امتحانات توظيف

لماذا سـُمي الفايروس بهذا الإسم

 

 

لماذا سـُمي الفايروس بهذا الإسم

لان الفيروس الألكتروني يعمل كما يعمل الفايروس العضوي في قدرة التكاثر وربط نفسه بالبرنامج ويسبب الدمار للحاسب

– أوجه الشبه بين الفايروس العضوي والفايروس الألكتروني
1- تغيير الخصائص .
2- سهولة التكاثر .
3- عدم اصابة أي جزء قد تم اصابته من قبل .
4- عدم ظهور أعراض الإصابة بالفايروس مباشرة الا بعد فترة .
5- يغير نفسه ليصعب اكتشافه .

– تعريف الفايروس

هو عبارة عن كود برمجي الغرض منه إحداث أكبر قدر من الضرر وذلك لقدرته على ربط نفسه بالبرامج الأخرى بواسطة الانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة ، و مصمم لتدمير البرامج والأجهزة.

– كيفية عمل الفايروس
يحاول الإنتقال من برنامج لآخر ونسخ الشفرة إلى الذاكرة وهناك تحاول الشفرة نسخ إلى أي برنامج يطلب العمل أو موجود بالفعل قيد العمل ، كما تحاول هذه الشفرة من تغيير محتويات الملفات ومن أسمائها دون أن تعلم نظام التشغيل بالتغيير الذي حدث مما يتسبب في فشل البرامج في العمل وتعرض النظام لرسائل مزعجة لذا يتم خفض أداء النظام .

-شروط الفايروس :
1- حجمه صغير .
2- يعتمد على نفسه في التشغيل أو على البرامج الأساسية أو عن طريق الإرتباك بأحد الملفات .
3- ذو هدف مـُضِّر .

– العوامل التي أدت إلى إنتشار الفايروس
1- التوافقية
وهي قدرة البرنامج الواحد على العمل على الحاسبات المختلفة وعلى نظام تشغيل مختلف وهذا العامل له اثر كبير في إنتشار الفايروس .

2- الإتصالات
لوسائل الإتصال الحديثة السريعة دور هام في نقل الفايورس ومن أهمها شبكات الحاسب .

3- وسائط التخزين
مثل الأقراص المرنة والصلبة والمضغوطة .

-خصائص الفايروسات
1- القدرة على التخفي بواسطة الارتباط ببرامج أخرى ومألوفة .
2- الانتشار .
3- القدرة التدميرية .

– أنواع الفايروسات

1- فيروسات قطاع التشغيل
تصيب هذه الفايروسات قطاع التشغيل في الأقراص وهي الأكثر انتشارا في العالم

2- فيروسات الملفات
تربط هذه الفايروسات نفسها مع ملفات البرامج التنفيذية مثل win.com.

3- الفيروسات المتعددة الملفات
تنسخ هذه الفايروسات نفسها في شكل أولي ثم تتحول لتصيب ملفات أخرى .

4- الفيروسات الخفية
وهي تختبئ في الذاكرة ثم تتصدى لطلب التشخيص وفحص قطاع التشغيل ثم ترسل تقرير مزيـّفه إلى السجل بأن القطاع غير مصاب .

5- الفيروسات متعددة القدرة التحويلية
لها القدرة على التغيير وتغيير الشفرات عند الإنتقال من ملف إلى آخر .

6- الفايروسات متعددة الأجزاء
يجمع هذا النوع بين أضرار قطاع الأضلاع وقطاع الملفات .

7- فيروسات الإقلاع
تستقر هذه الفايروسات في أماكن معينة على القرص . هذا المكان الذي يقرأه على النظام عند الإقلاع ( سجل الإقلاع).

8- Cool الفيروسات المتطورة
تربط هذه الفايروسات نفسها بالملفات التنفيذية حيث يتم تشغيل البرنامج التنفيذي المضاد في الذاكرة ويتم إضرار الفايروس ببرامج أخرى .

9- فيروسات الماكرو
هي أحدث ما توصلت إليه التقنية في هذا المجال للأسباب التالية
أ‌- يكتب هذا الفايروس بلغة سهلة للمستخدمين .
ب‌- يعتبر أول نوع يصيب ملفات البيانات أكثر من الملفات التنفيذية.
ت‌- هذا النوع لا يتقيـد بنظام تشغيل معيـن .

– الفرق بين الدودة والتروجان والفايروس

الدودة –
1- تصيب الأجهزة الموصلة بالشبكة بشكل تلقائي .
2- تنتشر بشكل واسع وأسرع من الفايروسات .
3- لا تقوم بحذف أو تغيير الملفات .
4- تقوم بإهلاك موارد الجهاز وإستخدام الذاكرة .
5- تؤدي إلى بطء الجهاز .
6- تنتشر عن طريق البريد الإلكتروني غالبـًا .

التروجان –
1- برنامج يوهم المستخدم بأهميـّـته.
2- يقوم بفتح منفذ للمخترق للدخول إلى جهاز الضحية .
3- يقوم المخترق بواسطته بالتحكم بجهاز الضحية .

الفايروس –
1- يصيب الأجهزة الموصلة بالشبكة وغيرها .
2- ينتشر بشكل واسع ولكن أقل من الدودة .
3- يقو بحذف وتغيير محتويات الملفات المصابة .
4- يقوم احيانـًا بتقليل كفاءة النظام .
5- ينتشر بشكل يصيب كل الملفات الغير مصابة والتي يتم تحميلها في الذاكرة والتي يتم تنفيذها الآن .
6- يتم جلبه من مواقع الإنترنت أو من البريد الإلكتروني أو من تبادل الأقراص .

– طرق مكافحة الفايروسات

1- إكتشاف الفايروس المعروف
هي أسهل وأبسط طريقة لإكتشاف الفايروسات ويتم عن طريقة مقارنة Bytes للملفات وهي تعتمد على قاعدة البيانات .
2- الاكتشاف العام
يتم إعتماد هذه الطريقة بعد فشل الطريقة الأولى , تعتمد على تحميل الشفرة أو تحليل تتابع الشفرة للملفات لإستكشاف الفايروسات وتنجح هذه الطريقة مع أنواع معينة من الفايروسات مثل – فايروس الماكرو .
3- التحليل اللإستنتاجي
هو الأسلوب الذي يستعمل عند فشل الطريقتين ولا يعتمد على قاعدة بيانات أو على تحليل مسبق لسلوك الفايروس

بإعتبار أن الفايروس لم يكتشف بعد ما يتبع عدة خطوات لإستكشاف الفايروس وفي هذه الحالة يقوم مكافح الفايروس بتثبيت الملف الذي تم إكتشافه لغرابة سلوكه في بيئة نظام وهمية ويراقب اثر تشغيل الملفات .
4- الفحص التكاملي
هو أسلوب يقوم فيه مكافح الفايروس بحفظ بيانات ملف معين بتسلسل البيانات وحجم وتاريخ تعديل ملف وبالتالي أي تعديل للملف ينسبه مكافح الفايروس بأهمية معرفة المصدر وإستخدام الأساليب السابقة معه .

– طرق حماية البيانات
1- التشفير :هي عملية الحفاظ على سرية المعلومات الثابته والمتحركة بإستخدام برامج لها القدرة على تحويل وترجمة تلك المعلومات إلى رموز لا يمكن الوصول إلى معناها .
2- الفكرة العامة
مبنيـّـة على مفهموم أن كل رقم أو معلومة مشفرة تحتاج لفكها وإعادتها إلى وضعها الأصلي إلى ثلاث عناصر مجتمعة :
1- المفتاح العام : وهو الرقم الذي يتم تداوله ونشرة بين بقية المستخدمين .
2- المفتاح الخاص : وهو المكمل للمفتاح العام للوصول إلى الرقم الأساسي وإعادة المعلومات المشفرة وهو يخص المستخدم فقط .
3- الرقم الاساسي : وهو رقم يتم إصداره من أحد البرامج المتخصص بحيث يكون لكل مستخدم رقم اساسي ويتكون من الرقم الخاص .

 

Loading…


السابق
الفرق بين علوم الكمبيوتر وعلوم البيانات 
التالي
أقسام نظام الكمبيوتر