More Related Content Similar to برامج مكافحة الفيروسات 6 (20) More from MohammedSaneh (15) برامج مكافحة الفيروسات 62. البحث فهرس
البحث ملخص
................................
................................
................................
................................
........
4
المقدمة
................................
................................
................................
................................
.................
5
اإلليكتروني البرنامج :األول المحور
................................
................................
................................
.............
6
اإلليكتروني البرنامج مفهوم
................................
................................
................................
...................
6
اإلليكترونية البرامج أنواع
................................
................................
................................
..........................
6
البرمجة لغات
................................
................................
................................
................................
.........
8
ا البرنامج تكوين عناصر
إلليكتروني
................................
................................
................................
........
8
اإلليكتروني البرنامج تصميم معايير
................................
................................
................................
............
10
الكمبيوتر وفيروسات األمنية التهديدات :الثاني المحور
................................
................................
.....................
11
الكمبيوتر فيروسات مفهوم
................................
................................
................................
.......................
11
فيرو تاريخ
الكمبيوتر سات
................................
................................
................................
........................
12
الكمبيوتر فيروسات خصائص
................................
................................
................................
...................
13
الكمبيوتر فيروسات عمل آلية
................................
................................
................................
....................
14
الكمبيوتر فيروس حياة دورة
................................
................................
................................
................
15
الكمبيوتر أجهزة لها تتعرض التي األمنية التهديدات
................................
................................
.........................
18
الخبيثة اإلعالنات
Adware
................................
................................
................................
............
18
التجسس برامج
Spyware
................................
................................
................................
.............
18
االحتيالي التصيد
Phishing
................................
................................
................................
......
19
الكمبيوتر فيروسات أشكال
................................
................................
................................
......................
19
الكمبيوتر فيروسات ألشهر نماذج
................................
................................
................................
...............
21
الكمبيوتر جهاز في الفيروسات لمكافحة األمن نظم برامج :الثالث المحور
................................
...............................
24
الفيروسات مكافحة برامج
................................
................................
................................
........................
24
الفيروسات مكافحة برامج أنواع
................................
................................
................................
............
24
الفيروسات مكافحة برامج عمل آلية
................................
................................
................................
.............
25
اس
الفيروسات وإزالة تعادة
................................
................................
................................
...................
26
الفيروسات مكافحة برامج التي المشاكل
................................
................................
................................
..
26
الفيروسات اكتشاف
................................
................................
................................
................................
28
الكمبيوتر جهاز في المعلومات وحماية األمن أنظمة
................................
................................
.........................
30
التسلل كشف نظام
Intrusion Detection System (IDS)
................................
.......................
31
الحماية جدار
Firewalls
................................
................................
................................
...............
31
3. المعلومات مصادقة
The authentication
................................
................................
....................
32
التورية
steganography
................................
................................
................................
...........
32
الفيروسات من الكمبيوتر جهاز لحماية إرشادات
................................
................................
.............................
33
للفيروسات مضاد برنامج تثبيت
Antivirus
................................
................................
........................
33
الناري الجدار تشغيل
firewall
................................
................................
................................
........
33
التشغيل نظام تحديث
................................
................................
................................
.........................
33
االحتياطي النسخ
................................
................................
................................
..............................
34
االنترنت عبر الملفات مشاركة
................................
................................
................................
.............
34
الخاتم
ة
................................
................................
................................
................................
...............
35
المراجع
................................
................................
................................
................................
..............
36
4. البحث ملخص
من ،اآللي الحاسب أجهزة على الفيروسات مكافحة برامج مشتمالت شرح البحث هذا يتناول
ومعايير التكوين وعناصر وأنواعه اإلليكتروني للبرنامج الكامل التعريف من بداية .عديدة ِنواح
أجهزة لجميع األكبر العائق الحاسوب فيروسات ماهية إلى ينتقل ثم ،للبرنامج األساسية التصميم
وتوضيحها .خبيثة وظائف ذات لكنها عادية برامج عن عبارة النهاية في لكونها عام بشكل الحاسوب
استعراض وتم ،قانوني غير بشكل بياناته وسرقة الجهاز تدمير في عملها ودورة تفصيلي بشكل
الفيروسات وأشهر أنواعها واستعراض ،عملها وآلية خصائصها وأهم الكمبيوتر فيروسات تاريخ
ال
.خطورة وأكثرها األجهزة تصيب تي
الفيروسات مكافحة برنامج ننتقل ذلك بعد
Antivirus
مكافحة في متخصصة برامج وهي
الفيروسات اكتشاف في عملها وكيفية ،بالتحديد الفيروسات
تعطيلها دقة أكثر بمعنى عليها والقضاء
الوا الحماية أنظمة أشهر أهم نستعرض للبحث اًموختا ،العمل عن
ضد للحماية الجهاز في تفعيلها جب
.اإلمكان قدر االنترنت شبكات عبر اختراق أو فيروسي هجوم أي
5. المقدمة
الحالي العصر في
واقتصادنا مجتمعنا أصبح
الحياة محاور ومعظم
على كبير حد إلى يعتمد
أجهزة في كثيرا المتمثلة التكنولوجية التقنيات
ا
لكمبيوتر
و
المعلومات تكنولوجيا
and Pati, 2017)
(Xavier
.
،
لقد
شبكات استطاعت
اإلنترنت
كيانات في جعلته بل المجتمعات بين تعقد أن العالم حول
موحدة
،عديدة ٍنواح من
كما
التنو بهذا قبل من تكن لم تأثيرات اًضأي لنا فتح
مع .قبل من والتحدي ع
بسرعة األمن نمو
.
المذهل التطور ومع
مسألة في للنظر طريقتان هناك أسرع بشكل القرصنة عالم نما
أمن
والبيانات المعلومات
سيتم لذلك وفقط ذلك تفعل السحابية الحوسبة توفر التي الشركات أن هو أحدها .
للغاية جيد بشكل الشركات هذه تأمين
المتطورة التشفير تقنيات أحدث باستخدام
(Seemma et al.,
2018)
السلبية الجوانب بسبب المخاطر من للكثير اًضمعر اإلنسان أصبح ذلك من الرغم وعلى
ًاغالب تأخذ التي
اإللكترونية الهجمات
من الحاسوب لها يتعرض التي اإلليكترونية الهجمات تعد حيث ،
المشاكل أكبر
كارثية
وتز ،
الخطورة نسبة داد
المعلومات تكنولوجيا على اعتمادنا زيادة مع
and
Pati, 2017)
(Xavier
.
لتقرير اًقوف
Symantec cybercrime
أبريل في شرُن الذي اإللكترونية الجرائم عن
2012
فإن
اإللكترونية الهجمات
114
تكلف
ًايسنو دوالر مليار
،
وترتفع
إلى
385
دوالر مليار
بسبب
اإلليكترونية وحماية الناجمة األضرار الصيانة تكاليف
،
ضحايا عدد يتزايد كما
اإللكترونية الهجمات
ملحوظ بشكل
وذلك
شركة أجرتها التي االستقصائية الدراسة إلى ًاداستنا
cybercrime
Symantec
مع مقابالت إجراء تضمنت والتي
المستخدمين من العديد
24
دولة
العالم حول
،
وقد
أفاد
69
أنهم ٪
حياتهم في إلكتروني لهجوم تعرضوا
،
حسبت
ال
أن شركة
14
ضحية يقعون اًغبال اًصشخ
ثانية كل إلكتروني لهجوم
(Jang and Nepal, 2014)
.
6. اإلليكتروني البرنامج :األول المحور
اإلليكتروني البرنامج مفهوم
تعرض متكاملة رقمية إلكترونية بيئة عن عبارة بأنه اًحاصطال اإلليكتروني البرنامج ُعرفي
وتقييم إدارة وكذلك االختبارات وتنظم ،واإلرشاد التوجيه وتوفر ،اإللكترونية الشبكات عبر الدورات
و الموارد
العمليات
(
Al-Noori and Jabar, 2020
.)
( الباحث وعرف
Hindle et al., 2016
وهو اًصتخص أكثر بمفهوم اإلليكتروني البرنامج )
"
أو الوحدات من مجموعة أو ، التعليمات من مجموعة أنه على عام بشكل البرنامج تعريف يتم
بالتبادل اًضأي المصطلح يستخدم ما ًابغال .الكمبيوتر تشغيل من معين بنوع تسمح التي ،اإلجراءات
"من و "برمجي "تطبيق مثل مصطلحات مع
."برمجي تج
اإلليكترونية البرامج أنواع
،(فايد وضح لقد
1990
.متعددة أنواع الحاسوب برامج أن كتابه في )
1
-
النظام برامج
Software Programs
7. وتعرف .المختلفة الحاسوب برامج تشغيل وعناصر أجزاء للتشغيل تصميمها يتم برامج هي
الرئيسية البيئة أو المنصة بأنها اًضأي
التشغيل أنظمة مثل الكمبيوتر برامج لتشغيل
Windows
و
Linux
.التطبيقية والبرامج المستخدم بين الوسيطة الحلقة وتمثل ،البرمجية األنظمة من وغيرها
تتمثل النظام لبرامج آخر شكل وهناك
الفأرة مثل الكمبيوتر تتصل التي الخارجية األجهزة
.وغيرها المفاتيح ولوحة
2
-
التطبيقية البرامج
Application Programs
محددة وأوامر تعليمات لتنفيذ مصممة برامج هي
،البرنامج ومطور مصمم غرض وفق
محددات إلدخال معها التعامل للمستخدم يمكن رسومية واجهة ذو أنها التطبيقية البرامج تتميز
.مخرجات واستقبال
3
-
التصميم برامج
Programming Programs
برا هي
بها يقوم خاصة وبرمجة شفرات بواسطة البرامج وتصميم بناء وظيفتها مج
.معينة وظائف له برنامج إلنشاء المبرمجون
8. البرمجة لغات
تنفيذها معين كمبيوتر لجهاز يمكن التي للعمليات الرقمية الرموز من اآللة لغة تتكون
ال .مباشرة
من سالسل عن عبارة رموز
0
و
1
،
بـ تعرف التي
األ
يتم والتي ، )"("بت ثنائية رقام
(األساس عشري سداسي وإلى من في تحويلها
16
بواسطة وتعديلها لعرضها )
وهو المستخدم
،المطور
وبعضها ، اإلضافة مثل ،العمليات لتمثيل البتات بعض ًةعاد اآللة لغة تعليمات تستخدم
المع لتمثيل
.التعليمات موقع ربما أو ،امالت
التعبير يمكنهم .الرمزية أو الرياضية الحسابات عن للتعبير الخوارزمية اللغات تصميم تم
تحزم التي الفرعية البرامج باستخدام والسماح للرياضيات مشابه تدوين في الجبرية العمليات عن
االستخدام إلعادة االستخدام شائعة العمليات
(McGuire, 2009)
عناصر
تكوين
اإلليكتروني البرنامج
لذلك ،عمله من المطلوب الغرض ألداء الضرورية العناصر بعض على البرنامج يحتوي
:عنها غنى ال أساسية عناصر عدة اإلليكتروني للبرنامج فإن
1
-
النصوص
Texts
،االستخدام وتعليمات البرنامج بيانات توضح التي المكتوبة والنصوص الكالم عن عبارة هي
نوع يختلف ،البرنامج لبيانات الرئيسي فهو لذلك ،وتوضيحات مفاهيم من البرنامج يخص ما وكل
وتناسق رؤية أفضل يتيح كي ،المالئم البرنامج تصميم حسب وحجمها ولونها رسمها وطريقة الخط
9. ب مع
البرنامج مكونات اقي
(Pavithra, 2018)
البرامج في النصوص استخدام أن إلى باإلضافة ،
الخاصة االحتياجات لذوي ًادج مهم التعليمية
(Rayini, 2017)
.
2
-
الصور
والرسومات
Pictures
نقل تحاول وهي ،للمتعلم تقديمها المراد المادة أو الشيء عن بصرية اًطأنما تعطي الصور
إل أفكاره
رسوم كانت إذا خيالية بيئة في دخلهُت أو ،الفوتوغرافية للصور بالنسبة الشيء واقع ى
.رقمية وتصميمات
3
-
المتحركة الصور أو الفيديو
Videos
عرض بأنه ُعرفي حيث ،التعليمية للمادة المتوالية األحداث عرض في الفيديو يساهم
.رقمي أو تمثيلي فيديو كان سواء لألحداث
4
-
الصوتيات
Sounds & Voices
الصوتيات فإن ،بالفيديو المرتبط الصوت باستثناء أقل بدرجة ُستخدمي الصوت أن الرغم على
متعة يوفر أن يمكن لذلك ،بكفاءة األصوات تصميم تم إذا واالنتباه القدرة تحسين في ً
فعاال اًدور تلعب
موق إلى االهتمام تضيف أو ،المزاجية الحالة وضبط تحسين أجل من للموسيقى االستماع
من نصي ع
لألطفال الصوتية والمقاطع الحروف نطق تعليم أو ،المؤلف على اإلنساني الطابع إضفاء خالل
10. ،وآخرون (المتولي
2014
،)
الكتب :مثل البصر ضعاف مدارس في كبير بشكل عليها ُعتمدي أنها كما
مدم وأقراص كاسيت شرائط على تسجيلها يمكن التي الكتب من صوتية نسخ وهي :الناطقة
جة
وأقراص
DVD
ألنها الوسيلة هذه البصر ضعاف غالبية يفضل ،إلكترونية ككتب اإلنترنت وعلى
في تستخدم وهي :الناطقة والصحف ،معها والتعامل المعلومات على الحصول ناحية من األسهل
مخزنة بيانات عن عبارة هي :اإلليكترونية النصوص ،البصر لضعاف واألنباء اليومية األخبار تناقل
لطباعتها أو بالنطق لقراءتها سواء المعلومات الستخراج بواسطته معها التعامل يتم الحاسوب عن
البصر ضعيف يد تحت وذلك ،المنقط برايل نظام بأسلوب
.(Rayini, 2017)
اإلليكتروني البرنامج تصميم معايير
ليسمح اًمطور يكون واآلخر للغرض يخضع بعضها الخصائص من العديد هناك
بالحصول
.عالية بكفاءة البرنامج يعمل المزايا هذه أساس وعلى ،أعقد عمليات وتنفيذ خدمات على
-
لتسهيل والمخصصة المتوفرة اإلمكانيات من ٍلعا مستوى المستخدمين ويمنح ،اًمستقر يكون أن
.ًايوبديه اًطبسي التعليمية البرامج استخدام يكون أن يجب لذلك ،العمليات
-
أن يجب
واضحة المختارة البرامج تشغيل أدوات تكون أن ويجب مفهومة الواجهة تكون
تفاعلية تعليمية أنشطة ويقدم ، اًحمفتو الرقمي المحتوى يكون أن يجب .للعمر ومناسبة ومفهومة
.متنوعة
-
المتعددة والوسائط التصور واستخدام ،المالحظات وتقديم ،واالستكشاف واالعتراف التعلم دعم
أوس على
ممكن نطاق ع
–
والوظيفة الغرض حسب
(Karolcilk et al., 2015)
.
11. :الثاني المحور
و األمنية التهديدات
الكمبيوتر فيروسات
الكمبيوتر فيروسات مفهوم
متنو تعاريف باحثون ذكر وقد
حيث ،الكمبيوتر فيروسات عن عة
وضح
(Fatima et al.,
2018)
أن دراسته في
هو الكمبيوتر فيروس
الوظائف ويعطل الكمبيوتر ألنظمة خبيث برنامج
الطبي
البيانات ملفات ويتلف للنظام عية
،
التي البيولوجية الفيروسات مثل الكمبيوتر فيروس يعمل
لهذا التشغيل ونظام البيانات وملف البرنامج ملف وتتلف ،مضيف كمبيوتر بجهاز نفسها تربط
إنتاج إعادة على القدرة لديها .الكمبيوتر
الفيروس سيستمر .أخرى ببرامج االرتباط خالل من نفسها
والبرام الملفات إلى العدوى نشر في
نظام أي أداء على ويؤثر األخرى ج
،
،مختلفة طرق بعدة كمبيوتر إلى كمبيوتر من تنتقل أن للفيروسات يمكن
المثال سبيل على
الو البريد في األشخاص عشرات إلى بالبريد نفسها إرسال طريق عن
.المضيف بريد لعنوان ارد
المرن والقرص الشبكة واتصاالت اإلنترنت من ملف أي تنزيل طريق عن اإلرسال اًضأي يمكنه
.المضغوطة األقراص طريق عن أو العالمية التسلسلية والحافالت
( دراسة وفي
،فطوش
2019
عن عبارة هي ،الكمبيوتر لفيروس تعريفات عدة الباحث ذكر )
التعل من مجموعة
جد سريع بمعدل تتكاثر التي يمات
اًضأي وذكر ،بالشك المعلوماتي النظام وتصيب ا
"
البرنامج لتخريب محدد وقت في تنشأ ومبرمجة نائمة مغناطيسية خلية عن عبارة هو الفيروس
من تحتويه ما تفسر بحيث الشبكة تضمنتها التي األخرى األجهزة في ومنتشرة األصلي
معلومات
".
بعض عرفه كما
المختصين بعض يصممه برنامج :بأنه المعلوماتي المجال في المختصين
12. تخريب بهدف
ي
أخرى ببرامج نفسه ربط على القدرة إعطائه مع
باالنتشار له يسمح كي
النظام داخل
تماما تدميره في يتسبب حتى
"
،
ليس فهو ،اآللي الحاسب يصيب "مرض :بأنه آخرون ويعرفه
ال البيولوجي بالمعنى فيروسا
أو األقراص على زرعه أو تسجيله يتم معين برنامج ولكنه ،معروف
ليدمر معين توقيت في فجأة ينشط ثم محددة لفترة الفيروس هذا ويظل بالحاسب الخاصة األسطوانات
أثره ويشمل الحاسب داخل في والمخزنة المسجلة والبيانات البرامج
والحذف إلتالف التخريبي
والتعديل
"
،
فهو
تصميمه يتم ولكن آخر تطبيقي برنامج أي مثل حاسب برنامج شديدة ببساطة
ولتنفيذ الحاسب بنظام ممكن ضرر أكبر إحداث وهو محدد بهدف المخربين أحد بواسطة
وفي
دراسة
(
(Pande, 2017
الكمبيوتر فيروس
إلحاق / إلتالف مكتوب ضار رمز هو
أو ملف حذف طريق عن المضيف بالكمبيوتر الضرر
عن الكمبيوتر ذاكرة مساحة شغل أو ، إلحاقه
يمكن .ذلك إلى وما ، المضيف الجهاز تهيئة أو ، الكمبيوتر أداء إبطاء أو ، الرمز نسخة نسخ طريق
اإللكتروني البريد مرفقات عبر ينتشر أن
، اإللكترونية والتحية الرقمية والصور القلم ومحركات
الفيديو أو الصوت ومقاطع
ذل إلى وما
ك
،
ال ولكن الكمبيوتر جهاز في ًادموجو الفيروس يكون قد
.بشري تدخل دون نفسه تنشيط يمكنه
الكمبيوتر فيروسات تاريخ
العشرين القرن ثمانينيات إلى الفيروسات وهي الخبيثة األهداف ذات البرامج ظهور يعود
،
ا البرامج من العديد فظهر ،البرمجة عالم في الكبيرة الثورة بعد وذلك
بعدها ومن وظائفها في لمتنوعة
،األلعاب
نقطة أصبحت التي ،البرامج تلك في برمجية عيوب وجود من يسلم لم التطور هذا كم أن إال
13. سوا البرنامج وظائف من وتغير الضعف نقاط تلك تستهدف برامج بناء في قوية ضعف
أو بإتالفه ء
ومؤقتة معينة أعطال
(Spafford, 1991)
.
خصائص
الكمبيوتر فيروسات
الفيروسات
هي
خبيثة برامج
.المستخدم موافقة دون تثبيته أو الكمبيوتر إلى للوصول مصممة
من كاملة مجموعة هناك .ثالث طرف لصالح المضيف الكمبيوتر في فيها مرغوب غير مهام يؤدون
.المضيف الجهاز أداء في خطير تدهور إلى تؤدي أن يمكن التي الضارة البرامج
مجموعة هناك
المعقدة البرامج إلى ، المستخدم إزعاج / إللهاء ببساطة كتابتها تمت التي الضارة البرامج من كاملة
البعيدة الخوادم إلى وإرسالها المضيف الجهاز من الحساسة البيانات تلتقط التي
(Pande, 2017)
( وضح لقد
Khan et al., 2017
ا كل بين مشتركة خصائص للفيروسات أن )
وهي ألنواع
-
وإتالفها الملفات إصابة على القدرة
-
الحاسوب إلصابة نفسها تكرار على القدرة
-
التشفير طريق عن وذلك بسهولة إليه الوصول يصعب بشكل والتنكر التخفي على القدرة
-
ألن إليها ينتمي التي (والشبكة المصاب الكمبيوتر سجالت من العديد يصيب أن للفيروس يمكن
بعض
، الشيء نفس في برنامج أو مرن قرص تحميل بمجرد الذاكرة في موجودة الفيروسات
له كان الكمبيوتر على ملف أي تصيب ثم نفسها بالذاكرة ""يلتصق أو ""شديد الفيروس يكون
الوصول حق
.
14. -
البرمجية التعليمات تعديل على القدرة الفيروسات بعض تمتلك :األشكال متعدد يكون أن يمكن
الخاص
يجعل مما ، المتشابهة األشكال من العديد له يكون قد الفيروس أن يعني مما ، بك ة
ًابصع اكتشافها
.
-
تحميله ويتم ، اًممقي يكون أن للفيروس يمكن ، اًقساب ذكرنا كما :ال أم الذاكرة في مقيمة تكون قد
ت عند مقيم "غير يكون أن اًضأي يمكن .الكمبيوتر يصيب ثم الذاكرة في ًالأو
الفيروس رمز نفيذ
ملف فتح فيها يتم مرة كل في فقط
.
-
على الموجودة بالملفات نفسها بإرفاق ًالأو )(الشبح الخفية الفيروسات تقوم :خفية تكون أن يمكن
أكبر بسرعة الفيروس انتشار إلى يؤدي مما ، الكمبيوتر مهاجمة ثم الكمبيوتر
.
-
للف يمكن :أخرى فيروسات يجلب أن للفيروس يمكن
يجعله مما آخر فيروس إلى يؤدي أن يروس
من معين قسم إصابة على مساعدتك حتى أو إخفاء على البعض بعضنا ويساعد اًكفت أكثر
الكمبيوتر
.
-
التي التغييرات إخفاء الفيروسات لبعض يمكن :اإلصابة عالمات ًادأب يظهر ال النظام جعل يمكنك
صعوبة أكثر الفيروس اكتشاف يجعل مما ، تجريها
.
-
، الحاالت قلة من الرغم على :الصلب القرص تهيئة حالة في حتى الكمبيوتر على البقاء يمكنهم
.الكمبيوتر من مختلفة أجزاء إصابة على القدرة لديها الفيروسات بعض أن إال
الكمبيوتر فيروسات عمل آلية
الكمبيوتر برامج وظائف
معقد
ة
وهذا ،
ضعف نقاط وجود فرصة يتيح
،
باسم المعروفة
الثغرات
Exploits
بشكل توظيفها تم للتعديل قابلة شفرات أو ناجمة برمجية أخطاء عن عبارة وهي :
15. فأصبح خاطئ
أم
طبيعة على فيؤثر ًايبرمج عليها التعديل كن
النظام عمل
تظهر لذلك ،
من العديد
،الكمبيوتر نظام إلى الفيروس لدخول الممكنة الطرق
للتنفيذ القابلة شفراته ًةعاد الفيروس يضيف إذ
األولى بالتعليمات البرنامج استدعاء في يتسبب مما ، األولى تعليماته يستبدل أو البرنامج بداية إلى
للبرنامج األولى اإلرشادات من ًالبد للفيروس
الحاال معظم في ،
الفيروس المخالف المستخدم ينشر ت
، الحالة هذه في .وتشغيله مصاب برنامج بتنزيل الشخص يقوم قد ، المثال سبيل على .علمه دون
القرص على الموجودة األخرى البرامج ويصيب الذاكرة في نفسه بتحميل الفيروس يقوم
و ،
على
الفي استمرار من الرغم
اآلخر تلو واحد ملف إصابة في روس
إ ،
طريقة أي المستخدم لدى ليس أنه ال
قبل من تشغيله تم قد الفيروس كان إذا ما لمعرفة
Mishra, 2010)
.)
دورة
حياة
الكمبيوتر فيروس
تصور وفق
الباحث
(Ikekonwu et al., 2005)
عن
الكمبيوتر فيروس حياة دورة
ذكرها ،
في
:مراحل خمس
1
-
الثبات :األولى المرحلة
Dormancy
الوقت من لفترة اًنكام الكمبيوتر فيروس يظل قد ، جديد برنامج أو جديد جهاز إصابة عند
بعض تنتظر قد .المستخدمة اآللية نوع على ًاداعتما السكون فترة مدة تختلف قد .الشك لتجنب
أ المفقود البرنامج تنفيذ عمليات من اًنمعي ًادعد الفيروسات
إلى التقدم قبل معينة زمنية فترة انقضاء و
.الدورة في التالية المرحلة
16. 2
-
االنتشار :الثانية المرحلة
Propagation
االنتشا مرحلة في
ر
أو المضيف الجهاز على أخرى برامج إلى نسخ إرسال الفيروس يحاول
ملف هو هنا الهدف يكون قد .الشبكة على األجهزة
COM
ملف أو
EXE
أو
BOOT
أو القسم أو
البيانات
،
غير البرامج عن )الخادم أو (األقراص النظام في البحث طريق عن الفيروس ينتشر قد
.بها نفسه وربط المصابة
يتم
، لواحد وعديد ، ألطراف وواحد ، لواحد واحد أنها على الفيروس انتشار آليات تصنيف
للتنفيذ ًالقاب اًفمل الفيروسي الكود يعدل ،المستخدمة المحددة اآللية على ًاداعتما .بأطراف ومتعدد
إلى الفيروس رمز ينتشر ، مصاب برنامج تنفيذ عند .البرنامج تنشيط عند التحكم يتلقى بحيث
الهدف
مرحل ويضع
السكون في ته
،
.العادية للعمليات المضيف البرنامج إلى التحكم إرجاع يتم ما عادة ثم
التشغيل بدء مرحلة خالل الطريق طوال وجوده إخفاء للفيروس يمكن ، الطريقة بهذه
.
3
-
:الثالثة المرحلة
التلف
Damage
، ضار إلى ما حد إلى مزعج من نفسه الضرر يتراوح أن يمكن
فقدان المثال سبيل على
تتطلب .والقلق العمل ساعات وضياع التمهيد وفشل التحميل على القدرة مثل البرنامج وفشل البيانات
سلوك وإظهار والمستخدم النظام أنشطة ومراقبة ، التطوير مراحل بعض ًابتقري الفيروسات جميع
معين
17. الباحث وضح وقد
Mishra, 2010)
دورة عن آخرا اًتصور )
كما الكمبيوتر فيروس حياة
يلي
1
-
األولى المرحلة
التكوين
وغير تخريبية بأعمال لتقوم وبرمجتها إنشائها يتم لكن برامج عن عبارة هي الفيروسات
قانونية
الكمبيوتر بأجهزة الضرر إلحاق في يرغبون أشخاص قبل من
أهداف وتحقيق
.
2
-
النسخ الثانية المرحلة
فيروسات تقوم
آخر كمبيوتر إلى كمبيوتر جهاز من ونقل نفسها بتكرار الكمبيوتر
.
3
-
التنشيط الثالثة المرحلة
بنجاح الشروط استيفاء يتم عندما نفسه تلقاء من للفيروسات ّببالمس الضرر ينشط
.
4
-
االكتشاف الرابعة المرحلة
ًادتهدي الفيروس يصبح عندما األقل على السنة في واحدة مرة تحدث
.
5
-
المراح
االستيعاب الخامسة ل
ذلك يستغرق وقد ، الفيروس لعالج العالج الفيروسات مكافحة برامج مطورو يكتشف الوقت هذا في
إلى شهر من تتراوح زمنية فترة
6
اًضأي أشهر
.
6
-
القضاء السادسة المرحلة
18. هي الحقيقة ولكن ، بنجاح حذفه فيمكن ، الفيروسات لحذف مناسب برنامج بتثبيت مستخدم أي قام إذا
.تأثيره تقليل يتم ولكن اًمتما فيروس أي حذف يتم ال أنه
الكمبيوتر أجهزة لها تتعرض التي األمنية التهديدات
ال الثغرات استغالل يمكن بشكل الخبيثة البرامج وتصميم برمجة يتم
األمان نظام في موجودة
الكم جهاز في
ب
يوتر
.
الخبيثة اإلعالنات
Adware
بتثبيت ذلك بعد يقوم إلكتروني بريد مرفق أو خطير ارتباط فوق المستخدم ينقر عندما ًةعاد
يلي بما يقوم أن يمكن ، النظام إلى الضار البرنامج دخول بمجرد .بالمخاطر محفوفة برامج
،
يحظر
إلى الوصول
( للشبكة الرئيسية المكونات
فيروسات مثل
البرامج أو الضارة البرامج يثبت أو ، )الفدية
الصلب القرص من البيانات نقل طريق عن المعلومات على اًسر ويحصل ، اإلضافية الضارة
للعمل صالح غير النظام ويجعل معينة مكونات ويعطل ، )التجسس (برامج
التجسس برامج
Spyware
خ نوع إنه
لسرقة مصمم وهو ، بدونه أو المستخدم بإذن الهدف الكمبيوتر في تثبيته يتم اص
إلى وإرسالها للمستخدم التصفح عادات يجمع الغالب في .الهدف الجهاز من الحساسة المعلومات
أثناء المضيف الكمبيوتر على األوقات معظم في تنزيلها يتم .الكمبيوتر صاحب علم دون البعيد الخادم
تنزيل
اإلنترنت من المجانية التطبيقات برامج أي ، المجانية البرامج
،
من التجسس برامج تكون قد
المضيف للكمبيوتر االرتباط تعريف ملفات تتبع يمكنه ؛ مختلفة أنواع
.
19. االحتيالي التصيد
Phishing
حسن مصدر من واردة أنها يبدو احتيالية اتصاالت إرسال ممارسة هو االحتيالي التصيد
االئتمان بطاقة مثل الحساسة البيانات سرقة هو الهدف .ًةعاد اإللكتروني البريد عبر ، السمعة
تث أو الدخول تسجيل ومعلومات
.الضحية جهاز على ضارة برامج بيت
(Jupin et al., 2017)
.
أشكال
الكمبيوتر فيروسات
الباحث صنف لقد
Mishra, 2010)
)
:وهي أنواع عدة إلى الفيروسات دراسته في
1
-
الماكرو فيروسات
Macro Viruses
ماكرو وحدات على تحتوي التي الملفات جميع الفيروسات هذه تصيب الماكرو فيروسات
مثل
doc
و
pps
و
xls
و
mdb
في الموجودة والمستندات والقوالب الماكرو وحدات على وتؤثر ،
الملفات
(Wahahat et al., 2007)
.
2
-
فيروسات
Direct Action Viruses
الملفات تصيب فهي ، تنفيذها عند إجراءات وتتخذ الفيروسات من األنواع هذه تتكرر
.فيه الموجود المجلد أو الدليل في الموجودة
AUTOEXEC.BAT
(Horton and Seberry,
1997)
20. 3
-
الفوقية الكتابة فيروسات
Overwrite Viruses
هذه تختص
عديم البرنامج يصبح وبالتالي البرامج بيانات إتالف على بالقدرة الفيروسات
الوظيفة
طريق عن وذلك ،
مباشرة به الخاصة البرمجية التعليمات بكتابة الفيروس يقوم فوق الكتابة
يتم لن .به الخاصة البرمجية التعليمات كل أو جزء تدمير إلى يؤدي مما ، المضيف البرنامج فوق
ا تنفيذ
اآلن بعد المضيف لبرنامج
بعد صحيح بشكل
به اإلضرار
.
(Zaqaibeh and Al Daoud,
2008)
.
4
-
الدودية الكمبيوتر فيروسات
Worms Viruses
هذا يعمل ،المستخدم قبل من تحكم بدون التناسخ على بقدرتها معروفة من الديدان فيروسات
أمان في الضعف نقاط استغالل على الفيروس
.الجهاز على المستخدم بيانات لسرقة الحاسوب
إلى يؤدي مما ،الجهاز ذاكرة من كبيرة نسبة باستهالك الدودية الكمبيوتر فيروسات تقوم
( التشغيل نظام في متكررة وتعطيالت بطء حدوث
Chen and Robert, 2004
.)
5
-
الملفات فيروسات
File Viruses
إل نفسه بنسخ فيقوم الملفات فيروسات هي
تنفيذ عند يصيبه للتنفيذ قابل برنامج ملف كل ى
األخرى الملفات إصابة ويحاول الكمبيوتر في الفيروس يتحكم ،للتنفيذ القابل البرنامج
(Jaiswal,
2017)
.
21. 6
-
التشغيل نظام فيروسات
Boot sector virus
الملفات تلف على وتعمل المرنة األقراص الفيروسات هذه تهاجم
إقالع عملية عن المسؤولة
.واإلقالع التشغيل عملية في متعددة مشكلة تحدث وبالتالي الحاسوب
فيروس يدخل
Boot sector virus
ينقل عندما المصابة المرنة األقراص خالل من
يقوم ثم الثاني الكمبيوتر الفيروس يصيب ، آخر كمبيوتر جهاز إلى ًابمصا اًنمر اًصقر مستخدم
بتغي الفيروس
الكمبيوتر نظام في دائم بشكل ًادموجو ويظل الثابت للقرص الرئيسي التمهيد سجل ير
Mishra, 2012)
)
7
-
الشبكة فيروسات
Network Virus
إلى اإلنترنت شبكات عبر واالنتقال االنتشار على بقدرته يتميز الفيروسات من نوع هو
أمن توفر ال التي الضعيفة األجهزة وخاصة ،الحاسوب أجهزة
الجهاز لملفات كاف
(Han et al.,
2008)
الكمبيوتر فيروسات ألشهر نماذج
التجارية أو المالية أو الشخصية المعلومات لسرقة أساسي بشكل الضارة البرامج ستخدمُت
أو الحكومية الويب مواقع الستهداف الضارة البرامج ستخدمُت ما ًابغال .اآلخرين لصالح الحساسة
معل لجمع الشركات
البرامج استخدام يتم ، أخرى حاالت في .عملياتها لتعطيل أو محمية ومات
22. أرقام أو االجتماعي الضمان أرقام مثل شخصية معلومات على للحصول األفراد ضد اًضأي الضارة
أرخص وهو واسع نطاق على النطاق واسع اإلنترنت إلى الوصول ظهور منذ .االئتمان بطاقات
البرام تصميم تم ، وأسرع
صارم بشكل ولكن المعلومات لسرقة فقط ليس متزايد بشكل الضارة ج
أجهزة في للتحكم المنتشرة الضارة البرامج غالبية تصميم تم ، المثال سبيل على .الربح ألغراض
مراقبة أو عشوائي إلكتروني بريد إرسال مثل السوداء السوق الستغالل بالمستخدم الخاصة الكمبيوتر
الوي تصفح سلوكيات
فيها مرغوب غير إعالنات وعرض للمستخدم ب
(Jang and Nepal,
2014)
.
التخريبية قدراتها في بينها فيما تتمايز الفيروسات من العديد ظهرت التاريخ مر على
(Horton and Seberry, 1997)
1
-
طروادة حصان فيروس
Trojan horse
من طروادة حصان باسم المعروفة فيروسات تعد
الكمبيوتر ألمن التهديدات أخطر أحد
،
الفيروسات هذه تخترق حيث
أن وما ،الجهاز على المستخدم يحملها التي العادية الملفات مع األنظمة
كما ،الجهاز على المحملة والمعلومات المستخدم بيانات سرقة في التخريبي عملها وتبدأ إال تدخل
وتعطلها البرامج تستهدف
Al-Saadoon and Al-Bayatti, 2011)
)
عام في
2009
شكلت طروادة أحصنة أن عن اإلبالغ تم ،
60
البرامج جميع من بالمائة
عام في .الضارة
2011
إلى الرقم قفز ،
73
من يقرب ما أن إلى الحالية المئوية النسبة تشير .بالمائة
جدي سالالت أربعة كل من ثالثة
عام في إنشاؤها تم التي الضارة البرامج من دة
2011
من كانت
23. الفيروسات
البيانات وسرقة الشبكة لتطفل اإلنترنت لمجرمي المفضل السالح أنها وتوضح
(Jang
and Nepal, 2014)
.
2
-
الفدية فيروس
Ransomware Viruses
الفدية فيروسات
Viruses
Ransomware
الملفات بتشفير تقوم خبيثة برامج عن عبارة
وتجعلها
المستخدم قبل من إليها الوصول صعبة
قيامه لحين
الفيروس هذا لمبرمج مادي مقابل بدفع
تشفيره لفك
(Shah and Farik, 2017)
.
24. :الثالث المحور
برامج
األمن نظم
ل
الفيروسات مكافحة
الكمبيوتر جهاز في
والسرق االختراق لمخاطر الكمبيوتر جهاز على المعلومات تتعرض دائما
أو
ضار هجوم
العم تعطيل أو البيانات إلى القانوني غير الوصول إلى يسعى محتمل
إتالف أو الرقمية ليات
المعلومات
،
صناعتها يتم المخاطر هذه
من
قبل
مختلفة فاعلة جهات
مثل
ونشطاء الشركات جواسيس
وا القرصنة
والمتسلل اإلجرامية والمنظمات اإلرهابية لجماعات
ين
(Seemma et al., 2018)
الفيروسات مكافحة برامج
ب
اإلصابات وإزالة وكشف لمنع المصممة البرامج من فئة هو الفيروسات مكافحة رنامج
تكنولوجيا وأنظمة والشبكات الفردية الحوسبة أجهزة على الضارة بالبرامج
لبرامج يمكن .المعلومات
،الكمبيوتر أجهزة من وإزالتها الفيروسات الكتشاف األصل في المصممة ،الفيروسات مكافحة
الضارة البرامج من أخرى أنواع ذلك في بما ، التهديدات من متنوعة مجموعة من اًضأي الحماية
.
الفيروسات مكافحة برامج أنواع
الفيرو مكافحات برامج تقسيمات تتنوع
تصنيفات عدة إلى سات
1
-
التشغيل النظام حسب
مكافحة برامج ذلك في بما ،األشكال من عدد في الفيروسات مكافحة برامج تقسيم يتم
جدران بجانب الفيروسات من الحماية توفر التي اإلنترنت أمان ومجموعات المستقلة الفيروسات
25. ،األمنية الحماية وسائل من وغيرها الخصوصية وضوابط الحماية
التشغيل أنظمة أمثلة ومن
ًايعالم المنتشرة
-
التشغيل نظام
.
ويندوز
Windows antivirus software
-
تشغيل نظام
Mac OS antivirus software
.
-
تشغيل نظام
Android antivirus software
.
بعض يقدم
مطوري
تقدم .اًنمجا منتجاتهم من أساسية إصدارات الفيروسات مكافحة برامج
ولكن ، التجسس وبرامج الفيروسات لمكافحة األساسية الحماية عام بشكل المجانية اإلصدارات هذه
يتم بينما .الثمن يدفعون الذين للعمالء فقط متاحة اًمتقد األكثر والحماية الميزات تكون ما ًةعاد
بعض استهداف
مكافحة برنامج يتوفر ، الفيروسات مطوري بواسطة متكرر بشكل التشغيل أنظمة
التشغيل أنظمة لمعظم الفيروسات
.
الفيروسات مكافحة برامج عمل آلية
في .الفيروسات عن الكشف تقنيات من متنوعة مجموعة الفيروسات مكافحة برامج تستخدم
على تعتمد الفيروسات مكافحة برامج كانت ،األصل
ال على القائم االكتشاف
عن لإلبالغ توقيع
الضارة البرامج
.
على الفيروسات مكافحة برامج تعتمد
وشفرات عالمات
المخزنة الفيروسات
-
وهي
سالسل
وفريدة مميزة
ال البيانات من
المعروفة الضارة البرامج تميز تي
،
الفيروسات مكافحة برنامج يستخدم
26. مواجهته وقت لتحديد التوقيعات هذه
خبراء قبل من وتحليلها بالفعل تحديدها تم التي للفيروسات
.األمن
الفيروسات وإزالة استعادة
الذي الضرر عن التراجع الفيروسات مكافحة لبرامج يمكن كيف ، الفيروس اكتشاف بمجرد
البيانات استعادة في ما حد إلى سيئة الفيروسات مكافحة برامج الفيروس؟ أحدثه
-
التي الفيروسات
تعمل .ًاياحتياط الملفات هذه نسخ يتم لم ما ستنجح إصابتها مجرد من ًالبد الملفات إتالف تحاول
مما ، الملف من الفيروس رمز حذف طريق عن الملفات إصالح على الفيروسات فحص برامج
ومع .اًقمسب مصابة كانت التي حالته إلى الملف إعادة إلى الحاالت معظم في يؤدي
بالنسبة ، ذلك
برامج بائعي إلى الوصول تمنع التي الفيروسات (مثل النظام بملفات الضرر تلحق التي للفيروسات
الفيروسات مكافحة برنامج فإن ، )إصالحه يمكن ال بشكل الشبكة مكتبة وتغير الفيروسات مكافحة
الستعادة المضمونة الوحيدة الطريقة .األضرار جميع إصالح على قادر غير
يسببه الذي الضرر
االحتياطية النسخ من آخر شيء كل واستعادة المصابة الملفات جميع تنظيف هي الفيروس
(Durkota and Dormann, 2008)
ال
مشاكل
التي
الفيروسات مكافحة برامج
أحدث اكتشاف على قدرته عدم من أكثر مشاكل من الفيروسات مكافحة برنامج يعاني
ن من العديد .الفيروسات
الفيروسات حتى اكتشاف على قادرة غير الفيروسات مكافحة برامج سخ
بيانات قواعد بتحديث يقوموا ال ببساطة أو ينسون ما اًكثير النهائيين المستخدمين ألن ، القديمة
27. عمليات إجراء يتم ما اًنادر .األوان فوات حتى للفيروسات الضوئي بالماسح الخاصة الفيروسات
أل الطلب عند الفحص
أن إلى الخاملة الفيروسات تميل لذلك ، الجري أثناء الموارد وتستهلك بطيئة نها
فبعضها ، المشاكل من الوصول عند الضوئية الماسحات تخلو ال .ما حد إلى طويل عمر لها يكون
يستخدمون كانوا إذا تعطيلها إلى المستخدمين من العديد يميل لذلك ، الموارد من الكثير يستهلك
اًجهاز
أبطأ
.
هناك ، الفيروسات نشاط استشعار في للغاية جيدة الفيروسات مكافحة برامج تصبح قد بينما
تمنح أن شأنها من التي الشبكات وبرامج التشغيل نظام في الستغاللها جديدة أمنية ثغرات اًمدائ
ثغرة على العثور يعتبر .الفيروسات مكافحة برنامج تتجاوز أخرى دخول نقطة الفيروسات
أمنية
الفيروسات كتابة لمجتمع شرف بمثابة المواقع هذه أحد عن واإلبالغ
.
ما حد إلى فعالة اليوم المستخدمة الفيروسات مكافحة برامج تعد
-
تحديثها تم إذا فقط ولكن
هذا كل من الرغم على ).مألوفة غير برامج أو مستندات فتح عدم (مثل االحتياطات المستخدم واتخذ
لبر يمكن ال ،
المستخدمون يتخذ وقليل ، الجديدة الفيروسات من الحماية الفيروسات مكافحة امج
من العديد أن ووجد ، الشركات في الكمبيوتر أجهزة لمستخدمي مسح إجراء تم .الالزمة االحتياطات
مع ..الالزمة االحتياطات جميع اتخاذ منهم لبُط لو حتى بالعدوى يصابون زالوا ما المستخدمين
تزايد
حماية على قادرة الفيروسات مكافحة برامج تكون أن المحتمل غير من ، ًاييوم اإلنترنت حجم
يكون أن يجب ، المناسبين واالهتمام الرعاية مع ، ذلك ومع ؛ المتصلين المستخدمين جميع
.غرابة أكثرها باستثناء الفيروسات جميع مع التعامل على قادرين األشخاص
28. اكتشاف
الفيروسات
تستخد
في .الفيروسات عن الكشف تقنيات من متنوعة مجموعة الفيروسات مكافحة برامج م
األصل
،
عن لإلبالغ التوقيع على القائم االكتشاف على تعتمد الفيروسات مكافحة برامج كانت
المخزنة الفيروسات توقيعات على الفيروسات مكافحة برامج تعتمد .الضارة البرامج
-
فريدة سالسل
البيانات من
التوقيعات هذه الفيروسات مكافحة برنامج يستخدم .المعروفة الضارة البرامج تميز التي
األمن خبراء قبل من وتحليلها بالفعل تحديدها تم التي للفيروسات مواجهته وقت لتحديد
1
-
المسح تقنية
Scanning
الفيروسات عن للكشف اًعشيو األكثر الطريقة هي
الموجودة
حزم جميع في تنفيذها ويتم ،
.الطلب وعند الوصول عند :الضوئي المسح من نوعان هناك . الرئيسية الفيروسات مكافحة برامج
عند المسح يقوم .التنفيذ قبل الذاكرة في تحميلها عند الملفات بفحص الوصول عند الفحص يقوم
الطلب
و ، اًضأي القرص وذاكرة التمهيد وقطاع الرئيسية الذاكرة كل بمسح
المستخدم قبل من يبدأ
عندما
يريد
الفيروسات فحص عمليات إجراء مع ،اًمؤخر قوة أكثر الوصول عند الفحص أصبح .
تحميلها يتم لم ولكن ، الملفات تحديد تم إذا حتى
.
:المزايا
في على العثور الضوئية للماسحات يمكن
بعد تنفيذها يتم لم روسات
-
األهمية بالغ أمر وهذا
اإلنذارات أصبحت ، اًضأي .إيقافها يتم لم إذا بسرعة تنتشر أن يمكن والتي ، اإللكتروني البريد لديدان
اكتشاف في ًادج جيدة الضوئية الماسحات تعد ، اًأخير .اليوم المتاح البرنامج مع للغاية نادرة الكاذبة
الت الفيروسات
لها توقيعات لديها ي
.
السلبيات
:
29. ال العيوب من نوعان هناك
المسح لتقنيات رئيسية
،
أول
هم
سلسلة يستخدم البرنامج كان إذا ا
لتطوير التوقيع سلسلة تعديل هو فعله الفيروسات كاتب على يتعين ما فكل ،الفيروس الكتشاف توقيع
متعددة الفيروسات في هذا يظهر .جديد فيروس
ال الذي القيد هو بكثير واألكبر الثاني العيب .األشكال
األميب فيروس كان .توقيعه يحمل شيء عن البحث إال فيه الضوئي للماسح يمكن
اًسفيرو المالطي ا
للغاية اًمدمر
في تنشيطه تم ،
11
نوفمبر
1991
دون تنشيطه قبل بسرعة االنتشار على اًقادر وكان ،
لنش اًقوف .اكتشافه يتم أن
لعام الفيروسات رة
1991
"قبل :
2
)(نوفمبر الثاني تشرين
1991
لم ،
(يحتوي كومبيوتري برنامج أو تجاري ضوئي ماسح أي يكتشف
VB
فيروس )منه نسخ
Amoeba
... المستخدمة الرئيسية التجارية الفحص أدوات أحد يكتشف لم أنه االختبارات وأظهرت .المالطي
الفيروس
تحد أن من الرغم على "
فال ، اإلنترنت بسبب اليوم متكرر بشكل تحدث الفيروسات يثات
.أحدها تنفيذ يتم حتى الفيروسات اكتشاف يتعذر يزال
2
-
الكشف الفيروسات عن الكشف
هذ
الفيروسات عن للكشف عامة طريقة ه
،
مجموعة الفيروسات مكافحة برامج صانعو يطور
إ .الفيروسات غير عن الفيروسات لتمييز القواعد من
فسيتم ،القواعد هذه رمز مقطع أو برنامج اتبع ذا
أن يجب ًايونظر ،فيروس أي باكتشاف يسمح هذا لذلك اًقوف معه التعامل ويتم فيروس بأنه تمييزه
كاف يكون
فيروسات هجمات أي مع للتعامل ًاي
.جديدة
:المزايا
30. فحص برامج جميع ستجعل الفيروسات من العامة الحماية
عليها عفا األخرى الفيروسات
فيروس أي إليقاف كافية وستكون الزمن
،
تحديث تنزيل إلى المستخدم يحتاج ال
الفيروسات ات
اآلن بعد األسبوعية
،
الفيروسات جميع اكتشاف يمكنه البرنامج ألن
.
السلبيات
:
الر على
غم
التقنية أن إال الفيروسات عن الكشف من للتحقق كبيرة فوائد هذه أن من
الحالية
المجموعة يجعل مما ، بسهولة للقواعد تمتثل ال فيروسات كتابة الفيروسات لكتاب يمكن .كافية ليست
إجراؤها تم التي التغييرات تنزيل يجب .الزمن عليها عفا الفيروسات عن الكشف قواعد من الحالية
توق ولن هذه الفيروسات فحص أدوات تحديث يجب وبالتالي ،القواعد هذه على
من العديد ف
الضوئية للماسحات مماثلة خصائص يمنحها مما ،الجديدة الفيروسات
،
ذلك إلى باإلضافة
احتمال فإن
الكشف من التحقق أدوات باستخدام أكبر يكون معروف فيروس اكتشاف وعدم كاذبة إنذارات وجود
الفحص بأجهزة مقارنة األمور مجريات عن
(Choudhary et al., 2013)
أنظمة
ا
أل
المعلومات وحماية من
الكمبيوتر جهاز في
إذا اًصوخصو ،الفيروسات ضد األمن وسائل سبل كل يحمل أن حاسوب جهاز ألي يستلزم
.الضارة والبرامج الفيروسات من متعددة ألنواع اًمصدر أصبح ألنه باإلنترنت متصال كان
31. كشف نظام
التسلل
Intrusion Detection System (IDS)
كشف نظام
التسلل
ويصدر مشبوه نشاط أي عن اًثبح الشبكة مرور حركة يراقب نظام هو
نشاط عن اًثبح نظام أو شبكة بمسح يقوم برمجي تطبيق إنه .النشاط هذا مثل اكتشاف عند تنبيهات
يتم أو المسؤول إلى إما انتهاك أو ضار مشروع أي عن اإلبالغ يتم ما ًةعاد .للسياسة انتهاك أو ضار
( واألحداث المعلومات إدارة نظام باستخدام ًايمركز جمعه
SIEM
نظام يدمج .)
SIEM
المخرجات
الكاذبة واإلنذارات الضار النشاط بين للتمييز اإلنذارات تصفية تقنيات ويستخدم متعددة مصادر من
،وطلحة (دخيل
2016
)
.
الحماية جدار
Firewalls
أمان أجهزة هي الشبكة حماية جدران
به المصرح غير الوصول تخفيف أو إليقاف ستخدمُت
المرور حركة تحديد يتم .اإلنترانت شبكات وخاصة ، باإلنترنت المتصلة الخاصة الشبكات إلى
الحماية جدار سياسات عبر الشبكة على بها المسموح الوحيدة
-
أخرى مرور حركة أي حظر يتم
الش حماية جدران تقع .الشبكة إلى الوصول تحاول
وصل كحلقة وتعمل ، للشبكة األمامي الخط في بكة
والخارجية الداخلية األجهزة بين اتصاالت
،
بيانات أي تمر بحيث الشبكة حماية جدار تكوين يمكن
منها تخرج أو الشبكة إلى تدخل
-
تلك ورفض واردة رسالة كل فحص طريق عن ذلك يحقق وهو
ال التي
المحددة األمان معايير تستوفي
،
ت عند
للمستخدمين الحماية جدار يسمح ،صحيح بشكل كوينه
أو فيهم المرغوب غير المستخدمين إبعاد مع إليها يحتاجون التي الموارد من أي إلى بالوصول
المحمية الشبكة إلى الوصول تحاول التي األخرى الضارة البرامج أو المتنقلة المتسللين
Wool,
2004)
)
.
32. المعلومات مصادقة
The authentication
الطريقة .هي / أنه يدعي الذي نفسه هو الفرد أن من والتأكد الفرد هوية تحديد عملية إنها
الجرائم حاالت زيادة مع .المرور وكلمة المستخدم اسم عبر هي اإلنترنت عبر للمصادقة النموذجية
بع المنظمات اتخذت ، اإلنترنت عبر الهوية سرقة طريق عن عنها المبلغ اإللكترونية
الترتيبات ض
( واحدة لمرة المرور كلمة مثل للمصادقة اإلضافية
OTP
مرور كلمة أنها إلى االسم يشير حيث ، )
بريد أو قصيرة نصية كرسالة المستخدم إلى إرسالها يتم وهي فقط واحدة مرة استخدامها يمكن
أثناء حدده الذي اإللكتروني البريد عنوان / المحمول الهاتف رقم على إلكتروني
.التسجيل عملية
إضافية طبقة لتوفير الفرد لمصادقة األدلة من نوعين وتتطلب الثنائية المصادقة طريقة باسم عرفُت
المقاييس بيانات :هي االتجاه ثنائية للمصادقة األخرى الشائعة األساليب بعض .للمصادقة األمان من
الحيوي
ة
ذلك إلى وما المادي والرمز
إلى ًابجن ستخدمُت والتي
المرور وكلمة المستخدم اسم مع جنب
(
(Pande, 2017
.
التورية
steganography
بروتوكول أو برنامج أو صورة ملف أو مستند ملف في السرية الرسائل إلخفاء تقنية إنها
.خاص برنامج باستخدام استرجاعها ويمكن مرئية غير المضمنة الرسالة تكون بحيث ذلك إلى وما
المرسل فقط
يسهل ال أنه هي التقنية هذه ميزة .الصورة في السرية الرسالة بوجود يعرفان والمتلقي
الملفات هذه في الشك
(Mathe et al., 2012)
33. الفيروسات من الكمبيوتر جهاز لحماية إرشادات
لنظام الفيروسات ودخول االختراق لمخاطر وقت أي في معرضة الكمبيوتر أجهزة أصبحت
بالرغم التشغيل
الحماية أنظمة في الهائل التطور من
الفيروسات من
عدة المختصون وضع لذلك ،
االختراقات من الكمبيوتر جهاز لحماية أساسية ونصائح إرشادات
(Easttom, 2019)
.
للفيروسات مضاد برنامج تثبيت
Antivirus
المتاحة الفيروسات مكافحة برامج من العديد هناك
لكن
اآلمن من يكون قد األحيان بعض في
مختلفة أمنية جوانب يغطي منها كل كان إذا واحد برنامج من أكثر تنزيل لنا
،
ليست أنه القول يمكن
الخاص الكمبيوتر جهاز من اإلنترنت إلى نصل ال أننا طالما الفيروسات لمكافحة حاجة هناك
.بنا
ومع
ذلك
بالضرورة اًحصحي ليس هذا ،
حيث
يمكن
تنتقل أن
بين الفيروسات
.األجهزة
الناري الجدار تشغيل
firewall
عناوين على ًءبنا قرارات باتخاذ الحزم بتصفية النارية الجدران تقوم
IP
، المنفذ وأرقام
للعقدة فيها ُسمحي التي المواقف مع الحزمة تصفية عوامل تتعامل حيث
ًالاتصا تفتح التي الداخلية
إلى معقمة رسالة توجيه إعادة ويمكن .االتصال هذا عبر البيانات باستالم التوجيه جهاز بشبكة
المتلقي
(Gollmann, 2010)
.
التشغيل نظام تحديث
أمنية تحديثات تكون ًابغال تحديثات عدة التشغيل برامج تتلقى
تعزز متكررة تحديثات
الخاصة الكمبيوتر أجهزة على تحافظ أمنية إجراءات اًضأي التحديثات هذه تتضمن .الفردية الميزات
التي الضارة والبرامج الفيروسات من مجموعة أحدث من مأمن في بنا
مبرمجين بواسطة صنعها يتم
يس
ضارة ألهداف عون
.
34. االحتياطي النسخ
الخاصة الكمبيوتر أجهزة من ضار برنامج أو فيروس حذف علينا يتعذر اًنأحيا
،
إلى سنحتاج
بياناتنا بعض إزالة
،
تهيئة إعادة علينا يتعين أنه الضارة البرمجية التعليمات من الملفات تلف يعني قد
لدينا الثابتة األقراص محركات
،
.مفقودة بيانات أي الستعادة طريقة توجد ال ، احتياطية نسخة بدون
ملفا وتكلفنا الخطأ طريق عن نفسها تتلف قد الثابتة األقراص محركات ألن أهمية أكثر هذا يعد
.تنا
المشكالت فقط ستكرر الضارة والشفرة الفيروس على تحتوي التي االحتياطية النسخة فإن ، ذلك ومع
الضارة البرامج من احتياطية نسخة بعمل نقوم ال حتى واجهنا التي
(Ezekiel, 2012)
.
االنترنت عبر الملفات مشاركة
الرقمية الملفات بمشاركة المستخدمين من العديد يستمتع
والصور واألفالم الموسيقى مثل
من بشبكة بك الخاص الكمبيوتر جهاز تصل التي الملفات مشاركة برامج تكون ما ًابغال .والبرامج
بشبكة االتصال عند .مخاطر عدة الملفات مشاركة تشكل أن يمكن .اًنمجا متاحة الكمبيوتر أجهزة
ال الملفات بنسخ لآلخرين السماح يمكن ،الملفات مشاركة
بتنزيل تقوم قد .مشاركتها تنوي تكن لم تي
كما ،للمتسللين عرضة بك الخاص الكمبيوتر جهاز تجعل التي التجسس برامج من جزء أو فيروس
تنزي طريق عن القانون انتهاك يمكنك
والنشر الطبع بحقوق محمية مواد ل
(Shih and Chiang,
2004)
35. الخاتمة
أن يمكننا البحث هذا خالل من
أن نستنتج
:ه
أمن مجال عن التثقيف الضروريات من
فقد ،المعلومات
المشتركة األمنية التهديدات حول منتظم بشكل تثقيفهم إلى المستخدمون يحتاج
ووسائل
األمان
،
يتطلب إذ
المستخدمون
التعامل وكيفية اإلليكتروني األمن وسائل حول الكاملة الدراية
اإلنترنت عبر المرفقات مع
.