أمن و حماية الكمبيوتر

121 views
Skip to first unread message

هواوي

unread,
Aug 27, 2009, 12:02:39 PM8/27/09
to مركز تقنية المعلومات

مع انتشار الانترنت بشكل مكثف صاحب ذلك مشكلات نتجت عن قلة وعي المستخدم
لثقافة الانترنت وما يجري فيها لتوعية مستخدم المنازل من اجل استخدام آمن
وسعيد للانترنت

1. ما هو أمن الكمبيوتر؟
أمن الكمبيوتر هو عمليّة منع و اكتشاف استعمال أي شخص غير مسموح له
لكمبيوترك .
إجراءات المنع تساعدك ( أحيانا ) أن توقف المستخدمين الغير مسموحين
( معروف أيضًا كمتطفّلين أو ما يسمون بالقراصنة ) للوصول إلى أي جزء من
الكمبيوتر . الكشف عن هذه العمليات تساعدك في تحديد الشخص الذي حاول
اقتحام النظام ونجح في ذلك. وعن تصرفاته في جهازك الخ ...
2. لماذا يجب أن أهتم بأمن و حماية الكمبيوتر ؟
نحن نستخدم الكمبيوترات لكل شيء , للتعامل مع البنوك والتسوق والاتصال مع
الآخرين عبر الايميل أو برامج المحادثة , بالرغم من انك لا تدري بما يجري
خلف الكواليس في الاتصالات.
بالطبع أنت أيضا لا تريد أحدا قراءة ايميلاتك الخاصة أو استخدام جهازك
الشخصي للهجوم على أنظمة الغير , أو إرسال ايميلات مزيفة أو مزورة من
جهازك الشخصي أو سرقة معلوماتك أو بياناتك الشخصية في جهازك الشخصي ( مثل
البيانات الماليه (

a. من الذي يريد اختراق جهازي الشخصي في المنزل ؟
المتطفلون - أو كما ذكرنا سابقا القراصنة - قد لا يهتمون بهويتك لأنهم
يريدون السيطرة على جهازك الشخصي فقط!! . لذا يمكن أن يستخدموه لبدء
الهجمات على النظم الأخرى.
السيطرة على جهازك ( غالبا ) قد تساعدهم في إخفاء هويتهم عند عمل اي هجوم
من جهازك الشخصي على احد النظم. خاصة النظم الهامة مثل النظم الحكومية او
البنكية ( المالية ) .
حتى لو دخلت الانترنت للعب اخر لعبة نزلت في الاسواق او لارسال ايميل او
بريد لاحد الاصدقاء او او او . فاعلم انه يمكن ان يكون جهازك الشخصي
مستهدف من قبلهم .
القراصنة او المتطفلون قد يكونوا قادرين على مشاهدة او مراقبة جميع ما
تقوم به اثناء تصفحك للانترنت او اعادة تهيئة قرصك الصلب ( Format ) او
تغيير بياناتك.

3. ما هو مدى سهولة اختراق الجهاز الشخصي ؟
لسوء الحظ القراصنة دائما يكتشفون نقاط الضعف ( او ما نسميه بالثغرات "
bugs " ) في البرامج فيستغلونها وهذا ما نسميه بـ Exploit ) . ) فلذلك
يقوم المبرمج بتعقيد البرامج لاختبار امن نظم الكمبيوتر بدقة.
عندما تكتشف الثغرات يقوم المطورون بتطوير هذه البرامج لسد هذه الثغرة
لتحل المشكلة او بإنشاء ملفات صغيرة لترقيعها , ولكنها في جميع الأحوال
تعود إليك أنت المستخدم للحصول على الرقعة ( Patch ) لسد هذه الثغرة .
اغلب التقارير التي تصل المسؤولين عن الحماية تقول ان اغلب الاختراقات
اختراقات مواقع او أجهزة شخصية تكون بسبب إهمال الشخص لموقعه بعدم سد
الثغرة.

أيضا بعض البرامج يكون لها خيارات أو إعدادات ثابتة تسمح للمتطفلين
لاختراق جهازك إلا إذا غيرت الخيارات لتزيد الحماية ( وهذا أكثر
ضمانا ) . الأمثلة تتضمن برامج المحادثة التي تركت المجال للقراصنة
لتنفيذ الأوامر على الكمبيوتر أو على مستعرضات الويب.
ذلك يمكن أن يسمح للمخترق بأن يضع برامج ضارة في حاسوبك الشخصي التي
بدورها تعمل عند النقر عليها وفتحها .


التقنية ( التكنولوجيا )

هذا القسم يعطي مقدمة أساسية عن التقنيات الموجودة في الانترنت وهي كتبت
للمبتدئ لتعطيه دراسة شاملة عن التكنولوجيا في الانترنت

1.ماذا تعني كلمة Broadband ؟
(Broadband ) البث العريض هو المصطلح الذي يطلق على " السرعة العالية"
للاتصالات الشبكية. في هذا السياق الاتصالات الشبكية تكون عبر المودم -
كيبل - و Digital Subscriber Line او ما يرمز له بـ(DSL)
Bandwith هو مصطلح لوصف سرعة الاتصالات الشبكية -- مثال: معظم أو أكثر
المودمات يمكن أن تدعم عرض الحزمة بسعة من 56 كيلوبت\ثانية ...

2. ما هو الوصول عبر ( الكيبل ) مودم ؟
كيبل المودم يمكن أو يسمح للكمبيوتر الشخصي ( أو مجموعة كمبيوترات -
شبكات - ) بالاتصال بالانترنت . وعادة المودم يكون له شبكة Ethernet
محلية LAN مأخوذة من ( Local Area network ) للاتصال بالكمبيوتر . وقادر
على زيادة السرعة بنسبة 5 mbps .
وخطر هذا النوع من الاتصال تأتي من اتصال المستخدمين في وصلة واحدة
يشاركون في نفس عرض الحزمة وكأنها LAN وهنا أي مستخدم آخر في نفس مجموعتك
قد يتمكن من سرقة أو التجسس عليك باستخدام احدي برامج Sniffer

3. ما هو مدخل الـDSL ؟
Digital SubScriber Line علي عكس Cable Modem يوفر لك خط اتصال خاص
( بينك وبين موفر الخدمة ) و24 ساعة بسرعة عالية من 256 كيلو حتي عدة
ميجا بايت .. وDSL اقل نقاط ضعف من Cable Modem ولكن هناك اخطار اخري سوف
نتكلم عنها لاحقا ...

4.مالفرق بين خدمات BroadBand وDial-up العادية ؟
يقدم Dial-up عند طلب اتصال جهازك بمزود الخدمة عبر تليفون، وعند
الانتهاء من الاتصال يقوم بفصلك ،وكل مرة تتصل بهم يتم إعطاءك عنوان IP
مغاير (Dynamic IP) فهذا علي الأقل يصعب قليلا عمل القراصنة .
أما Broadband فيكون الاتصال فيها 24 ساعة وتكون عنوان IP ثابتا لا يتغير
الا على فترات بعيده، مما يعني احتمال أكثر للتعرض للأذية من قبل
القراصنة .

5. كيف يكون عملية وصول Broadband مختلف عن الشّبكة التي أستخدمها في
العمل ؟
الشبكات التجارية والحكومية نموذجيا محمية بطبقات حماية. تتراوح بين جدر
نارية (Fire Walls ) و التشفير. بالإضافة لذلك يكون لديهم عادة موظفون
لحماية الشبكة .
بالرّغم من أن مزود الشبكة ISP مسئول عن الحفاظ على الخدمات التي يوفرها
إليك إلا انه يجب توخي الحذر وعدم التساهل في ذلك لعدم وجود موظفين
جاهزين للتصرف في شبكتك المنزلية‍‍‍‍‌‌!!! لأنك أنت المسؤول عن كمبيوتراك
الخاصة.. نتيجة ذلك تعود إليك أخذ الاحتياطات اللازمة لتأمين كمبيوتراتك.


6. ما هو البروتوكول ؟
هو اللغة التي تتخاطب بها أجهزة الكمبيوتر المتصلة عبر الشبكة، بهدف
تبادل المعلومات. وإذا أردنا تعريف البروتوكول بلغة تقنية، نقول أنه
وصف رسمي لهيئات الرسائل والقواعد التي يجب على كمبيوترين إتباعها
لتبادل تلك الرسائل. تستطيع البروتوكول وصف تفاصيل البنية التحتية
للواجهة البينية بين كمبيوترين لتبادل تلك الرسائل. ( مثل ترتيب البتات
والبايتات المرسلة عبر الأسلاك ). وتستطيع أيضاً، وصف عمليات التبادل
التي تجري بين البرامج على مستوى البنية الفوقية ( مثل الطريقة التي
يتبادل بها برنامجان، الملفات عبر إنترنت )


ما هو الايبي ادرس IP address ؟
يرمز الى بروتوكول الانترنت . ويمكن أن يعتبر كلغة مشتركة بين
الكمبيوترات على الانترنت .

عناوين IP address مشابهة لأرقام التلفون -- عندما تريد الاتصال عبر
الهاتف إلى شخص ما .. يجب أولا أن تكون على علم برقم هاتفه حتى تستطيع
الاتصال به وهذا ينطبق على IP address .. عندما يريد كمبيوتر ما إرسال
معلومات إلى كمبيوتر آخر يجب أولا أن يكون عارفا لـ IP address الكمبيوتر
الآخر.
IP address عادة تتكون من أربع خانات مفصولة بالعلامة العشرية ( نقطة).
مثال : 10.24.254.3 و 192.168.62.231 تعتبر عناوين IP address.
إذا كنت تريد الاتصال بشخص ما عبر الهاتف وكنت لا تعرف إلا اسمه تستطيع
البحث في دليل الهاتف ( أو إجراء مكالمة مع الاستعلامات ) لاستخراج أو
معرفة رقم هاتفه. وفي الانترنت هذا الدليل يسمى بـDomain name system او
Dns اختصارا لها . فإذا عرفت اسم السيرفر ولنفرض أنه www.google.org
وأدخلتها في المتصفح سيذهب كمبيوترك لDns سيرفر ويسأله عن توافق IP
address مع Domain name أو اسم الموقع.
لكل كمبيوتر في الانترنت عنوان IP address يتعرف عليه. على أي حال هذا
العنوان يتغير في كل وقت خاصة إذا قام الكمبيوتر بـ :
* الاتصال بمزود الشبكة Internet Service Provider (ISP).
* الاتصال خلف جدار ناري Firewall .
* الاتصال بخدمة Broadband باستخدام ديناميكية Dynamic IP addressing.


9.ما هو العنوان الفيزيائي MAC Address والستاتيك ؟
اذا كنت تدخل الانترنت من خلال الشركات المزودة للخدمة تلاحظ ان الجزء
الأخير تغير فى كل مرة وهذه تسمي العنوان الديناميكي المتغير MAC Address
لأنهم كل مرة يقوم احد المستخدمين بالاتصال بهم يخصصون له عنوان من
العناوين المتوفرة لديهم الخ ..
أما العنوان الذي لا يتغير فهو يسمي Static الثابت ( عناوين الشبكات
والمواقع فى الانترنت) فلا يتم تغييرها ..

10. ما هو مصطلح NAT ؟
NAT تعني Network Address Translation وهي تعطي أو تمد طريقة لإخفاء
عناوين لانترنت الشبكة الخاصة بينما تتيح الفرصة للكمبيوترات الأخرى على
هذه الشبكة للدخول إلى الانترنت .
NAT تستخدم في اكثر من مجال ولكن المستخدمين العاديين ( مستخدمو
المنازل ) يستخدمون طريقة واحدة وهي ما تسمى ب "masquerading" اي التنكر.
باستخدام التنكر عبر NAT لآلة أو أكثر في LAN يمكن أن يعمل للظهور
بعنوان IP واحد . وهذا يسمح باستخدام مودم واحد لشبكة منزلية أو استخدام
DSL بدون الطلب من مزود الشبكة ISP لإمداد أكثر من عنوان IP address الى
المستخدم.

11. ما هي منافذ TCP And UPD ؟
TCP تعني (Transmission Control Protocol) و UPD تعني ( User
DatagramProtocol ) وهما كلاهما بروتوكولات يستخدمهاIP يسمح لكمبيوترين
"التحدث" لبعضمها عبر الانترنت . TCP و UPD تسمح للتطبيقات - طلبات -
الفردية والمعروف أيضا بـ"الخدمات" ( services) على تلك الكمبيوترات
للتحدث مع بعضهم البعض.. وقد يكون للكمبيوتر طلبات متعددة ( مثل:- البريد
الالكتروني وخدمات الويب ) تعمل على نفس IP المنافذ تسمح للكمبيوتر
التمييز بين الخدمات مثل تمييز بيانات البريد الالكتروني من بيانات
الويب . PORT او المنفذ ببساطة هو عدد يختلف بحسب الطلب الذي يتعرف على
ذلك الكمبيوتر .
جميع بورتات TCP و UPD تستخدم للتعرف على الخدمات. بعض البورتات
الشائعة :
80 للويب (HTTP) .
25 للايميل (SMTP) .
53 للدومين نيم سيستم Domain name system (DNS).


12. ما هو الجدار الناري ؟
الأسئلة المتكررة عن الجدر النارية تعرف الجدار الناري كنظام او مجموعة
نظم تطبق سياسة السيطرة على دخول بين شبكتين. في نفس السياق يأخذ برنامج
الحماية أحد الشكلين الاثنين:
* برامج جدر نارية - برامج مخصصة تعمل على الكمبيوترات الفردية.
* جدر نارية للشبكات - آلة صممت لحماية كمبيوتر أو أكثر.
وكلا النوعين للجدر النارية FireWalls تسمح للمستخدم التعرف على
الارتباطات المتجهة للداخل إلى الحاسبات المحمية . والكثير منها أيضا
تستطيع القدرة على التحكم في البورتات القادرة أن تصل على الانترنت ( من
الأجهزة المحمية )
أكثر برامج الحماية وضعت للاستخدام المنزلي ( الفردي ) وجاءت هذه البرامج
بخيارات أمنية يختار منها المستخدم ما يريد , وكل على حسب رغبته وحاجته.
من أشهر برامج جدران للنار لمستخدمي المنازل Zone alarm من أقواها ،،
و TinyPersonal Firewall قوي مثل زون الارم ويتميز بأنه أكثر بساطة .....


13. ماذا يعمل برنامج الانتي فايرس antivirus ؟
هناك مجموعة من البرامج المضادة للفيروسات التي تعمل في طرق مختلفة وهي
تعتمد على كيفية اختيار المبرمج لها . وهي تقوم بالبحث عن أنماط في
الملفات أو في ذاكرة كمبيوترك فتشير إلى مكان وجود الفايرس.
الفايروسات الجديدة تكتشف يوميا . وفعالية البرامج المضادة للفايروسات
تكمن في الكشف عن آخر الفايروسات الجديدة . حتى يتمكن البرنامج من البحث
عنها وحذفها.


أمن الكمبيوتر والمخاطر على مستخدمين المنازل

1. ما هي الأخطار ؟
المعلومات الأمنية معنية بثلاثة أشياء رئيسية :

* الأمانة والسرية - المعلومات يجب أن تكون متاحة فقط لهؤلاء لأنهم اخذوا
هذه الصلاحية عن استحقاق.
* القيـــــــــــود - المعلومات يجب أن تعدل بواسطة هؤلاء المسموح لهم
بالتعديل ...
* التـــــــــوفر - المعلومات يمكن الوصول إليها بواسطة هؤلاء إذا
احتاجوا إليها.

بالتأكيد لن تسمح لأي غريب في أن يفتش عن وثائقك الهامة والسرية وفي نفس
الوقت تريد إبقاء المهام التي تجريها على كمبيوترك سرية. سواء كان
المتطفل يتعقب استثماراتك أو يرسل ايميلات إلى أصدقائك. وأيضا يجب أن
تكون متأكدا بأن المعلومات اللي تدخل في الكمبيوتر تكون آمنة ومتاحة
عندما تحتاج إليها .
بعض الأخطار الأمنية تنشأ عن سوء استعمال متعمد لكمبيوترك من قبل
المتطفلين في الانترنت. والأخطار الأمنية الأخرى التي من الممكن أن
تواجهها حتى إذا لم تكن متصلا بالانترنت
( مثال :- فشل القرص الصلب وإحداث عطل فيه, السرقة و فصل التيار أو
الطاقة ). والخبر السيئ هو انك لا تستطيع توقع متى يقع الخطر. أما الخبر
السعيد فهو يمكنك إجراء احتياطات أمنية تقلل من فرص التأثر من التهديدات.
قبل أن نصل الى ما يمكن أن تعمله لحماية كمبيوترك او الشبكة المحلية دعنا
نلقي نظرة اقرب على هذه الأخطار.

2. سوء الاستعمال المتعمد لكمبيوترك .
أكثر الطرق المستخدمة شيوعا للسيطرة على جهازك الشخصي من قبل المتطفلين
وضعت باختصار في الأسفل.
*1- برامج التروجان Trojans
*2- الباكدور وبرامج التحكم عن بعد
*3- هجمات رفض الخدمة Denial of service
*4- أن يكون جهازك وسيط لهجوم آخر
*5- استخدام خدمات التشارك علي الملفات في بيئة ويندوز من غير وضع كلمة
سر
*6- اكواد الهاتف النقال ( جافا , جافا سكريبت و اكتيف اكس )
*7- عبور الموقع او دخوله بواسطة سكريبت
*8- رسائل ايميل المزيفة
*9- حمل بعض الايميلات على فايروسات
*10- امتداد الملفات المخفية
*11- مستخدموا برامج المحادثة
*12- التلصص والتصنت عبر الشبكات المحلية بـ Sniffer

*1- برامج التروجان Trojan horse programs.
برامج حصان الطروادة ( التروجان ) هي أكثر طرق الهاكرز المتطفلين لخداعك
أنت المستخدم في تركيب برامج الباكدور . هذه البرامج بكل سهولة تسمح
للمتطفلين اختراق كمبيوترك دون علمك . فيقوم بتغيير إعدادات النظام أو
يقوم بوضع فايروس في جهازك الشخصي
*2- الباكدورز وبرامج التحكم عن بعد.
في الاجهزة الشخصية التي تعمل على الويندوز .. هناك ثلاث أدوات شهيرة
( طبعا هناك الكثير جدا ) تستخدم عادة من قبل المتطفلين الهاكرز
ليستطيعوا التحكم عن بعد لجهازك وهي :- BackOrifice, Netbus, and
SubSeven . هذه الباكدورات او ما نسميها ببرامج التحكم عن بعد عندما تحمل
في جهازك مرة واحدة تسمح للمتطفلين بكل سهولة اختراق جهازك الشخصي

*3- هجمات رفض الخدمة Denial of service
هناك شكل اخر من اشكال الهجوم ويسمى هجمات رفض الخدمةDenial-Of-Service
(DoS) attack. هذا النوع من الهجمات قد يضر كمبيوترك بعمل ( crash ) له
بسبب شدة الضغط . أو بإشغال بيانات المعالجة من شدة الضغط عليها فتكون
غير قادر على استعماله . ولكن غالبا الرقع Patches الأخيرة تمنع أو
تصد .
*4- أن يكون جهازك وسيط لهجوم اخر.
يستعمل الهاكرز الأجهزة أو كمبيوترات الغير كقواعد لبدء إطلاق الهجوم على
أنظمة أخرى. مثال على ذلك هي هجمات DDos هجمات رفض الخدمة الموزعة . حيث
يضع المتطفلون باتشات في أجهزة الضحايا . فتنتظر هذه الملفات الأوامر من
المتطفل .. فعندما يأمر هذه الملفات ببدء الهجوم تبدأ في التنفيذ فتقوم
ببدء الهجمات من الأجهزة الشخصية ( المصابة ) على النظم. وبالتالي يكون
جهازك الشخصي احد المشاركين في الضربة ولكن دون علمك !!!

*5- استخدام خدمات التشارك علي الملفات في بيئة ويندوز من غير وضع كلمة
سر
أنظمة تشغيل Win98 يوجد فيها ثغرة خطيرة يمكن القراصنة من الدخول إلي
جهازك عبر خدمة التشارك للملفات والطابعة و حتى في وجود كلمة سر .....
بوجود آلاف الأجهزة تستخدم نظام ويندوز متصلة بإنترنت تجعل الخطر كبيرة
جدا،، وقد يمكن إنزال برامج مشبوهه للقيام بأعمال ضارة مثلما ذكرت أعلاه،
ومثل توزيع برامج دودة مثل دودة
لذلك ينصح بشدة استخدام برامج حماية مثل Firewall ...

*6- اكواد متنقلة ( مثل جافا , جافا سكريبت والاكتيف اكس )
لقد كانت هناك تقارير تفيد بوجود مشاكل مع " اكواد متنقلة " مثال Java,
JavaScript And ActiveX هذه تعتبر لغات البرمجة التي سمحت لمطوري الويب
أن يكتبوا الاكواد التي تنفذ بمستعرض الويب . بالرغم من أن هذه الاكواد
مفيدة بوجه عام .. إلا أنها يمكن أن تستغل بواسطة الهاكرز المتطفلين لجمع
المعلومات ( مثل إي موقع انترنت تزوره ) , وبإمكانهم أيضا تنفيذ هذه
الاكواد الخبيثة في جهازك الشخصي.
وإنه من الممكن إيقاف خاصية Java, JavaScript And ActiveX في متصفحك ,
لهذا أنصحك بتعطيل هذه الخاصية خاصة إذا كنت تتصفح مواقع لا تثق بها.
أيضا يجب عليك أن تكون مدركا للأخطار الأمنية في برامج البريد
الالكتروني . كثير من برامج البريد الالكتروني تستخدم نفس الكود التي
تستخدمها مستعرضات الويب لتعطيل خاصية Html .

عبور الموقع أو اختراقه بواسطة سكريبت Cross-Site scripting
قد يدمج مطور الويب المبرمج الخبيث سكريبتات مع أي شيء يرسل إلى موقع ما
مثل الـURL عنصر في صورة او شكل , او طلب استفسار من قاعدة البيانات.
بعد ذلك .. عندما يرد الموقع اليك طلبك ياتي السكريبت الخبيث فينتقل الى
متصفحك. يمكن أن يتعرض متصفحك لهذه السكريبتات الخبيثة اذا :-
# اتباع اللنكات في صفحات الانترنت أو مسجات عبر الايميل.
# باستخدام الاشكال التفاعلية في المواقع الغير موثوق بها.
# رؤية والنظر الى مجموعات المناقشة على الشبكة أو المنتديات.
*8- ايميلات مزيفة.
الايميلات المزيفة لاول وهلة تبدو وكأنها قادمة من جهة شرعية/موثوقة،
بينما هي في الحقيقة شخص آخر ( القرصان ) محاولة منه لخداع المستلم
للحصول منه علي بيانات مثل كلمات السر وما إلي ذلك . وتتنوع الايميلات
المزيفة من
1 - ايميلات قادمة من مدير شبكة تطلب منك تغير كلمة السر ثم إرسالها
ليه . أو تغييرها لي كلمة معينة يرسله هو.
2 - ايميلات قادمة من جهة موثوقة تطلب ارسال كلمة السر من اجل مشكلة ما،
كإصلاح موقع، أو الترقية وما الي ذلك من الحيل
3 - وقد يرسل وصلات الي مواقع مشبوهة بمجرد الدخول إليه يتم إنزال برامج
باكدور في الجهاز ( اغلب اصدارات انترنت اكسبلور فيها تلك المشكلة)
في الحقيقة لا احد ( لا مدير الشبكة ولا اي جهة يطلب منك ارسال او تعيين
كلمة سر محددة , ليس من حقهم عمل ذلك).

*9- الفيروسات أو الدودة المضمنة بالايميلات.
الفايروسات وبعض الاكواد الخبيثة تدمج مع الايميل وقد انتشرنت هذه
الطريقة كثيرا . فيجب عليك قبل فتح اي ملف عبر الايميل معرفة مصدره.
فايروس ( ميليسا )انتشر كثيرا .. لانه يرسل نفسه من عنواين مألوفة لديك.
ونفس الشيء مع الاكواد الضارة حيث تنتشر هذه الكواد على هيئة برامج
مفيدة .
وتستعمل الكثير من الفايروسات هذه الطريقة للانتشار لا تشغل أي برنامج
إلا اذا عرفته وعرفت الشركة التي قامت ببرمجته حتى تكون واثقا. أيضا لا
ترسل برامجا مجهولة الاصل لاصدقائك او لاحد أقاربك لانه من الممكن أن
يحتوي هذا البرنامج على برنامج ( حصان طروادة ) تروجان.
وقد انتشرت فيروسات بسيطة جدا مثل I-love you لمجرد انها تحتوي علي كلمة
love ولان المستخدم من الغباوة بمكان يتسرع بفتحها من غير التأكد من
مصدرها ومحتواها، ان تصرف المستخدمين هي من اكثر العوامل في نجاح انتشار
الفيروسات التي خلفت اضرارا بلغت عشرات الملايين من الدولارات
*10- امتداد الملفات المخفية.
تحتوي أنظمة الويندوز على خيار ( اخفاء امتدادات لانواع ملفات معروفة ) .
وهذا الخير Enabled ( اي متاح ) في الاصل , ولكن يستطيع المستخدمون تعطيل
هذه الخاصية. الفايروسات المدمجة مع البريد الالكتروني تكون لاستغلال
( امتداد الملفات المخفية ). أول هجوم رئيسي استغل هذه الخاصية هو VBS/
LoveLetter worm .. فايروس الحب ( وكما يسمونه بالدوده ). الذي دمج مع
الايميلات باسم "LOVE-LETTER-FOR-YOU.TXT.vbs". أما البرامج الخبيثة
الاخرى فتشابهها بالطريقة. مثال:-
Downloader (MySis.avi.exe or QuickFlick.mpg.exe)
VBS/Timofonica (TIMOFONICA.TXT.vbs)
VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs)
VBS/OnTheFly (AnnaKournikova.jpg.vbs)
الملفات المرفقة مع البريد الالكتروني قد تكون ملفات غير مضرة مثل Txt
(.txt) او MPEG (.mpg) او AVI (.avi) أو أي امتدادات أخرى, هي تبدو غير
مضرة ولكنها في الواقع ملفات ضارة (for example .exe) .

*11- مستخدموا المحادثة الفورية Chat clients.
تطبيقات الدردشة في الانترنت مثل الطلبات ونظام الدردشة .. التراسل
الفوري مثل شبكات IRC مستخدموا الشات يزودون مجموعات الاشخاص بالوسائل
لتبادل الحوار والمواقع والملفات الخ....
لان كثيرون من مستخدمي الشات ياخذون في الحسبان تبادل الاكواد القابلة
للتنفيذ. ويقدمون الاخطار المتشابهة لمستخدمي البريد الالكتروني. نفس
الشيء مع مستخدمي البريد الالكتروني، الاهتمام يجب أن يؤخذ به لتحديد
قدرة مستخدم الشات لتنفيذ تنزيل الملفات. فلذلك يجب الحذر من تبادل ملفات
مع اشخاص مجهولين.
عموما يجب عدم استقبال اي ملف من اي شخص كان، او فحصه برامج مقاوة
الفيروسات الحديثة ( حتي لو كان ذلك الشخص مصدر ثقة قد يتم العملية من
غير علمه، ولا يدري هو ما محتوى الملف المرسل )
12- packet snifiing.
Packet sniffing برنامج يقوم بأخذ البيانات من حزم المعلومات بينما هي
متجهة من والي الشبكة. هذه المعلومات او البيانات ربما تكون تحتوي علي
اسماء مستخدمين، ارقام سريه والمعومات الخاصة المتجهة الى الشبكة. وربما
يوجد فيها مئات او الاف الارقام السريه فيمكن للمتطفلين الهجوم بشكل واسع
على النظام. مع العلم انه عندما تقوم بعمل تحميل الملف (download) ليس من
الضرورة ان تكون لديك صلاحية مدير الجهاز.
مقارنة بمستخدمي الـ DSL والمودم العادي، يجب أن تعرف أنه مستخدمين
الكيابل ( مودم) عليهم خطر أعلى للتعرض ل packet sniffing.
packet sniffer موجودة في كمبيوترات مستعملين الكيبل مودم في حين أنه
يمكن أن تسرق البيانات المتنقلة بأي مودم اخر في نفس الحي و المنطقة.

1. فشل في القرص.
تذكر أن التوفر هو احد العناصر الثلاثة الرئيسية للمعلومات الامنية،
وقد تحدث ان تكون كل البيانات المخزنة يمكن ان تصبح غير متاحة لأن :
البيانات المخزنة على القرص الصلب قد تعرضت للتلف او التخريب او الفقدان
( لان االاقراص الصلبة تكون سهلة التعرض للعطب بسبب الطبيعة
الميكانيكية ) تعرض القرص الصلب للصدمات(Hard disk crashes )من الاسباب
الشائعة لخسارة البيانات في الكمبيوترات الشخصية. عمل حفظ احتياطي
( backup ) للظام بشكل اعتيادي هو العلاج الفعال.

2. الفشل الكهربائي.
المشاكل الكهربائية يمكن أن تلحق أضرارا جسيمة للكمبيوتر.فيمكن أن تؤدي
الى عمل عطب للهارد ديسك ( القرص الصلب ) أو يضر الادوات ( او اي عناصر )
الالكترونية للكمبيوتر. تتضمن طرق التخفيف المشتركة مكثفات الاندفاع و -
ما يسمى ب - uninterruptible power supplies (UPS) .

3. السرقات.
السرقات للكمبيوتر بالطبع تتسبب في خسارة الأمن والسرية. وافتراض أن
الكمبيوتر استعيد في أي وقت يجعل البيانات المخزنة على القرص الصلب محل
شبهة.
الاعتياد على عمل نسخة احتياط للنظام يسهل عملية المعالجة للبيانات. ولكن
نسخة احتياط لوحده لا يمكنه مخاطبة السرية والامن.
هناك ادوات التشفير متاحة لذلك يمكن أن تشفر البيانات المخزنة على القرص
الصلب في الكمبيوتر. وأنا شخصيا أشجع باستعمال هذه الادوات اذا احتوى
الكمبيوتر على بيانات وملعومات حساسة.

بعض الخطوات والنصائح التي يمكن مستخدمي البيوت اتباعها من اجل حماية
جهازهم .
هذه نصائح للمستخدمين المنزليين.
1. استشر موظفي الدعم لنظامك اذا كنت تعمل في البيت.
2. استعمل البرامج المضادة للفايروسات.
3. استعمل جدار ناري firewall.
4. لا تفتح الملفات المدمجة مع البريد الالكتروني المجهولة.
5. لا تشغل برامج مجهولة الاصل.
6. حاول تعطيل امتدادات اسماء الملفات المخفية.
7. حاول أن تعمل ترقيع مستمر لنظامك.
8. حاول اطفاء جهازك الشخصي او فصله من الشبكة في حين عدم استعاله.
9. الغ خاصية (Java, JavaScript And ActiveX) .
10. الغ خاصية السكريبت في برامج البريد الالكتروني.
11. اعمل حفظ نسخ احتياطي بشكل معتاد للبيانات.
12. اعمل boot disk ( قرص تشغيل ) لكمبيوترك في حالة تعرضه لأخطار جسيمة.
وقد وضعت في الاسفل معلومات اضافية عن النقاط التي ذكرتها.

النصائح :-
1. استشر موظفي الدعم لنظامك اذا كنت تعمل في البيت.
في حالة اي مشكلة اي خلل في الاتصال بالنترنت اتصل بموظف الدعم في شركة
مزود الخدمة التي تشترك لديها ..
2. استعمل البرامج المضادة للفايروسات.
يوصي الخبراء باستعمال البرامج المضادة للفايروسات في كل اجهزة
الكمبيوتر، مع العلم أنه يجب الاهتمام بعمل تحديث Update بشكل مستمر
لقواعد بياناتها. كثير من البرامج المضادة للفايروسات تكون لديها
التحديثات اوتوماتيكية عن الفايروسات .. ونحن ننصحك باستعمال التحديثات
التلقاية لهذه البرامج و الحرص على ترخيصها
3. استعمل جدار ناري.
ننصحك بقوة في استعمال بعض المنتجات من برامج الجدار الناري. مثل جهاز
شبكة أو جدار ناري شخصي.
يقوم المتطفلون باستمرار بالبحث عن نقاط الضعف ( الثغرات ) في النظام.
الجدر النارية للشبكات ( سواء كانت برامج او هاردوير ) يمكن أن تزيد درجة
الحماية لها للتقليل من هذه الهجمات. في كل الاحوال لا يوجد جدر نارية
تستطيع حماية او ايقاف كل الهجمات. لذلك لا ينبغي لمن يستعمل هذه الجدر
النارية ترك النواحي الامنية الاخرى.
4. لا تفتح الملفات المدمجة مع البريد الالكتروني المجهولة.
قبل فتح اي ملفات مدمجة مع الايميل. يجب أن تتأكد من المصدر لهذا الملف
المرفق. ولكن أيضا لا يكفي بأن تفتح هذا الملف المرفق بمجرد أنك عرفت
مصدره . لانه قد يأتيك فايروس مثل الميليسا حيث كان يرسل نفسه من ايميلات
الى ايميلات اخرى تكون معروفة للاول ( بسبب تسجيله في قائمة Not Book
وهكذا أخذ ينتشر بهذه الطريقة. وغالبا ما تدس هذه البرامج والكودات
الخبيثة في برامج مسلية ومغرية.
إذا كان لابد منك فتح الملفات المرفقة مع الايميل بدون أن تعرف المصدر.
ننصحك باتباع هذه الطرق :-
أ. تأكد من أن البرنامج الخاص لمكافحة الفايروسات قد تم تحديثه.
ب. احفظ الملف في القرص الصلب.
ج. اعمل سكان ( او بحث عن الفايروسات ) بأحد برامج مكافحة الفايروسات.
د. افتح الملف.
للحماية الاضافية. تستطيع أن تقطع اتصالك بالشبكة قبل فتح الملف.
بعد عمل هذه الاجراءات ستقلل ( وليس تزيل ) فرص اختراق جهازك او سرقة
بريدك.
5. لا تشغل برامج مجهولة الاصل.
لا تشغل أبدا أي برامج الا اذا عرفت مبرمجه وكنت تثق به سواء كان شخصا او
شركة. أيضا لا ترسل برامج مجهولة المصدر الى زملائك واصدقائك لانها قد
تحتوي على اكواد او ملفات ضارة.
6. حاول تعطيل امتدادات اسماء الملفات المخفية
نظام ويندوز يحتوي على الخيار ( تعطيل خاصية امتداد اسماء الملفات
المخفية ). هذا الخيار متاح اصلا. ولكنك تستطيع إلغاءه عند الطلب. مع ذلك
بعد الغاء هذا الخيار سيكون أيضا هناك بعض الملفات الاساسية المخفية.
هناك قيمة الريجستري التي اذا أعدت، ستسبب في اخفاء امتدادات ملفات معينة
في الويندوز بصرف النظر عن اختيارات المستخدم في مكان اخر بنظام التشغيل.
قيمة الريجستري "NeverShowExt" اعتيدت لاخفاء الامتدادت لانواع ملفات
الويندوز الاساسية. مثل هذا (.LNK) الامتداد اختلط أو ارتبط ببقايا طرق
ويندوز المختصرة فيبقى مخفي حتى بعد أن تلغى خاصية تعطيل امتدادات
الملفات.

7. حاول أن تعمل ترقيع مستمر لنظامك.
المبرمجون سيصدرون serves back ( الرقع ) لبرامجهم عادة عندما تكتشف
الثغرة. تعرض الكثير من الوثائق المرفقة مع البرامج على طريقة الحصول على
التحديث Update تحديث للنظام والرقع . ويجب عليك أنت مستخدم هذه
البرامج أن تتمكن من الحصول على التحديثات من موقع المبرمج نفسه. تصفح
موقع المبرمج لتعرف المزيد من المعلومات عن البرنامج.
بعض البرامج تقول بالبحث عن التحديثات تلقائيا. و كثير من المبرمجين
يعرضون آخر التحديثات عبر قائمة المراسلات. انظر إلى موقع المبرمج لهذا
البرنامج لتأخذ مزيد من المعلومات عن الإشعار التلقائي للتحديات. فإذا
كانت لا توجد قائمة مراسلات أو إشعارات للتحديثات تلقائيا فيجب عليك
الفحص عن التحديات بشكل دوري.
8. حاول إطفاء جهازك الشخصي أو فصله من الشبكة في حين عدم استعماله.
أطفئ الجهاز أو افصله من الشبكة اذا لم يمكن قيد الاستعمال. المخترق لا
يمكنه اختراق جهازك اذا كان مغلق أو في حالة غدم اتصاله بالشبكة.
9. الغ خاصية (Java, JavaScript And ActiveX) .
كن مدركا للأخطار الأمنية عند استعمال ( اكواد متنقلة ) مثل ActiveX,
Java And JavaScript. مطور الويب ( المبرمج ) الخبيث قد يدمج سكريبت مع
أي شيء يرسل إلى الموقع, مثل URL , عنصر في شكل او استفسار عن قاعدة
البيانات فيما بعد ، فعندما يرد عليك الموقع تقوم هذه السكريبتات بالنقل
الى متصفحك. أهم تأثير لهذه الثغرة يمكن أن تتجنبها بتعطيل خاصية هذه
اللغات . الغاء هذه الخاصية سيخفيك عن هذه السكريبتات المضرة.
كثير من المواقع تشغل سكريبتات في متصفحك لاضافة سمات وخيارات جيدة.
فلذلك الغاء خاصية السكريبت قد تعطل عمل هذه السكريبتات الغير مضرة.


10. الغ خاصية السكريبتنج في برامج اللبريد الالكتروني.
لانه كثير من برامج البريد الالكتروني تستعمل نفس الكود كمستعرضات الويب
لعرض HTML. هذه الثغرات تؤثر على ActoveX, Java And JavaScript ، وهي
قابلة للتطبيق في أغلب الاحيان..
ونحن ننصح المستخدمين أيضا بالغاء خاصية السكريبت في برامج البريد
الالكتروني.
11. اعمل نسخ احتياطي Backup بشكل معتاد للبيانات.
احتفظ بنسخة من سيدي للملفات المهمة. استخدم برنامج خيارات أو أدوات الـ
backup واحفظ هذا الديسك بعيدا عن الجهاز لحين حاجته.
12. اعمل قرص التشغيل boot disk لكمبيوترك في حالة تعرضه لاخطار جسيمة.
للمساعدة في التعافي من فشل القرص الصلب أو اختراق أمني اعمل نسخه
Recover سيساعدك عند استعادة الجهاز في حال حدوث شيء.
تذكر أنه رغم ذلك يجب أن تختار هذا الديسك لعمل قرص تشغيل قبل أن يحدث لك
حدث أمني اختراق

أعده و أخرجه / هواوي

Message has been deleted
Message has been deleted
Message has been deleted

هواوي

unread,
Aug 27, 2009, 4:18:29 PM8/27/09
to مركز تقنية المعلومات
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته

اليوم أقدم لكم أوجه المقارنة بين انواع الهارد ديسك الثلاثة :

1- SATA Drives .

2- EIDE Drives .

3- EXTERNAL USB 2.0 Drives .

4- IDE Drives .

1- SATA Hard Disk Drives :


و تتميز بالآتي :

1- السرعة :

حيث تحتوي هذه النوعية من الهارد ديسك على 8 ميجا Buffer Cache .. مما
يساعد هذا النوع على

الاستجابة للأوامر بكل سرعة و يسر ..

وهي تكون في الغالب بسرعة 7200 لفة في الدقيقة ..


2 - الهدوء :

التكنولوجيا المستخدمه في هذه الانواع تسمى " very fast and nearly
silent " .. بمعني

سرعة عالية مع صمت رهيب الى حد ما .. و هي جزء من التكنولوجيا الأم "
WhisperDrive " التي

تم تطويرها حديثا .. الى جانب التكنولوجيا العملاقه " Soft Seek " .

3 - الحماية :

تستعمل تكنولوجيا جديده في هذا النوع من الهارد ديسك تسمي " Shock Guard
" أو Shock Protection .

حيث مضاد للصدمات .. و لكن الصدمات الخفيفة بالطبع .. بالاضافه الى
السرعه في اكتشاف الأخطاء

مما يوفر الحماية الشبه أكيده للبيانات .


و يوجد من هذا النوع اصدارين :

* SATA 300 MB

وهو يتميز بـ 16 ميجا Buffer Cache و معدل نقل ملفات 300 ميجا في الثانيه
الواحده .

* SATA 150 Mb :

و يوجد منه 16 ميجا و 8 ميجا Buffer Cache .. و لكنه يعمل بمعدل نقل
ملفات 150 ميجا في الثانية .

و ظهر منها مؤخرا SATA 1.5 Gb/s .. تخيلوا سرعة هذا النوع

2- EIDE Drives :


هذا النوع من الهارد ديسك يتمتع بنفس المميزات السابقة للـ SATA ولكن مع
أختلاف السرعة بالطبع

حيث يعمل بمعدل نقل ملفات 100 ميجا في الثانية الواحده .. فهو يعمل
بتقنية

Ultra ATA / 100


و الهدوء الخاص به لا يضاهي الهدوء الخاص بالـ SATA Drives ..

3- EXTERNAL USB 2.0 Drives :

يتميز هذا النوع من الهارد ديسك بالآتي :

1 - السرعة العالية :

حيث تعمل هذه الوعية على USB 2.0 Port .. و بالطبع الـ USB 2.0 سرعته
معروفه للجميع هذه الأنواع متوافقه أيضا مع الـ USB 1.1 Port ..


2 - المرونة :

من المعروف أن أسهل قطع في اضافتها للجهاز هي القطع التي تعمل على منفذ
USB ..

فيمكنك أن تضيف أكثر من هارد ديسك بكل سهولة و يسر و مرونة .. وبدون أن
تضطر الى عمل Restart .

3 - التصميم الأنيق :

حيث تتمتع هذه النوعية بالتصميم الجميل المنظر و الشكل .. و امكانية
وضعها بشكل أفقي أو عمودي .

الـ IDE Drives :

كلنا بالطبع يعلم هذا النوع من الهارد ديسك ..

فهي منتشرة في جميع بلدان العالم .. حيث أنها تعتبر رخيصة
نسبيا ..بالمقارنة مع الانواع الأخرى

و تتوفر في العديد من الأحجام مثل 40 و 80 و 160 و 200 و 250 جيجا ..

وتعمل بسرعة 4500 و 7200 لفة في الدقيقة ..

وجميعها يحتوي على 2 ميجا Buffer Cache ..

و يعيبها انها حساسة للصدمات بشكل كبير ..

تقبلوا مني أطيب تحياتي ..
هواوي

HaMoDi

unread,
Oct 11, 2009, 3:42:48 AM10/11/09
to مركز تقنية المعلومات
الله يعطيك العافيه أخوي هواوي

أشكرك ع الموضوع الأكثر من قيم

تقبل تحياتي أخو: محمد ال ثابت

Reply all
Reply to author
Forward
0 new messages