منتديات اليسير للمكتبات وتقنية المعلومات » منتديات اليسير العامة » منتدى الــكــمــبــيــو نـــ NET ــت » الفيروسات و كيفية حماية الحاسوب

منتدى الــكــمــبــيــو نـــ NET ــت هذا المنتدى مُخصص للبرمجيات والأجهزة والإنترنت.

إضافة رد
قديم Dec-12-2007, 11:35 PM   المشاركة1
المعلومات

علي عنتر
مكتبي متميز

علي عنتر غير متواجد حالياً
البيانات
 
العضوية: 38994
تاريخ التسجيل: Dec 2007
الدولة: الجـزائر
المشاركات: 313
بمعدل : 0.13 يومياً


ممتاز الفيروسات و كيفية حماية الحاسوب

ماهي الفيروسات ؟
فيروس الكمبيوتر هو برنامج صغير يتم إدخاله على الحاسب
الاَلي من غير علم المستخدم بغرض تدمير بعض أو جميع
البرامج والأجهزة المكونة للحاسب الاَلي.

تقسيم الفيروسات

1- فيروسات تعمل عند بدء التشغيل :

يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات الجهاز ،
وهي توجد عادة في ملفات تدعى ملفات النظام (System Files)
التي تحتوي على البرامج الخاصة ببدء التشغيل.

ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص
ببرنامج الإقلاع على القرص (Boot Sector)
وإتلاف محتوياته والعبث بها، ما يؤدي إلى تعطل عملية الإقلاع.

2- فيروس الملفات :

يهاجم هذا النوع نظام التشغيل، وأي برامج أخرى موجودة على الكمبيوتر، كالتطبيقات
المكتبية والألعاب وغيرها، ويعمل على العبث بمحتويات
الملفات التي تنتهي بامتداد bin, com sys, exe, وتدميرها.

3- فيروسات الماكرو :

تصيب هذه الفيروسات برامج التطبيقات المكتبية مثل مايكروسوفت
وورد أو أكسل. وهي من أكثر أنواع الفيروسات انتشاراً
واستخداماً في عمليات التسلل إلى كمبيوترك عبر التطبيقات.

4- الفيروسات المتعددة الملفات :

تنسخ هذه الفيروسات نفسها في صيغة أولية
ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى.

5- الفيروسات الخفية ( الأشباح )

وهذه فيروسات مخادعة.. إذ أنها تختبئ في الذاكرة ثم تتصدى
لطلب تشخيص وفحص قطاع التشغيل،
ثم ترسل تقرير مزيف إلى السجل بأن القطاع غير مصاب.

6- الفيروسات متعددة القدرة التحوليّة :

وهذه الفيروسات لها القدرة الديناميكية على التحول
وتغيير الشفرات عند الإنتقال من ملف إلى آخر، لكي يصعب اكتشافها.



كيفية حماية الحاسوب
1- من الضروري تركيب البرامج المضادة للفيروسات على الجهاز
وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه
البرامج البحث عن الفيروسات وتدميرها سواء كان
أسبوعياً أو يومياً أو عند التشغيل
2- عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني
أو أي برنامج آخر كالماسنجر، مهما كان مصدرها،
إلا بعد أن تفحصها باستخدام برنامج مضاد للفيروسات،
بشرط أن يكون مصدر الرسالة معروفاً، و أن تكون تتوقع وصول
هذا الملف لأن بعض الفيروسات ترسل نفسها بأسماء أشخاص
آخرين عن طريق دفتر العناوين .. لذا احذر من ذلك .

3- متابعة أخبار الفيروسات وطرق تغريرها بالمستخدم ،
عبر مواقع الأخبار التقنية أو الصحف اليومية أو النشرات الإخبارية
بهدف أخذ الاحتياطات اللازمة وعدم الوقوع في فخ هذا الفيروس الجديد .

4- التأكد من مصدر أي برنامج تقوم بإنزاله
عبر إنترنت وفحصه بواسطة برنامج مضاد الفيروسات
الذي تستخدمه قبل تثبيته في جهازك .

5- تعطيل خاصية تحميل الجهاز من مشغل الأقراص المرنة (Floppy drive)

6- من الضروري أيضاً تحديث برامج مستكشف الفيروسات بصورة دورية،
من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة،
كي تضمن حصولك على آخر المعلومات والأعراض
الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.

7- تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة
تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة ،
وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة
المصدر وبدون الفحص مسبقاً.

8- الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود
القرص المرن في موقعه، حيث أن بعض هذه الفيروسات
تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.

9- تحميل البرامج عن طريق المواقع الموثوق فيها.

من خصائص الفيروسات

1- الإنتشار :

يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار ..
وقد سبق وأن قدمت العوامل التي تساعده في ذلك ..

2- القدرة على التخفي :

للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط
ببرامج أخرى كما تم أيضاً تزويد الفيروسات بخاصية التوميه
والتشبّه حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة
أو له قدرة عرض أشياء مثيرة، وعند بداية تشغيله
يدخل إلى النظام ويعمل على تخريبه.

وللفيروسات عدة وسائل للتخفي منها ارتباطه بالبرامج المحببة
إلى المستخدمين .. ومنها ما يدخل النظام على شكل ملفات
مخفية بحيث لا تستطيع ملاحظة وجوده
عن طريق عرض ملفات البرنامج.

وبعض الفيروسات تقوم بالتخفي في أماكن
خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ.

كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات
لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج
بخفة وسرية (فيروسات تدري من أين تأكل الكتف) ..

3- القدرة التدميرية :

تظهر عندما يجد الفيروس المفجر الذي يبعثه
على العمل كأن يكون تاريخ معين (كفيروس تشرنوبل).












  رد مع اقتباس
قديم Dec-13-2007, 12:39 AM   المشاركة2
المعلومات

آل رشاش
مكتبي قدير

آل رشاش غير متواجد حالياً
البيانات
 
العضوية: 38273
تاريخ التسجيل: Nov 2007
الدولة: السعـوديّة
المشاركات: 561
بمعدل : 0.23 يومياً


افتراضي

شكرا لك يا antar47












الصور المرفقة
نوع الملف: gif 4.gif‏ (174.2 كيلوبايت, المشاهدات 3)
التوقيع
سيذكرني قومــي إذا جد جدهم
وفي الليلة الظلـماء يفتقد البدر
  رد مع اقتباس
قديم Dec-13-2007, 04:37 PM   المشاركة3
المعلومات

احمد قاسم
مكتبي مثابر

احمد قاسم غير متواجد حالياً
البيانات
 
العضوية: 25400
تاريخ التسجيل: Jan 2007
الدولة: مصـــر
المشاركات: 38
بمعدل : 0.01 يومياً


افتراضي

مشكووووور اخى الفاضل على تلك المعلومات القيمة












  رد مع اقتباس
قديم Jan-01-2008, 11:44 AM   المشاركة4
المعلومات

علي عنتر
مكتبي متميز

علي عنتر غير متواجد حالياً
البيانات
 
العضوية: 38994
تاريخ التسجيل: Dec 2007
الدولة: الجـزائر
المشاركات: 313
بمعدل : 0.13 يومياً


ممتاز رد

مشكور أخي آل رشاش على المرور














  رد مع اقتباس
قديم Jan-01-2008, 11:46 AM   المشاركة5
المعلومات

علي عنتر
مكتبي متميز

علي عنتر غير متواجد حالياً
البيانات
 
العضوية: 38994
تاريخ التسجيل: Dec 2007
الدولة: الجـزائر
المشاركات: 313
بمعدل : 0.13 يومياً


ممتاز رد

مشكور أخي أحمد قاسم على المرور














  رد مع اقتباس
قديم Jan-01-2008, 07:26 PM   المشاركة6
المعلومات

عطاالله التركي
أبـو مـحـمـد
إدارة الموقع
 
الصورة الرمزية عطاالله التركي

عطاالله التركي غير متواجد حالياً
البيانات
 
العضوية: 6036
تاريخ التسجيل: Nov 2003
الدولة: السعـوديّة
المشاركات: 2,821
بمعدل : 0.71 يومياً


افتراضي السلام عليكم ورحمة الله وبركاته

شكرا أخي علي عنتر

والله يستر من الفيروسات

حتى برامج الحماية ماعاد تكفي












التوقيع
لكل أمرئ باطن لا يعلمه إلا الله وحده ففي كل أنسان تعرفه إنسان لا تعرفه
  رد مع اقتباس
قديم Jan-01-2008, 07:39 PM   المشاركة7
المعلومات

سعد الدوسري
مشرف منتديات اليسير
أبـوريــــان

سعد الدوسري غير متواجد حالياً
البيانات
 
العضوية: 39913
تاريخ التسجيل: Dec 2007
الدولة: السعـوديّة
المشاركات: 988
بمعدل : 0.40 يومياً


افتراضي

اشكرك اخي الكريم على هذه المعلومات القيمه












التوقيع
سبحان الله . . والحمد لله . . ولا إله إلا الله. . والله اكبر
  رد مع اقتباس
قديم Jan-03-2008, 08:45 PM   المشاركة8
المعلومات

علي عنتر
مكتبي متميز

علي عنتر غير متواجد حالياً
البيانات
 
العضوية: 38994
تاريخ التسجيل: Dec 2007
الدولة: الجـزائر
المشاركات: 313
بمعدل : 0.13 يومياً


ممتاز رد : عطاالله التركي

شكرا لك أخي عطاالله التركي على مرورك .














  رد مع اقتباس
قديم Jan-03-2008, 08:46 PM   المشاركة9
المعلومات

علي عنتر
مكتبي متميز

علي عنتر غير متواجد حالياً
البيانات
 
العضوية: 38994
تاريخ التسجيل: Dec 2007
الدولة: الجـزائر
المشاركات: 313
بمعدل : 0.13 يومياً


ممتاز رد : سعد الدوسري 2008

شكرا لك يا أخي سعد الدوسري 2008 على مرورك .














  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع تقييم هذا الموضوع
تقييم هذا الموضوع:

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
أمن المعلومات aymanq المنتدى الــعــام للمكتبات والمعلومات 6 Jan-27-2014 02:30 PM
قائمة كتب حديثه التكنولوجي النشط عروض الكتب والإصدارات المتخصصة في مجال المكتبات والمعلومات 38 Feb-21-2012 01:59 PM
آسك زاد (مطلوب معلومات) هالة المنتدى الــعــام للمكتبات والمعلومات 7 Jun-09-2010 01:37 PM
مقدمة في علم المكتبات والمعلومات د.محمود قطر عروض الكتب والإصدارات المتخصصة في مجال المكتبات والمعلومات 38 Dec-24-2006 12:16 PM


الساعة الآن 09:46 AM.
Powered by vBulletin® Copyright ©2000 - 2014, Jelsoft Enterprises Ltd. جميع الحقوق محفوظة لـ : منتديات اليسير للمكتبات وتقنية المعلومات
المشاركات والردود تُعبر فقط عن رأي كتّابها
توثيق المعلومة ونسبتها إلى مصدرها أمر ضروري لحفظ حقوق الآخرين