Más contenido relacionado
La actualidad más candente (20)
Similar a امن المعلومات المحاضرة الخامسة (20)
امن المعلومات المحاضرة الخامسة
- 3. الضارة البرامجmalwareهيضارة مهام لتنفيذ ابتكاره يتم برنامج أي.
والب التجسس وبرامج المتسللة اإلعالنات برامج من ًالك الضارة البرامج تشملغير رامج
والفيروسات فيها المرغوبوالديدانطروادة وأحصنةوrootkits
اًبغالا معرفة دون الكمبيوتر أجهزة أحد على الضارة البرامج تثبيت يتم مالمستخدم.
تكوينه رِّتغي أو الكمبيوتر على إضافية نوافذ البرامج هذه تفتح.
البرامجويب صفحات لتفتح الويب مستعرضات تعديل على قادرة الضارةتختلف معينة
المطلوبة الويب صفحات عن.توجيه بإعادة العملية هذه وتعرفالمستعرض
م بدون الكمبيوتر على المخزنة المعلومات جمع اًضأي الضارة للبرامج يمكنوافقة
المستخدم.
البرامجالضارةmalware
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 3
- 4. .1المتسللة اإلعالنات برامجAdware
برامجبك الخاص الكمبيوتر جهاز على اإلعالنات تعرض برامج هي المتسللة اإلعالنات.ًبوغالعَّتوز ما ا
تنزيلها يتم التي البرامج مع المتسللة اإلعالنات برامج.اإل برامج عرضُت ،األحيان معظم وفيعالنات
منبثقة نافذة في المتسللة.المتس اإلعالنات لبرامج المنبثقة النوافذ في التحكم ويصعبتفتح حيث ،اًنأحيا للة
المستخدمين قبل من إغالقها سرعة تفوق بسرعة جديدة نوافذ.التجسس.
المتسللة اإلعالنات برامجAdware
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 4
- 5. .2برامجالتجسسSpyware
المتسللة اإلعالنات برامج التجسس برامج تشبه.المستخدم تدخل بدون عَّتوز إنها حيثعلمه أو.وبعد
الكمبيوتر على يجري الذي النشاط تراقب فهي ،وتشغيلها التجسس برامج تثبيت.ثمبرنامج يقوم
برنامج طرح عن المسؤولة المؤسسة أو الفرد إلى المعلومات هذه بإرسال ذلك بعد التجسس
التجسس برامج
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 5
- 6. .3الديدانWorms
الديدان تعداًجبرنامالشبكات يضر التكرار ذاتي.ا الفيروس يستخدمالشبكة لمتنقل
لمضاعفةعلى نفسهذلك يكون اًبوغال ،بالشبكة المتصلة المضيفاتتدخل بدون
المستخدم.الفيروسات عن الديدان تختلفال ألنهب االرتباط إلى يحتاجالبرامج أحد
المضيف إلصابة.تنتشرًةعاد الديدانمعر ضعف نقاط استغالل خالل منفي وفة
الشرعية البرامجاًيتلقائ.الشبكة إرسال سعة الديدان تستهلك.
الديدان
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 6
- 7. .4فيها المرغوب غير البرامجGrayware
قدبموا اًنأحيا تثبيتها ويتم ضارة فيها المرغوب غير البرامج تكونالمستخدم فقة.
يعر أدوات شريط تثبيت مجاني برنامج يتطلب قد ،المثال سبيل علىض
للمستخدم الويب محفوظات يتعقب أو اإلعالنات.
البرامجفيها المرغوب غيرGrayware
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 7
- 8. .5الفيروسات
المهاجمون يرسله الضرر بقصد اًبمكتو اًجبرنام الفيروس يعد.كمبيوت جهاز إلى الفيروس نقلُيوالبريد عبر آخر ر
عبر تنتشر التى او االنترنت او الفورية والمراسلة الملفات نقل وعمليات اإللكترونيUSB drive.
خالل من الفيروس يختفينفسه ربطالبرامجالمستندات أوالكمبيوتر على الموجودة.الو يتم وعندماإلى صول
به الكمبيوتر وإصابة الفيروس برنامج تشغيل يتم ،الملف.
اإللكترو البريد استخدام أو الكمبيوتر جهاز على من حذفها حتى أو الملفات إتالف الفيروس يستطيعإلى نفسه لنشر ني
ب تشغيلها أو التطبيقات تحميل إعاقة أو التشغيل بدء من الكمبيوتر جهاز منع أو أخرى كمبيوتر أجهزةأو صحيح شكل
بالكامل الثابتة األقراص محرك مسح حتى.للنظام تشغيل إعادة عمل أوضم اوالى الجهازBotnet,خلفي باب فتح
للمخترق يسمح الجهاز فيبدخولبعد عن الجهاز.
منامثلتهاالفيروساتSasser-Code Red–MyDoom-Melissa-ILOVEYOU
التصيد لمكافحه الفيروسات مصنعي تقنيات منArmored Virusوpolymorphism
الفيروساتVirus
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 8
- 9. .6االحتيالي التصيدPhishing
يحدثعندما االحتيالي التصيدشرعية خارجية لمؤسسة بتمثيله المتطفل يتظاهرالبنك مثل ،.الب عبر المحتملة بالضحية االتصال يتمأو الهاتف أو اإللكتروني ريد
النصية الرسائل.الخطيرة التداعيات بعض حدوث منع أجل من ،المستخدم اسم أو المرور كلمة مثل ،معلومات من التحقق المتطفل يطلب قد.
هجماتالشخصية المعلومات إلى الوصول بإمكانية قصد بدون المتطفلين لتزويد القارئ خداع تحاول احتيالي تصيد.الن أحد ملء فأثناء،اإلنترنت عبر ماذج
المتطفل إلى البيانات إرسال يتم.
مالحظة:اإلنترنت عبر الحساسة المالية أو الشخصية المعلومات تقديم إلى الحاجة تندر.إن حيثتطلب لن الشرعية الشركاتعل الحصولالمعلومات ى
اإللكتروني البريد عبر الحساسة.الحاالت هذه في الحذر توخ.،الشك إليك تطرق وإذاالهاتف أو البريد عبر بالشركة اتصلص من لتتأكدالطلب الحية.
االحتي والتصيد التجسس وبرامج المتسللة اإلعالنات برامجالي
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 9
- 10. .7طروادة أحصنةTrojans
يعدبرنام شكل في يتخفى اًضار اًجبرنام طروادة حصانشرعي ج.
ينفذ برنامج في طروادة بحصان اإلصابة تهديد إخفاء يتماًئشي
الخفاء في آخر اًئشي ينفذ ولكنه ،الظاهر في ًادواح.
توق شاشة او مقرصن برنامج عن عبره طروادة حصان يكون قدف
ي انترنت موقع عبر او مسلية لعبه حتى او نافعة أداة او روعهتم
زيارته.مخادع فيروسات مكافح شكل على اوrogueware
البياناتال اإلنتاج وفقدان الدخول تسجيل معلومات وكشفتي
اًكبير البرنامج هذا يسببها.إلج فني استدعاء يلزم وربماراء
ضطرونُي أو البيانات الموظفون يفقد وربما ،اإلصالحات
الستبدالها.
قدا إلى األهمية البالغة البيانات المصاب الكمبيوتر يرسل،لمنافسين
بال متصلة أخرى كمبيوتر أجهزة يصيب ،الوقت نفس وفيشبكة.
أحصنةطروادة
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 10
- 11. .8المنطقية القنابلlogic bomb
سكربت أو تطبيق ضمن كود عن عباره وهي
ي قد الحدث وهذا معين لحدث إستجابة ينفذانكون
المست يقوم عندما وذلك معين وقت او تاريخخدم
المب يقرر حدث اي أو معين برنامج بتشغيلرمج
ذلك
المنطقية القنابل
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 11
- 13. .10برامجRootkit
يعدRootkitعلى الحصول من يتمكن اًضار اًجبرنام
الكمبيوتر نظام إلى كامل وصول.ستخدمُي ما اًبوغالهجوم
مرور كلمة أو ضعف نقطة باستخدام ما نظام على مباشر
المسؤول حساب مستوى على وصول على للحصول.
برنامج ألن اًونظرrootkitفه ،المميز الوصول بهذا يتمتعو
السجالت تحرير وعمليات الملفات إخفاء على قادر
بواسط كشفها يتم ال بحيث يستخدمها التي والمجلداتبرامج ة
التقليدية التجسس برامج أو الفيروسات.
منبرامج أحد وجود اكتشاف ًادج الصعبrootkitإلنله
ت قد والتي وتعديلها األمان برامج في للتحكم اًقحقوفي كون
البرامج أحد تثبيت اكتشاف على قادرة الحالة هذه غير
الضارة.
يلزمل التشغيل نظام تثبيت إعادة األحيان بعض فيمن لتأكد
برنامج إزالةrootkitبشكلكامل.
برامجRootkit
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 13
- 14. الفدية برنامجالحاس نظام إلى الوصول يقيد خبيث برنامج هوالذي وب
يصيبهحيثيالضحية بيانات بتشفير قومعلىالصل القرصللنظام ب
ويعرضمن تطلب رسائلالمستخدمبدفعفديةث البرنامج لصانعمفتاح من
التشفير فكمنالوصول إمكانية أجلللملفات
ينتشرو المصابة والبرامج اإللكتروني البريد مرفقات طريق عنالمواقع
المخترقه.ويمكنالفدية الخبيثة برنامج يطلق أن أيضاcryptovirusأو
cryptoworm
Ransomware
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 14
- 15. :Zero dayهوغير خاصة األمنية وثغراتها برمجيات في الضعف نقاط استغالل
إلكترونية هجومات شن في مطوريها حتى أو للعامة منها المعروفة.اس يتم ما غالباتغالل
القراصنة بين ما تشاركها وحتى الثغرات هذهقبلل المطورة الجهات تكتشفها أنلبرمجيات
المصابة.
فت على بالحصول لمستغليها تسمح ،المطورين قبل األمنية بالثغرة المعرفةينشر زمنية رة
كبيرا ضررا لتحدث الخبيثة أدواته فيها.األمنية الثغرة اكتشفت ما متى ألنهيسارع ،
تصحيحية برامج نشر خالل من لسدها المطورون.
المصطلحZero-day attackال المعروفة غير األمنية الثغرة مستغل أن كون من أتى
الزمن مع سباق في كونه هجومه لبدء يمر يوم أي يترك.الثغ اكتشاف تأخر وطالمامنح ،رة
جدد ضحايا وإضافة الهجوم نطاق توسيع في للمهاجمين الوقت من مزيد ذلك.
الصفر يوم ثغره هجومZero day attack
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 15
- 16. ب جهات إلى المفاتيح بلوحة يكتب ما كافة بنقل التجسس برنامج يقومإلى عادة عيدة
يعد والذي الكائنات هذه أخطر هو وهذا ،البرنامج مرسل أو التجسس صاحب
بعمل يكون ما أشبه عملهحصانطروادة
سوفتير الى المفاتيح لوحه راصد ينقسم(برامج)وهاردوير(الك قطعهترونيه)
عليها يكتب ما ومعرفة معينة أجهزة لمراقبة ويستخدم.وك السر ارقام مثللمات
االئتمان بطاقات ارقام الدخول.
امثلته منAll In One Keylogger
http://www.relytec.com
Keylogger
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 16
- 17. صممُتمكا ببرامج اًضأي عرفُت والتي ،الفيروسات من الحماية برامجفحة
وإزالت وتعطيلها طروادة وأحصنة والديدان الفيروسات لكشف ،الفيروساتقبل ها
الكمبيوتر تصيب أن.قد الفيروسات من الحماية برامج تصبح ،ذلك ومع،اًعسري يمة
مسؤوليةآخر تطبيق في تكمن األمر هذا في الفنيوالتصح التحديثاتيحات
من كجزء الفيروسات وتعريفاتالمنتظمة الصيانة جدول.
المؤسسات من العديد تضعمكتوبة أمان سياسةلل السماح عدم على تنصموظفين
الشركة توفرها ال برامج أي بتثبيت.
كمااًضأي المؤسسات تقومالموظفين بتوعيةالب مرفقات فتح بمخاطراإللكتروني ريد
متنقلة فيروسات أو فيروسات على تحتوي قد التي.
الحمايةالفيروسات من
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 17
- 19. من خلوه من للتاكد بالجهاز ملف او اليه الدخول قبل موقع اي لفحص
استخدام يمكن الفيروساتتوتال فايروسوهيمجانية خدمةو لفحصتحليل
المشبوهه والروابط الملفاتالفيروسات عن السريع الكشف ويسهل
والخبيث المصابة البرمجيات أنواع وجميع ،طروادة وأحصنة ،والديدانة.
https://www.virustotal.com
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 19
االنترنت عبر والملفات المواقع فحص
- 20. أن كاسبيرسكي دراسة وجدت48الهجمات استغالل من ٪فيالول ا الربع
عام من2016المتصفحات استهدف.بقدر تقريباجميعالفئاتاألخرى
مجتمعة
اإلنترنت مستعرض امن
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 20
- 21. ال صفحات قوة زيادة في ستخدمةُمال لألدوات مكنُيويب
الكمب أجهزة تعرض خطر من اًضأي تزيد أن وتنوعهايوتر
للهجمات.أدوات نماذج بعض يلي وفيماالويب:
Active – XتقنيةابتكرتهاشركةMicrosoftللتحكم
الويب صفحات على التفاعل في.تمكين حالة وفي
ActiveXأحد تنزيل يجب ،الويب صفحات إحدى على
وص على للحصول الصغيرة البرامج أو التطبيقاتإلى ول
الكاملة الوظائف.
تقنية عن بالتخلي ميكرسوفت شركه قامتactive-x
على واالعتمادHTML5ويندوز في10ايدج ومتصفح
اإلنترنت مستعرض أمان
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 21
- 22. تصفيةActiveX
تصفية لتمكينActiveXالمستعرض فيInternet Explorer 9،استخدم
،التالي المسارsafety>ActiveX filtering
محتوى على يحتوي ويب موقع لعرضActiveXتصفية تمكين عند
ActiveX،تصفية رمز فوق انقرActiveXشريط في الموجود األزرق
فوق وانقر ،العنوانتصفية تشغيل إيقافActiveX.
اإلنترنت مستعرض أمان
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 22
- 23. JavaScriptتطويرها تم برمجة لغةتمي لغة مع للتفاعليز
التشعبي النصHTMLالويب مواقع بتفاعل للسماح.تتضمن
منبثقة نافذة أو دوار شعار عليها األمثلة.الث من الكثير هناكغرات
تعط يفضل لهذا الجافاسكربت استغاللهاعبر يتم التىيلها
سكربت الجافا تعطيل كيفية
.1اليمني الزاوية من القائمه اختار الكروم متصفح في
.2االعدادت اخترSettings
.3المتقدمه االعدادات اظهار زر على اضغطadvanced
settings
.4الخصوصيه قسم تحت“Privacy”اعدادات تبويب باختيار قم
المحتوىContent settings
.5الجافاسكربت قسم فيJavaScriptالي السماح عدم اختارخيار
استث بعمل ذلك بعد قم ثم الجافاسكربت بتشغيل موقعزر من ناءات
اإلستثناءات إدارةManage exceptions
اإلنترنت مستعرض أمان
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 23
- 24. قدو متشدد خيار الجافاسكربت ايقاف خيار يكونلكن
اخرى بطريقه الضرر من التقليل يمكن
منعالمنبثقة اإلطارات
الويب لمستعرض نافذة المنبثق اإلطار يعدتفتح
الويب لمستعرض أخرى نافذة فوق.ب وتبدأعض
ا مثل ،االستعراض أثناء المنبثقة اإلطاراترتباط
لتقد اَقمنبث اًإطار يفتح ما صفحة علىمعلومات يم
ما صورة تقريب أو إضافية.اإل تبدأ بينماطارات
جهة أو ويب موقع خالل من األخرى المنبثقة
أو فيها مرغوب غير تكون ما اًبوغال إعالنية
منبثق إطارات فتح يتم عندما خاصة ،مزعجةة
ويب صفحة على الوقت نفس في عديدة.
منعالمنبثقة اإلطارات
معلومات أمنية-م/البيلي أيمن-للتواصل772915445
24
- 25. إليقافالمستعرض في المنبثقة اإلطارات منع
Internet Explorer،التالي المسار استخدم:
أدوات>المنبثقة اإلطارات منع>منع إيقاف
المنبثقة اإلطارات
في المنبثقة اإلطارات منع إعدادات لتغيير
المستعرضInternet Explorer،المسار استخدم
التالي:
أدوات>المنبثقة اإلطارات منع>منع إعدادات
المنبثقة اإلطارات
إضافةالمن اإلطارات بفتح للسماح ويب موقعبثقة
منه
تغييرالعالماتاإلطارات منع عندالمنبثقة
المنبثقة اإلطارات منع
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 25
- 26. فيالمستعرضInternet Explorer،تصفية عامل يكتشفSmartScreenمواقعالتصيد ويب
االحتياليحللُيومشبوهة عناصر وجود من للتحقق الويب مواقع
يتمتصفية عامل تشغيلSmartScreenالمستعرض تثبيت عند افتراضي بشكلInternet
Explorer
إليقافتصفية عامل تشغيلSmartScreen،التالي المسار استخدم:
أدوات>تصفية عاملSmartScreen >إيقافتشغيل"تصفية عاملSmartScreen"
تصفية عاملSmartScreen
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 26
- 27. الويب مستعرضات تحتفظبمعلوماتو تزورها التي الويب صفحات حولعمليات
التعري ومعلومات المرور وكلمات المستخدمين وأسماء تجريها التي البحثف
األخرى.بكل مستخدم بالمنزل كمبيوتر جهاز استخدام عند مريحة ميزة وهذهمة
مرور.كمبيو استخدام أو ،المنزل عن ًادبعي محمول كمبيوتر استخدام وعندما تر
المعلومات كشف يمكن فإنه ،اإلنترنت مقهى أو المكتبة مثل عام مكان في
الويب مستعرض في المحفوظة.الكمبيو ذلك يستخدم شخص ألي فيمكنبعدك تر
الخ المرور كلمات تغيير أو مالك سرقة أو هويتك لسرقة المعلومات استخداماصة
المهمة الحسابات في المستخدمة بك.
ومنبالمعل يحتفظ الذي الويب مستعرض بدون الويب استعراض الممكنومات
االستعراض بعادات أو الشخصية.
سمىُيباستعراض هذاInPrivateيمنعاستعراضInPrivateمستعرضالويب
التالية المعلومات تخزين من:
أسماءالمستخدمين-المرور كلمات-ملفاتاالرتباط تعريفCookies-
االستعراض محفوظات-ملفاتاإلنترنتالمؤقتة-النموذج بيانات
استعراضInPrivate
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 27
- 28. لبدءاستعراضInPrivate
أدوات>استعراضIn Private
على اضغط ،ذلك من ًالبد أوCtrl+Shift+P.
المستعرض يقوم ،االستعراض أثناءوم المؤقتة الملفات مثل ،البيانات بعض بتخزينتعريف لفات
المؤقتة االرتباطاستعراض جلسة انتهاء بعد ولكن ،InPrivate،المعلومات حذفُت.
استعراض تشغيل بدء يؤديInPrivateجديدة مستعرض نافذة فتح إلى.
النافذة هذه في إال الخصوصية توفير يتم لنفت يتم جديدة تبويب عالمات أية بينما ،النافذة داخل حها
الحماية نفس لها.باستعراض محمية غير فهي ،األخرى المستعرض نوافذ أماInPrivate
يؤدياستعراض جلسة إنهاء إلى المستعرض نافذة إغالقInPrivate
استعراضInPrivate
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 28
- 29. عرفُيغير بالبريد اًضأيالهامJunk mail or Spamإلكتروني بريد وهو
فيه مرغوب غير.ك ،الحاالت معظم في ،العشوائي البريد ستخدمُيوأسلوب
اإلعالنات لنشر.
مكنُيأ ضارة برامج أو ارتباطات إلرسال العشوائي البريد استخدامًىمحتو و
االجتماع التأمين رقم مثل حساسة معلومات على الحصول لمحاولة خادعي
البنك حساب معلومات أو.
ارت على يحتوي قد ،للهجوم كأسلوب العشوائي البريد استخدام عندباطات
الكمبيوتر جهاز يصيب قد مرفق أو مصاب ويب لموقع.تتسب وقدهذه ب
المص المنبثقة اإلطارات من العديد فتح في المرفقات أو االرتباطاتللفت ممة
اإلعالنات مواقع إلى وتوجيهك انتباهك.
العشوائي البريدSpam
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 29
- 30. تعملاإللكت البريد وبرامج الفيروسات من الحماية برامج من العديدروني
اإللكترون البريد علبة من وإزالته العشوائي البريد اكتشاف علىالوارد ي.
موفر يقومISPموفرخدمةاإلنترنتالع البريد معظم بتصفية اًبغالشوائي
المستخدم لدى الوارد لعلبة وصوله قبل.البري بعض يظل قد ولكنالعشوائي د
إليه الوصول على اًقادر.
مالحظة:ك وإن حتى ،آمنة اإللكتروني البريد مرفقات أن تفترض الانت
بها موثوق اتصال جهة من رسلةُم.الخاص الكمبيوتر جهاز يكون فقد
نفسه نشر يحاول بفيروس اًبمصا لِّسبالمر.مر فحص على وداومالبريد فقات
فتحها قبل اإللكتروني
العشوائي البريد
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 30
- 31. لبعضالعشوائي البريد إلى تشير التي اًعشيو األكثر المؤشرات:
.1الموضوع سطر على محتو غير إلكتروني بريد.
.2الحساب تحديث يطلب إلكتروني بريد.
.3البريدت عالمات أو إمالئية أخطاء بها بكلمات الممتلئ اإللكترونيرقيم
غريبة.
.4و طويلة اإللكتروني البريد داخل الموجودة االرتباطات/مبهمة أو.
.5شرعية شركة من واردة مراسلة شكل في ٍمتخف إلكتروني بريد.
.6المرفقات أحد فتح يطلب الذي اإللكتروني البريد.
تممتص متعددة كمبيوتر أجهزة خالل من العشوائي البريد معظم إرساللة
متنقل بفيروس أو بفيروس مصابة بشبكات.الكمبي أجهزة وترسلرضةعُمال وتر
الهام غير اإللكتروني البريد من ممكنة كمية أكبر هذه للمخاطر.
.
العشوائي البريد
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 31
- 32. ينبغيغي البرامج الكتشاف التجسس وبرامج الفيروسات فحص برامج تشغيل عليكفيها المرغوب ر
وإزالتها.أشك تشغيل تمنع خاصة وإعدادات بأدوات مزودة كثيرة مستعرضات اآلن وتصدرال
الضارة البرامج من مختلفة.م فحص وعمليات عديدة مختلفة برامج تشغيل األمر يلزم قدتعددة
بالكامل الضارة البرامج جميع إلزالة.الضا البرامج من للحماية واحد برنامج بتشغيل قمالمرة في رة
الواحدة.
الفيروسات من الحماية-في تلقائي بشكل ًةعاد الفيروسات مكافحة برنامج يعملالخلفية
المشكالت ويترقب.البرن ويحاول المستخدم تحذير يتم ،الفيروسات أحد اكتشاف وعندعزل امج
أو الفيروسحذفه.
التجسس برامج من الحماية-المس عن للبحث التجسس برامج مكافحة برامج تفحصجالت
إ يمكن بحيث األخرى الضارة والبرامج ،المفاتيح ضغطات تلتقط التي تلك ،األساسيةمن زالتها
الكمبيوتر.
الحمايةالضارة البرامج من
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 32
- 33. الحمايةالمتسللة اإلعالنات برامج من-اإلعالنات برامج تبحث
الكمبيوتر جهاز على اإلعالنات تعرض التي البرامج عن المتسللة.
الحمايةاالحتيالي التصيد من-ا التصيد مكافحة برامج تمنعالحتيالي
عناوينIPاإلنترنت بروتوكولاالحتي التصيد ويب بمواقع الخاصةالي
بها المشتبه المواقع من المستخدم وتحذر المعروفة.
مالحظة:التشغيل نظام في مضمنة الضارة البرامج تصبح قد.توفرشركات
ا نظام بتنظيف تقوم التي الخاصة اإلزالة أدوات األمان برامج تطويرلتشغيل.
الحمايةالضارة البرامج من
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 33
- 34. مكافحةالخادعة الفيروسات
والبرامج المنتجات إعالنات رؤية الشائع من فإنه ،اإلنترنت استعراض عند.إلص طريقة اإلعالنات هذه تكون وقدجهاز ابة
المستخدم كمبيوتر.الف بأحد المستخدم كمبيوتر جهاز إصابة إلى تشير رسائل اإلعالنات هذه بعض وتعرضأو يروسات
األخرى الضارة البرامج.التشغيل لنظام فعلية تحذير كنافذة المنبثق اإلطار أو اإلعالن يبدو وقدWindowsإصابة إلى تشير
ووجوب الكمبيوترتنظيفه.فوق النقر يؤدي وقد"إزالة"أو"تنظيف"أو"موافق"حتى أو"إلغاء"أو"إنهاء"إلىتنزيل بدء
وتثبيته الضار البرنامج.الخادعة الفيروسات مكافحة الهجوم من النوع هذا على ُطلقيو.
اًقمطل هذه التحذير نافذة داخل النقر تجنب ،بها يشتبه تحذير نافذة عرض حالة في.أ التبويب عالمة وأغلقالمستعرض و
ال أم ستختفي التحذير نافذة كانت إذا ما لترى.على فاضغط ،المستعرض أو التبويب عالمة إغالق يتم لم وإذاALT+F4
البرنامج إلنهاء المهام مدير استخدم أو النافذة إلغالق.باست الكمبيوتر فافحص ،التحذير نافذة ِّتختف لم إذاجيد برنامج خدام
الكمبيو إصابة عدم من للتأكد المتسللة اإلعالنات برامج من الحماية برنامج أو الفيروسات من للحماية ومعروفتر.
المصابة األنظمة عالج
عزله أو التهديد بإزالة يقوم فإنه ،الكمبيوتر إصابة الضارة البرامج من الحماية برنامج يكتشف عندما.م ولكنأن المحتمل ن
للخطر اًضمعر الكمبيوتر يظل.الكمبيوتر إزالة في المصاب الكمبيوتر جهاز لعالج األولى الخطوة تتمثللمنع الشبكة من
أخرى كمبيوتر أجهزة إصابة.جميع بتعطيل وقم الكمبيوتر من فعلي بشكل الشبكة كبالت جميع افصل ثماالتصاالت
الالسلكية.
للحوادث باالستجابة خاصة مناسبة سياسات أية اتباع في فتكمن الثانية الخطوة أما.مو إعالم هذا يتضمن وقدتقنية ظفي
الكمبيوتر تشغيل إيقاف أو ،لإلزالة قابلة وسائط في السجل ملفات وحفظ ،المعلومات.للمستخدم بالنسبةبتحديث قم ،المنزلي
الكمبي جهاز في المركبة الوسائط لجميع كاملة فحص عمليات وإجراء المثبتة الضارة البرامج من الحماية برامجوتر.ويمكن
تحميل قبل النظام تشغيل بدء عند لتشغيلها الفيروسات من الحماية برامج من كثير تعيينWindows.للبرنامج هذا ُتيحيو
ضار برنامج أي أو التشغيل بنظام يتأثر أن بدون القرص مناطق جميع إلى الوصول.
الفيروسات إزالة تصعب قدوالديدانالكمبيوتر جهاز من.وإص الفيروسات إلزالة برمجية أدوات وجود يلزم لذارمز الح
الفيروس لهعد الذي الكمبيوتر.ب شركات أو التشغيل أنظمة تصنيع شركات توفرها البرمجية األدوات وهذهاألمان رامج.تأكد
شرعي موقع من األدوات هذه تنزيل من.
الحمايةالضارة البرامج من
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 34
- 35. قمفي الكمبيوتر بتمهيد"اآلمن الوضع"ا برامج معظم تحميل لمنعلتشغيل.
عمل وإجراء الضارة البرامج من للحماية إضافية برامج بتثبيت وقممسح يات
عزلها أو اإلضافية الضارة البرامج إلزالة كاملة.الضروري من يكون قد
كامل بشكل الكمبيوتر تنظيف لضمان المختصين بأحد االتصال.بعض وفي
احتياطي نسخة من واستعادته الكمبيوتر تهيئة إعادة يجب ،الحاالتقد أو ،ة
التشغيل نظام تثبيت إعادة يلزم.
الحمايةالضارة البرامج من
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 35
- 36. والبيانات األجهزة لتأمين المستخدمة التقنيات مثل مثلها ،باستمرار األمان سياسات تتغير.فعمليات هناك
اًييوم اكتشافها يتم جديدة استغالل.للتسل جديدة طرق عن باستمرار المتطفلون يبحث حيثالكمبيوتر ألجهزة ل
والشبكات.بان وتوزيعها جديدة تصحيحات إنشاء البرامج تصنيع شركات على يجب وبالتاليإلصالح تظام
ضعفها ونقاط المنتجات عيوب.ا للمتطفل فيمكن ،حماية بدون الكمبيوتر جهاز الفني ترك وإذاإليه لوصول.
معدودة دقائق في باإلنترنت المتصلة المحمية غير الكمبيوتر أجهزة صابُت العادة وفي.
الفيروسات عن الناشئة األمان تهديدات إنوالديداناًمدائ موجودة.جديد فيروسات لتطوير اًونظر،دائم بشكل ة
دائم بشكل األمان برامج تحديث فيجب.ا على ينبغي لكن ،اًيتلقائ العملية هذه تنفيذ ويمكنكيفية معرفة لفني
اًييدو العميل تطبيقات برامج وجميع الحماية برامج من نوع أي تحديث.
ف نماذج وجود عن المتسللة اإلعالنات وبرامج التجسس وبرامج الفيروسات اكتشاف برامج تبحثرمز ي
الكمبيوتر جهاز في بالبرامج البرمجة.الت الفيروسات تحليل خالل من النماذج هذه تحديد ويتماعتراضها يتم ي
شبكات وعبر اإلنترنت علىLANشبكاتاالتصالالمحلية.
سمىُتبالتوقيعات هذه الرموز نماذج.تع جداول في التوقيعات الحماية برامج نشر شركات تجمعريف
الفيروسات.
لتحديثق ،التجسس برامج من الحماية وبرامج الفيروسات من الحماية لبرامج التوقيعات ملفاتبإجراء م
األحدث الملفات هي التوقيعات ملفات كانت إذا ما للتأكد ًالأو فحص.الملفات حالة فحص يمكنكخالل من
الخيار إلى االنتقال"حول"الحماية لبرنامج التحديث أداة تشغيل خالل من أو الحماية لبرنامج.
التوقيعات ملف تحديثات
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 36
- 38. التالية الخطوات اتبع ،التوقيعات ملفات لتحديث:
األولى الخطوة.التشغيل لنظام استعادة نقطة أنشئWindows.بتحميله تقوم الذي الملف كان وإذا
ع كانت التي السابقة الحالة إلى بالعودة استعادة نقطة بتعيين لك فسيسمح ،اًفتالاألمور ليها.
الثانية الخطوة.التجس برامج من الحماية برنامج أو الفيروسات من الحماية برنامج افتحس.في
إلى تحتاج قد ،اًيتلقائ عليها الحصول أو التحديثات لتنفيذ البرنامج تعيين حالةالتحديث ميزة إيقاف
اًييدو الخطوات هذه لتنفيذ التلقائي.
الخطوةالثالثة.الزر دحدتحديث.
الرابعة الخطوة.الكمبيوتر لفحص استخدمه ،البرنامج تحديث بعد.
الخامسة الخطوة.ال األخرى المشكالت أو الفيروسات تقرير افحص ،الفحص اكتمال عندتي
بنفسك واحذفها معالجتها تعذرت.
السادسة الخطوة.التجس برامج من الحماية أو الفيروسات من الحماية برنامج بتعيين قمإلجراء س
مجدول أساس على وتشغيله اًيتلقائ التحديث.
من للتأكد الويب على التصنيع شركة موقع من اًمدائ التوقيعات ملفات باسترداد قمالتحديث أن
بسبب تالف وغير معتمدالفيروسات
التوقيعات ملف تحديثات
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 38
- 39. االجتماعية الهندسة تحدثSocial engineeringعندماالمتطفلين أحد يحاول
لتزويده الناس خداع خالل من شبكة أو األجهزة إلى وصول على الحصول
الضرورية الوصول بمعلومات.
اًبغالبالك ويقنعه الموظفين أحد ثقة على االجتماعي المهندس يحصل ماعن شف
المرور وكلمة المستخدم اسم معلومات.
المنش إحدى دخول لمحاولة الفنيين أحد بكونه االجتماعي المهندس يتظاهر قدآت.
المعلوما لجمع كثب عن حوله ما يتفحص قد ،االجتماعي المهندس دخول وعند،ت
وأرقام المرور كلمات على تحتوي التي المكاتب على األوراق في يبحث أو
البر عناوين على يحتوي للشركة دليل على الحصول أو الداخلية الهواتفيد
اإللكتروني.
االجتماعية الهندسة
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 39
- 40. بعضاالجتم الهندسة من الحماية على تساعد التي األساسية االحتياطاتاعية:
.1اإلفصاح تجنبعنالمرور كلمةوتجنبال منطقة في المرور كلمة نشرعمل.
.2المجهولين األشخاص من الهوية بطاقة على الحصول طلب على داوم.
.3الزائرين وصول بتقييد قم.
.4رافقالزائرين جميع.
.5اقفلالمكتب ترك عند الكمبيوتر.
.6بطاقة يتطلب باب أي عبر خلفك بالدخول شخص ألي تسمح الدخول.
االجتماعية اهلندسة
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 40
- 41. وأنواعها الضارة البرامج
اإلنترنت مستعرض أمان
العشوائي البريد
برامجالبرامج من الحمايةالضارة
االجتماعية الهندسة
الخالصه
معلومات أمنية-م/البيلي أيمن-للتواصل772915445 41
Notas del editor
- https://en.wikipedia.org/wiki/Computer_virus
- https://usa.kaspersky.com/internet-security-center/threats/trojans
https://en.wikipedia.org/wiki/Trojan_horse_(computing)#Notable_exa
https://www.mywot.com/wiki/Trojan_Horsemples
- https://en.wikipedia.org/wiki/Logic_bomb
- https://en.wikipedia.org/wiki/Coreflood
- https://support.kaspersky.com/viruses/solutions/5353
http://searchmidmarketsecurity.techtarget.com/definition/rootkit
https://en.wikipedia.org/wiki/Rootkit
https://hotforsecurity.bitdefender.com/blog/the-abc-of-cybersecurity-r-is-for-rootkit-16457.html
- https://en.wikipedia.org/wiki/Ransomware
- https://ar.wikipedia.org/wiki/هجوم_دون_انتظار