You are on page 1of 44

MAINTENANCE ET SUIVI DU RESEAU

OBJECTIF GENERAL : À l’issue de ce module, le stagiaire sera capable de maintenir et d’assurer le suivi
du réseau Ce module contient trois (03) leçons :
LEÇON N°01 : PROCÉDURES DE MAINTENANCE PREVENTIVE
LEÇON N°02 : PROCÉDURES DE MAINTENANCE CURATIVE
LEÇON N°03 : ASSURER LA SÉANCE SOFT ET HARD

‫صيانة الشبكة ورصدها‬


:‫) دروس‬03 ( ‫ تتضمن هذه الوحدة ثالثة‬،‫ سيتمكن الطالب من الحفاظ على ومراقبة الشبكة‬،‫ عند االنتهاء من هذه الوحدة‬: ‫الهدف العام‬

‫ إجراءات الصيانة الوقائية‬:01 ‫الدرس‬

‫ إجراءات الصيانة العالجية‬:02 ‫الدرس‬

‫ تأكد من البرمجيات وجلسة األجهزة‬:03 ‫الدرس رقم‬


‫الدرس األول‪ :‬إجراءات الصيانة الوقائية‬

‫الهدف البيداغوجي‪ :‬في نهاية هذا الدرس سيتمكن المتدرب من التنفيذ مكان الصيانة الوقائية‪.‬‬

‫خطة الدرس‪:‬‬

‫مقدمة‬

‫‪ .I‬تعريف الصيانة‬

‫‪ .II‬تعريف الصيانة الوقائية‬

‫‪ .III‬أنواع الصيانة الوقائية‬

‫‪ .IV‬أهداف الصيانة الوقائية‬

‫‪ .V‬إجراء الصيانة الوقائية‬

‫‪ .VI‬مستويات الصيانة‬

‫‪ .VII‬التخطيط لصيانة الشبكة‬

‫مقدمة‪:‬‬
‫يتغير الطلب الحالي على الصيانة والدعم‪ .‬إنه يتجاوز الحاجة البسيطة لحل أعطال األجهزة أو حوادث البرامج‪ ،‬إلعادة التركيز على ضمان االستعداد‬
‫التشغيلي‪ .‬البنية التحتية لتكنولوجيا المعلومات معقدة ومتعددة العالمات‪ 0‬التجارية بطبيعتها‪ ،‬ويجب أن تدعم التقنيات الجديدة‪:‬‬
‫‪ -‬التقارب بين الهياكل األساسية للصوت والبيانات‪ ،‬وتطوير هياكل الشبكة المعقدة‪.‬‬
‫‪ -‬التنقل التجاري‪ ،‬الذي ينطوي على زيادة الحاجة إلى صيانة معدات تقارب الشبكات واالتصاالت السلكية والالسلكية‪:‬‬

‫أجهزة التوجيه‪ ،‬التبديل‪ ،‬المودم‪ ،PBX ،‬وما الخ‪،‬‬

‫‪ .I‬تعريف الصيانة‪:‬‬

‫وف ًقا لـ ‪ ( AFNOR‬الرابطة الفرنسية للتوحيد القياسي )‪ ،‬الصيانة هي "مجموعة من االجراءات التي تهدف الى المحافظة على كافة التجهيزات‬
‫واعادتها الى حالتها التشغيلية التي تسمح لها بالقيام بالوظيفة المنوطة بها‪.‬‬
‫وف ًقا لـ ‪ RICHET‬يعرف الصيانة كالتالي‪ :‬مجموعة من األنشطة التقنية اإلدارية والتنظيمية‪ ،‬خالل دوره حياة االصل تهدف الى المحافظة‪ 0‬على‬
‫واعادته الى هيئته األصلية وذلك من اجل القيام بالوظيفة الخاصة به‪.‬‬

‫‪1- Boucly. F "le management de maintenance" AFNOR, 2 édition, France, 1998, p 09.‬‬
‫‪2- Richet.D, Gabriel M "maintenance basée sur la fiabilité" Edition masson, 1996 p 22.‬‬
‫الصيانة‬

‫الو‪L‬قائية‬ ‫تصحيح‬

‫المنهجية‬ ‫الملطفة‬

‫المشر‪L‬و‪L‬ط‬ ‫الشفاء‬
‫ة‬

‫‪ .II‬تعريف الصيانة الوقائية‬

‫تتكون الصيانة الوقائية من التدخل في المعدات قبل أن تفشل‪ ،‬من أجل منع االنهيار‪ .‬وهو يمثل األنشطة الدورية التي يتم تنفيذها في معدات‬
‫للقضاء على أو اكتشاف الظروف التي تؤدي إلى تدهور هذه المعدات‪.‬‬

‫‪ .III‬أنواع الصيانة الوقائية‬

‫تنقسم الصيانة الوقائية إلى نوعان‪:‬‬

‫صيانة منهجية‪:‬‬ ‫‪-1‬‬

‫إنها صيانة يتم إجراؤها في مواعيد محددة في التقدم‪ ،‬مع دورية تعتمد على عدد الساعات ‪ ،‬عدد الدورات المنجزة ‪،‬‬

‫إلخ‪.‬‬

‫مثل‪ - :‬التحقق والتحكم في تشغيل مراوح المعدات‬

‫‪ -‬إزالة الغبار‬

‫‪-‬الخ‪:.‬‬

‫‪ -2‬الصيانة المشروطة (مراقبة الحالة)‪:‬‬

‫إنها صيانة تسلط الضوء على حالة التدهور الملكية‪ .‬يجعل من الممكن تقدم وتطور الخلل و التخطيط للتدخل و للرد قبل فشل‬

‫جزئي أو المجموع‬

‫‪ .IV‬أهداف الصيانة الوقائية‪:‬‬

‫الصيانة الوقائية تتجنب الحد األقصى تعطل المعدات وضمان استمرارية الخدمات‪ .‬ويمكن تلخيص األهداف الرئيسية لهذا النوع‬

‫في النقاط التالية‪:‬‬

‫‪ -‬تقليل وقت التوقف بسبب اإلخفاقات‪.‬‬


‫‪ -‬زيادة عمر المعدات‪.‬‬

‫‪ -‬تقليل أو حتى إلغاء فشل الخدمة‪.‬‬

‫‪ -‬إزالة أسباب الحوادث بسبب استكشاف األخطاء وإ صالحها‪.‬‬

‫‪ -‬البت في عمليات التنقيح في وقت توقف عن العمل‪.‬‬

‫‪ .V‬إجراء الصيانة الوقائية‪:‬‬

‫أ‪ -‬عمليات التفتيش ‪ :‬إنها تجعل من الممكن تنفيذ عمليات المراقبة في أخطاء‪ ،‬تعديالت بسيطة دون توقف المعدات‪.‬‬

‫ب – المراقبة (التحكم)‪ :‬يتم الفحص والتحقق من البيانات مقابل الملف الفني‪ ،‬أو إجراء فحوصات االمتثال‪.‬‬

‫ج‪ -‬الزيارات‪ :‬يتم تنفيذها في فترات محددة مع تجميد معدات‪ .‬قائمة العمليات محددة مسبقا‪ .‬هذه الزيارات يتم تنفيذها في‬

‫الصيانة الوقائية المنتظمة‪.‬‬

‫د‪ -‬االستبدال(البدائل)‪ :‬يتم تنفيذ عملية استبدال األجهزة بواسطة التبادل القياسي لألجزاء‪ .‬يتم ذلك المعدات عندما تكون ثابتة‪،‬‬

‫نتيجة لالختبارات الالزمة لتكليف وتشغيل المعدات‪.‬‬

‫‪ .VI‬مستويات الصيانة‪:‬‬

‫يحدد المعيار ‪ ،NF X 60-010‬كمؤشر للتوجيه‪ ،‬خمسة مستويات الصيانة "‬

‫المستوى ‪:1‬‬

‫‪ -‬األشغال‪ :‬إعدادات وتعديالت بسيطة ‪ -‬ال تفكيك أو افتتاح المعدات‬

‫‪ -‬الموقع‪ :‬في الموقع‬

‫‪ -‬الموظفون‪ :‬مشغل المعدات‬

‫مثال‪ :‬إعادة ضبط المعدات بعد التوقف او اإلغالق الطارئ‪ ،‬تغيير المواد االستهالكية‬

‫المستوى ‪:2‬‬

‫‪ -‬األشغال‪ :‬استكشاف األخطاء وإ صالحها عن طريق التبادل القياسي ‪ -‬العمليات (‪ )standard - opérations‬وصيانة‬

‫وقائية طفيفة‬

‫‪ -‬الموقع‪ :‬في الموقع‬

‫‪ -‬الموظفون‪ :‬تقني مؤهل‪ ،‬مثال‪ :‬تغيير بطاقة التمديد‬

‫المستوى ‪:3‬‬

‫‪ -‬األشغال‪ :‬تحديد وتشخيص األعطال وإ صالح الصرف القياسي ‪ -‬العمليات (‪)standard - opérations‬‬

‫‪ -‬الموقع‪ :‬في الموقع أو في متجر الخدمات‬


‫‪ -‬الموظفون‪ :‬تقني متخصص‬

‫مثال‪ :‬تحديد العنصر الفاشل‪ ،‬البحث عن السبب‪ ،‬القضاء على السبب‪ ،‬االستبدال‬

‫المستوى ‪:4‬‬

‫‪ -‬األشغال‪ :‬أعمال الصيانة التصحيحية الرئيسية أو وقائية باستثناء أعمال التجديد والتعمير‬

‫‪ -‬الموقع‪ :‬ورشة عمل متخصصة مزودة بأدوات عامة ومقاعد والقياس والتوثيق‬

‫‪ -‬الموظفين‪ :‬فريق مع اإلشراف الفني المتخصص‪ ،‬مثال‪ :‬التدخل بشأن المعدات التي تعود إلى الخدمة يخضع للتأهيل‬

‫المستوى ‪:5‬‬

‫‪ -‬األشغال‪ :‬التجديد ‪ -‬إعادة البناء – اإلصالحات مهمة‬

‫‪ -‬الموقع‪ :‬منشئ أو معيد بناء‬

‫‪ -‬الموظفون‪ :‬الوسائل القريبة من التصنيع‪ ،‬مثال‪ :‬االمتثال وفقا للوائح المعدات الثقيلة‬

‫‪ .VII‬التخطيط لصيانة الشبكة‬

‫يعتمد التخطيط والصيانة على عدد كبير من العوامل التي يجب أن تكون على دراية بها ومعرفتها تقدير إلى أقصى حد ممكن‪.‬‬

‫‪ -1‬المعايير األساسية‪:‬‬

‫‪ -‬وظائف الشبكة‬

‫‪ -‬خدمات الشبكة‬

‫‪ -‬حجم الشبكة‬

‫‪ -‬طبيعة البيانات التي تنقلها الشبكة‬

‫‪ -‬أصحاب المصلحة على الشبكة‬

‫‪ -‬بنية الشبكة‬

‫‪ -‬تنفيذ الشبكة‬

‫‪ -‬تطور الشبكة‬

‫قبل التنفيذ الملموس للشبكة‪ ،‬يجب التأكد من انه قد تم تسليم جميع المكونات‪ ،‬وأنها تتوافق مع المواصفات التي تم طلبها‪ .‬ب على‬

‫سبيل المثال‪ ،‬نوع وعدد وطول وسيلة االتصاالت (كابالت متحدة المحور‪ ،‬أزواج ملتوية‪ ،‬األلياف البصرية‪ ،‬إلخ)‪ ،‬نوع وعدد الموصالت‬

‫(أو خزانة او لوحة الشبكة )‪ ،‬عدد وطول لوحة الوصالت وأنواع وعدد األجهزة االتصال (مكرر‪ ،‬جسر‪ ،‬راوتر‪ ،‬بوابة‪ ،‬مفتاح‪،‬‬

‫مودم‪ ،)...،‬إلخ‪...‬‬

‫‪ -2‬مخططات الشبكة‪:‬‬
‫يتم تصنيف أجهزة الكمبيوتر الموجودة على الشبكة حسب النوع بناء على استخدامهم أو الخدمة التي ينتمون إليها أو فئة مستخدميها‪.‬‬
‫كل نوع من أنواع مشاركات الكمبيوتر مع األنواع األخرى كمية معينة من المعلومات لذلك يجب تحديد النقاط التالية‪:‬‬
‫‪ -‬نوع أجهزة الكمبيوتر‪:‬‬
‫‪ -‬محطات أو خوادم فردية‬

‫‪ -‬األجهزة المثبتة‬

‫‪ -‬التطبيقات المستخدمة و ‪ /‬أو المثبتة محليا‬

‫‪ -‬الموارد المشتركة واألذونات والحقوق أنظمة المستخدم‬

‫‪ -‬تركيب نظام تشغيل الشبكة‬

‫‪ -‬عدد المحطات المقابلة لنفس الصورة او الملف الشخصي‬

‫‪ -‬االتصال عن بعد‬

‫‪ -‬الوصالت الداخلية التي تجسدها خطوط ألوان مختلفة حسب نوع االتصال‬

‫‪ -‬البروتوكوالت المستخدمة لكل اتصال‬

‫من المفيد أيضا رسم المخطط المادي ل الشبكة التي ستظهر طوبولوجيا أجهزة االتصال (مع عدد ونوع المنافذ) والكابالت والتجزئة‬

‫واآلالت الموزعة في الغرف أو الغرف المختلفة موقع‪.‬‬

‫هناك العديد من البرامج إلنشاء مخططات الشبكة‪:‬‬

‫‪ -‬فيزيو برو(‪)Visio Pro‬‬

‫‪ -‬انقر فوق صافي (‪)Click Net‬‬

‫(‪)Net Draw‬‬ ‫‪ -‬صافي السحب‬

‫‪ -3‬أعمال الصيانة الوقائية للشبكة‪:‬‬

‫أعمال الصيانة التي يجب التخطيط لها هي كما يلي‪:‬‬


‫‪ -‬التحكم في األسالك‪ :‬التوصيالت‪ ،‬الحالة المادية‪ ،‬العزل الكهربائي؛‬

‫‪ -‬التنظيف الكامل للكمبيوتر الداخلي والخارجي‪ :‬الغبار‪ ،‬داخل جهاز الكمبيوتر الخاص بك‪ ،‬هو عامل تآكل مهم للغاية لجميع المكونات‬

‫التي تمنع التبريد الجيد لجهاز الكمبيوتر؛‬

‫‪ -‬مراقبة حالة المكونات واألجهزة الطرفية‪ :‬قرص مضغوط‪ ،‬قرص فيديو رقمي‪ ،‬طابعة‪ ،‬قرص صلب‪ ،‬بطاقة الرسم البياني‪ ،‬شريط‬

‫الذاكرة‪...‬؛‪L‬‬

‫‪ -‬التنظيف العميق للقرص الصلب‪ :‬تحسين البيانات‪ ،‬إزالة البرامج غير المستخدمة‪ ،‬الملفات غير ضروري‪ ،‬البريد العشوائي‪ ،‬ملفات‬

‫تعريف االرتباط‪ ،‬ذاكرة التخزين المؤقت مؤقتة‪...‬؛‬

‫‪ -‬مراجعة األداء‪ :‬تحسين العمليات من أجل وتحسين السرعة ووقت االستجابة؛‬

‫‪ -‬مكافحة الفيروسات‪ :‬السيطرة على القرص الصلب للكشف عن والقضاء على الفيروسات والبرامج األخرى األجهزة الضارة على‬

‫جهاز الكمبيوتر‬

‫‪ -‬التدقيق األمني‪ :‬هل أنت محمي بشكل جيد ضد الفيروسات؟ مراقبة األمان والتحديثات والتكوين الحماية من الفيروسات؛‬

‫‪ -‬تحديثات نظام التشغيل والبرامج‪ :‬تثبيت تصحيحات ‪ Windows‬وتحديث برمجيات;‬

‫‪ -‬النسخ االحتياطي للبيانات الخاصة بك على وسيط خارجي من اختيارك (الدعم الخارجي المقدم من العميل)‪.‬‬
LEÇON N°02 : PROCÉDURES DE MAINTENANCE CURATIVE

OBJECTIF PÉDAGOGIQUE : À l’issue de cette leçon, le stagiaire sera capable de mettre

en place une procédure de maintenance curative

PLAN DE LA LEÇON : I- PROCEDURES DE MAINTENANCE CURATIVE

1- Diagnostic d’un réseau informatique;

2- Outils de diagnostic réseau;

3- Méthode de résolution des problèmes;

4- Processus de consignation des problèmes;

5- La nature des problèmes.

‫ إجراءات الصيانة العالجية‬:02 ‫الدرس رقم‬

‫ سيكون المتدرب قادرا على إعداد إجراء صيانة عالجية‬،‫ في نهاية هذا الدرس‬:‫الهدف التعليمي‬

:‫خطة الدرس‬

‫ إجراءات الصيانة العالجية‬-I

.‫ تشخيص شبكة الحاسوب‬-1

.‫ أدوات تشخيص الشبكة‬-2

.‫ طريقة حل المشكالت‬-3

.‫ عملية تسجيل المشكلة‬-4

‫ طبيعة المشكالت‬-5
‫‪ -I‬إجراءات الصيانة العالجية‬

‫مقدمة‪:‬‬

‫الصيانة هي جميع اإلجراءات التقنية واإلدارية والتنظيمية خالل دورة حياة األصول‪ ،‬والتي تهدف إلى صيانتها أو استعادتها في حالة‬

‫يمكنها فيها أداء الوظيفة المطلوبة‪ .‬لقد رأينا في الفصل السابق أنواع مختلفة من الصيانة من بينها الصيانة العالجية‪.‬‬

‫الصيانة العالجية هي تدخل المعدات عندما يكون لديها عطل أو عندما تفشل‪ .‬وتمثل الصيانة العالجية لشبكة تكنولوجيا المعلومات مهمة‬

‫بالغة األهمية لضمان استمرارية خدمات الشبكة وتوافرها‪.‬‬

‫‪ -1 .‬تشخيص شبكة الحاسوب‪:‬‬


‫‪ -1 1‬التعريف‪:‬‬
‫بناء على مجموعة من المعلومات من‬
‫التشخيص هو تحديد السبب أو األسباب المحتملة للفشل (الفشل) باستخدام المنطق المنطقي ً‬
‫التفتيش أو التحكم أو االختبار‪.‬‬
‫‪ -2 - 1‬النهج والخطوات التشخيصية‪:‬‬
‫تتبع عملية تحديد موقع الفشل والبحث عن سببه عدة خطوات في تشخيص الفشل يمكننا ذكرها‪:‬‬

‫‪ -‬تعرف على أصل الفشل‪ :‬تحليل المعلومات‪ ،‬المصابيح من معدات المستخدمون والتفسيرات والحقائق التي وجدها المشغل‪ ،‬وضعها في‬

‫السياق‪ ،‬والتمييز بين أسباب حقيقية‬

‫‪ -‬إمكانية تتبع المعلومات التي تم جمعها (طلب التدخل‪ ،‬أمر العمل)؛‬

‫‪ -‬تحليل األعطال‪ ،‬مع أدوات االختبار؛‬

‫‪ -‬استخدام وثائق المنشئ؛‬

‫‪ -‬فرضيات ما قبل التشخيص‪ :‬صياغة الفرضيات وتصنيفاتها للتحقق؛‬

‫‪ -‬تعريف تشخيص وتنفيذ اختبارات التحقق من الفرضيات‪ :‬تحليل الوظيفة المعيبة (بدءا من اإلجراء غير المنجز واالنتقال إلى جزء‬

‫التحكم)؛‬

‫‪ -‬إعداد المداخلة‪ ،‬والوثائق المتعلقة بالتدخل‪ ،‬والرسومات‪ ،‬ووثائق الصانع‪ ،‬معدات الحماية الشخصية‪ ،‬قواعد السالمة‪.‬‬

‫جدا لحل‬
‫الخطوة ‪ :1‬حدد الخطأ‪ .‬تحديد المشكلة بشكل صحيح أمر ال بد منه‪ :‬إذا كنا ال نعرف ما هو الخطأ‪ ،‬فلدينا فرصة ضئيلة ً‬
‫المشكلة‪ .‬تساعد المقابلة على تنفيذ وإ كمال هذه الخطوة‪.‬‬

‫الخطوة ‪ :2‬تحديد حدود المشكلة‪ .‬تعرف إلى أي مدى المشكلة يمكن أن تؤدي إلى الحل الصحيح في حد أدنى من الوقت‪ .‬مرة أخرى‪،‬‬

‫أيضا البحث عن‬


‫المقابلة مفيدة‪ .‬بعد مزيد من الفحص‪ ،‬يمكن مالحظة أن هذه المشكلة تشبه تلك التي تم حلها في الماضي‪ .‬يمكننا ً‬
‫تماما مثل مشكلة موثقة في مقال‬
‫أيضا أن هذه المشكلة تبدو ً‬
‫أعراض المشكلة على ‪ TechNet‬أو على قاعدة معارفها المفضلة‪ .‬قد تجد ً‬
‫دائما)‪.‬‬
‫من ‪( .Microsoft‬بالطبع‪ ،‬اإلقالع عن تشغيل ‪ Outlook‬أو إعادة تشغيله‪ ،‬لمعرفة ما إذا كان هذا يحل المشكلة‪ ،‬مفيد ً‬
‫واحدا‬
‫ً‬ ‫اختبارا‬
‫ً‬ ‫أيضا‬
‫الخطوة ‪ :3‬حدد الحلول المحتملة‪ .‬قم بإدراج األسباب الجذرية المحتملة للمشاكل المحددة في الخطوتان ‪ 1‬و‪ .2‬أدرج ً‬
‫على األقل التشخيص (أي اختبار لتحديد ما إذا كان هذا هو السبب مسؤول حقا) وحل محتمل (أي إجراء يمكن أن يحل المشكلة) لكل‬
‫سبب‪ .‬تعيين األولويات لهذه القائمة عن طريق اعتمادا على األسباب األكثر احتماال‪ .‬الهدف من هذه الخطوة هو تحديد الحلول المحتملة‪،‬‬

‫وليس اختبارها‪.‬‬

‫الخطوة ‪ :4‬ابدأ في اختبار الحلول الخاصة بك‪ .‬اآلن بعد أن أصبحنا لديه قائمة باألسباب المحتملة مع أولوياتهم‪ ،‬نحتاج إلى بدء االختبار‬

‫الحلول المحتملة لهذه األسباب‪ .‬لكن كن حذرا‪ ،‬كما يقول الطبيب‪" ،‬كأولوية‪ ،‬ال تؤذي"‪ .‬قبل البدء في هذه الخطوة‪ ،‬يجب أن التأكد من أن‬

‫هناك نسخا احتياطية جيدة للجهاز الذي نعمل عليه‪.‬‬

‫الخطوة ‪ :5‬ضمان حل المشكلة‪ .‬هناك فارق بسيط بين حل المشكلة وفعل شيء حيالها أو إخفاء أعراضها‪ .‬من الناحية المثالية‪ ،‬نود حل‬

‫مشكلة ما بشكل دائم‪ ،‬ولكن في بعض األحيان ال يكون ذلك ممك ًنا‪ ،‬أو ال نعرف كيف نفعلها‪ ،‬أو ليس لدينا الوقت للقيام بذلك‪ ،‬ونحن نميل‬

‫إلى إخفاءها‪ .‬حان الوقت اآلن لتقرير ما إذا كانت المشكلة غير متكررة‪ ،‬وما إذا كان من المحتمل أن تتكرر‪ ،‬وما الذي يمكن فعله لمنع‬

‫التكرار‪.‬‬

‫الخطوة ‪ :6‬احتفظ بدفتر يوميات‪ .‬تتبع ما يذكرنا بما يبدو أن المشكلة األولية‪ ،‬والتي كانت بالفعل‪ ،‬وكيف تم حلها‪ .‬البيانات الموجودة في‬

‫هذا السجل هي تسجيل ال يقدر بثمن للمراجع المستقبلية (انظر الخطوة ‪ ،)2‬وكذلك ألي شخص يرث النظام من البريد السريع الذي يتم‬

‫الحفاظ عليه‪ .‬ومع ذلك‪ ،‬فإنه ال يجب أال تحتفظ بهذه المعلومات على جهاز خادم التبادل (‪ ،)Exchange Server‬وإ ال فمن الممكن أن‬

‫أيضا قائمة بالمشاكل الشائعة التي يمكن للمستخدمين حلها دون‬


‫تصبح غير متوفرة عندما تحتاج إليها حقًا‪ .‬يجب أن يتضمن هذا السجل ً‬
‫مساعدة تعليمات لحلها‪ .‬للحصول على بعض األمثلة الشائعة‪ ،‬انظر اإلطار‪« :‬المشتبه بهم المعتادون (‪.»)Usual Suspects‬‬

‫أدوات تشخيص الشبكة‪:‬‬ ‫‪-2‬‬


‫عندما ال يعمل تطبيق الشبكة كما هو متوقع‪ ،‬من المهم إلقاء نظرة فاحصة على ما يحدث‪ .‬حتى عندما يبدو أن كل شيء يعمل‪ ،‬فمن‬

‫المفيد تشغيل التشخيص على الشبكة‪ ،‬للتحقق من عدم وجود أي شيء غير طبيعي‪ .‬لهذا الغرض‪ ،‬تتوفر العديد من األدوات ل‬

‫التشخيص‪ ،‬والتي تعمل على مستويات مختلفة‪.‬‬

‫يتم استخدام العديد من األدوات لتشخيص واكتشاف فشل شبكة الكمبيوتر‪ .‬ويمكن تلخيصها في النقاط التالية‪:‬‬

‫‪-2.1‬أدوات استكشاف أخطاء األجهزة وإ صالحها‪:‬‬


‫‪ -‬استدعاء تقنيات الشبكة الحالية (‪ ،Base T، Wifi، Powerline 100/1000‬إلخ)؛‬

‫‪ -‬التمييز بين ‪ HUB‬و ‪ Switch‬؛‬

‫‪ -‬فهم مختلف أنواع الشبكات ‪ VLANs‬؛‬

‫‪ -‬تحديد معوقات (قيود) الشبكة المحلية الموحدة؛‬

‫‪ -‬قائمة موصالت بطاقات الشبكة؛‬

‫‪ -‬معرفة الروابط ‪ RJ-45‬وما يرتبط بها من بينوت ؛‬

‫‪ -‬تحديد كابل شبكي (‪ UTP/STP/. FTP، 4/8‬األسالك‪ ،‬الحق‪/‬العبور) ؛‬

‫‪ -‬فهم أضواء بطاقة الشبكة؛‬

‫‪ -‬تحديد مواقع وظائف قانون مكافحة غسل األموال‪/‬نظام المحاسبة البيئية ‪ -‬االقتصادية‪/‬ماجستير إدارة األعمال؛‬

‫‪ -‬تحليل موجز نظام التبديل ‪HUB/Switch‬؛‬

‫‪ -‬معرفة دبوس األسالك المستقيمة والمتقاطعة؛‬

‫‪ -‬فهم الروابط بين ‪ HUBs/Switchs‬استخدم خزانة الشبكة (‪)armoire de brassage‬؛‬

‫‪ -‬التحكم في خلط المقبس‪.‬‬


‫‪ -‬استخدم جهاز اختبار الكابالت؛‬

‫‪ -‬وصف وتحليل شبكة ‪.WIFI‬‬

‫‪ -2.2‬أدوات استكشاف أخطاء البرامج وإ صالحها‪:‬‬


‫‪ -‬فهم تصنيف أدوات استكشاف األخطاء وإ صالحها حالي;‬

‫‪ -‬استخدام تشخيصات أجهزة ‪( Windows‬الرابط‪ ،‬السرعة‪ ،‬التحويالت‪; )... ،‬‬

‫‪ -‬فهم تجاوز فشل ‪ APIPA‬على ويندوز(‪)Windows‬؛‬

‫‪ -‬استخدام أوامر ‪WINIPCFG/IPCONFIG‬‬

‫(تكوين بروتوكول اإلنترنت)؛‬

‫‪ -‬فك رموز إجابات أمر ‪PING‬؛‬

‫‪ -‬معرفة حدود ‪( Ping‬جدار الحماية)؛‬

‫‪ -‬اختبار عناوين ‪ IP‬المكررة (‪ PING‬و‪)ARP‬؛‬

‫‪ -‬أجهزة توجيه االختبار (‪ PING‬و‪ TRACERT‬و‪ PATHPING‬و‪ROUTE PRINT‬‬

‫‪ -‬استخدم ‪ PING‬في دقة األسماء (‪)HOSTS/LMHOSTS, WINS and DDNS‬؛‬

‫‪ -‬اختبار تشغيل خادم ‪ ping( DNS‬و ‪ )NsLookUp‬؛‬

‫‪ -‬تحديد مشاكل ذاكرة التخزين المؤقت لنظام أسماء النطاقات (‪ IPCONFIG /displaydns‬و‪)flushdns/‬؛‬

‫‪ -‬اختبار خدمات ‪ NETBIOS‬المفتوحة (‪)NBTSTAT‬‬

‫‪ -‬اختبار خدمات ‪ IP‬المفتوحة (‪ )... ، NETSTAT ، TCPView ، CurrPorts ، TELNET‬؛‬

‫‪ -‬تحقق من صحة إعدادات شبكة )‪Windows (NETSH‬؛‬

‫‪ -‬استخدم ماسح ضوئي للشبكة (ماسح ضوئي ‪ IP‬غاضب ((‪ )... Angry IP scanner، SuperScan ، WSPING Pro‬؛‬

‫‪ -‬استخدم محلل مرور (‪ )Show Traffic, Wireshark‬؛‬

‫‪ -‬استخدم محلل إطارات (‪;...EtherReal, Network ActivSniffer, Wireshark‬‬

‫‪ -‬تحديد النشاط الشبكي غير الطبيعي (‪ P2P‬و ‪ Virus‬و ‪ Spyware‬وما إلى ذلك) ؛‬

‫‪ -‬حدد قيود جدار الحماية (‪ )XP SP2‬على سلوك الشبكة (‪)ping، telnet، Master Explorer‬‬

‫استخداما لتشخيص مشاكل الشبكة هو أمر ‪ .ping‬يختبر اتصال الكمبيوتر عن بعد عن طريق إرسال حزم البيانات‬
‫ً‬ ‫األمر األكثر‬

‫إليه‪ .‬يتم استخدام األمر ‪ tracert‬لتحديد المسار إلى وجهة‪ .‬حتى تتمكن من معرفة كل قطعة من المعدات الموجودة بين الكمبيوتر‬

‫والوجهة التي تحددها‪ .‬استخدم األمر ‪ ipconfig‬لعرض قيم التكوين الحالي لشبكة ‪ TCP/IP‬ويقوم بتحديث إعدادات ‪ DHCP‬و ‪DNS‬‬

‫حسب الحاجة‪.‬‬
‫أخيرا‪ ،‬باإلضافة إلى هذه األوامر‪ ،‬يتم تضمين أدوات أخرى في ‪ Windows‬لمساعدتك على فهم بيئة الشبكة بشكل أفضل وإ عطائك‬

‫نصائح في حل مشاكلك‪ arp :‬و ‪ netsh‬و ‪ netstat‬و ‪... net‬‬

‫أ) التشخيص المحلي‪netstat :‬‬


‫األمر ‪( netstat‬من حزمة أدوات الشبكة) ‪ ،‬والذي يتم عرضه على الجهاز ملخص فوري لنشاط شبكته‪ .‬استدعاء بدون وسيطات‪،‬‬

‫يسرد هذا األمر ببساطة جميع اتصاالت مفتوحة‪ .‬ومع ذلك‪ ،‬فإن هذه القائمة مطولة بسرعة كبيرة وغير قابل للهضم‪ .‬في الواقع‪،‬‬

‫يتضمن أيضا اتصاالت المجال يونكس (‪ ،)Unix‬التي ال تمر عبر الشبكة ولكنها كثيرة جدا على نظام قياسي ‪ ،‬ألنه يستخدم من قبل عدد‬

‫كبير من‬

‫الشياطين‪.‬‬

‫شيوعا هي‪:‬‬
‫ً‬ ‫عادة ما تستخدم الخيارات لتغيير سلوك ‪ .netstat‬بعض الخيارات األكثر‬

‫‪ ،t‬الذي يقوم بتصفية النتائج المرجوعة بحيث يتم سرد وصالت ‪ TCP‬فقط ؛‬

‫‪ ، u‬الذي يعمل بنفس الطريقة ولكن لوصالت ‪ UDP‬؛ وهذان الخياران ال يستبعد أحدهما اآلخر‪ ،‬وسيكون لوجود‬

‫كليهما األثر المرئي الوحيد المتمثل في إخفاء وصالت مجال يونيكس ؛‬

‫‪ ،a‬التي تسرد أيضا مقابس االستماع (في انتظار االتصاالت الواردة) ؛‬

‫‪ ،n-‬الذي يعرض عناوين ‪ IP‬في شكل رقمي (بدون دقة ‪ ،)DNS‬وأرقام الموانئ (وليس اسمها المستعار كما هو‬

‫محدد في‪/‬إلخ‪/‬الخدمات) وأرقام المستخدمين (وليس اسم دخولهم) ؛‬

‫‪ ، p-‬الذي يعرض العمليات المعنية ؛ هذا الخيار مفيد حقا فقط عندما يتم استدعاء ‪ Netstat‬من قبل المستخدم‬

‫الجذر ‪ ،‬وإ ال سيتم سرد العمليات التي تنتمي إلى نفس المستخدم فقط ؛‬
‫‪ ، c-‬الذي يقوم بتحديث قائمة اتصاالت البث‪.‬‬

‫تشخيصات ‪ :WAN‬عرض الشبكة‪:‬‬


‫‪ -3‬طريقة حل المشكالت‪:‬‬
‫من الضروري اتباع طريقة معينة لحل المشكالت بأسرع ما يمكن وكفاءة من خالل العمليات واإلجراءات المشتركة‪.‬‬

‫التصنيف‪ :‬يسمح لك بتحديد نطاق وتأثير المشكالت من أجل ترتيبها حسب األولوية‪.‬‬ ‫أ‪-‬‬

‫امتحان‪ :‬تهدف هذه العملية إلى تحديد السبب المحتمل بين األسباب المحتملة‪ .‬بعد تحديد أولويات المشكلة وتسجيل‬ ‫ب‪-‬‬

‫الحادث‪.‬‬

‫االنتقال‪ :‬يتم استخدام هذه العملية عندما يكون الفني غير قادر على حل المشكلة ‪ ،‬يقوم بإرسالها إلى المستوى‬ ‫ت‪-‬‬

‫الثاني من الدعم الفني وسيطرح عليك أحد أعضاء هذه الخدمة أسئلة لمحاولة تصنيف نطاق المشكلة وتحديد‬

‫مستوى األولوية‬
‫التقرير‪:‬‬
‫بمجرد حل الحادث‪ ،‬يجب عليك توثيق حله‪ .‬من المهم تسجيل التغييرات التي تم إجراؤها على تكوين نظام الكمبيوتر الخاص بك‪.‬‬

‫باإلضافة إلى ذلك‪ ،‬تميل المشاكل إلى الحدوث عدة مرات‪ .‬إذا تم توثيقها بشكل صحيح‪ ،‬فسوف توفر الوقت في المرة القادمة التي يتعين‬

‫عليك فيها حل أحداث مماثلة للمشكلة‪.‬‬

‫‪ -4‬عملية تسجيل المشكلة‪:‬‬


‫من المهم التأكد من أن عملية التحكم فيها جيدا موجود داخل مؤسستك بحيث المشاكل يتم تسجيلها بشكل صحيح‪.‬‬

‫أ‪ -‬اكتشاف المشكلة‪:‬‬

‫تبدأ عملية اإلبالغ عن المشكلة عندما المستخدم النهائي يكتشف مشكلة في األجهزة‪ ،‬نظام التشغيل أو التطبيق يمكن للمستخدم محاولة‬

‫حل المشكلة بنفسه أو الدعم التقني لالتصال‪ .‬إذا كانت المشكلة متقطعة‪ ،‬ال يجوز للمستخدم اتخاذ إجراء فوري‪ .‬إذا كان تحدث المشكلة‬

‫مرة أخرى‪ ،‬فمن الممكن أن يأخذ المستخدم تدابير إضافية‪.‬‬

‫ب‪ .‬المساعدة الذاتية‪:‬‬

‫كلما كان ذلك ممك ًن ا‪ ،‬شجع المستخدمين على إيجاد الحلول بأنفسهم‪ .‬يمكن حل بعض المشكالت بسرعة كبيرة إذا استغرق المستخدم‬

‫دائم ا بتوفير التدريب المناسب للمستخدمين النهائيين‪ .‬لن يحصلوا على المزيد من تطبيقاتهم‬
‫الوقت الكافي للتفكير فيما حدث للتو‪ .‬قم ً‬
‫فحسب‪ ،‬بل سيقل احتمال تعرضهم للمشكالت وسيكونون قادرين بشكل أفضل على حل العديد من المشكالت بأنفسهم‪ ،‬دون االتصال‬

‫بالدعم التقني‪.‬‬

‫ت ‪ -‬االتصال بالدعم التقني‪:‬‬

‫مهما كان التدريب الذي تلقاه المستخدمون النهائيون ومهما كانت حوافزك‪ ،‬فلن يتمكنوا من حل جميع المشكالت‪ .‬من المهم وضع إجراء‬

‫مناسب لالتصال بالدعم التقني حتى يفهمه المستخدمون‪ .‬خالل هذه المرحلة‪ ،‬سجل تفاصيل المشكلة‪ .‬للقيام بذلك‪ ،‬يمكنك استخدام قاعدة‬

‫بيانات‪ .‬يمكنك بعد ذلك تحديث سجل قاعدة البيانات أثناء العمل على حل‪ .‬إذا لم تكن لديك المهارات الالزمة لحل المشكلة المبلغ عنها‪،‬‬

‫فقم بتعيين المشكلة لآلخرين في مؤسستك‪ .‬للمشاكل المعقدة‪ ،‬يمكنك تجميع فريق متخصص‪ .‬قم بتحديث السجل في قاعدة بيانات‬

‫الوسائط لتتبع المعلومات حول النشاط الذي قمت به أنت أو غيرك فيما يتعلق بالمشكلة المبلغ عنها‪.‬‬

‫ث‪ .‬التصنيف والدعم األولي‪:‬‬


‫جدا على‬
‫بعد اتصال المستخدم بالدعم التقني‪ ،‬حاول تصنيف المشكلة وتحديد أهميتها وإ لحاحها‪ .‬للقيام بذلك‪ ،‬يمكنك طرح أسئلة محددة ً‬
‫المستخدم‪ .‬يمكن أن تكون هذه أسئلة مثل هذه‪:‬‬

‫من لديه نفس المشكلة؟ إذا كانت المشكلة منتشرة‪ ،‬فإنها تشير إلى مشكلة أكثر عمومية أقل احتماال أن تكون خاصة بجهاز‬ ‫‪‬‬

‫إلحاحا من تلك‬
‫ً‬ ‫الكمبيوتر الخاص بالمستخدم‪ .‬باإلضافة إلى ذلك‪ ،‬فإن المشكالت التي تؤثر على العديد من المستخدمين أكثر‬

‫التي تؤثر على مستخدم واحد‪.‬‬

‫متى الحظت المشكلة ألول مرة؟‬ ‫‪‬‬

‫الوقت؟ ربما لم يعمل الكمبيوتر بشكل صحيح‪ .‬من المفيد جدا معرفة ما إذا كان الكمبيوتر قد عمل بشكل صحيح‪ ،‬ألن هذا قد‬ ‫‪‬‬

‫يشير إلى وجود مشكلة في النشر بدال من االستخدام‪.‬‬

‫هل تغير أي شيء في نفس الوقت الذي الحظت فيه المشكلة؟ إذا قام المستخدم مؤخرا بتثبيت تطبيقات جديدة أو برامج‬ ‫‪‬‬

‫تشغيل محدثة وحدثت المشكلة بعد هذه التغييرات‪ ،‬فمن المحتمل أن تكون التغييرات قد ساهمت في المشكلة التي يقوم‬

‫المستخدم باإلبالغ عنها‪.‬‬

‫خالل هذه المرحلة‪ ،‬يمكنك تحديد السبب المحتمل للمشكلة المبلغ عنها‪ ،‬لكن ال تقفز إلى االستنتاجات بسرعة كبيرة‪ .‬وإ ال فإنك تخاطر‬

‫بإضاعة الكثير من الوقت والموارد‪ .‬هدفك خالل هذه المرحلة هو تحديد المشكلة بشكل صحيح‪.‬‬

‫ج ‪ -‬اإلرسال‪:‬‬

‫عندما تحتاج المشكلة إلى تصعيد إلى إدارة دعم تقني أعلى مستوى أو بائعين خارجيين‪ ،‬تأكد من توثيق التفاصيل الكافية إلرسالها‪ .‬من‬

‫جد ا أن يتم تحديد إجراء اإلرسال بوضوح لتحقيق أقصى قدر من الكفاءة‪ .‬ويمكن أن يتضمن اإلجراء المعلومات التالية‪:‬‬
‫المفيد ً‬
‫‪ -‬وصف دقيق للمشكلة المبلغ عنها؛‬

‫‪ -‬تسجيل جميع رسائل الخطأ المرتبطة بالمشكلة؛‬

‫‪ -‬سجل بمحاوالت التسوية التي يبذلها أعضاء الدعم التقني ونتائج كل محاولة؛‬

‫‪ -‬سجل لجميع أدوات التشخيص المستخدمة من قبل أعضاء الدعم التقني؛‬

‫‪ -‬الوقت الذي قد ينقضي قبل أن يكون هناك التزام باإلبالغ عن مشكلة‪ .‬قد تفكر في إعادة توجيه المشكلة إلى موردين خارجيين في‬

‫الحاالت التالية‪:‬‬

‫* ال يمكنك حل المشكلة؛ ليس لديك موارد داخلية كافية لحل المشكلة؛‬ ‫‪‬‬

‫* ال تمتلك منظمتكم المهارات المطلوبة لحل المشكلة؛‬ ‫‪‬‬

‫* لقد حددت السبب المحتمل للمشكلة ويرجع ذلك إلى مكون طرف ثالث محدد؛‬ ‫‪‬‬

‫دائما المالك وتستخدم سجل قاعدة البيانات لتتبع التقدم نحو الحل؛‬
‫* كلما قمت بتصعيد او بتبليغ عن مشكلة‪ ،‬تظل ً‬ ‫‪‬‬

‫* ضمان تقديمكم كل المساعدة الالزمة لآلخرين؛‬ ‫‪‬‬

‫* مستويات المساعدة والموردين الخارجيين‪.‬‬ ‫‪‬‬

‫د ‪ -‬القرار‪:‬‬

‫بمجرد تحديد السبب المحتمل للمشكلة ووضع خطة عمل‪ ،‬تحتاج إلى تقييم تلك الخطة‪ .‬يجب أن يتضمن هذا التقييم الخطوات التالية‪:‬‬

‫االتصال بأخصائيين الدعم التقني المشاركين في تنفيذ الخطة؛‬ ‫‪‬‬

‫تنفيذ جميع الطلبات الناشئة عن إجراءات إدارة التغيير؛‬ ‫‪‬‬


‫تحليل التأثير المحتمل للتغييرات المقترحة في البنية التحتية لتكنولوجيا المعلومات؛‬ ‫‪‬‬

‫تفصيل خطوات اختبار الخطة المقترحة؛‬ ‫‪‬‬

‫تفصيل خطة استعادة التغييرات في حالة عدم تحقيق النتيجة المرجوة‪.‬‬ ‫‪‬‬

‫بعد تقييم خطة العمل المقترحة‪ ،‬يمكنك تنفيذها‪ .‬في حالة عدم حل خطة العمل للمشكلة‪ ،‬فكر في استعادة التغييرات التي تم إجراؤها‬

‫نتيجة لتقييم خطة العمل‪ .‬يجب عليك أيضا اعادة التفكير في مرحلة التصنيف‪ ،‬حيث من الممكن أن يكون التشخيص األولي والتصنيف‬

‫خاطئين‪.‬‬

‫‪ -5‬طبيعة المشكالت‪:‬‬
‫يمكن للمشاكل التي تؤثر على شبكات الكمبيوتر‬

‫يكون من ‪ 03‬طبيعة‪:‬‬

‫أ‪ -‬مشاكل مادية(األجهزة)‬

‫ب‪ -‬مشاكل البرمجيات‪.‬‬

‫ت‪ -‬مشاكل بشرية‪.‬‬

‫أ‪ -‬مشاكل مادية(األجهزة)‪:‬‬

‫مشكلة األجهزة هي مشكلة تؤثر على المعدات مثل أجهزة الكمبيوتر والكابالت وأجهزة التوجيه والمحوالت وما إلى ذلك)‬

‫ولكن من الضروري التمييز بين نوعين من األعطال‪:‬‬

‫* حاالت الفشل الذي يؤثر بشكل مباشر على عنصر مادي في النظام؛‬

‫* حاالت الفشل الذي يؤثر على طبقة البرامج للعناصر بدني‪.‬‬

‫ب‪ -‬مشاكل البرمجيات‪:‬‬

‫إنه فشل يؤثر على البرامج والتطبيقات المختلفة لشبكة الكمبيوتر مثل‪:‬‬

‫* نظام التشغيل من المضيفين والخوادم‪.‬‬

‫*قواعد البيانات;‬

‫* نظام تشغيل معدات التوصيل البيني مثل أجهزة التوجيه والمحوالت؛‬

‫*التطبيقات‪.‬‬

‫ت‪ -‬مشاكل بشرية‬

‫أيضا متخصصي‬
‫تعتبر المخاطر البشرية هي األهم‪ ،‬حتى لو تم تجاهلها أو التقليل منها في أغلب األحيان‪ .‬إنها تهم المستخدمين ولكن ً‬
‫تكنولوجيا المعلومات (علماء الكمبيوتر) أنفسهم‪.‬‬

‫اإلحراج‪ :‬كما هو الحال في جميع األنشطة‪ ،‬يرتكب البشر أخطاء‪ ،‬لذلك يقومون بشكل متكرر أو أقل بإجراء المعالجة غير المرغوب‬

‫فيها‪ ،‬وحذف البيانات أو البرامج عن غير قصد‪ ،‬إلخ‪.‬‬

‫اختطاف كلمة المرور‪ :‬يمكن لمسؤول النظام أو الشبكة تغيير كلمات مرور اإلدارة التي تسمح له بالتحكم في نظام أو شبكة‪.‬‬

‫فقدان الوعي والجهل‪ :‬ال يزال العديد من مستخدمي أدوات الكمبيوتر غير مدركين أو غير مدركين للمخاطر التي يتعرضون لها على‬

‫وغالبا ما يقدمون برامج ضارة دون معرفة ذلك‪.‬‬


‫ً‬ ‫األنظمة التي يستخدمونها‪،‬‬
LEÇON N° 03 : ASSURER LA SÉANCE SOFT ET HARD

OBJECTIF PÉDAGOGIQUE : À la fin de cette leçon, le stagiaire sera capable d’assurer une sécurité soft et

hard.

PLAN DE LEÇON :

I- ASSURER LA SEANCE SOFT ET HARD

1- Les virus ;

2- Type de virus ;

3- Cycle de virus ;

4- La propagation du virus ;

5- Les motivations et les causes des virus ;

II- L’ANTIVIRUS

1 - Les types d'antivirus ;

2 - Signature virale ;

3 - Contrôleur d'intégrité des programmes ;

4 - Analyse heuristique ;

5 - Analyse spectrale ;

6- Désinfestation d’un PC ;

7- Prévention ;

III- SAUVEGARDE DES DONNÉES

1- Définition ;

2- Objectifs de la sauvegarde ;

3-Types de sauvegarde ;

3- Que sauvegarder ?

5 - Les différents supports de sauvegarde ;

6 - Les outils de sauvegarde


‫الدرس الثالث‪ :‬ضمان جلسة البرامج واألجهزة‬
‫قادرا على توفير أمان البرامج واألجهزة‬
‫الهدف التعليمي‪ :‬في نهاية هذا الدرس‪ ،‬سيكون المتدرب ً‬
‫خطة الدرس‪:‬‬
‫‪ -I‬ضمان جلسة البرامج واألجهزة‬
‫‪ -1‬الفيروسات‪.‬‬
‫‪ -2‬أنواع الفيروسات‪.‬‬
‫‪ -3‬دورة حياة الفيروس‪.‬‬
‫‪ -4‬انتشار الفيروس‪.‬‬
‫‪ -5‬دوافع وأسباب الفيروسات‪.‬‬

‫‪ -II‬مكافحة الفيروسات‬
‫‪ - 1‬أنواع مضادات الفيروسات؛‬
‫‪ - 2‬التوقيع الفيروسي؛‬
‫‪ - 3‬مدقق سالمة البرنامج؛‬
‫‪ - 4‬التحليل اإلرشادي‪.‬‬
‫‪ - 5‬التحليل الطيفي‪.‬‬
‫‪ -6‬تطهير جهاز الكمبيوتر‪.‬‬
‫‪ -7‬الوقاية‪.‬‬

‫‪ -III‬حفظ البيانات‬
‫‪ -1‬التعريف‪.‬‬
‫‪ -2‬أهداف حفظ البيانات؛‬
‫‪-3‬أنواع حفظ البيانات؛‬
‫‪ -3‬ما الذي يجب حفظه؟‬
‫‪ - 5‬وسائط النسخ االحتياطي المختلفة ؛‬
‫‪ - 6‬أدوات النسخ االحتياطي او الحفظ‬
‫‪ -I‬ضمان جلسة البرامج واألجهزة‬
‫‪ -1‬الفيروسات‪.‬‬
‫مقدمة‪:‬‬
‫اليوم‪ ،‬فيروسات الكمبيوتر‪ ،‬بسبب التوسع الكبير في أجهزة الكمبيوتر‪ ،‬تثير قلق عدد من األشخاص‪ .‬وبالتالي فإن‬

‫الفيروس لديه عدد كبير جدا من األهداف المحتملة‪ .‬باإلضافة إلى ذلك‪ ،‬مع توسع اإلنترنت‪ ،‬أصبح انتشار الفيروسات (وما‬

‫شابه) أسهل وأسرع‪ .‬ليس من غير المألوف اليوم رؤية فيروس يجتاح الكوكب عبر شبكة الشبكات في غضون أيام قليلة‬

‫أو حتى ساعات‪.‬‬

‫أصبحت الفيروسات تحظى بتغطية إعالمية كبيرة‪ ،‬حيث كانت الهجمات ذات أهمية عالية‪ .‬حجم متزايد باستمرار‪ .‬في‬

‫حين أن عامة الناس بدأوا يعرفون هذه المصطلحات ويدركون هذه المصطلحات‪ ،‬فإن المستوى العام للمعرفة بالفيروسات ال‬

‫يزال منخفضا بالنسبة ألكبر عدد‪.‬‬

‫‪ - 1.1‬الفيروس‪:‬‬

‫أوال وقبل كل شيء‪ ،‬من الضروري بالطبع تحديد مفهوم فيروسات الكمبيوتر‪ .‬الفيروس هو في الواقع كيان كمبيوتر‬

‫خاص جدا‪ ،‬يفي بمعايير دقيقة للغاية‪.‬‬

‫حدد ‪ ،Dark Angel‬مبتكر الفيروس‪ ،‬عمله على النحو التالي‪« :‬فن البرمجة مصمم لتدمير أنظمة الحمقى»‪ .‬الحكاية‬

‫نادرا ما تكون فنية‪ ،‬وأن الحمقى ليسوا وحدهم المتضررين‪.‬‬


‫مسلية‪ ،‬لكننا سنرى أن برمجة الفيروسات ً‬
‫يقدم القاموس تعريفًا أكثر تقليدية‪(":‬الكلمة الالتينية‪ ،‬السم) علوم الكمبيوتر‪ :‬تعليمات طفيلية أو سلسلة من التعليمات‪ ،‬يتم‬

‫إدخالها في برنامج ومن المحتمل أن تسبب اضطرابات مختلفة في تشغيل الكمبيوتر"‪.‬‬

‫ومع ذلك‪ ،‬وهذا يدل على الجهل الشعبي بهذا الموضوع‪ ،‬حتى في هذا التعريف‪ ،‬ال تظهر الخصوصية الرئيسية للفيروس‪.‬‬

‫يمكننا في الواقع تعريف الفيروس على أنه‪" :‬أي برنامج كمبيوتر قادر على إصابة برنامج كمبيوتر آخر عن طريق تعديله‬

‫بحيث يمكنه بدوره إعادة إنتاج نفسه‪".‬‬

‫التكاثر هو بالفعل أهم فكرة عندما نتحدث عن الفيروسات‪ .‬الفيروس يدخل الملفات التي يرغب في إصابتها‪ .‬مثل الفيروسات‬

‫العضوية‪ ،‬يتمتع فيروس الكمبيوتر بالميزة الرئيسية لتكرار نفسه‪ .‬على هذا النحو‪ ،‬للفيروسات «حياة مستقلة» وبالتالي‬

‫يمكن أن تنتشر على أكبر عدد ممكن من اآلالت (وهو بالطبع طموح المطور)‪ .‬اليوم‪ ،‬هناك العديد من وسائط االنتشار‪،‬‬

‫والتي سنشرحها الحقًا‪.‬‬

‫مثل الفيروس البيولوجي‪ ،‬يمتلك فيروس الكمبيوتر الغرض من إتالف (أو على األقل إضعاف) النظام الذي يتم استضافته‬

‫عليه‪ .‬سنرى الحقًا إلى أي مدى يمكن أن تكون األضرار التي يمكن أن تسببها هذه البرامج الصغيرة خطيرة‪.‬‬

‫‪ - 1.2‬الدودة‪:‬‬
‫الدودة هي برنامج مستقل ينسخ نفسه من كمبيوتر إلى كمبيوتر‪ .‬الفرق بين الفيروس المتنقل والفيروس هو أن الدودة ال‬

‫يمكنها ربط نفسها ببرنامج آخر وبالتالي تصيبه‪ .‬سيقوم ببساطة بنسخ نفسه عبر شبكة أو اإلنترنت‪ ،‬من كمبيوتر إلى‬

‫أيضا إلى تدهور أداء‬


‫كمبيوتر‪ .‬لذلك ال يمكن أن يؤثر هذا النوع من النسخ المتماثل على جهاز الكمبيوتر فحسب‪ ،‬بل يؤدي ً‬
‫الشبكة في الشركة‪ .‬مثل الفيروس‪ ،‬يمكن أن تحتوي الدودة على عمل ضار مثل إتالف البيانات أو إرسال معلومات سرية‪.‬‬

‫‪ - 1.3‬حصان طروادة‪:‬‬

‫فيروسا وال دودة ‪ ،‬ألنه ال يتكاثر بنفسه‪.‬‬


‫ً‬ ‫حصان طروادة أو حصان طروادة ( ‪ Trojan Horse‬أو ‪ )Trojan‬ليس‬

‫يهدف حصان طروادة الذي تم إدخاله على جهاز إلى تدمير المعلومات السرية الموجودة عليه أو استردادها‪ .‬بشكل عام‪ ،‬يتم‬

‫استخدامه إلنشاء باب خلفي على المضيف المصاب من أجل تزويد المتسلل بإمكانية الوصول إلى الجهاز من اإلنترنت‪.‬‬

‫يمكن إجراء العمليات التالية من خالل حصان طروادة‪:‬‬

‫* استعادة كلمات المرور باستخدام برنامج ‪keylogger‬؛‬

‫* اإلدارة عن بعد غير القانونية للكمبيوتر؛‬

‫* الترحيل الذي يستخدمه المتسللون لتنفيذ الهجمات؛‬

‫* خادم البريد العشوائي (إرسال جماعي لرسائل البريد اإللكتروني)‪.‬‬

‫أنواع الفيروسات‪:‬‬ ‫‪-2‬‬


‫هناك أنواع مختلفة من الفيروسات‪ ،‬والفروق بينها ضعيفة إلى حد ما‪ .‬قبل وضع قائمة شاملة ممكنة‪،‬‬
‫تجدر اإلشارة إلى أنه ال يتفق جميع خبراء الفيروسات مع هذا التصنيف‪ .‬نعطي لذلك هنا تضاريس‬
‫كثيرا عن الطوبوغرافيا األخرى‪.‬‬
‫معينة‪ ،‬والتي يمكن أن تختلف قليالً أو ً‬
‫‪ - 2.1‬فيروس قطاع التمهيد‪:‬‬
‫تهاجم هذه الفيروسات "قطاع التمهيد" للقرص‪ ،‬أي قطاعه األول‪ ،‬القطاع الذي يستخدمه للبدء‪ .‬في حالة القرص‬
‫الصلب الرئيسي للكمبيوتر‪ ،‬يكون هذا هو أول قطاع يتم قراءته عند بدء تشغيل الجهاز‪ .‬وبالتالي يتم تحميل مثل هذا‬
‫الفيروس عند كل بدء تشغيل‪ ،‬ثم يكتسب السيطرة الكاملة على آلة‪ .‬هذه الفيروسات هي من بين أكثر الفيروسات‬
‫صعوبة في الكشف‪ .‬في الواقع يتم تحميلها في الذاكرة قبل وقت طويل من سيطرة المستخدم أو البرنامج (بما في‬
‫ذلك برامج مكافحة الفيروسات) عليها‪.‬‬
‫الكمبيوتر‪ .‬تستبدل هذه الفيروسات قطاع التمهيد للقرص المصاب بنسخة منها‪ ،‬ثم تنقل القطاع األصلي إلى جزء‬
‫آخر من القرص‪.‬‬
‫‪ - 2.2‬فيروسات التطبيق‪:‬‬
‫تصيب فيروسات التطبيقات الملفات القابلة للتنفيذ (خاصة تلك ذات االمتدادات ‪ exe.‬أو ‪ com.‬أو ‪ .)sys.‬إنه جزء من البرنامج‪،‬‬

‫غالب ا ما يكتب في التجميع‪ ،‬يتم دمجه في بداية البرنامج العادي‪ .‬يضاف القسم األصلي في نهاية البرنامج‪ .‬عند تنفيذ الملف‪ ،‬يتم تشغيل‬
‫ً‬
‫رمز الفيروس أوالً‪ .‬هو ال يزال يبحث عن برامج أخرى إلصابتها وإ صابتها بنفس اآللية‪ .‬ثم يستعيد القسم األول من البرنامج المصاب‬

‫تماما‪ ،‬مما يجعل هذه الفيروسات معدية للغاية‪.‬‬


‫(الذي احتفظ به‪ ،‬تذكره)‪ ،‬ويدير البرنامج بشكل طبيعي‪ .‬لذلك فإن انتشاره غير مرئي ً‬
‫طا بعد فترة زمنية معينة‪ ،‬ويفسد وظائف أو ملفات النظام‪ .‬تعتمد شدة الهجمات على‬
‫باإلضافة إلى هذا االنتشار‪ ،‬يصبح هذا الفيروس نش ً‬
‫الفيروس‪ ،‬ويمكن أن تختلف من رسالة بسيطة غير ضارة معروضة على الشاشة‪ ،‬إلى التدمير الكامل لجميع بيانات الكمبيوتر‪.‬‬

‫الحظ أن هذا النوع من الفيروسات له طريقتان للتشغيل‪ ،‬تسمى مقيم وغير مقيم‪ .‬لقد وصفنا للتو غير المقيم‪ ،‬والذي يتكرر عند‬

‫طا‬
‫اعتبارا من أول تشغيل لها‪ ،‬وبالتالي يظل نش ً‬
‫ً‬ ‫تنفيذ ملف مصاب‪ .‬على العكس من ذلك‪ ،‬يتم تثبيت المقيم في ذاكرة الوصول العشوائي‬

‫حتى انقراض الكمبيوتر‪ .‬بمجرد تنفيذ برنامج غير مصاب‪ ،‬يصيبه الفيروس‪ .‬وبالتالي يقوم المستخدم بتزويد نفسه بأهداف الفيروس‬

‫الذي يهاجم جميع البرامج التي يتم إطالقها‪ .‬البعض منهم يقاوم إعادة التشغيل البسيطة للكمبيوتر‪.‬‬

‫ومع ذلك‪ ،‬فإن اكتشاف هذا النوع من الفيروسات أمر سهل للغاية‪ ،‬فقط عن طريق التحكم في حجم الملفات التنفيذية‪ .‬الملف المصاب هو‬

‫في الواقع أكبر من نظيره الصحي‪ ،‬ألنه يحتوي على رمز الفيروس باإلضافة إلى البرنامج‪.‬‬
‫‪ - 2.3‬فيروسات الشبح أو التخفي‪:‬‬
‫أيضا اعتراضات مقاطعة‪.‬‬
‫يصعب اكتشاف فيروسات التخفي‪ ،‬حيث إنها تعيد صورة للنظام تشبه ما كان عليه قبل العدوى‪ .‬يطلق عليها ً‬
‫هذا لتضليل مكافحة الفيروسات على حالة الملفات المصابة‪ .‬يغيرون تشغيل النظام حتى تبدو الملفات المصابة بصحة جيدة‪.‬‬

‫تقنية أخرى للتخفي عن الفيروسات هو خداع نظام التشغيل لالعتقاد بأن القطاعات الموجودة على القرص الصلب تالفة‪ .‬عندها يكفي‬

‫أياما هادئة هناك أثناء انتظار تفعيله‪ .‬ومع ذلك‪ ،‬يمكن اكتشاف هذه الطريقة من قبل المستخدم‬
‫الفيروس أن يموه نفسه هناك ويقضي ً‬
‫تكاثرا غير طبيعي لعدد القطاعات المعيبة‪.‬‬
‫عندما يالحظ األخير ً‬
‫‪ - 2.4‬الفيروسات متعددة األشكال‪:‬‬
‫تغير هذه الفيروسات مظهرها مع كل إصابة جديدة‪ .‬في كل مرة يصيبون ملفًا‪ ،‬يتم تشفيرهم بشكل مختلف‪ .‬لذلك من الضروري أن يقوم‬

‫برنامج مكافحة الفيروسات بتحليل تقنية التشفير لكل فيروس لمحاولة اكتشاف خاصية مميزة في الملفات الملوثة‪ .‬ينقسم الفيروس‬

‫متعدد األشكال إلى قسمين‪:‬‬

‫عادة ما يتم تشفير الجسم الرئيسي للفيروس‪ ،‬من ناحية‪ ،‬بروتين تشفير متغير يتغير مع كل تكرار للفيروس‪ .‬وبالتالي فإن هذا‬ ‫‪‬‬

‫مظهرا مختلفًا في كل مرة‪.‬‬


‫ً‬ ‫الجزء الرئيسي يقدم‬

‫أيضا بواسطة مولد تعدد‬


‫حلقة فك الشفرات من ناحية أخرى‪ .‬دورها هو فك شفرة الجزء الرئيسي من الفيروس‪ .‬يتم إنشاؤه ً‬ ‫‪‬‬

‫األشكال‪ ،‬مثل الجسم الرئيسية‪ .‬ألنه‪ ،‬إذا كانت حلقة فك التشفير هذه ال تزال كما هي‪ ،‬فقد يحاول مضاد الفيروسات اكتشافها‪،‬‬

‫بدالً من الجسم الرئيسي‪ ،‬وستظل أعمال الكشف بسيطة‪ .‬على العكس من ذلك‪ ،‬من خالل إنشاء حلقة فك الشفرات هذه بشكل‬

‫عشوائي‪ ،‬فإن الفيروس يجعلها غير قابلة للكشف‪.‬‬


‫‪ - 2.5‬فيروسات الماكرو‪:‬‬
‫تهاجم هذه الفيروسات وحدات الماكرو الخاصة بالبرامج من مجموعة ‪ Word( Microsoft Office‬و‪ Excel‬وما إلى ذلك)‪ .‬يهاجمون‬

‫باستخدام لغة ‪ Visual Basic( VBA‬للتطبيقات) من نفس الناشر‪.‬‬

‫بادئ ذي بدء‪ ،‬تحتاج إلى تحديد وحدات الماكرو‪ .‬يتعلق األمر ببرنامج صغير يقوم بأتمتة سلسلة من األوامر لتطبيق معين‪ .‬تعتمد قوة‬

‫الماكرو على التطبيق‪ .‬يسمح البعض لوحدات الماكرو الخاصة بهم بالوصول إلى الملفات‪ ،‬مما يسمح لهم بإعادة اإلنتاج بالنسخ‬

‫المتماثل‪.‬‬

‫تشغيل فيروس الماكرو بسيط‪ .‬يمكنه أن يتصرف مثل فيروس كالسيكي‪ ،‬من خالل البحث عن ملفات الهدف تصيب‪ .‬يمكن أن يصيب‬

‫أيضا القالب (نموذج) ‪ .Normal.dot‬أنهيمكن مقارنته بقطاع التمهيد للبرنامج‪ ،‬بالمعنى حيث يكون هذا هو القالب القياسي الذي يستند‬
‫ً‬
‫إليه أي مستند تم إنشاؤه في هذا البرنامج (باستثناء الطراز الشخصي)‪ .‬الموديل المصاب‪ ،‬وبالتالي يتم إعدام الفيروس في كل مرة‬

‫بناء عليه‪.‬‬
‫مستند أو فتح مستند ً‬
‫تلقائيا أثناء إجراء معين (وبالتالي يتم تنفيذ ماكرو ‪ AutoExit‬عندما يخرج من التطبيق‪ ،‬إغالق تلقائي‪،‬‬
‫ً‬ ‫يتم تنفيذ بعض وحدات الماكرو‬

‫عند إغالق مستند‪ ،‬أو فتح تلقائي‪ ،‬عند فتح ملف)‪ .‬من السهل أن ينتشر الفيروس من خاللها‪.‬‬

‫فيروسات الماكرو احتماالت أخرى‪ .‬وبالتالي‪ ،‬يمكنهم تعديل قوائم التطبيق‪ .‬بعض التغييرات‪ ،‬على سبيل المثال‪ ،‬خيار حفظ باسم لحفظ‬

‫ملف‬

‫وغالبا‬
‫ً‬ ‫باإلضافة إلى الوثيقة‪ ،‬وبالتالي انتشارها‪ .‬يقوم آخرون بتعديل عمل بعض اختصارات لوحة المفاتيح‪ ،‬عن طريق تنفيذ الفيروس‪.‬‬

‫أيض ا بتعديل التحكم في وحدات الماكرو في التطبيق‪ .‬عن طريق إزالة قائمة الوصول إلى الماكرو‪ ،‬أو تعديلها لتبدو فارغة‪،‬‬
‫ما يقومون ً‬
‫فإنهم يمنعون ذلك المستخدم الكتشافها أو تعديل ماكرو الفيروس‪.‬‬

‫تتوقف هذه الفيروسات أحيا ًن ا عن طريق تطور الماكرو‪ .‬تعني مشكالت التوافق أن الفيروس المكتوب لماكرو لنسخة قديمة من ‪Word‬‬

‫قد ال يعمل على إصدار أحدث‪ .‬هم مع ذلك جدا تقترب األرقام من عام ‪ ،2000‬ويتم اكتشاف حوالي خمسة (‪ )05‬كل يوم‪ .‬يمكن أن‬

‫تسبب الكثير من الضرر (حتى يتم تنسيق القرص الصلب)‪ ،‬ألن لغة ‪ VBA‬تمنح المبرمجين الكثير من الحرية‪.‬‬

‫تصيب بعض فيروسات الماكرو الملفات القابلة للتنفيذ‪ ،‬باإلضافة إلى المستندات‪ .‬هم ثم هم أيضا فيروسات كالسيكية‪.‬‬
‫‪ - 2.6‬فيروسات ‪:Flibustier‬‬
‫وهي تهدف إلى تعطيل مضادات الفيروسات‪ .‬إنها نادرة لكنها نادرة وخطير‪ ،‬أصبح النظام ضعيفة تماما‪.‬‬
‫‪ - 2.7‬الفيروسات المصاحبة‪:‬‬
‫فيروس قديم الطراز‪ ،‬من السهل اكتشافه على أنظمة ‪ ،DOS‬تعطى األولوية للتنفيذ للملفات التي تحمل‪ .extend.com‬عن طريق‬

‫إنشاء ملف ‪ com‬بنفس االسم باعتباره‪ exe .‬قابل للتنفيذ‪ ،‬يتم تنشيط الفيروس أوالً‪ ،‬ويمكن أن يكون استنساخ‪ ،‬قبل السماح بالوصول‬

‫إلى الملف القابل للتنفيذ األصل‪.‬‬


‫‪ - 2.8‬الفيروسات المشفرة‪:‬‬
‫أيضا أن‬
‫الهدف هو تشفير رمز الفيروس عند كل تكرار بحيث ال يتم اكتشافه بواسطة أدوات تحليل التعليمات البرمجية‪ .‬هو من الممكن ً‬
‫مشفرا‪.‬‬
‫ً‬ ‫يكون برنامج التشفير‬
‫‪ - 2.9‬الفيروس المقيم‪:‬‬
‫شيوعا يسمى إنهاء والبقاء المقيم (‪ ،TSR )Terminate and StayResident‬يحاول فيروس مقيم االختباء في ذاكرة الوصول‬
‫ً‬ ‫أكثر‬

‫العشوائي‪ .‬هو ينتظر حدثًا من النوع‪ :‬تسلسل األحرف التي تم إدخالها على لوحة المفاتيح‪ ،‬والوقت‪ ،‬والتاريخ‪… ،‬وما إلى ذلك‪.‬‬
‫‪ - 2.10‬الفيروس الطفيلي‪:‬‬
‫يقوم الفيروس الطفيلي بنسخ الفيروس إلى نهاية الملف المصاب‪ .‬يتم تنفيذه من خالل روتين القفز الموضوعة في الرأس‪ .‬الملفات‬

‫الرئيسية المعنية هي ‪ com.‬و ‪ exe.‬و ‪ sys.‬و ‪.bin.‬‬


‫‪ - 2.11‬الفيروسات مع التعافي‪:‬‬
‫يحل محل الملف المصاب عن طريق االحتفاظ بهذه الخصائص والحجم‪..‬‬
‫‪ - 2.12‬فيروسات متعددة الفئات‪:‬‬
‫لقد قمنا حتى اآلن بإدراج فئات الفيروسات "البسيطة"‪ .‬لكن يمكن للفيروس أن يجمع بين العديد من الخصائص مقتبس‪ .‬كلما زاد حجمها‬

‫‪ ،‬زادت خطورة وتعقيدها الكشف‪.‬‬


‫‪ - 2.13‬ا الديدان‪:‬‬
‫نظرا ألن الديدان لها الخصائص الرئيسية‬
‫ال يصنف بعض الخبراء الديدان على أنها فيروسات‪ ،‬بينما يعتبرها آخرون مشتقات‪ً .‬‬
‫للفيروسات‪ ،‬بما في ذلك االنتشار‪ ،‬فإننا ندرجها في تصنيفنا‪.‬‬

‫أيض ا فيروسات البريد اإللكتروني‪ ،‬عبر البريد اإللكتروني‪ ،‬مستفيدة من نقاط الضعف في بعض األحيان‬
‫تنتشر الديدان‪ ،‬التي تسمى ً‬
‫برامج المراسلة (خاصة ‪ ،Outlook Express‬من ‪ .)Microsoft‬إنهم ينسخون أنفسهم في ذاكرة الكمبيوتر إلصابتها‪ .‬ومنذ ذلك‬

‫الحين‪ ،‬يتكاثرون بإرسال أنفسهم إلى كل أو جزء من دفتر عناوين برنامج المراسلة‪ .‬وبالتالي نتلقى هذا الفيروس في رسالة بريد‬

‫اعتمادا على مدى تعقيدها‪ ،‬تقوم الديدان بإنشاء رسائل منفصلة وأسطر‬
‫ً‬ ‫إلكتروني من شخص معروف‪ ،‬مما يقلل من عدم الثقة‪.‬‬

‫موضوعية لرسائل البريد اإللكتروني التي يرسلونها لبعضهم البعض‪.‬‬

‫أيضا استخدام آليات الشبكة‬


‫شيوعا‪ .‬بينما ينتشر العديد منهم عبر عمالء البريد اإللكتروني‪ ،‬يمكنهم ً‬
‫ً‬ ‫الديدان هي فيروسات الشبكة األكثر‬

‫األخرى الرد‪ .‬مثل‪ ،‬على سبيل المثال‪ ،‬استغالل منفذ مفتوح على جهاز‪ ،‬أو االنتشار إلى األجهزة المتصلة في شبكة بالجهاز المصاب‪،‬‬

‫أيضا أجهزة‬
‫بما في ذلك عن طريق كسر كلمات المرور لتعريف نفسها على األجهزة المستهدفة‪ .‬الحظ بالمرور أن هذه الديدان تصيب ً‬
‫‪ .Unix‬كانت الدودة األولى حتى وضعت ليونيكس(‪!)Unix‬‬

‫أول تأثير لها هو تشبع الشبكات‪ ،‬ألنها تستخدمها كناقل انتشار‪ .‬الحمل أسي‪ ،‬ألن كل جهاز كمبيوتر مصاب يسمح بامتداد االنتشار في‬

‫جدا)‪ .‬في حالة وجود شبكة صغيرة‪ ،‬القضاء عليها أمر بسيط‪ ،‬فقط قم‬
‫واسعا ً‬
‫ً‬ ‫عدة أخرى (أحيا ًنا عدة مئات‪ ،‬إذا كان دفتر العناوين‬

‫بإيقاف تشغيل أجهزة الكمبيوتر في الشبكة‪ .‬تكمن المشكلة في أنه مع ظهور اإلنترنت‪ ،‬أصبح من الصعب إيقاف تشغيل جميع األجهزة‬

‫أيضا في‬
‫بعيدا‪ ،‬يمكنهم ً‬
‫المتصلة‪ ،‬مما يجعل من الصعب السيطرة على هذه الفيروسات‪ .‬إلى جانب تأثير التشبع هذا‪ ،‬الذي يمكن أن يذهب ً‬
‫بعض األحيان تنفيذ إجراءات ضارة على أجهزة الكمبيوتر المضيفة‪ ،‬مثل تدمير البيانات‪.‬‬
‫‪ - 2.14‬أحصنة طروادة‪:‬‬
‫جميعا‪ ،‬ألن‬
‫ً‬ ‫هذه الفئة األخيرة من البرامج الضارة ليست ملف الفيروس‪ ،‬ألنه ال يقصد منه تكرار نفسه‪ .‬نحن نوضحها بالتفصيل بإيجاز‬

‫العديد من األشخاص يشبهونها عن طريق الخطأ بالفيروسات‪ .‬إنها قنابل زمنية حقيقية مزروعة في برنامج‪ .‬يمكن تشغيلها في أي‬

‫تاريخا دقيقًا‪ ،‬أو إشارة خارجية (رسالة شبكة أرسلها القرصان على سبيل المثال)‪ .‬كمبيوتر‬
‫ً‬ ‫اعتمادا على إشارة‪ .‬يمكن أن يكون‬
‫ً‬ ‫وقت‪،‬‬

‫بعيد‪ .‬يمكن أن يكون الضرر الذي تسببه هذه القنبلة ذا طبيعة مادية‪ ،‬من خالل تعديل يتسبب ‪ BIOS‬الخاص بالجهاز في زيادة الحمل‬

‫الكهربائي‪.‬‬
‫‪ - 2.15‬الخدع‪:‬‬
‫غالبا ما تخضع الفيروسات إلنذارات كاذبة كشائعات ينتشر‪ ،‬تشوش صناديق البريد مع سالسل البريد‪ .‬تعتمد بعض اإلنذارات الكاذبة‬

‫أيضا على جهل المستخدمين بأجهزة الكمبيوتر لحملهم على إزالة العناصر السليمة من نظامهم‪..‬‬
‫دورة حياة الفيروس‪:‬‬ ‫‪-3‬‬
‫تتبع فيروسات الكمبيوتر دورة حياة‪ ،‬والتي تعد ‪7‬الخطوات الرئيسية‪:‬‬

‫‪ - 3.1‬اإلنشاء‪:‬‬

‫هذه هي الفترة التي يطور فيها المبرمج فيروس شرسة قدر اإلمكان (في معظم الحاالت)‪ .‬تتم البرمجة عادة في رمز التجميع أو‬

‫‪ ،Visual Basic‬أو أحيانا ‪ C‬أو ‪.++ C‬‬

‫‪ - 3.2‬الحمل‪:‬‬

‫هذا هو الوقت الذي يدخل فيه الفيروس إلى النظام الذي يرغب في نقل العدوى‪ ،‬ال يزال خامدا هناك‪.‬‬
‫‪ - 3.3‬التكاثر (العدوى)‪:‬‬

‫كبيرا من المرات قبل التنشيط‪ .‬هذه هي‬


‫عددا ً‬
‫كما قلنا‪ ،‬يجب أن يتكاثر الفيروس‪ .‬يقوم الفيروس المصمم بشكل صحيح بتكرار نفسه ً‬
‫أفضل طريقة لضمان بقاء واستدامة الفيروس‪.‬‬

‫‪ - 3.4‬التنشيط‪:‬‬

‫ال يتم تنشيط الفيروسات التي لها إجراءات تدمير روتينية (أقسام من التعليمات البرمجية تهدف إلى إلحاق الضرر بالمضيف) إال عندما‬

‫يتم تنشيطها تم استيفاء شروط معينة‪ .‬يتم تنشيط بعضها في تاريخ محدد (يحدده المطور)‪ ،‬والبعض اآلخر لديه نظامالعد التنازلي‬

‫أيضا عن ُبعد بواسطة المطور‪ .‬حتى الفيروسات التي ال تحتوي على مثل هذه اإلجراءات وال تتطلب‬
‫الداخلي‪ .‬يمكن أن يتم التنشيط ً‬
‫ضررا لألنظمة من خالل االستيالء التدريجي على جميع الموارد‪.‬‬
‫ً‬ ‫محددا يمكن أن تسبب‬
‫ً‬ ‫إجراء تنشيط‬

‫‪ - 3.5‬االكتشاف‪:‬‬

‫هذه هي اللحظة التي يدرك فيها المستخدم أن نظامه لديه سلوكيات غريبة ويشك في وجود فيروسات‪ .‬أو أن مضادات الفيروسات عالية‬

‫األداء ستكتشف فيروسات معينة قبل أن يكون لديها الوقت إلحداث الفوضى‪.‬‬

‫‪ - 3.6‬االستيعاب‪:‬‬

‫بمجرد إجراء االكتشاف‪ ،‬يقوم مطورو برامج مكافحة الفيروسات بتحديث قاعدة بيانات الفيروسات الخاصة بهم (سنعود إلى هذه الفكرة)‬

‫حتى يتمكن المستخدمون من اكتشاف وجود فيروسات على أجهزة الكمبيوتر الخاصة بهم‪ .‬كما أنهم يطورون الرقعة (أو الترياق)‬

‫للقضاء على الفيروس (إن أمكن)‪.‬‬

‫‪ - 3.7‬التخلص‪:‬‬

‫إنه موت الفيروس‪ .‬على أقل تقدير‪ ،‬هو موت نسخة الفيروس على محطة عمل المستخدم‪ .‬هذا هو الوقت الذي يعرض فيه برنامج‬

‫مكافحة الفيروسات الذي اكتشف الفيروس على المستخدم إزالة على الرغم من أن العديد من الفيروسات المعروفة منذ سنوات لم يتم‬

‫خطيرا حيث تم اكتشافها بشكل كبير بسرعة‪ .‬في الواقع‪ ،‬اختفى عدد قليل من‬
‫ً‬ ‫تهديدا‬
‫ً‬ ‫تماما‪ ،‬إال أنها لم تعد تشكل‬
‫القضاء عليها ً‬
‫تماما‪.‬‬
‫الفيروسات ً‬
‫‪ - 8,3‬بنية الفيروسات‪:‬‬

‫يتكون الفيروس من ‪ 3‬سمات رئيسية الرابع اختياري (ولكنه موجود بشكل متزايد لتحسين فعاليته)‪ ،‬على النحو المبين في الشكل‬

‫التالي‪:‬‬

‫* تسلسل االستنساخ؛‬

‫* الحالة؛‬

‫* تسلسل األوامر؛‬
‫تسلسل االستنساخ‬ ‫* تسلسل التمويه‪.‬‬

‫الحالة‬
‫تسلسل األو‪L‬امر‬

‫تسلسل التمو‪L‬يه‬
‫انتشار الفيروسات‪:‬‬ ‫‪-4‬‬
‫هناك العديد من وسائل اإلعالم لنشر الفيروسات‪ .‬خاصة مع انفجار اإلنترنت على مدى العقد الماضي‪ ،‬والذي يوفر أكبر طريق سريع‬
‫مروري للفيروسات‪.‬‬
‫في البداية‪ ،‬كانت الوسائط القابلة لإلزالة هي الوسيلة التي تنتشر بها الفيروسات‪ .‬األقراص المرنة أوالً‪ ،‬ثم نسخ األقراص المضغوطة‬
‫موجودا في ملف يريد شخص ما‬
‫ً‬ ‫ومحركات األقراص الصلبة الخارجية‪ ،‬ولماذا ال يتم استخدام مفتاح ‪ USB‬اليوم‪ .‬إذا كان الفيروس‬
‫نقله إلى كمبيوتر آخر عبر وسائط قابلة لإلزالة‪ ،‬فيمكنه إصابة الكمبيوتر الوجهة‪.‬‬
‫نظرا ألن جميع أجهزة الكمبيوتر متصلة ببعضها‬
‫كما أن الشبكات المحلية‪ ،‬بل وحتى الشبكات المحلية للشركات‪ ،‬هي ناقل هام لالنتشار‪ً .‬‬
‫البعض‪ ،‬فمن السهل استخدام الشبكة لنشر الفيروس على جميع اآلالت‪.‬‬

‫أما بالنسبة لإلنترنت‪ ،‬فإن رسائل البريد اإللكتروني التي تحتوي على الفيروس في المرفقات هي رسائل كالسيكية رائعة‪ .‬من خالل‬
‫العديد من األنظمة الدقيقة إلى حد ما‪ ،‬يدفع مصمم الفيروس المستخدم الذي يتلقى البريد لتنفيذ المرفق إلصابة الكمبيوتر‪ .‬يمكن‬
‫للفيروس أن يرسل نفسه إلى جميع األشخاص في دفتر عناوين الضحية األولى وما إلى ذلك‪ .‬وتنتشر بشكل كبير‪.‬‬
‫أخير ا‪ ،‬هناك انتشار بسبب التنزيل‪ .‬إما مباشرة عن طريق تنزيل ملف مصاب من موقع‪ .‬إما على شبكات الند للند( ‪.)peer-to-peer‬‬
‫ً‬
‫االنتحال( ‪.)PLAGIAT‬‬

‫دوافع وأسباب الفيروسات‪.‬‬ ‫‪-5‬‬


‫تجد دوافع مطوري الفيروسات في عدة مصادر‪ ،‬بما في ذلك‪:‬‬
‫‪ - 5.1‬االنتقام‪:‬‬
‫فيروسا لمحو جميع قواعد بيانات الشركة أو تعديلها فقط حتى‬
‫ً‬ ‫قد يرغب الموظف الذي تم تسريحه من قبل شركته في االنتقام‪ .‬سيكتب‬
‫أيضا إلى إبطاء شبكة الشركة وأكثر من ذلك بكثير‪.‬‬
‫يخسر صاحب العمل السابق المال‪ .‬يمكن أن يؤدي ً‬
‫‪ - 5.2‬الحقد أو التسلية أو المنافسة‪:‬‬
‫أيض ا بسبب الحقد الخالص للمستخدم أو للتسلية‪ .‬في الواقع‪ ،‬بالنسبة لبعض الناس‪ ،‬يعتبر إنشاء‬
‫يمكن أن تكون كتابة الفيروس ً‬
‫دائما أن تفعل ما هو أفضل من المنافس‪ ،‬وأن تتنافس ببراعة إلنشاء فيروس " ‪ "THE‬غير المرئي‬
‫الفيروسات لعبة‪ ،‬حيث يتعين عليك ً‬
‫تماما‪ .‬أو شل اإلنترنت على أوسع محيط ممكن ‪...‬‬
‫والمدمر ً‬
‫ّ‬
‫‪ 5.3‬الفضول‪:‬‬
‫شيوع ا‪ .‬يجادل العديد من مطوري الفيروسات بأن الفضول والرغبة في االكتشاف والتعلم هي المحرك‬
‫ً‬ ‫ربما يكون هذا الدافع هو األكثر‬
‫أيضا فضول لمعرفة المعلومات السرية وبالتالي‬
‫تلصصا‪ .‬قد يكون لدى بعض األشخاص ً‬
‫ً‬ ‫أيضا‬
‫الرئيسي ألفعالهم‪ .‬لكنها يمكن أن تصبح ً‬
‫تطوير فيروس يمكنه اختراق بعض أنظمة الكمبيوتر اآلمنة‪ ،‬من أجل الوصول إلى المعلومات السرية الواردة في هذه النظم‪ .‬على سبيل‬
‫المثال‪ ،‬المستخدم الذي يرغب في الحصول على كلمة مرور حساب ‪ UNIX‬لمستخدم آخر حتى يتمكن من الوصول إلى بياناته وتغييرها‬
‫قادر ا على إنشاء فيروس يضع جميع الكلمات المكتوبة على لوحة المفاتيح في ملف‪ ،‬بما في ذلك كلمات المرور‪ .‬سيتعين‬
‫الحقًا‪ ،‬سيكون ً‬
‫عليه بعد ذلك البحث في هذا الملف للعثور على كلمة المرور‪.‬‬
‫‪ - 5.4‬القوة والمال‪:‬‬
‫جدا تخيل أن بعض األشخاص قد يطورون فيروسات يمكن أن تعطل سلوك أجهزة الكمبيوتر الخاصة بالبنك من أجل‬
‫ليس من الصعب ً‬
‫استرداد األموال من المدفوعات الوهمية‪ .‬أو استرداد معلومات سرية من شركة كبيرة لغرض بيعها للمنافسة‬
‫‪ -II‬مكافحة الفيروسات‬
‫برامج مكافحة الفيروسات هي برامج قادرة على اكتشاف وجود فيروسات على جهاز كمبيوتر‪ ،‬وكذلك تنظيفها قدر اإلمكان إذا تم العثور‬
‫على فيروس واحد أو أكثر‪ .‬نظيف يعني إزالة الفيروس من الملف بدون تلفه‪ .‬لكن في بعض األحيان‪ ،‬هذا التنظيف البسيط غير ممكن‪.‬‬

‫‪ - 1‬أنواع مضادات الفيروسات؛‬


‫هناك بالطبع نوعان من مضادات الفيروسات‪ .‬الماسحات الضوئية والشاشات عند الطلب ال تزال نشطة في الخلفية‬
‫(الماسحات الضوئية على الوصول)‪ .‬لن نتطرق إلى الماسحات الضوئية عند الطلب‪ ،‬والتي تستخدم الطرق التي سبق‬
‫شرحها للبحث عن الفيروسات في جميع ملفات الوسائط التي يمكن الوصول إليها (األقراص الصلبة واألقراص‬
‫المدمجة واألقراص)‪.‬‬
‫يراقب مراقبو السلوك الكمبيوتر في الخلفية (بشكل مستمر وشفاف) للكشف عن أي نشاط فيروسي‪ .‬يمكنهم من بين‬
‫أمور أخر بالكشف عن محاوالت فتح الملفات القابلة للتنفيذ للكتابة‪ ،‬ومحاوالت الكتابة إلى قطاعات التمهيد‪ ،‬أو‬
‫مقيما‪.‬‬
‫محاوالت الملف التنفيذي لتصبح ً‬
‫للكشف عن هذه المحاوالت‪ ،‬يلتقط برنامج مكافحة الفيروسات انقطاعات الكمبيوتر الرئيسية‪ ،‬واستبدالها ب عنوان‬
‫الكود الخاص بهم‪ .‬وهكذا‪ ،‬بمجرد أن يحاول الفيروس الكتابة إلى قطاع التمهيد أو على القرص‪ ،‬هو برنامج مكافحة‬
‫الفيروسات الذي هو دعا أوال‪ ،‬وليس النظام مباشرة‪ .‬يمكن مكافحة الفيروسات ثم القضاء على الفيروس‪ ،‬إذا‬
‫اكتشفه‪.‬‬
‫وبالتالي‪ ،‬يقوم جهاز العرض المقيم بتحليل كل نشاط جهاز الكمبيوتر‪ ،‬سواء كانت الملفات الواردة والصادرة‬
‫للكمبيوتر‪ ،‬وبرامج الرسائل اإللكترونية‪ ،‬والملفات التنفيذية‪ ،‬وحتى في كثير من األحيان جميع الملفات التي يتم‬
‫أيضا على تصفح الملفات المضغوطة التي تم‬
‫الوصول إليها في القراءة أو الكتابة‪ .‬أجهزة المراقبة الحالية قادرة ً‬
‫الوصول إليها للتحقق من عدم وجود فيروسات ألي من الملفات التي تحتوي عليها‪.‬‬
‫مثل هذه الشاشة مهمة للغاية‪ ،‬خاصة بالنسبة ل األجهزة المتصلة بشبكة‪ ،‬ومن باب أولى إلى اإلنترنت‪ ،‬والتي‬
‫أصبح أكثر وأكثر شيوعا‪.‬‬
‫بالطبع‪ ،‬يجادل منتقدو هذا النوع من البرامج بأنه يبطئ اآللة ويقلل من األداء‪ .‬انه واضح‪ ،‬حيث يقومون بتحليل‬
‫إزعاجا للمستخدم‪ .‬وهذا هو الثمن الذي يجب دفعه‬
‫ً‬ ‫العديد من أحداث النظام‪ .‬ومع ذلك‪ ،‬في األجهزة الحديثة‪ ،‬إنه أقل‬
‫للحصول على قدر أكبر من راحة البال‪.‬‬
‫‪ - 2‬التوقيع الفيروسي‪:‬‬
‫كما رأينا‪ ،‬الفيروسات تصيب التطبيقات‪ ،‬نسخ شفرتها في هذه البرامج‪ .‬والفيروسات مبرمجة بحيث ال تصيب الملف‬
‫توقيعا‬
‫ً‬ ‫نفسه عدة مرات‪ .‬لذلك‪ ،‬فإنها تدمج في التطبيق المصاب‬
‫مصابا بالفعل‪.‬‬
‫ً‬ ‫فيروسي‪ ،‬مما يعني تسلسل بايت كبير‪ ،‬مما يسمح لهم بالتحقق مما إذا كان برنامج معين‬
‫الطريقة األساسية التي يستخدمها مضاد الفيروسات هي اكتشاف هذا التوقيع الخاص بكل فيروس‪ .‬من الواضح أن‬
‫هذه الطريقة يمكن االعتماد عليها فقط إذا كان لدى مضاد الفيروسات قاعدة بيانات فيروسية حديثة‪ ،‬تحتوي على‬
‫توقيعات جميع الفيروسات المعروفة‪ .‬ومع ذلك‪ ،‬ال تسمح هذه اآللية بالكشف عن الفيروسات «غير المعروفة»‪ ،‬أي‬
‫التي لم يدرجها الناشرون بعد‪ .‬باإلضافة إلى ذلك‪ ،‬دعونا ال ننسى أن الفيروسات متعددة األشكال‪ ،‬التي تحدثنا عنها‬
‫بالفعل‪ ،‬قادرة على تمويه نفسها‪ ،‬أي جعل توقيعها غير قابل للكشف (عن طريق تشفيره وتعديله بكل نسخة)‪.‬‬

‫‪ - 3‬مدقق سالمة البرنامج‪:‬‬


‫نظر ا ألن الفيروسات تغير البرامج التي تصيبها‪ ،‬تستخدم بعض برامج مكافحة الفيروسات وحدة تحكم في السالمة‬ ‫ً‬
‫للتحقق مما إذا كان قد تم تعديل ملفات الجهاز‪ .‬وبالتالي‪ ،‬تم بناء قاعدة بيانات‪ ،‬والتي تحتوي على تفاصيل حول‬
‫الملفات القابلة للتنفيذ للنظام‪ ،‬مثل حجمها أو تاريخ التعديل‪ ،‬وربما فحص‪ .‬لذلك‪ ،‬إذا تغيرت إحدى هذه الميزات إلى‬
‫قابلة للتنفيذ‪ ،‬فسيالحظ مضاد الفيروسات‪.‬‬

‫‪ - 4‬التحليل اإلرشادي‪:‬‬
‫يرتبط التحليل اإلرشادي بالبحث عن رمز الكمبيوتر المقابل لوظائف الفيروسات‪ .‬وهذا يعني أنه مكرس الكتشاف‬
‫الفيروسات التي ال تزال مجهولة‪ .‬تحليل الكشف عن مجريات األمور سلبي‪ .‬تعتبر الكود بمثابة بيانات بسيطة وال‬
‫مريبا‪ .‬في هذه الحالة‪ ،‬فهو ال‬
‫تسمح مطلقً ا بتنفيذها‪ .‬واحد يبحث المحلل اإلرشادي عن الكود الذي قد يكون عمله ً‬
‫يبحث عن تسلسل ثابت للتعليمات الخاصة بالفيروس‪ ،‬ولكن نوع واحد من التعليمات‪ .‬على سبيل المثال‪ ،‬تعليمات‬
‫مريبا‪ .‬في هذه الحالة‪ ،‬ال يبحث عن تسلسل‬
‫لتعديل ملف‪ .‬يبحث المحلل اإلرشادي عن الكود الذي قد يكون عمله ً‬
‫ثابت من التعليمات الخاصة بالفيروس‪ ،‬ولكن عن نوع من التعليمات‪ .‬على سبيل المثال‪ ،‬تعليمات لتعديل ملف‪.‬‬
‫تتجه هذه الطريقة نحو نهج «ذكي» ألبحاث الفيروسات‪ .‬ومع ذلك‪ ،‬فهو بعيد كل البعد عن أن يكون فعاال تماما‪ .‬إنه‬
‫يعمل بشكل جيد مع الفيروسات الكبيرة‪ ،‬أقل جودة لآلخرين‪ .‬تنتج أكثر مضادات الفيروسات حساسية العديد من‬
‫اإلنذارات الكاذبة‪ ،‬ومن المؤكد أن أقل عدوانية ستفتقد الفيروسات الحقيقية‪.‬‬

‫‪ - 5‬التحليل الطيفي‪:‬‬
‫يعتمد التحليل الطيفي على افتراض أن أي رمز تم إنشاؤه سيحتوي تلقائيا على عالمات منبهة المترجم المستخدم‪.‬‬
‫وبالمثل‪ ،‬من المفترض أنه من المستحيل العثور عليه في برنامج حقيقي قابل للتنفيذ جمعت بعض تسلسالت‬
‫التعليمات البرمجية‪ .‬يهدف التحليل الطيفي إلى لذلك أيضا الكتشاف الفيروسات متعددة األشكال أو غير المعروفة‪.‬‬
‫عندما يقوم فيروس متعدد األشكال بتشفير رمزه‪ ،‬فإن التسلسل الناتج يحتوي على ارتباطات معينة من التعليمات‬
‫التي لن توجد في برنامج حقيقي‪ .‬هذا ما يحاول التحليل الطيفي اكتشافه‪ .‬على سبيل المثال‪ ،‬إذا كان في برنامج‬
‫قابلة للتنفيذ‪ ،‬يجد مضاد الفيروسات تعليمات قراءة لبايت واحد يتجاوز حد حجم الذاكرة‪ ،‬ومن المحتمل أن يكون‬
‫أحدها في وجود رمز مشفر‪ ،‬وبالتالي فيروس متعدد األشكال‪.‬‬
‫‪ -6‬تطهير جهاز الكمبيوتر‪:‬‬
‫دائما إزالة الفيروس دون اإلضرار بالفيروس األصلي‪.‬‬
‫بمجرد اكتشاف الفيروس‪ ،‬يجب إزالته‪ .‬لكن ليس من السهل ً‬
‫جزء ا من البرنامج الصحي عند تكراره‪ .‬كل ما تبقى هو تدمير الملف المصاب‪.‬‬
‫ً‬ ‫في الواقع‪ ،‬تدمر بعض الفيروسات‬
‫أيضا‪ .‬بادئ ذي بدء‪ ،‬اكتشاف مكان الفيروس في‬
‫في حاالت أخرى‪ ،‬ال تكون إزالة الفيروسات واضحة بالضرورة ً‬
‫الملف بدقة شديدة‪ ،‬مع العلم أنه يمكن أن يتكون من عدة أجزاء‪ .‬ثم تحتاج إلى حذف تلك البايت المصابة‪ ،‬واستعادة‬
‫الجزء من البرنامج الذي حل محله الفيروس‪ ،‬من أجل استعادته‪ .‬تتطلب كل هذه التالعبات بالطبع معرفة كاملة‬
‫بالفيروس وإ جراءات تشغيله‪ .‬هذا هو الغرض من ملفات توقيع مكافحة الفيروسات‪ ،‬والتي يتم تحديثها بانتظام‪ .‬ال‬
‫تحتاج فقط إلى أن تكون قادرا على اكتشاف الفيروس‪ ،‬ولكن أيضا معرفة مكان إخفاء الجزء من الكود الذي حل‬
‫محله‪.‬‬
‫تتطلب بعض الفيروسات األكثر تعقيدا أداة إزالة للقضاء على جميع مظاهر الوحش‪ .‬كما أنها تستخدم للفيروسات‬
‫واسعة النطاق‪ ،‬عندما ال يكون لدى المستخدمين برامج مكافحة فيروسات‪ .‬على سبيل المثال‪ ،‬بالنسبة لدودة‬
‫‪ ،Blaster‬تم اقتراح برنامج إصالح من قبل الناشر ‪ ،Symantec‬والذي لم يكن بحاجة إلى تشغيل برنامج مكافحة‬
‫الفيروسات‪.‬‬
‫من المفهوم أنه ال يوجد مضاد للفيروسات يكتشف جميع الفيروسات‪ .‬عندما يتم الكشف عن فيروس جديد‪ ،‬ويتوفر‬
‫تحديث‪ ،‬حتى في غضون ساعات قليلة‪ ،‬يجب تنزيله‪ ،‬وإ ال فلن يعمل مضاد الفيروسات‪ .‬بصرف النظر عن التقنيات‬
‫القليلة الكتشاف الفيروسات غير المعروفة‪ ،‬والتي‪ ،‬كما رأينا‪ ،‬لم يتم تطويرها بالكامل‪.‬‬
‫‪ -7‬الوقاية‪.‬‬
‫كما أشرنا سابقً ا‪ ،‬هناك عدد كبير من الفيروسات‪ .‬لذلك‪ ،‬يجب على كل مستخدم اتباع سلوك وقائي لتقليل مخاطر‬
‫اإلصابة‪ .‬لذلك‪ ،‬لتقليل العدوى‪ ،‬من الضروري أن يكون لديك قيادة وقائية باإلضافة إلى القيادة الوقائية برنامج يمنع‬
‫العدوى‪ ،‬أو حتى عن طريق برنامج يسمح بتطهير األنظمة‪.‬‬
‫تأتي الوقاية بشكل أساسي من موقف المستخدمين‪ ،‬والذي يمثل خط الدفاع األول ضد العدوى‪ .‬يجب على‬
‫المستخدمين اتباع قواعد معينة لتجنب أي خطر اإلصابة‪ ،‬مثل‪:‬‬
‫احذر من اسم ملف مرفق أو موضوع بريد إلكتروني جذاب؛‬
‫ال تفتح ملفًا مرفقًا مع ملحق (‪ exe.‬أو ‪ com.‬أو ‪ bat.‬أو ‪ vbs.‬أو ‪ pif.‬أو‪ ovl .‬أو ‪ )scr.‬؛‬
‫احذر من مستندات )‪ Word (.doc‬أو )‪ Excel (.xls‬أو )‪ PowerPoint (.pps‬التي تحتوي على أجهزة‬
‫الماكرو األساسية المرئية (‪)Visual Basic‬؛‬
‫ال تفتح ملفًا يحتوي على امتداد مزدوج‪ ،‬مثل "‪ ،'TrucMuche.GIF.VBs‬وهي حيل تستخدم إلخفاء الهوية‬
‫الحقيقية‪ L‬للملف المصاب؛‬
‫ال تثق أبدا في المرسل‪ ،‬حتى لو كان شخص معروف‪ .‬في الواقع‪ ،‬تستخدم بعض الديدان دفاتر عناوين‬
‫الكمبيوتر المصاب لالنتشار‪.‬‬
‫ال تقم بإدخال األقراص المرنة دون معرفة أصل;‬
‫النسخ االحتياطي للملفات الهامة بانتظام‪ ،‬ألن حتى مع أقصى درجات اليقظة‪ ،‬يمكن أن يحدث األسوأ‪.‬‬
‫تثبيت برنامج مكافحة الفيروسات‪.‬‬
‫تحقق من أصل الملفات التي تم تنزيلها من اإلنترنت (تحقق مع برنامج مكافحة الفيروسات من أنهم غير‬
‫مصابين)؛‬
‫حذف جميع رسائل البريد اإللكتروني غير المرغوب فيها‪( .‬مثل الرسائل االقتحامية)؛‬
‫تحديث تعريفات الفيروسات بانتظام‪.‬‬
‫‪ -III‬حفظ البيانات‬
‫‪ -1‬التعريف‪:‬‬
‫أيضا باسم ‪ )backup‬من تكرار البيانات إلى موقع آخر أو إلى‬
‫في الحوسبة‪ ،‬يتكون النسخ االحتياطي (المعروف ً‬
‫وسط آخر‪ ،‬من أجل جعلها آمنة‪.‬‬
‫‪ -2‬أهداف حفظ البيانات‪:‬‬
‫يمكن أن يكون لفقدان البيانات المخزنة على كمبيوتر العمل عواقب وخيمة على األعمال‪ .‬الرحالت المطالبات‪ ،‬فشل‬
‫الكمبيوتر‪ ،‬القرصنة‪ :‬أصل الخسائر متعددة‪ .‬هذا هو السبب في أن حلول النسخ االحتياطي للبيانات أمر ال بد منه‪.‬‬
‫قد يكون عدم نسخ بياناتك احتياطيا محفوفا بالمخاطر إذا كان أمرا حيويا‪ .‬ال لنسخ االحتياطي للبيانات يحافظ على‬
‫نشاط الشركة‪ ،‬على وجه الخصوص في حالة فشل نظام الكمبيوتر‪ .‬يمكن أن تواجه الشركة عدة أنواع من المخاطر‬
‫التي تعرض بياناتها للخطر‪:‬‬
‫المخاطر البشرية ‪ :‬فقدان أو سرقة جهاز ترتبط بياناته ببيانات الشركة‪ ،‬والتعامل غير السليم الذي يؤدي إلى‬
‫محو البيانات الحساسة‪ ،‬قرصنة البيانات‪,...‬‬
‫المخاطر البيئية ‪ :‬فقدان البيانات عقب نشوب حريق في مباني الشركة‪ ،‬والكوارث (الحرائق والفيضانات‪،)...‬‬
‫المخاطر المتعلقة بأعطال األجهزة‪ :‬فقدان خادم على سبيل المثال‪.‬‬
‫كبيرا للشركة بسبب اختفاء الملفات أو التطبيقات الحساسة‬
‫في حالة فقدان البيانات‪ ،‬يمكن أن يكون التأثير المالي ً‬
‫(قاعدة بيانات العمالء‪ ،‬والتقارير المالية‪ ،‬وما إلى ذلك) ‪ ،‬أو ضياع الوقت بسبب إعادة هذه البيانات إلى اإلنترنت‪.‬‬
‫‪-3‬أنواع حفظ البيانات‪:‬‬
‫هناك ثالثة أنواع رئيسية من النسخ االحتياطي‪:‬‬
‫* النسخ االحتياطي الكامل‪.‬‬
‫* النسخ االحتياطي التفاضلي‪.‬‬
‫الستعادة البيانات في يوم ‪ ، D + 5‬على سبيل المثال ‪ ،‬سيكون من الضروري الحصول على‬
‫النسخة االحتياطية الكاملة (‪ )D-day‬والنسخ االحتياطي ‪ ، D + 5 day‬والتي ستحتوي على جميع‬
‫الملفات التي تم تعديلها مرة واحدة على األقل منذ النسخ االحتياطي الكامل‪.‬‬
‫أ) النسخ االحتياطي الكامل‪:‬‬
‫هذه نسخة احتياطية من جميع الملفات‪ ،‬تم إجراؤها في الوقت ‪ .T‬في نظام التشغيل الخاص بك‪ ،‬يشبه (بشكل‬
‫أساسي) نسخ بياناتك ولصقها من جهاز الكمبيوتر الخاص بك إلى محرك أقراص ثابت خارجي أو محرك أقراص‬
‫فالش ‪ . USB‬عندما تريد استعادة البيانات‪ ،‬تأخذ أحدث نسخة احتياطية (تم إجراؤها في ‪ )D-Day‬وتتم استعادة‬
‫احتياطيا (‪ .)D-Day‬عند إجراء نسخ احتياطي كامل‪ ،‬يتم‬
‫ً‬ ‫جميع الملفات إلى حالتها في اليوم الذي تم فيه نسخها‬
‫وضع عالمة على ‪ 0‬على جميع الملفات‪.‬‬
‫ب) النسخ االحتياطي التفاضلي‪:‬‬
‫يتم إجراء أول نسخ احتياطي كامل في اليوم د‪ .‬النسخ االحتياطي التفاضلي‪ ،‬الذي يتم إجراؤه على سبيل المثال في‬
‫اليوم ‪ ،D + 1‬سيحتوي فقط على الملفات المعدلة فيما يتعلق باليوم ‪ .D‬عند تعديل ملف‪ ،‬تتغير عالمته إلى ‪1‬‬
‫وستكون كذلك نسخ احتياطي إلى أجل غير مسمى حتى يتم إجراء نسخة احتياطية كاملة جديدة‪.‬‬
‫ت) النسخ االحتياطي التزايدي‪:‬‬
‫يعمل النسخ االحتياطي التزايدي أو التزايدي على مبدأ مختلف‪ .‬يتم إجراء أول نسخة احتياطية كاملة في ‪.D-Day‬‬
‫في يوم ‪ ،D + 1‬يتم إجراء نسخة احتياطية تختلف عن ‪( D-day‬بما في ذلك الملفات المعدلة فقط بين ‪ D‬و‬ ‫‪-‬‬
‫‪ D + 1‬يوم)‪.‬‬
‫في اليوم ‪ ،D + 2‬يتم عمل نسخة احتياطية مختلفة عن اليوم ‪( D + 1‬بما في ذلك الملفات المعدلة فقط بين‬ ‫‪-‬‬
‫األيام ‪ D + 1‬و ‪.)D + 2‬‬
‫‪-‬وهكذا‪ ...‬عند تحرير ملف‪ ،‬تتغير عالمته إلى ‪ .1‬ستحفظ النسخة االحتياطية الملف المعدل‪ ،‬والذي سيكون له‬
‫عالمته التي ستتغير إلى ‪ 0‬حتى التعديل التالي‪ ،‬وهكذا‪.‬‬
‫‪-‬عيب هذا النوع من النسخ االحتياطي يأتي من االستعادة‪ :‬الستعادة البيانات التي تم نسخها احتياطيا إلى ‪D + 5‬‬
‫بواسطة على سبيل المثال ‪ ،‬سيكون من الضروري استرداد النسخة االحتياطية من ‪ ، D-Day‬ولكن أيضا‬
‫تلك األيام ‪ D + 1‬و ‪ D + 2‬و ‪ D + 3‬و ‪ D + 4‬و ‪.D + 5‬‬
‫ما الذي يجب حفظه؟‬ ‫‪-4‬‬
‫دائم ا إعادة تثبيت البرامج‪ .‬على سبيل األولوية‪ ،‬يجب عليك توفير‪:‬‬
‫يمكن ً‬
‫* الملفات األساسية‪:‬‬
‫‪ -‬وثائق اإلدارة (المحاسبة‪ ،‬إلخ)؛‬
‫‪ -‬التشغيل اآللي للمكاتب (الكلمة والتفوق والوصول وما إلى ذلك)‬
‫‪ -‬فنية (رسومات‪ ،‬صور‪ ،‬موسيقى‪ ،‬إلخ)؛‬
‫‪ -‬رسائل وكتب عناوين‪.‬‬
‫* ملفات التكوين‪ :‬تحتوي على معلمات تشغيل برنامجك‪.‬‬

‫‪ - 5‬وسائط النسخ االحتياطي المختلفة‪:‬‬


‫سيكون من الضروري النظر في حجم الوسيط (حتى يتمكن من تلقي جميع البيانات المراد حفظها) والبساطة لعمل‬
‫أيض ا «ملزم») وكذلك موثوقية الوسائط (عدم المخاطرة بفقدان البيانات)‪.‬‬
‫النسخ االحتياطي (حتى ال تكون العملية ً‬
‫من بين الدعامات المتاحة‪:‬‬
‫‪ -‬القرص الصلب‪.‬‬
‫‪ -‬مفتاح ‪USB‬‬
‫‪ -‬قرص مضغوط أو قرص ‪DVD-ROM‬؛‬
‫‪ -‬شبكة النسخ االحتياطي؛‬
‫‪ -‬النسخ االحتياطي على اإلنترنت؛‬
‫‪ -‬الشريط المغناطيسي‪.‬‬
‫(أ) القرص الصلب‪:‬‬
‫هذه هي الوسيلة األكثر شيوعا للنسخ االحتياطي‪ .‬يمكنك التفكير في مستويات مختلفة من النسخ االحتياطي اعتمادا‬
‫على أجهزتك‪.‬‬
‫قم بتقسيم محرك األقراص الثابتة بجهاز الكمبيوتر الخاص بك إلى عدة وحدات تخزين (التقسيم) وحجز أحد هذه‬
‫األقسام للنسخ االحتياطي هو الطريقة األقل تكلفة‪ .‬إذا كنت تمتلك آلة تحمل عالمة تجارية‪ ،‬فمن الممكن أن تكون‬
‫الشركة المصنعة لها قد نفذت بالفعل هذا القطع‪ .‬بدال من ذلك‪ ،‬مع جهاز كمبيوتر ‪ ،Vista‬يمكنك القيام بذلك بنفسك‬
‫باستخدام‬
‫األقراص (يتوفر برنامج تعليمي هنا)‪.‬‬

‫الفوائد‬
‫* التقسيم الذي يمكن تحقيقه‪ L‬على الفور دون فقدان البيانات؛‬
‫* بعض أجهزة الكمبيوتر ذات العالمات التجارية مقسمة بالفعل‪.‬‬
‫السلبيات‪:‬‬
‫* في حالة فشل القرص الصلب ‪ ،‬هناك خطر كبير من فقدان جميع بياناته (النسخ األصلية والنسخ االحتياطية)‪.‬‬
‫ب) وسيط ذاكرة فالش‪:‬‬
‫مفتاح ‪ ،USB‬بطاقة ذاكرة‪ :‬بسعة تصل إلى ‪ 64‬جيجابايت (وقريبا أكثر!)‪ ،‬توفر محركات األقراص المحمولة مساحة مريحة للغاية للنسخ‬

‫االحتياطية‪ .‬شكلها الصغير عملي‪ ،‬حتى لو كان أيضا عيبا (خطر الخسارة)‪ .‬ولكن لتجنب أي حادث ال رجعة فيه‪ ،‬ال تستسلم لصفارات‬

‫اإلنذار منخفضة التكلفة وتفضل النماذج أغلى قليال‪ :‬تلك بأسعار منخفضة هي سيئة السمعة لعدم موثوقيتها‪.‬‬

‫الفوائد‬

‫التنفيذ السريع‬ ‫‪‬‬

‫الحجم الصغير والقدرة الكبيرة‬ ‫‪‬‬

‫السلبيات‪:‬‬

‫سرعة كتابة مخيبة لآلمال على بعض النماذج‬ ‫‪‬‬

‫يضيع بسهولة‬ ‫‪‬‬


‫ت) قرص ضوئي‪ :‬قرص مضغوط‪ ،‬قرص ‪:DVD‬‬
‫اليوم‪ ،‬مع الزيادة الرائعة في قدرة محركات األقراص الصلبة‪ ،‬يعد النسخ االحتياطي إلى ‪ DVD‬بأن يكون ممال‪،‬‬

‫أقل لالحتفاظ بالملفات األساسية حقا فقط‪ .‬يتيح التبديل إلى ‪ Blu-ray‬عدم طرح الكثير من األسئلة حول السعة (حتى ‪ 50‬جيجابايت‪،‬‬

‫وإ صدارات عدة مئات من الجيجابايت قيد التطوير)‪ .‬لكن عليك أن تدفع الثمن‪.‬‬

‫الفوائد‪:‬‬

‫انخفاض سعر األقراص المدمجة وأقراص ‪ DVD‬الفارغة‬ ‫‪‬‬

‫السلبيات‪:‬‬

‫العيوب‬

‫* الهشاشة؛‬

‫* المتانة العشوائية؛‬
‫* عدم تكييف القدرات دائما؛‬

‫* بطء نسبي في النقوش‪.‬‬


‫ث) قرص صلب خارجي‪:‬‬
‫انخفضت األسعار‪ ،‬وارتفعت السعات‪ ،‬والتركيب واالستخدام بسيطان للغاية‪ :‬األقراص الخارجية هي وسيلة احتياطية مختارة‪ .‬لكن مثل‬

‫كثيرا‪ ،‬وتجنب الصدمات‪ .‬تحذير‪ :‬في بعض األحيان يبدو أن القرص‬


‫معصوما من الخطأ‪ :‬استخدمه بعناية‪ ،‬وال تحمله ً‬
‫ً‬ ‫هذا الدعم ليس‬

‫القابل لإلزالة المصاب بالصدمة يستمر في العمل بشكل طبيعي في المظهر حتى اليوم الذي تريد فيه الوصول إلى البيانات الخاصة‬

‫باألجزاء التالفة‪ .‬قد يحتاج مالكو ‪ Mac‬إلى إعادة تهيئة محرك األقراص الخاص بهم خارجي في ‪ ،FAT32‬التنسيق الذي يتعرف‬

‫عليه ‪ Mac‬والكمبيوتر الشخصي‪ ،‬على عكس تنسيق ‪ NTFS‬الذي يمكن ألجهزة ‪( Mac‬تحت ‪ )OS X‬قراءته افتراضيا فقط‪.‬‬

‫الفوائد‪:‬‬

‫سعر أقل وأقل (ل ‪)gigaoctet‬‬ ‫‪‬‬

‫سعة عالية جدا‬ ‫‪‬‬

‫سهل االستخدام‬ ‫‪‬‬

‫السلبيات‪:‬‬

‫الهشاشة النسبية‪.‬‬ ‫‪‬‬


‫ج) محرك أقراص الشبكة (‪:)NAS‬‬
‫يمكن مشاركة هذه المجموعة المتنوعة من األقراص الخارجية‪ ،‬عبر شبكة‪ ،‬بين أجهزة كمبيوتر متعددة وبالتالي يمكن تلقي‬

‫نسخ احتياطية من مستخدمين مختلفين‪ .‬لكن تنفيذه أكثر تعقيدا من محرك األقراص الخارجي التقليدي‪ .‬باإلضافة إلى ذلك‪ ،‬تكون‬

‫سرعات النقل محدودة بشكل عام‪ ،‬إما على مستوى ‪ NAS‬أو على جهاز التوجيه أو الصندوق‪ ،‬باستخدام مآخذ شبكة ‪100‬‬

‫ميجابت ‪ /‬ثانية‪ .‬هذا يعطي في أحسن األحوال ‪ Mo/s 10‬للقراءة والكتابة‪ ،‬مقارنة ب ‪ Mo/s USB 30‬وأحيانا أكثر من ‪100‬‬

‫‪ Mo/s‬مع األقراص الداخلية‪ .‬ليتم تثبيتها في معرفة كاملة من الحقائق‪.‬‬

‫الفوائد‪:‬‬

‫‪ ‬قابلة للمشاركة بين أجهزة كمبيوتر متعددة‬

‫‪ ‬يعمل بشكل مستمر‬

‫السلبيات‪:‬‬

‫‪ ‬تنفيذ معقد للغاية‬

‫‪ ‬سرعة نقل محدودة‬


‫ح) التخزين عبر اإلنترنت‪:‬‬
‫يمكنك النسخ االحتياطي دون توصيل أي أجهزة بجهاز الكمبيوتر الخاص بك‪ ،‬ولكن عن طريق نقل بياناتك عبر اإلنترنت إلى قرص‬

‫غالبا ما تكون محدودة والبيانات المخزنة غير مضمونة‬


‫بعيد‪ .‬يوفر معظم مزودي خدمة اإلنترنت لعمالئهم مساحة تخزين‪ ،‬ولكنها ً‬
‫ضد التدمير العرضي‪ .‬من األفضل تشغيل خادم ‪ FTP‬أو استخدام خدمة مخصصة مثل ‪( Carbonite‬الموصوف في هذا الدليل) أو‬

‫‪ Neobe‬أو ‪.Windows Live Skydrive‬‬

‫ولكن عليك أن تثق في المزود الذي يخزن ملفاتك (السرية وخوادم التخزين القوية) ولديك اتصال جيد باإلنترنت (ما ال يقل عن ‪500‬‬

‫كيلوبت‪/‬ثانية في مبلغ الخصم)‪.‬‬


‫الفوائد‪:‬‬

‫‪ ‬ال حاجة لألجهزة‬

‫‪ ‬البيانات المحفوظة في حالة وقوع كارثة على الكمبيوتر‬

‫السلبيات‪:‬‬

‫‪ ‬النسخ االحتياطي البطيء وتعتمد على االتصال ب إنترنت‬

‫‪ ‬عليك أن تثق في المزود‬


‫خ) نظام الغارة‪:‬‬
‫للمهنيين‪ :‬نظام ‪ Raid‬هو حل جيد‪ :‬إليك بعض التفسيرات‪ .‬تتيح تقنية ‪ RAID‬بناء وحدة تخزين من عدة محركات أقراص صلبة‪.‬‬

‫وبالتالي فإن الوحدة التي تم إنشاؤها (تسمى مجموعة) لديها تحمل عالي للخطأ (توفر كبير)‪ ،‬أو أكبر‬

‫السعة‪/‬سرعة الكتابة‪ .‬ومن ثم فإن توزيع البيانات على عدة محركات أقراص صلبة يزيد من األمن ومن‬

‫وموثوقية الخدمات المرتبطة بها‪.‬‬

‫يمكن أن تكون األقراص المجمعة وفقا لتقنية ‪ RAID‬تستخدم بطرق مختلفة‪ ،‬تسمى مستويات ‪.RAID‬‬

‫هناك خمسة (‪ ،)5‬تمت إضافة المستويات ‪ 0‬وستة (‪ )6‬إليها‪.‬‬

‫كل مستوى من هذه المستويات هي طريقة الستخدام التجمع‪ ،‬بناء على‪ :‬األداء والتكلفة والوصول إلى القرص‪.‬‬

‫حلول ‪ RAID‬المقبولة عموما هي ‪ RAID‬المستوى ‪ 1‬و ‪ RAID‬المستوى ‪ .5‬يرتبط اختيار حل ‪ RAID‬بثالثة معايير‪:‬‬

‫* األمان‪ :‬يوفر كل من ‪ RAID 1‬و ‪ 5‬مستوى عال من األمان‬

‫* األداء‪ :‬يقدم ‪ RAID 1‬أداء أفضل من ‪ RAID 5‬في القراءة‪ ،‬ولكنه يعاني عند عمليات الكتابة الهامة‪.‬‬

‫*التكلفة‪ :‬ترتبط التكلفة ارتباطا مباشرا بسعة التخزين التي يجب تنفيذها للحصول على بعض القدرات الفعالة‪ .‬يوفر حل ‪RAID 5‬‬

‫وحدة تخزين مفيدة تمثل ‪ 80‬إلى ‪ ٪90‬من وحدة التخزين المخصصة (يتم استخدام الباقي للتحقق من األخطاء)‪ .‬من ناحية أخرى‪ ،‬ال‬

‫يوفر ‪ RAID 1‬سوى وحدة تخزين متاحة بنسبة ‪ ٪50‬من إجمالي وحدة التخزين (ألن المعلومات مكررة)‪ .‬هناك عدة طرق مختلفة‬

‫إلعداد حل ‪ RAID‬على الخادم‪ :‬البرامج واألجهزة‪.‬‬


‫‪ - 6‬أدوات النسخ االحتياطي او الحفظ‬
‫أ) أداة النسخ االحتياطي ل ‪:Windows‬‬
‫اعلم أن ‪ Windows‬يتكامل منذ نظام التشغيل ‪ ،Windows 98‬أداة مساعدة للنسخ االحتياطي‪ :‬ابدأ(‪ / )Démarrer‬كافة البرامج (‬

‫‪ / )Tous les programmes‬الملحقات (‪ /)accessoires‬األداة ‪ )outil(/‬نظام النسخ االحتياطي (‪ /)système‬المرافق (‬

‫‪ .) utilitaires de sauvegarde‬يمكن للمرء اختيار الملفات المراد نسخها احتياطيا أو حالة النظام‪ .‬هذا أمر مثير لالهتمام قبل تثبيت‬

‫برامج تشغيل جديدة على سبيل المثال‪.‬‬


‫ب) برنامج «النسخ االحتياطي»‪:‬‬
‫جدا مثل ‪ ،Norton Ghost‬والذي يسمح بإنشاء صورة للقرص الصلب‪ ،‬ولقطة من تكوينك في شكل‬
‫أيضا برنامج احتياطي قوي ً‬
‫هناك ً‬
‫ملف صورة‪ ،‬ويوفر وقتًا ثمي ًنا‪ ،‬وال داعي للتنسيق أو إعادة تثبيت ‪.Windows‬‬

‫* سينباك‪Synback‬‬

‫* نسخة احتياطية من كوبيتان‪Cobian Backup‬‬

‫* * أكرونيس ترو إيمج هوم ‪Acronis True Image Home‬‬


‫* موزباك ‪MozBackup‬‬
‫ت) النسخ االحتياطي عبر اإلنترنت‪:‬‬
‫أيضا حل للنسخ االحتياطي عبر اإلنترنت‪ .‬من خالل تعلم استخدام برنامج ‪ ftp‬وبما أننا نستفيد من المساحة المتاحة لنا من قبل‬
‫يوجد ً‬
‫مزود الوصول الخاص بنا (‪ 100‬إلى ‪ )Mo 150‬لصفحاتنا الشخصية‪ ،‬فلماذا ال نستخدمها؟‬

‫تمارين عملية‪:‬‬

‫نسخة احتياطية من ‪Windows Server 2008‬‬


‫‪ -I‬العرض‪:‬‬
‫هناك عدة طرق لدعم نظام كامل كما هو الحال في قرص ‪ DVD‬أو مساحة القرص المحلي أو البعيد ولكن خادم ‪ Windows 2008‬لديه نظام‬

‫النسخ االحتياطي الخاص به‪ .‬سوف نتعلم كيفية استخدامه في هذا البرنامج التعليمي‪.‬‬

‫وتجدر اإلشارة إلى أن هناك عدة طرق الستخدام مدير النسخ االحتياطي لخادم ‪ .Windows 2008‬يدير النسخة االحتياطية المحلية والبعيدة‪،‬‬

‫ويمكنه إجراء نسخة احتياطية لمرة واحدة أو منتظمة ويمكنه نسخ احتياطي للخادم بأكمله أو األحجام المخصصة فقط‪ .‬يمكن عمل نسخة احتياطية‬

‫إلى قرص محلي أو قرص ‪ DVD‬أو مجلد مشترك عن ُبعد‪.‬‬

‫‪ - II‬تركيب خدمة احتياطية‪:‬‬


‫أوالً‪ ،‬نحتاج إلى تثبيت ميزة في خادم ‪.Windows 2008‬‬

‫للقيام بذلك‪ ،‬انتقل إلى المعجبين «ابدأ»‪« ،‬أدوات اإلدارة» ثم «مدير الخادم»‪ .‬تظهر نافذة جديدة‪ ،‬وهي مدير خادم وحدة التحكم ‪.MMC‬‬

‫في العمود األيسر‪ ،‬انتقل إلى «ميزات» ثم في العمود األيمن انتقل إلى «إضافة وظيفة»‪ .‬سيكون لديك بعد ذلك قائمة بالميزات التي‬

‫يمكنك إضافتها‪ .‬دعنا نحدد تلك التي تهمنا على النحو التالي‪:‬‬
‫ستسمح لنا أداة سطر األمر بإدارة النسخ االحتياطية عبر سطر األمر‪ ،‬فهي ليست ميزة إلزامية للنسخ االحتياطي لخادمنا ولكننا سنتعلم الحقًا القيام‬

‫بذلك في سطر القيادة‪ .‬ثم انقر فوق « التالي ‪ » Suivant‬ثم «التثبيت ‪.» Installer‬‬

‫قادرا على تقديم دعمنا بالذهاب إلى «ابدأ ‪« ،» Démarrer‬أدوات اإلدارة ‪Outils‬‬
‫تم تثبيت خدمتنا االحتياطية اآلن! نحن سيكون ً‬
‫‪ » d’administration‬ثم في «‪.»Windows Server Backup‬‬
‫يمكننا بعد ذلك إما إجراء نسخة احتياطية لمرة واحدة أو جدولة نسخ احتياطية منتظمة‪.‬‬

‫‪ -1‬قم بعمل نسخة احتياطية لمرة واحدة‪:‬‬


‫سنبدأ بنسخة احتياطية (فردية) لمرة واحدة‪ .‬نحتاج إلى النقر فوق «النسخ االحتياطي الفردي» في اللوحة اليمنى من‬
‫نافذة ‪.Windows Server Backup‬‬
‫لدينا خياران‪ ،‬استخدام‪ L‬نفس إعدادات النسخ االحتياطي مثل النسخ االحتياطية المخطط لها (اللون الرمادي إذا لم تقم‬
‫بأي منها) أو خيارات أخرى‪ .‬هنا نضطر إلى اختيار «خيارات أخرى» ثم النقر فوق «التالي»‪.‬‬
‫خياران جديدان متاحان لنا‪ .‬يعتمد ذلك على نوع الدعم الذي تريد القيام به‪ .‬إذا اخترت «مخصص» فستجد نافذة أو‬
‫ستحتاج إلى النقر فوق «إضافة عناصر» لتحديد األحجام أو المجلدات التي تريد حفظها على النحو التالي‪:‬‬
‫أيض ا خيارات الستبعاد بعض الملفات أو المجلدات حسب النوع (على سبيل المثال)‬
‫في اإلعدادات المتقدمة‪ ،‬تجد ً‬
‫باإلضافة إلى إعدادات ‪.VSS‬‬
‫إذا اخترت ‪ ،Whole Server‬فسيغطي النسخ االحتياطي مجلدات ومجلدات الخادم بالكامل‪.‬‬
‫مهما كان الخيار المختار‪ ،‬سيتعين علينا بعد ذلك اختيار نوع التخزين لنسختنا االحتياطية‪ .‬يمكن أن يكون محر ًكا‬
‫محليا (قرص ‪ ،DVD‬قرص صلب‪ )..‬أو محرك أقراص عن ُبعد (خادم آخر‪ .)..‬الختيار محرك األقراص المحلي كنوع‬
‫ً‬
‫تخزين‪ ،‬يجب بالطبع أن يكون لديك قرص صلب فارغ أو قرص ‪ DVD‬فارغ لتتمكن من وضع نسختنا االحتياطية‬
‫هناك‪.‬‬
‫مجلدا مشتر ًكا عن ُب عد‪ ،‬وتأكد من وجود مجلد مشترك على جهاز آخر والحصول على اسم المضيف أو‬
‫ً‬ ‫هنا سنختار‬
‫أيضا التحقق من‬
‫‪ IP‬ليتمكن من ضمه إلى خادم ‪ .Windows 2008‬ثم حدد «المجلد المشترك عن بعد»‪ .‬تذكر ً‬
‫أذونات الكتابة على حصتك!‬
‫سيتعين عليك بعد ذلك إدخال المسار إلى المجلد المشترك عن ُبعد بحيث يتم إجراء النسخ االحتياطي في هذا المجلد‪.‬‬
‫يجب عليك بعد ذلك إدارة التحكم في الوصول االحتياطي‪ .‬إما أن نمنح إذن الوصول لجميع المستخدمين الذين لديهم‬
‫إمكانية الوصول إلى المجلد المشترك عن ُبعد («هيريت ‪ ،)» Hériter‬أو نمنح الوصول فقط إلى المستخدم الذي‬
‫نحدده الحقًا («ال ترث ‪)» Ne pas hériter‬‬
‫ستحتاج بعد ذلك إلى إدخال بيانات اعتماد المستخدم الذي سيتمكن من الوصول إلى المجلد المشترك عن بعد إذا‬
‫حددت "عدم الوراثة"‪:‬‬
‫أخيرا‪ ،‬يجب أن نضغط على "حفظ ‪ " Sauvegarder‬لبدء التشغيل نسخ احتياطي‬
‫بمجرد االنتهاء من ذلك‪ ،‬يمكنك العثور على النسخة االحتياطية (‪)Backup‬في المجلد المشترك‪.‬‬
‫‪-2‬إعداد نسخة احتياطية منتظمة‬
‫في نافذة النسخ االحتياطي لخادم ‪ ، Windows‬انقر فوق "جدول النسخ االحتياطي ‪Planification de‬‬
‫‪ " sauvegarde‬ثم على "التالي ‪ ." suivant‬عليك االختيار بين "خادم كامل‪ " serveur entier‬أو "مخصص‬
‫‪ " Personnalisé‬مرة أخرى‪ .‬ثم نصل إلى هذه النافذة‪:‬‬

‫يمكنك بعد ذلك االختيار بين نسخة احتياطية كل يوم في نفس الوقت‪ ،‬أو في عدة ساعات خالل اليوم‪ .‬بالنسبة للخيار‬
‫الثاني‪ ،‬يجب عليك تحديد الوقت المطلوب والنقر فوق الزر "إضافة‪ " Ajouter‬لتعيين نسخة احتياطية يومية في‬
‫هذا الوقت أو " حذف‪ " Supprimer‬إلزالته‪.‬‬
‫بقية اإلجراء هو نفسه بالنسبة لنسخة احتياطية واحدة‪.‬‬
‫‪ -3‬النسخ االحتياطي لسطر األوامر‪:‬‬
‫من الممكن عمل نسخ احتياطية بواسطة سطر األوامر‪ .‬هذا ممكن فقط إذا قمت بفحص أدوات النسخ االحتياطي‬
‫لسطر األوامر عند اإلضافة‬
‫مالمح‪ .‬يتيح ذلك أداة ‪ wbadmin‬التي تتعامل مع النسخ االحتياطي لسطر األوامر‪ .‬يسجل ‪ Wbadmin‬حالة النظام‬
‫(‪ AD‬و ‪ sysvol‬وملفات التسجيل ‪ /‬التمهيد)‪.‬‬
‫‪ WBadminStart‬النسخ االحتياطي ‪ :‬يشير إلى أننا سنقوم بتشغيل نسخة احتياطية‬
‫‪ :backupTarget: \\ 192.168.0.10 \ Backup‬يشير إلى أين سنحفظ معلوماتنا‪ .‬ها هو ملف دليل‬
‫بعيد ولكن يمكن أن يكون محرك أقراص أو وحدة تخزين محلية (مثال ‪.): D‬‬
‫‪ :include:C:,H‬يشير إلى وحدات التخزين التي نريد نسخها احتياطيا‬
‫‪ :vssFull-‬يتم استخدام خدمة ‪ VSS‬إلدارة النسخ االحتياطي للملفات الحالية (المفتوحة)‪ ،‬ويحفظ‬
‫‪ vssFull‬الملفات في حالتها الحالية (مع التغييرات األخيرة)‪ .‬إذا لم يتم تحديد هذا الخيار‪ ،‬فسيكون‬
‫ط ا‪ .‬ثم سيتم حفظ الملفات في حاالتها غير المعدلة‪ .‬أي أن الملف الذي تم تعديله ولكن لم‬
‫‪ vssCopy‬نش ً‬
‫يحفظه المستخدم بعد لن يتم حفظه بتعديالته الجديدة‪.‬‬
‫‪ :exclude:H:folderTmp-‬يسمح لنا باستبعاد ملف أو مجلد من النسخة االحتياطية على الرغم من‬
‫تحديد وحدة التخزين األصل الخاصة به‪.‬‬
‫هناك خيارات أخرى لتشغيل األمر ‪ ، wbadmin‬لرؤية كل تلك الموجودة ‪ ،‬استخدم ‪wbadminstart:‬‬
‫‪/ backup‬؟‬

‫‪ -III‬النسخ االحتياطي لحالة النظام‪:‬‬


‫سجل األحداث‪:‬‬ ‫‪-1‬‬
‫سجالت أحداث ‪ Windows‬موجودة منذ اإلصدار األول من ‪ Windows NT‬في عام ‪ ، 1993‬وجميع‬
‫إصدارات ‪ Windows‬منذ ذلك الحين تستند إلى ‪.Windows NT‬‬
‫سجالت األحداث هي ملفات خاصة تسجل األحداث المهمة على جهاز الكمبيوتر الخاص بك‪ ،‬مثل تسجيل‬
‫دخول المستخدم إلى الكمبيوتر أو عندما يواجه البرنامج خطأ‪ .‬مع كل حدوث لهذه األنواع من األحداث‪ ،‬يقوم‬
‫‪ Windows‬بتسجيل الحدث في سجل األحداث الذي يمكنك عرضه باستخدام‪ .Event Observer L‬ليه‬
‫يمكن للمستخدمين المتقدمين استخدام المعلومات الواردة في سجالت األحداث الستكشاف المشكالت في‬
‫‪ Windows‬والبرامج األخرى‪.‬‬
‫يتتبع مراقب الحدث المعلومات في العديد من السجالت المختلفة‪ .‬تشمل سجالت ‪ Windows‬ما يلي‪:‬‬
‫أحداث التطبيق (برنامج)‪ :‬يتم تصنيف األحداث إلى "خطأ" أو "تحذير" أو "معلومات" اعتمادا على شدة الحدث‪.‬‬
‫يشير "الخطأ" إلى مشكلة مهمة‪ ،‬مثل فقدان البيانات‪" .‬التحذير" هو حدث ليس بالضرورة مهما ولكنه قد ينذر‬
‫بمشاكل مستقبلية‪ .‬حدث "معلومات" يصف كيفية عمل برنامج أو برنامج تشغيل أو خدمة‪.‬‬
‫اعتمادا على ما إذا كان‬
‫ً‬ ‫األحداث المتعلقة باألمن‪ :‬تسمى هذه األحداث عمليات التدقيق وتعتبر ناجحة أم ال‪،‬‬
‫ناجحا أم ال‪.‬‬
‫ً‬ ‫الحدث‪ ،‬مثل المستخدم الذي يسعى لفتح جلسة ‪،Windows‬‬
‫أحداث النظام‪ :‬يتم تسجيل هذه األحداث بواسطة ‪ Windows‬وخدمات نظام ‪ ،Windows‬ويتم تصنيفها‬
‫كخطأ أو تحذير أو معلومات‪.‬‬
‫أحداث التكوين‪ :‬تعرض أجهزة الكمبيوتر التي تم تكوينها كوحدات تحكم بالمجال سجالت إضافية في هذا‬
‫مكان‪.‬‬

‫األحداث المنقولة‪ :‬يتم نقل هذه األحداث إلى هذا السجل بواسطة أجهزة كمبيوتر أخرى‪.‬‬

‫استخدام‪ L‬سجل األحداث‪:‬‬ ‫‪-2‬‬


‫لفتح عارض األحداث ‪ ، Event Viewer‬انقر فوق الزر ابدأ‪ ،‬النقر فوق لوحة التحكم‪ ،‬النقر فوق النظام‬ ‫‪‬‬
‫واألمان‪ ،‬النقر فوق أدوات إدارية‪ ،‬ثم انقر نقرا مزدوجا فوق عارض األحداث‪ .‬إذا تمت مطالبتك بكلمة مرور‬
‫مسؤول أو تأكيدها‪ ،‬فقم بتوفير كلمة المرور أو التأكيد‪.‬‬
‫انقر فوق تسجيل الحدث في اللوحة اليسرى‪.‬‬ ‫‪‬‬
‫انقر مرتين على حدث لعرض المعلومات‪.‬‬ ‫‪‬‬

‫‪-3‬إنشاء وحذف سجالت األحداث‬


‫مخصص تسمح لك فئة ‪ EventLog‬بإنشاء سجل أحداث مخصصة على كمبيوتر محلي أو بعيد‪ .‬يكون هذا النوع‬
‫من السجالت مفيدا إذا كنت تريد أرشفة اإلدخاالت الخاصة بك بطريقة أكثر دقة مما هو متاح عند إضافة المكونات‬
‫إدخاالت إلى سجل التطبيق االفتراضي‪ .‬افترض أن مكون ‪ OrderEntry‬يدخل المعلومات الموجودة في سجل‬
‫األحداث‪ .‬تريد عمل نسخة احتياطية من اإلدخاالت واالحتفاظ بها لفترة أطول من إدخاالت سجل التطبيق‪ .‬لمنع‬
‫المكون من إضافة إدخاالت إلى سجل التطبيق بعد تسجيله‪ ،‬يمكنك إنشاء سجل أحداث مخصص تقوم بتسميته‬
‫‪ .OrdersLog‬ثم قم بتسجيل المكون بحيث يقوم بتسجيل اإلدخاالت في هذا السجل‪ .‬من خالل القيام بذلك‪ ،‬يتم‬
‫تخزين جميع المعلومات في مكان واحد وال تتأثر بحذف اإلدخاالت من سجل التطبيق‪.‬‬
‫يمكن استخدام األسلوب كريتيفينت سورس(‪ ، )CreateEventSource‬بشكل غير مباشر‪ ،‬إلنشاء سجل أحداث‬
‫مخصص‪ .‬تنشئ هذه الطريقة مصدرا جديدا وتسمح لك بتحديد إدخاالت سجل األحداث التي يجب إضافتها إليها‪ .‬في‬
‫حالة عدم وجود سجل األحداث المحدد‪ ،‬يقوم النظام تلقائيا بإنشاء سجل أحداث مخصص وتسجيل المكون الخاص بك‬
‫كمصدر لهذا السجل‪.‬‬
‫مالحظة‪ :‬يتم حذف سجل أحداث مخصص بنفس طريقة أي سجل آخر‪ ،‬باستخدام طريقة الحذف‪ .‬لمزيد من‬
‫المعلومات‪ ،‬راجع حذف سجل أحداث‪.‬‬
‫‪ -4‬إدارة السجالت‪:‬‬
‫لتنفيذ إجراء على سجل‪ ،‬يجب النقر بزر الماوس األيمن فوق السجل المعني‪ .‬قائمة اإلجراءات التي يمكنك تنفيذها‬
‫في السجل‪:‬‬
‫فتح ملف السجل‪ ،‬يسمح لك بقراءة وعرض محتويات السجل؛‬ ‫‪‬‬
‫حفظ ملف السجل كما‪ ،‬يحفظ ملف السجل؛‬ ‫‪‬‬
‫عرض سجل جديد‪ ،‬يسمح لك بتكرار سجل بشكل مماثل؛‬ ‫‪‬‬
‫مسح جميع األحداث‪ ،‬يسمح لك بمسح سجل العرض تماما‪.‬‬ ‫‪‬‬
‫إضافة ‪ /‬إزالة األعمدة‪.‬‬ ‫‪‬‬
‫جميع السجالت‪ ،‬يسمح لك بعرض جميع األحداث في سجل؛‬ ‫‪‬‬
‫تصفية‪ ،‬يسمح باختيار و ‪ /‬أو إغفال لعرض األحداث المختلفة حسب نوعها ومصدرها وفئاتها‬ ‫‪‬‬
‫ومعرفها والمستخدم والنطاق الزمني واألوقات ‪...‬‬
‫األحدث ‪ /‬األقدم أوال‪ ،‬يسمح لك بتغيير ترتيب الفرز لعرض السجل (بترتيب تصاعدي ‪ /‬تنازلي للتاريخ‬ ‫‪‬‬
‫والوقت)؛‬
‫البحث‪ ،‬يسمح لك بتحديد موقع حدث معين وفقا لمعايير معينة؛‬ ‫‪‬‬
‫تخصيص‪ ،‬يسمح لك بتحديد واجهة عارض األحداث‪.‬‬ ‫‪‬‬

‫إعادة تسمية‪ ،‬يسمح لك بتغيير اسم السجل؛‬ ‫‪‬‬


‫تحديث وتحديث وعرض التحديد الحالي لألحداث؛‬ ‫‪‬‬
‫قائمة التصدير‪ ،‬يحفظ السجل في ملف نصي أو ملف ‪( CSV‬فاصل‪ :‬فاصلة أو عالمة تبويب)؛‬ ‫‪‬‬
‫الخصائص‪ ،‬يسمح لك بعرض جميع خصائص السجل وتنفيذ عمليات معينة‪:‬‬ ‫‪‬‬
‫تغيير حجمها‪.‬‬ ‫‪‬‬
‫تحديد نوع تطهير الحدث الذي يجب تنفيذه عندما يصل الملف إلى الحد األقصى لحجمه؛‬ ‫‪‬‬
‫إعادة تعيين اإلعدادات االفتراضية‪.‬‬ ‫‪‬‬
‫حذف السجل؛‬ ‫‪‬‬
‫تصفية أحداث السجل‪.‬‬ ‫‪‬‬

You might also like