الوقاية من الإصابة بالفيروسات
صفحة 1 من اصل 1
الوقاية من الإصابة بالفيروسات
الوقاية من الإصابة بالفيروسات
فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى
قبل استخدامها.
تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك.
عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه.
عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات.
عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفاً
عن العمل.
التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز.
عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات
والبرامج الهامة.
حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الإنتقال إليها.
استخدام برامج أصلية أو مرخصة.
استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك.
الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب
البرامج الجديدة.
تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري.
تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف
الفيروسات الجديدة.
استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها
في الوقت ذاته.
الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة
لاستخدامها عند الإصابة.
الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية
للفيروسات. إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة
Non Bootable Diskette.
الفرق بين الدودة Worm والتروجان Trojan والفيروس Virus
تصيب الدودة Worm أجهزة الكمبيوتر الموصلة بالشبكة بشكل
أوتوماتيكي ومن غير تدخل الانسان مما يجعلها تنتشر بشكل
أوسع وأسرع من الفيروسات. الفرق بينهما هو أن الديدان لا تقوم
بحذف أو تغيير الملفات بل تقوم بإهلاك موارد الجهاز واستخدام
الذاكرة بشكل فظيع مما يؤدي إلي بطء ملحوظ جداً للجهاز
ومن المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم
تجنب الديدان. ومن المهم أيضاً عند الحديث عن الديدان الإشارة إلي
تلك التي تنتشر عن طريق البريد الإلكترونى, حيث يرفق بالرسالة
ملف يحتوي على دودة وعندما يشغل المرسل إليه الملف المرفق
تقوم الدودة بنشر نفسها إلي جميع رسائل البريد الإلكترونى
الموجودة في دفتر عناوين الضحية.
التروجان عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو بإسمه
إن كان جذاباً, وفي الواقع هو برنامج يقوم بفتح باب خلفي إن صح التعبير بمجرد تشغيله, ومن خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز وبإمكإنه التحكم بالجهاز بشكل كبير حتى في بعض الأحيان يستطيع
القيام بأمور لا يستطيع صاحب الجهاز نفسه القيام بها.
الفيروس كما ذكرنا عبارة عن برنامج صمم لينشر نفسه بين الملفات
ويندمج أو يلتصق بالبرامج. عند تشغيل البرنامج المصاب فإنه
قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن
لذا الفيروس يحتاج إلي تدخل من جانب المستخدم كي ينتشر
. وبطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد
الإلكترونى أو تنزيله من الإنترنت أو من خلال تبادل الأقراص المرنة.
محركات البحث على الإنترنت قد تنقل الفيروسات وتكشف الاسرار
نشر في مجلة New Scientist في عددها الصادر في نوفمبر2001
أن محركات البحث الجديدة مثل
www.google.com
من الممكن أن تسمح للمخترقين الهاكر باكتشاف الأرقام السرية
وأرقام بطاقات الائتمان وكذلك المساعدة في نشر الفيروسات عبر الإنترنت. حيث تستخدم محركات البحث الجديدة نظام بحث يعمل من خلال مسح ملفات مخبأة عن محركات البحث القديمة التي تبحث من خلال صفحات الويب المكتوبة بلغة الـ HTML . وحذر خبراء في هذا المجال من أن طريقة عمل محركات البحث مثل Google قد توفر وسيلة سهلة للإختراق وكشف أسرار قواعد البيانات غير المحمية. ويجدر القول بأن الملفات من نوع Word أو Acrobat يتم فحصها من الفيروسات بواسطة محرك البحث Google أما الملفات من النوع Lotus 1-2-3 أو MacWrite أو Excel أو PowerPoint أو Rich Text Format فمن المحتمل أن تحتوي على أرقام سرية وأرقام بطاقات الائتمان التي تعتبر أحرف يمكن لمحرك البحث بالبحث عنها في تلك الملفات.
فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى
قبل استخدامها.
تهيئة جميع الأقراص اللينة المراد استخدامها على جهازك.
عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه.
عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات.
عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفاً
عن العمل.
التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز.
عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات
والبرامج الهامة.
حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الإنتقال إليها.
استخدام برامج أصلية أو مرخصة.
استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك.
الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب
البرامج الجديدة.
تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري.
تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف
الفيروسات الجديدة.
استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها
في الوقت ذاته.
الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة
لاستخدامها عند الإصابة.
الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية
للفيروسات. إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة
Non Bootable Diskette.
الفرق بين الدودة Worm والتروجان Trojan والفيروس Virus
تصيب الدودة Worm أجهزة الكمبيوتر الموصلة بالشبكة بشكل
أوتوماتيكي ومن غير تدخل الانسان مما يجعلها تنتشر بشكل
أوسع وأسرع من الفيروسات. الفرق بينهما هو أن الديدان لا تقوم
بحذف أو تغيير الملفات بل تقوم بإهلاك موارد الجهاز واستخدام
الذاكرة بشكل فظيع مما يؤدي إلي بطء ملحوظ جداً للجهاز
ومن المهم تحديث نسخ النظام المستخدم في الجهاز كي يتم
تجنب الديدان. ومن المهم أيضاً عند الحديث عن الديدان الإشارة إلي
تلك التي تنتشر عن طريق البريد الإلكترونى, حيث يرفق بالرسالة
ملف يحتوي على دودة وعندما يشغل المرسل إليه الملف المرفق
تقوم الدودة بنشر نفسها إلي جميع رسائل البريد الإلكترونى
الموجودة في دفتر عناوين الضحية.
التروجان عبارة عن برنامج يغري المستخدم بأهميته أو بشكله أو بإسمه
إن كان جذاباً, وفي الواقع هو برنامج يقوم بفتح باب خلفي إن صح التعبير بمجرد تشغيله, ومن خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز وبإمكإنه التحكم بالجهاز بشكل كبير حتى في بعض الأحيان يستطيع
القيام بأمور لا يستطيع صاحب الجهاز نفسه القيام بها.
الفيروس كما ذكرنا عبارة عن برنامج صمم لينشر نفسه بين الملفات
ويندمج أو يلتصق بالبرامج. عند تشغيل البرنامج المصاب فإنه
قد يصيب باقي الملفات الموجودة معه في القرص الصلب أو المرن
لذا الفيروس يحتاج إلي تدخل من جانب المستخدم كي ينتشر
. وبطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من البريد
الإلكترونى أو تنزيله من الإنترنت أو من خلال تبادل الأقراص المرنة.
محركات البحث على الإنترنت قد تنقل الفيروسات وتكشف الاسرار
نشر في مجلة New Scientist في عددها الصادر في نوفمبر2001
أن محركات البحث الجديدة مثل
www.google.com
من الممكن أن تسمح للمخترقين الهاكر باكتشاف الأرقام السرية
وأرقام بطاقات الائتمان وكذلك المساعدة في نشر الفيروسات عبر الإنترنت. حيث تستخدم محركات البحث الجديدة نظام بحث يعمل من خلال مسح ملفات مخبأة عن محركات البحث القديمة التي تبحث من خلال صفحات الويب المكتوبة بلغة الـ HTML . وحذر خبراء في هذا المجال من أن طريقة عمل محركات البحث مثل Google قد توفر وسيلة سهلة للإختراق وكشف أسرار قواعد البيانات غير المحمية. ويجدر القول بأن الملفات من نوع Word أو Acrobat يتم فحصها من الفيروسات بواسطة محرك البحث Google أما الملفات من النوع Lotus 1-2-3 أو MacWrite أو Excel أو PowerPoint أو Rich Text Format فمن المحتمل أن تحتوي على أرقام سرية وأرقام بطاقات الائتمان التي تعتبر أحرف يمكن لمحرك البحث بالبحث عنها في تلك الملفات.
محمد زياد- عدد المساهمات : 10
نقاط : 22930
تاريخ التسجيل : 23/03/2009
مواضيع مماثلة
» الوقاية من الإصابة بالفيروسات
» أعراض الإصابة بالفيروسات
» كيف تحدث الإصابة بالفيروسات ؟
» الوقاية من الفيروسات
» الوقاية من الفيروسات
» أعراض الإصابة بالفيروسات
» كيف تحدث الإصابة بالفيروسات ؟
» الوقاية من الفيروسات
» الوقاية من الفيروسات
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى