حماية

ماهو مضاد الفيروسات وكيف يعمل وماهو افضلها

computer virus

كثير من المستخدمين يسأل عن الطريقة الصحيحة لاختيار برامج الحماية وعن أفضل هذه البرامج وأقواها نظراً لانتشار الفيروسات والبرامج الضارة في وقتنا الحالي وسأقوم في هذه التدوينة بشرح أهم النقاط لاختيار برنامج الحماية الأفضل لأجهزتنا

اولا لنعرف ماهو الفيروس قبل ان نبدأ بالمضادات
.تعريف الفيروسات كلمة VIRUS معناها في مصطلح الحاسب هي ) البرامج الضارة ( بشكل عام وهي مجموعة من البرامج تم برمجتها من قبل مجموعة من المحترفين بطريقة معينة لتعمل على تخريب أنظمة التشغيل والبرامج أو للتجسس على المعلومات الخاصة بالمستخدم وسرقتها ولها عدة أنواع سأذكرها بالتفصيل
.1-) Malware
( وهي اختصار لكلمتين هما ) Malicious Software(
وتعني البرامج الخبيثة وهذا النوع الأخطر والأكثر انتشاراً ومصمم ليقوم بعمليات التخريب للنظام أو اتلاف أحد المكونات الأساسية في الجهاز كـقرص التخزين أو الذاكرة المؤقتة أو اللوحة الرئيسية للجهاز . أو لأغراض أخرى تضر بالنظام
.2-) Worm
( أو ) الدودة ( أطلق عليها هذا الاسم لأنها تنشر نفسها بشكل تلقائي على الشبكة وتصيب أجهزة الحاسب كانتشارها عن طريق البريد الإلكتروني . وهي بعكس الفيروسات الأخرى التي تحتاج لمساعدة المستخدم لنشرها مثل البرامج التنفيذية . ودودة الحاسب تختلف في عملها عن باقي الفيروسات فهي لا تقوم بحذف الملفات بل تقوم باستهلاك موارد النظام وإشغال الذاكرة واستخدامها بشكل كبير مما يؤدي إلى بطئ شديد في عمل الجهاز . وبعض أنواع الديدان تقوم بنسخ نفسها لأعداد كبيرة في الجهاز وبعضها مختص بالبريد الإلكتروني وتقوم بإرسال نفسها للموجودين في دفتر العناوين أو إرسال رسائل قذرة لبعض العناوين بشكل عشوائي
.3-) spyware
( أو ) برامج التجسس ( هي برامج خبيثة تثبت نفسها خلسة على أجهزة الحاسب للتجسس على المستخدمين من دون علمهم . وفي حين أن الاسم )برامج التجسس( يشير إلى البرامج السرية التي تراقب سلوك المستخدمين، إلى أن مهامها تتجاوز بكثير مجرد التجسس. برامج التجسس يمكنها جمع مختلف المعلومات الشخصية، مثل تصفح الإنترنت، ورصد المواقع التي تمت زيارتها. ويمكن لهذه البرامج أيضا أن تسيطر على الحاسب المصاب بها، وتتحكم به وتقوم بعدة مهام، مثل:تركيب برامج إضافية، تغيير الصفحة الرئيسية لمستعرض الويب ، إعادة توجيه مستعرض الويب ، توجيه المستخدم لمواقع ويب ضارة ومفخخة والتي من شأنهاان تتسبب في المزيد من الفيروسات . يمكن أيضا لبرامج التجسس أن تغير إعدادات الحاسب ، مما قد يؤدي إلى بطئه والتأثير على الاتصال بشبكة الانترنت مراقبة سطح المكتب وايضا مراقبة الويب كميرا والميكروفون خاصتك وهنا تكمن خطورتها الاكبر
.4-) Trojan
( أو ) حصان طروادة ( وهو برنامج صغير تمت برمجته لبرنامج رئيسي كبير ليقوم ببعض المهام الخفية منها تعطيل برامج الحماية لدى المستخدم وتعطيل بعض خصائص النظام وتغييرها ليصبح اختراق الجهاز أسهل , وبعضها يأتي عادة مع برامج تقليدية غير معروفة المصدر أو مع بعض برامج كسر الحماية ) Crack( أو مع مولدات الأرقام التسلسلية لبعض البرامج
.5-) Keylogger
( أو ) راصد لوحة المفاتيح( هو أحد برامج التجسس وهو برنامج مخفي يرسل عبر البريد الإلكتروني أو يقوم المستخدم بتحميله من أحد المواقع غير الموثوقة أو يكون ضمن البرامج المجانية بدون علم المستخدم ، ويقوم برنامج التجسس بنقل كافة ما يكتب بلوحة المفاتيح إلى جهات بعيدة عادة إلى صاحب التجسس أو مرسل البرنامج ، وهو من أخطر الكائنات والذي يعد عمله أشبه ما يكون بعمل حصان طروادة ويستخدم لمراقبة أجهزة معينة ومعرفة ما يكتب عليها. مثل كلمات السر أو أرقام بطاقات الائتمان أو أسماء المواقع التي يزورها المستخدم أو أي كلام يكتب عن طريق لوحة المفاتيح .

كيف يتم اختيار برنامج الحماية المناسب:
لن نتكلم عن برنامج حماية محدد بل سنتحدث عن خصائصها لتعرف ايها اقوى من الأخرى
يتم اختيار برنامج الحماية على أسس ومعايير ثابتة
مثل :
1-قوة الحماية في اكتشاف الفيروسات بشكل سريع والتصدي لها قبل دخولها للنظام .
2-التحديثات اليومية ونلاحظ بعض البرامج يتم تحديثها من 3 إلى 5 مرات يومياً وهذا يدل على أن معامل الشركة المنتجة للبرنامج تعمل باستمرار لكشف البرمجيات الخبيثة ثم إرسال تحديث بأسماءها وسلوكها لبرامج الحماية
.3-قلة عدد الإنذارات الخاطئة وهذه تعتمد على تقنية تسمى )Heuristic ( أي ) رصد السلوك المشبوه ( وتعتمد هذه التقنية على دراسة حركة أي تطبيق دون الاعتماد على قاعدة بيانات البرنامج , ثم يتم تحديد هل سلوك البرنامج مشبوه أم لا وكثيراً ما يتم ظهور إنذارات كاذبة من برامج الحماية تفيد بسلوك مشبوه وهو في الحقيقة ليس مشبوه وليس خطيراً
.4-القدرة على إصلاح الملفات المصابة بقدر الإمكان دون اللجوء لحذفها لأنه يوجد بعض برامج الحماية تقوم بحذف أي ملف مصاب دون محاولة تنظيفه أو عزلة
.5-سرعة الفحص عند الطلب ,عندما يقوم المستخدم بطلب فحص كامل على جهازه فسرعة إنجاز عملية الفحص مطلوبة ومهمة
.6-قلة استهلاك موارد الجهاز , لأن بعض برامج الحماية تستهلك حجم كبير من ذاكرة الجهاز المؤقتة وتقوم بإشغال وحدة المعالجة المركزية بنسبة عالية مما يجعل أداء الجهاز منخفض وبطيء جداً
.7-قلة رسائل التحذيرات والتنبيهات , بعض برامج الحماية تظهر بكثرة رسائل تطلب من المستخدم اتخاذ قرار معين مما يجعل المستخدمين غير الخبراء يواجهون مشكلة في فهم الأوامر والقرارات التي يقدمها برامج الحماية من الفيروسات.وقد يؤدي القرار غير الصحيح إلى الإخلال بالأمن أو تعطيل برنامج أو خدمة معينة في النظام .
تعريف لبعض التقنيات المتوفرة في بعض برامج الحمايةنظراً لتطور البرمجيات الخبيثة كالفيروسات وأساليبها المختلفة:
تم تطوير برامج الحماية وإضافة تقنيات جديدة ليتم كشف هذه البرمجيات وحماية الأجهزة منها . من أهم هذه التقنيات ما يسمى بتقنية Heuristic وتعني رصد السلوك المشبوه , هذه الخاصية لا تعتمد على قواعد البيانات الموجودة في برنامج الحماية بل تستخدم طريقة معينة تتابع فيها عمل أي تطبيق وتقوم بفحص الشفرة البرمجية لهذا التطبيق ثم تقارن بينه وبين بعض التطبيقات الخبيثة في سلوكه وتقرر هل يعتبر من البرامج الخبيثة والمضرة فتقوم بالحجر عليه أم لا . لذلك نلاحظ أن بعض برامج الحماية التي تستخدم هذه الطريقة تظه أيضامن التقنيات الحديثة المتوفرة في برامج الحماية ما يسمى بتقنية HIPS تعني الدفاع ألاستباقي , هذه الخاصية تعتبر أحد أدوات جدار الحماية فهي تقوم بمراقبة أي تطبيق يتم تشغيله فتقوم بحظره وإنذار المستخدم بأن هذا التطبيق سيعمل مستخدماً خدمة معينة في النظام أو منفذ معين أو عنوان معين أو اتصال بالانترنت , وتسأل المستخدم هل سيسمح لهذا التطبيق بالعمل أم لا , مثال على ذلك عندنا نقوم بتشغيل برنامج المحادثة MSN لأول مره ,سيظهر لنا صندوق حوار من برنامج الحماية ويسألنا هل نسمح بعمل هذا التطبيق أم لا .وأيضا تقوم هذه التقنية بمراقبة مواقع الويب التي نزورها وتظهر لنا تحذيرات بخصوص بعض المواقع التي لا تملك توقيع رقمي وتقوم بحظر بعض المواقع التي تشمل برمجيات خبيثة وتضر بالنظام . أيضا من التقنيات الحديثة في برامج الحماية ما يسمى بتقنية Sandbox أو صندوق الرمل’ هذه الخاصية نجدها في بعض برامج الحماية والغرض منها هو تشغيل بعض التطبيقات الغير آمنة أو المشكوك فيها , في بيئة آمنة مثال على ذلك لو أردنا تشغيل أحد برامج كسر الحماية أو ما تسمى Crack لكننا نخشى أن تحتوي على شفرة معينة تعمل على إتلاف النظام أو الضرر به ونريد التأكد منها , في هذه الحالة نقوم بتشغيلها عن طريق خاصية Sandbox فيعرض لنا البرنامج جميع الموارد المستخدمة من هذا التطبيق حتى نكون على علم بطريقة عمله ونقرر هل هو آمن أم لا

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى