2. امن المعلومات
• هي عملية الحفاظ على سالمة المعلومات من العبث من
قبل األطراف الخارجية بدون اذن من الشخص نفسه
3. أوال : ما هو الفايروس | Virus
•
•
•
•
•
هو عبارة عن ملف تنفيذي غالبا يكون على صيغة ( . ).exe
عادة يكون صغير الحجم .
له القدرة على نسخ نفسه بأماكن عديدة داخل جهاز الضحية .
يمكن ان يدمج نفسه مع برامج أخرى .
يمكن يدمج أيضا مع صورة فيكون صيغة الملف صيغة الصورة العادية ، اال انها
ملغمة بالفايروس ويتم عمل تشفير للفايروس لكي ال يكشف من قبل برامج
المكافحات .
4. خصائص الفيروسات
•
•
•
حجمه ال يتجاوز 1m
يتمركز الفايروس في ملفات النظام الهامة ويخبأ نفسه كانه احد ملفات النظام .
بعض الفيروسات يتم تفعيلها في تاريخ ووقت محددين ، والبعض االخر يتم
تفعيله تلقائيا بعد تشغيل احد البرامج المصاب بالفايروس
5. االضرار الناتجة عن الفيروسات
•
•
•
اما ان يكون بسيطا كـ ظهور رسالة خطأ ، او إعادة التشغيل .
او يكون مضرا حذف جميع الملفات من القرص او نوع معين من الملفات وهكذا .
تخريب ملف الرجستري والتعديل عليه ، مثال تمنع استخدام إدارة المهام
6. كيف اعرف ان جهازي مصاب بفايروس ؟
•
•
•
•
تغير في جدم الملفات ( خاصة ملفات ).exeاو اسمها .
ظهور ملفات خطأ عند تشغيل برنامج معين ( كان يعمل بشكل جيد من قبل )
او عند بدأ تشغيل النظام .
زيادة في حجم الذاكرة المستهلكة . « وتالحظ من خالل ثقل الجهاز «
رسائل خطأ عديدة تفسيرها انها بدون سبب .
7. أنواع الفيروسات
•
: File Virusesوينقسم الى قسمين :
1- فيروسات منحقنه تصيب الملفات التنفيذية : اشهرها ( )Mabezat ، Sality
2- فيروسات تكرر الملفات الموجودة على الجهاز : Duplicate Filesحيث تمتلئ ذاكرة
الجهاز بسبب تكرار الملفات .
(تخيل لديك ملفات و بيانات شركة و تملئ 57% من ذاكرة الجهاز فإذا بدء الفيروس
بنسخ كل ملف مرة واحدة تكون النتيجة الجهاز ال يملك ذاكرة كافية )
و لهذا تسمى هذه الفيروسات بفيروسات الشركات مثل فيروس .Temp.exe
8. ثانيا : احصنة طراودة « تروجان « | Trojan
•
•
•
ملف صغير الحجم يتطلب عمله االنترنت .
يدعى هذا الملف بـ الخادم ( . )Server
يتم التحكم به عن طريق الشخص صاحب التروجان واعطائه األوامر لتنفيذها .
9. اقسام التروجان
•
: Backdoorsو هي األخطر ألنها ..
1- تأخذ صالحيات مدير نظام
2- تعمل بسرية تامة و من دون علم المستخدم ، و تستخدم شبكة محلية أو اإلنترنت
للتحكم بجهاز الضحية .
هذا النوع يتكون من جزأين األول بجهاز الضحية يعمل بشكل خفي بحيث يتلقى
األوامر من المخترق و الثاني عند المخترق الذي بعث التروجان
10. خطورة تروجان backdoors
•
•
•
•
•
إرسال و إستقبال الملفات من و إلى جهاز الضحية
الدخول للملفات الخاصة و إمكانية حذفها و تعديلها
توجيه المستخدم إلى موقع إنترنت بدون إرادته و تغيير الصفحة الرئيسية أيضاً .
سرقة المعلومات الخاصة و كلمات السر
تشغيل البرامج و األجهزة المرتبطة بالجهاز (طابعة أو الكاميرا .... الخ )
إعادة تشغيل الجهاز و إطفاءه
11. تابع اقسام التروجان
•
: General Trojansهذا النوع يخرب الجهاز و يسرق البيانات من جهاز الضحية و أغلب
مبرمجين البرامج الخبيثة يضيفون خصائص كثيرة لهذا النوع
•
: PSW Trojansو هو سارق كلمات السر حيث يقوم بفحص المواقع التي تحفظ بها كلمات
السر و يأخذها ثم يرسلها للشخص الذي كوّنه .
1- بالعادة يسرق معلومات عن النظام و الرقم التسلسلي لنظام التشغيل
(في الدول الغربية نظام التشغيل غالي فسرقة الرقم التسلسلي مهم جداً )
2- بيانات الدخول لإلنترنت (رقم البطاقة و كلمة المرور لإلنترنت)
3- كلمات السر لإليميل و المواقع .
12. ثالثا : الديدان | Worms
•
•
•
•
نوع من أنواع الفيروسات يقوم بدمج نفسه مع كل برنامج يتم تشغيله .
يقوم بتدمير كل البرامج التي اندمج فيها بعدها .
اذا تم نقل ملف وهي موجودة فيه الى جهاز اخر فسيصاب بها أيضا .
اخطرها : التي تقوم باستخدام جهاز الضحية كوسيط لنقل نفسها الى أجهزة
أخرى والتي تقوم بإزالة برنامج الحماية وتمنع تزيل أي برنامج حماية اخر .
13. رابعا : برنامج Keylogger
•
•
برنامج يقوم بتسجيل أي ضغطة زر للكيبورد .
عادة تمت برمجته لغرض شرعي وهو مراقبة اإلباء لالبناء و أصحاب العمل
للموظفين .
•
تم تطويره ودمجه بالتروجان من قبل المخترقين الستخدامه في جهاز الضحية
ليراقب ما يكتب الضحية ، ويرسل له ملف بما كتبه الضحية الى االيميل او
ماشابه .
•
فعليه كل كلمة سر سيتم كشفها ، وكل رسالة سرية سيتم قراتها .
14. الحماية من ( الفيروس ، تروجان ، الديدان )
• قم بعمل نسخة احتياطية لملفاتك المهمة بشكل دوري تحسبا الي
طارئ .
•
تأكد من الرسائل التي تصلك وال تفتح أي مرفق بالرسالة ال تعرف
مصدرها .
•
• تحديث برنامج مضاد الفيروسات أوال بأول .
• حمل البرامج من مواقعها االصلية ، او من خالل المواقع المجانية مثل
قم بالتحميل من المواقع المعروفة فقط .
. file hippo
•
قم بفحص األقراص القابلة لالزالة قبل فتحها .
15. الحماية من ( الفيروس ، تروجان ، الديدان )
•
حافظ على تحديث برامج وجهازك: اب ديت للويندوز + وتنزيل اخر
اصدار من البرامج دائما .
•
•
الحذر عند إقفال النوافذ المنبثقة .
تشفير الملفات او األقراص .
16. ماذا فعل اذا تعرض لفايروس او تروجان او ديدان ؟
•
ضع ملفاتك الهامة في مكان امن ، مثل الصور العائلية وكلمات
المرور ، ونقلها على قرص خارجي خال من الفيروسات .
•
• اذا لم تنفع الطريقة السابقة فعليك بعمل فورمات وتنزيل ويندوز
ّ
حدث برنامج الحماية بأخر تحديث وافحص كامل األقراص بعدها .
جديد ، لكن ال تفتح األقراص األخرى قبل فحصها .
17. الجدار الناري | Firewall
•
برنامج أو جهاز يقوم بفرز وتصفية الفيروسات والديدان والمتسللين والمعتدين
الذين يحاولون الوصول إلى جهازك عبر اإلنترنت .
•
وظيفته األساسية هي : مراقبة وتنظيم المعلومات المتبادلة في شبكة معينة
اما شبكة االنترنت او شبكة داخلية .
19. االختراق من نفس الشبكة المحلية
•
حماية الجهاز من االختراق من شخص بنفس الشبكة المحلية :
1- ال تعطي أي شخص خط شبكة له وانت ال تثق به ، الن هذا النوع
من االختراق ال يحتاج الى ملف ليرسله او ما شابه ، فهو مباشرة من
خالل الشبكة يسيطر عليها .
2- ضرورة تغيير كلمة مرور الراوتر ( كلمة المرور للدخول للراوتر عن
طريق المتصفح ) ، واختيار كلمة المرور القوية لها طريقة
وتتكون من ( احرف وأرقام ورموز مثل : 429@) EnG
20. تابع للحماية من االختراق في الشبكة المحلية
•
اما اذا كان لديك شبكة السلكية فعليك بإختيار كلمة سر قوية مثل ما اسلفنا
ونوع التشفير 2. wap
•
ال تضع كلمة السر رقم جوالك النه يعتبر اسهل الطرق للكسر .
21. اختراق األجهزة من شبكة خارجية
1- عن طريق ملفات
•
•
•
يرسل المخترق ملف « تروجان « وغالبا يكون على صيغة . exe
البد من فحص الملفات التي تحملها من االنترنت .
هناك مواقع كثيرة لفحص الملفات على عدد كبير من المكافحات يصل الى 05
فعندما يفحص يعطيك النتيجة من 05 ، مثال : 0 / 05 ، او 51 / 05
•
يمكن ان يكون ملف االختراق عبارة عن صورة او ملف ست أب ( )setup
22. اختراق األجهزة من شبكة خارجية
1- عن طريق روابط
•
•
يتم اختراقك عند فتح رابط معين .
يمكن إخفاء الرابط الحقيقي للموقع الذي يود المخترق منك الوصول اليه ،
ويخفيه برابط وهمي وعند الضغط عليه ينتقل للموقع الحقيقي .
•
مثال يمكن ان يعطيك رابط لشرح برنامج معين وهو باالصل موقع اختراق حتى
لو فتح معك شرح البرنامج ، ومثال اخر روابط الفيس باخر فترة «السفر لكندا ،
اعرف مين زار بروفيلك « .
•
الحماية من هذا االمر هو عدم فتح أي رابط بغير الثقة .
23. اختراق األجهزة من شبكة خارجية
1- عن طريق الثغرات
•
يستطيع المخترق اختراق جهازك عن طريق فحص ثغرات ويندوزك من أي بي
( )IPجهازك .
•
للحماية من هذا االختراق عليك بعمل اب ديت ( ) Updateللويندوز بشكل
مستمر .
24. اختراق الحسابات
•
يتضمن اختراق حسابات التواصل االجتماعي : الفيس بوك والياهو والحسابات
البنكية بإختصار (كل شيء له اسم مستخدم وكلمة مرور) حتى الـ . Wifi
25. كيف يتم اختراق الحسابات ؟
•
عن طريق الصفحات المزورة : مثال يرسل لك احد األشخاص رابط لموقع الهوت
ميل او بشكل ادق شبيه بالهوت ميل النه فعليا ليس هو الموقع األصلي
ويقول لك انه ارسل لك رسالة افتح االيميل ، فعندما تدخل االيميل وكلمة المرور
يعطيك خطأ ويحول الموقع الى الموقع األصلي .
للحماية من هذه الطريقة : الحظ رابط الموقع الذي ارسله وتأكد من انه هو األصل
26. تابع لكيف يتم اختراق الحسابات ؟
•
االختراق عن طريق اختراق المواقع : مثال ً شخص اخترق موقع انت مسجلفيه فيسحب كل الحسابات التي توجد فيه وكلمات وتنبيه ال تعمل كل كلمات
المرور الخاص فيك مثل بعضها
•
4- اإلختراق عن طريق الثغرات : ممكن ان يكون الموقع الذي لك فيه حساب
فيه ثغرة يتمكن الهكر ان يوصل لحسابك مثل ما حدث في موقع Hotmailمن
سنتين تقريباً .
27. تابع لكيف يتم اختراق الحسابات ؟
•
االختراق عن طريق اختراق األجهزة : فلذك ال تعمل حفظ لكلمات المرور عندما
تسجل دخولك لموقع الن الشخص المتخرق لك بضغطة زر يسحبها كلها ولو لم
يجد شي ويهمه حساب معين يبقى يراقب فيك وطبعاً يقدر يسحب كل شي
تكتبه او يتحكم بالجهاز الخاص فيك او يجعلك تفتح موقع عن طريق امر معين
بال.. DOS
28. تابع لكيف يتم اختراق الحسابات ؟
•
اإلختراق عن طريق برامج :Keyloggerوهي برامج يتم برمجتها لتسجيل كل
كلمة تكتبها على الكيبورد وارسالها لإليميل لذلك ال تثبت برامج ال تعرف
مصدرها او فائدتها.
•
اإلختراق عن طريق التخمين: أي ان الهكر يقوم بعمل قائمة من الباسوردات
ويتم وضعها في ملف ووضع عنوان إيميلك في البرنامج ويبدأ البرنامج بالتجربة
واحدة واحدة ولكن بصورة اسرع لذلك اجعل كلمة المرور صعبة نوعاً ما.
29. كيف تختار كلمة مرور قوية ؟
•
•
•
ان تحتوي على احرف وأرقام ورموز .
ان ال تكتب فيها اسمك او رقم جوالك .
وان تكتب االحرف اذا كانت باللغة اإلنجليزية بالصيغتين ( ) small and capital
مثال : 455@44692#AbERa
•
ان ال تقل عن 01 خانات ، الن الحواسب فائقة السرعة تجعل من إيجاد كلمة
السر امرا يسيرا