عقدت كلية ­­­­­التقانات الاحيائية في جامعة القادسية ندوة علمية بعنوان (فيروسات الكمبيوتر وأمن المعلومات) من قبل التدريسي م.م.سيف خالد مصلح وبحضور عدد من ساتذة الكلية, وعلى قاعة قسم التقانات الاحيائية .

تهدف الندوة الى توضيح مفهوم فيروسات الكمبيوتر التي تعتبر برامج تقوم بمهاجمة وإتلاف برامج معينة ، وتنتقل الى برامج أخرى عند تشغيل البرامج المصابة ، كما تقوم بالتلاعب بمعلومات الكمبيوتر المخزنة  ، ومصدر هذه الفيروسات هو هواة البرمجة ،وأولئك الذين يحاولون حماية برامجهم من النسخ أو التشغيل بطريقة غير شرعية .

ومن المعروف أن الكمبيوتر مكون من عدة اجهزة وقد تتعرض بعضها لخلل فني يمكن أن يسبب ذلك عطلاً للجهاز وهذا ما يعتقده الجميع ولكن في بعض الحالات تظهر أعراض غريبة تدل على وجودة فيروس  ومن أعراض الإصابة بفيروس الكمبيوتر :-

1- ظهور عبارات غريبة ليس لها معنى .

2- بطء عام في تشغيل الجهاز أو في البرامج التطبيقية .

3- عدم القدرة على تشغيل بعض البرامج نظراً لأنها مصابة .

4- نقص في ذاكرة الكمبيوتر لأن الفيروس قام بزيادة حجم الملفات .

الهدف من إعداد الفيروسات

تختلف دوافع إعداد الفيروسات فمنها الدوافع الحسنة ومنها الدوافع المادية ومنها الدوافع الانتقامية ، فبعض الناس يقوم بإعداد الفيروسات للتسلية أولإظهار القدرة على البرمجة ولكن هناك من يعدها لهدف مادي وذلك لضمان تردد المستخدم لمحلات الكمبيوتر للصيانة او التخلص من هذا الفيروس او السطو على حسابات البنوك او المعلومات العامة للشركات والمؤسسات الكبرى ، ومهما كان هدف اعداد الفيروس لابد من الوقاية منه لأنه يسبب الكثير من المشاكل والخسائر لمستخدمي الكمبيوتر .

علامات وجود الفيروسات ؟

1- تغير خلفية سطح المكتب

2- فتح وإغلاق القرص المضغوط Cd-rom

3- تغيير في صفحة البدء للدخول للإنترنت

4- حذف بعض الملفات أو وجود بعض الملفات الغريبة .

5- انتهاء اشتراك الإنترنت .

6- عدم القدرة على الدخول للبريد الألكتروني .

7- بطئ عام في الجهاز .

8- وجود برامج جديدة في الجهاز .

كيف يمكن حذف الفيروسات  ؟

1- بتركيب أحد البرامج المتخصص في ذلك مثل:

a- برنامج  The Cleaner and Windows Defender

b- برنامج AD-Aware

تقنيات حديثة للتجسس

ملفات التجسس هي برمجيات تدمج مع صور أو ألعاب أو برامج أو ملفات ، يكون الهدف منها التجسس على جهاز الضحية والتحكم به وبجميع ملحقاته أو التجسس على كل ما يكتب فيه ، فيقوم الجهاز بإرسال كل كلمة تكتب على لوحة المفاتيح وهذا النوع من التجسس يطلق عليه أسم Keyloger أو يكون الاختراق باستخدام برنامجSub 7  الشهير والذي يستخدمه الهواة في الاختراق …. وفيه عادةً ما يستخدم المخترق ملفات ترفيهية كملفات الـ Arcamax  تكون فيها ملفات الصور المتحركة أو الأصوات الساخرة وفي الخلفية يكون قد زرع ملفاً تجسسياً و عادةً ما يكون ملف التجسس يعمل عند الدخول للإنترنت ومن علامات وجود ملف التجسس ظهور طلب الاتصال بالإنترنت في أوقات لا يرغب فيها المستخدم الدخول على الإنترنت لأن ملف التجسس يقوم بذلك لإرسال المعلومات لبريد المخترق

الاختراق والتجسس  بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف…  باستخدام برامج معينة وحينما نتكلم عن الاختراق والتجسس بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما كيف تحمي نفسك من الاختراق ؟

  • عادةً ما يصاحب عملية الدردشة “الشات” عملية اختراق لجهاز الضحية وخصوصاً من الفتيات رغبة من الشباب في معرفة كل ما يدور خلف الكواليس في جهاز الضحية لذا أضع بين أيديكم بعض التعليمات التي من خلالها يمكن التقليل من خطر الاختراق وليس الحماية الكاملة .

  • لا تفتح أي ملف غريب وغير معروف المصدر حتى وإن كان ملف يحتوي على ملف ترفيهي أو ألعاب ولا تستقبل أي ملف من شخص جديد من الإنترنت ، لأنه ربما يحتوي على ملف تجسس .

  • لا تستقبل أي ملف من طرف آخر عبر المسنجر فمن خلاله يمكن للطرف الأخر من معرفة رقم الـ IP الخاص بك ومن خلاله يمكن التجسس عليك.

  • قم بتركيب برامج الحماية مع تحديثها باستمرار لضمان عدم وجود أي ملفات تجسس في الجهاز .

       من البرامج التي ننصح بتركيبها .

Ad-Ware

Zonalarme

Norton Anti Virus

MacaAfee Anti Virus

The Cleaner or Spy  Sweeper

  • تابع تحديث برنامج المسنجر من الموقع الرسمي لشركة Microsoft ، أو موقع Yahoo دون غيرها من المواقع ، لأن بعضها تنشر البرنامج مع إضافة ملف تجسس مدمج .

  • لا تدخل للمسنجر أو بريدك الخاص من المقاهي وفي حال ذلك يجب التأكد من تسجيل الخروج . مع أننا لا ننصح بذلك .

  • قم بتركيب الرقع الأمنية من الموقع الرسمي لبرنامج الوندوز لسد أي ثغرات يمكن من خلالها اختراق جهازك .

  • لا تقبل وضع “المساعدة عن بعد” لأنه من خلال هذه العملية يمكن للشخص المتصل بك تصفح جهازك والتحكم به تحكماً كاملاً .

  • لا تختر أسماء وأرقام تدل على هويتك ، كأن تضع رقم الهاتف أو الموبايل أو الاسم المستعار أو ما شابه للرقم الخاص بالمسنجر أو بريدك الخاص وقم بتغييره بصوره ومن الأفضل أن يحتوي علـى أسمـاء وحروف كبيره وصغيره ” TaRooT85″  .

  • لا تحفظ الأرقام السرية الخاصة بك في الجهاز وأن قمت بذلك فقم بعملية تشفير لهذه الأرقام باستخدام إحدى البرامج التي توفر ذلك مثل Cryptext