بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
يعتقد البعض أن الفيروسات ظهرت وانتشرت خلال الأعوام الأخيرة فقط ، ولكننا إذا استعرضنا تاريخ الفيروسات نجد أنه يزيد عن 20 عاما حيث بدأ تاريخها عام 1983 عندما توصل طالب دكتوراه هو "فريد كوهين" في جامعة جنوب كاليفورنيا، إلى فكرة إمكانية قيام برامج الكمبيوتر باستنساخ نفسها بنفسها ، وأطلق كوهين على البرامج التي تتمتع بهذه القدرة لقب فيروس تشبيها لها بالفيروسات البيولوجية، والتي تتكاثر داخل الخلايا من خلال إجبارها للخلايا الطبيعية على صناعة نسخ مطابقة من الفيروس.
قام كوهين أيضا بتعريف تلك البرامج الفيروسية على أنها البرامج القادرة على السيطرة على البرامج الأخرى، وإحداث تغييرات معينة بها، بهدف إجبارها على صنع المزيد من النسخ المطابقة أو أحيانا المعدلة من الفيروس الأصلي .وبعد مرور أقل من ثلاثة أعوام على اكتشاف مفهوم الفيروسات الكمبيوترية، أطلق مبرمج كمبيوتر باكستاني أول فيروس في تاريخ تقنية المعلومات: كان اسمه المخ "The Brain " .
ولكن لم يظهر مدى فداحة خطر فيروسات الكمبيوتر بشكل جلي إلا مع حلول عام 1988، عندما قام شخص يدعى روبرت موريس بإطلاق أول دودة كمبيوترية على أعضاء شبكة ARPANET المستخدمة من قبل وزارة الدفاع الأميركية والعديد من الجامعات.
وبالفعل تمكنت تلك الدودة البدائية من تعطيل أكثر من 6 آلاف كمبيوتر، من خلال إغراق ذاكرة الأجهزة بنسخ لا تحصى من نفسها. وتسبب هذا الهجوم في بدء صناعة كاملة هي صناعة أمن المعلومات وبرامج مكافحة فيروسات الكمبيوتر .
ما هي الغاية من تصميم الفيروس ؟
صممت فيروسات الكمبيوتر كبرامج كتبت في الأساس بغرض إلحاق الضرر بكمبيوتر آخر، أو السيطرة عليه، بحيث يصيب الملفات التشغيلية الموجودة في الجهاز المستهدف ، وعند تنفيذ هذه الملفات يقوم الفيروس بالعمل وتنفيذ المهام التي عمل من أجلها والتي غالباً ما تكون لأغراض تخريبية كحذف الملفات والعبث بنظام التشغيل وغيرها.
والفيروسات لا تظهر صدفة، بل يكتبها مبرمجون ذوو مهارات عالية عادة، ثم يجدون طريقة لنشرها في أجهزة المستخدمين الغافلين عنها. وكلما أصبحت برامج مكافحة الفيروسات أقوى، زاد المبرمجون من جهودهم لتطوير فيروسات أذكى للتحايل عليها.
وقد سميت بالفيروسات حيث تشبه الفيروسات البيولوجية في الجسم البشري ، ولمزيد من التوضيح فقد سميت بذلك حيث تتشابه مع هذه الفيروسات البيولوجية في جانبين أساسيين ، الأول أن فيروسات الكمبيوتر تحتاج دائماً إلى ملف عائل تعيش متستّرةً فيه ، فالفيروسات، دائماً تتستر خلف ملف آخر، و لكنها تأخذ زمام السيطرة على البرنامج المصاب بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أولاً.
أما الجانب الثاني ، فإن فيروسات الكمبيوتر تستطيع أن تنسخ نفسها ، حيث تتم كتابة هذه البرامج المؤذية لتقوم بنسخ نفسها فوراً بمجرّد تشغيل البرنامج المصاب. و هي تنسخ نفسها للأقراص الأخرى، فإذا كان الكمبيوتر مصاباً ووضعت فيه قرصاً مرناً، يتم نسخ الفيروس أوتوماتيكياً للقرص المرن ، ونظراً لهذه الخاصية في الفيروسات، تجد أن القرص المصاب يعطيك علامة أنه ممتلئ تماماً برغم أنك لم تقم بتخزين غير ملفات ذات حجم صغير.
مؤشرات الإصابة بالفيروسات ..
يعاني بعض المستخدمين من عدم معرفة ما إذا كان جهاز الكمبيوتر مصابا بالفيروسات أم لا ، ولذلك على الفرد أن يعرف أعراض مرض الجهاز قبل أن تتفاقم المشكلة وتنتج عنها نتائج سلبية وخسائر فادحة ، وهناك بعض الأعراض الشائعة والتي عادة ما تظهر على الجهاز بعد إصابته بالفيروسات وهي :
التباطؤ في إجراء الأوامر
تبدو على الجهاز أعراض البطء بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت ولا تتناسب مع سرعته المقررة ، وهذا العارض يلاحظه المستخدم بسهولة .
القرص الممتلئ
يمتلئ القرص بما لا يتناسب مع عدد وحجم الملفات الموجودة عليه ، حيث هناك أنواع من الفيروسات التي تتخفى داخل الملفات ولا يستطيع المستخدم اكتشافها ولكنها تمثل عبء كبير على ذاكرة القرص .
مربعات الحوار الغير مألوفة
تظهر مربعات حوار غير مألوفة أثناء العمل على الجهاز ، وقد تطلب هذه المربعات أي شيء من المستخدم كأن يغلق مثلا البرنامج أو تخبره بالتوجه إلى موقع إلكتروني معين وما إلى ذلك من الرسائل الغريبة الغير معتادة .
إضاءة اللمبة
إضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف ، ولكن عليك أن تتذكر أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً ولكن عليك الحرص والكشف على جهازك وحمايته من الفيروسات دائما بالطرق التي سنتلوها عليك الآن .
الأسلحة الضرورية لمواجهة هجوم الفيروسات
ابدأ بتحصين البيت من الداخل ، عليك بإغلاق نقاط الضعف في جهازك ، حيث يتضمن كل نظام تشغيل أو برنامج عدداً من الموصفات، التي يمكن استغلالها لأهداف خبيثة. ويمكنك منع الكثير من محاولات الاختراق بإلغاء فعالية مثل هذه الميزات حتى تبقي جهازك بعيدا عن مناورات العدو وأن تبعد المخاطر عن الثغرات ونقاط الضعف الموجودة عندك .
من أكثر هذه الميزات خطورة في نظام ويندوز، تفعيل خيار "مشاركة في الملفات والطباعة" (File and Print Sharing)، الموجود في "لوحة التحكم" (Control Panel)، ضمن أيقونة "الشبكة" (Network)، أثناء الاتصال بالإنترنت ، وخاصة بالنسبة للمتصلين عبر وصلات مودم كبلي، حيث يسمح تفعيل هذين الخيارين، لأي مستخدم يتصل بالشبكة ضمن النطاق ذاته أن ينقر على أيقونة "جوار شبكة الاتصال" (Network Neighborhood)، لتظهر له سواقات جهازك، كسواقات مشتركة على الشبكة، ويتمكن من التعامل معها، كما يفعل مع الملفات الموجودة على جهازه. فإذا كنت لا تستخدم هذه الميزة، لمشاركة المستخدمين الآخرين ضمن شبكتك على الملفات والطابعة، فننصحك بإلغاء فعاليتها فوراً.
احرص على تحديث برامجك
تصدر الشركات المنتجة لأنظمة التشغيل، أو برامج الإنترنت، بين الحين والآخر، برامج تقوية لأنظمتها، لسد ثغرات أمنية محددة، أو إصلاح خلل يعاني منه النظام ، وعليك أن تتأكد من تحديث مكونات نظام التشغيل الذي تستخدمه، وتوزع الشركات هذه التحديثات مجاناً عبر الإنترنت على مواقع الشركات المنتجة لنظام التشغيل أو برامج الإنترنت.
قد الأمر المهم الآخر لحماية نظامك أثناء تصفح إنترنت هو تعديل إعدادات المتصفح الأمنية، بحيث تقلل من المخاطر الأمنية التي تتعرض لها أثناء التصفح، خاصة عندما تتصفح مواقع غير موثوقة، وتمنع تحميل ملفات وبرامج قد تضر بجهازك.
فيروس حصان طرواده
برامج الحماية تجنبك الاختراق
تكمن خطورة الفيروسات في ظهورها المتنوع واليومي مما يسبب أكثر المشاكل خطراً ، حيث يمكنها تدمير البيانات، أو تخريبها على مستوى واسع ، ولذلك يجب تحميل برنامج حماية من الفيروسات على الكمبيوتر ، وأن تحدّث ملفات تعريف الفيروسات من الشركة المنتجة باستمرار ، وجميع الشركات تضع هذه الخاصية ضمن برنامجها ، وينصح بأن يكون التحديث خلال فترات متقاربة، لتضمن الحماية من أحدث الفيروسات، حيث أن الحديث منها هو الذي يتسبب بأكبر الأضرار، نتيجة عدم تعرف برامج الوقاية عليه.
وننصحك بإبقاء هذه البرامج فعالة طيلة الوقت، حيث تقدم بعضها، إمكانية فحص الشيفرات المكونة لصفحات HTML بحثاً عن برمجيات ActiveX أو جافا خبيثة، لكنها ليست فعالة كثيراً، في هذا المجال، لأن مثل هذه البرمجيات الخبيثة، يمكن تعديلها بسهولة، بحيث لا تتمكن هذه البرامج أن تتعرف عليها.
وتذكّر أن تعدل إعدادات برامج الحماية، بحيث تفحص البرامج المرفقة مع رسائل البريد الإلكتروني تلقائياً، أو أن تفحص البرامج المرفقة يدوياً، قبل تشغيلها، إذا لم يتضمن برنامج الحماية الذي تستخدمه ميزة الفحص التلقائي هذه.
كن حريصا في تعاملك مع هذه البرامج
هناك بعض البرامج التي يستخدمها الأشخاص وهم لا يعلمون بمدى خطورتها على أمن الكمبيوتر الخاص بهم ، ومما يزيد من خطورة هذه البرامج أن هناك الشهيرة منها والتي يقبل على تحميلها العديد من المستخدمين .
فعلى سبيل المثال يعد برنامج التراسل الفوري وخاصة ICQ وبعض أنظمة الدردشة الأخرى من أخطر البرامج التي تسبب لك عواقب وخيمة ، حيث تبقى هذه البرامج فعالة طيلة فترة عمل الجهاز، وتسلط الضوء عليك، كلما اتصلت بإنترنت، معلنة وجودك، لمن يرغب من المخترقين، بالإضافة إلى أنها تقدم له معلومات عنك، تسهل عملية الاختراق. وننصحك لذلك، أن توقف عمل مثل هذه البرامج، كلما توقفت عن استخدامها.
البريد الإلكتروني قد يكون عدوا
رسالة البريد الإلكتروني التي يعتبرها البعض كفيروس هي ليس كذلك إطلاقا ، فالفيروس برنامج ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني لا يعد خطرا إلا إذا قام المستخدم بتشغيله .
ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات ، أما ملفات الرسوميات والصوت، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها .
لذلك تذكّر ألا تشغل أي برنامج تشغيلي تستقبله عن طريق البريد الإلكتروني، حتى إذا ادّعى مرسله بأنه برنامج مفيد جداً، وحتى إذا كان من مصدر موثوق، كصديق أو قريب، حيث لا يمكنك أن تعرف المصدر الأصلي للبرنامج. وننصحك أيضاً، بعدم جلب برامج تشغيلية، من مواقع إنترنت غير موثوقة.
حوائط النار تجنبك الدمار
تستخدم معظم الشركات المرتبطة بإنترنت، أنظمة جدران نارية (firewalls). ويكون لهذه الأنظمة أهمية فائقة، إذا كانت الشركة تقدم خدمات عبر الانترنت، أو أنها تعمل بالتجارة الإلكترونية ، وتعمل أنظمة الجدار الناري على منع معظم محاولات الدخول غير المشروع إلى النظام أو الشبكة، حيث تستقر بينها، وبين نقطة الاتصال بشبكة إنترنت، وتسمح أو تمنع الوصول إليها ، ولم تعد حلول الجدران النارية، مقتصرة على الشبكات والأنظمة المتطورة، بل بدأت حلول جدران نارية شخصية بالظهور والانتشار، بعد زيادة المخاطر التي يمكن أن يتعرض لها المستخدمين .
وتتمكن هذه الجدران النارية من كشف كثير من الفيروسات، وصد الكثير من محاولات الاختراق، التي يمكن أن تتم عبر عدد كبير من البرامج المتخصصة بذلك، مثل برامج الأبواب الخلفية Bo2K، وNetBus، وغيرها الكثير، كما تسمح بعضها بأن يحدد المستخدم بعض المواقع التي يمنع دخول مستخدمي الجهاز إليها.
كلمة أخيرة
تذكر دائما أن عليك دراسة الاحتياجات الأمنية لنظامك ، وألا تغالي في استخدام وسائل الحماية، التي قد تؤدي إلى بطء في عمل النظام، وألا تقلل أيضاً من أهمية استخدام هذه الوسائل. فإذا كنت تتصل بإنترنت عبر مقدم خدمة إنترنت، بطلب الاتصال الهاتفي (Dial-up) فيتمتع نظامك غالباً، بمستوى أمان أعلى من الاشتراكات المباشرة بإنترنت، أو الخطوط المؤجرة ذات الاتصال الدائم، وذلك لأن مقدم خدمة إنترنت، يمنح المشتركين عناوين IP ديناميكية، تتغير في كل اتصال.
ولا يتمكن المخترقون، لهذا السبب، من تكرار محاولة الاختراق، التي يتطلب نجاحها أكثر من محاولة، إلا خلال فترة الاتصال الواحد ، أما أصحاب الاشتراك الدائم بإنترنت، فتكون لأجهزتهم عناوين IP ثابتة، وتزيد لذلك فرص نجاح محاولات الاختراق، ويكون لاستخدام جدار ناري في هذه الحالة أهمية بالغة .
السلام عليكم ورحمة الله وبركاته
[bimg]http://www.upload.arabsbook.com/userfiles/moheb/zzz/virus.jpg[/bimg]
[bimg]http://www.upload.arabsbook.com/userfiles/moheb/zzz/main.gif[/bimg]
[bimg]http://www.upload.arabsbook.com/userfiles/moheb/zzz/main.gif[/bimg]
يعتقد البعض أن الفيروسات ظهرت وانتشرت خلال الأعوام الأخيرة فقط ، ولكننا إذا استعرضنا تاريخ الفيروسات نجد أنه يزيد عن 20 عاما حيث بدأ تاريخها عام 1983 عندما توصل طالب دكتوراه هو "فريد كوهين" في جامعة جنوب كاليفورنيا، إلى فكرة إمكانية قيام برامج الكمبيوتر باستنساخ نفسها بنفسها ، وأطلق كوهين على البرامج التي تتمتع بهذه القدرة لقب فيروس تشبيها لها بالفيروسات البيولوجية، والتي تتكاثر داخل الخلايا من خلال إجبارها للخلايا الطبيعية على صناعة نسخ مطابقة من الفيروس.
قام كوهين أيضا بتعريف تلك البرامج الفيروسية على أنها البرامج القادرة على السيطرة على البرامج الأخرى، وإحداث تغييرات معينة بها، بهدف إجبارها على صنع المزيد من النسخ المطابقة أو أحيانا المعدلة من الفيروس الأصلي .وبعد مرور أقل من ثلاثة أعوام على اكتشاف مفهوم الفيروسات الكمبيوترية، أطلق مبرمج كمبيوتر باكستاني أول فيروس في تاريخ تقنية المعلومات: كان اسمه المخ "The Brain " .
ولكن لم يظهر مدى فداحة خطر فيروسات الكمبيوتر بشكل جلي إلا مع حلول عام 1988، عندما قام شخص يدعى روبرت موريس بإطلاق أول دودة كمبيوترية على أعضاء شبكة ARPANET المستخدمة من قبل وزارة الدفاع الأميركية والعديد من الجامعات.
وبالفعل تمكنت تلك الدودة البدائية من تعطيل أكثر من 6 آلاف كمبيوتر، من خلال إغراق ذاكرة الأجهزة بنسخ لا تحصى من نفسها. وتسبب هذا الهجوم في بدء صناعة كاملة هي صناعة أمن المعلومات وبرامج مكافحة فيروسات الكمبيوتر .
ما هي الغاية من تصميم الفيروس ؟
صممت فيروسات الكمبيوتر كبرامج كتبت في الأساس بغرض إلحاق الضرر بكمبيوتر آخر، أو السيطرة عليه، بحيث يصيب الملفات التشغيلية الموجودة في الجهاز المستهدف ، وعند تنفيذ هذه الملفات يقوم الفيروس بالعمل وتنفيذ المهام التي عمل من أجلها والتي غالباً ما تكون لأغراض تخريبية كحذف الملفات والعبث بنظام التشغيل وغيرها.
والفيروسات لا تظهر صدفة، بل يكتبها مبرمجون ذوو مهارات عالية عادة، ثم يجدون طريقة لنشرها في أجهزة المستخدمين الغافلين عنها. وكلما أصبحت برامج مكافحة الفيروسات أقوى، زاد المبرمجون من جهودهم لتطوير فيروسات أذكى للتحايل عليها.
وقد سميت بالفيروسات حيث تشبه الفيروسات البيولوجية في الجسم البشري ، ولمزيد من التوضيح فقد سميت بذلك حيث تتشابه مع هذه الفيروسات البيولوجية في جانبين أساسيين ، الأول أن فيروسات الكمبيوتر تحتاج دائماً إلى ملف عائل تعيش متستّرةً فيه ، فالفيروسات، دائماً تتستر خلف ملف آخر، و لكنها تأخذ زمام السيطرة على البرنامج المصاب بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أولاً.
أما الجانب الثاني ، فإن فيروسات الكمبيوتر تستطيع أن تنسخ نفسها ، حيث تتم كتابة هذه البرامج المؤذية لتقوم بنسخ نفسها فوراً بمجرّد تشغيل البرنامج المصاب. و هي تنسخ نفسها للأقراص الأخرى، فإذا كان الكمبيوتر مصاباً ووضعت فيه قرصاً مرناً، يتم نسخ الفيروس أوتوماتيكياً للقرص المرن ، ونظراً لهذه الخاصية في الفيروسات، تجد أن القرص المصاب يعطيك علامة أنه ممتلئ تماماً برغم أنك لم تقم بتخزين غير ملفات ذات حجم صغير.
مؤشرات الإصابة بالفيروسات ..
يعاني بعض المستخدمين من عدم معرفة ما إذا كان جهاز الكمبيوتر مصابا بالفيروسات أم لا ، ولذلك على الفرد أن يعرف أعراض مرض الجهاز قبل أن تتفاقم المشكلة وتنتج عنها نتائج سلبية وخسائر فادحة ، وهناك بعض الأعراض الشائعة والتي عادة ما تظهر على الجهاز بعد إصابته بالفيروسات وهي :
التباطؤ في إجراء الأوامر
تبدو على الجهاز أعراض البطء بما لا يتناسب مع عدد البرامج التي تعمل في نفس الوقت ولا تتناسب مع سرعته المقررة ، وهذا العارض يلاحظه المستخدم بسهولة .
القرص الممتلئ
يمتلئ القرص بما لا يتناسب مع عدد وحجم الملفات الموجودة عليه ، حيث هناك أنواع من الفيروسات التي تتخفى داخل الملفات ولا يستطيع المستخدم اكتشافها ولكنها تمثل عبء كبير على ذاكرة القرص .
مربعات الحوار الغير مألوفة
تظهر مربعات حوار غير مألوفة أثناء العمل على الجهاز ، وقد تطلب هذه المربعات أي شيء من المستخدم كأن يغلق مثلا البرنامج أو تخبره بالتوجه إلى موقع إلكتروني معين وما إلى ذلك من الرسائل الغريبة الغير معتادة .
إضاءة اللمبة
إضاءة لمبة القرص الصلب أو القرص المرن، دون أن تقوم بعملية فتح أو حفظ ملف ، ولكن عليك أن تتذكر أن هذه العلامات لا تعني بالضرورة وجود فيروس، فقد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً ولكن عليك الحرص والكشف على جهازك وحمايته من الفيروسات دائما بالطرق التي سنتلوها عليك الآن .
الأسلحة الضرورية لمواجهة هجوم الفيروسات
ابدأ بتحصين البيت من الداخل ، عليك بإغلاق نقاط الضعف في جهازك ، حيث يتضمن كل نظام تشغيل أو برنامج عدداً من الموصفات، التي يمكن استغلالها لأهداف خبيثة. ويمكنك منع الكثير من محاولات الاختراق بإلغاء فعالية مثل هذه الميزات حتى تبقي جهازك بعيدا عن مناورات العدو وأن تبعد المخاطر عن الثغرات ونقاط الضعف الموجودة عندك .
من أكثر هذه الميزات خطورة في نظام ويندوز، تفعيل خيار "مشاركة في الملفات والطباعة" (File and Print Sharing)، الموجود في "لوحة التحكم" (Control Panel)، ضمن أيقونة "الشبكة" (Network)، أثناء الاتصال بالإنترنت ، وخاصة بالنسبة للمتصلين عبر وصلات مودم كبلي، حيث يسمح تفعيل هذين الخيارين، لأي مستخدم يتصل بالشبكة ضمن النطاق ذاته أن ينقر على أيقونة "جوار شبكة الاتصال" (Network Neighborhood)، لتظهر له سواقات جهازك، كسواقات مشتركة على الشبكة، ويتمكن من التعامل معها، كما يفعل مع الملفات الموجودة على جهازه. فإذا كنت لا تستخدم هذه الميزة، لمشاركة المستخدمين الآخرين ضمن شبكتك على الملفات والطابعة، فننصحك بإلغاء فعاليتها فوراً.
احرص على تحديث برامجك
تصدر الشركات المنتجة لأنظمة التشغيل، أو برامج الإنترنت، بين الحين والآخر، برامج تقوية لأنظمتها، لسد ثغرات أمنية محددة، أو إصلاح خلل يعاني منه النظام ، وعليك أن تتأكد من تحديث مكونات نظام التشغيل الذي تستخدمه، وتوزع الشركات هذه التحديثات مجاناً عبر الإنترنت على مواقع الشركات المنتجة لنظام التشغيل أو برامج الإنترنت.
قد الأمر المهم الآخر لحماية نظامك أثناء تصفح إنترنت هو تعديل إعدادات المتصفح الأمنية، بحيث تقلل من المخاطر الأمنية التي تتعرض لها أثناء التصفح، خاصة عندما تتصفح مواقع غير موثوقة، وتمنع تحميل ملفات وبرامج قد تضر بجهازك.
فيروس حصان طرواده
برامج الحماية تجنبك الاختراق
تكمن خطورة الفيروسات في ظهورها المتنوع واليومي مما يسبب أكثر المشاكل خطراً ، حيث يمكنها تدمير البيانات، أو تخريبها على مستوى واسع ، ولذلك يجب تحميل برنامج حماية من الفيروسات على الكمبيوتر ، وأن تحدّث ملفات تعريف الفيروسات من الشركة المنتجة باستمرار ، وجميع الشركات تضع هذه الخاصية ضمن برنامجها ، وينصح بأن يكون التحديث خلال فترات متقاربة، لتضمن الحماية من أحدث الفيروسات، حيث أن الحديث منها هو الذي يتسبب بأكبر الأضرار، نتيجة عدم تعرف برامج الوقاية عليه.
وننصحك بإبقاء هذه البرامج فعالة طيلة الوقت، حيث تقدم بعضها، إمكانية فحص الشيفرات المكونة لصفحات HTML بحثاً عن برمجيات ActiveX أو جافا خبيثة، لكنها ليست فعالة كثيراً، في هذا المجال، لأن مثل هذه البرمجيات الخبيثة، يمكن تعديلها بسهولة، بحيث لا تتمكن هذه البرامج أن تتعرف عليها.
وتذكّر أن تعدل إعدادات برامج الحماية، بحيث تفحص البرامج المرفقة مع رسائل البريد الإلكتروني تلقائياً، أو أن تفحص البرامج المرفقة يدوياً، قبل تشغيلها، إذا لم يتضمن برنامج الحماية الذي تستخدمه ميزة الفحص التلقائي هذه.
كن حريصا في تعاملك مع هذه البرامج
هناك بعض البرامج التي يستخدمها الأشخاص وهم لا يعلمون بمدى خطورتها على أمن الكمبيوتر الخاص بهم ، ومما يزيد من خطورة هذه البرامج أن هناك الشهيرة منها والتي يقبل على تحميلها العديد من المستخدمين .
فعلى سبيل المثال يعد برنامج التراسل الفوري وخاصة ICQ وبعض أنظمة الدردشة الأخرى من أخطر البرامج التي تسبب لك عواقب وخيمة ، حيث تبقى هذه البرامج فعالة طيلة فترة عمل الجهاز، وتسلط الضوء عليك، كلما اتصلت بإنترنت، معلنة وجودك، لمن يرغب من المخترقين، بالإضافة إلى أنها تقدم له معلومات عنك، تسهل عملية الاختراق. وننصحك لذلك، أن توقف عمل مثل هذه البرامج، كلما توقفت عن استخدامها.
البريد الإلكتروني قد يكون عدوا
رسالة البريد الإلكتروني التي يعتبرها البعض كفيروس هي ليس كذلك إطلاقا ، فالفيروس برنامج ويجب تشغيله لكي يصبح نشطاً. إذاً الفيروس المرفق برسالة بريد إلكتروني لا يعد خطرا إلا إذا قام المستخدم بتشغيله .
ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها نقرة مزدوجة بالماوس. ويمكنك حماية جهازك من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات ، أما ملفات الرسوميات والصوت، وأنواع ملفات البيانات الأخرى القادمة كمرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، ولذلك فهو لا يهاجمها .
لذلك تذكّر ألا تشغل أي برنامج تشغيلي تستقبله عن طريق البريد الإلكتروني، حتى إذا ادّعى مرسله بأنه برنامج مفيد جداً، وحتى إذا كان من مصدر موثوق، كصديق أو قريب، حيث لا يمكنك أن تعرف المصدر الأصلي للبرنامج. وننصحك أيضاً، بعدم جلب برامج تشغيلية، من مواقع إنترنت غير موثوقة.
حوائط النار تجنبك الدمار
تستخدم معظم الشركات المرتبطة بإنترنت، أنظمة جدران نارية (firewalls). ويكون لهذه الأنظمة أهمية فائقة، إذا كانت الشركة تقدم خدمات عبر الانترنت، أو أنها تعمل بالتجارة الإلكترونية ، وتعمل أنظمة الجدار الناري على منع معظم محاولات الدخول غير المشروع إلى النظام أو الشبكة، حيث تستقر بينها، وبين نقطة الاتصال بشبكة إنترنت، وتسمح أو تمنع الوصول إليها ، ولم تعد حلول الجدران النارية، مقتصرة على الشبكات والأنظمة المتطورة، بل بدأت حلول جدران نارية شخصية بالظهور والانتشار، بعد زيادة المخاطر التي يمكن أن يتعرض لها المستخدمين .
وتتمكن هذه الجدران النارية من كشف كثير من الفيروسات، وصد الكثير من محاولات الاختراق، التي يمكن أن تتم عبر عدد كبير من البرامج المتخصصة بذلك، مثل برامج الأبواب الخلفية Bo2K، وNetBus، وغيرها الكثير، كما تسمح بعضها بأن يحدد المستخدم بعض المواقع التي يمنع دخول مستخدمي الجهاز إليها.
كلمة أخيرة
تذكر دائما أن عليك دراسة الاحتياجات الأمنية لنظامك ، وألا تغالي في استخدام وسائل الحماية، التي قد تؤدي إلى بطء في عمل النظام، وألا تقلل أيضاً من أهمية استخدام هذه الوسائل. فإذا كنت تتصل بإنترنت عبر مقدم خدمة إنترنت، بطلب الاتصال الهاتفي (Dial-up) فيتمتع نظامك غالباً، بمستوى أمان أعلى من الاشتراكات المباشرة بإنترنت، أو الخطوط المؤجرة ذات الاتصال الدائم، وذلك لأن مقدم خدمة إنترنت، يمنح المشتركين عناوين IP ديناميكية، تتغير في كل اتصال.
ولا يتمكن المخترقون، لهذا السبب، من تكرار محاولة الاختراق، التي يتطلب نجاحها أكثر من محاولة، إلا خلال فترة الاتصال الواحد ، أما أصحاب الاشتراك الدائم بإنترنت، فتكون لأجهزتهم عناوين IP ثابتة، وتزيد لذلك فرص نجاح محاولات الاختراق، ويكون لاستخدام جدار ناري في هذه الحالة أهمية بالغة .