كيفية حماية الحاسوب من الفيروسات

 حماية الحاسوب من الفيروسات

بحث حول حماية الحاسوب هل يمكن استخدام برنامج حماية من الفيروسات من الفيروسات الأخرى؟ . نعم هناك إحتمالات وارده لتطوير مثل هذا النوع من برامج الفيروس.
كيفية حماية الحاسوب من الفيروسات
كيفية حماية الحاسوب من الفيروسات

تعريف حماية الحاسوب ويمكن تمييز نوعين من برنامج حماية الحاسوب من الفيروسات

الأول : ففي هذا النوع لو عرفت علامة برنامج فيروس الحاسوب ما فإن برنامج فيروس ثاني يمكن تطويره بنفس العلامة وبدون أن يحدد له أي مهام ويمكن وضع الفيروس الثاني في النظام والبرامج التي ستصاب بعدوى هذا الفيروس غير الضار ستبدو بالنسبة للفيروس الأول كما لو كانت تحمل عدواه وبالطبع فإن هذا يستلزم معرفة دقيقة بتركيب الفيروس الضار.
وبمعرفة علامة الفيروس فإن مثل هذا البرامج الفيروسية يمكن استخدامها أيضا في اكتشاف البرامج المصابة بالعدوى.

الثاني : هو فيروس المهمة المكلف بها اكتشاف أي تغيرات في البرامج عند تحميلها في النظام ويقوم هذا الفيروس بفحص المجموع CHECKSUM للبرامج قبل أن تتعرض للإصابة بالعدوى في كل مره وقبل أن يبدأ تشغيل البرنامج يقوم فيروس الحماية بإجراء هذا الأختيار مرة أخرى ولو وجدت أي تغيرات (كنتيجه للعدوى بأحد الفيروسات) فإن فحص المجموع يعتبر مما يمكن من. تنبيه المستخدم إلى وجود المشكلة.
والشكل التالي يوضح عرض الملف برنامج فحص. . وقد تبدو فكرة استخدام الفيروس للحماية من الفيروس فكره مقنعه على طريقة

كيفية حماية الحاسوب من الفيروسات

طرق حماية الحاسوب ضد الفيروس نستطيع أن نقسم وسائل الحماية إلى ثلاث أقسام رئيسية
  1. الحماية من خلال البرمجيات SOFRWARE
  2. الحماية من خلال المكونات الصلبه HARDWARE
  3. الحماية من خلال نظام يشمل الإسلوبين مئا (حماية من خلال البرمجيات + حماية من خلال المكونات الصلبة).

الحماية من خلال البرمجيات

يمكن القول أن هذا الأسلوب في الحماية يشكل الحل المتاح في وقتنا الحالي بعكس أسلوب الحماية من المكونات الصلبة والذي قد يشكل طريقة الحماية من الفيروسات في المستقبل.

والحماية من خلال البرمجيات يمكن تقسيمها إلى أكثر من مستوی
  1. الحماية من خلال أنظمة التشغيل
  2. الحماية من خلال البرامج الجاهزة

الحماية من خلال أنظمة التشغيل

يقوم مفهوم الحماية الفيروسات من خلال نظام التشغيل على استخدام أوامر النظام للقيام بهذه العملية على عدة مراحل.

1- نسخ البرامج

وهذا يعني وجود نسختين من أي أسطوانة مستخدمة في الحاسوب أحدها يحتفظ بها كمرجع والأخرى هي المستخدمة بالفعل وذلك بعد أن تخضع هذه الأسطوانات للفحص (باستخدام برنامج كشف الوجود الفيروس كالVIRUS SCAN) للتأكد من خلوها من الفيروسات ويستحب الإحتفاظ بالإسطوانات الأصلية (في حالة وجودها) والعمل بالنسخ فقط.

وهذا الأسلوب يوفر ميزتين.
  • القدرة على المقارنة بين الإسطوانة الأصلية ونسخه العمل مما يتيح اكتشاف أي تغيير يطرأ على هذه النسخ.
  • في حالة إصابة ملفات النسخة المستخدمة للعمل على الحاسوب بالفيروس يمكن إلغاؤها والحصول على نسخة أخرى سليمه من الأصل المحتفظ به.
أوامر نظام التشغيل في نسخ الملفات.
  • الأمر COPY يستخدم في نسخ الملفات.
  • الأمر DISKCOPY يستخدم في نسخ الإسطوانه بالكامل. (الحصول على اسطوانه جديده مطابقة تماما للاسطوانه الأصلية).
  • الأمر BACAUP يستخدم في الحصول على نسخة احتياطية من كل الملفات الموجودة على الاسطوانة الصلبة

2- الفحص

فحص ملفات البرامج والبيانات وملاحظة أي تغيرات فيها قبل استعمالها لنرى ما إذا كانت لا تزال في حالتها الأصلية التي يعرفها المستخدم (خالية من الفيروس) أم لا مما يعطي الفرصة للكشف المبكر عن أي إصابة وبالتالي الحد من انتشارها ثم التخص من الفيروس قبل أن يتسبب في أضرار كبيرة.
  • الأمر DIR يستخدم لملاحظة أي زيادة في طول الملفات او أي تغيير في التاريخ الذي تم فيه تسجيل الملف (قد تعني الزياده أو تغيير تاریخ احتمال وجود فيروس نسخ نفسه في الملف).
  • الأمر TYPE يستخدم لاستعراض محتويات الملفات الصغيره البيانات وملاحظة أي تغيير فيها.
  • الأمر DEBUG يستخدم لاكتشاف وجود الفيروس في الملفات (لا يستطيع الاستفادة من هذا الأمر على هذا النحو إلا من له در اية متعمقة بنظام التشغيل وله خبرة في البرمجة خاصه باستخدام لغة التجميع ASSEMBLY)

  • الأمر COMP يستخدم لمقارنة الملفات الموجودة في الحاسوب بالنسخ الأصلية (الخالية من الفيروسات) وأي تغيير عن الأصل قد يعني وجود الفيروس.

  • الأمر CHKDSK ويستخدم في فحص الإسطوانه ويكشف عن وجود أي قطاعات معيبة BAD SECTOR (بعض الفيروسات تؤدي إلى ظهور قطاعات معيبة - غير حقيقية - في الاسطوانة المصابة) كما يكشف هذا الأمر عن أي زيادة في شغل مساحات من ذاكرة العمل RAM

3- منع التحكم

يمنع الفيروس من الوصول إلى الملفات والتحكم فيها FILE MANIPULAARION سواء ملفات البرامج التنفيذية بنسخ نفسه فيها أو ملفات البيانات بالغاء ما بها من بيانات أو تغييره وسوف يؤدي هذا الأسلوب في محاربة الفيروس إلى وقف إنتشاره من ناحية ومنعه من تنفيذ مهامه التخريبية من ناحية أخرى (وذلك بمنعه من الكتاب على الملفات الموجوده).

الحماية من خلال البرامج الجاهزة

البرامج صائدة الفيروس
لا يمكن أن يوجد برنامج يبحث ويكشتف كل أنواع الفيروسات.
ولكن هل يعني هذا إنه لا أمل على الإطلاق في اكتشاف الفيروسات عن طريق برامج صائدة (HUNTER PROGRAMS) ونستطيع أن نقول بالرغم من صحة الإجابة التي أوردناها أن . إمكانية كتابة برنامج يستطيع اكتشاف فيروسات معينة قائم وذلك من خلال البحث عن
  • علامة الفيروس
  • جزء مميز من الفيروس وعلى سبيل المثال حقوق النسخ

طرق الوقاية من فيروسات الحاسوب

الاجراءات الوقائية طريقة حماية الحاسوب من الفيروسات
1- وجود نسخ إحتياطية لكل من
  • البرامج التطبيقية.
  • ملفات البيانات.
  • وبالنسبة لملفات البيانات التي يحدث فيها تعديلات على فترات متقاربه يجب أن يكون هناك نسخة إحتياطيه لكل تعديل حتى يمكن أن تحل النسخ الاحتياطية السليمة لكل تعديل حتى يمكن أن تحل النسخ الاحتياطية السليمة والتي تحتوي على أخهر التعديلات في البيانات محل الملفات المصابة
2- حماية الاسطوانات الأصلية والنسخ الاحتياطية (الخالية من الفيروس) من الكتابة عليها باستخدام اللاصقة الورقية على الجزء الخاص بمنع الكتابة على الإسطوانة (مقاس 5.25 بوصة). يوجد في الاسطوانات المرنة الصغيرة مقاس (3.5 بوصة) جزء خاص يمكن تحريكة إلى وضع منع الكتابة على الأسطوانة.
3- الفحص الدقيق
  • للاسطوانات المرنه القديمة والاسطوانة الصلبة بصفة دورية باستخدام أحد البرامج الكاشفة عن وجود الفيروس مثل برنامج VIRUS SCAN (يستحسن دائما الحصول على أحداث إصدارات هذه البرامج حتى يمكن التأكد من قدرتها على اكتشاف أحدث الفيروسات).
  • كل الاسطوانات المرنة الجديدة (المسجل عليها برامج التي تستعمل لأول مره على الحاسوب للتأكد من خلوها من الفيروسات.
  • يجب أيضا فحص الإسطوانات الخالية (التي لم تسجل عليها أي برامج أو بيانات) لأنه بمجرد تشكليها (FORMATING) تصبح وسط صالح لعدوى الفيروس.
4- في حالة وجود اسطوانة صلبة HARD DISK في الحاسوب بالإضافة لجهاز إداره اسطوانات مرنة Floppy DISK DRIVE يستحسن تحميل نظام التشغيل من الإسطوانة الصلبة بدلا من الإسطوانة المرنة.

5- يجب حمايه كل الملفات ذات الإمتداد COM * EXE الموجودة على نظام التشغيل DOS من خلال ملف COMMAND COM كالتالي:
  • ملف ال CONFIG SYS وهو الملف الخاص بتحديد بعض مواصفات عمل الحاسوب يتم إضافة السطر التالي في هذا الملف SHELL = C: \ FILE | COMMAND COM\P حيث FILE هو إسم الملف ذو الإمتداد EXE و COM المطلوب حمايته (في السطر المضاف إلى ملف .CONFIG SYS) في مكان FILE يمكن أن يكتب COM مره وexe مره أخرى حتى يتم حماية كل الملفات التي تحمل هذين الامتدادين).
  • ملف ال AUTOEXEC . BAT وهو ملف حزم BATCH FILE تلقائي التنفيذ. ويتم إضافة السطر التالي في هذا الملف. TCONSPEC = C:\ FILE | COMMAND. COM والملفين .AUROEXEC و CONFIG . SYS يقوم نظام التشغيل DOS بالبحث عنهما وتنفيذ ما بهما من تعليمات وأوامر في كل مرة يبدأ فيها عمل الحاسوب بعد أن يحمل نظام التشغيل.
  • (تحمل صورة من ملفات النظام SYSTEM FILES)* في ذكارة العمل RAM في كل مرة يبدأ فيها عمل الحاسوب ).
6- تعتبر الألعاب الحاسوب GAMES اكثر تعرضا للإصابة بعدوى الفيروس للاسباب التالية:
  • لانها برامج سريعة الإنتقال بين المستخدمين.
  • تنتشر فيها النسخ المقلدة (المنسوخة من البرامج الأصلية) ولكثره مرات التعامل معها مما يعطي الفيروس (في حالة وجوده) فرصة ذهبية للإنتشار الواسع السريع. ولذا فإنه يستحسن عدم إستخدام الاسطوانات التي تحتوي على ألعاب كومبيوترية إلا بعد أن تخضع لفحص دقيق ويتم التأكد من خلوها من الفيروس.
7- ملاحظة أي تغير قد يحدث عند تحميل نظام التشغيل أو أثناء العمل على الحاسوب .
تعليقات
ليست هناك تعليقات
إرسال تعليق



    وضع القراءة :
    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -