SlideShare a Scribd company logo
1 of 12
‫إسم المتدرب :ريان ممدوح وصفي.‬

‫الرقم االكاديمي :459223411‬
‫إ سم المدرب: أ/ابراهيم العديني.‬
‫برمجيات خبيثة (‪ Malware‬هي اختصار لكلمتين هما " ‪malicious‬‬
‫‪ )"software‬والبرمجية الماكرة أو الخبيثة، هي برمجية يتم تضمينها أو إدراجها‬
‫عمدا , في نظام الحاسوب ألغراض ضارة, بدون رضا المالك. فقد تستخدم لعرقلة‬
‫تشغيل الحاسوب، جمع معلومات حساسة، أو الوصول إلى أنظمة الكمبيوتر الخاصة‬
‫.وعندما يتم تثبيت البرمجية الخبيثة فقد يكون من الصعب جدا ً إزالتها. وبحسب درجة‬
‫خطورة البرمجية، من الممكن أن يتراوح أذاها من إزعاج بسيط (بعض النوافذ‬
‫اإلعالنية غير المرغوب فيها, خالل عمل المستخدم على الحاسوب,سواء‬
‫كان متصالً أم غير متصل بشبكة حواسيب) إلى أذى غير قابل لإلصالح يتطلب‬
‫ً‬
‫من األمثلة على البرمجيات الخبيثة هي الفيروسات، وأحصنة طروادة.‬
‫*أنواع البرامج الخبيثة‬
‫*الفيروس: برنامج كمبيوتر ضار يمكنه نسخ نفسه وإصابة الكمبيوتر.‬
‫*الفيروس المتنقل: برنامج كمبيوتر ضار يرسل نُسخ منه إلى أجهزة الكمبيوتر األخرى عبر الشبكة.‬
‫*برنامج التجسس: برنامج ضار يعمل على تجميع معلومات من األشخاص دون علمهم.‬
‫*البرنامج الدعائي: برنامج يعمل على عرض اإلعالنات على الكمبيوتر أو تشغيلها أو تنزيلها بشكل تلقائي.‬
‫*حصان طروادة: برنامج مدمر يتظاهر بكونه أحد التطبيقات المفيدة، لكنه يعمل على إلحاق الضرر‬
‫*بالكمبيوتر أو سرقة معلوماتك الخاصة بعد أن يتم تثبيته‬

‫.‬
‫‪‬‬

‫يمكن للبرامج الضارة الوصول إلى جهاز الكمبيوتر لديك من خالل عدد من الطرق المختلفة. في ما‬
‫يلي بعض األمثلة الشائعة على ذلك:‬

‫‪‬‬

‫تنزيل البرامج المجانية من مواقع اإلنترنت والتي تحتوي على برامج ضارة بشكل خفي‬

‫‪‬‬

‫تنزيل البرامج المصرح بها التي تحتوي على برامج ضارة بشكل خفي‬

‫‪‬‬

‫زيارة أحد مواقع الويب المصابة بالبرامج الضارة‬

‫‪‬‬

‫النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الضارة‬
‫* النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الضارة.‬
‫*فتح أحد مرفقات البريد اإللكتروني الذي يحتوي على برنامج ضار.‬
‫*هناك العديد من الطرق المختلفة التي يمكن للبرامج الضارة أن تنتشر من خاللها، لكن ال يعني ذلك أنك ال يمكنك إيقاف‬
‫هذه البرامج. واآلن بعد التعرف على طبيعة هذه البرامج الضارة وما الذي يمكنها فعله، لنستعرض اآلن بعض الخطوات‬
‫العملية التي يمكنك اتباعها لحماية نفسك من هذه البرامج‬
‫‪‬‬

‫‪‬‬

‫‪‬‬

‫الحفاظ على تحديث كل من الكمبيوتر والبرامج‬
‫ٍ‬
‫تُصدر ‪ Microsoft‬و‪ Apple‬تحديثات بشكل معتاد ألنظمة التشغيل التابعة لهما، ومن األفضل تثبيت هذه التحديثات عند‬
‫توفرها ألجهزة الكمبيوتر التي تعمل بنظام التشغيل ‪ Windows‬ونظام التشغيل ‪ .Mac‬تحتوي هذه التحديثات في أغلب‬
‫األحيان على إصالحات تعمل على تحسين مستوى أمان النظام لديك. كما توفر بعض أنظمة التشغيل تحديثات تلقائية أيضًا‬
‫لسهولة حصولك على التحديثات بشكل تلقائي فور توفرها.‬

‫يمكن لمستخدمي نظام التشغيل ‪ Windows‬تثبيت التحديثات باستخدام ميزة تسمى "‪ ،"Windows Update‬بينما يمكن‬
‫لمستخدمي نظام التشغيل ‪ Mac‬تثبيت التحديثات باستخدام ميزة تسمى "‪( "Software Update‬تحديث البرامج).إذا لم‬
‫تكن تجيد استخدام هاتين الميزتين، فإننا نوصي بالبحث في الموقع اإللكتروني لشركة ‪ Microsoft‬وكذلك لشركة ‪Apple‬‬
‫للحصول على مزيد من المعلومات حول كيفية تثبيت تحديثات النظام على الكمبيوتر.‬
‫*وباإلضافة إلى تحديث نظام التشغيل الذي يعمل به الكمبيوتر، يجب الحفاظ على تحديث باقي برامج الكمبيوتر األخرى‬
‫بأحدث اإلصدارات. ذلك ألن اإلصدارات األحدث تحتوي على المزيد من اإلصالحات المتعلقة باألمان لمنع هجمات البرامج‬
‫الضارة.‬
‫*استخدام حساب آخر غير حساب المسؤول وقتما توفر ذلك‬
‫*تتيح معظم أنظمة التشغيل إنشاء حسابات متعددة من حسابات المستخدم على‬
‫الكمبيوتر، لذلك يمكن أن يكون للمستخدمين المختلفين إعدادات مختلفة. يمكن إعداد حسابات المستخدم هذه ليكون لها‬
‫إعدادات أمان مختلفة.‬
‫*على سبيل المثال يتمتع حساب "المسؤول" غالبًا بالقدرة على تثبيت برامج جديدة، بينما ال تتمتع الحسابات "المحدودة"‬
‫أو "العادية" بالقدرة على ذلك. أثناء التصفح اليومي للويب، ال تتطلب في الغالب تثبيت برامج جديدة، لذلك فإننا تقترح أن‬
‫تستخدم حساب المستخدم "المحدود" أو "العادي" قدر اإلمكان. يساعد هذا اإلجراء على منع تثبيت البرامج الضارة على‬
‫الكمبيوتر ويمنعها من إجراء تغييرات على مستوى النظام.‬
‫‪‬‬

‫في الحياة الواقعية، ينتاب معظم األشخاص الشعور بالريبة حيال دخول أحد المباني المتسم بالمنظر الغامض وبه الفتة تعلن عن "أجهزة كمبيوتر‬
‫مجانية!"بأضواء براقة. وعلى الويب، يجب أن تتوخى نفس المستوى من الحذر عند الدخول إلى مواقع الويب غير المألوفة التي تدعي أنها‬
‫تعرض أشياء مجانية.‬

‫‪‬‬

‫نعلم أنه قد يكون من المغري تنزيل برنامج تعديل مقاطع الفيديو المجاني أو لعبة "تمثيل األدوار" المجانية"، لكن هل تثق في موقع الويب الذي‬
‫يعرض هذه األشياء؟ في بعض األحيان يكون من المفيد أن تغادر موقع الويب ذلك والبحث عن أية تعليقات أو معلومات حول موقع الويب أو ذلك‬
‫البرنامج قبل تنزيل أو تثبيت أي شيء. تعتبر عمليات التنزيل إحدى الطرق الرئيسية التي تصل بها البرامج الضارة إلى األشخاص، لذلك من‬
‫المفيد أن تفكر مليا فيما ستنزله وفي الموقع الذي ستتم عملية التنزيل منه.‬
‫ً‬

‫‪‬‬

‫‪‬‬

‫*التفكير مليًا قبل فتح مرفقات أو صور البريد اإللكتروني‬
‫إذا أرسل إليك أحد األشخاص المجهولين صندوقًا يحتوي على شوكوالته في البريد، هل ستفتحه وتأكل الشوكوالته دون أي تردد؟ على األرجح‬
‫أنك لن تفعل ذلك. وبشكل مماثل يجب أن تتوخى الحذر عندما يرسل إليك أحد األشخاص المجهولين رسالة بريد إلكتروني مشتبه بها تحتوي على‬
‫مرفقات أو على صور. في بعض األحيان تكون رسائل البريد اإللكتروني هذه عبارة عن رسائل غير مرغوب فيها، لكن في أحيان أخرى قد‬
‫تحتوي رسائل البريد اإللكتروني هذه على برامج ضارة بشكل سري. إذا كنت تستخدم ‪ ،Gmail‬فيرجى اإلبالغ عن رسائل البريد اإللكتروني هذه‬
‫كرسائل غير مرغوب فيها حتى يمكننا التخلص من مثل رسائل البريد اإللكتروني هذه في المستقبل.‬
‫*ال تثق بأية نوافذ منبثقة تطلب منك تنزيل برنامج .‬
‫*أثناء تصفح الويب، قد تصادف مواقع تظهر نوافذ منبثقة، تقنعك بأن جهاز الكمبيوتر لديك قد أصيب وتطلب منك تنزيل‬
‫بعض البرامج لحمايتك. ال تدع هذه الحيلة تخدعك. كل ما عليك هو إغالق النافذة المنبثقة والحرص على عدم النقر داخلها.‬
‫*توخ الحذر عند مشاركة الملفات.‬
‫*تتيح لك بعض المواقع والتطبيقات مشاركة الملفات مع المستخدمين اآلخرين بسهولة. إال أن العديد من هذه المواقع‬
‫والتطبيقات ال يقدم إال القليل من الحماية من البرامج .‬
‫‪‬‬

‫إذا تطلبت الحاجة تنزيل أي شيء، فيجب استخدام برنامج لمكافحة الفيروسات لفحص ما سيتم تنزيله للتأكد من‬
‫خلوه من البرامج الضارة قبل فتحه. كما تتيح لك برامج مكافحة الفيروسات فحص جهاز الكمبيوتر بالكامل‬
‫للتحقق من عدم وجود برامج ضارة. ومن الجيد إجراء عمليات فحص دورية لجهاز الكمبيوتر الكتشاف أية‬
‫برامج ضارة بشكل مبكر ومنعها من االنتشار. ال تُنتج ‪ Google‬أية برامج لمكافحة الفيروسات، إال أن المقالة‬

‫‪‬‬

‫التالية تحتوي على قائمة ببرامج مكافحة الفيروسات التي يمكنك استخدامها: إزالة البرامج الضارة من جهاز‬
‫الكمبيوتر.‬

‫‪‬‬
‫‪‬‬

‫‪‬‬
‫الخالصة‬
‫*عرفنا مدى خطورة البرامج الخبيثة ومدى تأثيرها على اجهزة الكمبيوتر والضرر‬
‫الذي تحدثه للبرامج .لذلك يجب علينا توخي الحذر من أي روابط او ايميالت غير‬
‫موثوق بها مما تؤدي الي ادخل تلك الروابط و االيميالت بإرسال برنامج خبيث قد‬
‫يؤدى الي نشر معلوماتك الشخصية او التجسس .‬

More Related Content

What's hot

التحديث التلقائي
التحديث التلقائيالتحديث التلقائي
التحديث التلقائيmohamdy22
 
فيروسات
فيروساتفيروسات
فيروساتhossam1991
 
التحديثات التلقائية؟
التحديثات التلقائية؟التحديثات التلقائية؟
التحديثات التلقائية؟saleh222
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
مشكلة تعليق جهاز الحاسب أثناء الإستخدام
مشكلة تعليق جهاز الحاسب أثناء الإستخداممشكلة تعليق جهاز الحاسب أثناء الإستخدام
مشكلة تعليق جهاز الحاسب أثناء الإستخدامmona atta
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2almgd33
 
الفيروسات
الفيروساتالفيروسات
الفيروساتlmooo
 
مشكلة بطء جهاز الكمبيوتر
مشكلة بطء  جهاز الكمبيوتر مشكلة بطء  جهاز الكمبيوتر
مشكلة بطء جهاز الكمبيوتر menna allah taha
 

What's hot (13)

التحديث التلقائي
التحديث التلقائيالتحديث التلقائي
التحديث التلقائي
 
فيروسات
فيروساتفيروسات
فيروسات
 
Nglaa
NglaaNglaa
Nglaa
 
التحديثات التلقائية؟
التحديثات التلقائية؟التحديثات التلقائية؟
التحديثات التلقائية؟
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
مشكلة تعليق جهاز الحاسب أثناء الإستخدام
مشكلة تعليق جهاز الحاسب أثناء الإستخداممشكلة تعليق جهاز الحاسب أثناء الإستخدام
مشكلة تعليق جهاز الحاسب أثناء الإستخدام
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
الفيروسات الكمبيوترية
الفيروسات الكمبيوتريةالفيروسات الكمبيوترية
الفيروسات الكمبيوترية
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
المحاضرة2
المحاضرة2المحاضرة2
المحاضرة2
 
Ball
BallBall
Ball
 
الفيروسات
الفيروساتالفيروسات
الفيروسات
 
مشكلة بطء جهاز الكمبيوتر
مشكلة بطء  جهاز الكمبيوتر مشكلة بطء  جهاز الكمبيوتر
مشكلة بطء جهاز الكمبيوتر
 

Similar to البرامج الخبيثه

البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزsultan_Alqarni
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةايمن البيلي
 
information security
information securityinformation security
information securityMoamen Ayyad
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in ArabicMohammedAlmoughlles
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
كتاب الشامل في التقنية التقني صحراو منير
كتاب الشامل في التقنية التقني  صحراو منيركتاب الشامل في التقنية التقني  صحراو منير
كتاب الشامل في التقنية التقني صحراو منيرمنير صحراوي
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية RaYan Abba
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !mody10
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptNORTHCUSTOMS
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptNORTHCUSTOMS
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptxNORTHCUSTOMS
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word documentAmnh123
 

Similar to البرامج الخبيثه (20)

البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسةامن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
 
information security
information securityinformation security
information security
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
Presentation to computer viruses in Arabic
Presentation to computer viruses in ArabicPresentation to computer viruses in Arabic
Presentation to computer viruses in Arabic
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
Network Security
Network SecurityNetwork Security
Network Security
 
كتاب الشامل في التقنية التقني صحراو منير
كتاب الشامل في التقنية التقني  صحراو منيركتاب الشامل في التقنية التقني  صحراو منير
كتاب الشامل في التقنية التقني صحراو منير
 
جدار الحماية
جدار الحماية جدار الحماية
جدار الحماية
 
المحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروساتالمحاضرة الرابعة الفيروسات
المحاضرة الرابعة الفيروسات
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
Dropbox
DropboxDropbox
Dropbox
 
How To Stay Save Online !
How To Stay Save Online !How To Stay Save Online !
How To Stay Save Online !
 
Team viewer منال
Team viewer منالTeam viewer منال
Team viewer منال
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 
informatique1as_project-virus.pptx
informatique1as_project-virus.pptxinformatique1as_project-virus.pptx
informatique1as_project-virus.pptx
 
New microsoft word document
New microsoft word documentNew microsoft word document
New microsoft word document
 

البرامج الخبيثه

  • 1. ‫إسم المتدرب :ريان ممدوح وصفي.‬ ‫الرقم االكاديمي :459223411‬ ‫إ سم المدرب: أ/ابراهيم العديني.‬
  • 2. ‫برمجيات خبيثة (‪ Malware‬هي اختصار لكلمتين هما " ‪malicious‬‬ ‫‪ )"software‬والبرمجية الماكرة أو الخبيثة، هي برمجية يتم تضمينها أو إدراجها‬ ‫عمدا , في نظام الحاسوب ألغراض ضارة, بدون رضا المالك. فقد تستخدم لعرقلة‬ ‫تشغيل الحاسوب، جمع معلومات حساسة، أو الوصول إلى أنظمة الكمبيوتر الخاصة‬ ‫.وعندما يتم تثبيت البرمجية الخبيثة فقد يكون من الصعب جدا ً إزالتها. وبحسب درجة‬ ‫خطورة البرمجية، من الممكن أن يتراوح أذاها من إزعاج بسيط (بعض النوافذ‬ ‫اإلعالنية غير المرغوب فيها, خالل عمل المستخدم على الحاسوب,سواء‬ ‫كان متصالً أم غير متصل بشبكة حواسيب) إلى أذى غير قابل لإلصالح يتطلب‬ ‫ً‬
  • 3. ‫من األمثلة على البرمجيات الخبيثة هي الفيروسات، وأحصنة طروادة.‬ ‫*أنواع البرامج الخبيثة‬ ‫*الفيروس: برنامج كمبيوتر ضار يمكنه نسخ نفسه وإصابة الكمبيوتر.‬ ‫*الفيروس المتنقل: برنامج كمبيوتر ضار يرسل نُسخ منه إلى أجهزة الكمبيوتر األخرى عبر الشبكة.‬ ‫*برنامج التجسس: برنامج ضار يعمل على تجميع معلومات من األشخاص دون علمهم.‬ ‫*البرنامج الدعائي: برنامج يعمل على عرض اإلعالنات على الكمبيوتر أو تشغيلها أو تنزيلها بشكل تلقائي.‬ ‫*حصان طروادة: برنامج مدمر يتظاهر بكونه أحد التطبيقات المفيدة، لكنه يعمل على إلحاق الضرر‬ ‫*بالكمبيوتر أو سرقة معلوماتك الخاصة بعد أن يتم تثبيته‬ ‫.‬
  • 4. ‫‪‬‬ ‫يمكن للبرامج الضارة الوصول إلى جهاز الكمبيوتر لديك من خالل عدد من الطرق المختلفة. في ما‬ ‫يلي بعض األمثلة الشائعة على ذلك:‬ ‫‪‬‬ ‫تنزيل البرامج المجانية من مواقع اإلنترنت والتي تحتوي على برامج ضارة بشكل خفي‬ ‫‪‬‬ ‫تنزيل البرامج المصرح بها التي تحتوي على برامج ضارة بشكل خفي‬ ‫‪‬‬ ‫زيارة أحد مواقع الويب المصابة بالبرامج الضارة‬ ‫‪‬‬ ‫النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الضارة‬
  • 5. ‫* النقر على نافذة منبثقة أو رسالة خطأ زائفة تعمل على بدء تنزيل أحد البرامج الضارة.‬ ‫*فتح أحد مرفقات البريد اإللكتروني الذي يحتوي على برنامج ضار.‬ ‫*هناك العديد من الطرق المختلفة التي يمكن للبرامج الضارة أن تنتشر من خاللها، لكن ال يعني ذلك أنك ال يمكنك إيقاف‬ ‫هذه البرامج. واآلن بعد التعرف على طبيعة هذه البرامج الضارة وما الذي يمكنها فعله، لنستعرض اآلن بعض الخطوات‬ ‫العملية التي يمكنك اتباعها لحماية نفسك من هذه البرامج‬
  • 6. ‫‪‬‬ ‫‪‬‬ ‫‪‬‬ ‫الحفاظ على تحديث كل من الكمبيوتر والبرامج‬ ‫ٍ‬ ‫تُصدر ‪ Microsoft‬و‪ Apple‬تحديثات بشكل معتاد ألنظمة التشغيل التابعة لهما، ومن األفضل تثبيت هذه التحديثات عند‬ ‫توفرها ألجهزة الكمبيوتر التي تعمل بنظام التشغيل ‪ Windows‬ونظام التشغيل ‪ .Mac‬تحتوي هذه التحديثات في أغلب‬ ‫األحيان على إصالحات تعمل على تحسين مستوى أمان النظام لديك. كما توفر بعض أنظمة التشغيل تحديثات تلقائية أيضًا‬ ‫لسهولة حصولك على التحديثات بشكل تلقائي فور توفرها.‬ ‫يمكن لمستخدمي نظام التشغيل ‪ Windows‬تثبيت التحديثات باستخدام ميزة تسمى "‪ ،"Windows Update‬بينما يمكن‬ ‫لمستخدمي نظام التشغيل ‪ Mac‬تثبيت التحديثات باستخدام ميزة تسمى "‪( "Software Update‬تحديث البرامج).إذا لم‬ ‫تكن تجيد استخدام هاتين الميزتين، فإننا نوصي بالبحث في الموقع اإللكتروني لشركة ‪ Microsoft‬وكذلك لشركة ‪Apple‬‬ ‫للحصول على مزيد من المعلومات حول كيفية تثبيت تحديثات النظام على الكمبيوتر.‬
  • 7. ‫*وباإلضافة إلى تحديث نظام التشغيل الذي يعمل به الكمبيوتر، يجب الحفاظ على تحديث باقي برامج الكمبيوتر األخرى‬ ‫بأحدث اإلصدارات. ذلك ألن اإلصدارات األحدث تحتوي على المزيد من اإلصالحات المتعلقة باألمان لمنع هجمات البرامج‬ ‫الضارة.‬ ‫*استخدام حساب آخر غير حساب المسؤول وقتما توفر ذلك‬ ‫*تتيح معظم أنظمة التشغيل إنشاء حسابات متعددة من حسابات المستخدم على‬ ‫الكمبيوتر، لذلك يمكن أن يكون للمستخدمين المختلفين إعدادات مختلفة. يمكن إعداد حسابات المستخدم هذه ليكون لها‬ ‫إعدادات أمان مختلفة.‬ ‫*على سبيل المثال يتمتع حساب "المسؤول" غالبًا بالقدرة على تثبيت برامج جديدة، بينما ال تتمتع الحسابات "المحدودة"‬ ‫أو "العادية" بالقدرة على ذلك. أثناء التصفح اليومي للويب، ال تتطلب في الغالب تثبيت برامج جديدة، لذلك فإننا تقترح أن‬ ‫تستخدم حساب المستخدم "المحدود" أو "العادي" قدر اإلمكان. يساعد هذا اإلجراء على منع تثبيت البرامج الضارة على‬ ‫الكمبيوتر ويمنعها من إجراء تغييرات على مستوى النظام.‬
  • 8. ‫‪‬‬ ‫في الحياة الواقعية، ينتاب معظم األشخاص الشعور بالريبة حيال دخول أحد المباني المتسم بالمنظر الغامض وبه الفتة تعلن عن "أجهزة كمبيوتر‬ ‫مجانية!"بأضواء براقة. وعلى الويب، يجب أن تتوخى نفس المستوى من الحذر عند الدخول إلى مواقع الويب غير المألوفة التي تدعي أنها‬ ‫تعرض أشياء مجانية.‬ ‫‪‬‬ ‫نعلم أنه قد يكون من المغري تنزيل برنامج تعديل مقاطع الفيديو المجاني أو لعبة "تمثيل األدوار" المجانية"، لكن هل تثق في موقع الويب الذي‬ ‫يعرض هذه األشياء؟ في بعض األحيان يكون من المفيد أن تغادر موقع الويب ذلك والبحث عن أية تعليقات أو معلومات حول موقع الويب أو ذلك‬ ‫البرنامج قبل تنزيل أو تثبيت أي شيء. تعتبر عمليات التنزيل إحدى الطرق الرئيسية التي تصل بها البرامج الضارة إلى األشخاص، لذلك من‬ ‫المفيد أن تفكر مليا فيما ستنزله وفي الموقع الذي ستتم عملية التنزيل منه.‬ ‫ً‬ ‫‪‬‬ ‫‪‬‬ ‫*التفكير مليًا قبل فتح مرفقات أو صور البريد اإللكتروني‬ ‫إذا أرسل إليك أحد األشخاص المجهولين صندوقًا يحتوي على شوكوالته في البريد، هل ستفتحه وتأكل الشوكوالته دون أي تردد؟ على األرجح‬ ‫أنك لن تفعل ذلك. وبشكل مماثل يجب أن تتوخى الحذر عندما يرسل إليك أحد األشخاص المجهولين رسالة بريد إلكتروني مشتبه بها تحتوي على‬ ‫مرفقات أو على صور. في بعض األحيان تكون رسائل البريد اإللكتروني هذه عبارة عن رسائل غير مرغوب فيها، لكن في أحيان أخرى قد‬ ‫تحتوي رسائل البريد اإللكتروني هذه على برامج ضارة بشكل سري. إذا كنت تستخدم ‪ ،Gmail‬فيرجى اإلبالغ عن رسائل البريد اإللكتروني هذه‬ ‫كرسائل غير مرغوب فيها حتى يمكننا التخلص من مثل رسائل البريد اإللكتروني هذه في المستقبل.‬
  • 9. ‫*ال تثق بأية نوافذ منبثقة تطلب منك تنزيل برنامج .‬ ‫*أثناء تصفح الويب، قد تصادف مواقع تظهر نوافذ منبثقة، تقنعك بأن جهاز الكمبيوتر لديك قد أصيب وتطلب منك تنزيل‬ ‫بعض البرامج لحمايتك. ال تدع هذه الحيلة تخدعك. كل ما عليك هو إغالق النافذة المنبثقة والحرص على عدم النقر داخلها.‬ ‫*توخ الحذر عند مشاركة الملفات.‬ ‫*تتيح لك بعض المواقع والتطبيقات مشاركة الملفات مع المستخدمين اآلخرين بسهولة. إال أن العديد من هذه المواقع‬ ‫والتطبيقات ال يقدم إال القليل من الحماية من البرامج .‬
  • 10. ‫‪‬‬ ‫إذا تطلبت الحاجة تنزيل أي شيء، فيجب استخدام برنامج لمكافحة الفيروسات لفحص ما سيتم تنزيله للتأكد من‬ ‫خلوه من البرامج الضارة قبل فتحه. كما تتيح لك برامج مكافحة الفيروسات فحص جهاز الكمبيوتر بالكامل‬ ‫للتحقق من عدم وجود برامج ضارة. ومن الجيد إجراء عمليات فحص دورية لجهاز الكمبيوتر الكتشاف أية‬ ‫برامج ضارة بشكل مبكر ومنعها من االنتشار. ال تُنتج ‪ Google‬أية برامج لمكافحة الفيروسات، إال أن المقالة‬ ‫‪‬‬ ‫التالية تحتوي على قائمة ببرامج مكافحة الفيروسات التي يمكنك استخدامها: إزالة البرامج الضارة من جهاز‬ ‫الكمبيوتر.‬ ‫‪‬‬ ‫‪‬‬ ‫‪‬‬
  • 11.
  • 12. ‫الخالصة‬ ‫*عرفنا مدى خطورة البرامج الخبيثة ومدى تأثيرها على اجهزة الكمبيوتر والضرر‬ ‫الذي تحدثه للبرامج .لذلك يجب علينا توخي الحذر من أي روابط او ايميالت غير‬ ‫موثوق بها مما تؤدي الي ادخل تلك الروابط و االيميالت بإرسال برنامج خبيث قد‬ ‫يؤدى الي نشر معلوماتك الشخصية او التجسس .‬