الفيروسات

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 4

‫بحث علمي عن الفيروسات جاهز و كامل‬

‫تعريف الفيروس‬
‫فيروس الكمبيوتر هو برنامج صغير تم تجهيزه وإعداده من قبل أحد مستخدمي الكمبيوتر غير األسوياء‪ ،‬وذلك إلرضاء‬
‫متعته المريضة بنشر الفوضى والدمار في الكمبيوترات األخرى‪ .‬وتختلف أنواع الفيروسات من ناحية الحجم والنوع‬
‫وطريقة التشغيل ومستوى الدمار الذي تحدثه‪.‬‬
‫أنواع الفيروسات‬
‫يمكن تقسيم الفيروسات إلى ثالثة أنوع‪:‬‬
‫‪-1‬فيروسات بدء التشغيل‬
‫يحتاج الكمبيوتر عند تشغيله إلى تعليمات خاصة داخلية لمعرفة مكونات الجهاز وحجم ومكان وجودها‪ ،‬وهي توجد عادة في‬
‫ملفات تدعى ملفات النظام (‪ ،)System Files‬التي تحتوي على البرامج الخاصة ببدء التشغيل‪.‬‬
‫ويقوم هذا النوع من الفيروسات بالتسلل إلى القطاع الخاص ببرنامج اإلقالع على القرص (‪ ، )Boot Sector‬وإتالف‬
‫محتوياته والعبث بها‪ ،‬ما يؤدي إلى تعطل عملية اإلقالع‪.‬‬
‫‪ -2‬فيروس الملفات‬
‫يهاجم هذا النوع نظام التشغيل‪ ،‬وأي برامج أخرى موجودة على الكمبيوتر‪ ،‬كالتطبيقات المكتبية واأللعاب وغيرها‪ ،‬ويعمل‬
‫على العبث بمحتويات الملفات التي تنتهي بامتداد ‪ ,bin,com sys, exe‬وتدميرها‪.‬‬
‫‪ -3‬فيروسات الماكرو‬
‫تصيب هذه الفيروسات برامج التطبيقات المكتبية مثل مايكروسوفت وورد أو أكسل‪ .‬وهي من أكثر أنواع الفيروسات‬
‫انتشارًا واستخدامًا في عمليات التسلل إلى كمبيوترك عبر التطبيقات‪.‬‬
‫كيف تنتقل الفيروسات؟‬
‫توجد طرق متعددة ومختلفة لإلصابة بالفيروسات‪ ،‬وتشمل‪:‬‬
‫‪ -1‬انتقال الفيروسات من خالل اإلنترنت خصوصًا عند عملية إنزال البرامج والملفات من مواقع مختلفة غير موثوقة‪.‬‬
‫‪ -2‬تبادل الملفات من خالل استخدام البريد اإللكتروني (خصوصًا الملفات المرفقة)‪.‬‬
‫‪ -3‬المشاركة في استخدام القرص المرن بين الكمبيوترات المختلفة‪.‬‬
‫طرق الوقاية من الفيروسات‬
‫للمحافظة على سالمة وصحة جهازك يجب إتباع النقاط األربع التالية‪:‬‬
‫‪- 1‬من الضروري تركيب البرامج المضادة للفيروسات على الجهاز وتشغيلها طوال فترة استخدام الجهاز‪ .‬إن هذا يتيح لهذه‬
‫البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعيًا أو يوميًا أو عند التشغيل‪.‬‬
‫‪ -2‬من الضروري أيضًا‪ ،‬من تحديث برامج مستكشف الفيروسات بصورة دورية‪ ،‬من خالل الحصول عليها من الشركة‬
‫المنتجة‪ ،‬أو من مواقع إنترنت المختلفة‪ ،‬كي تضمن حصولك على آخر المعلومات واألعراض الخاصة بالفيروسات الجديدة‪،‬‬
‫وطريقة الوقاية منها‪.‬‬
‫ص أي ملفات أو برامج جديدة تصلك عبر البريد اإللكتروني‪ ،‬واإلنترنت‪،‬‬ ‫وتفّح‬ ‫‪ -3‬تشغيل برامج مستكشف الفيروسات‪،‬‬
‫واألقراص المرنة‪ .‬وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقًا‪.‬‬
‫‪ - 4‬االنتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه‪ ،‬حيث أن بعض هذه الفيروسات‬
‫تختبئ داخل القرص المرن حتى تجد الفرصة المالئمة للتشغيل عندها‪.‬‬
‫إن اتباع طرق الوقاية السابقة‪ ،‬واعتمادها كنظام يومي دائم في التعامل مع جهازك‪ ،‬يضمن المحافظة على صحة كمبيوترك‬
‫ووقايته من اإلصابة بالفيروسات‪.‬‬
‫فيروس تشيرنوبل‬
‫ما هو فيروس تشيرنوبل؟‬
‫هو أحد الفيروسات المدمرة الموقوته‪ ،‬ينشط يوم ‪ 26‬من كل شهر ميالدي‪ ،‬وتزدادتدميرا يوم ‪ 26‬من شهر إبريل‪.‬‬
‫ما هو تأثيره على الجهاز؟‬
‫هناك عدة أنواع من تشيرنوبل‪ ،‬ولكن يظهر لنانوعان رئيسين وهما‪:‬‬
‫‪ .1‬النوع األول‪ :‬يدمر البيانات الموجودة في ال ‪ ،BIOS‬ويدمر أيضا جدول التقسيمات (‪ )Partition Table‬للقرص‬
‫الصلب (‪.)Hard Disk‬‬
‫‪ .2‬النوع الثاني‪ :‬يدمر ‪ Partition Table‬للقرص الصلب فقط‪.‬‬
‫فبخصوص ال ‪ BIOS‬وهو عبارة عن رقاقة (‪ )CHIP‬موجودة على لوحة األم (‪ )Mother Board‬داخل جهازك إذا‬
‫دمرت البيانات الموجودة فيهفلن تظهر لك الشاشة أبدا‪ ،‬فعند تشغيل الجهاز لن يظهر لك أى شئ على شاشة وترى أنالشاشة‬
‫في وضع آمن (‪.)StandBy‬‬
‫وإذا دمر ‪ Partition Table‬في القرص الصلب وهو الذي يتعرف على األقراصالصلبة الموجودة في جهازك وتقسيمات‬
‫كل قرص‪ ،‬فسيوهمك بأنه لغى محتويات القرص الصلببأكمله وتطر إلى إعادة تقسيم القرص الصلب من جديد وعمل تهيئة‬
‫للقرص الصلب (‪.)Format‬‬
‫طرق الوقاية منه؟‬
‫· تحديث برنامج مضاد الفيروسات الذي في جهازك دائما من اإلنترنت‪.‬‬
‫· عمل ‪ Rescue Disk‬الذي يأتي مع برنامج مضاد الفيروسات‪ ،‬وذلكل لضمان إذا تعطل جهازك أو أصابك تشيرنوبيل‬
‫يمكنك إصالحه‪.‬‬
‫· كما يمكنك عمل تعديل بسيط في ‪ Jumper‬في لوحة األم داخل جهازك لعدم السماح بالكتابة على ال ‪ BIOS‬ولعمل ذلك‬
‫أقرا الكتاب المرفق مع لوحة األم‪.‬‬
‫كيفية معالجته إذا أصاب جهازك؟‬
‫سأدلك على طريقة معالجة ال ‪ Hard Disk‬وال ‪:BIOS‬‬
‫· ‪ :Hard Disk‬إلرجاع ال ‪ Partition Table‬يمكنك عمل عدة أشياء‪،‬ومنها‪:‬‬
‫‪ o‬وضع ‪ Rescue Disk‬في السواقة (‪ )Driver‬عند بدء التشغيل ثم تتبعالخطوات‪.‬‬
‫‪ o‬أو سحب أحد البرامج التالية بمجردالضغط عليها‪ ،‬وذلك حسب مواصفات القرص الصلب لديك‪ ،‬ثم تتبع الخطوات من‬
‫الملف المرفقمعها ‪:Readme.txt‬‬
‫§ إذا كان القرص الصلب ‪.Fat 16 bit‬‬
‫§ إذا كان القرص الصلب ‪ Fat 32 bit‬وأقل من ‪ 8‬جيجابايت‪.‬‬
‫§ إذا كان القرص الصلب ‪ Fat 32 bit‬وأكثر من ‪ 8‬جيجابايت‪.‬‬
‫· ‪ :BIOS‬إلرجاع البيانات األصلية فعليكنسخ البيانات من ‪ BIOS‬مصلح إلى ال ‪ BIOS‬التي يصعب إيجادها‪،‬‬
‫بعض اإلعتقادات الخاطئة عنالفيروسات‬
‫الفيروسات ال تنتشر باستخدام ملفاتالبيانات‪.‬‬
‫قراءة البريد اإللكتروني ال يمكن أن تسبب إصابة الجهازبفيروس‪.‬‬
‫الفيروسات ال يمكن أن تسبب تلفًا في قطع الحاسب‪.‬‬
‫فيروساتالبرامج التحميلية هي األكثر خطرًا‪.‬‬
‫الفيروسات ال تعمل جيدًا في بيئةوندوز‪.‬‬
‫ما هي اإلختراقات؟‬
‫هي محاولة الدخول على جهاز أو شبكة حاسب آلي من قبل شخص غيرمصرح له بالدخول إلى الجهاز أو الشبكة وذلك‬
‫بغرض اإلطالع ‪ /‬السرقة ‪ /‬التخريب ‪ /‬التعطيل ‪.‬‬
‫ماهي مصادر أخطار اإلختراقات؟‬
‫‪ . 1‬أخطار متعمدة ‪ :‬ويكون مصدرها جهات خارجية تحاول الدخوإللى الجهاز بصورة غير مشروعة بغرض قد يختلف‬
‫حسب الجهاز المستهدف‪ .‬هناك عدة جهاتتصنف تحت هذا النوع ‪:‬‬
‫‪ -1‬محبي االختراقات هاكرز‬
‫‪ -2‬جهات منافسة‬
‫‪ -3‬أعداءخارجيين‬
‫‪ -4‬مجرمين محترفين‬
‫‪ . 2‬أخطار غير متعمدة وهي تنشأ بسبب ثغرات موجودةفي برمجيات الكمبيوتر والتي قد تؤدي إلى تعريض الجهاز إلى‬
‫نفس المشاكل التي تنتج عناألخطار المتعمدة ‪.‬‬
‫من يقوم بهذه اإلختراقات ؟‬
‫‪ .1‬محترفين ‪ :‬وهميتميزون بمعرفة دقيقة ببرامج النظم والثغرات فيها والقدرة العالية في البرمجة ‪.‬‬
‫‪ .2‬هواة ‪ :‬وهم ذوي خبرة محدودة في البرمجة نسبيًا وغالبًا يبحثون عن برامججاهزة الستخدامها في عملية االختراق ‪.‬‬
‫لماذا ال تقوم شركات تقديم خدمة اإلنترنتبحماية أجهزة المستخدمين من عمليات االختراقات ؟‪.‬‬
‫‪ -‬إنالو ‪ 㳣‬ائل الفنية المتبعة في الحد من المخاطر األمنية على أنظمة وشبكات الحاسب اآلليعادة ما تحد أيضا من استخدام‬
‫بعض تطبيقات وخدمات اإلنترنت‪ .‬فمثًال لزيادة التحصيناألمني قدُ تعطل بعض برامج الحوارات أو االتصال الهاتفي عن‬
‫طريق اإلنترنت‪ .‬ولهذافإنه غالبًا ما يترك للمستخدم تحديد المستوى األمني الذي يرغب في توفره ألنظمتهوبالتالي توفير‬
‫الوسائل الفنية األمنية المناسبة‪ .‬ولكن مع كثرة المخاطر األمنية علىشبكة اإلنترنت من ناحية ‪ ،‬واتساع عدد المستخدمين وقلة‬
‫خبرة الكثير منهم في المخاطراألمنية وأساليب الحد منها من ناحية أخرى ‪ ،‬بدأ بعض مقدمي خدمة اإلنترنت فيالواليات‬
‫المتحدة األمريكية بتقديم خدمات إضافية لمشتر كيهم سواء عن طريق االتصااللثابت (‪ )Leased Lines‬أو حتى االتصال‬
‫الهاتفي (‪ ، )Dial-up‬تتمثل في توفير وسائلحماية أمنية ألجهزة هؤالء المشتركين‪.‬‬
‫لماذا لم تصمم شبكةاإلنترنت بشكل آمن يحد من المخاطر األمنية ؟‪.‬‬
‫‪ -‬كانت اإلنترنت في بدايتها محصورة في مجموعة قليلة من األكاديميين والباحثين في عدد منالجامعات ومراكز األبحاث‬
‫األمريكية ‪ ،‬ونظرا لمحدودية عدد المستخدمين و معرفة بعضهملبعض لم يكن هناك قلق بشأن مخاطر أمنية على الشبكة‪ .‬و‬
‫لذلك لم تؤخذ هذه المخاطر فياالعتبار عندما تم تصميم البروتوكول األساسي لنقل المعلومات على شبكة اإلنترنت (‬
‫‪ .) TCP/IP‬ولكن مع مرور الوقت ودخول القطاع التجاري للشبكة وما يعنيه ذلك مناالزدياد المضطرد لعدد المستخدمين‬
‫وتنوع خلفياتهم العلمية والعملية و اختالفأعمارهم ‪ ،‬بدأت تظهر بعض التجاوزات األمنية على الشبكة‪ .‬فقد سجلت أول‬
‫مشكلة أمنيةعلى شبكة اإلنترنت في عام ‪1988‬م (أي بعد مرور ما يقرب من عقدين على نشأت الشبكة)‪ .‬تتمثل هذه المشكلة‬
‫في فيروس كتبه شخص يدعى موريس سمي الفيروس فيما بعد باسمه (‪ .)Morris Virus‬حيث استغل ثغرة في برنامج‬
‫البريد اإللكتروني مكنت الفيروس مناالنتشار في ما يقرب من ‪ %10‬من أجهزة الحاسب اآللي المرتبطة بشبكة اإلنترنت‬
‫آنذاكوعددها ‪ 60‬ألف جهاز تقريبًا قبل أن يتم اكتشافه‪.‬‬
‫ما هي المخاطر األمنية التييمكن أن تتعرض لها أجهزة الحاسبات الشخصية عند ارتباطها بشبكة اإلنترنت؟‪.‬‬
‫شبكة اإلنترنت تعج بالمخاطر األمنية المتعددة والمتجددة ‪ ،‬و سنتطرق إلى أكثر تلك المخاطر األمنية انتشار ‪ً:‬ا‬
‫‪ .1‬الفيروسات‪ :‬تنتقل الفيروسات إلى أجهزة الحاسب بطرق عدة ‪ ،‬ولكن كانت تاريخيًا أكثر هذه الطرقانتشار هي استخدام‬
‫أقراص ممغنطة ملوثة ‪ ،‬أما اآلن وبعد ازدهار استخدام اإلنترنت فقدأصبح البريد اإللكتروني أكثر طرق انتشار الفيروسات‬
‫إلى أجهزة الحاسبات‪ .‬وتختلفنوعية و حجم األضرار التي قد تحدثه تلك الفيروسات على جهاز الحاسب‪ .‬فمنها ما يقومبمسح‬
‫جميع المعلومات الموجودة على الجهاز أو إحداث أضرار على بعض مكونات الجهاز مثاللشاشة ‪ ،‬ومنها ما يقوم بإرسال‬
‫نفسه بالبريد اإللكتروني إلى جميع من هم على قائمةالمستقبلين مثل فيروس ميليسيا الذي ظهر عام ‪1999‬م ‪ ،‬ومن هذه‬
‫الفيروسات ما هو أقلضرر كأن يقوم بتعطيل برنامج معين على جهاز الحاسب‪.‬‬
‫‪ . 2‬برامج الباب الخلفي‪ :‬عادةما تنتقل هذه البرامج إلى أجهزة الحاسب اآللي عن طريق ما يسمى ب‬
‫"التروجان" ‪،‬والتروجان هو عبارة عن برنامجين ‪ ،‬األول برنامج موثوق به يرغب المستخدم في تحميلهعلى جهازه ‪ ،‬ولكن‬
‫يلتصق في هذا البرنامج الموثوق برنامج آخر مثل برامج الباب الخلفي‪ ،‬ال يظهر للمستخدم حيث يقوم بتحميل نفسه تلقائيًا‬
‫متى ما قام المستخدم بتحمياللبرنامج األول‪ .‬و عندما يتحمل برنامج الباب الخلفي في جهاز ما فإنه يفتح ثغرة فيذلك الجهاز‬
‫تسمح ألي مستخدم على اإلنترنت ‪ ،‬وباستخدام برنامج مرافق ‪ ،‬من التحكمالكامل بالجهاز حيث يمكن استرجاع أو حذف أو‬
‫تغيير أي معلومة مخزنة على ذلك الجهاز ‪،‬كما يمكن أيضا سماع ورؤية ما يدور حول ذلك الجهاز المصاب إذا كان‬
‫‪.‬وكاميرايضم مايكروفون‬
‫‪ . 3‬قلة الخبرة في التعامل مع بعض البرامج‪ :‬مع ازدياداستخدام اإلنترنت من العامة غير المتخصصين ‪ ،‬يتم ‪ -‬وبشكل‬
‫مستمر ومتسارع ‪ -‬تطويربرامج مختلفة على أنظمة النوافذ (‪ )Windows 95/98‬تساعد على تفعيل استخدام الشبكةمثل‬
‫تلك البرامج التي تهيئ جهاز الحاسب الشخصي كي يعمل كخادم (‪ )server‬مثل خادم نقاللملفات (‪ . )ftp Server‬إن‬
‫استخدام مثل هذه البرامج قد يفتح ثغرة في جهاز الحاسباآللي تمكن الغير من اختراق الجهاز‪.‬‬
‫‪ . 4‬أخطاء في اإلستخدام‪ :‬مثل اإلختيار سوءلكلمة السر أو كتابتها على ورقة يمكن لآلخرين قراءتها ‪ ،‬فكلمة السر يجبأال‬
‫تكون سهلة يمكن تخمينها‪.‬‬
‫ما هي الوسائل التي يمكن إتباعها للحد من تلك المخاطر؟‪.‬‬
‫‪ .1‬استخدام برامج كشف ومسح الفيروسات (‪ )Virus Scanners‬والعمل على تحديثها بشكل دوري حتى تشمل الفيروسات‬
‫حديثة االكتشاف‪ .‬تقوم معظم هذهالبرامج أيضا على كشف برامج الباب الخلفي‪.‬‬
‫‪ .2‬الحذر في استقبال البريداإللكتروني والذي يحوي مرفقات (‪ )Attachment‬فقد تكون تلك المرفقات عبارة عن‬
‫برامجمؤذية كالفيروسات وبرامج الباب الخلفي ‪ ،‬علمًا بأن معظم برامج كشف الفيروسات تقومبكشف البريد اإللكتروني قبل‬
‫تحميله‪.‬‬
‫‪ . 3‬عندما يريد المستخدم أن يحمل برنامج علىجهازه بإنزاله من موقع على شبكة اإلنترنت ‪ ،‬فإن عليه التأكد من موثوقية ذلك‬
‫الموقعحتى ال يكون البرنامج المراد تحميله عبارة عن تروجان يؤذي جهازه عند تحميله‪.‬‬
‫‪ .4‬عدم استخدام برامج ليس للمستخدم أي خبرة في تشغيلها‪.‬‬
‫‪ .5‬االحتفاظ بنسخ احتياطيةللمعلومات الحساسة في أقراص إضافية خارج الجهاز‪.‬‬
‫ما مدى كفاءة األنظمةاألمنية المستخدمة حاليا في وسائل التجارة اإللكترونية؟‪.‬‬
‫إن استخدام شبكة اإلنترنت في عمليات البيع والشراء قدينتج عنه تبعات أمنية مثل سرقة أرقام بطاقات االئتمان والتي تمثل‬
‫الوسيلة األكثراستخدام في الشراء عن طريق اإلنترنت ‪ ،‬أو سرقة معلومات مالية أو تجارية حساسة خاللنقلها بين الشركات‬
‫والمؤسسات المختلفة‪ .‬ولهذا فقد تم تطوير عدة أنظمة أمنية تقومعلى نقل المعلومات بطريقة آمنة تمنع الغير من اإلطالع‬
‫عليها أثناء نقلها من خالاللشبكة ‪ ،‬ولذا فإن على جميع مقدمي خدمة اإلنترنت الذين يسعون إلى استضافة مواقعللتجارة‬
‫اإللكترونية توفير مثل هذه األنظمة واستخدامها لتلك المواقع وبالتالي تقلياللمخاطر األمنية التي قد تحدث عليها‪ .‬ومن‬
‫الجدير ذكره أن هذه األنظمة األمنيةتستخدم في معظم مواقع التجارة اإللكترونية وال تكلف بالدوالرات‪ .‬آالف من‬
‫الوقاية خير منالعالج لحماية الشبكات من االختراقات‬
‫في كل مرة تعمد شركة ما الى وصل شبكتها الداخلية ‪ LAN‬باالنترنت تعرض نفسها لخطر كبير محتمل‪ ،‬فالشبكة العالمية‬
‫مجال مفتوح لكل الجهاتمهما كانت اهدافها ومصادرها وآراؤها‪ .‬لذلك فان المنظمات والمؤسسات والشركاتوالمعاهد‬
‫والوزارات وسواها اصبحت تواجه تهديدا جديا‪ .‬ما هي االجراءات المتبعةلمواجهتها؟ نسرد هنا امثلة عما يتبعه مديراي‬
‫شبكة داخلية ووصلنا الى خالصة تفيد انالوقاية خير من العالج‪ .‬وطبعا الوقاية النسبية ألن كل شركة تريد في النهاية ان‬
‫تتصلباالنترنت لالستفادة منها‪.‬‬
‫وبهذا فان الفارق بين االتصال باالنترنت او االنقطاععنها تظلله الحكمة في االستخدام‪ .‬بمعنى اتخاذ االجراءات‪.‬‬
‫واذاكان فعال رأسالحكمة معرفة الذات‪ ،‬فان جدار النار ‪ Fire Wall‬الحصن االول هو للتأكد من كل ما يدخاللشبكة الداخلية‬
‫من االنترنت‪ ،‬وطبعا ما يخرج من الداخل‪.‬‬
‫المخترقون‬
‫يستطيعالخبراء في شؤون الشبكات ان يخترقوها‪ .‬ومن حيث المبدأ يمكنهم بعداتمام اي حالةاختراق ان يسببوا االذى بطرق‬
‫مختلفة تؤدي الى نتائج مختلفة‪.‬فما هي؟‬
‫‪ 1‬يستطيعونبعد االختراق ان يسرقوا معلومات مهمة في الشبكة او يدمروها‪.‬‬
‫‪ 2‬قد يصلون فياختراقهم الى حدود بلوغ اجهزة فردية خاصة بالموظفين‪.‬‬
‫‪ 3‬يمكن ان يقوموا بتخريبيؤدي الى توقف الشبكة الداخلية كليا او جزئيا‪.‬‬
‫‪ 4‬يمكن ان يدخلوا بعد االختراقالى قواعد معلومات محددة ويسعوا الستعمالها لمصالح شركاتهم الخاصة او يبيعوهالشركات‬
‫اخرى‪.‬‬
‫‪ 5‬يمكن ان يخترقوا مصادر الشبكة الخاصة بالمعلومات الحساسة والتنكرفي شكل موظفين من الشركة المخترقة للقيام‬
‫باتصاالت توحي بأنهم يقومون بأعمال لصالحالشركة المخترقة‪.‬‬
‫‪ 6‬يمكن ان يخترقوا الشبكة الداخلية وال يقوموا بأي شيء مؤذ‪ .‬بالالنتظارمدة إلجراء أمر في المكان والزمان المناسبين‪.‬‬
‫بناء الجدار‬
‫طبعا الحللن يكون في قطع اتصال الشبكة الداخلية باالنترنت ألن ذلك سيعرض اعمال الشركة للفشلفي مسائل معينة كما‬
‫سيعطل بريدها االلكتروني‪ .‬وباختصارفان الهرب من المشكلة لنيحلها‪ .‬بل سيؤدي في نهاية االمر الى تعزيز‬
‫سيادةالمخترقين على االنترنت‪ .‬وفيالمقابل يمكن للشركة ان تبدأ ببناء جدار الكتروني تحدد ثغراته المعروفة التي‬
‫يحرسهاخبراء الشركة‪ .‬وعبر هذه الثغرات المحددة تتم عمليات االتصال باالنترنت‪ .‬واذا كانهذا الجدار االلكتروني يمنع‬
‫عمل المخترقين او يعرقله فانه ال يمنع عمل موظفي الشركةوال يقطع اتصالهم باالنترنت‪ .‬ولذلك يعتبرالجدار االلكتروني‬
‫‪ Fire Wall‬اول حاجز يقففي وجه المخترقين لحماية شبكة داخلية من االخطار‪.‬‬
‫ما هو الجدارااللكتروني؟‬
‫الجدار االلكتروني هو تركيبة من المعدات االلكترونية والبرامجالرقمية التي تبنى متضمنة خوادم ‪ Servers‬واجهزة‬
‫كومبيوتر شخصية ‪ PCs‬وبرامج تطبيقيةو‪ Applications Routers‬ويتم تجميع كل هذه المعدات والبرامج لتكون الجدار‬
‫فتقف بذلكفي الخندق المتقدم على «خط النار الشبكي»‪ .‬ويمكن للجدار ان يكون بسيطا جداومؤلفا منمعدات وبرامج قديمة‬
‫وقابلة لالختراق‪ .‬او قد يكون معقدا ومتقدماومؤلفا من احدثاالجهزة والبرامج العالمية الجديدة‪ .‬وال تقتصر كفاية الجدارعلى‬
‫المعدات والبرامج بلتتعداها الى ما هو اهم من كل المواد‪ :‬المدير‪ .‬مدير الشبكة عادة هو خبير في شؤونالكومبيوتر‬
‫واالتصاالت والبرامج‪ .‬وبهذه المعادلة التي يجمعها يستطيع ان يبني خبرةتصقل قدراته وتعززها‪ .‬فاذا كان هناك جدار‬
‫الكتروني ما في شركة كبرى يتمتع بتقدم المثيل له‪ .‬ولكن يشرف عليه مدير تنقصه المعلومات والخبرة والمتابعة‪ .‬فان‬
‫الجدار يكونغير ذي قيمة‪ .‬ويشبه االمر وجود خندق على الحدود ممتلئ بالجنود والمعدات العسكرية‪ .‬من سالح بر وجو‬
‫وبحر‪ ،‬ولكنه يفتقر الى قائد ذكي وخبير‪ .‬وفي الحالتين تكون النتيجةخسارةالحرب‪.‬‬

‫‪: Toutes les réactions‬‬


‫‪3232‬‬

You might also like