منتدى ( PHANTOM )
الفيروسات ومكافحتها الجزء الثالث Salamo3lekobsm3

عزيزى الزائر / عزيزتى الزائرة يرجى التكرم بتسجيل الدخول إذا كنت عضو معنا
أو
التسجيل إذا لم تكن عضو معنا
وسنتشرف بك فى منتدى الشبح
منتدى ( PHANTOM )
الفيروسات ومكافحتها الجزء الثالث Salamo3lekobsm3

عزيزى الزائر / عزيزتى الزائرة يرجى التكرم بتسجيل الدخول إذا كنت عضو معنا
أو
التسجيل إذا لم تكن عضو معنا
وسنتشرف بك فى منتدى الشبح
منتدى ( PHANTOM )
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.




 
الرئيسيةأحدث الصورالتسجيلدخول
nothing to do here Very Happy

 

 الفيروسات ومكافحتها الجزء الثالث

اذهب الى الأسفل 
كاتب الموضوعرسالة
NOUR
المدير العام
المدير العام
NOUR


عدد المساهمات : 193
النشاط : 3
تاريخ التسجيل : 14/02/2009
العمر : 30
الموقع : PHANTOM

الفيروسات ومكافحتها الجزء الثالث Empty
مُساهمةموضوع: الفيروسات ومكافحتها الجزء الثالث   الفيروسات ومكافحتها الجزء الثالث Icon_minitimeالأربعاء يونيو 17, 2009 11:22 am



أشكال الفيروسات :
تظهر الفيروسات في عالم الكمبيوتر بأشكال عديدة أهمها :
السريع : بمجرد دخول هذا النوع من الفيروسات إلى الكمبيوتر يصيب كل الملفات التي يتم تنفيذها في ذلك الوقت وهي ليست خطيرة كثيراً كما أن يتخيل البعض فالتخلص منها سهل للغاية حيث تقوم معظم برامج حماية الفيروسات بفحص الذاكرة الرئيسية بشكل دوري ومن الطبيعي أن يكون الفيروس السريع متواجداً هناك إذ يصيب كل الملفات الموجودة في الذاكرة عندها يتم اكتشافه من قبل برنامج الحماية فإنه يتخلص منه .
البطئ : تتلخص فكرة هذا النوع من الفيروسات أنه كلما كان انتشاره بطيئاً صعب اكتشافه والتخلص منه سريعاً وهناك العديد من الطرق التي يمكن أن يعمل بها ولكن الأسلوب التقليدي الذي يعمل به الفيروس البطيء هو إصابة الملفات التي كنت تنوي تعديلها ، مما يعني إنه لو كنت تشغل كاشف للتغيرات كحماية ضد الفيروسات يخبرك عندها أن هناك إصابة وتغيير في أحد الملفات ولكن بما أنك قررت عمل تغييرات في ذلك الملف أصلاً فستوافق على ذلك وتتقبل الفيروس بكل طيب خاطر وعندما تنسخ ملفاً على قرص مرن يكون ذلك الملف معطوباً أصلاً وعند نسخه على كمبيوتر آخر محمي ببرامج الحماية ضد الفيروسات وبكاشف التغييرات على الملفات الذي يحذرك من التغيير الذي طرأ على الملف الأصلي فتؤكد له معرفتك بذلك ظاناً أنه يعطيك تحذيراً على التغييرات التي قمت أنت بها ، وتكون النتيجة إصابة الكمبيوتر الثاني بالفيروس .
المتسلل : هو ذلك الفيروس الذي يختبئ في الذاكرة الرئيسية ويسيطر على المقاطعات يكون لكل جهاز طرفي رقم معين من قبل المعالج الرئيسي يسمى مقاطع مهمته تنسيق التخاطب بين الأجهزة الطرفية المختلفة داخل الكمبيوتر ففي حالة الفيروس الذي يصيب مقطع التشغيل فإنه يسيطر على مقاطع القراءة / الكتابة على القرص الصلب رقم h13 . وإن كان متسللاً فإن أي برنامج يحاول القراءة من مقطع التشغيل يقوم الفيروس بقراءة المعلومات الأصلية التي قام بتخزينها في مكان آخر بدلاً من المعلومات المعطوبة في مقطع التشغيل ولا يشعر المستخدم بأي تغيير ولا يتمكن من لمس الفرق .
متعدد الأشكال : تعتبر برامج حماية الفيروسات التي تستخدم تقنية مسح الذاكرة بحثاً عن الفيروسات هي الأكثر شيوعاً في العالم لذلك تكون هذه البرامج هي التحدي لكل مبرمج للفيروسات يحاول التغلب عليه لذا وجدت الفيروسات متعددة الأشكال التي لو تمت مقارنة نسختين من الفيروس نفسه معاً لم تتطابقا وهذا يصعب مهمة برامج الحماية ويتطلب منها القيام بأمور مختلفة أكثر تعقيداً لاكتشاف هذا النوع من الفيروسات .
الدمار الذي تخلفه الفيروسات :
يمكننا تصنيف الدمار الذي تخلفه الفيروسات في ست مجموعات وفقاً لحجم الدمار ويمكننا أن نعرف الدمار الناتج عن الفيروسات بأنه تلك الأمور التي كنت تتمنى لو أنها لم تحصل أبداً كما يمكن أن نقيس حجم الدمار بالوقت الذي تستغرقه عملية إعادة الأمور إلى ما كانت عليه سابقاً . ولا نأخذ في الحسبان هنا الدمار الحاصل عن محاولات المستخدم غير السليمة في التخلص من الفيروس خاصة وأن الحل الذي ينصح به الكثير من قليلي الخبرة هو تهيئة القرص الصلب كاملاً Format وهو الغاية التي سعى لها صانع الفيروس ألا وهي تدمير بياناتك كاملة أما الطريف في الأمر أن الفيروسات التي تصيب مقطع التشغيل لاتتأثر بتلك العملية وتبقى موجودة على القرص الصلب وأنواع هذا الدمار كما يلي .
دمار تافه : وهو ما تسببه بعض الفيروسات غيرا الضار كثيراً فمنها ما يسبب صدور صوت عن لوحة المفاتيح في تاريخ معين فكلما ضغطت على زر ما في لوحة المفاتيح صدر ذلك الصوت وكل ما يتوجب عليك عمله هو التخلص من ذلك الفيروس الذي لايستغرق دقائق .
دمار ثانوي : قد يكون أفضل مثال يوضح هذا الموضوع هو ما تقوم به بعض الفيروسات من شطب أي برنامج تقوم بتشغيله بعد أن تنسخ نفسها في الذاكرة وفي أسوا الاحتمالات هنا يكون عليك عادة تركيب بعض البرامج التي فقدتها ولا يستغرق ذلك في المجمل أكثر من نصف ساعة عمل .
دمار معتدل : إذا قام الفيروس بتهيئة القرص الصلب أو حتى بشطبه كاملاً فإن حجم الدمار هنا يكون هيناً وذلك لأننا نعرف أن ذلك قد حدث ويكون بإمكاننا إعادة تثبيت نظام التشغيل وإعادة تحميل النسخ الإحتياطية التي تم نسخها بالأمس لأنه من الطبيعي عمل نسخ احتياطية يومياً لذلك تكون مجمل الخسائر نصف يوم عمل وربما ساعة من إعادة التثبيت والتحميل .
الدمار الكبير : عندما يصيب الفيروس القرص الصلب والنسخ الإحتياطية معاً فتلك الطامة الكبرى إذ تقوم بالتخلص من الفيروس من القرص الصلب وتنسخ ملفاتك الإحتياطية لتجد أن الفيروس رجع من جديد ، وتكون المصيبة كبرى هنا إذا لم يكن لديك ورق مطبوع من عملك يمكنك إعادة إدخاله عندئذ عليك إعادة العمل من البداية .
الدمار الخطير : يكون الدمار خطيراً عندما يقوم الفيروس بتغييرات تدريجية ومتوالية ، وتصاب النسخ الإحتياطية هنا أيضاً وتكون تلك التغييرات غير مرئية للمستخدم ولا يستطيع المستخدم عندها معرفة إن كانت بياناته صحيحة أم تم تغييرها .
الدمار غير المحدود : تقوم بعض الفيروسات بالحصول على كلمات سر الدخول لمدير النظام وتمريرها إلى طرف آخر وفي هذه الحالة لايمكن التنبؤ بمقدار الضرر الحادث ويكون الشخص الذي حصل على كلمة السر ممتعاً بكامل صلاحيات مدير الشبكة أو النظام مما يمكنه من الدخول إلى النظام وعمل ما يريد .
ماذا تتوقع من الفيروسات
تباطؤ أداء الكمبيوتر أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج
زيادة حجم الملفات أو زيادة زمن تحميلها إلى الذاكرة
سماع نغمات موسيقية غير مألوفة
ظهور رسائل أو تأثيرات غريبة على الشاشة
زيادة في زمن قراءة القرص إذا كان محمياً وكذلك ظهور رسالة FATALI/ERROR
تغيير في تاريخ تسجيل الملفات كما في فيروسVienna الذي يكتب 62 مكان الثواني
حدوث خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم ضغطها كما في فيروس Haloechon أو حدوث غلق للوحة المفاتيح كما في فيروس Edv
نقص في مساحة الذاكرة المتوافرة كما في فيروس Ripper الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسية ويمكن كشف ذلك بواسطة الأمر MEM أو CHKDSK
ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً بشكل عادي
ظهور مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحتها كيلوبايت واحد
تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR
إتلاف ملفات البيانات مثل ملفات Word و Excel وغيرها
دورة نشاط الفيروسات :
بداية العدوى والإنتقال
مرحلة التكاثر
مرحلة السكون
مرحلة النشاط والتخريب
كيف تنتقل الفيروسات وتصيب الأجهزة :
تشغيل الجهاز بواسطة اسطوانة مرنة مصابة
تنفيذ برنامج في اسطوانة مصابة
نسخ برنامج من اسطوانة مصابة بالفيروس إلى الجهاز
تحميل الملفات أو البرامج من الشبكات أو الإنترنت
تبادل البريد الإلكتروني المحتوي على الفيروسات
الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات :
تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص
لا تباشر القيام بأي عمل إعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم
أعد تشغيل جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات التي تعمل من نظام DOS ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب .
افحص جميع الأقراص اللينة الموجودة لديك مهما كان عددها لعزل الأقراص المصابة من السليمة .
الوقاية من الاصابة بالفيروسات :
فحص جميع الأقراص اللينة المراد استخدامها على جهازك
عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه
عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات
عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفاً عن العمل
التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز
عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة .
حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الإنتقال إليها
استخدام برامج أصلية أومرخصة
استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك
الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة
تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري
تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة
استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها في الوقت ذاته
الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة
الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية للفيروسات
إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة Non Bootable Diskette .
البرامج المضادة للفيروسات :
وهي التي تقوم بعمل فحص كامل للجهاز عن الفيروسات حسب كل برنامج والأرشيف المتوفر به من إعدادات وتحديث لقائمة الفيروسات ومنها على سبيل المثال :
Norton Anti Virus
MacAfee Anti virus
Trend Pc-cillin
Panda Antivirus
AVX Professional
Virus detector
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://phantom.ahlamontada.com
 
الفيروسات ومكافحتها الجزء الثالث
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الفيروسات ومكافحتها الجزء الأول
» الفيروسات ومكافحتها الجزء الثانى
» خطاب باراك أوباما في مصر حصرى جدا الجزء الثالث
» مراجعة العلوم للصف الثالث الاعدادى تيرم ثانى
» فيلم zorro الجزء الثانى

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى ( PHANTOM ) :: قسم البرامج الكاملة :: برامج مجانية-
انتقل الى: