You are on page 1of 98

‫إهــــــــــــــــــــداء‬

‫أهدي هذا العمل المتواضع إلى اخي الذي لم يبخل علي يوما ا بشيء وإلى أمي التي‬
‫زودتني بالحنان والمحبة‬
‫الى امي الغاليه التي ليس لها مثيل بهذا العالم ل يطول عمرك و يبعد عنك كل سوء و‬
‫شر‪ ...‬اللهم ارحمهما كما ربياني صغيرا‬
‫إلى أستاذي العزيز الفاضل ‪ :............ ..........‬لقد رسمت في ذهني صورة عني ل‬
‫تغيب ما حييت‪ .‬رعاك ا في نفسك وأهلك أجمعين كما رعيت طلبا ابناء المسلمين‬
‫إلى وأبي إلى أهلي وعشيرتي إلى أساتذتي إلى زملئاي وزميلتي إلى كل من علمني‬
‫حرفا‬
‫أهدي هذا البحث المتواضع راجيا ا من المولى عز وجل أن يجد القبول والنجاح‬

‫‪1‬‬
‫مقــــدمة‬
‫الحمد ل ربا العالمين‪ ،‬وصلى ا وسلم على نبينا محمد وعلى آله وصحبه ومن تبعهم‬
‫بإحسان إلى يوم الدين‪:‬‬
‫الحمد ل الذي لولها ما جرى قلم‪ ,‬ول تكلم لسان‪ ,‬والصلة والسلم على‬
‫سيدنا محمد ) صلى ا عليه وسلم ( كان أفصح الناس لسانا وأوضحهم بيانا ثم أما بعد‪:‬‬
‫إنه من دواعي سروري أن أتيحت لي هذها الفرصة العظيمة لكتب في هذا الموضوع‬
‫الهام ؛ الذي يشغل بالنا جميعا لما له من أثر كبير في حياة الفرد والمجتمع وهو موضوع‬
‫)أمن وحماية شبكات الحاسوبا(‬
‫مما لشك فيه ؛ أن هذا الموضوع هو من الموضوعات الهامة في حياتنا ‪ ،‬ولذا سوف‬
‫اكتب عنه في السطور القليلة القادمة متمنيا من ا أن ينال إعجابكم ؛ ويحوز على‬
‫رضاكم ‪ ،‬وأبدأ ممسكا بالقلم مستعينا بال لكتب على صفحة فضية كلمات ذهبية تشع‬
‫بنور المعرفة بأحرف لغتنا العربية لغة القرآن الكريم ‪.‬‬
‫إن استخدام شبكات توصيل الحواسيب اللى أثبتت نجاحا باهرا في مجال أنظمة‬
‫المعلومات الحديثة وخاصة في الشركات والبنوك والمستشفيات البلديات المتفرعة التي‬
‫لها أكثر من فر ع‪.‬‬
‫حيث أدى استخدام الشبكات إلى توفير جهد كبير جدا كان يبذل في تداول المعلومات‬
‫والبيانات بين أفراد منظومة أي نظام معلومات ‪.‬‬
‫لقد صدق أحد العلماء يسمي ))ماكلوهان(( فقد قال ان العالم سوف يصبح قرية كونية‪.‬‬
‫القد تدخلت لختراعا ت ولبتكارات مثل ‪:‬الكهرباء‪ -‬الكمبيوتر‪ -‬التليفون‪ -‬القمر‬
‫الصناعي‪ -‬اللياف الضوئاية – الكوابل‪...‬الخ ان التداخل الذي حدث هذها اليام بين‬
‫التطور السريع في الحواسيب اللية والتصالت يعد من المعالم الرئايسية والذى سيكون‬
‫له أثر كبير على نمط الحياة في المستقبل الحاسبات والتصالت بالسرعة الهائالة في‬
‫تطويرها من ناحية ود خولها في العديد من مجا لت الحياة التي لم تكن متاحة من‬
‫قبل‪ ....‬واصبح لدينا عشرات اللف من الجهزة التي تحتوي على كم هائال من‬
‫المعلومات‪ .‬وكان نقل هذها المعلومات من حاسب الى اخر يتم من خلل الشرطة‬
‫الممغنطة وللفلشا ميموري ‪.....‬وخير تطورت التصالت بين الحواسيب كوسيلة النقل‬
‫المعلومات المخزنة من حاسب الى أخر ‪..‬فمنذ حوالى سنوات قليلة شهد العالم ثورة‬
‫صغيرة عندما أصبح الكمبيوتر الشخصي جهازا شائاع الستخدام لدى الكثير في المنزل‬
‫أو في المكتب ‪...‬الخ إذ أصبح وسيلة تساعدهم على اعداد الميزانية او معالجة الكلمات‬
‫وكانوا سعداء بذلك ‪.‬وفي خلل هذها السنوات قامت ثورة اخرى اهم من سابقتها هذها‬
‫الثورة في قيام شبكات الحاسوبا‪.‬‬
‫ان جهاز الحاسوبا الشخصي شئ عظيم والكن يزداد عظمة عندما تحقق به اتصال من‬
‫خلل شبكات الكمبيوتر بجهاز كمبيوتر اخر‬

‫‪2‬‬
‫تمهيد‪:‬‬

‫الشبكات ‪NETWORKS‬‬
‫الشبكات بشكل عام هي وصل الحواسيب الموضوعة على مساحة محددة من أجل الستخدام‬
‫المشترك للمعلومات ‪.‬الشبكات تقدم إمكانيات مذهلة في مجال تبادل المعطيات ومجال التعامل مع‬
‫الملفات لعدد من المستثمرين بآن واحد معاا ‪ ،‬بالضافة إلى بساطة المشاركة في الملفات –‬
‫‪ -FILES‬فايلزس ‪ -‬يمكن لمستثمري الشبكة أن يتشاركوا في الطابعات ‪PRINTERS‬‬
‫وسواقأات القأراص الليزرية ‪ CD-ROM‬والمودم ‪ MODEM‬وحتى جهاز الفاكس ‪FAX‬‬
‫‪.‬وعموماا يقصد بالشبكة التفاعل المتداخل بين أجهزة الكمبيوتر أي كيف تعمل الجهزة فيما بينها‬
‫ضمن شبكة اتصال لتحسين قدراتك في إنجاز المور ‪ .‬وشبكات التصال وضعت عموما ا للمشاركة‬
‫في أمور مثل معالجة النصوص وبرامج أوراق العمل وفي الطابعات وفي الربط على أجهزة‬
‫كمبيوتر وشبكات واسعة وأنظمة البريد هي وظيفة شبكة التصال ‪.‬‬
‫‪ (1‬تعريف الشبكة ‪:‬‬
‫هي عبارة عن مجموعة من أجهزة الحاسوبا متصلة ببعضها البعض بغرض التواصل وتبادل‬
‫المعطيات واستخدام الموارد‬
‫فوائد استعمال الشبكة ‪:‬‬ ‫‪(2‬‬
‫• مشاركة المعطيات والمعلومات‬
‫• مشاركة التطبيقات والقراص والجهزة ‪ :‬توفر المشاركة في البرمجيات التي تم تثبيتها على‬
‫الخادم‬
‫‪ (3‬تصنيف الشبكات ‪:‬‬
‫تصنف الشبكات حسب ‪:‬‬
‫‪ ‬وسيلة الربط ‪:‬‬
‫الشبكات السلكية ‪ :‬هي شبكات تستخدم السلك للتصال ونقل المعلومات‬ ‫•‬
‫الشبكات اللسلكية ‪ :‬هي شبكات تستخدم الربط اللسلكي‬ ‫•‬

‫‪ -‬شبكات الحاسوب ‪Computer Networks‬‬


‫تتكون شبكة الحاسوبا في ابسط صورها من حاسوبين متصلين ببعضهما عن طريق قابلو توصيل‬
‫‪ ، Connection Cable‬تنتقل البيانات عن طريقه بين الجهازين بسهولة ويسر ‪.‬‬
‫وفضلا عن إمكانية تبادل المعلومات بين الجهزة المتصلة بالشبكة يمكن لهذها الجهزة المشاركة‬
‫فيما بينها في الموارد ‪ Resources‬والملحقات ‪ Peripheral‬المتصلة بهذها الجهزة ‪ .‬ويمكن‬
‫تصنيف شبكات الحاسوبا اعتماداا على المساحة التي تشغلها إلى ثلثة أنواع‬

‫‪3‬‬
‫أنواع الشبكات ‪:‬‬
‫‪ ‬هنالك أربعة أنواع رئايسية من الشبكات الحاسوبا ‪:‬‬
‫تقسم الشبكات إلى عدة أنواع نسبة إلى المساحة الجغرافية التي تغطيها وهي كالتي‪:‬‬
‫‪ .A‬الشبكات المحلية )‪ (Local Area Network LAN‬وهي الشبكات التي تضم مجموعة من‬
‫الحواسيب التي تنتشر في مساحة جغرافية صغيرة مثل بناية أو عدد من البنايات ضمن مؤسسة‬
‫كبيرة أو حرم جامعي‪.‬‬
‫‪ .B‬الشبكات متوسطة المدى)‪ (Metropolitan Area Network MAN‬وهذها الشبكة تغطي‬
‫مساحة جغرافية‬
‫‪ .C‬الشبكات واسعة النطاق )‪ (Wide Area Network WAN‬وهذها الشبكات هي اكبر أنواع‬
‫الشبكات في العالم ويمكن أن يصل مداها إلى تغطية الكرة الرضية كلها )كما في الشبكة‬
‫العنكبوتية النترنت(‬
‫‪ D.‬الشبكة الشخصية )‪ : (PAN‬هي الشبكة التي تستعمل في البيت وتربط الجهزة القريبة من‬
‫بعضها‬
‫‪ ‬الشبكة العالمية )‪:( Internet‬‬

‫الشبكة العالمية هي النترنت حيث يتم التصال بها عبر أجهزة الستاليت )‪ (Satellite‬و كابلت‬
‫متحد المحور )‪ ( Coaxial Cable‬والنترنت هي )‪ ( World Wide Web‬أو )‪ (WWW‬أو ما‬
‫يسمى بالشبكة العنكبوتية وهي تتكون من خدمات معلوماتية واسعة تسمح للمستخدمين لتصفح‬
‫المعلومات‪.‬‬

‫• شبكة النترنت ‪ :‬وهو شبكة الشبكات التي تربط الحواسيب عبر العالم‪ ،‬صممت في أمريكا‬
‫أساسا لغأراض عسكرية بحتة أيام الحربا الباردة فظهرت في ذلك الوقت شبكة ‪ Arpanet‬ونمت‬
‫هذها الشبكة وأصبحت نظاما ا متكاملا بعد ذلك ‪ .‬وفي عام ‪ 1990‬تخلت الحكومة المريكية عن‬
‫الشبكة وأعطت حق الدارة إلى مؤسسة العلوم الوطنية وفي عام ‪ 1991‬تخلت المؤسسة عن الشبكة‬
‫لصالح الشركات التجارية وبذلك فتح البابا أمام أضخم عمل وبناء صممه النسان إذ توسعت‬
‫وانتشرت وضمنت في داخلها كل أنواع الشبكات ‪.[WAN/LAN/MAN/ PAN] 4‬‬
‫ييدعى كل حاسوبا مرتبط على شبكة النترنت بالمضيف ‪ . Host Computer‬وهكذا فهنالك‬
‫المليين من هذها المضيفات المتنوعة والمرتبطة مع بعضها البعض ‪ .‬يملك كل مضيف عنوانا ا رقميا ا‬
‫‪ Numeric IP Address‬وعنوانا ا اسميا ا ‪. Domain Address‬‬

‫‪4‬‬
‫تصنيفات الشبكات ) ‪: ( Network Classifications‬‬ ‫‪‬‬

‫شبكة الزبون ‪ /‬الخادم )‪:( Client / Server‬‬


‫يعرف هذا النوع من الشبكات بالشبكات ذات المخدم تستخدم أحد حواسيبها لحفظ المعطيات ذات‬
‫الستخدام الجماعي‪ ،‬وتلبية طلبات الخدمة الواردة من محطات العمل‬
‫أ – محاسن شبكات المخدم والزبون‪. :‬‬
‫* تؤمن سرعة كبيرة في معالجة المعطيات‪.‬‬
‫* تملك نظام حماية آمن للمعلومات وتؤمن السرية كذلك‪.‬‬
‫* سهولة في التحكم إذا ما قورنت بالشبكات المتكافئة‪.‬‬
‫با ‪ -‬عيوبا شبكات المخدم والزبون‪:‬‬
‫* تتطلب هذها الشبكات تخصيص حاسوبا لستخدامه كمخدم وبالتالي فإن هذها الشبكات تكون عادة‬
‫أغألى سعراا‪.‬‬
‫* تتعلق سرعة أداء الشبكة ووثوقيتها بالمخدم المستخدم‪.‬‬
‫* هذها الشبكات أقل مرونة بالمقارنة مع الشبكات المتكافئة‬
‫•شبكة الند للند )‪:( Peer To Peer‬‬
‫الشبكات المتكافئة هي الشبكات التي ل يكون فيها مركز واحد للتحكم بالعلقة بين محطات العمل ‪،‬‬
‫وليس فيها جهاز واحد لحفظ المعطيات ‪ ،‬يكون نظام التشغيل في هذها الشبكة موزع على كافة‬
‫محطات العمل ‪ ،‬لذلك فإن كل محطة عمل تكون قادرة على تنفيذ مهام المخدم في تلبية الطلبات‬
‫الواردة من محطات أخرى إضافة إلى وظائاف المستخدم التي تمثله‪ ،‬أي ترسل طلبات إلى محطات‬
‫عمل أخرى ‪ ،‬وهذا كله بآن واحد معاا ‪ ،‬كافة الجهزة المتصلة بكافة محطات العمل من طابعات‬
‫وأقراص صلبة وسواقات أقراص ليزرية وغأيرها ‪ ،‬تكون متاحة بشكل كامل لكل مستثمر في‬
‫الشبكة في حالة الحصول على إذن مدير الشبكة‬
‫أ‪ .‬محاسن الشبكات المتكافئة‪:‬‬
‫* كلفة هذها الشبكات قليلة ‪ ،‬إذ أنها تستخدم كافة الحواسيب المتصلة بالشبكة كمحطات عمل‪.‬‬
‫* وثوقيتها عالية ‪ ،‬إذ في حال تعطلت إحدى محطات العمل ‪ ،‬يتعذر الوصول إلى بعض المعطيات‬
‫التي تحويها الشبكة وليس كلها‪.‬‬
‫ب‪ .‬سلبيات الشبكات المتكافئة‪:‬‬
‫* الرتباط الوثيق بين فعالية الشبكة وعدد المحطات التي تعمل بآن واحد في نفس اللحظة‪.‬‬
‫* صعوبة تنظيم التحكم الفعال بين المحطات‬
‫شبكات الحاسوب‬
‫مجموعة من ا الحواسيب التي تتوزع على مواقع مختلفة و تربط بينها وسائال التصالت المختلفة و‬
‫تقوم بجمع و تبادل البيانات الرقمية و الشتراك في المصادر المرتبطة بها ‪.‬‬
‫و من هنا يتضح لنا أن شبكات الحاسوبا تقوم بار سال البيانات الرقمية من أجهزة الحواسيب إلى‬
‫وحداتها الطرفية و بين أجهزة الحاسوبا بعضها البعض باستخدام وسائال التصال المختلفة كالقمار‬
‫الصناعية و الكوابل المحورية و السلك الهاتفية‪.‬‬

‫‪5‬‬
6
‫النترنت‬
‫لنترنت بدأت فكرة النترنت في أوول الستينيات في الوليات المتحدة المريكية؛ حيث كان الهدف‬
‫منها المساعدة في العمال العسكروية‪ .‬يمكن تعريف النترنت بأونه شبكة اوتصالت عالموية يتم من‬
‫خللها تبادل المعلومات والرسائال‪ ..‬النترنت هو عالم أخر هو عالم جميل مليء بالمتعة والتسلية‬
‫والمرح فبعضنا يستخدمه بحسن ويحسن استخدامه وبعضنا يستخدمه بسوء ويسيء‬
‫استخدامه‪.‬النترنت هو عبر القمار الصناعية تقوم ببحث ما يريدها المستخدم وتظهر له النتائاج‬
‫كامله من جهه موثوق بها منذ بزوغ نجم النترنت وهي تستحوذ على اهتمام كثير من الناس‬
‫لسبابا كثيرة ومتعددة‪.‬‬
‫‪ ‬طرق التصال بالنترنت‪:‬‬
‫شهدد هذا العصر الذي نعيش فيه ثورةا علموية لم يشهد التاريخ مثلها‪ ،‬ويتمويز هذا العصر بالتكنولوجيا‬
‫الهائالة التي انبثقت فيه بحيث إون البعض أخدذ ينعتهي بعصر الجنون والخيال‪ ،‬وقد أعطى ا النسان‬
‫يقدرات هائالة ل يستطيع النسان اكتشافها إلد إذا دعتهي الحاجة لذلك‪ ،‬وتتنووع هذهها اليقدرات بين‬
‫القدرات الجسدوية والفكروية‪ ،‬والتي بدورها تعتبر هدي من قامت بإنتاج الحضارات واستخرج العلوم‬
‫الكامنة وأبرزها للنور حيث الكتشافات والختراعات‪ .‬ومن أبرز ما ظهددر في هذا العصر‬
‫التكنولوجوي المتسارع النموو هدو ظهور شبكات التصالت الحديثة التي تقوم على خدمة العالم عبر‬
‫الحدود والقارات واليمحيطات بالربط السلكوي واللسلكوي لخدمة التواصل بين الدول والجماعات‬
‫صة هدو الوسيلة‬ ‫الفراد‪ ،‬فقديما ا كادن جهاز التلغراف الذي ابتكرها موريس صاحب الشفرة الخا و‬
‫الضخم لتبادل المعلومات عبر العالم‪ ،‬واليوم نرى كيف انتشرت شبكات التصال السلكي‬
‫والهواتف الرضوية وشبكات الهواتف المتنوقلة عبر خدمات التصالت اللسلكوية‪ ،‬وأبرز ما ظهددر‬
‫ظهور شبكة النترنت‪ ،‬التي يتقودم خدمة المعلومات وتبادل‬ ‫من وسائال التصالت الحديثة هو ي‬
‫البيانات والحصول على المعلومة بأقول وقت ممكن وبأعلى دوقة عبر المواقع اللكترونوية التي يتعود‬
‫بالمليين والتي تقع ضمن شبكة النترنت التي نحن بصدد الحديث عنها‪ .‬شبكة النترنت تقوم هذها‬
‫الشبكة باحتضان مواقع إلكترونوية تووفر بدورها وسائال الحصول على المعلومات والبيانات وكذلك‬
‫القدرة على ربط الحواسيب والجهزة الذكوية من خللها‪ ،‬وشبكة النترنت لها استخدامات علموية‬
‫وعملوية وعسكروية ولوجستية‪ ،‬وتخضع بعض مواقعها لرقابة الدول اليكبرى وخصوصا ا في مواقع‬
‫طرق التصال بالنترنت يكون الوصول إلى هذهها‬ ‫التواصل الجتماعوي التي تووفرها شبكة النترنت‪ .‬ي‬
‫الشبكة من خلل عودة طييرق ووسائال فيهناك الجهزة اليمستخدمة في الوصول لهذهها الشبكة ويهناك‬
‫وسائال التصال والربط التي من خللها يتوم الدخول إلى الشبكة‪ ،‬وأيوا ا كادن المر فشبكة النترنت هي‬
‫عبارة عن شبكة واسعة النطاق لها عناوين شبكوية )‪ (IP Addresses‬يكون من خللها توفير‬
‫واحتضان المواقع اللكترونوية وكذلك الوصول إليها من خلل أجهزة الكمبيوتر أو أجهزة الهواتف‬
‫الذكوية المحمولة‪ .‬وتكون قنوات الربط والتصال بشبكة النترنت من خلل إوما الخطوط الرضوية‬
‫الثابتة التي تووفرها شركات التصالت الرضوية‪ ،‬ويكون الربط هذا ربطا ا سلكيوا ا وما ييسومى بـ )‬
‫‪ ،(ADSL‬وهو خطو يمستأجر لستخدامات شبكة النترنت من خلل شبكة الهواتف الرضوية‪.‬‬
‫والطريقة الخرى الكثر انتشاراا هي التصال بالنترنت من خلل الهواتف المتنوقلة أو من خلل‬
‫التطبيقات اللسلكوية والتي بالعادة يتوم توفيرها من خلل مزوودي خدمات النترنت ومزوودي شبكات‬
‫ي‪ ،‬حيث بإمكانك التصال بالنترنت من خلل هاتفك أو من خلل جهاز الكمبيوتر‬ ‫الهاتف الخلو و‬
‫ث التصال كتكنولوجيا الجيل الثالث‬ ‫وبوجود تغطية لسلكوية للموقع الذي تقطن فيه وبتكنولوجيات ب و‬
‫والرابع‪.‬‬
‫‪7‬‬
‫‪ ‬طريق اتصال بإنترنت‬
‫‪ -‬يمكن التصال بالنترنت بطريقتين ‪:‬‬
‫الولى‪ :‬التقنية السلكية‬
‫عن طريق التصال الهاتفي‬
‫عن طريق التصال المباشر‬
‫الثانية‪ :‬عن طريق التقنية اللسلكية‬
‫إما بإستعمال طريق تقنية الويفي‬
‫أوبإستعمال طريق تقنية الويماكس‬
‫وسائل التصال بالنترنت‪:‬‬ ‫‪‬‬
‫هناك العديد من المتطلبات منها‪:‬‬
‫‪ 1‬جهاز حاسوبا و ملحقاته‬
‫‪ 2‬خط هاتفي و مودم‬
‫‪ 3‬مجهز أو مزود الخدمة‬
‫‪ 4‬اسم الدخول‬
‫‪ 5‬كلمة المرور‬
‫أشهر متصفحات بالنترنت‪:‬‬ ‫‪‬‬
‫بعد أعوام من سيطرة متصفح اكسبلورر ‪ internet explorer‬على شبكة النترنت ‪,,‬‬
‫ظهرت الكثير من المتصفحات الخرى ‪ ..‬ومعها ظهر التنافس القوي بينهم‬
‫البعض منها سرعان ما اجتذبا العديد من المستخدمين إليه لكفاءته وسرعته وسهولة استخدامه‬
‫و خلوها من الثغرات المنية ‪..‬ومميزات أخرى تكتشفها باستخدامك للمتصفح وبين أيديكم أفضل‬
‫وأشهر المتصفحات ولكم الختيار‬
‫وأشهر المتصفحات‪:‬‬ ‫‪‬‬
‫متصفح الفايرفوكس ‪ . _Mozilla Firefox .‬متصفح جوجل كروم ‪Google Chrome--‬‬
‫‪---Browzar‬متصفح أفانت ‪ --Avant‬متصفح تورشا ‪torch‬‬
‫‪ ‬استخدامات النترنت‪:‬‬
‫‪ ‬المواقأع اللكترونية‪:‬‬
‫الموقع اللكتروني هو تلك المساحة اللكترونية المحجوزة ضمن خادم ما وتحت اسم نطاق معوين‬
‫في الشبكة العنكبوتية – النترنت ‪.‬‬
‫ويمكن تقسيم المواقع اللكترونية حسب أهدافها وغأايتها كما يلي ‪:‬‬
‫موقع شخصي يحتوي على معلومات تتعلق بالسيرة الذاتية‪.‬‬
‫موقع دعائاي لبيع منتج معين‪.‬‬
‫موقع إخباري‪ ،‬حيث يقدم أحدث المستجدات مثل مواقع الصحف‪.‬‬
‫موقع معلوماتي‪ ،‬لتبادل المعلومات حول موضوع محدد أو هواية ‪...‬‬
‫موقع موجه )إقناعي أو دعوي(‪ ،‬أي يستخدم للدعاية السياسية التي تهدف إلى توجيهك لوجهة نظر‬
‫معينة‪.‬‬
‫موقع تعليمي‪ ،‬لتدريس وحدة أو حلقة دراسية ‪.‬‬
‫موقع خدماتي تسجيلي‪ ،‬للتسجيل في دورات‪ ،‬للحصول على معلومات أو منتجات ‪ .‬موقع للتسلية‬

‫‪8‬‬
‫‪ ‬مواقأع التواصل الجتماعي‬

‫من أشهرها‪:‬‬
‫تويتر ‪ ، Twitter‬جوجل ‪ ، +Google‬الفيسبوك ‪face book‬‬
‫‪ ‬محركات البحث‪:‬‬
‫ث عن كلمات محددة أو مواقع أو صور أو‬ ‫محرك البحث هو برنامج يمكن اليمستخهدمين من البح د‬
‫غأيرها ضمن مصادر النترنت المختلفة‪ ،‬وينقسم محرك البحث إلى ثلثة أجزاء رئايسة هي‪:‬‬
‫برنامج العنكبوت‬
‫برنامج اليمفههرس‬
‫برنامج محرك البحث‪.‬‬
‫ومن المثلة على محركات البحث‪:‬‬
‫غأوغأل ‪google‬‬
‫ياهو ‪yahoo‬‬
‫‪Ping‬‬

‫‪9‬‬
‫فيروسات الحاسوب‪:‬‬

‫تمهيد‪:‬‬
‫شبح الفيروسات مخيف جدا لكل من يعرف مقدار الضرر الذي قد يسببه ‪ .‬حيث ل يدرك الكثير من‬
‫المستخدمين مقدار الخطر الذي تشكله الفيروسات إل بعد أن يقوم احد الفيروسات بالتسبب في‬
‫خسارة كبيرة وخصوصا في الشركات والمصارف والوقاية منها خير من قنطار علج‪ .‬و بالتأكيد‬
‫إن هذا أمر ل نقاشا فيه عندما يتعلق المر بالفيروسات‪ .‬حيث أن ضياع احد الملفات التي تحتوي‬
‫حسابات الشركة قد يكلفك الكثير من المال لعادة إنشائاه بينما قد تكلفك الوقاية من الفيروسات‬
‫والحتفاظ بنسخة احتياطية من المعلومات المهمة مبلغ من المال ل يكاد يذكر‬

‫‪ ‬الفيروس‪:‬‬
‫الفيروس يمكن تشبيهه بمرض معدي يصيب النسان ويحتاج للمضاد الحيوي للقضاء عليه وهذا‬
‫المضاد الحيوي‪ .‬هو عبارة عن برنامج أو جزء في الشفرة التي تدخل إلى الحاسب اللي لهدف‬
‫التخريب وتتميز بقدرتها على نسخ نفسها إلى نسخ كثيرة وقدرتها على النتقال من مكان إلى مكان‬
‫ومن حاسب إلى حاسب والختفاء وتغطية محتوياتها‪ .‬مكافحة الفيروسات المنتشرة ومن أشهرها‬
‫افيرا و الكاسبر سكاي والنورتن …‪..‬الخ‬

‫وهذها فيروسات الكمبيوتر هي الكثر شيوعاا من بين مشاكل أمن المعلومات التي يتعرض لها‬
‫الشخاص والشركات‪ .‬وفيروس الكمبيوتر هو برنامج غأير مرغأوبا فيه ويدخل إلى الجهاز دون‬
‫إذن ويقوم بإدخال نسخ من نفسه في برامج الكمبيوتر‪ ،‬والفيروس هو أحد البرامج الخبيثة أو‬
‫المتطفلة‪ .‬والبرامج المتطفلة الخرى تسمى الديدان أو أحصنة طروادة أو برامج الدعاية أو برامج‬
‫التجسس‪.‬‬
‫يمكن للبرامج الخبيثة أن تكون فقط للزعاج من خلل التأثير على استخدامات الكمبيوتر وتبطيئه‬
‫وتتسبب في حدوث انقطاعات وأعطال في أوقات منتظمة وتؤثر على البرامج والوثائاق المختلفة‬
‫التي قد يرغأب المستخدم في الدخول إليها‪ .‬أما البرامج الخبيثة الكثر خطورة فيمكن أن تصبح‬
‫مشكلة أمنية من خلل الحصول على معلوماتك الشخصية من رسائالك اللكترونية والبيانات‬
‫الخرى المخزنة في جهازك‪.‬‬
‫أما بالنسبة لبرامج الدعاية وبرامج التجسس فهي مزعجة في الغالب وتؤدي إلى ظهور نوافذ دعائاية‬
‫منبثقة على الشاشة‪ .‬كما أن برامج التجسس تجمع معلوماتك الشخصية وتقدمها إلى جهات أخرى‬
‫تطلب الحصول عليها لغأراض تجارية‪.‬‬
‫يمكنك حماية كمبيوترك وحماية نفسك باستخدام برامج مناسبة لمكافحة البرامج الخبيثة غأير‬
‫المرغأوبا فيها والتي قد تكون نتائاجها مدمرة للملفات والمستندات المهمة ‪،‬وبعضها‪ .‬يتلف الكروت‬
‫‪.mother board‬والخطر انهيار نظام التشغيل بالكامل وعدم عمل الجهاز بالكامل‪ .‬والتي تقوم‬
‫بالحد من انتشار الفيروس في العادة معظم الفيروسات تأتي على شكل ملف تنفيذي ‪ exe‬منتقلة‬
‫‪10‬‬
‫من جهاز إلى جهاز آخر ‪ ،‬فهذا الفيروس اللعين يربط نفسه ببرنامج تطبيقي في الغألب وأحيانا‬
‫كثيرة بالصور وملفات الفيديو المشبوهة وعند تحميلها على الجهاز‪ ،‬فهي لن تعمل إل إذا قمت أنت‬
‫بتشغيلها فأنت بذلك تعطيها المر لبداية عملها من حيث ل تعلم ويتفاوت ضرر كل فيروس عن‬
‫الخر حسب قوته وحجمه والغرض الذي أنشئ من اجله فبعضها يدمر الهاردوير وبعضها يدمر‬
‫بعض المهام الرئايسية البسيطة في الجهاز‬

‫‪ (a‬خصائص الفيروس ‪:‬‬


‫القدرة على التخفي عن طريق الرتباط مع برامج أخرى ويبدأ العمل بمجرد تشغيل هذا‬ ‫‪1‬‬
‫البرنامج‪.‬‬

‫يتواجد في أماكن إستراتيجية كالذاكرة ويصيب أي ملف يوجد بالذاكرة‬ ‫‪2‬‬

‫سرعة التكاثر والنتشار والنتقال بالعدوى‬ ‫‪3‬‬

‫الفيروس يربط نفسه ببرنامج آخر يسمى الحاضن ‪host‬‬ ‫‪4‬‬

‫أعراض الصابة ‪:‬‬ ‫‪(B‬‬


‫تكرار رسائال الخطأ في أكثر من برنامج‬ ‫‪-1‬‬
‫ظهور رسالة تعذر الحفظ لعدم وجود مساحة كافية على الذاكرة أو القرص‬ ‫‪-2‬‬

‫تكرار اختفاء بعض الملفات التنفيذية‬ ‫‪-3‬‬

‫بطأ شديد في بدأ التشغيل )إقلع الجهاز(‬ ‫‪-4‬‬

‫بطأ تنفيذ بعض التطبيقات وفي بعض الحيان رفض بعض التطبيقات التنفيذ‬ ‫‪-5‬‬

‫تحويل الملفات إلى اختصارات ل تفتح ول تنفذ‬ ‫‪-6‬‬

‫‪11‬‬
‫أول ‪ :‬مما يتكون الفيروس‬
‫‪ -1‬برنامج فرعي ليصيب البرامج التنفيذية ‪..‬‬

‫‪ -2‬برنامج فرعي لبدء عمل الفيروس ‪..‬‬

‫‪ -3‬برنامج فرعي لبدء التخريب ‪..‬‬

‫ثانياا‪ :‬أنواعها ‪:‬‬


‫‪ -1‬يبدأ عمل الفيروس التخريبي إذا تحقق شرط معين كتاريخ ‪ -‬أو فتح برنامج أو انتقال من نظام‬
‫إلى نظام‪.‬‬

‫‪ -2‬يبدأ عمل الفيروس التخريبي بمجر التشغيل الحاسب وتعمل على نسخ نفسها لعادة تشغيلها‪.‬‬

‫‪ -3‬يبدأ عمل الفيروس التخريبي بمجرد النتقال ولمرة واحدة ‪.‬‬

‫الفيروس هنا مفهومة هنا هو عبارة عن أمر أو عدة أوامر يعطي معكوس أو انتشار على ماهو‬
‫مفهوم به الفيروس الخاص بالفيروسات الحية نفس الشيء يفعله الفيروس بالنسبة للكمبيوتر أما أن‬
‫يكون خبيث أو تجسس أو سارق أو مدمر الخبيثة هو السم الكثر عمومية لية برامج ضارة‬
‫مصممة على سبيل المثال التسلل‪ ،‬تجسس على جهاز كمبيوتر أو تعريضه للتلف أو غأيرها من‬
‫الجهزة القابلة للبرمجة أو نظم معقدة‪ ،‬مثل نظام حاسوبا المنزل أو المكتب والشبكات والهاتف‬
‫المحمول والمساعد الشخصي الرقمي‪ ،‬الجهاز اللي أو الروبوت‪.‬‬
‫‪ :‬مصادر التهديد المني لمستخدمي شبكة ال نترنت‪:‬‬
‫‪ -1‬الفيروسات ‪ - Virus 7‬مصادر متعلقة بالبريد اللكتروني ‪Email‬‬

‫‪ -2‬ديدان النترنت ‪Worms‬‬

‫‪ -3‬التروجانات ‪Trojans‬‬

‫‪ -4‬الختراق ‪Hacking‬‬

‫‪ -5‬التجسس على البريد اللكتروني ‪Spy‬‬

‫‪ -6‬راصدي لوحة المفاتيح ‪Keyloggers‬‬

‫‪12‬‬
‫ما هي مراحل العدوى‬
‫‪ -1‬مرحلة الكمون ‪ :‬حيث يختبأ الفيروس في الجهاز لفترة ‪..‬‬

‫‪ -2‬مرحلة النتشار ‪ :‬و يبدأ الفيروس في نسخ نفسه و النتشار في البرامج وإصابتها ووضع‬
‫علمته فيها ‪..‬‬

‫‪ -3‬مرحلة جذبا الزناد‪ :‬و هي مرحلة النفجار في تاريخ معين أو يوم معين ‪ ..‬مثل فيروس‬
‫تشرنوبيل ‪..‬‬

‫‪ -4‬مرحلة الضرار ‪ :‬و يتم فيها تخريب الجهاز ‪..‬‬

‫إذا الفيروس ينتقل هنا بواسطة فلشا أو انترنت من جهاز إلى جهاز آخر ويعمل بمجرد تشغيلها‬
‫وأفضل بيئة لنتقال الفيروس هي البريد اللكتروني والمواقع الباحية أو المشبوهة‪ .‬هي البرامج‬
‫التي تكون قادرة على تكرار هيكلها أو التأثير من خلل دمج نفسها أو إشارات إلى نفسها ‪،‬إلى‬
‫الملفات أو الهياكل القائام عليها الحاسوبا واختراقها‪ .‬وعادة ما يكون لها أيضا حمولة خبيثة تهدف‬
‫إلى تهديد أو تعديل إجراءات أو بيانات الجهاز المضيف أو النظام من دون موافقة‪ .‬على سبيل‬
‫المثال عن طريق حذف ‪،‬إفساد أو بإخفاء معلومات عن صاحبها‪.‬‬

‫كيفية عمل الفيروسات‬


‫‪ ‬تعمل الفيروسات ‪ .‬بتاريخ أو وقت محدد‬

‫بعد تنفيذ أمر معين في البرنامج المصابا‬

‫بدأ النشاط بعد التكاثر و الوصول إلى رقم معين من النسخ‪.‬‬

‫و بعد ذلك يقوم الفيروس بعدة أنشطة تخريبية منها‬

‫عرض رسالة تحذيرية عن امتلء الذاكرة‬

‫حذف أو تعديل بعض الملفات‬

‫تقوم بمسح كل المعلومات من القرص الصلب‬

‫تكرار ونسخ نفسه حتى يشل جهازك تماما‬

‫‪13‬‬
‫أنواع الفيروسات ‪:1‬‬
‫================‬
‫‪ :1‬فيروسات قطاع التشغيل ‪Boot Sector Virus‬‬

‫وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من‬
‫تشغيل الجهاز‬

‫‪ :2‬فيروسات الماكرو ‪Macro Virus‬‬

‫وهي من أكثر الفيروسات انتشارا حيث أنها تضربا برامج الوفيس و كما أنها تكتب بالوورد او‬
‫‪Notpad‬‬

‫‪ -3‬فيروسات الملفات‪File Virus :‬‬

‫وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ‪..‬‬

‫‪ -4‬الفيروسات المخفية ‪Steath Virus :‬‬

‫وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل المساك بها‬

‫‪ -5‬الفيروسات المتحولة أو فيروس متعدد الشكال ‪ Polymorphic virus‬وهي الصعب على‬


‫برامج المقاومة حيث انه صعب المساك بها وتتغير من جهاز إلي آخر في أوامرها ‪ ..‬ولكن مكتوبة‬
‫بمستوى غأير تقني فيسهل إزالتها‬

‫‪ -6‬فيروسات متعددة الملفات ‪Multipartite Virus‬‬

‫تصيب ملفات قطاع التشغيل و سريعة النتشار ‪..‬‬

‫‪ -7‬فيروسات الدودة ‪Worm‬‬

‫وهو عبارة عن برنامج ينسخ نفسه على الجهزة و يأتي من خلل الشبكة و ينسخ نفسه بالجهاز عدة‬
‫مرات حتى يبطئ الجهاز وهو مصمم لبطاء الشبكات ل الجهزة و بعض الناس تقول أن هذا‬
‫النوع ل يعتبر فيروس حيث انه مصمم للبطاء ل لزالة الملفات و تخريبها ‪..‬‬

‫‪ -8‬الباتشات ‪:Trojans‬‬
‫وهو أيضا عبارة عن برنامج صغير قد يكون مدمج مع ملف آخر للتخفي عندما ينزله شخص و‬
‫يفتحه يصيب ال ‪ Registry‬و يفتح عندك منافذ مما يجعل جهازك قابل للختراق بسهولة و هو‬
‫يعتبر من أذكى البرامج فمثل عند عمل سكان ‪ scan‬هناك بعض التورجن يفكك نفسه على هيئة‬
‫ملفات غأير محددة فيمر عليها ‪ scan‬دون التعرف عليه ومن ثم يجمع نفسه مرة ثانية‬
‫‪14‬‬
‫أشهر الفيروسات التي انتشرت عن طريق الرسائل اللكترونية‪:‬‬
‫‪‬‬ ‫‪1- Love You‬‬
‫‪‬‬ ‫‪2- Meet Melissa‬‬
‫‪ 3- Buble Boy‬‬
‫إحذر بماذا تربط جهازك‪:‬‬
‫فلشا اليو إس بي ‪ USB Flash Disk‬هي الطريقة الكثر شيوعا التي ينتقل عبرها الفيروسات‪،‬‬
‫بحيث أن أغألب الفيروسات خاصة فيروسات التجسس لها خاصية النتقال‪ ،‬حيث أنها تنسخ نفسها‬
‫تلقائايا في فلشة الـ ‪ USB‬دون أن يدري المستخدم بذلك‪ ،‬فمثل بمجرد ربط الفلشة الخاصة بك‬
‫بجهاز يحتوي على فيروس‪ ،‬هذا الفيروس سينسخ نفسه في الفلشة لينتقل إلى جهاز آخر عند ربط‬
‫هذها الفلشة به‪ .‬ينصح جدا بوقف التشغيل التلقائاي أو ما يسمى بالـ ‪ Autorun‬من اليو إس بي‪.‬‬

‫‪-------------------------------------------------------------------------------‬‬
‫تأليف‪ :‬الدكتور عبد الماجد الخليدي‬ ‫‪/1‬انواع الفيروسات‬

‫‪15‬‬
‫أشهر الفيروسات‬
‫أشهر الفيروسات على الطلق هو شيرنوبل و مالسيا وفيروس الحب ‪.. Love‬‬

‫متى يصيبنا هذا الفيروس ‪::‬‬

‫‪ -‬عدم تحميل تحديثات الويندوز لتقفل ثغرات الويندوز و الكسبلورر‬

‫‪ -‬عدم تحديث برامج النتي فيروس من وقت طويل‬

‫‪ -‬النتي فايروس الذي لديك ضعيف ول يستطيع كشف مثل هذها الفايروسات‬

‫‪ -‬الفايروس ذو إصدار جديد ولم يتم كشفه من قبل برامج النتي فيروس‬

‫‪ -‬عدم وجود بجهازك انتي فيروس‬

‫‪ ::‬طريقة انتشاره ‪::‬‬


‫طريقه انتشارها ‪ ,,‬يقوم بإرسال نفسه إلى عناوين البريد اللكتروني‬

‫التي يحصل عليها بالبحث في صفحات النترنت‬

‫التي تنتهي باللواحق التالية ‪:‬‬

‫‪ASP, CFM, CSV, DOC, EML, HTML, PHP, TXT, WAB‬‬

‫ويصيب جميع أنظمة ويندوز ويستحدث ملفات بالسماء التالية ‪:‬‬

‫‪,csrss.exe, inetinfo.exe, lsass.exe‬‬

‫‪services.exe, WowTumpeh.com, eksplorasi.pif‬‬

‫أو عن طريق الفلشا ميموري او سي دي مصابا‪.‬‬

‫لن معظم الفيروسات تغلق جميع امتدادات ‪system.exe‬‬

‫‪16‬‬
‫‪ ::‬ماهي إضرارها‪:‬‬
‫‪ -1‬يتم إعادة التشغيل بمجرد تحميل ملف تنفيذي ‪ :‬برنامج مثل‬

‫‪ - -2‬تباطؤ أداء الكمبيوتر ‪ ،‬أو حدوث أخطاء غأير معتادة عند تنفيذ البرنامج‬

‫‪ -3‬يقوم بتعطيل الرجستري ‪ ,,‬أي لن تستطيع الدخول إلي الرجستري‬

‫‪ -4‬يقوم بوضع صفحات ويب في مستنداتك وظهور رسائال أو تأثيرات غأريبة على الشاشة‬

‫‪ -5‬يقوم بنشر ونسخ نفسه بشكل سريع في مجلداتك تصل نسخه إلي اللف النسخ‬

‫‪ -6‬بطء شديد في الجهاز‬

‫‪ -7‬يقوم بإخفاء خيار ‪ -‬خيارات المجلد ‪ -‬من قائامة الأدوات‬

‫‪ -8‬يقوم بنسخ نفسه على هيئة صورة مجلد ‪ ,,‬ولكن هو في الحقيقة ليس مجلدا وإنما هو تطبيق‬
‫ولكن بصورة مجلد ‪ ,,‬وعند الدخول إلي المجلد هذا فانك تقوم بمساعدته على نسخ نفسه أكثر ‪..‬‬

‫‪ -9‬زيادة في زمن قراءة القرص إذا كان محميا ا وكذلك ظهور رسالة ‪FATALI/O ERROR‬‬

‫‪ -10‬ظهور مساحات صغيرة على القرص كمناطق سيئة ل تصلح للتخزين‬

‫استهلك مساحة تخزين عالية‬

‫‪ -11‬استغلل جزء كبير من ذاكرة الكمبيوتر‬

‫‪ -12‬التعدي على حقوق الملكية الفكرية بالتعديل دون موافقة من مالكي البرامج أو الملفات‬

‫‪ -13‬تجبر على تشغيل برمجيات مضاد الفيروسات مما يشكل عبئا على المستخدم‬

‫‪ -14‬حذف‪ ،‬تعديل‪ ،‬أو تخريب الملفات والمجلدات‬

‫مسح الذاكرة الصلبة‬ ‫‪- 15‬‬

‫‪17‬‬
‫خطوات عمل الفيروس ‪:‬‬
‫تختلف طريقة العدوى من فيروس لخر و من نوع لخر و هذا شرح مختصر لكيفية عمل‬
‫الفيروسات ‪- :‬‬

‫‪ -1‬تحدث العدوى لبرنامج تنفيذي و لن تشعر بأي تغيير فيه‬

‫‪ -2‬عندما يبدأ البرنامج المصابا بالعمل يبدأ نشاط الفيروس كما يلي ‪- :‬‬

‫)أ(‪ -‬ينفذ البرنامج الفعلي الخاص بالبحث ‪ ,‬فيبحث الفيروس عن البرامج ذات المتداد ‪ exe.‬أو ‪.‬‬
‫‪ com‬أو ‪ ..‬و إن وجد أي منها يحضر جزء صغير من بداية البرنامج إلى الذاكرة و من ثم يبحث‬
‫عن علمته فان وجدها ترك البرنامج و بحث عن غأيرها و إذا لم يجدها يضعها في أول البرنامج ‪.‬‬

‫)با(‪ -‬بعد ذلك تكون حدثت العدوى فتحدث عملية التخريب التي تسبب الخطاء عند عمل البرنامج‬
‫المصابا ‪.‬‬

‫‪ -3‬بعد ذلك يعود التحكم للبرنامج مرة أخرى )بعد أن كان الفيروس يتحكم فيه( ليبدو أنه يعمل‬
‫بصورة طبيعية ‪.‬‬

‫‪ -4‬بعد ذلك تكون عملية العدوى انتهت يتم التخلص من الفيروس الموجود في الملف التنفيذي الول‬
‫حيث أن الفيروس قد انتشر في البرامج الخرى‬
‫ل يقوم الفيروس بإدخال نفسه في ملف صورة حيث أن ملفات الصور ل تحتوي على أوامر‬
‫للمعالج كم أنها ل تحمل الصيغة التي يفرضها ويندوز من أنواع الملفات التي يمكن أن تحتوي‬
‫فيروسات ‪ exe, com, doc, dll, drv, fnt, vxd, scr,ocx, vbx, vbs, bat :‬الفيروس‬
‫ل يبدأ بالنتشار إذا لم يتم تشغيله‪ .‬تذكر أن بعض الملفات يتم تشغيلها تلقائيا من قبل ويندوز كما‬
‫‪1‬‬
‫هو الحال في التشغيل التلقائي أو إلى الملفات المستخدمة مع القراص المدمجة‬

‫‪------------------------------------------------------------------------------‬‬
‫‪ - 1‬الوقاية من الفيروسات تأليف‪ :‬عادل الزبيدي‬

‫‪18‬‬
‫‪ ::‬كيف نعرف بأن جهازنا مصاب بهذا الفيروس ‪::‬‬
‫هناك أربع طرق لمعرفه ما إذا كان بجهازك فيروس أو ل‬

‫‪ ‬الطريقة الولى ‪ ::‬قم بتحميل أي ملف ينتهى بـ ‪ exe‬على سبيل المثال أي برنامج مثل‬
‫‪:‬إذا قام الجهاز بإعادة التشغيل فتأكد أن جهازك مصابا بهذا الفيروس‬

‫‪ :: ‬الطريقة الثانية ‪::‬‬


‫أذهب إلي أي مجلد على سبيل المثال اذهب إلي جهاز الكمبيوتر ومن أعلى اختار ‪-‬‬
‫أدوات ‪ -‬ومن ثم انظر على القائامة المنسدلة هل يوجد بها خيارات المجلد أذا لم يكن موجود‬
‫فأنت مصابا بهذا الفيروس‬

‫‪ :: ‬الطريقة الثالثة ‪::‬‬


‫أذهب إلي ابدأ ومن ثم تشغيل وأكتب ‪ . regedit‬أذا ظهر لديك رسالة خطأ فإذا أنت‬
‫مصابا بالفيروس‬

‫‪ :: ‬الطريقة الرابعة ‪::‬‬


‫أذهب إلي ابدأ ومن ثم تشغيل وأكتب ‪ cmd‬إذا أعاد الجهاز التشغيل أذا أنت مصابا‬
‫بالفيروس‬

‫‪ :: ‬الداة الولى ‪::::::‬‬


‫أسم الداة ‪ /‬انتي برونتوك ‪ ::en-‬الداة الثانية ‪ ::‬أسم الداة ‪ :: F1-Brontok-Sx /‬الداة الثالثة ‪::‬‬
‫أسم الداة ‪remover /‬‬

‫بعدما حذفنا الفيروس بواسطة هذها الدوات ‪ ,,‬نقوم بإعادة التشغيل ‪ ,,‬ونذهب ونطبق الخطوات‬
‫الربع التي تم ذكرها بالعلى ‪ ,,‬لتتأكد أن جهازك أصبح خاليا من هذا الفيروس‬

‫الرابط‪.‬‬

‫‪/http://www.zshare.net/download/58965344da9dcc3d‬‬
‫الدوات صغيرها الحجم وبإجمالي ‪k 500‬‬

‫‪19‬‬
‫و تقسم الفيروسات إلى قأسمين‪:‬‬

‫فيروسات تقليدية ‪ Classic Virus‬و هي برامج هدفها تخريب النظام و إحداث أعطال و أخطاء‬
‫فيه بشكل رئايسي‬
‫و هناك نوع جديد من الفيروسات يستخدم أسلوبا الحقان بالملفات حيث يضيف جزء من كودها‬
‫البرمجي إلى الملف فيصيبه و يصبح جزء منه و بشكل عام تضع الفيروسات قيودا و تعديلت في‬
‫الريجستري فمث ا‬
‫ل تمنع المستخدم من استخدام إدارة المهام و إظهار الملفات المخفية و ملفات النظام‬
‫بطئ بسبب استهلكها لموارد النظام و غأيرها الكثير‬

‫‪ ‬تقسم الفيروسات إلى ‪:‬‬

‫‪ File Viruses (1‬و تتبع واحدا على القل من هذها الساليب لصابة النظام ‪:‬‬
‫)أ( فيروسات منحقنة تصيب الملفات التنفيذية و في هذها الحالة عندما يكتشفه مضاد فيروسات‬
‫يعطيك خيار التصحيح) ‪ (Disinfect , Cure , Repair ,…etc‬حيث يختلف حسب نوع مضاد‬
‫الفيروسات الذي تستخدمه و من أشهر هذها الفيروسات فيروس سالتي الشهير ‪ Sality‬و فيروس‬
‫‪ Mabezat‬و للسف أكثر الفيروسات من هذا النوع‪.‬‬

‫)با( فيروسات تكرر الملفات الموجودة على الجهاز ‪ Duplicate Files‬حيث تمتلئ‬
‫ذاكرة الجهاز بسبب تكرار الملفات )تخيل لديك ملفات و بيانات شركة و تملئ ‪ %75‬من‬
‫ذاكرة الجهاز فإذا بدء الفيروس بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز ل يملك‬
‫ذاكرة كافية ( و لهذا تسمى هذها الفيروسات بفيروسات الشركات مثل فيروس‬
‫‪.Temp.exe‬‬
‫)ت( و هذها الفيروسات تعمل نسخ عن نفسها في مسارات مشهورة بالجهاز‬

‫‪,%SystemRoot%, %Temp% , %userprofile%‬‬

‫‪%etc %systemdrive‬‬

‫)ث( فيروسات تستعمل ميزات ملفات النظام ‪:‬‬


‫‪ Boot sector viruses (1‬و هي فيروسات تصيب الملفات المسؤولة عن إقلع الجهاز و‬
‫النظام ‪ .‬فتضيف نفسها إلى ملفات القلع و قد تغير مسار تلك الملفات ‪ .‬و ل تصيب إل القراص‬
‫المرنة ‪.‬‬
‫هذها الفيروسات انتشرت في التسعينيات من القرن الماضي و لكن مع تقدم معالجات ‪ 32‬بت و‬
‫تناقص استخدام القراص المرنة تضاءل عددها مع أنه من الناحية التقنية يمكن إنشاء هكذا‬
‫فيروسات تعتمد على ال ‪ Cd‬و على الفلشات ‪.‬‬
‫‪20‬‬
‫‪ Macro viruses (2‬و هذها الفيروسات تصيب ملفات محررات النصوص مثل ‪MS Worde‬‬
‫‪-MS Exel- Power Point‬‬
‫و هذا النوع من الفيروسات غأير منتشر و نادر ‪.‬‬
‫حيث بمجرد فتح مثل هذها الفيروسات تصابا الملفات الخرى بهذا الجهاز ‪.‬‬
‫مثال عليها أحد الفيروسات ما أن تفتحه بالجهاز حتى تمحى كل ملفات الوفس التي تعمل بالجهاز‬
‫حتى و لو كانت مخزنة ‪.‬‬
‫‪ Script Viruses (3‬و هي فيروسات تستخدم الكواد للغات رمزية )جافا سكريبت ‪ ,‬فيجوال‬
‫بيسك سكريبت ‪ ,Php, ,‬ملفات باتش ‪...,‬الخ(‬
‫و هي تصيب النظام و تؤدي إلى تحويل الكواد إلى عمليات تخل بالنظام ‪.‬‬

‫لن معظم الفيروسات تغلق جميع امتدادات ‪system.exe‬‬

‫مضادات الفيروسات‪:‬‬
‫هي البرامج التي تقوم بحماية الحاسوبا من هجمات الفيروسات وبقيــة البرامــج الخبيثــة الــتي تشــكل‬
‫تهديدا علــى المعلومــات والملفــات ‪ ،‬وتســتطيع أن تمنعهــا مــن الــدخول ‪ ،‬كمــا تعمــل علــى اكتشــافها‬
‫وإزالتها أو تعطيلها‪ ،‬تعتمد برامج مضادات الفيروسات على قاعدة بيانات تــدعى تعريــف الفيــروس‬
‫لتكتشف البرامج الخبيثة ‪.‬ونذكرمنها ‪:‬‬
‫‪Kaspersky ;Avast ;Avira ;AVG ;Symantec‬‬
‫هي برامج ذات أوامر معينة أحيانا تكون مضادة لجهات معينة مثل الحاسوبا الشخصي‪ ،‬وأحيانا‬
‫أخرى تكون عامة للداخل والخارج من النترنت مثل أجهزة الخوادم والستضافات‪ ،‬وعادة ما‬
‫توظف مجموعة متنوعة من الستراتيجيات‪ .‬تشتمل على الفحص المستند على الكشف عن نماذج‬
‫معروفة من البرمجيات الخبيثة في كود قابل للتنفيذ‪ ”exe“ .‬ومع ذلك‪ ،‬فمن الممكن للمستخدم أن‬
‫يكون مصابا ببرمجيات خبيثة جديدة‪ ،‬كما يمكنها أيضا التعرف على الفيروسات الجديدة‪ ،‬أو مختلف‬
‫أشكال الفيروسات الموجودة بالبحث عن أكواد البرمجيات الخبيثة المعروفة )أو تكون هناك‬
‫اختلفات طفيفة في هذا الكود( وفي الملفات‪ ،‬بعض برامج الحماية من الفيروسات أو مضادات‬
‫الفيروسات ويمكنها التنبؤ بما سوف يقع إذا فتح الملف بمحاكاته وتحليله‬

‫‪21‬‬
‫مكافحة التجسس‪:‬‬
‫هناك نوعان من التهديدات الرئايسية بالنسبة لبرامج التجسس ‪ :‬التجسس بجمع البيانات من الحاسوبا‬
‫إلى جانب طرف ثالث‪ .‬دوري تلقائايا يشغل ويعرض‪ ،‬أو يحمل إعلنات‪ .‬بعض أنواع دوري هي‬
‫أيضا برامج التجسس والتي يمكن تصنيفها على النحو البرمجيات الخصوصية الغازية‪ .‬دوري غأالبا‬
‫ما تكون متكاملة مع برامج أخرى‪.‬‬

‫أفضل طرق الحماية‪:‬‬


‫بالنسبة للدودة والتروجان يعتبر الفيرا بكامل تحديثاتها أقوى أداة في القضاء عليهما وبالنسبة‬
‫فهي تختلف من شخص‬ ‫للفيروس افاست و الكاسبر سكاي والنود بكامل تحديثاتها أقوى‪..‬‬
‫لخر ومن وجهه نظرالغالبية هذها ثلث برامج ممتازة في هذا المجال بالضافة لبرامج أزالة‬
‫الباتشات وملفات التجسس‬

‫الوقأاية من الصابة بالفيروسات ‪:‬‬


‫في الماضي‪ ،‬كان انتشار الفيروسات من كمبيوتر شخصي إلى آخر‪ ،‬يتم من خلل القرص المرن‬
‫‪ Floppy Disk‬أو غأيرها من وسائال الحفظ والختزان‪ ،‬ولكن‪ ،‬مع انتشار النترنت‪ ،‬فان مخاطر‬
‫انتقال الفيروسات أصبح أضعافا مضاعفة‪ ،‬فمن السهولة بمكان انتشار الفيروسات إلى آلف‬
‫الجهزة بكبسة زر ومع أن احتمال انتقال الفيروسات عبر وسائاط الختزان المنقولة ل يزال قائاما‪،‬‬
‫إل أن الشائاع اليوم هو انتشار الفيروسات من خلل البريد اللكتروني•‬

‫‪ .1‬فالغالب اليوم‪ ،‬أن يشق الفيروس أو التروجان طريقه إلى كمبيوترك الشخصي من خلل‬
‫مرفقات البريد اللكتروني‪ ،‬وبمجرد أن تقوم بفتح الملف المرفق‪ ،‬فان الفيروس يخرج من قمقمه‬
‫ليصيب جهازك‪ ،‬وربما لينسخ نفسه‪ ،‬ناقل العدوى إلى جميع العناوين اللكترونية الموجودة في‬
‫كتابا العناوين ‪Address Book1‬‬

‫‪ .2‬المواجهة مع الفيروسات‪:‬‬
‫كل كمبيوتر معرض للصابة بالفيروس هذها اليام‪ ،‬وليس هناك كمبيوتر آمن مائاة في المائاة•‬
‫فالفيروسات الجديدة منتشرة الن على شبكة النترنت‪ ،‬بانتظار إيجاد ثغرات تنفد منها‪ ،‬لتدمر‬
‫الجهزة والبيانات التي فيها• أما الطريقة المثلى في الوقاية فهي تحميل برنامج مقاوم للفيروسات‬
‫والقيام بتحديثه من حين إلى آخر‪ ،‬لتكون لديه المناعة الكافية بمواجهة الفيروسات الجديدة• كل ذلك‬
‫‪2‬‬
‫لن يغنيك عن اتخاذ الحيطة والحذر‬

‫‪/1‬الفيروسات ومخاطرها تأليف‪ :‬المبرمج‪ :‬محمد الداوود‬


‫‪ /2‬نفس المرجع‬
‫‪22‬‬
‫كيف تتجنب الفيروسات‪:‬‬
‫المسح ضد الفيروسات ‪ : Virus Scanning‬تستطيع أن تقوم بعملية مسح فورية مجانية‬
‫لكمبيوترك الشخصي ضد الفيروسات من الموقع التالي ‪/www.centralcommand.com‬‬
‫اضغط على الوصلة ‪ Free Online Virus Scan‬لتنتقل إلى صفحة جديدة‪ ،‬حيث تقوم بإدخال‬
‫البيانات الشخصية وبعدها تبدأ عملية الفحص الفوري لجهازك•‬

‫راقب امتدادات ملحقات ‪ Extensions‬الملفات المرفقة‪ :‬تستطيع أن ترصد فيروسا داخل ملف‬
‫مرفق‪ ،‬إذا دققت في اسم الملف• فإذا كان منتهيا بالمتداد •‪ VBS‬فانه سيكون مثار شك وريبة‪ ،‬لن‬
‫هذا السم لن يكون لملف نصي بالهيئة وورد‪ ،‬وانما ملف فيجوال بيسك سكريبت الذي قد يحتوي‬
‫على فيروس•‬

‫وقايــــــة كتــــــابا العنــاويــــــــن ‪ Address Book‬في أوت لو اكسبريس ‪ 6‬تســـتطيع أن‬


‫توقــــف الفيروســــات‪ ،‬عن نســــــخ نفســــها وإرســــال هــــذها النســـــخ إلى عناويــــن البريد‬
‫اللكترونيــــة الموجــودة في كتابا العناوين‪ ،‬وذلك على النحو التالي‪ ،‬اختر ‪ Tools Options‬ثم‬
‫اخـتر التبويبة ‪ Security‬وضــــع علمـــــــة الصــــــــح في المربـــــــــــع الصغــــــــــير‬
‫بجانــــــــــب العبــــــــــارة ‪Warn me when other applications try to send mail as‬‬
‫‪me‬‬

‫تحذير لي عند محاولة التطبيقات ‪ other--‬لرسال البريد مثلي‬

‫‪ -1‬فحص جميع القراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استعمالها‬

‫‪ -2‬تهيئة جميع القراص اللينة المراد استخدامها على جهازك ‪.‬‬

‫‪ -3‬عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل إنترنت قبل فحصه ‪.‬‬

‫‪ -4‬عدم إقلع الكمبيوتر من أي قرص لين قبل التأكد من خلوها من الفيروسات ‪.‬‬

‫‪ -5‬عدم ترك القراص اللينة في السواقة عند ما يكون الجهاز متوقفا عن العمل ‪.‬‬

‫‪ -6‬التأكد من خلو سواقة القراص اللينة قبل إعادة إقلع الجهاز ‪.‬‬

‫‪ -7‬عدم تشغيل برامج اللعابا على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة‬

‫‪ -8‬حماية القراص اللينة ضد الكتابة لمنع الفيروسات من النتقال إليها ‪.‬‬


‫‪ -9‬استخدام برامج أصلية أو مرخصة ‪.‬‬

‫‪ -10‬استخدام كلمة سر لمنع الخرين من العبث بالكمبيوتر في غأيابك ‪.‬‬

‫‪23‬‬
‫‪ -11‬الحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة ‪.‬‬

‫‪ -12‬تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري‪.‬‬

‫‪ -13‬تحديث البرامج المضادة للفيروسات بشكل دائام لضمان كشف الفيروسات الجديدة‪.‬‬

‫‪ -14‬الحتفاظ بنسخة ‪ DOS‬نظيفة من الفيروسات ومحمية ضد الكتابة لستخدامها عند الصابة‪.‬‬

‫‪ -15‬النتباها للقراص اللينة الواردة من المعاهد والكليات ) الماكن التقليدية للفيروسات (‪.‬‬

‫‪ -16‬إغألق الجهاز نهائاياا وإعادة تشغيله عند ظهور عبارة ‪. non bootable diskette‬‬

‫خدمة فورية للقضاء على الفيروسات الخطيرة‪ :‬إذا شككت بأن كمبيوترك أصيب بفيروس خطير‬
‫مثل الفيروس نيمدا على سبيل المثال‪ ،‬فاذهب إلى الموقع التالي‬
‫‪ www.centralcommand.com/jan1.html‬تجد قائامة بأخطر ‪ 12‬فيروسا ودودة كمبيوترية‪،‬‬
‫ومن الموقع تحصل على رزمات برمجية للقضاء عليها•‬

‫‪24‬‬
‫الدودة و التروجان‬
‫‪ ‬الدودة‪:‬‬
‫ديدان النترنت‪ :‬قادرة على التكاثر والنتشار بسرعة كبيرة لتصيب الجهزة‬
‫الدودة هي جزء فرعي من الفيروس وتختلف عنه بأنها أوسع انتشارا لنها تنتقل من جهاز إلى آلف‬
‫الجهزة بدون تدخل النسان ‪ ،‬في حاله الصابة بالدودة فإنها تلقائيا تقوم بنسخ نفسها للاف المرات‬
‫وبأشكال مختلفة وبالتالي تقوم بإرسال نفسها لبقية الجهزة تلقائيا وأفضل طريقه لكشفها سريعا‬
‫ظهور نافذة طلب التصال اتوماتيكيا بدون طلبك فهي تقوم بهذه العملية لنشر نفسها تلقائيا بواسطة‬
‫طرق التصال المختلفة أنت فانتبه ففي هذه الحالة لديك دودة‪ .‬وأضرار الدودة تكمن في زيادة في‬
‫استخدام مصادر الجهاز فيحصل في الجهاز تعليق بسبب قله الرام المتوفر وأيضا تسبب الدودة في‬
‫توقف عمل الخوادم فعلى سبيل المثال ‪ -:‬لو كان عندك دودة فستقوم الدودة بنسخ نفسها ثم إرسال لكل‬
‫شخص من هم لديك في القائمة البريدية نسخة وإذا فتح احدهم هذه الرسالة ستنتقل إلى كل من لديه‬
‫هو في قائمته البريدية وهذا يولد انتشاراا واسع جداا‬

‫‪ ‬أضرارها‪:‬‬
‫‪ -‬تقوم بمسح أو تدمير المعلومات من البرامج التطبيقية كبرامج المحاسبة وقواعد المعلومات‬
‫‪ -‬التكاثر حتى تمل الذاكرة و تعطل الجهاز الضحية‬
‫‪ -‬إعادة تشغيل الجهاز)البلستر( ‪ /‬أشهر الديدان‪ :‬البلستر الذي احدث خسائر كبيرة عبر المنفذ‬
‫‪135‬‬

‫الحماية من هذا التهديد‪:‬‬


‫‪ -‬استخدام برمجيات الحائط الناري‬
‫‪ -‬تنزيل المضادات الخاصة بالدودة‬

‫‪25‬‬
‫‪ ‬التروجان‪:‬‬
‫التروجان مزعج جدا وليس ضارا كالفيروسات والدودة ول يتكاثر مثل الدودة ول يلحق نفسه‬
‫ببرنامج مثل الفيروس ول ينتشر أيضا سواء عن تدخل بشري أو ل‪ ،‬فهو ينتقل عبر زيارة احد‬
‫المواقع المشبوهة وأحيانا يطلب منك تحميل برنامج معين‪.‬‬
‫وهنا الزائر قد ينخدع في ذلك فيعتقد انه برنامج وهو في الحقيقة تروجان ‪.‬‬
‫أضرار التروجان تكمن في مسح بعض اليقونات على سطح المكتب‪ .‬مسح بعض ملفات النظام‪.‬‬
‫مسح بعض بياناتك المهمة‪ .‬تغير الصفحة الرئيسية للنترنت إكسبلورر‪ .‬عدم قدرتك على تصفح‬
‫النترنت‪.‬وأيضا التروجانات تقوم بوضع باكدور في جهازك من ما يسمح بنقل بياناتك الخاصة إلى‬
‫الطرف الخر بدون علمك‪ ،‬وهذا اخطر مافي الموضوع‪ .‬تتجسس وتقوم بجمع المعلومات والبيانات‬
‫و التعرف على كلمات العبور و تدمير الملفات ومن ثم ارسالها لمصدرها )المرسل( وهو عادة ما‬
‫يكون فرد أو موقع أو منظمة لجمع المعلومات‪..‬‬

‫الحماية من هذا التهديد‪:‬‬


‫‪ -‬تعطيل خاصية قبول و تشغيل البرامج في المتصفح مثل الجافا و الكتف إكس و الجافا أبليتس‬
‫‪ -‬استخدام برامج الحماية من الفيروسات‬
‫‪ -‬استخدام جدران النار‬
‫‪ -‬تجنب تنزيل البرامج المجانية مجهولة المصدر إل بعد فحصها‬

‫‪26‬‬
‫حصان طروادة‬

‫حصان طروادة )بالنجليزية‪ ،(Trojan Horse :‬هي شفرة صغيرة يتم تحميلها مع برنامج رئايسي‬
‫من البرامج ذات الشعبية العالية‪ ،‬ويقوم ببعض المهام الخفية‪ ،‬غأالبا ا ما تتركز على إضعاف قوى‬
‫الدفاع لدى الضحية أو اختراق جهازها وسرقة بياناته‪.‬‬

‫حصان طروادة )اسم( برنامج كمبيوتر يبدو أنه مفيد ولكنه في الحقيقة يسبب الضرار‪ .‬تنتشر‬
‫أحصنة طروادة عندما ينخدع الشخاص بفتحهم برنامجاا يعتقدون بأنه من مصدر شرعي‪ .‬لحماية‬
‫المستخدمين بشكل أفضل‪.،‬كما يمكن تضمين أحصنة طروادة في البرامج التي تقوم بتحميلها مجاناا‪.‬‬
‫ل تقم أبداا بتحميل برنامج من مصدر ل تثق به‪ .‬قم دائاماا بتحميل التحديثات والتصحيحات التي‬
‫توفرها ‪Microsoft‬‬

‫هو نوع من البرمجيات الخبيثة التي ل تتناسخ من تلقاء نفسها والذي يظهر لكي يؤدي وظيفة‬
‫مرغأوبا فيها ولكن بدل من ذلك ينسخ حمولته الخبيثة‪ .‬وفي كثير من الحيان يعتمد على البوابا‬
‫الخلفية أو الثغرات المنية التي تتيح الوصول الغير المصرح به إلى الكمبيوتر أو الجهاز الهدف‪.‬‬
‫وهذها البوابا الخلفية تميل إلى أن تكون غأير مرئاية للمستخدمين العاديين‪.‬أحصنة طروادة ل تحاول‬
‫حقن نفسها في ملفات أخرى مثل فيروسات الكمبيوتر‪ .‬أحصنة طروادة قد تسرق المعلومات‪ ،‬أو‬
‫تضر بأنظمة الكمبيوتر المضيف وقد تستخدم التنزيلت بواسطة المحركات أو عن طريق تثبيت‬
‫اللعابا عبر النترنت أو التطبيقات القائامة على النترنت من أجل الوصول إلى أجهزة الكمبيوتر‬
‫الهدف‪.‬والمصطلح مشتق من قصة حصان طروادة في الساطير اليونانية لن أحصنة طروادة‬
‫تستخدم شكل من أشكال "الهندسة الجتماعية"‪ ،‬وتقوم بتقديم نفسها على أنها غأير مؤذية‪ ،‬ومفيدة‪،‬‬
‫من أجل إقناع الضحايا لتثبيتها على أجهزة الكمبيوتر الخاصة بهم‪.‬‬

‫‪.‬‬
‫‪27‬‬
‫‪.‬‬

‫سبب التسمية‪:‬‬
‫لتشابه عمله مع أسطورة حصان طروادة الخشبي الذي اختبأ به عدد من الجنود‬
‫اليونانيون وكانوا سببا في فتح مدينة طروادة‬

‫ينبغي أن نفهم أن الحاسوبا تقريبا يشبه المدينة في القصة فله حائاط )جدار ناري ‪firewall/pare-‬‬
‫‪ (feu‬وله حاكم أو مستخدم هو أنت وله منافذ و أبوابا )‪ (port‬والحصان هنا يشير الى البرامج‬
‫والشياء التي تقوم بتحميلها من النترنت وتدخلها إلى حاسوبك و الجيش الذي يختبئ في الحصان‬
‫هو الفيروس‪.‬‬

‫‪28‬‬
‫مهمة فيروس حصان طروادة‪:‬‬
‫تجدر الشارة إلى أن أحصنة طروادة ‪ trojan horse‬كثيرة ومتنوعة وليست شكل واحدا رغأم‬
‫اشتراكها في نفس السم‪ .‬فبرامج الحماية ‪ antivirus‬تستخدم هذا السم فقط لوصف كل فيروس له‬
‫خاصية التجسس التي سنشرحها بعد قليل‪.‬‬

‫أحصنة طروادة ‪ Trojan‬تقسم إلى ‪:‬‬

‫‪ Backdoors (1‬و هي الخطر لنها تأخذ صلحيات مدير نظام و تعمل بسرية تامة و من دون‬
‫علم المستخدم ‪ .‬و تستخدم شبكة محلية أو النترنت للتحكم بجهاز الضحية و تتبع سلوك أدوات مدير‬
‫النظام ‪RAT = Remote Administrator Tool‬و الفرق الوحيد بين التروجانات و برامج‬
‫الدارة هي أن التروجانات تنزل و تعمل بدون علم المستخدم بينما أدوات الدارة تكون واضحة و‬
‫تعطيك رسالة أنها تراقب النظام و هذا النوع يستخدم للتحكم بروتوكول ‪ TCP\IP‬و هو نفس‬
‫البروتوكول المستخدم بالمسنجر و إدارة مقاهي النترنت و بعض البرامج و هذا النوع يتكون من‬
‫جزأين الول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى الوامر من المخترق و الثاني عند‬
‫المخترق الذي بعث التروجان‬

‫‪ -‬أشهرأنواعه‪1:‬‬

‫ومن أشهر فيروسات‬


‫‪29‬‬
‫) شرنوبل – منيك – منسي – الحب – دعوة حضور حفل زفاف (‬

‫}‪{Chernobyl – bronco – x copy – Melisa – explore zip‬‬

‫خطورتها تكمن في ‪:‬‬


‫إرسال و إستقبال الملفات من و إلى جهاز الضحية‬
‫الدخول للملفات الخاصة و إمكانية حذفها و تعديلها‬
‫توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئايسية أيضا ا ‪.‬‬
‫سرقة المعلومات الخاصة و كلمات السر‬
‫تشغيل البرامج و الجهزة المرتبطة بالجهاز )طابعة أو كمرة ‪....‬الخ(‬
‫إعادة تشغيل الجهاز و إطفاءها‬
‫‪General Trojans‬أحصنة طروادة عامة و هذا النوع يخربا الجهاز و يسرق البيانات من جهاز‬
‫الضحية و أغألب مبرمجين البرامج الخبيثة يضيفون خصائاص كثيرة لهذا النوع‬
‫‪ PSW Trojans‬و هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات السر و‬
‫يأخذها ثم يرسلها للشخص الذي كونه ‪ .‬و بالعادة يسرق‬
‫معلومات عن النظام و الرقم التسلسلي لنظام التشغيل )بالدول الغربية نظام التشغيل غأالي فسرقة‬
‫الرقم التسلسلي مهم جداا(‬
‫بيانات الدخول للنترنت )رقم البطاقة و كلمة المرور للنترنت(‬
‫كلمات السر لللعابا على الشبكات )بعض اللعابا على الشبكة تكون بمقابل مادي(‬
‫كلمات السر لليميل و المواقع‬

‫‪ Trojan Clickers‬و هذا النوع يقوم بتوجيه الضحية لموقع معين بدون إرادته و الهدف منه هو‬
‫إما زيادة العدد للزائارين لموقع معين أو إستنفاذ حجم التبادل الشهري لموقع أو الهجوم على موقع أو‬
‫مخدم معين بواسطة ‪ DOS Attack‬أو أخذ الضحية لموقع معين حيث يكون هذا الموقع مصابا ا‬
‫فيتم تنزيل فيروس أو برنامج أخر بجهاز الضحية ‪.‬‬
‫قد تقوم هذها البرامج أيضا من منع المستخدم من الدخول إلى مواقع معينة كمواقع شركات الحماية و‬
‫التحديث فل يستطيع المستخدم تحديث مضاد فيروساته ‪.‬‬
‫‪ Trojan Downloaders‬و هي برامج تتميز بصغر حجمها و وظيفتها تنزيل برامج أخرى‬
‫)تروجانات أو فيروسات ( إلى جهاز الضحية ‪.‬‬
‫فمثل دمج أحدهم برنامج مكرك مع تروجان كامل )‪ 100‬كيلوبايت( سيلفت النتباها فيلجأ إلى دمجه‬
‫مع برنامج صغير ل يتعدى ‪ 5‬كيلوبايت وظيفته عند التصال بالنترنت تحميل الملف الكبير من‬
‫النترنت و فتحه بجهاز الضحية‬
‫‪ Trojan Droppers‬و هي برامج هدفها إخفاء البرامج الخبيثة عن أعين المستخدم أو عن مضاد‬
‫الفيروسات‬
‫كل ملف بالجهاز له توقيع رقمي يختلف عن غأيرها و مضاد الفيروسات يحوي بداخله تواقيع‬
‫الفيروسات و البرامج الخبيثة )التحديث هو عملية إضافة تواقيع البرامج الحديثة المكتشفة إلى‬
‫‪30‬‬
‫أرشيف البرنامج( فيقوم هذا النوع من البرامج بتشفير الكود البرمجي للبرنامج الخبيث و تغير‬
‫توقيعه الرقمي فيصبح ملفا غأير مكتشف بالنسبة لمضاد الفيروسات و يمر من قبضته ‪.‬‬
‫و تحوي هذها البرامج على خيارات ليهام الضحية أن البرنامج الذي تم إخفاؤها ملف سليم عن طريق‬
‫تشغيل تطبيق أخر أو إظهار رسالة خطأ توهم المستخدم أن الملف سليم‬
‫مثال ‪ :‬دمج فيروس مع صورة فعند الضغط على البرنامج المشفر يظهر للضحية صورة أو دمج‬
‫فيروس مع برنامج مسروق فيضغط الضحية على ملف التنصيب و ينصب البرنامج بشكل طبيعي‬
‫و ل يدري أنه ينصب و بشكل خفي في جهازها فيروسا ا‬
‫‪ Trojan Proxies‬و هي برامج تستخدم لتحويل جهاز الضحية لبروكسي يمكن الذي أرسل‬
‫التروجان إلى استخدامه للدخول للنترنت بشكل متخفي ‪.‬‬
‫و هذا النوع منتشر بكثرة بين الذين يستخدمون الرسائال المزعجة لكي يتمكنوا من الدخول لعداد‬
‫كبيرة من الجهزة و بشكل متخفي لرسال رسائال من أجهزة غأيرهم ‪.‬‬
‫‪ Trojan Spies‬و هذا النوع يستخدم للتجسس على نشاطات الضحية )ليس فقط كلمات السر كما‬
‫في ‪ PSW Trojans‬بل على نشاطات أخرى( مثل تصوير سطح المكتب أو صور من الكمرة أو‬
‫أية نشاطات يقوم بها المستخدم‬
‫‪ Trojan Notifiers‬و هي فقط لعلم المخترق الذي أرسل التروجان بنجاح إصابة الجهاز‬
‫بالبرنامج الخبيث حيث ترسل للمخترق معلومات عن الجهاز و ‪ IP‬و المنافذ المفتوحة ‪.‬‬
‫كثير من ‪ Backdoors‬و ‪ PSW Trojans‬ترسل مثل هذها التنبيهات أيضا ا ‪.‬‬
‫‪ Rootkits‬و هي برامج تقوم بإخفاء نشاطات التروجانات عن البرامج و لكن بطريقة ل تثير الريبة‬
‫أبداا حيث تبقى مثل إدارة المهام فعالة و لكن ل تظهر فيها أية نشاطات للتروجانات و ل تظهر‬
‫بلوحة العمليات و تقوم بإخفاء نفسها بمفاتيح بالريجستري و قد تقوم أيضا بسرقة المعلومات‬
‫الخاصة كسارق كلمات السر و تتميز هذها البرامج أنها تضيف نفسها كملفات نظام و تأخذ حقوق‬
‫المدير ‪.‬‬
‫‪ ArcBombs‬و هي ملفات مؤرشفة صممت لتخريب الملفات المضغوطة حيث تتضاعف أحجامها‬
‫تلقائايا ألوف المرات فتتخربا و يمتلئ الجهاز بملفات فارغأة تسمى قنابل الهواء‬
‫خطورتها تكمن في إصابة خوادم النترنت و مخدمات البريد اللكتروني ‪.‬‬
‫هناك ثلث أنواع لها الول ‪:‬‬
‫النوع الول يملئ الملفات المضغوطة بمعلومات و بيانات مكررة‬
‫النوع الثاني يخربا الملفات المضغوطة‬
‫النوع الثالث يضغط الملفات بشكل صغير جدا فمثل حجم ‪ 5‬جيجا يصبح ‪ 200‬كيلو بايت‬

‫* تتكون فيروسات من أربع اجراءت رئايسة ‪:‬‬


‫‪ -2‬خصائص الفيروسات‪:‬‬
‫‪ - 4‬أليه تنفيذ‪.‬‬ ‫‪ – 1‬أليه تناسخ‪.‬‬
‫‪ – 1‬انتشار‬
‫‪ – 2‬إليه تخفي‪ –3 .‬أليه تنشيط‪.‬‬
‫‪ – 2‬القدر علي تخفي‬
‫‪ – 3‬القدر علي تدول‬

‫‪31‬‬
‫‪------------------------------------------------------------------------------‬‬
‫‪ /1‬امن المعلومات تأليف‪ :‬محمود غأيث بوحرورها‬

‫‪-‬كيف يدخل حصان طروادة الى حاسوبك‪:‬‬


‫هذا الفيروس يمكن أن يدخل الى الحاسوبا أثناء تصفحك لمواقع مصابة به أو تستهدف زوارها مثل‬
‫مواقع الهكرز والختراق الجنبية خاصة إذا كنت ل تملك برنامج حماية أو كان غأير مشغل أو أن‬
‫معلوماته قديمة أي لم تقم با )‪ (up date/mise a jour‬كما يمكن أن يدخل جهازك حينما تقم‬
‫بتحميل ملف أو برنامج أو لعبة مصابة بالفيروس‬

‫بعد دخول الفيروس الى الحاسوبا يقوم بالختباء أول عن برامج الحماية بحيث يتجه الى ملف‬
‫داخل وينداوز يسمى ‪ system 32‬كما يقوم بنسخ نفسه في كل الملفات الموجودة على حاسوبا وهو‬
‫ما سيضطرك إلى حذف كل الملفات المصابة أذا أردت التخلص من الفيروس‪.‬‬

‫و الخطر من ذلك أنه يفتح نافذة أو بوابة في جدار الحماية في حاسوبا بحيث يمكن المتجسس‬
‫) صانع الفيروس( من الدخول إلى حاسوبا من غأير إذنك وطبعا معرفة كل ما يجري به بل‬
‫والتحكم فيه كليا‪ .‬ثم يرسل تقارير يومية إلى المتجسس ‪،‬وبذلك يخفض من سرعة الحاسوبا‬
‫والنترنت‪.‬مثل هذها الفيروسات يمكن أن تقضي تماماا على أقراص التخزين إضافةا إلى الكشف عن‬
‫تفاصيل هامة للمستخدم كالسماء وكلمات المرور لحساباته أو كلمات مرور البطاقات الئاتمانية‬
‫لي شخص مجهول على النترنت وبإمكانه أيضاا التأثير على نظام التشغيل ويعتبر ويندوز الكثر‬
‫تأثراا به نظراا لستخدامه من قبل أعداد ضخمة من المستخدمين وضعف مقاومته لهذها الفيروسات‬

‫التخلص من الفيروس حصان طروادة‪:‬‬

‫ل العثور على الفيروس‪ ,‬ثم ثتبيث برامج حماية حديثة النسخة‬‫لزالة حصان طروادة‪ ،‬فإنه يجب أو ا‬
‫وقوية مثل )‪ .(avast/kaspersky/avira‬ثم عمل سكان للجهاز ومن ثم حذف الفيروس فإذا لم‬
‫تنفع هذها الطريقة فسيكون لزاما علينا عمل تهيئة كاملة للجهاز‪.‬‬
‫يعتبر فيروس ‪ Trojan horse‬أو ما يسمى حصان طروادة من أخطر الفيروسات وأكثرها انتشاراا‬
‫على الحواسيب والجهزة الذكية والذي يجب التخلص منه بأسرع وقت ممكن وإن لم يحصل ذلك‬
‫يبدأ الفيروس بتعطيل التصال بالشبكة والخطر من ذلك يسهل هذا الفيروس تعرض الحاسب أو‬
‫جهازنا الذكي ‪:‬التلفون" للقرصنة من قبل المخترقين أو الهاكرز وبالتالي يصبح بإمكانهم القيام تنفيذ‬
‫الهجمات اللكترونية انطلقاا من هذها الحواسيب ‪ .‬قبل أن نتعلم كيفية مواجهة هذا الفيروس الخطير‬
‫أصدقائاي يجب علينا أن نعرف ما هو حصان طروادة ؟‬
‫هو عبارة عن برنامج يعمل على كسر جدار المان وعلى الغألب يكون متواجد في بعض الملفات‬
‫التي يتم الحصول عليها من النترنت كالملفات الموسيقية والصورية والروابط عندما يصل إلى أحد‬
‫أقراص التخزين يبدأ بإطلق العنان لجرامه ‪ .‬مثل هذها الفيروسات يمكن أن تقضي تماما ا على‬
‫‪32‬‬
‫أقراص التخزين إضافاة إلى الكشف عن تفاصيل هامة للمستخدم كالسماء وكلمات المرور لحساباته‬
‫أو كلمات مرور البطاقات الئاتمانية لي شخص مجهول على النترنت وبإمكانه أيضا ا التأثير على‬
‫نظام التشغيل ويعتبر ويندوز الكثر تأثراا به نظراا لستخدامه من قبل أعداد ضخمة من المستخدمين‬
‫وضعف مقاومته لهذها الفيروسات ‪ .‬هناك العديد من الطرق التي من الممكن إتباعها لنجنب أنفسنا أن‬
‫نكون ضحية لمثل هذا النوع من الفيروسات ويعتبر أهمها الحذر من تحميل أو استخراج ملفات‬
‫مهما كان نوعها من أي مصدر غأير موثوق ولكن بالنسبة للمستخدمين الذين استطاع حصان‬
‫طروادة الوصول إلى حواسيبهم او أجهزتهم الذكية يجب على الفور اتخاذ خطوات فورية لزالته‬
‫من محركات القراص قبل أن يبدأ بإحداث مشاكل يكون فيما بعد من الصعب حلها وبالتالي نحن‬
‫بحاجة إلى إجراء عملية إصلح للنظام ومن ثم إعادة تهيئته ‪ Reformat‬المر الذي قد يستغرق‬
‫ساعات طويلة تختلف باختلف النظام المستخدم ‪ .‬وفي بعض الحالت قد تكون الزالة تمت بطريقة‬
‫غأير صحيحة مما يؤدي إلى عودة الفيروس مرة أخرى وعندها سنكون بحاجة لستخدام خطوات‬
‫أقوى لحل المشكلة كما يجدر التنبيه على أن أغألب برامج مكافحة الفيروسات تقوم بمكافحة‬
‫التروجان والتعرف عليها ولكنها ليست بقوة وقدرة البرامج السابقة المتخصصة فيها‪ .‬لذلك تحتاج‬
‫إلى برنامج مكافحة التروجان بالضافة إلى برنامج مكافحة الفيروسات‪.‬‬

‫‪- ‬احتياطات يجب اتخاذها‪:‬‬


‫صحيح أنه ل توجد وسيلة حاسمة تستطيع الكشف عن جميع الفيروسات ولكن استخدام وسائال‬
‫متعددة يشبه تماماا وضع عوائاق متعددة أمام المهاجم ‪.‬‬

‫‪-‬يستطيع مستخدمي الحاسب الشخصي اتخاذ بعض الجراءات التي تحمي إلى حد كبير بياناته‬
‫الهامة ومنها ‪:‬‬

‫‪-1‬احتفظ بنسخ احتياطية من البرامج والبيانات مأخوذة على فترات متقاربة ‪.‬‬

‫‪-2‬احتفظ بهذها النسخ وبأصول البرامج في مكان آمن بعيداا عن الحاسب الشخصي ‪.‬‬

‫‪-3‬احتفظ بسرية كلمة المرور وقم بتغييرها من وقت لخر ‪.‬‬

‫‪-4‬أغألق الجهاز قبل أن تترك مكانك أمامه ‪ 5.‬ل تستخدم النسخ المقلدة أو المنسوخة من البرامج‬

‫‪-6‬قم بتركيب نسخه حديثه من أحد برامج مكافحة الفيروسات ‪-7 .‬احتفظ لديك بالرقم المتسلسل‬
‫للجهاز وللقرص الصلب ‪.‬‬

‫‪-8‬ل تقم بتحميل أي بيانات شخصية دون التنسيق مع مسؤول أمن المعلومات ‪.‬‬

‫‪-9‬عند حدوث مشكلة أو الشك بوجود فيروس اتصل فوراا بمسؤول مساندة المستفيدين وأخطرها بما‬
‫حدث وبما قمت به من إجراءات ‪.‬‬

‫‪-10‬ضع شريط الحماية أو أغألق فتحة التأمين للقراص المرئاية بعد النتهاء من استخدامها لمنع‬
‫الكتابة عليها بشكل غأير مقصود ‪.‬‬
‫‪33‬‬
‫‪-11‬افحص البرامج الجديدة قبل استخدامها للتأكد من خلوها من الفيروسات ‪.‬‬

‫‪-12‬تأكد عند شراء البرمجيات الجديدة من أن الصندوق لم يفتح من قبل ‪.‬‬

‫‪-13‬عند إعادة استخدام أقراص مرنه قديمة قم بتهيئتها )‪ (Format‬بدلا من مجرد مسحها )‬
‫‪. (Delete‬‬

‫التدخلت الخارجية‬
‫‪ ‬الختراق المني‪:‬‬
‫الختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غأير مشروعة عن طريق ثغرات‬
‫في نظام الحماية الخاص بالهدف‪ ...‬وحينما نتكلم عن الختراق بشكل عام فنقصد بذلك قدرة‬
‫المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الضرار التي قد يحدثها‪ ،‬فحينما‬
‫يستطيع الدخول إلى جهاز آخر فهو مخترق )‪ (Hacker‬أما عندما يقوم بحذف ملف أو تشغيل آخر‬
‫أو جلب ثالث فهو مخربا )‪(Cracker‬‬

‫الهاكر‪ :‬الهاكر هو الشخص الذي يقوم بإنشاء وتعديل البرمجيات والعتاد الحاسوبي‪ .‬وقد أصبح هذا‬
‫المصطلح ذا مغزى سلبي حيث صار يطلق على الشخص الذي يقوم باستغلل النظام من خلل‬
‫الحصول على دخول غأير مصرح به للنظمة والقيام بعمليات غأير مرغأوبا فيها وغأير مشروعة‪.‬‬
‫غأير أن هذا المصطلح )هاكر( يمكن أن يطلق على الشخص الذي يستخدم مهاراته لتطوير‬
‫برمجيات الكمبيوتر وإدارة أنظمة الكمبيوتر وما يتعلق بأمن الكمبيوتر‬

‫‪ ‬اللصوصية )‪: (Phishing‬‬


‫يستخدم مصطلح )‪ (Phishing‬للتعبير عن سرقة الهوية‪ ،‬وهو عمل إجرامي‪ ،‬حيث يقوم شخص أو‬
‫شركة بالتحايل والغش من خلل إرسال رسالة بريد إلكتروني مدعيا ا أنه من شركة نظامية ويطلب‬
‫الحصول من مستلم الرسالة على المعلومات الشخصية مثل تفاصيل الحسابات البنكية وكلمات‬
‫المرور وتفاصيل البطاقة الئاتمانية‪ .‬وتستخدم المعلومات للدخول إلى الحسابات البنكية عبر‬
‫النترنت والدخول إلى مواقع الشركات التي تطلب البيانات الشخصية للدخول الى الموقع‪ .‬هناك‬
‫برامج لمكافحة اللصوصية ‪ Phishing‬والكشف عن هوية المرسل الحقيقي‪ ،‬وأفضل وسيلة لحماية‬
‫الشخص من نشر معلوماته الشخصية لمن يطلبها هو أن يكون مؤسسة فعلية يطلبون من عملئاهم‬
‫إرسال معلوماتهم الشخصية عبر البريد اللكتروني‪.‬‬
‫‪34‬‬
‫‪1‬‬ ‫‪‬‬
‫الختراق‬
‫الختراق‪ ،‬شيء لم تسلم منه حتى الشركات الكبرى فما بالك بالمستخدمين العاديين‪ .‬لقد أصبح شبكة‬
‫النترنت مكانا يعج بالفيروسات والبرامج الضارة والمتطفلين‪ ،‬حيث أصبح من الضروري على‬
‫المستخدم حماية جهازها من أجل الحفاظ على خصوصيته وحماية حساباته البنكية اللكترونية‬
‫وكلمات السر الخاصة‪.‬‬
‫لقد تعددت وتطورت طرق ووسائال الختراق بشكل كبير جدا خلل السنوات الخيرة‪ ،‬حيث يمكن‬
‫للمخترق أو الهاكر أن يخترق جهاز الضحية دون إرسال أي ملف أو موقع ملغوم‪ ،‬فكل ما يحتاجه‬
‫المخترق لكي يخترقك هو عنوان الي بي الخاص بجهازك‪ ،‬أو أن يكون في نفس شبكة الواي فاي‬
‫‪ wi fi‬التي أنت به‬

‫تثبت خلسة على الجهزة للتجسس على المستخدمين أو للسيطرة جزئايا على‬ ‫‪ ‬برامج التجسس‬
‫الحاسوبا الشخصي‪ ،‬فهي تهدف إلى التعرف على محتويات الحاسوبا‪.‬‬
‫برامج التجسس يمكنها جمع مختلف المعلومات الشخصية‪ ،‬مثل تصفح‬
‫النترنت ورصد المواقع التي تمت زيارتها‪ .‬ويمكن لهذها البرامج أيضا أن‬
‫تسيطر على الحاسوبا‪ ،‬وتتحكم فيه وتقوم بعدة مهام‪ ،‬مثل‪ :‬إضافة برامج‪،‬‬
‫سرقة بيانات وأرقام حسابات‪ ،‬كلمة المرور أو ارقام بطاقات الئاتمان‪.‬‬

‫هو قيام شخص أو أكثر بمحاولة الوصول الى جهازك عن طريق شبكة النترنت وذلك باستخدام‬
‫برامج متخصصة‬

‫‪ ‬طرق الختراق‬

‫‪ -‬باستخدام برامج الختراق وذلك بإرسال باتش يقوم بفتح منفذ‬

‫‪ -‬السكان‬

‫‪ -‬الثغرات الجديدة‬
‫الحماية من هذا التهديد‪:‬‬
‫‪ -‬ثغرات المتصفح‬
‫‪ -‬استخدام الجدران النارية‬
‫‪ -‬تعطيل‪35‬خاصية المشاركة في الملفات والطباعة‬
‫‪ -‬قفل المنافذ‬
‫‪2‬‬
‫*أسباب الختراق ودوافعه*‬
‫لم تنتشر هذها الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي‬
‫ساهمت في تطورها وبروزها إلي عالم الوجود‪ .‬وقد أجمع بعض المؤلفين‬

‫أن الدوافع الرئايسية للختراق تتلخص في ثلث نقاط أوجزت على النحو التالي ‪:‬‬

‫‪/1‬الدافع السياسي والعسكري‪ :‬مما لشك فيه أن التطور العلمي والتقني أديا إلى‬

‫‪ -/2‬الدافع التجاري‪ :‬من المعروف أن الشركات التجارية الكبرى تعيش هي أيضا فيما بينها حربا‬
‫مستعرة ) الكوكا كول والبيبسي كول على سبيل المثال( وقد بينت الدراسات الحديثة أن عددا من‬
‫كبريات الشركات التجارية يجرى عليها أكثرمن خمسين محاولة إختراق لشبكاتها كل يوم ‪.‬‬
‫‪/3‬الدافع الفردي‪ :‬بداءت أولى محاولت الختراق الفردية بين طلبا الجامعات بالوليات‬
‫المتحدة كنوع من التباهي بالنجاح في اختراق أجهزة شخصية لصدقائاهم ومعارفهم وما لبثت أن‬
‫تحولت تلك الظاهرة إلي تحدي فيما بينهم في اختراق النظمة بالشركات ثم بمواقع النترنت‪ .‬ول‬
‫يقتصر الدافع على الفراد فقط بل توجد مجموعات ونقابات أشبه ما تكون بالندية وليست بذات‬
‫أهداف تجارية ‪.‬بعض الفراد بشركات كبرى بالوليات المتحدة ممن كانوا يعملون مبرمجين‬
‫ومحللي نظم تم تسريحهم من أعمالهم للفائاض الزائاد بالعمالة فصبوا جم غأضبهم على أنظمة‬
‫شركاتهم السابقة مقتحمينها ومخربين لكل ما تقع أيديهم علية من معلومات حساسة بقصد النتقام ‪.‬‬
‫وفي المقابل هناك هاكرز محترفين تم القبض عليهم بالوليات المتحدة وبعد التفاوض معهم تم‬
‫تعيينهم بوكالة المخابرات المريكية السي أي اى وبمكتب التحقيقات الفيدرالي الف بي أي‬
‫وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لرشاد الشرطة إليهم ‪.‬‬

‫‪ ‬سبل الحماية منها ا‪ :‬ومن أشهر وأفضل برامج الحماية من الهاكرز‪:‬‬

‫عليك بالحذر والحرص الدائامين لحماية نظامك كي ل يكون عرضة للهجمات بسبب نقاط الضعف‬
‫فيه‪ ،‬ويمكنك تركيب برامج فعالة لجعل استخدام النترنت أكثر أمانا ا لك‪.‬‬

‫‪36‬‬
‫تجنب المواقع الغريبة والمواقع المشبوهة‪.‬‬
‫ابتعد عن المواقع الباحية لنها مليئة بالفيروسات وملفات التجسس‪ ،‬كما عليك البتعاد عن المواقع‬
‫الغريبة والمواقع التي تحمل عناوين ويب طويلة وغأير مفهومة‪.‬‬

‫ما يقوله جوجل‬


‫صحيح ‪..........‬فإذا قمت‬
‫بعمل بحث على موقع‬
‫ووجدت جوجل يحذرك من‬
‫هذا الموقع ل تدخل على هذا‬
‫الموقع لنه قد يضر‬
‫بجهازك‪.....‬فقد يحتوى على‬
‫برمجيات خبيثة وسوف‬
‫تنزل على جهازك من دون‬
‫أن تشعر وسوف تكون بذلك‬
‫ضحية لى هاكر‬

‫‪37‬‬
‫‪ /1‬لحماية الجهاز الكمبيوتر من الهجماة داخلي و الخارجي تأليف‪ :‬محمود‬
‫غيث بوحروره‬

‫‪ /2‬نفس المرجع‬

‫احذر من رسائل البريد اللكتروني الغير المعروفة‪:‬‬


‫انتبه واحذر إذا كنت تتلقى رسائال البريد اللكتروني من الناس بشكل عشوائاي‪ .‬إذا كان لديك أي‬
‫شكوك في الرسالة فل تقم أبدا بفتح أي ملف مرفق بها‪ ،‬كما عليك الحذر من الرسائال المزورة التي‬
‫تطلب منك معلومات خاصة كرقم البطاقة البنكية وغأيرها‪ ،‬طرق الحتيال اللكترونية متنوعة جدا‪،‬‬
‫هنالك رسائال تصلك على أنها من أحد البنوك التي لديك حسابا بها وتطلب منك إعادة إدخال‬
‫المعلومات أو تدعي أنك حسابك سيغلق في حال لم تدخل معلوماتك من جديد… والخدعة تكون في‬
‫الرابط الذي بالرسالة‪ ،‬حيث أنك إذا دخلت على الرابط فستدخل إلى موقع مزور شبيه جدا بالصلي‬
‫يقوم بتسجيل وسرقة كافة المعلومات التي ستدخلها‪ ،‬لهذا يجب النتباها جدا إلى نطاق الموقع‪.‬‬

‫مصادر متعلقة بالبريد اللكتروني‪:‬‬


‫أول ‪ :‬الملفات المرفقة التي تحتاج لفتح ‪..‬الحذر الشديد عند فتح الملفات الملحقة بالرسائال‬
‫اللكترونية و لذلك ننصحك بعدم فتح الملفات المرفقة اذا كانت من احد النواع التي سنذكرها في‬
‫السطور التالية خاصة اذا لم تكن من شخص معروف لديك و هذها الملفات الملحقة الخطيرة نتتهي‬
‫بأحد هذها الختصارات ‪:‬‬
‫)‪(EXE.‬‬
‫‪ Executable Files‬الملفات القابلة للتنفيذ‬
‫و هذا يعني وجود ملف تنفيذي و هي خطيرة جدا لنها تنفذ المر المطلوبا منها دون أذن منك‬

‫)‪(COM.‬‬
‫‪ Command Files‬القيادة الملفات وهذا يعني وجود ملف به أوامر للتنفيذ مرتبطة بأي جزء من‬
‫الملف و تبدأ بالعمل بعد مرور وقت معين أو حين الضغط على جزء معين‬

‫)‪(BAT.‬‬
‫‪38‬‬
‫‪Batch Files‬‬
‫و هذا يعني وجود أمر معين موجه لحد ملفات نظام التشغيل في جهازك‬

‫)‪(APP.‬‬
‫‪Application‬‬
‫وهذا يعني وجود ملف به برنامج تطبيقي و هي خطيرة لنها ممكن أن تكون أحد برامج التجسس‬

‫ثانيا ‪ :‬الملفات المرفقة ذاتية التشغيل‪:‬‬

‫و هي قادرة على أن تقوم بالعمل حال فتحك لبرنامج البريد اللكتروني‬

‫و دون الحاجة لفتح المرفقات و تقوم بإعادة تحميل نظام التشغيل لديك ومن ثم العمل في الخفاء‬

‫وتقوم بإضافة نفسها في كل رسالة ترسلها دون علمك لتصيب بها بقية الصدقاء‬

‫‪W--SS--.kak‬‬
‫و من أهم المثلة على ذلك‬
‫‪SON OF BUBBLEBOY‬‬
‫و الطريقة الوحيدة لحماية نفسك من مثل هذها النوع هو الغاء وحجب خاصية من متصفحك وهي‬

‫‪Allow --SS--ing‬‬
‫‪ ‬الحماية من هذا التهديد‪:‬‬
‫‪-‬استخدام برنامج مضاد للفيروسات‬

‫وضع كلمات العبور في جهازك لتقييد استخدام أي شخص أخر لجهازك‬

‫ايضا قم دائاما بتنظيف بريدك من الرسائال القديمة والغير مهمة ‪.‬‬

‫‪39‬‬
‫‪ ‬الخطوات الرئيسية لتأمين الشبكات من الختراق والثغرات المنية‬
‫نقرأ يوميا ا عن أنشطة الهاكرز وعن الختراقات والثغرات وحملت التجسس اللكترونية في جميع‬
‫أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم سينفجر في أي‬
‫لحظة! ومثل هذها المور تجعل المسئولين في قسم تكنولوجيا المعلومات في أي مكان يضعوا في‬
‫حساباتهم إضافة عمليات إستباقية كفحص الشبكات بشكل دوري ومستمر للتأكد من عدم وجود أي‬
‫مخاطر أو تهديدات تواجههم وتتكون عملية الفحص الرئايسية من خمس نقاط أساسية وتكون كالتالي‬
‫‪-:‬‬

‫‪ ‬التعامل مع كلمات المرور الفتراضية‬


‫فع ا‬
‫ل شيء غأريب عدم تعامل المديرين مع كلمات المرور الفتراضية ففي الكثير من الحيان نرى‬
‫إختراقات لشركات كبرى سببها غأير تغير كلمة المرور الفتراضية على جهاز ما وهذا يجعل‬
‫المخترقين يصلوا بسهولة إلى بعض مناطق غأير مصرح بها‪.‬‬

‫‪ ‬فحص الخدمات التى تعمل على أنظمة التشغيل‬


‫مشكلة موجودة مع أنظمة تشغيل شركة مايكروسوفت بالتحديد وهى وجود بعض الـ ‪ service‬التى‬
‫تعمل بشكل إفتراضي على الرغأم من عدم إحتياج المستخدم لها والتى من الممكن أن تسبب الكثير‬
‫من المشاكل المنية لحقاا‪.‬‬

‫‪ ‬التحكم في الـ ‪Remote access‬‬


‫لن أتحدث في هذها النقطة عن بروتوكولت ‪ Telnet, SSH, RDP‬فقط بل حتى البرامج التى تعمل‬
‫بنفس الطريقة وتستخدم بروتوكولت أخرى مثل ‪GoToMyPC, LogMeIn, PCAnywhere,‬‬
‫‪TeamViewer, WebEx, Splashtop Remote, Screenconnect, RealVNC,‬‬
‫‪ Mikogo, Ericom Blaze, AetherPal Bomgar‬وغأيرها من البرامج التي توفر إمكانية‬
‫الوصول عن بعد‪ ,‬لكن مثل هذها البرامج لبد من إغألقها وحظر البروتكولت التي تستخدمها وذلك‬
‫في محاولة لتقليل من المخاطر التي تتعرض لها الشبكة‪.‬‬

‫‪40‬‬
‫البورتات‪:‬‬
‫فحص البورتات هي أحد العمليات التي نقوم بها لتحديد النظمة التي تعمل في الشبكة في محاولة‬
‫لكتشاف إذا ما كان هناك الفايرول مفعل أم ل وهل حاسوبا مستهدف من قبل أحدهم؟ وبالطبع‬
‫هناك الكثير من الدوات والبرامج المتخصصة في هذا النوع من الفحص مثل ‪NMap,‬‬
‫‪Foundstone Vision, Portscan 2000, incloak, Superscan, Angry IP Scanner,‬‬
‫‪ Unicornscan‬وهناك أيضا ا مواقع مثل ‪zebulon, confickerworkinggroup,‬‬
‫‪.t1shopper, ShieldsUp‬‬
‫‪ : ‬إغلق المنافذ‪:‬‬
‫يأتي نظام الويندوز وبه خدمات اتصالت عديدة والكثير منها غأير مستخدم‪..‬‬

‫وعادة يكون من الفضل إيقاف بعضها إن لم يكن جميعها ‪ ..‬علم جميعا أن وراء كل منفذ مفتوح‬
‫يوجد برنامج معين يقوم بالتصال عن طريقه تماما مثل تردد موجات الراديو كل محطة تستخدم‬
‫تردد معين ولكي نغلق المنفذ لبد من إيقاف البرنامج أو الخدمة التي تستخدمه‪.‬والقصد بذلك‬
‫المستخدم العادي الذي ل يرتبط نظامه بأنظمة أخرى كما في الشركات وغأيرها‪ .‬نعلم جميعا أن وراء‬
‫كل منفذ مفتوح يوجد برنامج معين يقوم بالتصال عن طريقه تماما مثل تردد موجات الراديو كل‬
‫محطة تستخدم تردد معين ولكي نغلق المنفذ لبد من إيقاف البرنامج أو الخدمة التي تستخدمه‬

‫‪ ‬تقييم مدى تأثير نقاط الضعف‬


‫هناك الكثير من الدوات التى تستخدم في فحص نقاط الضعف المتواجدة في قواعد البيانات )مث ا‬
‫ل(‬
‫وحتى مع النظمة والبرامج المختلفة وذلك للتحقق من أي شيء يمكن أن تشكل خطراا على الشبكة‬
‫لكن لبد أن يكون المسئول عن الشبكة على دراية تامة بأخر التحديثات والتطورات التقنية لن من‬
‫الممكن أن تكون قواعد البيانات أو النظمة الموجودة في شركته مؤمنه وتكون الثغرات من بعض‬
‫البرامج مثل الجافا أو المتصفحات أو حتى من الفلشا وهكذا‪.‬‬

‫هناك نقطة فارقة ليس لها علقة بعمليات التأمين ولكن بالمسئولين وهى الوعى المنى فعندما يكون‬
‫المسئول على دراية بالطرق التى من الممكن أن يهاجم من الهاكرز وبالتحديد الطرق البدائاية‬
‫‪41‬‬
‫والمشهورة فذلك سيساعدها كثيراا على تأمين الشبكة المسئول عنها وتفادى الوقوع أى مشاكل لحقا ا‪,‬‬
‫الجدير بالذكر أن كل نقطة من هذها النقاط مؤلف عليها كتب ونشر عنها تقارير عديدة لذلك ل يجب‬
‫الستهانة بها‪.‬‬

‫‪ ‬ارقأام المنافذ‪:‬‬
‫‪ -1‬إذهب إلى قائامة أبدا ‪ start‬ثم تشغيل أختر ‪run‬‬

‫‪ -2‬ثم فى ‪ Run‬اكتب ‪Cmd‬‬

‫‪ -3‬ثم اكتب هذا المر ‪ netstat –a‬ولحظ المسافة بين حرف ) ‪ ( T‬وعلمة ) ‪( -‬‬

‫‪ -4‬ثم اضغط ) ‪( Enter‬‬

‫‪ -5‬سيتم عرض جميع المنافذ المفتوحة في جهازك والتي تكون بعد الرمز ) ‪ ( :‬مباشرة أما ما قبل‬
‫الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة التصال‬

‫‪ -6‬والن قارن أرقام المنافذ التي تظهر لك مع أرقام المنافذ التالية وهي المنافذ التي يفتحها في‬
‫العادة ملف ) الباتش ( التي ببرامج التجسس أو التخريب ‪...‬‬

‫فأن وجدت رقم من ضمن أرقام المنافذ فان جهازك قد اخترق من قبل هاكر وعليك في هذا الحالة‬
‫التخلص أول من ملف التجسس ثم بعد ذلك عليك بإغألق المنافذ المفتوحة ‪....‬‬

‫وان لم تجد رقم من هذها الرقام في تقرير الدوس فان جهازك في أمان ولم يتم اختراقه‬

‫‪– 30029- 7308 - 7303 - 7306 - 7301 – 7300- 6711 – 4590 – 1045- 10034‬‬
‫‪54321 -54320 – 31666 – 31339 – 30338 – 31337 – 30102 - 30101 - 30100‬‬
‫‪- 1037 -0037 - 1176 - 0954 - 5401 - 43002 - 0 – 1999 – 1234 - 6776 -6711 -‬‬
‫‪– 83313 - 73313 - 20103 - 10103 - 00103 - 92003 - 8037 - 3037 - 6037‬‬
‫‪93313‬‬

‫الطريقة الولى‪-:‬‬
‫هذها الطريقة تستطيع اغألق جميع البورتات )الثغرات المنية ( الموجودة بكل الجهزة‪:‬‬

‫‪ -1‬اذهب إلى قائامة أبدا ‪ start‬ثم تشغيل ‪run‬‬

‫‪ -2‬ثم اكتب المر التالي ‪command.com‬‬

‫‪ -3‬ستظهر لك نافذة اكتب فيها هذها الكلمة ‪ ping host‬ثم أضغط ‪Enter‬‬

‫‪ -4‬ثم أكتب ‪ ping port‬ثم أضغط ‪Enter‬‬


‫‪42‬‬
‫‪ -5‬ثم انتظر و أكتب ‪ ping port1027‬ثم أضغط ‪Enter‬‬

‫‪ -6‬و انتظر ثم اكتب ‪ ping port80‬ثم أضغط ‪Enter‬‬

‫‪ ***** ping‬ثم أضغط ‪Enter‬‬ ‫أو ‪ proxy ping‬أو‬ ‫‪ -7‬ثم اكتب ‪ping‬‬

‫و أضغط ‪Enter‬‬ ‫‪ -8‬ثم اكتب ‪ping port‬‬

‫* انتظر لفترة تقريبا ا من ‪15‬الى ‪20‬دقيقة وإذا لم تختفي النافذة قم بإغألقها واعد تشغيل الجهاز‪.‬‬

‫‪ -‬لخفاء جهازك من الشبكة بدون برنامج ‪:‬‬

‫‪ -1‬اذهب إلى قائامة أبدا ‪ start‬ثم تشغيل ‪run‬‬

‫‪ -2‬فى ‪ Run‬اكتب ‪Cmd‬سوف تظهر شاشة سوداء‬

‫‪ -3‬اكتب هذا المر ‪net Config Server /hidden:yes‬‬

‫‪ -4‬ثم انتظر نصف ساعة و ستجد ان جهازك قد اختفى من الشبكة مع العلم أن ذلك ل يؤثر‬

‫على الـ ‪ Share‬أو إذا كنت تستخدم برنامج مثل الـ ‪ Pcany Where‬أو ‪Net Support‬‬

‫‪Net Config Server /hidden:no‬‬ ‫‪ -6‬و للتراجع عن هذا المر اكتب في الشاشة السوداء‬

‫‪ -7‬ثم انتظر نصف ساعة واعمل ‪ Restart‬للجهاز وسوف يظهر الجهاز كما كان‬

‫ملحوظا وهذا المر تم تجربته على نسخة ‪Xp /sp2‬‬

‫وتم تجربته أيضا على شبكة بنظام ‪ Domain‬و على شبكة بنظام ‪ WorKGruop‬وتم بنجاح‬

‫أهمية هذه الحركة‪:‬‬


‫عندما تقوم بإخفاء جهازك عن الشبكة المحلية أو حتى العالمية سيكون من سابع المستحيلت أن يتم‬
‫اختراق جهازك إل من أفضل مخترقين العالم ربما فهذها الحركة مهمة لكل واحد يشبك على‬
‫النترنت أو حتى على شبكة محلية أو أي شبكة‬

‫الطريقة الثانية ‪:‬‬


‫‪ -‬لغألق ثغرات الوندوز إكس بي ~ ويندوز ‪ ~ Xp‬فقط ‪-:‬‬

‫‪ -1‬أذهب إلى قائامة أبدا ‪ start‬ثم تشغيل ‪run‬‬

‫‪ -2‬في ‪ Run‬اكتب ‪Cmd‬‬


‫‪43‬‬
‫‪ -3‬ثم أكتب ‪ netstat -ano‬لترى المنافذ المفتوحة‬
‫‪sc config messenger start= disabled‬‬
‫‪sc config w32time start= disabled‬‬ ‫في حوالي ‪ 17‬منفذ مفتوح وفي حالة استماع ‪listen‬‬
‫‪sc config netbt start= disabled‬‬
‫‪sc config policyagent start= disabled‬‬
‫‪sc config policyagent start= disabled‬‬ ‫‪ -4‬قم بنسخ الوامر التالية وألصقها في الدوس‬
‫‪sc config ssdpsrv start= disabled‬‬
‫‪exit‬‬ ‫إيقاف خاصية مشاركة الملفات ‪:‬‬

‫‪ -1‬أذهب إلى قائامة أبدا ‪ start‬ثم ‪ settings‬ثم ‪control panal‬‬

‫‪ -2‬ثم أدخل ‪network connections‬‬


‫الجانب التطبيقي‬
‫‪ -3‬أضغط ‪ click right‬ثم ‪properties‬‬

‫‪ -4‬أحذف علمة صح من أمام أختيار‬

‫‪file and printer sharing for Microsoft networks‬‬

‫‪ -5‬ثم أضغط ‪ok‬‬

‫‪ -‬لغألق جميع البورتات والمنافذ المفتوحة بجهازك لحمايتك من الختراق من قبل الهاكرز ‪-:‬‬

‫‪ -1‬أذهب إلى قائامة أبدا ‪ start‬ثم تشغيل ‪run‬‬

‫‪ftp –rc‬‬ ‫‪ -2‬في ‪ Run‬اكتب‬

‫‪ -‬و بهذا تكون قد أغألقت جميع البورتات المفتوحة بجهازك‬

‫اقأوي جاسوس من الستخبارات المريكية في جهازك احذفه ‪ :‬يعني ليوجد‬

‫‪ -‬للتخلص منه قم بالتى ‪-:‬‬


‫‪ -1‬إذهب إلى قائامة أبدا ‪ start‬ثم تشغيل ‪run‬‬
‫‪ -2‬فى ‪ Run‬اكتب ‪Cmd‬‬
‫‪ -3‬ثم أكتب ‪net user‬‬
‫‪Support_388945a0‬أذن ‪ server‬موجود فى نظام تشغيلك‬ ‫إذا كانت النتيجة كالتالي ‪-:‬‬
‫ثم قم بكتابة المر التالى مع مراعاة الفواصل ‪-:‬‬
‫‪net user SUPPORT_388945a0 /delete‬‬
‫‪44‬‬ ‫ثم أكتب المر ‪Exit‬‬
‫و للتأكد من الحذف قم بأعادة الخطوات الولى ستجد أنه تم حذف‬
‫الجانب التطبيقي‬ ‫كيف تعرف ان جهازك مخترق مهم جدا ‪-:‬‬
‫الطريقة الولى‬

‫نفتح قائامة أبدأ‬

‫ثم نختار ‪Run‬‬


‫ثم نكتب المر التالى ‪ system.ini‬ثم نضغط ‪ok‬‬
‫بعد ذلك سوف تظهر لنا مفكرة ‪note pad‬بها بعض الوامر كما بالصورة‬

‫اذا ظهر لك رقم ‪ 850‬كما هو محدد بالصورة فان جهازك سليم ‪ % 100‬وغأير معرض للختراق‬
‫جهازك‪Alt +‬‬
‫مخترق وبه ملفات تجسس وسهل جدا أن يتم‬ ‫الزرار ‪) ..‬‬
‫علىيعنى ان‬
‫الضغطفهذا‬ ‫اما اذا ظهر لك عند‬
‫الرمز ‪woa‬‬
‫تقوم بمحو الملفات الخاصة بأسرع وقت حتى ل يتم نقلها أو نقوم‬ ‫‪(ctrl‬‬ ‫‪+ Delete‬‬
‫ويفضل أن‬ ‫اختراقه في أي وقت‬
‫سوف تفتح معك نافذة إدارة المهام‪ :‬اذا‬ ‫بعمل باسورد‬
‫وجدت الرسم البياني المشابة لمخطط‬
‫الطريقة الثالثة القلب بالعلى ‪..‬‬
‫‪ 45‬أعرف‬ ‫مرتفع ويمشي بخط مستقيم ‪..‬‬
‫ان جهازك مهكر ‪ ,‬ولتقم بعمل الفورمات‬
‫فورااااا ‪.‬‬
‫ما هي أهم الحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟‬
‫أ‪ -‬استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على‬
‫جهازك في فترات متقاربة خصوصا ا إذا كنت ممكن يستخدمون النترنت بشكل يومي‬

‫با‪ -‬ل تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحاربا الحكومات‬
‫أو المواقع الباحية وكذلك صفحات الخبيث ‪index‬التي تحوي أفلما ا وصوراا خليعة لن الهاكرز‬
‫يستخدمون أمثال هذها المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف‬
‫التجسس ) الباتش ( تلقائايا ا في الجهاز بمجرد دخول الشخص إلى الموقع !!‬

‫ج‪ -‬عدم فتح أي رسالة إلكترونية من مصدر مجهول لن الهاكرز يستخدمون رسائال البريد‬
‫اللكتروني لرسال ملفات التجسس إلى الضحايا ‪.‬‬

‫ح‪ -‬عدم استقبال أية ملفات أثناء )الشات( من أشخاص غأير موثوق بهم وخاصة إذا كانت هذها‬
‫الملفات تحمل امتداد وتكون أمثال هذها الملفات )‪ (ahmed.pif.jpg‬أو أن تكون ملفات من ذوي‬
‫المتدادين مثل )‪ (love.exe‬مثل )‪ (exe‬عبارة عن برامج تزرع ملفات التجسس في جهازك‬
‫فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبب الذى‬

‫والمشاكل لك ‪..‬‬

‫خ‪ -‬عدم الحتفاظ بأية معلومات شخصية في داخل جهازك كالرسائال الخاصة أو الصور‬
‫الفوتوغأرافية أو الملفات المهمة وغأيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات‬
‫الئاتمانية ‪..‬‬

‫ذ‪ -‬قم بوضع أرقام سرية على ملفاتك المهمة حيث ل يستطيع فتحها سوى من يعرف الرقم السري‬
‫فقط وهو أنت ‪.‬‬

‫د‪ -‬حاول قدر المكان أن يكون لك عدد معين من الصدقاء عبر النترنت وتوخي فيهم الصدق‬
‫والمانة والخلق ‪.‬‬

‫ر‪ -‬حاول دائاما ا تغيير كلمة السر بصورة دورية فهي قابلة للختراق ‪.‬‬
‫‪46‬‬
‫ت‪ -‬تأكد من رفع سلك التوصيل بالنترنت بعد النتهاء من استخدام النترنت ‪.‬‬

‫ث ‪ -‬ل تقم بإستلم أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا‬
‫من مصدرها ‪.‬‬
‫‪chat‬‬
‫تجنب التعامل مع برامج المحادثة التيه وايضا يفضل حذفها من الجهاز واذكر منها ‪-:‬‬

‫‪ICQ ----------------------------- yahoo --------------------- ------ skyp‬‬


‫العاب الكمبيوتر‬
‫يجب الحرص أيضا من التعامل من العابا الكمبيوتر خاصة التي تحتاج إلى تشات من الموقع أو‬
‫التي تكون تحت عناوين مشبوهة مثل وألعابا اليانصيب للحظ السعيد وغأيرها من اللعابا‬
‫النوافذ‬ ‫‪ --- -‬الحذر عند إقفال النوافذ المنبثقة‪:‬‬
‫المنبثقة هي النوافذ التي تقفز على شاشة الكمبيوتر لديك عند ذهابك إلى مواقع إلكترونية محددة‪.‬‬
‫وبعض المواقع اللكترونية تحاول خداعك لتنزيل برامج تجسس أو برامج دعاية في جهازك من‬
‫خلل الضغط على موافق )‪ (OK‬أو اقبل )‪ (Accept‬الموجودة في النافذة المنبثقة‪ .‬وعليك إتباع‬
‫وسيلة آمنة لقفال هذها النوافذ آل وهي القفال من مربع العنوان )‪ (X‬الموجود في أعلى النافذة‪.‬‬

‫فكر مليا ا قبل تنزيل ملفات من النترنت‪:‬‬

‫يمكن كذلك أن يتصابا بفيروسات وبرامج دعاية وبرامج تجسس من خلل تنزيل برامج وملفات‬
‫أخرى من النترنت‪ .‬فإذا كان البرنامج مجانيا ا ومزود من قبل مطور برمجيات مجهول‪ ،‬فهو من‬
‫المرجح أن يحتوي على برمجيات إضافية وغأير مرغأوبا فيها أكثر مما لو كانت قد تمت بتنزيل أو‬
‫شراء برنامج من مطور برمجيات مشهور ومرموق‪.‬‬
‫ولحسن الحظ‪ ،‬فإن نظام الترشيح المعمول به في المملكة العربية السعودية‪ ،‬يحمي مستخدمي‬
‫النترنت من الدخول مصادفة إلى معظم المواقع اللكترونية الخطيرة‪ ،‬ولكن من الحكمة والتعقل‬
‫توخي الحذر عند تنزيل ملفات من النترنت أو إقفال النوافذ المنبثقة غأير المرغأوبا فيها‪.‬‬

‫برامج مراقأبة بيانات الشبكة ‪:Packet Sniffers‬‬


‫طريقة فعالة لمراقبة الحركة المرورية عبر الشبكة باستخدام أحد برامج مراقبة بيانات الشبكة‪ ،‬حيث‬
‫يتم من خلله تجميع البيانات الداخلة والخارجة‪ ،‬وهي طريقة ممكن أن تكون مفيدة في الكشف عن‬
‫محاولت التسلل عبر الشبكة‪ ،‬وكذلك يمكن استخدامها لتحليل مشاكل الشبكة وتصفية وحجب‬
‫المحتوى المشكوك فيه من الدخول إلى الشبكة‪ .‬جهاز الكمبيوتر لديك إذا كنت تعتقد أن لديك‬
‫فيروساا‪ ،‬لنه يمكن للفيروس النتشار إلى تلك القراص‪.‬‬

‫‪47‬‬
‫‪ ‬كيف تحمي جهازك من الختراق بدون برامج ‪-:‬‬
‫عندما تكتشف أن جهازك مخترق الفضل أن تقوم بعمل فورمات للجهاز لن أحيانا ا ملفات الباتش‬
‫تجدد نفسها حتى لو حذفتها أما إذا لم تستطع أو ل تريد عمل الفورمات‬

‫فعليك أتباع التى‪-:‬‬

‫قم بحذف ملف الباتش الذى يساعد على الختراق بواسطة ملف تسجيل النظام ‪Registry‬‬

‫و ذلك بأتباع الطريقة التية ‪-:‬‬

‫‪ -1‬من قائامة ‪ Start‬نختار ‪ -Run 2‬ثم نكتب في خانة التشغيل ‪ Run‬المر ‪ -regedit 3‬ثم‬
‫نفتح المجلدات التالية حسب الترتيب في قائامة ‪: Register Editor‬‬

‫‪HKEY_LOCAL_MACHINE‬‬

‫‪Software- Microsoft- Windows- Current Version- Run- Run once‬‬

‫‪-‬والن من نافذة تسجيل النظام ‪ Registry Editor‬انظر إلي يمين النافذة بالشاشة المقسومة‬
‫ستشاهد تحت قائامة ‪ Names‬أسماء الملفات التي تعمل مع قائامة بدء التشغيل ويقابلها في قائامة‬
‫‪ Data‬عناوين الملفات ‪.‬‬

‫‪-‬لحظ الملفات جيدا فإن وجدت ملف ليقابلة عنوان بالـ ‪ Data‬أو قد ظهر أمامه سهم صغير ‪<---‬‬
‫فهو ملف تجسس إذ ليس له عنوان معين بالويندوز‬

‫و إذا لم تجدها تحقق من الملفات إذا وجدت أسم غأريب أبحث عنه فى جوجل سوف يعطيك معلومات‬
‫عن الملف إن كان ضار أم ل ‪.‬‬

‫‪ -‬فإذا وجدت ملف إختراق تخلص منه بالضغط على الزر اليمن للفارة ثم ‪Delete‬‬

‫** لو وجدت أحدى العناوين التية الموجودة فى ‪ Date‬أحذفها ‪-:‬‬

‫‪48‬‬
‫‪NET POWER‬‬

‫‪C:\WINDOWS\NET POWER.EXE /nomsg‬‬

‫‪Explorer32‬‬

‫‪C:\WINDOWS\Expl32.exe‬‬

‫‪ole C:\WINDOWS\SYSTEM.ljsgz.exe‬‬

‫حماية شبكات الحاسبات اللسلكية ‪ WiFi‬في الدوائر والمؤسسات الحكومية‬


‫الجانب التطبيقي‬

‫على قاعة المؤتمرات الفيديوية في مركز البحث والتأهيل المعلوماتي‪ ،‬اقيمت ورشة‬

‫العمل الخاصة بحماية شبكات الحاسبات اللسلكية ‪ WiFi‬في الدوائار والمؤسسات وقد بين‬
‫المحاضر المدرس المساعد مغربا عبد الرضا مكي من قسم الشبكات في المركز ان الشبكة‬
‫اللسلكية تعتبر من أكثر وسائاط ربط الشبكات والتصالت في الوقت الراهن ول تكاد تخلو شبكة‬
‫من استخدام هذها الوسائاط سواء في الستخدام المنزلي أو في للعمل‪ ,‬وقد وضح المحاضر أن أساس‬
‫عمل البيئة اللسلكي هو وجود خوارزميات تشفير كلمات المرور المعتمدة حاليا ا والتي تكون‬
‫عرضة للكسر من قبل المخترق وهي )‪ WEP, WAP‬و ‪ (WAP2‬اخطر هذها الخوارزميات‬
‫وأكثرها عرضة للكسر هي خوارزمية ‪ WEP‬وهي مختصر لـ ‪Wired Equivalent Privacy‬‬
‫التي المكتشفة سنة ‪ 1999‬وهي معتمدة إلى الن‪ .‬كما وضح المحاضر أنواع مفاتيح التشفير‬
‫للخوارزميات المختلفة منها المفتاح المشارك بين الطرفين )‪ (Shared Key‬المستخدم في‬
‫خوارزميات التشفير التناظري )‪ (Symmetric encryption‬وطريقة المفتاح الخاص والعام )‬
‫‪ (Private and Shared Key‬المستخدم في تبادل المعلومات في الخوارزميات غأير المتناظرة )‬
‫‪ .(Asymmetric encryption‬تستخدم عدة تطبيقات لغرض كسر خوارزميات التشفير معتمدة‬
‫على أكثر من طريقة بعضها متقدم ل يمكن استخدامه إل من قبل المختصين في مجال الختراق‬
‫المتقدم والخرى سهلة وبدائاية يمكن لي شخص لديه معلومات بسيطة عن الشبكات اللسلكية‬
‫استخدام تطبيقات معدة لختراق هذها الشبكات‪ ،‬ويجب الحذر من هكذا برامج لسهولة استخدامها‬
‫وكثرة العابثين بها لختراق الشبكات اللسلكية‪ .‬أكد المحاضر ان ليس من الضرورة ان يكون هدف‬
‫المخترق الحصول على خدمة النترنت في الشبكة‪ ،‬بل قد تحتوي شبكة مؤسسة ما على معلومات‬
‫‪49‬‬
‫حساسة مخزنة في سيرفرات خاصة يمكن للمخترق الطلع عليها وانتهاك خصوصية هذها‬
‫المؤسسة ومعلوماتها‪ .‬للحماية من هكذا اختراقات يجب المراقبة الدائامة على مستخدمي الشبكة‬
‫ومعرف امكان اتصالهم وعمل كلمات مرور اكثر امنناا باختيار رموز )مثل !@‪ (&%$#‬وحروف‬
‫كبيرة وصغيرة )‪ (BbAa‬في تشفير كلمات المرور واختيار خوارزميات لتشفير كلمات المرور‬
‫مثل ‪ WAP2‬مع العلم ان هذها الخوارزمية يمكن اختراقها لكن بصعوبة نسبية‪ ,‬والحرص على‬
‫تغيير كلمات المرور بشكل دوري لكي ل تنتشر كلمة المرور بين مستخدمين غأير مصرح لدخولهم‬
‫للشبكة او استخدام طريقة البروكسي )‪ (Proxy‬في التصريح للمستخدمين او ربط المستخدمين‬
‫المصرح لهم عن طريق ‪ .MAC address‬وقد حضر الورشة مجموعة من المهتمين بهذا‬
‫‪1‬‬
‫الخصوص من الكليات ومراكز الحاسبة فيها‪.‬‬

‫لتحمي أمن التصال الشبكي اللسلكي‪:‬‬


‫قم بتغيير اسم مسؤول الشبكة؛‬

‫قم بتفعيل خدمة التشفير ‪ WAP‬أو ‪WEP‬؛‬

‫أطفئ بث معورف الخدمة وقم بتغيير السم الفتراضي لموجه الشبكة اللسلكي الخاص بك؛‬
‫اتبع النصائاح المذكورة حول كيفية الحماية من البرامج الخبيثة وهجمات المخترقين‪.‬‬

‫هناك بعض الخطوات التي بإمكانك اتخاذها لحماية التصال الشبكي اللسلكي وموجه الشبكة بهدف‬
‫تقليل المخاطر‪:‬‬

‫‪50‬‬
‫قم بتغيير كلمة سر لمسؤول الشبكة الخاص بمووجه الشبكة اللسلكية‪ .‬من السهل على المخترق أن‬
‫يكتشف كلمة السر الفتراضية الخاصة بالمصونع وأن يحصل على إمكانية الولوج إلى التصال‬
‫الشبكي اللسلكي الخاص بك‪ .‬تجنب استخدام كلمة السر التي يمكن اكتشافها بسهولة‪ :‬اتبع‬
‫الرشادات الموجودة في القسم التالي‪ /‬اختيار كلمة السر ‪.‬‬

‫قم بتعطيل بث معورف الخدمة )‪ (Service Set Identifier‬لتمنع جهاز التصال الشبكي اللسلكي‬
‫من التعريف بوجودها‪.‬‬

‫قم بتفعيل خدمة التشفير في إعدادات التصال الخاصة بك‪ :‬تشفير ‪ WPA‬هو الفضل )في حال لم‬
‫يدعمه جهازك استخدم تشفير ‪.(WEP‬‬

‫قم بتغيير اسم الدخول الخاص بمعرف الخدمة في حاسبك اللي‪ .‬من السهل على المخترق أن‬
‫يكتشف السم الفتراضي الخاص بالمصنع وأن يستخدم هذها البيانات ليحدد مكان التصال الشبكي‬
‫اللسلكي الخاص بك‪ .‬تجنب استخدام كلمة السر التي يسهل اكتشافها بسهولة‪ :‬اتبع الرشادات‬
‫الموجودة في القسم التالي‪ :‬اختيار كلمة السر '‬

‫‪51‬‬
‫‪----------------------------------------------------------------------------‬‬
‫‪/1‬الشبكة اللسلكية تأليف مغربي عبد الرضا م‬
‫الجانب التطبيقي‬ ‫أمن شبكات المعلومات ‪:‬‬
‫‪Information Networks Security‬‬
‫لقد أوضحنا فيما سبق الهمية الكبيرة لشبكات المعلومات وما تقدمه من خدمات كبيرة على كافة‬
‫المستويات‪ ،‬ومن تلك الهمية تنبع أهمية أن يكون هناك مستوى معين من المان في هذها الشبكات‬
‫حماية للمستخدمين والمعلومات التي تحتويها‪ ،‬فقد انتشرت في السنوات الخيرة العديد من المشاكل‬
‫والجرائام التي تتعلق بأمن المعلومات واختراق العديد من شبكات المعلومات على مستوى العالم‪ ،‬بل‬
‫وصل المر إلى اختراق أعلى الشبكات سرية في العالم مثل شبكة المخابرات المريكية‬
‫‪CIA‬وغأيرها من الشبكات‪ ،‬ولنا أن نتصور ما يمكن أن يمثله ذلك من تهديد للدول في عصر‬
‫أصبحت فيها الحربا هي حربا المعلومات وليس حربا السلحة كما كان سابقا ا‪....‬‬

‫ويمكننا تعريف "أمن شبكات المعلومات" على أنه مجموعة من الجراءات التي يمكن خللها توفير‬
‫الحماية القصوى للمعلومات والبيانات في الشبكات من كافة المخاطر التي تتهددها‪ ،‬وذلك من خلل‬
‫توفير الدوات والوسائال اللزم توفيرها لحماية المعلومات من المخاطر الداخلية أو الخارجية‪...‬‬

‫حماية شبكات المعلومات ‪Network Protection‬‬

‫"الوقاية خير من العلج" ‪ ..‬فيما سبق تم استعراض أهم المخاطر التي تواجه شبكات المعلومات‬
‫وتحول دون حماية المعلومات في داخلها‪ ،‬ورأينا أنها تنقسم إلى عدة أقسام منها ما يمكن التحكم فيه‬
‫ومنها ما يحدث دون تدخل من النسان‪ ،‬والسؤال الن الذي يمكن طرحه هو هل يمكن تفادي هذها‬
‫المخاطر والضرار؟ وما هي الوسائال التي يمكن عن طريقها تجنب حدوث مثل هذها المشاكل‬
‫والختراقات في شبكات المعلومات التي تخصنا؟ وهذا ما سنناقشه في الفقرات التالية‪.‬‬

‫جراء فحص للنظام بشكل منتظم‪:‬‬


‫قم بإجراء فحص للنظام مرة واحدة في السبوع أو أكثر‪ ،‬كما بإمكانك ضبط برنامجك مكافح‬
‫الفيروسات ليقوم بهذها العملية تلقايا ويكررها وفق جدول زمني تحددها أنت‪.‬‬

‫‪52‬‬
‫الجانب التطبيقي‬ ‫لتحديث التلقائاي ‪:Automatic Update‬‬
‫يعد التحديث الدائام والتلقائاي للبرامج وأنظمة التشغيل من أهم نقاط حماية أمن شبكات المعلومات‪،‬‬
‫ذلك أن عملية بناء هذها النظم هي غأاية في التعقيد ول تخلو من بعض الخطاء التي تحدث في‬
‫فترات البناء وتعمل الشركات عادة على إيجاد التحسينات المستمرة لسد نقاط الضعف في هذها‬
‫البرامج والنظمة‪ ،‬وهذها التحسينات تتاح دائاماا فيما يعرف بالتحديثات‪ ،‬ومن تاتي أهمية أن يقوم‬
‫الشخص بعمليات التحديث الدائام للبرامج والنظمة التي يتبناها في جهازها الشخصي على المستوى‬
‫الفردي وعلى مستوى البرامج والجهزة المستخدمة في شبكات المعلومات‪ ،‬ونظراا لصعوبة مطالبة‬
‫الشركات لمستخدمي هذها البرامج بتحديث البرامج بأنفسهم فإن معظم الشركات المصنعة لهذها‬
‫البرامج قامت بإضافة خاصية التحديث اللي والتلقائاي لهذها البرامج‪ ،‬ولكي تعمل هذها الخاصية يقوم‬
‫البرنامج المثبت في الشبكة بالتصال تلقائاياا وعلى فترات معينة بالشركة المنتجة له والقيام بالبحث‬
‫عن آية تحديثات جديدة وتنزيلها تلقائاياا‪.‬‬

‫حافظ على تحديث برامج وجهازك‪:‬‬


‫نظراا لن الفيروسات تتغير باستمرار‪ ،‬فمن الهمية بمكان قيامك بالتحديث المستمر لنظام التشغيل‬
‫الموجود في جهازك وبرنامج جدار الحماية الناري وبرنامج مكافحة الفيروسات المركب في‬
‫‪53‬‬
‫جهازك‪ ،‬بحيث يتم إدخال آخر تحديثات صدرت عن هذها البرامج‪ .‬وسيقوم برنامج مكافحة‬
‫الفيروسات بسؤالك تلقائاياا بتحديث البرنامج وعليك التأكد من قيامك بالتحديث‪ .‬علما ا بأن الكثير من‬
‫برامج مسح الفيروسات يمكن الحصول عليها مرة كل سنة‪ ،‬وننصحك بترقية البرنامج بعد ذلك‬
‫حفاظاا على تضمين جهازك آخر التحديثات‬

‫التخزين الحتياطي ‪Backup‬‬


‫النسخ الحتياطي ‪Backup‬هو عمل نسخ احتياطية من محتويات الحواسوبا أو شبكات المعلومات‬
‫وحفظ هذها النسخ الحتياطية في مكان آمن بعيد‪ ،‬بحيث يمكن الرجوع إليها في حالة حدوث أعطال‬
‫أو حوادث وكوراث للشبكة وتدميرها لي سبب كان‪ ،‬وعادةا ما يتم أخذ هذها النسخ بشكل دوري‬
‫وفق النظام المتبع على الشبكة أسبوعيا ا أو شهريا ا أو حتى يومياا‪ ،‬كما أنه في أغألب الحوال يتم أخذ‬
‫هذها النسخ بطريقة آلية من النظام نفسه في وقت محدد‪.‬‬

‫وتعد هذها الطريقة من أهم وأسهل الطرق التي يمكن من خللها الحفاظ على سلمة المعلومات‬
‫الخاصة بشبكات المعلومات وخاصة في حالة التدمير الكامل للشبكة أو اختراقها بهدف محو وتدمير‬
‫البيانات والمعلومات المتاحة عليها‪ ،‬وتكون في هذها الحالة النسخ الحتياطية هي الملذ المن‬
‫لمحتويات الشبكات‪ ،‬وأخذ النسخ الحتياطية من محتويات شبكات المعلومات تعد من أبجديات المن‬
‫والسلمة للمعلومات والشبكات أي أنها من بديهيات العمل في مجال حفظ شبكات المعلومات‪ .‬ويقدم‬
‫المختصون بشبكات المعلومات والنظم عدة نصائاح يجب على الفرداتباعها عند القيام بعمل نسخ‬
‫احتياطية من محتوى شبكات المعلومات وهي‪-:‬‬

‫‪ -1‬حفظ النسخ الحتياطية ‪Backup‬في مكان بعيد وآمن وسري‪ ،‬ويفضل أن يكون المكان بعيد عن‬
‫مقر الشبكة الم أو المؤسسة المالكة للشبكة تفادياا لضياع هذها النسخ في حالة قيام الكوارث الطبيعية‬
‫في نفس المكان‪ ،‬فيكون قد ضاعت المعلومات الصلية والنسخ الحتياطية أيضا ا معها‪.‬‬

‫‪ -2‬اختيار وسائاط تخزين ذات جودة عالية تقاوم عوامل الزمن ول تتقادم تكنولوجيا ا بسرعة‪.‬‬

‫‪ -‬القيام بعمليات النسخ الحتياطي بشكل دوري وفقااد للسياسة المتبعة والجراءات الخاصة‬
‫بالمؤسسة المالكة لشبكة المعلومات‪ ،‬وفي كل الحوال ينبغي أل تزيد المدة عن شهر‪.‬‬

‫عمل نسخ احتياطية من ملفاتك‬


‫لتفادي فقد ملفات العمل لديك في حالة تعرض كمبيوترك للصابة بالفيروسات‪ ،‬عليك التأكد من‬
‫عمل نسخ احتياطية لملفاتك المهمة‪ .‬وإذا كنت تقوم بشكل منتظم بعمل نسخ احتياطية للمعلومات‬
‫الموجودة في جهازك على أقراص صلبة خارجية أو أقراص ضوئاية قابلة للكتابة أو أقراص مرنة‪،‬‬
‫فل تضع أقراص النسخ الحتياطية المساندة في‬

‫أختار أحد نقاط الستعادة‬


‫‪54‬‬
‫يوصي "استعادة النظام" تلقائاياا باستخدام أحدث نقطة استعادة أنشئت قبل حدوث تغيير كبير كتثبيت‬
‫ل‪ .‬يمكن الختيار أيضاا من قائامة نقاط الستعادة‪ .‬حاول استخدام نقاط الستعادة التي‬‫أحد البرامج مث ا‬
‫تم إنشاؤها على الفور قبل وقت بدء مشاهدة المشاكل‪ .‬يتوافق وصف نقاط الستعادة التي تم إنشاؤها‬
‫تلقائاياا مع اسم الحدث‪،‬‬

‫الجانب التطبيقي‬ ‫المقصود بـ "حماية النظام"‬


‫" حماية النظام" هي ميزة تقوم بشكل منتظم بإنشاء معلومات وحفظها حول ملفات نظام الكمبيوتر‬
‫والعدادات الخرى‪ .‬تقوم ميزة "حماية النظام" أيضاا بحفظ الصدارات السابقة من الملفات التي‬
‫قمت بتعديلها‪ .‬وهي تقوم بحفظ هذها الملفات في نقاط الستعادة‪ ,‬التي تم إنشاؤها مباشرة قبل أحداث‬
‫النظام الهامة‪ ،‬مثل تثبيت برامج تشغيل البرامج أو الجهاز‪ .‬يتم إنشاؤها أيضا ا تلقائايا ا مرة كل سبعة‬
‫أيام في حالة عدم إنشاء نقاط استعادة أخرى في اليام السبعة السابقة‪ ،‬ولكن يمكنك إنشاء نقاط‬
‫الستعادة يدويا ا في أي وقت‪.‬‬

‫يتم تشغيل "حماية النظام" تلقائاياا على محرك القراص الذي تم تثبيت ‪ Windows‬عليه‪ .‬من‬
‫الممكن تشغيل "حماية النظام" على محركات القراص التي تم تهيئتها باستخدام نظام ملفات‬
‫‪.NTFS‬‬

‫توجد طريقتان للستفادة من "حماية النظام"‪:‬‬

‫إذا كان الكمبيوتر يعمل ببطء أو إذا لم يكن يعمل بشكل صحيح‪ ،‬يمكنك استخدام "استعادة النظام"‬
‫للعودة إلى ملفات نظام الكمبيوتر والعدادات إلى نقطة زمنية سابقة باستخدام نقطة الستعادة‪ .‬لمزيد‬
‫من المعلومات حول "استعادة النظام"‪ ،‬راجع استعادة النظام‪ :‬السئلة المتداولة‪.‬‬

‫إذا قمت بحذف ملف أو مجلد أو تعديلهما بطريق الخطأ‪ ،‬فيمكنك استعادتهما إلى الصدار السابق‬
‫الذي تم حفظه كجزء من نقطة الستعادة‪ .‬لمزيد من المعلومات حول الصدار‬

‫عمل نسخ احتياطية‬

‫‪55‬‬
‫لو ل شي نذهب الى خصائاص ثم حماية النظام ثم ختير القرص ثم إنشاء ثم كتب اسم نقطة‬

‫الجانب التطبيقي‬

‫الحصول على جدار حماية ناري )‪: (Firewall‬‬


‫تعريف الجدار الناري‪::‬‬
‫هو عبارة عن جهاز )‪ (Hardware‬أو نظام )‪ (Software‬يقوم بالتحكم في مسيرة و مرور‬
‫البيانات )‪ (Packets‬في الشبكة أو بين الشبكات و التحكم يكون إما بالمنع أو بالسماح ‪ ,‬غأالبا‬
‫يستخدم عند وجود النترنت و التعامل مع بروتوكولت ‪ TCP/IP‬و لكن ليس شرطا‬

‫جدار الحماية هو الحاجز الذي يحمي جهاز الكمبيوتر الخاص بك أو شبكة كمبيوترات من أي‬
‫اختراقأو برامج خبيثة مثل الفيروسات والبرامج الدودية وملفات التجسس والمتسللين والمعتدين‬
‫الذين يحاولون الوصول إلى جهازك عبر النترنت التي تحاول الوصول إلى جهاز الكمبيوتر‬
‫الخاص بك عبر شبكة النترنت ويعتبر تركيب جدار حماية ناري أكثر الطرق فاعلية‪ ،‬وأهم خطوة‬
‫أولية يمكنك اتخاذها لحماية جهاز الكمبيوتر لديك هو القيام بتركيب جدار حماية ناري قبل الدخول‬
‫إلى النترنت للمرة الولى والبقاء عليه عاملا في كافة الوقات‪.‬‬

‫وجدار الحماية نظام مؤلف من برنامج )‪ (software‬يثبت على جهاز الكمبيوتر ويعمل كحاجز في‬
‫وجه القراصنة يمنعهم من الدخول إلى جهازك والسماح فقط للبرامج و وظيفة العدادات ومتى‬
‫ينبغي استخدامها‪ .‬يمكن لجدار الحماية أن يساعد في منع المتطفلين أو البرامج الضارة )مثل‬
‫الفيروسات المتنقلة( من الحصول على حق الوصول إلى الكمبيوتر من خلل إحدى الشبكات أو‬
‫ضا أن يساعد في إيقاف الكمبيوتر عن إرسال برامج ضارة إلى‬ ‫إنترنت‪ .‬يمكن لجدار الحماية أي ا‬
‫أجهزة الكمبيوتر الخرى‪.‬‬
‫‪56‬‬
‫افتح 'جدار حماية ‪ Windows‬عن طريق النقر فوق الزر ابدأ ثم النقر فوق لوحة التحكم‪.‬‬ ‫‪.1‬‬
‫في مربع البحث‪ ،‬اكتب جدار حماية ثم انقر فوق جدار حماية ‪.Windows‬‬

‫في الجزء اليمن‪ ،‬انقر فوق تشغيل جدار حماية ‪ Windows‬أو إيقاف تشغيله‪ .‬إذا تم‬ ‫‪.2‬‬
‫مطالبتك بإدخال كلمة مرور مسئول أو تأكيدها‪ ،‬اكتب كلمة المرور أو قم بتأكيدها‪.‬التصالت‬

‫‪1‬‬ ‫‪‬‬
‫ماذا يستطيع أن يفعل الجدار الناري ‪:‬‬
‫‪1 -‬إن الجدار الناري يعتبر النقطة الفاصلة التي تبقي الغير مصرح لهم بدخول الشبكة من الدخول‬
‫لها و التعامل معها بشكل مباشر و التي تقلل من استغلل ثغرات هذها الشبكة و خدماتها كـ ‪IP‬‬
‫‪spoofing , ARP spoofing , Routing attacks , DNS attacks‬‬

‫‪ -‬يحدد الجدار الناري اتجاها البيانات الصادرة والواردة من و إلى الشبكة ‪.2‬‬

‫‪ -3‬يحدد الجدار الناري النظمة الموثوقة أو ) ‪ ( Trusted Systems‬و هو الجهاز أو الشبكة أو‬
‫النظام الموثوق بهم و التي ييسمح لها بالتعامل مع الشبكة الداخلية المحمية‬

‫‪57‬‬
‫‪-4‬يقوم الجدار الناري بمراقبة البيانات العابرة من و إلى الشبكة و أيضا تسجيل و تتبع الحداث و‬
‫التنبيه عن أي أخطار أو أحداث غأريبة تحصل‬

‫‪-5‬يقدم الجدار الناري موثوقية التعامل مع بعض بروتوكولت النترنت و يقوم بأشياء أخرى تخدم‬
‫مستخدمين الشبكة المتصلين بالنترنت كتوفير العتواين )‪ (NAT‬و حارسا لمنافذ الشبكة )‪, (PAT‬‬
‫و أيضا يستطيع أن يعمل كذاكرة للمواقع التي تم زيارتها لتسريع الوصول إليها فيما بعد لكامل‬
‫الشبكة ) ‪(Cash‬‬
‫‪2‬‬ ‫‪‬‬
‫ما الذي ل يستطيع أن يفعله الجدار الناري ‪:‬‬
‫‪ -1‬ل يستطيع الجدار الناري الحماية ضد الهجمات التي تعبر الفايروول نفسه و التي تعتمد على‬
‫ثغرات في بروتوكولت ل تستطيع الشبكة الستغناء عنها ‪.‬‬

‫‪2-‬ل يستطيع الفايروول الحماية من المخاطر التي داخل الشبكة نفسها أي من الفراد الذين هم‬
‫بطيعة الحال داخل الشبكة و قد حصلوا على تلك الثقة التي جعلتهم في داخل الشبكة المحمية‬

‫‪2-‬ل يستطيع ا الجدار الناري الحماية من الفيروسات و الديدان و التصال العكسي في الشبكة و‬
‫التي تنتشر بسرعة و تسبب خطورة على كامل الشبكة الداخلة حيث تنتقل عبر الرسائال و مشاركة‬
‫الملفات الخبيثة ‪.‬‬

‫‪( (Characteristics‬‬ ‫خصائاص الجدار الناري ‪Firewall‬‬


‫سنقسم شرح خصائاص الجدار الناري إلى قسمين لتوضيح فكرته في العمل ‪:‬‬

‫أهداف تصميم الجدار الناري‪.‬‬

‫كل البيانات الداخلة و الخارجة من و إلى ) كارت الشبكة ‪ -‬على مستوى الجهاز الواحد أو على‬
‫مستوى الشبكة ‪ ( -‬يجب أن تمر بالفايروول أول قبل النتقال للطرف الخر‬

‫‪ 1-‬يكون التحكم في البيانات عن طريق استثنائاها أو استئصالها من و إلى الشبكة و متطلبات الشبكة‬
‫و التي يراها مدير الشبكة هي التي تحدد تلك القواعد ‪.‬‬

‫‪ -‬أن يكون الفايروول نفسه محصن ضد الختراق مما يضمن لمستخدميه الثقة لستعماله لحماية‬
‫شبكاتهم و أنظمتهم‬

‫‪ 2-‬التقنيات التي يستخدمها الجدار الناري في التحكم‬

‫يستخدم الجدار الناري أربع أنواع للتحكم بالوصول إلى الشبكة و التي تسمى ‪ Access Control‬و‬
‫التي تستخدم غأالبا التحكم في الخدمات التي تسمح بالوصول للشبكة للتحكم بالوصول من و إلى‬
‫الشبكة و لكن هذها ليست الطريقة الوحيدة و سنذكر الطرق الخرى و هي‪Service Control :‬‬

‫‪58‬‬
‫يحدد الجدار الناري أنواع خدمات النترنت و التي تستطيع عن طريقها الوصول من و إلى الشبكة‬
‫)‪ . (Inbound , Outbound traffic‬و قد يقوم الفايروول باستثناء أو استئصال البيانات العابرة‬
‫سواء الخارجة أو الداخلة بالعتماد على ‪ IP address‬و أيضا بالـ ‪ TCP/UDP ports‬و ذلك‬
‫بإجبار أجهزة الشبكة بإتباعهم ‪ Proxy‬البروكسي هو عنوان الفايروول سيرفر و الذي توجد فيه‬
‫قواعد مرور و حجب الخدمات و المواقع و غأيرها( حيث بدونه لن تستطيع الحصول على إنترنت ‪.‬‬

‫‪Detection Control‬‬

‫يحدد الجدار الناري هنا اتجاها الخدمات العابرة من و إلى الشبكة و التي يتحكم بها عن طريق‬
‫السماح بالطلبات و تلبيتها و بهذا يحدد اتجاها البيانات المستثناها والمستأصلة‬

‫يحدد الجدار الناري هنا المستخدمين الذي يسمح لهم بالوصول لمكان معين بوضع اسم مستخدم و‬
‫كلمة مرور و يحدد لهم استخدامات معينة و غأالبا تطبق على المستخدمين داخل الشبكة مثل أن‬
‫يسمح )أو يجبر( باستخدام ‪ VPN‬أو ‪ IPsec‬و غأيرها‬

‫أنواع الجدران النارية )‪(Types of Firewalls‬‬

‫هناك ثلث أنواع للجدران النارية سنوضحها بالرسم و الشرح ‪:‬‬

‫‪Packet-Filters Router -1‬‬

‫هي عبارة عن مجموعة قواعد )‪ (Roles‬توضح للبيانات الواردة )‪ (incoming PKTs‬و‬


‫الصادرة )‪ (outgoing PKTs‬حيث هي التي تحدد قرار البيانات إما بالتمرير أم بالطرد أو‬
‫التجاهل ‪.‬‬

‫‪ Router‬سمي بذلك لن طريقة عملة شبيهة بطريقة الراوتر في تمرير و رفض البيانات على‬
‫التجاهين الصادر و الوارد من و إلى الشبكة الداخلية ‪.‬‬

‫‪ Packet-Filter‬قد يفهم أغألبنا الفلترة تعني الستئصال على الطلق لكن الصحيح في الفلترة هي‬
‫إما الستئصال أو الستثناء ‪ ,‬فالستئصال يعني السماح لك و منع البعض ‪ ,‬إما الستثناء فيعني منع‬
‫الكل و السماح للبعض و طبعا لكلتا الحالتين يجب أن تطبق عليها القواعد ‪ Roles‬الموضوعة من‬
‫مدير الشبكة‬
‫‪59‬‬
‫تشغيل أو تثبيت الجدار الناري‪.‬‬
‫إذا كنت تعمل على نظام التشغيل وندوز ‪ Windows‬فتأكد من تشغيل الجدار الناري‪ ،‬فهو يمنع‬
‫المتسللين من الوصول إلى جهاز الكمبيوتر الخاص بك عن طريق الحد ومراقبة منافذ الجهاز‬
‫المفتوحة‪.‬‬

‫عند شراء جهاز توجيه لسلكي )‪ ،(Router‬تأكد من أنه يحتوي على جدار ناري‪ ،‬فوجود برنامج‬
‫وجهاز جدار ناري هو أفضل من مجرد وجود واحد منهم‬
‫‪------------------------------------------------------------------------------------------------------------------------------------------------------------------‬‬

‫الجدار الناري تأليف‪ :‬سارها الشهوبي‪1/‬‬

‫‪ 2/3‬نفس المرجع‬

‫وظيفة جدار الحماية‬


‫وظيفة جدار الحماية الساسية هي تنظيم بعض تدفق حزمة الشبكة بين شبكات الحاسوبا المكونة‬
‫من مناطق ثقة المتعددة‪ .‬ومن المثلة على هذا النوع النترنت ‪ -‬التي تعتبر منطقة غأير موثوق بها‪-‬‬
‫وأيضا شبكة داخلية ذات ثقة أعلى ‪ ،‬ومنطقة ذات مستوى ثقة متوسطة‪ ،‬متمركزة بين النترنت‬
‫والشبكة الداخلية الموثوق بها‪ ،‬تدعى عادة بالمنطقة منزوعة‪..‬‬

‫وظيفة جدار الحماية من داخل الشبكة هو مشابه إلى أبوابا الحريق في تركيب المباني‪ .‬في الحالة‬
‫الولى يستعمل في منع اختراق الشبكة الخاصة‪ ،‬وفي الحالة الثانية يعطل دخول الحريق من منطقة‬
‫)خارجية( إلى بهو أو غأرفة داخلية‪.‬‬

‫من دون العداد الملئام فإنه غأالباا ما يصبح الجدار الناري عديم الفائادة‪ .‬فممارسات المان المعيارية‬
‫ل" جدار الحماية‪ ،‬الذي من خلله يسمح بمرور وصلت‬ ‫تحكم بما يسمى بمجموعة قوانين "المنع أو ا‬
‫الشبكة المسموح بها بشكل تخصيصي فحسب‪ .‬ولسوء الحظ‪ ،‬فإن إعداد مثل هذا يستلزم فهم مفصل‬
‫لتطبيقات الشبكة ونقاط النهاية اللزمة للعمل اليومي للمنظمات‪ .‬العديد من أماكن العمل ينقصهم‬
‫ل"‪ ،‬الذي من خلله يسمح بكل البيانات‬ ‫مثل هذا الفهم وبالتالي يطبقون مجموعة قوانين "السماح أو ا‬
‫بالمرور إلى الشبكة ان لم تكن محددة بالمنع مسبقا ا‪.‬‬
‫نالك العديد من فئات الجدران النارية بنااء على مكان عمل التصال‪ ،‬ومكان تشفير التصال والحالة‬
‫التي يتم تتبعها‪.‬‬

‫‪ 1‬طبقات الشبكة ومفلترات العبوات)‪(Network Layer and Packet Filters‬‬

‫‪60‬‬
‫الجدار الناري ذو طبقات الشبكة الذي يسمى أيضا مفلترات العبوة‪ ،‬تعمل على رصة أنظمة‬
‫‪ TCP\IP‬منخفضة المستوى‪ ،‬ول تسمح للعبوات بالمرور عبر الجدار الناري دون أن تطابق‬
‫مجموعة القوانين المحددة‪ .‬يمكن للمسؤول عن الجدار الناري أن يحدد الوامر‪ ،‬وإن لم يتم هذا‬
‫تطبق الوامر الطبيعية‪ .‬المصطلح فلتر العبوة نشأ في نطاق أنظمة تشغيل "‪."BSD‬‬

‫الجدار الناري ذو طبقات الشبكة عادة ينقسم إلى قسمين فرعيين اثنين‪ ،‬ذو الحالة وعديم الحالة‪.‬‬
‫تتحفظ الجدران النارية ذات الحالة بنطاق يتعلق بالجلسات المفتوحة حالياا‪ ،‬ويستخدم معلومات‬
‫الحالة لتسريع معالجة العبوة‪ .‬أي اتصال شبكي يمكن تحديدها بعدة امور‪ ،‬تشتمل على عنوان‬
‫المصدر والوجهة‪،‬‬

‫مرافئ " ‪ " UDP‬و"‪ ،"TCP‬والمرحلة الحالية من عمر التصال )يشمل ابتداء الجلسة‪،‬‬
‫المصافحة‪ ،‬نفل البيانات‪ ،‬وإنهاء التصال(‪ .‬إذا كانت العبوة ل تطابق التصال الحالي‪ ،‬فسوف يتم‬
‫تقدير ماهيتها طبقاا لمجموعة الوامر للتصال الجديد‪ ،‬وإذا كانت العبوة تطابق التصال الحالي بنااء‬
‫على مقارنة عن طريق جدول الحالت للحائاط الناري‪ ،‬فسوف يسمح لها بالمرور دون معالجة‬
‫أخرى‪.‬‬

‫الجدار الناري العديم الحالة يحتوي على قدرات فلترة العبوات‪ ،‬ولكن ل يستطيع اتخاذ قرارات‬
‫معقدة تعتمد على المرحلة التي وصل لها التصال بين المضيفين‪.‬‬

‫الجدران النارية الحديثة يمكنها أن تفلتر القنوات معتمدة على كثير من الجوانب للعبوة‪ ،‬مثل عنوان‬
‫المصدر‪ ،‬مرفأ المصدر‪ ،‬عنوان الوجهة أو مرفأها‪ ،‬نوع خدمة الوجهة مثل"‪ "WWW‬و"‪،"FTP‬‬
‫ويمكن أن يفلتر اعتماداا على أنظمة وقيم"‪ ،"TTL‬صندوق الشبكة للمصدر‪ ،‬اسم النطاق للمصدر‪،‬‬
‫والعديد من الجوانب الخرى‪.‬‬

‫فلتر العبوات لنسخ متعددة من "‪ "UNIX‬هي "‪) "IPF‬لعدة( ‪IPFW" " (FREEBSD‬‬
‫‪/MAC OS X)، "PF" (OPEN BSD AND ALL OTHER BSD)،‬‬
‫)‪.IPTABELSIPCHAINS (LINUX‬‬

‫‪ 2‬طبقات التطبيقات )‪(Application Layer‬‬


‫تعمل الجدران النارية لطبقات التطبيقات على مستوى التطبيق لرصة"‪ "TCP\IP‬مثل جميع أزمة‬
‫المتصفح‪ ،‬أو جميع أزمة "‪ "TELNET‬و"‪ ،"FTP‬ويمكن أن يعترض جميع العبوات المنتقلة من‬
‫وإلى التطبيق‪ .‬ويمكن أن يحجب العبوات الخرى دون إعلم المرسل عادة‪ .‬في المبدأ يمكن لجدران‬
‫التطبيقات النارية منع أي اتصال خارجي غأير مرغأوبا فيه من الوصول إلى الجهزة المحمية‪.‬‬

‫عند تحري العبوات جميعها ليجاد محتوى غأير ملئام‪ ،‬يمكن للجدار الناري أن يمنع الديدان)‬
‫‪ (worms‬والحصنة الطروادية )‪ (Trojan horses‬من النتشار عبر الشبكة‪ .‬ولكن عبر التجربة‬
‫تبين أن هذا المر يصبح معقدا جداا ومن الصعب تحقيقه )مع الخذ بعين العتبار التنوع في‬
‫التطبيقات وفي المضمون المرتبط بالعبوات( وهذا الجدار الناري الشامل ل يحاول الوصول إلى‬
‫مثل هذها المقاربة‪.‬‬
‫‪61‬‬
‫الحائاط الناري ‪ XML‬يمثل نوعاا أكثر حداثة من جدار طبقات التطبيقات الناري‪.‬‬

‫‪ 3‬الخادمين النيابيين )‪(Proxy Servers‬‬


‫الخادم النيابي )سواء أكان يعمل على معدات مخصصة أو برامج الجهزة المتعددة الوظائاف( قد‬
‫يعمل مثل كجدار ناري بالستجابة إلى العبوات الداخلة )طلبات التصال على سبيل المثال( بطريقة‬
‫تشبه التطبيق مع المحافظة على حجب العبوات الخرى‪.‬‬

‫يجعل الخادم النيابي العبث بالنظمة الداخلية من شبكة خارجية أصعب ويجعل إساءة استخدام‬
‫الشبكة الداخلية ل يعني بالضرورة اختراق أمني متاح من خارج الجدار الناري )طالما بقي تطبيق‬
‫الخادم النيابي سليما ا ومعداا بشكل ملئام(‪ .‬بالمقابل فإن المتسللين قد يختطفون نظاما ا متاحا ا للعامة‬
‫ويستخدمونه كخادم نيابي لغاياتهم الشخصية‪ ،‬عند اإن يتنكر الخادم النيابي بكونه ذلك النظام بالنسبة‬
‫إلى الجهزة الداخلية‪ .‬ومع أن استخدام مساحات للمواقع الدخلية يعزز المن‪ ،‬إل أن المشقين قد‬
‫يستخدمون أساليب مثل "‪ "IP Spoofing‬لمحاولة تمرير عبوات إلى الشبكة المستهدفة‪.‬‬
‫الجانب التطبيقي‬ ‫‪ 4‬ترجمة عنوان الشبكة )‪(Network Address Translation‬‬
‫عادة ما تحتوي الجدران النارية على وظيفة ترجمة عنوان الشبكة )‪ ،(NAT‬ويكون المضيفين‬
‫محميين خلف جدار ناري يحتوي على مواقع ذو نطاق خاصة‪ ،‬كما عورفت في"‪."RFC 1918‬‬
‫تكون الجدران النارية متضمنة على هذها الميزة لتحمي الموقع الفعلي للمضيف المحمي‪ .‬وبالصل‬
‫تم تطوير خاصية "‪ "NAT‬لتخاطب مشكلة كمية "‪ "IPv4‬المحدودة والتي يمكن استخدامها‬
‫وتعيينها للشركات أو الفراد وبالضافة إلى تخفيض العدد وبالتالي كلفة إيجاد مواقع عامة كافية‬
‫لكل جهاز في المنظمة‪ .‬وأصبح إخفاء مواقع الجهزة المحمية أمراا متزايد الهمية للدفاع ضد‬
‫استطلع الشبكات‪.‬‬

‫)‪ (a‬كيف تجد أفضل البرامج لجدار الحماية الناري أو مكافحة الفيروسات؟‬
‫لعل أسهل الطرق ليجاد برامج جيدة لجدار الحماية الناري أو مكافحة الفيروسات هو الذهابا‬
‫للمحل الذي اشتريت منه جهازك وطلب مشورتهم في هذا المر‪ .‬أما إذا أردت قائامة أفضل برامج‬
‫جدار الحماية الناري أو مكافحة الفيروسات من النترنت‪ ،‬فابحث في النترنت عن أفضل البرامج‬
‫باستخدام الكلمات التالية )‪ (Top Firewalls‬أو )‪ (Top Antivieus‬ثم اكتب السنة الحالية‪ ،‬وهناك‬
‫الكثير من المواقع اللكترونية تحتوي على قوائام بأفضل البرامج‪ .‬وعلى سبيل المثال فإن المواقع‬
‫اللكترونية الخاصة بمجلت الكمبيوتر تعتبر مصدراا موثوقاا لهذها المعلومات‪ ،‬واحرص على قراءة‬
‫آخر القوائام لديهم‪ .‬عند العثور على برنامجين يناسبانك واحد لجدار الحماية الناري والخر لمكافحة‬
‫الفيروسات‪ ،‬اذهب للمواقع اللكترونية لهذها البرامج حيث أن جميع الشركات المطورة لبرامج‬
‫الموثوقة تقدم الكثير من المعلومات عن برامجهم ضمن مواقعهم اللكترونية‪ .‬ابحث عن نبذة )‬
‫‪ (Snapshot‬من هذها البرامج ثم اختر قسم المساعدة للحصول على المعلومات حول تنزيل هذها‬
‫البرامج وتثبيتها في الجهاز واستخدامها‬

‫الحصول على برنامج مكافحة فيروسات ‪:‬‬


‫‪62‬‬
‫إضافة لبرنامج الحماية الناري )‪ ،(Firewall‬فإن عليك الحصول على برنامج مكافحة فيروسات‬
‫قبل الدخول إلى النترنت للمرة الولى‪ .‬حيث يقوم برنامج مكافحة الفيروسات بفحص جهازك‬
‫لمعرفة الفيروسات الجديدة التي أصيب بها ومن ثم تنظيف هذها الفيروسات بما يكفل عدم إلحاق‬
‫المزيد من الذى بجهازك‪.‬‬
‫وكما هو الحال في جدار الحماية الناري‪ ،‬فإن عليك البقاء على برنامج مكافحة الفيروسات عاملا‬
‫في جميع الوقات بحيث أنه بمجرد تشغيل جهازك يبدأ البرنامج بالعمل للكشف عن الفيروسات مما‬
‫يضمن التعامل معها بأسرع ما يمكن‪ .‬كما يقوم برنامج مكافحة الفيروسات بالكشف عن الفيروسات‬
‫في القراص المدخلة في جهازك والبريد اللكتروني الذي تستلمه والبرامج التي تقوم بتحميلها في‬
‫جهازك من النترنت‪.‬‬
‫في حالة دخول فيروس إلى جهازك‪ ،‬فإن برنامج مكافحة الفيروسات سينبهك بذلك ومن ثم سيقوم‬
‫بمحاولة إصلح الملف المصابا‪ ،‬كما يقوم هذا البرنامج بعزل الفيروسات التي ل يستطيع‬
‫إصلحها مع محاولة إنقاذ وإصلح أية ملفات مصابة يستطيع إصلحها‪ .‬هذا علما ا بأن بعض برامج‬
‫مكافحة الفيروسات تطلب منك إرسال الفيروس إلى شركة مكافحة الفيروسات‪ ،‬كي يتسنى لها‬
‫إدخاله ضمن قاعدة بياناتها إذا كان من الفيروسات الجديدة‪.‬‬

‫يمكنك شراء برامج مكافحة الفيروسات عبر النترنت أو من محلت بيع البرمجيات‪ ،‬كما يستحسن‬
‫التأكد فيما إذا كان مزود خدمات النترنت الذي تتعامل معه يزود مثل هذها البرمجيات‪ .‬ومما تجدر‬
‫ملحظته‪ ،‬أنه في حالة كون جهازك مصاباا بالفيروسات‪ ،‬فمن الخطر شراء برنامج الحماية عبر‬
‫النترنت لنه يمكن لبرنامج التجسس التلصص على معلومات بطاقتك الئاتمانية وسرقتها حتى ولو‬
‫أدخلتها في صفحة ويب آمنة‪.‬‬

‫يجب أن يكون برنامج مكافحة الفيروسات مناسباا لجهاز الكمبيوتر لديك والبرامج التي لديك‪ .‬وهناك‬
‫العديد من أنواع البرامج المتوفرة التي تناسب مستخدمي أنظمة التشغيل ويندوز ولينكس وماكنتوشا‬
‫)‪ .(MacOS‬علماا بأن أكثر برامج مكافحة الفيروسات استخداماا هي البرامج المزودة من ماكافي )‬
‫‪ ،(McAfee‬ونورتن )‪ (Norton Antivirus‬من سيمانتك )‪ ،(Symantic‬وأنظمة سيسكو )‬
‫‪ (Cisco System‬وميكروسوفت )‪.(Microsoft‬‬

‫‪63‬‬
‫الجانب التطبيقي‬ ‫حذف فيروس‪:‬‬
‫الطريقه الولى‬

‫افيرا و الكاسبر ‪................‬الخ‬

‫‪Registry:‬‬

‫الطريقة الثانية‪ :‬بواسطة ملف تسجيل النظام‬

‫‪-‬انقر على زر البدء ‪Start :‬‬

‫‪ regedit :‬المر ‪- Run‬أكتب في خانة التشغيل‬

‫‪-‬افتح المجلدات التالية حسب الترتيب في قائامة ‪Register Editor :‬‬

‫‪HKEY_LOCAL_MACHINE‬‬

‫‪64‬‬
‫‪ Software - Microsoft- Windows - Current Version -‬ثم ‪Run -‬‬

‫الطريقة الثالثة‪:‬‬

‫حذف فيروس اوتورن من القرص المعين او سي‬

‫الول‪ :‬قم فتح الدوس ‪//‬الثاني‪:‬نقم بتحديد القرص على سبيل مثال القرص ‪d:‬‬

‫وبعدين نضغط انتر‬ ‫نكتب هذ لمر‪del/f/s/a autorun.inf :‬‬

‫الجانب التطبيقي‬ ‫القرص ‪c:‬‬


‫نكتب ‪..CD‬ثم نضغط انتر نتكتب ‪:..CD‬‬

‫‪ :‬الطريقة الثالث ‪ :‬بواسطة مشغل الدوس ‪Dos‬‬

‫‪65‬‬
‫هذها الطريقة كانت تستخدم قبل ظهور الويندوز لظهار ملفات التجسس مثل الباتش‬
‫والتروجانز وهي من أسهل الطرق ‪:‬‬
‫‪ Start‬بقائامة البدء ‪- MSDos‬افتح الدوس من محث‬
‫‪-‬أكتب المر التالي ‪:‬‬
‫‪C:/Windows\dir patch.* e‬‬
‫‪*.C:\Windows\delete patch‬‬ ‫‪-‬إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية ‪:‬‬
‫الطريقة الرابعة‬
‫إذهب إلى قائامة أبدا ‪ start‬ثم تشغيل ‪run‬‬
‫فى ‪ Run‬اكتب ‪ Cmd‬ثم أكتب ‪net user‬‬
‫‪Support_388945a0‬أذن ‪ server‬موجود فى نظام‬ ‫إذا كانت النتيجة كالتالي ‪-:‬‬
‫تشغيلك ثم قم بكتابة المر التالى مع مراعاة الفواصل ‪:‬‬
‫‪net user SUPPORT_388945a0 /delete‬‬
‫ثم أكتب المر ‪Exit‬‬
‫و للتأكد من الحذف قم بأعادة الخطوات الولى ستجد أنه تم حذفه‬
‫مفهوم مضاد الفيروسات )‪(Antivirus‬‬
‫هو برنامج حماية قوي يهدف إلى حماية الحاسوبا و البيانات حيث أنه يكتشف و يمنع و يزيل‬
‫البرامج الخبيثة )الفيروسات(‬

‫‪ ‬مضاد الفيروسات ‪ :‬هي البرامج التي تقوم بحماية الحاسوبا من هجمات الفيروسات وبقية‬
‫البرامج الخبيثة التي تشكل تهديدا على المعلومات والملفات ‪ ،‬وتستطيع أن تمنعها من‬
‫الدخول ‪ ،‬كما تعمل على اكتشافها وإزالتها أو تعطيلها‪ ،‬تعتمد برامج مضادات الفيروسات‬
‫على قاعدة بيانات تدعى تعريف الفيروس‬

‫‪66‬‬
‫تثبيت برامج مكافحة الفيروسات‪:‬‬
‫تثبيت برنامج مكافحة الفيروسات هو أول وأهم خطوة يمكن للمستخدم أن يقوم بها‪ ،‬إذا لم يكن لديك‬
‫برنامج لمكافحة الفيروسات مثبت فأنت حقا في مشكلة ومعرض بشكل كبير للخطر!‬

‫إذا كان السبب لعدم تثبيت برامج مكافحة الفيروسات هو لنها مكلفة للغاية‪ ،‬يمكن استخدام برامج‬
‫مكافحة الفيروسات المجانية فهي ليست بقوة البرامج المدفوعة لكنها أفضل من ل شيء‪ .‬من بين‬
‫برامج مكافحة الفيروسات ‪:‬‬

‫(‪ Avast Anti-Virus‬نسخة مجانية متوفرة( ‪) Kaspersky‬نسخة مدفوعة فقط(‬

‫(‪ AVG Anti-Virus‬نسخة مجانية متوفرة(‬

‫الجانب التطبيقي‬
‫‪1‬‬
‫‪Kaspersky Internet Security‬‬
‫كاسبرسكي إنترنت سكيورتي )بالنجليزية‪ (Kaspersky Internet Security :‬هي حزمة أمن‬
‫إنترنت من إنتاج الشركة الروسية كاسبرسكي لبا‪ ،‬صمم للعمل على الجهزة التي تستخدم‬
‫مايكروسوفت ويندوز‪ .‬برنامج كاسبرسكي إنترنت سكيورتي يمكنه اكتشاف وحذف العديد من أنواع‬
‫البرمجيات الخبيثة‪ ،‬كما أنه يوفر الحماية ضد هجمات القراصنة ويحتوي أيضا على أنتي سبام‪.‬‬

‫هذا البرنامج يعتبر من أقوى برامج حماية الحواسيب‪ .‬وهو موقع من قبل شركة مايكروسوفت‬
‫ليستخدم على نظام وندوز‪.‬‬
‫‪67‬‬
‫أايا كان الجهاز الذي تستخدمه لجراء المعاملت المصرفية أو التسوق أو تصوفح النترنت أو‬
‫التصال بالشبكات الجتماعية عبر النترنت‪ ،‬فشبكة النترنت تنطوي على مخاطر المن نفسها‪،‬‬
‫بما في ذلك البرامج الضارة والجرائام على النترنت والتصويد الحتيالي‪ .‬لذا من الضروري أن‬
‫تضمن الحماية لكل أجهزتك المتصلة والبيانات الشخصية التي توخزنها عليها‪ ،‬من جميع التهديدات‬
‫التي قد تتعورض لها عبر الويب‬
‫‪2‬‬
‫الميزات الرئيسية‪:‬‬
‫طهلق مجرمو النترنت مئات اللف من عناصر البرامج الضارة الجديدة كل يوم‪ .‬لذا‪ ،‬يضيف‬
‫المن السحابي باستمرار مزيادا من وسائال الحماية من مخاطر النترنت والبرامج الضارة‪ .‬كما أننا‬
‫نمنع إعلنات الشعارات ونتيح لك تصفية الرسائال المزعجة غأير المرغأوبا فيها‪ .‬حماية‬
‫خصوصيتك والحماية ضد سرقة الهوية يتم منع الهجمات الحتيالية تلقائاايا‪ ،‬بالضافة إلى أن تقنية‬
‫حماية كاميرا الويب* )‪ (Webcam Protection‬تمنع المجرمين من استخدام كاميرا الويب‬
‫الخاصة بك في التجسس عليك‪ .‬كما أننا نحول دون تتبع* عاداتك في استعراض صفحات الويب‬
‫والتقاط معلوماتك الشخصية تتيح لك ميزات الرقابة السرية‬

‫‪3‬‬
‫خصائص البرنامج‪:‬‬
‫اسبرسكاي إنترنت سكيورتي يحتوي على نفس إمكانيات برنامج كاسبرسكاي أنتي فيرس التي‬
‫تتلخص في اكتشاف وإزالة الفيروسات وال ‪ trojans‬وديدان الحاسوبا )‪ (worms‬وبرامج‬
‫التجسس مثل الكي‪-‬لوجر )‪ .(Key-logger‬وغأيرها‬

‫بالضافة إلى بعض المكانيات الخرى الخاصة بحزمة النترنت سكيورتي وهي ‪:‬‬

‫جدار ناري‬

‫حماية من هجمات الشبكة ‪Network Attacks‬‬


‫‪68‬‬
‫مانع الصور والرتباطات الدعائاية‬

‫نظام التحكم البوي )‪(parental control‬‬

‫أنتي سبام‬

‫حماية صد الفيشنج )‪ (Phishing‬وهى محاولت السرقة الغير شرعية لكلمات المرور وغأيرها من‬
‫المعلومات الهامة كما تحتوي الحزمة على نظام تحديث آلي لكي يصبح البرنامج قادر علي التعرف‬
‫على الفيروسات الجديدة دائاما وكذلك يستطيع كاسبرسكاي إنترنت سكيورتي أن يقوم بحماية نفسه‬
‫من الغألق أو التعديل الغير شرعي )الذي ل يتم بواسطة المستخدم(‪.‬‬

‫‪------------------------------------------------------------------------------‬‬
‫‪ /1‬موقع كاسبرسكي ‪ /2/3‬نفس الموقع‬

‫الجانب التطبيقي‬ ‫ويندوز ديفيندر ‪Windows Defender‬‬


‫افتح ‪ Windows Defender‬بالنقر فوق الزر ابدأ ‪ .‬في مربع البحث‪ ،‬اكتب ‪Defender‬‬ ‫•‬
‫ثم في قائامة النتائاج‪ ،‬انقر فوق ‪.Windows Defender‬‬

‫‪69‬‬
‫‪01‬‬
‫‪02‬‬

‫‪ Windows Defender‬هو برنامج للحماية من التجسس مضمن في ‪ Windows‬ويعمل بشكل‬


‫تلقائاي عند تشغيله‪ .‬يمكن أن يساعد استخدام برامج الحماية من التجسس في حماية الكمبيوتر من‬
‫برامج التجسس وغأيرها من البرامج الخرى غأير المرغأوبا فيها‪ .‬يمكن تثبيت برامج تجسس على‬
‫الكمبيوتر دون معرفتك في أي وقت أثناء التصال بإنترنت ومن الممكن أن تؤدي هذها البرامج إلى‬
‫إلحاق الضرر بالكمبيوتر عند تثبيت بعض البرامج باستخدام أحد القراص المضغوطة أو قرص‬
‫‪ DVD‬أو أي وسائاط قابلة للنقل‪ .‬يمكن أيضاا برمجة برامج التجسس بحيث يتم تشغيلها في أوقات‬
‫غأير متوقعة‪ ،‬وليس فقط عند تثبيتها‪.‬‬

‫يقدم ‪ Windows Defender‬طريقتين للمساعدة في منع برامج التجسس من إلحاق الضرر‬


‫بالكمبيوتر‪:‬‬

‫الحماية في الوقت الحقيقي‪ .‬يينبهك ‪ Windows Defender‬عند محاولة برامج التجسس‬ ‫•‬
‫تثبيت نفسها أو التشغيل على الكمبيوتر‪ .‬كما يينبهك أيضاا عند محاولة البرامج تغيير إعدادات‬
‫‪ Windows‬المهمة‪.‬‬

‫خيارات الفحص يمكنك استخدام ‪ Windows Defender‬للفحص بحثا ا عن برامج التجسس‬ ‫•‬
‫التي قد يتم تثبيتها على الكمبيوتر ولجدولة عمليات الفحص بشكل منتظم وإزالة أي ضرر يتم‬
‫اكتشافه أثناء الفحص بشكل تلقائاي‪.‬‬

‫عند استخدام ‪ ،Windows Defender‬فإنه من المهم جداا توفر تعريفات محدثة‪ .‬يتعد التعريفات‬
‫بمثابة ملفات تعمل كموسوعة تنمو باستمرار حول التهديدات اليمحتملة للبرامج‪ .‬يستخدم‬
‫‪ Windows Defender‬التعريفات لتنبيهك حول المخاطر المحتملة في حالة تحديد ما إذا كانت‬
‫البرامج التي يكتشفها برامج تجسس أو غأيرها من البرامج غأير المرغأوبا فيها‪ .‬للمساعدة على‬
‫المحافظة على التعريفات محدثة‪ ،‬يعمل ‪ Windows Defender‬مع '‪'Windows Update‬‬
‫ضا تعيين ‪Windows‬‬ ‫لتثبيت التعريفات الجديدة تلقائايا ا بمجرد أن يتم إصدارها‪ .‬يمكن أي ا‬
‫‪ Defender‬للبحث عن التعريفات اليمحدثة عبر النترنت‬
‫‪Win + R‬‬
‫تفعيل ‪ :Windows Defender‬الضغط على المفتاح لختصار‬
‫تم نبحث عن ‪ Windows Defender‬الى تشغيل الخدمات‬ ‫‪services.msc‬‬
‫كتب المر‬

‫‪70‬‬
‫استخدام البرامج المضادة للفيروسات‪:‬‬
‫هناك شركات عديدة تنتج برامج مضادة للفيورسات من بينها ‪:‬‬
‫‪ Symantec,Command,Mcafee‬ورغيها… ورتعمل تلك البامج التآ‪:‬‬
‫‪ (1‬فحص ذاكرة الاسب عند بدء تشغيله بثثا عن أي فيورسات‬
‫‪ (2‬فحص أقراص التخزين بثثا عن أي فيورسات‪ ،‬ورف حالة ورجودها يتيح إزالتها أور إلغاء اللفات الصمابة‬
‫‪ (3‬فحص اللفات الراد تميلها على جهاز الاسب سواء كانت تلك اللفات متاحة من خللا الشبكة أور على‬
‫أقراص مرنة ورذلك للتأكد من سلمتها من الفيورسات‪.‬‬
‫‪ (4‬فحص اللفات سواء التاحة للمشاركة أم النقولة عب النتنت أم الرسلة عب البيد اللكتورن للتأكد من خلوها‬
‫من الفيورسات ورالتنبيه بوجودها إن ورجدت ورتوفي الماية ضدها‪.‬‬
‫‪ (5‬الفحص السمتمر للنظام للتأكد من خلوه من الفيورسات‪ ،‬ورالتنبيه عنها ف حالة ورجودها‬

‫الجانب التطبيقي‬
‫البرامج ‪:djamel av‬‬
‫برنامج مكافحة الفيروسات و الملفات الضارة‪ djamelav ،‬تطبيق حماية مجاني و صغير في‬
‫الحجم يساعدك على مكافحة جميع انواع الفيروسات في الوقت الحقيقي‪ ،‬البرنامج يعمل على رصد‬
‫و إزالة الفيروسات من جهاز الكمبيوتر كما يعتبر اداة قوية لتنظيف الفلشا ديسك من الفيروسات‬
‫الخطيرة‪ ،‬يمكنك عمل فحص لجهاز الكمبيوتر و كشف و إزالة جميع الفيروسات و التروجان و‬
‫البرمجيات الخبيثة المتخفية على جهازك و يعتبر برنامج ‪ djamelav‬من اقوى برامج الحماية‬
‫‪71‬‬
‫المجانية الكثر فعالية في كشف و رصد الفيروسات الخطيرة‪ ،‬بحيث يمكنه التعرف على اللف‬
‫من الفيروسات و البرامج الضارة‪ ، .‬يمكنك إستخدام برنامج الحماية سماداف ‪ djamelav‬مع اي‬
‫برنامج حماية آخر و لن يكون هناك اي تعارض‬

‫‪ 1.32MB‬ترخيص البرنامج‪" :‬مجاني"‬ ‫‪ . 2.23‬حجم البرنامج‪:‬‬ ‫إصدار البرنامج‪:‬‬

‫‪ 8 / 7 / 10‬متوافق مع جميع انظمة ويندوز‬ ‫‪ 08/02/2016‬نظام التشغيل‪:‬‬ ‫آخر تحديث‪:‬‬

‫افتح ‪ djamel av‬تظهر أيقونته على سطح المكتب بالشكل التالي‪:‬‬

‫خصائاص البرنامج‪:‬‬

‫‪ virus database‬خاص بالتحديثات اليومية للفيروسات‬

‫‪ process memory‬يقضي عن الفيروسات العاملة في الذاكرة كما له ‪ process manager‬أو‬


‫‪ Task manager‬خاص به‬

‫‪ process model‬معناها أن لديه سرعة كبيرة في فحص الملفات‬

‫‪ file directory to scan‬إختيار مسار أو ملف للفحص‬

‫‪ process virU‬فيروس عملية ‪ DETECTED virus‬تم اكتشاف فيروس المصابة‬

‫الجانب التطبيقي‬ ‫ازالة الفيروسات في الوضع المن مع ‪cmd‬‬


‫و سيرا على نفس النهج أقدم لك في هذها أداة جديدة تدعى ‪ , RogueKillerCMD‬و هي تابعة‬
‫لنفس البرنامج ‪ RogueKiller‬الغني عن التعريف ‪ ,‬لكن ما يميزها هو‬

‫و يمكنك من خللها حذف الفيروسات و التروجن و بعض البرمجيات الخبيثة الخرى ‪ .‬و يعتبر‬
‫إكتشافها هو أصعب شيء بحيث أن حتى برامج الحماية ل تستطيع إكتشافها في هذها لطريقة فعالة‬
‫‪72‬‬
‫ومجربة لحذف الكثير من الفيروسات و البرمجيات الضارة التي ل تستطيع برامج الحماية إكتشافها‬
‫بحيث سنقوم بعمل ‪ scan‬لجميع ملفات الكمبيوتر عن طريق أداة ‪ rogue killer cmd‬لظهار‬
‫الفيروسات ثم مسحها نهائايا من الكمبيوتر لنحتاج لي برامج معقدة فقط لوحة الوامر ‪ cmd‬و‬
‫الموجودة أصل في الويندوز ثم أداة ‪ rogue killer cmd‬البسيطة‬

‫طريقة تفعيل الزر ‪ F8‬للدخول الى الوضع المن في الويندوز إضغط هنا ‪.‬‬

‫كونها تشتغل عبر ال ‪Safe-Mode-with-Command prompt‬‬

‫‪01‬‬ ‫‪02‬‬

‫‪03‬‬

‫‪73‬‬
04

05

06

74
‫التشفير )نكريبشن) ‪encryption1‬‬
‫تمهيد‬
‫تشفير المعلومات )إنكريبشن)‪ Encryption‬ضمن إطار علم التعمية ‪ Cryptography‬هو عملية‬
‫تحويل المعلومات من شكلها المقروء أو الواضح إلى شكل ل يمكن معه قراءتها أو معاينتها إل‬
‫للمخولين بذلك‪.‬‬

‫يفيد تشفير المعلومات إذا في اخفاء محتوى الرسائال المتبادلة بين شخصين عن أي شخص يتعرض‬
‫هذها الرسالة ويحاول قراءتها‪ .‬كما يفيد التشفير في ابقاء محتوى الملفات المشفرة غأير مقروء في‬
‫حال وقعت هذها الملفات في أيدي شخص أو أشخاص غأير مخولين لقراءة محتواها كوقوع القرص‬
‫الصلب في أيدي الشخاص الخطأ‪.‬‬

‫كما لمرسل الرسالة أو لصاحب المعلومات المصلحة في ابقاء المعلومات والرسائال سرية كذلك‬
‫هناك مصلحة لدى معترضي الرسائال لكسر تشفير الرسائال‪ .‬كسر التشفير علم قائام بحد ذاته بدأ مع‬
‫العالم الكندي الذي ابتكر طريقة لكسر تشفير قيصر هي طريقة التحليل الحصائاي ‪Frequency‬‬
‫‪ Analysis‬مكنت مستخدمها من قراءة الرسالة المعترضة المشفرة بتشفير قيصر‪ .‬هذا بدورها دفع‬
‫إلى تطور وسائال تشفير أكثر "جودة" ما دفع علم كسر التشفير إلى المام وما يزال هذان العلمان‬
‫يطاردا بعضهما حتى اليوم‪.‬‬

‫التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك‬
‫البيانات‪ .‬ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غأير قابلة للعكس‪ .‬ويجعل‬
‫التشفير المعلومات في جهازك غأير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى‬
‫جهازك دون إذن‪ .‬ومن أشهر برامج التشفي‬

‫يستخدم التشفير في الحاسوبا لغرض حماية المعلومات أثناء نقلها عبر شبكات الحاسوبا ‪ ,‬حيث‬
‫يجري تشفيرها بطريقة يتفق عليها المرسل والمستقبل ‪ ,‬لتحويل النص المفهوم لنص غأير مفهوم ‪.‬‬
‫فقد كان قصدهم من استخدام التشفير هو إخفاء الشكل الحقيقي للرسائال حتى لو ‪ ...‬مثل النترنت‪-‬‬
‫وعليه ل يمكن قراءتها من قبل أي شخص ما عدا الشخص المرسل لـه‪ .... .‬الحاسوبا ليعلمون‬
‫شيئا عن البرامج الخبيثة أنواعها‪ ،‬الختلفات بينها‬

‫‪/1‬أمن شبكة الحاسب وشبكة النترنت تأليف‪ :‬ابراهيم سامي‬

‫‪ /2‬نفس المرجع‬

‫‪75‬‬
‫‪2‬‬
‫نظام التشفير‬

‫يعرف علم التشفير أو التعمية منذ القدم‪ ،‬حيث استخدم في المجال الحربي والعسكري‪ .‬فقد ذكر أن‬
‫أول من قام بعملية التشفير للتراسل بين قطاعات الجيش هم الفراعنة‪ .‬وكذلك ذكر أن العربا لهم‬
‫محاولت قديمة في مجال التشفير‪ .‬و استخدم الصينيون طرق عديدة في علم التشفير والتعمية لنقل‬
‫الرسائال أثناء الحروبا‪ .‬فقد كان قصدهم من استخدام التشفير هو إخفاء الشكل الحقيقي للرسائال حتى‬
‫لو سقطت في يد العدو فإنه تصعب عليه فهمها‪ .‬وأفضل طريقة استخدمت في القدم هي طريقة‬
‫القصير جوليوس وهو أحد قياصرة الروم‪ .‬أما في عصرنا الحالي فقد باتت الحاجة ملحة لستخدام‬
‫هذا العلم "التشفير" وذلك لرتبط العالم ببعضه عبر شبكات مفتوحة‪ .‬وحيث يتم استخدام هذها‬
‫الشبكات في نقل المعلومات إلكترونيا ا سوااء بين الشخاص العاديين أو بين المنظمات الخاصة‬
‫والعامة‪ ،‬عسكرية كانت أم مدنية‪ .‬فلبد من طرق تحفظ سرية المعلومات‪ .‬فقد بذلت الجهود الكبيرة‬
‫من جميع أنحاء العالم ليجاد الطرق المثلى التي يمكن من خللها تبادل البيانات مع عدم إمكانية‬
‫كشف هذها البيانات‪.‬‬
‫ومازال العمل والبحث في مجال علم التشفير مستمراا وذلك بسبب التطور السريع للكمبيوتر والنمو‬
‫الكبير للشبكات وبخاصة الشبكة العالمية النترنت‪.‬‬
‫يتم حماية الشبكة اللسلكية باستخدام بروتوكول تشفير الشبكات اللسلكية )‪ .(WEP‬ويعمل هذا‬
‫البروتوكول بتضمين مفتاح مشترك ‪ 64‬أو ‪ 128‬بت بين العملء ونقطة الدخول‪ ،‬ومن ثم يتم‬
‫استخدام هذا المفتاح لتشفير وفك تشفير البيانات بينهم‪ ،‬وهذا يوفر قدر كاف من المن للشبكات‬
‫المنزلية‪ .‬عليك الرجوع إلى الوثائاق الخاصة بالجهزة اللسلكية لديك لتعرف كيفية تمكين وإعداد‬
‫بروتوكول التشفير اللسلكي )‪ (WEP‬على شبكتك‪ .‬أما بالنسبة لبيئات الشركات‪ ،‬فيجب اعتبار هذا‬
‫البروتوكول )‪ (WEP‬فقط كنقطة بداية للترتيبات المنية‪ ،‬وعلى الشركات البحث جديا ا في ترقية‬
‫شبكاتهم اللسلكية إلى مستوى )‪ (WPA‬أكثر أماناا‪.‬‬

‫ما هو التشفير أو التعمية )‪: ( Cryptography‬‬


‫التشفير هو العلم الذي يستخدم الرياضيات للتشفير وفك تشفير البيانات‪ .‬التشفير ييموكينك من تخزين‬
‫المعلومات الحساسة أو نقلها عبر الشبكات غأير المنة‪ -‬مثل النترنت‪ -‬وعليه ل يمكن قراءتها من‬
‫قبل أي شخص ما عدا الشخص المرسل لـه‪ .‬وحيث أن التشفير هو العلم المستخدم لحفظ أمن وسرية‬
‫المعلومات‪ ،‬فإن تحليل وفك التشفير )‪ (Cryptanalysis‬هو علم لكسر و خرق التصالت المنة‪.‬‬
‫التشفير هو ترميز البيانات كي يتعذر قراءتها من أي شخص ليس لديه كلمة مرور لفك شفرة تلك‬
‫البيانات‪ .‬ويقوم التشفير بمعالجة البيانات باستخدام عمليات رياضية غأير قابلة للعكس‪ .‬ويجعل‬

‫‪76‬‬
‫التشفير المعلومات في جهازك غأير قابلة للقراءة من قبل أي شخص يستطيع أن يتسلل خلسة إلى‬
‫جهازك دون إذن‪ .‬ومن أشهر برامج التشفير )‪(PGP‬‬

‫أهداف التشفير‪:‬‬
‫يوجد أربعة أهداف رئايسية وراء استخدام علم التشفير وهي كالتالي‪:‬‬
‫‪ .1‬السرية أو الخصوصية ) ‪: ( Confidentiality‬‬
‫هي خدمة تستخدم لحفظ محتوى المعلومات من جميع الشخاص ما عدا الذي قد صرح لهم‬
‫الطلع عليها‪.‬‬
‫‪.2‬تكامل البيانات )‪: ( Integrity‬‬
‫وهي خدمة تستخدم لحفظ المعلومات من التغيير ) حذف أو إضافة أو تعديل ( من قبل‬
‫الشخاص الغير مصرح لهم بذلك‪.‬‬
‫‪.3‬إثبات الهوية ) ‪: ( Authentication‬‬
‫وهي خدمة تستخدم لثبات هوية التعامل مع البيانات ) المصرح لهم (‪.‬‬
‫‪.4‬عدم الجحود ) ‪: ( Non-repudiation‬‬
‫وهي خدمة تستخدم لمنع الشخص من إنكارها القيام بعمل ما‪.‬‬
‫إذاا الهدف الساسي من التشفير هو توفير هذها الخدمات للشخاص ليتم الحفاظ على أمن معلوماتهم‪.‬‬
‫أنواع التشفير ‪:‬‬
‫حالياا يوجد نوعان من التشفير وهما كالتالي ‪:‬‬
‫‪ .1‬التشفير التقليدي‪.( Conventional Cryptography ) .‬‬
‫‪ .2‬تشفير المفتاح العام‪.( Public Key Cryptography ) .‬‬

‫تشفير القراص والملفات‪:‬‬

‫برامج تشفير القراص هي برامج مصممة لحماية المعلومات الموجودة على القراص عبر تقنية‬
‫تجعل المعلومات المخزنة على القرص مشفرة‪ .‬تقوم هذها البرامج بإظهار محتوى الملفات المشفرة‬
‫الموجودة على القرص المشفر عبر فك تشفيرها عند طلبها من قبل مستخدم يملك كلمة السر‬
‫الصحيحة التي استخدمت لحماية المعلومات المشفرة من الوصول لغير المصرح لهم قراءة‬
‫محتويات القرص‪.‬‬

‫برامج تشفير القراص يمكن أن تستخدم لخفاء بيانات ضمن القرص المشفر بحيث يستطيع‬
‫صاحب البيانات إخفاء حقيقة وجودها في حين ل يمكن لحد إثبات وجود هذها المعلومات في ما‬
‫يسمى النكار القابل للتصديق ‪ Plausible Deniability‬لتوضيح ذلك نفترض المثال التالي‪:‬‬

‫رامي ناشط لديه جدول بمعلومات مهمة جدا‪ ,‬يقوم رامي بانشاء قرص مشفر ويستخدم كلمة سر‬
‫أولى لحماية هذا القرص ويضع معلومات غأير مهمة جدا ضمن القرص المشفر‪ .‬بعد ذلك يقوم‬
‫رامي باخفاء الجدول ضمن القرص باستخدام كلمة سر ثانية‪ .‬للسف تم اعتقال رامي ومصادرها‬
‫حاسبه‪ .‬يقوم المحقق بمعاينة الحاسب ويلحظ وجود قرص مشفر‪ .‬يقوم المحقق بتعذيب رامي‬
‫للحصول على كلمة السر الخاصة بالقرص‪ .‬رامي خوفا من التعذيب يقوم بذكر كلمة السر الولى‪.‬‬
‫التي يستهدمها المحقق لمعاينة‬
‫‪77‬‬
‫الملفات المشفرة‪ ,‬التي قلنا سابقا أنها غأير مهمة جدا‪ .‬لكن ما ل يعلمه المحقق أن القرص يحتوي‬
‫معلومات مهمة مخفية ل يستطيع المحقق سؤاله عنها لعدم وجود دليل على وجودها‪ .‬ويمكن لرامي‬
‫أن ينكر وجودها في حال سؤل عنها دون أن يكون للمحقق أي دليل يشير إلى وجودها‪ .‬ربما بقليل‬
‫من الحظ تنقذ هذها الخاصية حياة رامي‪ .‬أحد أكثر برامج تشفير القراص التي تملك هذها الخاصية‬
‫هو برنامج تروكريبت ‪ .TrueCrypt‬ترو كريبت برنامج تشفير أقراص يعمل على أنظمة تشغيل‬
‫متعددة‪ ,‬سهل الستخدام وله سمعة طيبة‪ .‬ويعطي مستخدمه امكانية تشفير المجلدات وأيضا تشفير‬
‫القراص الصلبة والمحمولة‪ .‬بالضافة لذلك يوفر تروكريب أيضا امكانية النكار القابل للتصديق‬
‫‪ Plausible Deniability‬عبر المجلدات المخفية ضمن القرص المشفر‪ .‬للمزيد حول البرنامج‬
‫وطريقة استخدامه اتبع الرابط إلى صفحة برنامج تروكريبت ‪ .TrueCrypt‬هناك أيضا برامج‬
‫أخرى لتشفير الملفات مثل برنامج ‪ .AES Crypt‬وهو برنامج سهل الستخدام متوفر على أنظمة‬
‫تشغيل متعددة يعتمد على معيار ‪ Advanced Encryption Standard AES‬لتشفير الملفات‪.‬‬
‫لمزيد من المعلومات عن البرنامج وطريقة استخدامه اتبع الرابط إلى صفحة برنامج ‪AES‬‬
‫‪.Crypt‬‬

‫تشفير رسائال البريد اللكتروني‪:‬‬

‫تشفير رسائال البريد اللكتروني أمر ضروري جدا وأمر أساسي لضمان الخصوصية‪ .‬لتشفير‬
‫رسائال البريد اللكتروني يتم العتماد على بروتوكول ‪ PGP‬وهي الحرف الولى للكلمات‬
‫‪ Pretty Good Privacy‬التي تعني بالعربية‪ :‬خصوصية جيدة جدا‪ .‬يتيح بروتوكول ‪PGP‬‬
‫امكانية توقيع رسالة ما الكترونيا وتشفيرها‪ .‬بحيث ل يستطيع فك تشفيرها إل الشخص الموجهة إليه‬
‫تلك الرسالة‪ .‬تجري عملية التشفير على جهاز المرسل وعملية فك التشفير على جهاز المستقبل‬
‫باستخدام ما يسمى المفاتيح‪ .‬بروتوكول ‪ PGP‬يقوم بتشفير محتوى الرسالة لكنه للسف ل يشفر‬
‫عنوان البريد اللكتروني ول حسابا صاحب البريد اللكتروني ول حسابا المستقبل‪ .‬للمزيد حول‬
‫بروتوكول ‪ PGP‬واستخدامه اتبع الرابط‪ :‬بروتوكول ‪ PGP‬من المهم جدا النتباها أنه قد يتمكن‬
‫الشخاص المتطفلون على الخصوصية من ملحظة وجود رسالة مشفرة أو أكثر )إذا استطاعوا‬
‫اختراق حسابا البريد اللكتروني مثل أو إذا كان لديهم المكانية لمراقبة وارد البريد كأن يكون‬
‫حسابا بريدك اللكتروني ملكا لمزود خدمة تحت سلطة جهاز أمني استبدادي(‪ .‬وربما قد يدفهم ذلك‬
‫لمزيد من التطفل أو حتى النتقال إلى مستوى الملحقة الجسدية حسب الوضع والقوانين‬
‫والمكانيات والمعلومات المتوفرة لدى المتطفلين على الخصوصية مهما كانوا‪ .‬لذلك قد يكون‬
‫استخدام بروتوكول التشفير مضرا‬
‫‪1‬‬ ‫‪‬‬
‫‪ -‬استخدام برامج التشفير واخفاء الهوية وحماية المجلدات‬

‫مثل ‪Steganos Security Suite .Easy File & Folder Protector‬‬

‫ولخفاء هويتك على النترنت استخدم ‪ Steganos Internet Privacy‬برنامج ‪Free Hide IP‬‬
‫او ‪proxy‬‬
‫‪Bill's Security Site.com – Encryption/1‬‬

‫‪78‬‬
‫‪1‬‬
‫الشهادة الرقأمية‬
‫تعريف الشهادة الرقأمية ‪:‬‬ ‫المقالة ‪.I‬‬

‫هي وثيقة رقمية تحتوي على مجموعة من المعلومات التي تقود إلى التحقق من هوية الشخص أو‬
‫المنظمة أو الموقع اللكتروني و تشفر المعلومات التي يحويها جهاز الخادم ) ‪ (server‬عبر ما‬
‫يسمى بتقنية‬
‫‪ .[(Secure Sockets Layer //SSL‬طبقة مآخذ التوصيل المنة‬

‫مفاهيم أساسية‪:‬‬
‫‪ ‬المفتاح الخاص‪:‬‬
‫مفتاح سري يستخدمه صاحبه لفك تشفير الرسائال المرسلة له‪ .‬وكذلك يستخدمه للتوقيع اللكتروني‪.‬‬
‫ومن مسؤولية صاحبه المحافظة على سريته‬

‫‪ ‬المفتاح العام‪:‬‬
‫‪.‬مفتاح ليس سري يستخدم لتشفير الرسائال المرسلة لصاحب هذا المفتاح‪ .‬وكذلك للتحقق من توقيعه‬

‫‪ (Certification Authority):‬هيئة التوثيق‬


‫هي الجهة التي تقوم بإصدار الشهادة الرقمية والتوقيع عليها‪ .‬قبل أن تقوم الهيئة بالتوقيع على‬
‫الشهادة تتأكد من هوية الشخص )صاحب الشهادة( وتتم عملية التأكد من الهوية على حسب‬
‫استخدامات الشهادة الرقمية فإذا كانت ستستخدم لحماية البريد اللكتروني فيتم التأكد من هويته‬
‫بعنوان البريد اللكتروني فقط أما إذا كانت لستخدامات حساسة مثل‪ :‬إرسال مبالغ كبيرة من المال‬
‫عن طريق النترنت فهذها تتطلب حضور الشخص )صاحب الشهادة( إلى هيئة التوثيق للتأكد من‬
‫هويته وتوقيع الشهادة‪ .‬وكذلك من خلل هيئة التوثيق يستطيع الشخص أن يجدد شهادته المنتهية‪.‬‬
‫‪ .‬وهي مواقع موجودة على النترنت ‪ thwat‬و ‪ verysign‬و ‪ comodo‬ومن الهيئات‬

‫‪ (Registration Authority):‬هيئة التسجيل‬


‫هي هيئات تساعد هيئة التوثيق وتخفف الضغط عنها في عمل بعض الوظائاف مثل التحقق من‬
‫‪.‬الهوية وإصدار التوقيع اللكتروني‬

‫‪ (Certificate Repository):‬مخزن الشهادات الرقمية‬

‫هو دليل عام متاح للكل تخزن فيه الشهادات الملغاة والفعالة بحيث يستفيد‬

‫‪79‬‬
‫الشخاص من هذا الدليل للبحث عن المفتاح العام للشخص المراد التعامل معه سواء لتشفير‬
‫الرسائال المرسلة له بمفتاحه العام لضمان السرية أو لفك التوقيع للتأكد من هوية المرسل‬

‫أهم المعلومات الموجودة في الشهادة الرقمية‪:‬‬

‫• الرقم التسلسلي‪ :‬وهو الذي يميز الشهادة عن غأيرها من الشهادات‪.‬‬


‫• خوارزمية التوقيع‪ :‬الخوارزمية المستخدمة لنشاء التوقيع اللكتروني‪.‬‬
‫• صالحة – من‪ :‬تاريخ بداية صلحية الشهادة‪.‬‬
‫• صالحة – إلى‪ :‬تاريخ نهاية صلحية الشهادة‪.‬‬
‫• المفتاح العام‪ :‬المفتاح العام المستخدم لتشفير الرسائال المرسلة إلى صاحب الشهادة‪.‬‬
‫• مصدر الشهادة‪ :‬الجهة التي أصدرت الشهادة‪.‬‬
‫• أسم مالك الشهادة‪ :‬سواء كان شخص أو منظمة أو موقع الكتروني‬

‫أنواع الشهادات الرقأمية ‪:2‬‬ ‫‪(a‬‬

‫• شهادات هيئة التوثيق‪:‬‬


‫هذا النوع من الشهادات يصدر من هيئة التوثيق مباشرة وعادة ما يكون لحماية البريد‬
‫اللكتروني‪.‬‬
‫• شهادات الخادم‪:‬‬
‫هذا النوع من الشهادات يصدر من خادم الشبكة )‪ (web server‬أو خادم البريد )‪mail‬‬
‫للتأكد من أمان إرسال واستقبال البيانات‪.‬‬ ‫‪(server‬‬
‫• شهادات ناشر البرامج‪:‬‬
‫تستخدم للتأكد من أن البرامج الخاصة بناشر معين برامج آمنه‪.‬‬

‫معيار الشهادة الرقمية )‪:(X.509‬‬ ‫‪(b‬‬

‫هو معيار عالمي أصدرها اتحاد التصالت الدولي )‪ (ITU‬لتوحيد شكل وبنية )‪ (format‬الشهادة‬
‫الرقمية‪ .‬أكثر الشهادات الرقمية حاليا تتبع هذا المعيار ‪[3].‬‬
‫الفرق بين التوقيع الرقمي والشهادة الرقمية‪:‬‬
‫في التوقيع الرقمي ل يوجد ضمان أن المفتاح العام هو لهذا الشخص بالفعل مثل يستطيع خالد أن‬
‫ينشئ له مفتاحين عام وخاص ثم ينشر مفتاحه العام على أساس أنه أحمد فلو أراد شخص أن يرسل‬
‫رسالة سريه لحمد سوف يشفرها باستخدام المفتاح العام الذي نشرها خالد وبالتالي سوف يستطيع‬
‫خالد فك تشفير الرسالة والطلع عليها ‪ .‬أي أنه في التوقيع الرقمي ل يوجد ربط بين الشخص‬
‫بالفعل ومفتاحه العام لذلك ظهرت الشهادة الرقمية والتي تربط بين الشخص ومفتاحه العام حيث‬
‫تحتوي الشهادة على صاحب الشهادة ومفتاحه العام وموقعه من طرف موثوق فيه يثبت ذلك ‪.‬‬

‫من المعروف للجميع ان التوقيع الرقمي او الشهادها الرقميه تحمي البرامج والملفات من التعديل‬
‫عليها سواء كان ذلك من المستخدمين او من البرمجيات الخبيثه‬

‫‪80‬‬
‫لكن هناك بعض المستخدمين بمجرد رؤية التوقيع الرقمي في خصائاص الملف يتم الحكم عليه بانه‬
‫سليم ونظيف بدون التحقق من سلمة الشهادها الرقميه كهذها الملفات مثل‬

‫وعند فحص الشهادة الرقميه هل هي فعل سليمه ام ل‬

‫التوقيع غأير صالح اي ان الشهادها تم‬


‫ابطالها‬
‫لذا يجب التحقق من الملفات التي تحمل‬
‫توقيع رقمي وخاصه ان هناك ملفات‬
‫كانت من العينات التي نجري عليها‬
‫اختبارات وتم الحكم عليها بانها سليمه‬
‫ولم نتحقق من توقيعها الرقمي على انه‬
‫صالح‬
‫الملفات التي تحتفظ بالتوقيع الرقمي‬
‫عند فحص الشهادها الرقميه ان كانت‬
‫التوقع صالح او ل بأس به فهنا يمكن‬
‫الحكم على ان الملف سليم ‪%100‬‬

‫الجانب التطبيقي‬
‫‪81‬‬
‫دورة حياة الشهادات الرقمية‪:‬‬

‫هناك بعض الحداث التي تؤثر على فعالية الشهادة الرقمية مثل إضافة جهاز )‪ (hardware‬جديد‬
‫على الكمبيوتر أو تحديث برنامج وغأيرها لذلك أصيح للشهادة الرقمية حالت تمر فيها منذ إصدارها‪.‬‬

‫الصدار‪:‬‬ ‫•‬

‫وهي أول مرحلة وتشمل التأكد من هوية الشخص قبل الصدار‪ .‬ويعتمد التأكد على نوع الشهادة‬
‫المصدرة ففي الشهادات الرقمية التي تصدر للبريد اللكتروني يتم التأكد من هوية الشخص بطلب‬
‫إرسال رسالة من بريدها اللكتروني فقط أما الشهادات الرقمية المستخدمة للعمليات المالية فتتطلب‬
‫إجرآت اخرى للتأكد من الهوية ‪ .‬بعد التأكد من الهوية يتم إرسال الطلب لهيئة التوثيق وتوافق على‬
‫إصدار الشهادة‪.‬‬
‫• اللغاء‪:‬‬
‫يستطيع الشخص أن يلغي شهادته قبل تاريخ انتهائاها عندما يفقد المفتاح الخاص بالشهادة أو ينتشر‬
‫لنه بعد انتشار المفتاح الخاص تبطل فعالية الشهادة وهي الثقة بالطرف الخر‪).‬‬
‫‪ (Authentication‬ويتم إضافة الشهادة الملغاة إلى قائامة الشهادات الملغاة‪.‬‬
‫• النتهاء‪:‬‬
‫لكل شهادة تاريخ انتهاء بعد هذا التاريخ تصبح الشهادة غأير صالحه للستخدام ولبد من إصدار‬
‫شهادة جديدة ويمكن أن تكون الشهادة الجديدة لها نفس المفتاح العام والخاص للشهادة المنتهية‪.‬‬
‫• التعطيل المؤقت‪:‬‬
‫يمكن للشخص أن يوقف أو يعطل استخدام الشهادة لفترة زمنية ل يحتاج فيها لستخدام الشهادة حتى‬
‫ل تستغل من قبل أشخاص آخرين ]‪.[3‬‬
‫كيفية الحصول على الشهادة الرقمية المستخدمة لغرض حماية البريد المثالي‬
‫‪ .1‬اذهب إلى احد المواقع اللكترونية التي تمنح الشهادات على سبيل المثال ‪comodo.‬‬
‫‪ .2‬قم بتعبئة البيانات المطلوبة ) السم الول‪ ،‬السم الخير‪ ،‬عنوان البريد اللكتروني‪ ،‬البلد‪،‬‬
‫الرقم السري‬
‫الخلصة‪ :‬إذا تعتبر الشهادة الرقمية من الوسائال المنية التي ساعدت على استخدام النترنت‬
‫سواء في التعاملت التجارية أو استخدام البريد اللكتروني وغأيرها بكل أمن‬

‫‪82‬‬
‫الجانب التطبيقي‬ ‫كلمات المرور ‪Pass Words‬‬

‫لكل بيت مفتاح ‪ ..‬هكذا هي فكرة عمل كلمة المرور‪ ،‬فبدونها ل‬


‫يمكن ليأ شخص غير مخول بالدخول على شبكة المعلومات‪ ،‬وهي‬
‫جواز مرور المستخدم إلى الشبكة‪ ،‬فكلمة المرور تثبت للشبكة بأنك‬
‫أنت الشخص المخول للدخول إليها‪ ،‬وهي أبسط أنواع حماية‬
‫المعلومات على شبكة المعلومات فهي تعمل على حماية معلوماتك‬
‫الشخصية ومعلومات العمل الخاصة بك وسجلتك الشخصية‪ ،‬وغيرها‬
‫من البيانات‪ ،‬كما أنها في بعض الحيان تكون حماية للفعال مثل كلمة‬
‫السر في المشتريات والحسابات البنكية وغيرها‪ .‬ومن أهمية كلمة‬
‫المرور يجب علينا أن نحرص عليها وعند اختيارها يجب مراعاة ثالثاة‬
‫أمور هي‪-:‬‬

‫اختيار كلمة مرور صعبة ول يسهل تخمينها‪.‬‬ ‫·‬


‫عدم إطلع الغير عليها‪.‬‬ ‫·‬
‫تغييرها بشكل دوريأ‪.‬‬ ‫·‬
‫ل تجعل كلمة المرور كلمة واحدة مثل ‪.djamel‬‬ ‫·‬
‫ل تضمن كلمة المرور بيانات شخصية عنك مثل تاريخ الميلد‪.‬‬ ‫·‬
‫ل ينبغي أن تقل كلمة المرور عن عشرة خانات‪.‬‬ ‫·‬
‫اجعل كلمة المرور خليط بين الحروف والرقام‪.‬‬ ‫·‬

‫‪83‬‬
‫المن والسلمة على النترنت‬

‫على الرغم من الفاق الواسعة التي فتحتها شبكة النترنت‪ ،‬وعلى الرغم من‬
‫المتعة التي يعيشها المستخدم عند استخدامه لخدماتها أو حين ابحاره في‬
‫صفحاتها‪ ،‬تبقى المشكلة العالقة هي كيفية تأمين الحماية الشخصية التي باتت‬
‫هاجسا ا يشغل بال المستخدمين ومطوريأ صناعة خدمات النترنت على حد‬
‫السواء‪.‬‬
‫تنقسم الحماية الشخصية على شبكة النترنت إلى قسمين هما‪:‬‬
‫‪ .1‬السلمة‪.‬‬
‫‪ .2‬المن‪.‬‬

‫‪ (1‬فالسلمة هي توفير الحماية لضمان سلمة المستخدم نفسه من العرض‬


‫للستغلل أو البتزاز أو النتهاك أو الساءة‪ .‬علوة على أنها اصطلحا يستخدم‬
‫للشارة إلى حماية الطفال أثاناء استخدامهم لشبكة النترنت‪.‬‬
‫‪ (2‬أما المن فهو توفير الحمابة لضمان أمن المعلومات والبيانات‬
‫والخصوصية الشخصية‪ .‬وهي بذلك تشمل حماية الملفات والعتاد‪.‬‬

‫مخاطر شبكة النترنت‪:‬‬


‫لقد أصبح العتماد على شبكة النترنت كبيرا ا كواحدة من وسائل التصال‬
‫الهامة في مختلف حقول الستخدام بشكل أبرز أهمية التركيز على المخاطر‬
‫التي قد تنتج جراء ذلك الستخدام‪ .‬فما هي مخاطر شبكة النترنت؟ هناك‬
‫العديد من المخاطر بعضها جديأ والبعض الخر أقل جدية‪ .‬وتتراوحا تلك‬
‫المخاطر بين الصابة بالفيروسات المدمرة للبيانات والمعلومات المخزنة‬
‫على الحاسوب‪ .‬والختراق للعبث بملفات المستخدم‪ .‬أو استغلل حاسوبه‬
‫بقصد الساءة إلى آخرين‪ .‬إلىى سرقة البيانات الشخصية بقصد النتحال أو‬
‫البتزاز‪ .‬وسرقة بطاقات الئتمان‪ .‬وعلى الرقم من أنه ليست هناك ضمانات‬
‫كاملة للحماية من المخاطر إل أن هناك خطوات وقائية تحمي المستخدم من‬
‫خطر الصابة‪.‬‬

‫السلمة على النترنت‪:‬‬

‫اعرف جيدا ا مع من تتعامل قبل الكشف عن أية معلومات‪.‬‬ ‫‪.1‬‬

‫‪84‬‬
‫‪ .2‬تجنب الفصاحا عن أية معلومات شخصية في خدمات المشاركة الحية‬
‫كغرف المحادثاة والمنتديات‪.‬‬
‫‪ .3‬احرص على استخدام اسم الول فقط عند المشاركة في المحادثاات أو‬
‫المنتديات‬
‫‪ .4‬احرص على عدم ارسال أية معلومات حساسة ككلمات السر وأرقام‬
‫بطاقات الئتمان عبر البريد اللكتروني‪ ،‬واعلم أن الجهات الرسمية ل تطلب‬
‫تلك المعلومات عبر البريد اللكتروني‪.‬‬
‫‪ .5‬استخدم كلمات سر صعبة التخمين وتجنب المعلومات العامة كتواريخ‬
‫الميلد وأرقام السيارات أو الهواتف وأسماء البناء‪ ،‬وحاول المزج بين الحرف‬
‫الصغيرة والكبيرة والرقام والرموز‪.‬‬
‫‪ .6‬تجنب المنتديات المشبوهة والمعروفة بالمنتديات السفلية والتي عادة‬
‫ما يجتمع فيها مخترقوا النظمة‪.‬‬
‫‪ .7‬تجنب خاصية التخزين التلقائي للمعلومات الشخصية على الحواسيب‬
‫التي ل تخصك في حال استخدامها‪.‬‬
‫‪ .9‬تجنب الحتفاظ بالصور والمعومات الشخصية على جهاز الحاسوب‪،‬‬
‫واستخدم عوضا ا لذلك ذاكرة التخزين المحمولة‪.‬‬
‫‪ .10‬قم بفصل كاميرا الويب في حال عدم استخدامها‪.‬‬
‫‪ .11‬استخدم كلمات سر للملفات الحساسة‪.‬‬
‫‪ .12‬تجنب الرد على رسائل البريد اللكتروني المشبوهة‪.‬‬

‫سلمة التعاملت التجارية‪:‬‬

‫عند القيام بعملية الشراء اللكتروني عبر مواقع الويب‪ ،‬تأكد من التي‪:‬‬
‫‪ .1‬استخدم المواقع التجارية المعروفة‪.‬‬
‫‪ .2‬تاكد من أن الموقع يمتلك عنوانا ا فعليا ا وأرقام إتصال‪.‬‬
‫‪ .3‬اطلع على سياسة الموقع التجاريأ وشروط الخدمة‪.‬‬
‫‪ .4‬عند الشروع في علمية الدفع بواسطة بطاقة الئتمان‪ ،‬تأكد من ظهور‬
‫صورة القفل )‪ (padlock‬في أسفل الصفحة أو نافذة العنوان‪.‬‬
‫‪ .5‬اضغط على القفل لتظهر لك معلومات الشهادة اللكترونية‪ ،‬وتأكد أن‬
‫الشهادة منحت لنفس عنوان الموقع‪.‬‬
‫‪ .6‬تأكد من أن بادئة عنوان الموقع قد تغيرت من )‪ (http‬الى )‪.(https‬‬
‫‪ .7‬تجنب العروض الترويجية غير المعروفة الواردة عبر البريد اللكتروني‪.‬‬
‫‪ .8‬يمكنك الستعانة بميزة الدفع عن طريق طرف ثاالث‪ ،‬كتلك التي توفرها‬
‫شركات مثل )‪ (paypal‬و )مونيبوكيرز ‪.(money bookers‬‬
‫‪ .9‬استخدم بطاقات الئتمان الفتراضية التي تصدرها بعض المؤسسات‬
‫المصرفية بدل ا من استخدام البطاقات التقليدية‪.‬‬

‫‪85‬‬
‫قم بتنزيل أحدث نسخة)إصدار(من المتصفح وذلك لن الصدارات القديمة بها‬
‫العديد من الثقوب المنية‬

‫أمن النترنت‬

‫إن إمكانية التصال غير المسبوقة التي أتاحها عصر النترنت‪ ،‬أدت إلى فوائد‬
‫اجتماعية واقتصادية هائلة‪ ،‬لكنها في الوقت نفسه فرضت العديد من‬
‫ما‪ ،‬ل تزال التهديدات المتعلقة‬
‫التحديات الجديدة‪ .‬وفي عالمنا المتصل تما ا‬
‫ما على أكثر‬
‫ورها‪ ،‬المر الذيأ يمنحها السبقية دو ا‬‫بأمن النترنت تواصل تط و‬
‫ما‪.‬‬
‫الدفاعات تقد ا‬
‫خلفية‬
‫أدت تهديدات المن القائمة على الشبكة إلى انتشار عمليات سرقة الهوية‬
‫والحتيال المالي على نطاق واسع‪ .‬ويعاني المستهلكون والشركات من‬
‫مشاكل بالغة من جراء رسائل البريد غير المرغوب فيه‪ ،‬والفيروسات‪ ،‬وبرامج‬
‫التجسس‪ .‬كما أن الختراق‬

‫المني يمكن أن يضر بالعلمة التجارية للشركات أو سمعتها بشكل يستحيل‬


‫تدارك آثااره‪ .‬وفي الوليات المتحدة‪ ،‬تعرقل المشاكل المتعلقة بأمن النترنت‬
‫مسيرة التحول إلى استخدام السجلت الطبية اللكترونية داخل البلد‪ .‬وفي‬
‫كل ثاقة المستهلكين فيما يتعلق بأمن النترنت وحماية‬ ‫التحاد الوروبي‪ ،‬تش ك‬
‫قا أمام التوسع السريع للتجارة اللكترونية عبر حدود الدول‬ ‫البيانات عائ ا‬
‫العضاء‪.‬‬
‫كل اليوم عمل ا مؤسسايا‬ ‫وتجدر الشارة إلى أن الهجمات على المعلومات تش ك‬
‫حا‪ ،‬وييدار في الغالب بواسطة جماعات الجريمة المنظمة‪ .‬وقد تم وضع‬ ‫مرب ا‬
‫عدد متزايد من نماذج العمال المتطورة القائمة على جرائم الفضاء‬
‫اللكتروني‪ ،‬بما في ذلك ظهور الشركات الجرامية‪ ،‬بغرض بيع الدوات‬
‫والخدمات المخصصة لتنفيذ هجمات على الشبكات‪ ،‬بدل ا من مجرد بيع‬
‫المعلومات التي يتم الحصول عليها من تلك الهجمات‪.‬‬
‫ولة عن الطرق السلبية‬ ‫دمها‪ ،‬متح و‬
‫ول تزال تقنية أمن النترنت تواصل تق و‬
‫القائمة على الحلول الجزئية إلى الطرق اليجابية القائمة على حلول شاملة‬
‫ة إلى ذلك‪،‬‬ ‫توكفر إمكانيات التعرف على الهجوم واحتوائه والحجر عليه‪ .‬إضاف ا‬
‫دم‬
‫يتنافس موفرو خدمة النترنت )‪ (ISP‬في تعزيز مستويات المن‪ ،‬كما يق ك‬

‫‪86‬‬
‫موفرو الخدمة للمستهلكين من الفراد حلول أمن النترنت كجزء من‬
‫خدمتهم‪.‬‬
‫كز صانعو السياسات حول العالم على حالة البنية التحتية للمعلومات‪.‬‬ ‫وير ك‬
‫ويسعون إلى ضمان توظيف مستخدمي الشبكات لفضل الممارسات‬
‫المتعلقة بالتقنية والعمليات‪ ،‬وذلك لتأمين الشبكات إلى أبعد حد ممكن‪ .‬كما‬
‫تعمل الحكومات والشركات بصفة مستمرة على تحديث استراتيجياتها لمنع‬
‫الهجمات‪ ،‬وتشكلت في هذا الصدد شراكات بين القطاعين العام والخاص‬
‫لوضع ن ييهج طوعية قائمة على السوق فيما يتعلق بأمن النترنت‬

‫عناصر أمن النترنت‪:‬‬

‫اليك هذه النصائح لزيادة مستويأ المن لديك‬


‫والتي ينصح بها كل خبراء الحماية بالشكل التالي ‪:‬‬
‫‪ .1‬استخدم برامج مكافحة الفيروسات والجدران النارية )‪ (firewalls‬لتأمين‬
‫جهاز الحاسوب واعمل على تحديثها باستمرار‪ .‬فعل جدارك الناريأ‬
‫فقط للذيأ بستخدم ويندوز اكس بي‪..‬‬
‫يوجد جدار ناريأ مرفق مع )‪(Internet Explorer‬‬
‫تستطيع تشغيله‬
‫‪ .2‬استخدم برامج الكشف عن الملفات الخبيثة كملفات التجسس‬
‫والملفات الدعائية والملفات التي تسيطر على متصفح النترنت‪.‬‬
‫‪ .3‬افحص الملفات المنزلة من المواقع غير المعروفة أو خدمات مشاركة‬
‫الملفات أو الواردة عن طريق البريد اللكتروني‪.‬‬
‫‪ .4‬ل تفتح الملفات المرفقة بالبريد اللكتروني المجهولة المصدر‪.‬‬
‫‪ .5‬استخدم مرشحات رسائل البريد اللكتروني )‪ (filters‬وخدمات مكافحة‬
‫البريد غير المرغوب فيه )‪.(anti-spam‬‬
‫قم بعمل نسخ احتياطية للملفات بشكل دوريأ‪.‬‬ ‫‪6‬‬
‫كن حذرا ا أثاناء استخدام برامج المحادثاة الفورية‪ ،‬وافحص الملفات التي‬ ‫‪7‬‬
‫تردك بواسطتها قبل فتحها‪.‬‬
‫استخدم مواقع فحص المنافذ )‪ (ports‬للتأكد من عدم وجود منافذ‬ ‫‪8‬‬
‫مفتوحة للمخترقين‪ ،‬وتعرف تلك المواقع باسم )‪.(online port scanners‬‬
‫‪87‬‬
‫قم بعمليات التحديث الضرورية والدورية لبيئة التشغيل المستخدمة‬ ‫‪9‬‬
‫لسد الثغرات المنية‪.‬‬
‫‪ .10‬تجنب فتح حساباتك المصرفية على الشبكة أو إرسال أرقام بطاقات‬
‫الئتمان عبر الشبكات اللسلكية )‪ (wi-fi‬غير المنة كالموجودة في المطارات‬
‫والمقاهي على سبيل المثال‪.‬‬

‫‪ -11‬اشتريأ نسخة أصلية وحديثة من نظام التشغيل وذلك لن نظام التشغيل‬


‫هو أساس الحماية‪..‬‬
‫‪ -12‬قم بتنزيل أحدث نسخة)إصدار(من المتصفح وذلك لن الصدارات‬
‫القديمة بها العديد من الثقوب المنية‬
‫‪ -13‬تجنب تنزيل أو تحميل أيأ برامج أو ملفات ذات طبيعة تنفيذية خاصة من‬
‫مصادر غير موثاوق بها‪.‬‬
‫‪-----------------‬‬
‫‪ -14‬تجنب فتح الملفات المرفقة في الرسائل اللكترونية من مصادر غير‬
‫معروفة لديك‬
‫وخاصة إذا كانت ذات امتداد الملفات التنفيذية‬
‫مثل‪exe-com-bat-pif-scr :‬‬
‫إل بعد فحصها ببرامج الحماية المحدثاة‬
‫‪-----------------‬‬
‫‪-15‬استخدام برامج التشفير واخفاء الهوية وحماية المجلدات‬
‫مثل ‪Steganos Security Suite‬‬
‫‪Easy File & Folder Protector‬‬
‫ولخفاء هويتك على النترنت استخدم ‪Steganos Internet Privacy‬‬
‫‪-----------------‬‬
‫‪ -16‬ل تقم بأيأ عملية شراء من شبكة النترنت دون التأكد من استخدام‬
‫سيرفر اامن‬
‫و وجود علمة القفل المغلق في المتصفح وكذلك تغير‬
‫‪//:http:// To// https‬‬
‫وهنا تلحظ وجود حرف )‪(s‬زيادة مما يعني انك تستخدم بروتوكول آمـن لنقل‬
‫المعلومات‬
‫ولكن عليك بالتأكد من أنك تستخدم قوة تشفير ‪ 128‬بت‬
‫وذلك لتوفير المان اللزم ويمكنك التأكد من قوة التشفير في متصفحك‬
‫)إنترنت إكسبلورر(وذلك بالنقر على‬
‫‪Help‬‬
‫وهو موجود على الجانب اليسر من شاشة المتصفح في أعلى الصفحة‬
‫ومن ثام اختيار‬
‫‪About Internet Explorer‬‬
‫وسوف تجد كلمة ‪Cipher 128 bit‬‬
‫‪88‬‬
‫فإن لم تجد هذا الرقم ‪ ،‬قم بتنزيل نسخة جديدة من موقع ويندوز‬
‫‪ -17‬تجنب الموافقة على حفظ اسم المستخدم وكلمات العبور في أيأ وقت‬
‫لنك لو وافقت على ذلك فسوف تسهل العملية على الهاكرز؛ لنه سوف‬
‫يجدها مخزنة و جاهزة له‬
‫‪ -18‬عدم زيارة المواقع المشبوهة مثل المواقع ) الباحية ( فهي مرتع خصب‬
‫لكل المصائب ‪.‬‬
‫‪ -‬قم بتحميل افضل البرامج للحماية‪..‬يعني‪:‬‬
‫‪ -‬قم بتركيب أقوى جدار ناريأ مثل )‪ (zone alarm pro‬وحدثاه باستمرار ‪.‬‬
‫‪ -‬قم بتركيب أقوى مضادات الفيروسات مثل‪:‬‬
‫‪ Kaspersky Antivirus Personal Pro V4‬وحدثاه باستمرار ‪.‬‬
‫‪ -‬قم بتركيب أقوى مضادات ملفات التجسس مثل ‪The Cleaner‬وحدثاه‬
‫باستمرار ‪.‬‬
‫‪ -‬قم بتركيب أقوى مضادات الكوكيز مثل ) ‪ (AD-AWARE 6.0‬وحدثاه‬
‫باستمرار‪.‬‬
‫‪ -19‬مراقبة التصالت مع جهازك خلل التصال بالنترنت‬
‫من خلل احد البرامج المتخصصة مثل برنامج ‪X- NETSTAT‬‬
‫‪ -20‬الفحص الدوريأ للجهاز من خلل برامج النتي فيروس‬
‫او مواقع الكشف الحي بالنترنت ‪.‬‬
‫‪ -21‬الشترك في قوائم المن المشهورة مثل ‪ Bugtraq‬و ‪NTbugtraq‬‬
‫‪ -22‬أحذف الملفات المؤقتة للنترنت من مجلد ‪Temporary Internet Files‬‬
‫و داوم على تنظيف ‪ history‬للمواقع التى تتصفحها‬
‫وكذلك الحذف الدوريأ لمحتويات مجلد الكوكيز ‪Cookies‬‬
‫‪ -23‬لتقم بتفعيل خاصية التصفح بدعم برمجيات الجافا من خلل المتصفح ال‬
‫حال الحاجة القصوى لها‬
‫اذ لن يصيد أيأ كود دخيل مضر لجهازك وخصوصيتك أيأ من برامج النتي‬
‫فيروس‬
‫بالطريقة التالية‪ -:‬افتح انترنت إكسبلورر قم بعملية مسح ملفات ) كوكيزا‬
‫‪ (cookies‬بين فترة وأخرى‪.‬‬

‫الخاتـــمة‬
‫من كل ماسبق ذكراه يبين لنا اهمية وضروره هذا الموضوع‬
‫)أمن وحماية شبكات الحاسوب بعد معرفة وتوضيح برامج التروجان‬
‫‪89‬‬
‫و الفيروسات تحديد أنواعها و والمخاطر والمهددات والثغرات المنية‬
‫و تعريف خطرها على المستخدمين وكيفية الحماية منها‪ ،‬تبقى لنا أمر‬
‫واحد مهم وهو ضرورة نشر الوعي التقني والمني بين مستخدمي‬
‫النترنت حول هذه البرامج حتى ل يكونوا فريسة سهلة للمهاجمين‪.‬‬
‫كما يجب التنبيه إلى حقيقة مؤلمة وهي أن المهاجمين يطورون‬
‫أساليبهم وطرقهم باستمرار لذلك يجب الحذر منهم وإتباع وسائل‬
‫الحماية الممكنة بعد التوكل على الله عز وجل أول وأخيرا‬
‫وهكذا لكل بداية نهاية ‪ ،‬وخير العمل ما حسن آخره وخير الكلم ما‬
‫قل ودل وبعد هذا الجهد المتواضع أتمنى أن أكون موفقا في سرديأ‬
‫للعناصر السابقة سردا ل ملل فيه ول تقصير موضحا الثاار اليجابية‬
‫والسلبية لهذا الموضوع الشائق الممتع ‪ ،‬وفقني الله وإياكم لما فيه‬
‫صالحنا جميعا‬
‫وفي النهاية ل أملك إل أن أقول أنني قد عرضت رأيي وأدليت‬
‫بفكرتي في هذا الموضوع لعلي أكون قد وفقت في كتابته والتعبير‬
‫عنه وأخيرا ا ما أنا إل بشر قد أخطئ وقد أصيب فإن كنت قد أخطأت‬
‫فأرجو مسامحتي وإن كنت قد أصبت فهذا كل ما أرجوه من الله‬
‫عزوجل‪.‬‬
‫اتمني من الله العلي القدير ان اكون نلت اعجابكم فان اصبت فانه‬
‫من عند الله وان اخطات فانه ومن الشيطان‬
‫تقبلوا خالص تحياتي ‪:‬‬

‫‪90‬‬
‫الصفحة‬ ‫الموض ـ ـ ـ ـ ــوع‬
‫فهرس المحتويات‬
‫المقدمة ‪.........................................................................‬‬
‫‪02...................‬‬
‫الفصـل الول‪ :‬الشبكات الحاسوب‬
‫الشبكات ‪NETWORKS....................................................................:‬‬
‫‪03‬‬
‫أنواع الشبكات‬
‫‪...................................................................................:‬‬
‫‪04‬‬
‫النترنت‪.........................................................................:‬‬
‫‪07..................‬‬
‫استخدامات‬
‫النترنت‪.........................................................................:‬‬
‫‪09...‬‬
‫الفصـل الثاني‪:‬الفيرسات الحاسوب‬
‫فيروسات‬
‫الحاسوب‪.......................................................................:‬‬
‫‪10.......‬‬
‫مما يتكون الفيروس‬
‫‪12.............................................................................:‬‬
‫أنواع الفيروسات‬
‫‪................................................................................:‬‬
‫‪14‬‬
‫ماهي واضراره‬
‫‪................................................................................:‬‬
‫‪17‬‬
‫كيف تتجنب‬
‫الفيروسات؟‪....................................................................:‬‬
‫‪23 ..‬‬
‫الدوده و‬
‫التروجان‪........................................................................:‬‬
‫‪25.......‬‬
‫‪91‬‬
‫حصان‬
‫طروادة‪..........................................................................:‬‬
‫‪27........‬‬
‫مهمة فيروس حصان‬
‫طروادة‪29.................................................................:‬‬
‫كيف يدخل حصان طروادة الى‬
‫حاسوبك‪32....................................................:‬‬
‫التدخلت الخارجيى‬
‫‪34............................................................................:‬‬
‫الختراق ‪........................................................................:‬‬
‫‪35.................‬‬
‫أسباب الختراق‬
‫ودوافعه‪.......................................................................:‬‬
‫‪36‬‬
‫احذر من رسائل البريد اللكتروني الغير‬
‫المعروفة‪38........................................:‬‬
‫الخطوات الرئيسية لتأمين الشبكات‬
‫‪40......................................................:....‬‬
‫البورتات‪..........................................................................‬‬
‫‪41.................‬‬
‫كيف تعرف ان جهازك‬
‫مخترق‪45...............................................................:‬‬
‫الحتياطات التي يجب اتخاذها للحماية‬
‫‪46.......................................................‬‬
‫حماية شبكات الحاسبات اللسلكية ‪WiFi‬‬
‫المنية‪49...........................................‬‬

‫‪92‬‬
‫الموضـــــــــــو‬
‫الصفحة‬
‫ع‬
‫الفصـل الثالث‪:‬الحماية الحاسوب‬
‫أمن شبكات‬
‫المعلومات‪.......................................................................‬‬
‫‪52.....‬‬
‫لتحديث التلقائي ‪Automatic‬‬
‫‪Update:.....................................................53‬‬
‫الحصول على جدار حماية ناريأ )‬
‫‪56............................................: (Firewall‬‬
‫وظيفة جدار‬
‫الحماية‪..........................................................................:‬‬
‫‪60....‬‬
‫حذف‬
‫الفيروسات‪.....................................................................:‬‬
‫‪64.............‬‬
‫مضاد الفيروسات‬
‫‪................................................................................:‬‬
‫‪66‬‬
‫‪Kaspersky Internet Security:..........................................................67‬‬
‫ويندوز ديفيندر‬
‫‪....................................................................................‬‬
‫‪69‬‬
‫البرامج ‪djamel‬‬
‫‪av..............................................................................71‬‬
‫ازالة الفيروسات في الوضع المن مع ‪cmd.........................................‬‬
‫‪........72‬‬
‫التشفير _) نكريبشن‬
‫‪74...........................................................(encryption‬‬
‫نظام‬
‫التشفير‪...........................................................................‬‬
‫‪75.............‬‬

‫‪93‬‬
‫الشهادة‬
‫الشعبية‬ ‫الديمقراطية‬ ‫الجزائرية‬ ‫الجمهورية‬
‫الرقمية‪..........................................................................:‬‬
‫وزارة التكوين والتعليم المهنيين‬ ‫‪78..........‬‬
‫كلمات المرور ‪Pass‬مديرية التكوين المهني لولية الجلفة‬
‫‪Words..................................................................82‬‬
‫المن والسلمة على‬
‫‪83..................................................................:‬‬
‫النترنتالوطني المتخصص‬ ‫المعهد‬
‫أمن‬
‫التكوين المهني‬
‫‪.........................................................................:‬‬ ‫في‬
‫النترنت‬
‫‪85.............‬‬
‫محمد شعباني‬ ‫العقيدأمن‬
‫عناصر‬
‫النترنت‪.........................................................................:‬‬
‫بمسعد‪ -‬بالجلفة‬
‫‪86...‬‬
‫الخاتمة‪..........................................................................:‬‬
‫‪88..................‬مذكرة التخرج لنيل شهادة تقني سامي‬
‫المعلوماتية‪:‬خيار صيانة النظمة المعلوماتية و الشبكات‬
‫مذكرة تخرج لنيل شهادة تقني سامي إعلم آلي ‪ :‬صيانة النظمة‬
‫المعلوماتية و الشبكات‬

‫عنوان المذكرة‪ :‬أمن وحماية شبكات الحاسوب‬

‫تحت إشراف الستاذ ‪:‬‬ ‫من إعداد المتربصين ‪:‬‬


‫جمال شحيمة‬
‫سالم بونوة‬

‫‪94‬‬
‫تحت عنوان‬
‫**أمن وحماية شبكات الحاسوب**‬

‫لدفعة‪2015/2016‬‬
‫‪2015/2016‬‬ ‫لدفعة‬

‫‪95‬‬
‫الشبكات الحاسوب ‪:‬‬

‫الفصـل‬
‫الول‬

‫‪96‬‬
‫فيروسات الحاسوب‬

‫الفصـل الثاني‬

‫‪97‬‬
‫الحـــماية الحاسوب‬

‫الفصـل الثالث‬

‫‪98‬‬

You might also like