برامج الحماية الذاتية تواجه الفيروسات وعمليات الاختراق

مواضيع مفضلة

الأحد، 16 فبراير 2020

برامج الحماية الذاتية تواجه الفيروسات وعمليات الاختراق

علي يزبك
لم تظهر الفيروسات وتنتشر خلال الأعوام الأخيرة فقط، بل يزيد تاريخها على 20 عاما حيث بدأ مستخدمو الكمبيوتر بمعرفتها عام 1983 عندما توصل طالب دكتوراه يدعى فريد كوهين في جامعة جنوب كاليفورنيا إلى فكرة إمكانية قيام برامج الكمبيوتر باستنساخ نفسها بنفسها، ليطلق على هذه البرامج لقب فيروس تشبيها بالفيروسات البيولوجية، التي تتكاثر داخل الخلايا من خلال إجبار الخلايا الطبيعية على صناعة نسخ مطابقة من الفيروس.

بالمقابل تصدر الشركات المنتجة لأنظمة التشغيل وبرامج الإنترنت، بين الحين والآخر، برامج تقوية لأنظمتها، لسد أي ثغرات أمنية أو إصلاح خلل يعاني منه النظام، ويجب تحديث مكونات نظام التشغيل الذي يستخدم. توزع الشركات هذه التحديثات مجاناً عبر الإنترنت على مواقع الشركات المنتجة لنظام التشغيل أو برامج الإنترنت.

برامج سيطرة

قام الطالب كوهين بتعريف تلك البرامج الفيروسية على أنها البرامج القادرة على السيطرة على البرامج الأخرى، وإحداث تغييرات معينة بها، بهدف إجبارها على صنع المزيد من النسخ المتطابقة أو المعدلة من الفيروس الأصلي. بعد مرور وقت على اكتشاف مفهوم الفيروسات الكمبيوترية، أطلق مبرمج كمبيوتر باكستاني أول فيروس في تاريخ تقنية المعلومات باسم The Brain .

إلا أنه لم يظهر مدى خطورة فيروسات الكمبيوتر بشكل واضح ومفصل إلا في عام 1988، عندما قام شخص يدعى روبرت موريس بإطلاق أول دودة كمبيوترية على أعضاء شبكة ARPANET المستخدمة من قبل وزارة الدفاع الأميركية والعديد من الجامعات.

إذ تمكنت الدودة البدائية من تعطيل أكثر من 6 آلاف كمبيوتر، من خلال إغراق ذاكرة الأجهزة بنسخ لا تحصى من نفسها. وتسبب الهجوم في بدء صناعة كاملة لأمن المعلومات وبرامج مكافحة فيروسات الكمبيوتر.

تصميم الفيروس

فيروسات الكمبيوتر صممت برامج كتبت في الأساس بغرض إلحاق الضرر بكمبيوتر آخر، أو السيطرة عليه، ليصيب الملفات التشغيلية الموجودة في الجهاز المستهدف، الفيروسات لا تظهر مصادفة، بل يكتبها مبرمجون يمتازون بمهارات عالية عادة، ثم يجدون طريقة لنشرها في أجهزة المستخدمين. وكلما أصبحت برامج مكافحة الفيروسات أقوى، بالمقابل يزيد المبرمجون من جهودهم لتطوير فيروسات أذكى للتحايل عليها.

وقد سميت بالفيروسات حيث تشبه الفيروسات البيولوجية في الجسم البشري وانتشارها وإصابة أعضائه وتتشابه مع هذه الفيروسات البيولوجية في نقطتين أولاها أن فيروسات الكمبيوتر تحتاج دائماً إلى ملف عائل تعيش متستّرةً فيه، الفيروسات، دائماً تتستر خلف ملف آخر، إلا أنها تأخذ زمام السيطرة على البرنامج المصاب بحيث عندما يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أولاً!

أما ثانيا فإن فيروسات الكمبيوتر تستطيع أن تنسخ نفسها، حيث تتم كتابة هذه البرامج المؤذية لتقوم بنسخ نفسها فوراً بمجرّد تشغيل البرنامج المصاب. إذ تنسخ نفسها للأقراص الأخرى، فإذا كان الكمبيوتر مصاباً ووضعت فيه قرصاً مرناً، يتم نسخ الفيروس أوتوماتيكياً للقرص المرن، ونظراً لذلك نجد أن القرص المصاب يعطي علامة بأنه ممتلئ تماماً بالرغم من أن المستخدم لم يخزن غير ملفات ذات حجم صغير.

مؤشرات الإصابة

قد يصعب على بعض المستخدمين معرفة الإصابة بالفيروسات لذلك يجب أن يعرف المستخدم أعراض مرض الجهاز قبل أن تتفاقم المشكلة وتنتج عنها نتائج سلبية وخسائر فادحة يصعب تلافيها، كما تظهر بعض الأعراض الشائعة على الجهاز بعد إصابته بالفيروسات تتمثل في التباطؤ في إجراء الأوامر حيث يبدو البطء بما لا يتناسب مع عدد البرامج التي تعمل في الوقت نفسه ولا تتناسب مع سرعته المقررة، وهذا العارض يلاحظه المستخدم بسهولة.

كذلك القرص الممتلئ إذ يمتلئ بما لا يتناسب مع عدد وحجم الملفات الموجودة عليه، حيث هناك أنواع من الفيروسات التي تتخفى داخل الملفات ولا يستطيع المستخدم اكتشافها وتمثل عبئا كبيرا على ذاكرة القرص.

أما مربعات الحوارغير المألوفة فتظهر أثناء العمل على الجهاز، وقد تطلب هذه المربعات أي شيء من المستخدم مثلا إغلاق البرنامج أو التوجه إلى موقع إلكتروني معين.

إضاءة لمبة القرص الصلب أو القرص المرن، من دون أن تقوم بعملية فتح أو حفظ ملف، علينا أن نتذكر أن هذه العلامات لا تعني بالضرورة وجود فيروس، قد يكون بعضها بسبب مشكلة في عتاد الجهاز مثلاً ولكن عليك الحرص والكشف على جهازك وحمايته من الفيروسات باستمرار.

الأسلحة الضرورية

ينصح بالبدء بتحصين المنزل من الداخل، بإغلاق نقاط الضعف في الجهاز، حيث يتضمن كل نظام تشغيل أو برنامج عدداً من المواصفات، التي يمكن استغلالها لأهداف خبيثة. بالإمكان منع الكثير من محاولات الاختراق، مثلا إلغاء فعالية مثل هذه الميزات حتى تبقي جهازك بأمان عن الأخطار والثغرات.

من أكثر هذه الميزات خطورة في نظام ويندوز، تفعيل خيار مشاركة في الملفات والطباعة التي تعرف بـ (File and Print Sharing)، الموجود في لوحة التحكم ضمن أيقونة الشبكة أثناء الاتصال بالإنترنت، وخاصة بالنسبة للمتصلين عبر وصلات مودم كيبلي حيث يسمح تفعيل ذلك من خلال الاتصال بالشبكة ضمن النطاق ذاته بالنقر على جوار شبكة الاتصال (Network Neighborhood)، لتظهر سواقات الجهاز، كسواقات مشتركة على الشبكة، ويتمكن من التعامل معها، كما يفعل مع الملفات الموجودة على جهازه. فإذا كنت لا تستخدم هذه الميزة.

فعليك تعديل إعدادات المتصفح الأمنية لتقلل من المخاطر الأمنية التي تتعرض لها أثناء التصفح، خاصة عند تصفح مواقع غير موثوقة، وتمنع تحميل ملفات وبرامج قد تضر بجهازك.

لا للاختراق

تكمن خطورة الفيروسات في ظهورها المتنوع واليومي ما يسبب أكثر المشاكل خطراً، حيث يمكنها تدمير البيانات، أو تخريبها على مستوى واسع، ولذلك يجب تحميل برنامج حماية من الفيروسات على الكمبيوتر، وأن تحدّث ملفات تعريف الفيروسات من الشركة المنتجة باستمرار، يذكر أن جميع الشركات تضع هذه الخاصية ضمن برنامجها، وينصح بأن يكون التحديث خلال فترات متقاربة، لضمان الحماية من أحدث الفيروسات، حيث إن الحديث منها يتسبب بأكبر الأضرار، نتيجة عدم تعرف برامج الوقاية عليه.

ينصح بإبقاء هذه البرامج فعالة طيلة الوقت، حيث تقدم بعضها، إمكانية فحص الشيفرات المكونة لصفحات HTML بحثاً عن برمجيات ActiveX لكنها ليست فعالة كثيراً، في هذا المجال، لأن مثل هذه البرمجيات الخبيثة، يمكن تعديلها بسهولة، بحيث لا تتمكن هذه البرامج من أن تتعرف عليها.

ومن الضروري تعديل إعدادات برامج الحماية، من خلال تفحص البرامج المرفقة مع رسائل البريد الإلكتروني تلقائياً، أو تفحص البرامج المرفقة يدوياً، قبل تشغيلها، إذا لم يتضمن برنامج الحماية المستخدم ميزة الفحص التلقائي.

يجب الحرص في التعامل مع هذه البرامج إذ توجد بعض البرامج التي يستخدمها الأشخاص من دون العلم بخطورتها. وما يزيد من خطورتها ما تحظى به من شهرة بين المستخدمين.

مثلا برنامج التراسل الفوري وخاصة ICQ وبعض أنظمة الدردشة الأخرى من أخطر البرامج التي تسبب عواقب وخيمة، حيث تبقى هذه البرامج فعالة طيلة فترة عمل الجهاز معلنة وجودك، لمن يرغب من المخترقين والمتطفلين، إضافة إلى أنها تقدم معلومات عنك، تسهل عملية الاختراق. الأجدر إيقاف عمل مثل هذه البرامج، كلما توقفت عن استخدامها.

البريد الإلكتروني

الفيروس المرفق برسالة بريد إلكتروني لا يعد خطرا إلا إذا قام المستخدم بتشغيله. ويتم تشغيل فيروسات المرفقات عادة، بالنقر عليها. يمكن حماية الجهاز من هذه الفيروسات، بالامتناع عن تشغيل أي ملف مرفق برسالة بريد إلكتروني، إذا كان امتداده COM أو EXE، أو إذا كان أحد ملفات بيانات التطبيقات التي تدعم الماكرو، مثل برامج أوفيس، إلى ما بعد فحصه والتأكد من خلوه من الفيروسات، أما ملفات الرسوميات والصوت، وأنواع ملفات البيانات الأخرى القادمة من مرفقات، فهي آمنة، ولا يمكن للفيروس أن ينشط من خلالها، لذا فهو لا يهاجمها.

يجب عدم تشغيل أي برنامج تشغيلي يستقبل عن طريق البريد الإلكتروني، حتى إذا ادّعى مرسله بأنه برنامج مفيد جداً، وإن كان من مصدر موثوق، من صديق أو قريب، كذلك ينصح بعدم جلب برامج تشغيلية، من مواقع إنترنت غير موثوقة.

تجنب الأخطار

تستخدم معظم الشركات المرتبطة بإنترنت، أنظمة جدران نارية يطلق عليها (firewalls). لها أهمية فائقة، إذا كانت الشركة تقدم خدمات عبر الإنترنت، أو أنها تعمل بالتجارة الإلكترونية، تعمل هذه الأنظمة على منع معظم محاولات الدخول غير المشروع إلى النظام أو الشبكة، حيث تستقر بينها وبين نقطة الاتصال بشبكة إنترنت، وتسمح أو تمنع الوصول إليها، ولم تعد حلول الجدران النارية مقتصرة على الشبكات والأنظمة المتطورة، بل بدأت حلول جدران نارية شخصية بالظهور والانتشار، بعد زيادة المخاطر التي يمكن أن يتعرض لها المستخدمون.

الجدران النارية بإمكانها كشف كثير من الفيروسات، وصد الكثير من محاولات الاختراق، التي يمكن أن تتم عبر عدد كبير من البرامج المتخصصة بذلك، مثل برامج الأبواب الخلفية Bo2K، وNetBus، وغيرها الكثير، كما تسمح بعضها بأن يحدد المستخدم بعض المواقع التي يمنع دخول مستخدمي الجهاز إليها.

إن مسؤولية مستخدم الكمبيوتر تتمثل في المحافظة على الجهاز وأمانة معلوماته وعليه دراسة الاحتياجات الأمنية لنظام الحماية لكي لا يتمكن المخترقون من الدخول والتوغل إلى مواقعك.

إرسال تعليق

المشاركة على واتساب متوفرة فقط في الهواتف