كيف احمى جهازى الشخصى من الاختراق ((الجزء الثانى ))

|



من أبرز ما يقلق صاحب جهاز الكمبيوتر هو حمايته من شتى المخاطر التي قد تلحق به ٬وأولى هذه المخاطر هى التجسس ..!!

لا يستطيع أحد أن ينام وهو يعلم بأن جاره أو حتى أقرب الناس إليه قد يستطيع أنيشاهده أو يعبث بأغراضه الخاصة جداً ولا يحرك ساكناً .
أي تكنولوجيا تقع في أيدينا ٬ يجب أن نفحصها جيداً ونرى ما لها وما عليها ٬ ويجبأن يقوم مهندسو العرب بإصدار ملخصات دورية عن جميع الأجهزة التي بدأت تخترق كل البيوت ٬ ولا يعرف لماذا وكيف ٬ ومن أين ..!!
 ارجو متابعه هذا الموضوع أ.د. عبدالكريم بكار http://www.saaid.net/Doat/bakkar/023.htm


ذكرنا سابقا أن شركات برامج مكافحات الفيروسات أضخم الشركات العملاقة فيمجال الإنترنت ٬ وقد تجد بعضا منها مختلف في اسم البرنامج فقط ٬ ولكن الشركة الأم هي التي تصدر أكثر من نوع بهدف السيطرة على أكبر شريحة من المستهلكين
أو المهتمين بهذه البرامج .

برامج مكافحات الفيروسات


في هذا الجزء سنوجه اهتمام المستخدم العربي خصوصا على أن الانترنت فيتنافس دائم بين شركات تهدف لحربة المعلومات والبرامج ٬ وتحرير القيود الجبارةالمفروضة على مستخدمي التكنولوجيا ٬ والذين هم في غالبهم لا يستطيعون تحملنفقات شراء العديد من البرامج التي تهمهم ٬ إما لأسعارها المرتفعة كثيراً ٬ أولكثرة هذه البرامج وتعددها في سوق هائل عدده أكثر من ۲ مليار مستهلك .

هيا بنا نلقى نظره على البرامج
تنقسم البرامج المتوفرة على الإنترنت إلى أكثر من قسم

البرامج مفتوحة المصدر Open Source

برامج في قمة الروعة ٬ تم إنشاءها بواسطة أكثر من جهة ٬ قد يكون طالب وقد يكون عالم ٬ وقد يكون مجرد هاوي للغة برمجية معينة ٬ يتم التطوير فيها منالجميع ٬ ويستطيع الجميع إضافة وتعديل الاكواد البرمجية الخاصة بالبرنامج ومن أمثلتها المشهورة ما قد تراه في الموقع العالمي لهذه البرامج المميزة .http://sourceforge.net/وهو موقع يحتوي المشاريع ٬ ويهيئ لكل مشروع صفحة خاصة للبرنامج ٬ معإمكانية تحميل الكود المصدري والتعديل عليه من فريق البرنامج أو غيرهم .

البرامج الحرة FreeWare

وهي برامج يتم تصميمها ونشرها مجاناً (غالباً) ٬ ويمكنك تحميلها من مواقع البرامج العالمية كالتي تم ذكرها في الفصول السابقة ٬ ويتم بموجب ذلك إمكانية توزيع وتشغيل البرنامج الحر على أكثر من جهاز .حقيقة غريبة :: تم إنشاء العديد من جمعيات البرامج الحرة في أوروبا وأمريكاوالهند وغيرها ٬ ولم يتم حتى الآن في الدول العربية .!!!


البرامج المشاركة أو المساهمة ShareWare
وهي برامج ترتكز في الأساس على برنامج أكبر ٬ بمعنى أنه قد تتثبت بعض البرامج وتجد أنها مجانية في حدود معينة ٬ كإلغاء بعض القوائم الخاصة بالبرنامج٬ أو بعض الإمكانيات وتبرمج الشركات هذه البرامج بغية الإعلان عن المنتج الذي يتم شراءه من المستهلكين فيما بعد .


برامج كالسابقة تقريبا Trail , Demo Wares
مثلا تثبت برنامج فوتوشوب فيطلب منك شراؤه خلال ۳۰ يوم ٬ وبعد انتهائها لنتستطيع من تصفح البرنامج أو العمل عليه







برامج في مرحلة التجربة والتطوير Beta
وهي برامج غالبا ما تسبق النسخة الكاملة والمطورة والثابتة من البرنامج ٬ كأول ثم طورت الشركة النظام Beta ظهور لنظام تشغيل سيفين مثلا نزلت نسخة منه وأصلحت بعضاً من عيوبه بعد آراء المستخدمين والمهندسين وغير ذلك .


ما يهمنا مما تم ذكره التأكيد على أننا نتنصح المستخدم العادي بالتالي :
أولا تثبيت النظام لمدة ۳۰ يوم فقط ٬ ومن ثم إعادة تثبيت نظام جديد ببرامج جديدة٬ ونظرا للسرعة الهائلة في عصر الانترنت اليوم ٬ تستطيع تحميل معظم البرامج من مواقعها الرسمية في وقت قليل جداً ٬ وهذا يسمح لك استخدام جميع البرامج دون الحاجة لرقم تسلسلي لأن أغلب البرامج تعطيك برامجها للتجربة ۳۰ يوماً ٬ وهذا سيوفر لك عدم الحاجة في البحث عن كراك أو أرقام تسلسلية هي في الغالب يتم دمجها بأكواد خطيرة قد تلحق الضرر بجهازك . بالإضافة أني وفي آخر الكتاب سأتطرق لطريقة سهلة وسريعة في تثبيت النظام .


 برامج الحمايه من الفيروسات هى 
أشهر هذه البرامج البرنامج الألمانيAntivirus

 Avira AntiVir Personal Free





وهي النسخة المجانية من البرنامج المميز لشركة عملاقة في مجال الحماية ٬ هذه الشركة والتي تطورت سريعاً واستطاعت اكتساب احترام كثير من المستهلكين والشركات العالمية في مجال أمن المعلومات قدمت نسخة مجانية بالكامل للمستخدم
العادي ٬ سنعتمد على الأفيرا لعدة أسباب مهمة .
۱ – السرعة الرائعة ٬ وعدم التأثير على سرعة الجهاز .
۲ – الأمن العالي إذ يعتبر أصعب برنامج في التشفير الذي يستخدمه الهاكرز.
۳ – قاعدة بيانات هائلة يتم تحديثها يومياً .
٤ – في الفترة الأخيرة بدأت الشركة بالعمل بمبدأ الشر يعم والخير يخص ٬ وقامت
بمقارنة بين طرق الهاكرز والمبرمجين ٬ وعليه قامت الشركة بمنع البرامج التي
يتم صنعها بواسطة الهاكرز أكثر من صنعها بواسطة المبرمجين العاديين سيتم
شرحها لاحقاًُ في دروس الدمج والتلغيم : )
٥ – الشركة ألمانية وهذا تشجيع مني للصناعات الألمانية والدور الذي قد يلعبه
من تتلمذ هناك من جاليات عربية ومفكرين وأطباء ومهندسين وغير ذلك (أحلام) .يتم تنزيل البرنامج من موقعه الرسمي ٬ وبعدها يتم تثبيته كأي برنامج آخر ٬ وفور الانتهاء يباشر عمله على الفور .عند ظهور فيروس معين تخرج شاشة صغيرة تخبركباكتشاف فيروس نستعرضهامعاً في الصورة التالية .



البرنامج سهل جدا في التعامل ٬ ويقول الكثير من الخبراء الآن بأنه أفضل البرامج في الحماية من الفيروسات ٬ وارتفعت أسهم هذا البرنامج العملاق بعد عصيه على الهاكرز في تخطيه أو التشفير عنه مع أن أغلب البرامج الأخرى يتم تخطيها من
الهاكرز بكل سهولة ٬ وعليه ننصح المستخدم بتجربة البرنامج ٬ ولا نفرض عليه شيء ٬ فقد يستحسن البعض أي برنامج آخر ٬ وكلها تصب في نفس الزاوية ولها مميزات كما فيها عيوب ومن الصعب جدا أن تعتمد الآن على برنامج مكافحة فيروسات واحد


برامج أخرى لمساعدة برنامج مكافحة
الفيروسات بهدف بناء عدة طبقات للحماية ٬ فإن استطاع الهاكرز الذي يحاول اختراقك تخطي طبقة لن يستطيع تخطي الأخرى ٬ وسيتم توضيح ذلك بالصورة التالية

كما ترون رسمنا بشكل مبسط مالذي سيحدث لو حاول أحد الهاكرز اقتحام جهاز ٬والعملية بالشرح البسيط ستكون كالتالي بناءا
على ما سيحدث من الهاكرز:-

حاول تشفير فيروس خاص به ٬ وإرساله إليك بأي أسلوب أو طريقة يستحدثها هوأيضا في اقتناص ضحاياه .
بذلك قد يتخطى مكافح الفيروس الخاص بك ٬ وإذا لم تكن لديك الطبقات الأخرى فسيكون من السهل جداً بعدها التجسس عليك بأي أسلوب . إذا كان لديك جدار حماية جيد ٬ سيظهر لك رسالة تفيد بأن هناك برنامج يحاول الاتصال بالانترنت ٬ وإذا تجاوز الجدار الناري أو أخطأت بالسماح له سيحدثالتالي .
ستخرج برامج المراقبة الخاصة بك ٬ وتخبرك بأن هناك برنامج قد أحدث تغييرات معينة ٬ ويتصل بجهاز آخر وحينها الخيار خيارك في استمرار السماح أو المنع . إن لم تكن تراقب هذه الاتصالات ٬ ستخرج رسالة من برنامج منع التجسس ٬
تخبرك أن هناك برنامج يحاول التجسس عليك ٬ وتستطيع هنا بخيارين السماح أو المنع بالطبع ..
إن تخطى كل هذه الطبقات وحاول سرقة كلمات المرور ستكون مشفرة بواسطةبرنامج سيتم شرحه لاحقا .

إن تخطي كل هذه الطبقات أمر يكاد مستحيلاً لكل الهاكرز وليس الضعفاء منهم ٬ فهذه الطبقات ستعمل على حماية متكاملة لنظامك ٬ ليس هذا فحسب وإنما ستحافظ على الدوام على أمان جهازك بشكل كامل حتى لو تم استحداث المزيد من الثغرات
البرمجية وتطور أسلوب الهاكرز في الاختراق . الأهم أن لا تحمل أي ملف من مصدر غير موثوق فيه ٬ ولا تتصفح الانترنت إلا بعد تطبيق الأمنيات التي تم دراستها في الفصل الخاص بالتصفح ٬ أضمن لك بعد ذلك أنك لن يتم اختراقك إلا بأمر منك ٬ أو سيكون الهاكرز شخصا من ضمن الأشخاص الذي يجلسون على نفس الجهاز الشخصي الخاص بك : )

الى اللقاء فى الجزء الثالث










مواضيع تفيدك أيضاَ :

Tags : ,

ليست هناك تعليقات:

إرسال تعليق

Popular Posts