الشباب.. والهوية العربية.. بقلم: ميساء نعامة   وجيه بارودي في جوانب من شعره وطبِّه.. بقلم: عبد الرحمن الحلبي   البدانة... ظاهرة مرضية متفاقمة..إعداد: محمد بن عبدو قهوه جي   الاستفادة من المخلفات الزراعية للحصول على منتجات صديقة للبيئة..إعداد: نبيل تللو   عالَم الخَـفَاء والتاريخ الوجودي للإنسان..إعداد: لمى قـنطار   ما أروع الحجارة حين تتكلم!..نص من دلتا النيل بثلاث لغات قديمة.. كان أصل «علم المصريات» ونص بالآرامية على حجر تيماء كشف صفحات من تاريخها القديم.. إعداد: محمد مروان مراد   البحث عن الطاقة في أعماق مادة الكون.. الدكتور محمد العصيري   هل نحن متقدمون على أسلافنا...في كل شيء؟..إعداد: المهندس ملاتيوس جبرائيل جغنون   ثقوب سوداء تنبذها المجرات .. ترجمة: محمد الدنيا   صفحات من تاريخ التصوير الفوتوغرافي.. يعمل الإنسان دوماً لتخليد حياته بشتى الوسائل وكذلك الحضارات والممالك..إعداد: عصام النوري   أبولودور الدمشقي.. أعظم معمار في التاريخ القديم..إعداد: د. علي القيّم   أدوات الحرية المالية سندات الدين (Bond Basics) الجزء الثاني .. بقلم : إيفلين المصطفى   إحياء القيمرية (عمل بحثي)..إعداد: حسان النشواتي   حقيقة اكتشاف أمريكا..إعداد: د. عمار محمد النهار   التقانة النانوية.. سباق نحو المستقبل..إعداد: وهدان وهدان   الكيتش (kitsch) (الفن الرديء) لغة جديدة بصبغة فنية..إعداد: محمد شوكت حاج قاب   الكواكبي فيلسوفاً.. بقلم: د. حسين جمعة   فقراء ولكنهم الأغنى بين الأغنياء.. بقلم: د. اسكندر لوقــا   التربية أولاً .. بقلم: د. نبيل طعمة   ساقية جارية..بقلم: د.نبيل طعمة   الأبنية الدينية في مدينة دورا أروبوس.. إعداد: وفاء الجوابرة   أطفالُنا بين عالمِ الخيالِ والواقع .. إعداد: د. زهرة عاطفة زكريا   شاعر الشام.. شفيق جبري.. بايعه الشعراء والأدباء وهو في الثلاثين من عمره.. ثار على الفساد والاضطهاد، ودعا إلى البناء والإبداع   قسنطينة.. عاصمة الثقافة العربية 2015.. مدينة الجسور المعلّقة والمساجد التاريخية والقامات الفكرية المبدعة   عودة السفينة الهوائية.. إعداد: محمد حسام الشالاتي   الملح.... SEL..الوجه الآخر.. إعداد: محمد ياسر منصور   مملكة أوغاريت بالأزرق اللازوردي..إعداد: د. علي القيّم   أدوات الحرية المالية ..سندات الدين (Bond Basics) الجزء الأول   كيف نتعلم من إبصار الخنفساء..إعداد: د.سائر بصمه جي   أسرار النوم.. أصله ومظاهره واضطراباته..إعداد: رياض مهدي   سور مدينة القدس وأبوابه.. إعداد: ياسر حامد الأحمد   المرأة الأم وجمالياتها..حيث توجد المرأة يوجد الجمال والذوق والحسّ الصادق بالحياة..المرأة صانعة الحضارة وشريكة حقيقية في المنجزات الإنسانية   تقنية جاسوسية تنتهك خصوصيتنا وتسرق بياناتنا البلوتوث Bluetooth   برامج التدخل المبكر لذوي الاحتياجات الخاصة الأهمية والمبررات   الوطن - الأرض / الأرض - الوطن.. بقلم: د. اسكندر لوقــا   معركة الهارمجدون.. بقلم: الدكتور نبيل طعمة   كنوز المخطوطات الإسلامية في مكتبة الكونغرس.. أول مصحف مترجم في العالم، وصور نادرة لبلاد الشام.. 300 ألف كتاب ومخطوط في العلوم والآداب والفنون   رأس السنة .. بقلم: الدكتور نبيل طعمة   الحقيقة المعتّم عليها بين ابن خلدون وعمالقة الغرب .. بقلم: د. عمار محمد النهار   محمد كرد علي.. رائد الإصلاح والتنوير.. بقلم: محمد مروان مراد   المتاحف.. بقلم: عدنان الأبرش   الحكمة الصينية.. ترجمة الدكتورة ماري شهرستان   تصميم المقررات التعليمية عبر الإنترنت.. بقلم: علا ديوب   ظاهرة متفاقمة في عالمنا المعاصر: التلوث الصوتي (الضوضاء).. بقلم: عصام مفلح   كيف نتلافى الغضب أمام أطفالنا.. بقلم: سبيت سليمان   الجولان بين الاحتلال ونهب الآثار.. دراسة أثرية وتاريخية.. إعداد: ياسر حامد الأحمد   فاغنر، العبقري الذي فَلْسف الموسيقى .. بقلم: د. علي القيّم   لا بعد ثالثاً في الفن الإسلامي ولا اسم للفنان المبدع .. بقلم: ممدوح قشلان   استخدام التكنولوجيا صديقة للبيئة للتحكم في انبعاث الملوثات..إعداد د. محمد سعيد الحلبي   الفرن الذي بداخلنا.. إعداد: د.سائر بصمه جي   آفاق العلم والخلايا الجذعية.. إعداد: رياض مهدي   الكيمياء الحيوية واستقلاب السكريات.. إعداد: محمد عبدو قهوه جي   مَلِكُ الثـِّقَابِ (إيفار كروغر وفضيحة القرن المالية).. ترجمة: د. خضر الأحمد   دور الجمعيات الفكرية والعلمية في الأزمات الوطنية.. بقلم: د.نبيل طعمة   التحنيط من ماضيه إلى حاضره..إعداد: نبيل تللو   جغرافية البشر ..الإنسان .. خفة لا تحتمل .. وثقل بلا حدود .بقلم: الدكتور نبيل طعمة   الغبار بين المنافع والأضرار.. إعداد: د.سائر بصمه جي   الفيتامينات عناصر غذائية أساسية متوفرة في الطبيعة   القرآن يعلمنا أدب الحوار .. إعداد: إبراهيم محمود الصغير   تينبكتو: أسطورة الصحراء تنفض غبار الماضي وتعود لتواصل عطاءها الحضاري   العفويّة الأنثى جداً؟!؟ والعفوية المتوحشة؟!؟ (2-2) .. بقلم: حسين عبد الكريم   كيف نبني طلابنا: بالمعارف أم بالكفاءات(1)؟ ترجمة الدكتورة ماري شهرستان(3)   تدهور مستوى المهنة الطبية.. د. صادق فرعون   الشباب العربي إلى أين؟ ( بين الواقع والطموح).. د. موفق دعبول   التكاثر تقسيم.. بقلم: د.نبيل طعمة   الموسيقى.. منها ما كان شافياً ومنها ما كان قاتلاً.. د. علي القيّم   خام الزيوليت.. وجوده في سورية.. إعداد: منذر ندور   الصوت وخصائصه "اختراق جدار الصوت"   دور الإرشاد في تعديل السلوك.. بقلم: سبيت سليمان   البطاطا.. هل يمكنها إنقاذ العالم من الجوع؟   العمارة العربية الإسلامية ..خصائصها وتطورها عبر العصور..إعداد: د. عبد القادر الريحاوي   لماذا بعد العام 2000؟ .. بقلم: د. اسكندر لوقـا   تغيير المستقبل.. بقلم: الدكتور نبيل طعمة   علم أسماء الأماكن وإشكالات تطبيقه في لغتنا العربية   الفستق الحلبي..التذوق الفني التراثي لسكان بلاد الشام ما يزال حياً برغم آلاف السنين   معالجة مياه الصرف الصحي والنفايات وأهميتها على منظومة الإنسان الصحية والبيئية   «غوتيه: شاعر الإنسانية المرهف».. بقلم: إبراهيم محمود الصغير   الحرية المالية وأدوات بناء الثروة ..الجزء الثاني ..بقلم :إيفلين المصطفى   العفويّة الأنثى جداً؟!؟ والعفوية المتوحشة؟!؟ (1-2).. بقلم: حسين عبد الكريم   التوحد والصحة الإنجابية..فجاجة الوالدين والأم الثلاجة سبب للإصابة بالتوحد الطفولي   التراث الثقافي اللامادي في سورية..الحرف التقليدية وطرق توثيقها   الهدايا: رسائل عشق خالدة .. مدن مترفة، ومعابد شامخة، ومجوهرات نفيسة .. كرمى لعيون المحبوبات الفاتنات   ذوبان الثلوج القطبية يهدد الكائنات الحية على كوكب الأرض   ثروة الأمم الأهم:الموهوبون – التجربة السورية.. نبيل تللو   بابل وماري وخفايا حمورابي .. بقلم: د.علي القيّم   البارود المتفجر والأسلحة النارية والمدفعية في عصر المماليك (648-923 هـ = 1250-1517م)   الجسيمات الأولية في رؤية معاصرة   بارقة أمل: فنزويلا .. بقلم: د. اسكندر لوقـا   لَهُمْ آذَانٌ لا يَسْمَعُونَ بهَا (قصةٌ ماليّةٌ حقيقيّةٌ مثيرةٌ) ..بقلم: هاري مارك بولوز   التطور القانوني لجرائم المخدرات.. الدكتور عبود علوان منصور   مسؤولية المجتمع الأهلي في الأزمات – د.نبيل طعمة   الجدران الصامتة - بقلم: الدكتور نبيل طعمة   بغداد: عاصمة الثقافة العربية عام 2013 ..دار السلام والمجد: رفَعت راية الحضارة، وأنارت الدنيا بالعلوم والآداب طوال قرون.. بقلم: محمد مروان مراد   الحجامة.. "خير ما تداويتم به" .. عصام مفلح   أصول التفاح لعلاج أمراضه.. ترجمة محمد الدنيا   التجليات الصوفية في شعر د.زكية مال الله .. إعداد: عبد اللطيف الأرناؤوط   دورا أوروبوس.. إعداد: وفاء الجوابرة   البدانة ظاهرة مرَضية متفاقمة ..لا للإفراط في تناول الطعام.. والخلود للكسل والراحة.. إعداد: محمد عبدو قهوه جي   الوسواس القهري وأنموذج الشخصية ..عبد الباقـي يوســـف   السيارات الصديقة للبيئة ودور وزارة النقل في دعم انتشارها محلياً   التعلّم الإلكتروني..علا ديوب   قرطاج ..المهندس ملاتيوس جبرائيل جغنون   طُرق ترميم ومعالجة الرُّقُم الطينية..إعداد: نانسي بدرة   تأثير الحرب على المجتمعات ..جان- فانسان اولندر   ماضي الجيولوجيا وحاضرها في سورية .. بقلم: منذر ندور   التبغ في التراث العربي.. بقلم: الدكتور محمد ياسر زكّور   أبو الطيب المتنّبي ..مسافر زاده الخيال.. بقلم: د. علي القيّم   لماذا هزيمة العُرابيين؟..بقلم د. اسكندر لوقا   أبحث عن شيء - د.نبيل طعمة   الجراحة الافتراضية.. بقلم: د.سائر بصمه جي   عالم مادي - بقلم: الدكتور نبيل طعمة   مجلة الباحثون العدد 68 شباط 2013   المحطة الأولى - لولا فسحة الأمل   غــيــوم الــســمــاء - بقلم الــدكــتــور نــبــيــل طــعــمــة   رحلة النقود عبر التاريخ - وهدان وهدان   لماذا..الهيكل!؟ - الدكتور نبيل طعمة   الحرب حرب..بقلم د. اسكندر لوقا   سـيروس (النبي هوري):بوابة سوريـة الشمالية.. حضارتها غنية ومسرحها من أكبر مسارح الشـرق - علي القيم   العدد في الحضارات المختلفة - د. موفق دعبول   موجات غير مألوفة - المهندس فايز فوق العادة   القدس بين العهدة العمرية والصهيونية الباغية - * المحامي المستشار: أكرم القدسي   هجرة بني البشر: أسبابها وأشكالها ونتائجها - إعداد: نبيل تللو   المنحى التكاملي في تدريب المعلمين - علا ديوب   المسرح البريختي والتغريب- إبراهيم محمود الصغير   صُنع في الفضاء - د. سائر بصمه جي   حرفة المحتسب في العصر العباسي - محمد فياض الفياض   سواتل خطرة على الأرض - ترجمة محمد الدنيا   منجزات الثورة التقنية الإلكترونية المعاصرة* محمد مروان مراد   غابرييل غارسيا ماركيز من محلية كولومبيا إلى رحابة العالم- عبد الباقي يوسف   التربية والتنمية المستدامة وعلاقة ذلك بالبيئة - د. عبد الجبار الضحاك   من الشاي إلى الكيوي..من أين جاءت؟ وكيف وصلت إلى أطباقنا؟- محمد ياسر منصور   أخطر عشرة مخلوقات   هل مات الشعر؟!- د. علي القيّم   تقرأوون في العدد 67 من مجلة الباحثون العلمية الشهرية   المحطة الأولى - المكتبات الرقمية   الــزيــتــون والــزيــت بــقــلــم الــدكــتــور نــبــيــل طــعــمــة   البحر في القرآن - إبراهيم محمود الصغير   الــشــرطــة الــفــكــريــة - د.نــبــيــل طــعــمــة   الإعلام وتأثيره في ثقافة الطفل - سبيت سليمان   البحث ما زال مستمراً عن الأصول الآرامية - د.علي القيّم   التعاطي السياسي في وطننا العربي مابين المعرفة والانفعال - د. مرسلينا شعبان حسن   الحركة التشكيلية السورية... البداية والتطور البداية والتطور - ممدوح قشلان   دراسة تحليلية وتقييمية لخام الكبريت الطبيعي المكتشف في سورية - منذر نـدور   رحلة إلى كوكب عطارد لم يحدث قبلاً أن أخذت مركبة فضائية مداراً لها حول كوكب عطارد لكن هذا الأمر لن يطول كثيراً - ترجمة: حازم محمود فرج   القدس في خريطة مادبا والوثائق التصويرية التاريخية - المهندس ملاتيوس جبرائيل جغنون   دور المنهج الخفي في مدارسنا - وسيم القصير   الجريمة - ترجمة وإعداد الدكتورة ماري شهرستان   بيمارستانات الشام أرقى وجوه الحضارة العربية الإسلامية العرب رسل الخير والمحبة، وروّاد العلم والإبداع الإنساني - زهير ناجي   أخطاء النساء في كتاب الجسد المرأة كيف تعرف عشقها؟- حسين عبد الكريم   بصمات عربية دمشقية في الأندلس - غفران الناشف   عبارتان بسيطتان تختصران أعظم منجزين علميين في تاريخ البشر - محمد مروان مراد   عندما يرتقي الإنسان في درجات الفضيلة - عبد الباقي يوسف   الصدق والصراحة في السيرة الذاتيّة - مها فائق العطار   الزلازل تصدُّع القشرة الأرضية - ترجمة محمد الدنيا   المحميات الطبيعية ودورها المهم في الحفاظ على البيئة واستدامتها – سورية نموذجاً - إعداد: نبيل تللو   الفكاهة والظرف في الشعر العربي الساخر - نجم الدين بدر   مشاهدة المواقع الإباحية عند العرب تفريغ نزوة ... أم شيء آخر؟! - د. سائر بصمه جي   ما هو الإسعاف الجوي؟ - محمد حسام شالاتي   حِكم من «المثنوي» - د.علي القيّم   جــان دارك وأســلــحــة الــدمــار الــــشــامــل بــقــلــم الــدكــتــور نــبــيــل طــعــمــة   المؤشِّر والمعيار والمقياس والفرق بينهما - د. نـــبــيــل طــعــمــة   عــيــن واحــدة بــقــلــم الــدكــتــور نــبــيــل طــعــمــة   الــوهــابــيــة إمبــراطــوريــة ظــلامــيــة.. تعيش في الظلام - الدكتور نبيل طعمة   السّكن والسّكينة والسّاكن - بقلم الدكتور نبيل طعمة   الدين المحمدي - د. نبيل طعمة   جماليات التراث وأثره في بناء الأمة - أ‌. د. حسين جمعة   إقرأ في العدد 58 من مجلة الباحثون العلمية الشهرية   الحبُّ في التعريف.. في التصريف.. في المآل بــقلــم الدكتور نــبــيــل طــعــمــة   الــعــالــم الــثــالــث - د. نــبــيــل طــعــمــة   إقرأ في العدد 57 من مجلة الباحثون العلمية الشهرية   الأســاس بــقــلــم الــدكــتــور نــبــيــل طــعــمــة   الإنسان والروح والتاريخ - الــدكــتــور نــبــيــل طــعــمــة   إقرأ في العدد 56 من مجلة الباحثون العلمية الشهرية   الــكــاف والــنــون.. وكــيــنــونــة الــكــون - د.نــبــيــل طــعــمــة   رومــــا والـــشـــرق - د. نــــبــــيــــل طــــعــــمــــة 
http://albahethon.com/?page=show_det&id=1022
http://www.http://albahethon.com/?page=show_det&select_page=51&id=1495
http://albahethon.com/book/
http://www.albahethon.com/?page=show_det&id=1445
http://albahethon.com/book/
http://www.
http://albahethon.com/?page=show_det&id=1253
http://www.
http://www.albahethon.com/?page=show_det&id=1231
http://www.albahethon.com/?page=show_det&id=1187
http://albahethon.com/?page=show_det&id=1047
http://albahethon.com/?page=show_det&select_page=48&id=680
http://www.albahethon.com/?page=show_det&select_page=51&id=1001
http://www.albahethon.com/book/
http://www.albahethon.com/book/
http://www.albahethon.com/book/
http://www.albahethon.com/book/
http://www.albahethon.com/book/
http://www.albahethon.com/book/
http://www.
http://www.
http://www.albahethon.com/book2012/index_s.html
http://www.albahethon.com/book2012/index.html

إقــرأ الـعـدد الـجـديـد مـن مــجــلــة الــبــاحــثــون الــعــلــمــيــة خبر عاجل
0  2012-06-04 | الأرشيف مقالات الباحثون
فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها - وهدان وهدان
فيروسات الحاسب الآلي.. أنواعها وأساليب ردعها - وهدان وهدان

تعود فكرة فيروس الحاسوب (الكمبيوتر) إلى الأيام الأولى لظهور الحاسوب وبالتحديد إلى العالِم المعروف جون فون نيومان من خلال بحثه الموسوم (Organization of Complicated Automata) والمنشور عام 1949، وقد بقيت الأفكار التي جاء بها هذا العالم حبراً على ورق حتى بداية ستينات القرن الماضي، إذ أثمرت هذه الأفكار على يد ثلاثة من مبرمجي شركة (أي تي أند تي) الأمريكية، حيث قام هؤلاء المبرمجون والذين كانوا في مقتبل العشرينات بتصميم لعبة أطلقوا عليها اسم (Core War)، وقد اعتمد هؤلاء المبرمجون على بعض الأفكار التي وردت في البحث آنف الذكر من خلال لعبتهم. وأدرك هؤلاء المبرمجون كما أدرك من قبلهم العالم جون فون إمكانية تدمير الحاسوب لذاته، وذلك بإجراء بعض التغييرات على البرامج بشكل يجعلها تعالج برامج أخرى بدلاً من معالجة البيانات.
ومن المعروف أن الحواسب تحتفظ بالبرامج والبيانات المعدة للتنفيذ في ذاكرتها استعداداً لعلاجها من قبل المعالج وبذلك ستتعرض تلك البرامج التي تم علاجها من قبل برامج أخرى للتلف، وتجدر الإشارة إلى أن المقصود بالتدمير الذاتي في الحواسب هو تدمير البيانات والبرامج التي تتعامل معها الحواسب. وتضمن لعبة (Core Ware) على تدمير البرامج الموجودة في الذاكرة الرئيسية ولم يتضمّن على إتلاف البرامج والبيانات المخزونة ضمن وحدات الخزن الثانوي والتي تشمل وحدات الأقراص والأشرطة المغناطيسية. اعتبر البعض من علماء الكمبيوتر في شركة تي بيل لاب تلك اللعبة وسيلة للتسلية، لذا فقد بدأ هؤلاء باستخدامها في ساعات متأخرة من الليل، ولكن فرحة هؤلاء لم تدم طويلاً إذ سرعان ما قام مدراء الشركة بإصدار أمر يمنع استخدام الحواسب للتسلية من خلال لعبة (Core ware). لم يمنع هذا المنع من انتشار الأفكار الخاصة بهذه اللعبة إلى أماكن أخرى، فقد انتقلت الأفكار الخاصة بهذه اللعبة إلى مركز الأبحاث التابع لشركة زيوروكس في بالوالتو وإلى مختبر الذكاء الاصطناعي التابع لمعهد ماسجيوستي التقني.
أدرك هؤلاء الباحثون والعلماء والمبرمجون خطورة انتشار الأفكار التي جاء بها جون نيومان على مستقبل الحواسب والضرار التي يمكن أن تلحقها البرامج التي تقوم على هذه الأفكار (البرامج الفيروسية) بالبيانات والبرامج على حد سواء، لذا فقد أقسم هؤلاء على عدم البوح بتلك الأفكار للآخرين. ومع ذلك لم يصمد ذلك السرّ طويلاً ففي سنة 1983 قام مهندس البرمجيات سوفت وير أنجنير الموهوب (كن تومبسون) بالكشف على سر فيروس الحاسوب (الكمبيوتر) في حديث لعدد من الحاضرين في جمعية الحسابات الممكنة (ACM) عن فيروس الحاسوب، ولم يكتف بذلك بل بيّن للحاضرين كيفية كتابة مثل هذه البرامج، وقال بالحرف الواحد: " أنا أحثّكم على كتابة هذه البرامج، إذا لم تحاولوا من قبل"، وتجدر الإشارة إلى أن الفضل في كتابة النسخة الأصلية لنظام التشغيل يونكس تعود إلى هذا المهندس.
انتشر بعد هذه المحاضرة سرّ البرامج الفيروسية بسرعة كبيرة، وعزز تلك المحاضرة السيد كيي دودني بمقالة بعنوان (Core Ware) نشرها في مجلة ساينتفك أميركان في عددها الصادر في أيار عام 1984 وأوضح هذا الكاتب في مقالته تلك كيفية بناء برامج فيروسية بسيطة باستخدام لغة التجميع، وبيّن مزايا لغة التجميع وملاءمتها لكتابة البرامج الفيروسية، ولم يكتف بذلك بل عرض إرسال إرشادات تتعلق بكيفية بناء برامج فيروسية في حالة إرسالهم دولارين ثمن البريد إلى المجلة.
التهديد الأكبر والدائم لنظم الحاسوب
من المتفق عليه أن ظاهرة نشوء وانتشار فيروس الحاسب الآلي، كمرض وبائي، توضعت وتوسعت مفرداتها وأخطارها، منذ أصبح للحاسب الآلي أهميته الاستثنائية والمتطورة، في مختلف أنشطة الحياة العلمية المعاصرة، وانسحابه على شتى الفعاليات الأخرى، الاقتصادية والعسكرية والفكرية المتنوعة، وقد أصبح لزاماً أن يتم الكشف عن مصادر موثوقة ومطمئنة، لطرائق التطعيم ضد هذا الفيروس، الأكثر ذكاءً وتطوراً، ومقاومته بأساليب ناجعة، تضمن عدم تمكنه من ممارسة فعله التخريبي الذي يحاكي، بطرائق أكثر تأثيراً، انتشار أسباب السرطنة أو فقدان المناعة (الإيدز) باعتبار أن "فيروس" الحواسب الآلية يلج المنظومات الحاسبية، من خلال أفكار وبرامج معدة بدقة متناهية، فيما تبرز "فيروسات" الأمراض السرطانية، ومسببات "الإيدز" بفعل عوامل طبيعية يمكن الكشف عنها، والتعاطي معها، بعد أن تعرّف العلماء الاختصاصين على معظم أسبابها، في فترات زمنية منظورة.. فيما لا يمكن ضمان الكشف عن تلك "الفيروسات" الآلية المصنوعة من قبل الإنسان. من هنا فإن المتخصصين في علوم الحاسب الآلي يعتبرون تلك الفيروسات هي التهديد الأكبر والدائم لنظم الحاسب الآلي وبياناتها، وعلى التوسعة المطلوبة لتطور وتكامل تلك النظم، وتوضّع فعلها العلمي المنشود، وانسحابها على كافة الأنشطة الحياتية. ولعل تلك الخطورة المحدقة تتزايد، لحظة بعد أخرى، مع الانتشار الهائل للحاسبات المصغرة (الميكرو كمبيوتر) وانتشار عدد كبير من حزم البرامج تامة الإعداد (الجاهزة) في مختلف الأنشطة والمجالات الأساسية في حياتنا والميسورة الاستخدام، والتي قادت بالضرورة، إلى الاهتمام الاستثنائي لمستخدمي الحاسبات الصغيرة، على وجه العموم، بغية استفادتهم استفادةً كاملة من أجهزتهم الأكثر دقة من الناحية التقنية، لتوفر الحماية الممكنة ضد تلك الفيروسات.. استكشاف العلاقة بين "الفيروس الحيوي" وقنوات عملة المحتملة وطرائق اقتحامه لتلك النظم.. وحول إصابته لبعض، أو لجميع، أنواع الحاسبات.. وجميع نظم التشغيل، إضافة إلى طرح أسئلة أساسية عن ماهية الفيروسات المعروفة في يومنا الراهن.. ودرجة التخريب التي تحدثها.. مدى واقعية ما يبث وينشر في هذا الصدد.. وحدود مصداقيتها.. وهل العملية الإعلامية تستهدف أموراً دعائية لها علاقة بالبرامج الإعلامية الهادفة إلى تسويق تلك الحاسبات بغض النظر عما تسببه من خلخلة وإرباك لتلك الاختراعات.. ولأساليب برمجتها؟.. وأخيراً هل هناك طرائق يمكن تلمّسها، والاتكاء عليها، للوقاية من تلك الفيروسات.. وعلاجها.. وتقليص فعل تخريبها.
هذه الأسئلة وسواها مما يتصل بفيروسات الحاسب الآلي سنحاول الإجابة عنها، بالقدر الذي يهم المختصين ومعالجي الحاسب الآلي، بعيداً عن التشويش والتصيد الإعلامي المبرمج والموجه. وقبل أن نأتي على شرح معوقات عمل الحاسبات الآلية والبرامج الموجهة لإصابتها، فإننا ينبغي أن نتعرف على ماهية تلك الفيروسات وأساليب عملها. فالفيروسات، من حيث الأساس، هي عبارة عن برامج للحاسبات الآلية وظيفتها إصابة البرامج الأخرى والقيام بزيادة عددها عن طريق النسخ لنفسها أو الانقسام، وهي تقوم بالبحث عن بيئة جديدة كلما أتيحت لها الفرصة. والفيروسات، أصلا، هي برامج صغيرة بالنسبة للبرامج الأخرى تكتب بلغة "الاسمبلي" لذلك فإنه من الصعوبة العثور عليها داخل أي نظام، ويمكن العثور عليها في نوعية الحاسبات الشخصية إلى الأجهزة الكبيرة، كما أن الفيروسات تستطيع الانتقال آلاف الكيلومترات عن طريق شبكات الحاسبات الآلية، ومن الموضوعي القول إن فيروسات الحاسبات الآلية، التي تناظر الفيروسات البيولوجية (الحيوية)، تعد أداة ووسيلة لنقل العدوى، فهي تتسرب إلى البرامج أو الأقراص لتجبر مضيفها على مضاعفة وجوده كشيفرة أو رمز فيروس، ثم يلحق العدوى ببرامج أخرى.
الفيروس البيولوجي والفيروس الحاسوبي
لكي تتضح مدى الدقة الموضوعة في استخدام كلمة "فيروس" في الحاسبات الآلية، فإننا نعرض مقارنة بسيطة بين خصائص كل من الفيروس البيولوجي – الحيوي -(biological 70) وفيروس الحاسب الآلي (computer 70). من المتفق عليه الآن أن الفيروسات البيولوجية هي كائنات ممرضة لا تُبصَر إلا بالمجهر وإن لها القدرة على إنتاج كائنات من نوعها في داخل خلية حية فقط، ويلاحظ أن الكلمات الأساسية هنا هي صغر الحجم وإنتاج كائنات من نوعها. أما فيروس الحاسبات فيعرف بأنه برامج مهاجمة تصيب نظم الحاسبات الآلية بأسلوب يشابه، إلى حد كبير، الفيروسات الحيوية التي تصيب الإنسان، وهي في العادة برامج صغيرة مكتوبة بلغة متدنية المستوى، مثل لغة التجميع، مما يزيد من صعوبة الكشف عنها، وهي تبحث في الحاسب الآلي عن برنامج غير مصاب، وعندما تجد واحداً تنتج نسخة عن نفسها وتفتحها فيه، وتتم عملية الاقتحام هذه في جزء من الثانية. ويلاحظ من هذا التعريف أن فيروس الحاسوب عبارة عن برامج مفاجئة يصعب كشفها، وكلما زادت فترة وجودها زاد معدل انتشارها.
من هنا يمكن القول إن وجود الفيروس في الجهاز يقود إلى إرباك أو إزعاج المستخدم، ذلك إنه غالباً ما يقوم بتغيير أو هدم للبيانات أو البرامج، حيث يقوم الفيروس بإصابة البرامج الأخرى أو التسرب إلى نظام التشغيل الخاص بالحاسب، وهو البرنامج الذي يقوم بالسيطرة على المعلومات الداخلية على جهاز المعالجة المركزية. ويمكن أن نرى معظم وسائل الحماية الموضوعة للأجهزة، أو بعضاً منها لا يستطيع مكافحة الفيروس، بل على العكس من ذلك فإن بعض أنظمة الحماية تساعد على انتشار هذه الفيروسات في داخل بيئة الحاسب وكما إن لكل مرض من الأمراض البيولوجية الأعراض الخاصة به، والمميزة له، والتي تساعد الطبيب المعالج على التشخيص السليم لذلك المرض، فإن أعراض إصابة الحاسب بهذا الفيروس تتمثل في الآتي:
- بطء تشغيل النظام بصورة ملحوظة.
- عرض رسالة خطأ فجأة وغير صالحة.
- تغير في عدد الملفات.
- نقص شديد في سعة الذاكرة (RAM).
- ظهور حروف غريبة عند الضغط على لوحة المفاتيح (KEY BOARD).
- توقف النظام عن العمل.
كيف ظهرت الفيروسات؟
لقد ظهرت الفيروسات، في البداية، على أنها طريقة للمرح والتسلية، حيث قام العالم جون كونواي باختراع ما يسمى بـ "الأنظمة الحية" وفي سنة 1940 ومع ظهور الحاسبات بعد الحرب العالمية الثانية، ظهر فيروس الكمبيوتر المسمى "القنبلة" الذي ينتظر عند دخوله لبيئة الحاسب حدثاً معيناً ليعمل على هدم وتخريب البيانات، وعادة يكون هذا الحدث عبارة عن ضغط لمفاتيح معينة على لوحة المفاتيح، أو وقت أو تاريخ معين، بعد ذلك ظهر العالِم "جون فون نيومان" الذي نشر بحثاً حول الحاسب الآلي والعقل البشري يتحدث فيه عن برامج تحمل صفات حيوانية من حيث التفكير والتعامل وكيفية تأقلم تلك البرامج في أكثر من بيئة. وقد كان الحديث في التفكير والنسخ ليس له أهمية آنذاك، بعد ذلك برز التطور في مركز البحوث الموجودة، استُعملت فيها، مبدئياً برامج تحمل صفات معينة (حيّة) في الولايات المتحدة، مثل معمل ماسوتش للتكنولوجيا (MIT) وشركات أخرى، حيث قام المبرمجون في تلك المراكز بصنع برامج تستطيع تغيير ومسح بيانات وبرامج أخرى موجودة في ذاكرة الحاسب. ومع مرور الزمن أصبح الحديث عبارة عن مسألة تنافس البرامج التي تقوم بالانتشار وعمل نسخ لنفسها بحيث تقوم بزيادة عددها، فسُميت تلك البرامج بالأعضاء لاستطاعتها زيادة حجمها، وقد كانت هذه المراكز على علم بمدى ضرر تلك البرامج (حيث ظهرت بعض المشاكل في بعض أجهزة الشركات) لذلك كانوا يحتفظون بأسرارها ولم ينشروا خبراً عنها. وفي سنة 1983 ظهرت أسرار هذه البرامج على يد كيمن توميون في إحدى المحاضرات التي كان يلقيها حول نظامك التشغيل (UNIX) وبعد ذلك بفترة وفي مجلة (SCIENTIFIC AMERICAN) ظهر عددٌ (من هذه المجلة) حول برامج الفيروسات والحصول على برنامج جاهز مقابل مبلغ مقداره دولاران فأخذ الطلبة في الجامعات والباحثون يعدّون برامج الفيروسات وينشرونها في جامعاتهم، مثل برنامج (COOKIE MONSRES) وفي سنة 1965 ظهر هاوي الكمبيوتر (HACKER) على أشخاص يعملون على الحاسبات ويحاولون التسلل أو عمل برامج تقوم بتخريب الحاسب. وفي سنة 1970 ارتفع نشاط جرائم الكمبيوتر من تغيير سجلات للمخازن وتخريب للملفات وتزويرها، كما انتشر الأشخاص الذين يدخلون عن طريق الهاتف إلى خطوط الاتصال.
كيفية توالد الفيروسات!
من الثابت أن الفيروس لا يمكن له أن ينتقل بدون وسيط يساعده على الانتقال كالأشخاص مثلاً، فجهاز الحاسب الآلي الشخصي لا يمكن أن تنتقل إليه العدوى حتى يقوم شخص ما باستخدامه في تنفيذ البرامج الحاملة للعدوى، ويمرّ الفيروس بأربعة أطوار قبل أن يبدأ عمله التدميري، وهذه الأطوار هي:
- طور السكون: وهو طور اختياري (Dormanci / Phase).
- طور الانتشار (Propagation Phase).
- طول القدح والانفجار (Triggine Phase).
- طور التخريب (Damaging Phase).
وخلال طور السكون يقوم مكون (منشئ) للفيروس بغرس الثقة في نفس المستخدم حيث إن الفيروس في هذا الطور لا يقوم بعملية الانتشار أو التخريب، فيطمئن المستخدم ولا يأخذ احتياطه للخطر المتربص به. أما طور الانتشار فهو الطور الأساسي الذي تصاب البرامج من خلاله بالفيروس ولا يتوجب على الفيروس في هذا الطور أن يقوم بأعمال تخريبية. أمّا طور الانفجار فيبدأ فيه الفيروس بالهجوم بعد حدوث فعل معين، أو تنفيذ البرنامج الذي يحوي الفيروس عدداً معيناً من المرات، أو زيادة سعة استيعاب القرص عن حدٍّ معيّن. كل هذه المؤشرات والمعطيات تعد من مسببات لحظة الانفجار من هنا نستطيع أن نرى أن الفيروس يتكون من جزأين:
- الجزء الأول: يختص بقدرة الفيروس على زيادة عدده والحفاظ على وجوده، وهي تتمثل في قدرته على إعداد نسخ من نفسه ونقلها إلى برامج أخرى غير مصابة.
- أما الجزء الثاني: فهو الهدف من تصميم الفيروس ليحقق هدفه مثل أن يكون هذا المقداح عبارة عن تاريخ معين أو وقت معين (محدد أو رقم حساب)، وهو الجزء المسؤول عن تحقيق هدف الفيروس المخرب في الغالب كتحطيم جزء من بيانات قرص ممغنط.
أنواع فيروسات الحاسب
لقد قسم الباحثون فيروس الحاسب إلى عدة طرق مختلفة، وأبسط هذه التقسيمات:
- فيروس حميد: وهي الفيروسات التي تسبب بعض الضيق لمستخدمي النظام، ولكنها لا تتسبب في تلف خطير لهذا النظام.
- فيروس خبيث (أو ضار): وهي الفيروسات التي تحطم كلّ أو جزءاً من البيانات المخزنة على القرص الممغنط، وتنتمي غالبية الفيروسات إلى هذا النوع.
ويلاحظ أن التقسيم السابق قليل النفع، ولا يقدم معلومات عن الفيروس تسهل عملية الكشف عنه وتحديده للتخلص منه ومنع الإصابة به. وفيما يلي أسلوبان آخران لتقسيم فيروسات الحاسب الآلي، حيث يساعدان في إعداد أساليب الكشف عن الإصابة بالفيروس والتخلص منه والحماية من الإصابة به، التقسيم الأول يعتمد على التكوين التشريحي للفيروس، والتقسيم الثاني يعتمد على البرامج التي تصيبها الفيروسات، وبناء على التكوين التشريحي السابق يمكن تقسيم الفيروس إلى أربعة أقسام:
- فيروس عام العدوى: وهي الفيروسات التي تنتقل إلى أي برنامج أو ملف قابل للتنفيذ.
- فيروس محدد العدوى: وهي فيروسات تبحث عن نوع معين من النظام لتنتقل إليه، وانتقال هذا النوع من الفيروسات أبطأ من الفيروس العام ولكنه أصعب من حيث الاكتشاف.
- فيروس عام الهدف: لا يختار هذا النوع من الفيروس هدفاً محدداً، فأي هدف يمكن تحقيقه يعتبر مرضياً وتنتمي الغالبية العظمى من الفيروسات المعروفة حتى الآن إلى هذا النوع، وربما يرجع السبب في ذلك إلى سهولة إعدادها واتساع مدى تخريبها، وهذا النوع يسهُل التعرف عليه ومحاربته.
- فيروس محدد الهدف: هذا النوع من الفيروس محدد الهدف، لذلك يحتاج إلى درجة عالية من المهارة وإلى دراية تامة بالتطبيق الذي يستهدفه الفيروس، وهذا النوع من الفيروس قد يؤدي إلى بعض العبث المالي لرقم الحساب، وبعض هذه الفيروسات قد ينتهي وجودها بعد تنفيذ هدفها المحدد، وذلك إما بإبطال مفعولها أو تحطيم نفسها ومحو أي أثر لها أو يجري بفض التعديلات في تطبيق عسكري يتميز بنظام تسليح ما.
أما التقسيم الثاني فإنه يعتمد على البرامج (أو المنطقة على القرص) التي يصيبها الفيروس وينتج عن هذا القسم الأنواع الثلاثة التالية:
1- فيروس يصيب منطقة التحميل الأولى لنظام التشغيل: تقحم هذه الفيروسات نفسها في المناطق الخاصة بالتحميل الأولى بنظام التشغيل في الأقراص اللينة والأقراص الصلبة، وتسيطر هذه الفيروسات على النظام وتوجيه أنشطته، وينتقل هذا الفيروس عند إدخال القرص وتشغيله.
2- فيروس يصيب النظام: تقتحم هذه الفيروسات أحد أقسام نظام التشغيل على الأقل، أو نظام التحكم في أحد الأجهزة المتصلة بالحاسب. فعلى سبيل المثال يمكن لهذا النوع من الفيروس أن يصيب المفسرات أو روتينات نظام الدخول والخروج، وتتم سيطرة هذه الفيروسات على النظام بعد تحميل نظام التشغيل، وتستمر نشطة تترقب إدخال قرص إلى النظام وعندها ينتج نسخة من نفسه ويقحمها في ملفات القرص.
3- فيروس يصيب التطبيقات بوجه عام: تصيب هذا الفيروسات أياً من برامج التطبيقات، وتسيطر هذه الفيروسات عند تنفيذ أحد التطبيقات المصابة، وعندها تبدأ في مسح النظام بحثاً عن تطبيقات غير مصابة لاستضافتها سواء على القرص اللّين أو القرص الصلب، وهذا النوع من الفيروسات أكثر الأنواع انتشاراً. ويتم نقل هذا النوع من الفيروس عن طريق الشبكات المحلية وعن طريق لوحات التوزيع وعن طريق اتصال الحاسبات مع بعضها بواسطة وصلات اتصال.
ويلاحظ من التقسيم أعلاه أن أساليب الإصابة بالفيروس تختلف حسب نوع الفيروس. وفي الواقع العملي تتم غالبية العدوى عن طريق تبادل الأقراص المرنة كثيرة الانتشار بين مستخدمي الحاسبات الصغيرة، ولا يقتصر تبادل الأقراص ومشاركة الأجهزة على الاستخدام الشخصي للأفراد، لكنه يحدث أيضاً في المؤسسات الكبيرة، حيث يتقاسم مستخدمو الحاسبات المصغرة الإمكانات المتاحة في المؤسسة. فعلى سبيل المثال في حالة وجود أحد الحاسبات متصلاً بطابعة عالية الجودة (مثل طابعة ليزرية) في قسم ما يتم استخدامها بواسطة جميع أجزاء القسم، فيحصر مستخدمو هذا الحاسب أقراصهم بطابعة ملفات منها، فإذا كان أيّ من هذه الأقراص مصاباً بفيروس، فإنه ينقل العدوى إلى الحاسب الآلي، ومنه إلى جميع مستخدميه أثناء فترة إصابته، وبهذه الطريقة تنتشر العدوى بسرعة كبيرة في القسم.
أنواع وأخطار الفيروسات
تنقسم الفيروسات إلى أربع مجموعات رئيسية كالتالي:
1- الديدان (WORMS): وهي عبارة عن برامج تكتب لكي تقوم بتخريب بيانات ومعلومات معينة وتوجد الكثير من برامج الديدان المنتشرة، ولكنها ليست خطرة، وذلك لأن تلك الأنواع من الديدان ليست لها القدرة على الانقسام والانتشار، ولكن للديدان وظيفة تشابه في خطرها خطر الفيروسات والتي لم تكتشف في وقت مبكر على جهاز الحاسب وهي مسح وتخريب البيانات الموجودة.
2- حروب طروادة (TROGANHORSE): وهو عبارة عن برنامج من البرامج المخربة. ويعتقد كثير من المستخدمين إنه برنامج مثل الفيروس والديدان، ولكنه اعتقاد خاطئ، ذلك أن هذه النوعية من البرامج لا تنقسم ولا تعمل نسخاً أخرى لنفسها، وهذه البرامج عادة تشتمل على برامج مخربة للبيانات، وهي تشابه القصة اليونانية (حروب طروادة)، وهذه البرامج تقوم بجذب انتباه المستخدم وهي عادة تحوي على عدة رسوم بيانية. وقد ظهرت في بادئ الأمر في برنامج يسمى (LEGION)، وهو برنامج من برامج الألعاب الموجودة على أجهزة الحاسبات الكبيرة، وكان هذا البرنامج يقوم بأخذ كلمات السر للأشخاص الذين يعملون على جهاز الحاسب، والغريب أن هذا البرنامج يقوم بمسح نفسه بعد فترة من الوقت دون ترك أي أثر. ويستعمل هذا النوع من البرامج في جرائم الحاسب المسمى (SALAMI SLICING)، وهو يقوم بتحويل مبالغ صغيرة من حاسبات شرعية إلى حساب سري واحد حيث يستخدمه السارق.
3- القنبلة المنطقية (LOGICBOMB): وهو برنامج يشابه (برنامج طروادة) من حيث البرمجة ومن حيث القدرة على التسبب بالضرر، ولكن يوجد بداخله جهاز زمني يعمل عند وجود ظرف معين، وعادة فإن هذه البرامج تعمل فترة قصيرة بأقصى ضرر في الحاسب، ويمكن أن تقوم مثلاً بمسح سجل لأحد الأشخاص.
4- أنواع أخرى من الفيروسات مثل فيروس الباكستاني (PAKISTANI BRAA VIRUS)، ويعتبر من الفيروسات المنتشرة على آلاف من الأجهزة في جميع أنحاء العالم، وهذا الفيروس قد وجّه المتستخدمين بالخطر الذي يأتي من البرامج المنسوخة. وقد صُمم هذا الفيروس على يد الأخوين "أمجد وباسط فاروق"، وقد عمل هذان الشخصان على بيع البرامج المنسوخة. وفيروس (LEHIGH) وهو فيروس زمن حياته قصير وهو يعمل بعد الإصابة الرابعة، ومن إيجابياته إنه بطيء الانتشار.
أما الفيروس (MACMAG) فهو من الفيروسات المهمة جداً نظراً لظهوره من قبل الشركة المصنعة للبرامج، مما أدى إلى خسائر كبيرة لتلك الشركة. وأما فيروس "الآميغا " (AMIGA VIRUS)، فقد ظهر في بداية الأمر في بريطانيا، ثم في أستراليا، ثم في أمريكا، وفور دخوله للنظام يقوم بالذهاب إلى الذاكرة الرئيسية والقيام بالنسخ لنفسه وإظهار رسائل غريبة، وقد قام هذا الفيروس بتخريب ومسح العديد من الملفات، وهناك العديد والكثير من هذه الفيروسات مثل "فيروس القردة " و"الفيروس الإسرائيلي" و"فيروس عيد الميلاد" و"فيروس الكرة المرتدة" و"فيروس مايكل أنجلو" وسواها من الفيروسات التي لا مجال لحصرها في هذا البحث.
التصدي للفيروسات
لقد تم اكتشاف طرائق وأساليب عديدة للتصدي ومقاومة تلك الفيروسات في مقدمتها استخدام "الأمصال" VACCINES، وهي برامج تستخدم عادة عندما يراد تأمين النظام ضد دخول أي فيروس للحاسب الآلي، ويجب التنبه إلى أن الأمصال لا توفر الحماية والوقاية الكاملة، وعادة يطلب مصمّمو الأمصال من المستخدمين التبليغ عن أي فيروسات جديدة تظهر حتى يستطيعوا تصميم أمصال خاصة بها، وتقسم تلك الأمصال إلى نوعين: البرامج المضادة للفيروس بتقويم أداء مستخدمي الحاسب بحيث يستخدمون أسلوباً آمنا في التعامل مع الحاسب الآلي، وبرامج المقاومة للفيروس وتوجد في نوعين رئيسيين:
1- برامج لمنع الإصابة بالفيروس: وهذا النوع من البرامج يوقف إنتاج نسخ من الفيروس ويمنع إصابة النظام، وهذا النوع لا يستخدم مع بعض أنواع محددة من الفيروسات، أما نقطة ضعفه فإنه أثناء عملة قد يعطي بلاغات غير صحيحة عن وجود إصابة فيروسية، كما إنه ليس لديه القدرة على منع إصابة الجزء الخاص بالتحميل الأولي. أما طريقة عمل تلك البرامج فتقوم على أساس أن البرامج التي يصيبها الفيروس هي برامج منفذة أو مشغلة، فيمكن معرفة وجود فيروس، حيث يقوم هذا البرنامج بمراقبة عمل نظام التشغيل من كتابة أو قراءة تساعد على اكتشاف الفيروس.
2- برامج كشف الإصابة بالفيروس: هذا النوع من البرامج لا يستطيع كشف الإصابة في منطقة التحميل الأولي، وقد تستغرق العملية مدة طويلة يكفي لأن يحقق الفيروس هدفه قبل الكشف عنه، كما أن بعض هذه البرامج معرضة للإصابة بالفيروس، وتقوم طريقة عمل هذه البرامج على أساس أن الفيروسات تقوم باستبدال أو القيام بالتغيرات داخل النظام. وتنقسم طريقة عمل هذه البرامج إلى نوعين:
- برامج التطعيم: حيث تقوم هذه الطريقة على وضع ميكانيكية معينة لجميع البرامج، وتقوم بحساب وحفظ حجم وتاريخ وترتيب الأوامر داخل برامج، وعند حصول أي تغيير عن المرة السابقة يقوم بتنبيه المستخدم عن وجود الفيروس.
- برامج (SNAPSHOTS): وهي طريقة أخرى حيث يقوم النظام بقراءة جميع الملفات في الحاسب ثم بعد ذلك يقوم بأخذ نسخة من جميع البيانات المهمة في كل ملف ووضعه في مكان معين، وبعد ذلك يقوم بفحص الجهاز بطريقة دورية، وعند وجود أي تغيّر في أحد الفحوص يقوم البرنامج بإخبار المستخدم بوجود فيروس.
كيفية تحديد ومعالجة الإصابة بالفيروس؟
ولعل هذا النوع من البرامج يقوم بتحديد المعالم الرئيسية للفيروس والإصابة، وهي برامج في العادة مصممة لمقاومة نوع محدد من الفيروسات، وتقوم هذه البرامج أيضاً بالتخلص من الفيروسات ومن ثم تؤدي إلى استعادة النظام لحالته العادية، ويحتاج مصممو هذا البرنامج إلى عينات من الفيروس التي سوف يقاومها البرنامج قبل عملية التصميم، ولا بد في ذلك من التعرف على الفيروس وعزله قبل أن يبدأ التصميم. لذلك نجد أن ظهور هذا النوع من البرامج يتأخر في العادة، وهذه البرامج تستعمل بعد حدوث الإصابة بالفيروس، وهي تقوم بتحديد نوعية الفيروس واسمه والتخلص منه غالباً، كما أن هذه البرامج تقوم بتحديد خواص الفيروسات الموجودة ثم تقارن بين الصفات الموجودة في البرنامج والصفات الموجودة في الفيروس. ومن المعروف أنه تتوفر في الأسواق الكثير من برامج مكافحة الفيروسات مثل ANTIVIRUS وTRACES وVIRUS PRD وPC SAFE وDISK FINER وهذه لأجهزة IBM والمتوافقة معها، وكذلك برنامج VIRIX لأجهزة الماكنتوش.
تقويم أداء المستخدمين
إن التأكد من اتباع المستخدمين لأساليب أمنية مناسبة لا يقلل من أهميته عن استخدام برامج مقاومة الفيروسات، فاتباع بعض القواعد البسيطة يمكن أن يقلص، إلى حد كبير، من احتمال الإصابة بالفيروس. أما أهم هذه القواعد وأبسطها فهو عدم تنفيذ أي برنامج غير معروف المصدر، والقواعد التالية تشكل إطاراً هاماً لتلك العملية التقويمية:
- لا يتم التحميل الأولي لنظام التشغيل من أي قرص، والاستثناء الوحيد يكون في حالة الاستعادة من إصابة الفيروس.
- يحظر استخدام معدات يشارك في استخدامها عدد من الأفراد أو برامج تصل من لوحات الإعلان قبل التأكد من أنها غير مصابة بالفيروس.
- استخدام الشبكات ولوحات التوزيع حسنة السمعة فقط، وذلك في حالة ضرورة استخدام هذا النوع من النظم.
- التعود على استخدام الأقراص وهي في حالة حماية من الكتابة عليها كلما أمكن ذلك.
- عدم استخدام أي برامج غير معلوم مصدرها وعدم السماح باستخدام أو نسخ برامج يتم الحصول عليها بطريقة غير مشروعة.
- مراقبة حدوث أي تغيير في أسلوب تنفيذ أنشطة النظام، مثل زيادة وقت تحميل البرامج أو ظهور رسائل غير عادية.
- عدم ترك أي جهاز في وضع استخدام أثناء غياب مستخدمه.
- استخدام أساليب رقابية حسّية ضد الوصول إلى الأجهزة والبرامج.
- إعداد النسخ المنتجة من الأصل وأعمال الحفظ الآمنة.
- إعداد خطط للتخلص بسرعة من أي برنامج يظهر عليه أعراض الإصابة بالفيروس، وهناك العديد من الأساليب الوقائية المعروفة الواجب اتباعها في هذا الصدد، وهي أساليب معروفة من قبل المستخدمين.

 



المصدر : الباحثون العدد 60 حزيران 2012
عودة إرسال لصديق طباعة إضافة تعليق
عدد القراءات : 24416


هل ترغب في التعليق على الموضوع ؟
الاسم :
الدولة :
عنوان التعليق :
عدد الأحرف المسموح بها 500 حرف نص التعليق :
http://albahethon.com/?page=show_det&id=1070
http://www.http://albahethon.com/?page=show_det&id=1698
http://www.albahethon.com/?page=show_det&select_page=51&id=1556
http://www.albahethon.com./?page=show_det&id=1472
http://albahethon.com/?page=show_det&id=1420
http://albahethon.com/?page=show_det&id=1374
http://www.albahethon.com/?page=show_det&id=1350
http://www.albahethon.com/?page=show_det&select_page=49&id=1326
http://www.albahethon.com/book/
http://www.albahethon.com/?page=show_det&select_page=51&id=1275
http://www.albahethon.com/?page=show_det&id=1208
http://albahethon.com/?page=show_det&select_page=51&id=1165
http://www.albahethon.com/?page=show_det&id=1140
http://albahethon.com/?page=show_det&id=1119
http://albahethon.com/?page=show_det&id=1094
http://www.albahethon.com/book/
http://www.albahethon.com/book/
http://albahethon.com/?page=show_det&id=977
http://www.albahethon.com/?page=show_det&id=934
http://www.albahethon.com/?page=show_det&select_page=51&id=877
http://albahethon.com/?page=show_det&id=866
http://albahethon.com/?page=show_det&id=792
http://albahethon.com/?page=show_det&id=767
http://www.
http://www.albahethon.com/book/
http://albahethon.com/book/
http://www.alazmenah-ti.sy/



Copyright © albahethon.com . All rights reserved.