بحث عن الفيروس – بحث دراسي جاهز عن الفيروس

روابط اعلانية :
3136 تحميل

بحث عن الفيروس – بحث دراسي جاهز عن الفيروس

روابط اعلانية :

بحث عن الفيروس

بحث عن الفيروس – بحث دراسي جاهز عن الفيروس

بحث عن الفيروس – بحث دراسي جاهز عن الفيروس

ما هو الفيروس؟

هو عبارة عن برنامج أو مجموعة من رموز مبرمجة بشكل معين يتم إدخالها أو تحميلها في كمبيوترك بدون معرفتك لتبدأ العمل ضد رغبتك. وتسبب أمور غير متوقعة وأشياء ضارة وغير مرغوبة. معظم هذه البرامج أو الرموز تكون قادرة على تكرار نفسها وعمل نسخ طبق الأصل من نفسها لتبدأ في التكاثر والانتشار بالجهاز. إن جميع فيروسات الكمبيوتر تكونت من صنع الإنسان.
فالفيروس إذن هو برنامج يمكن أن يصيب ‘infect’ برامج أخرى وتقوم بتعديل تلك البرامج الأخرى لتكون محتوية على نسخة من نفس الفيروس. وكما ذكرنا فإن جميع الفيروسات تنسخ نفسها. وكجزء من اللعبة نفسها أيضا فإن معظم الفيروسات تحاول الهرب من اكتشافها إما بطريقة ترميزها أو بأن تغير من نفسها بعض الشيء في كل مرة تتزايد بها.
من السهل نسبيا عمل فيروس بسيط يستطيع أن يعمل نسخ مكررة من نفسه مرة بعد مرة وتنتشر بشكل تلقائي. ومع ذلك فإنه حتى هذا الفيروس البسيط يعتبر خطيرا بسبب أنه سيقوم سريعا باستعمال جميع مساحة الذاكرة المتوفرة في الكمبيوتر ويجعله في النهاية غير قادر على العمل
الفيروس الأخطر من هذا هو النوع القادر على أن ينشر نفسه عبر الشبكات ويستطيع المرور عبر أنظمة الحماية.
يمكن للفيروس أن يرسل عبر البريد الإلكتروني كملحق معه، أو عند تنزيل برامج أو ملفات مبرمجة من مواقع أخرى، أو يصلك مع قرص مدمج أو لين. وفي أغلب الأحيان فإن مصدر هذه الملفات أو الأقراص أناس لم يقصدوا أو ينتبهوا لتواجد الفيروس.
عند الإصابة بالفيروس فإن بعضها تبدأ رموزها بالعمل فورا، وهناك أخرى تبقى نائمة حتى تحين الظروف المناسبة التي تسبب جعل الكمبيوتر يقوم ببدء عمل رموز الفيروس.
إن علينا أن نحذر هذه الفيروسات ونحتاط لها، ليس فقط لأنها تتكاثر ولكن أيضا لأن منها ما يحتوي على التعليمات المصممة لتخريب أعمال الكمبيوتر نفسها. والواقع أن قد يكون تأثير الفيروس بأن يقول لك “مرحبا أو عيد ميلاد سعيد” أو بعض الجمل المثيرة وبعضها يمكن أن يكون شديد الضرر حيث يقوم بمسح كافة المعلومات الموجودة على القرص الصلب مما يجعله في حاجة للفورمات أي المسح الشامل لكل محتوياته وفقدان كل معلوماتك التي خزنتها عليه. وحتى يمكن للفيروس أن يستخدم ساعة التوقيت في كمبيوترك ليقوم في يوم ووقت معين بهذا العمل

ما هي أنواع الفيروسات؟

عموما هناك ثلاثة أصناف رئيسية للفيروسات:

1- فيروسات ملفات التلويث File infector viruses: هذه الفيروسات تلحق attach نفسها لبرنامج الملفات program files، وعادة تختار ملفات EXE أوCOM، والبعض يمكن أن يصيب أي برنامج حيث يتطلب فيه ملف تنفيذ بما في ذلك ملفات.SYS و .OV و .PRG و.MNU . عندما يتم تحميل البرنامج فإنه يتم تحميل الفيروس أيضا. هناك ملفات تلويث أخرى تصل كبرامج كاملة أو نصوص مرسلة كملحق للبريد الإلكتروني.

2- الفيروسات التي تصيب نظام التشغيل System أو بدء العمل boot-record: وهذه الفيروسات تصيب الرموز التي يمكنها القيام بالتنفيذ والموجودة في مناطق معينة على نظام التشغيل في القرص وفي نظام بدء العمل. تقوم هذه الفيروسات بالإلتحاق بنظام التشغيل “دوس” في القرص الصلب. العادة أن يصلك قرص لين من مصدر حسن النية ويكون محتويا على فيرس بدء التشغيل. وعندما يقوم نظام التشغيل بالكمبيوتر في العمل فإن ملفات على القرص اللين يتم قراءتها دون المساس بفيرس بدء تشغيل القرص. وإذا ما تركت القرص في جهاز تشغيله بالكمبيوتر ثم اوقفت التشغيل أو أعدت تحميل برنامج نظام التشغيل فإن الكمبيوتر سينظر أولا في في جهاز تشغيل القرص اللينA drive، ويجد هذا القرص مع فيرس بدء التشغيل. ثم يقوم بتحميله بالقرص الصلب مما يجعل من المستحيل استعمال هذا القرص لفترة من الوقت حتى معالجة الأمر. ويحتاج لذلك أن يكون لدينا قرص بدء تشغيل لين للكمبيوتر.

3- الفيروسات الصغيرة Macro viruses: تعتبر ضمن أغلب الفيروسات الشائعة، وتقوم عادة بعمل أقل أضرار الفيروسات. تقوم هذه الفيروسات بإصابة برنامج معالجة الكلمات مايكروسوفت وورلد وتطبيقاته حيث تقوم بإدخال كلمات وفقرات جمل غير متوقعة أو مرغوبة. كذلك من الممكن أن تقوم بإصابة ملفات مستندات النصوص النشطة HTMLالمحتوية على نصوص جافا أو الأنوا ع الأخرى من الرموز التنفيذية وتقوم بالتالي بنشر الفيرس.

يجب أن يجري العمل التنفيذي على رموز الفيروس كي يكون لها أي أثر أو فعل، ولهذا فإن الملفات التي يعاملها الكمبيوتر على أنها مجرد معلومات نقية يمكن اعتبارها ملفات آمنة. يتضمن ذلك ملفات الجرافيك كالصور وكذلك ملفات الصوت مثل .gif و.jpg و.mp3 و.wav إلخ. يضاف لهذا الملفات المحتوية على نصوص فقط مثل .txt. وبالتالي فإن رؤيتك لصورة لن يصيب كمبيوترك بالفيروس. إن رمز الفيروس يجب أن يكون بشكل تركيبة form، مثل تركيبة ملفات البرامج .exe أو تركيبة ملفات معالجة الكلمات .doc والتي يجب على الكمبيوتر أن يقوم بإجراء العمل التنفيذي عليها

مخترقي انظمة الكمبيوتر

مخترقي أنظمة الكمبيوتر أو الهاكرز Hackers هم أشخاص مغرمون
بالكمبيوتر ويمتلكون معرفة معتبرة وعالية في مجال الكمبيوتر وشبكاتها… ولكنهم يسخرون هذه المعرفة لاستحضار طرق مبتكره في مجال تحدي مشاكل الكمبيوتر وحلها.
مخترقي أنظمة الكمبيوتر أو الهاكرز Hackers هم أشخاص مغرمون بالكمبيوتر ويمتلكون معرفة معتبرة وعالية في مجال الكمبيوتر وشبكاتها… ولكنهم يسخرون هذه المعرفة لاستحضار طرق مبتكره في مجال تحدي مشاكل الكمبيوتر وحلها.
بعض الناس يطلقون كلمة الهاكرز لتشير إلى المبرمج الماهر، بينما الآخرون وخاصة الصحفيون والمحررون يعتبرون أن الهاكر هو الشخص الذي يحاول كسر واختراق أنظمة الكمبيوتر والدخول إليها. الذين يطلقون كلمة الهاكر لتشير للمبرمجين المهرة يعتبرونهم أنهم يقدمون حلولا لمشاكل البرمجة، ويتصفون بالآتي:
– يحبون القيام بأعمال البرمجة أكثر من القيام بالأمور النظرية.
– يقدرون كثيرا أعمال غيرهم في هذا المجال.
– لديهم القدرة على معرفة طريقة برمجة موضوع معين وبسرعة.
– يمكن أن يكونوا خبراء في برامج معينة أو متخصصين بها.
إن عملية الدخول غير المسموح به في أنظمة الكمبيوتر المختلفة له تاريخ طويل ومميز في أعمال الكمبيوتر ولهؤلاء المخترقون أساليب مبتكرة ذات تقنيات متميزة في كل من أعمال البرمجة والبرامج وأنظمة شبكات الكمبيوتر.
من الأفضل القيام بتسمية الأشخاص الذين يدخلون للأنظمة والبرامج والشبكات بقصد التخريب أو التجسس أو أي عمل مخل أن يسموا ****رز. وال****ر هو الشخص الذي يقوم بالدخول بطريقة غير مشروعة للكمبيوترات، وعادة للشبكات، وقد يكون لصالح جهة أخرى وذلك من أجل المال أو التخريب.
بالنسبة للمجتمع الكمبيوتري فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى وهم الذين يسطون عنوة على البرامج ويحطموا رموزها بسبب امتلاكهم لمهارات فئة الهاكرز ولكنهم يوظفون هذه المهارات في أغراض خبيثة. ونظرا لما سببته الفئة الأخيرة من نكد ومشاكل وخسائر كبيرة فلقد أطلق على ال****رز لقب هاكرز لأنه اسم مترادف مع كلمة هاكرز مما أثر سلبيا على المعنى الإيجابي للهاكرز
إن عملية الدخول غير المسموح به في أنظمة الكمبيوتر المختلفة له تاريخ طويل ومميز في أعمال الكمبيوتر ولهؤلاء المخترقون أساليب مبتكرة ذات تقنيات متميزة في كل من أعمال البرمجة والبرامج وأنظمة شبكات الكمبيوتر.
بالنسبة للمجتمع الكمبيوتري فإن هذا الوصف له مدلولات إيجابية ولا يجب خلطه خطأ مع الفئة الأخرى وهم الذين يسطون عنوة على البرامج ويحطموا رموزها بسبب امتلاكهم لمهارات فئة الهاكرز ولكنهم يوظفون هذه المهارات في أغراض خبيثة. ونظرا لما سببته الفئة الأخيرة من نكد ومشاكل وخسائر كبيرة فلقد أطلق عليهم لقب هاكرز لأنه اسم مترادف مع كلمة هاكرز مما أثر سلبيا على المعنى الإيجابي للهاكرز.
صنفت إحدى أهم شركات حفظ أمن معلومات في أمريكا الهاكرز بأنهم ثلاثة نماذج:
المتشردون وهم عاده ما يكونون كالأطفال في أعمالهم… والمستغلون أو ذوو القبعة السوداء وهم الذين يعملون من أجل الربح الشخصي أو من أجل الثأر وتأكيد مواقف سياسية … وهناك الهاكرز ذوو القبعات البيضاء وهم الذين يعملون من اجل أغراض البحث.
لقد ضايق الهاكرز الجيش الأمريكي عندما تصاعدت الأزمة الأخيرة في الخليج لقد قال نائب وزير الدفاع الأمريكي بأن الهاكرز استطاعوا الدخول إلى مناطق محظورة واستطاعوا تثبيت مفاتيح كي تمكنهم من الوصول للمعلومات في وقت لاحق. مكتب التحقيقات الأمريكي أعلن بان مخترقي انظمه الكمبيوتر هم الأكثر خطورة على الولايات المتحدة وأن أمريكا تواجه تهديدات كبيره بسبب الهجوم على بنيتها الإلكترونيه مما يسبب خطا اكبر حتى من أي مواجهه محتمله. رئيس للمركز الوطني لحماية البنية التحتية في أمريكا وهو المخول إليه الحماية من التجسس الإلكتروني قال بأن خارقي انظمه الكمبيوتر يرون في نظام دفاع حكومة الولايات المتحدة هو الامتحان الأخير لهم وأقصى تحدي لاختبار مهاراتهم. وأضاف بأن كثير من الحوادث كان السبب فيها هم الشباب الصغار وهؤلاء كان أثر اختراقهم تافها… ولكن حذر من الأعداء ذوو المهارات العالية لأن عملهم خطيرا.
ولقد تأسس مركز حماية التجسس الإلكتروني خصيصا كي يحقق في التهديدات للبنية الأساسية الإلكترونيه وهي بنيه تحتية ذات حساسية هامة حيث تشمل الاتصالات ومؤسسات المنافع العامة والشبكات المالية والحكومية… وجميع هذه المؤسسات قابله أن تكون ضحية تهديدات عن طريق الدخول إليها بالكمبيوتر، وقال بأن العدو في هذه الحالة لا يحتاج للسفر آلاف الأميال حتى يهاجمنا أو يحمل أطنان القنابل ويغامر حتى يصل إلينا.
وقد تبين من إحصائية إن اكبر 560 شركه تعتمد في أعمالها على الإنترنت فإن اكثر من نصفها قد اقر بأنهم قد هوجموا بواسطة الهاكرز وأن اكثر من ثلاثة أرباع الذين هوجموا بواسطة الهاكرز قد هوجموا داخليا.
إحدى الشركات المنتجة لبرامج وأجهزه الحماية والأمن تقوم بتحسين منتجاتها عن طريق دراسة مجتمع الهاكرز عن قرب فقامت بتشجيع موظفيها ليصبحوا جزءا من مجتمع مخترقي أنظمة الكمبيوتر( الهاكرز). بعض الموظفين فيها لبس أقراطا في أذنيه ولبس اسوداً ثم ترك لحيته تطول وامتنع عن الاستحمام وذلك حتى يتناسب ذلك مع حياة ذلك المجتمع ، متفاخرا بسعادة بأساليب استغلالهم وطرقهم في المشاركة في المعلومات. لقد استطاعوا تكوين قاعدة لمعرفة أسلوب حياة وطرق عمل مجتمع ألهاكرز وبالتالي فانه يمكن ان يكون لديهم الاستجابة السريعة لأي فعل منهم.
لقد دعي الهاكرز رئيس هذه الشركة إلى مؤتمر لهم في لاس فيجاس ومع ذلك فإن الفندق الذي أقاموا مؤتمرهم فيه لن يرحب بهم مره ثانيه وذلك لأنهم ارتادوا أجهزة الحسابات الخاصة بالفندق ونظفوها وسرقوا التلفونات وحملوا حاسب البطاقات وحتى غيروا مفتاح السرادق

روابط اعلانية :
اذا أعجبك هذا الموضوع اضغط على الزر +1 لتساعدك اصدقائك في الوصول هنا : *ملاحظة: جميع الأسماء والعلامات المذكورة في الموقع هي علامات تجارية مسجلة لأصحابها ، واغلب الروابط الموجودة في الموقع هي روابط مباشرة من مواقع الشركة الناشرة

مواضيع مشابهة


.
.
.
.free-call
.