SlideShare a Scribd company logo
1 of 7
Download to read offline
‫• ن ا بلتشغيل ‪MS Dos‬‬

‫• بلفي وسال وبل ي بن وبلت ولان‬
               ‫وبلم بم بلخميث‬




                                                                                                            ‫أنظمة التشيل‬
                                                               ‫أنظام التشغيل (باإلنجليزية : ‪ Operating System‬وتختصة‬
                                                                 ‫إلى ‪ )OS‬هو مجموعة مةا بلم مجيةال بلملة ول عةا إ ب‬
                                                              ‫مةةةوب اعتةةةا ا وب مجيةةةال بلحاسةةةو ،ويمثل وسةةةيي بةةةيا‬
                                                                ‫بلملةةتخ وعتةةا بلحاسةةو ، ويم ااةةا بلهةةول بنةة م لةة‬
                                                                ‫لتشغيل بة بم بلملةتخ ، يهةو ن ةا بلتشةغيل بالم ةا‬
                                                              ‫بألساسي مثةل إ ب وتخصةيم مصةا بلحاسةو (بلة،ب ،‬
                                                              ‫ي ة بلملحه ة إإإل،)،‬      ‫بله ة ا بلصةةلل، بلولةةول لال ةةز بل‬
                                                              ‫ت تيل أولوي بلتعامل مع بألوبم ، بلتح م ي أل ةز بإل اةال‬
                                                                               ‫وبإلا بج، تل يل بلشم ال، وإ ب بلملفالإ‬

                                                                                                            ‫نظام ‪MS DOS‬‬
                                  ‫هو نظام تشغيل مكون من مجموعة متكاملة من البرامج تقوم بإجراءات التشغيل الضرورية للتحكم بجميع وحدات‬
                                  ‫الحواسيب ذات طراز ‪ IBM‬أو األجهزة المتوافقة معها، ويطلق. و عادة ما يحتفظ ببرامج نظام التشغيل الخاصة‬
                                  ‫بنظام دوس على أقراص مرنة كما يتم وضعها على القرص الصلب.تم تطوير إم إس دوس بنا ً على نظام سابق‬
                                                 ‫ء‬
                                  ‫هو 68-‪ DOS‬والمتعارف عليه باسم ‪( QDOS‬باإلنجليزية: ‪ ،)Quick and Dirty Operating System‬تم‬
                                  ‫تطوير نظام ‪ QDOS‬من قبل شركة (باإلنجليزية: ‪ )Seattle Computer Products‬وكانت شركة‬
                                  ‫(باإلنجليزية: ‪ )Digital Research, Inc‬هي صاحبة حقوق النشر لهذا البرنامج وقد تم طرحه في عدد من‬
                                  ‫أجهزة الحاسب الشخصية األولية مثل 08‪ Z‬أو ‪ ،CP/m‬كانت آي بي إم قد دخلت مجال تطوير الحواسب‬
                                  ‫الشخصية التي كانت شركة أبل تستحوذ عليه من خالل جهاز ‪ Microstation‬التي طورته سابقً وأرادت آي بي‬
                                               ‫ا‬
                                  ‫إم الحصول على نظام تشغيل بسيط يتالئم مع متطلبات الحواسب الشخصية التي تعتزم إنتاجها.حاولت شركة آي‬
                                  ‫بي إم (باإلنجليزية: ‪ )IBM‬شراء حقوق استخدام لنظام ‪ QDOS‬من شركة ‪ Digital Research, Inc‬مقابل‬
                                  ‫000’052 دوالر أمريكي ولكن الصفقة لم تتم، وكانت شركة مايكروسوفت تمتلك حقوقً غير حصرية لنظام‬
                                                     ‫ا‬
                                  ‫‪ QDOS‬مقابل 000’52 دوالر وقد قامت بتطوير البرنامج لصالح شركة آي بي إم سرا وتحصيل حقوق‬
                                                  ‫ً‬
                                  ‫استخدام له، وفي يونيو عام 1891 وقبل شهر من موعد إطالق الكمبيوتر الشخصي لشركة آي بي إم قامت‬
                                  ‫شركة مايكروسوفت بشراء حقوق حصرية لهذا النظام مقابل 000’05 دوالر وقامت ببيع ترخيصه لشركة آي‬
      ‫وبل سمإ‬   ‫بلتلمي تصف بلصو‬   ‫بي إم وسمي النظام ‪ ،PC-DOS‬الحظ غاري كيلدال مدير ‪ Digital Research, Inc‬أن نظام ‪PC-DOS‬‬
                                  ‫نسخة مطابقة عن منتجه ‪ CP/m‬وقام بمقاضاة شركة آي بي إم.في عام 2891 طلبت شركة آي بي إم من‬
                                  ‫مايكروسوفت تطوير نظام تشغيل متوافق للعمل على األقرص الصلبة ولم تكن األقراص الصلبة مستخدمة قبل‬
                                  ‫ذلك، وقامت شركة مايكروسوفت بتطوير 0.2 ‪ ،PC-DOS‬وبحلول مارس من عام 3891 لم يكن هناك سوى‬
                                                               ‫القليل من محتوى 68-‪ DOS‬األصلي سوى محرر النصوص البدائي ‪EDLIN‬‬

                                                                                     ‫وبلشم ال‬     ‫أما بلحاسو‬     ‫غازي بليا عي و‬
‫يقوم نظام التشغيل إم إس-دوس بأداء عدة وظائف مختلفة أبرزها:‬

‫بدء عملية إقالع (تشغيل) جهاز الحاسوب والقيام بمجموعة من االختبارات للتأكد من وجودية عتاد الحاسب وسالمة التوصيالت الكهربائية التي تصل‬               ‫‪‬‬
                                                                                                             ‫الوحدات المختلفة ببعضها.‬

              ‫قبول وتنفيذ أوامر التشغيل وأوامر الحاسب اآللي التي يتم إدخالها عن طريق لوحة المفاتيح والمسؤولة عن التحكم في جميع أجزاء الحاسب.‬       ‫‪‬‬

                                                                        ‫تحويل ونقل البيانات والتعليمات بين الذاكرة الرئيسية واألسطوانات المرنة.‬    ‫‪‬‬

            ‫تمكين المستخدم من الحصول على نسخ إضافية من الملفات ونقلها من أسطوانة مرنة إلى أخرى أو بين األسطوانات المرنة والقرص الصلب.‬              ‫‪‬‬

                                                                                                            ‫نقل التعليمات والبيانات إلى الطابعة.‬   ‫‪‬‬

‫قامت شركة مايكروسوفت - إحدى أشهر شركات إنتاج برمجيات الحاسب في العالم - بإنتاج عدة إصدارات من نظام التشغيل إم إس دوس، وبالرغم من وجود‬
‫إصدارات مختلفة إال أنه ال يوجد اختالفات كبيرة بينها ويمكن القول أن مختلف إصدارات إم إس دوس واحدة في األساس من ناحية اإلمكانيات التي تنتقل من إصدار‬
                                                                                       ‫إلى أخر وعادة فإن اإلصدار الجديد ال يلغى اإلصدار الذي قبله.‬

                                                         ‫0.1 ‪ MS-DOS‬اإلصدار األول واألساسي لنظام التشغيل والمأخوذ عن نظام 68-‪.DOS‬‬                  ‫‪‬‬
                                                  ‫52.1 ‪ MS-DOS‬وقد أتاح التعامل مع األقراص المرنة ذات الوجهين (‪DS) Double Sides‬‬                     ‫‪‬‬
                                                                            ‫0.2 ‪ MS-DOS‬وفيه أضيفت تحسينات جديدة لتنظيم القرص الصلب.‬                ‫‪‬‬
                                                ‫0.3 ‪ MS-DOS‬وفيه تمكن استخدم األقراص عالية الكثافة وأضاف أوامر جديدة مثل أمر ‪ATTRIB‬‬                 ‫‪‬‬
                                                                                        ‫1.3 ‪ MS-DOS‬وقد أتاح التعامل مع الشبكات المحلية‬             ‫‪‬‬
                                                                               ‫2.3 ‪ MS-DOS‬أتاح التعامل مع األقراص ذات الحجم 5.3 بوصة‬               ‫‪‬‬
                                            ‫3.3 ‪ MS-DOS‬أتاح التعامل مع األقراص ذات الحجم 5.3 بوصة والكثافة العالية وأضاف أوامر جديدة‬               ‫‪‬‬
                                  ‫0.4 ‪ MS-DOS‬أضاف إمكانية التعامل مع ‪ DOS SHELL‬وأمر ‪ MEM‬وأتاح التعامل مع عدد أكبر من الملفات.‬                      ‫‪‬‬

                                                                                                 ‫اإلصدار 0.5 ‪ MS-DOS‬والتغيرات األساسية‬
‫تم في اإلصدار 0.5 ‪ MS-DOS‬إضافة تحسينات على برنامج ‪ DOS SHELL‬واستخدام منسق نصوص جديد كما أضيفت تحسينات كثيرة لالستفادة من الذاكرة‬
‫والتعامل مع الذاكرة اإلضافية، وأضيفت أوامر جديدة السترجاع الملفات المحذوفة أو إعادة القرص إلى حالته السابقة قبل إعادة تشكيله، كما أضيفت تسهيالت في‬
                           ‫التعامل مع سطر األوامر تتمثل في الحصول على معلومات مساعدة عن أى أمر أو تخزين األوامر السابقة واسترجاعها أو تعديلها بسهولة.‬

                                                                                                             ‫اإلصدارات 22.6 - 0.6 ‪MS-DOS‬‬
‫تم في اإلصدارات الحديثة من إم إس دوس إضافة تحسينات على اإلصدار السابق 0.5 ‪ MS-DOS‬وقد أضافت شركة مايكروسوفت تحسينات كثيرة لالستفادة من‬
‫االذاكرة والتعامل مع الذاكرة اإلضافية، كما أضيفت أوامر جديدة مثل أمر ‪ SCANDISK‬والمستخدم إلصالح أعطال القرص الصلب وأمر ‪ DELTREE‬الذي‬
                                                                                              ‫يستخدم لمسح الفهارس الفرعية بكل محتوياتها.‬

                            ‫يوجد في ظام التشغيل الحديث 22.6 ‪ MS-DOS‬أربعة ملفات أساسية تمثل البنية األساسية للنظام والعمود الفقرى له. هذه الملفات هي:‬

                                                                                                                             ‫‪IO.SYS‬‬                ‫1.‬
                                                                                                                         ‫‪MS-DOS.SYS‬‬                ‫2.‬
                                                                                                                       ‫‪DBLSPACE.BIN‬‬                ‫3.‬
                                                                                                                      ‫‪COMMAND.COM‬‬                  ‫4.‬

                                                                                                                                    ‫‪:IO.SYS‬‬        ‫‪‬‬

                                                           ‫يحتوي هذا الملف علي مجموعة التعليمات والبرامج التي تنظم عمليات اإلدخال واإلخراج األساسية.‬

                                                                                                                            ‫‪:MS-DOS.SYS‬‬            ‫‪‬‬

‫و يتكون هذا الملف من برنامج يحوي مجموعة برامج فرعيه صغيره يختص كل منها بمعالجة إحدى العمليات داخل الحاسب ويختص برنامج ‪MS-DOS.SYS‬‬
                     ‫بتسهيل تنفيذ برامج التطبيقات على الحاسب ويالحظ أن اسم هذا الملف مقرون باسم شركة ‪ MS‬وهي الشركة المنتجة لنظام التشغيل،‬



                                                                                                   ‫وبلشم ال‬      ‫أما بلحاسو‬       ‫غازي بليا عي و‬
‫من خصائص هذين الملفين انه يتم تحميلها في ذاكره الحاسب بمجرد تشغيل الجهاز في كل مرة دون تدخل من المستخدم بواسطة برنامج اإلقالع ‪ BOOT‬ويبقيان في‬
‫ذاكرة الحاسب بشكل دائم حتى أثناء تنفيذ برامج التطبيقات الن بدونهما ال يمكن إدخال البيانات الخاصة بهذه البرامج آو إخراج المعلومات التي تمت معالجتها بواسطة‬
                                                                                                                                              ‫هذه البرامج‬

                                                                                                                      ‫‪:COMMAND.COM‬‬                ‫‪‬‬

‫يختص هذا الملف باألوامر المدخلة للحاسب ويقوم باستقبال هذه األوامر وتنفيذ المطلوب منها عن طريق برامجها الفرعية، ولهذا البرنامج بعض المهام المحددة مثل‬
‫مهمة تحديد التاريخ عند بداية تشغيل الحاسب، كما يتولى مهمة إظهار محث نظام التشغيل ‪ DOS‬كذلك، ويظهر محث نظام التشغيل إما بالصورة ‪ >:A‬أو ‪ >:C‬ويبدأ‬
                                                                       ‫من عندها التعامل مع أوامر النظام بجانب مهمة تنفيذ األوامر الداخلية لنظام التشغيل.‬

                                                                                                                         ‫‪:DBLSPACE.BIN‬‬            ‫‪‬‬

‫يستخدم هذا البرنامج فقط فيما إذا رغب المستخدم بضغط ملفات القرص الصلب لزيادة مساحة القرص ويقوم بتخزين بيانات القرص قبل الضغط في هذا الملف، وإذا‬
                                             ‫ما رغب المستخدم في إعادة فك الضغط يتم استرجاع البيانات األولية للقرص من هذا الملف ضمن عملية عكسية.‬


                                                                                                                        ‫مكونات نظام التشغيل‬
                                                                            ‫تنقسم مكونات نظام التشغيل في إم إس دوس إلى جزأين وذلك حسب مكان وجودها:‬

‫‪ :ROM BIOS‬وهو الجـزء الموجـود في الذاكرة الدائمة ‪ RESIDENT ROM‬ووظيفته إلشراف علي العمليات األساسية والحيوية التي يحتاجها‬                          ‫‪‬‬
‫الحاسب ويعمل هذا الجزء باستقاللية عن باقي أجزاء نظام التشغيل بمعنى أن برامجه تعمل بمجرد الضغط على مفتاح التشغيل، وتكون باقى ملفات ال‬
‫‪ DOS‬غير موجوده ويتوجب تحميلها قبل أن يصبح العمل علي الجهاز ممكنً، والواقع أن بعض برامج ‪ ROM‬هي التي تقوم بتحميل الجزء الباقى إلى‬
                                                               ‫ا‬
                                                                                                                        ‫الذاكرة ‪.RAM‬‬

              ‫الجـزء الموجود باالسطوانة ‪ :DISK RESIDENT‬ويشكل الجزء األساسي من نظام التشغيل ويمكن تقسيمه هو أيضا إلى جزئيين هما:‬
                              ‫ً‬                                                                                                                   ‫‪‬‬
‫‪ o‬جزء يتم تحميله في ذاكرة العمل ‪ RAM‬بصفة دائمة وتمثله ثالثة ملفات تسمى ملفات النظام (باإلنجليزية: ‪ )System Files‬ويعد وجود هذا‬
                                                                                             ‫الجزء ضروريً لبدء عمل الحاسب.‬
                                                                                                              ‫ا‬
‫‪ o‬جزء يتم تحميله في ذاكرة العمل ‪ RAM‬عند الحاجة إليه ويتم مسحه منها بمجرد انتهاء التعامل معه وتمثله ملفات برامج أوامر ال"إم إس‬
                                                                                                                     ‫دوس".‬




                                                                      ‫الفلروسات والديدان والتروجان والبرامج الخبلثة‬
                                                                                ‫فيروس الحاسوب هو برنامج خارجي صنع عمدً بغرض تغيير خصائص‬
                                                                                                        ‫ا‬
                                                                                 ‫الملفات التي يصيبها لتقوم بتنفيذ بعض األوامر إما باإلزالة أو التعديل أو‬
                                                                                   ‫التخريب وما شابهها من عمليات. اي ان فيروسات الكومبيوتر هي برامج‬
                                                                                   ‫تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بكومبيوتر‬
                                                                                     ‫آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.‬

                                                                                                                             ‫يتصف فيروس الحاسب بأنه :‬

                                                                                              ‫برنامج قادر على التناسخ ‪ Replication‬واالنتشار.‬     ‫1.‬
                                                                                           ‫الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن ‪.host‬‬       ‫2.‬
                                                                                                           ‫ال يمكن أن تنشأ الفيروسات من ذاتها.‬   ‫3.‬
                                                                                                   ‫يمكن أن تنتقل من حاسوب مصاب آلخر سليم.‬        ‫4.‬




                                                                                                      ‫وبلشم ال‬      ‫أما بلحاسو‬      ‫غازي بليا عي و‬
‫مكونات الفيروس‬
                                                                                              ‫يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي‬

                                                                                                  ‫آلية التناسخ ‪The Replication Mechanism‬‬           ‫‪‬‬

                                                                                                             ‫وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.‬

                                                                                                    ‫آلية التخفي ‪The Protection Mechanism‬‬           ‫‪‬‬

                                                                                                             ‫وهو الجزء الذي يخفي الفيروس عن االكتشاف.‬

                                                                                                        ‫آلية التنشيط ‪The trigger Mechanism‬‬         ‫‪‬‬

‫وهو الجزء الذي يسمح للفيروس باالنتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (‪ )Michelangelo‬الذي ينشط في السادس‬
                                                                                                                       ‫من آذار من كل عام.‬

                                                                                                        ‫آلية التنفيذ ‪The Payload Mechanism‬‬         ‫‪‬‬

                                                                                                            ‫وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.‬


                                                                                                          ‫اللغات التي يكتب بها الفيروس‬
‫من أهم اللغات التي يكتب بها كود الفيروس هي لغة التجميع اسمبلي لسهولة الوصول لعتاد الحاسوب وهنا أيضً اللغات الراقية مثل لغة سي ولغة سي ++ وفيجوال‬
                                             ‫ا‬
                                                                                                                              ‫سي وفيجوال بيسك.‬


                                                                                                      ‫طرق انتقال الفيروسات (العدوى)‬
                                                                              ‫يمكن أن نميز فئتين من فيروسات الحاسوب تبعا آللية العدوى وانتشار الفيروس :‬
                                                                                                             ‫ً‬

                                                                                                       ‫فيروس العدوى المباشر ‪Direct Infector‬‬        ‫‪‬‬

‫عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس يبحث بنشاط عن ملف أو أكثر لينقل العدوى إليه، وعندما يصاب أحد الملفات بالعدوى فإنه‬
                                                                                             ‫يقوم بتحميله إلى الذاكرة وتشغيله ،وهذا النوع قليل االنتشار.‬

                                                                                                 ‫فيروس العدوى غير المباشر ‪Indirect Infector‬‬        ‫‪‬‬

‫عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس سينتقل إلى ذاكرة الحاسوب ويستقر فيها، ويتم تنفيذ البرنامج األصلي ثم يصيب الفيروس‬
                                           ‫بالعدوى كل برنامج يتم تحميله إلى الذاكرة بعد ذلك، إلى أن يتم قطع التغذية الكهربائية عن الحاسوب أو إعادة تشغيله.‬


                                                                                                                                  ‫أسباب التسمية‬
‫سمي الفيروس (‪ ) Virus‬بهذا االسم ألنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين: اوال : فالفيروسات دائمً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة‬
                                              ‫ا‬
‫على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا ثانيا : تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكره رام‬
‫مثال وتصيب اي ملف يشغل في أثناء وجودها بالذاكره مما يزيد عدد الملفات المصابه كلما طال وقت اكتشاف الفايروس تستخدم عادة لغة التجميع (االسمبلي) لكتابة‬
                                                                                                                                         ‫كود تنفيذ الفيروس‬




                                                                                                   ‫وبلشم ال‬      ‫أما بلحاسو‬      ‫غازي بليا عي و‬
‫أنواع الملفات التي يمكن ان يصيبها الفيروس‬
                                                                        ‫بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية‬

      ‫الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.‪).EXE ,.COM‬ضمن أنظمة التشغيل دوس وميكروسوفت ويندوز ،أو (‪ )ELF‬في أنظمة لينكس‬                   ‫1.‬
‫سجالت الملفات والبيانات(‪ )VOLUME BOOT RECORD‬في االقراص المرنة والصلبة والسجل رقم (0) في القرص الصلب ‪MASTER‬‬                                       ‫2.‬
                                                                                                                               ‫‪BOOT‬‬
                                                    ‫ملفات األغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس‬              ‫3.‬
                                          ‫ملفات االستخدام المكتبي في النوافذ ‪ WINDOWS‬التي تحتوي ماكرو مثل الوورد واالكسل واكسس‬                   ‫4.‬
                       ‫قواعد البيانات وملفات االوتولوك لها دور كبير في االصابة ونشر االصابة لغيرها لما تحويه من عناوين البريد االلكتروني‬         ‫5.‬
                                                ‫ملفات االكروبات (‪ )PDF‬وبعض النصوص المهجنة ‪ HTML‬احتمال احتوائها على كود خبيث‬                      ‫6.‬
                                                                                                    ‫الملفات المضغوطة مثل ‪RAR،ZIP‬‬                 ‫7.‬


                                                                                                                                    ‫طرق االنتقال‬
‫أهم طرق االنتقال اآلن هي الشبكة العنكبوتية اإلنترنت تكون وسيلة سهلة النتقال الفيروسات من جهاز الخر ما لم تستخدم أنظمة الحماية مثل الجدران النارية وبرامج‬
‫الحماية من الفيروسات ياتي ثانيا وسائط التخزين مثل ذواكر الفالش واالقراص الضوئية والمرنة سابقا وياتي أيضا ضمن رسائل البريد اإللكتروني وأيضا تنتقل‬
                                     ‫الفيروسات إلى نظامك عند استالمه ملفات اي كانت الملفات مخزنة على(اقراص مرنة أو اقراص مضغوطة أو اقراص ‪)،zip‬‬


                                                                                                                               ‫أعراض اإلصابة‬
                                                                                                       ‫تكرار رسائل الخطأ في أكثر من برنامج.‬       ‫‪‬‬
                                                                                                   ‫ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.‬      ‫‪‬‬
                                                                                                           ‫تكرار اختفاء بعض الملفات التنفيذية.‬    ‫‪‬‬
                                                 ‫حدوث بطء شديد في إقالع[نظام التشغيل]أو تنفيذ بعض التطبيقات. رفض بعض التطبيقات للتنفيذ.‬           ‫‪‬‬
‫فعند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في قرص صلب أو المرن، لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي‬             ‫‪‬‬
                                      ‫ينتشر، بطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من االيميل أوإنترنت أو تبادل االقراص المرنة.‬

‫تعمل الفيروسات بطبي عتها على تعطيل عمل الحاسوب أو تدمير ملفاته وبرامجة هناك فيروسات تعمل على خلق رسائل مزعجة وأنواع تعمل على تشغيل برامج غير‬
‫مطلوبة وأنواع تعمل على اشغال المعالج بحيث تبطئ سرعة الحاسوب أو سرقة بيانات من حاسوب المستخدم مثل ارقام حسابات وكلمات السر أو ارقام بطاقات‬
                                             ‫االئتمان وبيانات مهمة أخرى وهذه أهم اهداف الفيروسات الحديثة وبرامج التجسس التي يتم تطويرها يوما بعد يوم‬


                                                                                                  ‫أنواع الفيروسات من حيث االنتشار‬
                                                                                                                                       ‫من حيث النوع‬
                                                  ‫أنواع الفيروسات ثالثة :(الفيروس والدودة وحصان طروادة) ما الفرق بين الفيروس والدودة وحصان طروادة؟‬

‫•الفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع ‪ ).scr,.pif,.bat,.exe ,.com‬يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح‬
‫خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكالهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق االقراص المدمجة‬
                                                                                                                         ‫سي دي وذواكر الفالش.‬

‫•الدودةديدان الحواسيب : فيروس ينتشر فقط عبر الشبكات واإلنترنت ويعمل على االنتشار على الشبكات عن طريق دفتر عنواين البريد اإللكتروني مثال فعند اصابة‬
‫الجهاز يبحث البرنامج الخبيث عن عناوين االشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره‬
‫بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده التنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى‬
‫اشغال موارد الشبك ه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين‬
‫بعد انتشارها (مثال بعد االنتشار إلى عدد 00005 جهاز يتم تخريب األنظمة في هذه األجهزة) أو اي شيء اخر (مثال في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت‬
‫الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر‬
‫الدوده على عدد كبير من األجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خالل برمجته للدوده) فيغرق الخادم بكثرة‬
‫الطلبات الوهميه وال يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها‬
                                                                                                                                            ‫الكثير.‬



                                                                                                    ‫وبلشم ال‬      ‫أما بلحاسو‬       ‫غازي بليا عي و‬
‫•حصان طروادة ‪ :Trojan Horse‬سمي هذا الفيروس بحصان طروادة النه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام‬
‫مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ‬
‫البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض االيدز (أسبابه - طرق انتشاره - طرق العالج.. الخ) وبعد‬
‫مدة ش هر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بااليدز (المقصود هنا انه تم تشفير‬
‫ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم‬
                                                                                                                                 ‫يستطيعو فك التشفير.‬

                                                                                                                                 ‫من حيث السرعة‬
‫توجد عدة تقسيمات للفيروسات، فمث ً من حيث سرعة االنتشار هناك فيروسات سريعة االنتشار وفيروسات بطيئة االنتشار ومن حيث توقيت النشاط فهناك فيروسات‬
                                                                                                                      ‫ال‬
‫تنشط في أوقات محددة وفيروسات دائمة النشاط ومن حيث مكان اإلصابة فيروسات مقطع التشغيل ‪ boot sector‬على األقراص وهي األكثر شيوعً، وفيروسات‬
             ‫ا‬
‫الماكرو ‪ macro‬التي تختص بإصابة الوثائق والبيانات الناتجة عن حزمة مايكروسوفت أوفيس، أما من حيث حجم الضرر فهناك الفيروسات المدمرة لألجهزة طبعا‬
‫اليوجد فايروسات خارقه بحيث انها تدمر األجهزة كما نسمع أحيانا (احترق المعالج بسبب الفايروس تعطلت وحدة التغذيه بسبب الفايروس أو تلفت الشاشة بسبب‬
‫الفايروس ،... الخ) ولكن يمكن للفايروس ان يؤذي الذاكره روم في الحاسب كما في فايروس تشرنوبل أو ان يمحي معلومات ال (‪MBR (Main Boot Sector‬‬
‫على القرص الصلب فتعود االقراص الصلبه كما اتت من المصنع وفي الحالتين السابقتين ال يتم اقالع الجهاز مما يوحي للبعض ان الفايروس (حرق) الحاسب طبعا‬
‫هذه الفيروسات تعتبر خطيره جدا النها تتسبب في اتالف البيانات المخزنه والتي قد تكون (البيانات) نتاج عشرات السنين مما يؤديي إلى خسائر جسيمة أو إلى توقف‬
‫الحاسبات عن العمل كما في تشر نوبل مما يؤدي إلى توقف الخدمات المقدمه، وهنالك أيضا الفيروسات المدمرة للبرامج وتاثيرها محدود طالما ان البيانات لم تتاثر‬
‫حيث يمكن تخزين البيانات واعادة تهئية الحاسب واعادة البرامج المتضرره من اقراصها االصليه، والفيروسات عديمة الضرر وهي التي التقوم باي عمل مؤذي وانما‬
‫تم برمجتها الثبات الذات والقدره على البرمجه من بعض المراهقين فمنها ما يرسم كرة أو اي شكل على الشاشه طوال فترة عمل الكمبيوتر ومنها ما يغير بعض‬
                                                                                       ‫االحرف (كتغير حرف بحرف اينما وجد) أو تغيير مؤشر الماوس.. الخ.‬


                                                                                                           ‫امثلة على بعض الفيروسات‬
‫فيروس ‪ Brontok‬أو الفيروس الذي يخفي خيارات المجلداو يفقدك التحكم في الرجستري فتصبح غير قادر على التحكم في الحاسوب: هذا الفيروس من أبرز مهامه‬
‫أنه يقوم بإخفاء خيارات المجلد من قائمة أدوات الموجودة في نظام الويندوز وأيضا يقوم بتكرار جميع المجلدات التي يصيبها حتى أنك التعرف األصل من النسخة وقد‬
‫تحذف األصل ظنا منك أنه الفيروس، وهو أيض ا يقوم بفتح شاشة اإلنترنت اكسبلورر ويقوم بفتح شاشة خضراء اللون بشكل مستمر ممايسبب بطء في النظام ومما‬
                                                                                                      ‫يؤدي ألى زيادة انتشار هذا الفيروس في الكمبيوتر‬

‫فيروس ‪ xcopy‬والذي يصيب الـ ‪ Partion‬القسم للقرص الصلب ويجعله اليفتح مباشرة وذلك بزرع ملف ‪ autorun‬وحينما تحاول فتح القسم يعطيك قائمة فتح‬
‫باستخدام وال تستطيع الدخول إلى القسم الذي تريده إال بطرق ملتوية مثل (استكشاف وتشغيل) للمحترفين فقط ويقوم أيضا بجعل الفلوبي دسك القرص المرن يصيح‬
                                                                   ‫باستمرار مطالبا بإدخال قرص مرن للكمبيوتر تصنيف الفيروسات حسب خطورتها :‬

                                                                                                                           ‫العادي ‪: Trivial‬‬   ‫‪‬‬

                                        ‫ال يفعل الفيروس العادي شيئا سوى التكاثر‪ replication‬وال يسبب أي ضرر أو تخريب للمعلومات مثل فيروس ‪stupid‬‬

                                                                                                                           ‫الثانوي ‪: Minor‬‬    ‫‪‬‬

                                                                                     ‫يصيب الملفات التنفيذية فقط ‪ executable file‬وال يؤثر على البيانات‬

                                                                                                                       ‫المعتدل ‪: Moderate‬‬     ‫‪‬‬

‫يقوم بتدمير جميع الملفات الموجودة على القرص إما باستبدال المعلومات بمعلومات ال معنى لها أو عن طريق إعادة التهيئة ‪ Reformatting‬مثل فيروس ‪Disk‬‬
                                            ‫‪ killer‬الذي يقوم بإعادة تهيئة القرص. ويمكن حل مشكلة هذه الفيروسات عن طريق استخدام النسخ االحتياطي‬

                                                                                                                          ‫الرئيسي ‪: Major‬‬     ‫‪‬‬

‫ي ؤدي الفيروس إلى تخريب المعلومات بإجراء تغيرات ذكية وبارعة للبيانات دون أن يترك أثرا يشير إلى التغيير الحاصل كأن يقوم بتبديل كتل المعلومات المتساوية‬
‫في الطول بين الملفات كما أن تأثيره يكون على المدى الطويل ولن يكون من الممكن اكتشاف اإلصابة إال بعد بضعة أيام وبذالك ال يمكن الوثوق بالنسخة االحتياطية‬
                                                                                                                                                ‫أيضا.‬




                                                                                                 ‫وبلشم ال‬      ‫أما بلحاسو‬      ‫غازي بليا عي و‬
‫الالمحدود ‪: Unlimited‬‬      ‫‪‬‬

‫يستهدف الشبكات والملفات المشتركة وتمضي أكثر الوقت في محاولة معرفة كلمة السر للمستخدمين األكثر فاعلية وعند معرفتها يقوم بتمريرها إلى أحد أو أكثر من‬
‫مستخدمي الشبكة على أمل أنهم سيستخدمونها ألغراض سيئة. ترينا الفيروسات كم نحن معرضين للهجوم ولكن بالمقابل ترينا مدى التعقيد والترابط الذي وصل إليه‬
                                                                                                                            ‫اإلنسان. على سبيل المثال‬

          ‫‪ : My doom‬قدر الخبراء الحواسيب المتضررة من هذه الدودة بحوالي ربع مليون حاسوب خالل يوم واحد والذي كان في كانون الثاني 4002‬                 ‫‪‬‬

‫‪ :Melissa‬أعطى هذا الفيروس فاعلية كبيرة جدا حيث أجبر شركة ‪ Microsoft‬والعديد من كبرى الشركات األخرى على إطفاء مخدمات البريد بشكل‬                      ‫‪‬‬
                                                                                ‫كامل حتى تمكنوا من القضاء عليه وذلك في آذار 9991‬

‫وفي الشهر األول من عام 7002 ظهرت دودة اسمها ‪ Storm‬وبحلول الشهر التاسع كان أكثر من 05 مليون حاسوب مصاب. كلنا تصور أن كل هذا التأثير ينتج عن‬
                                                                                                                          ‫برامج بسيطة جدا.‬

                                                                                                                              ‫فيروس ‪: Melissa‬‬       ‫‪‬‬

‫أنشاء الفيروس على شكل مستند ‪ Word‬ووضع في موقع لألخبار عندما يقوم أي شخص بتحميل الملف وفتحه فإن الفيروس يتفعل ويقوم بإرسال المستند إلى أول 05‬
‫شخص في ال‪ Address book‬والم ستند يحوي على مالحظة لطيفة واسم الشخص المرسل إليه وعندما يقوم المرسل إليه بفتح المستند يتم إرساله إلى 05 شخص‬
                                                                                  ‫أخر وبهذه الطريقة أصبح فيروس ‪ Melissa‬أسرع فيروس في االنتشار‬

‫الفيروس ‪ I love you‬الطريق نفسها لكن عوضا عن نسخ نفسه تلقائيا فأنه كان يربط كوده برابط معين ضمن الرسالة وعند النقر عليه كان يرسل نفسه إلى‬            ‫‪‬‬
                                                                                                 ‫جميع العناوين الموجودة في ال‪Address book‬‬

‫استخدم الفيروس ميزة ال‪ ) VBA (visual basic for application‬وهي لغة برمجة كاملة وتستطيع من خاللها أن تبرمج أي شيء مثل تعديل ملف أو إرسال‬
                    ‫الرسائل اإللكترونية أي يمكنك كتابة أي برنامج وعند فتح المستند يتم تنفيذه طبعا هي ميزة مفيدة ولكنها في نفس الوقت ميزة تنفيذ تلقائية خيرة‬


                                                                                             ‫لماذا يعمل الناس فيروسات الحاسوب ?‬
‫فيروسات الحاسوب ال تتشابه في وجودها بالفيروسات الحيوية. إن فيروس الحاسوب ال ينشأ من ال شيء وال ياتي من مصدر مجهول وال ينشأ بسبب خلل بسيط حدث‬
‫في الحاسوب. فيروس الحاسوب يتم برمجته من قبل المبرمجين أو الشركات ويتم صنعه بشكل متعمد ويتم تصميمة بشكل متقن. يعمل المبرمجون على برمجة‬
‫الفيروسات وذلك الهداف عديدة تتنوع من اقتصادية وسياسية وتجارية وعسكرية. فبعض المبرمجين الهواة يعتبرون أن عمل الفيروس نوع من الفن والهواية التي‬
‫يمارسونها. ومن أهم األهداف لعمل فيروس الحاسوب هو الهدف التجاري. ذلك عن طريق عمل وصنع الفيروسات من أجل بيع برامج مضادات الفيروسات النة بعمل‬
‫الفيروس يصبح المستخدمون بحاجة إلى برامج مضادة للفيروسات ويضطرون للشراء. يذكر أن المبرمج الذي يعمل الفيروس يعتبر حسب القانون مجرما وصناعة‬
                                                                                       ‫الفيروس جريمة يحاسب عليها حسب قانون الدولة الموجود بها.‬

‫معظم شركات مضادات ا لفيروسات تقوم بصناعة الفيروسات من قبل المبرمجين وتقوم بعمل مضادات لها وذلك لتسويق منتجاتها وبرامجها لدى مستخدمي الكمبيوتر.‬
‫اما االهداف العسكرية فهي محاولة الدخول ألنظمة الطرف االخر لكشف اسرار واخذ بيانات عن طريق برامج التجسس. االهداف اإلجرامية فأهمها سرقة بيانات‬
               ‫وارقام حسابات أو ارقام بطاقات االئتمان وكلمات السر لمحاولة الدخول لحسابات المشتركين في البنوك وسرقة اموالهم. أو سرقة بيانات من اجهزتهم.‬


                                                                                                                               ‫أول ترويج مذكور‬
‫أصبح األستاذ بجامعة ردينغ، مارك غايسون، أول إنسان يتعرض لإلصابة بفيروس الكمبيوتر.. "فيروس كمبيوتر"، وليس فيروس "أنفلونزا الطيور"، أو "أنفلونزا‬
‫الخنازير" أو أي ف يروس آخر.إذ بعد أن قام بإفساد شريحة إلكترونية صغيرة بواسطة أحد البرمجيات الخبيثة، قام العالم البريطاني بزرع الشريحة في يده، وتمكن من‬
                                                                                                        ‫تمرير الفيروس إلى النظام الكمبيوتري الخارجي.‬

‫‪( Adware‬أدوير، أو برنامج مدعوم إعالميً) هي كل رزمة برنامج والتي تشغل، تظهر، أو تنزل إعالنات بشكل أوتوماتيكي لنظام الحاسوب بعد تنصيبها أو عند‬
                                                                                                         ‫ا‬
                                          ‫استعمالها. بعض برامج األدوير يطلق ليها اسم سبايوير (‪ )spyware‬والتي يتم تصنيفها على أنها برامج خارقة أمنيً.‬
                                           ‫ا‬




                                 ‫تصميم وإعداد : غازي عوض اليافعي لدورة أمن الحاسوب والشبكات‬
                     ‫للتواصل : البريد اإللكتروني ‪salalahstar@gmail.com Or salalahstar@hotmail.com‬‬
                                 ‫الموقع التعليمي : ‪http://salalahstar.wikispaces.com‬‬

More Related Content

What's hot

نظم التشغيل تهاني
نظم التشغيل تهانينظم التشغيل تهاني
نظم التشغيل تهاني
tahanisaad
 
أنواع نظم التشغيل
أنواع نظم التشغيلأنواع نظم التشغيل
أنواع نظم التشغيل
Ahmad Abdelbaqy
 
Ta3lime.com f919257881 (1)
Ta3lime.com f919257881 (1)Ta3lime.com f919257881 (1)
Ta3lime.com f919257881 (1)
shari3a
 
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهتعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عمله
Ahmad Abdelbaqy
 
بنيه القرص الصلب وتنصيب ليونكس
بنيه القرص الصلب وتنصيب ليونكسبنيه القرص الصلب وتنصيب ليونكس
بنيه القرص الصلب وتنصيب ليونكس
jihad-kh
 
أنواع أنظمة التشغيل 11
أنواع أنظمة التشغيل 11أنواع أنظمة التشغيل 11
أنواع أنظمة التشغيل 11
tahanisaad
 
عرض تقديمي القرص الصلب
عرض تقديمي القرص الصلبعرض تقديمي القرص الصلب
عرض تقديمي القرص الصلب
ksa9996
 
المنتج النهائى الخاص بالمهمة الثالثة البايوس أميرة يسرى
المنتج النهائى الخاص بالمهمة الثالثة البايوس أميرة يسرىالمنتج النهائى الخاص بالمهمة الثالثة البايوس أميرة يسرى
المنتج النهائى الخاص بالمهمة الثالثة البايوس أميرة يسرى
Amirauosri Usry
 
برمجة اطار عمل .NET باستخدام Visual Basic .NET
برمجة اطار عمل .NET باستخدام Visual Basic .NETبرمجة اطار عمل .NET باستخدام Visual Basic .NET
برمجة اطار عمل .NET باستخدام Visual Basic .NET
munifkhanfer
 
عرض أنظمة التشغيل
عرض أنظمة التشغيلعرض أنظمة التشغيل
عرض أنظمة التشغيل
gueste902d
 

What's hot (20)

نظم التشغيل تهاني
نظم التشغيل تهانينظم التشغيل تهاني
نظم التشغيل تهاني
 
Pp.mp4
Pp.mp4Pp.mp4
Pp.mp4
 
Dspace الدليل العملي لتنصيب
Dspace الدليل العملي لتنصيبDspace الدليل العملي لتنصيب
Dspace الدليل العملي لتنصيب
 
بايوس
بايوس بايوس
بايوس
 
المهمة الرابعة . ريهام صبحى
المهمة الرابعة . ريهام صبحىالمهمة الرابعة . ريهام صبحى
المهمة الرابعة . ريهام صبحى
 
تقسيم الهارد
تقسيم الهارد تقسيم الهارد
تقسيم الهارد
 
أنواع نظم التشغيل
أنواع نظم التشغيلأنواع نظم التشغيل
أنواع نظم التشغيل
 
Ta3lime.com f919257881 (1)
Ta3lime.com f919257881 (1)Ta3lime.com f919257881 (1)
Ta3lime.com f919257881 (1)
 
مراحل تنصيب نظام Winisis
مراحل تنصيب نظام Winisisمراحل تنصيب نظام Winisis
مراحل تنصيب نظام Winisis
 
تعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عملهتعريف نظام التشغيل وكيفية عمله
تعريف نظام التشغيل وكيفية عمله
 
النظم مفتوحة المصدر -- محمد الزلباني
النظم مفتوحة المصدر -- محمد الزلبانيالنظم مفتوحة المصدر -- محمد الزلباني
النظم مفتوحة المصدر -- محمد الزلباني
 
بنيه القرص الصلب وتنصيب ليونكس
بنيه القرص الصلب وتنصيب ليونكسبنيه القرص الصلب وتنصيب ليونكس
بنيه القرص الصلب وتنصيب ليونكس
 
القرص الصلب
القرص الصلبالقرص الصلب
القرص الصلب
 
مكونات الحاسب الآلي - أنظمة التشغيل
مكونات الحاسب الآلي - أنظمة التشغيلمكونات الحاسب الآلي - أنظمة التشغيل
مكونات الحاسب الآلي - أنظمة التشغيل
 
مبادىء الكمبيوتر
مبادىء الكمبيوترمبادىء الكمبيوتر
مبادىء الكمبيوتر
 
أنواع أنظمة التشغيل 11
أنواع أنظمة التشغيل 11أنواع أنظمة التشغيل 11
أنواع أنظمة التشغيل 11
 
عرض تقديمي القرص الصلب
عرض تقديمي القرص الصلبعرض تقديمي القرص الصلب
عرض تقديمي القرص الصلب
 
المنتج النهائى الخاص بالمهمة الثالثة البايوس أميرة يسرى
المنتج النهائى الخاص بالمهمة الثالثة البايوس أميرة يسرىالمنتج النهائى الخاص بالمهمة الثالثة البايوس أميرة يسرى
المنتج النهائى الخاص بالمهمة الثالثة البايوس أميرة يسرى
 
برمجة اطار عمل .NET باستخدام Visual Basic .NET
برمجة اطار عمل .NET باستخدام Visual Basic .NETبرمجة اطار عمل .NET باستخدام Visual Basic .NET
برمجة اطار عمل .NET باستخدام Visual Basic .NET
 
عرض أنظمة التشغيل
عرض أنظمة التشغيلعرض أنظمة التشغيل
عرض أنظمة التشغيل
 

Similar to Pro1

أنواع نظم تشغيل الحاسب
أنواع نظم تشغيل الحاسبأنواع نظم تشغيل الحاسب
أنواع نظم تشغيل الحاسب
Ahmad Abdelbaqy
 
مقدمة_في_الحاسوب.pptx
مقدمة_في_الحاسوب.pptxمقدمة_في_الحاسوب.pptx
مقدمة_في_الحاسوب.pptx
anasalsaaydeh
 
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdf
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdfأساسيات تكنولوجيا المعلومات و نظام التشغيل.pdf
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdf
AhmedOthman511332
 
الدليل العلمي لنظام الدي سبيس
الدليل العلمي لنظام الدي سبيسالدليل العلمي لنظام الدي سبيس
الدليل العلمي لنظام الدي سبيس
Aml Sindi
 
دورة متكاملة في النظام الجديد ويندوز 8
دورة متكاملة في النظام الجديد ويندوز 8دورة متكاملة في النظام الجديد ويندوز 8
دورة متكاملة في النظام الجديد ويندوز 8
Samar Alnuaimy
 
ملاحق نظام الحاسب الآلي
ملاحق نظام الحاسب الآليملاحق نظام الحاسب الآلي
ملاحق نظام الحاسب الآلي
nassralrwili
 

Similar to Pro1 (20)

أنواع نظم تشغيل الحاسب
أنواع نظم تشغيل الحاسبأنواع نظم تشغيل الحاسب
أنواع نظم تشغيل الحاسب
 
مقدمة_في_الحاسوب.pptx
مقدمة_في_الحاسوب.pptxمقدمة_في_الحاسوب.pptx
مقدمة_في_الحاسوب.pptx
 
bios
biosbios
bios
 
البايوس
البايوس البايوس
البايوس
 
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdf
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdfأساسيات تكنولوجيا المعلومات و نظام التشغيل.pdf
أساسيات تكنولوجيا المعلومات و نظام التشغيل.pdf
 
المحاضرة التمهيدية
المحاضرة التمهيديةالمحاضرة التمهيدية
المحاضرة التمهيدية
 
مشروع مكونات الحاسب
مشروع مكونات الحاسبمشروع مكونات الحاسب
مشروع مكونات الحاسب
 
محاضرة 3 نظام التشغيل
محاضرة 3 نظام التشغيلمحاضرة 3 نظام التشغيل
محاضرة 3 نظام التشغيل
 
Lecture7
Lecture7Lecture7
Lecture7
 
الدليل العلمي لنظام الدي سبيس
الدليل العلمي لنظام الدي سبيسالدليل العلمي لنظام الدي سبيس
الدليل العلمي لنظام الدي سبيس
 
دورة متكاملة في النظام الجديد ويندوز 8
دورة متكاملة في النظام الجديد ويندوز 8دورة متكاملة في النظام الجديد ويندوز 8
دورة متكاملة في النظام الجديد ويندوز 8
 
Lecture7
Lecture7Lecture7
Lecture7
 
Tugasan nadiah & najihah
Tugasan nadiah & najihahTugasan nadiah & najihah
Tugasan nadiah & najihah
 
4
44
4
 
هدى جبر المهمة الثالثة
هدى جبر المهمة الثالثةهدى جبر المهمة الثالثة
هدى جبر المهمة الثالثة
 
start lecture.ppt
start lecture.pptstart lecture.ppt
start lecture.ppt
 
البرمجيات
البرمجياتالبرمجيات
البرمجيات
 
Chapter4 part1
Chapter4 part1Chapter4 part1
Chapter4 part1
 
Mn
MnMn
Mn
 
ملاحق نظام الحاسب الآلي
ملاحق نظام الحاسب الآليملاحق نظام الحاسب الآلي
ملاحق نظام الحاسب الآلي
 

Pro1

  • 1. ‫• ن ا بلتشغيل ‪MS Dos‬‬ ‫• بلفي وسال وبل ي بن وبلت ولان‬ ‫وبلم بم بلخميث‬ ‫أنظمة التشيل‬ ‫أنظام التشغيل (باإلنجليزية : ‪ Operating System‬وتختصة‬ ‫إلى ‪ )OS‬هو مجموعة مةا بلم مجيةال بلملة ول عةا إ ب‬ ‫مةةةوب اعتةةةا ا وب مجيةةةال بلحاسةةةو ،ويمثل وسةةةيي بةةةيا‬ ‫بلملةةتخ وعتةةا بلحاسةةو ، ويم ااةةا بلهةةول بنةة م لةة‬ ‫لتشغيل بة بم بلملةتخ ، يهةو ن ةا بلتشةغيل بالم ةا‬ ‫بألساسي مثةل إ ب وتخصةيم مصةا بلحاسةو (بلة،ب ،‬ ‫ي ة بلملحه ة إإإل،)،‬ ‫بله ة ا بلصةةلل، بلولةةول لال ةةز بل‬ ‫ت تيل أولوي بلتعامل مع بألوبم ، بلتح م ي أل ةز بإل اةال‬ ‫وبإلا بج، تل يل بلشم ال، وإ ب بلملفالإ‬ ‫نظام ‪MS DOS‬‬ ‫هو نظام تشغيل مكون من مجموعة متكاملة من البرامج تقوم بإجراءات التشغيل الضرورية للتحكم بجميع وحدات‬ ‫الحواسيب ذات طراز ‪ IBM‬أو األجهزة المتوافقة معها، ويطلق. و عادة ما يحتفظ ببرامج نظام التشغيل الخاصة‬ ‫بنظام دوس على أقراص مرنة كما يتم وضعها على القرص الصلب.تم تطوير إم إس دوس بنا ً على نظام سابق‬ ‫ء‬ ‫هو 68-‪ DOS‬والمتعارف عليه باسم ‪( QDOS‬باإلنجليزية: ‪ ،)Quick and Dirty Operating System‬تم‬ ‫تطوير نظام ‪ QDOS‬من قبل شركة (باإلنجليزية: ‪ )Seattle Computer Products‬وكانت شركة‬ ‫(باإلنجليزية: ‪ )Digital Research, Inc‬هي صاحبة حقوق النشر لهذا البرنامج وقد تم طرحه في عدد من‬ ‫أجهزة الحاسب الشخصية األولية مثل 08‪ Z‬أو ‪ ،CP/m‬كانت آي بي إم قد دخلت مجال تطوير الحواسب‬ ‫الشخصية التي كانت شركة أبل تستحوذ عليه من خالل جهاز ‪ Microstation‬التي طورته سابقً وأرادت آي بي‬ ‫ا‬ ‫إم الحصول على نظام تشغيل بسيط يتالئم مع متطلبات الحواسب الشخصية التي تعتزم إنتاجها.حاولت شركة آي‬ ‫بي إم (باإلنجليزية: ‪ )IBM‬شراء حقوق استخدام لنظام ‪ QDOS‬من شركة ‪ Digital Research, Inc‬مقابل‬ ‫000’052 دوالر أمريكي ولكن الصفقة لم تتم، وكانت شركة مايكروسوفت تمتلك حقوقً غير حصرية لنظام‬ ‫ا‬ ‫‪ QDOS‬مقابل 000’52 دوالر وقد قامت بتطوير البرنامج لصالح شركة آي بي إم سرا وتحصيل حقوق‬ ‫ً‬ ‫استخدام له، وفي يونيو عام 1891 وقبل شهر من موعد إطالق الكمبيوتر الشخصي لشركة آي بي إم قامت‬ ‫شركة مايكروسوفت بشراء حقوق حصرية لهذا النظام مقابل 000’05 دوالر وقامت ببيع ترخيصه لشركة آي‬ ‫وبل سمإ‬ ‫بلتلمي تصف بلصو‬ ‫بي إم وسمي النظام ‪ ،PC-DOS‬الحظ غاري كيلدال مدير ‪ Digital Research, Inc‬أن نظام ‪PC-DOS‬‬ ‫نسخة مطابقة عن منتجه ‪ CP/m‬وقام بمقاضاة شركة آي بي إم.في عام 2891 طلبت شركة آي بي إم من‬ ‫مايكروسوفت تطوير نظام تشغيل متوافق للعمل على األقرص الصلبة ولم تكن األقراص الصلبة مستخدمة قبل‬ ‫ذلك، وقامت شركة مايكروسوفت بتطوير 0.2 ‪ ،PC-DOS‬وبحلول مارس من عام 3891 لم يكن هناك سوى‬ ‫القليل من محتوى 68-‪ DOS‬األصلي سوى محرر النصوص البدائي ‪EDLIN‬‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 2. ‫يقوم نظام التشغيل إم إس-دوس بأداء عدة وظائف مختلفة أبرزها:‬ ‫بدء عملية إقالع (تشغيل) جهاز الحاسوب والقيام بمجموعة من االختبارات للتأكد من وجودية عتاد الحاسب وسالمة التوصيالت الكهربائية التي تصل‬ ‫‪‬‬ ‫الوحدات المختلفة ببعضها.‬ ‫قبول وتنفيذ أوامر التشغيل وأوامر الحاسب اآللي التي يتم إدخالها عن طريق لوحة المفاتيح والمسؤولة عن التحكم في جميع أجزاء الحاسب.‬ ‫‪‬‬ ‫تحويل ونقل البيانات والتعليمات بين الذاكرة الرئيسية واألسطوانات المرنة.‬ ‫‪‬‬ ‫تمكين المستخدم من الحصول على نسخ إضافية من الملفات ونقلها من أسطوانة مرنة إلى أخرى أو بين األسطوانات المرنة والقرص الصلب.‬ ‫‪‬‬ ‫نقل التعليمات والبيانات إلى الطابعة.‬ ‫‪‬‬ ‫قامت شركة مايكروسوفت - إحدى أشهر شركات إنتاج برمجيات الحاسب في العالم - بإنتاج عدة إصدارات من نظام التشغيل إم إس دوس، وبالرغم من وجود‬ ‫إصدارات مختلفة إال أنه ال يوجد اختالفات كبيرة بينها ويمكن القول أن مختلف إصدارات إم إس دوس واحدة في األساس من ناحية اإلمكانيات التي تنتقل من إصدار‬ ‫إلى أخر وعادة فإن اإلصدار الجديد ال يلغى اإلصدار الذي قبله.‬ ‫0.1 ‪ MS-DOS‬اإلصدار األول واألساسي لنظام التشغيل والمأخوذ عن نظام 68-‪.DOS‬‬ ‫‪‬‬ ‫52.1 ‪ MS-DOS‬وقد أتاح التعامل مع األقراص المرنة ذات الوجهين (‪DS) Double Sides‬‬ ‫‪‬‬ ‫0.2 ‪ MS-DOS‬وفيه أضيفت تحسينات جديدة لتنظيم القرص الصلب.‬ ‫‪‬‬ ‫0.3 ‪ MS-DOS‬وفيه تمكن استخدم األقراص عالية الكثافة وأضاف أوامر جديدة مثل أمر ‪ATTRIB‬‬ ‫‪‬‬ ‫1.3 ‪ MS-DOS‬وقد أتاح التعامل مع الشبكات المحلية‬ ‫‪‬‬ ‫2.3 ‪ MS-DOS‬أتاح التعامل مع األقراص ذات الحجم 5.3 بوصة‬ ‫‪‬‬ ‫3.3 ‪ MS-DOS‬أتاح التعامل مع األقراص ذات الحجم 5.3 بوصة والكثافة العالية وأضاف أوامر جديدة‬ ‫‪‬‬ ‫0.4 ‪ MS-DOS‬أضاف إمكانية التعامل مع ‪ DOS SHELL‬وأمر ‪ MEM‬وأتاح التعامل مع عدد أكبر من الملفات.‬ ‫‪‬‬ ‫اإلصدار 0.5 ‪ MS-DOS‬والتغيرات األساسية‬ ‫تم في اإلصدار 0.5 ‪ MS-DOS‬إضافة تحسينات على برنامج ‪ DOS SHELL‬واستخدام منسق نصوص جديد كما أضيفت تحسينات كثيرة لالستفادة من الذاكرة‬ ‫والتعامل مع الذاكرة اإلضافية، وأضيفت أوامر جديدة السترجاع الملفات المحذوفة أو إعادة القرص إلى حالته السابقة قبل إعادة تشكيله، كما أضيفت تسهيالت في‬ ‫التعامل مع سطر األوامر تتمثل في الحصول على معلومات مساعدة عن أى أمر أو تخزين األوامر السابقة واسترجاعها أو تعديلها بسهولة.‬ ‫اإلصدارات 22.6 - 0.6 ‪MS-DOS‬‬ ‫تم في اإلصدارات الحديثة من إم إس دوس إضافة تحسينات على اإلصدار السابق 0.5 ‪ MS-DOS‬وقد أضافت شركة مايكروسوفت تحسينات كثيرة لالستفادة من‬ ‫االذاكرة والتعامل مع الذاكرة اإلضافية، كما أضيفت أوامر جديدة مثل أمر ‪ SCANDISK‬والمستخدم إلصالح أعطال القرص الصلب وأمر ‪ DELTREE‬الذي‬ ‫يستخدم لمسح الفهارس الفرعية بكل محتوياتها.‬ ‫يوجد في ظام التشغيل الحديث 22.6 ‪ MS-DOS‬أربعة ملفات أساسية تمثل البنية األساسية للنظام والعمود الفقرى له. هذه الملفات هي:‬ ‫‪IO.SYS‬‬ ‫1.‬ ‫‪MS-DOS.SYS‬‬ ‫2.‬ ‫‪DBLSPACE.BIN‬‬ ‫3.‬ ‫‪COMMAND.COM‬‬ ‫4.‬ ‫‪:IO.SYS‬‬ ‫‪‬‬ ‫يحتوي هذا الملف علي مجموعة التعليمات والبرامج التي تنظم عمليات اإلدخال واإلخراج األساسية.‬ ‫‪:MS-DOS.SYS‬‬ ‫‪‬‬ ‫و يتكون هذا الملف من برنامج يحوي مجموعة برامج فرعيه صغيره يختص كل منها بمعالجة إحدى العمليات داخل الحاسب ويختص برنامج ‪MS-DOS.SYS‬‬ ‫بتسهيل تنفيذ برامج التطبيقات على الحاسب ويالحظ أن اسم هذا الملف مقرون باسم شركة ‪ MS‬وهي الشركة المنتجة لنظام التشغيل،‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 3. ‫من خصائص هذين الملفين انه يتم تحميلها في ذاكره الحاسب بمجرد تشغيل الجهاز في كل مرة دون تدخل من المستخدم بواسطة برنامج اإلقالع ‪ BOOT‬ويبقيان في‬ ‫ذاكرة الحاسب بشكل دائم حتى أثناء تنفيذ برامج التطبيقات الن بدونهما ال يمكن إدخال البيانات الخاصة بهذه البرامج آو إخراج المعلومات التي تمت معالجتها بواسطة‬ ‫هذه البرامج‬ ‫‪:COMMAND.COM‬‬ ‫‪‬‬ ‫يختص هذا الملف باألوامر المدخلة للحاسب ويقوم باستقبال هذه األوامر وتنفيذ المطلوب منها عن طريق برامجها الفرعية، ولهذا البرنامج بعض المهام المحددة مثل‬ ‫مهمة تحديد التاريخ عند بداية تشغيل الحاسب، كما يتولى مهمة إظهار محث نظام التشغيل ‪ DOS‬كذلك، ويظهر محث نظام التشغيل إما بالصورة ‪ >:A‬أو ‪ >:C‬ويبدأ‬ ‫من عندها التعامل مع أوامر النظام بجانب مهمة تنفيذ األوامر الداخلية لنظام التشغيل.‬ ‫‪:DBLSPACE.BIN‬‬ ‫‪‬‬ ‫يستخدم هذا البرنامج فقط فيما إذا رغب المستخدم بضغط ملفات القرص الصلب لزيادة مساحة القرص ويقوم بتخزين بيانات القرص قبل الضغط في هذا الملف، وإذا‬ ‫ما رغب المستخدم في إعادة فك الضغط يتم استرجاع البيانات األولية للقرص من هذا الملف ضمن عملية عكسية.‬ ‫مكونات نظام التشغيل‬ ‫تنقسم مكونات نظام التشغيل في إم إس دوس إلى جزأين وذلك حسب مكان وجودها:‬ ‫‪ :ROM BIOS‬وهو الجـزء الموجـود في الذاكرة الدائمة ‪ RESIDENT ROM‬ووظيفته إلشراف علي العمليات األساسية والحيوية التي يحتاجها‬ ‫‪‬‬ ‫الحاسب ويعمل هذا الجزء باستقاللية عن باقي أجزاء نظام التشغيل بمعنى أن برامجه تعمل بمجرد الضغط على مفتاح التشغيل، وتكون باقى ملفات ال‬ ‫‪ DOS‬غير موجوده ويتوجب تحميلها قبل أن يصبح العمل علي الجهاز ممكنً، والواقع أن بعض برامج ‪ ROM‬هي التي تقوم بتحميل الجزء الباقى إلى‬ ‫ا‬ ‫الذاكرة ‪.RAM‬‬ ‫الجـزء الموجود باالسطوانة ‪ :DISK RESIDENT‬ويشكل الجزء األساسي من نظام التشغيل ويمكن تقسيمه هو أيضا إلى جزئيين هما:‬ ‫ً‬ ‫‪‬‬ ‫‪ o‬جزء يتم تحميله في ذاكرة العمل ‪ RAM‬بصفة دائمة وتمثله ثالثة ملفات تسمى ملفات النظام (باإلنجليزية: ‪ )System Files‬ويعد وجود هذا‬ ‫الجزء ضروريً لبدء عمل الحاسب.‬ ‫ا‬ ‫‪ o‬جزء يتم تحميله في ذاكرة العمل ‪ RAM‬عند الحاجة إليه ويتم مسحه منها بمجرد انتهاء التعامل معه وتمثله ملفات برامج أوامر ال"إم إس‬ ‫دوس".‬ ‫الفلروسات والديدان والتروجان والبرامج الخبلثة‬ ‫فيروس الحاسوب هو برنامج خارجي صنع عمدً بغرض تغيير خصائص‬ ‫ا‬ ‫الملفات التي يصيبها لتقوم بتنفيذ بعض األوامر إما باإلزالة أو التعديل أو‬ ‫التخريب وما شابهها من عمليات. اي ان فيروسات الكومبيوتر هي برامج‬ ‫تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بكومبيوتر‬ ‫آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.‬ ‫يتصف فيروس الحاسب بأنه :‬ ‫برنامج قادر على التناسخ ‪ Replication‬واالنتشار.‬ ‫1.‬ ‫الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن ‪.host‬‬ ‫2.‬ ‫ال يمكن أن تنشأ الفيروسات من ذاتها.‬ ‫3.‬ ‫يمكن أن تنتقل من حاسوب مصاب آلخر سليم.‬ ‫4.‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 4. ‫مكونات الفيروس‬ ‫يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي‬ ‫آلية التناسخ ‪The Replication Mechanism‬‬ ‫‪‬‬ ‫وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.‬ ‫آلية التخفي ‪The Protection Mechanism‬‬ ‫‪‬‬ ‫وهو الجزء الذي يخفي الفيروس عن االكتشاف.‬ ‫آلية التنشيط ‪The trigger Mechanism‬‬ ‫‪‬‬ ‫وهو الجزء الذي يسمح للفيروس باالنتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (‪ )Michelangelo‬الذي ينشط في السادس‬ ‫من آذار من كل عام.‬ ‫آلية التنفيذ ‪The Payload Mechanism‬‬ ‫‪‬‬ ‫وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.‬ ‫اللغات التي يكتب بها الفيروس‬ ‫من أهم اللغات التي يكتب بها كود الفيروس هي لغة التجميع اسمبلي لسهولة الوصول لعتاد الحاسوب وهنا أيضً اللغات الراقية مثل لغة سي ولغة سي ++ وفيجوال‬ ‫ا‬ ‫سي وفيجوال بيسك.‬ ‫طرق انتقال الفيروسات (العدوى)‬ ‫يمكن أن نميز فئتين من فيروسات الحاسوب تبعا آللية العدوى وانتشار الفيروس :‬ ‫ً‬ ‫فيروس العدوى المباشر ‪Direct Infector‬‬ ‫‪‬‬ ‫عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس يبحث بنشاط عن ملف أو أكثر لينقل العدوى إليه، وعندما يصاب أحد الملفات بالعدوى فإنه‬ ‫يقوم بتحميله إلى الذاكرة وتشغيله ،وهذا النوع قليل االنتشار.‬ ‫فيروس العدوى غير المباشر ‪Indirect Infector‬‬ ‫‪‬‬ ‫عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس سينتقل إلى ذاكرة الحاسوب ويستقر فيها، ويتم تنفيذ البرنامج األصلي ثم يصيب الفيروس‬ ‫بالعدوى كل برنامج يتم تحميله إلى الذاكرة بعد ذلك، إلى أن يتم قطع التغذية الكهربائية عن الحاسوب أو إعادة تشغيله.‬ ‫أسباب التسمية‬ ‫سمي الفيروس (‪ ) Virus‬بهذا االسم ألنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين: اوال : فالفيروسات دائمً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة‬ ‫ا‬ ‫على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا ثانيا : تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكره رام‬ ‫مثال وتصيب اي ملف يشغل في أثناء وجودها بالذاكره مما يزيد عدد الملفات المصابه كلما طال وقت اكتشاف الفايروس تستخدم عادة لغة التجميع (االسمبلي) لكتابة‬ ‫كود تنفيذ الفيروس‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 5. ‫أنواع الملفات التي يمكن ان يصيبها الفيروس‬ ‫بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية‬ ‫الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.‪).EXE ,.COM‬ضمن أنظمة التشغيل دوس وميكروسوفت ويندوز ،أو (‪ )ELF‬في أنظمة لينكس‬ ‫1.‬ ‫سجالت الملفات والبيانات(‪ )VOLUME BOOT RECORD‬في االقراص المرنة والصلبة والسجل رقم (0) في القرص الصلب ‪MASTER‬‬ ‫2.‬ ‫‪BOOT‬‬ ‫ملفات األغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس‬ ‫3.‬ ‫ملفات االستخدام المكتبي في النوافذ ‪ WINDOWS‬التي تحتوي ماكرو مثل الوورد واالكسل واكسس‬ ‫4.‬ ‫قواعد البيانات وملفات االوتولوك لها دور كبير في االصابة ونشر االصابة لغيرها لما تحويه من عناوين البريد االلكتروني‬ ‫5.‬ ‫ملفات االكروبات (‪ )PDF‬وبعض النصوص المهجنة ‪ HTML‬احتمال احتوائها على كود خبيث‬ ‫6.‬ ‫الملفات المضغوطة مثل ‪RAR،ZIP‬‬ ‫7.‬ ‫طرق االنتقال‬ ‫أهم طرق االنتقال اآلن هي الشبكة العنكبوتية اإلنترنت تكون وسيلة سهلة النتقال الفيروسات من جهاز الخر ما لم تستخدم أنظمة الحماية مثل الجدران النارية وبرامج‬ ‫الحماية من الفيروسات ياتي ثانيا وسائط التخزين مثل ذواكر الفالش واالقراص الضوئية والمرنة سابقا وياتي أيضا ضمن رسائل البريد اإللكتروني وأيضا تنتقل‬ ‫الفيروسات إلى نظامك عند استالمه ملفات اي كانت الملفات مخزنة على(اقراص مرنة أو اقراص مضغوطة أو اقراص ‪)،zip‬‬ ‫أعراض اإلصابة‬ ‫تكرار رسائل الخطأ في أكثر من برنامج.‬ ‫‪‬‬ ‫ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.‬ ‫‪‬‬ ‫تكرار اختفاء بعض الملفات التنفيذية.‬ ‫‪‬‬ ‫حدوث بطء شديد في إقالع[نظام التشغيل]أو تنفيذ بعض التطبيقات. رفض بعض التطبيقات للتنفيذ.‬ ‫‪‬‬ ‫فعند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في قرص صلب أو المرن، لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي‬ ‫‪‬‬ ‫ينتشر، بطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من االيميل أوإنترنت أو تبادل االقراص المرنة.‬ ‫تعمل الفيروسات بطبي عتها على تعطيل عمل الحاسوب أو تدمير ملفاته وبرامجة هناك فيروسات تعمل على خلق رسائل مزعجة وأنواع تعمل على تشغيل برامج غير‬ ‫مطلوبة وأنواع تعمل على اشغال المعالج بحيث تبطئ سرعة الحاسوب أو سرقة بيانات من حاسوب المستخدم مثل ارقام حسابات وكلمات السر أو ارقام بطاقات‬ ‫االئتمان وبيانات مهمة أخرى وهذه أهم اهداف الفيروسات الحديثة وبرامج التجسس التي يتم تطويرها يوما بعد يوم‬ ‫أنواع الفيروسات من حيث االنتشار‬ ‫من حيث النوع‬ ‫أنواع الفيروسات ثالثة :(الفيروس والدودة وحصان طروادة) ما الفرق بين الفيروس والدودة وحصان طروادة؟‬ ‫•الفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع ‪ ).scr,.pif,.bat,.exe ,.com‬يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح‬ ‫خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكالهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق االقراص المدمجة‬ ‫سي دي وذواكر الفالش.‬ ‫•الدودةديدان الحواسيب : فيروس ينتشر فقط عبر الشبكات واإلنترنت ويعمل على االنتشار على الشبكات عن طريق دفتر عنواين البريد اإللكتروني مثال فعند اصابة‬ ‫الجهاز يبحث البرنامج الخبيث عن عناوين االشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره‬ ‫بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده التنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى‬ ‫اشغال موارد الشبك ه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين‬ ‫بعد انتشارها (مثال بعد االنتشار إلى عدد 00005 جهاز يتم تخريب األنظمة في هذه األجهزة) أو اي شيء اخر (مثال في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت‬ ‫الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر‬ ‫الدوده على عدد كبير من األجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خالل برمجته للدوده) فيغرق الخادم بكثرة‬ ‫الطلبات الوهميه وال يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها‬ ‫الكثير.‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 6. ‫•حصان طروادة ‪ :Trojan Horse‬سمي هذا الفيروس بحصان طروادة النه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام‬ ‫مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ‬ ‫البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض االيدز (أسبابه - طرق انتشاره - طرق العالج.. الخ) وبعد‬ ‫مدة ش هر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بااليدز (المقصود هنا انه تم تشفير‬ ‫ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم‬ ‫يستطيعو فك التشفير.‬ ‫من حيث السرعة‬ ‫توجد عدة تقسيمات للفيروسات، فمث ً من حيث سرعة االنتشار هناك فيروسات سريعة االنتشار وفيروسات بطيئة االنتشار ومن حيث توقيت النشاط فهناك فيروسات‬ ‫ال‬ ‫تنشط في أوقات محددة وفيروسات دائمة النشاط ومن حيث مكان اإلصابة فيروسات مقطع التشغيل ‪ boot sector‬على األقراص وهي األكثر شيوعً، وفيروسات‬ ‫ا‬ ‫الماكرو ‪ macro‬التي تختص بإصابة الوثائق والبيانات الناتجة عن حزمة مايكروسوفت أوفيس، أما من حيث حجم الضرر فهناك الفيروسات المدمرة لألجهزة طبعا‬ ‫اليوجد فايروسات خارقه بحيث انها تدمر األجهزة كما نسمع أحيانا (احترق المعالج بسبب الفايروس تعطلت وحدة التغذيه بسبب الفايروس أو تلفت الشاشة بسبب‬ ‫الفايروس ،... الخ) ولكن يمكن للفايروس ان يؤذي الذاكره روم في الحاسب كما في فايروس تشرنوبل أو ان يمحي معلومات ال (‪MBR (Main Boot Sector‬‬ ‫على القرص الصلب فتعود االقراص الصلبه كما اتت من المصنع وفي الحالتين السابقتين ال يتم اقالع الجهاز مما يوحي للبعض ان الفايروس (حرق) الحاسب طبعا‬ ‫هذه الفيروسات تعتبر خطيره جدا النها تتسبب في اتالف البيانات المخزنه والتي قد تكون (البيانات) نتاج عشرات السنين مما يؤديي إلى خسائر جسيمة أو إلى توقف‬ ‫الحاسبات عن العمل كما في تشر نوبل مما يؤدي إلى توقف الخدمات المقدمه، وهنالك أيضا الفيروسات المدمرة للبرامج وتاثيرها محدود طالما ان البيانات لم تتاثر‬ ‫حيث يمكن تخزين البيانات واعادة تهئية الحاسب واعادة البرامج المتضرره من اقراصها االصليه، والفيروسات عديمة الضرر وهي التي التقوم باي عمل مؤذي وانما‬ ‫تم برمجتها الثبات الذات والقدره على البرمجه من بعض المراهقين فمنها ما يرسم كرة أو اي شكل على الشاشه طوال فترة عمل الكمبيوتر ومنها ما يغير بعض‬ ‫االحرف (كتغير حرف بحرف اينما وجد) أو تغيير مؤشر الماوس.. الخ.‬ ‫امثلة على بعض الفيروسات‬ ‫فيروس ‪ Brontok‬أو الفيروس الذي يخفي خيارات المجلداو يفقدك التحكم في الرجستري فتصبح غير قادر على التحكم في الحاسوب: هذا الفيروس من أبرز مهامه‬ ‫أنه يقوم بإخفاء خيارات المجلد من قائمة أدوات الموجودة في نظام الويندوز وأيضا يقوم بتكرار جميع المجلدات التي يصيبها حتى أنك التعرف األصل من النسخة وقد‬ ‫تحذف األصل ظنا منك أنه الفيروس، وهو أيض ا يقوم بفتح شاشة اإلنترنت اكسبلورر ويقوم بفتح شاشة خضراء اللون بشكل مستمر ممايسبب بطء في النظام ومما‬ ‫يؤدي ألى زيادة انتشار هذا الفيروس في الكمبيوتر‬ ‫فيروس ‪ xcopy‬والذي يصيب الـ ‪ Partion‬القسم للقرص الصلب ويجعله اليفتح مباشرة وذلك بزرع ملف ‪ autorun‬وحينما تحاول فتح القسم يعطيك قائمة فتح‬ ‫باستخدام وال تستطيع الدخول إلى القسم الذي تريده إال بطرق ملتوية مثل (استكشاف وتشغيل) للمحترفين فقط ويقوم أيضا بجعل الفلوبي دسك القرص المرن يصيح‬ ‫باستمرار مطالبا بإدخال قرص مرن للكمبيوتر تصنيف الفيروسات حسب خطورتها :‬ ‫العادي ‪: Trivial‬‬ ‫‪‬‬ ‫ال يفعل الفيروس العادي شيئا سوى التكاثر‪ replication‬وال يسبب أي ضرر أو تخريب للمعلومات مثل فيروس ‪stupid‬‬ ‫الثانوي ‪: Minor‬‬ ‫‪‬‬ ‫يصيب الملفات التنفيذية فقط ‪ executable file‬وال يؤثر على البيانات‬ ‫المعتدل ‪: Moderate‬‬ ‫‪‬‬ ‫يقوم بتدمير جميع الملفات الموجودة على القرص إما باستبدال المعلومات بمعلومات ال معنى لها أو عن طريق إعادة التهيئة ‪ Reformatting‬مثل فيروس ‪Disk‬‬ ‫‪ killer‬الذي يقوم بإعادة تهيئة القرص. ويمكن حل مشكلة هذه الفيروسات عن طريق استخدام النسخ االحتياطي‬ ‫الرئيسي ‪: Major‬‬ ‫‪‬‬ ‫ي ؤدي الفيروس إلى تخريب المعلومات بإجراء تغيرات ذكية وبارعة للبيانات دون أن يترك أثرا يشير إلى التغيير الحاصل كأن يقوم بتبديل كتل المعلومات المتساوية‬ ‫في الطول بين الملفات كما أن تأثيره يكون على المدى الطويل ولن يكون من الممكن اكتشاف اإلصابة إال بعد بضعة أيام وبذالك ال يمكن الوثوق بالنسخة االحتياطية‬ ‫أيضا.‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 7. ‫الالمحدود ‪: Unlimited‬‬ ‫‪‬‬ ‫يستهدف الشبكات والملفات المشتركة وتمضي أكثر الوقت في محاولة معرفة كلمة السر للمستخدمين األكثر فاعلية وعند معرفتها يقوم بتمريرها إلى أحد أو أكثر من‬ ‫مستخدمي الشبكة على أمل أنهم سيستخدمونها ألغراض سيئة. ترينا الفيروسات كم نحن معرضين للهجوم ولكن بالمقابل ترينا مدى التعقيد والترابط الذي وصل إليه‬ ‫اإلنسان. على سبيل المثال‬ ‫‪ : My doom‬قدر الخبراء الحواسيب المتضررة من هذه الدودة بحوالي ربع مليون حاسوب خالل يوم واحد والذي كان في كانون الثاني 4002‬ ‫‪‬‬ ‫‪ :Melissa‬أعطى هذا الفيروس فاعلية كبيرة جدا حيث أجبر شركة ‪ Microsoft‬والعديد من كبرى الشركات األخرى على إطفاء مخدمات البريد بشكل‬ ‫‪‬‬ ‫كامل حتى تمكنوا من القضاء عليه وذلك في آذار 9991‬ ‫وفي الشهر األول من عام 7002 ظهرت دودة اسمها ‪ Storm‬وبحلول الشهر التاسع كان أكثر من 05 مليون حاسوب مصاب. كلنا تصور أن كل هذا التأثير ينتج عن‬ ‫برامج بسيطة جدا.‬ ‫فيروس ‪: Melissa‬‬ ‫‪‬‬ ‫أنشاء الفيروس على شكل مستند ‪ Word‬ووضع في موقع لألخبار عندما يقوم أي شخص بتحميل الملف وفتحه فإن الفيروس يتفعل ويقوم بإرسال المستند إلى أول 05‬ ‫شخص في ال‪ Address book‬والم ستند يحوي على مالحظة لطيفة واسم الشخص المرسل إليه وعندما يقوم المرسل إليه بفتح المستند يتم إرساله إلى 05 شخص‬ ‫أخر وبهذه الطريقة أصبح فيروس ‪ Melissa‬أسرع فيروس في االنتشار‬ ‫الفيروس ‪ I love you‬الطريق نفسها لكن عوضا عن نسخ نفسه تلقائيا فأنه كان يربط كوده برابط معين ضمن الرسالة وعند النقر عليه كان يرسل نفسه إلى‬ ‫‪‬‬ ‫جميع العناوين الموجودة في ال‪Address book‬‬ ‫استخدم الفيروس ميزة ال‪ ) VBA (visual basic for application‬وهي لغة برمجة كاملة وتستطيع من خاللها أن تبرمج أي شيء مثل تعديل ملف أو إرسال‬ ‫الرسائل اإللكترونية أي يمكنك كتابة أي برنامج وعند فتح المستند يتم تنفيذه طبعا هي ميزة مفيدة ولكنها في نفس الوقت ميزة تنفيذ تلقائية خيرة‬ ‫لماذا يعمل الناس فيروسات الحاسوب ?‬ ‫فيروسات الحاسوب ال تتشابه في وجودها بالفيروسات الحيوية. إن فيروس الحاسوب ال ينشأ من ال شيء وال ياتي من مصدر مجهول وال ينشأ بسبب خلل بسيط حدث‬ ‫في الحاسوب. فيروس الحاسوب يتم برمجته من قبل المبرمجين أو الشركات ويتم صنعه بشكل متعمد ويتم تصميمة بشكل متقن. يعمل المبرمجون على برمجة‬ ‫الفيروسات وذلك الهداف عديدة تتنوع من اقتصادية وسياسية وتجارية وعسكرية. فبعض المبرمجين الهواة يعتبرون أن عمل الفيروس نوع من الفن والهواية التي‬ ‫يمارسونها. ومن أهم األهداف لعمل فيروس الحاسوب هو الهدف التجاري. ذلك عن طريق عمل وصنع الفيروسات من أجل بيع برامج مضادات الفيروسات النة بعمل‬ ‫الفيروس يصبح المستخدمون بحاجة إلى برامج مضادة للفيروسات ويضطرون للشراء. يذكر أن المبرمج الذي يعمل الفيروس يعتبر حسب القانون مجرما وصناعة‬ ‫الفيروس جريمة يحاسب عليها حسب قانون الدولة الموجود بها.‬ ‫معظم شركات مضادات ا لفيروسات تقوم بصناعة الفيروسات من قبل المبرمجين وتقوم بعمل مضادات لها وذلك لتسويق منتجاتها وبرامجها لدى مستخدمي الكمبيوتر.‬ ‫اما االهداف العسكرية فهي محاولة الدخول ألنظمة الطرف االخر لكشف اسرار واخذ بيانات عن طريق برامج التجسس. االهداف اإلجرامية فأهمها سرقة بيانات‬ ‫وارقام حسابات أو ارقام بطاقات االئتمان وكلمات السر لمحاولة الدخول لحسابات المشتركين في البنوك وسرقة اموالهم. أو سرقة بيانات من اجهزتهم.‬ ‫أول ترويج مذكور‬ ‫أصبح األستاذ بجامعة ردينغ، مارك غايسون، أول إنسان يتعرض لإلصابة بفيروس الكمبيوتر.. "فيروس كمبيوتر"، وليس فيروس "أنفلونزا الطيور"، أو "أنفلونزا‬ ‫الخنازير" أو أي ف يروس آخر.إذ بعد أن قام بإفساد شريحة إلكترونية صغيرة بواسطة أحد البرمجيات الخبيثة، قام العالم البريطاني بزرع الشريحة في يده، وتمكن من‬ ‫تمرير الفيروس إلى النظام الكمبيوتري الخارجي.‬ ‫‪( Adware‬أدوير، أو برنامج مدعوم إعالميً) هي كل رزمة برنامج والتي تشغل، تظهر، أو تنزل إعالنات بشكل أوتوماتيكي لنظام الحاسوب بعد تنصيبها أو عند‬ ‫ا‬ ‫استعمالها. بعض برامج األدوير يطلق ليها اسم سبايوير (‪ )spyware‬والتي يتم تصنيفها على أنها برامج خارقة أمنيً.‬ ‫ا‬ ‫تصميم وإعداد : غازي عوض اليافعي لدورة أمن الحاسوب والشبكات‬ ‫للتواصل : البريد اإللكتروني ‪salalahstar@gmail.com Or salalahstar@hotmail.com‬‬ ‫الموقع التعليمي : ‪http://salalahstar.wikispaces.com‬‬