http://img236.imageshack.us/img236/4153/1221p455694ik.gif
كلما ازداد اعتمادنا على التداول الألكتروني
والحواسيب، يزداد احتمال أن يصيبنا أحد الهكرة بأذى من خلالها، عبر إفشاء أو تدمير معلوماتنا
الخصوصية، وسجلاتنا الشخصية.
http://www.pcmag-arabic.com/assets/images/01-01-2003-Hackre.jpg
والمؤسف أن الأدوات التي يستخدمونها حالياً، أصبحت أكثر تطوراً، وتعمل آلياً، بالإضافة إلى أن اكتشافها أصبح أشد صعوبة. وما زاد الطين بلة، أن اتصالنا المستمر بإنترنت عبر الوصلات عريضة الحزمة، وسع من الثغرات المتاحة للهكرة لمهاجمة أجهزتنا، فالحواسيب المتصلة باستمرار بإنترنت، والتي تملك عناوين IP ثابتة، أو عناوين نادراً ما تتغير (وهي العناوين التي تستخدمها الحواسيب على إنترنت لإيجاد بعضها البعض)، تعطي المهاجمين وقتاً غير محدود لاكتشاف واستغلال نقاط الضعف الموجودة في الأنظمة. لكن على الرغم من تلك الصورة المرعبة، مازال بإمكانك أن تؤمن حاسوبك المنزلي أو حواسيب المكتب الصغير، من خلال بعض الإجراءات البسيطة نسبياً، ضد البحث المعتاد للهكرة، عن ثمار قريبة المنال.
النوع الشائع من البرمجيات الخبيثة هو الفيروسات، وهي قطع من الشيفرة تتسلل إلى حاسوبك، كملفات مرفقة بالبريد الإلكتروني عادة، أو من خلال تنزيل الملفات من إنترنت. تستطيع الفيروسات التقليدية نسخ ذاتها أكثر من مرة داخل النظام، لكنها تحتاج إلى تدخل بشري (مثل التشارك بوثائق مصابة)، كي تنتشر. وتسمح البرمجيات الخبيثة الحديثة، مثل أحصنة طروادة، والديدان، بتنفيذ هجمات على نطاقات أوسع. وسميت برامج أحصنة طروادة، بهذا الاسم المأخوذ من وحي الأسطورة الإغريقية المشهورة، لأنها تخترق نظامك، ثم تكمن بانتظار الوقت المناسب كي تفتح بوابات المدينة. فهي تستمع إلى منافذ معينة على الشبكة، وتنتظر حتى ينشطها أمر من برنامج بعيد، ثم تتسلم التحكم بالنظام المصاب. وهي خلافاً للفيروسات، لا تكرر ذاتها. أما برامج الديدان، فهي قادرة على إنشاء نسخ مكررة من ذاتها، لكنها خلافاً للفيروسات التقليدية، لا تحتاج إلى أي مساعدة بشرية كي تتحرك من جهاز إلى آخر. والخطر من الديدان أنها تسمح بحدوث أنواع مختلفة من الهجمات التي تبث عبر إنترنت. فمثلاً، تستطيع دودة مصممة جيداً أن تبحث عن الثغرات في الأنظمة، ثم تتسلل داخلها، وتنتظر لإطلاق هجوم رفض خدمة (DoS) متزامن على هدف معين.
يَحذر معظم الأشخاص اليوم من فتح مرفق بالبريد الإلكتروني لم يطلبوه، لكن حتى النقر على وصلة في صفحة ويب، قد يسمح لعنصر آكتف إكس مختبئ فيها، أن يشغل برنامج على حاسوبك، ليقرأ الحافظة أو يسرق بياناتك شخصية. وعليك هذه الأيام أن تكون منتبهاً، ربماً إلى درجة الهوس، كي تبقى آمناً
************
برامج الحماية من الفيروسات للأفراد
يحتاج كل من يعمل على الحاسوب في هذه الأيام إلى تأمين الحماية الكافية لجهازه من أخطار الفيروسات، وحتى لو اكتفيت بالتركيز على أعمالك فقط فإنه يمكن أن تقع فريسة لبرامج خبيثة، تخرب حاسوبك أو تعرض خصوصيتك للمساومة، لكن حماية الجهاز ولحسن الحظ أمر متيسر.
ابدأ بتركيب أحد برامج الحماية من الفيروسات، فهي سهلة الاستخدام وفعالة أيضاً، ولا تشكل عبئاً كبيراً على أداء النظام وليس لها آثار جانبية مزعجة. وبعد تطور هذه البرامج أصبحت تحدث بياناتها وملفاتها عن الفيروسات بشكل شبه يومي، لكن أياً منها سيكون خيراً من عدم وجود برنامج للحماية من الفيروسات على الجهاز. تبدو أسعار هذه البرمجيات زهيدة نسبياً بالمقارنة مع الضرر الذي قد يسببه فيروس واحد، وقد أصبحت كلمة فيروس تعبير عام يطلق على أنواع عدة من النصوص البرمجية الخبيثة التي تؤدي إلى الضرر والأذى. الفيروس هو برنامج صغير (مجموعة من الأسطر البرمجية) يقوم بإنشاء نسخ عن ذاته عند تنفيذ برنامج مصاب ضمن الحاسوب، وتنتشر من حاسوب لآخر عن طريق التشارك على الملفات. وفي أيامنا هذه أصبحت “الدودة” (worm) و”حصان طروادة” (Trojan Horse) من الأنواع الأكثر شيوعاً، الدودة: هي برنامج خبيث ينتشر من حاسوب لآخر ويعتمد في انتشاره على البريد الإلكتروني، أما حصان طروادة فيبدو كبرنامج بريء لكنه يتضمن برنامجاً خبيثاً. تستطيع جميع برامج الحماية من الفيروسات التعرف على الأنواع المختلفة للفيروسات مثل حصان طروادة والدودة، مع توقع للأنواع الجديدة من البرامج الخبيثة، وسنشير إلى كل هذه الأنواع بعبارة البرامج الخبيثة (maleware).
أصبحت برامج البريد الإلكتروني في أيامنا هذه الثغرة الأمنية الأساسية التي تتسلل منها الفيروسات، إن الفيروسات الحديثة – أو على الأقل الشهيرة منها- تتسلل عبر ثغرة أمنية في برنامج آوتلوك، أو آوتلوك إكسبريس، وتوفر شركة مايكروسوفت برامج رقع (Patches) مجانية لسد هذه الثغرات بعد ظهور أي ثغرة جديدة لكن كثير من الناس يترددون في إنزالها وتركيبها على حواسيبهم.
وعلى الرغم من تشديدنا على المستخدمين بتركيب برنامج للحماية من الفيروسات إلا أنه يجب أولاً تحديث نظام ويندوز (بالنقر على تحديث ويندوز ضمن قائمة ابدأ) وبرنامج أوفيس من العنوان
هنااااااااااااااااا (http://office.microsoft.com/ProductUpdates)
*******************
نصائح الأمان
1 – لا تشارك. أوقف التشارك بالملفات، والتشارك بالطابعة إذا لم تكن في حاجة إليها. أما إذا كان عليك أن تسمح بالتشارك، لا تتشارك مع أي شخص من خارج شبكتك، ولا تسمح في أي حال من الأحوال بالتشارك مع مجهول.
2 – نزّل التحديثات. احصل على جميع تحديثات الأمن والبرمجيات الثابتة لنظام التشغيل الذي تستخدمه، وجدران النار، وبرامج قيادة الأجهزة، والتطبيقات.
3 – استخدم الحدس المنطقي عند تنزيل الملفات. انتبه من الملفات التي تنتهي بالامتدادات exe، وbat، وvbs، وcom.
4 – لا تفتح مرفق بالبريد الإلكتروني وصلك من شخص غريب. احذر من الملفات المرفقة التي تصلك من أشخاص لا تعرفهم. وإذا بدا أن مرفقاً خال من الحروف، تأكد من سلامة المرفق بالاتصال بالجهة المرسلة.
5 – عند الشك، ارفض. إذا كنت تعد قواعد جدران النار، ولم تكن متأكداً من طبيعة ملف يحاول الوصول إلى إنترنت، قم بالتحقيق في وضعه قبل أن تسمح له. يمكنك البحث عن معلومات عن الملف المعني مستخدماً موقع Google، فتتكون لديك فكرة عن طبيعته.
6 – اعرف شبكتك. إذا كنت تعرف مجالات عناوين IP التي تستخدمها شبكتك، ستتعرف على أي عنوان خارجي يحاول أن يرسل دودة لك.
7 – امسح حاسوبك. كي ترى ماذا يستطيع أن الهكرة رؤيته من جهازك، اختبر الثغرات الموجودة على نظامك، بواسطة أداة مجانية مثل Gibson Research’s ShieldsUP! (www.grc.com)
8 – إذا لم تكن تحتاجها، عطلها. أوقف الخدمات التي لا تحتاجها، مثل HTTP، وFTP، وtelnet، وأي مزود ويب شخصي.
9 – احم كلمات سرك. أنشئ كلمات سر قوية، وإذا كنت تتشارك مع أي شخص آخر باستخدام حاسوبك، عطّل ميزة إدارة كلمات السر في متصفحك.
****************