ظهير الدين بابُر.. حفيد جنكيز خان الذي أعاد نهضة الإسلام إلى الهند (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 10 )           »          تسمح للقوات الأميركية بالوصول للقواعد اليونانية.. واشنطن وأثينا توسعان تعاونهما الدفاعي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 9 )           »          أصغر حاملة مروحية تابعة للبحرية الأمريكية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 10 )           »          المناوشات الأولى للحلفاء السابقين (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 13 )           »          تم الانتهاء من بورتسموث السلام قبل 112 سنة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 9 )           »          معركة لايبزيغ (اخر مشاركة : الباسل - عددالردود : 1 - عددالزوار : 13 )           »          ولادة تكتيكات حديثة لاستخدام المروحيات والتصدي لها في النزاعات العسكرية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 18 )           »          قصة دين ترفض بريطانيا رده لإيران يتعلق بصفقة أسلحة تعود تفاصيلها لأكثر من أربعة عقود. (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 14 )           »          ما الفرق بين الإنفلونزا والزكام؟ وكيف نهزمهما؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 10 )           »          اليمن.. الحوثيون يسيطرون على مديرية في مأرب والأمم المتحدة تدعو لوقف القتال (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 24 )           »          مايكل كولينز -شارك في أول رحلة إلى سطح القمر (اخر مشاركة : الباسل - عددالردود : 1 - عددالزوار : 12 )           »          نيل آرمسترونغ - رائد فضاء أمريكي وأول شخص يمشي على سطح القمر (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 11 )           »          لوبوان: كل خصائص الجاسوس متوفرة في روبوت أمازون المنزلي "أسترو" (اخر مشاركة : الباسل - عددالردود : 1 - عددالزوار : 14 )           »          طارق البيطار - قاضي التحقيق في كارثة المرفأ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 16 )           »          معارك مأرب.. المبعوث الأممي يطالب الحوثيين بوقف التصعيد والحكومة اليمنية تعلن العبدية "منطقة منكوبة" (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 13 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســـــم التقنية / ونظــم المعلومات
التعليمـــات قائمة الأعضاء وسام التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة
 


حرب الفيروسات الالكترونية

قســـــم التقنية / ونظــم المعلومات


إضافة رد
 
أدوات الموضوع

قديم 31-03-09, 11:16 AM

  رقم المشاركة : 1
معلومات العضو
الباسل
المديــر العـــام

الصورة الرمزية الباسل

إحصائية العضو





الباسل غير متواجد حالياً

رسالتي للجميع

افتراضي حرب الفيروسات الالكترونية



 

حرب الفيروسات الالكترونية

بقلم: عبدالحميد حسن شقير
مجلة الحرس الوطني

نقره لعرض الصورة في صفحة مستقلة
الكمبيوتر المحمول
يرجع السبب في تسمية برامج الحاسوب الملوثة والمستعملة في حرب الوحدات المركزية، باسم الفيروسات لأنها تماثل في آلية عملها نظيرتها التي تصيب الكائنات الحية والمعروفة باسم "الفيروسات البيولوجية" فالفيروس البيولوجي يستطيع السيطرة على آلية عمل الخلية الحية ويبرمجها لتصنع له آلاف النماذج المطابقة للفيروس الأصلي، وبالمثل فإن فيروس الكمبيوتر Virus Computer يقوم بنفس الدور، حيث يحمل ضمن تعليماته الخطة اللازمة لصنع نماذج لا حصر لها، ومطابقة تماماً. وبمجرد دخوله إلى ذاكره الحاسوب يقوم بالتحكم المؤقت في نظام التشغيل والتحكم، ويأخذ في التكاثر الذاتي. وبمجرد اتصال الحاسب المصاب بالفيروس مع برنامج آخر سليم، فإن نسخة جديدة من الفيروس تنتقل إليه، وهكذا يمكن أن تنتشر العدوى الفيروسية من حاسب لآخر في شبكة المعلومات من خلال تبادل البرامج عبر خطوط الهاتف.

وحيث إن هذه الفيروسات تكون قادرة على الانتقال بسرعة هائلة تعادل سرعة المحادثة الهاتفية، فإن الواحد منها يمكن أن يظهر في لمح البصر في العديد من الحاسبات التي تبعد بعضها عن بعض بمئات الكيلو مترات . وظهر مؤخراً نوع جديد من فيروسات الكمبيوتر البالغة الخطورة يطلق عليها (الفيروسات الرجعية) وهي مصممة بحيث تظهر من جديد في تعليمات البرنامج بعد مسح ذاكرتها تماماً، كما أن هناك فيروسات أخرى تصيب أجهزة الحاسب نفسها فتعجل من سرعة وحدة قراءة الأقراص الممغنطة، مما يؤدي إلى سرعة إتلافها ومن ثم توقفها عن العمل.


الفيروسات في الحاسبات العسكرية

بالرغم من أنه لم يثبت حتى الآن استخدام فيروس الكمبيوتر في الأعمال العسكرية، إلا أنه ليس من المستبعد استغلال هذا السلاح في الحروب القادمة، وقد يكون ذلك في أحد المجالات الآتية:

1- اختراق نظم الحاسبات بغرض الحصول على المعلومات والبيانات السرية ذات الأهمية الخاصة بالعمليات العسكرية، وذلك عن طريق زرع فيروس له القدرة على سرقة كلمات الكود المستخدمة في النظم، وعن طريقها يمكن الوصول إلى المعلومات الحساسة وتخزينها في أحد الملفات السرية بالحاسب حيث يمكن لزارع هذا الفيروس استخدام المعلومات عند الحاجة إليها، ويعد ذلك من أخطر أنشطة التجسس في المستقبل، وربما يكون قد استخدم هذا الأسلوب في التجسس على الأنشطة الصناعية.

2- تدمير البيانات أو إتلافها أو إظهار أخطاء خداعية في حاسبات نظم القيادة والسيطرة مما يربك القيادة خلال إدارة العمليات العسكرية.

3- تنشيط الفيروس بحيث يصبح قادراً على القيام بالعمليات المطلوبة في الوقت المناسب، ويعتبر هذا الأسلوب ذا تأثير شديد على حاسبات الزمن الحقيقي (Time Real) التي تستخدم في نظم الإنذار وتوجيه المقاتلات والمقذوفات بحيث تقلل كفاءة الفعل في مواجهة العمليات المضادة.

4- أن يقوم الفيروس بإنتاج بيانات غير صحيحة تغير بدورها من اتجاهات ومسارات المقذوفات والصواريخ عندما تنطلق لأهدافها المعادية.

5- استخدام الفيروس الذي يقوم بالأعمال المضادة في مراكز القيادة والسيطرة في وقت محدد مسبقاً لشل وإرباك الأعمال التي يقوم بها الحاسب.

6- يمكن استخدام الفيروس كإحدى الوسائل الحديثة لأعمال الإعاقة الخداعية الإلكترونية التي تؤثر على الحاسبات المستخدمة في المعدات العسكرية.

7- مسح البيانات في نظم المعلومات.
وبهذا يلعب فيروس الكمبيوتر دوراً يصعب التكهن بمداه وآثاره، لكنه لن يقل- إذا أحسن استعماله- عن التقنيات الحديثة جداً للإعاقة الإلكترونية مثل الشراك المعيقة للذخائر الذكية المعادية التي تطلقها أو تزرعها المدافع أو الصواريخ أو الدبابات المتقدمة ، ومعدات الإعاقة الآلية أو المستشعرات التي تطلقها أجهزة إرسال خاصة لتسقط قريباً من المعدات الإلكترونية للعدو فتؤثر على أدائها.

ويمكننا أن نتوقع لفيروس الكمبيوتر في المجال العسكري أحد مسارين، الأول في سياق التطبيقات المتزايدة للحرب الإلكترونية كوسيلة للمعاكسة تستخدمها وحدات الحرب الإلكترونية، والثاني في سياق إسهامات فردية وشبه فردية في إطار أعمال المقاومة الوطنية للاحتلال والاعتداء الأجنبي التي لا مجال لتصور اقتصارها على حرب عصابات واستعمال حجر أو عود ثقاب أو مسدس أو قنبلة في عالم صارت حروبه إلكترونية الطابع وعالمية التأثير.
خطط لمواجهة خطر الفيروسات

ومع ظهور خطر الفيروسات والتوقعات المختلفة لاستخدامها عسكرياً، بدأت الدول المتقدمة في عمل خطط لمواجهة هذا الخطر، وقد قامت الولايات المتحدة الأمريكية بتنفيذ خطة لسد جميع الثغرات الممكن النفاذ منها لأنظمة الحاسبات القومية، سواء عن طريق زيادة دوائر الحماية بالحاسب ذاته، أو في نظم التشغيل أو البيانات المخزنة المستخدمة في الحاسبات، بالإضافة إلى الإجراءات الأمنية الخاصة باختبار الأفراد العاملين في هذا المجال، وحجب المعلومات الفنية عن غير المختصين وزيادة التوعية على جميع المستويات.

وقد اعتبرت الدول المتقدمة مثل هذه الموضوعات ذات درجة سرية عالية جداً، وقيدت مجالات نشر الأبحاث الفنية التي قد تكشف عن أسرار الحاسبات الحديثة سواء من ناحية الدوائر أو نظم التشغيل المستخدمة في المجالات القومية والعسكرية،
وأصبحت قضية حماية والمعلومات من الفيروسات أو الأخطار من قضايا العصر للأسباب التالية:

- سهولة سرقة المعلومات المخزنة على الأوساط المغناطيسية نظراً لصغر حجم الوسيط المغناطيسي، برغم كثافة ما يحمله من معلومات.

- سهولة الوصول إلى المعلومات وسرقتها بالوسائل الفنية المختلفة ومن خلال شبكات الحاسبات.

- صعوبة التحكم والإشراف على العاملين في نظم المعلومات والحاسبات.

- كثرة وجود الثغرات الفنية في الحاسبات التي يمكن عن طريقها الوصول للمعلومات والعبث بها.
الوباء الإلكتروني

طرق العدوى بالفيروسات الإلكترونية تماثل أيضاً العدوى بالفيروسات البيولوجية المسببة للأمراض في الإنسان ، حيث تنتقل العدوى إلى الحاسبات عن طريق الأقراص المصابة بالفيروسات التي يتبادلها مستخدمو الحاسبات فيما بينهم، أو يرسلون البرامج إلى بعضهم البعض عبر خطوط الهاتف، تماماً مثلما يحدث عندما يخالط المرضى غيرهم من الأصحاء، فتنتقل العدوى عن طريق التلامس بالأيدي ورذاذ الفم وتبادل استخدام الأدوات، لذا فليس من المستغرب أن تظهر مصطلحات ذات صبغة طبية في أوساط المشتغلين بعلوم الكمبيوتر مثل كلمة (فيروس - وباء- مرض- عدوى- لقاح00 إلخ).

انتشر وباء الفيروسات وتعددت ضحاياه في عدد من الشركات والجامعات والبنوك. ففي مطلع شهر مارس من العام 1992م كاد فيروس أسماه مصممه، الذي كان من هواة الكمبيوتر في شمال أوروبا: "مايكل انجلو" مستخدماً اسم النحات الشهير، كاد أن يتحول إلى وباء عالمي هائل التدمير يهدد ثمانين مليون جهاز كمبيوتر منتشرة في كل أنحاء العالم، ورغم انكشاف أمر هذا الفيروس ، فقد سيطر الهلع والارتباك على كل الأوساط المتعاملة بالحاسبات انتظاراً لموعد انقضاء فترة كمون ذلك الفيروس، وكان يوم الجمعة السادس من مارس 1992م حيث استعد الفيروس لتدمير المعلومات المخزنة في الملايين من أحهزة الكمبيوتر في ذلك اليوم.

ونشطت الشركات المختصة بإنتاج برامج مضادة للفيروسات فباعت كل مخزونها مستغلة حالة الهلع التي سادت، كما أوقف كثيرون عمل أجهزتهم في ذلك اليوم ليتحاشوا تأثير الفيروس، وقام آخرون بتوقيت ساعات حاسباتهم لتجنب التدمير الذي أنذر الفيروس بإحداثه، وتردد في اليوم أن خمسة ملايين حاسب تمت إصابتها، بينما ذكرت أخبار أخرى أن عدد الضحايا لم يتجاوز المليون حاسب، وفي كل الأحوال كان من الضحايا مئتا حاسب في وكالة الفضاء الأمريكية (ناسا)، وعدد من حاسبات مجلس الشيوخ الأمريكي ، وحاسبات السفارات الأمريكية في كندا وأثيوبيا وبوليفيا وغيرها، كما تسبب ذلك الفيروس بإزالة كافة المعلومات المخزونة في حاسبات أربعة بنوك برازيلية وصحيفة أرجنتينية كبيرة، ناهيك عن حاسبات لم تعلن الجهات الحساسة التي تستخدمها عن إصابتها لأسباب مختلفة، إضافة إلى مئات الآلاف من حاسبات مؤسسات أقل أهمية أو أفراد عاديين، هذا ليس إلا مثالاً واحداً للوباء الإلكتروني الذي اجتاح العالم، وهناك أمثلة عديدة أخرى، تدل هذه الأمثلة على أن اختراق حاسبات الأنظمة المختلفة، بما فيها الأنظمة العسكرية المعادية، أمر متاح بل ومستعمل، وإن هذا الاختراق مجال من مجالات الصراع الإلكتروني تقتحمه مؤسسات عسكرية أو حتى فرد ذو خبرة كافية فيتسبب بخلل ربما كان أثره هائلاً أثناء العمليات القتالية، إذا كان الاختراق محكماً في توقيته وبرمجته.
الوقاية والعلاج

إن الحقيقة المؤلمة أنه لا توجد حماية كاملة من فيروسات الكمبيوتر، لأن الاستفادة القصوى من الحاسب تستدعي أن يكون على صلة بالحاسبات الأخرى، يشاركها البرامج والبيانات وهذا ما يجعله معرضاً للإصابة.

وللوقاية من فيروسات الكمبيوتر يضع الخبراء هذه الوصايا:
- فحص البرامج الجديدة للتأكد من خلوها من الفيروسات وذلك على حاسب منفصل قبل إدخال هذه البرامج على شبكة الحاسبات.
- استعمال برامج للمراقبة والتبليغ عند حدوث أي أعمال قبل وقوعها.
- قصر المعلومات الفنية على المختصين فقط.
- استخدام وسائل التشخيص والكشف قبل جلب أي برامج لنظام الحاسب.
- تقليل وقت توصيل الحاسب على الشبكة بقدر الإمكان.
- انتقاء مصادر الحصول على البرامج.
- قصر الوسائل الفنية للدخول على الأنظمة لتكون في متناول المختصين فقط.
- عمل نسخ احتياطية من البيانات حتى يمكن استرجاع الموقف.
- تبادل الفكر والرأي من خلال اللقاءات المستمرة.

المراجع

1- ميسون أحمد مارديني: فيروسات الحاسوب، مجلة الخفجي ، س 21، ع5، تشرين الثاني 1991م.
2- د. أحمد حمزة محمد: خطر الفيروسات على الحاسبات العسكرية ، مجلة القوات الجوية، س8، ع34، تشرين الثاني 1992م.
3- د. خير الدين عبدالرحمن: حرب الفيروسات الإلكترونية ، مجلة القوات الجوية ، س11، ع70 ، مارس 1995م.
4- رؤوف وصفي: فيروس الكمبيوتر، مجلة الكويت، س8، ع 85، سبتمبر 1989م

 

 


 

الباسل

يتولى القادة العسكريون مهمة الدفاع عن الوطن ، ففي أوقات الحرب تقع على عاتقهم مسؤولية إحراز النصر المؤزر أو التسبب في الهزيمة ، وفي أوقات السلم يتحمّلون عبء إنجاز المهام العسكرية المختلفة ، ولذا يتعيّن على هؤلاء القادة تطوير الجوانب القيادية لديهم من خلال الانضباط والدراسة والتزوّد بالمعارف المختلفة بشكل منتظم ، واستغلال كافة الفرص المتاحة ، ولاسيما أن الحياة العسكرية اليومية حبلى بالفرص أمام القادة الذين يسعون لتطوير أنفسهم وتنمية مهاراتهم القيادية والفكرية

   

رد مع اقتباس

قديم 09-10-09, 11:34 AM

  رقم المشاركة : 2
معلومات العضو
المقاتل
مشرف قسم التدريب

الصورة الرمزية المقاتل

إحصائية العضو





المقاتل غير متواجد حالياً

رسالتي للجميع

افتراضي



 

خطر الفيروسات على أجهزة الكمبيوتر

تعريف كلمة فيروس:
تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة. وبمجرد دخولها إلى جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم. والفيروس عندما يدخل إلى الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال وله نفس قدرة التكاثر وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً.

والفيروس عبارة عن كود برمجي ( شفرة ) الغرض منها إحداث أكبر قدر من الضرر. ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية.

تعريف آخر:
الفيروس عبارة عن برنامج تطبيقي يصممه أحد المخربين لتدمير البرامج والأجهزة.
كيفية عمل الفيروس

يحاول كل فيروس تقريباً أن يقوم بنفس الشيء. وهو الانتقال من برنامج إلى آخر ونسخ الشفرة إلى الذاكرة، ومن هناك تحاول الشفرة نسخ نفسها إلى أي برنامج يطلب العمل أو موجود بالفعل قيد العمل، كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل. وتعرض أيضاً رسائل مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً.

وهناك بعض الفيروسات التي تلتقط عناوين البريد الإلكتروني، ثم تؤلف رسائل نيابة عنك وترسلها إلى جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات ملوثة بالفيروس.

شروط الفيروس

1ـ أن يكون ذا حجم صغير لكي لا يتم الانتباه إليه.
2ـ أن يعتمد على نفسه في التشغيل أو على البرامج الأساسية أو عن طريق الارتباط بأحد الملفات.
3ـ أن يكون ذا هدف ومغزى.

العوامل المؤدية إلى سرعة انتشار الفيروسات

: Compatibility وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل.
وسائل الاتصالات :Communicationsكان لوسائل الاتصالات الحديثة السريعة دور هام في نقل الفيروسات.

أقراص التخزين مثل الأقراص المرنة Floppy والأقراص المضغوطة CD وخاصة إذا كانت صادرة عن جهاز مصاب.

خصائص الفيروسات

1ـ القدرة على التخفي للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الارتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبه. حيث إن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه.

الانتشار:
يتميز الفيروس أيضاً بقدرة هائلة على الانتشار, سواء من ناحية السرعة أو الإمكانية.

القدرة التدميرية:
تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخاً معيناً كفيروس تشرنوبيل.
أنواع الفيروسات

1ـ فيروسات قطاع التشغيل :Boot Sector تعتبر الفيروسات التي تصيب مقطع التشغيل في الأقراص أكثر انتشاراً في العالم، إذ تصيب المقطع التشغيلي في الأقراص المرنة، أو مقطع نظام تشغيل " DOS " في الأقراص الصلبة.

فيروسات الملفات: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com أوwin.com. الفيروسات المتعددة الملفات، تنسخ هذه الفيروسات نفسها في صيغة أولية، ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى.

الفيروسات الخفية: وهذه فيروسات مخادعة. إذ إنها تختبئ في الذاكرة، ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل، ثم ترسل تقريراً مزيفاً إلى السجل بأن القطاع غير مصاب.
الفيروسات متعددة القدرة التحولية وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الانتقال من ملف إلي آخر لكي يصعب اكتشافها.

فيروسات الماكرو: يعتبر هذا النوع من الفيروسات أحدث ما توصلت إليه التقنية في هذا المجال. وتكتب فيروسات الماكرو بلغة Word المتوفرة لكثير من المستخدمين، وهي أسهل من لغات البرمجة التقليدية.

أول فيروسات من نوعها تصيب ملفات البيانات أكثر من الملفات التنفيذية وهنا يكمن الخطر، حيث إن نسبة تداول ملفات البيانات أكبر بكثير من الملفات التنفيذية إذا أضفنا لذلك أيضاً البريد الإلكتروني وإمكانية إلحاق ملفات البيانات معها، وكذلك الاستخدام غير المحدود لشبكة الإنترنت. لذلك كله يكون خطر فيروسات الماكرو أشد وأكبر من خطر الفيروسات التقليدية.

هذا النوع من الفيروسات لا يتقيد بنظام تشغيل معين، فهناك مثلاً إصدارات من برنامج Word الشهير لأنظمة Windows باختلاف نكهتها، مما يجعل إمكانية الإصابة بهذا النوع من الفيروسات أكبر.

وليست فيروسات الماكرو حكراً على برنامج Word، فهناك فيروسات تصيب برنامج Word Pro من Lotus ولكنها لا تكون متعلقة بالوثيقة كما هي الحال في برنامج "Word"وإنما في ملف منفصل. وهناك أنواع أخرى كثيرة من الفيروسات التي تصيب نوعاً معيناً من الملفات حسب أسمائها أو أنواعها ويضيق المجال هنا عن ذكرها وخاصة أن انتشارها بات محدوداً جداً.

أعراض الإصابة بالفيروس:
1ـ نقص شديد في الذاكرة:
وللذاكرة ثلاث حالات.فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية. ثم بعد أن يبدأ الفيروس في العمل يلاحظ نقص شديد في الذاكرة. وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل Swap Files عن طريق إزالة البيانات المخزنة، مما ينتج عنه توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل.
2ـ بطء تشغيل النظام بصورة مبالغ فيها.
3ـ عرض رسائل الخطأ بدون أسباب حقيقية.
4ـ تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسباب منطقية.
5ـ الخطأ في استخدام لوحة المفاتيح عن طريق إظهار أحرف غريبة أو خاطئة عند النقر على حرف معين.
6ـ توقف النظام بلا سبب.
7ـ استخدام القرص الصلب بطريقة عشوائية. وتستطيع أن تلاحظ ذلك من إضاءة لمبة القرص الصلب حتى وإن كان لا يعمل.
8ـ اختلاط أدلة القرص أو رفض النظام العمل منذ البداية.

أماكن استقرار الفيروس:
يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل وهي التي لا يستطيع أي نظام أن يعمل بدونها. وفي نظام Windows أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام؛ حيث إن هذا الملف هو المسئول عن استقبال أوامر التشغيل التي تدخلها، وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتداد COM, EXE, BAT ، وفيروسات هذا النوع أكثر تنوعاً من فيروسات قطاع بدء التشغيل

الوقاية من الإصابة بالفيروسات:
1ـ فحص جميع الأقراص الغريبة أو التي استخدمت في أجهزة أخرى قبل استخدامها.
2ـ عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه.
3ـ عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة.
4ـ استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك.
5ـ الاحتفاظ بنسخ إحباطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة.
6ـ تجهيز الكمبيوتر ببرامج مضادة للفيروسات واستخدامها بشكل دوري.
7ـ تحديث البرامج المضادة للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة.

 

 


المقاتل

القائد في منظور الإسلام صاحب مدرسة ورسالة يضع على رأس اهتماماته إعداد معاونيه ومرؤوسيه وتأهليهم ليكونوا قادة في المستقبل ويتعهدهم بالرعاية والتوجيه والتدريب بكل أمانة وإخلاص، وتقوم نظرية الاسلام في إعداد القادة وتأهيلهم على أساليب عديدة وهي أن يكتسب القائد صفات المقاتل وأن يتحلى بصفات القيادة وأن يشارك في التخطيط للمعارك ويتولى القيادة الفعلية لبعض المهام المحددة كما لو كان في ميدان معركة حقيقي

   

رد مع اقتباس

إضافة رد

الكلمات الدلالية (Tags)
الالكترونية, الفيروسات

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 02:27 AM


Powered by vBulletin® Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع