SlideShare a Scribd company logo
1 of 41
Download to read offline
‫الدولية‬ ‫العربية‬ ‫األكاديمية‬
‫السعودية‬ ‫العربية‬ ‫المملكة‬
‫بكالوريوس‬ ‫في‬ ‫بحث‬
IT Information
Technology
‫بعنوان‬
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
‫مريبط‬ ‫آل‬ ‫جواد‬ ‫ابراهيم‬ ‫فائق‬ /‫للطالب‬
‫البحث‬ ‫فهرس‬
‫البحث‬ ‫ملخص‬
................................
................................
................................
................................
........
4
‫المقدمة‬
................................
................................
................................
................................
.................
5
‫اإلليكتروني‬ ‫البرنامج‬ :‫األول‬ ‫المحور‬
................................
................................
................................
.............
6
‫اإلليكتروني‬ ‫البرنامج‬ ‫مفهوم‬
................................
................................
................................
...................
6
‫اإلليكترونية‬ ‫البرامج‬ ‫أنواع‬
................................
................................
................................
..........................
6
‫البرمجة‬ ‫لغات‬
................................
................................
................................
................................
.........
8
‫ا‬ ‫البرنامج‬ ‫تكوين‬ ‫عناصر‬
‫إلليكتروني‬
................................
................................
................................
........
8
‫اإلليكتروني‬ ‫البرنامج‬ ‫تصميم‬ ‫معايير‬
................................
................................
................................
............
10
‫الكمبيوتر‬ ‫وفيروسات‬ ‫األمنية‬ ‫التهديدات‬ :‫الثاني‬ ‫المحور‬
................................
................................
.....................
11
‫الكمبيوتر‬ ‫فيروسات‬ ‫مفهوم‬
................................
................................
................................
.......................
11
‫فيرو‬ ‫تاريخ‬
‫الكمبيوتر‬ ‫سات‬
................................
................................
................................
........................
12
‫الكمبيوتر‬ ‫فيروسات‬ ‫خصائص‬
................................
................................
................................
...................
13
‫الكمبيوتر‬ ‫فيروسات‬ ‫عمل‬ ‫آلية‬
................................
................................
................................
....................
14
‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬ ‫دورة‬
................................
................................
................................
................
15
‫الكمبيوتر‬ ‫أجهزة‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫األمنية‬ ‫التهديدات‬
................................
................................
.........................
18
‫الخبيثة‬ ‫اإلعالنات‬
Adware
................................
................................
................................
............
18
‫التجسس‬ ‫برامج‬
Spyware
................................
................................
................................
.............
18
‫االحتيالي‬ ‫التصيد‬
Phishing
................................
................................
................................
......
19
‫الكمبيوتر‬ ‫فيروسات‬ ‫أشكال‬
................................
................................
................................
......................
19
‫الكمبيوتر‬ ‫فيروسات‬ ‫ألشهر‬ ‫نماذج‬
................................
................................
................................
...............
21
‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫األمن‬ ‫نظم‬ ‫برامج‬ :‫الثالث‬ ‫المحور‬
................................
...............................
24
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
................................
................................
................................
........................
24
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أنواع‬
................................
................................
................................
............
24
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫عمل‬ ‫آلية‬
................................
................................
................................
.............
25
‫اس‬
‫الفيروسات‬ ‫وإزالة‬ ‫تعادة‬
................................
................................
................................
...................
26
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫التي‬ ‫المشاكل‬
................................
................................
................................
..
26
‫الفيروسات‬ ‫اكتشاف‬
................................
................................
................................
................................
28
‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫المعلومات‬ ‫وحماية‬ ‫األمن‬ ‫أنظمة‬
................................
................................
.........................
30
‫التسلل‬ ‫كشف‬ ‫نظام‬
Intrusion Detection System (IDS)
................................
.......................
31
‫الحماية‬ ‫جدار‬
Firewalls
................................
................................
................................
...............
31
‫المعلومات‬ ‫مصادقة‬
The authentication
................................
................................
....................
32
‫التورية‬
steganography
................................
................................
................................
...........
32
‫الفيروسات‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لحماية‬ ‫إرشادات‬
................................
................................
.............................
33
‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تثبيت‬
Antivirus
................................
................................
........................
33
‫الناري‬ ‫الجدار‬ ‫تشغيل‬
firewall
................................
................................
................................
........
33
‫التشغيل‬ ‫نظام‬ ‫تحديث‬
................................
................................
................................
.........................
33
‫االحتياطي‬ ‫النسخ‬
................................
................................
................................
..............................
34
‫االنترنت‬ ‫عبر‬ ‫الملفات‬ ‫مشاركة‬
................................
................................
................................
.............
34
‫الخاتم‬
‫ة‬
................................
................................
................................
................................
...............
35
‫المراجع‬
................................
................................
................................
................................
..............
36
‫البحث‬ ‫ملخص‬
‫من‬ ،‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫مشتمالت‬ ‫شرح‬ ‫البحث‬ ‫هذا‬ ‫يتناول‬
‫ومعايير‬ ‫التكوين‬ ‫وعناصر‬ ‫وأنواعه‬ ‫اإلليكتروني‬ ‫للبرنامج‬ ‫الكامل‬ ‫التعريف‬ ‫من‬ ‫بداية‬ .‫عديدة‬ ِ‫نواح‬
‫أجهزة‬ ‫لجميع‬ ‫األكبر‬ ‫العائق‬ ‫الحاسوب‬ ‫فيروسات‬ ‫ماهية‬ ‫إلى‬ ‫ينتقل‬ ‫ثم‬ ،‫للبرنامج‬ ‫األساسية‬ ‫التصميم‬
‫وتوضيحها‬ .‫خبيثة‬ ‫وظائف‬ ‫ذات‬ ‫لكنها‬ ‫عادية‬ ‫برامج‬ ‫عن‬ ‫عبارة‬ ‫النهاية‬ ‫في‬ ‫لكونها‬ ‫عام‬ ‫بشكل‬ ‫الحاسوب‬
‫استعراض‬ ‫وتم‬ ،‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫بياناته‬ ‫وسرقة‬ ‫الجهاز‬ ‫تدمير‬ ‫في‬ ‫عملها‬ ‫ودورة‬ ‫تفصيلي‬ ‫بشكل‬
‫الفيروسات‬ ‫وأشهر‬ ‫أنواعها‬ ‫واستعراض‬ ،‫عملها‬ ‫وآلية‬ ‫خصائصها‬ ‫وأهم‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫تاريخ‬
‫ال‬
.‫خطورة‬ ‫وأكثرها‬ ‫األجهزة‬ ‫تصيب‬ ‫تي‬
‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫ننتقل‬ ‫ذلك‬ ‫بعد‬
Antivirus
‫مكافحة‬ ‫في‬ ‫متخصصة‬ ‫برامج‬ ‫وهي‬
‫الفيروسات‬ ‫اكتشاف‬ ‫في‬ ‫عملها‬ ‫وكيفية‬ ،‫بالتحديد‬ ‫الفيروسات‬
‫تعطيلها‬ ‫دقة‬ ‫أكثر‬ ‫بمعنى‬ ‫عليها‬ ‫والقضاء‬
‫الوا‬ ‫الحماية‬ ‫أنظمة‬ ‫أشهر‬ ‫أهم‬ ‫نستعرض‬ ‫للبحث‬ ‫ا‬ً‫م‬‫وختا‬ ،‫العمل‬ ‫عن‬
‫ضد‬ ‫للحماية‬ ‫الجهاز‬ ‫في‬ ‫تفعيلها‬ ‫جب‬
.‫اإلمكان‬ ‫قدر‬ ‫االنترنت‬ ‫شبكات‬ ‫عبر‬ ‫اختراق‬ ‫أو‬ ‫فيروسي‬ ‫هجوم‬ ‫أي‬
‫المقدمة‬
‫الحالي‬ ‫العصر‬ ‫في‬
‫واقتصادنا‬ ‫مجتمعنا‬ ‫أصبح‬
‫الحياة‬ ‫محاور‬ ‫ومعظم‬
‫على‬ ‫كبير‬ ‫حد‬ ‫إلى‬ ‫يعتمد‬
‫أجهزة‬ ‫في‬ ‫كثيرا‬ ‫المتمثلة‬ ‫التكنولوجية‬ ‫التقنيات‬
‫ا‬
‫لكمبيوتر‬
‫و‬
‫المعلومات‬ ‫تكنولوجيا‬
and Pati, 2017)
(Xavier
.
،
‫لقد‬
‫شبكات‬ ‫استطاعت‬
‫اإلنترنت‬
‫كيانات‬ ‫في‬ ‫جعلته‬ ‫بل‬ ‫المجتمعات‬ ‫بين‬ ‫تعقد‬ ‫أن‬ ‫العالم‬ ‫حول‬
‫موحدة‬
،‫عديدة‬ ٍ‫نواح‬ ‫من‬
‫كما‬
‫التنو‬ ‫بهذا‬ ‫قبل‬ ‫من‬ ‫تكن‬ ‫لم‬ ‫تأثيرات‬ ‫ا‬ً‫ض‬‫أي‬ ‫لنا‬ ‫فتح‬
‫مع‬ .‫قبل‬ ‫من‬ ‫والتحدي‬ ‫ع‬
‫بسرعة‬ ‫األمن‬ ‫نمو‬
.
‫المذهل‬ ‫التطور‬ ‫ومع‬
‫مسألة‬ ‫في‬ ‫للنظر‬ ‫طريقتان‬ ‫هناك‬ ‫أسرع‬ ‫بشكل‬ ‫القرصنة‬ ‫عالم‬ ‫نما‬
‫أمن‬
‫والبيانات‬ ‫المعلومات‬
‫سيتم‬ ‫لذلك‬ ‫وفقط‬ ‫ذلك‬ ‫تفعل‬ ‫السحابية‬ ‫الحوسبة‬ ‫توفر‬ ‫التي‬ ‫الشركات‬ ‫أن‬ ‫هو‬ ‫أحدها‬ .
‫للغاية‬ ‫جيد‬ ‫بشكل‬ ‫الشركات‬ ‫هذه‬ ‫تأمين‬
‫المتطورة‬ ‫التشفير‬ ‫تقنيات‬ ‫أحدث‬ ‫باستخدام‬
(Seemma et al.,
2018)
‫السلبية‬ ‫الجوانب‬ ‫بسبب‬ ‫المخاطر‬ ‫من‬ ‫للكثير‬ ‫ا‬ً‫ض‬‫معر‬ ‫اإلنسان‬ ‫أصبح‬ ‫ذلك‬ ‫من‬ ‫الرغم‬ ‫وعلى‬
ً‫ا‬‫غالب‬ ‫تأخذ‬ ‫التي‬
‫اإللكترونية‬ ‫الهجمات‬
‫من‬ ‫الحاسوب‬ ‫لها‬ ‫يتعرض‬ ‫التي‬ ‫اإلليكترونية‬ ‫الهجمات‬ ‫تعد‬ ‫حيث‬ ،
‫المشاكل‬ ‫أكبر‬
‫كارثية‬
‫وتز‬ ،
‫الخطورة‬ ‫نسبة‬ ‫داد‬
‫المعلومات‬ ‫تكنولوجيا‬ ‫على‬ ‫اعتمادنا‬ ‫زيادة‬ ‫مع‬
and
Pati, 2017)
(Xavier
.
‫لتقرير‬ ‫ا‬ً‫ق‬‫وف‬
Symantec cybercrime
‫أبريل‬ ‫في‬ ‫شر‬ُ‫ن‬ ‫الذي‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫عن‬
2012
‫فإن‬
‫اإللكترونية‬ ‫الهجمات‬
114
‫تكلف‬
‫ًا‬‫ي‬‫سنو‬ ‫دوالر‬ ‫مليار‬
،
‫وترتفع‬
‫إلى‬
385
‫دوالر‬ ‫مليار‬
‫بسبب‬
‫اإلليكترونية‬ ‫وحماية‬ ‫الناجمة‬ ‫األضرار‬ ‫الصيانة‬ ‫تكاليف‬
،
‫ضحايا‬ ‫عدد‬ ‫يتزايد‬ ‫كما‬
‫اإللكترونية‬ ‫الهجمات‬
‫ملحوظ‬ ‫بشكل‬
‫وذلك‬
‫شركة‬ ‫أجرتها‬ ‫التي‬ ‫االستقصائية‬ ‫الدراسة‬ ‫إلى‬ ‫ًا‬‫د‬‫استنا‬
cybercrime
Symantec
‫مع‬ ‫مقابالت‬ ‫إجراء‬ ‫تضمنت‬ ‫والتي‬
‫المستخدمين‬ ‫من‬ ‫العديد‬
24
‫دولة‬
‫العالم‬ ‫حول‬
،
‫وقد‬
‫أفاد‬
69
‫أنهم‬ ٪
‫حياتهم‬ ‫في‬ ‫إلكتروني‬ ‫لهجوم‬ ‫تعرضوا‬
،
‫حسبت‬
‫ال‬
‫أن‬ ‫شركة‬
14
‫ضحية‬ ‫يقعون‬ ‫ا‬ً‫غ‬‫بال‬ ‫ا‬ً‫ص‬‫شخ‬
‫ثانية‬ ‫كل‬ ‫إلكتروني‬ ‫لهجوم‬
(Jang and Nepal, 2014)
.
‫اإلليكتروني‬ ‫البرنامج‬ :‫األول‬ ‫المحور‬
‫اإلليكتروني‬ ‫البرنامج‬ ‫مفهوم‬
‫تعرض‬ ‫متكاملة‬ ‫رقمية‬ ‫إلكترونية‬ ‫بيئة‬ ‫عن‬ ‫عبارة‬ ‫بأنه‬ ‫ا‬ً‫ح‬‫اصطال‬ ‫اإلليكتروني‬ ‫البرنامج‬ ‫ُعرف‬‫ي‬
‫وتقييم‬ ‫إدارة‬ ‫وكذلك‬ ‫االختبارات‬ ‫وتنظم‬ ،‫واإلرشاد‬ ‫التوجيه‬ ‫وتوفر‬ ،‫اإللكترونية‬ ‫الشبكات‬ ‫عبر‬ ‫الدورات‬
‫و‬ ‫الموارد‬
‫العمليات‬
(
Al-Noori and Jabar, 2020
.)
( ‫الباحث‬ ‫وعرف‬
Hindle et al., 2016
‫وهو‬ ‫ا‬ً‫ص‬‫تخص‬ ‫أكثر‬ ‫بمفهوم‬ ‫اإلليكتروني‬ ‫البرنامج‬ )
"
‫أو‬ ‫الوحدات‬ ‫من‬ ‫مجموعة‬ ‫أو‬ ، ‫التعليمات‬ ‫من‬ ‫مجموعة‬ ‫أنه‬ ‫على‬ ‫عام‬ ‫بشكل‬ ‫البرنامج‬ ‫تعريف‬ ‫يتم‬
‫بالتبادل‬ ‫ا‬ً‫ض‬‫أي‬ ‫المصطلح‬ ‫يستخدم‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫الكمبيوتر‬ ‫تشغيل‬ ‫من‬ ‫معين‬ ‫بنوع‬ ‫تسمح‬ ‫التي‬ ،‫اإلجراءات‬
‫"من‬ ‫و‬ "‫برمجي‬ ‫"تطبيق‬ ‫مثل‬ ‫مصطلحات‬ ‫مع‬
."‫برمجي‬ ‫تج‬
‫اإلليكترونية‬ ‫البرامج‬ ‫أنواع‬
،‫(فايد‬ ‫وضح‬ ‫لقد‬
1990
.‫متعددة‬ ‫أنواع‬ ‫الحاسوب‬ ‫برامج‬ ‫أن‬ ‫كتابه‬ ‫في‬ )
1
-
‫النظام‬ ‫برامج‬
Software Programs
‫وتعرف‬ .‫المختلفة‬ ‫الحاسوب‬ ‫برامج‬ ‫تشغيل‬ ‫وعناصر‬ ‫أجزاء‬ ‫للتشغيل‬ ‫تصميمها‬ ‫يتم‬ ‫برامج‬ ‫هي‬
‫الرئيسية‬ ‫البيئة‬ ‫أو‬ ‫المنصة‬ ‫بأنها‬ ‫ا‬ً‫ض‬‫أي‬
‫التشغيل‬ ‫أنظمة‬ ‫مثل‬ ‫الكمبيوتر‬ ‫برامج‬ ‫لتشغيل‬
Windows
‫و‬
Linux
.‫التطبيقية‬ ‫والبرامج‬ ‫المستخدم‬ ‫بين‬ ‫الوسيطة‬ ‫الحلقة‬ ‫وتمثل‬ ،‫البرمجية‬ ‫األنظمة‬ ‫من‬ ‫وغيرها‬
‫تتمثل‬ ‫النظام‬ ‫لبرامج‬ ‫آخر‬ ‫شكل‬ ‫وهناك‬
‫الفأرة‬ ‫مثل‬ ‫الكمبيوتر‬ ‫تتصل‬ ‫التي‬ ‫الخارجية‬ ‫األجهزة‬
.‫وغيرها‬ ‫المفاتيح‬ ‫ولوحة‬
2
-
‫التطبيقية‬ ‫البرامج‬
Application Programs
‫محددة‬ ‫وأوامر‬ ‫تعليمات‬ ‫لتنفيذ‬ ‫مصممة‬ ‫برامج‬ ‫هي‬
،‫البرنامج‬ ‫ومطور‬ ‫مصمم‬ ‫غرض‬ ‫وفق‬
‫محددات‬ ‫إلدخال‬ ‫معها‬ ‫التعامل‬ ‫للمستخدم‬ ‫يمكن‬ ‫رسومية‬ ‫واجهة‬ ‫ذو‬ ‫أنها‬ ‫التطبيقية‬ ‫البرامج‬ ‫تتميز‬
.‫مخرجات‬ ‫واستقبال‬
3
-
‫التصميم‬ ‫برامج‬
Programming Programs
‫برا‬ ‫هي‬
‫بها‬ ‫يقوم‬ ‫خاصة‬ ‫وبرمجة‬ ‫شفرات‬ ‫بواسطة‬ ‫البرامج‬ ‫وتصميم‬ ‫بناء‬ ‫وظيفتها‬ ‫مج‬
.‫معينة‬ ‫وظائف‬ ‫له‬ ‫برنامج‬ ‫إلنشاء‬ ‫المبرمجون‬
‫البرمجة‬ ‫لغات‬
‫تنفيذها‬ ‫معين‬ ‫كمبيوتر‬ ‫لجهاز‬ ‫يمكن‬ ‫التي‬ ‫للعمليات‬ ‫الرقمية‬ ‫الرموز‬ ‫من‬ ‫اآللة‬ ‫لغة‬ ‫تتكون‬
‫ال‬ .‫مباشرة‬
‫من‬ ‫سالسل‬ ‫عن‬ ‫عبارة‬ ‫رموز‬
0
‫و‬
1
،
‫بـ‬ ‫تعرف‬ ‫التي‬
‫األ‬
‫يتم‬ ‫والتي‬ ، )"‫("بت‬ ‫ثنائية‬ ‫رقام‬
‫(األساس‬ ‫عشري‬ ‫سداسي‬ ‫وإلى‬ ‫من‬ ‫في‬ ‫تحويلها‬
16
‫بواسطة‬ ‫وتعديلها‬ ‫لعرضها‬ )
‫وهو‬ ‫المستخدم‬
،‫المطور‬
‫وبعضها‬ ، ‫اإلضافة‬ ‫مثل‬ ،‫العمليات‬ ‫لتمثيل‬ ‫البتات‬ ‫بعض‬ ً‫ة‬‫عاد‬ ‫اآللة‬ ‫لغة‬ ‫تعليمات‬ ‫تستخدم‬
‫المع‬ ‫لتمثيل‬
.‫التعليمات‬ ‫موقع‬ ‫ربما‬ ‫أو‬ ،‫امالت‬
‫التعبير‬ ‫يمكنهم‬ .‫الرمزية‬ ‫أو‬ ‫الرياضية‬ ‫الحسابات‬ ‫عن‬ ‫للتعبير‬ ‫الخوارزمية‬ ‫اللغات‬ ‫تصميم‬ ‫تم‬
‫تحزم‬ ‫التي‬ ‫الفرعية‬ ‫البرامج‬ ‫باستخدام‬ ‫والسماح‬ ‫للرياضيات‬ ‫مشابه‬ ‫تدوين‬ ‫في‬ ‫الجبرية‬ ‫العمليات‬ ‫عن‬
‫االستخدام‬ ‫إلعادة‬ ‫االستخدام‬ ‫شائعة‬ ‫العمليات‬
(McGuire, 2009)
‫عناصر‬
‫تكوين‬
‫اإلليكتروني‬ ‫البرنامج‬
‫لذلك‬ ،‫عمله‬ ‫من‬ ‫المطلوب‬ ‫الغرض‬ ‫ألداء‬ ‫الضرورية‬ ‫العناصر‬ ‫بعض‬ ‫على‬ ‫البرنامج‬ ‫يحتوي‬
:‫عنها‬ ‫غنى‬ ‫ال‬ ‫أساسية‬ ‫عناصر‬ ‫عدة‬ ‫اإلليكتروني‬ ‫للبرنامج‬ ‫فإن‬
1
-
‫النصوص‬
Texts
،‫االستخدام‬ ‫وتعليمات‬ ‫البرنامج‬ ‫بيانات‬ ‫توضح‬ ‫التي‬ ‫المكتوبة‬ ‫والنصوص‬ ‫الكالم‬ ‫عن‬ ‫عبارة‬ ‫هي‬
‫نوع‬ ‫يختلف‬ ،‫البرنامج‬ ‫لبيانات‬ ‫الرئيسي‬ ‫فهو‬ ‫لذلك‬ ،‫وتوضيحات‬ ‫مفاهيم‬ ‫من‬ ‫البرنامج‬ ‫يخص‬ ‫ما‬ ‫وكل‬
‫وتناسق‬ ‫رؤية‬ ‫أفضل‬ ‫يتيح‬ ‫كي‬ ،‫المالئم‬ ‫البرنامج‬ ‫تصميم‬ ‫حسب‬ ‫وحجمها‬ ‫ولونها‬ ‫رسمها‬ ‫وطريقة‬ ‫الخط‬
‫ب‬ ‫مع‬
‫البرنامج‬ ‫مكونات‬ ‫اقي‬
(Pavithra, 2018)
‫البرامج‬ ‫في‬ ‫النصوص‬ ‫استخدام‬ ‫أن‬ ‫إلى‬ ‫باإلضافة‬ ،
‫الخاصة‬ ‫االحتياجات‬ ‫لذوي‬ ‫ًا‬‫د‬‫ج‬ ‫مهم‬ ‫التعليمية‬
(Rayini, 2017)
.
2
-
‫الصور‬
‫والرسومات‬
Pictures
‫نقل‬ ‫تحاول‬ ‫وهي‬ ،‫للمتعلم‬ ‫تقديمها‬ ‫المراد‬ ‫المادة‬ ‫أو‬ ‫الشيء‬ ‫عن‬ ‫بصرية‬ ‫ا‬ً‫ط‬‫أنما‬ ‫تعطي‬ ‫الصور‬
‫إل‬ ‫أفكاره‬
‫رسوم‬ ‫كانت‬ ‫إذا‬ ‫خيالية‬ ‫بيئة‬ ‫في‬ ‫دخله‬ُ‫ت‬ ‫أو‬ ،‫الفوتوغرافية‬ ‫للصور‬ ‫بالنسبة‬ ‫الشيء‬ ‫واقع‬ ‫ى‬
.‫رقمية‬ ‫وتصميمات‬
3
-
‫المتحركة‬ ‫الصور‬ ‫أو‬ ‫الفيديو‬
Videos
‫عرض‬ ‫بأنه‬ ‫ُعرف‬‫ي‬ ‫حيث‬ ،‫التعليمية‬ ‫للمادة‬ ‫المتوالية‬ ‫األحداث‬ ‫عرض‬ ‫في‬ ‫الفيديو‬ ‫يساهم‬
.‫رقمي‬ ‫أو‬ ‫تمثيلي‬ ‫فيديو‬ ‫كان‬ ‫سواء‬ ‫لألحداث‬
4
-
‫الصوتيات‬
Sounds & Voices
‫الصوتيات‬ ‫فإن‬ ،‫بالفيديو‬ ‫المرتبط‬ ‫الصوت‬ ‫باستثناء‬ ‫أقل‬ ‫بدرجة‬ ‫ُستخدم‬‫ي‬ ‫الصوت‬ ‫أن‬ ‫الرغم‬ ‫على‬
‫متعة‬ ‫يوفر‬ ‫أن‬ ‫يمكن‬ ‫لذلك‬ ،‫بكفاءة‬ ‫األصوات‬ ‫تصميم‬ ‫تم‬ ‫إذا‬ ‫واالنتباه‬ ‫القدرة‬ ‫تحسين‬ ‫في‬ ً
‫فعاال‬ ‫ا‬ً‫دور‬ ‫تلعب‬
‫موق‬ ‫إلى‬ ‫االهتمام‬ ‫تضيف‬ ‫أو‬ ،‫المزاجية‬ ‫الحالة‬ ‫وضبط‬ ‫تحسين‬ ‫أجل‬ ‫من‬ ‫للموسيقى‬ ‫االستماع‬
‫من‬ ‫نصي‬ ‫ع‬
‫لألطفال‬ ‫الصوتية‬ ‫والمقاطع‬ ‫الحروف‬ ‫نطق‬ ‫تعليم‬ ‫أو‬ ،‫المؤلف‬ ‫على‬ ‫اإلنساني‬ ‫الطابع‬ ‫إضفاء‬ ‫خالل‬
،‫وآخرون‬ ‫(المتولي‬
2014
،)
‫الكتب‬ :‫مثل‬ ‫البصر‬ ‫ضعاف‬ ‫مدارس‬ ‫في‬ ‫كبير‬ ‫بشكل‬ ‫عليها‬ ‫ُعتمد‬‫ي‬ ‫أنها‬ ‫كما‬
‫مدم‬ ‫وأقراص‬ ‫كاسيت‬ ‫شرائط‬ ‫على‬ ‫تسجيلها‬ ‫يمكن‬ ‫التي‬ ‫الكتب‬ ‫من‬ ‫صوتية‬ ‫نسخ‬ ‫وهي‬ :‫الناطقة‬
‫جة‬
‫وأقراص‬
DVD
‫ألنها‬ ‫الوسيلة‬ ‫هذه‬ ‫البصر‬ ‫ضعاف‬ ‫غالبية‬ ‫يفضل‬ ،‫إلكترونية‬ ‫ككتب‬ ‫اإلنترنت‬ ‫وعلى‬
‫في‬ ‫تستخدم‬ ‫وهي‬ :‫الناطقة‬ ‫والصحف‬ ،‫معها‬ ‫والتعامل‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫ناحية‬ ‫من‬ ‫األسهل‬
‫مخزنة‬ ‫بيانات‬ ‫عن‬ ‫عبارة‬ ‫هي‬ :‫اإلليكترونية‬ ‫النصوص‬ ،‫البصر‬ ‫لضعاف‬ ‫واألنباء‬ ‫اليومية‬ ‫األخبار‬ ‫تناقل‬
‫لطباعتها‬ ‫أو‬ ‫بالنطق‬ ‫لقراءتها‬ ‫سواء‬ ‫المعلومات‬ ‫الستخراج‬ ‫بواسطته‬ ‫معها‬ ‫التعامل‬ ‫يتم‬ ‫الحاسوب‬ ‫عن‬
‫البصر‬ ‫ضعيف‬ ‫يد‬ ‫تحت‬ ‫وذلك‬ ،‫المنقط‬ ‫برايل‬ ‫نظام‬ ‫بأسلوب‬
.(Rayini, 2017)
‫اإلليكتروني‬ ‫البرنامج‬ ‫تصميم‬ ‫معايير‬
‫ليسمح‬ ‫ا‬ً‫مطور‬ ‫يكون‬ ‫واآلخر‬ ‫للغرض‬ ‫يخضع‬ ‫بعضها‬ ‫الخصائص‬ ‫من‬ ‫العديد‬ ‫هناك‬
‫بالحصول‬
.‫عالية‬ ‫بكفاءة‬ ‫البرنامج‬ ‫يعمل‬ ‫المزايا‬ ‫هذه‬ ‫أساس‬ ‫وعلى‬ ،‫أعقد‬ ‫عمليات‬ ‫وتنفيذ‬ ‫خدمات‬ ‫على‬
-
‫لتسهيل‬ ‫والمخصصة‬ ‫المتوفرة‬ ‫اإلمكانيات‬ ‫من‬ ٍ‫ل‬‫عا‬ ‫مستوى‬ ‫المستخدمين‬ ‫ويمنح‬ ،‫ا‬ً‫مستقر‬ ‫يكون‬ ‫أن‬
.‫ًا‬‫ي‬‫وبديه‬ ‫ا‬ً‫ط‬‫بسي‬ ‫التعليمية‬ ‫البرامج‬ ‫استخدام‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫لذلك‬ ،‫العمليات‬
-
‫أن‬ ‫يجب‬
‫واضحة‬ ‫المختارة‬ ‫البرامج‬ ‫تشغيل‬ ‫أدوات‬ ‫تكون‬ ‫أن‬ ‫ويجب‬ ‫مفهومة‬ ‫الواجهة‬ ‫تكون‬
‫تفاعلية‬ ‫تعليمية‬ ‫أنشطة‬ ‫ويقدم‬ ، ‫ا‬ً‫ح‬‫مفتو‬ ‫الرقمي‬ ‫المحتوى‬ ‫يكون‬ ‫أن‬ ‫يجب‬ .‫للعمر‬ ‫ومناسبة‬ ‫ومفهومة‬
.‫متنوعة‬
-
‫المتعددة‬ ‫والوسائط‬ ‫التصور‬ ‫واستخدام‬ ،‫المالحظات‬ ‫وتقديم‬ ،‫واالستكشاف‬ ‫واالعتراف‬ ‫التعلم‬ ‫دعم‬
‫أوس‬ ‫على‬
‫ممكن‬ ‫نطاق‬ ‫ع‬
–
‫والوظيفة‬ ‫الغرض‬ ‫حسب‬
(Karolcilk et al., 2015)
.
:‫الثاني‬ ‫المحور‬
‫و‬ ‫األمنية‬ ‫التهديدات‬
‫الكمبيوتر‬ ‫فيروسات‬
‫الكمبيوتر‬ ‫فيروسات‬ ‫مفهوم‬
‫متنو‬ ‫تعاريف‬ ‫باحثون‬ ‫ذكر‬ ‫وقد‬
‫حيث‬ ،‫الكمبيوتر‬ ‫فيروسات‬ ‫عن‬ ‫عة‬
‫وضح‬
(Fatima et al.,
2018)
‫أن‬ ‫دراسته‬ ‫في‬
‫هو‬ ‫الكمبيوتر‬ ‫فيروس‬
‫الوظائف‬ ‫ويعطل‬ ‫الكمبيوتر‬ ‫ألنظمة‬ ‫خبيث‬ ‫برنامج‬
‫الطبي‬
‫البيانات‬ ‫ملفات‬ ‫ويتلف‬ ‫للنظام‬ ‫عية‬
،
‫التي‬ ‫البيولوجية‬ ‫الفيروسات‬ ‫مثل‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫يعمل‬
‫لهذا‬ ‫التشغيل‬ ‫ونظام‬ ‫البيانات‬ ‫وملف‬ ‫البرنامج‬ ‫ملف‬ ‫وتتلف‬ ،‫مضيف‬ ‫كمبيوتر‬ ‫بجهاز‬ ‫نفسها‬ ‫تربط‬
‫إنتاج‬ ‫إعادة‬ ‫على‬ ‫القدرة‬ ‫لديها‬ .‫الكمبيوتر‬
‫الفيروس‬ ‫سيستمر‬ .‫أخرى‬ ‫ببرامج‬ ‫االرتباط‬ ‫خالل‬ ‫من‬ ‫نفسها‬
‫والبرام‬ ‫الملفات‬ ‫إلى‬ ‫العدوى‬ ‫نشر‬ ‫في‬
‫نظام‬ ‫أي‬ ‫أداء‬ ‫على‬ ‫ويؤثر‬ ‫األخرى‬ ‫ج‬
،
،‫مختلفة‬ ‫طرق‬ ‫بعدة‬ ‫كمبيوتر‬ ‫إلى‬ ‫كمبيوتر‬ ‫من‬ ‫تنتقل‬ ‫أن‬ ‫للفيروسات‬ ‫يمكن‬
‫المثال‬ ‫سبيل‬ ‫على‬
‫الو‬ ‫البريد‬ ‫في‬ ‫األشخاص‬ ‫عشرات‬ ‫إلى‬ ‫بالبريد‬ ‫نفسها‬ ‫إرسال‬ ‫طريق‬ ‫عن‬
.‫المضيف‬ ‫بريد‬ ‫لعنوان‬ ‫ارد‬
‫المرن‬ ‫والقرص‬ ‫الشبكة‬ ‫واتصاالت‬ ‫اإلنترنت‬ ‫من‬ ‫ملف‬ ‫أي‬ ‫تنزيل‬ ‫طريق‬ ‫عن‬ ‫اإلرسال‬ ‫ا‬ً‫ض‬‫أي‬ ‫يمكنه‬
.‫المضغوطة‬ ‫األقراص‬ ‫طريق‬ ‫عن‬ ‫أو‬ ‫العالمية‬ ‫التسلسلية‬ ‫والحافالت‬
( ‫دراسة‬ ‫وفي‬
،‫فطوش‬
2019
‫عن‬ ‫عبارة‬ ‫هي‬ ،‫الكمبيوتر‬ ‫لفيروس‬ ‫تعريفات‬ ‫عدة‬ ‫الباحث‬ ‫ذكر‬ )
‫التعل‬ ‫من‬ ‫مجموعة‬
‫جد‬ ‫سريع‬ ‫بمعدل‬ ‫تتكاثر‬ ‫التي‬ ‫يمات‬
‫ا‬ً‫ض‬‫أي‬ ‫وذكر‬ ،‫بالشك‬ ‫المعلوماتي‬ ‫النظام‬ ‫وتصيب‬ ‫ا‬
"
‫البرنامج‬ ‫لتخريب‬ ‫محدد‬ ‫وقت‬ ‫في‬ ‫تنشأ‬ ‫ومبرمجة‬ ‫نائمة‬ ‫مغناطيسية‬ ‫خلية‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫الفيروس‬
‫من‬ ‫تحتويه‬ ‫ما‬ ‫تفسر‬ ‫بحيث‬ ‫الشبكة‬ ‫تضمنتها‬ ‫التي‬ ‫األخرى‬ ‫األجهزة‬ ‫في‬ ‫ومنتشرة‬ ‫األصلي‬
‫معلومات‬
".
‫بعض‬ ‫عرفه‬ ‫كما‬
‫المختصين‬ ‫بعض‬ ‫يصممه‬ ‫برنامج‬ :‫بأنه‬ ‫المعلوماتي‬ ‫المجال‬ ‫في‬ ‫المختصين‬
‫تخريب‬ ‫بهدف‬
‫ي‬
‫أخرى‬ ‫ببرامج‬ ‫نفسه‬ ‫ربط‬ ‫على‬ ‫القدرة‬ ‫إعطائه‬ ‫مع‬
‫باالنتشار‬ ‫له‬ ‫يسمح‬ ‫كي‬
‫النظام‬ ‫داخل‬
‫تماما‬ ‫تدميره‬ ‫في‬ ‫يتسبب‬ ‫حتى‬
"
،
‫ليس‬ ‫فهو‬ ،‫اآللي‬ ‫الحاسب‬ ‫يصيب‬ ‫"مرض‬ :‫بأنه‬ ‫آخرون‬ ‫ويعرفه‬
‫ال‬ ‫البيولوجي‬ ‫بالمعنى‬ ‫فيروسا‬
‫أو‬ ‫األقراص‬ ‫على‬ ‫زرعه‬ ‫أو‬ ‫تسجيله‬ ‫يتم‬ ‫معين‬ ‫برنامج‬ ‫ولكنه‬ ،‫معروف‬
‫ليدمر‬ ‫معين‬ ‫توقيت‬ ‫في‬ ‫فجأة‬ ‫ينشط‬ ‫ثم‬ ‫محددة‬ ‫لفترة‬ ‫الفيروس‬ ‫هذا‬ ‫ويظل‬ ‫بالحاسب‬ ‫الخاصة‬ ‫األسطوانات‬
‫أثره‬ ‫ويشمل‬ ‫الحاسب‬ ‫داخل‬ ‫في‬ ‫والمخزنة‬ ‫المسجلة‬ ‫والبيانات‬ ‫البرامج‬
‫والحذف‬ ‫إلتالف‬ ‫التخريبي‬
‫والتعديل‬
"
،
‫فهو‬
‫تصميمه‬ ‫يتم‬ ‫ولكن‬ ‫آخر‬ ‫تطبيقي‬ ‫برنامج‬ ‫أي‬ ‫مثل‬ ‫حاسب‬ ‫برنامج‬ ‫شديدة‬ ‫ببساطة‬
‫ولتنفيذ‬ ‫الحاسب‬ ‫بنظام‬ ‫ممكن‬ ‫ضرر‬ ‫أكبر‬ ‫إحداث‬ ‫وهو‬ ‫محدد‬ ‫بهدف‬ ‫المخربين‬ ‫أحد‬ ‫بواسطة‬
‫وفي‬
‫دراسة‬
(
(Pande, 2017
‫الكمبيوتر‬ ‫فيروس‬
‫إلحاق‬ / ‫إلتالف‬ ‫مكتوب‬ ‫ضار‬ ‫رمز‬ ‫هو‬
‫أو‬ ‫ملف‬ ‫حذف‬ ‫طريق‬ ‫عن‬ ‫المضيف‬ ‫بالكمبيوتر‬ ‫الضرر‬
‫عن‬ ‫الكمبيوتر‬ ‫ذاكرة‬ ‫مساحة‬ ‫شغل‬ ‫أو‬ ، ‫إلحاقه‬
‫يمكن‬ .‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫المضيف‬ ‫الجهاز‬ ‫تهيئة‬ ‫أو‬ ، ‫الكمبيوتر‬ ‫أداء‬ ‫إبطاء‬ ‫أو‬ ، ‫الرمز‬ ‫نسخة‬ ‫نسخ‬ ‫طريق‬
‫اإللكتروني‬ ‫البريد‬ ‫مرفقات‬ ‫عبر‬ ‫ينتشر‬ ‫أن‬
، ‫اإللكترونية‬ ‫والتحية‬ ‫الرقمية‬ ‫والصور‬ ‫القلم‬ ‫ومحركات‬
‫الفيديو‬ ‫أو‬ ‫الصوت‬ ‫ومقاطع‬
‫ذل‬ ‫إلى‬ ‫وما‬
‫ك‬
،
‫ال‬ ‫ولكن‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫ًا‬‫د‬‫موجو‬ ‫الفيروس‬ ‫يكون‬ ‫قد‬
.‫بشري‬ ‫تدخل‬ ‫دون‬ ‫نفسه‬ ‫تنشيط‬ ‫يمكنه‬
‫الكمبيوتر‬ ‫فيروسات‬ ‫تاريخ‬
‫العشرين‬ ‫القرن‬ ‫ثمانينيات‬ ‫إلى‬ ‫الفيروسات‬ ‫وهي‬ ‫الخبيثة‬ ‫األهداف‬ ‫ذات‬ ‫البرامج‬ ‫ظهور‬ ‫يعود‬
،
‫ا‬ ‫البرامج‬ ‫من‬ ‫العديد‬ ‫فظهر‬ ،‫البرمجة‬ ‫عالم‬ ‫في‬ ‫الكبيرة‬ ‫الثورة‬ ‫بعد‬ ‫وذلك‬
‫بعدها‬ ‫ومن‬ ‫وظائفها‬ ‫في‬ ‫لمتنوعة‬
،‫األلعاب‬
‫نقطة‬ ‫أصبحت‬ ‫التي‬ ،‫البرامج‬ ‫تلك‬ ‫في‬ ‫برمجية‬ ‫عيوب‬ ‫وجود‬ ‫من‬ ‫يسلم‬ ‫لم‬ ‫التطور‬ ‫هذا‬ ‫كم‬ ‫أن‬ ‫إال‬
‫سوا‬ ‫البرنامج‬ ‫وظائف‬ ‫من‬ ‫وتغير‬ ‫الضعف‬ ‫نقاط‬ ‫تلك‬ ‫تستهدف‬ ‫برامج‬ ‫بناء‬ ‫في‬ ‫قوية‬ ‫ضعف‬
‫أو‬ ‫بإتالفه‬ ‫ء‬
‫ومؤقتة‬ ‫معينة‬ ‫أعطال‬
(Spafford, 1991)
.
‫خصائص‬
‫الكمبيوتر‬ ‫فيروسات‬
‫الفيروسات‬
‫هي‬
‫خبيثة‬ ‫برامج‬
.‫المستخدم‬ ‫موافقة‬ ‫دون‬ ‫تثبيته‬ ‫أو‬ ‫الكمبيوتر‬ ‫إلى‬ ‫للوصول‬ ‫مصممة‬
‫من‬ ‫كاملة‬ ‫مجموعة‬ ‫هناك‬ .‫ثالث‬ ‫طرف‬ ‫لصالح‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫في‬ ‫فيها‬ ‫مرغوب‬ ‫غير‬ ‫مهام‬ ‫يؤدون‬
.‫المضيف‬ ‫الجهاز‬ ‫أداء‬ ‫في‬ ‫خطير‬ ‫تدهور‬ ‫إلى‬ ‫تؤدي‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬
‫مجموعة‬ ‫هناك‬
‫المعقدة‬ ‫البرامج‬ ‫إلى‬ ، ‫المستخدم‬ ‫إزعاج‬ / ‫إللهاء‬ ‫ببساطة‬ ‫كتابتها‬ ‫تمت‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫كاملة‬
‫البعيدة‬ ‫الخوادم‬ ‫إلى‬ ‫وإرسالها‬ ‫المضيف‬ ‫الجهاز‬ ‫من‬ ‫الحساسة‬ ‫البيانات‬ ‫تلتقط‬ ‫التي‬
(Pande, 2017)
( ‫وضح‬ ‫لقد‬
Khan et al., 2017
‫ا‬ ‫كل‬ ‫بين‬ ‫مشتركة‬ ‫خصائص‬ ‫للفيروسات‬ ‫أن‬ )
‫وهي‬ ‫ألنواع‬
-
‫وإتالفها‬ ‫الملفات‬ ‫إصابة‬ ‫على‬ ‫القدرة‬
-
‫الحاسوب‬ ‫إلصابة‬ ‫نفسها‬ ‫تكرار‬ ‫على‬ ‫القدرة‬
-
‫التشفير‬ ‫طريق‬ ‫عن‬ ‫وذلك‬ ‫بسهولة‬ ‫إليه‬ ‫الوصول‬ ‫يصعب‬ ‫بشكل‬ ‫والتنكر‬ ‫التخفي‬ ‫على‬ ‫القدرة‬
-
‫ألن‬ ‫إليها‬ ‫ينتمي‬ ‫التي‬ ‫(والشبكة‬ ‫المصاب‬ ‫الكمبيوتر‬ ‫سجالت‬ ‫من‬ ‫العديد‬ ‫يصيب‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬
‫بعض‬
، ‫الشيء‬ ‫نفس‬ ‫في‬ ‫برنامج‬ ‫أو‬ ‫مرن‬ ‫قرص‬ ‫تحميل‬ ‫بمجرد‬ ‫الذاكرة‬ ‫في‬ ‫موجودة‬ ‫الفيروسات‬
‫له‬ ‫كان‬ ‫الكمبيوتر‬ ‫على‬ ‫ملف‬ ‫أي‬ ‫تصيب‬ ‫ثم‬ ‫نفسها‬ ‫بالذاكرة‬ "‫"يلتصق‬ ‫أو‬ "‫"شديد‬ ‫الفيروس‬ ‫يكون‬
‫الوصول‬ ‫حق‬
.
-
‫البرمجية‬ ‫التعليمات‬ ‫تعديل‬ ‫على‬ ‫القدرة‬ ‫الفيروسات‬ ‫بعض‬ ‫تمتلك‬ :‫األشكال‬ ‫متعدد‬ ‫يكون‬ ‫أن‬ ‫يمكن‬
‫الخاص‬
‫يجعل‬ ‫مما‬ ، ‫المتشابهة‬ ‫األشكال‬ ‫من‬ ‫العديد‬ ‫له‬ ‫يكون‬ ‫قد‬ ‫الفيروس‬ ‫أن‬ ‫يعني‬ ‫مما‬ ، ‫بك‬ ‫ة‬
‫ًا‬‫ب‬‫صع‬ ‫اكتشافها‬
.
-
‫تحميله‬ ‫ويتم‬ ، ‫ا‬ً‫م‬‫مقي‬ ‫يكون‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬ ، ‫ا‬ً‫ق‬‫ساب‬ ‫ذكرنا‬ ‫كما‬ :‫ال‬ ‫أم‬ ‫الذاكرة‬ ‫في‬ ‫مقيمة‬ ‫تكون‬ ‫قد‬
‫ت‬ ‫عند‬ ‫مقيم‬ ‫"غير‬ ‫يكون‬ ‫أن‬ ‫ا‬ً‫ض‬‫أي‬ ‫يمكن‬ .‫الكمبيوتر‬ ‫يصيب‬ ‫ثم‬ ‫الذاكرة‬ ‫في‬ ً‫ال‬‫أو‬
‫الفيروس‬ ‫رمز‬ ‫نفيذ‬
‫ملف‬ ‫فتح‬ ‫فيها‬ ‫يتم‬ ‫مرة‬ ‫كل‬ ‫في‬ ‫فقط‬
.
-
‫على‬ ‫الموجودة‬ ‫بالملفات‬ ‫نفسها‬ ‫بإرفاق‬ ً‫ال‬‫أو‬ )‫(الشبح‬ ‫الخفية‬ ‫الفيروسات‬ ‫تقوم‬ :‫خفية‬ ‫تكون‬ ‫أن‬ ‫يمكن‬
‫أكبر‬ ‫بسرعة‬ ‫الفيروس‬ ‫انتشار‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ، ‫الكمبيوتر‬ ‫مهاجمة‬ ‫ثم‬ ‫الكمبيوتر‬
.
-
‫للف‬ ‫يمكن‬ :‫أخرى‬ ‫فيروسات‬ ‫يجلب‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬
‫يجعله‬ ‫مما‬ ‫آخر‬ ‫فيروس‬ ‫إلى‬ ‫يؤدي‬ ‫أن‬ ‫يروس‬
‫من‬ ‫معين‬ ‫قسم‬ ‫إصابة‬ ‫على‬ ‫مساعدتك‬ ‫حتى‬ ‫أو‬ ‫إخفاء‬ ‫على‬ ‫البعض‬ ‫بعضنا‬ ‫ويساعد‬ ‫ا‬ً‫ك‬‫فت‬ ‫أكثر‬
‫الكمبيوتر‬
.
-
‫التي‬ ‫التغييرات‬ ‫إخفاء‬ ‫الفيروسات‬ ‫لبعض‬ ‫يمكن‬ :‫اإلصابة‬ ‫عالمات‬ ‫ًا‬‫د‬‫أب‬ ‫يظهر‬ ‫ال‬ ‫النظام‬ ‫جعل‬ ‫يمكنك‬
‫صعوبة‬ ‫أكثر‬ ‫الفيروس‬ ‫اكتشاف‬ ‫يجعل‬ ‫مما‬ ، ‫تجريها‬
.
-
، ‫الحاالت‬ ‫قلة‬ ‫من‬ ‫الرغم‬ ‫على‬ :‫الصلب‬ ‫القرص‬ ‫تهيئة‬ ‫حالة‬ ‫في‬ ‫حتى‬ ‫الكمبيوتر‬ ‫على‬ ‫البقاء‬ ‫يمكنهم‬
.‫الكمبيوتر‬ ‫من‬ ‫مختلفة‬ ‫أجزاء‬ ‫إصابة‬ ‫على‬ ‫القدرة‬ ‫لديها‬ ‫الفيروسات‬ ‫بعض‬ ‫أن‬ ‫إال‬
‫الكمبيوتر‬ ‫فيروسات‬ ‫عمل‬ ‫آلية‬
‫الكمبيوتر‬ ‫برامج‬ ‫وظائف‬
‫معقد‬
‫ة‬
‫وهذا‬ ،
‫ضعف‬ ‫نقاط‬ ‫وجود‬ ‫فرصة‬ ‫يتيح‬
،
‫باسم‬ ‫المعروفة‬
‫الثغرات‬
Exploits
‫بشكل‬ ‫توظيفها‬ ‫تم‬ ‫للتعديل‬ ‫قابلة‬ ‫شفرات‬ ‫أو‬ ‫ناجمة‬ ‫برمجية‬ ‫أخطاء‬ ‫عن‬ ‫عبارة‬ ‫وهي‬ :
‫فأصبح‬ ‫خاطئ‬
‫أم‬
‫طبيعة‬ ‫على‬ ‫فيؤثر‬ ‫ًا‬‫ي‬‫برمج‬ ‫عليها‬ ‫التعديل‬ ‫كن‬
‫النظام‬ ‫عمل‬
‫تظهر‬ ‫لذلك‬ ،
‫من‬ ‫العديد‬
،‫الكمبيوتر‬ ‫نظام‬ ‫إلى‬ ‫الفيروس‬ ‫لدخول‬ ‫الممكنة‬ ‫الطرق‬
‫للتنفيذ‬ ‫القابلة‬ ‫شفراته‬ ً‫ة‬‫عاد‬ ‫الفيروس‬ ‫يضيف‬ ‫إذ‬
‫األولى‬ ‫بالتعليمات‬ ‫البرنامج‬ ‫استدعاء‬ ‫في‬ ‫يتسبب‬ ‫مما‬ ، ‫األولى‬ ‫تعليماته‬ ‫يستبدل‬ ‫أو‬ ‫البرنامج‬ ‫بداية‬ ‫إلى‬
‫للبرنامج‬ ‫األولى‬ ‫اإلرشادات‬ ‫من‬ ً‫ال‬‫بد‬ ‫للفيروس‬
‫الحاال‬ ‫معظم‬ ‫في‬ ،
‫الفيروس‬ ‫المخالف‬ ‫المستخدم‬ ‫ينشر‬ ‫ت‬
، ‫الحالة‬ ‫هذه‬ ‫في‬ .‫وتشغيله‬ ‫مصاب‬ ‫برنامج‬ ‫بتنزيل‬ ‫الشخص‬ ‫يقوم‬ ‫قد‬ ، ‫المثال‬ ‫سبيل‬ ‫على‬ .‫علمه‬ ‫دون‬
‫القرص‬ ‫على‬ ‫الموجودة‬ ‫األخرى‬ ‫البرامج‬ ‫ويصيب‬ ‫الذاكرة‬ ‫في‬ ‫نفسه‬ ‫بتحميل‬ ‫الفيروس‬ ‫يقوم‬
‫و‬ ،
‫على‬
‫الفي‬ ‫استمرار‬ ‫من‬ ‫الرغم‬
‫اآلخر‬ ‫تلو‬ ‫واحد‬ ‫ملف‬ ‫إصابة‬ ‫في‬ ‫روس‬
‫إ‬ ،
‫طريقة‬ ‫أي‬ ‫المستخدم‬ ‫لدى‬ ‫ليس‬ ‫أنه‬ ‫ال‬
‫قبل‬ ‫من‬ ‫تشغيله‬ ‫تم‬ ‫قد‬ ‫الفيروس‬ ‫كان‬ ‫إذا‬ ‫ما‬ ‫لمعرفة‬
Mishra, 2010)
.)
‫دورة‬
‫حياة‬
‫الكمبيوتر‬ ‫فيروس‬
‫تصور‬ ‫وفق‬
‫الباحث‬
(Ikekonwu et al., 2005)
‫عن‬
‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬ ‫دورة‬
‫ذكرها‬ ،
‫في‬
:‫مراحل‬ ‫خمس‬
1
-
‫الثبات‬ :‫األولى‬ ‫المرحلة‬
Dormancy
‫الوقت‬ ‫من‬ ‫لفترة‬ ‫ا‬ً‫ن‬‫كام‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫يظل‬ ‫قد‬ ، ‫جديد‬ ‫برنامج‬ ‫أو‬ ‫جديد‬ ‫جهاز‬ ‫إصابة‬ ‫عند‬
‫بعض‬ ‫تنتظر‬ ‫قد‬ .‫المستخدمة‬ ‫اآللية‬ ‫نوع‬ ‫على‬ ‫ًا‬‫د‬‫اعتما‬ ‫السكون‬ ‫فترة‬ ‫مدة‬ ‫تختلف‬ ‫قد‬ .‫الشك‬ ‫لتجنب‬
‫أ‬ ‫المفقود‬ ‫البرنامج‬ ‫تنفيذ‬ ‫عمليات‬ ‫من‬ ‫ا‬ً‫ن‬‫معي‬ ‫ًا‬‫د‬‫عد‬ ‫الفيروسات‬
‫إلى‬ ‫التقدم‬ ‫قبل‬ ‫معينة‬ ‫زمنية‬ ‫فترة‬ ‫انقضاء‬ ‫و‬
.‫الدورة‬ ‫في‬ ‫التالية‬ ‫المرحلة‬
2
-
‫االنتشار‬ :‫الثانية‬ ‫المرحلة‬
Propagation
‫االنتشا‬ ‫مرحلة‬ ‫في‬
‫ر‬
‫أو‬ ‫المضيف‬ ‫الجهاز‬ ‫على‬ ‫أخرى‬ ‫برامج‬ ‫إلى‬ ‫نسخ‬ ‫إرسال‬ ‫الفيروس‬ ‫يحاول‬
‫ملف‬ ‫هو‬ ‫هنا‬ ‫الهدف‬ ‫يكون‬ ‫قد‬ .‫الشبكة‬ ‫على‬ ‫األجهزة‬
COM
‫ملف‬ ‫أو‬
EXE
‫أو‬
BOOT
‫أو‬ ‫القسم‬ ‫أو‬
‫البيانات‬
،
‫غير‬ ‫البرامج‬ ‫عن‬ )‫الخادم‬ ‫أو‬ ‫(األقراص‬ ‫النظام‬ ‫في‬ ‫البحث‬ ‫طريق‬ ‫عن‬ ‫الفيروس‬ ‫ينتشر‬ ‫قد‬
.‫بها‬ ‫نفسه‬ ‫وربط‬ ‫المصابة‬
‫يتم‬
، ‫لواحد‬ ‫وعديد‬ ، ‫ألطراف‬ ‫وواحد‬ ، ‫لواحد‬ ‫واحد‬ ‫أنها‬ ‫على‬ ‫الفيروس‬ ‫انتشار‬ ‫آليات‬ ‫تصنيف‬
‫للتنفيذ‬ ً‫ال‬‫قاب‬ ‫ا‬ً‫ف‬‫مل‬ ‫الفيروسي‬ ‫الكود‬ ‫يعدل‬ ،‫المستخدمة‬ ‫المحددة‬ ‫اآللية‬ ‫على‬ ‫ًا‬‫د‬‫اعتما‬ .‫بأطراف‬ ‫ومتعدد‬
‫إلى‬ ‫الفيروس‬ ‫رمز‬ ‫ينتشر‬ ، ‫مصاب‬ ‫برنامج‬ ‫تنفيذ‬ ‫عند‬ .‫البرنامج‬ ‫تنشيط‬ ‫عند‬ ‫التحكم‬ ‫يتلقى‬ ‫بحيث‬
‫الهدف‬
‫مرحل‬ ‫ويضع‬
‫السكون‬ ‫في‬ ‫ته‬
،
.‫العادية‬ ‫للعمليات‬ ‫المضيف‬ ‫البرنامج‬ ‫إلى‬ ‫التحكم‬ ‫إرجاع‬ ‫يتم‬ ‫ما‬ ‫عادة‬ ‫ثم‬
‫التشغيل‬ ‫بدء‬ ‫مرحلة‬ ‫خالل‬ ‫الطريق‬ ‫طوال‬ ‫وجوده‬ ‫إخفاء‬ ‫للفيروس‬ ‫يمكن‬ ، ‫الطريقة‬ ‫بهذه‬
.
3
-
:‫الثالثة‬ ‫المرحلة‬
‫التلف‬
Damage
، ‫ضار‬ ‫إلى‬ ‫ما‬ ‫حد‬ ‫إلى‬ ‫مزعج‬ ‫من‬ ‫نفسه‬ ‫الضرر‬ ‫يتراوح‬ ‫أن‬ ‫يمكن‬
‫فقدان‬ ‫المثال‬ ‫سبيل‬ ‫على‬
‫تتطلب‬ .‫والقلق‬ ‫العمل‬ ‫ساعات‬ ‫وضياع‬ ‫التمهيد‬ ‫وفشل‬ ‫التحميل‬ ‫على‬ ‫القدرة‬ ‫مثل‬ ‫البرنامج‬ ‫وفشل‬ ‫البيانات‬
‫سلوك‬ ‫وإظهار‬ ‫والمستخدم‬ ‫النظام‬ ‫أنشطة‬ ‫ومراقبة‬ ، ‫التطوير‬ ‫مراحل‬ ‫بعض‬ ‫ًا‬‫ب‬‫تقري‬ ‫الفيروسات‬ ‫جميع‬
‫معين‬
‫الباحث‬ ‫وضح‬ ‫وقد‬
Mishra, 2010)
‫دورة‬ ‫عن‬ ‫آخرا‬ ‫ا‬ً‫تصور‬ )
‫كما‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬
‫يلي‬
1
-
‫األولى‬ ‫المرحلة‬
‫التكوين‬
‫وغير‬ ‫تخريبية‬ ‫بأعمال‬ ‫لتقوم‬ ‫وبرمجتها‬ ‫إنشائها‬ ‫يتم‬ ‫لكن‬ ‫برامج‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ‫الفيروسات‬
‫قانونية‬
‫الكمبيوتر‬ ‫بأجهزة‬ ‫الضرر‬ ‫إلحاق‬ ‫في‬ ‫يرغبون‬ ‫أشخاص‬ ‫قبل‬ ‫من‬
‫أهداف‬ ‫وتحقيق‬
.
2
-
‫النسخ‬ ‫الثانية‬ ‫المرحلة‬
‫فيروسات‬ ‫تقوم‬
‫آخر‬ ‫كمبيوتر‬ ‫إلى‬ ‫كمبيوتر‬ ‫جهاز‬ ‫من‬ ‫ونقل‬ ‫نفسها‬ ‫بتكرار‬ ‫الكمبيوتر‬
.
3
-
‫التنشيط‬ ‫الثالثة‬ ‫المرحلة‬
‫بنجاح‬ ‫الشروط‬ ‫استيفاء‬ ‫يتم‬ ‫عندما‬ ‫نفسه‬ ‫تلقاء‬ ‫من‬ ‫للفيروسات‬ ‫ّب‬‫ب‬‫المس‬ ‫الضرر‬ ‫ينشط‬
.
4
-
‫االكتشاف‬ ‫الرابعة‬ ‫المرحلة‬
‫ًا‬‫د‬‫تهدي‬ ‫الفيروس‬ ‫يصبح‬ ‫عندما‬ ‫األقل‬ ‫على‬ ‫السنة‬ ‫في‬ ‫واحدة‬ ‫مرة‬ ‫تحدث‬
.
5
-
‫المراح‬
‫االستيعاب‬ ‫الخامسة‬ ‫ل‬
‫ذلك‬ ‫يستغرق‬ ‫وقد‬ ، ‫الفيروس‬ ‫لعالج‬ ‫العالج‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫مطورو‬ ‫يكتشف‬ ‫الوقت‬ ‫هذا‬ ‫في‬
‫إلى‬ ‫شهر‬ ‫من‬ ‫تتراوح‬ ‫زمنية‬ ‫فترة‬
6
‫ا‬ً‫ض‬‫أي‬ ‫أشهر‬
.
6
-
‫القضاء‬ ‫السادسة‬ ‫المرحلة‬
‫هي‬ ‫الحقيقة‬ ‫ولكن‬ ، ‫بنجاح‬ ‫حذفه‬ ‫فيمكن‬ ، ‫الفيروسات‬ ‫لحذف‬ ‫مناسب‬ ‫برنامج‬ ‫بتثبيت‬ ‫مستخدم‬ ‫أي‬ ‫قام‬ ‫إذا‬
.‫تأثيره‬ ‫تقليل‬ ‫يتم‬ ‫ولكن‬ ‫ا‬ً‫م‬‫تما‬ ‫فيروس‬ ‫أي‬ ‫حذف‬ ‫يتم‬ ‫ال‬ ‫أنه‬
‫الكمبيوتر‬ ‫أجهزة‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫األمنية‬ ‫التهديدات‬
‫ال‬ ‫الثغرات‬ ‫استغالل‬ ‫يمكن‬ ‫بشكل‬ ‫الخبيثة‬ ‫البرامج‬ ‫وتصميم‬ ‫برمجة‬ ‫يتم‬
‫األمان‬ ‫نظام‬ ‫في‬ ‫موجودة‬
‫الكم‬ ‫جهاز‬ ‫في‬
‫ب‬
‫يوتر‬
.
‫الخبيثة‬ ‫اإلعالنات‬
Adware
‫بتثبيت‬ ‫ذلك‬ ‫بعد‬ ‫يقوم‬ ‫إلكتروني‬ ‫بريد‬ ‫مرفق‬ ‫أو‬ ‫خطير‬ ‫ارتباط‬ ‫فوق‬ ‫المستخدم‬ ‫ينقر‬ ‫عندما‬ ً‫ة‬‫عاد‬
‫يلي‬ ‫بما‬ ‫يقوم‬ ‫أن‬ ‫يمكن‬ ، ‫النظام‬ ‫إلى‬ ‫الضار‬ ‫البرنامج‬ ‫دخول‬ ‫بمجرد‬ .‫بالمخاطر‬ ‫محفوفة‬ ‫برامج‬
،
‫يحظر‬
‫إلى‬ ‫الوصول‬
( ‫للشبكة‬ ‫الرئيسية‬ ‫المكونات‬
‫فيروسات‬ ‫مثل‬
‫البرامج‬ ‫أو‬ ‫الضارة‬ ‫البرامج‬ ‫يثبت‬ ‫أو‬ ، )‫الفدية‬
‫الصلب‬ ‫القرص‬ ‫من‬ ‫البيانات‬ ‫نقل‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫على‬ ‫ا‬ً‫سر‬ ‫ويحصل‬ ، ‫اإلضافية‬ ‫الضارة‬
‫للعمل‬ ‫صالح‬ ‫غير‬ ‫النظام‬ ‫ويجعل‬ ‫معينة‬ ‫مكونات‬ ‫ويعطل‬ ، )‫التجسس‬ ‫(برامج‬
‫التجسس‬ ‫برامج‬
Spyware
‫خ‬ ‫نوع‬ ‫إنه‬
‫لسرقة‬ ‫مصمم‬ ‫وهو‬ ، ‫بدونه‬ ‫أو‬ ‫المستخدم‬ ‫بإذن‬ ‫الهدف‬ ‫الكمبيوتر‬ ‫في‬ ‫تثبيته‬ ‫يتم‬ ‫اص‬
‫إلى‬ ‫وإرسالها‬ ‫للمستخدم‬ ‫التصفح‬ ‫عادات‬ ‫يجمع‬ ‫الغالب‬ ‫في‬ .‫الهدف‬ ‫الجهاز‬ ‫من‬ ‫الحساسة‬ ‫المعلومات‬
‫أثناء‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫على‬ ‫األوقات‬ ‫معظم‬ ‫في‬ ‫تنزيلها‬ ‫يتم‬ .‫الكمبيوتر‬ ‫صاحب‬ ‫علم‬ ‫دون‬ ‫البعيد‬ ‫الخادم‬
‫تنزيل‬
‫اإلنترنت‬ ‫من‬ ‫المجانية‬ ‫التطبيقات‬ ‫برامج‬ ‫أي‬ ، ‫المجانية‬ ‫البرامج‬
،
‫من‬ ‫التجسس‬ ‫برامج‬ ‫تكون‬ ‫قد‬
‫المضيف‬ ‫للكمبيوتر‬ ‫االرتباط‬ ‫تعريف‬ ‫ملفات‬ ‫تتبع‬ ‫يمكنه‬ ‫؛‬ ‫مختلفة‬ ‫أنواع‬
.
‫االحتيالي‬ ‫التصيد‬
Phishing
‫حسن‬ ‫مصدر‬ ‫من‬ ‫واردة‬ ‫أنها‬ ‫يبدو‬ ‫احتيالية‬ ‫اتصاالت‬ ‫إرسال‬ ‫ممارسة‬ ‫هو‬ ‫االحتيالي‬ ‫التصيد‬
‫االئتمان‬ ‫بطاقة‬ ‫مثل‬ ‫الحساسة‬ ‫البيانات‬ ‫سرقة‬ ‫هو‬ ‫الهدف‬ .ً‫ة‬‫عاد‬ ‫اإللكتروني‬ ‫البريد‬ ‫عبر‬ ، ‫السمعة‬
‫تث‬ ‫أو‬ ‫الدخول‬ ‫تسجيل‬ ‫ومعلومات‬
.‫الضحية‬ ‫جهاز‬ ‫على‬ ‫ضارة‬ ‫برامج‬ ‫بيت‬
(Jupin et al., 2017)
.
‫أشكال‬
‫الكمبيوتر‬ ‫فيروسات‬
‫الباحث‬ ‫صنف‬ ‫لقد‬
Mishra, 2010)
)
:‫وهي‬ ‫أنواع‬ ‫عدة‬ ‫إلى‬ ‫الفيروسات‬ ‫دراسته‬ ‫في‬
1
-
‫الماكرو‬ ‫فيروسات‬
Macro Viruses
‫ماكرو‬ ‫وحدات‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫الملفات‬ ‫جميع‬ ‫الفيروسات‬ ‫هذه‬ ‫تصيب‬ ‫الماكرو‬ ‫فيروسات‬
‫مثل‬
doc
‫و‬
pps
‫و‬
xls
‫و‬
mdb
‫في‬ ‫الموجودة‬ ‫والمستندات‬ ‫والقوالب‬ ‫الماكرو‬ ‫وحدات‬ ‫على‬ ‫وتؤثر‬ ،
‫الملفات‬
(Wahahat et al., 2007)
.
2
-
‫فيروسات‬
Direct Action Viruses
‫الملفات‬ ‫تصيب‬ ‫فهي‬ ، ‫تنفيذها‬ ‫عند‬ ‫إجراءات‬ ‫وتتخذ‬ ‫الفيروسات‬ ‫من‬ ‫األنواع‬ ‫هذه‬ ‫تتكرر‬
.‫فيه‬ ‫الموجود‬ ‫المجلد‬ ‫أو‬ ‫الدليل‬ ‫في‬ ‫الموجودة‬
AUTOEXEC.BAT
(Horton and Seberry,
1997)
3
-
‫الفوقية‬ ‫الكتابة‬ ‫فيروسات‬
Overwrite Viruses
‫هذه‬ ‫تختص‬
‫عديم‬ ‫البرنامج‬ ‫يصبح‬ ‫وبالتالي‬ ‫البرامج‬ ‫بيانات‬ ‫إتالف‬ ‫على‬ ‫بالقدرة‬ ‫الفيروسات‬
‫الوظيفة‬
‫طريق‬ ‫عن‬ ‫وذلك‬ ،
‫مباشرة‬ ‫به‬ ‫الخاصة‬ ‫البرمجية‬ ‫التعليمات‬ ‫بكتابة‬ ‫الفيروس‬ ‫يقوم‬ ‫فوق‬ ‫الكتابة‬
‫يتم‬ ‫لن‬ .‫به‬ ‫الخاصة‬ ‫البرمجية‬ ‫التعليمات‬ ‫كل‬ ‫أو‬ ‫جزء‬ ‫تدمير‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ، ‫المضيف‬ ‫البرنامج‬ ‫فوق‬
‫ا‬ ‫تنفيذ‬
‫اآلن‬ ‫بعد‬ ‫المضيف‬ ‫لبرنامج‬
‫بعد‬ ‫صحيح‬ ‫بشكل‬
‫به‬ ‫اإلضرار‬
.
(Zaqaibeh and Al Daoud,
2008)
.
4
-
‫الدودية‬ ‫الكمبيوتر‬ ‫فيروسات‬
Worms Viruses
‫هذا‬ ‫يعمل‬ ،‫المستخدم‬ ‫قبل‬ ‫من‬ ‫تحكم‬ ‫بدون‬ ‫التناسخ‬ ‫على‬ ‫بقدرتها‬ ‫معروفة‬ ‫من‬ ‫الديدان‬ ‫فيروسات‬
‫أمان‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫استغالل‬ ‫على‬ ‫الفيروس‬
.‫الجهاز‬ ‫على‬ ‫المستخدم‬ ‫بيانات‬ ‫لسرقة‬ ‫الحاسوب‬
‫إلى‬ ‫يؤدي‬ ‫مما‬ ،‫الجهاز‬ ‫ذاكرة‬ ‫من‬ ‫كبيرة‬ ‫نسبة‬ ‫باستهالك‬ ‫الدودية‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫تقوم‬
( ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫متكررة‬ ‫وتعطيالت‬ ‫بطء‬ ‫حدوث‬
Chen and Robert, 2004
.)
5
-
‫الملفات‬ ‫فيروسات‬
File Viruses
‫إل‬ ‫نفسه‬ ‫بنسخ‬ ‫فيقوم‬ ‫الملفات‬ ‫فيروسات‬ ‫هي‬
‫تنفيذ‬ ‫عند‬ ‫يصيبه‬ ‫للتنفيذ‬ ‫قابل‬ ‫برنامج‬ ‫ملف‬ ‫كل‬ ‫ى‬
‫األخرى‬ ‫الملفات‬ ‫إصابة‬ ‫ويحاول‬ ‫الكمبيوتر‬ ‫في‬ ‫الفيروس‬ ‫يتحكم‬ ،‫للتنفيذ‬ ‫القابل‬ ‫البرنامج‬
(Jaiswal,
2017)
.
6
-
‫التشغيل‬ ‫نظام‬ ‫فيروسات‬
Boot sector virus
‫الملفات‬ ‫تلف‬ ‫على‬ ‫وتعمل‬ ‫المرنة‬ ‫األقراص‬ ‫الفيروسات‬ ‫هذه‬ ‫تهاجم‬
‫إقالع‬ ‫عملية‬ ‫عن‬ ‫المسؤولة‬
.‫واإلقالع‬ ‫التشغيل‬ ‫عملية‬ ‫في‬ ‫متعددة‬ ‫مشكلة‬ ‫تحدث‬ ‫وبالتالي‬ ‫الحاسوب‬
‫فيروس‬ ‫يدخل‬
Boot sector virus
‫ينقل‬ ‫عندما‬ ‫المصابة‬ ‫المرنة‬ ‫األقراص‬ ‫خالل‬ ‫من‬
‫يقوم‬ ‫ثم‬ ‫الثاني‬ ‫الكمبيوتر‬ ‫الفيروس‬ ‫يصيب‬ ، ‫آخر‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫ًا‬‫ب‬‫مصا‬ ‫ا‬ً‫ن‬‫مر‬ ‫ا‬ً‫ص‬‫قر‬ ‫مستخدم‬
‫بتغي‬ ‫الفيروس‬
‫الكمبيوتر‬ ‫نظام‬ ‫في‬ ‫دائم‬ ‫بشكل‬ ‫ًا‬‫د‬‫موجو‬ ‫ويظل‬ ‫الثابت‬ ‫للقرص‬ ‫الرئيسي‬ ‫التمهيد‬ ‫سجل‬ ‫ير‬
Mishra, 2012)
)
7
-
‫الشبكة‬ ‫فيروسات‬
Network Virus
‫إلى‬ ‫اإلنترنت‬ ‫شبكات‬ ‫عبر‬ ‫واالنتقال‬ ‫االنتشار‬ ‫على‬ ‫بقدرته‬ ‫يتميز‬ ‫الفيروسات‬ ‫من‬ ‫نوع‬ ‫هو‬
‫أمن‬ ‫توفر‬ ‫ال‬ ‫التي‬ ‫الضعيفة‬ ‫األجهزة‬ ‫وخاصة‬ ،‫الحاسوب‬ ‫أجهزة‬
‫الجهاز‬ ‫لملفات‬ ‫كاف‬
(Han et al.,
2008)
‫الكمبيوتر‬ ‫فيروسات‬ ‫ألشهر‬ ‫نماذج‬
‫التجارية‬ ‫أو‬ ‫المالية‬ ‫أو‬ ‫الشخصية‬ ‫المعلومات‬ ‫لسرقة‬ ‫أساسي‬ ‫بشكل‬ ‫الضارة‬ ‫البرامج‬ ‫ستخدم‬ُ‫ت‬
‫أو‬ ‫الحكومية‬ ‫الويب‬ ‫مواقع‬ ‫الستهداف‬ ‫الضارة‬ ‫البرامج‬ ‫ستخدم‬ُ‫ت‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫اآلخرين‬ ‫لصالح‬ ‫الحساسة‬
‫معل‬ ‫لجمع‬ ‫الشركات‬
‫البرامج‬ ‫استخدام‬ ‫يتم‬ ، ‫أخرى‬ ‫حاالت‬ ‫في‬ .‫عملياتها‬ ‫لتعطيل‬ ‫أو‬ ‫محمية‬ ‫ومات‬
‫أرقام‬ ‫أو‬ ‫االجتماعي‬ ‫الضمان‬ ‫أرقام‬ ‫مثل‬ ‫شخصية‬ ‫معلومات‬ ‫على‬ ‫للحصول‬ ‫األفراد‬ ‫ضد‬ ‫ا‬ً‫ض‬‫أي‬ ‫الضارة‬
‫أرخص‬ ‫وهو‬ ‫واسع‬ ‫نطاق‬ ‫على‬ ‫النطاق‬ ‫واسع‬ ‫اإلنترنت‬ ‫إلى‬ ‫الوصول‬ ‫ظهور‬ ‫منذ‬ .‫االئتمان‬ ‫بطاقات‬
‫البرام‬ ‫تصميم‬ ‫تم‬ ، ‫وأسرع‬
‫صارم‬ ‫بشكل‬ ‫ولكن‬ ‫المعلومات‬ ‫لسرقة‬ ‫فقط‬ ‫ليس‬ ‫متزايد‬ ‫بشكل‬ ‫الضارة‬ ‫ج‬
‫أجهزة‬ ‫في‬ ‫للتحكم‬ ‫المنتشرة‬ ‫الضارة‬ ‫البرامج‬ ‫غالبية‬ ‫تصميم‬ ‫تم‬ ، ‫المثال‬ ‫سبيل‬ ‫على‬ .‫الربح‬ ‫ألغراض‬
‫مراقبة‬ ‫أو‬ ‫عشوائي‬ ‫إلكتروني‬ ‫بريد‬ ‫إرسال‬ ‫مثل‬ ‫السوداء‬ ‫السوق‬ ‫الستغالل‬ ‫بالمستخدم‬ ‫الخاصة‬ ‫الكمبيوتر‬
‫الوي‬ ‫تصفح‬ ‫سلوكيات‬
‫فيها‬ ‫مرغوب‬ ‫غير‬ ‫إعالنات‬ ‫وعرض‬ ‫للمستخدم‬ ‫ب‬
(Jang and Nepal,
2014)
.
‫التخريبية‬ ‫قدراتها‬ ‫في‬ ‫بينها‬ ‫فيما‬ ‫تتمايز‬ ‫الفيروسات‬ ‫من‬ ‫العديد‬ ‫ظهرت‬ ‫التاريخ‬ ‫مر‬ ‫على‬
(Horton and Seberry, 1997)
1
-
‫طروادة‬ ‫حصان‬ ‫فيروس‬
Trojan horse
‫من‬ ‫طروادة‬ ‫حصان‬ ‫باسم‬ ‫المعروفة‬ ‫فيروسات‬ ‫تعد‬
‫الكمبيوتر‬ ‫ألمن‬ ‫التهديدات‬ ‫أخطر‬ ‫أحد‬
،
‫الفيروسات‬ ‫هذه‬ ‫تخترق‬ ‫حيث‬
‫أن‬ ‫وما‬ ،‫الجهاز‬ ‫على‬ ‫المستخدم‬ ‫يحملها‬ ‫التي‬ ‫العادية‬ ‫الملفات‬ ‫مع‬ ‫األنظمة‬
‫كما‬ ،‫الجهاز‬ ‫على‬ ‫المحملة‬ ‫والمعلومات‬ ‫المستخدم‬ ‫بيانات‬ ‫سرقة‬ ‫في‬ ‫التخريبي‬ ‫عملها‬ ‫وتبدأ‬ ‫إال‬ ‫تدخل‬
‫وتعطلها‬ ‫البرامج‬ ‫تستهدف‬
Al-Saadoon and Al-Bayatti, 2011)
)
‫عام‬ ‫في‬
2009
‫شكلت‬ ‫طروادة‬ ‫أحصنة‬ ‫أن‬ ‫عن‬ ‫اإلبالغ‬ ‫تم‬ ،
60
‫البرامج‬ ‫جميع‬ ‫من‬ ‫بالمائة‬
‫عام‬ ‫في‬ .‫الضارة‬
2011
‫إلى‬ ‫الرقم‬ ‫قفز‬ ،
73
‫من‬ ‫يقرب‬ ‫ما‬ ‫أن‬ ‫إلى‬ ‫الحالية‬ ‫المئوية‬ ‫النسبة‬ ‫تشير‬ .‫بالمائة‬
‫جدي‬ ‫سالالت‬ ‫أربعة‬ ‫كل‬ ‫من‬ ‫ثالثة‬
‫عام‬ ‫في‬ ‫إنشاؤها‬ ‫تم‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫دة‬
2011
‫من‬ ‫كانت‬
‫الفيروسات‬
‫البيانات‬ ‫وسرقة‬ ‫الشبكة‬ ‫لتطفل‬ ‫اإلنترنت‬ ‫لمجرمي‬ ‫المفضل‬ ‫السالح‬ ‫أنها‬ ‫وتوضح‬
(Jang
and Nepal, 2014)
.
2
-
‫الفدية‬ ‫فيروس‬
Ransomware Viruses
‫الفدية‬ ‫فيروسات‬
Viruses
Ransomware
‫الملفات‬ ‫بتشفير‬ ‫تقوم‬ ‫خبيثة‬ ‫برامج‬ ‫عن‬ ‫عبارة‬
‫وتجعلها‬
‫المستخدم‬ ‫قبل‬ ‫من‬ ‫إليها‬ ‫الوصول‬ ‫صعبة‬
‫قيامه‬ ‫لحين‬
‫الفيروس‬ ‫هذا‬ ‫لمبرمج‬ ‫مادي‬ ‫مقابل‬ ‫بدفع‬
‫تشفيره‬ ‫لفك‬
(Shah and Farik, 2017)
.
:‫الثالث‬ ‫المحور‬
‫برامج‬
‫األمن‬ ‫نظم‬
‫ل‬
‫الفيروسات‬ ‫مكافحة‬
‫الكمبيوتر‬ ‫جهاز‬ ‫في‬
‫والسرق‬ ‫االختراق‬ ‫لمخاطر‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المعلومات‬ ‫تتعرض‬ ‫دائما‬
‫أو‬
‫ضار‬ ‫هجوم‬
‫العم‬ ‫تعطيل‬ ‫أو‬ ‫البيانات‬ ‫إلى‬ ‫القانوني‬ ‫غير‬ ‫الوصول‬ ‫إلى‬ ‫يسعى‬ ‫محتمل‬
‫إتالف‬ ‫أو‬ ‫الرقمية‬ ‫ليات‬
‫المعلومات‬
،
‫صناعتها‬ ‫يتم‬ ‫المخاطر‬ ‫هذه‬
‫من‬
‫قبل‬
‫مختلفة‬ ‫فاعلة‬ ‫جهات‬
‫مثل‬
‫ونشطاء‬ ‫الشركات‬ ‫جواسيس‬
‫وا‬ ‫القرصنة‬
‫والمتسلل‬ ‫اإلجرامية‬ ‫والمنظمات‬ ‫اإلرهابية‬ ‫لجماعات‬
‫ين‬
(Seemma et al., 2018)
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
‫ب‬
‫اإلصابات‬ ‫وإزالة‬ ‫وكشف‬ ‫لمنع‬ ‫المصممة‬ ‫البرامج‬ ‫من‬ ‫فئة‬ ‫هو‬ ‫الفيروسات‬ ‫مكافحة‬ ‫رنامج‬
‫تكنولوجيا‬ ‫وأنظمة‬ ‫والشبكات‬ ‫الفردية‬ ‫الحوسبة‬ ‫أجهزة‬ ‫على‬ ‫الضارة‬ ‫بالبرامج‬
‫لبرامج‬ ‫يمكن‬ .‫المعلومات‬
،‫الكمبيوتر‬ ‫أجهزة‬ ‫من‬ ‫وإزالتها‬ ‫الفيروسات‬ ‫الكتشاف‬ ‫األصل‬ ‫في‬ ‫المصممة‬ ،‫الفيروسات‬ ‫مكافحة‬
‫الضارة‬ ‫البرامج‬ ‫من‬ ‫أخرى‬ ‫أنواع‬ ‫ذلك‬ ‫في‬ ‫بما‬ ، ‫التهديدات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫من‬ ‫ا‬ً‫ض‬‫أي‬ ‫الحماية‬
.
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أنواع‬
‫الفيرو‬ ‫مكافحات‬ ‫برامج‬ ‫تقسيمات‬ ‫تتنوع‬
‫تصنيفات‬ ‫عدة‬ ‫إلى‬ ‫سات‬
1
-
‫التشغيل‬ ‫النظام‬ ‫حسب‬
‫مكافحة‬ ‫برامج‬ ‫ذلك‬ ‫في‬ ‫بما‬ ،‫األشكال‬ ‫من‬ ‫عدد‬ ‫في‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تقسيم‬ ‫يتم‬
‫جدران‬ ‫بجانب‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫توفر‬ ‫التي‬ ‫اإلنترنت‬ ‫أمان‬ ‫ومجموعات‬ ‫المستقلة‬ ‫الفيروسات‬
،‫األمنية‬ ‫الحماية‬ ‫وسائل‬ ‫من‬ ‫وغيرها‬ ‫الخصوصية‬ ‫وضوابط‬ ‫الحماية‬
‫التشغيل‬ ‫أنظمة‬ ‫أمثلة‬ ‫ومن‬
‫ًا‬‫ي‬‫عالم‬ ‫المنتشرة‬
-
‫التشغيل‬ ‫نظام‬
.
‫ويندوز‬
Windows antivirus software
-
‫تشغيل‬ ‫نظام‬
Mac OS antivirus software
.
-
‫تشغيل‬ ‫نظام‬
Android antivirus software
.
‫بعض‬ ‫يقدم‬
‫مطوري‬
‫تقدم‬ .‫ا‬ً‫ن‬‫مجا‬ ‫منتجاتهم‬ ‫من‬ ‫أساسية‬ ‫إصدارات‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
‫ولكن‬ ، ‫التجسس‬ ‫وبرامج‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫األساسية‬ ‫الحماية‬ ‫عام‬ ‫بشكل‬ ‫المجانية‬ ‫اإلصدارات‬ ‫هذه‬
‫يتم‬ ‫بينما‬ .‫الثمن‬ ‫يدفعون‬ ‫الذين‬ ‫للعمالء‬ ‫فقط‬ ‫متاحة‬ ‫ا‬ً‫م‬‫تقد‬ ‫األكثر‬ ‫والحماية‬ ‫الميزات‬ ‫تكون‬ ‫ما‬ ً‫ة‬‫عاد‬
‫بعض‬ ‫استهداف‬
‫مكافحة‬ ‫برنامج‬ ‫يتوفر‬ ، ‫الفيروسات‬ ‫مطوري‬ ‫بواسطة‬ ‫متكرر‬ ‫بشكل‬ ‫التشغيل‬ ‫أنظمة‬
‫التشغيل‬ ‫أنظمة‬ ‫لمعظم‬ ‫الفيروسات‬
.
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫عمل‬ ‫آلية‬
‫في‬ .‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫تقنيات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تستخدم‬
‫على‬ ‫تعتمد‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫كانت‬ ،‫األصل‬
‫ال‬ ‫على‬ ‫القائم‬ ‫االكتشاف‬
‫عن‬ ‫لإلبالغ‬ ‫توقيع‬
‫الضارة‬ ‫البرامج‬
.
‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعتمد‬
‫وشفرات‬ ‫عالمات‬
‫المخزنة‬ ‫الفيروسات‬
-
‫وهي‬
‫سالسل‬
‫وفريدة‬ ‫مميزة‬
‫ال‬ ‫البيانات‬ ‫من‬
‫المعروفة‬ ‫الضارة‬ ‫البرامج‬ ‫تميز‬ ‫تي‬
،
‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يستخدم‬
‫مواجهته‬ ‫وقت‬ ‫لتحديد‬ ‫التوقيعات‬ ‫هذه‬
‫خبراء‬ ‫قبل‬ ‫من‬ ‫وتحليلها‬ ‫بالفعل‬ ‫تحديدها‬ ‫تم‬ ‫التي‬ ‫للفيروسات‬
.‫األمن‬
‫الفيروسات‬ ‫وإزالة‬ ‫استعادة‬
‫الذي‬ ‫الضرر‬ ‫عن‬ ‫التراجع‬ ‫الفيروسات‬ ‫مكافحة‬ ‫لبرامج‬ ‫يمكن‬ ‫كيف‬ ، ‫الفيروس‬ ‫اكتشاف‬ ‫بمجرد‬
‫البيانات‬ ‫استعادة‬ ‫في‬ ‫ما‬ ‫حد‬ ‫إلى‬ ‫سيئة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫الفيروس؟‬ ‫أحدثه‬
-
‫التي‬ ‫الفيروسات‬
‫تعمل‬ .‫ًا‬‫ي‬‫احتياط‬ ‫الملفات‬ ‫هذه‬ ‫نسخ‬ ‫يتم‬ ‫لم‬ ‫ما‬ ‫ستنجح‬ ‫إصابتها‬ ‫مجرد‬ ‫من‬ ً‫ال‬‫بد‬ ‫الملفات‬ ‫إتالف‬ ‫تحاول‬
‫مما‬ ، ‫الملف‬ ‫من‬ ‫الفيروس‬ ‫رمز‬ ‫حذف‬ ‫طريق‬ ‫عن‬ ‫الملفات‬ ‫إصالح‬ ‫على‬ ‫الفيروسات‬ ‫فحص‬ ‫برامج‬
‫ومع‬ .‫ا‬ً‫ق‬‫مسب‬ ‫مصابة‬ ‫كانت‬ ‫التي‬ ‫حالته‬ ‫إلى‬ ‫الملف‬ ‫إعادة‬ ‫إلى‬ ‫الحاالت‬ ‫معظم‬ ‫في‬ ‫يؤدي‬
‫بالنسبة‬ ، ‫ذلك‬
‫برامج‬ ‫بائعي‬ ‫إلى‬ ‫الوصول‬ ‫تمنع‬ ‫التي‬ ‫الفيروسات‬ ‫(مثل‬ ‫النظام‬ ‫بملفات‬ ‫الضرر‬ ‫تلحق‬ ‫التي‬ ‫للفيروسات‬
‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫فإن‬ ، )‫إصالحه‬ ‫يمكن‬ ‫ال‬ ‫بشكل‬ ‫الشبكة‬ ‫مكتبة‬ ‫وتغير‬ ‫الفيروسات‬ ‫مكافحة‬
‫الستعادة‬ ‫المضمونة‬ ‫الوحيدة‬ ‫الطريقة‬ .‫األضرار‬ ‫جميع‬ ‫إصالح‬ ‫على‬ ‫قادر‬ ‫غير‬
‫يسببه‬ ‫الذي‬ ‫الضرر‬
‫االحتياطية‬ ‫النسخ‬ ‫من‬ ‫آخر‬ ‫شيء‬ ‫كل‬ ‫واستعادة‬ ‫المصابة‬ ‫الملفات‬ ‫جميع‬ ‫تنظيف‬ ‫هي‬ ‫الفيروس‬
(Durkota and Dormann, 2008)
‫ال‬
‫مشاكل‬
‫التي‬
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
‫أحدث‬ ‫اكتشاف‬ ‫على‬ ‫قدرته‬ ‫عدم‬ ‫من‬ ‫أكثر‬ ‫مشاكل‬ ‫من‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يعاني‬
‫ن‬ ‫من‬ ‫العديد‬ .‫الفيروسات‬
‫الفيروسات‬ ‫حتى‬ ‫اكتشاف‬ ‫على‬ ‫قادرة‬ ‫غير‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫سخ‬
‫بيانات‬ ‫قواعد‬ ‫بتحديث‬ ‫يقوموا‬ ‫ال‬ ‫ببساطة‬ ‫أو‬ ‫ينسون‬ ‫ما‬ ‫ا‬ً‫كثير‬ ‫النهائيين‬ ‫المستخدمين‬ ‫ألن‬ ، ‫القديمة‬
‫عمليات‬ ‫إجراء‬ ‫يتم‬ ‫ما‬ ‫ا‬ً‫نادر‬ .‫األوان‬ ‫فوات‬ ‫حتى‬ ‫للفيروسات‬ ‫الضوئي‬ ‫بالماسح‬ ‫الخاصة‬ ‫الفيروسات‬
‫أل‬ ‫الطلب‬ ‫عند‬ ‫الفحص‬
‫أن‬ ‫إلى‬ ‫الخاملة‬ ‫الفيروسات‬ ‫تميل‬ ‫لذلك‬ ، ‫الجري‬ ‫أثناء‬ ‫الموارد‬ ‫وتستهلك‬ ‫بطيئة‬ ‫نها‬
‫فبعضها‬ ، ‫المشاكل‬ ‫من‬ ‫الوصول‬ ‫عند‬ ‫الضوئية‬ ‫الماسحات‬ ‫تخلو‬ ‫ال‬ .‫ما‬ ‫حد‬ ‫إلى‬ ‫طويل‬ ‫عمر‬ ‫لها‬ ‫يكون‬
‫يستخدمون‬ ‫كانوا‬ ‫إذا‬ ‫تعطيلها‬ ‫إلى‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬ ‫يميل‬ ‫لذلك‬ ، ‫الموارد‬ ‫من‬ ‫الكثير‬ ‫يستهلك‬
‫ا‬ً‫جهاز‬
‫أبطأ‬
.
‫هناك‬ ، ‫الفيروسات‬ ‫نشاط‬ ‫استشعار‬ ‫في‬ ‫للغاية‬ ‫جيدة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تصبح‬ ‫قد‬ ‫بينما‬
‫تمنح‬ ‫أن‬ ‫شأنها‬ ‫من‬ ‫التي‬ ‫الشبكات‬ ‫وبرامج‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫الستغاللها‬ ‫جديدة‬ ‫أمنية‬ ‫ثغرات‬ ‫ا‬ً‫م‬‫دائ‬
‫ثغرة‬ ‫على‬ ‫العثور‬ ‫يعتبر‬ .‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫تتجاوز‬ ‫أخرى‬ ‫دخول‬ ‫نقطة‬ ‫الفيروسات‬
‫أمنية‬
‫الفيروسات‬ ‫كتابة‬ ‫لمجتمع‬ ‫شرف‬ ‫بمثابة‬ ‫المواقع‬ ‫هذه‬ ‫أحد‬ ‫عن‬ ‫واإلبالغ‬
.
‫ما‬ ‫حد‬ ‫إلى‬ ‫فعالة‬ ‫اليوم‬ ‫المستخدمة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعد‬
-
‫تحديثها‬ ‫تم‬ ‫إذا‬ ‫فقط‬ ‫ولكن‬
‫هذا‬ ‫كل‬ ‫من‬ ‫الرغم‬ ‫على‬ ).‫مألوفة‬ ‫غير‬ ‫برامج‬ ‫أو‬ ‫مستندات‬ ‫فتح‬ ‫عدم‬ ‫(مثل‬ ‫االحتياطات‬ ‫المستخدم‬ ‫واتخذ‬
‫لبر‬ ‫يمكن‬ ‫ال‬ ،
‫المستخدمون‬ ‫يتخذ‬ ‫وقليل‬ ، ‫الجديدة‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫الفيروسات‬ ‫مكافحة‬ ‫امج‬
‫من‬ ‫العديد‬ ‫أن‬ ‫ووجد‬ ، ‫الشركات‬ ‫في‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫لمستخدمي‬ ‫مسح‬ ‫إجراء‬ ‫تم‬ .‫الالزمة‬ ‫االحتياطات‬
‫مع‬ ..‫الالزمة‬ ‫االحتياطات‬ ‫جميع‬ ‫اتخاذ‬ ‫منهم‬ ‫لب‬ُ‫ط‬ ‫لو‬ ‫حتى‬ ‫بالعدوى‬ ‫يصابون‬ ‫زالوا‬ ‫ما‬ ‫المستخدمين‬
‫تزايد‬
‫حماية‬ ‫على‬ ‫قادرة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تكون‬ ‫أن‬ ‫المحتمل‬ ‫غير‬ ‫من‬ ، ‫ًا‬‫ي‬‫يوم‬ ‫اإلنترنت‬ ‫حجم‬
‫يكون‬ ‫أن‬ ‫يجب‬ ، ‫المناسبين‬ ‫واالهتمام‬ ‫الرعاية‬ ‫مع‬ ، ‫ذلك‬ ‫ومع‬ ‫؛‬ ‫المتصلين‬ ‫المستخدمين‬ ‫جميع‬
.‫غرابة‬ ‫أكثرها‬ ‫باستثناء‬ ‫الفيروسات‬ ‫جميع‬ ‫مع‬ ‫التعامل‬ ‫على‬ ‫قادرين‬ ‫األشخاص‬
‫اكتشاف‬
‫الفيروسات‬
‫تستخد‬
‫في‬ .‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫تقنيات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫م‬
‫األصل‬
،
‫عن‬ ‫لإلبالغ‬ ‫التوقيع‬ ‫على‬ ‫القائم‬ ‫االكتشاف‬ ‫على‬ ‫تعتمد‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫كانت‬
‫المخزنة‬ ‫الفيروسات‬ ‫توقيعات‬ ‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعتمد‬ .‫الضارة‬ ‫البرامج‬
-
‫فريدة‬ ‫سالسل‬
‫البيانات‬ ‫من‬
‫التوقيعات‬ ‫هذه‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يستخدم‬ .‫المعروفة‬ ‫الضارة‬ ‫البرامج‬ ‫تميز‬ ‫التي‬
‫األمن‬ ‫خبراء‬ ‫قبل‬ ‫من‬ ‫وتحليلها‬ ‫بالفعل‬ ‫تحديدها‬ ‫تم‬ ‫التي‬ ‫للفيروسات‬ ‫مواجهته‬ ‫وقت‬ ‫لتحديد‬
1
-
‫المسح‬ ‫تقنية‬
Scanning
‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫الطريقة‬ ‫هي‬
‫الموجودة‬
‫حزم‬ ‫جميع‬ ‫في‬ ‫تنفيذها‬ ‫ويتم‬ ،
.‫الطلب‬ ‫وعند‬ ‫الوصول‬ ‫عند‬ :‫الضوئي‬ ‫المسح‬ ‫من‬ ‫نوعان‬ ‫هناك‬ . ‫الرئيسية‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
‫عند‬ ‫المسح‬ ‫يقوم‬ .‫التنفيذ‬ ‫قبل‬ ‫الذاكرة‬ ‫في‬ ‫تحميلها‬ ‫عند‬ ‫الملفات‬ ‫بفحص‬ ‫الوصول‬ ‫عند‬ ‫الفحص‬ ‫يقوم‬
‫الطلب‬
‫و‬ ، ‫ا‬ً‫ض‬‫أي‬ ‫القرص‬ ‫وذاكرة‬ ‫التمهيد‬ ‫وقطاع‬ ‫الرئيسية‬ ‫الذاكرة‬ ‫كل‬ ‫بمسح‬
‫المستخدم‬ ‫قبل‬ ‫من‬ ‫يبدأ‬
‫عندما‬
‫يريد‬
‫الفيروسات‬ ‫فحص‬ ‫عمليات‬ ‫إجراء‬ ‫مع‬ ،‫ا‬ً‫مؤخر‬ ‫قوة‬ ‫أكثر‬ ‫الوصول‬ ‫عند‬ ‫الفحص‬ ‫أصبح‬ .
‫تحميلها‬ ‫يتم‬ ‫لم‬ ‫ولكن‬ ، ‫الملفات‬ ‫تحديد‬ ‫تم‬ ‫إذا‬ ‫حتى‬
.
:‫المزايا‬
‫في‬ ‫على‬ ‫العثور‬ ‫الضوئية‬ ‫للماسحات‬ ‫يمكن‬
‫بعد‬ ‫تنفيذها‬ ‫يتم‬ ‫لم‬ ‫روسات‬
-
‫األهمية‬ ‫بالغ‬ ‫أمر‬ ‫وهذا‬
‫اإلنذارات‬ ‫أصبحت‬ ، ‫ا‬ً‫ض‬‫أي‬ .‫إيقافها‬ ‫يتم‬ ‫لم‬ ‫إذا‬ ‫بسرعة‬ ‫تنتشر‬ ‫أن‬ ‫يمكن‬ ‫والتي‬ ، ‫اإللكتروني‬ ‫البريد‬ ‫لديدان‬
‫اكتشاف‬ ‫في‬ ‫ًا‬‫د‬‫ج‬ ‫جيدة‬ ‫الضوئية‬ ‫الماسحات‬ ‫تعد‬ ، ‫ا‬ً‫أخير‬ .‫اليوم‬ ‫المتاح‬ ‫البرنامج‬ ‫مع‬ ‫للغاية‬ ‫نادرة‬ ‫الكاذبة‬
‫الت‬ ‫الفيروسات‬
‫لها‬ ‫توقيعات‬ ‫لديها‬ ‫ي‬
.
‫السلبيات‬
:
‫ال‬ ‫العيوب‬ ‫من‬ ‫نوعان‬ ‫هناك‬
‫المسح‬ ‫لتقنيات‬ ‫رئيسية‬
،
‫أول‬
‫هم‬
‫سلسلة‬ ‫يستخدم‬ ‫البرنامج‬ ‫كان‬ ‫إذا‬ ‫ا‬
‫لتطوير‬ ‫التوقيع‬ ‫سلسلة‬ ‫تعديل‬ ‫هو‬ ‫فعله‬ ‫الفيروسات‬ ‫كاتب‬ ‫على‬ ‫يتعين‬ ‫ما‬ ‫فكل‬ ،‫الفيروس‬ ‫الكتشاف‬ ‫توقيع‬
‫متعددة‬ ‫الفيروسات‬ ‫في‬ ‫هذا‬ ‫يظهر‬ .‫جديد‬ ‫فيروس‬
‫ال‬ ‫الذي‬ ‫القيد‬ ‫هو‬ ‫بكثير‬ ‫واألكبر‬ ‫الثاني‬ ‫العيب‬ .‫األشكال‬
‫األميب‬ ‫فيروس‬ ‫كان‬ .‫توقيعه‬ ‫يحمل‬ ‫شيء‬ ‫عن‬ ‫البحث‬ ‫إال‬ ‫فيه‬ ‫الضوئي‬ ‫للماسح‬ ‫يمكن‬
‫ا‬ً‫س‬‫فيرو‬ ‫المالطي‬ ‫ا‬
‫للغاية‬ ‫ا‬ً‫مدمر‬
‫في‬ ‫تنشيطه‬ ‫تم‬ ،
11
‫نوفمبر‬
1991
‫دون‬ ‫تنشيطه‬ ‫قبل‬ ‫بسرعة‬ ‫االنتشار‬ ‫على‬ ‫ا‬ً‫قادر‬ ‫وكان‬ ،
‫لنش‬ ‫ا‬ً‫ق‬‫وف‬ .‫اكتشافه‬ ‫يتم‬ ‫أن‬
‫لعام‬ ‫الفيروسات‬ ‫رة‬
1991
‫"قبل‬ :
2
)‫(نوفمبر‬ ‫الثاني‬ ‫تشرين‬
1991
‫لم‬ ،
‫(يحتوي‬ ‫كومبيوتري‬ ‫برنامج‬ ‫أو‬ ‫تجاري‬ ‫ضوئي‬ ‫ماسح‬ ‫أي‬ ‫يكتشف‬
VB
‫فيروس‬ )‫منه‬ ‫نسخ‬
Amoeba
... ‫المستخدمة‬ ‫الرئيسية‬ ‫التجارية‬ ‫الفحص‬ ‫أدوات‬ ‫أحد‬ ‫يكتشف‬ ‫لم‬ ‫أنه‬ ‫االختبارات‬ ‫وأظهرت‬ .‫المالطي‬
‫الفيروس‬
‫تحد‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ "
‫فال‬ ، ‫اإلنترنت‬ ‫بسبب‬ ‫اليوم‬ ‫متكرر‬ ‫بشكل‬ ‫تحدث‬ ‫الفيروسات‬ ‫يثات‬
.‫أحدها‬ ‫تنفيذ‬ ‫يتم‬ ‫حتى‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫يتعذر‬ ‫يزال‬
2
-
‫الكشف‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬
‫هذ‬
‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫عامة‬ ‫طريقة‬ ‫ه‬
،
‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫صانعو‬ ‫يطور‬
‫إ‬ .‫الفيروسات‬ ‫غير‬ ‫عن‬ ‫الفيروسات‬ ‫لتمييز‬ ‫القواعد‬ ‫من‬
‫فسيتم‬ ،‫القواعد‬ ‫هذه‬ ‫رمز‬ ‫مقطع‬ ‫أو‬ ‫برنامج‬ ‫اتبع‬ ‫ذا‬
‫أن‬ ‫يجب‬ ‫ًا‬‫ي‬‫ونظر‬ ،‫فيروس‬ ‫أي‬ ‫باكتشاف‬ ‫يسمح‬ ‫هذا‬ ‫لذلك‬ ‫ا‬ً‫ق‬‫وف‬ ‫معه‬ ‫التعامل‬ ‫ويتم‬ ‫فيروس‬ ‫بأنه‬ ‫تمييزه‬
‫كاف‬ ‫يكون‬
‫فيروسات‬ ‫هجمات‬ ‫أي‬ ‫مع‬ ‫للتعامل‬ ً‫ا‬‫ي‬
.‫جديدة‬
:‫المزايا‬
‫فحص‬ ‫برامج‬ ‫جميع‬ ‫ستجعل‬ ‫الفيروسات‬ ‫من‬ ‫العامة‬ ‫الحماية‬
‫عليها‬ ‫عفا‬ ‫األخرى‬ ‫الفيروسات‬
‫فيروس‬ ‫أي‬ ‫إليقاف‬ ‫كافية‬ ‫وستكون‬ ‫الزمن‬
،
‫تحديث‬ ‫تنزيل‬ ‫إلى‬ ‫المستخدم‬ ‫يحتاج‬ ‫ال‬
‫الفيروسات‬ ‫ات‬
‫اآلن‬ ‫بعد‬ ‫األسبوعية‬
،
‫الفيروسات‬ ‫جميع‬ ‫اكتشاف‬ ‫يمكنه‬ ‫البرنامج‬ ‫ألن‬
.
‫السلبيات‬
:
‫الر‬ ‫على‬
‫غم‬
‫التقنية‬ ‫أن‬ ‫إال‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫من‬ ‫للتحقق‬ ‫كبيرة‬ ‫فوائد‬ ‫هذه‬ ‫أن‬ ‫من‬
‫الحالية‬
‫المجموعة‬ ‫يجعل‬ ‫مما‬ ، ‫بسهولة‬ ‫للقواعد‬ ‫تمتثل‬ ‫ال‬ ‫فيروسات‬ ‫كتابة‬ ‫الفيروسات‬ ‫لكتاب‬ ‫يمكن‬ .‫كافية‬ ‫ليست‬
‫إجراؤها‬ ‫تم‬ ‫التي‬ ‫التغييرات‬ ‫تنزيل‬ ‫يجب‬ .‫الزمن‬ ‫عليها‬ ‫عفا‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫قواعد‬ ‫من‬ ‫الحالية‬
‫توق‬ ‫ولن‬ ‫هذه‬ ‫الفيروسات‬ ‫فحص‬ ‫أدوات‬ ‫تحديث‬ ‫يجب‬ ‫وبالتالي‬ ،‫القواعد‬ ‫هذه‬ ‫على‬
‫من‬ ‫العديد‬ ‫ف‬
‫الضوئية‬ ‫للماسحات‬ ‫مماثلة‬ ‫خصائص‬ ‫يمنحها‬ ‫مما‬ ،‫الجديدة‬ ‫الفيروسات‬
،
‫ذلك‬ ‫إلى‬ ‫باإلضافة‬
‫احتمال‬ ‫فإن‬
‫الكشف‬ ‫من‬ ‫التحقق‬ ‫أدوات‬ ‫باستخدام‬ ‫أكبر‬ ‫يكون‬ ‫معروف‬ ‫فيروس‬ ‫اكتشاف‬ ‫وعدم‬ ‫كاذبة‬ ‫إنذارات‬ ‫وجود‬
‫الفحص‬ ‫بأجهزة‬ ‫مقارنة‬ ‫األمور‬ ‫مجريات‬ ‫عن‬
(Choudhary et al., 2013)
‫أنظمة‬
‫ا‬
‫أل‬
‫المعلومات‬ ‫وحماية‬ ‫من‬
‫الكمبيوتر‬ ‫جهاز‬ ‫في‬
‫إذا‬ ‫ا‬ً‫ص‬‫وخصو‬ ،‫الفيروسات‬ ‫ضد‬ ‫األمن‬ ‫وسائل‬ ‫سبل‬ ‫كل‬ ‫يحمل‬ ‫أن‬ ‫حاسوب‬ ‫جهاز‬ ‫ألي‬ ‫يستلزم‬
.‫الضارة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫متعددة‬ ‫ألنواع‬ ‫ا‬ً‫مصدر‬ ‫أصبح‬ ‫ألنه‬ ‫باإلنترنت‬ ‫متصال‬ ‫كان‬
‫كشف‬ ‫نظام‬
‫التسلل‬
Intrusion Detection System (IDS)
‫كشف‬ ‫نظام‬
‫التسلل‬
‫ويصدر‬ ‫مشبوه‬ ‫نشاط‬ ‫أي‬ ‫عن‬ ‫ا‬ً‫ث‬‫بح‬ ‫الشبكة‬ ‫مرور‬ ‫حركة‬ ‫يراقب‬ ‫نظام‬ ‫هو‬
‫نشاط‬ ‫عن‬ ‫ا‬ً‫ث‬‫بح‬ ‫نظام‬ ‫أو‬ ‫شبكة‬ ‫بمسح‬ ‫يقوم‬ ‫برمجي‬ ‫تطبيق‬ ‫إنه‬ .‫النشاط‬ ‫هذا‬ ‫مثل‬ ‫اكتشاف‬ ‫عند‬ ‫تنبيهات‬
‫يتم‬ ‫أو‬ ‫المسؤول‬ ‫إلى‬ ‫إما‬ ‫انتهاك‬ ‫أو‬ ‫ضار‬ ‫مشروع‬ ‫أي‬ ‫عن‬ ‫اإلبالغ‬ ‫يتم‬ ‫ما‬ ً‫ة‬‫عاد‬ .‫للسياسة‬ ‫انتهاك‬ ‫أو‬ ‫ضار‬
( ‫واألحداث‬ ‫المعلومات‬ ‫إدارة‬ ‫نظام‬ ‫باستخدام‬ ‫ًا‬‫ي‬‫مركز‬ ‫جمعه‬
SIEM
‫نظام‬ ‫يدمج‬ .)
SIEM
‫المخرجات‬
‫الكاذبة‬ ‫واإلنذارات‬ ‫الضار‬ ‫النشاط‬ ‫بين‬ ‫للتمييز‬ ‫اإلنذارات‬ ‫تصفية‬ ‫تقنيات‬ ‫ويستخدم‬ ‫متعددة‬ ‫مصادر‬ ‫من‬
،‫وطلحة‬ ‫(دخيل‬
2016
)
.
‫الحماية‬ ‫جدار‬
Firewalls
‫أمان‬ ‫أجهزة‬ ‫هي‬ ‫الشبكة‬ ‫حماية‬ ‫جدران‬
‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫تخفيف‬ ‫أو‬ ‫إليقاف‬ ‫ستخدم‬ُ‫ت‬
‫المرور‬ ‫حركة‬ ‫تحديد‬ ‫يتم‬ .‫اإلنترانت‬ ‫شبكات‬ ‫وخاصة‬ ، ‫باإلنترنت‬ ‫المتصلة‬ ‫الخاصة‬ ‫الشبكات‬ ‫إلى‬
‫الحماية‬ ‫جدار‬ ‫سياسات‬ ‫عبر‬ ‫الشبكة‬ ‫على‬ ‫بها‬ ‫المسموح‬ ‫الوحيدة‬
-
‫أخرى‬ ‫مرور‬ ‫حركة‬ ‫أي‬ ‫حظر‬ ‫يتم‬
‫الش‬ ‫حماية‬ ‫جدران‬ ‫تقع‬ .‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫تحاول‬
‫وصل‬ ‫كحلقة‬ ‫وتعمل‬ ، ‫للشبكة‬ ‫األمامي‬ ‫الخط‬ ‫في‬ ‫بكة‬
‫والخارجية‬ ‫الداخلية‬ ‫األجهزة‬ ‫بين‬ ‫اتصاالت‬
،
‫بيانات‬ ‫أي‬ ‫تمر‬ ‫بحيث‬ ‫الشبكة‬ ‫حماية‬ ‫جدار‬ ‫تكوين‬ ‫يمكن‬
‫منها‬ ‫تخرج‬ ‫أو‬ ‫الشبكة‬ ‫إلى‬ ‫تدخل‬
-
‫تلك‬ ‫ورفض‬ ‫واردة‬ ‫رسالة‬ ‫كل‬ ‫فحص‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫يحقق‬ ‫وهو‬
‫ال‬ ‫التي‬
‫المحددة‬ ‫األمان‬ ‫معايير‬ ‫تستوفي‬
،
‫ت‬ ‫عند‬
‫للمستخدمين‬ ‫الحماية‬ ‫جدار‬ ‫يسمح‬ ،‫صحيح‬ ‫بشكل‬ ‫كوينه‬
‫أو‬ ‫فيهم‬ ‫المرغوب‬ ‫غير‬ ‫المستخدمين‬ ‫إبعاد‬ ‫مع‬ ‫إليها‬ ‫يحتاجون‬ ‫التي‬ ‫الموارد‬ ‫من‬ ‫أي‬ ‫إلى‬ ‫بالوصول‬
‫المحمية‬ ‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫األخرى‬ ‫الضارة‬ ‫البرامج‬ ‫أو‬ ‫المتنقلة‬ ‫المتسللين‬
Wool,
2004)
)
.
‫المعلومات‬ ‫مصادقة‬
The authentication
‫الطريقة‬ .‫هي‬ / ‫أنه‬ ‫يدعي‬ ‫الذي‬ ‫نفسه‬ ‫هو‬ ‫الفرد‬ ‫أن‬ ‫من‬ ‫والتأكد‬ ‫الفرد‬ ‫هوية‬ ‫تحديد‬ ‫عملية‬ ‫إنها‬
‫الجرائم‬ ‫حاالت‬ ‫زيادة‬ ‫مع‬ .‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫عبر‬ ‫هي‬ ‫اإلنترنت‬ ‫عبر‬ ‫للمصادقة‬ ‫النموذجية‬
‫بع‬ ‫المنظمات‬ ‫اتخذت‬ ، ‫اإلنترنت‬ ‫عبر‬ ‫الهوية‬ ‫سرقة‬ ‫طريق‬ ‫عن‬ ‫عنها‬ ‫المبلغ‬ ‫اإللكترونية‬
‫الترتيبات‬ ‫ض‬
( ‫واحدة‬ ‫لمرة‬ ‫المرور‬ ‫كلمة‬ ‫مثل‬ ‫للمصادقة‬ ‫اإلضافية‬
OTP
‫مرور‬ ‫كلمة‬ ‫أنها‬ ‫إلى‬ ‫االسم‬ ‫يشير‬ ‫حيث‬ ، )
‫بريد‬ ‫أو‬ ‫قصيرة‬ ‫نصية‬ ‫كرسالة‬ ‫المستخدم‬ ‫إلى‬ ‫إرسالها‬ ‫يتم‬ ‫وهي‬ ‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫استخدامها‬ ‫يمكن‬
‫أثناء‬ ‫حدده‬ ‫الذي‬ ‫اإللكتروني‬ ‫البريد‬ ‫عنوان‬ / ‫المحمول‬ ‫الهاتف‬ ‫رقم‬ ‫على‬ ‫إلكتروني‬
.‫التسجيل‬ ‫عملية‬
‫إضافية‬ ‫طبقة‬ ‫لتوفير‬ ‫الفرد‬ ‫لمصادقة‬ ‫األدلة‬ ‫من‬ ‫نوعين‬ ‫وتتطلب‬ ‫الثنائية‬ ‫المصادقة‬ ‫طريقة‬ ‫باسم‬ ‫عرف‬ُ‫ت‬
‫المقاييس‬ ‫بيانات‬ :‫هي‬ ‫االتجاه‬ ‫ثنائية‬ ‫للمصادقة‬ ‫األخرى‬ ‫الشائعة‬ ‫األساليب‬ ‫بعض‬ .‫للمصادقة‬ ‫األمان‬ ‫من‬
‫الحيوي‬
‫ة‬
‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المادي‬ ‫والرمز‬
‫إلى‬ ‫ًا‬‫ب‬‫جن‬ ‫ستخدم‬ُ‫ت‬ ‫والتي‬
‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫مع‬ ‫جنب‬
(
(Pande, 2017
.
‫التورية‬
steganography
‫بروتوكول‬ ‫أو‬ ‫برنامج‬ ‫أو‬ ‫صورة‬ ‫ملف‬ ‫أو‬ ‫مستند‬ ‫ملف‬ ‫في‬ ‫السرية‬ ‫الرسائل‬ ‫إلخفاء‬ ‫تقنية‬ ‫إنها‬
.‫خاص‬ ‫برنامج‬ ‫باستخدام‬ ‫استرجاعها‬ ‫ويمكن‬ ‫مرئية‬ ‫غير‬ ‫المضمنة‬ ‫الرسالة‬ ‫تكون‬ ‫بحيث‬ ‫ذلك‬ ‫إلى‬ ‫وما‬
‫المرسل‬ ‫فقط‬
‫يسهل‬ ‫ال‬ ‫أنه‬ ‫هي‬ ‫التقنية‬ ‫هذه‬ ‫ميزة‬ .‫الصورة‬ ‫في‬ ‫السرية‬ ‫الرسالة‬ ‫بوجود‬ ‫يعرفان‬ ‫والمتلقي‬
‫الملفات‬ ‫هذه‬ ‫في‬ ‫الشك‬
(Mathe et al., 2012)
‫الفيروسات‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لحماية‬ ‫إرشادات‬
‫لنظام‬ ‫الفيروسات‬ ‫ودخول‬ ‫االختراق‬ ‫لمخاطر‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫معرضة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أصبحت‬
‫بالرغم‬ ‫التشغيل‬
‫الحماية‬ ‫أنظمة‬ ‫في‬ ‫الهائل‬ ‫التطور‬ ‫من‬
‫الفيروسات‬ ‫من‬
‫عدة‬ ‫المختصون‬ ‫وضع‬ ‫لذلك‬ ،
‫االختراقات‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لحماية‬ ‫أساسية‬ ‫ونصائح‬ ‫إرشادات‬
(Easttom, 2019)
.
‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تثبيت‬
Antivirus
‫المتاحة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫من‬ ‫العديد‬ ‫هناك‬
‫لكن‬
‫اآلمن‬ ‫من‬ ‫يكون‬ ‫قد‬ ‫األحيان‬ ‫بعض‬ ‫في‬
‫مختلفة‬ ‫أمنية‬ ‫جوانب‬ ‫يغطي‬ ‫منها‬ ‫كل‬ ‫كان‬ ‫إذا‬ ‫واحد‬ ‫برنامج‬ ‫من‬ ‫أكثر‬ ‫تنزيل‬ ‫لنا‬
،
‫ليست‬ ‫أنه‬ ‫القول‬ ‫يمكن‬
‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫من‬ ‫اإلنترنت‬ ‫إلى‬ ‫نصل‬ ‫ال‬ ‫أننا‬ ‫طالما‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫حاجة‬ ‫هناك‬
.‫بنا‬
‫ومع‬
‫ذلك‬
‫بالضرورة‬ ‫ا‬ً‫ح‬‫صحي‬ ‫ليس‬ ‫هذا‬ ،
‫حيث‬
‫يمكن‬
‫تنتقل‬ ‫أن‬
‫بين‬ ‫الفيروسات‬
.‫األجهزة‬
‫الناري‬ ‫الجدار‬ ‫تشغيل‬
firewall
‫عناوين‬ ‫على‬ ً‫ء‬‫بنا‬ ‫قرارات‬ ‫باتخاذ‬ ‫الحزم‬ ‫بتصفية‬ ‫النارية‬ ‫الجدران‬ ‫تقوم‬
IP
، ‫المنفذ‬ ‫وأرقام‬
‫للعقدة‬ ‫فيها‬ ‫ُسمح‬‫ي‬ ‫التي‬ ‫المواقف‬ ‫مع‬ ‫الحزمة‬ ‫تصفية‬ ‫عوامل‬ ‫تتعامل‬ ‫حيث‬
ً‫ال‬‫اتصا‬ ‫تفتح‬ ‫التي‬ ‫الداخلية‬
‫إلى‬ ‫معقمة‬ ‫رسالة‬ ‫توجيه‬ ‫إعادة‬ ‫ويمكن‬ .‫االتصال‬ ‫هذا‬ ‫عبر‬ ‫البيانات‬ ‫باستالم‬ ‫التوجيه‬ ‫جهاز‬ ‫بشبكة‬
‫المتلقي‬
(Gollmann, 2010)
.
‫التشغيل‬ ‫نظام‬ ‫تحديث‬
‫أمنية‬ ‫تحديثات‬ ‫تكون‬ ‫ًا‬‫ب‬‫غال‬ ‫تحديثات‬ ‫عدة‬ ‫التشغيل‬ ‫برامج‬ ‫تتلقى‬
‫تعزز‬ ‫متكررة‬ ‫تحديثات‬
‫الخاصة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫على‬ ‫تحافظ‬ ‫أمنية‬ ‫إجراءات‬ ‫ا‬ً‫ض‬‫أي‬ ‫التحديثات‬ ‫هذه‬ ‫تتضمن‬ .‫الفردية‬ ‫الميزات‬
‫التي‬ ‫الضارة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫مجموعة‬ ‫أحدث‬ ‫من‬ ‫مأمن‬ ‫في‬ ‫بنا‬
‫مبرمجين‬ ‫بواسطة‬ ‫صنعها‬ ‫يتم‬
‫يس‬
‫ضارة‬ ‫ألهداف‬ ‫عون‬
.
‫االحتياطي‬ ‫النسخ‬
‫الخاصة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫من‬ ‫ضار‬ ‫برنامج‬ ‫أو‬ ‫فيروس‬ ‫حذف‬ ‫علينا‬ ‫يتعذر‬ ‫ا‬ً‫ن‬‫أحيا‬
،
‫إلى‬ ‫سنحتاج‬
‫بياناتنا‬ ‫بعض‬ ‫إزالة‬
،
‫تهيئة‬ ‫إعادة‬ ‫علينا‬ ‫يتعين‬ ‫أنه‬ ‫الضارة‬ ‫البرمجية‬ ‫التعليمات‬ ‫من‬ ‫الملفات‬ ‫تلف‬ ‫يعني‬ ‫قد‬
‫لدينا‬ ‫الثابتة‬ ‫األقراص‬ ‫محركات‬
،
.‫مفقودة‬ ‫بيانات‬ ‫أي‬ ‫الستعادة‬ ‫طريقة‬ ‫توجد‬ ‫ال‬ ، ‫احتياطية‬ ‫نسخة‬ ‫بدون‬
‫ملفا‬ ‫وتكلفنا‬ ‫الخطأ‬ ‫طريق‬ ‫عن‬ ‫نفسها‬ ‫تتلف‬ ‫قد‬ ‫الثابتة‬ ‫األقراص‬ ‫محركات‬ ‫ألن‬ ‫أهمية‬ ‫أكثر‬ ‫هذا‬ ‫يعد‬
.‫تنا‬
‫المشكالت‬ ‫فقط‬ ‫ستكرر‬ ‫الضارة‬ ‫والشفرة‬ ‫الفيروس‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫االحتياطية‬ ‫النسخة‬ ‫فإن‬ ، ‫ذلك‬ ‫ومع‬
‫الضارة‬ ‫البرامج‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫بعمل‬ ‫نقوم‬ ‫ال‬ ‫حتى‬ ‫واجهنا‬ ‫التي‬
(Ezekiel, 2012)
.
‫االنترنت‬ ‫عبر‬ ‫الملفات‬ ‫مشاركة‬
‫الرقمية‬ ‫الملفات‬ ‫بمشاركة‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬ ‫يستمتع‬
‫والصور‬ ‫واألفالم‬ ‫الموسيقى‬ ‫مثل‬
‫من‬ ‫بشبكة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫تصل‬ ‫التي‬ ‫الملفات‬ ‫مشاركة‬ ‫برامج‬ ‫تكون‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫والبرامج‬
‫بشبكة‬ ‫االتصال‬ ‫عند‬ .‫مخاطر‬ ‫عدة‬ ‫الملفات‬ ‫مشاركة‬ ‫تشكل‬ ‫أن‬ ‫يمكن‬ .‫ا‬ً‫ن‬‫مجا‬ ‫متاحة‬ ‫الكمبيوتر‬ ‫أجهزة‬
‫ال‬ ‫الملفات‬ ‫بنسخ‬ ‫لآلخرين‬ ‫السماح‬ ‫يمكن‬ ،‫الملفات‬ ‫مشاركة‬
‫بتنزيل‬ ‫تقوم‬ ‫قد‬ .‫مشاركتها‬ ‫تنوي‬ ‫تكن‬ ‫لم‬ ‫تي‬
‫كما‬ ،‫للمتسللين‬ ‫عرضة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫تجعل‬ ‫التي‬ ‫التجسس‬ ‫برامج‬ ‫من‬ ‫جزء‬ ‫أو‬ ‫فيروس‬
‫تنزي‬ ‫طريق‬ ‫عن‬ ‫القانون‬ ‫انتهاك‬ ‫يمكنك‬
‫والنشر‬ ‫الطبع‬ ‫بحقوق‬ ‫محمية‬ ‫مواد‬ ‫ل‬
(Shih and Chiang,
2004)
‫الخاتمة‬
‫أن‬ ‫يمكننا‬ ‫البحث‬ ‫هذا‬ ‫خالل‬ ‫من‬
‫أن‬ ‫نستنتج‬
:‫ه‬
‫أمن‬ ‫مجال‬ ‫عن‬ ‫التثقيف‬ ‫الضروريات‬ ‫من‬
‫فقد‬ ،‫المعلومات‬
‫المشتركة‬ ‫األمنية‬ ‫التهديدات‬ ‫حول‬ ‫منتظم‬ ‫بشكل‬ ‫تثقيفهم‬ ‫إلى‬ ‫المستخدمون‬ ‫يحتاج‬
‫ووسائل‬
‫األمان‬
،
‫يتطلب‬ ‫إذ‬
‫المستخدمون‬
‫التعامل‬ ‫وكيفية‬ ‫اإلليكتروني‬ ‫األمن‬ ‫وسائل‬ ‫حول‬ ‫الكاملة‬ ‫الدراية‬
‫اإلنترنت‬ ‫عبر‬ ‫المرفقات‬ ‫مع‬
.
برامج مكافحة الفيروسات 6
برامج مكافحة الفيروسات 6
برامج مكافحة الفيروسات 6
برامج مكافحة الفيروسات 6
برامج مكافحة الفيروسات 6
برامج مكافحة الفيروسات 6

More Related Content

Similar to برامج مكافحة الفيروسات 6

554284730-مقدمه-فى-الامن-السبرانى.pdf
554284730-مقدمه-فى-الامن-السبرانى.pdf554284730-مقدمه-فى-الامن-السبرانى.pdf
554284730-مقدمه-فى-الامن-السبرانى.pdfssuser21965c2
 
دليل الاعلام الجديد
دليل الاعلام الجديددليل الاعلام الجديد
دليل الاعلام الجديدMamoun Matar
 
ورقة الحياة في العالم الذكي 02
ورقة الحياة في العالم الذكي 02ورقة الحياة في العالم الذكي 02
ورقة الحياة في العالم الذكي 02نوافذ حاسوبية
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfBahaa Al Zubaidi
 
Data center vs cloud computing
Data center vs cloud computingData center vs cloud computing
Data center vs cloud computingMaher-Amen7
 
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون  Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون Mamoun Matar
 
الثورة الصناعية الرابعة.pdf
الثورة الصناعية الرابعة.pdfالثورة الصناعية الرابعة.pdf
الثورة الصناعية الرابعة.pdfBahaa Abdul Hussein
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات Eiman Idris
 

Similar to برامج مكافحة الفيروسات 6 (20)

ورقة أبحث عن معلوماتي 01
ورقة أبحث عن معلوماتي 01ورقة أبحث عن معلوماتي 01
ورقة أبحث عن معلوماتي 01
 
554284730-مقدمه-فى-الامن-السبرانى.pdf
554284730-مقدمه-فى-الامن-السبرانى.pdf554284730-مقدمه-فى-الامن-السبرانى.pdf
554284730-مقدمه-فى-الامن-السبرانى.pdf
 
المواطنة الرقمية
المواطنة الرقميةالمواطنة الرقمية
المواطنة الرقمية
 
الويب - خلود
الويب - خلودالويب - خلود
الويب - خلود
 
دليل الاعلام الجديد
دليل الاعلام الجديددليل الاعلام الجديد
دليل الاعلام الجديد
 
ورقة الحياة في العالم الذكي 02
ورقة الحياة في العالم الذكي 02ورقة الحياة في العالم الذكي 02
ورقة الحياة في العالم الذكي 02
 
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdfما هي الضرورة الجديدة للضمان الرقمي؟.pdf
ما هي الضرورة الجديدة للضمان الرقمي؟.pdf
 
ورقة أتعلم من التقنية 05
ورقة أتعلم من التقنية 05ورقة أتعلم من التقنية 05
ورقة أتعلم من التقنية 05
 
ورقة أتعلم من التقنية 01
ورقة أتعلم من التقنية 01ورقة أتعلم من التقنية 01
ورقة أتعلم من التقنية 01
 
ورقة أبحث عن معلوماتي 02
ورقة أبحث عن معلوماتي 02ورقة أبحث عن معلوماتي 02
ورقة أبحث عن معلوماتي 02
 
IoT
IoTIoT
IoT
 
Data center vs cloud computing
Data center vs cloud computingData center vs cloud computing
Data center vs cloud computing
 
1 prep second_term_2017
1 prep second_term_20171 prep second_term_2017
1 prep second_term_2017
 
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون  Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
Digital migration تاثير التحول الرقمي على الاذاعة والتلفزيون
 
Internet
Internet Internet
Internet
 
Internet
Internet Internet
Internet
 
الثورة الصناعية الرابعة.pdf
الثورة الصناعية الرابعة.pdfالثورة الصناعية الرابعة.pdf
الثورة الصناعية الرابعة.pdf
 
ورقة اتحكم بحاسوبي 08
ورقة اتحكم بحاسوبي 08ورقة اتحكم بحاسوبي 08
ورقة اتحكم بحاسوبي 08
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 
سلاح المعلومات
سلاح المعلومات سلاح المعلومات
سلاح المعلومات
 

More from MohammedSaneh

مشروع التخرج
مشروع التخرجمشروع التخرج
مشروع التخرجMohammedSaneh
 
دراسات في الفكر الاسلامي
دراسات في الفكر الاسلاميدراسات في الفكر الاسلامي
دراسات في الفكر الاسلاميMohammedSaneh
 
التدريب الإلكتروني
التدريب الإلكتروني التدريب الإلكتروني
التدريب الإلكتروني MohammedSaneh
 
أثراء المحتوى الرقمي العربي بين الواقع والمأمول جديد
أثراء المحتوى الرقمي العربي بين الواقع والمأمول جديدأثراء المحتوى الرقمي العربي بين الواقع والمأمول جديد
أثراء المحتوى الرقمي العربي بين الواقع والمأمول جديدMohammedSaneh
 
Thesis for obtaining a doctorate degree in accounting
Thesis for obtaining a doctorate degree in accountingThesis for obtaining a doctorate degree in accounting
Thesis for obtaining a doctorate degree in accountingMohammedSaneh
 
إثراء المحتوى الرقمي العربي بين الواقع والمأمول
إثراء المحتوى الرقمي العربي بين الواقع والمأمولإثراء المحتوى الرقمي العربي بين الواقع والمأمول
إثراء المحتوى الرقمي العربي بين الواقع والمأمولMohammedSaneh
 
اطروحة لنيل درجة الدكتوراة في تفنية المعلومات من الاكاديمية العربية الدولية ب...
اطروحة لنيل درجة الدكتوراة في تفنية المعلومات من الاكاديمية العربية الدولية ب...اطروحة لنيل درجة الدكتوراة في تفنية المعلومات من الاكاديمية العربية الدولية ب...
اطروحة لنيل درجة الدكتوراة في تفنية المعلومات من الاكاديمية العربية الدولية ب...MohammedSaneh
 
اعداد الطالب عبدالله محمد القرني
اعداد الطالب عبدالله محمد القرنياعداد الطالب عبدالله محمد القرني
اعداد الطالب عبدالله محمد القرنيMohammedSaneh
 
الات هيدروليكية
الات هيدروليكيةالات هيدروليكية
الات هيدروليكيةMohammedSaneh
 
أثراء المحتوى الرقمي العربي بين الواقع والمأمول
أثراء المحتوى الرقمي العربي بين الواقع والمأمولأثراء المحتوى الرقمي العربي بين الواقع والمأمول
أثراء المحتوى الرقمي العربي بين الواقع والمأمولMohammedSaneh
 
دراسة دور الادارة الالكترونية في تحسين العمل الاداري المدرسي
دراسة دور الادارة الالكترونية في تحسين العمل الاداري المدرسيدراسة دور الادارة الالكترونية في تحسين العمل الاداري المدرسي
دراسة دور الادارة الالكترونية في تحسين العمل الاداري المدرسيMohammedSaneh
 
دراسة المشكلات السلوكية عند الاطفال واساليب تعديل السلوك
دراسة المشكلات السلوكية عند الاطفال واساليب تعديل السلوكدراسة المشكلات السلوكية عند الاطفال واساليب تعديل السلوك
دراسة المشكلات السلوكية عند الاطفال واساليب تعديل السلوكMohammedSaneh
 
Communication between Judicial and International Law
Communication between Judicial and International LawCommunication between Judicial and International Law
Communication between Judicial and International LawMohammedSaneh
 

More from MohammedSaneh (15)

مشروع التخرج
مشروع التخرجمشروع التخرج
مشروع التخرج
 
دراسات في الفكر الاسلامي
دراسات في الفكر الاسلاميدراسات في الفكر الاسلامي
دراسات في الفكر الاسلامي
 
التدريب الإلكتروني
التدريب الإلكتروني التدريب الإلكتروني
التدريب الإلكتروني
 
أثراء المحتوى الرقمي العربي بين الواقع والمأمول جديد
أثراء المحتوى الرقمي العربي بين الواقع والمأمول جديدأثراء المحتوى الرقمي العربي بين الواقع والمأمول جديد
أثراء المحتوى الرقمي العربي بين الواقع والمأمول جديد
 
Thesis for obtaining a doctorate degree in accounting
Thesis for obtaining a doctorate degree in accountingThesis for obtaining a doctorate degree in accounting
Thesis for obtaining a doctorate degree in accounting
 
إثراء المحتوى الرقمي العربي بين الواقع والمأمول
إثراء المحتوى الرقمي العربي بين الواقع والمأمولإثراء المحتوى الرقمي العربي بين الواقع والمأمول
إثراء المحتوى الرقمي العربي بين الواقع والمأمول
 
اطروحة لنيل درجة الدكتوراة في تفنية المعلومات من الاكاديمية العربية الدولية ب...
اطروحة لنيل درجة الدكتوراة في تفنية المعلومات من الاكاديمية العربية الدولية ب...اطروحة لنيل درجة الدكتوراة في تفنية المعلومات من الاكاديمية العربية الدولية ب...
اطروحة لنيل درجة الدكتوراة في تفنية المعلومات من الاكاديمية العربية الدولية ب...
 
اعداد الطالب عبدالله محمد القرني
اعداد الطالب عبدالله محمد القرنياعداد الطالب عبدالله محمد القرني
اعداد الطالب عبدالله محمد القرني
 
الات هيدروليكية
الات هيدروليكيةالات هيدروليكية
الات هيدروليكية
 
الغواصة
الغواصةالغواصة
الغواصة
 
zad almaaly
zad almaalyzad almaaly
zad almaaly
 
أثراء المحتوى الرقمي العربي بين الواقع والمأمول
أثراء المحتوى الرقمي العربي بين الواقع والمأمولأثراء المحتوى الرقمي العربي بين الواقع والمأمول
أثراء المحتوى الرقمي العربي بين الواقع والمأمول
 
دراسة دور الادارة الالكترونية في تحسين العمل الاداري المدرسي
دراسة دور الادارة الالكترونية في تحسين العمل الاداري المدرسيدراسة دور الادارة الالكترونية في تحسين العمل الاداري المدرسي
دراسة دور الادارة الالكترونية في تحسين العمل الاداري المدرسي
 
دراسة المشكلات السلوكية عند الاطفال واساليب تعديل السلوك
دراسة المشكلات السلوكية عند الاطفال واساليب تعديل السلوكدراسة المشكلات السلوكية عند الاطفال واساليب تعديل السلوك
دراسة المشكلات السلوكية عند الاطفال واساليب تعديل السلوك
 
Communication between Judicial and International Law
Communication between Judicial and International LawCommunication between Judicial and International Law
Communication between Judicial and International Law
 

Recently uploaded

درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمددرس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمدجامعة جنوب الوادي
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكرMaher Asaad Baker
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxv2mt8mtspw
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيfjalali2
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...Osama ragab Ali
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxssuser53c5fe
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبيةMohammad Alkataan
 
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناءOmarSelim27
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptxAhmedFares228976
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfr6jmq4dqcb
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................hakim hassan
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراقOmarSelim27
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليميةfsaied902
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxfjalali2
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdfbassamshammah
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتMohamadAljaafari
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريمelqadymuhammad
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfshimaahussein2003
 

Recently uploaded (20)

درس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمددرس المنادي للصف الاول الثانوي اعداد إسراء محمد
درس المنادي للصف الاول الثانوي اعداد إسراء محمد
 
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكردمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
دمشق تاريخ معطر بالياسمين - ماهر أسعد بكر
 
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptxالصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
 
.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf.العروض التقديمية والرسومات التعليمية bdf
.العروض التقديمية والرسومات التعليمية bdf
 
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي  جامعة جنوب الوادي تربيه عام ...
عرض تقديمي عن اسم المفعول.امل عرفات محمد العربي جامعة جنوب الوادي تربيه عام ...
 
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابيلطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
 
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
أسامه رجب علي أحمد (عرض تقديمي عن الجمل التي لها محل من الاعراب والتي ليس لها...
 
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptxالترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
 
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبيةتطبيقات الذكاء الاصطناعي و استخداماتها   في العلوم البيولوجية والطبية
تطبيقات الذكاء الاصطناعي و استخداماتها في العلوم البيولوجية والطبية
 
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
_BIMarabia 45.مجلة بيم ارابيا نمذجة معلومات اليناء
 
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
1-G9-حل درس سورة الواقعة للصف التاسع 57-74 (1).pptx
 
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdfعرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
عرض تقديمي دور مجتمعات التعليم في تحسين جودة الحياة الجامعية .pdf
 
immunology_3.ppt.................................
immunology_3.ppt.................................immunology_3.ppt.................................
immunology_3.ppt.................................
 
إعادة الإعمار-- غزة فلسطين سوريا العراق
إعادة الإعمار--  غزة  فلسطين سوريا العراقإعادة الإعمار--  غزة  فلسطين سوريا العراق
إعادة الإعمار-- غزة فلسطين سوريا العراق
 
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
عرض تقديمي تكليف رقم (1).الرسوم  التعليميةعرض تقديمي تكليف رقم (1).الرسوم  التعليمية
عرض تقديمي تكليف رقم (1).الرسوم التعليمية
 
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptxتهيئة ممتعة استراتيجية شريط الذكريات.pptx
تهيئة ممتعة استراتيجية شريط الذكريات.pptx
 
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdfسلسلة في التجويد للدورات التمهيدية  والمتوسطة والمتقدمة.pdf
سلسلة في التجويد للدورات التمهيدية والمتوسطة والمتقدمة.pdf
 
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلوماتالوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
الوعي المعلوماتي لدى العاملين في المكتبات و مراكز المعلومات
 
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريممحمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
محمد احمد سيد احمد محمد سباق عمر يوسف عبدالكريم
 
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdfشكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
شكل الحرف وطريقة الرسم DOC-20240322-WA0012..pdf
 

برامج مكافحة الفيروسات 6

  • 1. ‫الدولية‬ ‫العربية‬ ‫األكاديمية‬ ‫السعودية‬ ‫العربية‬ ‫المملكة‬ ‫بكالوريوس‬ ‫في‬ ‫بحث‬ IT Information Technology ‫بعنوان‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫مريبط‬ ‫آل‬ ‫جواد‬ ‫ابراهيم‬ ‫فائق‬ /‫للطالب‬
  • 2. ‫البحث‬ ‫فهرس‬ ‫البحث‬ ‫ملخص‬ ................................ ................................ ................................ ................................ ........ 4 ‫المقدمة‬ ................................ ................................ ................................ ................................ ................. 5 ‫اإلليكتروني‬ ‫البرنامج‬ :‫األول‬ ‫المحور‬ ................................ ................................ ................................ ............. 6 ‫اإلليكتروني‬ ‫البرنامج‬ ‫مفهوم‬ ................................ ................................ ................................ ................... 6 ‫اإلليكترونية‬ ‫البرامج‬ ‫أنواع‬ ................................ ................................ ................................ .......................... 6 ‫البرمجة‬ ‫لغات‬ ................................ ................................ ................................ ................................ ......... 8 ‫ا‬ ‫البرنامج‬ ‫تكوين‬ ‫عناصر‬ ‫إلليكتروني‬ ................................ ................................ ................................ ........ 8 ‫اإلليكتروني‬ ‫البرنامج‬ ‫تصميم‬ ‫معايير‬ ................................ ................................ ................................ ............ 10 ‫الكمبيوتر‬ ‫وفيروسات‬ ‫األمنية‬ ‫التهديدات‬ :‫الثاني‬ ‫المحور‬ ................................ ................................ ..................... 11 ‫الكمبيوتر‬ ‫فيروسات‬ ‫مفهوم‬ ................................ ................................ ................................ ....................... 11 ‫فيرو‬ ‫تاريخ‬ ‫الكمبيوتر‬ ‫سات‬ ................................ ................................ ................................ ........................ 12 ‫الكمبيوتر‬ ‫فيروسات‬ ‫خصائص‬ ................................ ................................ ................................ ................... 13 ‫الكمبيوتر‬ ‫فيروسات‬ ‫عمل‬ ‫آلية‬ ................................ ................................ ................................ .................... 14 ‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬ ‫دورة‬ ................................ ................................ ................................ ................ 15 ‫الكمبيوتر‬ ‫أجهزة‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫األمنية‬ ‫التهديدات‬ ................................ ................................ ......................... 18 ‫الخبيثة‬ ‫اإلعالنات‬ Adware ................................ ................................ ................................ ............ 18 ‫التجسس‬ ‫برامج‬ Spyware ................................ ................................ ................................ ............. 18 ‫االحتيالي‬ ‫التصيد‬ Phishing ................................ ................................ ................................ ...... 19 ‫الكمبيوتر‬ ‫فيروسات‬ ‫أشكال‬ ................................ ................................ ................................ ...................... 19 ‫الكمبيوتر‬ ‫فيروسات‬ ‫ألشهر‬ ‫نماذج‬ ................................ ................................ ................................ ............... 21 ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫األمن‬ ‫نظم‬ ‫برامج‬ :‫الثالث‬ ‫المحور‬ ................................ ............................... 24 ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ................................ ................................ ................................ ........................ 24 ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أنواع‬ ................................ ................................ ................................ ............ 24 ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫عمل‬ ‫آلية‬ ................................ ................................ ................................ ............. 25 ‫اس‬ ‫الفيروسات‬ ‫وإزالة‬ ‫تعادة‬ ................................ ................................ ................................ ................... 26 ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫التي‬ ‫المشاكل‬ ................................ ................................ ................................ .. 26 ‫الفيروسات‬ ‫اكتشاف‬ ................................ ................................ ................................ ................................ 28 ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫المعلومات‬ ‫وحماية‬ ‫األمن‬ ‫أنظمة‬ ................................ ................................ ......................... 30 ‫التسلل‬ ‫كشف‬ ‫نظام‬ Intrusion Detection System (IDS) ................................ ....................... 31 ‫الحماية‬ ‫جدار‬ Firewalls ................................ ................................ ................................ ............... 31
  • 3. ‫المعلومات‬ ‫مصادقة‬ The authentication ................................ ................................ .................... 32 ‫التورية‬ steganography ................................ ................................ ................................ ........... 32 ‫الفيروسات‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لحماية‬ ‫إرشادات‬ ................................ ................................ ............................. 33 ‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تثبيت‬ Antivirus ................................ ................................ ........................ 33 ‫الناري‬ ‫الجدار‬ ‫تشغيل‬ firewall ................................ ................................ ................................ ........ 33 ‫التشغيل‬ ‫نظام‬ ‫تحديث‬ ................................ ................................ ................................ ......................... 33 ‫االحتياطي‬ ‫النسخ‬ ................................ ................................ ................................ .............................. 34 ‫االنترنت‬ ‫عبر‬ ‫الملفات‬ ‫مشاركة‬ ................................ ................................ ................................ ............. 34 ‫الخاتم‬ ‫ة‬ ................................ ................................ ................................ ................................ ............... 35 ‫المراجع‬ ................................ ................................ ................................ ................................ .............. 36
  • 4. ‫البحث‬ ‫ملخص‬ ‫من‬ ،‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫مشتمالت‬ ‫شرح‬ ‫البحث‬ ‫هذا‬ ‫يتناول‬ ‫ومعايير‬ ‫التكوين‬ ‫وعناصر‬ ‫وأنواعه‬ ‫اإلليكتروني‬ ‫للبرنامج‬ ‫الكامل‬ ‫التعريف‬ ‫من‬ ‫بداية‬ .‫عديدة‬ ِ‫نواح‬ ‫أجهزة‬ ‫لجميع‬ ‫األكبر‬ ‫العائق‬ ‫الحاسوب‬ ‫فيروسات‬ ‫ماهية‬ ‫إلى‬ ‫ينتقل‬ ‫ثم‬ ،‫للبرنامج‬ ‫األساسية‬ ‫التصميم‬ ‫وتوضيحها‬ .‫خبيثة‬ ‫وظائف‬ ‫ذات‬ ‫لكنها‬ ‫عادية‬ ‫برامج‬ ‫عن‬ ‫عبارة‬ ‫النهاية‬ ‫في‬ ‫لكونها‬ ‫عام‬ ‫بشكل‬ ‫الحاسوب‬ ‫استعراض‬ ‫وتم‬ ،‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫بياناته‬ ‫وسرقة‬ ‫الجهاز‬ ‫تدمير‬ ‫في‬ ‫عملها‬ ‫ودورة‬ ‫تفصيلي‬ ‫بشكل‬ ‫الفيروسات‬ ‫وأشهر‬ ‫أنواعها‬ ‫واستعراض‬ ،‫عملها‬ ‫وآلية‬ ‫خصائصها‬ ‫وأهم‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫تاريخ‬ ‫ال‬ .‫خطورة‬ ‫وأكثرها‬ ‫األجهزة‬ ‫تصيب‬ ‫تي‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫ننتقل‬ ‫ذلك‬ ‫بعد‬ Antivirus ‫مكافحة‬ ‫في‬ ‫متخصصة‬ ‫برامج‬ ‫وهي‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫في‬ ‫عملها‬ ‫وكيفية‬ ،‫بالتحديد‬ ‫الفيروسات‬ ‫تعطيلها‬ ‫دقة‬ ‫أكثر‬ ‫بمعنى‬ ‫عليها‬ ‫والقضاء‬ ‫الوا‬ ‫الحماية‬ ‫أنظمة‬ ‫أشهر‬ ‫أهم‬ ‫نستعرض‬ ‫للبحث‬ ‫ا‬ً‫م‬‫وختا‬ ،‫العمل‬ ‫عن‬ ‫ضد‬ ‫للحماية‬ ‫الجهاز‬ ‫في‬ ‫تفعيلها‬ ‫جب‬ .‫اإلمكان‬ ‫قدر‬ ‫االنترنت‬ ‫شبكات‬ ‫عبر‬ ‫اختراق‬ ‫أو‬ ‫فيروسي‬ ‫هجوم‬ ‫أي‬
  • 5. ‫المقدمة‬ ‫الحالي‬ ‫العصر‬ ‫في‬ ‫واقتصادنا‬ ‫مجتمعنا‬ ‫أصبح‬ ‫الحياة‬ ‫محاور‬ ‫ومعظم‬ ‫على‬ ‫كبير‬ ‫حد‬ ‫إلى‬ ‫يعتمد‬ ‫أجهزة‬ ‫في‬ ‫كثيرا‬ ‫المتمثلة‬ ‫التكنولوجية‬ ‫التقنيات‬ ‫ا‬ ‫لكمبيوتر‬ ‫و‬ ‫المعلومات‬ ‫تكنولوجيا‬ and Pati, 2017) (Xavier . ، ‫لقد‬ ‫شبكات‬ ‫استطاعت‬ ‫اإلنترنت‬ ‫كيانات‬ ‫في‬ ‫جعلته‬ ‫بل‬ ‫المجتمعات‬ ‫بين‬ ‫تعقد‬ ‫أن‬ ‫العالم‬ ‫حول‬ ‫موحدة‬ ،‫عديدة‬ ٍ‫نواح‬ ‫من‬ ‫كما‬ ‫التنو‬ ‫بهذا‬ ‫قبل‬ ‫من‬ ‫تكن‬ ‫لم‬ ‫تأثيرات‬ ‫ا‬ً‫ض‬‫أي‬ ‫لنا‬ ‫فتح‬ ‫مع‬ .‫قبل‬ ‫من‬ ‫والتحدي‬ ‫ع‬ ‫بسرعة‬ ‫األمن‬ ‫نمو‬ . ‫المذهل‬ ‫التطور‬ ‫ومع‬ ‫مسألة‬ ‫في‬ ‫للنظر‬ ‫طريقتان‬ ‫هناك‬ ‫أسرع‬ ‫بشكل‬ ‫القرصنة‬ ‫عالم‬ ‫نما‬ ‫أمن‬ ‫والبيانات‬ ‫المعلومات‬ ‫سيتم‬ ‫لذلك‬ ‫وفقط‬ ‫ذلك‬ ‫تفعل‬ ‫السحابية‬ ‫الحوسبة‬ ‫توفر‬ ‫التي‬ ‫الشركات‬ ‫أن‬ ‫هو‬ ‫أحدها‬ . ‫للغاية‬ ‫جيد‬ ‫بشكل‬ ‫الشركات‬ ‫هذه‬ ‫تأمين‬ ‫المتطورة‬ ‫التشفير‬ ‫تقنيات‬ ‫أحدث‬ ‫باستخدام‬ (Seemma et al., 2018) ‫السلبية‬ ‫الجوانب‬ ‫بسبب‬ ‫المخاطر‬ ‫من‬ ‫للكثير‬ ‫ا‬ً‫ض‬‫معر‬ ‫اإلنسان‬ ‫أصبح‬ ‫ذلك‬ ‫من‬ ‫الرغم‬ ‫وعلى‬ ً‫ا‬‫غالب‬ ‫تأخذ‬ ‫التي‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫من‬ ‫الحاسوب‬ ‫لها‬ ‫يتعرض‬ ‫التي‬ ‫اإلليكترونية‬ ‫الهجمات‬ ‫تعد‬ ‫حيث‬ ، ‫المشاكل‬ ‫أكبر‬ ‫كارثية‬ ‫وتز‬ ، ‫الخطورة‬ ‫نسبة‬ ‫داد‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫على‬ ‫اعتمادنا‬ ‫زيادة‬ ‫مع‬ and Pati, 2017) (Xavier . ‫لتقرير‬ ‫ا‬ً‫ق‬‫وف‬ Symantec cybercrime ‫أبريل‬ ‫في‬ ‫شر‬ُ‫ن‬ ‫الذي‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫عن‬ 2012 ‫فإن‬ ‫اإللكترونية‬ ‫الهجمات‬ 114 ‫تكلف‬ ‫ًا‬‫ي‬‫سنو‬ ‫دوالر‬ ‫مليار‬ ، ‫وترتفع‬ ‫إلى‬ 385 ‫دوالر‬ ‫مليار‬ ‫بسبب‬ ‫اإلليكترونية‬ ‫وحماية‬ ‫الناجمة‬ ‫األضرار‬ ‫الصيانة‬ ‫تكاليف‬ ، ‫ضحايا‬ ‫عدد‬ ‫يتزايد‬ ‫كما‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫ملحوظ‬ ‫بشكل‬ ‫وذلك‬ ‫شركة‬ ‫أجرتها‬ ‫التي‬ ‫االستقصائية‬ ‫الدراسة‬ ‫إلى‬ ‫ًا‬‫د‬‫استنا‬ cybercrime Symantec ‫مع‬ ‫مقابالت‬ ‫إجراء‬ ‫تضمنت‬ ‫والتي‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬ 24 ‫دولة‬ ‫العالم‬ ‫حول‬ ، ‫وقد‬ ‫أفاد‬ 69 ‫أنهم‬ ٪ ‫حياتهم‬ ‫في‬ ‫إلكتروني‬ ‫لهجوم‬ ‫تعرضوا‬ ، ‫حسبت‬ ‫ال‬ ‫أن‬ ‫شركة‬ 14 ‫ضحية‬ ‫يقعون‬ ‫ا‬ً‫غ‬‫بال‬ ‫ا‬ً‫ص‬‫شخ‬ ‫ثانية‬ ‫كل‬ ‫إلكتروني‬ ‫لهجوم‬ (Jang and Nepal, 2014) .
  • 6. ‫اإلليكتروني‬ ‫البرنامج‬ :‫األول‬ ‫المحور‬ ‫اإلليكتروني‬ ‫البرنامج‬ ‫مفهوم‬ ‫تعرض‬ ‫متكاملة‬ ‫رقمية‬ ‫إلكترونية‬ ‫بيئة‬ ‫عن‬ ‫عبارة‬ ‫بأنه‬ ‫ا‬ً‫ح‬‫اصطال‬ ‫اإلليكتروني‬ ‫البرنامج‬ ‫ُعرف‬‫ي‬ ‫وتقييم‬ ‫إدارة‬ ‫وكذلك‬ ‫االختبارات‬ ‫وتنظم‬ ،‫واإلرشاد‬ ‫التوجيه‬ ‫وتوفر‬ ،‫اإللكترونية‬ ‫الشبكات‬ ‫عبر‬ ‫الدورات‬ ‫و‬ ‫الموارد‬ ‫العمليات‬ ( Al-Noori and Jabar, 2020 .) ( ‫الباحث‬ ‫وعرف‬ Hindle et al., 2016 ‫وهو‬ ‫ا‬ً‫ص‬‫تخص‬ ‫أكثر‬ ‫بمفهوم‬ ‫اإلليكتروني‬ ‫البرنامج‬ ) " ‫أو‬ ‫الوحدات‬ ‫من‬ ‫مجموعة‬ ‫أو‬ ، ‫التعليمات‬ ‫من‬ ‫مجموعة‬ ‫أنه‬ ‫على‬ ‫عام‬ ‫بشكل‬ ‫البرنامج‬ ‫تعريف‬ ‫يتم‬ ‫بالتبادل‬ ‫ا‬ً‫ض‬‫أي‬ ‫المصطلح‬ ‫يستخدم‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫الكمبيوتر‬ ‫تشغيل‬ ‫من‬ ‫معين‬ ‫بنوع‬ ‫تسمح‬ ‫التي‬ ،‫اإلجراءات‬ ‫"من‬ ‫و‬ "‫برمجي‬ ‫"تطبيق‬ ‫مثل‬ ‫مصطلحات‬ ‫مع‬ ."‫برمجي‬ ‫تج‬ ‫اإلليكترونية‬ ‫البرامج‬ ‫أنواع‬ ،‫(فايد‬ ‫وضح‬ ‫لقد‬ 1990 .‫متعددة‬ ‫أنواع‬ ‫الحاسوب‬ ‫برامج‬ ‫أن‬ ‫كتابه‬ ‫في‬ ) 1 - ‫النظام‬ ‫برامج‬ Software Programs
  • 7. ‫وتعرف‬ .‫المختلفة‬ ‫الحاسوب‬ ‫برامج‬ ‫تشغيل‬ ‫وعناصر‬ ‫أجزاء‬ ‫للتشغيل‬ ‫تصميمها‬ ‫يتم‬ ‫برامج‬ ‫هي‬ ‫الرئيسية‬ ‫البيئة‬ ‫أو‬ ‫المنصة‬ ‫بأنها‬ ‫ا‬ً‫ض‬‫أي‬ ‫التشغيل‬ ‫أنظمة‬ ‫مثل‬ ‫الكمبيوتر‬ ‫برامج‬ ‫لتشغيل‬ Windows ‫و‬ Linux .‫التطبيقية‬ ‫والبرامج‬ ‫المستخدم‬ ‫بين‬ ‫الوسيطة‬ ‫الحلقة‬ ‫وتمثل‬ ،‫البرمجية‬ ‫األنظمة‬ ‫من‬ ‫وغيرها‬ ‫تتمثل‬ ‫النظام‬ ‫لبرامج‬ ‫آخر‬ ‫شكل‬ ‫وهناك‬ ‫الفأرة‬ ‫مثل‬ ‫الكمبيوتر‬ ‫تتصل‬ ‫التي‬ ‫الخارجية‬ ‫األجهزة‬ .‫وغيرها‬ ‫المفاتيح‬ ‫ولوحة‬ 2 - ‫التطبيقية‬ ‫البرامج‬ Application Programs ‫محددة‬ ‫وأوامر‬ ‫تعليمات‬ ‫لتنفيذ‬ ‫مصممة‬ ‫برامج‬ ‫هي‬ ،‫البرنامج‬ ‫ومطور‬ ‫مصمم‬ ‫غرض‬ ‫وفق‬ ‫محددات‬ ‫إلدخال‬ ‫معها‬ ‫التعامل‬ ‫للمستخدم‬ ‫يمكن‬ ‫رسومية‬ ‫واجهة‬ ‫ذو‬ ‫أنها‬ ‫التطبيقية‬ ‫البرامج‬ ‫تتميز‬ .‫مخرجات‬ ‫واستقبال‬ 3 - ‫التصميم‬ ‫برامج‬ Programming Programs ‫برا‬ ‫هي‬ ‫بها‬ ‫يقوم‬ ‫خاصة‬ ‫وبرمجة‬ ‫شفرات‬ ‫بواسطة‬ ‫البرامج‬ ‫وتصميم‬ ‫بناء‬ ‫وظيفتها‬ ‫مج‬ .‫معينة‬ ‫وظائف‬ ‫له‬ ‫برنامج‬ ‫إلنشاء‬ ‫المبرمجون‬
  • 8. ‫البرمجة‬ ‫لغات‬ ‫تنفيذها‬ ‫معين‬ ‫كمبيوتر‬ ‫لجهاز‬ ‫يمكن‬ ‫التي‬ ‫للعمليات‬ ‫الرقمية‬ ‫الرموز‬ ‫من‬ ‫اآللة‬ ‫لغة‬ ‫تتكون‬ ‫ال‬ .‫مباشرة‬ ‫من‬ ‫سالسل‬ ‫عن‬ ‫عبارة‬ ‫رموز‬ 0 ‫و‬ 1 ، ‫بـ‬ ‫تعرف‬ ‫التي‬ ‫األ‬ ‫يتم‬ ‫والتي‬ ، )"‫("بت‬ ‫ثنائية‬ ‫رقام‬ ‫(األساس‬ ‫عشري‬ ‫سداسي‬ ‫وإلى‬ ‫من‬ ‫في‬ ‫تحويلها‬ 16 ‫بواسطة‬ ‫وتعديلها‬ ‫لعرضها‬ ) ‫وهو‬ ‫المستخدم‬ ،‫المطور‬ ‫وبعضها‬ ، ‫اإلضافة‬ ‫مثل‬ ،‫العمليات‬ ‫لتمثيل‬ ‫البتات‬ ‫بعض‬ ً‫ة‬‫عاد‬ ‫اآللة‬ ‫لغة‬ ‫تعليمات‬ ‫تستخدم‬ ‫المع‬ ‫لتمثيل‬ .‫التعليمات‬ ‫موقع‬ ‫ربما‬ ‫أو‬ ،‫امالت‬ ‫التعبير‬ ‫يمكنهم‬ .‫الرمزية‬ ‫أو‬ ‫الرياضية‬ ‫الحسابات‬ ‫عن‬ ‫للتعبير‬ ‫الخوارزمية‬ ‫اللغات‬ ‫تصميم‬ ‫تم‬ ‫تحزم‬ ‫التي‬ ‫الفرعية‬ ‫البرامج‬ ‫باستخدام‬ ‫والسماح‬ ‫للرياضيات‬ ‫مشابه‬ ‫تدوين‬ ‫في‬ ‫الجبرية‬ ‫العمليات‬ ‫عن‬ ‫االستخدام‬ ‫إلعادة‬ ‫االستخدام‬ ‫شائعة‬ ‫العمليات‬ (McGuire, 2009) ‫عناصر‬ ‫تكوين‬ ‫اإلليكتروني‬ ‫البرنامج‬ ‫لذلك‬ ،‫عمله‬ ‫من‬ ‫المطلوب‬ ‫الغرض‬ ‫ألداء‬ ‫الضرورية‬ ‫العناصر‬ ‫بعض‬ ‫على‬ ‫البرنامج‬ ‫يحتوي‬ :‫عنها‬ ‫غنى‬ ‫ال‬ ‫أساسية‬ ‫عناصر‬ ‫عدة‬ ‫اإلليكتروني‬ ‫للبرنامج‬ ‫فإن‬ 1 - ‫النصوص‬ Texts ،‫االستخدام‬ ‫وتعليمات‬ ‫البرنامج‬ ‫بيانات‬ ‫توضح‬ ‫التي‬ ‫المكتوبة‬ ‫والنصوص‬ ‫الكالم‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ‫نوع‬ ‫يختلف‬ ،‫البرنامج‬ ‫لبيانات‬ ‫الرئيسي‬ ‫فهو‬ ‫لذلك‬ ،‫وتوضيحات‬ ‫مفاهيم‬ ‫من‬ ‫البرنامج‬ ‫يخص‬ ‫ما‬ ‫وكل‬ ‫وتناسق‬ ‫رؤية‬ ‫أفضل‬ ‫يتيح‬ ‫كي‬ ،‫المالئم‬ ‫البرنامج‬ ‫تصميم‬ ‫حسب‬ ‫وحجمها‬ ‫ولونها‬ ‫رسمها‬ ‫وطريقة‬ ‫الخط‬
  • 9. ‫ب‬ ‫مع‬ ‫البرنامج‬ ‫مكونات‬ ‫اقي‬ (Pavithra, 2018) ‫البرامج‬ ‫في‬ ‫النصوص‬ ‫استخدام‬ ‫أن‬ ‫إلى‬ ‫باإلضافة‬ ، ‫الخاصة‬ ‫االحتياجات‬ ‫لذوي‬ ‫ًا‬‫د‬‫ج‬ ‫مهم‬ ‫التعليمية‬ (Rayini, 2017) . 2 - ‫الصور‬ ‫والرسومات‬ Pictures ‫نقل‬ ‫تحاول‬ ‫وهي‬ ،‫للمتعلم‬ ‫تقديمها‬ ‫المراد‬ ‫المادة‬ ‫أو‬ ‫الشيء‬ ‫عن‬ ‫بصرية‬ ‫ا‬ً‫ط‬‫أنما‬ ‫تعطي‬ ‫الصور‬ ‫إل‬ ‫أفكاره‬ ‫رسوم‬ ‫كانت‬ ‫إذا‬ ‫خيالية‬ ‫بيئة‬ ‫في‬ ‫دخله‬ُ‫ت‬ ‫أو‬ ،‫الفوتوغرافية‬ ‫للصور‬ ‫بالنسبة‬ ‫الشيء‬ ‫واقع‬ ‫ى‬ .‫رقمية‬ ‫وتصميمات‬ 3 - ‫المتحركة‬ ‫الصور‬ ‫أو‬ ‫الفيديو‬ Videos ‫عرض‬ ‫بأنه‬ ‫ُعرف‬‫ي‬ ‫حيث‬ ،‫التعليمية‬ ‫للمادة‬ ‫المتوالية‬ ‫األحداث‬ ‫عرض‬ ‫في‬ ‫الفيديو‬ ‫يساهم‬ .‫رقمي‬ ‫أو‬ ‫تمثيلي‬ ‫فيديو‬ ‫كان‬ ‫سواء‬ ‫لألحداث‬ 4 - ‫الصوتيات‬ Sounds & Voices ‫الصوتيات‬ ‫فإن‬ ،‫بالفيديو‬ ‫المرتبط‬ ‫الصوت‬ ‫باستثناء‬ ‫أقل‬ ‫بدرجة‬ ‫ُستخدم‬‫ي‬ ‫الصوت‬ ‫أن‬ ‫الرغم‬ ‫على‬ ‫متعة‬ ‫يوفر‬ ‫أن‬ ‫يمكن‬ ‫لذلك‬ ،‫بكفاءة‬ ‫األصوات‬ ‫تصميم‬ ‫تم‬ ‫إذا‬ ‫واالنتباه‬ ‫القدرة‬ ‫تحسين‬ ‫في‬ ً ‫فعاال‬ ‫ا‬ً‫دور‬ ‫تلعب‬ ‫موق‬ ‫إلى‬ ‫االهتمام‬ ‫تضيف‬ ‫أو‬ ،‫المزاجية‬ ‫الحالة‬ ‫وضبط‬ ‫تحسين‬ ‫أجل‬ ‫من‬ ‫للموسيقى‬ ‫االستماع‬ ‫من‬ ‫نصي‬ ‫ع‬ ‫لألطفال‬ ‫الصوتية‬ ‫والمقاطع‬ ‫الحروف‬ ‫نطق‬ ‫تعليم‬ ‫أو‬ ،‫المؤلف‬ ‫على‬ ‫اإلنساني‬ ‫الطابع‬ ‫إضفاء‬ ‫خالل‬
  • 10. ،‫وآخرون‬ ‫(المتولي‬ 2014 ،) ‫الكتب‬ :‫مثل‬ ‫البصر‬ ‫ضعاف‬ ‫مدارس‬ ‫في‬ ‫كبير‬ ‫بشكل‬ ‫عليها‬ ‫ُعتمد‬‫ي‬ ‫أنها‬ ‫كما‬ ‫مدم‬ ‫وأقراص‬ ‫كاسيت‬ ‫شرائط‬ ‫على‬ ‫تسجيلها‬ ‫يمكن‬ ‫التي‬ ‫الكتب‬ ‫من‬ ‫صوتية‬ ‫نسخ‬ ‫وهي‬ :‫الناطقة‬ ‫جة‬ ‫وأقراص‬ DVD ‫ألنها‬ ‫الوسيلة‬ ‫هذه‬ ‫البصر‬ ‫ضعاف‬ ‫غالبية‬ ‫يفضل‬ ،‫إلكترونية‬ ‫ككتب‬ ‫اإلنترنت‬ ‫وعلى‬ ‫في‬ ‫تستخدم‬ ‫وهي‬ :‫الناطقة‬ ‫والصحف‬ ،‫معها‬ ‫والتعامل‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫ناحية‬ ‫من‬ ‫األسهل‬ ‫مخزنة‬ ‫بيانات‬ ‫عن‬ ‫عبارة‬ ‫هي‬ :‫اإلليكترونية‬ ‫النصوص‬ ،‫البصر‬ ‫لضعاف‬ ‫واألنباء‬ ‫اليومية‬ ‫األخبار‬ ‫تناقل‬ ‫لطباعتها‬ ‫أو‬ ‫بالنطق‬ ‫لقراءتها‬ ‫سواء‬ ‫المعلومات‬ ‫الستخراج‬ ‫بواسطته‬ ‫معها‬ ‫التعامل‬ ‫يتم‬ ‫الحاسوب‬ ‫عن‬ ‫البصر‬ ‫ضعيف‬ ‫يد‬ ‫تحت‬ ‫وذلك‬ ،‫المنقط‬ ‫برايل‬ ‫نظام‬ ‫بأسلوب‬ .(Rayini, 2017) ‫اإلليكتروني‬ ‫البرنامج‬ ‫تصميم‬ ‫معايير‬ ‫ليسمح‬ ‫ا‬ً‫مطور‬ ‫يكون‬ ‫واآلخر‬ ‫للغرض‬ ‫يخضع‬ ‫بعضها‬ ‫الخصائص‬ ‫من‬ ‫العديد‬ ‫هناك‬ ‫بالحصول‬ .‫عالية‬ ‫بكفاءة‬ ‫البرنامج‬ ‫يعمل‬ ‫المزايا‬ ‫هذه‬ ‫أساس‬ ‫وعلى‬ ،‫أعقد‬ ‫عمليات‬ ‫وتنفيذ‬ ‫خدمات‬ ‫على‬ - ‫لتسهيل‬ ‫والمخصصة‬ ‫المتوفرة‬ ‫اإلمكانيات‬ ‫من‬ ٍ‫ل‬‫عا‬ ‫مستوى‬ ‫المستخدمين‬ ‫ويمنح‬ ،‫ا‬ً‫مستقر‬ ‫يكون‬ ‫أن‬ .‫ًا‬‫ي‬‫وبديه‬ ‫ا‬ً‫ط‬‫بسي‬ ‫التعليمية‬ ‫البرامج‬ ‫استخدام‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫لذلك‬ ،‫العمليات‬ - ‫أن‬ ‫يجب‬ ‫واضحة‬ ‫المختارة‬ ‫البرامج‬ ‫تشغيل‬ ‫أدوات‬ ‫تكون‬ ‫أن‬ ‫ويجب‬ ‫مفهومة‬ ‫الواجهة‬ ‫تكون‬ ‫تفاعلية‬ ‫تعليمية‬ ‫أنشطة‬ ‫ويقدم‬ ، ‫ا‬ً‫ح‬‫مفتو‬ ‫الرقمي‬ ‫المحتوى‬ ‫يكون‬ ‫أن‬ ‫يجب‬ .‫للعمر‬ ‫ومناسبة‬ ‫ومفهومة‬ .‫متنوعة‬ - ‫المتعددة‬ ‫والوسائط‬ ‫التصور‬ ‫واستخدام‬ ،‫المالحظات‬ ‫وتقديم‬ ،‫واالستكشاف‬ ‫واالعتراف‬ ‫التعلم‬ ‫دعم‬ ‫أوس‬ ‫على‬ ‫ممكن‬ ‫نطاق‬ ‫ع‬ – ‫والوظيفة‬ ‫الغرض‬ ‫حسب‬ (Karolcilk et al., 2015) .
  • 11. :‫الثاني‬ ‫المحور‬ ‫و‬ ‫األمنية‬ ‫التهديدات‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫مفهوم‬ ‫متنو‬ ‫تعاريف‬ ‫باحثون‬ ‫ذكر‬ ‫وقد‬ ‫حيث‬ ،‫الكمبيوتر‬ ‫فيروسات‬ ‫عن‬ ‫عة‬ ‫وضح‬ (Fatima et al., 2018) ‫أن‬ ‫دراسته‬ ‫في‬ ‫هو‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫الوظائف‬ ‫ويعطل‬ ‫الكمبيوتر‬ ‫ألنظمة‬ ‫خبيث‬ ‫برنامج‬ ‫الطبي‬ ‫البيانات‬ ‫ملفات‬ ‫ويتلف‬ ‫للنظام‬ ‫عية‬ ، ‫التي‬ ‫البيولوجية‬ ‫الفيروسات‬ ‫مثل‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫يعمل‬ ‫لهذا‬ ‫التشغيل‬ ‫ونظام‬ ‫البيانات‬ ‫وملف‬ ‫البرنامج‬ ‫ملف‬ ‫وتتلف‬ ،‫مضيف‬ ‫كمبيوتر‬ ‫بجهاز‬ ‫نفسها‬ ‫تربط‬ ‫إنتاج‬ ‫إعادة‬ ‫على‬ ‫القدرة‬ ‫لديها‬ .‫الكمبيوتر‬ ‫الفيروس‬ ‫سيستمر‬ .‫أخرى‬ ‫ببرامج‬ ‫االرتباط‬ ‫خالل‬ ‫من‬ ‫نفسها‬ ‫والبرام‬ ‫الملفات‬ ‫إلى‬ ‫العدوى‬ ‫نشر‬ ‫في‬ ‫نظام‬ ‫أي‬ ‫أداء‬ ‫على‬ ‫ويؤثر‬ ‫األخرى‬ ‫ج‬ ، ،‫مختلفة‬ ‫طرق‬ ‫بعدة‬ ‫كمبيوتر‬ ‫إلى‬ ‫كمبيوتر‬ ‫من‬ ‫تنتقل‬ ‫أن‬ ‫للفيروسات‬ ‫يمكن‬ ‫المثال‬ ‫سبيل‬ ‫على‬ ‫الو‬ ‫البريد‬ ‫في‬ ‫األشخاص‬ ‫عشرات‬ ‫إلى‬ ‫بالبريد‬ ‫نفسها‬ ‫إرسال‬ ‫طريق‬ ‫عن‬ .‫المضيف‬ ‫بريد‬ ‫لعنوان‬ ‫ارد‬ ‫المرن‬ ‫والقرص‬ ‫الشبكة‬ ‫واتصاالت‬ ‫اإلنترنت‬ ‫من‬ ‫ملف‬ ‫أي‬ ‫تنزيل‬ ‫طريق‬ ‫عن‬ ‫اإلرسال‬ ‫ا‬ً‫ض‬‫أي‬ ‫يمكنه‬ .‫المضغوطة‬ ‫األقراص‬ ‫طريق‬ ‫عن‬ ‫أو‬ ‫العالمية‬ ‫التسلسلية‬ ‫والحافالت‬ ( ‫دراسة‬ ‫وفي‬ ،‫فطوش‬ 2019 ‫عن‬ ‫عبارة‬ ‫هي‬ ،‫الكمبيوتر‬ ‫لفيروس‬ ‫تعريفات‬ ‫عدة‬ ‫الباحث‬ ‫ذكر‬ ) ‫التعل‬ ‫من‬ ‫مجموعة‬ ‫جد‬ ‫سريع‬ ‫بمعدل‬ ‫تتكاثر‬ ‫التي‬ ‫يمات‬ ‫ا‬ً‫ض‬‫أي‬ ‫وذكر‬ ،‫بالشك‬ ‫المعلوماتي‬ ‫النظام‬ ‫وتصيب‬ ‫ا‬ " ‫البرنامج‬ ‫لتخريب‬ ‫محدد‬ ‫وقت‬ ‫في‬ ‫تنشأ‬ ‫ومبرمجة‬ ‫نائمة‬ ‫مغناطيسية‬ ‫خلية‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫الفيروس‬ ‫من‬ ‫تحتويه‬ ‫ما‬ ‫تفسر‬ ‫بحيث‬ ‫الشبكة‬ ‫تضمنتها‬ ‫التي‬ ‫األخرى‬ ‫األجهزة‬ ‫في‬ ‫ومنتشرة‬ ‫األصلي‬ ‫معلومات‬ ". ‫بعض‬ ‫عرفه‬ ‫كما‬ ‫المختصين‬ ‫بعض‬ ‫يصممه‬ ‫برنامج‬ :‫بأنه‬ ‫المعلوماتي‬ ‫المجال‬ ‫في‬ ‫المختصين‬
  • 12. ‫تخريب‬ ‫بهدف‬ ‫ي‬ ‫أخرى‬ ‫ببرامج‬ ‫نفسه‬ ‫ربط‬ ‫على‬ ‫القدرة‬ ‫إعطائه‬ ‫مع‬ ‫باالنتشار‬ ‫له‬ ‫يسمح‬ ‫كي‬ ‫النظام‬ ‫داخل‬ ‫تماما‬ ‫تدميره‬ ‫في‬ ‫يتسبب‬ ‫حتى‬ " ، ‫ليس‬ ‫فهو‬ ،‫اآللي‬ ‫الحاسب‬ ‫يصيب‬ ‫"مرض‬ :‫بأنه‬ ‫آخرون‬ ‫ويعرفه‬ ‫ال‬ ‫البيولوجي‬ ‫بالمعنى‬ ‫فيروسا‬ ‫أو‬ ‫األقراص‬ ‫على‬ ‫زرعه‬ ‫أو‬ ‫تسجيله‬ ‫يتم‬ ‫معين‬ ‫برنامج‬ ‫ولكنه‬ ،‫معروف‬ ‫ليدمر‬ ‫معين‬ ‫توقيت‬ ‫في‬ ‫فجأة‬ ‫ينشط‬ ‫ثم‬ ‫محددة‬ ‫لفترة‬ ‫الفيروس‬ ‫هذا‬ ‫ويظل‬ ‫بالحاسب‬ ‫الخاصة‬ ‫األسطوانات‬ ‫أثره‬ ‫ويشمل‬ ‫الحاسب‬ ‫داخل‬ ‫في‬ ‫والمخزنة‬ ‫المسجلة‬ ‫والبيانات‬ ‫البرامج‬ ‫والحذف‬ ‫إلتالف‬ ‫التخريبي‬ ‫والتعديل‬ " ، ‫فهو‬ ‫تصميمه‬ ‫يتم‬ ‫ولكن‬ ‫آخر‬ ‫تطبيقي‬ ‫برنامج‬ ‫أي‬ ‫مثل‬ ‫حاسب‬ ‫برنامج‬ ‫شديدة‬ ‫ببساطة‬ ‫ولتنفيذ‬ ‫الحاسب‬ ‫بنظام‬ ‫ممكن‬ ‫ضرر‬ ‫أكبر‬ ‫إحداث‬ ‫وهو‬ ‫محدد‬ ‫بهدف‬ ‫المخربين‬ ‫أحد‬ ‫بواسطة‬ ‫وفي‬ ‫دراسة‬ ( (Pande, 2017 ‫الكمبيوتر‬ ‫فيروس‬ ‫إلحاق‬ / ‫إلتالف‬ ‫مكتوب‬ ‫ضار‬ ‫رمز‬ ‫هو‬ ‫أو‬ ‫ملف‬ ‫حذف‬ ‫طريق‬ ‫عن‬ ‫المضيف‬ ‫بالكمبيوتر‬ ‫الضرر‬ ‫عن‬ ‫الكمبيوتر‬ ‫ذاكرة‬ ‫مساحة‬ ‫شغل‬ ‫أو‬ ، ‫إلحاقه‬ ‫يمكن‬ .‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫المضيف‬ ‫الجهاز‬ ‫تهيئة‬ ‫أو‬ ، ‫الكمبيوتر‬ ‫أداء‬ ‫إبطاء‬ ‫أو‬ ، ‫الرمز‬ ‫نسخة‬ ‫نسخ‬ ‫طريق‬ ‫اإللكتروني‬ ‫البريد‬ ‫مرفقات‬ ‫عبر‬ ‫ينتشر‬ ‫أن‬ ، ‫اإللكترونية‬ ‫والتحية‬ ‫الرقمية‬ ‫والصور‬ ‫القلم‬ ‫ومحركات‬ ‫الفيديو‬ ‫أو‬ ‫الصوت‬ ‫ومقاطع‬ ‫ذل‬ ‫إلى‬ ‫وما‬ ‫ك‬ ، ‫ال‬ ‫ولكن‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫ًا‬‫د‬‫موجو‬ ‫الفيروس‬ ‫يكون‬ ‫قد‬ .‫بشري‬ ‫تدخل‬ ‫دون‬ ‫نفسه‬ ‫تنشيط‬ ‫يمكنه‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫تاريخ‬ ‫العشرين‬ ‫القرن‬ ‫ثمانينيات‬ ‫إلى‬ ‫الفيروسات‬ ‫وهي‬ ‫الخبيثة‬ ‫األهداف‬ ‫ذات‬ ‫البرامج‬ ‫ظهور‬ ‫يعود‬ ، ‫ا‬ ‫البرامج‬ ‫من‬ ‫العديد‬ ‫فظهر‬ ،‫البرمجة‬ ‫عالم‬ ‫في‬ ‫الكبيرة‬ ‫الثورة‬ ‫بعد‬ ‫وذلك‬ ‫بعدها‬ ‫ومن‬ ‫وظائفها‬ ‫في‬ ‫لمتنوعة‬ ،‫األلعاب‬ ‫نقطة‬ ‫أصبحت‬ ‫التي‬ ،‫البرامج‬ ‫تلك‬ ‫في‬ ‫برمجية‬ ‫عيوب‬ ‫وجود‬ ‫من‬ ‫يسلم‬ ‫لم‬ ‫التطور‬ ‫هذا‬ ‫كم‬ ‫أن‬ ‫إال‬
  • 13. ‫سوا‬ ‫البرنامج‬ ‫وظائف‬ ‫من‬ ‫وتغير‬ ‫الضعف‬ ‫نقاط‬ ‫تلك‬ ‫تستهدف‬ ‫برامج‬ ‫بناء‬ ‫في‬ ‫قوية‬ ‫ضعف‬ ‫أو‬ ‫بإتالفه‬ ‫ء‬ ‫ومؤقتة‬ ‫معينة‬ ‫أعطال‬ (Spafford, 1991) . ‫خصائص‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫الفيروسات‬ ‫هي‬ ‫خبيثة‬ ‫برامج‬ .‫المستخدم‬ ‫موافقة‬ ‫دون‬ ‫تثبيته‬ ‫أو‬ ‫الكمبيوتر‬ ‫إلى‬ ‫للوصول‬ ‫مصممة‬ ‫من‬ ‫كاملة‬ ‫مجموعة‬ ‫هناك‬ .‫ثالث‬ ‫طرف‬ ‫لصالح‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫في‬ ‫فيها‬ ‫مرغوب‬ ‫غير‬ ‫مهام‬ ‫يؤدون‬ .‫المضيف‬ ‫الجهاز‬ ‫أداء‬ ‫في‬ ‫خطير‬ ‫تدهور‬ ‫إلى‬ ‫تؤدي‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫مجموعة‬ ‫هناك‬ ‫المعقدة‬ ‫البرامج‬ ‫إلى‬ ، ‫المستخدم‬ ‫إزعاج‬ / ‫إللهاء‬ ‫ببساطة‬ ‫كتابتها‬ ‫تمت‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫كاملة‬ ‫البعيدة‬ ‫الخوادم‬ ‫إلى‬ ‫وإرسالها‬ ‫المضيف‬ ‫الجهاز‬ ‫من‬ ‫الحساسة‬ ‫البيانات‬ ‫تلتقط‬ ‫التي‬ (Pande, 2017) ( ‫وضح‬ ‫لقد‬ Khan et al., 2017 ‫ا‬ ‫كل‬ ‫بين‬ ‫مشتركة‬ ‫خصائص‬ ‫للفيروسات‬ ‫أن‬ ) ‫وهي‬ ‫ألنواع‬ - ‫وإتالفها‬ ‫الملفات‬ ‫إصابة‬ ‫على‬ ‫القدرة‬ - ‫الحاسوب‬ ‫إلصابة‬ ‫نفسها‬ ‫تكرار‬ ‫على‬ ‫القدرة‬ - ‫التشفير‬ ‫طريق‬ ‫عن‬ ‫وذلك‬ ‫بسهولة‬ ‫إليه‬ ‫الوصول‬ ‫يصعب‬ ‫بشكل‬ ‫والتنكر‬ ‫التخفي‬ ‫على‬ ‫القدرة‬ - ‫ألن‬ ‫إليها‬ ‫ينتمي‬ ‫التي‬ ‫(والشبكة‬ ‫المصاب‬ ‫الكمبيوتر‬ ‫سجالت‬ ‫من‬ ‫العديد‬ ‫يصيب‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬ ‫بعض‬ ، ‫الشيء‬ ‫نفس‬ ‫في‬ ‫برنامج‬ ‫أو‬ ‫مرن‬ ‫قرص‬ ‫تحميل‬ ‫بمجرد‬ ‫الذاكرة‬ ‫في‬ ‫موجودة‬ ‫الفيروسات‬ ‫له‬ ‫كان‬ ‫الكمبيوتر‬ ‫على‬ ‫ملف‬ ‫أي‬ ‫تصيب‬ ‫ثم‬ ‫نفسها‬ ‫بالذاكرة‬ "‫"يلتصق‬ ‫أو‬ "‫"شديد‬ ‫الفيروس‬ ‫يكون‬ ‫الوصول‬ ‫حق‬ .
  • 14. - ‫البرمجية‬ ‫التعليمات‬ ‫تعديل‬ ‫على‬ ‫القدرة‬ ‫الفيروسات‬ ‫بعض‬ ‫تمتلك‬ :‫األشكال‬ ‫متعدد‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ ‫الخاص‬ ‫يجعل‬ ‫مما‬ ، ‫المتشابهة‬ ‫األشكال‬ ‫من‬ ‫العديد‬ ‫له‬ ‫يكون‬ ‫قد‬ ‫الفيروس‬ ‫أن‬ ‫يعني‬ ‫مما‬ ، ‫بك‬ ‫ة‬ ‫ًا‬‫ب‬‫صع‬ ‫اكتشافها‬ . - ‫تحميله‬ ‫ويتم‬ ، ‫ا‬ً‫م‬‫مقي‬ ‫يكون‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬ ، ‫ا‬ً‫ق‬‫ساب‬ ‫ذكرنا‬ ‫كما‬ :‫ال‬ ‫أم‬ ‫الذاكرة‬ ‫في‬ ‫مقيمة‬ ‫تكون‬ ‫قد‬ ‫ت‬ ‫عند‬ ‫مقيم‬ ‫"غير‬ ‫يكون‬ ‫أن‬ ‫ا‬ً‫ض‬‫أي‬ ‫يمكن‬ .‫الكمبيوتر‬ ‫يصيب‬ ‫ثم‬ ‫الذاكرة‬ ‫في‬ ً‫ال‬‫أو‬ ‫الفيروس‬ ‫رمز‬ ‫نفيذ‬ ‫ملف‬ ‫فتح‬ ‫فيها‬ ‫يتم‬ ‫مرة‬ ‫كل‬ ‫في‬ ‫فقط‬ . - ‫على‬ ‫الموجودة‬ ‫بالملفات‬ ‫نفسها‬ ‫بإرفاق‬ ً‫ال‬‫أو‬ )‫(الشبح‬ ‫الخفية‬ ‫الفيروسات‬ ‫تقوم‬ :‫خفية‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫أكبر‬ ‫بسرعة‬ ‫الفيروس‬ ‫انتشار‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ، ‫الكمبيوتر‬ ‫مهاجمة‬ ‫ثم‬ ‫الكمبيوتر‬ . - ‫للف‬ ‫يمكن‬ :‫أخرى‬ ‫فيروسات‬ ‫يجلب‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬ ‫يجعله‬ ‫مما‬ ‫آخر‬ ‫فيروس‬ ‫إلى‬ ‫يؤدي‬ ‫أن‬ ‫يروس‬ ‫من‬ ‫معين‬ ‫قسم‬ ‫إصابة‬ ‫على‬ ‫مساعدتك‬ ‫حتى‬ ‫أو‬ ‫إخفاء‬ ‫على‬ ‫البعض‬ ‫بعضنا‬ ‫ويساعد‬ ‫ا‬ً‫ك‬‫فت‬ ‫أكثر‬ ‫الكمبيوتر‬ . - ‫التي‬ ‫التغييرات‬ ‫إخفاء‬ ‫الفيروسات‬ ‫لبعض‬ ‫يمكن‬ :‫اإلصابة‬ ‫عالمات‬ ‫ًا‬‫د‬‫أب‬ ‫يظهر‬ ‫ال‬ ‫النظام‬ ‫جعل‬ ‫يمكنك‬ ‫صعوبة‬ ‫أكثر‬ ‫الفيروس‬ ‫اكتشاف‬ ‫يجعل‬ ‫مما‬ ، ‫تجريها‬ . - ، ‫الحاالت‬ ‫قلة‬ ‫من‬ ‫الرغم‬ ‫على‬ :‫الصلب‬ ‫القرص‬ ‫تهيئة‬ ‫حالة‬ ‫في‬ ‫حتى‬ ‫الكمبيوتر‬ ‫على‬ ‫البقاء‬ ‫يمكنهم‬ .‫الكمبيوتر‬ ‫من‬ ‫مختلفة‬ ‫أجزاء‬ ‫إصابة‬ ‫على‬ ‫القدرة‬ ‫لديها‬ ‫الفيروسات‬ ‫بعض‬ ‫أن‬ ‫إال‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫عمل‬ ‫آلية‬ ‫الكمبيوتر‬ ‫برامج‬ ‫وظائف‬ ‫معقد‬ ‫ة‬ ‫وهذا‬ ، ‫ضعف‬ ‫نقاط‬ ‫وجود‬ ‫فرصة‬ ‫يتيح‬ ، ‫باسم‬ ‫المعروفة‬ ‫الثغرات‬ Exploits ‫بشكل‬ ‫توظيفها‬ ‫تم‬ ‫للتعديل‬ ‫قابلة‬ ‫شفرات‬ ‫أو‬ ‫ناجمة‬ ‫برمجية‬ ‫أخطاء‬ ‫عن‬ ‫عبارة‬ ‫وهي‬ :
  • 15. ‫فأصبح‬ ‫خاطئ‬ ‫أم‬ ‫طبيعة‬ ‫على‬ ‫فيؤثر‬ ‫ًا‬‫ي‬‫برمج‬ ‫عليها‬ ‫التعديل‬ ‫كن‬ ‫النظام‬ ‫عمل‬ ‫تظهر‬ ‫لذلك‬ ، ‫من‬ ‫العديد‬ ،‫الكمبيوتر‬ ‫نظام‬ ‫إلى‬ ‫الفيروس‬ ‫لدخول‬ ‫الممكنة‬ ‫الطرق‬ ‫للتنفيذ‬ ‫القابلة‬ ‫شفراته‬ ً‫ة‬‫عاد‬ ‫الفيروس‬ ‫يضيف‬ ‫إذ‬ ‫األولى‬ ‫بالتعليمات‬ ‫البرنامج‬ ‫استدعاء‬ ‫في‬ ‫يتسبب‬ ‫مما‬ ، ‫األولى‬ ‫تعليماته‬ ‫يستبدل‬ ‫أو‬ ‫البرنامج‬ ‫بداية‬ ‫إلى‬ ‫للبرنامج‬ ‫األولى‬ ‫اإلرشادات‬ ‫من‬ ً‫ال‬‫بد‬ ‫للفيروس‬ ‫الحاال‬ ‫معظم‬ ‫في‬ ، ‫الفيروس‬ ‫المخالف‬ ‫المستخدم‬ ‫ينشر‬ ‫ت‬ ، ‫الحالة‬ ‫هذه‬ ‫في‬ .‫وتشغيله‬ ‫مصاب‬ ‫برنامج‬ ‫بتنزيل‬ ‫الشخص‬ ‫يقوم‬ ‫قد‬ ، ‫المثال‬ ‫سبيل‬ ‫على‬ .‫علمه‬ ‫دون‬ ‫القرص‬ ‫على‬ ‫الموجودة‬ ‫األخرى‬ ‫البرامج‬ ‫ويصيب‬ ‫الذاكرة‬ ‫في‬ ‫نفسه‬ ‫بتحميل‬ ‫الفيروس‬ ‫يقوم‬ ‫و‬ ، ‫على‬ ‫الفي‬ ‫استمرار‬ ‫من‬ ‫الرغم‬ ‫اآلخر‬ ‫تلو‬ ‫واحد‬ ‫ملف‬ ‫إصابة‬ ‫في‬ ‫روس‬ ‫إ‬ ، ‫طريقة‬ ‫أي‬ ‫المستخدم‬ ‫لدى‬ ‫ليس‬ ‫أنه‬ ‫ال‬ ‫قبل‬ ‫من‬ ‫تشغيله‬ ‫تم‬ ‫قد‬ ‫الفيروس‬ ‫كان‬ ‫إذا‬ ‫ما‬ ‫لمعرفة‬ Mishra, 2010) .) ‫دورة‬ ‫حياة‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫تصور‬ ‫وفق‬ ‫الباحث‬ (Ikekonwu et al., 2005) ‫عن‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬ ‫دورة‬ ‫ذكرها‬ ، ‫في‬ :‫مراحل‬ ‫خمس‬ 1 - ‫الثبات‬ :‫األولى‬ ‫المرحلة‬ Dormancy ‫الوقت‬ ‫من‬ ‫لفترة‬ ‫ا‬ً‫ن‬‫كام‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫يظل‬ ‫قد‬ ، ‫جديد‬ ‫برنامج‬ ‫أو‬ ‫جديد‬ ‫جهاز‬ ‫إصابة‬ ‫عند‬ ‫بعض‬ ‫تنتظر‬ ‫قد‬ .‫المستخدمة‬ ‫اآللية‬ ‫نوع‬ ‫على‬ ‫ًا‬‫د‬‫اعتما‬ ‫السكون‬ ‫فترة‬ ‫مدة‬ ‫تختلف‬ ‫قد‬ .‫الشك‬ ‫لتجنب‬ ‫أ‬ ‫المفقود‬ ‫البرنامج‬ ‫تنفيذ‬ ‫عمليات‬ ‫من‬ ‫ا‬ً‫ن‬‫معي‬ ‫ًا‬‫د‬‫عد‬ ‫الفيروسات‬ ‫إلى‬ ‫التقدم‬ ‫قبل‬ ‫معينة‬ ‫زمنية‬ ‫فترة‬ ‫انقضاء‬ ‫و‬ .‫الدورة‬ ‫في‬ ‫التالية‬ ‫المرحلة‬
  • 16. 2 - ‫االنتشار‬ :‫الثانية‬ ‫المرحلة‬ Propagation ‫االنتشا‬ ‫مرحلة‬ ‫في‬ ‫ر‬ ‫أو‬ ‫المضيف‬ ‫الجهاز‬ ‫على‬ ‫أخرى‬ ‫برامج‬ ‫إلى‬ ‫نسخ‬ ‫إرسال‬ ‫الفيروس‬ ‫يحاول‬ ‫ملف‬ ‫هو‬ ‫هنا‬ ‫الهدف‬ ‫يكون‬ ‫قد‬ .‫الشبكة‬ ‫على‬ ‫األجهزة‬ COM ‫ملف‬ ‫أو‬ EXE ‫أو‬ BOOT ‫أو‬ ‫القسم‬ ‫أو‬ ‫البيانات‬ ، ‫غير‬ ‫البرامج‬ ‫عن‬ )‫الخادم‬ ‫أو‬ ‫(األقراص‬ ‫النظام‬ ‫في‬ ‫البحث‬ ‫طريق‬ ‫عن‬ ‫الفيروس‬ ‫ينتشر‬ ‫قد‬ .‫بها‬ ‫نفسه‬ ‫وربط‬ ‫المصابة‬ ‫يتم‬ ، ‫لواحد‬ ‫وعديد‬ ، ‫ألطراف‬ ‫وواحد‬ ، ‫لواحد‬ ‫واحد‬ ‫أنها‬ ‫على‬ ‫الفيروس‬ ‫انتشار‬ ‫آليات‬ ‫تصنيف‬ ‫للتنفيذ‬ ً‫ال‬‫قاب‬ ‫ا‬ً‫ف‬‫مل‬ ‫الفيروسي‬ ‫الكود‬ ‫يعدل‬ ،‫المستخدمة‬ ‫المحددة‬ ‫اآللية‬ ‫على‬ ‫ًا‬‫د‬‫اعتما‬ .‫بأطراف‬ ‫ومتعدد‬ ‫إلى‬ ‫الفيروس‬ ‫رمز‬ ‫ينتشر‬ ، ‫مصاب‬ ‫برنامج‬ ‫تنفيذ‬ ‫عند‬ .‫البرنامج‬ ‫تنشيط‬ ‫عند‬ ‫التحكم‬ ‫يتلقى‬ ‫بحيث‬ ‫الهدف‬ ‫مرحل‬ ‫ويضع‬ ‫السكون‬ ‫في‬ ‫ته‬ ، .‫العادية‬ ‫للعمليات‬ ‫المضيف‬ ‫البرنامج‬ ‫إلى‬ ‫التحكم‬ ‫إرجاع‬ ‫يتم‬ ‫ما‬ ‫عادة‬ ‫ثم‬ ‫التشغيل‬ ‫بدء‬ ‫مرحلة‬ ‫خالل‬ ‫الطريق‬ ‫طوال‬ ‫وجوده‬ ‫إخفاء‬ ‫للفيروس‬ ‫يمكن‬ ، ‫الطريقة‬ ‫بهذه‬ . 3 - :‫الثالثة‬ ‫المرحلة‬ ‫التلف‬ Damage ، ‫ضار‬ ‫إلى‬ ‫ما‬ ‫حد‬ ‫إلى‬ ‫مزعج‬ ‫من‬ ‫نفسه‬ ‫الضرر‬ ‫يتراوح‬ ‫أن‬ ‫يمكن‬ ‫فقدان‬ ‫المثال‬ ‫سبيل‬ ‫على‬ ‫تتطلب‬ .‫والقلق‬ ‫العمل‬ ‫ساعات‬ ‫وضياع‬ ‫التمهيد‬ ‫وفشل‬ ‫التحميل‬ ‫على‬ ‫القدرة‬ ‫مثل‬ ‫البرنامج‬ ‫وفشل‬ ‫البيانات‬ ‫سلوك‬ ‫وإظهار‬ ‫والمستخدم‬ ‫النظام‬ ‫أنشطة‬ ‫ومراقبة‬ ، ‫التطوير‬ ‫مراحل‬ ‫بعض‬ ‫ًا‬‫ب‬‫تقري‬ ‫الفيروسات‬ ‫جميع‬ ‫معين‬
  • 17. ‫الباحث‬ ‫وضح‬ ‫وقد‬ Mishra, 2010) ‫دورة‬ ‫عن‬ ‫آخرا‬ ‫ا‬ً‫تصور‬ ) ‫كما‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬ ‫يلي‬ 1 - ‫األولى‬ ‫المرحلة‬ ‫التكوين‬ ‫وغير‬ ‫تخريبية‬ ‫بأعمال‬ ‫لتقوم‬ ‫وبرمجتها‬ ‫إنشائها‬ ‫يتم‬ ‫لكن‬ ‫برامج‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ‫الفيروسات‬ ‫قانونية‬ ‫الكمبيوتر‬ ‫بأجهزة‬ ‫الضرر‬ ‫إلحاق‬ ‫في‬ ‫يرغبون‬ ‫أشخاص‬ ‫قبل‬ ‫من‬ ‫أهداف‬ ‫وتحقيق‬ . 2 - ‫النسخ‬ ‫الثانية‬ ‫المرحلة‬ ‫فيروسات‬ ‫تقوم‬ ‫آخر‬ ‫كمبيوتر‬ ‫إلى‬ ‫كمبيوتر‬ ‫جهاز‬ ‫من‬ ‫ونقل‬ ‫نفسها‬ ‫بتكرار‬ ‫الكمبيوتر‬ . 3 - ‫التنشيط‬ ‫الثالثة‬ ‫المرحلة‬ ‫بنجاح‬ ‫الشروط‬ ‫استيفاء‬ ‫يتم‬ ‫عندما‬ ‫نفسه‬ ‫تلقاء‬ ‫من‬ ‫للفيروسات‬ ‫ّب‬‫ب‬‫المس‬ ‫الضرر‬ ‫ينشط‬ . 4 - ‫االكتشاف‬ ‫الرابعة‬ ‫المرحلة‬ ‫ًا‬‫د‬‫تهدي‬ ‫الفيروس‬ ‫يصبح‬ ‫عندما‬ ‫األقل‬ ‫على‬ ‫السنة‬ ‫في‬ ‫واحدة‬ ‫مرة‬ ‫تحدث‬ . 5 - ‫المراح‬ ‫االستيعاب‬ ‫الخامسة‬ ‫ل‬ ‫ذلك‬ ‫يستغرق‬ ‫وقد‬ ، ‫الفيروس‬ ‫لعالج‬ ‫العالج‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫مطورو‬ ‫يكتشف‬ ‫الوقت‬ ‫هذا‬ ‫في‬ ‫إلى‬ ‫شهر‬ ‫من‬ ‫تتراوح‬ ‫زمنية‬ ‫فترة‬ 6 ‫ا‬ً‫ض‬‫أي‬ ‫أشهر‬ . 6 - ‫القضاء‬ ‫السادسة‬ ‫المرحلة‬
  • 18. ‫هي‬ ‫الحقيقة‬ ‫ولكن‬ ، ‫بنجاح‬ ‫حذفه‬ ‫فيمكن‬ ، ‫الفيروسات‬ ‫لحذف‬ ‫مناسب‬ ‫برنامج‬ ‫بتثبيت‬ ‫مستخدم‬ ‫أي‬ ‫قام‬ ‫إذا‬ .‫تأثيره‬ ‫تقليل‬ ‫يتم‬ ‫ولكن‬ ‫ا‬ً‫م‬‫تما‬ ‫فيروس‬ ‫أي‬ ‫حذف‬ ‫يتم‬ ‫ال‬ ‫أنه‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫األمنية‬ ‫التهديدات‬ ‫ال‬ ‫الثغرات‬ ‫استغالل‬ ‫يمكن‬ ‫بشكل‬ ‫الخبيثة‬ ‫البرامج‬ ‫وتصميم‬ ‫برمجة‬ ‫يتم‬ ‫األمان‬ ‫نظام‬ ‫في‬ ‫موجودة‬ ‫الكم‬ ‫جهاز‬ ‫في‬ ‫ب‬ ‫يوتر‬ . ‫الخبيثة‬ ‫اإلعالنات‬ Adware ‫بتثبيت‬ ‫ذلك‬ ‫بعد‬ ‫يقوم‬ ‫إلكتروني‬ ‫بريد‬ ‫مرفق‬ ‫أو‬ ‫خطير‬ ‫ارتباط‬ ‫فوق‬ ‫المستخدم‬ ‫ينقر‬ ‫عندما‬ ً‫ة‬‫عاد‬ ‫يلي‬ ‫بما‬ ‫يقوم‬ ‫أن‬ ‫يمكن‬ ، ‫النظام‬ ‫إلى‬ ‫الضار‬ ‫البرنامج‬ ‫دخول‬ ‫بمجرد‬ .‫بالمخاطر‬ ‫محفوفة‬ ‫برامج‬ ، ‫يحظر‬ ‫إلى‬ ‫الوصول‬ ( ‫للشبكة‬ ‫الرئيسية‬ ‫المكونات‬ ‫فيروسات‬ ‫مثل‬ ‫البرامج‬ ‫أو‬ ‫الضارة‬ ‫البرامج‬ ‫يثبت‬ ‫أو‬ ، )‫الفدية‬ ‫الصلب‬ ‫القرص‬ ‫من‬ ‫البيانات‬ ‫نقل‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫على‬ ‫ا‬ً‫سر‬ ‫ويحصل‬ ، ‫اإلضافية‬ ‫الضارة‬ ‫للعمل‬ ‫صالح‬ ‫غير‬ ‫النظام‬ ‫ويجعل‬ ‫معينة‬ ‫مكونات‬ ‫ويعطل‬ ، )‫التجسس‬ ‫(برامج‬ ‫التجسس‬ ‫برامج‬ Spyware ‫خ‬ ‫نوع‬ ‫إنه‬ ‫لسرقة‬ ‫مصمم‬ ‫وهو‬ ، ‫بدونه‬ ‫أو‬ ‫المستخدم‬ ‫بإذن‬ ‫الهدف‬ ‫الكمبيوتر‬ ‫في‬ ‫تثبيته‬ ‫يتم‬ ‫اص‬ ‫إلى‬ ‫وإرسالها‬ ‫للمستخدم‬ ‫التصفح‬ ‫عادات‬ ‫يجمع‬ ‫الغالب‬ ‫في‬ .‫الهدف‬ ‫الجهاز‬ ‫من‬ ‫الحساسة‬ ‫المعلومات‬ ‫أثناء‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫على‬ ‫األوقات‬ ‫معظم‬ ‫في‬ ‫تنزيلها‬ ‫يتم‬ .‫الكمبيوتر‬ ‫صاحب‬ ‫علم‬ ‫دون‬ ‫البعيد‬ ‫الخادم‬ ‫تنزيل‬ ‫اإلنترنت‬ ‫من‬ ‫المجانية‬ ‫التطبيقات‬ ‫برامج‬ ‫أي‬ ، ‫المجانية‬ ‫البرامج‬ ، ‫من‬ ‫التجسس‬ ‫برامج‬ ‫تكون‬ ‫قد‬ ‫المضيف‬ ‫للكمبيوتر‬ ‫االرتباط‬ ‫تعريف‬ ‫ملفات‬ ‫تتبع‬ ‫يمكنه‬ ‫؛‬ ‫مختلفة‬ ‫أنواع‬ .
  • 19. ‫االحتيالي‬ ‫التصيد‬ Phishing ‫حسن‬ ‫مصدر‬ ‫من‬ ‫واردة‬ ‫أنها‬ ‫يبدو‬ ‫احتيالية‬ ‫اتصاالت‬ ‫إرسال‬ ‫ممارسة‬ ‫هو‬ ‫االحتيالي‬ ‫التصيد‬ ‫االئتمان‬ ‫بطاقة‬ ‫مثل‬ ‫الحساسة‬ ‫البيانات‬ ‫سرقة‬ ‫هو‬ ‫الهدف‬ .ً‫ة‬‫عاد‬ ‫اإللكتروني‬ ‫البريد‬ ‫عبر‬ ، ‫السمعة‬ ‫تث‬ ‫أو‬ ‫الدخول‬ ‫تسجيل‬ ‫ومعلومات‬ .‫الضحية‬ ‫جهاز‬ ‫على‬ ‫ضارة‬ ‫برامج‬ ‫بيت‬ (Jupin et al., 2017) . ‫أشكال‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫الباحث‬ ‫صنف‬ ‫لقد‬ Mishra, 2010) ) :‫وهي‬ ‫أنواع‬ ‫عدة‬ ‫إلى‬ ‫الفيروسات‬ ‫دراسته‬ ‫في‬ 1 - ‫الماكرو‬ ‫فيروسات‬ Macro Viruses ‫ماكرو‬ ‫وحدات‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫الملفات‬ ‫جميع‬ ‫الفيروسات‬ ‫هذه‬ ‫تصيب‬ ‫الماكرو‬ ‫فيروسات‬ ‫مثل‬ doc ‫و‬ pps ‫و‬ xls ‫و‬ mdb ‫في‬ ‫الموجودة‬ ‫والمستندات‬ ‫والقوالب‬ ‫الماكرو‬ ‫وحدات‬ ‫على‬ ‫وتؤثر‬ ، ‫الملفات‬ (Wahahat et al., 2007) . 2 - ‫فيروسات‬ Direct Action Viruses ‫الملفات‬ ‫تصيب‬ ‫فهي‬ ، ‫تنفيذها‬ ‫عند‬ ‫إجراءات‬ ‫وتتخذ‬ ‫الفيروسات‬ ‫من‬ ‫األنواع‬ ‫هذه‬ ‫تتكرر‬ .‫فيه‬ ‫الموجود‬ ‫المجلد‬ ‫أو‬ ‫الدليل‬ ‫في‬ ‫الموجودة‬ AUTOEXEC.BAT (Horton and Seberry, 1997)
  • 20. 3 - ‫الفوقية‬ ‫الكتابة‬ ‫فيروسات‬ Overwrite Viruses ‫هذه‬ ‫تختص‬ ‫عديم‬ ‫البرنامج‬ ‫يصبح‬ ‫وبالتالي‬ ‫البرامج‬ ‫بيانات‬ ‫إتالف‬ ‫على‬ ‫بالقدرة‬ ‫الفيروسات‬ ‫الوظيفة‬ ‫طريق‬ ‫عن‬ ‫وذلك‬ ، ‫مباشرة‬ ‫به‬ ‫الخاصة‬ ‫البرمجية‬ ‫التعليمات‬ ‫بكتابة‬ ‫الفيروس‬ ‫يقوم‬ ‫فوق‬ ‫الكتابة‬ ‫يتم‬ ‫لن‬ .‫به‬ ‫الخاصة‬ ‫البرمجية‬ ‫التعليمات‬ ‫كل‬ ‫أو‬ ‫جزء‬ ‫تدمير‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ، ‫المضيف‬ ‫البرنامج‬ ‫فوق‬ ‫ا‬ ‫تنفيذ‬ ‫اآلن‬ ‫بعد‬ ‫المضيف‬ ‫لبرنامج‬ ‫بعد‬ ‫صحيح‬ ‫بشكل‬ ‫به‬ ‫اإلضرار‬ . (Zaqaibeh and Al Daoud, 2008) . 4 - ‫الدودية‬ ‫الكمبيوتر‬ ‫فيروسات‬ Worms Viruses ‫هذا‬ ‫يعمل‬ ،‫المستخدم‬ ‫قبل‬ ‫من‬ ‫تحكم‬ ‫بدون‬ ‫التناسخ‬ ‫على‬ ‫بقدرتها‬ ‫معروفة‬ ‫من‬ ‫الديدان‬ ‫فيروسات‬ ‫أمان‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫استغالل‬ ‫على‬ ‫الفيروس‬ .‫الجهاز‬ ‫على‬ ‫المستخدم‬ ‫بيانات‬ ‫لسرقة‬ ‫الحاسوب‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ،‫الجهاز‬ ‫ذاكرة‬ ‫من‬ ‫كبيرة‬ ‫نسبة‬ ‫باستهالك‬ ‫الدودية‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫تقوم‬ ( ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫متكررة‬ ‫وتعطيالت‬ ‫بطء‬ ‫حدوث‬ Chen and Robert, 2004 .) 5 - ‫الملفات‬ ‫فيروسات‬ File Viruses ‫إل‬ ‫نفسه‬ ‫بنسخ‬ ‫فيقوم‬ ‫الملفات‬ ‫فيروسات‬ ‫هي‬ ‫تنفيذ‬ ‫عند‬ ‫يصيبه‬ ‫للتنفيذ‬ ‫قابل‬ ‫برنامج‬ ‫ملف‬ ‫كل‬ ‫ى‬ ‫األخرى‬ ‫الملفات‬ ‫إصابة‬ ‫ويحاول‬ ‫الكمبيوتر‬ ‫في‬ ‫الفيروس‬ ‫يتحكم‬ ،‫للتنفيذ‬ ‫القابل‬ ‫البرنامج‬ (Jaiswal, 2017) .
  • 21. 6 - ‫التشغيل‬ ‫نظام‬ ‫فيروسات‬ Boot sector virus ‫الملفات‬ ‫تلف‬ ‫على‬ ‫وتعمل‬ ‫المرنة‬ ‫األقراص‬ ‫الفيروسات‬ ‫هذه‬ ‫تهاجم‬ ‫إقالع‬ ‫عملية‬ ‫عن‬ ‫المسؤولة‬ .‫واإلقالع‬ ‫التشغيل‬ ‫عملية‬ ‫في‬ ‫متعددة‬ ‫مشكلة‬ ‫تحدث‬ ‫وبالتالي‬ ‫الحاسوب‬ ‫فيروس‬ ‫يدخل‬ Boot sector virus ‫ينقل‬ ‫عندما‬ ‫المصابة‬ ‫المرنة‬ ‫األقراص‬ ‫خالل‬ ‫من‬ ‫يقوم‬ ‫ثم‬ ‫الثاني‬ ‫الكمبيوتر‬ ‫الفيروس‬ ‫يصيب‬ ، ‫آخر‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫ًا‬‫ب‬‫مصا‬ ‫ا‬ً‫ن‬‫مر‬ ‫ا‬ً‫ص‬‫قر‬ ‫مستخدم‬ ‫بتغي‬ ‫الفيروس‬ ‫الكمبيوتر‬ ‫نظام‬ ‫في‬ ‫دائم‬ ‫بشكل‬ ‫ًا‬‫د‬‫موجو‬ ‫ويظل‬ ‫الثابت‬ ‫للقرص‬ ‫الرئيسي‬ ‫التمهيد‬ ‫سجل‬ ‫ير‬ Mishra, 2012) ) 7 - ‫الشبكة‬ ‫فيروسات‬ Network Virus ‫إلى‬ ‫اإلنترنت‬ ‫شبكات‬ ‫عبر‬ ‫واالنتقال‬ ‫االنتشار‬ ‫على‬ ‫بقدرته‬ ‫يتميز‬ ‫الفيروسات‬ ‫من‬ ‫نوع‬ ‫هو‬ ‫أمن‬ ‫توفر‬ ‫ال‬ ‫التي‬ ‫الضعيفة‬ ‫األجهزة‬ ‫وخاصة‬ ،‫الحاسوب‬ ‫أجهزة‬ ‫الجهاز‬ ‫لملفات‬ ‫كاف‬ (Han et al., 2008) ‫الكمبيوتر‬ ‫فيروسات‬ ‫ألشهر‬ ‫نماذج‬ ‫التجارية‬ ‫أو‬ ‫المالية‬ ‫أو‬ ‫الشخصية‬ ‫المعلومات‬ ‫لسرقة‬ ‫أساسي‬ ‫بشكل‬ ‫الضارة‬ ‫البرامج‬ ‫ستخدم‬ُ‫ت‬ ‫أو‬ ‫الحكومية‬ ‫الويب‬ ‫مواقع‬ ‫الستهداف‬ ‫الضارة‬ ‫البرامج‬ ‫ستخدم‬ُ‫ت‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫اآلخرين‬ ‫لصالح‬ ‫الحساسة‬ ‫معل‬ ‫لجمع‬ ‫الشركات‬ ‫البرامج‬ ‫استخدام‬ ‫يتم‬ ، ‫أخرى‬ ‫حاالت‬ ‫في‬ .‫عملياتها‬ ‫لتعطيل‬ ‫أو‬ ‫محمية‬ ‫ومات‬
  • 22. ‫أرقام‬ ‫أو‬ ‫االجتماعي‬ ‫الضمان‬ ‫أرقام‬ ‫مثل‬ ‫شخصية‬ ‫معلومات‬ ‫على‬ ‫للحصول‬ ‫األفراد‬ ‫ضد‬ ‫ا‬ً‫ض‬‫أي‬ ‫الضارة‬ ‫أرخص‬ ‫وهو‬ ‫واسع‬ ‫نطاق‬ ‫على‬ ‫النطاق‬ ‫واسع‬ ‫اإلنترنت‬ ‫إلى‬ ‫الوصول‬ ‫ظهور‬ ‫منذ‬ .‫االئتمان‬ ‫بطاقات‬ ‫البرام‬ ‫تصميم‬ ‫تم‬ ، ‫وأسرع‬ ‫صارم‬ ‫بشكل‬ ‫ولكن‬ ‫المعلومات‬ ‫لسرقة‬ ‫فقط‬ ‫ليس‬ ‫متزايد‬ ‫بشكل‬ ‫الضارة‬ ‫ج‬ ‫أجهزة‬ ‫في‬ ‫للتحكم‬ ‫المنتشرة‬ ‫الضارة‬ ‫البرامج‬ ‫غالبية‬ ‫تصميم‬ ‫تم‬ ، ‫المثال‬ ‫سبيل‬ ‫على‬ .‫الربح‬ ‫ألغراض‬ ‫مراقبة‬ ‫أو‬ ‫عشوائي‬ ‫إلكتروني‬ ‫بريد‬ ‫إرسال‬ ‫مثل‬ ‫السوداء‬ ‫السوق‬ ‫الستغالل‬ ‫بالمستخدم‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫الوي‬ ‫تصفح‬ ‫سلوكيات‬ ‫فيها‬ ‫مرغوب‬ ‫غير‬ ‫إعالنات‬ ‫وعرض‬ ‫للمستخدم‬ ‫ب‬ (Jang and Nepal, 2014) . ‫التخريبية‬ ‫قدراتها‬ ‫في‬ ‫بينها‬ ‫فيما‬ ‫تتمايز‬ ‫الفيروسات‬ ‫من‬ ‫العديد‬ ‫ظهرت‬ ‫التاريخ‬ ‫مر‬ ‫على‬ (Horton and Seberry, 1997) 1 - ‫طروادة‬ ‫حصان‬ ‫فيروس‬ Trojan horse ‫من‬ ‫طروادة‬ ‫حصان‬ ‫باسم‬ ‫المعروفة‬ ‫فيروسات‬ ‫تعد‬ ‫الكمبيوتر‬ ‫ألمن‬ ‫التهديدات‬ ‫أخطر‬ ‫أحد‬ ، ‫الفيروسات‬ ‫هذه‬ ‫تخترق‬ ‫حيث‬ ‫أن‬ ‫وما‬ ،‫الجهاز‬ ‫على‬ ‫المستخدم‬ ‫يحملها‬ ‫التي‬ ‫العادية‬ ‫الملفات‬ ‫مع‬ ‫األنظمة‬ ‫كما‬ ،‫الجهاز‬ ‫على‬ ‫المحملة‬ ‫والمعلومات‬ ‫المستخدم‬ ‫بيانات‬ ‫سرقة‬ ‫في‬ ‫التخريبي‬ ‫عملها‬ ‫وتبدأ‬ ‫إال‬ ‫تدخل‬ ‫وتعطلها‬ ‫البرامج‬ ‫تستهدف‬ Al-Saadoon and Al-Bayatti, 2011) ) ‫عام‬ ‫في‬ 2009 ‫شكلت‬ ‫طروادة‬ ‫أحصنة‬ ‫أن‬ ‫عن‬ ‫اإلبالغ‬ ‫تم‬ ، 60 ‫البرامج‬ ‫جميع‬ ‫من‬ ‫بالمائة‬ ‫عام‬ ‫في‬ .‫الضارة‬ 2011 ‫إلى‬ ‫الرقم‬ ‫قفز‬ ، 73 ‫من‬ ‫يقرب‬ ‫ما‬ ‫أن‬ ‫إلى‬ ‫الحالية‬ ‫المئوية‬ ‫النسبة‬ ‫تشير‬ .‫بالمائة‬ ‫جدي‬ ‫سالالت‬ ‫أربعة‬ ‫كل‬ ‫من‬ ‫ثالثة‬ ‫عام‬ ‫في‬ ‫إنشاؤها‬ ‫تم‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫دة‬ 2011 ‫من‬ ‫كانت‬
  • 23. ‫الفيروسات‬ ‫البيانات‬ ‫وسرقة‬ ‫الشبكة‬ ‫لتطفل‬ ‫اإلنترنت‬ ‫لمجرمي‬ ‫المفضل‬ ‫السالح‬ ‫أنها‬ ‫وتوضح‬ (Jang and Nepal, 2014) . 2 - ‫الفدية‬ ‫فيروس‬ Ransomware Viruses ‫الفدية‬ ‫فيروسات‬ Viruses Ransomware ‫الملفات‬ ‫بتشفير‬ ‫تقوم‬ ‫خبيثة‬ ‫برامج‬ ‫عن‬ ‫عبارة‬ ‫وتجعلها‬ ‫المستخدم‬ ‫قبل‬ ‫من‬ ‫إليها‬ ‫الوصول‬ ‫صعبة‬ ‫قيامه‬ ‫لحين‬ ‫الفيروس‬ ‫هذا‬ ‫لمبرمج‬ ‫مادي‬ ‫مقابل‬ ‫بدفع‬ ‫تشفيره‬ ‫لفك‬ (Shah and Farik, 2017) .
  • 24. :‫الثالث‬ ‫المحور‬ ‫برامج‬ ‫األمن‬ ‫نظم‬ ‫ل‬ ‫الفيروسات‬ ‫مكافحة‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫والسرق‬ ‫االختراق‬ ‫لمخاطر‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المعلومات‬ ‫تتعرض‬ ‫دائما‬ ‫أو‬ ‫ضار‬ ‫هجوم‬ ‫العم‬ ‫تعطيل‬ ‫أو‬ ‫البيانات‬ ‫إلى‬ ‫القانوني‬ ‫غير‬ ‫الوصول‬ ‫إلى‬ ‫يسعى‬ ‫محتمل‬ ‫إتالف‬ ‫أو‬ ‫الرقمية‬ ‫ليات‬ ‫المعلومات‬ ، ‫صناعتها‬ ‫يتم‬ ‫المخاطر‬ ‫هذه‬ ‫من‬ ‫قبل‬ ‫مختلفة‬ ‫فاعلة‬ ‫جهات‬ ‫مثل‬ ‫ونشطاء‬ ‫الشركات‬ ‫جواسيس‬ ‫وا‬ ‫القرصنة‬ ‫والمتسلل‬ ‫اإلجرامية‬ ‫والمنظمات‬ ‫اإلرهابية‬ ‫لجماعات‬ ‫ين‬ (Seemma et al., 2018) ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫ب‬ ‫اإلصابات‬ ‫وإزالة‬ ‫وكشف‬ ‫لمنع‬ ‫المصممة‬ ‫البرامج‬ ‫من‬ ‫فئة‬ ‫هو‬ ‫الفيروسات‬ ‫مكافحة‬ ‫رنامج‬ ‫تكنولوجيا‬ ‫وأنظمة‬ ‫والشبكات‬ ‫الفردية‬ ‫الحوسبة‬ ‫أجهزة‬ ‫على‬ ‫الضارة‬ ‫بالبرامج‬ ‫لبرامج‬ ‫يمكن‬ .‫المعلومات‬ ،‫الكمبيوتر‬ ‫أجهزة‬ ‫من‬ ‫وإزالتها‬ ‫الفيروسات‬ ‫الكتشاف‬ ‫األصل‬ ‫في‬ ‫المصممة‬ ،‫الفيروسات‬ ‫مكافحة‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫أخرى‬ ‫أنواع‬ ‫ذلك‬ ‫في‬ ‫بما‬ ، ‫التهديدات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫من‬ ‫ا‬ً‫ض‬‫أي‬ ‫الحماية‬ . ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أنواع‬ ‫الفيرو‬ ‫مكافحات‬ ‫برامج‬ ‫تقسيمات‬ ‫تتنوع‬ ‫تصنيفات‬ ‫عدة‬ ‫إلى‬ ‫سات‬ 1 - ‫التشغيل‬ ‫النظام‬ ‫حسب‬ ‫مكافحة‬ ‫برامج‬ ‫ذلك‬ ‫في‬ ‫بما‬ ،‫األشكال‬ ‫من‬ ‫عدد‬ ‫في‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تقسيم‬ ‫يتم‬ ‫جدران‬ ‫بجانب‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫توفر‬ ‫التي‬ ‫اإلنترنت‬ ‫أمان‬ ‫ومجموعات‬ ‫المستقلة‬ ‫الفيروسات‬
  • 25. ،‫األمنية‬ ‫الحماية‬ ‫وسائل‬ ‫من‬ ‫وغيرها‬ ‫الخصوصية‬ ‫وضوابط‬ ‫الحماية‬ ‫التشغيل‬ ‫أنظمة‬ ‫أمثلة‬ ‫ومن‬ ‫ًا‬‫ي‬‫عالم‬ ‫المنتشرة‬ - ‫التشغيل‬ ‫نظام‬ . ‫ويندوز‬ Windows antivirus software - ‫تشغيل‬ ‫نظام‬ Mac OS antivirus software . - ‫تشغيل‬ ‫نظام‬ Android antivirus software . ‫بعض‬ ‫يقدم‬ ‫مطوري‬ ‫تقدم‬ .‫ا‬ً‫ن‬‫مجا‬ ‫منتجاتهم‬ ‫من‬ ‫أساسية‬ ‫إصدارات‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫ولكن‬ ، ‫التجسس‬ ‫وبرامج‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫األساسية‬ ‫الحماية‬ ‫عام‬ ‫بشكل‬ ‫المجانية‬ ‫اإلصدارات‬ ‫هذه‬ ‫يتم‬ ‫بينما‬ .‫الثمن‬ ‫يدفعون‬ ‫الذين‬ ‫للعمالء‬ ‫فقط‬ ‫متاحة‬ ‫ا‬ً‫م‬‫تقد‬ ‫األكثر‬ ‫والحماية‬ ‫الميزات‬ ‫تكون‬ ‫ما‬ ً‫ة‬‫عاد‬ ‫بعض‬ ‫استهداف‬ ‫مكافحة‬ ‫برنامج‬ ‫يتوفر‬ ، ‫الفيروسات‬ ‫مطوري‬ ‫بواسطة‬ ‫متكرر‬ ‫بشكل‬ ‫التشغيل‬ ‫أنظمة‬ ‫التشغيل‬ ‫أنظمة‬ ‫لمعظم‬ ‫الفيروسات‬ . ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫عمل‬ ‫آلية‬ ‫في‬ .‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫تقنيات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تستخدم‬ ‫على‬ ‫تعتمد‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫كانت‬ ،‫األصل‬ ‫ال‬ ‫على‬ ‫القائم‬ ‫االكتشاف‬ ‫عن‬ ‫لإلبالغ‬ ‫توقيع‬ ‫الضارة‬ ‫البرامج‬ . ‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعتمد‬ ‫وشفرات‬ ‫عالمات‬ ‫المخزنة‬ ‫الفيروسات‬ - ‫وهي‬ ‫سالسل‬ ‫وفريدة‬ ‫مميزة‬ ‫ال‬ ‫البيانات‬ ‫من‬ ‫المعروفة‬ ‫الضارة‬ ‫البرامج‬ ‫تميز‬ ‫تي‬ ، ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يستخدم‬
  • 26. ‫مواجهته‬ ‫وقت‬ ‫لتحديد‬ ‫التوقيعات‬ ‫هذه‬ ‫خبراء‬ ‫قبل‬ ‫من‬ ‫وتحليلها‬ ‫بالفعل‬ ‫تحديدها‬ ‫تم‬ ‫التي‬ ‫للفيروسات‬ .‫األمن‬ ‫الفيروسات‬ ‫وإزالة‬ ‫استعادة‬ ‫الذي‬ ‫الضرر‬ ‫عن‬ ‫التراجع‬ ‫الفيروسات‬ ‫مكافحة‬ ‫لبرامج‬ ‫يمكن‬ ‫كيف‬ ، ‫الفيروس‬ ‫اكتشاف‬ ‫بمجرد‬ ‫البيانات‬ ‫استعادة‬ ‫في‬ ‫ما‬ ‫حد‬ ‫إلى‬ ‫سيئة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫الفيروس؟‬ ‫أحدثه‬ - ‫التي‬ ‫الفيروسات‬ ‫تعمل‬ .‫ًا‬‫ي‬‫احتياط‬ ‫الملفات‬ ‫هذه‬ ‫نسخ‬ ‫يتم‬ ‫لم‬ ‫ما‬ ‫ستنجح‬ ‫إصابتها‬ ‫مجرد‬ ‫من‬ ً‫ال‬‫بد‬ ‫الملفات‬ ‫إتالف‬ ‫تحاول‬ ‫مما‬ ، ‫الملف‬ ‫من‬ ‫الفيروس‬ ‫رمز‬ ‫حذف‬ ‫طريق‬ ‫عن‬ ‫الملفات‬ ‫إصالح‬ ‫على‬ ‫الفيروسات‬ ‫فحص‬ ‫برامج‬ ‫ومع‬ .‫ا‬ً‫ق‬‫مسب‬ ‫مصابة‬ ‫كانت‬ ‫التي‬ ‫حالته‬ ‫إلى‬ ‫الملف‬ ‫إعادة‬ ‫إلى‬ ‫الحاالت‬ ‫معظم‬ ‫في‬ ‫يؤدي‬ ‫بالنسبة‬ ، ‫ذلك‬ ‫برامج‬ ‫بائعي‬ ‫إلى‬ ‫الوصول‬ ‫تمنع‬ ‫التي‬ ‫الفيروسات‬ ‫(مثل‬ ‫النظام‬ ‫بملفات‬ ‫الضرر‬ ‫تلحق‬ ‫التي‬ ‫للفيروسات‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫فإن‬ ، )‫إصالحه‬ ‫يمكن‬ ‫ال‬ ‫بشكل‬ ‫الشبكة‬ ‫مكتبة‬ ‫وتغير‬ ‫الفيروسات‬ ‫مكافحة‬ ‫الستعادة‬ ‫المضمونة‬ ‫الوحيدة‬ ‫الطريقة‬ .‫األضرار‬ ‫جميع‬ ‫إصالح‬ ‫على‬ ‫قادر‬ ‫غير‬ ‫يسببه‬ ‫الذي‬ ‫الضرر‬ ‫االحتياطية‬ ‫النسخ‬ ‫من‬ ‫آخر‬ ‫شيء‬ ‫كل‬ ‫واستعادة‬ ‫المصابة‬ ‫الملفات‬ ‫جميع‬ ‫تنظيف‬ ‫هي‬ ‫الفيروس‬ (Durkota and Dormann, 2008) ‫ال‬ ‫مشاكل‬ ‫التي‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أحدث‬ ‫اكتشاف‬ ‫على‬ ‫قدرته‬ ‫عدم‬ ‫من‬ ‫أكثر‬ ‫مشاكل‬ ‫من‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يعاني‬ ‫ن‬ ‫من‬ ‫العديد‬ .‫الفيروسات‬ ‫الفيروسات‬ ‫حتى‬ ‫اكتشاف‬ ‫على‬ ‫قادرة‬ ‫غير‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫سخ‬ ‫بيانات‬ ‫قواعد‬ ‫بتحديث‬ ‫يقوموا‬ ‫ال‬ ‫ببساطة‬ ‫أو‬ ‫ينسون‬ ‫ما‬ ‫ا‬ً‫كثير‬ ‫النهائيين‬ ‫المستخدمين‬ ‫ألن‬ ، ‫القديمة‬
  • 27. ‫عمليات‬ ‫إجراء‬ ‫يتم‬ ‫ما‬ ‫ا‬ً‫نادر‬ .‫األوان‬ ‫فوات‬ ‫حتى‬ ‫للفيروسات‬ ‫الضوئي‬ ‫بالماسح‬ ‫الخاصة‬ ‫الفيروسات‬ ‫أل‬ ‫الطلب‬ ‫عند‬ ‫الفحص‬ ‫أن‬ ‫إلى‬ ‫الخاملة‬ ‫الفيروسات‬ ‫تميل‬ ‫لذلك‬ ، ‫الجري‬ ‫أثناء‬ ‫الموارد‬ ‫وتستهلك‬ ‫بطيئة‬ ‫نها‬ ‫فبعضها‬ ، ‫المشاكل‬ ‫من‬ ‫الوصول‬ ‫عند‬ ‫الضوئية‬ ‫الماسحات‬ ‫تخلو‬ ‫ال‬ .‫ما‬ ‫حد‬ ‫إلى‬ ‫طويل‬ ‫عمر‬ ‫لها‬ ‫يكون‬ ‫يستخدمون‬ ‫كانوا‬ ‫إذا‬ ‫تعطيلها‬ ‫إلى‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬ ‫يميل‬ ‫لذلك‬ ، ‫الموارد‬ ‫من‬ ‫الكثير‬ ‫يستهلك‬ ‫ا‬ً‫جهاز‬ ‫أبطأ‬ . ‫هناك‬ ، ‫الفيروسات‬ ‫نشاط‬ ‫استشعار‬ ‫في‬ ‫للغاية‬ ‫جيدة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تصبح‬ ‫قد‬ ‫بينما‬ ‫تمنح‬ ‫أن‬ ‫شأنها‬ ‫من‬ ‫التي‬ ‫الشبكات‬ ‫وبرامج‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫الستغاللها‬ ‫جديدة‬ ‫أمنية‬ ‫ثغرات‬ ‫ا‬ً‫م‬‫دائ‬ ‫ثغرة‬ ‫على‬ ‫العثور‬ ‫يعتبر‬ .‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫تتجاوز‬ ‫أخرى‬ ‫دخول‬ ‫نقطة‬ ‫الفيروسات‬ ‫أمنية‬ ‫الفيروسات‬ ‫كتابة‬ ‫لمجتمع‬ ‫شرف‬ ‫بمثابة‬ ‫المواقع‬ ‫هذه‬ ‫أحد‬ ‫عن‬ ‫واإلبالغ‬ . ‫ما‬ ‫حد‬ ‫إلى‬ ‫فعالة‬ ‫اليوم‬ ‫المستخدمة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعد‬ - ‫تحديثها‬ ‫تم‬ ‫إذا‬ ‫فقط‬ ‫ولكن‬ ‫هذا‬ ‫كل‬ ‫من‬ ‫الرغم‬ ‫على‬ ).‫مألوفة‬ ‫غير‬ ‫برامج‬ ‫أو‬ ‫مستندات‬ ‫فتح‬ ‫عدم‬ ‫(مثل‬ ‫االحتياطات‬ ‫المستخدم‬ ‫واتخذ‬ ‫لبر‬ ‫يمكن‬ ‫ال‬ ، ‫المستخدمون‬ ‫يتخذ‬ ‫وقليل‬ ، ‫الجديدة‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫الفيروسات‬ ‫مكافحة‬ ‫امج‬ ‫من‬ ‫العديد‬ ‫أن‬ ‫ووجد‬ ، ‫الشركات‬ ‫في‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫لمستخدمي‬ ‫مسح‬ ‫إجراء‬ ‫تم‬ .‫الالزمة‬ ‫االحتياطات‬ ‫مع‬ ..‫الالزمة‬ ‫االحتياطات‬ ‫جميع‬ ‫اتخاذ‬ ‫منهم‬ ‫لب‬ُ‫ط‬ ‫لو‬ ‫حتى‬ ‫بالعدوى‬ ‫يصابون‬ ‫زالوا‬ ‫ما‬ ‫المستخدمين‬ ‫تزايد‬ ‫حماية‬ ‫على‬ ‫قادرة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تكون‬ ‫أن‬ ‫المحتمل‬ ‫غير‬ ‫من‬ ، ‫ًا‬‫ي‬‫يوم‬ ‫اإلنترنت‬ ‫حجم‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ، ‫المناسبين‬ ‫واالهتمام‬ ‫الرعاية‬ ‫مع‬ ، ‫ذلك‬ ‫ومع‬ ‫؛‬ ‫المتصلين‬ ‫المستخدمين‬ ‫جميع‬ .‫غرابة‬ ‫أكثرها‬ ‫باستثناء‬ ‫الفيروسات‬ ‫جميع‬ ‫مع‬ ‫التعامل‬ ‫على‬ ‫قادرين‬ ‫األشخاص‬
  • 28. ‫اكتشاف‬ ‫الفيروسات‬ ‫تستخد‬ ‫في‬ .‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫تقنيات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫م‬ ‫األصل‬ ، ‫عن‬ ‫لإلبالغ‬ ‫التوقيع‬ ‫على‬ ‫القائم‬ ‫االكتشاف‬ ‫على‬ ‫تعتمد‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫كانت‬ ‫المخزنة‬ ‫الفيروسات‬ ‫توقيعات‬ ‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعتمد‬ .‫الضارة‬ ‫البرامج‬ - ‫فريدة‬ ‫سالسل‬ ‫البيانات‬ ‫من‬ ‫التوقيعات‬ ‫هذه‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يستخدم‬ .‫المعروفة‬ ‫الضارة‬ ‫البرامج‬ ‫تميز‬ ‫التي‬ ‫األمن‬ ‫خبراء‬ ‫قبل‬ ‫من‬ ‫وتحليلها‬ ‫بالفعل‬ ‫تحديدها‬ ‫تم‬ ‫التي‬ ‫للفيروسات‬ ‫مواجهته‬ ‫وقت‬ ‫لتحديد‬ 1 - ‫المسح‬ ‫تقنية‬ Scanning ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫الطريقة‬ ‫هي‬ ‫الموجودة‬ ‫حزم‬ ‫جميع‬ ‫في‬ ‫تنفيذها‬ ‫ويتم‬ ، .‫الطلب‬ ‫وعند‬ ‫الوصول‬ ‫عند‬ :‫الضوئي‬ ‫المسح‬ ‫من‬ ‫نوعان‬ ‫هناك‬ . ‫الرئيسية‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫عند‬ ‫المسح‬ ‫يقوم‬ .‫التنفيذ‬ ‫قبل‬ ‫الذاكرة‬ ‫في‬ ‫تحميلها‬ ‫عند‬ ‫الملفات‬ ‫بفحص‬ ‫الوصول‬ ‫عند‬ ‫الفحص‬ ‫يقوم‬ ‫الطلب‬ ‫و‬ ، ‫ا‬ً‫ض‬‫أي‬ ‫القرص‬ ‫وذاكرة‬ ‫التمهيد‬ ‫وقطاع‬ ‫الرئيسية‬ ‫الذاكرة‬ ‫كل‬ ‫بمسح‬ ‫المستخدم‬ ‫قبل‬ ‫من‬ ‫يبدأ‬ ‫عندما‬ ‫يريد‬ ‫الفيروسات‬ ‫فحص‬ ‫عمليات‬ ‫إجراء‬ ‫مع‬ ،‫ا‬ً‫مؤخر‬ ‫قوة‬ ‫أكثر‬ ‫الوصول‬ ‫عند‬ ‫الفحص‬ ‫أصبح‬ . ‫تحميلها‬ ‫يتم‬ ‫لم‬ ‫ولكن‬ ، ‫الملفات‬ ‫تحديد‬ ‫تم‬ ‫إذا‬ ‫حتى‬ . :‫المزايا‬ ‫في‬ ‫على‬ ‫العثور‬ ‫الضوئية‬ ‫للماسحات‬ ‫يمكن‬ ‫بعد‬ ‫تنفيذها‬ ‫يتم‬ ‫لم‬ ‫روسات‬ - ‫األهمية‬ ‫بالغ‬ ‫أمر‬ ‫وهذا‬ ‫اإلنذارات‬ ‫أصبحت‬ ، ‫ا‬ً‫ض‬‫أي‬ .‫إيقافها‬ ‫يتم‬ ‫لم‬ ‫إذا‬ ‫بسرعة‬ ‫تنتشر‬ ‫أن‬ ‫يمكن‬ ‫والتي‬ ، ‫اإللكتروني‬ ‫البريد‬ ‫لديدان‬ ‫اكتشاف‬ ‫في‬ ‫ًا‬‫د‬‫ج‬ ‫جيدة‬ ‫الضوئية‬ ‫الماسحات‬ ‫تعد‬ ، ‫ا‬ً‫أخير‬ .‫اليوم‬ ‫المتاح‬ ‫البرنامج‬ ‫مع‬ ‫للغاية‬ ‫نادرة‬ ‫الكاذبة‬ ‫الت‬ ‫الفيروسات‬ ‫لها‬ ‫توقيعات‬ ‫لديها‬ ‫ي‬ . ‫السلبيات‬ :
  • 29. ‫ال‬ ‫العيوب‬ ‫من‬ ‫نوعان‬ ‫هناك‬ ‫المسح‬ ‫لتقنيات‬ ‫رئيسية‬ ، ‫أول‬ ‫هم‬ ‫سلسلة‬ ‫يستخدم‬ ‫البرنامج‬ ‫كان‬ ‫إذا‬ ‫ا‬ ‫لتطوير‬ ‫التوقيع‬ ‫سلسلة‬ ‫تعديل‬ ‫هو‬ ‫فعله‬ ‫الفيروسات‬ ‫كاتب‬ ‫على‬ ‫يتعين‬ ‫ما‬ ‫فكل‬ ،‫الفيروس‬ ‫الكتشاف‬ ‫توقيع‬ ‫متعددة‬ ‫الفيروسات‬ ‫في‬ ‫هذا‬ ‫يظهر‬ .‫جديد‬ ‫فيروس‬ ‫ال‬ ‫الذي‬ ‫القيد‬ ‫هو‬ ‫بكثير‬ ‫واألكبر‬ ‫الثاني‬ ‫العيب‬ .‫األشكال‬ ‫األميب‬ ‫فيروس‬ ‫كان‬ .‫توقيعه‬ ‫يحمل‬ ‫شيء‬ ‫عن‬ ‫البحث‬ ‫إال‬ ‫فيه‬ ‫الضوئي‬ ‫للماسح‬ ‫يمكن‬ ‫ا‬ً‫س‬‫فيرو‬ ‫المالطي‬ ‫ا‬ ‫للغاية‬ ‫ا‬ً‫مدمر‬ ‫في‬ ‫تنشيطه‬ ‫تم‬ ، 11 ‫نوفمبر‬ 1991 ‫دون‬ ‫تنشيطه‬ ‫قبل‬ ‫بسرعة‬ ‫االنتشار‬ ‫على‬ ‫ا‬ً‫قادر‬ ‫وكان‬ ، ‫لنش‬ ‫ا‬ً‫ق‬‫وف‬ .‫اكتشافه‬ ‫يتم‬ ‫أن‬ ‫لعام‬ ‫الفيروسات‬ ‫رة‬ 1991 ‫"قبل‬ : 2 )‫(نوفمبر‬ ‫الثاني‬ ‫تشرين‬ 1991 ‫لم‬ ، ‫(يحتوي‬ ‫كومبيوتري‬ ‫برنامج‬ ‫أو‬ ‫تجاري‬ ‫ضوئي‬ ‫ماسح‬ ‫أي‬ ‫يكتشف‬ VB ‫فيروس‬ )‫منه‬ ‫نسخ‬ Amoeba ... ‫المستخدمة‬ ‫الرئيسية‬ ‫التجارية‬ ‫الفحص‬ ‫أدوات‬ ‫أحد‬ ‫يكتشف‬ ‫لم‬ ‫أنه‬ ‫االختبارات‬ ‫وأظهرت‬ .‫المالطي‬ ‫الفيروس‬ ‫تحد‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ " ‫فال‬ ، ‫اإلنترنت‬ ‫بسبب‬ ‫اليوم‬ ‫متكرر‬ ‫بشكل‬ ‫تحدث‬ ‫الفيروسات‬ ‫يثات‬ .‫أحدها‬ ‫تنفيذ‬ ‫يتم‬ ‫حتى‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫يتعذر‬ ‫يزال‬ 2 - ‫الكشف‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫هذ‬ ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫عامة‬ ‫طريقة‬ ‫ه‬ ، ‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫صانعو‬ ‫يطور‬ ‫إ‬ .‫الفيروسات‬ ‫غير‬ ‫عن‬ ‫الفيروسات‬ ‫لتمييز‬ ‫القواعد‬ ‫من‬ ‫فسيتم‬ ،‫القواعد‬ ‫هذه‬ ‫رمز‬ ‫مقطع‬ ‫أو‬ ‫برنامج‬ ‫اتبع‬ ‫ذا‬ ‫أن‬ ‫يجب‬ ‫ًا‬‫ي‬‫ونظر‬ ،‫فيروس‬ ‫أي‬ ‫باكتشاف‬ ‫يسمح‬ ‫هذا‬ ‫لذلك‬ ‫ا‬ً‫ق‬‫وف‬ ‫معه‬ ‫التعامل‬ ‫ويتم‬ ‫فيروس‬ ‫بأنه‬ ‫تمييزه‬ ‫كاف‬ ‫يكون‬ ‫فيروسات‬ ‫هجمات‬ ‫أي‬ ‫مع‬ ‫للتعامل‬ ً‫ا‬‫ي‬ .‫جديدة‬ :‫المزايا‬
  • 30. ‫فحص‬ ‫برامج‬ ‫جميع‬ ‫ستجعل‬ ‫الفيروسات‬ ‫من‬ ‫العامة‬ ‫الحماية‬ ‫عليها‬ ‫عفا‬ ‫األخرى‬ ‫الفيروسات‬ ‫فيروس‬ ‫أي‬ ‫إليقاف‬ ‫كافية‬ ‫وستكون‬ ‫الزمن‬ ، ‫تحديث‬ ‫تنزيل‬ ‫إلى‬ ‫المستخدم‬ ‫يحتاج‬ ‫ال‬ ‫الفيروسات‬ ‫ات‬ ‫اآلن‬ ‫بعد‬ ‫األسبوعية‬ ، ‫الفيروسات‬ ‫جميع‬ ‫اكتشاف‬ ‫يمكنه‬ ‫البرنامج‬ ‫ألن‬ . ‫السلبيات‬ : ‫الر‬ ‫على‬ ‫غم‬ ‫التقنية‬ ‫أن‬ ‫إال‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫من‬ ‫للتحقق‬ ‫كبيرة‬ ‫فوائد‬ ‫هذه‬ ‫أن‬ ‫من‬ ‫الحالية‬ ‫المجموعة‬ ‫يجعل‬ ‫مما‬ ، ‫بسهولة‬ ‫للقواعد‬ ‫تمتثل‬ ‫ال‬ ‫فيروسات‬ ‫كتابة‬ ‫الفيروسات‬ ‫لكتاب‬ ‫يمكن‬ .‫كافية‬ ‫ليست‬ ‫إجراؤها‬ ‫تم‬ ‫التي‬ ‫التغييرات‬ ‫تنزيل‬ ‫يجب‬ .‫الزمن‬ ‫عليها‬ ‫عفا‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫قواعد‬ ‫من‬ ‫الحالية‬ ‫توق‬ ‫ولن‬ ‫هذه‬ ‫الفيروسات‬ ‫فحص‬ ‫أدوات‬ ‫تحديث‬ ‫يجب‬ ‫وبالتالي‬ ،‫القواعد‬ ‫هذه‬ ‫على‬ ‫من‬ ‫العديد‬ ‫ف‬ ‫الضوئية‬ ‫للماسحات‬ ‫مماثلة‬ ‫خصائص‬ ‫يمنحها‬ ‫مما‬ ،‫الجديدة‬ ‫الفيروسات‬ ، ‫ذلك‬ ‫إلى‬ ‫باإلضافة‬ ‫احتمال‬ ‫فإن‬ ‫الكشف‬ ‫من‬ ‫التحقق‬ ‫أدوات‬ ‫باستخدام‬ ‫أكبر‬ ‫يكون‬ ‫معروف‬ ‫فيروس‬ ‫اكتشاف‬ ‫وعدم‬ ‫كاذبة‬ ‫إنذارات‬ ‫وجود‬ ‫الفحص‬ ‫بأجهزة‬ ‫مقارنة‬ ‫األمور‬ ‫مجريات‬ ‫عن‬ (Choudhary et al., 2013) ‫أنظمة‬ ‫ا‬ ‫أل‬ ‫المعلومات‬ ‫وحماية‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫إذا‬ ‫ا‬ً‫ص‬‫وخصو‬ ،‫الفيروسات‬ ‫ضد‬ ‫األمن‬ ‫وسائل‬ ‫سبل‬ ‫كل‬ ‫يحمل‬ ‫أن‬ ‫حاسوب‬ ‫جهاز‬ ‫ألي‬ ‫يستلزم‬ .‫الضارة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫متعددة‬ ‫ألنواع‬ ‫ا‬ً‫مصدر‬ ‫أصبح‬ ‫ألنه‬ ‫باإلنترنت‬ ‫متصال‬ ‫كان‬
  • 31. ‫كشف‬ ‫نظام‬ ‫التسلل‬ Intrusion Detection System (IDS) ‫كشف‬ ‫نظام‬ ‫التسلل‬ ‫ويصدر‬ ‫مشبوه‬ ‫نشاط‬ ‫أي‬ ‫عن‬ ‫ا‬ً‫ث‬‫بح‬ ‫الشبكة‬ ‫مرور‬ ‫حركة‬ ‫يراقب‬ ‫نظام‬ ‫هو‬ ‫نشاط‬ ‫عن‬ ‫ا‬ً‫ث‬‫بح‬ ‫نظام‬ ‫أو‬ ‫شبكة‬ ‫بمسح‬ ‫يقوم‬ ‫برمجي‬ ‫تطبيق‬ ‫إنه‬ .‫النشاط‬ ‫هذا‬ ‫مثل‬ ‫اكتشاف‬ ‫عند‬ ‫تنبيهات‬ ‫يتم‬ ‫أو‬ ‫المسؤول‬ ‫إلى‬ ‫إما‬ ‫انتهاك‬ ‫أو‬ ‫ضار‬ ‫مشروع‬ ‫أي‬ ‫عن‬ ‫اإلبالغ‬ ‫يتم‬ ‫ما‬ ً‫ة‬‫عاد‬ .‫للسياسة‬ ‫انتهاك‬ ‫أو‬ ‫ضار‬ ( ‫واألحداث‬ ‫المعلومات‬ ‫إدارة‬ ‫نظام‬ ‫باستخدام‬ ‫ًا‬‫ي‬‫مركز‬ ‫جمعه‬ SIEM ‫نظام‬ ‫يدمج‬ .) SIEM ‫المخرجات‬ ‫الكاذبة‬ ‫واإلنذارات‬ ‫الضار‬ ‫النشاط‬ ‫بين‬ ‫للتمييز‬ ‫اإلنذارات‬ ‫تصفية‬ ‫تقنيات‬ ‫ويستخدم‬ ‫متعددة‬ ‫مصادر‬ ‫من‬ ،‫وطلحة‬ ‫(دخيل‬ 2016 ) . ‫الحماية‬ ‫جدار‬ Firewalls ‫أمان‬ ‫أجهزة‬ ‫هي‬ ‫الشبكة‬ ‫حماية‬ ‫جدران‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫تخفيف‬ ‫أو‬ ‫إليقاف‬ ‫ستخدم‬ُ‫ت‬ ‫المرور‬ ‫حركة‬ ‫تحديد‬ ‫يتم‬ .‫اإلنترانت‬ ‫شبكات‬ ‫وخاصة‬ ، ‫باإلنترنت‬ ‫المتصلة‬ ‫الخاصة‬ ‫الشبكات‬ ‫إلى‬ ‫الحماية‬ ‫جدار‬ ‫سياسات‬ ‫عبر‬ ‫الشبكة‬ ‫على‬ ‫بها‬ ‫المسموح‬ ‫الوحيدة‬ - ‫أخرى‬ ‫مرور‬ ‫حركة‬ ‫أي‬ ‫حظر‬ ‫يتم‬ ‫الش‬ ‫حماية‬ ‫جدران‬ ‫تقع‬ .‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫تحاول‬ ‫وصل‬ ‫كحلقة‬ ‫وتعمل‬ ، ‫للشبكة‬ ‫األمامي‬ ‫الخط‬ ‫في‬ ‫بكة‬ ‫والخارجية‬ ‫الداخلية‬ ‫األجهزة‬ ‫بين‬ ‫اتصاالت‬ ، ‫بيانات‬ ‫أي‬ ‫تمر‬ ‫بحيث‬ ‫الشبكة‬ ‫حماية‬ ‫جدار‬ ‫تكوين‬ ‫يمكن‬ ‫منها‬ ‫تخرج‬ ‫أو‬ ‫الشبكة‬ ‫إلى‬ ‫تدخل‬ - ‫تلك‬ ‫ورفض‬ ‫واردة‬ ‫رسالة‬ ‫كل‬ ‫فحص‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫يحقق‬ ‫وهو‬ ‫ال‬ ‫التي‬ ‫المحددة‬ ‫األمان‬ ‫معايير‬ ‫تستوفي‬ ، ‫ت‬ ‫عند‬ ‫للمستخدمين‬ ‫الحماية‬ ‫جدار‬ ‫يسمح‬ ،‫صحيح‬ ‫بشكل‬ ‫كوينه‬ ‫أو‬ ‫فيهم‬ ‫المرغوب‬ ‫غير‬ ‫المستخدمين‬ ‫إبعاد‬ ‫مع‬ ‫إليها‬ ‫يحتاجون‬ ‫التي‬ ‫الموارد‬ ‫من‬ ‫أي‬ ‫إلى‬ ‫بالوصول‬ ‫المحمية‬ ‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫األخرى‬ ‫الضارة‬ ‫البرامج‬ ‫أو‬ ‫المتنقلة‬ ‫المتسللين‬ Wool, 2004) ) .
  • 32. ‫المعلومات‬ ‫مصادقة‬ The authentication ‫الطريقة‬ .‫هي‬ / ‫أنه‬ ‫يدعي‬ ‫الذي‬ ‫نفسه‬ ‫هو‬ ‫الفرد‬ ‫أن‬ ‫من‬ ‫والتأكد‬ ‫الفرد‬ ‫هوية‬ ‫تحديد‬ ‫عملية‬ ‫إنها‬ ‫الجرائم‬ ‫حاالت‬ ‫زيادة‬ ‫مع‬ .‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫عبر‬ ‫هي‬ ‫اإلنترنت‬ ‫عبر‬ ‫للمصادقة‬ ‫النموذجية‬ ‫بع‬ ‫المنظمات‬ ‫اتخذت‬ ، ‫اإلنترنت‬ ‫عبر‬ ‫الهوية‬ ‫سرقة‬ ‫طريق‬ ‫عن‬ ‫عنها‬ ‫المبلغ‬ ‫اإللكترونية‬ ‫الترتيبات‬ ‫ض‬ ( ‫واحدة‬ ‫لمرة‬ ‫المرور‬ ‫كلمة‬ ‫مثل‬ ‫للمصادقة‬ ‫اإلضافية‬ OTP ‫مرور‬ ‫كلمة‬ ‫أنها‬ ‫إلى‬ ‫االسم‬ ‫يشير‬ ‫حيث‬ ، ) ‫بريد‬ ‫أو‬ ‫قصيرة‬ ‫نصية‬ ‫كرسالة‬ ‫المستخدم‬ ‫إلى‬ ‫إرسالها‬ ‫يتم‬ ‫وهي‬ ‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫استخدامها‬ ‫يمكن‬ ‫أثناء‬ ‫حدده‬ ‫الذي‬ ‫اإللكتروني‬ ‫البريد‬ ‫عنوان‬ / ‫المحمول‬ ‫الهاتف‬ ‫رقم‬ ‫على‬ ‫إلكتروني‬ .‫التسجيل‬ ‫عملية‬ ‫إضافية‬ ‫طبقة‬ ‫لتوفير‬ ‫الفرد‬ ‫لمصادقة‬ ‫األدلة‬ ‫من‬ ‫نوعين‬ ‫وتتطلب‬ ‫الثنائية‬ ‫المصادقة‬ ‫طريقة‬ ‫باسم‬ ‫عرف‬ُ‫ت‬ ‫المقاييس‬ ‫بيانات‬ :‫هي‬ ‫االتجاه‬ ‫ثنائية‬ ‫للمصادقة‬ ‫األخرى‬ ‫الشائعة‬ ‫األساليب‬ ‫بعض‬ .‫للمصادقة‬ ‫األمان‬ ‫من‬ ‫الحيوي‬ ‫ة‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المادي‬ ‫والرمز‬ ‫إلى‬ ‫ًا‬‫ب‬‫جن‬ ‫ستخدم‬ُ‫ت‬ ‫والتي‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫مع‬ ‫جنب‬ ( (Pande, 2017 . ‫التورية‬ steganography ‫بروتوكول‬ ‫أو‬ ‫برنامج‬ ‫أو‬ ‫صورة‬ ‫ملف‬ ‫أو‬ ‫مستند‬ ‫ملف‬ ‫في‬ ‫السرية‬ ‫الرسائل‬ ‫إلخفاء‬ ‫تقنية‬ ‫إنها‬ .‫خاص‬ ‫برنامج‬ ‫باستخدام‬ ‫استرجاعها‬ ‫ويمكن‬ ‫مرئية‬ ‫غير‬ ‫المضمنة‬ ‫الرسالة‬ ‫تكون‬ ‫بحيث‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المرسل‬ ‫فقط‬ ‫يسهل‬ ‫ال‬ ‫أنه‬ ‫هي‬ ‫التقنية‬ ‫هذه‬ ‫ميزة‬ .‫الصورة‬ ‫في‬ ‫السرية‬ ‫الرسالة‬ ‫بوجود‬ ‫يعرفان‬ ‫والمتلقي‬ ‫الملفات‬ ‫هذه‬ ‫في‬ ‫الشك‬ (Mathe et al., 2012)
  • 33. ‫الفيروسات‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لحماية‬ ‫إرشادات‬ ‫لنظام‬ ‫الفيروسات‬ ‫ودخول‬ ‫االختراق‬ ‫لمخاطر‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫معرضة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أصبحت‬ ‫بالرغم‬ ‫التشغيل‬ ‫الحماية‬ ‫أنظمة‬ ‫في‬ ‫الهائل‬ ‫التطور‬ ‫من‬ ‫الفيروسات‬ ‫من‬ ‫عدة‬ ‫المختصون‬ ‫وضع‬ ‫لذلك‬ ، ‫االختراقات‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لحماية‬ ‫أساسية‬ ‫ونصائح‬ ‫إرشادات‬ (Easttom, 2019) . ‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تثبيت‬ Antivirus ‫المتاحة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫من‬ ‫العديد‬ ‫هناك‬ ‫لكن‬ ‫اآلمن‬ ‫من‬ ‫يكون‬ ‫قد‬ ‫األحيان‬ ‫بعض‬ ‫في‬ ‫مختلفة‬ ‫أمنية‬ ‫جوانب‬ ‫يغطي‬ ‫منها‬ ‫كل‬ ‫كان‬ ‫إذا‬ ‫واحد‬ ‫برنامج‬ ‫من‬ ‫أكثر‬ ‫تنزيل‬ ‫لنا‬ ، ‫ليست‬ ‫أنه‬ ‫القول‬ ‫يمكن‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫من‬ ‫اإلنترنت‬ ‫إلى‬ ‫نصل‬ ‫ال‬ ‫أننا‬ ‫طالما‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫حاجة‬ ‫هناك‬ .‫بنا‬ ‫ومع‬ ‫ذلك‬ ‫بالضرورة‬ ‫ا‬ً‫ح‬‫صحي‬ ‫ليس‬ ‫هذا‬ ، ‫حيث‬ ‫يمكن‬ ‫تنتقل‬ ‫أن‬ ‫بين‬ ‫الفيروسات‬ .‫األجهزة‬ ‫الناري‬ ‫الجدار‬ ‫تشغيل‬ firewall ‫عناوين‬ ‫على‬ ً‫ء‬‫بنا‬ ‫قرارات‬ ‫باتخاذ‬ ‫الحزم‬ ‫بتصفية‬ ‫النارية‬ ‫الجدران‬ ‫تقوم‬ IP ، ‫المنفذ‬ ‫وأرقام‬ ‫للعقدة‬ ‫فيها‬ ‫ُسمح‬‫ي‬ ‫التي‬ ‫المواقف‬ ‫مع‬ ‫الحزمة‬ ‫تصفية‬ ‫عوامل‬ ‫تتعامل‬ ‫حيث‬ ً‫ال‬‫اتصا‬ ‫تفتح‬ ‫التي‬ ‫الداخلية‬ ‫إلى‬ ‫معقمة‬ ‫رسالة‬ ‫توجيه‬ ‫إعادة‬ ‫ويمكن‬ .‫االتصال‬ ‫هذا‬ ‫عبر‬ ‫البيانات‬ ‫باستالم‬ ‫التوجيه‬ ‫جهاز‬ ‫بشبكة‬ ‫المتلقي‬ (Gollmann, 2010) . ‫التشغيل‬ ‫نظام‬ ‫تحديث‬ ‫أمنية‬ ‫تحديثات‬ ‫تكون‬ ‫ًا‬‫ب‬‫غال‬ ‫تحديثات‬ ‫عدة‬ ‫التشغيل‬ ‫برامج‬ ‫تتلقى‬ ‫تعزز‬ ‫متكررة‬ ‫تحديثات‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫على‬ ‫تحافظ‬ ‫أمنية‬ ‫إجراءات‬ ‫ا‬ً‫ض‬‫أي‬ ‫التحديثات‬ ‫هذه‬ ‫تتضمن‬ .‫الفردية‬ ‫الميزات‬ ‫التي‬ ‫الضارة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫مجموعة‬ ‫أحدث‬ ‫من‬ ‫مأمن‬ ‫في‬ ‫بنا‬ ‫مبرمجين‬ ‫بواسطة‬ ‫صنعها‬ ‫يتم‬ ‫يس‬ ‫ضارة‬ ‫ألهداف‬ ‫عون‬ .
  • 34. ‫االحتياطي‬ ‫النسخ‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫من‬ ‫ضار‬ ‫برنامج‬ ‫أو‬ ‫فيروس‬ ‫حذف‬ ‫علينا‬ ‫يتعذر‬ ‫ا‬ً‫ن‬‫أحيا‬ ، ‫إلى‬ ‫سنحتاج‬ ‫بياناتنا‬ ‫بعض‬ ‫إزالة‬ ، ‫تهيئة‬ ‫إعادة‬ ‫علينا‬ ‫يتعين‬ ‫أنه‬ ‫الضارة‬ ‫البرمجية‬ ‫التعليمات‬ ‫من‬ ‫الملفات‬ ‫تلف‬ ‫يعني‬ ‫قد‬ ‫لدينا‬ ‫الثابتة‬ ‫األقراص‬ ‫محركات‬ ، .‫مفقودة‬ ‫بيانات‬ ‫أي‬ ‫الستعادة‬ ‫طريقة‬ ‫توجد‬ ‫ال‬ ، ‫احتياطية‬ ‫نسخة‬ ‫بدون‬ ‫ملفا‬ ‫وتكلفنا‬ ‫الخطأ‬ ‫طريق‬ ‫عن‬ ‫نفسها‬ ‫تتلف‬ ‫قد‬ ‫الثابتة‬ ‫األقراص‬ ‫محركات‬ ‫ألن‬ ‫أهمية‬ ‫أكثر‬ ‫هذا‬ ‫يعد‬ .‫تنا‬ ‫المشكالت‬ ‫فقط‬ ‫ستكرر‬ ‫الضارة‬ ‫والشفرة‬ ‫الفيروس‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫االحتياطية‬ ‫النسخة‬ ‫فإن‬ ، ‫ذلك‬ ‫ومع‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫بعمل‬ ‫نقوم‬ ‫ال‬ ‫حتى‬ ‫واجهنا‬ ‫التي‬ (Ezekiel, 2012) . ‫االنترنت‬ ‫عبر‬ ‫الملفات‬ ‫مشاركة‬ ‫الرقمية‬ ‫الملفات‬ ‫بمشاركة‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬ ‫يستمتع‬ ‫والصور‬ ‫واألفالم‬ ‫الموسيقى‬ ‫مثل‬ ‫من‬ ‫بشبكة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫تصل‬ ‫التي‬ ‫الملفات‬ ‫مشاركة‬ ‫برامج‬ ‫تكون‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫والبرامج‬ ‫بشبكة‬ ‫االتصال‬ ‫عند‬ .‫مخاطر‬ ‫عدة‬ ‫الملفات‬ ‫مشاركة‬ ‫تشكل‬ ‫أن‬ ‫يمكن‬ .‫ا‬ً‫ن‬‫مجا‬ ‫متاحة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫ال‬ ‫الملفات‬ ‫بنسخ‬ ‫لآلخرين‬ ‫السماح‬ ‫يمكن‬ ،‫الملفات‬ ‫مشاركة‬ ‫بتنزيل‬ ‫تقوم‬ ‫قد‬ .‫مشاركتها‬ ‫تنوي‬ ‫تكن‬ ‫لم‬ ‫تي‬ ‫كما‬ ،‫للمتسللين‬ ‫عرضة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫تجعل‬ ‫التي‬ ‫التجسس‬ ‫برامج‬ ‫من‬ ‫جزء‬ ‫أو‬ ‫فيروس‬ ‫تنزي‬ ‫طريق‬ ‫عن‬ ‫القانون‬ ‫انتهاك‬ ‫يمكنك‬ ‫والنشر‬ ‫الطبع‬ ‫بحقوق‬ ‫محمية‬ ‫مواد‬ ‫ل‬ (Shih and Chiang, 2004)
  • 35. ‫الخاتمة‬ ‫أن‬ ‫يمكننا‬ ‫البحث‬ ‫هذا‬ ‫خالل‬ ‫من‬ ‫أن‬ ‫نستنتج‬ :‫ه‬ ‫أمن‬ ‫مجال‬ ‫عن‬ ‫التثقيف‬ ‫الضروريات‬ ‫من‬ ‫فقد‬ ،‫المعلومات‬ ‫المشتركة‬ ‫األمنية‬ ‫التهديدات‬ ‫حول‬ ‫منتظم‬ ‫بشكل‬ ‫تثقيفهم‬ ‫إلى‬ ‫المستخدمون‬ ‫يحتاج‬ ‫ووسائل‬ ‫األمان‬ ، ‫يتطلب‬ ‫إذ‬ ‫المستخدمون‬ ‫التعامل‬ ‫وكيفية‬ ‫اإلليكتروني‬ ‫األمن‬ ‫وسائل‬ ‫حول‬ ‫الكاملة‬ ‫الدراية‬ ‫اإلنترنت‬ ‫عبر‬ ‫المرفقات‬ ‫مع‬ .