ملوثات الحاسب الالى بحث في مجال أمن البيانات [ بحث ]
ملوثات الحاسب الآلي
تعتبر ملوثات الحاسب الآلي من أخطر التهديدات التي تواجه أنظمة الحاسوب في العصر الرقمي الحديث، حيث يدرس طلاب كلية التربية النوعية قسم تكنولوجيا التعليم هذا الموضوع بشكل مفصل لفهم كيفية حماية الأنظمة التعليمية والبيانات الحساسة من هذه التهديدات الإلكترونية.
تعريف ملوثات الحاسب الآلي
ملوثات الحاسب الآلي هي البرمجيات الضارة التي تصيب النظام الخاص بالحاسوب بشكل مباشر وتؤثر على أداءه وسلامة بياناته دون تدخل مباشر من المستخدم. تقوم هذه الملوثات بتنفيذ وظائفها الخبيثة بمجرد بدء تشغيل الحاسوب أو عند تنفيذ ملفات مصابة، وتتسبب في تلف البيانات وسرقة المعلومات وتعطيل النظام بشكل جزئي أو كلي.
أنواع ملوثات الحاسب الآلي
تشمل ملوثات الحاسب الآلي عدة أنواع مختلفة تتنوع في طريقة عملها وخطورتها، وهي: الفيروسات ودودة الحاسوب وحصان طروادة والروتكيت. يتعلم الطلاب في نادي نوعية naw3ia club كيفية التعرف على هذه الأنواع والتعامل معها بفعالية.
أولاً: الفيروسات
الفيروسات هي نوع من أنواع البرامج التخريبية التي صنعت عمداً لتغير خصائص ملفات النظام والتي تتكاثر بنسخ شيفرتها. يمكن تعريفها أيضاً بأنها برنامج صغير يتم إدخاله إلى الحاسب الآلي بغرض التدمير في البرامج والأجهزة المكونة للحاسب الآلي. من أشهر الفيروسات: بنتاغون وميليسيا وبيتشي.
خصائص فيروس الحاسب الآلي
| الخاصية | الوصف |
|---|---|
| النشأة الذاتية | غير قابل للنشأة من تلقاء نفسه |
| الربط الذاتي | يرتبط ببرنامج حاسوبي يسمى الحاضن |
| التناسخ | القدرة على التناسخ والانتشار بسرعة |
| الهجوم | يهاجم البرامج التنفيذية ويصيبها بالعدوى |
| التحكم | يتحكم في تنفيذ البرامج المصابة من خلاله |
مكونات فيروسات الحاسب الآلي
تتكون الفيروسات من عدة أجزاء رئيسية تعمل معاً لتحقيق أهدافها التخريبية:
- الكمون: لكي لا يظهر أي تأثيرات للفيروس على عمل البرنامج بعد العدوى
- التناسخ: الذي يتيح للفيروس خاصية نسخ نفسه والتكرار
- التخفي: يضيف هذا الجزء على البرنامج الفيروسي خاصية السرية بمعنى عدم القدرة على اكتشافه بسهولة
- التنشيط: يعطي هذا الجزء للفيروس خاصية القدرة على الانتشار قبل اكتشافه ويكون ضمن توقيت محدد
- التنفيذ: يبدأ الفيروس نشاطه من خلال تنفيذ المهمة المناط بها وهي مرحلة الأضرار
طرق انتقال فيروسات الحاسب الآلي
| نوع العدوى | آلية الانتقال |
|---|---|
| العدوى غير المباشرة | عند فتح البرنامج المصاب من خلال الذاكرة المؤقتة RAM يبدأ الحاسوب بتنفيذ أوامر الملف أولاً ثم ينتقل إلى أي ملف يتم تحميله داخل الذاكرة المؤقتة بينما الملفات التي لا يتم تشغيلها لا يتم إصابتها |
| العدوى المباشرة | يغزو الفيروس ملف من ملفات الحاسوب ولا ينتظر حتى يبدأ الملف الأصلي بالتشغيل بل يبدأ نشاطه وانتشاره بين ملفات الحاسوب وينتقل عبر أجزاء الحاسب الآلي |
أنواع الفيروسات التفصيلية
| نوع الفيروس | طريقة العمل |
|---|---|
| الفيروس العادي | لا يفعل شيئاً سوى التكاثر ونسخ نفسه ولا يسبب أي تخريب للمعلومات |
| الفيروس الثانوي | يصيب الملفات التنفيذية فقط ولا يؤثر على الأنواع الأخرى للملفات |
| الفيروس المعتدل | يقوم بتدمير جميع الملفات الموجودة على القرص إما باستبدال المعلومات بمعلومات لا معنى لها أو عن طريق إعادة التهيئة |
| فيروس قطاع التشغيل | ينشط في منطقة نظام التشغيل ويمنعك من تشغيل جهازك |
| فيروسات الماكرو | تصيب برامج الأوفيس وتغير شكل الكتابة |
| الفيروسات الخفية | تستقر في ذاكرة الجهاز وتتولى مهمة إعاقة فحص نظام التشغيل |
| الفيروسات المتحولة | تتغير شفرتها عند انتقالها من ملف إلى آخر ولكنها مكتوبة بمستوى غير تقني فيسهل إزالتها |
ثانياً: دودة الحاسوب
دودة الحاسوب هي برامج صغيرة قائمة بذاتها غير معتمدة على غيرها بهدف القيام بأعمال تدميرية أو سرقة بيانات أثناء التصفح. تمتاز بسرعة الانتشار ويصعب التخلص منها لقدرتها الكبيرة على التناسخ والمراوغة.
أنواع ديدان الحاسوب: ديدان البريد الإلكتروني والمراسلة الفورية وIRC وبرامج مشاركة الملفات.
آلية عمل دودة الحاسوب
تصيب الدودة الحاسوب الموصل بشبكة الإنترنت بشكل أوتوماتيكي ومن غير تدخل الإنسان، وهذا الأمر يجعلها تنتشر بشكل أوسع وأسرع من الفيروسات. والفرق بينها وبين الفيروسات هو أن الديدان لا تقوم بحذف أو تغيير الملفات بل تقوم باستهلاك موارد الجهاز واستخدام الذاكرة بشكل كبير مما يؤدي إلى بطء ملحوظ جداً للجهاز والاتصال بالشبكة. تكمن خطورة ديدان الحاسوب باستقلاليتها وعدم الاعتماد على برامج أخرى تلتحق بها مما يعطيها حرية كاملة في الانتشار السريع.
ثالثاً: حصان طروادة
حصان طروادة هو عبارة عن كود برمجي صغير يتم تحميله من برنامج رئيسي من البرامج ذات الشعبية العالية ويقوم ببعض المهام الخفية التي غالباً ما تتركز على إضعاف قوى الدفاع لدى الضحية أو اختراق الجهاز أو سرقة البيانات. لكن المميز فيه أنه لا يتناسخ من تلقاء نفسه مثل الديدان.
آلية عمل حصان طروادة
تعتمد على الأبواب الخلفية والثغرات الأمنية التي تتيح الوصول إلى الحاسوب الضحية دون إذنه. ينخدع المستخدم ببعض أشكال الهندسة الاجتماعية لتحميل أحصنة طروادة وتطبيقها على أنظمتهم. لا تستطيع التكاثر ذاتياً مثل الفيروسات لكنها تسمح للمتجسسين بسرقة البيانات الحساسة والتسلل إلى نظامك وتقوم بالإجراءات التالية:
- حذف البيانات
- حظر البيانات
- تعديل البيانات
- نسخ البيانات
- تعطيل أداء الحاسب أو شبكات الحاسب
رابعاً: الروتكيت
الروتكيت من أصعب أنواع البرمجيات الخبيثة التي يمكن إيجادها والتعرف عليها، فهي دائماً ما تحاول إخفاء نفسها عن المستخدم والنظام وبرامج مقاومة الفيروسات. يستطيع تنصيب نفسه على أجهزة الحاسب من خلال عدد من الطرق مثل ثغرات في نظام التشغيل.
آلية عمل الروتكيت
بعد تنصيبه يقوم بإخفاء نفسه والسيطرة على نظام التشغيل والبرامج المقاومة له وإجبارها على عدم التعرف عليه. كذلك يقوم الروتكيت بإلغاء تفعيل البرامج المقاومة له على الحاسوب أو من الممكن أن يقوم بتنصيب نفسه بداخل نواة نظام التشغيل.
تأمين نظام التشغيل
تأمين نظام التشغيل هو عملية حماية النظام التشغيلي لجهاز الكمبيوتر من التهديدات الأمنية المحتملة مثل الفيروسات وبرامج التجسس وبرامج الفدية والاختراقات وغيرها من الهجمات السيبرانية. يتعلم طلاب كلية التربية النوعية في قسم تكنولوجيا التعليم أفضل الممارسات لحماية الأنظمة التعليمية.
طرق حماية نظام التشغيل
- عدم فتح مرفقات البريد الإلكتروني من مصادر مجهولة
- تثبيت برامج مكافحة الفيروسات
- التحديثات المنتظمة لبرامج التشغيل الخاصة بمكافحة الفيروسات
- عدم تحميل أي برامج دون إجراء فحص لها
- الاحتفاظ بنسخة احتياطية للملفات والبرامج
- تنصيب أنظمة التشغيل الأكثر أماناً مثل لينكس
- عدم تشغيل برامج مجهولة المصدر
الجدران النارية وبرامج الحماية من الفيروسات
الجدران النارية (Firewall): هي الدروع الواقية التي تحمي مستخدمي الإنترنت من أي محاولات تسلل أو أنشطة مؤذية يمكن أن يقوم بها المستخدمون سواء من خلال الشبكة المحلية أو شبكة الإنترنت.
أهمية الجدران النارية
| الوظيفة | الفائدة |
|---|---|
| تنظيم البيانات | تنظيم تدفق حزم البيانات بين شبكات الحاسوب المكونة من مناطق الثقة المتعددة |
| نظام الحماية | توفير نظام حماية للحاسوب من خلال ترشيح وفلترة البيانات المرسلة والمستقبلة |
| الحماية من الوصول عن بعد | حماية جهاز الحاسوب من الوصول إليه عن بعد |
| تحديد اتجاه البيانات | تحديد اتجاه البيانات الصادرة والواردة من وإلى الشبكة |
| التعاون مع مضاد الفيروسات | يعمل جنباً إلى جنب مع برنامج مضاد الفيروسات |
| إخفاء عنوان IP | تجعل عنوان IP على الشبكة متخفياً |
أنواع الجدران النارية
- جدار ناري لترشيح الحزم
- جدار ناري ذو الحالة
- جدار ناري بوابة المستوى المستدير
- جدار ناري بوابة مستوى التطبيق
- الجدار الناري الإدارة الموحدة للتعامل مع التهديدات
كيفية تفعيل الجدار الناري في نظام التشغيل
لتفعيل الجدار الناري في نظام ويندوز، اتبع الخطوات التالية:
1. من خلال قائمة ابدأ Start
2. اختر لوحة التحكم Control Panel
3. اختر فئة النظام والأمن System and Security
4. اختر الجدار الناري للويندوز Windows Defender Firewall
5. اختر أمر فحص الجدار الناري
6. إذا كان في وضع الإيقاف Off قم بتغييره لوضع حالة التشغيل On
برامج مكافحة الفيروسات
برامج مكافحة الفيروسات هي خط الدفاع الأول ضد التهديدات الإلكترونية. يستخدم أعضاء نادي نوعية naw3ia club هذه البرامج لحماية أجهزتهم ومشاريعهم التعليمية من الملوثات الضارة.
أهمية برامج مكافحة الفيروسات
| الميزة | الوصف |
|---|---|
| الفحص الشامل | القدرة على عمل فحص للجهاز وبحث كامل |
| المراقبة المستمرة | يعمل كمراقب لنظام التشغيل بشكل دائم |
| اكتشاف الثغرات | القدرة على اكتشاف ثغرات الجهاز الأمنية |
| إدارة كلمات المرور | خدمة حفظ كلمات المرور بشكل آمن |
| جدار الحماية المدمج | يوفر جدار حماية إضافي |
| حماية الخصوصية | يمنع التجسس عبر كاميرات المراقبة |
| حظر الإعلانات | مكافحة النوافذ المنبثقة المزعجة |
من أشهر برامج مكافحة الفيروسات: برنامج كومودو وكاسبرسكاي ويتيحان مجموعة من الخيارات للفحص.
أنواع الفحص في برامج مكافحة الفيروسات
| نوع الفحص | الوصف |
|---|---|
| الفحص السريع | فحص عام وسريع للذاكرة والمناطق المصابة داخل جهاز الحاسوب |
| الفحص الكلي | فحص جميع الملفات والمجلدات بشكل شامل |
| الفحص التصنيفي | فحص فئات محددة من المجلدات أو أماكن الإصابة داخل الحاسوب |
| الفحص المخصص | فحص مخصص لمجلد أو ملف أو قسم من القرص الصلب يتم اختياره من قبل المستخدم |
الخلاصة والتوصيات
ملوثات الحاسب الآلي تشكل تهديداً حقيقياً لأمن المعلومات والبيانات الشخصية والمؤسسية. من الضروري أن يكون كل مستخدم للحاسوب على دراية بهذه التهديدات وكيفية التعامل معها. في كلية التربية النوعية وتحديداً في قسم تكنولوجيا التعليم، يتم تدريس هذه المفاهيم بشكل عملي ونظري لإعداد جيل واعٍ بأهمية الأمن السيبراني.
ننصح جميع المستخدمين باتباع إجراءات الأمان الأساسية مثل تحديث البرامج بانتظام، استخدام برامج مكافحة فيروسات موثوقة، وعدم فتح الملفات المشبوهة. كما يمكن للطلاب المهتمين الانضمام إلى نادي نوعية naw3ia club لتعلم المزيد عن أمن المعلومات وحماية الأنظمة.
شكراً لك، كان هذا كل شيء.

إرسال تعليق