيثة في كود قابل للتنفيذ ”exe“ .ومع ذلك ،فمن الممكن للمستخدم أن
يكون مصابا ببرمجيات خبيثة جديدة ،كما يمكنها أيضا التعرف على الفيروسات الجديدة ،أو مختلف
أشكال الفيروسات الموجودة بالبحث عن أكواد البرمجيات الخبيثة المعروفة )أو تكون هناك
اختلفات طفيفة في هذا الكود( وفي الملفات ،بعض برامج الحماية من الفيروسات أو مضادات
الفيروسات ويمكنها التنبؤ بما سوف يقع إذا فتح الملف بمحاكاته وتحليله
21
مكافحة التجسس:
هناك نوعان من التهديدات الرئايسية بالنسبة لبرامج التجسس :التجسس بجمع البيانات من الحاسوبا
إلى جانب طرف ثالث .دوري تلقائايا يشغل ويعرض ،أو يحمل إعلنات .بعض أنواع دوري هي
أيضا برامج التجسس والتي يمكن تصنيفها على النحو البرمجيات الخصوصية الغازية .دوري غأالبا
ما تكون متكاملة مع برامج أخرى.
.1فالغالب اليوم ،أن يشق الفيروس أو التروجان طريقه إلى كمبيوترك الشخصي من خلل
مرفقات البريد اللكتروني ،وبمجرد أن تقوم بفتح الملف المرفق ،فان الفيروس يخرج من قمقمه
ليصيب جهازك ،وربما لينسخ نفسه ،ناقل العدوى إلى جميع العناوين اللكترونية الموجودة في
كتابا العناوين Address Book1
.2المواجهة مع الفيروسات:
كل كمبيوتر معرض للصابة بالفيروس هذها اليام ،وليس هناك كمبيوتر آمن مائاة في المائاة•
فالفيروسات الجديدة منتشرة الن على شبكة النترنت ،بانتظار إيجاد ثغرات تنفد منها ،لتدمر
الجهزة والبيانات التي فيها• أما الطريقة المثلى في الوقاية فهي تحميل برنامج مقاوم للفيروسات
والقيام بتحديثه من حين إلى آخر ،لتكون لديه المناعة الكافية بمواجهة الفيروسات الجديدة• كل ذلك
2
لن يغنيك عن اتخاذ الحيطة والحذر
راقب امتدادات ملحقات Extensionsالملفات المرفقة :تستطيع أن ترصد فيروسا داخل ملف
مرفق ،إذا دققت في اسم الملف• فإذا كان منتهيا بالمتداد • VBSفانه سيكون مثار شك وريبة ،لن
هذا السم لن يكون لملف نصي بالهيئة وورد ،وانما ملف فيجوال بيسك سكريبت الذي قد يحتوي
على فيروس•
-1فحص جميع القراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استعمالها
-3عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل إنترنت قبل فحصه .
-4عدم إقلع الكمبيوتر من أي قرص لين قبل التأكد من خلوها من الفيروسات .
-5عدم ترك القراص اللينة في السواقة عند ما يكون الجهاز متوقفا عن العمل .
-6التأكد من خلو سواقة القراص اللينة قبل إعادة إقلع الجهاز .
-7عدم تشغيل برامج اللعابا على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة
23
-11الحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة .
-13تحديث البرامج المضادة للفيروسات بشكل دائام لضمان كشف الفيروسات الجديدة.
-15النتباها للقراص اللينة الواردة من المعاهد والكليات ) الماكن التقليدية للفيروسات (.
-16إغألق الجهاز نهائاياا وإعادة تشغيله عند ظهور عبارة . non bootable diskette
خدمة فورية للقضاء على الفيروسات الخطيرة :إذا شككت بأن كمبيوترك أصيب بفيروس خطير
مثل الفيروس نيمدا على سبيل المثال ،فاذهب إلى الموقع التالي
www.centralcommand.com/jan1.htmlتجد قائامة بأخطر 12فيروسا ودودة كمبيوترية،
ومن الموقع تحصل على رزمات برمجية للقضاء عليها•
24
الدودة و التروجان
الدودة:
ديدان النترنت :قادرة على التكاثر والنتشار بسرعة كبيرة لتصيب الجهزة
الدودة هي جزء فرعي من الفيروس وتختلف عنه بأنها أوسع انتشارا لنها تنتقل من جهاز إلى آلف
الجهزة بدون تدخل النسان ،في حاله الصابة بالدودة فإنها تلقائيا تقوم بنسخ نفسها للاف المرات
وبأشكال مختلفة وبالتالي تقوم بإرسال نفسها لبقية الجهزة تلقائيا وأفضل طريقه لكشفها سريعا
ظهور نافذة طلب التصال اتوماتيكيا بدون طلبك فهي تقوم بهذه العملية لنشر نفسها تلقائيا بواسطة
طرق التصال المختلفة أنت فانتبه ففي هذه الحالة لديك دودة .وأضرار الدودة تكمن في زيادة في
استخدام مصادر الجهاز فيحصل في الجهاز تعليق بسبب قله الرام المتوفر وأيضا تسبب الدودة في
توقف عمل الخوادم فعلى سبيل المثال -:لو كان عندك دودة فستقوم الدودة بنسخ نفسها ثم إرسال لكل
شخص من هم لديك في القائمة البريدية نسخة وإذا فتح احدهم هذه الرسالة ستنتقل إلى كل من لديه
هو في قائمته البريدية وهذا يولد انتشاراا واسع جداا
أضرارها:
-تقوم بمسح أو تدمير المعلومات من البرامج التطبيقية كبرامج المحاسبة وقواعد المعلومات
-التكاثر حتى تمل الذاكرة و تعطل الجهاز الضحية
-إعادة تشغيل الجهاز)البلستر( /أشهر الديدان :البلستر الذي احدث خسائر كبيرة عبر المنفذ
135
25
التروجان:
التروجان مزعج جدا وليس ضارا كالفيروسات والدودة ول يتكاثر مثل الدودة ول يلحق نفسه
ببرنامج مثل الفيروس ول ينتشر أيضا سواء عن تدخل بشري أو ل ،فهو ينتقل عبر زيارة احد
المواقع المشبوهة وأحيانا يطلب منك تحميل برنامج معين.
وهنا الزائر قد ينخدع في ذلك فيعتقد انه برنامج وهو في الحقيقة تروجان .
أضرار التروجان تكمن في مسح بعض اليقونات على سطح المكتب .مسح بعض ملفات النظام.
مسح بعض بياناتك المهمة .تغير الصفحة الرئيسية للنترنت إكسبلورر .عدم قدرتك على تصفح
النترنت.وأيضا التروجانات تقوم بوضع باكدور في جهازك من ما يسمح بنقل بياناتك الخاصة إلى
الطرف الخر بدون علمك ،وهذا اخطر مافي الموضوع .تتجسس وتقوم بجمع المعلومات والبيانات
و التعرف على كلمات العبور و تدمير الملفات ومن ثم ارسالها لمصدرها )المرسل( وهو عادة ما
يكون فرد أو موقع أو منظمة لجمع المعلومات..
26
حصان طروادة
حصان طروادة )بالنجليزية ،(Trojan Horse :هي شفرة صغيرة يتم تحميلها مع برنامج رئايسي
من البرامج ذات الشعبية العالية ،ويقوم ببعض المهام الخفية ،غأالبا ا ما تتركز على إضعاف قوى
الدفاع لدى الضحية أو اختراق جهازها وسرقة بياناته.
حصان طروادة )اسم( برنامج كمبيوتر يبدو أنه مفيد ولكنه في الحقيقة يسبب الضرار .تنتشر
أحصنة طروادة عندما ينخدع الشخاص بفتحهم برنامجاا يعتقدون بأنه من مصدر شرعي .لحماية
المستخدمين بشكل أفضل.،كما يمكن تضمين أحصنة طروادة في البرامج التي تقوم بتحميلها مجاناا.
ل تقم أبداا بتحميل برنامج من مصدر ل تثق به .قم دائاماا بتحميل التحديثات والتصحيحات التي
توفرها Microsoft
هو نوع من البرمجيات الخبيثة التي ل تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة
مرغأوبا فيها ولكن بدل من ذلك ينسخ حمولته الخبيثة .وفي كثير من الحيان يعتمد على البوابا
الخلفية أو الثغرات المنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف.
وهذها البوابا الخلفية تميل إلى أن تكون غأير مرئاية للمستخدمين العاديين.أحصنة طروادة ل تحاول
حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر .أحصنة طروادة قد تسرق المعلومات ،أو
تضر بأنظمة الكمبيوتر المضيف وقد تستخدم التنزيلت بواسطة المحركات أو عن طريق تثبيت
اللعابا عبر النترنت أو التطبيقات القائامة على النترنت من أجل الوصول إلى أجهزة الكمبيوتر
الهدف.والمصطلح مشتق من قصة حصان طروادة في الساطير اليونانية لن أحصنة طروادة
تستخدم شكل من أشكال "الهندسة الجتماعية" ،وتقوم بتقديم نفسها على أنها غأير مؤذية ،ومفيدة،
من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم.
.
27
.
سبب التسمية:
لتشابه عمله مع أسطورة حصان طروادة الخشبي الذي اختبأ به عدد من الجنود
اليونانيون وكانوا سببا في فتح مدينة طروادة
ينبغي أن نفهم أن الحاسوبا تقريبا يشبه المدينة في القصة فله حائاط )جدار ناري firewall/pare-
(feuوله حاكم أو مستخدم هو أنت وله منافذ و أبوابا ) (portوالحصان هنا يشير الى البرامج
والشياء التي تقوم بتحميلها من النترنت وتدخلها إلى حاسوبك و الجيش الذي يختبئ في الحصان
هو الفيروس.
28
مهمة فيروس حصان طروادة:
تجدر الشارة إلى أن أحصنة طروادة trojan horseكثيرة ومتنوعة وليست شكل واحدا رغأم
اشتراكها في نفس السم .فبرامج الحماية antivirusتستخدم هذا السم فقط لوصف كل فيروس له
خاصية التجسس التي سنشرحها بعد قليل.
Backdoors (1و هي الخطر لنها تأخذ صلحيات مدير نظام و تعمل بسرية تامة و من دون
علم المستخدم .و تستخدم شبكة محلية أو النترنت للتحكم بجهاز الضحية و تتبع سلوك أدوات مدير
النظام RAT = Remote Administrator Toolو الفرق الوحيد بين التروجانات و برامج
الدارة هي أن التروجانات تنزل و تعمل بدون علم المستخدم بينما أدوات الدارة تكون واضحة و
تعطيك رسالة أنها تراقب النظام و هذا النوع يستخدم للتحكم بروتوكول TCP\IPو هو نفس
البروتوكول المستخدم بالمسنجر و إدارة مقاهي النترنت و بعض البرامج و هذا النوع يتكون من
جزأين الول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى الوامر من المخترق و الثاني عند
المخترق الذي بعث التروجان
-أشهرأنواعه1:
Trojan Clickersو هذا النوع يقوم بتوجيه الضحية لموقع معين بدون إرادته و الهدف منه هو
إما زيادة العدد للزائارين لموقع معين أو إستنفاذ حجم التبادل الشهري لموقع أو الهجوم على موقع أو
مخدم معين بواسطة DOS Attackأو أخذ الضحية لموقع معين حيث يكون هذا الموقع مصابا ا
فيتم تنزيل فيروس أو برنامج أخر بجهاز الضحية .
قد تقوم هذها البرامج أيضا من منع المستخدم من الدخول إلى مواقع معينة كمواقع شركات الحماية و
التحديث فل يستطيع المستخدم تحديث مضاد فيروساته .
Trojan Downloadersو هي برامج تتميز بصغر حجمها و وظيفتها تنزيل برامج أخرى
)تروجانات أو فيروسات ( إلى جهاز الضحية .
فمثل دمج أحدهم برنامج مكرك مع تروجان كامل ) 100كيلوبايت( سيلفت النتباها فيلجأ إلى دمجه
مع برنامج صغير ل يتعدى 5كيلوبايت وظيفته عند التصال بالنترنت تحميل الملف الكبير من
النترنت و فتحه بجهاز الضحية
Trojan Droppersو هي برامج هدفها إخفاء البرامج الخبيثة عن أعين المستخدم أو عن مضاد
الفيروسات
كل ملف بالجهاز له توقيع رقمي يختلف عن غأيرها و مضاد الفيروسات يحوي بداخله تواقيع
الفيروسات و البرامج الخبيثة )التحديث هو عملية إضافة تواقيع البرامج الحديثة المكتشفة إلى
30
أرشيف البرنامج( فيقوم هذا النوع من البرامج بتشفير الكود البرمجي للبرنامج الخبيث و تغير
توقيعه الرقمي فيصبح ملفا غأير مكتشف بالنسبة لمضاد الفيروسات و يمر من قبضته .
و تحوي هذها البرامج على خيارات ليهام الضحية أن البرنامج الذي تم إخفاؤها ملف سليم عن طريق
تشغيل تطبيق أخر أو إظهار رسالة خطأ توهم المستخدم أن الملف سليم
مثال :دمج فيروس مع صورة فعند الضغط على البرنامج المشفر يظهر للضحية صورة أو دمج
فيروس مع برنامج مسروق فيضغط الضحية على ملف التنصيب و ينصب البرنامج بشكل طبيعي
و ل يدري أنه ينصب و بشكل خفي في جهازها فيروسا ا
Trojan Proxiesو هي برامج تستخدم لتحويل جهاز الضحية لبروكسي يمكن الذي أرسل
التروجان إلى استخدامه للدخول للنترنت بشكل متخفي .
و هذا النوع منتشر بكثرة بين الذين يستخدمون الرسائال المزعجة لكي يتمكنوا من الدخول لعداد
كبيرة من الجهزة و بشكل متخفي لرسال رسائال من أجهزة غأيرهم .
Trojan Spiesو هذا النوع يستخدم للتجسس على نشاطات الضحية )ليس فقط كلمات السر كما
في PSW Trojansبل على نشاطات أخرى( مثل تصوير سطح المكتب أو صور من الكمرة أو
أية نشاطات يقوم بها المستخدم
Trojan Notifiersو هي فقط لعلم المخترق الذي أرسل التروجان بنجاح إصابة الجهاز
بالبرنامج الخبيث حيث ترسل للمخترق معلومات عن الجهاز و IPو المنافذ المفتوحة .
كثير من Backdoorsو PSW Trojansترسل مثل هذها التنبيهات أيضا ا .
Rootkitsو هي برامج تقوم بإخفاء نشاطات التروجانات عن البرامج و لكن بطريقة ل تثير الريبة
أبداا حيث تبقى مثل إدارة المهام فعالة و لكن ل تظهر فيها أية نشاطات للتروجانات و ل تظهر
بلوحة العمليات و تقوم بإخفاء نفسها بمفاتيح بالريجستري و قد تقوم أيضا بسرقة المعلومات
الخاصة كسارق كلمات السر و تتميز هذها البرامج أنها تضيف نفسها كملفات نظام و تأخذ حقوق
المدير .
ArcBombsو هي ملفات مؤرشفة صممت لتخريب الملفات المضغوطة حيث تتضاعف أحجامها
تلقائايا ألوف المرات فتتخربا و يمتلئ الجهاز بملفات فارغأة تسمى قنابل الهواء
خطورتها تكمن في إصابة خوادم النترنت و مخدمات البريد اللكتروني .
هناك ثلث أنواع لها الول :
النوع الول يملئ الملفات المضغوطة بمعلومات و بيانات مكررة
النوع الثاني يخربا الملفات المضغوطة
النوع الثالث يضغط الملفات بشكل صغير جدا فمثل حجم 5جيجا يصبح 200كيلو بايت
31
------------------------------------------------------------------------------
/1امن المعلومات تأليف :محمود غأيث بوحرورها
بعد دخول الفيروس الى الحاسوبا يقوم بالختباء أول عن برامج الحماية بحيث يتجه الى ملف
داخل وينداوز يسمى system 32كما يقوم بنسخ نفسه في كل الملفات الموجودة على حاسوبا وهو
ما سيضطرك إلى حذف كل الملفات المصابة أذا أردت التخلص من الفيروس.
و الخطر من ذلك أنه يفتح نافذة أو بوابة في جدار الحماية في حاسوبا بحيث يمكن المتجسس
) صانع الفيروس( من الدخول إلى حاسوبا من غأير إذنك وطبعا معرفة كل ما يجري به بل
والتحكم فيه كليا .ثم يرسل تقارير يومية إلى المتجسس ،وبذلك يخفض من سرعة الحاسوبا
والنترنت.مثل هذها الفيروسات يمكن أن تقضي تماماا على أقراص التخزين إضافةا إلى الكشف عن
تفاصيل هامة للمستخدم كالسماء وكلمات المرور لحساباته أو كلمات مرور البطاقات الئاتمانية
لي شخص مجهول على النترنت وبإمكانه أيضاا التأثير على نظام التشغيل ويعتبر ويندوز الكثر
تأثراا به نظراا لستخدامه من قبل أعداد ضخمة من المستخدمين وضعف مقاومته لهذها الفيروسات
ل العثور على الفيروس ,ثم ثتبيث برامج حماية حديثة النسخةلزالة حصان طروادة ،فإنه يجب أو ا
وقوية مثل ) .(avast/kaspersky/aviraثم عمل سكان للجهاز ومن ثم حذف الفيروس فإذا لم
تنفع هذها الطريقة فسيكون لزاما علينا عمل تهيئة كاملة للجهاز.
يعتبر فيروس Trojan horseأو ما يسمى حصان طروادة من أخطر الفيروسات وأكثرها انتشاراا
على الحواسيب والجهزة الذكية والذي يجب التخلص منه بأسرع وقت ممكن وإن لم يحصل ذلك
يبدأ الفيروس بتعطيل التصال بالشبكة والخطر من ذلك يسهل هذا الفيروس تعرض الحاسب أو
جهازنا الذكي :التلفون" للقرصنة من قبل المخترقين أو الهاكرز وبالتالي يصبح بإمكانهم القيام تنفيذ
الهجمات اللكترونية انطلقاا من هذها الحواسيب .قبل أن نتعلم كيفية مواجهة هذا الفيروس الخطير
أصدقائاي يجب علينا أن نعرف ما هو حصان طروادة ؟
هو عبارة عن برنامج يعمل على كسر جدار المان وعلى الغألب يكون متواجد في بعض الملفات
التي يتم الحصول عليها من النترنت كالملفات الموسيقية والصورية والروابط عندما يصل إلى أحد
أقراص التخزين يبدأ بإطلق العنان لجرامه .مثل هذها الفيروسات يمكن أن تقضي تماما ا على
32
أقراص التخزين إضافاة إلى الكشف عن تفاصيل هامة للمستخدم كالسماء وكلمات المرور لحساباته
أو كلمات مرور البطاقات الئاتمانية لي شخص مجهول على النترنت وبإمكانه أيضا ا التأثير على
نظام التشغيل ويعتبر ويندوز الكثر تأثراا به نظراا لستخدامه من قبل أعداد ضخمة من المستخدمين
وضعف مقاومته لهذها الفيروسات .هناك العديد من الطرق التي من الممكن إتباعها لنجنب أنفسنا أن
نكون ضحية لمثل هذا النوع من الفيروسات ويعتبر أهمها الحذر من تحميل أو استخراج ملفات
مهما كان نوعها من أي مصدر غأير موثوق ولكن بالنسبة للمستخدمين الذين استطاع حصان
طروادة الوصول إلى حواسيبهم او أجهزتهم الذكية يجب على الفور اتخاذ خطوات فورية لزالته
من محركات القراص قبل أن يبدأ بإحداث مشاكل يكون فيما بعد من الصعب حلها وبالتالي نحن
بحاجة إلى إجراء عملية إصلح للنظام ومن ثم إعادة تهيئته Reformatالمر الذي قد يستغرق
ساعات طويلة تختلف باختلف النظام المستخدم .وفي بعض الحالت قد تكون الزالة تمت بطريقة
غأير صحيحة مما يؤدي إلى عودة الفيروس مرة أخرى وعندها سنكون بحاجة لستخدام خطوات
أقوى لحل المشكلة كما يجدر التنبيه على أن أغألب برامج مكافحة الفيروسات تقوم بمكافحة
التروجان والتعرف عليها ولكنها ليست بقوة وقدرة البرامج السابقة المتخصصة فيها .لذلك تحتاج
إلى برنامج مكافحة التروجان بالضافة إلى برنامج مكافحة الفيروسات.
-يستطيع مستخدمي الحاسب الشخصي اتخاذ بعض الجراءات التي تحمي إلى حد كبير بياناته
الهامة ومنها :
-1احتفظ بنسخ احتياطية من البرامج والبيانات مأخوذة على فترات متقاربة .
-2احتفظ بهذها النسخ وبأصول البرامج في مكان آمن بعيداا عن الحاسب الشخصي .
-4أغألق الجهاز قبل أن تترك مكانك أمامه 5.ل تستخدم النسخ المقلدة أو المنسوخة من البرامج
-6قم بتركيب نسخه حديثه من أحد برامج مكافحة الفيروسات -7 .احتفظ لديك بالرقم المتسلسل
للجهاز وللقرص الصلب .
-8ل تقم بتحميل أي بيانات شخصية دون التنسيق مع مسؤول أمن المعلومات .
-9عند حدوث مشكلة أو الشك بوجود فيروس اتصل فوراا بمسؤول مساندة المستفيدين وأخطرها بما
حدث وبما قمت به من إجراءات .
-10ضع شريط الحماية أو أغألق فتحة التأمين للقراص المرئاية بعد النتهاء من استخدامها لمنع
الكتابة عليها بشكل غأير مقصود .
33
-11افحص البرامج الجديدة قبل استخدامها للتأكد من خلوها من الفيروسات .
-13عند إعادة استخدام أقراص مرنه قديمة قم بتهيئتها ) (Formatبدلا من مجرد مسحها )
. (Delete
التدخلت الخارجية
الختراق المني:
الختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غأير مشروعة عن طريق ثغرات
في نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الختراق بشكل عام فنقصد بذلك قدرة
المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الضرار التي قد يحدثها ،فحينما
يستطيع الدخول إلى جهاز آخر فهو مخترق ) (Hackerأما عندما يقوم بحذف ملف أو تشغيل آخر
أو جلب ثالث فهو مخربا )(Cracker
الهاكر :الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي .وقد أصبح هذا
المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلل النظام من خلل
الحصول على دخول غأير مصرح به للنظمة والقيام بعمليات غأير مرغأوبا فيها وغأير مشروعة.
غأير أن هذا المصطلح )هاكر( يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير
برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر
تثبت خلسة على الجهزة للتجسس على المستخدمين أو للسيطرة جزئايا على برامج التجسس
الحاسوبا الشخصي ،فهي تهدف إلى التعرف على محتويات الحاسوبا.
برامج التجسس يمكنها جمع مختلف المعلومات الشخصية ،مثل تصفح
النترنت ورصد المواقع التي تمت زيارتها .ويمكن لهذها البرامج أيضا أن
تسيطر على الحاسوبا ،وتتحكم فيه وتقوم بعدة مهام ،مثل :إضافة برامج،
سرقة بيانات وأرقام حسابات ،كلمة المرور أو ارقام بطاقات الئاتمان.
هو قيام شخص أو أكثر بمحاولة الوصول الى جهازك عن طريق شبكة النترنت وذلك باستخدام
برامج متخصصة
طرق الختراق
-السكان
-الثغرات الجديدة
الحماية من هذا التهديد:
-ثغرات المتصفح
-استخدام الجدران النارية
-تعطيل35خاصية المشاركة في الملفات والطباعة
-قفل المنافذ
2
*أسباب الختراق ودوافعه*
لم تنتشر هذها الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي
ساهمت في تطورها وبروزها إلي عالم الوجود .وقد أجمع بعض المؤلفين
أن الدوافع الرئايسية للختراق تتلخص في ثلث نقاط أوجزت على النحو التالي :
/1الدافع السياسي والعسكري :مما لشك فيه أن التطور العلمي والتقني أديا إلى
-/2الدافع التجاري :من المعروف أن الشركات التجارية الكبرى تعيش هي أيضا فيما بينها حربا
مستعرة ) الكوكا كول والبيبسي كول على سبيل المثال( وقد بينت الدراسات الحديثة أن عددا من
كبريات الشركات التجارية يجرى عليها أكثرمن خمسين محاولة إختراق لشبكاتها كل يوم .
/3الدافع الفردي :بداءت أولى محاولت الختراق الفردية بين طلبا الجامعات بالوليات
المتحدة كنوع من التباهي بالنجاح في اختراق أجهزة شخصية لصدقائاهم ومعارفهم وما لبثت أن
تحولت تلك الظاهرة إلي تحدي فيما بينهم في اختراق النظمة بالشركات ثم بمواقع النترنت .ول
يقتصر الدافع على الفراد فقط بل توجد مجموعات ونقابات أشبه ما تكون بالندية وليست بذات
أهداف تجارية .بعض الفراد بشركات كبرى بالوليات المتحدة ممن كانوا يعملون مبرمجين
ومحللي نظم تم تسريحهم من أعمالهم للفائاض الزائاد بالعمالة فصبوا جم غأضبهم على أنظمة
شركاتهم السابقة مقتحمينها ومخربين لكل ما تقع أيديهم علية من معلومات حساسة بقصد النتقام .
وفي المقابل هناك هاكرز محترفين تم القبض عليهم بالوليات المتحدة وبعد التفاوض معهم تم
تعيينهم بوكالة المخابرات المريكية السي أي اى وبمكتب التحقيقات الفيدرالي الف بي أي
وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لرشاد الشرطة إليهم .
عليك بالحذر والحرص الدائامين لحماية نظامك كي ل يكون عرضة للهجمات بسبب نقاط الضعف
فيه ،ويمكنك تركيب برامج فعالة لجعل استخدام النترنت أكثر أمانا ا لك.
36
تجنب المواقع الغريبة والمواقع المشبوهة.
ابتعد عن المواقع الباحية لنها مليئة بالفيروسات وملفات التجسس ،كما عليك البتعاد عن المواقع
الغريبة والمواقع التي تحمل عناوين ويب طويلة وغأير مفهومة.
37
/1لحماية الجهاز الكمبيوتر من الهجماة داخلي و الخارجي تأليف :محمود
غيث بوحروره
/2نفس المرجع
)(COM.
Command Filesالقيادة الملفات وهذا يعني وجود ملف به أوامر للتنفيذ مرتبطة بأي جزء من
الملف و تبدأ بالعمل بعد مرور وقت معين أو حين الضغط على جزء معين
)(BAT.
38
Batch Files
و هذا يعني وجود أمر معين موجه لحد ملفات نظام التشغيل في جهازك
)(APP.
Application
وهذا يعني وجود ملف به برنامج تطبيقي و هي خطيرة لنها ممكن أن تكون أحد برامج التجسس
و دون الحاجة لفتح المرفقات و تقوم بإعادة تحميل نظام التشغيل لديك ومن ثم العمل في الخفاء
وتقوم بإضافة نفسها في كل رسالة ترسلها دون علمك لتصيب بها بقية الصدقاء
W--SS--.kak
و من أهم المثلة على ذلك
SON OF BUBBLEBOY
و الطريقة الوحيدة لحماية نفسك من مثل هذها النوع هو الغاء وحجب خاصية من متصفحك وهي
Allow --SS--ing
الحماية من هذا التهديد:
-استخدام برنامج مضاد للفيروسات
39
الخطوات الرئيسية لتأمين الشبكات من الختراق والثغرات المنية
نقرأ يوميا ا عن أنشطة الهاكرز وعن الختراقات والثغرات وحملت التجسس اللكترونية في جميع
أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم سينفجر في أي
لحظة! ومثل هذها المور تجعل المسئولين في قسم تكنولوجيا المعلومات في أي مكان يضعوا في
حساباتهم إضافة عمليات إستباقية كفحص الشبكات بشكل دوري ومستمر للتأكد من عدم وجود أي
مخاطر أو تهديدات تواجههم وتتكون عملية الفحص الرئايسية من خمس نقاط أساسية وتكون كالتالي
-:
40
البورتات:
فحص البورتات هي أحد العمليات التي نقوم بها لتحديد النظمة التي تعمل في الشبكة في محاولة
لكتشاف إذا ما كان هناك الفايرول مفعل أم ل وهل حاسوبا مستهدف من قبل أحدهم؟ وبالطبع
هناك الكثير من الدوات والبرامج المتخصصة في هذا النوع من الفحص مثل NMap,
Foundstone Vision, Portscan 2000, incloak, Superscan, Angry IP Scanner,
Unicornscanوهناك أيضا ا مواقع مثل zebulon, confickerworkinggroup,
.t1shopper, ShieldsUp
: إغلق المنافذ:
يأتي نظام الويندوز وبه خدمات اتصالت عديدة والكثير منها غأير مستخدم..
وعادة يكون من الفضل إيقاف بعضها إن لم يكن جميعها ..علم جميعا أن وراء كل منفذ مفتوح
يوجد برنامج معين يقوم بالتصال عن طريقه تماما مثل تردد موجات الراديو كل محطة تستخدم
تردد معين ولكي نغلق المنفذ لبد من إيقاف البرنامج أو الخدمة التي تستخدمه.والقصد بذلك
المستخدم العادي الذي ل يرتبط نظامه بأنظمة أخرى كما في الشركات وغأيرها .نعلم جميعا أن وراء
كل منفذ مفتوح يوجد برنامج معين يقوم بالتصال عن طريقه تماما مثل تردد موجات الراديو كل
محطة تستخدم تردد معين ولكي نغلق المنفذ لبد من إيقاف البرنامج أو الخدمة التي تستخدمه
هناك نقطة فارقة ليس لها علقة بعمليات التأمين ولكن بالمسئولين وهى الوعى المنى فعندما يكون
المسئول على دراية بالطرق التى من الممكن أن يهاجم من الهاكرز وبالتحديد الطرق البدائاية
41
والمشهورة فذلك سيساعدها كثيراا على تأمين الشبكة المسئول عنها وتفادى الوقوع أى مشاكل لحقا ا,
الجدير بالذكر أن كل نقطة من هذها النقاط مؤلف عليها كتب ونشر عنها تقارير عديدة لذلك ل يجب
الستهانة بها.
ارقأام المنافذ:
-1إذهب إلى قائامة أبدا startثم تشغيل أختر run
-3ثم اكتب هذا المر netstat –aولحظ المسافة بين حرف ) ( Tوعلمة ) ( -
-5سيتم عرض جميع المنافذ المفتوحة في جهازك والتي تكون بعد الرمز ) ( :مباشرة أما ما قبل
الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة التصال
-6والن قارن أرقام المنافذ التي تظهر لك مع أرقام المنافذ التالية وهي المنافذ التي يفتحها في
العادة ملف ) الباتش ( التي ببرامج التجسس أو التخريب ...
فأن وجدت رقم من ضمن أرقام المنافذ فان جهازك قد اخترق من قبل هاكر وعليك في هذا الحالة
التخلص أول من ملف التجسس ثم بعد ذلك عليك بإغألق المنافذ المفتوحة ....
وان لم تجد رقم من هذها الرقام في تقرير الدوس فان جهازك في أمان ولم يتم اختراقه
– 30029- 7308 - 7303 - 7306 - 7301 – 7300- 6711 – 4590 – 1045- 10034
54321 -54320 – 31666 – 31339 – 30338 – 31337 – 30102 - 30101 - 30100
- 1037 -0037 - 1176 - 0954 - 5401 - 43002 - 0 – 1999 – 1234 - 6776 -6711 -
– 83313 - 73313 - 20103 - 10103 - 00103 - 92003 - 8037 - 3037 - 6037
93313
الطريقة الولى-:
هذها الطريقة تستطيع اغألق جميع البورتات )الثغرات المنية ( الموجودة بكل الجهزة:
-3ستظهر لك نافذة اكتب فيها هذها الكلمة ping hostثم أضغط Enter
***** pingثم أضغط Enter أو proxy pingأو -7ثم اكتب ping
* انتظر لفترة تقريبا ا من 15الى 20دقيقة وإذا لم تختفي النافذة قم بإغألقها واعد تشغيل الجهاز.
-4ثم انتظر نصف ساعة و ستجد ان جهازك قد اختفى من الشبكة مع العلم أن ذلك ل يؤثر
على الـ Shareأو إذا كنت تستخدم برنامج مثل الـ Pcany Whereأو Net Support
Net Config Server /hidden:no -6و للتراجع عن هذا المر اكتب في الشاشة السوداء
-7ثم انتظر نصف ساعة واعمل Restartللجهاز وسوف يظهر الجهاز كما كان
وتم تجربته أيضا على شبكة بنظام Domainو على شبكة بنظام WorKGruopوتم بنجاح
-لغألق جميع البورتات والمنافذ المفتوحة بجهازك لحمايتك من الختراق من قبل الهاكرز -:
اذا ظهر لك رقم 850كما هو محدد بالصورة فان جهازك سليم % 100وغأير معرض للختراق
جهازكAlt +
مخترق وبه ملفات تجسس وسهل جدا أن يتم الزرار ) ..
علىيعنى ان
الضغطفهذا اما اذا ظهر لك عند
الرمز woa
تقوم بمحو الملفات الخاصة بأسرع وقت حتى ل يتم نقلها أو نقوم (ctrl + Delete
ويفضل أن اختراقه في أي وقت
سوف تفتح معك نافذة إدارة المهام :اذا بعمل باسورد
وجدت الرسم البياني المشابة لمخطط
الطريقة الثالثة القلب بالعلى ..
45أعرف مرتفع ويمشي بخط مستقيم ..
ان جهازك مهكر ,ولتقم بعمل الفورمات
فورااااا .
ما هي أهم الحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
أ -استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على
جهازك في فترات متقاربة خصوصا ا إذا كنت ممكن يستخدمون النترنت بشكل يومي
با -ل تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحاربا الحكومات
أو المواقع الباحية وكذلك صفحات الخبيث indexالتي تحوي أفلما ا وصوراا خليعة لن الهاكرز
يستخدمون أمثال هذها المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف
التجسس ) الباتش ( تلقائايا ا في الجهاز بمجرد دخول الشخص إلى الموقع !!
ج -عدم فتح أي رسالة إلكترونية من مصدر مجهول لن الهاكرز يستخدمون رسائال البريد
اللكتروني لرسال ملفات التجسس إلى الضحايا .
ح -عدم استقبال أية ملفات أثناء )الشات( من أشخاص غأير موثوق بهم وخاصة إذا كانت هذها
الملفات تحمل امتداد وتكون أمثال هذها الملفات ) (ahmed.pif.jpgأو أن تكون ملفات من ذوي
المتدادين مثل ) (love.exeمثل ) (exeعبارة عن برامج تزرع ملفات التجسس في جهازك
فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبب الذى
والمشاكل لك ..
خ -عدم الحتفاظ بأية معلومات شخصية في داخل جهازك كالرسائال الخاصة أو الصور
الفوتوغأرافية أو الملفات المهمة وغأيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات
الئاتمانية ..
ذ -قم بوضع أرقام سرية على ملفاتك المهمة حيث ل يستطيع فتحها سوى من يعرف الرقم السري
فقط وهو أنت .
د -حاول قدر المكان أن يكون لك عدد معين من الصدقاء عبر النترنت وتوخي فيهم الصدق
والمانة والخلق .
ر -حاول دائاما ا تغيير كلمة السر بصورة دورية فهي قابلة للختراق .
46
ت -تأكد من رفع سلك التوصيل بالنترنت بعد النتهاء من استخدام النترنت .
ث -ل تقم بإستلم أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا
من مصدرها .
chat
تجنب التعامل مع برامج المحادثة التيه وايضا يفضل حذفها من الجهاز واذكر منها -:
يمكن كذلك أن يتصابا بفيروسات وبرامج دعاية وبرامج تجسس من خلل تنزيل برامج وملفات
أخرى من النترنت .فإذا كان البرنامج مجانيا ا ومزود من قبل مطور برمجيات مجهول ،فهو من
المرجح أن يحتوي على برمجيات إضافية وغأير مرغأوبا فيها أكثر مما لو كانت قد تمت بتنزيل أو
شراء برنامج من مطور برمجيات مشهور ومرموق.
ولحسن الحظ ،فإن نظام الترشيح المعمول به في المملكة العربية السعودية ،يحمي مستخدمي
النترنت من الدخول مصادفة إلى معظم المواقع اللكترونية الخطيرة ،ولكن من الحكمة والتعقل
توخي الحذر عند تنزيل ملفات من النترنت أو إقفال النوافذ المنبثقة غأير المرغأوبا فيها.
47
كيف تحمي جهازك من الختراق بدون برامج -:
عندما تكتشف أن جهازك مخترق الفضل أن تقوم بعمل فورمات للجهاز لن أحيانا ا ملفات الباتش
تجدد نفسها حتى لو حذفتها أما إذا لم تستطع أو ل تريد عمل الفورمات
قم بحذف ملف الباتش الذى يساعد على الختراق بواسطة ملف تسجيل النظام Registry
-1من قائامة Startنختار -Run 2ثم نكتب في خانة التشغيل Runالمر -regedit 3ثم
نفتح المجلدات التالية حسب الترتيب في قائامة : Register Editor
HKEY_LOCAL_MACHINE
-والن من نافذة تسجيل النظام Registry Editorانظر إلي يمين النافذة بالشاشة المقسومة
ستشاهد تحت قائامة Namesأسماء الملفات التي تعمل مع قائامة بدء التشغيل ويقابلها في قائامة
Dataعناوين الملفات .
-لحظ الملفات جيدا فإن وجدت ملف ليقابلة عنوان بالـ Dataأو قد ظهر أمامه سهم صغير <---
فهو ملف تجسس إذ ليس له عنوان معين بالويندوز
و إذا لم تجدها تحقق من الملفات إذا وجدت أسم غأريب أبحث عنه فى جوجل سوف يعطيك معلومات
عن الملف إن كان ضار أم ل .
-فإذا وجدت ملف إختراق تخلص منه بالضغط على الزر اليمن للفارة ثم Delete
48
NET POWER
Explorer32
C:\WINDOWS\Expl32.exe
ole C:\WINDOWS\SYSTEM.ljsgz.exe
على قاعة المؤتمرات الفيديوية في مركز البحث والتأهيل المعلوماتي ،اقيمت ورشة
العمل الخاصة بحماية شبكات الحاسبات اللسلكية WiFiفي الدوائار والمؤسسات وقد بين
المحاضر المدرس المساعد مغربا عبد الرضا مكي من قسم الشبكات في المركز ان الشبكة
اللسلكية تعتبر من أكثر وسائاط ربط الشبكات والتصالت في الوقت الراهن ول تكاد تخلو شبكة
من استخدام هذها الوسائاط سواء في الستخدام المنزلي أو في للعمل ,وقد وضح المحاضر أن أساس
عمل البيئة اللسلكي هو وجود خوارزميات تشفير كلمات المرور المعتمدة حاليا ا والتي تكون
عرضة للكسر من قبل المخترق وهي ) WEP, WAPو (WAP2اخطر هذها الخوارزميات
وأكثرها عرضة للكسر هي خوارزمية WEPوهي مختصر لـ Wired Equivalent Privacy
التي المكتشفة سنة 1999وهي معتمدة إلى الن .كما وضح المحاضر أنواع مفاتيح التشفير
للخوارزميات المختلفة منها المفتاح المشارك بين الطرفين ) (Shared Keyالمستخدم في
خوارزميات التشفير التناظري ) (Symmetric encryptionوطريقة المفتاح الخاص والعام )
(Private and Shared Keyالمستخدم في تبادل المعلومات في الخوارزميات غأير المتناظرة )
.(Asymmetric encryptionتستخدم عدة تطبيقات لغرض كسر خوارزميات التشفير معتمدة
على أكثر من طريقة بعضها متقدم ل يمكن استخدامه إل من قبل المختصين في مجال الختراق
المتقدم والخرى سهلة وبدائاية يمكن لي شخص لديه معلومات بسيطة عن الشبكات اللسلكية
استخدام تطبيقات معدة لختراق هذها الشبكات ،ويجب الحذر من هكذا برامج لسهولة استخدامها
وكثرة العابثين بها لختراق الشبكات اللسلكية .أكد المحاضر ان ليس من الضرورة ان يكون هدف
المخترق الحصول على خدمة النترنت في الشبكة ،بل قد تحتوي شبكة مؤسسة ما على معلومات
49
حساسة مخزنة في سيرفرات خاصة يمكن للمخترق الطلع عليها وانتهاك خصوصية هذها
المؤسسة ومعلوماتها .للحماية من هكذا اختراقات يجب المراقبة الدائامة على مستخدمي الشبكة
ومعرف امكان اتصالهم وعمل كلمات مرور اكثر امنناا باختيار رموز )مثل !@ (&%$#وحروف
كبيرة وصغيرة ) (BbAaفي تشفير كلمات المرور واختيار خوارزميات لتشفير كلمات المرور
مثل WAP2مع العلم ان هذها الخوارزمية يمكن اختراقها لكن بصعوبة نسبية ,والحرص على
تغيير كلمات المرور بشكل دوري لكي ل تنتشر كلمة المرور بين مستخدمين غأير مصرح لدخولهم
للشبكة او استخدام طريقة البروكسي ) (Proxyفي التصريح للمستخدمين او ربط المستخدمين
المصرح لهم عن طريق .MAC addressوقد حضر الورشة مجموعة من المهتمين بهذا
1
الخصوص من الكليات ومراكز الحاسبة فيها.
أطفئ بث معورف الخدمة وقم بتغيير السم الفتراضي لموجه الشبكة اللسلكي الخاص بك؛
اتبع النصائاح المذكورة حول كيفية الحماية من البرامج الخبيثة وهجمات المخترقين.
هناك بعض الخطوات التي بإمكانك اتخاذها لحماية التصال الشبكي اللسلكي وموجه الشبكة بهدف
تقليل المخاطر:
50
قم بتغيير كلمة سر لمسؤول الشبكة الخاص بمووجه الشبكة اللسلكية .من السهل على المخترق أن
يكتشف كلمة السر الفتراضية الخاصة بالمصونع وأن يحصل على إمكانية الولوج إلى التصال
الشبكي اللسلكي الخاص بك .تجنب استخدام كلمة السر التي يمكن اكتشافها بسهولة :اتبع
الرشادات الموجودة في القسم التالي /اختيار كلمة السر .
قم بتعطيل بث معورف الخدمة ) (Service Set Identifierلتمنع جهاز التصال الشبكي اللسلكي
من التعريف بوجودها.
قم بتفعيل خدمة التشفير في إعدادات التصال الخاصة بك :تشفير WPAهو الفضل )في حال لم
يدعمه جهازك استخدم تشفير .(WEP
قم بتغيير اسم الدخول الخاص بمعرف الخدمة في حاسبك اللي .من السهل على المخترق أن
يكتشف السم الفتراضي الخاص بالمصنع وأن يستخدم هذها البيانات ليحدد مكان التصال الشبكي
اللسلكي الخاص بك .تجنب استخدام كلمة السر التي يسهل اكتشافها بسهولة :اتبع الرشادات
الموجودة في القسم التالي :اختيار كلمة السر '
51
----------------------------------------------------------------------------
/1الشبكة اللسلكية تأليف مغربي عبد الرضا م
الجانب التطبيقي أمن شبكات المعلومات :
Information Networks Security
لقد أوضحنا فيما سبق الهمية الكبيرة لشبكات المعلومات وما تقدمه من خدمات كبيرة على كافة
المستويات ،ومن تلك الهمية تنبع أهمية أن يكون هناك مستوى معين من المان في هذها الشبكات
حماية للمستخدمين والمعلومات التي تحتويها ،فقد انتشرت في السنوات الخيرة العديد من المشاكل
والجرائام التي تتعلق بأمن المعلومات واختراق العديد من شبكات المعلومات على مستوى العالم ،بل
وصل المر إلى اختراق أعلى الشبكات سرية في العالم مثل شبكة المخابرات المريكية
CIAوغأيرها من الشبكات ،ولنا أن نتصور ما يمكن أن يمثله ذلك من تهديد للدول في عصر
أصبحت فيها الحربا هي حربا المعلومات وليس حربا السلحة كما كان سابقا ا....
ويمكننا تعريف "أمن شبكات المعلومات" على أنه مجموعة من الجراءات التي يمكن خللها توفير
الحماية القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تتهددها ،وذلك من خلل
توفير الدوات والوسائال اللزم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية...
"الوقاية خير من العلج" ..فيما سبق تم استعراض أهم المخاطر التي تواجه شبكات المعلومات
وتحول دون حماية المعلومات في داخلها ،ورأينا أنها تنقسم إلى عدة أقسام منها ما يمكن التحكم فيه
ومنها ما يحدث دون تدخل من النسان ،والسؤال الن الذي يمكن طرحه هو هل يمكن تفادي هذها
المخاطر والضرار؟ وما هي الوسائال التي يمكن عن طريقها تجنب حدوث مثل هذها المشاكل
والختراقات في شبكات المعلومات التي تخصنا؟ وهذا ما سنناقشه في الفقرات التالية.
52
الجانب التطبيقي لتحديث التلقائاي :Automatic Update
يعد التحديث الدائام والتلقائاي للبرامج وأنظمة التشغيل من أهم نقاط حماية أمن شبكات المعلومات،
ذلك أن عملية بناء هذها النظم هي غأاية في التعقيد ول تخلو من بعض الخطاء التي تحدث في
فترات البناء وتعمل الشركات عادة على إيجاد التحسينات المستمرة لسد نقاط الضعف في هذها
البرامج والنظمة ،وهذها التحسينات تتاح دائاماا فيما يعرف بالتحديثات ،ومن تاتي أهمية أن يقوم
الشخص بعمليات التحديث الدائام للبرامج والنظمة التي يتبناها في جهازها الشخصي على المستوى
الفردي وعلى مستوى البرامج والجهزة المستخدمة في شبكات المعلومات ،ونظراا لصعوبة مطالبة
الشركات لمستخدمي هذها البرامج بتحديث البرامج بأنفسهم فإن معظم الشركات المصنعة لهذها
البرامج قامت بإضافة خاصية التحديث اللي والتلقائاي لهذها البرامج ،ولكي تعمل هذها الخاصية يقوم
البرنامج المثبت في الشبكة بالتصال تلقائاياا وعلى فترات معينة بالشركة المنتجة له والقيام بالبحث
عن آية تحديثات جديدة وتنزيلها تلقائاياا.
وتعد هذها الطريقة من أهم وأسهل الطرق التي يمكن من خللها الحفاظ على سلمة المعلومات
الخاصة بشبكات المعلومات وخاصة في حالة التدمير الكامل للشبكة أو اختراقها بهدف محو وتدمير
البيانات والمعلومات المتاحة عليها ،وتكون في هذها الحالة النسخ الحتياطية هي الملذ المن
لمحتويات الشبكات ،وأخذ النسخ الحتياطية من محتويات شبكات المعلومات تعد من أبجديات المن
والسلمة للمعلومات والشبكات أي أنها من بديهيات العمل في مجال حفظ شبكات المعلومات .ويقدم
المختصون بشبكات المعلومات والنظم عدة نصائاح يجب على الفرداتباعها عند القيام بعمل نسخ
احتياطية من محتوى شبكات المعلومات وهي-:
-1حفظ النسخ الحتياطية Backupفي مكان بعيد وآمن وسري ،ويفضل أن يكون المكان بعيد عن
مقر الشبكة الم أو المؤسسة المالكة للشبكة تفادياا لضياع هذها النسخ في حالة قيام الكوارث الطبيعية
في نفس المكان ،فيكون قد ضاعت المعلومات الصلية والنسخ الحتياطية أيضا ا معها.
-2اختيار وسائاط تخزين ذات جودة عالية تقاوم عوامل الزمن ول تتقادم تكنولوجيا ا بسرعة.
-القيام بعمليات النسخ الحتياطي بشكل دوري وفقااد للسياسة المتبعة والجراءات الخاصة
بالمؤسسة المالكة لشبكة المعلومات ،وفي كل الحوال ينبغي أل تزيد المدة عن شهر.
يتم تشغيل "حماية النظام" تلقائاياا على محرك القراص الذي تم تثبيت Windowsعليه .من
الممكن تشغيل "حماية النظام" على محركات القراص التي تم تهيئتها باستخدام نظام ملفات
.NTFS
إذا كان الكمبيوتر يعمل ببطء أو إذا لم يكن يعمل بشكل صحيح ،يمكنك استخدام "استعادة النظام"
للعودة إلى ملفات نظام الكمبيوتر والعدادات إلى نقطة زمنية سابقة باستخدام نقطة الستعادة .لمزيد
من المعلومات حول "استعادة النظام" ،راجع استعادة النظام :السئلة المتداولة.
إذا قمت بحذف ملف أو مجلد أو تعديلهما بطريق الخطأ ،فيمكنك استعادتهما إلى الصدار السابق
الذي تم حفظه كجزء من نقطة الستعادة .لمزيد من المعلومات حول الصدار
55
لو ل شي نذهب الى خصائاص ثم حماية النظام ثم ختير القرص ثم إنشاء ثم كتب اسم نقطة
الجانب التطبيقي
جدار الحماية هو الحاجز الذي يحمي جهاز الكمبيوتر الخاص بك أو شبكة كمبيوترات من أي
اختراقأو برامج خبيثة مثل الفيروسات والبرامج الدودية وملفات التجسس والمتسللين والمعتدين
الذين يحاولون الوصول إلى جهازك عبر النترنت التي تحاول الوصول إلى جهاز الكمبيوتر
الخاص بك عبر شبكة النترنت ويعتبر تركيب جدار حماية ناري أكثر الطرق فاعلية ،وأهم خطوة
أولية يمكنك اتخاذها لحماية جهاز الكمبيوتر لديك هو القيام بتركيب جدار حماية ناري قبل الدخول
إلى النترنت للمرة الولى والبقاء عليه عاملا في كافة الوقات.
وجدار الحماية نظام مؤلف من برنامج ) (softwareيثبت على جهاز الكمبيوتر ويعمل كحاجز في
وجه القراصنة يمنعهم من الدخول إلى جهازك والسماح فقط للبرامج و وظيفة العدادات ومتى
ينبغي استخدامها .يمكن لجدار الحماية أن يساعد في منع المتطفلين أو البرامج الضارة )مثل
الفيروسات المتنقلة( من الحصول على حق الوصول إلى الكمبيوتر من خلل إحدى الشبكات أو
ضا أن يساعد في إيقاف الكمبيوتر عن إرسال برامج ضارة إلى إنترنت .يمكن لجدار الحماية أي ا
أجهزة الكمبيوتر الخرى.
56
افتح 'جدار حماية Windowsعن طريق النقر فوق الزر ابدأ ثم النقر فوق لوحة التحكم. .1
في مربع البحث ،اكتب جدار حماية ثم انقر فوق جدار حماية .Windows
في الجزء اليمن ،انقر فوق تشغيل جدار حماية Windowsأو إيقاف تشغيله .إذا تم .2
مطالبتك بإدخال كلمة مرور مسئول أو تأكيدها ،اكتب كلمة المرور أو قم بتأكيدها.التصالت
1
ماذا يستطيع أن يفعل الجدار الناري :
1 -إن الجدار الناري يعتبر النقطة الفاصلة التي تبقي الغير مصرح لهم بدخول الشبكة من الدخول
لها و التعامل معها بشكل مباشر و التي تقلل من استغلل ثغرات هذها الشبكة و خدماتها كـ IP
spoofing , ARP spoofing , Routing attacks , DNS attacks
-يحدد الجدار الناري اتجاها البيانات الصادرة والواردة من و إلى الشبكة .2
-3يحدد الجدار الناري النظمة الموثوقة أو ) ( Trusted Systemsو هو الجهاز أو الشبكة أو
النظام الموثوق بهم و التي ييسمح لها بالتعامل مع الشبكة الداخلية المحمية
57
-4يقوم الجدار الناري بمراقبة البيانات العابرة من و إلى الشبكة و أيضا تسجيل و تتبع الحداث و
التنبيه عن أي أخطار أو أحداث غأريبة تحصل
-5يقدم الجدار الناري موثوقية التعامل مع بعض بروتوكولت النترنت و يقوم بأشياء أخرى تخدم
مستخدمين الشبكة المتصلين بالنترنت كتوفير العتواين ) (NATو حارسا لمنافذ الشبكة ), (PAT
و أيضا يستطيع أن يعمل كذاكرة للمواقع التي تم زيارتها لتسريع الوصول إليها فيما بعد لكامل
الشبكة ) (Cash
2
ما الذي ل يستطيع أن يفعله الجدار الناري :
-1ل يستطيع الجدار الناري الحماية ضد الهجمات التي تعبر الفايروول نفسه و التي تعتمد على
ثغرات في بروتوكولت ل تستطيع الشبكة الستغناء عنها .
2-ل يستطيع الفايروول الحماية من المخاطر التي داخل الشبكة نفسها أي من الفراد الذين هم
بطيعة الحال داخل الشبكة و قد حصلوا على تلك الثقة التي جعلتهم في داخل الشبكة المحمية
2-ل يستطيع ا الجدار الناري الحماية من الفيروسات و الديدان و التصال العكسي في الشبكة و
التي تنتشر بسرعة و تسبب خطورة على كامل الشبكة الداخلة حيث تنتقل عبر الرسائال و مشاركة
الملفات الخبيثة .
كل البيانات الداخلة و الخارجة من و إلى ) كارت الشبكة -على مستوى الجهاز الواحد أو على
مستوى الشبكة ( -يجب أن تمر بالفايروول أول قبل النتقال للطرف الخر
1-يكون التحكم في البيانات عن طريق استثنائاها أو استئصالها من و إلى الشبكة و متطلبات الشبكة
و التي يراها مدير الشبكة هي التي تحدد تلك القواعد .
-أن يكون الفايروول نفسه محصن ضد الختراق مما يضمن لمستخدميه الثقة لستعماله لحماية
شبكاتهم و أنظمتهم
يستخدم الجدار الناري أربع أنواع للتحكم بالوصول إلى الشبكة و التي تسمى Access Controlو
التي تستخدم غأالبا التحكم في الخدمات التي تسمح بالوصول للشبكة للتحكم بالوصول من و إلى
الشبكة و لكن هذها ليست الطريقة الوحيدة و سنذكر الطرق الخرى و هيService Control :
58
يحدد الجدار الناري أنواع خدمات النترنت و التي تستطيع عن طريقها الوصول من و إلى الشبكة
) . (Inbound , Outbound trafficو قد يقوم الفايروول باستثناء أو استئصال البيانات العابرة
سواء الخارجة أو الداخلة بالعتماد على IP addressو أيضا بالـ TCP/UDP portsو ذلك
بإجبار أجهزة الشبكة بإتباعهم Proxyالبروكسي هو عنوان الفايروول سيرفر و الذي توجد فيه
قواعد مرور و حجب الخدمات و المواقع و غأيرها( حيث بدونه لن تستطيع الحصول على إنترنت .
Detection Control
يحدد الجدار الناري هنا اتجاها الخدمات العابرة من و إلى الشبكة و التي يتحكم بها عن طريق
السماح بالطلبات و تلبيتها و بهذا يحدد اتجاها البيانات المستثناها والمستأصلة
يحدد الجدار الناري هنا المستخدمين الذي يسمح لهم بالوصول لمكان معين بوضع اسم مستخدم و
كلمة مرور و يحدد لهم استخدامات معينة و غأالبا تطبق على المستخدمين داخل الشبكة مثل أن
يسمح )أو يجبر( باستخدام VPNأو IPsecو غأيرها
Routerسمي بذلك لن طريقة عملة شبيهة بطريقة الراوتر في تمرير و رفض البيانات على
التجاهين الصادر و الوارد من و إلى الشبكة الداخلية .
Packet-Filterقد يفهم أغألبنا الفلترة تعني الستئصال على الطلق لكن الصحيح في الفلترة هي
إما الستئصال أو الستثناء ,فالستئصال يعني السماح لك و منع البعض ,إما الستثناء فيعني منع
الكل و السماح للبعض و طبعا لكلتا الحالتين يجب أن تطبق عليها القواعد Rolesالموضوعة من
مدير الشبكة
59
تشغيل أو تثبيت الجدار الناري.
إذا كنت تعمل على نظام التشغيل وندوز Windowsفتأكد من تشغيل الجدار الناري ،فهو يمنع
المتسللين من الوصول إلى جهاز الكمبيوتر الخاص بك عن طريق الحد ومراقبة منافذ الجهاز
المفتوحة.
عند شراء جهاز توجيه لسلكي ) ،(Routerتأكد من أنه يحتوي على جدار ناري ،فوجود برنامج
وجهاز جدار ناري هو أفضل من مجرد وجود واحد منهم
------------------------------------------------------------------------------------------------------------------------------------------------------------------
2/3نفس المرجع
وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبوابا الحريق في تركيب المباني .في الحالة
الولى يستعمل في منع اختراق الشبكة الخاصة ،وفي الحالة الثانية يعطل دخول الحريق من منطقة
)خارجية( إلى بهو أو غأرفة داخلية.
من دون العداد الملئام فإنه غأالباا ما يصبح الجدار الناري عديم الفائادة .فممارسات المان المعيارية
ل" جدار الحماية ،الذي من خلله يسمح بمرور وصلت تحكم بما يسمى بمجموعة قوانين "المنع أو ا
الشبكة المسموح بها بشكل تخصيصي فحسب .ولسوء الحظ ،فإن إعداد مثل هذا يستلزم فهم مفصل
لتطبيقات الشبكة ونقاط النهاية اللزمة للعمل اليومي للمنظمات .العديد من أماكن العمل ينقصهم
ل" ،الذي من خلله يسمح بكل البيانات مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح أو ا
بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبقا ا.
نالك العديد من فئات الجدران النارية بنااء على مكان عمل التصال ،ومكان تشفير التصال والحالة
التي يتم تتبعها.
60
الجدار الناري ذو طبقات الشبكة الذي يسمى أيضا مفلترات العبوة ،تعمل على رصة أنظمة
TCP\IPمنخفضة المستوى ،ول تسمح للعبوات بالمرور عبر الجدار الناري دون أن تطابق
مجموعة القوانين المحددة .يمكن للمسؤول عن الجدار الناري أن يحدد الوامر ،وإن لم يتم هذا
تطبق الوامر الطبيعية .المصطلح فلتر العبوة نشأ في نطاق أنظمة تشغيل "."BSD
الجدار الناري ذو طبقات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين ،ذو الحالة وعديم الحالة.
تتحفظ الجدران النارية ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياا ،ويستخدم معلومات
الحالة لتسريع معالجة العبوة .أي اتصال شبكي يمكن تحديدها بعدة امور ،تشتمل على عنوان
المصدر والوجهة،
مرافئ " " UDPو" ،"TCPوالمرحلة الحالية من عمر التصال )يشمل ابتداء الجلسة،
المصافحة ،نفل البيانات ،وإنهاء التصال( .إذا كانت العبوة ل تطابق التصال الحالي ،فسوف يتم
تقدير ماهيتها طبقاا لمجموعة الوامر للتصال الجديد ،وإذا كانت العبوة تطابق التصال الحالي بنااء
على مقارنة عن طريق جدول الحالت للحائاط الناري ،فسوف يسمح لها بالمرور دون معالجة
أخرى.
الجدار الناري العديم الحالة يحتوي على قدرات فلترة العبوات ،ولكن ل يستطيع اتخاذ قرارات
معقدة تعتمد على المرحلة التي وصل لها التصال بين المضيفين.
الجدران النارية الحديثة يمكنها أن تفلتر القنوات معتمدة على كثير من الجوانب للعبوة ،مثل عنوان
المصدر ،مرفأ المصدر ،عنوان الوجهة أو مرفأها ،نوع خدمة الوجهة مثل" "WWWو"،"FTP
ويمكن أن يفلتر اعتماداا على أنظمة وقيم" ،"TTLصندوق الشبكة للمصدر ،اسم النطاق للمصدر،
والعديد من الجوانب الخرى.
فلتر العبوات لنسخ متعددة من " "UNIXهي ") "IPFلعدة( IPFW" " (FREEBSD
/MAC OS X)، "PF" (OPEN BSD AND ALL OTHER BSD)،
).IPTABELSIPCHAINS (LINUX
عند تحري العبوات جميعها ليجاد محتوى غأير ملئام ،يمكن للجدار الناري أن يمنع الديدان)
(wormsوالحصنة الطروادية ) (Trojan horsesمن النتشار عبر الشبكة .ولكن عبر التجربة
تبين أن هذا المر يصبح معقدا جداا ومن الصعب تحقيقه )مع الخذ بعين العتبار التنوع في
التطبيقات وفي المضمون المرتبط بالعبوات( وهذا الجدار الناري الشامل ل يحاول الوصول إلى
مثل هذها المقاربة.
61
الحائاط الناري XMLيمثل نوعاا أكثر حداثة من جدار طبقات التطبيقات الناري.
يجعل الخادم النيابي العبث بالنظمة الداخلية من شبكة خارجية أصعب ويجعل إساءة استخدام
الشبكة الداخلية ل يعني بالضرورة اختراق أمني متاح من خارج الجدار الناري )طالما بقي تطبيق
الخادم النيابي سليما ا ومعداا بشكل ملئام( .بالمقابل فإن المتسللين قد يختطفون نظاما ا متاحا ا للعامة
ويستخدمونه كخادم نيابي لغاياتهم الشخصية ،عند اإن يتنكر الخادم النيابي بكونه ذلك النظام بالنسبة
إلى الجهزة الداخلية .ومع أن استخدام مساحات للمواقع الدخلية يعزز المن ،إل أن المشقين قد
يستخدمون أساليب مثل " "IP Spoofingلمحاولة تمرير عبوات إلى الشبكة المستهدفة.
الجانب التطبيقي 4ترجمة عنوان الشبكة )(Network Address Translation
عادة ما تحتوي الجدران النارية على وظيفة ترجمة عنوان الشبكة ) ،(NATويكون المضيفين
محميين خلف جدار ناري يحتوي على مواقع ذو نطاق خاصة ،كما عورفت في"."RFC 1918
تكون الجدران النارية متضمنة على هذها الميزة لتحمي الموقع الفعلي للمضيف المحمي .وبالصل
تم تطوير خاصية " "NATلتخاطب مشكلة كمية " "IPv4المحدودة والتي يمكن استخدامها
وتعيينها للشركات أو الفراد وبالضافة إلى تخفيض العدد وبالتالي كلفة إيجاد مواقع عامة كافية
لكل جهاز في المنظمة .وأصبح إخفاء مواقع الجهزة المحمية أمراا متزايد الهمية للدفاع ضد
استطلع الشبكات.
) (aكيف تجد أفضل البرامج لجدار الحماية الناري أو مكافحة الفيروسات؟
لعل أسهل الطرق ليجاد برامج جيدة لجدار الحماية الناري أو مكافحة الفيروسات هو الذهابا
للمحل الذي اشتريت منه جهازك وطلب مشورتهم في هذا المر .أما إذا أردت قائامة أفضل برامج
جدار الحماية الناري أو مكافحة الفيروسات من النترنت ،فابحث في النترنت عن أفضل البرامج
باستخدام الكلمات التالية ) (Top Firewallsأو ) (Top Antivieusثم اكتب السنة الحالية ،وهناك
الكثير من المواقع اللكترونية تحتوي على قوائام بأفضل البرامج .وعلى سبيل المثال فإن المواقع
اللكترونية الخاصة بمجلت الكمبيوتر تعتبر مصدراا موثوقاا لهذها المعلومات ،واحرص على قراءة
آخر القوائام لديهم .عند العثور على برنامجين يناسبانك واحد لجدار الحماية الناري والخر لمكافحة
الفيروسات ،اذهب للمواقع اللكترونية لهذها البرامج حيث أن جميع الشركات المطورة لبرامج
الموثوقة تقدم الكثير من المعلومات عن برامجهم ضمن مواقعهم اللكترونية .ابحث عن نبذة )
(Snapshotمن هذها البرامج ثم اختر قسم المساعدة للحصول على المعلومات حول تنزيل هذها
البرامج وتثبيتها في الجهاز واستخدامها
يمكنك شراء برامج مكافحة الفيروسات عبر النترنت أو من محلت بيع البرمجيات ،كما يستحسن
التأكد فيما إذا كان مزود خدمات النترنت الذي تتعامل معه يزود مثل هذها البرمجيات .ومما تجدر
ملحظته ،أنه في حالة كون جهازك مصاباا بالفيروسات ،فمن الخطر شراء برنامج الحماية عبر
النترنت لنه يمكن لبرنامج التجسس التلصص على معلومات بطاقتك الئاتمانية وسرقتها حتى ولو
أدخلتها في صفحة ويب آمنة.
يجب أن يكون برنامج مكافحة الفيروسات مناسباا لجهاز الكمبيوتر لديك والبرامج التي لديك .وهناك
العديد من أنواع البرامج المتوفرة التي تناسب مستخدمي أنظمة التشغيل ويندوز ولينكس وماكنتوشا
) .(MacOSعلماا بأن أكثر برامج مكافحة الفيروسات استخداماا هي البرامج المزودة من ماكافي )
،(McAfeeونورتن ) (Norton Antivirusمن سيمانتك ) ،(Symanticوأنظمة سيسكو )
(Cisco Systemوميكروسوفت ).(Microsoft
63
الجانب التطبيقي حذف فيروس:
الطريقه الولى
Registry:
HKEY_LOCAL_MACHINE
64
Software - Microsoft- Windows - Current Version -ثم Run -
الطريقة الثالثة:
الول :قم فتح الدوس //الثاني:نقم بتحديد القرص على سبيل مثال القرص d:
65
هذها الطريقة كانت تستخدم قبل ظهور الويندوز لظهار ملفات التجسس مثل الباتش
والتروجانز وهي من أسهل الطرق :
Startبقائامة البدء - MSDosافتح الدوس من محث
-أكتب المر التالي :
C:/Windows\dir patch.* e
*.C:\Windows\delete patch -إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية :
الطريقة الرابعة
إذهب إلى قائامة أبدا startثم تشغيل run
فى Runاكتب Cmdثم أكتب net user
Support_388945a0أذن serverموجود فى نظام إذا كانت النتيجة كالتالي -:
تشغيلك ثم قم بكتابة المر التالى مع مراعاة الفواصل :
net user SUPPORT_388945a0 /delete
ثم أكتب المر Exit
و للتأكد من الحذف قم بأعادة الخطوات الولى ستجد أنه تم حذفه
مفهوم مضاد الفيروسات )(Antivirus
هو برنامج حماية قوي يهدف إلى حماية الحاسوبا و البيانات حيث أنه يكتشف و يمنع و يزيل
البرامج الخبيثة )الفيروسات(
مضاد الفيروسات :هي البرامج التي تقوم بحماية الحاسوبا من هجمات الفيروسات وبقية
البرامج الخبيثة التي تشكل تهديدا على المعلومات والملفات ،وتستطيع أن تمنعها من
الدخول ،كما تعمل على اكتشافها وإزالتها أو تعطيلها ،تعتمد برامج مضادات الفيروسات
على قاعدة بيانات تدعى تعريف الفيروس
66
تثبيت برامج مكافحة الفيروسات:
تثبيت برنامج مكافحة الفيروسات هو أول وأهم خطوة يمكن للمستخدم أن يقوم بها ،إذا لم يكن لديك
برنامج لمكافحة الفيروسات مثبت فأنت حقا في مشكلة ومعرض بشكل كبير للخطر!
إذا كان السبب لعدم تثبيت برامج مكافحة الفيروسات هو لنها مكلفة للغاية ،يمكن استخدام برامج
مكافحة الفيروسات المجانية فهي ليست بقوة البرامج المدفوعة لكنها أفضل من ل شيء .من بين
برامج مكافحة الفيروسات :
الجانب التطبيقي
1
Kaspersky Internet Security
كاسبرسكي إنترنت سكيورتي )بالنجليزية (Kaspersky Internet Security :هي حزمة أمن
إنترنت من إنتاج الشركة الروسية كاسبرسكي لبا ،صمم للعمل على الجهزة التي تستخدم
مايكروسوفت ويندوز .برنامج كاسبرسكي إنترنت سكيورتي يمكنه اكتشاف وحذف العديد من أنواع
البرمجيات الخبيثة ،كما أنه يوفر الحماية ضد هجمات القراصنة ويحتوي أيضا على أنتي سبام.
هذا البرنامج يعتبر من أقوى برامج حماية الحواسيب .وهو موقع من قبل شركة مايكروسوفت
ليستخدم على نظام وندوز.
67
أايا كان الجهاز الذي تستخدمه لجراء المعاملت المصرفية أو التسوق أو تصوفح النترنت أو
التصال بالشبكات الجتماعية عبر النترنت ،فشبكة النترنت تنطوي على مخاطر المن نفسها،
بما في ذلك البرامج الضارة والجرائام على النترنت والتصويد الحتيالي .لذا من الضروري أن
تضمن الحماية لكل أجهزتك المتصلة والبيانات الشخصية التي توخزنها عليها ،من جميع التهديدات
التي قد تتعورض لها عبر الويب
2
الميزات الرئيسية:
طهلق مجرمو النترنت مئات اللف من عناصر البرامج الضارة الجديدة كل يوم .لذا ،يضيف
المن السحابي باستمرار مزيادا من وسائال الحماية من مخاطر النترنت والبرامج الضارة .كما أننا
نمنع إعلنات الشعارات ونتيح لك تصفية الرسائال المزعجة غأير المرغأوبا فيها .حماية
خصوصيتك والحماية ضد سرقة الهوية يتم منع الهجمات الحتيالية تلقائاايا ،بالضافة إلى أن تقنية
حماية كاميرا الويب* ) (Webcam Protectionتمنع المجرمين من استخدام كاميرا الويب
الخاصة بك في التجسس عليك .كما أننا نحول دون تتبع* عاداتك في استعراض صفحات الويب
والتقاط معلوماتك الشخصية تتيح لك ميزات الرقابة السرية
3
خصائص البرنامج:
اسبرسكاي إنترنت سكيورتي يحتوي على نفس إمكانيات برنامج كاسبرسكاي أنتي فيرس التي
تتلخص في اكتشاف وإزالة الفيروسات وال trojansوديدان الحاسوبا ) (wormsوبرامج
التجسس مثل الكي-لوجر ) .(Key-loggerوغأيرها
بالضافة إلى بعض المكانيات الخرى الخاصة بحزمة النترنت سكيورتي وهي :
جدار ناري
أنتي سبام
حماية صد الفيشنج ) (Phishingوهى محاولت السرقة الغير شرعية لكلمات المرور وغأيرها من
المعلومات الهامة كما تحتوي الحزمة على نظام تحديث آلي لكي يصبح البرنامج قادر علي التعرف
على الفيروسات الجديدة دائاما وكذلك يستطيع كاسبرسكاي إنترنت سكيورتي أن يقوم بحماية نفسه
من الغألق أو التعديل الغير شرعي )الذي ل يتم بواسطة المستخدم(.
------------------------------------------------------------------------------
/1موقع كاسبرسكي /2/3نفس الموقع
69
01
02
الحماية في الوقت الحقيقي .يينبهك Windows Defenderعند محاولة برامج التجسس •
تثبيت نفسها أو التشغيل على الكمبيوتر .كما يينبهك أيضاا عند محاولة البرامج تغيير إعدادات
Windowsالمهمة.
خيارات الفحص يمكنك استخدام Windows Defenderللفحص بحثا ا عن برامج التجسس •
التي قد يتم تثبيتها على الكمبيوتر ولجدولة عمليات الفحص بشكل منتظم وإزالة أي ضرر يتم
اكتشافه أثناء الفحص بشكل تلقائاي.
عند استخدام ،Windows Defenderفإنه من المهم جداا توفر تعريفات محدثة .يتعد التعريفات
بمثابة ملفات تعمل كموسوعة تنمو باستمرار حول التهديدات اليمحتملة للبرامج .يستخدم
Windows Defenderالتعريفات لتنبيهك حول المخاطر المحتملة في حالة تحديد ما إذا كانت
البرامج التي يكتشفها برامج تجسس أو غأيرها من البرامج غأير المرغأوبا فيها .للمساعدة على
المحافظة على التعريفات محدثة ،يعمل Windows Defenderمع ''Windows Update
ضا تعيين Windows لتثبيت التعريفات الجديدة تلقائايا ا بمجرد أن يتم إصدارها .يمكن أي ا
Defenderللبحث عن التعريفات اليمحدثة عبر النترنت
Win + R
تفعيل :Windows Defenderالضغط على المفتاح لختصار
تم نبحث عن Windows Defenderالى تشغيل الخدمات services.msc
كتب المر
70
استخدام البرامج المضادة للفيروسات:
هناك شركات عديدة تنتج برامج مضادة للفيورسات من بينها :
Symantec,Command,Mcafeeورغيها… ورتعمل تلك البامج التآ:
(1فحص ذاكرة الاسب عند بدء تشغيله بثثا عن أي فيورسات
(2فحص أقراص التخزين بثثا عن أي فيورسات ،ورف حالة ورجودها يتيح إزالتها أور إلغاء اللفات الصمابة
(3فحص اللفات الراد تميلها على جهاز الاسب سواء كانت تلك اللفات متاحة من خللا الشبكة أور على
أقراص مرنة ورذلك للتأكد من سلمتها من الفيورسات.
(4فحص اللفات سواء التاحة للمشاركة أم النقولة عب النتنت أم الرسلة عب البيد اللكتورن للتأكد من خلوها
من الفيورسات ورالتنبيه بوجودها إن ورجدت ورتوفي الماية ضدها.
(5الفحص السمتمر للنظام للتأكد من خلوه من الفيورسات ،ورالتنبيه عنها ف حالة ورجودها
الجانب التطبيقي
البرامج :djamel av
برنامج مكافحة الفيروسات و الملفات الضارة djamelav ،تطبيق حماية مجاني و صغير في
الحجم يساعدك على مكافحة جميع انواع الفيروسات في الوقت الحقيقي ،البرنامج يعمل على رصد
و إزالة الفيروسات من جهاز الكمبيوتر كما يعتبر اداة قوية لتنظيف الفلشا ديسك من الفيروسات
الخطيرة ،يمكنك عمل فحص لجهاز الكمبيوتر و كشف و إزالة جميع الفيروسات و التروجان و
البرمجيات الخبيثة المتخفية على جهازك و يعتبر برنامج djamelavمن اقوى برامج الحماية
71
المجانية الكثر فعالية في كشف و رصد الفيروسات الخطيرة ،بحيث يمكنه التعرف على اللف
من الفيروسات و البرامج الضارة ، .يمكنك إستخدام برنامج الحماية سماداف djamelavمع اي
برنامج حماية آخر و لن يكون هناك اي تعارض
خصائاص البرنامج:
و يمكنك من خللها حذف الفيروسات و التروجن و بعض البرمجيات الخبيثة الخرى .و يعتبر
إكتشافها هو أصعب شيء بحيث أن حتى برامج الحماية ل تستطيع إكتشافها في هذها لطريقة فعالة
72
ومجربة لحذف الكثير من الفيروسات و البرمجيات الضارة التي ل تستطيع برامج الحماية إكتشافها
بحيث سنقوم بعمل scanلجميع ملفات الكمبيوتر عن طريق أداة rogue killer cmdلظهار
الفيروسات ثم مسحها نهائايا من الكمبيوتر لنحتاج لي برامج معقدة فقط لوحة الوامر cmdو
الموجودة أصل في الويندوز ثم أداة rogue killer cmdالبسيطة
طريقة تفعيل الزر F8للدخول الى الوضع المن في الويندوز إضغط هنا .
01 02
03
73
04
05
06
74
التشفير )نكريبشن) encryption1
تمهيد
تشفير المعلومات )إنكريبشن) Encryptionضمن إطار علم التعمية Cryptographyهو عملية
تحويل المعلومات من شكلها المقروء أو الواضح إلى شكل ل يمكن معه قراءتها أو معاينتها إل
للمخولين بذلك.
يفيد تشفير المعلومات إذا في اخفاء محتوى الرسائال المتبادلة بين شخصين عن أي شخص يتعرض
هذها الرسالة ويحاول قراءتها .كما يفيد التشفير في ابقاء محتوى الملفات المشفرة غأير مقروء في
حال وقعت هذها الملفات في أيدي شخص أو أشخاص غأير مخولين لقراءة محتواها كوقوع القرص
الصلب في أيدي الشخاص الخطأ.
كما لمرسل الرسالة أو لصاحب المعلومات المصلحة في ابقاء المعلومات والرسائال سرية كذلك
هناك مصلحة لدى معترضي الرسائال لكسر تشفير الرسائال .كسر التشفير علم قائام بحد ذاته بدأ مع
العالم الكندي الذي ابتكر طريقة لكسر تشفير قيصر هي طريقة التحليل الحصائاي Frequency
Analysisمكنت مستخدمها من قراءة الرسالة المعترضة المشفرة بتشفير قيصر .هذا بدورها دفع
إلى تطور وسائال تشفير أكثر "جودة" ما دفع علم كسر التشفير إلى المام وما يزال هذان العلمان
يطاردا بعضهما حتى اليوم.
التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك
البيانات .ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غأير قابلة للعكس .ويجعل
التشفير المعلومات في جهازك غأير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى
جهازك دون إذن .ومن أشهر برامج التشفي
يستخدم التشفير في الحاسوبا لغرض حماية المعلومات أثناء نقلها عبر شبكات الحاسوبا ,حيث
يجري تشفيرها بطريقة يتفق عليها المرسل والمستقبل ,لتحويل النص المفهوم لنص غأير مفهوم .
فقد كان قصدهم من استخدام التشفير هو إخفاء الشكل الحقيقي للرسائال حتى لو ...مثل النترنت-
وعليه ل يمكن قراءتها من قبل أي شخص ما عدا الشخص المرسل لـه .... .الحاسوبا ليعلمون
شيئا عن البرامج الخبيثة أنواعها ،الختلفات بينها
/2نفس المرجع
75
2
نظام التشفير
يعرف علم التشفير أو التعمية منذ القدم ،حيث استخدم في المجال الحربي والعسكري .فقد ذكر أن
أول من قام بعملية التشفير للتراسل بين قطاعات الجيش هم الفراعنة .وكذلك ذكر أن العربا لهم
محاولت قديمة في مجال التشفير .و استخدم الصينيون طرق عديدة في علم التشفير والتعمية لنقل
الرسائال أثناء الحروبا .فقد كان قصدهم من استخدام التشفير هو إخفاء الشكل الحقيقي للرسائال حتى
لو سقطت في يد العدو فإنه تصعب عليه فهمها .وأفضل طريقة استخدمت في القدم هي طريقة
القصير جوليوس وهو أحد قياصرة الروم .أما في عصرنا الحالي فقد باتت الحاجة ملحة لستخدام
هذا العلم "التشفير" وذلك لرتبط العالم ببعضه عبر شبكات مفتوحة .وحيث يتم استخدام هذها
الشبكات في نقل المعلومات إلكترونيا ا سوااء بين الشخاص العاديين أو بين المنظمات الخاصة
والعامة ،عسكرية كانت أم مدنية .فلبد من طرق تحفظ سرية المعلومات .فقد بذلت الجهود الكبيرة
من جميع أنحاء العالم ليجاد الطرق المثلى التي يمكن من خللها تبادل البيانات مع عدم إمكانية
كشف هذها البيانات.
ومازال العمل والبحث في مجال علم التشفير مستمراا وذلك بسبب التطور السريع للكمبيوتر والنمو
الكبير للشبكات وبخاصة الشبكة العالمية النترنت.
يتم حماية الشبكة اللسلكية باستخدام بروتوكول تشفير الشبكات اللسلكية ) .(WEPويعمل هذا
البروتوكول بتضمين مفتاح مشترك 64أو 128بت بين العملء ونقطة الدخول ،ومن ثم يتم
استخدام هذا المفتاح لتشفير وفك تشفير البيانات بينهم ،وهذا يوفر قدر كاف من المن للشبكات
المنزلية .عليك الرجوع إلى الوثائاق الخاصة بالجهزة اللسلكية لديك لتعرف كيفية تمكين وإعداد
بروتوكول التشفير اللسلكي ) (WEPعلى شبكتك .أما بالنسبة لبيئات الشركات ،فيجب اعتبار هذا
البروتوكول ) (WEPفقط كنقطة بداية للترتيبات المنية ،وعلى الشركات البحث جديا ا في ترقية
شبكاتهم اللسلكية إلى مستوى ) (WPAأكثر أماناا.
76
التشفير المعلومات في جهازك غأير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى
جهازك دون إذن .ومن أشهر برامج التشفير )(PGP
أهداف التشفير:
يوجد أربعة أهداف رئايسية وراء استخدام علم التشفير وهي كالتالي:
.1السرية أو الخصوصية ) : ( Confidentiality
هي خدمة تستخدم لحفظ محتوى المعلومات من جميع الشخاص ما عدا الذي قد صرح لهم
الطلع عليها.
.2تكامل البيانات ): ( Integrity
وهي خدمة تستخدم لحفظ المعلومات من التغيير ) حذف أو إضافة أو تعديل ( من قبل
الشخاص الغير مصرح لهم بذلك.
.3إثبات الهوية ) : ( Authentication
وهي خدمة تستخدم لثبات هوية التعامل مع البيانات ) المصرح لهم (.
.4عدم الجحود ) : ( Non-repudiation
وهي خدمة تستخدم لمنع الشخص من إنكارها القيام بعمل ما.
إذاا الهدف الساسي من التشفير هو توفير هذها الخدمات للشخاص ليتم الحفاظ على أمن معلوماتهم.
أنواع التشفير :
حالياا يوجد نوعان من التشفير وهما كالتالي :
.1التشفير التقليدي.( Conventional Cryptography ) .
.2تشفير المفتاح العام.( Public Key Cryptography ) .
برامج تشفير القراص هي برامج مصممة لحماية المعلومات الموجودة على القراص عبر تقنية
تجعل المعلومات المخزنة على القرص مشفرة .تقوم هذها البرامج بإظهار محتوى الملفات المشفرة
الموجودة على القرص المشفر عبر فك تشفيرها عند طلبها من قبل مستخدم يملك كلمة السر
الصحيحة التي استخدمت لحماية المعلومات المشفرة من الوصول لغير المصرح لهم قراءة
محتويات القرص.
برامج تشفير القراص يمكن أن تستخدم لخفاء بيانات ضمن القرص المشفر بحيث يستطيع
صاحب البيانات إخفاء حقيقة وجودها في حين ل يمكن لحد إثبات وجود هذها المعلومات في ما
يسمى النكار القابل للتصديق Plausible Deniabilityلتوضيح ذلك نفترض المثال التالي:
رامي ناشط لديه جدول بمعلومات مهمة جدا ,يقوم رامي بانشاء قرص مشفر ويستخدم كلمة سر
أولى لحماية هذا القرص ويضع معلومات غأير مهمة جدا ضمن القرص المشفر .بعد ذلك يقوم
رامي باخفاء الجدول ضمن القرص باستخدام كلمة سر ثانية .للسف تم اعتقال رامي ومصادرها
حاسبه .يقوم المحقق بمعاينة الحاسب ويلحظ وجود قرص مشفر .يقوم المحقق بتعذيب رامي
للحصول على كلمة السر الخاصة بالقرص .رامي خوفا من التعذيب يقوم بذكر كلمة السر الولى.
التي يستهدمها المحقق لمعاينة
77
الملفات المشفرة ,التي قلنا سابقا أنها غأير مهمة جدا .لكن ما ل يعلمه المحقق أن القرص يحتوي
معلومات مهمة مخفية ل يستطيع المحقق سؤاله عنها لعدم وجود دليل على وجودها .ويمكن لرامي
أن ينكر وجودها في حال سؤل عنها دون أن يكون للمحقق أي دليل يشير إلى وجودها .ربما بقليل
من الحظ تنقذ هذها الخاصية حياة رامي .أحد أكثر برامج تشفير القراص التي تملك هذها الخاصية
هو برنامج تروكريبت .TrueCryptترو كريبت برنامج تشفير أقراص يعمل على أنظمة تشغيل
متعددة ,سهل الستخدام وله سمعة طيبة .ويعطي مستخدمه امكانية تشفير المجلدات وأيضا تشفير
القراص الصلبة والمحمولة .بالضافة لذلك يوفر تروكريب أيضا امكانية النكار القابل للتصديق
Plausible Deniabilityعبر المجلدات المخفية ضمن القرص المشفر .للمزيد حول البرنامج
وطريقة استخدامه اتبع الرابط إلى صفحة برنامج تروكريبت .TrueCryptهناك أيضا برامج
أخرى لتشفير الملفات مثل برنامج .AES Cryptوهو برنامج سهل الستخدام متوفر على أنظمة
تشغيل متعددة يعتمد على معيار Advanced Encryption Standard AESلتشفير الملفات.
لمزيد من المعلومات عن البرنامج وطريقة استخدامه اتبع الرابط إلى صفحة برنامج AES
.Crypt
تشفير رسائال البريد اللكتروني أمر ضروري جدا وأمر أساسي لضمان الخصوصية .لتشفير
رسائال البريد اللكتروني يتم العتماد على بروتوكول PGPوهي الحرف الولى للكلمات
Pretty Good Privacyالتي تعني بالعربية :خصوصية جيدة جدا .يتيح بروتوكول PGP
امكانية توقيع رسالة ما الكترونيا وتشفيرها .بحيث ل يستطيع فك تشفيرها إل الشخص الموجهة إليه
تلك الرسالة .تجري عملية التشفير على جهاز المرسل وعملية فك التشفير على جهاز المستقبل
باستخدام ما يسمى المفاتيح .بروتوكول PGPيقوم بتشفير محتوى الرسالة لكنه للسف ل يشفر
عنوان البريد اللكتروني ول حسابا صاحب البريد اللكتروني ول حسابا المستقبل .للمزيد حول
بروتوكول PGPواستخدامه اتبع الرابط :بروتوكول PGPمن المهم جدا النتباها أنه قد يتمكن
الشخاص المتطفلون على الخصوصية من ملحظة وجود رسالة مشفرة أو أكثر )إذا استطاعوا
اختراق حسابا البريد اللكتروني مثل أو إذا كان لديهم المكانية لمراقبة وارد البريد كأن يكون
حسابا بريدك اللكتروني ملكا لمزود خدمة تحت سلطة جهاز أمني استبدادي( .وربما قد يدفهم ذلك
لمزيد من التطفل أو حتى النتقال إلى مستوى الملحقة الجسدية حسب الوضع والقوانين
والمكانيات والمعلومات المتوفرة لدى المتطفلين على الخصوصية مهما كانوا .لذلك قد يكون
استخدام بروتوكول التشفير مضرا
1
-استخدام برامج التشفير واخفاء الهوية وحماية المجلدات
ولخفاء هويتك على النترنت استخدم Steganos Internet Privacyبرنامج Free Hide IP
او proxy
Bill's Security Site.com – Encryption/1
78
1
الشهادة الرقأمية
تعريف الشهادة الرقأمية : المقالة .I
هي وثيقة رقمية تحتوي على مجموعة من المعلومات التي تقود إلى التحقق من هوية الشخص أو
المنظمة أو الموقع اللكتروني و تشفر المعلومات التي يحويها جهاز الخادم ) (serverعبر ما
يسمى بتقنية
.[(Secure Sockets Layer //SSLطبقة مآخذ التوصيل المنة
مفاهيم أساسية:
المفتاح الخاص:
مفتاح سري يستخدمه صاحبه لفك تشفير الرسائال المرسلة له .وكذلك يستخدمه للتوقيع اللكتروني.
ومن مسؤولية صاحبه المحافظة على سريته
المفتاح العام:
.مفتاح ليس سري يستخدم لتشفير الرسائال المرسلة لصاحب هذا المفتاح .وكذلك للتحقق من توقيعه
هو دليل عام متاح للكل تخزن فيه الشهادات الملغاة والفعالة بحيث يستفيد
79
الشخاص من هذا الدليل للبحث عن المفتاح العام للشخص المراد التعامل معه سواء لتشفير
الرسائال المرسلة له بمفتاحه العام لضمان السرية أو لفك التوقيع للتأكد من هوية المرسل
هو معيار عالمي أصدرها اتحاد التصالت الدولي ) (ITUلتوحيد شكل وبنية ) (formatالشهادة
الرقمية .أكثر الشهادات الرقمية حاليا تتبع هذا المعيار [3].
الفرق بين التوقيع الرقمي والشهادة الرقمية:
في التوقيع الرقمي ل يوجد ضمان أن المفتاح العام هو لهذا الشخص بالفعل مثل يستطيع خالد أن
ينشئ له مفتاحين عام وخاص ثم ينشر مفتاحه العام على أساس أنه أحمد فلو أراد شخص أن يرسل
رسالة سريه لحمد سوف يشفرها باستخدام المفتاح العام الذي نشرها خالد وبالتالي سوف يستطيع
خالد فك تشفير الرسالة والطلع عليها .أي أنه في التوقيع الرقمي ل يوجد ربط بين الشخص
بالفعل ومفتاحه العام لذلك ظهرت الشهادة الرقمية والتي تربط بين الشخص ومفتاحه العام حيث
تحتوي الشهادة على صاحب الشهادة ومفتاحه العام وموقعه من طرف موثوق فيه يثبت ذلك .
من المعروف للجميع ان التوقيع الرقمي او الشهادها الرقميه تحمي البرامج والملفات من التعديل
عليها سواء كان ذلك من المستخدمين او من البرمجيات الخبيثه
80
لكن هناك بعض المستخدمين بمجرد رؤية التوقيع الرقمي في خصائاص الملف يتم الحكم عليه بانه
سليم ونظيف بدون التحقق من سلمة الشهادها الرقميه كهذها الملفات مثل
الجانب التطبيقي
81
دورة حياة الشهادات الرقمية:
هناك بعض الحداث التي تؤثر على فعالية الشهادة الرقمية مثل إضافة جهاز ) (hardwareجديد
على الكمبيوتر أو تحديث برنامج وغأيرها لذلك أصيح للشهادة الرقمية حالت تمر فيها منذ إصدارها.
الصدار: •
وهي أول مرحلة وتشمل التأكد من هوية الشخص قبل الصدار .ويعتمد التأكد على نوع الشهادة
المصدرة ففي الشهادات الرقمية التي تصدر للبريد اللكتروني يتم التأكد من هوية الشخص بطلب
إرسال رسالة من بريدها اللكتروني فقط أما الشهادات الرقمية المستخدمة للعمليات المالية فتتطلب
إجرآت اخرى للتأكد من الهوية .بعد التأكد من الهوية يتم إرسال الطلب لهيئة التوثيق وتوافق على
إصدار الشهادة.
• اللغاء:
يستطيع الشخص أن يلغي شهادته قبل تاريخ انتهائاها عندما يفقد المفتاح الخاص بالشهادة أو ينتشر
لنه بعد انتشار المفتاح الخاص تبطل فعالية الشهادة وهي الثقة بالطرف الخر).
(Authenticationويتم إضافة الشهادة الملغاة إلى قائامة الشهادات الملغاة.
• النتهاء:
لكل شهادة تاريخ انتهاء بعد هذا التاريخ تصبح الشهادة غأير صالحه للستخدام ولبد من إصدار
شهادة جديدة ويمكن أن تكون الشهادة الجديدة لها نفس المفتاح العام والخاص للشهادة المنتهية.
• التعطيل المؤقت:
يمكن للشخص أن يوقف أو يعطل استخدام الشهادة لفترة زمنية ل يحتاج فيها لستخدام الشهادة حتى
ل تستغل من قبل أشخاص آخرين ].[3
كيفية الحصول على الشهادة الرقمية المستخدمة لغرض حماية البريد المثالي
.1اذهب إلى احد المواقع اللكترونية التي تمنح الشهادات على سبيل المثال comodo.
.2قم بتعبئة البيانات المطلوبة ) السم الول ،السم الخير ،عنوان البريد اللكتروني ،البلد،
الرقم السري
الخلصة :إذا تعتبر الشهادة الرقمية من الوسائال المنية التي ساعدت على استخدام النترنت
سواء في التعاملت التجارية أو استخدام البريد اللكتروني وغأيرها بكل أمن
82
الجانب التطبيقي كلمات المرور Pass Words
83
المن والسلمة على النترنت
على الرغم من الفاق الواسعة التي فتحتها شبكة النترنت ،وعلى الرغم من
المتعة التي يعيشها المستخدم عند استخدامه لخدماتها أو حين ابحاره في
صفحاتها ،تبقى المشكلة العالقة هي كيفية تأمين الحماية الشخصية التي باتت
هاجسا ا يشغل بال المستخدمين ومطوريأ صناعة خدمات النترنت على حد
السواء.
تنقسم الحماية الشخصية على شبكة النترنت إلى قسمين هما:
.1السلمة.
.2المن.
84
.2تجنب الفصاحا عن أية معلومات شخصية في خدمات المشاركة الحية
كغرف المحادثاة والمنتديات.
.3احرص على استخدام اسم الول فقط عند المشاركة في المحادثاات أو
المنتديات
.4احرص على عدم ارسال أية معلومات حساسة ككلمات السر وأرقام
بطاقات الئتمان عبر البريد اللكتروني ،واعلم أن الجهات الرسمية ل تطلب
تلك المعلومات عبر البريد اللكتروني.
.5استخدم كلمات سر صعبة التخمين وتجنب المعلومات العامة كتواريخ
الميلد وأرقام السيارات أو الهواتف وأسماء البناء ،وحاول المزج بين الحرف
الصغيرة والكبيرة والرقام والرموز.
.6تجنب المنتديات المشبوهة والمعروفة بالمنتديات السفلية والتي عادة
ما يجتمع فيها مخترقوا النظمة.
.7تجنب خاصية التخزين التلقائي للمعلومات الشخصية على الحواسيب
التي ل تخصك في حال استخدامها.
.9تجنب الحتفاظ بالصور والمعومات الشخصية على جهاز الحاسوب،
واستخدم عوضا ا لذلك ذاكرة التخزين المحمولة.
.10قم بفصل كاميرا الويب في حال عدم استخدامها.
.11استخدم كلمات سر للملفات الحساسة.
.12تجنب الرد على رسائل البريد اللكتروني المشبوهة.
عند القيام بعملية الشراء اللكتروني عبر مواقع الويب ،تأكد من التي:
.1استخدم المواقع التجارية المعروفة.
.2تاكد من أن الموقع يمتلك عنوانا ا فعليا ا وأرقام إتصال.
.3اطلع على سياسة الموقع التجاريأ وشروط الخدمة.
.4عند الشروع في علمية الدفع بواسطة بطاقة الئتمان ،تأكد من ظهور
صورة القفل ) (padlockفي أسفل الصفحة أو نافذة العنوان.
.5اضغط على القفل لتظهر لك معلومات الشهادة اللكترونية ،وتأكد أن
الشهادة منحت لنفس عنوان الموقع.
.6تأكد من أن بادئة عنوان الموقع قد تغيرت من ) (httpالى ).(https
.7تجنب العروض الترويجية غير المعروفة الواردة عبر البريد اللكتروني.
.8يمكنك الستعانة بميزة الدفع عن طريق طرف ثاالث ،كتلك التي توفرها
شركات مثل ) (paypalو )مونيبوكيرز .(money bookers
.9استخدم بطاقات الئتمان الفتراضية التي تصدرها بعض المؤسسات
المصرفية بدل ا من استخدام البطاقات التقليدية.
85
قم بتنزيل أحدث نسخة)إصدار(من المتصفح وذلك لن الصدارات القديمة بها
العديد من الثقوب المنية
أمن النترنت
إن إمكانية التصال غير المسبوقة التي أتاحها عصر النترنت ،أدت إلى فوائد
اجتماعية واقتصادية هائلة ،لكنها في الوقت نفسه فرضت العديد من
ما ،ل تزال التهديدات المتعلقة
التحديات الجديدة .وفي عالمنا المتصل تما ا
ما على أكثر
ورها ،المر الذيأ يمنحها السبقية دو ابأمن النترنت تواصل تط و
ما.
الدفاعات تقد ا
خلفية
أدت تهديدات المن القائمة على الشبكة إلى انتشار عمليات سرقة الهوية
والحتيال المالي على نطاق واسع .ويعاني المستهلكون والشركات من
مشاكل بالغة من جراء رسائل البريد غير المرغوب فيه ،والفيروسات ،وبرامج
التجسس .كما أن الختراق
86
موفرو الخدمة للمستهلكين من الفراد حلول أمن النترنت كجزء من
خدمتهم.
كز صانعو السياسات حول العالم على حالة البنية التحتية للمعلومات. وير ك
ويسعون إلى ضمان توظيف مستخدمي الشبكات لفضل الممارسات
المتعلقة بالتقنية والعمليات ،وذلك لتأمين الشبكات إلى أبعد حد ممكن .كما
تعمل الحكومات والشركات بصفة مستمرة على تحديث استراتيجياتها لمنع
الهجمات ،وتشكلت في هذا الصدد شراكات بين القطاعين العام والخاص
لوضع ن ييهج طوعية قائمة على السوق فيما يتعلق بأمن النترنت
الخاتـــمة
من كل ماسبق ذكراه يبين لنا اهمية وضروره هذا الموضوع
)أمن وحماية شبكات الحاسوب بعد معرفة وتوضيح برامج التروجان
89
و الفيروسات تحديد أنواعها و والمخاطر والمهددات والثغرات المنية
و تعريف خطرها على المستخدمين وكيفية الحماية منها ،تبقى لنا أمر
واحد مهم وهو ضرورة نشر الوعي التقني والمني بين مستخدمي
النترنت حول هذه البرامج حتى ل يكونوا فريسة سهلة للمهاجمين.
كما يجب التنبيه إلى حقيقة مؤلمة وهي أن المهاجمين يطورون
أساليبهم وطرقهم باستمرار لذلك يجب الحذر منهم وإتباع وسائل
الحماية الممكنة بعد التوكل على الله عز وجل أول وأخيرا
وهكذا لكل بداية نهاية ،وخير العمل ما حسن آخره وخير الكلم ما
قل ودل وبعد هذا الجهد المتواضع أتمنى أن أكون موفقا في سرديأ
للعناصر السابقة سردا ل ملل فيه ول تقصير موضحا الثاار اليجابية
والسلبية لهذا الموضوع الشائق الممتع ،وفقني الله وإياكم لما فيه
صالحنا جميعا
وفي النهاية ل أملك إل أن أقول أنني قد عرضت رأيي وأدليت
بفكرتي في هذا الموضوع لعلي أكون قد وفقت في كتابته والتعبير
عنه وأخيرا ا ما أنا إل بشر قد أخطئ وقد أصيب فإن كنت قد أخطأت
فأرجو مسامحتي وإن كنت قد أصبت فهذا كل ما أرجوه من الله
عزوجل.
اتمني من الله العلي القدير ان اكون نلت اعجابكم فان اصبت فانه
من عند الله وان اخطات فانه ومن الشيطان
تقبلوا خالص تحياتي :
90
الصفحة الموض ـ ـ ـ ـ ــوع
فهرس المحتويات
المقدمة .........................................................................
02...................
الفصـل الول :الشبكات الحاسوب
الشبكات NETWORKS....................................................................:
03
أنواع الشبكات
...................................................................................:
04
النترنت.........................................................................:
07..................
استخدامات
النترنت.........................................................................:
09...
الفصـل الثاني:الفيرسات الحاسوب
فيروسات
الحاسوب.......................................................................:
10.......
مما يتكون الفيروس
12.............................................................................:
أنواع الفيروسات
................................................................................:
14
ماهي واضراره
................................................................................:
17
كيف تتجنب
الفيروسات؟....................................................................:
23 ..
الدوده و
التروجان........................................................................:
25.......
91
حصان
طروادة..........................................................................:
27........
مهمة فيروس حصان
طروادة29.................................................................:
كيف يدخل حصان طروادة الى
حاسوبك32....................................................:
التدخلت الخارجيى
34............................................................................:
الختراق ........................................................................:
35.................
أسباب الختراق
ودوافعه.......................................................................:
36
احذر من رسائل البريد اللكتروني الغير
المعروفة38........................................:
الخطوات الرئيسية لتأمين الشبكات
40......................................................:....
البورتات..........................................................................
41.................
كيف تعرف ان جهازك
مخترق45...............................................................:
الحتياطات التي يجب اتخاذها للحماية
46.......................................................
حماية شبكات الحاسبات اللسلكية WiFi
المنية49...........................................
92
الموضـــــــــــو
الصفحة
ع
الفصـل الثالث:الحماية الحاسوب
أمن شبكات
المعلومات.......................................................................
52.....
لتحديث التلقائي Automatic
Update:.....................................................53
الحصول على جدار حماية ناريأ )
56............................................: (Firewall
وظيفة جدار
الحماية..........................................................................:
60....
حذف
الفيروسات.....................................................................:
64.............
مضاد الفيروسات
................................................................................:
66
Kaspersky Internet Security:..........................................................67
ويندوز ديفيندر
....................................................................................
69
البرامج djamel
av..............................................................................71
ازالة الفيروسات في الوضع المن مع cmd.........................................
........72
التشفير _) نكريبشن
74...........................................................(encryption
نظام
التشفير...........................................................................
75.............
93
الشهادة
الشعبية الديمقراطية الجزائرية الجمهورية
الرقمية..........................................................................:
وزارة التكوين والتعليم المهنيين 78..........
كلمات المرور Passمديرية التكوين المهني لولية الجلفة
Words..................................................................82
المن والسلمة على
83..................................................................:
النترنتالوطني المتخصص المعهد
أمن
التكوين المهني
.........................................................................: في
النترنت
85.............
محمد شعباني العقيدأمن
عناصر
النترنت.........................................................................:
بمسعد -بالجلفة
86...
الخاتمة..........................................................................:
88..................مذكرة التخرج لنيل شهادة تقني سامي
المعلوماتية:خيار صيانة النظمة المعلوماتية و الشبكات
مذكرة تخرج لنيل شهادة تقني سامي إعلم آلي :صيانة النظمة
المعلوماتية و الشبكات
94
تحت عنوان
**أمن وحماية شبكات الحاسوب**
لدفعة2015/2016
2015/2016 لدفعة
95
الشبكات الحاسوب :
الفصـل
الول
96
فيروسات الحاسوب
الفصـل الثاني
97
الحـــماية الحاسوب
الفصـل الثالث
98