العودة لعالم التعليم

لكل إخواني وأخواتي ... إن الفيروسات أصبح من السهل على الشخص العادي أن يحصل عليها والجميع يعرف أن من يصنع ذلك لهدف التخريب أو إثبات الذات ولكن لماذا؟ لم لا نصبح عالم بلا فيروسات .. وأيضاً أيها الزائر والزائرة لقد قررت أن أخبركم عن الفيروسات وأكرر شكري لكل من ساعدني على نجاح شبكة الحب للكمبيوتر والمعلومات... وشكراً ات VIRUSES

أولاً :ما هي الفيروسات

ثانياً: أنواعها :

ثالثاً: مكان الإصابة بالفيروسات :

رابعاً: ما هو تأثير الفيروس : أو ماذا يمكن أن تعمل للفيروسات ؟؟:

خامساً : دورة نشاط الفيروسات :

سادساً: كيف تنتقل أو تصيب الأجهزة :

سابعاً : الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات :

ثامناً: الوقاية من الإصابة بالفيروسات :

تاسعاً : أهم وأحسن البرامج المضادة للفيروسات :

 

 

أولاً :ما هي الفيروسات : هي برنامج أو جزء في الشفرة التي تدخل إلى الحاسب الألي لهدف التخريب وتتميز بقدرتها على نسخ نفسها إلى نسخ كثيرة وقدرتها على الانتقال من مكان إلى مكان ومن حاسب إلى حاسب والاختفاء وتغطية محتوياتها .

 

 

 

هل يمكن ان تعمل الفيروسات مثل هذا الشئ

 

ثانياً: أنواعها :

  1. يبدأ عمل الفيروس التخريبي إذا تحقق شرط معين كتاريخ - أو فتح برنامج أو انتقال من نظام إلى نظام.

  2. يبدأ عمل الفيروس التخريبي بمجر التشغيل الحاسب وتعمل على نسخ نفسها لإعادة تشغيلها.

  3. يبدأ عمل الفيروس التخريبي بمجرد الانتقال ولمرة واحدة .

ثالثاً: مكان الإصابة بالفيروسات :

1- قطاع الإقلاع Boot Sector :

يصاب قطاع الإقلاع إذا ما تم إقلاع الجهاز(Booting) بقرص مرن مصاب بهذا الفيروس مثل فيروس Stoned .

وتعمد بعض هذه الفيروسات إلى نقل الملفات الموجودة في هذا المكان Boot Sector واحتلاله. ويعمد البعض الآخر إلى تهئية مساراً إضافيا تختبئ فيه خارج المنطقة المعتادة للقرص . والبعض الآخر يبحث عن مكان فارغ على القرص وتحشر نفسها فيه ثم تسميه بعلامة عدم الصلاحية للتخزين .

2-ملفات البرنامج :

المكان الثاني الذي يمكن للفيروسات أصابته هو ملفات البرامج وخاصة الملفات التنفيذية من نوع .COM و .EXE أو .SYS وغيرها . وفيروسات هذا النوع اكثر تنوعا من فيروسات قطاع بدء التشغيل . ويمكن تصنيف فيروسات البرامج في أربع مجموعات :

  1. الفيروسات المتطفلة: وهي التي تلصق نفسها بالملفات لكي تتكاثر ، وتبقي الملف الأصلي بحالة سليمة في الغالب .

  2. الفيروسات المرافقة :وتعتمد هذه الفيروسات على قاعدة الأسبقية في التنفيذ للملفات .COM ،وتتمكن من نقل العدوى عن طريق إنشاء ملف جديد بدون تغير طول الملف، له الاسم ذاته مصاب بالفيروس .

  3. الفيروسات الرابطة : تصيب هذه الفيروسات البرامج بتغير المعلومات في جدول مواقع الملفات FAT ، بحيث تبدأ البرامج المصابة من الموقع ذاته ، وهو عادة الكلستر الأخير في القرص والتي تتضمن نص الفيروس ، مما يضمن له انتشارا سريعا كما في فيروس DIRII .

  4. الفيروسات المستبدلة: تقوم بالكتابة فوق جزء من البرنامج بدون تغير حجم الملف ، مما يؤدي إلى فشل البرنامج عند تنفيذه . كما في فيروس BURGER.405 .

 

رابعاً: ما هو تأثير الفيروس : أو ماذا يمكن أن تعمل للفيروسات ؟؟:

  1. تباطؤ أداء الكمبيوتر ، أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج .

  2. زيادة حجم الملفات ، أو زيادة زمن تحميلها إلى الذاكرة .

  3. سماع نغمات موسيقية غير مألوفة .

  4. ظهور رسائل أو تأثيرات غريبة على الشاشة .

  5. زيادة في زمن قراءة القرص إذا كأن محمياً وكذلك ظهور رسالة FATALI/O ERROR .

  6. تغيير في تاريخ تسجيل الملفات كما في فيروس Vienna الذي يكتب 62 مكان الثواني .

  7. حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم ضغطها كما في فيروس Haloechon أو حدوث قفل للوحة المفاتيح كما في فيروس Edv.

  8. نقص في مساحة الذاكرة المتوفرة كما في فيروس Ripper الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسة . ويمكن كشف ذلك بواسطة الأمر MEM أو CHKDSK .

  9. ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً بشكل عادي .

  10. ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحاتها كيلوبايت واحد .

  11. تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR

  12. إتلاف ملفات البيانات مثل ملفات وورد واكسل …… وغيرها .

 

خامساً : دورة نشاط الفيروسات :

  1. بداية العدوى والانتقال .

  2. مرحلة التكاثر .

  3. مرحلة السكون .

  4. مرحلة النشاط والتخريب.

سادساً: كيف تنتقل أو تصيب الأجهزة :

  1. تشغيل الجهاز بواسطة اسطوانة مرنه مصابه.

  2. تنفيذ برنامج في اسطوانة مصابه .

  3. نسخ برنامج من اسطوانة مصابة بالفيروس إلى الجهاز .

  4. تحميل الملفات أو البرامج من الشبكات أو الإنترنت

  5. تبادل البريد الإلكتروني المحتوي على الفيروسات .

 

سابعاً : الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات :

  1. تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص .

  2. لا تباشر القيام بأي عمل قبل أعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم .

  3. أعد إقلاع جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات التي تعمل من نظام دوس ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب .

  4. أفحص جميع الأقراص اللينة الموجودة لديك مهما كأن عددها لعزل الأقراص المصابة من السليمة .

 

ثامناً: الوقاية من الإصابة بالفيروسات :

  1. فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استعمالها .

  2. تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك .

  3. عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل إنترنت قبل فحصه .

  4. عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات .

  5. عدم ترك الأقراص اللينة في السواقة عند ما يكون الجهاز متوقفا عن العمل .

  6. التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز .

  7. عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة .

  8. حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الانتقال إليها .

  9. استخدام برامج أصلية أو مرخصة .

  10. استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك .

  11. الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة .

  12. تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري .

  13. تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة .

  14. استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها في الوقت ذاته .

  15. الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة.

  16. الانتباه للأقراص اللينة الواردة من المعاهد والكليات ( الأماكن التقليدية للفيروسات ) .

  17. إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة non bootable diskette .

 

تاسعاً : أهم وأحسن البرامج المضادة للفيروسات :

1- Dr. Solomons Anti-Virus Toolkit for Win 98 .

2- Norton Anti-Virus Last Version for win 98 .

3- McAfee VirusScan

ولابد من تجديد هذه البرامج واعادة تحديثها وتنويعها كلما نزلت الإصدارات الجديدة لها في الإسواق لكي تضمن شمولها لأكبر عدد من مضادات الفيروسات الجديدة .

 

 

Copyright© al7ob NetWork.2000