+ الرد على الموضوع
النتائج 1 إلى 5 من 5
  1. #1
    احمدكهربا is on a distinguished road
    تاريخ التسجيل
    23 / 01 / 2010
    الدولة
    مجهولة
    العمر
    46
    المشاركات
    25
    معدل تقييم المستوى
    200

    Ajel مقال كامل عن الفيروسات وطرق الوقايه منها والارشادات اللازمه لحمايه امنه



    مخاطر وتهديدات




    أصبح الانترنت والبريد الالكتروني من أساسيات الحياة في القرن الحادي والعشرين كما تزداد أهميتهما يوما بعد يوم، وتزداد معهما التهديدات والمخاطر الكثيرة. تأكد من أنك تعرف كيف تتعامل مع التهديدات التي تواجهك.
    ::::::::::::::::::::::::: ::::::::::
    من الفيروسات إلى الجرائم الالكترونية


    في الماضي، كانت الحواسيب تتعرض بشكل عام لهجمات الفيروسات والبرامج الدودية. الهدف الرئيسي لهذه الفيروسات هو الانتشار؛ إلى جانب ذلك هناك برامج صممت لتلحق الضرر بالملفات والحواسيب. بإمكان وصف هذا البرامج الخبيثة بـ cyber vandalism أو التخريب الالكتروني.
    في السنوات القليلة الفائتة تغير الوضع بشكل جذري.
    اليوم تعد الخطورة الأكبر التي تواجهها الحواسيب هي الجريمة الالكترونية. البرامج الضارة التي يعدها المجرمين الالكترونيين تهدف إلى الحصول على المال بطرق غير قانونية. البرامج الإجرامية قد تأخذ شكل الفيروسات، الديدان، أحصنة طروادة أو غيرها من البرامج الخبيثة.

    ::::::::::::::::::::::::: ::::::::

    احمي نفسك من:



    البرامج الإجرامية

    القرصنة

    التصيد

    الرسائل المزعجة

    كيف...؟؟؟




    أحفظ سلامة أبنائي في الانترنت

    أختار كلمة السر

    أحمي الشبكة اللاسكلية

    يمكنني أن أحدد إذا ما كان الحاسوب مصابا أم لا




    هل لديك معلومات كافية عن أمن الحاسوب؟
    هل تعرف الفرق بين الفيروس والدودة؟ ولما يطلق على rootkit هذا الاسم؟.
    جميع المعلومات عن الجريمة الالكترونية:
    البرامج الخبيثة لم تعد تصمم للهو – إنها تصمم لتنفيذ الجرائم. تعرّف على كيفية قيام المجرمين الالكترونيين بالاستيلاء غير المشروع على المال وكيف تحمي نفسك من الوقوع فريسة لهم.





    البرامج الإجرامية



    أحصنة طروادة، برامج التجسس أوالبرامج الإجرامية... جميعها تعني نوعا جديدا من الخطورة على أمن الحواسيب والمعلومات وتضع أمام المسؤولين عن مكافحة الإجرام في القرن الحادي والعشرين تحديات جديدة. فكن حذرا!

    ما هو crimeware؟



    Crimeware هو نوع من البرامج الإجرامية التي يتم تحميلها خفية إلى الحواسيب. اغلب هذه البرمجيات هي احصنة طروادة. هناك أنواع كثيرة من أحصنة طروادة التي صممت لأغراض مختلفة. فمثلا هناك أدوات لرصد كل مفتاح تضغط عليه لدى الطباعة، بعضها تلتقط صورة صفحات الموقع لدى تصفحك مواقع البنك على الانترنت، بعضها تحمل إلى جهازك شيفرات ضارة وغيرها تمكن المخترقين من دخول نظام التشغيل في جهازك. إن القاسم المشترك لكل منها هو قدرتها على سرقة بياناتك الخاصة مثل كلمات السر وإرسالها إلى مجرمي الانترنت. إن المعلومات التي يحصل عليها مجرمو الانترنت تمكنهم من سرقة أموالك.


    كيف يمكنني أن أقي نفسي من هذه البرامج؟
    هناك عدة خطوات يمكنك اتخاذها لتحمي نفسك من مخاطر الشبكة. بتتبعك الإرشادات التالية يمكن التقليل من خطورة التعرض لهجوم المخترقين.

    احمي جهازك بتنصيب برامج الحماية لدى تصفحك الانترنت.
    قم بتنصيب الرقع الأمنية إلى نظام التشغيل والبرامج في الجهاز. إذا كنت تستخدم نظام Windows® قم تشغيل التحديث الذاتي. ولا تنسى تحديث برنامج Microsoft® Office.
    إذا كنت قد استلمت رسالة الكترونية مرفقة بملف (Word، Excel أو غيرها) لا تقم بفتحها إلا إذا كنت تعرف من قام بإرسالها إليك أو تكون قد انتظرتها. لا تفتح المرفقات التي تصلك عبر البريد الالكتروني. الشيء ذاته بالنسبة للرسائل البريدية أو نوافد المراسلة الفورية التي تتضمن وصلات أو روابط.
    قم بتحديث البرمجيات الأمنية بانتظام (مرة في اليوم على الأقل).
    قم بتحديث التطبيقات الأخرى في حاسوبك بانتظام.
    استخدم الاشتراك الإداري Administrator account في حاسوبك فقط إذا كنت تريد تنصيب برامج أو إحداث تغييرات في نظام التشغيل. للاستخدام اليوم قم بإنشاء اشتراك منفصل بحقوق دخول محدودة (يمكن عمل ذلك من خلال 'User Accounts الموجودة في خيار Control Panel). إن ذلك يحد من إمكانية دخول برمجيات خبيثة إلى نظام البيانات الهامة.
    انقل بياناتك إلى الأقراص الممغنطة أو أقراص خارجية (USB drive). إذا تعرضت ملفاتك لتلف أوتم تشفيرها من قبل برنامج ضار يمكنك عندها إعادتها إلى جهازك من أقراصك الخارجية.


    للوقاية من هجمات المخترقين والبرمجيات الضارة

    اتبع الخطوات التالية:
    1. قم بتنصيب برنامج الحماية لدى تصفح الانترنت.
    2. قم بتنصيب الرقع الأمنية.
    3. احذر من الرسائل غير المرغوب بها ونوافذ المراسلة الفورية.
    4. كن يقظا لدى استعمال الحاسوب بحقوق الاشتراك الإداري.
    5. انسخ بياناتك على أقراص ممغنطة خارجية.
    6. القرصنة
    7. كما اللصوص تسطو على المنازل، يخترق "الهاكرز" الحواسيب. هل سألت نفسك يوما كيف يتسلل المخترقون إلى داخل الحاسوب؟ وكيف يمكنك إيقافهم؟


    من هو المخترق؟




    مصطلح hacker كان يستخدم مسبقا للإشارة إلى مستخدم ذكي. حاليا "هاكر" يشير إلى كل من يستغل ضعف البرنامج الأمني لدخول نظام التشغيل. عادة ما يتخترق هؤلاء الحواسيب الشخصية والشبكات الكبرى. إذا ما حصلوا على إمكانية الدخول قد يقومون بتحميل البرامج الضارة وسرقة البينات الخاصة أو يقومون باستغلال الحواسيب المصابة لتوزيع رسائل بريد مزعجة.



    ما هي الثغرة vulnerability ؟



    إن برامج الحاسوب في هذا العصر معقدة جدا وتضم آلاف الشيفرات. وبما أن البرامج صنعت من قبل الإنسان فليس غريبا أن تتضمن أخطاء في البرمجة والتي تعرف بالثغرات. هذه الثغرات قد تستخدم من قبل المخترقين لدخول أنظمة التشغيل. وقد تستغل من قبل مبتكري الشيفرات الضارة لإطلاق برامجهم تلقائيا على حاسوبك.

    كيف يمكنني أن أحمي نفسي من المخترقين؟
    المخترقون هم عبارة عن لصوص الكترونيون الذين يستغلون الثغرات في برامج حاسوبك – نقاط الضعف- لاختراق الجهاز. يمكنك حماية نفسك منها باستخدام الجدار الناري. الجدار الناري firewall هو عبارة عن برنامج الذي يعد جزءا من برنامج مكافحة الفيروسات ويحمي الحاسوب من المتطفلين المتوقعين ويجعله غير متاح للمخترقين.



    الاقتحام:


    كما يقتحم اللصوص المنازل، يقتحم المخترقون الحواسيب. هل سألت نفسك مرة كيف يصل المخترقون إلى داخل حاسوبك؟
    التصيد
    قد لا تكون هناك سمكة أو سنارة صيد، غير أنه غالبا ما تكون هناك فريسة للمخترقين. باستخدام هذه التقنية باستطاعتهم سرقة البيانات الشخصية لأصحاب الحواسيب.

    ما هو التصيد الالكتروني؟



    التصيد الالكتروني هو نوع من أنواع الجرائم الالكترونية. بواسطته يقوم المحتالون بإنشاء نسخة مطابقة تماما لموقع مؤسسة مالية وعندها يقومون بمحاولة خداع المستخدم بالحصول على بياناته الشخصية مثل كلمة المرور، كلمة السر والأرقام السرية وذلك بحثه على إملاء استمارة على موقع مزيف ما يتيح لهم استخدام هذه البيانات للاستيلاء على أمواله.
    ومن بين أشكال التصيد الأكثر شيوعا أن يقوم المتصيد بإرسال رسالة عبر البريد الالكتروني تقدم على أنها من المصرف، عادة ما تتضمن الشعارات القانونية للبنك وتكتب بالصياغة المعتمدة للبنوك وتوحي بأنها قد أرسلت من قبل المصرف بالفعل. هذه الرسالة تخبر الضحية بأنه لدواع أمنية أو بغرض تحديث قاعدة البيانات عليه أن يقوم بزيارة الموقع (الوصلة الإلكترونية الموجودة في الرسالة) وعند زيارة الموقع المزيف سيجد المستخدم خانات مخصصة للبيانات الشخصية. وبطبيعة الحال سيكون الموقع الفخ شبيها جدا بالموقع الحقيقي للمصرف الذي يتعامل معه بشعاراته وشكله مع وجود اختلافات بسيطة قد لا يلاحظها المستخدم غير المتمرس أو من لديه معرفة بطبيعة البيانات الإلكترونية .


    كيف يمكنني أن أحمي نفسي من التصيد؟
    هناك عدة وسائل لحماية الحاسوب من المخاطر. اتبع الارشادات التالية لتمكنك من تقليل إمكانية التعرض للخطر.

    انتبه لكل رسالة الكترونية تطلب فيها معلوماتك الشخصية. من المستبعد أن يكون مصرفك قد طلب مثل هذه المعلومات عبر رسالة الكترونية. إن كنت تشك في ذلك اتصل بالمصرف للاستفسار.
    لا تقم بإملاء استمارة تطلب فيها معلوماتك الشخصية. أدخل هذه المعلومات فقط إلى موقع تثق به. تأكد من أن العنوان يبدأ بـ" https://" أي بوجود حرف S زائد وليس بـ" http://". للتحقق من وجود شهادة أمان رقمية للموقع اضغط على رمز القفل الموجود في الزاوية السفلى اليمنى للمتصفح. أو اتصل هاتفيا بالمصرف قبل أن تباشر بإملاء أية استمارة تصلك عبر الانترنت.
    قم بإبلاغ مصرفك عندما ينتاب أدنى شك.
    لا تستخدم الوصلات المرفقة برسالة الكترونية. بدلا من ذلك قم بطباعة العنوان في متصفحك.
    تأكد من أن برنامج مكافحة الفيروسات لديك يقوم بحظر مواقع المحتالين أو فكر في تحميل شريط أدوات على متصفحك ينبئك بهجوم "المتصيدين".
    راجع حسابك المصرفي بانتظام (البطاقات الائتمانية وبطاقات مصرفية أخرى، كشف الحسابات المصرفية)، للتأكد من أن كل العمليات المصرفية كانت قانونية.
    تحقق من أنك تستخدم نسخة حديثة من متصفحك وأن كل الرقع الأمنية تعمل.





    الرسائل المزعجة



    من بين أكثر المسائل إزعاجا في عصر الانترنت هي الرسائل غير المرغوب بها. اطلع على إرشاداتنا حول كيفية المحافظة على صندوق بريدك خاليا من الرسائل المزعجة.

    ما هو "Spam"؟

    "Spam" – عبارة عن عدد كبير من الرسائل المزعجة. ترسل هذه الرسائل بكميات هائلة من قبل من يعرفون بـ spammers أي المتطفلين الذين يكسبون أموالهم من تلك النسبة الصغيرة من الأشخاص الذين يستجيبون لرسائلهم.رسائل سبام تستخدم في السطو الالكتروني ونشر البرامج الضارة.
    خلال العقد الماضي ازداد استخدام وإرسال رسائل الـ"Spam". ترسل هذه الرسائل عادة إلى المستخدمين بشكل مباشر ومن السهل حظرها غير أنه في السنوات القليلة المقبلة ستتيح اتصالات الانترنت عالية السرعة للمتطفلين نشر الرسائل بسرعة كبيرة وتكلفة قليلة ذلك لأنه أصبح بإمكان أي شخص دخول أي حاسوب ما دام لا يوجد به أية وسائل حماية.
    هذا الوضع كان سائدا إلى أن بدأ مصنعو عتاد الحاسوب بتوفير الحماية لأجهزتهم، وأصبحت أساليب الترشيح التي يستخدمونها مجدية أكثر في حظر الرسائل غير المرغوب بها. غير أن تقنيات المتطفلين تطورت أكثر فأكثر ليس فقط في نشر الرسائل بل وفي التصدي للمرشحات أيضا. وبالنتجية فالمعركة مستمرة بين ناشري الرسائل المزعجة ومن يحاول منعهم من خلق عراقيل في طريق تدفق المعلومات.


    كيف يمكنني أن أحمي نفسي من الرسائل المزعجة؟

    قم بإنشاء بريدين على الأقل. استخدم إحداهما للمراسلات الخاصة فقط والآخر للتسجيل في المنتديات العامة وغرف الدردشة أو للاشتراك في المنشورات عبر الانترنت.
    ينبغي أن يكون بريدك الخاص معقدا. عادة ما يستخدم المتطفلون تراكيب من أسماء متداولة، كلمات وأرقام لتشكيل قائمة بالعناوين البريدية الأكثر رواجا. إن عنوان بريدك الخاص لا يجب أن يتضمن اسمك أو كنيتك. ابتكر عنوانا متميزا لبريدك.
    تعامل مع بريدك العام وكأنه بريد مؤقت. هناك احتمال أكبر أن يصل المتطفلون إلى بريدك العام إذا استخدمته بانتظام في الانترنت. لا تتردد في تغييره من فترة لأخرى.
    لا ترد أبدا على الرسائل المزعجة. فكلما قمت بالرد زاد عدد الرسائل المزعجة التي تتلقاها.
    لا تقم بفتح وصلات المواقع المتضمنة في رسائل من مصادر تشك بها. المتطفلون يقومون بإرسال رسائل "إلغاء الاشتراك" مزيفة بهدف جمع العناوين البريدية المفعلة. إذا ضغطت على وصلة " unsubscribe" فإنك بذلك ستزيد عدد الرسائل المزعجة التي تصلك.
    لا تضع عنوان بريدك الخاص على المواقع الرائجة.
    إذا كنت مضطرا لوضع بريدك على الانترنت قم بتمويهه قبل أن يلتقطه المتطفلون. فمثلا " Joe.Smith@yahoo.com" هذا العنوان من السهل إيجاده شأنه شأن " J.Smith@yahoo.com". حاول مثلا أن تكتب " Joe-dot-Smith-at-yahoo.com" بدلا من ذلك. إذا كنت تريد أن تضع بريدك على موقع الكتروني لا تقم بإنشاء وصلة الكترونية.
    استخدم عددا من العناوين العامة لتكتشف المواقع التي تبيع عنواين البريد الخاصة بك إلى المتطفلين.
    تأكد من أنك تستخدم أحدث نسخة من المتصفح وأن جميع الرقع الأمنية لديك مفعّلة.
    استخدم مكافح الفيروسات وقم بفتح بريدك بواسطة الشركة مقدمة خدمات الانترنت والتي تقدم أيضا خدمات الترشيح.
    إذا استحوذ المتطفلون على بريدك قم بتغييره. قد لا يناسبك ذلك إلا أن تغيير العنوان سيساعدك في تجنب الرسائل المزعجة- على الأقل لفترة قصيرة.










    حماية الأطفال في الانترنت



    بإمكانك أن تجد تقريبا كل شيء تبحث عنه في شبكة الانترنت. لكن تذكر أن الأطفال قد يتعرضون للخطر في الشبكة.

    كيف يمكنني أن أحمي ابنائي من مخاطر الانترنت؟
    أولا فكر في المخاطر المحتملة التي يمكن أن تواجههم. هذه المخاطر قد تكون كالتالي:
    ما يسمى بـ" drive-by downloads" (أي تلك البرامج التي تحمل على جهاز الحاسوب الخاص بك تلقائيا عندما تتصفح الانترنت)؛
    خطورة نقل العدوى مثل خلال برامج تشارك الملفات (P2P) التي تتيح للمستخدمين الآخرين الاطلاع على الملفات الموجودة في حاسوبك؛
    الإعلانات غير المرغوبة بما فيها النوافذ الدعائية وبرامج الإعلانات الموجهة: بعضها ينصب على جهازك من الانترنت تلقائيا مع البرامج المجانية؛
    المواقع الإباحية؛
    قد يكشف أبناؤك للغير معلومات خاصة تتعلق بهم أو بك؛
    قد يقوموا بتحميل مواد مقرصنة (موسيقى أو ملفات فيديو)؛
    قد يكون أبناؤك مستهدفين من قبل من يمارس التهديد والتهويل والإعتداء على الأطفال؛
    قد يتم استقطابهم من قبل المنحرفين جنسيا (عبر غرف الدردشة مثلا)؛


    ما هي الخطوات التي يتوجب علي اتباعها لأحمي أطفالي؟
    قد يكون الأطفال مستضعفين في الانترنت كما في الواقع ومن الهام جدا أن تتفهم الخطورة الفعلية. بقيامك ببعض الخطوات يمكنك أن تقلل من إمكانية تعرضهم للخطر.

    تحدث إلى أطفالك عن المخاطر التي يمكن أن تواجههم في الانترنت.
    ثبت جهاز الحاسوب في غرقة الجلوس وحاول ان يشارك أفراد أسرتك في الحديث عن موضوع التعامل مع الحاسوب.
    شجع أطفالك على التحدث عن تجاربهم في العمل في الانترنت وكل ما يزعجهم.
    اختصر عدد الملفات المتاحة للغير في حاسوبك. بعض الحلول الأمنية تتيح لك ذلك. إضافة إلى أن متصفح Internet Explorer يتضمن ******* Advisor (مرشد المحتوى) الذي يمكن أن يساعدك في ذلك (يمكن أن تجد ذلك في Tools | Internet Options | Conten).
    اتبع الإرشادات المذكورة أعلاه لتحمي حاسوبك من البرامج الضارة والمخترقين واشرح لأبنائك كيف يساعد ذلك في حمايتهم.
    زودهم بإرشادات تتضمن ما يمكنهم فعله وما لا يتوجب عليهم فعله. هنا بعض النقاط التي يجب عليك التفكير بها:
    هل أنت موافق على أن:
    يسجل أطفالك في المواقع الاجتماعية أو مواقع أخرى؟
    أن يقوموا بالمشتريات في الانترنت؟
    يحملوا ملفات الموسيقى، فيديو أو برامج؟
    يستخدموا برامج المراسلة الفورية؟
    يزوروا غرف الدردشة؟

    (إذا كنت قد جاوبت بنعم على آخر سؤالين تأكد بأن أطفالك يتفهمون أنه لا يتوجب عليهم التحدث إلى المستخدمين الذين لا يعرفونهم).
    تذكر أن الأجوبة على هذه الأسلة تتغير بزيادة عمر أطفالك.




    لحماية أطفالك لدى دخولهم الشبكة:
    تحدث معهم عن المخاطر المحتملة؛
    ثبت الجهاز في غرفة الجلوس؛
    شجع أطفالك على التحدث معك عن تجاربهم في الانترنت؛
    زودهم بإرشادات للعمل في الانترنت؛
    استخدم إعدادات البرامج التي ستحد من المواقع التي يمكن لأطفالك زيارتها في الانترنت؛
    اتبع النصائح المدرجة أعلاه حول كيفية الحماية من البرامج الخبيثة وهجمات المخترقين.




    اختيار كلمة السر



    إن الاختيار الصحيح لكلمة السر هام جدا بالنسبة للأمن في الانترنت. اتبع بعض القواعد القليلة والهامة جدا التي يتجاهلها عدد كبير من المستخدمين. ما هي كلمات السر الأكثر رواجا في الانترنت حاليا؟ " password"، " monkey" و"123456".

    لماذا تعتبر كلمات السر هامة؟
    حاليا هناك عدة استخدامات للانترنت مثل المعاملات المصرفية والمشتريات والبحث بنظام الزمن الفعلي. كما نستخدم الانترنت لأغراض اجتماعية. خلال السنوات القليلة الماضية ازداد عدد المواقع الاجتماعية بشكل كبير منها على سبيل المثال " Facebook"، " MySpace" وغيرهما. نحن نتبادل جميع أنواع البيانات الشخصية إلى جانب ملفات الموسيقى والصور والفيديو.
    لسوء الحظ فكلما زاد عدد البيانات التي نكشف عنها كلما عرضنا أنفسنا أكثر لما يسمى بـ"سرقة الهوية". هذا المصطلح يعني قيام مجرم ما بسرقة بيانات شخصية سرية لشخص ما تتيح له استخدامها بطريقة غير قانونية في شراء السلع والخدمات باسم هذا الشخص.
    كلمات السر تحمي مثل هذه البيانات الهامة وعليك أن تحمي جميع اشتراكاتك بكلمات سر لكن يجب عليك أن تختارها بعناية.
    كلمات السر تحميك من سرقة الهوية. كلمات السر تجعل من الصعب حصول المخترقين على بياناتك الخاصة أو وصولهم إلى حسابك المالي في البنك وسرقة أموالك.


    اختيار كلمة سر جيدة يقلل من إمكانية أن تصبح ضحية للمخترقين. الإرشادات التالية ستساعدك في اختيارلكلمة السر لحساباتك في الانترنت.

    كيف أختار كلمة سر آمنة
    اجعل كلمة السر الخاصة بك سهلة الاسترجاع بحيث أنك لا تحتاج إلى تسجيلها او كتابتها أو تخزينها في جهازك (تذكر أن كلمة السر قد يستولي عليها المخترقون).
    لا تستخدم كلمات واقعية التي يسهل على المخترقين أو مجرمي الانترنت إيجادها في القاموس.
    استخدم الأحرف الكبيرة والصغيرة، أرقاما، رموزا أو علامات الترقيم (مع العلم أن بعض المواقع تحظر استخدام علامات الترقيم في كلمات السر).
    لا تستخدم كلمات سر مثل " password1"، " password2" وإلخ لاشتراكات مختلفة.
    يفضل استخدام جملة بدلا من كلمة مفردة.
    لا تستخدم كلمة سر لحسابات كثيرة. إذا كشف مجرمو الانترنت عن كلمة سر لأحدها بإمكانهم دخول حساباتك الأخرى.
    كيف يمكن الحفاظ على كلمة السر آمنة؟
    لا تستخدم كلمات سر رائجة التي يمكن التكهن بها بسهولة، كاسم الزوج أو الزوجة أو الطفل أو رقم تسجيل سيارتك أو رقم صندوق البريد والخ.
    لا تخبر أحدا بكلمة السر الخاصة بك. إذا اتصلت بك شركة أو منظمة وسألتك عن كلمة السر حتى بالهاتف لا تخبر أحدا بأية بيانات شخصية لك. تذكر أنك لا تعرف من يتحدث معك من الطرف الآخر من الهاتف.
    إذا أرسل لك موقع الكتروني رسالة تأكيد تتضمن كلمة سر جديدة ـ أعد إدخال كلمة المرور وكلمة السر.
    تأكد من أن برنامج الحماية يعيق محاولات المخترقين اعتراض أو سرقة كلمة السر الخاصة بك.


    لدى اختيارك كلمة السر:
    اختر كلمة سر يمكنك تذكرها؛
    لا تخبر أحدا بها؛
    لا تكشف كلمة السر لمنظمات تشك في شرعيتها؛
    اجعل كلمة السر الخاصة بك تتضمن أحرف كبيرة وصغيرة، أرقاما ورموزا؛ مثلا A@b.1
    لا تستخدم كلمة السر واحدة لأكثر من حساب؛
    تجنب استخدام كلمات السر سهلة التخمين مثل ارقام التليفون او تاريخ الميلاد







    حماية الشبكة اللاسلكية


    إذا كان الاتصال الشبكي اللاسلكي لديك غير آمن من السهل أن يلتقط المخترق البيانات التي ترسلها وتستقبلها أو يكون بإمكانه الوصول إلى الملفات المحفوظة في حاسوبك.

    لماذا تعد حماية الكمبيوتر أمرا ضروريا؟
    حاليا تزود غالبية أجهزة الحواسيب الآلية بتقنية wi-fi والتي تتيح الاتصال بالانترنت لاسلكيا. ومن مميزات هذه التقنية أنه باستطاعتك استخدام الكمبيوتر في أي مكان من منزلك أو مكتب (ضمن نطاق التغطية بالطبع). غير أن هناك بعض المخاطر جراء استخدام هذه التقنية إلا إذا كنت قد أمنت حمايتها:
    بإمكان المخترق أن يستولي على البيانات التي ترسلها وتستقبلها؛
    بإمكان المخترق أن يحصل على إمكانية النفاذ إلى الشبكة اللاسلكية الخاصة بك؛
    بإمكان شخص غريب أن يسرق خط الانترنت الخاص بك.
    لذلك فكلما كان الشبكة اللاسلكية الخاصة بك غير محمية كلما ما زادت إمكانية أن يعترض المخترق البيانات التي ترسلها وتستقبلها ويسطو على الاتصال الشبكي والملفات التي تتبادلها.


    كيف أحمي الاتصال الشبكي اللاسلكي الخاص بي؟
    هناك بعض الخطوات التي بإمكانك اتخاذها لحماية الاتصال الشبكي اللاسبكي وموجه الشبكة بهدف تقليل المخاطر:

    قم بتغيير كلمة سر لمسؤول الشبكة الخاص بموّجه الشبكة اللاسلكية. من السهل على المخترق أن يكتشف كلمة السر الافتراضية الخاصة بالمصنّع وأن يحصل على إمكانية الولوج إلى الاتصال الشبكي اللاسلكي الخاص بك. تجنب استخدام كلمة السر التي يمكن اكتشافها بسهولة: اتبع الإرشادات الموجودة في القسم التالي/ اختيار كلمة السر .
    قم بتعطيل بث معرّف الخدمة (Service Set Identifier) لتمنع جهاز الاتصال الشبكي اللاسلكي من التعريف بوجوده.
    قم بتفعيل خدمة التشفير في إعدادات الاتصال الخاصة بك: تشفير WPA هو الأفضل (في حال لم يدعمه جهازك استخدم تشفير WEP).
    قم بتغيير اسم الدخول الخاص بمعرف الخدمة في حاسبك الآلي. من السهل على المخترق أن يكتشف الاسم الافتراضي الخاص بالمصنع وأن يستخدم هذه البيانات ليحدد مكان الاتصال الشبكي اللاسلكي الخاص بك. تجنب استخدام كلمة السر التي يسهل اكتشافها بسهولة: اتبع الإرشادات الموجودة في القسم التالي: اختيار كلمة السر '


    لتحمي أمن الاتصال الشبكي اللاسلكي:
    قم بتغيير اسم مسؤول الشبكة؛
    قم بتفعيل خدمة التشفير WAP أو WEP؛
    أطفئ بث معرّف الخدمة وقم بتغيير الاسم الافتراضي لموجه الشبكة اللاسلكي الخاص بك؛
    اتبع النصائح المذكورة حول كيفية الحماية من البرامج الخبيثة وهجمات المخترقين.





    أعراض الحاسوب المصاب


    في الوقت الذي يعكف فيه المخترقون على إيجاد سبيل لتمويه أثار أعمالهم كيف يمكننا أن نعرف أن الحاسوب قد تعرض للخطر؟


    ما هي أعراض الحاسوب المصاب بفيروس أو برنامج ضار؟
    ليس من السهل تحديد إذا ما كان الحاسوب مصابا أم لا. حاليا أصبح مبتكرو الفيروسات والبرامج الدودية وأحصنة طروادة وبرامج التجسس يحاولون جاهدين إخفاء أنظمة التشفير وآثار برامجهم على الحاسوب. لذلك من الضروري اتباع هذه الإرشادات وتحديدا قم بتنصيب برامج الحماية وتأكد من أن جميع الرقع الأمنية في نظام التشغيل في حاسوبك تعمل كما قم بنسخ بياناتك إلى أقراص ممغنطة بانتظام.
    من الصعب أن تدرج جميع الأعراض الشائعة لإصابة الحاسوب لأن سبب هذه الأعراض قد يكمن في خلل أو عطل في برمجيات أو عتاد الحاسوب. فيما يلي بعض الأمثلة على ذلك:
    حاسوبك يعمل بشكل لم تعهده من قبل.
    تصلك رسائل أو صور غير متوقعة.
    تسمع أصواتا مفاجئة صادرة من حاسوبك.
    بعض البرامج تبدأ بالعمل بشكل تلقائي.
    الجدار الناري الخاص بك ينبئك بأن برنامجا ما حاول الاتصال بالانترنت (وهو ليس البرنامج الذي تشغله).
    بعض من أصدقائك تسلموا رسائل الكترونية أرسلت من بريدك مع أنك لم تقم بإرسالهم أي شيء.
    تزداد حالات "تجمد" الحاسوب، أو يلاحظ بطء في عمل البرامج.
    تصلك رسائل كثيرة بوجود خلل في النظام.
    نظام التشغيل لا يحمّل على حاسوبك لدى تشغيل الجهاز.
    تلاحظ أن ملفاتك أو مجلداتك قد حذفت أو تغيرت.
    يلاحظ وجود اتصال بالقرص الصلب لحاسوبك (يحدد بوجود إحدى الومضات الصغيرة) في الوقت الذي لا تكون تدري بأن برنامجا ما يعمل.
    متصفحك لا يعمل بشكل متواصل، بمعنى أنك لا تستطيع إغلاق نافذة المتصفح.

    ما الذي يمكننا فعله حيال ذلك؟
    لا تقلق إذا وجدت أحد من هذه الأعراض في حاسوبك. قد يكون هناك خلل في القرص الصلب أو البرمجيات الأخرى وليس ناتجا عن فيروس أو ديدان أو حصان طروادة. يجب عليك القيام بالتالي:

    اقطع اتصال حاسوبك بالانترنت.
    إذا لم يتم تحميل نظام التشغيل الخاص بك، شغل الحاسوب في النظام الآمن (Safe Mode)- عندما تقوم بتشغيل الحاسوب اضغط على المفتاح F8 وواصل الضغط عليه إلى أن تظهر لديك خيارات، اختر من بينها (Safe Mode) أو التشغيل الآمن من خلال قرص الطوارئ.
    تأكد من أنك قمت بتحديث مكافح الفيروسات. إذا أمكن لا تنسى أن تقوم بتحميل ما يلزم للتحديث إذا انتابك شك في أن حاسوبك معرض للخطر بشرط أن تستعمل حاسوبا آخر. هذا مهم جدا: إذا كان حاسوبك قد أصيب بفيروس وقمت بالاتصال بالانترنت قد يقوم برنامج ضار بإرسال معلومات هامة إلى مخترق أو ينتقلها إلى أجهزة أخرى عن طريق رسائل الكترونية ترسل إلى عناوين صناديق البريد موجودة في جهازك.
    إذا كانت لديك أية مشكلة في إزالة البرامج الضارة، راجع الموقع الالكتروني للشركة التي تؤمن لك الحماية في الانترنت للحصول على معلومات حول ما تحتاجه من أدوات لإزالة برنامج ضار ما.
    إذا كان حاسبك الآلي متصل بشبكة محلية قم بقطع الاتصال.
    قم بفحص الحاسوب كاملا.
    إذا وجدت برنامجا خبيثا اتبع التعليمات الموجودة لدى مكافح البرامج الخبيثة الذي تستعمله. برامج الحماية الجيدة تقوم بـ"تطهير" الأجزاء المصابة، وعزل الأجزاء التي يشك بأنها مصابة وحذف البرامج الدودية وأحصنة طروادة. كما أنها تقدم تقريرا بأسماء الملفات المصابة والبرامج الضارة التي قد تكتشف في الحاسوب.
    إذا كانت برنامج الحماية من مخاطر الانترنت لم تكتشف أي خطر فهذا يعني أن جهازك غير مصاب. تأكد من أن برمجيات وعتاد الحاسوب (قم بإزالة البرمجيات غير المرخصة والملفات البالية) وتأكد من أنك تعمل بنظام تشغيل حديث وقمت بتنصيب الرقع الأمنية.
    إن استدعت الضرورة اتصل بدائرة الدعم الفني للشركة التي توفر لك الحماية من مخاطر الانترنت للحصول على تعليمات إضافية. بإمكانك أن تسأل عن كيفية اختبار ملف ما لتحليله من قبل باحث الفيروسات.






    الأسئلة الشائعة



    لا تعرف الفرق بين الفيروسات والبرامج الدودية؟ إذا عليك بقراءة المقال التالي كي تعرف معاني المصطلحات في مجال الجريمة الالكترونية.

    الأسئلة الشائعة حول أمن الحاسوب
    في الماضي كانت الحواسيب معرضة للخطر من قبل الفيروسات والبرامج الدودية وهي عبارة عن برامج خبيثة تتمتع بقدرة هائلة على الانتشار والتناسخ وكذلك إلحاق الضرر بالملفات الموجودة في الحاسوب.



    ما هو الفرق بين الفيروسات والديدان (البرامج الدودية)؟
    ما هي أحصنة طروادة ومن أين أتت هذه التسمية ؟
    ما معنى هجوم DoS؟ ما معنى هجوم DdoS؟
    ما معنى تعبير " DRIVE-BY DOWNLOAD"؟
    ما هي برامج " MALWARE"؟
    ما هي برامج " SPYWARE"؟ ما هو KEYLOGGER؟
    ما هو التصيد (PHISHING)؟
    ما هو برنامج ROOTKIT؟
    ما هي برامج ADWARE؟
    ما هو برنامج BOTNET؟




    ما هو الفرق بين الفيروسات والديدان (البرامج الدودية)؟
    الفيروسات هي برامج تتيمز بخاصية التناسخ، بمعنى أنها تنتشر من ملف إلى ملف في نظامك البرمجي ومن جهاز إلى آخر. إضافة إلى أنها قد تحذف بعض المعلومات أو تتلفها.
    البرامج الدودية عادة ما تعتبر نوعا من الفيروسات غير أن هناك عدة فروقات أساسية. الديدان هي برامج الحاسوب التي تتناسخ دون أن تؤذي الملفات الأخرى. بدلا من ذلك تقوم هذه البرامج بعد أن تحمل على الحاسوب بالبحث عن طريقة للانتقال إلى أجهزة كمبيوتر أخرى.
    فيما يتعلق بالفيروسات فكلما طالت الفترة التي لم تكتشف فيها كلما زاد عدد الملفات التي تتلفها في الحاسوب. البرامج الدودية عبارة عن ملف واحد أما الفيروسات هي مجموعة من الشيفرات التي تضيف نفسها إلى الملفات الموجودة في الحاسوب.



    ما هو هجوم DoS؟ ما هو هجوم DdoS؟
    DoS هو اختصار لتعيبير Denial-of-Service ويعني حجب الخدمة وقد وضع خصيصا لعرقلة أو وقف عمل موقع الكتروني، خادم أو موارد أخرى في الشبكة. هناك طرق متنوعة للمخترقين لتحقيق هذه الأهداف. الطريقة الأكثر شيوعا هي إغراق الخادم بإرسال طلبات تفوق قدرته على معالجتها.هذا قد يجعل الخادم يعمل ببطء أكثر من العادة (وسيستغرق فتح الصفحات وقتا أكثر من العادة) وقد يؤدي إلى تدمير الخادم بالكامل (مسببا تعطيل المواقع الالكترونية).
    هجوم DdoS وهو اختصار لتعبير Distributed-Denial-of-Service ويعني هجمات حجب الخدمة الموزعة وهذه الهجمات تختلف عن سابقتها بأنها تدار باستخدام محركات عدة. فالمخترق مثلا يقوم بالعمل عبر آليتين تقوم باستغلال الثغرات في الحاسوب، أو تحميل حصان طروادة أو مجموعة من الشيفرات الخبيثة.



    ماهو التصيد الالكتروني؟
    التصيد الالكتروني هو نوع خاص من الجرائم الالكترونية يرتكبها مجرمو الانترنت بغية دفع المستخدين إلى إفشاء معلوماتهم المصرفية الخاصة. يقوم المتصيدون بإنشاء موقع مزيف يشبه موقع المصرف. عندها يحاول المتصيدون جعلك تزور موقعهم وتدون المعلومات الخاصة مثل كلمة المرور وكلمة السر. عادة ما يرسل المخترقون عددا كبير من الرسائل الالكترونية تتضمن رابطا لهذا الموقع المزيف.



    ما هو برنامج ROOTKIT؟


    هذا المصطلح يشير إلى مجموعة من البرامج التي تستخدم من قبل القراصنة للتهرب من كشفها خلال محاولتها للحصول على إمكانية الولوج بشكل غير قانوني إلى محتوى الحاسوب. هذا المصطلح قد ابتكر من قبل أنظمة يونيكس، كما استخدم من قبل مصممي أحصنة طروادة لإخفاء نشاطهم غير القانوني. والهدف الأساسي لـ"روت كيت" هو إخفاء نشاط أحصنة طروادة. إذا ما جرى تحميلها في نظام التشغيل فإنها لا ترى من قبل المستخدم كما أنها صممت بشكل يصعب من خلاله كشفها من قبل برامج المكافحة والدفاع. كما أن دخول المستخدمين إلى أجهزة الكمبيوتر بصفة منسق وليس بكملة مرور خاصة يسهل على مجرمي الانترنت تحميل "روت كيت" على الحاسوب.



    ما هي البرمجيات الخبيثة؟



    البرمجيات الضارة أو الخبيثة (Malware -هي إختصار لكلمتين هما malicious software) مصطلح يشير إلى برامج خاصة بإلحاق الضرر بالحاسوب. هذا المصطلح يشمل جميع أنواع الفيروسات والبرامج الدودية وبرامح أحصنة طروادة، جواسيس لوحة المفاتيح، سارقي كلمة السر وغيرها من البرمجيات الخبيثة.
    سابقا كان يكفي أن تصف شيئا بالفيروس أو حصان طروادة غير أن أساليب وطرق العدوى قد تطورت ولم يعد هذان المصطلحان يؤمنان الشرح الوافي لجميع أنواع البرامج الخبيثة.



    ماهو حصان طروادة ومن أين أتت هذه التسمية؟
    وهو حصان خشبي استخدم من قبل الإغريق القدماء لدخول مدينة طروادة والسيطرة عليها. التعريف المعتمد لحصان طروادة هو برنامج يعرف بأنه غير قانوني ولدى إطلاقه يقوم بإتلاف أجهزة الحاسوب. أحصنة طروادة لا تنتشر بنفسها وفي هذا اختلافها عن الديدان والفيروسات.
    حاليا تحمل أحصنة طروادة على أجهزة الحاسوب سريا وتقوم بإلحاق الضرر دون علم صاحب الحاسوب. الكثير من الجرائم الالكترونية التي تحدث اليوم تتسبب بها أنواع مختلفة من أحصنة طروادة. أشهر هذه الأحصنة Backdoor Trojans (عادة ما تتضمن جاسوس لوحة المفاتيح)، أحصنة طروادة الجاسوسة، أحصنة طروادة سارقة كلمة السر، أحصنة طروادة بروكسي التي تحول الحاسوب إلى آلة لنشر الرسائل المزعجة.



    ما معنى تعبير DRIVE-BY DOWNLOAD؟



    هذا المصطلح يعني أنه لدى تصفحك موقعا الكترونيا يتم انتقال العدوى من الموقع إلى حاسوبك. عادة ما يقوم المخترقون بالبحث عن خوادم ضعيفة في الشبكة التي يمكن اختراقها. عندئذ يقومون بنقل الشيفرات الضارة إلى صفحات الموقع. وعندما يقوم المستخدم بتصفح هذا الموقع يتم تحميل البرامج الضارة تلقائيا إلى الحاسوب من الصفحة المصابة.



    ما هو KEYLOGGER (جاسوس المفاتيح)؟

    هذا البرنامج يقوم بتسجيل كل جميع النقرات على لوحة المفاتيح وقد يتم استخدامه من قبل قراصنة الانترنت للحصول على بيانات خاصة (مثل كلمات المرور، كلمات السر، أرقام الحسابات المصرفية وغيرها). عادة ما تتضمن Backdoor Trojans برنامجا كهذا.



    ما هو ADWARE (برنامج الإعلانات الموجهة)؟



    هذا المصطلح يشير إلى البرامج التي تطلق إعلانات (اللافتات التي تظهر فجأة) أو تعيد توجيه نتائج البحث إلى مواقع الإعلانات. عادة يدرج هذا البرنامج ضمن البرامج المجانية: إذا تم تحميل برنامج مجاني من الانترنت فإن البرنامج الضار سيحمل إلى جهازك دون أن تدري. أحيانا يقوم حصان طروادة بتحميل هذا البرنامج من الموقع إلى جهازك.
    وتجدر الإشارة إلى أن برامج التصفح التي لا يتم تحديثها عادة ما تتضمن ثغرات. هذه البرامج ضعيفة أمام أدوات المخترقين والتي يمكنها أن تحمّل برامج الإعلانات الموجهة ADWARE إلى الحاسوب. المختطفون (Browser Hijackers) قد يقومون بتغيير إعدادات الحاسوب، أو توجيه عناوين مواقع الانترنت إلى مواقع خاصة أو يقومون بتغيير الصفحة الأم الافتراضية. كما أنهم قد يوجهون طلب البحث إلى الصفحات غير المجانية (غالبا ما تكون مواقع إباحية).
    عادة لا تظهر برامج الإعلانات الموجهة نفسها في نظام التشغيل. حيث لا توجد في قائمة برامج نظام التشغيل وليس لها أية أيقونات. كما أن محاولة حذف هذه البرامج قد يؤدي إلى تعطيل نظام التشغيل في الحاسوب.



    ما هو BOTNET؟



    هذا المصطلح يستخدم للإشارة إلى شبكة من الحواسيب التي يراقبها المخترقون باستخدام أحصنة طروادة أو غيرها من البرامج الضارة.



    ما هو SPYWARE (برامج التجسس)؟



    كما يبدو من الإسم SPYWARE هي برامج صممت لـ"حصد" بيانات الحاسوب وإعادة إرسالها إلى طرف ثالث دون أن يدري بذلك صاحبه. مثل هذه البرامج قد تراقب النقرات على لوحة المفاتيح (كـ keyloggers جواسيس المفاتيح)، او قد تقوم بجمع المعلومات السرية (كلمات السر، أرقام الحسابات المصرفية وغيرها)، أو جمع عناوين البريد الالكتروني أو تتبع عادات تصفح الانترنت.

    عسي الفائده للجميع

    الموضوع تجميع لمعلومات من اكثر مكان

    ليظهر هذا الموضوع بهذا الشكل

    الموضوع مجهود شخصي


    اصل الموضوع

    مقال كامل عن الفيروسات وطرق الوقايه منها والارشادات اللازمه لحمايه امنه

     
  2. #2
    المودة has a reputation beyond repute المودة has a reputation beyond repute المودة has a reputation beyond repute المودة has a reputation beyond repute المودة has a reputation beyond repute المودة has a reputation beyond repute المودة has a reputation beyond repute المودة has a reputation beyond repute المودة has a reputation beyond repute المودة has a reputation beyond repute المودة has a reputation beyond repute الصورة الرمزية المودة
    تاريخ التسجيل
    17 / 08 / 2004
    العمر
    32
    المشاركات
    20,806
    معدل تقييم المستوى
    26158

    افتراضي رد: مقال كامل عن الفيروسات وطرق الوقايه منها والارشادات اللازمه لحمايه امنه

    بارك الله فيك ... أحسنت ... تحياتي .

     
  3. #3
    احساس سعودي is on a distinguished road الصورة الرمزية احساس سعودي
    تاريخ التسجيل
    12 / 08 / 2007
    الدولة
    السعودية
    العمر
    44
    المشاركات
    62
    معدل تقييم المستوى
    267

    افتراضي رد: مقال كامل عن الفيروسات وطرق الوقايه منها والارشادات اللازمه لحمايه امنه

    جزاك الله خير على المعلومات القيمة والمفيدة

     
  4. #4
    تك ديزاين has a reputation beyond repute تك ديزاين has a reputation beyond repute تك ديزاين has a reputation beyond repute تك ديزاين has a reputation beyond repute تك ديزاين has a reputation beyond repute تك ديزاين has a reputation beyond repute تك ديزاين has a reputation beyond repute تك ديزاين has a reputation beyond repute تك ديزاين has a reputation beyond repute تك ديزاين has a reputation beyond repute تك ديزاين has a reputation beyond repute
    تاريخ التسجيل
    18 / 09 / 2010
    الدولة
    السعوديه
    العمر
    36
    المشاركات
    138
    معدل تقييم المستوى
    2806

    افتراضي رد: مقال كامل عن الفيروسات وطرق الوقايه منها والارشادات اللازمه لحمايه امنه

    بارك الله فيك اخي

    كفيت ووفيت

     
  5. #5
    احمدكهربا is on a distinguished road
    تاريخ التسجيل
    23 / 01 / 2010
    الدولة
    مجهولة
    العمر
    46
    المشاركات
    25
    معدل تقييم المستوى
    200

    افتراضي رد: مقال كامل عن الفيروسات وطرق الوقايه منها والارشادات اللازمه لحمايه امنه

    اسعدني مروركم اخواني الاعزاء وعلي راسكم عبقري العرب الاخ ابو راشد وعسي الفائده للجميع ..

     

 
+ الرد على الموضوع

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

     

مواقع النشر (المفضلة)

مواقع النشر (المفضلة)

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك