المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : احم جهازك


المستعار
06-02-2002, 04:24 PM
** عند اتصالك بإنترنت ترتبط بأكبر شبكة ?ي العالم، يُسمَح ?يها بتبادل البيانات، من نظامك وإليه. وإ?ا لم تت?ن "?ن" حماية جهازك والبيانات التي يحتوي عليها، ?إنه معرض دوما?، لعمليات البحث عن ن?اط الضع? ?يه، وإيجاد أ?ضل الطر? لاخترا?ه، ?تكون بياناتك معرضة للخطر !!


--------------------------------------------------------------------------------

# ما هي الطر? التي يستخدمها المختر?ون لا?تحام جهازك ؟
توجد طر? كثيرة، يمكن أن يستغلها شخص، ?و أهدا? تخريبية للوصول إلى نظامك والبيانات التي يتضمنها. ?من المعرو?، مثلا?، أن نظامك معرض لدرجة كبيرة من التخريب، عند تشغيل أي شي?رة أو مل? تشغيلي (executable)، يتم جلبها من إنترنت، خلال إبحارك ?يها. وإ?ا ?ررت أنك تث? بمصدر ه?ا المل?، و?مت بتشغيله، ?إنك تتحمل كامل المسؤولية .
وتتيح لك بعض الإصدارات الحديثة من متص?حات ويب، أن تحدد هيئاتٍ من المل?ات والشي?رات، التي ترغب ?ي السماح للمتص?ح بجلبها، وهيئات أخرى ترغب ?ي أن يمنع المتص?ح جلبها إلى نظامك. ويمكن أن تتم عمليات ?بول، أو ر?ض، المل?ات، إما بشكل دائم، أو بصورة آنية، لدى جلب كل مل?. لكن تحسينات تضا? باستمرار، إلى الكائنات البرمجية التي تجلبها المتص?حات من إنترنت، ل?ا يمكن أن يؤدي تعيين الخيارات الأمنية للمتص?ح على أ?صى حد لها، إلى عدم تمكنك من الاست?ادة من ه?ه الكائنات، وإلى عدم إتمام عمليات تبادل البيانات بشكل سليم، خاصة مع الموا?ع التي تتطلب تبادلا? لبيانات مهمة. وتساعد سلطات منح الشهادات الر?مية (digital certificates)، على تحديد الجهات التي يمكن الوثو? بها، لكنك تب?ى، على الرغم من ?لك، معرضا? لبعض المخاطر.
ويتبع بعض المختر?ين ?و الأهدا? التخريبية، أساليب خ?ية أكثر دهاء? من مجرد تحميل الشي?رات أو المل?ات إلى نظامك. وتعتمد ه?ه الأساليب، عادة?، على إحدى طري?تين:

1- يمكن أن يست?يد المختر? من ت?عيلك خيارات "مشاركة ?ي المل?ات والطباعة" (File and Print Sharing)، الموجودة ?ي "لوحة التحكم" (Control Panel)، أثناء الاتصال بإنترنت. ويمكن أن نشبه ت?عيل ه?ا الخيار بتركك باب بيتك م?توحا?، ووضع ثروتك داخل المنزل، على بعد خطوات من الباب!
يمكنك أن تُب?ي خيارات المشاركة ?ي المل?ات والطباعة ?عالة، وأن تحمي ه?ه الموارد بكلمة سر، إ?ا كانت ه?ه الميزة مهمة بالنسبة لعملك. ولن يحميك ه?ا الإجراء تماما? من محاولات الاخترا?، لكنه سيزيد ??ط، من صعوبة اخترا? جهازك.
2- ت?وم الطري?ة الثانية، التي يكثر استخدامها من ?بل المختر?ين، على استخدام برنامج باب خل?ي (backdoor)، مثل برنامجي Back Orifice، وNetBus الشهيرين. وتثّبت ه?ه البرامج ?اتها على نظامك، بالطري?ة ?اتها، التي تتبعها ال?يروسات من ?ئة "حصان طروادة"، و?لك بأن يضمّنها المختر?، كمل?ات مر??ة (attachment) ضمن رسالة بريد إلكتروني، أو أن يتم وضعها ?ي مو?ع إنترنت، ووص?ها بأنها برامج م?يدة، ?ي محاولة لخداع زوار الص?حة، لجلب ه?ه البرامج، وتثبيتها على أنظمتهم. ويب?ى ه?ا النوع من البرامج ساكنا? ?ي نظامك، عند إتمام عملية التثبيت، إلى أن يحاول المختر? إجراء اتصال من خلاله، حيث يتيح له الوصول عن بعد، إلى كا?ة أجزاء النظام.
لا يتنبه الكثير من المستخدمين إلى ضرورة إلغاء ?عالية خيارات "مشاركة ?ي المل?ات والطباعة" عند عدم استخدامه، ل?ا أضا?ت شركة مايكروسو?ت برنامجا? يتحرى ?عالية ه?ا الخيار تل?ائيا?، ?ي الإصدارات الحديثة من أنظمة التشغيل التي تصدرها. وينبه ه?ا البرنامج المستخدم إلى ضرورة إلغاء ه?ا الخيار، عند عدم استخدامه، إ?ا كان ?عالا?. وعلى الرغم من وجود ه?ا الإجراء ال?كي، إلا أن معظم المستخدمين لم يسمعوا به من ?بل، ل?ا سيُب?يه ?سم كبير منهم، ?عالا?.
يعتمد المختر?ون، ال?ين يرسلون برامج الباب الخل?ي كمل?ات مر??ة بالبريد الإلكتروني، على "س?اجة" بعض المستخدمين، ال?ين يعت?دون أن برنامجا? مر??ا? باسم (runme.exe)، هو برنامج آمن، خاصة? إ?ا كانت الرسالة ?ادمة، مثلا?، من شخص يدّعي أنه مدير الشبكة، أو خبير ت?ني، وي?دم لك ه?ا البرنامج على أنه برنامج لمضاع?ة سرعة اتصالك بإنترنت! وحتى إ?ا كان مصدر الرسالة شخصا? موثو?ا?، ك?ريب أو صدي? م?رب، ?لا يمكنك التأكد من المصدر الأصلي للمل? المر??.


--------------------------------------------------------------------------------

# ما هو الحل إ?ا?؟ وكي? يمكن أن أحمي جهازي؟
1- إزالة ?عالية خيارات "مشاركة ?ي المل?ات والطباعة" :
?إ?ا تركت الخيارات ?عالة? ?ي ه?ه الحالة، ستجعل جهازك ظاهرا? لكل من يتص?ح الشبكة، ضمن النطا? ال?ي ترتبط به. ويك?ي عندها، أن ين?ر أي شخص على أي?ونة "جوار شبكة الاتصال" (Network Neighborhood)، ليتمكن من عرض المل?ات الموجودة على جهازك. وسيكون ه?ا الأمر مغريا? لكثير من المرتبطين به?ا النطا?، للتلصص على المل?ات التي تحت?ظ بها، بما ?ي ?لك بعض الم?ربين إليك!
2- تحديد إعدادات المتص?ح :
بحيث لا يسمح بجلب البرامج غير المو?ّعة من شركات موثو?ة، وتأكد من وجود شهادات ر?مية موث?ة ?بل جلب ه?ه البرامج.
3- عدم ?تح أي مل? مر?? ضمن أي رسالة بريد إلكتروني، مهما كان مصدرها، إلا بعد أن ت?حصها باستخدام برنامج مضاد لل?يروسات، بشرط أن يكون مصدر الرسالة معرو?ا?، أو أن تكون تتو?ع وصول ه?ا المل?.
4- تثبيت برنامج مضاد لل?يروسات، وتحديثه من الشركة المنتجة خلال ?ترات مت?اربة.
وإليك الجدول التالي ال?ي يوضح أ?وى البرامج المضادة لل?يروسات وعناوين موا?ع الشركات المنتجة لها :

اسم البرنامج
عنوان الشركة المنتجة

Norton AntiVirus
http://www.symantec.com/avsenter/download.html

McAfee VirusScan
http://download.mcafee.com/updates/updates.asp

TrendMicro PC-cillin
http://www.antivirus.com/pc-cillin/pattern.asp

panda AntiVirus
http://www.pandasoftware.com

F-secure Anti-Virus
http://datafellows.com/download-purchase/updates.html

Sophos Anti-Virus
http://www.sophos.com/downloads/ide


ه?ه اسباب يجب العمل بها .. ولكن ?ي النهاية ، الحا?ظ هو الله

المستشار
06-10-2002, 02:36 PM
الله مير يسلمك ..




يا حبيبي..