Professional Documents
Culture Documents
Maintenance Et Suivi Du Reseau
Maintenance Et Suivi Du Reseau
OBJECTIF GENERAL : À l’issue de ce module, le stagiaire sera capable de maintenir et d’assurer le suivi
du réseau Ce module contient trois (03) leçons :
LEÇON N°01 : PROCÉDURES DE MAINTENANCE PREVENTIVE
LEÇON N°02 : PROCÉDURES DE MAINTENANCE CURATIVE
LEÇON N°03 : ASSURER LA SÉANCE SOFT ET HARD
الهدف البيداغوجي :في نهاية هذا الدرس سيتمكن المتدرب من التنفيذ مكان الصيانة الوقائية.
خطة الدرس:
مقدمة
.Iتعريف الصيانة
.VIمستويات الصيانة
مقدمة:
يتغير الطلب الحالي على الصيانة والدعم .إنه يتجاوز الحاجة البسيطة لحل أعطال األجهزة أو حوادث البرامج ،إلعادة التركيز على ضمان االستعداد
التشغيلي .البنية التحتية لتكنولوجيا المعلومات معقدة ومتعددة العالمات 0التجارية بطبيعتها ،ويجب أن تدعم التقنيات الجديدة:
-التقارب بين الهياكل األساسية للصوت والبيانات ،وتطوير هياكل الشبكة المعقدة.
-التنقل التجاري ،الذي ينطوي على زيادة الحاجة إلى صيانة معدات تقارب الشبكات واالتصاالت السلكية والالسلكية:
.Iتعريف الصيانة:
وف ًقا لـ ( AFNORالرابطة الفرنسية للتوحيد القياسي ) ،الصيانة هي "مجموعة من االجراءات التي تهدف الى المحافظة على كافة التجهيزات
واعادتها الى حالتها التشغيلية التي تسمح لها بالقيام بالوظيفة المنوطة بها.
وف ًقا لـ RICHETيعرف الصيانة كالتالي :مجموعة من األنشطة التقنية اإلدارية والتنظيمية ،خالل دوره حياة االصل تهدف الى المحافظة 0على
واعادته الى هيئته األصلية وذلك من اجل القيام بالوظيفة الخاصة به.
1- Boucly. F "le management de maintenance" AFNOR, 2 édition, France, 1998, p 09.
2- Richet.D, Gabriel M "maintenance basée sur la fiabilité" Edition masson, 1996 p 22.
الصيانة
الوLقائية تصحيح
المنهجية الملطفة
المشرLوLط الشفاء
ة
تتكون الصيانة الوقائية من التدخل في المعدات قبل أن تفشل ،من أجل منع االنهيار .وهو يمثل األنشطة الدورية التي يتم تنفيذها في معدات
للقضاء على أو اكتشاف الظروف التي تؤدي إلى تدهور هذه المعدات.
إنها صيانة يتم إجراؤها في مواعيد محددة في التقدم ،مع دورية تعتمد على عدد الساعات ،عدد الدورات المنجزة ،
إلخ.
-إزالة الغبار
-الخ:.
إنها صيانة تسلط الضوء على حالة التدهور الملكية .يجعل من الممكن تقدم وتطور الخلل و التخطيط للتدخل و للرد قبل فشل
جزئي أو المجموع
الصيانة الوقائية تتجنب الحد األقصى تعطل المعدات وضمان استمرارية الخدمات .ويمكن تلخيص األهداف الرئيسية لهذا النوع
أ -عمليات التفتيش :إنها تجعل من الممكن تنفيذ عمليات المراقبة في أخطاء ،تعديالت بسيطة دون توقف المعدات.
ب – المراقبة (التحكم) :يتم الفحص والتحقق من البيانات مقابل الملف الفني ،أو إجراء فحوصات االمتثال.
ج -الزيارات :يتم تنفيذها في فترات محددة مع تجميد معدات .قائمة العمليات محددة مسبقا .هذه الزيارات يتم تنفيذها في
د -االستبدال(البدائل) :يتم تنفيذ عملية استبدال األجهزة بواسطة التبادل القياسي لألجزاء .يتم ذلك المعدات عندما تكون ثابتة،
.VIمستويات الصيانة:
المستوى :1
مثال :إعادة ضبط المعدات بعد التوقف او اإلغالق الطارئ ،تغيير المواد االستهالكية
المستوى :2
-األشغال :استكشاف األخطاء وإ صالحها عن طريق التبادل القياسي -العمليات ( )standard - opérationsوصيانة
وقائية طفيفة
المستوى :3
-األشغال :تحديد وتشخيص األعطال وإ صالح الصرف القياسي -العمليات ()standard - opérations
مثال :تحديد العنصر الفاشل ،البحث عن السبب ،القضاء على السبب ،االستبدال
المستوى :4
-األشغال :أعمال الصيانة التصحيحية الرئيسية أو وقائية باستثناء أعمال التجديد والتعمير
-الموقع :ورشة عمل متخصصة مزودة بأدوات عامة ومقاعد والقياس والتوثيق
-الموظفين :فريق مع اإلشراف الفني المتخصص ،مثال :التدخل بشأن المعدات التي تعود إلى الخدمة يخضع للتأهيل
المستوى :5
-الموظفون :الوسائل القريبة من التصنيع ،مثال :االمتثال وفقا للوائح المعدات الثقيلة
يعتمد التخطيط والصيانة على عدد كبير من العوامل التي يجب أن تكون على دراية بها ومعرفتها تقدير إلى أقصى حد ممكن.
-1المعايير األساسية:
-وظائف الشبكة
-خدمات الشبكة
-حجم الشبكة
-بنية الشبكة
-تنفيذ الشبكة
-تطور الشبكة
قبل التنفيذ الملموس للشبكة ،يجب التأكد من انه قد تم تسليم جميع المكونات ،وأنها تتوافق مع المواصفات التي تم طلبها .ب على
سبيل المثال ،نوع وعدد وطول وسيلة االتصاالت (كابالت متحدة المحور ،أزواج ملتوية ،األلياف البصرية ،إلخ) ،نوع وعدد الموصالت
(أو خزانة او لوحة الشبكة ) ،عدد وطول لوحة الوصالت وأنواع وعدد األجهزة االتصال (مكرر ،جسر ،راوتر ،بوابة ،مفتاح،
مودم ،)...،إلخ...
-2مخططات الشبكة:
يتم تصنيف أجهزة الكمبيوتر الموجودة على الشبكة حسب النوع بناء على استخدامهم أو الخدمة التي ينتمون إليها أو فئة مستخدميها.
كل نوع من أنواع مشاركات الكمبيوتر مع األنواع األخرى كمية معينة من المعلومات لذلك يجب تحديد النقاط التالية:
-نوع أجهزة الكمبيوتر:
-محطات أو خوادم فردية
-األجهزة المثبتة
-االتصال عن بعد
-الوصالت الداخلية التي تجسدها خطوط ألوان مختلفة حسب نوع االتصال
من المفيد أيضا رسم المخطط المادي ل الشبكة التي ستظهر طوبولوجيا أجهزة االتصال (مع عدد ونوع المنافذ) والكابالت والتجزئة
-التنظيف الكامل للكمبيوتر الداخلي والخارجي :الغبار ،داخل جهاز الكمبيوتر الخاص بك ،هو عامل تآكل مهم للغاية لجميع المكونات
-مراقبة حالة المكونات واألجهزة الطرفية :قرص مضغوط ،قرص فيديو رقمي ،طابعة ،قرص صلب ،بطاقة الرسم البياني ،شريط
الذاكرة...؛L
-التنظيف العميق للقرص الصلب :تحسين البيانات ،إزالة البرامج غير المستخدمة ،الملفات غير ضروري ،البريد العشوائي ،ملفات
-مكافحة الفيروسات :السيطرة على القرص الصلب للكشف عن والقضاء على الفيروسات والبرامج األخرى األجهزة الضارة على
جهاز الكمبيوتر
-التدقيق األمني :هل أنت محمي بشكل جيد ضد الفيروسات؟ مراقبة األمان والتحديثات والتكوين الحماية من الفيروسات؛
-النسخ االحتياطي للبيانات الخاصة بك على وسيط خارجي من اختيارك (الدعم الخارجي المقدم من العميل).
LEÇON N°02 : PROCÉDURES DE MAINTENANCE CURATIVE
سيكون المتدرب قادرا على إعداد إجراء صيانة عالجية، في نهاية هذا الدرس:الهدف التعليمي
:خطة الدرس
. طريقة حل المشكالت-3
طبيعة المشكالت-5
-Iإجراءات الصيانة العالجية
مقدمة:
الصيانة هي جميع اإلجراءات التقنية واإلدارية والتنظيمية خالل دورة حياة األصول ،والتي تهدف إلى صيانتها أو استعادتها في حالة
يمكنها فيها أداء الوظيفة المطلوبة .لقد رأينا في الفصل السابق أنواع مختلفة من الصيانة من بينها الصيانة العالجية.
الصيانة العالجية هي تدخل المعدات عندما يكون لديها عطل أو عندما تفشل .وتمثل الصيانة العالجية لشبكة تكنولوجيا المعلومات مهمة
-تعرف على أصل الفشل :تحليل المعلومات ،المصابيح من معدات المستخدمون والتفسيرات والحقائق التي وجدها المشغل ،وضعها في
-تعريف تشخيص وتنفيذ اختبارات التحقق من الفرضيات :تحليل الوظيفة المعيبة (بدءا من اإلجراء غير المنجز واالنتقال إلى جزء
التحكم)؛
-إعداد المداخلة ،والوثائق المتعلقة بالتدخل ،والرسومات ،ووثائق الصانع ،معدات الحماية الشخصية ،قواعد السالمة.
جدا لحل
الخطوة :1حدد الخطأ .تحديد المشكلة بشكل صحيح أمر ال بد منه :إذا كنا ال نعرف ما هو الخطأ ،فلدينا فرصة ضئيلة ً
المشكلة .تساعد المقابلة على تنفيذ وإ كمال هذه الخطوة.
الخطوة :2تحديد حدود المشكلة .تعرف إلى أي مدى المشكلة يمكن أن تؤدي إلى الحل الصحيح في حد أدنى من الوقت .مرة أخرى،
وليس اختبارها.
الخطوة :4ابدأ في اختبار الحلول الخاصة بك .اآلن بعد أن أصبحنا لديه قائمة باألسباب المحتملة مع أولوياتهم ،نحتاج إلى بدء االختبار
الحلول المحتملة لهذه األسباب .لكن كن حذرا ،كما يقول الطبيب" ،كأولوية ،ال تؤذي" .قبل البدء في هذه الخطوة ،يجب أن التأكد من أن
الخطوة :5ضمان حل المشكلة .هناك فارق بسيط بين حل المشكلة وفعل شيء حيالها أو إخفاء أعراضها .من الناحية المثالية ،نود حل
مشكلة ما بشكل دائم ،ولكن في بعض األحيان ال يكون ذلك ممك ًنا ،أو ال نعرف كيف نفعلها ،أو ليس لدينا الوقت للقيام بذلك ،ونحن نميل
إلى إخفاءها .حان الوقت اآلن لتقرير ما إذا كانت المشكلة غير متكررة ،وما إذا كان من المحتمل أن تتكرر ،وما الذي يمكن فعله لمنع
التكرار.
الخطوة :6احتفظ بدفتر يوميات .تتبع ما يذكرنا بما يبدو أن المشكلة األولية ،والتي كانت بالفعل ،وكيف تم حلها .البيانات الموجودة في
هذا السجل هي تسجيل ال يقدر بثمن للمراجع المستقبلية (انظر الخطوة ،)2وكذلك ألي شخص يرث النظام من البريد السريع الذي يتم
الحفاظ عليه .ومع ذلك ،فإنه ال يجب أال تحتفظ بهذه المعلومات على جهاز خادم التبادل ( ،)Exchange Serverوإ ال فمن الممكن أن
المفيد تشغيل التشخيص على الشبكة ،للتحقق من عدم وجود أي شيء غير طبيعي .لهذا الغرض ،تتوفر العديد من األدوات ل
يتم استخدام العديد من األدوات لتشخيص واكتشاف فشل شبكة الكمبيوتر .ويمكن تلخيصها في النقاط التالية:
-تحديد مواقع وظائف قانون مكافحة غسل األموال/نظام المحاسبة البيئية -االقتصادية/ماجستير إدارة األعمال؛
-تحديد مشاكل ذاكرة التخزين المؤقت لنظام أسماء النطاقات ( IPCONFIG /displaydnsو)flushdns/؛
-استخدم ماسح ضوئي للشبكة (ماسح ضوئي IPغاضب (( )... Angry IP scanner، SuperScan ، WSPING Pro؛
-تحديد النشاط الشبكي غير الطبيعي ( P2Pو Virusو Spywareوما إلى ذلك) ؛
-حدد قيود جدار الحماية ( )XP SP2على سلوك الشبكة ()ping، telnet، Master Explorer
استخداما لتشخيص مشاكل الشبكة هو أمر .pingيختبر اتصال الكمبيوتر عن بعد عن طريق إرسال حزم البيانات
ً األمر األكثر
إليه .يتم استخدام األمر tracertلتحديد المسار إلى وجهة .حتى تتمكن من معرفة كل قطعة من المعدات الموجودة بين الكمبيوتر
والوجهة التي تحددها .استخدم األمر ipconfigلعرض قيم التكوين الحالي لشبكة TCP/IPويقوم بتحديث إعدادات DHCPو DNS
حسب الحاجة.
أخيرا ،باإلضافة إلى هذه األوامر ،يتم تضمين أدوات أخرى في Windowsلمساعدتك على فهم بيئة الشبكة بشكل أفضل وإ عطائك
يسرد هذا األمر ببساطة جميع اتصاالت مفتوحة .ومع ذلك ،فإن هذه القائمة مطولة بسرعة كبيرة وغير قابل للهضم .في الواقع،
يتضمن أيضا اتصاالت المجال يونكس ( ،)Unixالتي ال تمر عبر الشبكة ولكنها كثيرة جدا على نظام قياسي ،ألنه يستخدم من قبل عدد
كبير من
الشياطين.
شيوعا هي:
ً عادة ما تستخدم الخيارات لتغيير سلوك .netstatبعض الخيارات األكثر
،tالذي يقوم بتصفية النتائج المرجوعة بحيث يتم سرد وصالت TCPفقط ؛
، uالذي يعمل بنفس الطريقة ولكن لوصالت UDP؛ وهذان الخياران ال يستبعد أحدهما اآلخر ،وسيكون لوجود
،n-الذي يعرض عناوين IPفي شكل رقمي (بدون دقة ،)DNSوأرقام الموانئ (وليس اسمها المستعار كما هو
، p-الذي يعرض العمليات المعنية ؛ هذا الخيار مفيد حقا فقط عندما يتم استدعاء Netstatمن قبل المستخدم
الجذر ،وإ ال سيتم سرد العمليات التي تنتمي إلى نفس المستخدم فقط ؛
، c-الذي يقوم بتحديث قائمة اتصاالت البث.
التصنيف :يسمح لك بتحديد نطاق وتأثير المشكالت من أجل ترتيبها حسب األولوية. أ-
امتحان :تهدف هذه العملية إلى تحديد السبب المحتمل بين األسباب المحتملة .بعد تحديد أولويات المشكلة وتسجيل ب-
الحادث.
االنتقال :يتم استخدام هذه العملية عندما يكون الفني غير قادر على حل المشكلة ،يقوم بإرسالها إلى المستوى ت-
الثاني من الدعم الفني وسيطرح عليك أحد أعضاء هذه الخدمة أسئلة لمحاولة تصنيف نطاق المشكلة وتحديد
مستوى األولوية
التقرير:
بمجرد حل الحادث ،يجب عليك توثيق حله .من المهم تسجيل التغييرات التي تم إجراؤها على تكوين نظام الكمبيوتر الخاص بك.
باإلضافة إلى ذلك ،تميل المشاكل إلى الحدوث عدة مرات .إذا تم توثيقها بشكل صحيح ،فسوف توفر الوقت في المرة القادمة التي يتعين
تبدأ عملية اإلبالغ عن المشكلة عندما المستخدم النهائي يكتشف مشكلة في األجهزة ،نظام التشغيل أو التطبيق يمكن للمستخدم محاولة
حل المشكلة بنفسه أو الدعم التقني لالتصال .إذا كانت المشكلة متقطعة ،ال يجوز للمستخدم اتخاذ إجراء فوري .إذا كان تحدث المشكلة
كلما كان ذلك ممك ًن ا ،شجع المستخدمين على إيجاد الحلول بأنفسهم .يمكن حل بعض المشكالت بسرعة كبيرة إذا استغرق المستخدم
دائم ا بتوفير التدريب المناسب للمستخدمين النهائيين .لن يحصلوا على المزيد من تطبيقاتهم
الوقت الكافي للتفكير فيما حدث للتو .قم ً
فحسب ،بل سيقل احتمال تعرضهم للمشكالت وسيكونون قادرين بشكل أفضل على حل العديد من المشكالت بأنفسهم ،دون االتصال
بالدعم التقني.
مهما كان التدريب الذي تلقاه المستخدمون النهائيون ومهما كانت حوافزك ،فلن يتمكنوا من حل جميع المشكالت .من المهم وضع إجراء
مناسب لالتصال بالدعم التقني حتى يفهمه المستخدمون .خالل هذه المرحلة ،سجل تفاصيل المشكلة .للقيام بذلك ،يمكنك استخدام قاعدة
بيانات .يمكنك بعد ذلك تحديث سجل قاعدة البيانات أثناء العمل على حل .إذا لم تكن لديك المهارات الالزمة لحل المشكلة المبلغ عنها،
فقم بتعيين المشكلة لآلخرين في مؤسستك .للمشاكل المعقدة ،يمكنك تجميع فريق متخصص .قم بتحديث السجل في قاعدة بيانات
الوسائط لتتبع المعلومات حول النشاط الذي قمت به أنت أو غيرك فيما يتعلق بالمشكلة المبلغ عنها.
من لديه نفس المشكلة؟ إذا كانت المشكلة منتشرة ،فإنها تشير إلى مشكلة أكثر عمومية أقل احتماال أن تكون خاصة بجهاز
إلحاحا من تلك
ً الكمبيوتر الخاص بالمستخدم .باإلضافة إلى ذلك ،فإن المشكالت التي تؤثر على العديد من المستخدمين أكثر
الوقت؟ ربما لم يعمل الكمبيوتر بشكل صحيح .من المفيد جدا معرفة ما إذا كان الكمبيوتر قد عمل بشكل صحيح ،ألن هذا قد
هل تغير أي شيء في نفس الوقت الذي الحظت فيه المشكلة؟ إذا قام المستخدم مؤخرا بتثبيت تطبيقات جديدة أو برامج
تشغيل محدثة وحدثت المشكلة بعد هذه التغييرات ،فمن المحتمل أن تكون التغييرات قد ساهمت في المشكلة التي يقوم
خالل هذه المرحلة ،يمكنك تحديد السبب المحتمل للمشكلة المبلغ عنها ،لكن ال تقفز إلى االستنتاجات بسرعة كبيرة .وإ ال فإنك تخاطر
بإضاعة الكثير من الوقت والموارد .هدفك خالل هذه المرحلة هو تحديد المشكلة بشكل صحيح.
ج -اإلرسال:
عندما تحتاج المشكلة إلى تصعيد إلى إدارة دعم تقني أعلى مستوى أو بائعين خارجيين ،تأكد من توثيق التفاصيل الكافية إلرسالها .من
جد ا أن يتم تحديد إجراء اإلرسال بوضوح لتحقيق أقصى قدر من الكفاءة .ويمكن أن يتضمن اإلجراء المعلومات التالية:
المفيد ً
-وصف دقيق للمشكلة المبلغ عنها؛
-سجل بمحاوالت التسوية التي يبذلها أعضاء الدعم التقني ونتائج كل محاولة؛
-الوقت الذي قد ينقضي قبل أن يكون هناك التزام باإلبالغ عن مشكلة .قد تفكر في إعادة توجيه المشكلة إلى موردين خارجيين في
الحاالت التالية:
* ال يمكنك حل المشكلة؛ ليس لديك موارد داخلية كافية لحل المشكلة؛
* لقد حددت السبب المحتمل للمشكلة ويرجع ذلك إلى مكون طرف ثالث محدد؛
دائما المالك وتستخدم سجل قاعدة البيانات لتتبع التقدم نحو الحل؛
* كلما قمت بتصعيد او بتبليغ عن مشكلة ،تظل ً
د -القرار:
بمجرد تحديد السبب المحتمل للمشكلة ووضع خطة عمل ،تحتاج إلى تقييم تلك الخطة .يجب أن يتضمن هذا التقييم الخطوات التالية:
تفصيل خطة استعادة التغييرات في حالة عدم تحقيق النتيجة المرجوة.
بعد تقييم خطة العمل المقترحة ،يمكنك تنفيذها .في حالة عدم حل خطة العمل للمشكلة ،فكر في استعادة التغييرات التي تم إجراؤها
نتيجة لتقييم خطة العمل .يجب عليك أيضا اعادة التفكير في مرحلة التصنيف ،حيث من الممكن أن يكون التشخيص األولي والتصنيف
خاطئين.
-5طبيعة المشكالت:
يمكن للمشاكل التي تؤثر على شبكات الكمبيوتر
يكون من 03طبيعة:
مشكلة األجهزة هي مشكلة تؤثر على المعدات مثل أجهزة الكمبيوتر والكابالت وأجهزة التوجيه والمحوالت وما إلى ذلك)
* حاالت الفشل الذي يؤثر بشكل مباشر على عنصر مادي في النظام؛
إنه فشل يؤثر على البرامج والتطبيقات المختلفة لشبكة الكمبيوتر مثل:
*قواعد البيانات;
*التطبيقات.
أيضا متخصصي
تعتبر المخاطر البشرية هي األهم ،حتى لو تم تجاهلها أو التقليل منها في أغلب األحيان .إنها تهم المستخدمين ولكن ً
تكنولوجيا المعلومات (علماء الكمبيوتر) أنفسهم.
اإلحراج :كما هو الحال في جميع األنشطة ،يرتكب البشر أخطاء ،لذلك يقومون بشكل متكرر أو أقل بإجراء المعالجة غير المرغوب
اختطاف كلمة المرور :يمكن لمسؤول النظام أو الشبكة تغيير كلمات مرور اإلدارة التي تسمح له بالتحكم في نظام أو شبكة.
فقدان الوعي والجهل :ال يزال العديد من مستخدمي أدوات الكمبيوتر غير مدركين أو غير مدركين للمخاطر التي يتعرضون لها على
OBJECTIF PÉDAGOGIQUE : À la fin de cette leçon, le stagiaire sera capable d’assurer une sécurité soft et
hard.
PLAN DE LEÇON :
1- Les virus ;
2- Type de virus ;
3- Cycle de virus ;
4- La propagation du virus ;
II- L’ANTIVIRUS
2 - Signature virale ;
4 - Analyse heuristique ;
5 - Analyse spectrale ;
6- Désinfestation d’un PC ;
7- Prévention ;
1- Définition ;
2- Objectifs de la sauvegarde ;
3-Types de sauvegarde ;
3- Que sauvegarder ?
-IIمكافحة الفيروسات
- 1أنواع مضادات الفيروسات؛
- 2التوقيع الفيروسي؛
- 3مدقق سالمة البرنامج؛
- 4التحليل اإلرشادي.
- 5التحليل الطيفي.
-6تطهير جهاز الكمبيوتر.
-7الوقاية.
-IIIحفظ البيانات
-1التعريف.
-2أهداف حفظ البيانات؛
-3أنواع حفظ البيانات؛
-3ما الذي يجب حفظه؟
- 5وسائط النسخ االحتياطي المختلفة ؛
- 6أدوات النسخ االحتياطي او الحفظ
-Iضمان جلسة البرامج واألجهزة
-1الفيروسات.
مقدمة:
اليوم ،فيروسات الكمبيوتر ،بسبب التوسع الكبير في أجهزة الكمبيوتر ،تثير قلق عدد من األشخاص .وبالتالي فإن
الفيروس لديه عدد كبير جدا من األهداف المحتملة .باإلضافة إلى ذلك ،مع توسع اإلنترنت ،أصبح انتشار الفيروسات (وما
شابه) أسهل وأسرع .ليس من غير المألوف اليوم رؤية فيروس يجتاح الكوكب عبر شبكة الشبكات في غضون أيام قليلة
أصبحت الفيروسات تحظى بتغطية إعالمية كبيرة ،حيث كانت الهجمات ذات أهمية عالية .حجم متزايد باستمرار .في
حين أن عامة الناس بدأوا يعرفون هذه المصطلحات ويدركون هذه المصطلحات ،فإن المستوى العام للمعرفة بالفيروسات ال
- 1.1الفيروس:
أوال وقبل كل شيء ،من الضروري بالطبع تحديد مفهوم فيروسات الكمبيوتر .الفيروس هو في الواقع كيان كمبيوتر
حدد ،Dark Angelمبتكر الفيروس ،عمله على النحو التالي« :فن البرمجة مصمم لتدمير أنظمة الحمقى» .الحكاية
ومع ذلك ،وهذا يدل على الجهل الشعبي بهذا الموضوع ،حتى في هذا التعريف ،ال تظهر الخصوصية الرئيسية للفيروس.
يمكننا في الواقع تعريف الفيروس على أنه" :أي برنامج كمبيوتر قادر على إصابة برنامج كمبيوتر آخر عن طريق تعديله
التكاثر هو بالفعل أهم فكرة عندما نتحدث عن الفيروسات .الفيروس يدخل الملفات التي يرغب في إصابتها .مثل الفيروسات
العضوية ،يتمتع فيروس الكمبيوتر بالميزة الرئيسية لتكرار نفسه .على هذا النحو ،للفيروسات «حياة مستقلة» وبالتالي
يمكن أن تنتشر على أكبر عدد ممكن من اآلالت (وهو بالطبع طموح المطور) .اليوم ،هناك العديد من وسائط االنتشار،
مثل الفيروس البيولوجي ،يمتلك فيروس الكمبيوتر الغرض من إتالف (أو على األقل إضعاف) النظام الذي يتم استضافته
عليه .سنرى الحقًا إلى أي مدى يمكن أن تكون األضرار التي يمكن أن تسببها هذه البرامج الصغيرة خطيرة.
- 1.2الدودة:
الدودة هي برنامج مستقل ينسخ نفسه من كمبيوتر إلى كمبيوتر .الفرق بين الفيروس المتنقل والفيروس هو أن الدودة ال
يمكنها ربط نفسها ببرنامج آخر وبالتالي تصيبه .سيقوم ببساطة بنسخ نفسه عبر شبكة أو اإلنترنت ،من كمبيوتر إلى
- 1.3حصان طروادة:
يهدف حصان طروادة الذي تم إدخاله على جهاز إلى تدمير المعلومات السرية الموجودة عليه أو استردادها .بشكل عام ،يتم
استخدامه إلنشاء باب خلفي على المضيف المصاب من أجل تزويد المتسلل بإمكانية الوصول إلى الجهاز من اإلنترنت.
غالب ا ما يكتب في التجميع ،يتم دمجه في بداية البرنامج العادي .يضاف القسم األصلي في نهاية البرنامج .عند تنفيذ الملف ،يتم تشغيل
ً
رمز الفيروس أوالً .هو ال يزال يبحث عن برامج أخرى إلصابتها وإ صابتها بنفس اآللية .ثم يستعيد القسم األول من البرنامج المصاب
الحظ أن هذا النوع من الفيروسات له طريقتان للتشغيل ،تسمى مقيم وغير مقيم .لقد وصفنا للتو غير المقيم ،والذي يتكرر عند
طا
اعتبارا من أول تشغيل لها ،وبالتالي يظل نش ً
ً تنفيذ ملف مصاب .على العكس من ذلك ،يتم تثبيت المقيم في ذاكرة الوصول العشوائي
حتى انقراض الكمبيوتر .بمجرد تنفيذ برنامج غير مصاب ،يصيبه الفيروس .وبالتالي يقوم المستخدم بتزويد نفسه بأهداف الفيروس
الذي يهاجم جميع البرامج التي يتم إطالقها .البعض منهم يقاوم إعادة التشغيل البسيطة للكمبيوتر.
ومع ذلك ،فإن اكتشاف هذا النوع من الفيروسات أمر سهل للغاية ،فقط عن طريق التحكم في حجم الملفات التنفيذية .الملف المصاب هو
في الواقع أكبر من نظيره الصحي ،ألنه يحتوي على رمز الفيروس باإلضافة إلى البرنامج.
- 2.3فيروسات الشبح أو التخفي:
أيضا اعتراضات مقاطعة.
يصعب اكتشاف فيروسات التخفي ،حيث إنها تعيد صورة للنظام تشبه ما كان عليه قبل العدوى .يطلق عليها ً
هذا لتضليل مكافحة الفيروسات على حالة الملفات المصابة .يغيرون تشغيل النظام حتى تبدو الملفات المصابة بصحة جيدة.
تقنية أخرى للتخفي عن الفيروسات هو خداع نظام التشغيل لالعتقاد بأن القطاعات الموجودة على القرص الصلب تالفة .عندها يكفي
أياما هادئة هناك أثناء انتظار تفعيله .ومع ذلك ،يمكن اكتشاف هذه الطريقة من قبل المستخدم
الفيروس أن يموه نفسه هناك ويقضي ً
تكاثرا غير طبيعي لعدد القطاعات المعيبة.
عندما يالحظ األخير ً
- 2.4الفيروسات متعددة األشكال:
تغير هذه الفيروسات مظهرها مع كل إصابة جديدة .في كل مرة يصيبون ملفًا ،يتم تشفيرهم بشكل مختلف .لذلك من الضروري أن يقوم
برنامج مكافحة الفيروسات بتحليل تقنية التشفير لكل فيروس لمحاولة اكتشاف خاصية مميزة في الملفات الملوثة .ينقسم الفيروس
عادة ما يتم تشفير الجسم الرئيسي للفيروس ،من ناحية ،بروتين تشفير متغير يتغير مع كل تكرار للفيروس .وبالتالي فإن هذا
األشكال ،مثل الجسم الرئيسية .ألنه ،إذا كانت حلقة فك التشفير هذه ال تزال كما هي ،فقد يحاول مضاد الفيروسات اكتشافها،
بدالً من الجسم الرئيسي ،وستظل أعمال الكشف بسيطة .على العكس من ذلك ،من خالل إنشاء حلقة فك الشفرات هذه بشكل
بادئ ذي بدء ،تحتاج إلى تحديد وحدات الماكرو .يتعلق األمر ببرنامج صغير يقوم بأتمتة سلسلة من األوامر لتطبيق معين .تعتمد قوة
الماكرو على التطبيق .يسمح البعض لوحدات الماكرو الخاصة بهم بالوصول إلى الملفات ،مما يسمح لهم بإعادة اإلنتاج بالنسخ
المتماثل.
تشغيل فيروس الماكرو بسيط .يمكنه أن يتصرف مثل فيروس كالسيكي ،من خالل البحث عن ملفات الهدف تصيب .يمكن أن يصيب
أيضا القالب (نموذج) .Normal.dotأنهيمكن مقارنته بقطاع التمهيد للبرنامج ،بالمعنى حيث يكون هذا هو القالب القياسي الذي يستند
ً
إليه أي مستند تم إنشاؤه في هذا البرنامج (باستثناء الطراز الشخصي) .الموديل المصاب ،وبالتالي يتم إعدام الفيروس في كل مرة
بناء عليه.
مستند أو فتح مستند ً
تلقائيا أثناء إجراء معين (وبالتالي يتم تنفيذ ماكرو AutoExitعندما يخرج من التطبيق ،إغالق تلقائي،
ً يتم تنفيذ بعض وحدات الماكرو
عند إغالق مستند ،أو فتح تلقائي ،عند فتح ملف) .من السهل أن ينتشر الفيروس من خاللها.
فيروسات الماكرو احتماالت أخرى .وبالتالي ،يمكنهم تعديل قوائم التطبيق .بعض التغييرات ،على سبيل المثال ،خيار حفظ باسم لحفظ
ملف
وغالبا
ً باإلضافة إلى الوثيقة ،وبالتالي انتشارها .يقوم آخرون بتعديل عمل بعض اختصارات لوحة المفاتيح ،عن طريق تنفيذ الفيروس.
أيض ا بتعديل التحكم في وحدات الماكرو في التطبيق .عن طريق إزالة قائمة الوصول إلى الماكرو ،أو تعديلها لتبدو فارغة،
ما يقومون ً
فإنهم يمنعون ذلك المستخدم الكتشافها أو تعديل ماكرو الفيروس.
تتوقف هذه الفيروسات أحيا ًن ا عن طريق تطور الماكرو .تعني مشكالت التوافق أن الفيروس المكتوب لماكرو لنسخة قديمة من Word
قد ال يعمل على إصدار أحدث .هم مع ذلك جدا تقترب األرقام من عام ،2000ويتم اكتشاف حوالي خمسة ( )05كل يوم .يمكن أن
تسبب الكثير من الضرر (حتى يتم تنسيق القرص الصلب) ،ألن لغة VBAتمنح المبرمجين الكثير من الحرية.
تصيب بعض فيروسات الماكرو الملفات القابلة للتنفيذ ،باإلضافة إلى المستندات .هم ثم هم أيضا فيروسات كالسيكية.
- 2.6فيروسات :Flibustier
وهي تهدف إلى تعطيل مضادات الفيروسات .إنها نادرة لكنها نادرة وخطير ،أصبح النظام ضعيفة تماما.
- 2.7الفيروسات المصاحبة:
فيروس قديم الطراز ،من السهل اكتشافه على أنظمة ،DOSتعطى األولوية للتنفيذ للملفات التي تحمل .extend.comعن طريق
إنشاء ملف comبنفس االسم باعتباره exe .قابل للتنفيذ ،يتم تنشيط الفيروس أوالً ،ويمكن أن يكون استنساخ ،قبل السماح بالوصول
العشوائي .هو ينتظر حدثًا من النوع :تسلسل األحرف التي تم إدخالها على لوحة المفاتيح ،والوقت ،والتاريخ… ،وما إلى ذلك.
- 2.10الفيروس الطفيلي:
يقوم الفيروس الطفيلي بنسخ الفيروس إلى نهاية الملف المصاب .يتم تنفيذه من خالل روتين القفز الموضوعة في الرأس .الملفات
أيض ا فيروسات البريد اإللكتروني ،عبر البريد اإللكتروني ،مستفيدة من نقاط الضعف في بعض األحيان
تنتشر الديدان ،التي تسمى ً
برامج المراسلة (خاصة ،Outlook Expressمن .)Microsoftإنهم ينسخون أنفسهم في ذاكرة الكمبيوتر إلصابتها .ومنذ ذلك
الحين ،يتكاثرون بإرسال أنفسهم إلى كل أو جزء من دفتر عناوين برنامج المراسلة .وبالتالي نتلقى هذا الفيروس في رسالة بريد
اعتمادا على مدى تعقيدها ،تقوم الديدان بإنشاء رسائل منفصلة وأسطر
ً إلكتروني من شخص معروف ،مما يقلل من عدم الثقة.
األخرى الرد .مثل ،على سبيل المثال ،استغالل منفذ مفتوح على جهاز ،أو االنتشار إلى األجهزة المتصلة في شبكة بالجهاز المصاب،
أيضا أجهزة
بما في ذلك عن طريق كسر كلمات المرور لتعريف نفسها على األجهزة المستهدفة .الحظ بالمرور أن هذه الديدان تصيب ً
.Unixكانت الدودة األولى حتى وضعت ليونيكس(!)Unix
أول تأثير لها هو تشبع الشبكات ،ألنها تستخدمها كناقل انتشار .الحمل أسي ،ألن كل جهاز كمبيوتر مصاب يسمح بامتداد االنتشار في
جدا) .في حالة وجود شبكة صغيرة ،القضاء عليها أمر بسيط ،فقط قم
واسعا ً
ً عدة أخرى (أحيا ًنا عدة مئات ،إذا كان دفتر العناوين
بإيقاف تشغيل أجهزة الكمبيوتر في الشبكة .تكمن المشكلة في أنه مع ظهور اإلنترنت ،أصبح من الصعب إيقاف تشغيل جميع األجهزة
أيضا في
بعيدا ،يمكنهم ً
المتصلة ،مما يجعل من الصعب السيطرة على هذه الفيروسات .إلى جانب تأثير التشبع هذا ،الذي يمكن أن يذهب ً
بعض األحيان تنفيذ إجراءات ضارة على أجهزة الكمبيوتر المضيفة ،مثل تدمير البيانات.
- 2.14أحصنة طروادة:
جميعا ،ألن
ً هذه الفئة األخيرة من البرامج الضارة ليست ملف الفيروس ،ألنه ال يقصد منه تكرار نفسه .نحن نوضحها بالتفصيل بإيجاز
العديد من األشخاص يشبهونها عن طريق الخطأ بالفيروسات .إنها قنابل زمنية حقيقية مزروعة في برنامج .يمكن تشغيلها في أي
تاريخا دقيقًا ،أو إشارة خارجية (رسالة شبكة أرسلها القرصان على سبيل المثال) .كمبيوتر
ً اعتمادا على إشارة .يمكن أن يكون
ً وقت،
بعيد .يمكن أن يكون الضرر الذي تسببه هذه القنبلة ذا طبيعة مادية ،من خالل تعديل يتسبب BIOSالخاص بالجهاز في زيادة الحمل
الكهربائي.
- 2.15الخدع:
غالبا ما تخضع الفيروسات إلنذارات كاذبة كشائعات ينتشر ،تشوش صناديق البريد مع سالسل البريد .تعتمد بعض اإلنذارات الكاذبة
أيضا على جهل المستخدمين بأجهزة الكمبيوتر لحملهم على إزالة العناصر السليمة من نظامهم..
دورة حياة الفيروس: -3
تتبع فيروسات الكمبيوتر دورة حياة ،والتي تعد 7الخطوات الرئيسية:
- 3.1اإلنشاء:
هذه هي الفترة التي يطور فيها المبرمج فيروس شرسة قدر اإلمكان (في معظم الحاالت) .تتم البرمجة عادة في رمز التجميع أو
- 3.2الحمل:
هذا هو الوقت الذي يدخل فيه الفيروس إلى النظام الذي يرغب في نقل العدوى ،ال يزال خامدا هناك.
- 3.3التكاثر (العدوى):
- 3.4التنشيط:
ال يتم تنشيط الفيروسات التي لها إجراءات تدمير روتينية (أقسام من التعليمات البرمجية تهدف إلى إلحاق الضرر بالمضيف) إال عندما
يتم تنشيطها تم استيفاء شروط معينة .يتم تنشيط بعضها في تاريخ محدد (يحدده المطور) ،والبعض اآلخر لديه نظامالعد التنازلي
أيضا عن ُبعد بواسطة المطور .حتى الفيروسات التي ال تحتوي على مثل هذه اإلجراءات وال تتطلب
الداخلي .يمكن أن يتم التنشيط ً
ضررا لألنظمة من خالل االستيالء التدريجي على جميع الموارد.
ً محددا يمكن أن تسبب
ً إجراء تنشيط
- 3.5االكتشاف:
هذه هي اللحظة التي يدرك فيها المستخدم أن نظامه لديه سلوكيات غريبة ويشك في وجود فيروسات .أو أن مضادات الفيروسات عالية
األداء ستكتشف فيروسات معينة قبل أن يكون لديها الوقت إلحداث الفوضى.
- 3.6االستيعاب:
بمجرد إجراء االكتشاف ،يقوم مطورو برامج مكافحة الفيروسات بتحديث قاعدة بيانات الفيروسات الخاصة بهم (سنعود إلى هذه الفكرة)
حتى يتمكن المستخدمون من اكتشاف وجود فيروسات على أجهزة الكمبيوتر الخاصة بهم .كما أنهم يطورون الرقعة (أو الترياق)
- 3.7التخلص:
إنه موت الفيروس .على أقل تقدير ،هو موت نسخة الفيروس على محطة عمل المستخدم .هذا هو الوقت الذي يعرض فيه برنامج
مكافحة الفيروسات الذي اكتشف الفيروس على المستخدم إزالة على الرغم من أن العديد من الفيروسات المعروفة منذ سنوات لم يتم
خطيرا حيث تم اكتشافها بشكل كبير بسرعة .في الواقع ،اختفى عدد قليل من
ً تهديدا
ً تماما ،إال أنها لم تعد تشكل
القضاء عليها ً
تماما.
الفيروسات ً
- 8,3بنية الفيروسات:
يتكون الفيروس من 3سمات رئيسية الرابع اختياري (ولكنه موجود بشكل متزايد لتحسين فعاليته) ،على النحو المبين في الشكل
التالي:
* تسلسل االستنساخ؛
* الحالة؛
* تسلسل األوامر؛
تسلسل االستنساخ * تسلسل التمويه.
الحالة
تسلسل األوLامر
تسلسل التموLيه
انتشار الفيروسات: -4
هناك العديد من وسائل اإلعالم لنشر الفيروسات .خاصة مع انفجار اإلنترنت على مدى العقد الماضي ،والذي يوفر أكبر طريق سريع
مروري للفيروسات.
في البداية ،كانت الوسائط القابلة لإلزالة هي الوسيلة التي تنتشر بها الفيروسات .األقراص المرنة أوالً ،ثم نسخ األقراص المضغوطة
موجودا في ملف يريد شخص ما
ً ومحركات األقراص الصلبة الخارجية ،ولماذا ال يتم استخدام مفتاح USBاليوم .إذا كان الفيروس
نقله إلى كمبيوتر آخر عبر وسائط قابلة لإلزالة ،فيمكنه إصابة الكمبيوتر الوجهة.
نظرا ألن جميع أجهزة الكمبيوتر متصلة ببعضها
كما أن الشبكات المحلية ،بل وحتى الشبكات المحلية للشركات ،هي ناقل هام لالنتشارً .
البعض ،فمن السهل استخدام الشبكة لنشر الفيروس على جميع اآلالت.
أما بالنسبة لإلنترنت ،فإن رسائل البريد اإللكتروني التي تحتوي على الفيروس في المرفقات هي رسائل كالسيكية رائعة .من خالل
العديد من األنظمة الدقيقة إلى حد ما ،يدفع مصمم الفيروس المستخدم الذي يتلقى البريد لتنفيذ المرفق إلصابة الكمبيوتر .يمكن
للفيروس أن يرسل نفسه إلى جميع األشخاص في دفتر عناوين الضحية األولى وما إلى ذلك .وتنتشر بشكل كبير.
أخير ا ،هناك انتشار بسبب التنزيل .إما مباشرة عن طريق تنزيل ملف مصاب من موقع .إما على شبكات الند للند( .)peer-to-peer
ً
االنتحال( .)PLAGIAT
- 4التحليل اإلرشادي:
يرتبط التحليل اإلرشادي بالبحث عن رمز الكمبيوتر المقابل لوظائف الفيروسات .وهذا يعني أنه مكرس الكتشاف
الفيروسات التي ال تزال مجهولة .تحليل الكشف عن مجريات األمور سلبي .تعتبر الكود بمثابة بيانات بسيطة وال
مريبا .في هذه الحالة ،فهو ال
تسمح مطلقً ا بتنفيذها .واحد يبحث المحلل اإلرشادي عن الكود الذي قد يكون عمله ً
يبحث عن تسلسل ثابت للتعليمات الخاصة بالفيروس ،ولكن نوع واحد من التعليمات .على سبيل المثال ،تعليمات
مريبا .في هذه الحالة ،ال يبحث عن تسلسل
لتعديل ملف .يبحث المحلل اإلرشادي عن الكود الذي قد يكون عمله ً
ثابت من التعليمات الخاصة بالفيروس ،ولكن عن نوع من التعليمات .على سبيل المثال ،تعليمات لتعديل ملف.
تتجه هذه الطريقة نحو نهج «ذكي» ألبحاث الفيروسات .ومع ذلك ،فهو بعيد كل البعد عن أن يكون فعاال تماما .إنه
يعمل بشكل جيد مع الفيروسات الكبيرة ،أقل جودة لآلخرين .تنتج أكثر مضادات الفيروسات حساسية العديد من
اإلنذارات الكاذبة ،ومن المؤكد أن أقل عدوانية ستفتقد الفيروسات الحقيقية.
- 5التحليل الطيفي:
يعتمد التحليل الطيفي على افتراض أن أي رمز تم إنشاؤه سيحتوي تلقائيا على عالمات منبهة المترجم المستخدم.
وبالمثل ،من المفترض أنه من المستحيل العثور عليه في برنامج حقيقي قابل للتنفيذ جمعت بعض تسلسالت
التعليمات البرمجية .يهدف التحليل الطيفي إلى لذلك أيضا الكتشاف الفيروسات متعددة األشكال أو غير المعروفة.
عندما يقوم فيروس متعدد األشكال بتشفير رمزه ،فإن التسلسل الناتج يحتوي على ارتباطات معينة من التعليمات
التي لن توجد في برنامج حقيقي .هذا ما يحاول التحليل الطيفي اكتشافه .على سبيل المثال ،إذا كان في برنامج
قابلة للتنفيذ ،يجد مضاد الفيروسات تعليمات قراءة لبايت واحد يتجاوز حد حجم الذاكرة ،ومن المحتمل أن يكون
أحدها في وجود رمز مشفر ،وبالتالي فيروس متعدد األشكال.
-6تطهير جهاز الكمبيوتر:
دائما إزالة الفيروس دون اإلضرار بالفيروس األصلي.
بمجرد اكتشاف الفيروس ،يجب إزالته .لكن ليس من السهل ً
جزء ا من البرنامج الصحي عند تكراره .كل ما تبقى هو تدمير الملف المصاب.
ً في الواقع ،تدمر بعض الفيروسات
أيضا .بادئ ذي بدء ،اكتشاف مكان الفيروس في
في حاالت أخرى ،ال تكون إزالة الفيروسات واضحة بالضرورة ً
الملف بدقة شديدة ،مع العلم أنه يمكن أن يتكون من عدة أجزاء .ثم تحتاج إلى حذف تلك البايت المصابة ،واستعادة
الجزء من البرنامج الذي حل محله الفيروس ،من أجل استعادته .تتطلب كل هذه التالعبات بالطبع معرفة كاملة
بالفيروس وإ جراءات تشغيله .هذا هو الغرض من ملفات توقيع مكافحة الفيروسات ،والتي يتم تحديثها بانتظام .ال
تحتاج فقط إلى أن تكون قادرا على اكتشاف الفيروس ،ولكن أيضا معرفة مكان إخفاء الجزء من الكود الذي حل
محله.
تتطلب بعض الفيروسات األكثر تعقيدا أداة إزالة للقضاء على جميع مظاهر الوحش .كما أنها تستخدم للفيروسات
واسعة النطاق ،عندما ال يكون لدى المستخدمين برامج مكافحة فيروسات .على سبيل المثال ،بالنسبة لدودة
،Blasterتم اقتراح برنامج إصالح من قبل الناشر ،Symantecوالذي لم يكن بحاجة إلى تشغيل برنامج مكافحة
الفيروسات.
من المفهوم أنه ال يوجد مضاد للفيروسات يكتشف جميع الفيروسات .عندما يتم الكشف عن فيروس جديد ،ويتوفر
تحديث ،حتى في غضون ساعات قليلة ،يجب تنزيله ،وإ ال فلن يعمل مضاد الفيروسات .بصرف النظر عن التقنيات
القليلة الكتشاف الفيروسات غير المعروفة ،والتي ،كما رأينا ،لم يتم تطويرها بالكامل.
-7الوقاية.
كما أشرنا سابقً ا ،هناك عدد كبير من الفيروسات .لذلك ،يجب على كل مستخدم اتباع سلوك وقائي لتقليل مخاطر
اإلصابة .لذلك ،لتقليل العدوى ،من الضروري أن يكون لديك قيادة وقائية باإلضافة إلى القيادة الوقائية برنامج يمنع
العدوى ،أو حتى عن طريق برنامج يسمح بتطهير األنظمة.
تأتي الوقاية بشكل أساسي من موقف المستخدمين ،والذي يمثل خط الدفاع األول ضد العدوى .يجب على
المستخدمين اتباع قواعد معينة لتجنب أي خطر اإلصابة ،مثل:
احذر من اسم ملف مرفق أو موضوع بريد إلكتروني جذاب؛
ال تفتح ملفًا مرفقًا مع ملحق ( exe.أو com.أو bat.أو vbs.أو pif.أو ovl .أو )scr.؛
احذر من مستندات ) Word (.docأو ) Excel (.xlsأو ) PowerPoint (.ppsالتي تحتوي على أجهزة
الماكرو األساسية المرئية ()Visual Basic؛
ال تفتح ملفًا يحتوي على امتداد مزدوج ،مثل " ،'TrucMuche.GIF.VBsوهي حيل تستخدم إلخفاء الهوية
الحقيقية Lللملف المصاب؛
ال تثق أبدا في المرسل ،حتى لو كان شخص معروف .في الواقع ،تستخدم بعض الديدان دفاتر عناوين
الكمبيوتر المصاب لالنتشار.
ال تقم بإدخال األقراص المرنة دون معرفة أصل;
النسخ االحتياطي للملفات الهامة بانتظام ،ألن حتى مع أقصى درجات اليقظة ،يمكن أن يحدث األسوأ.
تثبيت برنامج مكافحة الفيروسات.
تحقق من أصل الملفات التي تم تنزيلها من اإلنترنت (تحقق مع برنامج مكافحة الفيروسات من أنهم غير
مصابين)؛
حذف جميع رسائل البريد اإللكتروني غير المرغوب فيها( .مثل الرسائل االقتحامية)؛
تحديث تعريفات الفيروسات بانتظام.
-IIIحفظ البيانات
-1التعريف:
أيضا باسم )backupمن تكرار البيانات إلى موقع آخر أو إلى
في الحوسبة ،يتكون النسخ االحتياطي (المعروف ً
وسط آخر ،من أجل جعلها آمنة.
-2أهداف حفظ البيانات:
يمكن أن يكون لفقدان البيانات المخزنة على كمبيوتر العمل عواقب وخيمة على األعمال .الرحالت المطالبات ،فشل
الكمبيوتر ،القرصنة :أصل الخسائر متعددة .هذا هو السبب في أن حلول النسخ االحتياطي للبيانات أمر ال بد منه.
قد يكون عدم نسخ بياناتك احتياطيا محفوفا بالمخاطر إذا كان أمرا حيويا .ال لنسخ االحتياطي للبيانات يحافظ على
نشاط الشركة ،على وجه الخصوص في حالة فشل نظام الكمبيوتر .يمكن أن تواجه الشركة عدة أنواع من المخاطر
التي تعرض بياناتها للخطر:
المخاطر البشرية :فقدان أو سرقة جهاز ترتبط بياناته ببيانات الشركة ،والتعامل غير السليم الذي يؤدي إلى
محو البيانات الحساسة ،قرصنة البيانات,...
المخاطر البيئية :فقدان البيانات عقب نشوب حريق في مباني الشركة ،والكوارث (الحرائق والفيضانات،)...
المخاطر المتعلقة بأعطال األجهزة :فقدان خادم على سبيل المثال.
كبيرا للشركة بسبب اختفاء الملفات أو التطبيقات الحساسة
في حالة فقدان البيانات ،يمكن أن يكون التأثير المالي ً
(قاعدة بيانات العمالء ،والتقارير المالية ،وما إلى ذلك) ،أو ضياع الوقت بسبب إعادة هذه البيانات إلى اإلنترنت.
-3أنواع حفظ البيانات:
هناك ثالثة أنواع رئيسية من النسخ االحتياطي:
* النسخ االحتياطي الكامل.
* النسخ االحتياطي التفاضلي.
الستعادة البيانات في يوم ، D + 5على سبيل المثال ،سيكون من الضروري الحصول على
النسخة االحتياطية الكاملة ( )D-dayوالنسخ االحتياطي ، D + 5 dayوالتي ستحتوي على جميع
الملفات التي تم تعديلها مرة واحدة على األقل منذ النسخ االحتياطي الكامل.
أ) النسخ االحتياطي الكامل:
هذه نسخة احتياطية من جميع الملفات ،تم إجراؤها في الوقت .Tفي نظام التشغيل الخاص بك ،يشبه (بشكل
أساسي) نسخ بياناتك ولصقها من جهاز الكمبيوتر الخاص بك إلى محرك أقراص ثابت خارجي أو محرك أقراص
فالش . USBعندما تريد استعادة البيانات ،تأخذ أحدث نسخة احتياطية (تم إجراؤها في )D-Dayوتتم استعادة
احتياطيا ( .)D-Dayعند إجراء نسخ احتياطي كامل ،يتم
ً جميع الملفات إلى حالتها في اليوم الذي تم فيه نسخها
وضع عالمة على 0على جميع الملفات.
ب) النسخ االحتياطي التفاضلي:
يتم إجراء أول نسخ احتياطي كامل في اليوم د .النسخ االحتياطي التفاضلي ،الذي يتم إجراؤه على سبيل المثال في
اليوم ،D + 1سيحتوي فقط على الملفات المعدلة فيما يتعلق باليوم .Dعند تعديل ملف ،تتغير عالمته إلى 1
وستكون كذلك نسخ احتياطي إلى أجل غير مسمى حتى يتم إجراء نسخة احتياطية كاملة جديدة.
ت) النسخ االحتياطي التزايدي:
يعمل النسخ االحتياطي التزايدي أو التزايدي على مبدأ مختلف .يتم إجراء أول نسخة احتياطية كاملة في .D-Day
في يوم ،D + 1يتم إجراء نسخة احتياطية تختلف عن ( D-dayبما في ذلك الملفات المعدلة فقط بين Dو -
D + 1يوم).
في اليوم ،D + 2يتم عمل نسخة احتياطية مختلفة عن اليوم ( D + 1بما في ذلك الملفات المعدلة فقط بين -
األيام D + 1و .)D + 2
-وهكذا ...عند تحرير ملف ،تتغير عالمته إلى .1ستحفظ النسخة االحتياطية الملف المعدل ،والذي سيكون له
عالمته التي ستتغير إلى 0حتى التعديل التالي ،وهكذا.
-عيب هذا النوع من النسخ االحتياطي يأتي من االستعادة :الستعادة البيانات التي تم نسخها احتياطيا إلى D + 5
بواسطة على سبيل المثال ،سيكون من الضروري استرداد النسخة االحتياطية من ، D-Dayولكن أيضا
تلك األيام D + 1و D + 2و D + 3و D + 4و .D + 5
ما الذي يجب حفظه؟ -4
دائم ا إعادة تثبيت البرامج .على سبيل األولوية ،يجب عليك توفير:
يمكن ً
* الملفات األساسية:
-وثائق اإلدارة (المحاسبة ،إلخ)؛
-التشغيل اآللي للمكاتب (الكلمة والتفوق والوصول وما إلى ذلك)
-فنية (رسومات ،صور ،موسيقى ،إلخ)؛
-رسائل وكتب عناوين.
* ملفات التكوين :تحتوي على معلمات تشغيل برنامجك.
الفوائد
* التقسيم الذي يمكن تحقيقه Lعلى الفور دون فقدان البيانات؛
* بعض أجهزة الكمبيوتر ذات العالمات التجارية مقسمة بالفعل.
السلبيات:
* في حالة فشل القرص الصلب ،هناك خطر كبير من فقدان جميع بياناته (النسخ األصلية والنسخ االحتياطية).
ب) وسيط ذاكرة فالش:
مفتاح ،USBبطاقة ذاكرة :بسعة تصل إلى 64جيجابايت (وقريبا أكثر!) ،توفر محركات األقراص المحمولة مساحة مريحة للغاية للنسخ
االحتياطية .شكلها الصغير عملي ،حتى لو كان أيضا عيبا (خطر الخسارة) .ولكن لتجنب أي حادث ال رجعة فيه ،ال تستسلم لصفارات
اإلنذار منخفضة التكلفة وتفضل النماذج أغلى قليال :تلك بأسعار منخفضة هي سيئة السمعة لعدم موثوقيتها.
الفوائد
السلبيات:
أقل لالحتفاظ بالملفات األساسية حقا فقط .يتيح التبديل إلى Blu-rayعدم طرح الكثير من األسئلة حول السعة (حتى 50جيجابايت،
وإ صدارات عدة مئات من الجيجابايت قيد التطوير) .لكن عليك أن تدفع الثمن.
الفوائد:
السلبيات:
العيوب
* الهشاشة؛
* المتانة العشوائية؛
* عدم تكييف القدرات دائما؛
القابل لإلزالة المصاب بالصدمة يستمر في العمل بشكل طبيعي في المظهر حتى اليوم الذي تريد فيه الوصول إلى البيانات الخاصة
باألجزاء التالفة .قد يحتاج مالكو Macإلى إعادة تهيئة محرك األقراص الخاص بهم خارجي في ،FAT32التنسيق الذي يتعرف
عليه Macوالكمبيوتر الشخصي ،على عكس تنسيق NTFSالذي يمكن ألجهزة ( Macتحت )OS Xقراءته افتراضيا فقط.
الفوائد:
السلبيات:
نسخ احتياطية من مستخدمين مختلفين .لكن تنفيذه أكثر تعقيدا من محرك األقراص الخارجي التقليدي .باإلضافة إلى ذلك ،تكون
سرعات النقل محدودة بشكل عام ،إما على مستوى NASأو على جهاز التوجيه أو الصندوق ،باستخدام مآخذ شبكة 100
ميجابت /ثانية .هذا يعطي في أحسن األحوال Mo/s 10للقراءة والكتابة ،مقارنة ب Mo/s USB 30وأحيانا أكثر من 100
الفوائد:
السلبيات:
ولكن عليك أن تثق في المزود الذي يخزن ملفاتك (السرية وخوادم التخزين القوية) ولديك اتصال جيد باإلنترنت (ما ال يقل عن 500
السلبيات:
وبالتالي فإن الوحدة التي تم إنشاؤها (تسمى مجموعة) لديها تحمل عالي للخطأ (توفر كبير) ،أو أكبر
السعة/سرعة الكتابة .ومن ثم فإن توزيع البيانات على عدة محركات أقراص صلبة يزيد من األمن ومن
يمكن أن تكون األقراص المجمعة وفقا لتقنية RAIDتستخدم بطرق مختلفة ،تسمى مستويات .RAID
كل مستوى من هذه المستويات هي طريقة الستخدام التجمع ،بناء على :األداء والتكلفة والوصول إلى القرص.
حلول RAIDالمقبولة عموما هي RAIDالمستوى 1و RAIDالمستوى .5يرتبط اختيار حل RAIDبثالثة معايير:
* األداء :يقدم RAID 1أداء أفضل من RAID 5في القراءة ،ولكنه يعاني عند عمليات الكتابة الهامة.
*التكلفة :ترتبط التكلفة ارتباطا مباشرا بسعة التخزين التي يجب تنفيذها للحصول على بعض القدرات الفعالة .يوفر حل RAID 5
وحدة تخزين مفيدة تمثل 80إلى ٪90من وحدة التخزين المخصصة (يتم استخدام الباقي للتحقق من األخطاء) .من ناحية أخرى ،ال
يوفر RAID 1سوى وحدة تخزين متاحة بنسبة ٪50من إجمالي وحدة التخزين (ألن المعلومات مكررة) .هناك عدة طرق مختلفة
.) utilitaires de sauvegardeيمكن للمرء اختيار الملفات المراد نسخها احتياطيا أو حالة النظام .هذا أمر مثير لالهتمام قبل تثبيت
* سينباكSynback
تمارين عملية:
النسخ االحتياطي الخاص به .سوف نتعلم كيفية استخدامه في هذا البرنامج التعليمي.
وتجدر اإلشارة إلى أن هناك عدة طرق الستخدام مدير النسخ االحتياطي لخادم .Windows 2008يدير النسخة االحتياطية المحلية والبعيدة،
ويمكنه إجراء نسخة احتياطية لمرة واحدة أو منتظمة ويمكنه نسخ احتياطي للخادم بأكمله أو األحجام المخصصة فقط .يمكن عمل نسخة احتياطية
للقيام بذلك ،انتقل إلى المعجبين «ابدأ»« ،أدوات اإلدارة» ثم «مدير الخادم» .تظهر نافذة جديدة ،وهي مدير خادم وحدة التحكم .MMC
في العمود األيسر ،انتقل إلى «ميزات» ثم في العمود األيمن انتقل إلى «إضافة وظيفة» .سيكون لديك بعد ذلك قائمة بالميزات التي
يمكنك إضافتها .دعنا نحدد تلك التي تهمنا على النحو التالي:
ستسمح لنا أداة سطر األمر بإدارة النسخ االحتياطية عبر سطر األمر ،فهي ليست ميزة إلزامية للنسخ االحتياطي لخادمنا ولكننا سنتعلم الحقًا القيام
بذلك في سطر القيادة .ثم انقر فوق « التالي » Suivantثم «التثبيت .» Installer
قادرا على تقديم دعمنا بالذهاب إلى «ابدأ « ،» Démarrerأدوات اإلدارة Outils
تم تثبيت خدمتنا االحتياطية اآلن! نحن سيكون ً
» d’administrationثم في «.»Windows Server Backup
يمكننا بعد ذلك إما إجراء نسخة احتياطية لمرة واحدة أو جدولة نسخ احتياطية منتظمة.
يمكنك بعد ذلك االختيار بين نسخة احتياطية كل يوم في نفس الوقت ،أو في عدة ساعات خالل اليوم .بالنسبة للخيار
الثاني ،يجب عليك تحديد الوقت المطلوب والنقر فوق الزر "إضافة " Ajouterلتعيين نسخة احتياطية يومية في
هذا الوقت أو " حذف " Supprimerإلزالته.
بقية اإلجراء هو نفسه بالنسبة لنسخة احتياطية واحدة.
-3النسخ االحتياطي لسطر األوامر:
من الممكن عمل نسخ احتياطية بواسطة سطر األوامر .هذا ممكن فقط إذا قمت بفحص أدوات النسخ االحتياطي
لسطر األوامر عند اإلضافة
مالمح .يتيح ذلك أداة wbadminالتي تتعامل مع النسخ االحتياطي لسطر األوامر .يسجل Wbadminحالة النظام
( ADو sysvolوملفات التسجيل /التمهيد).
WBadminStartالنسخ االحتياطي :يشير إلى أننا سنقوم بتشغيل نسخة احتياطية
:backupTarget: \\ 192.168.0.10 \ Backupيشير إلى أين سنحفظ معلوماتنا .ها هو ملف دليل
بعيد ولكن يمكن أن يكون محرك أقراص أو وحدة تخزين محلية (مثال .): D
:include:C:,Hيشير إلى وحدات التخزين التي نريد نسخها احتياطيا
:vssFull-يتم استخدام خدمة VSSإلدارة النسخ االحتياطي للملفات الحالية (المفتوحة) ،ويحفظ
vssFullالملفات في حالتها الحالية (مع التغييرات األخيرة) .إذا لم يتم تحديد هذا الخيار ،فسيكون
ط ا .ثم سيتم حفظ الملفات في حاالتها غير المعدلة .أي أن الملف الذي تم تعديله ولكن لم
vssCopyنش ً
يحفظه المستخدم بعد لن يتم حفظه بتعديالته الجديدة.
:exclude:H:folderTmp-يسمح لنا باستبعاد ملف أو مجلد من النسخة االحتياطية على الرغم من
تحديد وحدة التخزين األصل الخاصة به.
هناك خيارات أخرى لتشغيل األمر ، wbadminلرؤية كل تلك الموجودة ،استخدم wbadminstart:
/ backup؟
األحداث المنقولة :يتم نقل هذه األحداث إلى هذا السجل بواسطة أجهزة كمبيوتر أخرى.