الكامل في الحماية..2

المناطق المهددة والمستغلة في الحاسب:

تستغل هذه البرمجيات المخربة متصفح الانترنت بجميع كائناته (بروتوكولات الاتصال ، أو الكوكيز ، وملفات الانترنت المؤقتة) وكذلك نظام البريد الإلكتروني، وخدمات نظام التشغيل بأخذها أشكالاً عديدة فيه، وبأعراض مختلفة.

أعراض الحاسب المصاب:

– فتح لبرامج لم تطلب بفتحها

– ظهور نوافذ انترنت لم تطلب فتحها

– التصفح باتجاه مواقع لم تطلب الانتقال لها

– اختفاء الأيقونات عن سطح المكتب

– عدم تشغيل البرامج التي تستخدمها عادة عند طلب تشغيلها

– ظهور أزرار وأشرطة أدوات على المتصفح لبرمجيات لم تطلب تنصيبها

– بطء وانقطاعات في تصفح الانترنت، وفي حالات عديدة إظهار مؤشر نشاط الانترنت

– ظهور رسائل أخطاء لبرامج غير معروفة (قد يحصل هذا الأمر نتيجة إزالة الفايروس)

– عدم القدرة على استخدام الشبكة بشكل سليم

– فرض صور على سطح المكتب لا يمكن تغييرها

– خلل يرافقه BSOD الشاشة الزرقاء التي تصف خطأً في النظام

– أحياناً إعادة إقلاع بمجرد الوصول لشاشة الترحيب في وندوز

– رفض تنصيب أو إزالة البرامج

– خطأ مستمر في Explorer

– وجود برامج في قائمة Process ضمن ال task manager مبهمة الغرض

– ظهور تسميات غريبة ومشفرة في القائمة المنبثقة من النقر بالزر الأيمن على الأقراص

– عدم القدرة على عرض الملفات المخفية وملفات النظام وأحياناً عدم القدرة على فتح محرر التسجيل

– إغلاق تلقائي لنوافذ ادارة الحاسب Console (مثل الخدمات، إلغاء التجزئة، إدارة الاأقراص) وتحمل هذه النوافذ اللاحقة msc

– القيام بطلب اتصال هاتفي وتغيير برقم هاتف الاتصال

– (في حالة ال Adware وSpyware) ظهور بعض الأيقونات عن شريط المهام بمنطقة التنبيه (notification area) تشجع المستخدم على القيام بأمر ما

– جمود في الحاسب عند الدخول إلى جهاز الكومبيوتر

– تشوه في عرض الملفات ضمن نوافذ المجلدات

أتيت على ذكر أشهر الأعراض وربما أضيف بعضها لاحقاً، من المهم الإشارة إلى أن هذه الأعراض قد تتداخل وقد تكون نتيجة لأسباب مختلفة عن وجود فيروسي.

 

شيفرات مزعجة غير مخربة:

نوافذ Popup:

اعتبرت النوافذ المنبثقة Popup Windows من الأدوات الإعلانية الرئيسية في فترة التسعينيات، فكان مجرد دخولك لموقع ما وسيلة لفتح ست أو سبع نوافذ أخرى لم ترغب بها ولم تطلبها أصلاً وبدلاً من انشغالك بما أنت فيه على الانترنت يصبح همك إغلاق هذه النوافذ، وظفت برمجيات الحماية جزءاً من برامجها لمكافحة هذا النوع من النوافذ غير المرغوبة حتى ظهر IE6 بنظام مدمج يقوم بحجب هذه النوافذ، في وقتنا الحاضر تقوم برامج الحماية بمراقبة عملية التصفح على مستويين، الأول في محاولة اختراق موقع ما حاسب المستخدم وفي حال محاولة ظهور لنافذة منبثقة، أو التوجه الالكتروني لموقع لم يوافق المستخدم على الانتقال له أو لا يناسبه محتواه مثل Norton Confidential و SiteAdvisor.

SPAM:

عبارة عن رسائل إعلانية بريدية ترسل بشكل أعمى عن طريق تجميع عناوين البريد الالكتروني تركها أصحابها مكشوفة أو في مواقع لاتراعي خصوصية البريد الالكتروني لتبدأ مجموعات من الأشخاص بإرسال إعلانات غالباً ما تحمل عمليات احتيال أو نصب أو بيع لمواد غير مشروعة أو لعرض مواد إباحية .. الخ ، يحدث الضرر من هذا النوع من الرسائل في حال تفاعل صاحب البريد مع المحتوى المشبوه. تحتوي برامج الحماية الحديثة على نظام مراقبة للرسائل لمنع ورود رسالة فيها شيفرة مخربة (وهذه مهمة مضاد الفيروسات) أو ورود رسالة إعلانية عمياء (وهذه مهمة برمجية عضوة في برامج الحماية من الانترنت تسمى AntiSPAM وعادة ماتكون تتصرف كبرمجية مستقلة تدمج نفسها مع برامج البريد على اختلافها).

مواقع إنترنت مسيئة:

أقصد هنا المواقع التي تحوي مواداً إباحية، مخدرات، دموية ، دينية طائفية (لاتناسب المستخدم)، أحياناً تقوم هذه المواقع بإدراج إعلانات لها في مواقع أخرى جاذبة المتصفح الساذج لها (خاصة المراهقين والأطفال) أوجدت برامج الحماية الحديثة طريقة لإزالة هذه الأجزاء من المواقع أو حتى الانتقال الآلي لمواقع لا يوافق عليها الآباء

أساليب المكافحة:

تتنوع برامج المكافحة بتنوع البرامج المخربة وأماكن تهديدها وطبيعته، فبدأت بمكافحات فيروسات سطرية ثم تطورت إلى حماية البريد الالكتروني منذ سنة 2000 وفي ذات الفترة بدأت تظهر مضادات ال Spyware وكذلك برامج Adware بالإضافة لبرمجيات ال Firewall، كما تواجد أول كاشف للـ Rootkits من قبل مكتشفه Mark Russinovich في عام 2005 إثر الفضيحة التي أشرت لها ومن بعد برنامجه توالى تبني الشركات لطريقته في الكشف عن ال Rootkits.

يمكننا تقسيم برامج المكافحة للفئات التالية:

  • مضادات الفيروسات AntiVirus :

  • هذه البرامج تقوم بحماية الحاسب من الفيروسات ، الديدان ، التروجان، وكذلك تأمين البريد الإلكتروني من هجمات هذا النوع من التهديدات عبره، وفي بعض النسخ ، تقوم هذه البرامج بتأمين التصفح عبر الانترنت من الدخول في صفحات فيها إصابة أو تحاول تمرير إصابة فيروسية للحاسب (ويذهب البعض الآخر منها إلى الحماية من الهجمات عبر منافذ P2P)، لا تعتبر كافية لأنها تهمل جانبين هامين وهما مكافحة الـ Spyware و الـ Adware

  • مضادات الـ Spyware وال Adware:

تقوم هذه البرامج بمكافحة أي برنامج يحاول العبث بإعدادات إنترنت أو تنصيب برمجيات كوظائف إضافية لـمتصفحات الانترنت ، ظهرت كبرامج مكافحة مستقلة في الأعوام الأخيرة وعادة ماتدمج نفسها مع متصفحات الانترنت لتقوم بصد أي هجمات قد تحاول المرور إلى الحاسب عبر المتصفح ، وأحياناً تمنع المستخدم من الانتقال إلى صفحة ما على الانترنت، أو من أن تقفز نافذة إعلانية من موقع ما (علماً أن أغلب المتصفحات ضمنت هذه الوظيفة لتصبح منها، وكذلك مكافحات المواقع الخبيثة)

  • الجدران النارية Firewalls

لشرح عمل الجدران النارية يجب أن نعي أمراً : لكل حاسب يملك اتصالاً بشبكة (سواء محلية أو انترنت) رقماً يشبه رقم الهاتف يميزه في الشبكة التي يتصل بها اسم رقم IP تملكه برمجية في نظام التشغيل نسميها بروتوكولاً[1] ، وهو مطلوب في أي عملية اتصال بالحاسب ولكنه لا يكفي لاتمامها ، فهناك مايسمى البوابات ، وجدت البوابات لتحديد البرمجية التي ترسل أو تستقبل البيانات أي انها تعطي للبيانات المتراسلة هويتها وبوابات الحاسب 65536 بوابة يستخدم منها بعض أرقام لبوابات شهيرة في الحاسب مثل 80 لـ HTTP (بروتوكول الانترنت) و 21 لبروتوكول ال FTP الخاص بنقل الملفات من الحاسب وإليه من الانترنت وكذلك البوابة 25 و 110 الخاصتين بالبريد الإلكتروني.

إذاً اقتران رقم IP الحاسب مع البوابة يحدد برنامجاً أو خدمة (أو عدة برامج في بعض الأحيان) يحاول الوصول للانترنت، المهم أن بقية البوابات (التي لا تستغلها أي برامج) يجب أن تكون مغلقة وغير قابلة للتوظيف وكذلك يجب أن تكون هناك مراقبة على البوابات المفتوحة وحجب أي تراسل في البيانات لم يتم مع برنامج يوافق المستخدم على استخدامه للانترنت أو تعطيل أي اتصال من قبل حاسب لم يوافق المستخدم على الاتصال به.

هذه ببساطة مهمة الجدار الناري كبرنامج ينصب على الحاسب، نظامي windows XP وكذلك Vista يملكان جدراناً نارية ولكنها بسيطة وقاصرة ويمكن لتهديدات عديدة المرور عبرها، والجدار الناري مهم لصد محاولات الديدان المرور إلى الحاسب ومحاولات زملائك في شبكة العمل من استخدام برمجيات معينة للدخول إلى حاسبك، يعني أنها تمنع أي Hacking قد يتم تبنيه ضد حاسبك، غالباً ، لا تأتي الجدران النارية كبرامج مستقلة ولكننا بتنا نرى بعض شركات الحماية تركز على بيع نسخ مستقلة منها خارج نطاق البرامج الأخرى

  • مكافحات الروتكيت Rootkits:

اعتبرت مكافحة تهديدات الRootkits أمراً صعباً في بداية الإعلان عنها في عام 2005، حتى البرنامج الذي قام به Mark Russinovich والمسمى Rootkit revealer يقدم بعد مسح الحاسب حالات قد يشتبه بكونها إصابات وعلى المستخدم تقرير ذلك وحذفها ، طبعاً قد يقوم المستخدم غير الخبير بحذف بيانات تخص النظام، ولكن وفي النسخ المتقدمة وخاصة اعتباراً من أواخر 2006 بدأت نسخ من برامج الحماية المتكاملة بتضمين مكافحات للـ Rootkits المعروفة وذهبت بعض الشركات إلى تصميم مكافحات مستقلة.

  • برامج الحماية المتكاملة : Internet Security/ Total Security

ظهرت هذه البرمجيات إثر تطور توظيف الانترنت واستخدامه بغزارة من قبل العوام وفي بداية ظهور البرمجيات المخربة غير الفيروسات فقررت بعض الشركات دمج وتوحيد أنظمة المكافحة ببرنامج واحد من مضاد فيروسات لجدار ناري ومكافح ظهور نوافذ POPUP وحماية من المواقع ذات المحتوى المحظور ومع تطور البرمجيات المخربة تمت إضافة أدوات إليه مثل مضادات الـ spyware والـ SPAM البريدي ومؤخراً الـ Rootkit وذهبت بعض برامج الحماية نحو شمول أكبر بطرحها لمفهوم الـ Total Security بإضافتها أدوات لنسخ البيانات بشكل احتياطي وترتيب الملفات على القرص وتنظيم الـ Registry الخاص بالنظام وإزالة الملفات المؤقتة وغير المفيدة.

عندما ينصب برنامج IS أو TS على الحاسب ينشر برمجيات المكافحة خاصته في مواقع محددة من الحاسب مثل متصفحات الانترنت لمراقبة التصفح والتحميل، وبرامج البريد الالكتروني، والذاكرة الحية ، وكذلك برمجيات لمراقبة بروتوكولات الشبكة ورزم البيانات المتبادلة عبرها وكذلك طلبات الاتصال الداخلة أو الخارجة من الحاسب بالإضافة إلى حزمة Office.

سنتحدث في الفقرة التالية عن ماركات برامج الحماية والعدة اللازمة لتأمين الحاسب

 

Advertisements

الأوسمة: , , , ,

رد واحد to “الكامل في الحماية..2”

  1. ةوررء Says:

    no

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s