‫الدولية‬ ‫العربية‬ ‫األكاديمية‬
‫السعودية‬ ‫العربية‬ ‫المملكة‬
‫بكالوريوس‬ ‫في‬ ‫بحث‬
IT Information
Technology
‫بعنوان‬
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
‫مريبط‬ ‫آل‬ ‫جواد‬ ‫ابراهيم‬ ‫فائق‬ /‫للطالب‬
‫البحث‬ ‫فهرس‬
‫البحث‬ ‫ملخص‬
................................
................................
................................
................................
........
4
‫المقدمة‬
................................
................................
................................
................................
.................
5
‫اإلليكتروني‬ ‫البرنامج‬ :‫األول‬ ‫المحور‬
................................
................................
................................
.............
6
‫اإلليكتروني‬ ‫البرنامج‬ ‫مفهوم‬
................................
................................
................................
...................
6
‫اإلليكترونية‬ ‫البرامج‬ ‫أنواع‬
................................
................................
................................
..........................
6
‫البرمجة‬ ‫لغات‬
................................
................................
................................
................................
.........
8
‫ا‬ ‫البرنامج‬ ‫تكوين‬ ‫عناصر‬
‫إلليكتروني‬
................................
................................
................................
........
8
‫اإلليكتروني‬ ‫البرنامج‬ ‫تصميم‬ ‫معايير‬
................................
................................
................................
............
10
‫الكمبيوتر‬ ‫وفيروسات‬ ‫األمنية‬ ‫التهديدات‬ :‫الثاني‬ ‫المحور‬
................................
................................
.....................
11
‫الكمبيوتر‬ ‫فيروسات‬ ‫مفهوم‬
................................
................................
................................
.......................
11
‫فيرو‬ ‫تاريخ‬
‫الكمبيوتر‬ ‫سات‬
................................
................................
................................
........................
12
‫الكمبيوتر‬ ‫فيروسات‬ ‫خصائص‬
................................
................................
................................
...................
13
‫الكمبيوتر‬ ‫فيروسات‬ ‫عمل‬ ‫آلية‬
................................
................................
................................
....................
14
‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬ ‫دورة‬
................................
................................
................................
................
15
‫الكمبيوتر‬ ‫أجهزة‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫األمنية‬ ‫التهديدات‬
................................
................................
.........................
18
‫الخبيثة‬ ‫اإلعالنات‬
Adware
................................
................................
................................
............
18
‫التجسس‬ ‫برامج‬
Spyware
................................
................................
................................
.............
18
‫االحتيالي‬ ‫التصيد‬
Phishing
................................
................................
................................
......
19
‫الكمبيوتر‬ ‫فيروسات‬ ‫أشكال‬
................................
................................
................................
......................
19
‫الكمبيوتر‬ ‫فيروسات‬ ‫ألشهر‬ ‫نماذج‬
................................
................................
................................
...............
21
‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫األمن‬ ‫نظم‬ ‫برامج‬ :‫الثالث‬ ‫المحور‬
................................
...............................
24
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
................................
................................
................................
........................
24
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أنواع‬
................................
................................
................................
............
24
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫عمل‬ ‫آلية‬
................................
................................
................................
.............
25
‫اس‬
‫الفيروسات‬ ‫وإزالة‬ ‫تعادة‬
................................
................................
................................
...................
26
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫التي‬ ‫المشاكل‬
................................
................................
................................
..
26
‫الفيروسات‬ ‫اكتشاف‬
................................
................................
................................
................................
28
‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫المعلومات‬ ‫وحماية‬ ‫األمن‬ ‫أنظمة‬
................................
................................
.........................
30
‫التسلل‬ ‫كشف‬ ‫نظام‬
Intrusion Detection System (IDS)
................................
.......................
31
‫الحماية‬ ‫جدار‬
Firewalls
................................
................................
................................
...............
31
‫المعلومات‬ ‫مصادقة‬
The authentication
................................
................................
....................
32
‫التورية‬
steganography
................................
................................
................................
...........
32
‫الفيروسات‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لحماية‬ ‫إرشادات‬
................................
................................
.............................
33
‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تثبيت‬
Antivirus
................................
................................
........................
33
‫الناري‬ ‫الجدار‬ ‫تشغيل‬
firewall
................................
................................
................................
........
33
‫التشغيل‬ ‫نظام‬ ‫تحديث‬
................................
................................
................................
.........................
33
‫االحتياطي‬ ‫النسخ‬
................................
................................
................................
..............................
34
‫االنترنت‬ ‫عبر‬ ‫الملفات‬ ‫مشاركة‬
................................
................................
................................
.............
34
‫الخاتم‬
‫ة‬
................................
................................
................................
................................
...............
35
‫المراجع‬
................................
................................
................................
................................
..............
36
‫البحث‬ ‫ملخص‬
‫من‬ ،‫اآللي‬ ‫الحاسب‬ ‫أجهزة‬ ‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫مشتمالت‬ ‫شرح‬ ‫البحث‬ ‫هذا‬ ‫يتناول‬
‫ومعايير‬ ‫التكوين‬ ‫وعناصر‬ ‫وأنواعه‬ ‫اإلليكتروني‬ ‫للبرنامج‬ ‫الكامل‬ ‫التعريف‬ ‫من‬ ‫بداية‬ .‫عديدة‬ ِ‫نواح‬
‫أجهزة‬ ‫لجميع‬ ‫األكبر‬ ‫العائق‬ ‫الحاسوب‬ ‫فيروسات‬ ‫ماهية‬ ‫إلى‬ ‫ينتقل‬ ‫ثم‬ ،‫للبرنامج‬ ‫األساسية‬ ‫التصميم‬
‫وتوضيحها‬ .‫خبيثة‬ ‫وظائف‬ ‫ذات‬ ‫لكنها‬ ‫عادية‬ ‫برامج‬ ‫عن‬ ‫عبارة‬ ‫النهاية‬ ‫في‬ ‫لكونها‬ ‫عام‬ ‫بشكل‬ ‫الحاسوب‬
‫استعراض‬ ‫وتم‬ ،‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫بياناته‬ ‫وسرقة‬ ‫الجهاز‬ ‫تدمير‬ ‫في‬ ‫عملها‬ ‫ودورة‬ ‫تفصيلي‬ ‫بشكل‬
‫الفيروسات‬ ‫وأشهر‬ ‫أنواعها‬ ‫واستعراض‬ ،‫عملها‬ ‫وآلية‬ ‫خصائصها‬ ‫وأهم‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫تاريخ‬
‫ال‬
.‫خطورة‬ ‫وأكثرها‬ ‫األجهزة‬ ‫تصيب‬ ‫تي‬
‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫ننتقل‬ ‫ذلك‬ ‫بعد‬
Antivirus
‫مكافحة‬ ‫في‬ ‫متخصصة‬ ‫برامج‬ ‫وهي‬
‫الفيروسات‬ ‫اكتشاف‬ ‫في‬ ‫عملها‬ ‫وكيفية‬ ،‫بالتحديد‬ ‫الفيروسات‬
‫تعطيلها‬ ‫دقة‬ ‫أكثر‬ ‫بمعنى‬ ‫عليها‬ ‫والقضاء‬
‫الوا‬ ‫الحماية‬ ‫أنظمة‬ ‫أشهر‬ ‫أهم‬ ‫نستعرض‬ ‫للبحث‬ ‫ا‬ً‫م‬‫وختا‬ ،‫العمل‬ ‫عن‬
‫ضد‬ ‫للحماية‬ ‫الجهاز‬ ‫في‬ ‫تفعيلها‬ ‫جب‬
.‫اإلمكان‬ ‫قدر‬ ‫االنترنت‬ ‫شبكات‬ ‫عبر‬ ‫اختراق‬ ‫أو‬ ‫فيروسي‬ ‫هجوم‬ ‫أي‬
‫المقدمة‬
‫الحالي‬ ‫العصر‬ ‫في‬
‫واقتصادنا‬ ‫مجتمعنا‬ ‫أصبح‬
‫الحياة‬ ‫محاور‬ ‫ومعظم‬
‫على‬ ‫كبير‬ ‫حد‬ ‫إلى‬ ‫يعتمد‬
‫أجهزة‬ ‫في‬ ‫كثيرا‬ ‫المتمثلة‬ ‫التكنولوجية‬ ‫التقنيات‬
‫ا‬
‫لكمبيوتر‬
‫و‬
‫المعلومات‬ ‫تكنولوجيا‬
and Pati, 2017)
(Xavier
.
،
‫لقد‬
‫شبكات‬ ‫استطاعت‬
‫اإلنترنت‬
‫كيانات‬ ‫في‬ ‫جعلته‬ ‫بل‬ ‫المجتمعات‬ ‫بين‬ ‫تعقد‬ ‫أن‬ ‫العالم‬ ‫حول‬
‫موحدة‬
،‫عديدة‬ ٍ‫نواح‬ ‫من‬
‫كما‬
‫التنو‬ ‫بهذا‬ ‫قبل‬ ‫من‬ ‫تكن‬ ‫لم‬ ‫تأثيرات‬ ‫ا‬ً‫ض‬‫أي‬ ‫لنا‬ ‫فتح‬
‫مع‬ .‫قبل‬ ‫من‬ ‫والتحدي‬ ‫ع‬
‫بسرعة‬ ‫األمن‬ ‫نمو‬
.
‫المذهل‬ ‫التطور‬ ‫ومع‬
‫مسألة‬ ‫في‬ ‫للنظر‬ ‫طريقتان‬ ‫هناك‬ ‫أسرع‬ ‫بشكل‬ ‫القرصنة‬ ‫عالم‬ ‫نما‬
‫أمن‬
‫والبيانات‬ ‫المعلومات‬
‫سيتم‬ ‫لذلك‬ ‫وفقط‬ ‫ذلك‬ ‫تفعل‬ ‫السحابية‬ ‫الحوسبة‬ ‫توفر‬ ‫التي‬ ‫الشركات‬ ‫أن‬ ‫هو‬ ‫أحدها‬ .
‫للغاية‬ ‫جيد‬ ‫بشكل‬ ‫الشركات‬ ‫هذه‬ ‫تأمين‬
‫المتطورة‬ ‫التشفير‬ ‫تقنيات‬ ‫أحدث‬ ‫باستخدام‬
(Seemma et al.,
2018)
‫السلبية‬ ‫الجوانب‬ ‫بسبب‬ ‫المخاطر‬ ‫من‬ ‫للكثير‬ ‫ا‬ً‫ض‬‫معر‬ ‫اإلنسان‬ ‫أصبح‬ ‫ذلك‬ ‫من‬ ‫الرغم‬ ‫وعلى‬
ً‫ا‬‫غالب‬ ‫تأخذ‬ ‫التي‬
‫اإللكترونية‬ ‫الهجمات‬
‫من‬ ‫الحاسوب‬ ‫لها‬ ‫يتعرض‬ ‫التي‬ ‫اإلليكترونية‬ ‫الهجمات‬ ‫تعد‬ ‫حيث‬ ،
‫المشاكل‬ ‫أكبر‬
‫كارثية‬
‫وتز‬ ،
‫الخطورة‬ ‫نسبة‬ ‫داد‬
‫المعلومات‬ ‫تكنولوجيا‬ ‫على‬ ‫اعتمادنا‬ ‫زيادة‬ ‫مع‬
and
Pati, 2017)
(Xavier
.
‫لتقرير‬ ‫ا‬ً‫ق‬‫وف‬
Symantec cybercrime
‫أبريل‬ ‫في‬ ‫شر‬ُ‫ن‬ ‫الذي‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫عن‬
2012
‫فإن‬
‫اإللكترونية‬ ‫الهجمات‬
114
‫تكلف‬
‫ًا‬‫ي‬‫سنو‬ ‫دوالر‬ ‫مليار‬
،
‫وترتفع‬
‫إلى‬
385
‫دوالر‬ ‫مليار‬
‫بسبب‬
‫اإلليكترونية‬ ‫وحماية‬ ‫الناجمة‬ ‫األضرار‬ ‫الصيانة‬ ‫تكاليف‬
،
‫ضحايا‬ ‫عدد‬ ‫يتزايد‬ ‫كما‬
‫اإللكترونية‬ ‫الهجمات‬
‫ملحوظ‬ ‫بشكل‬
‫وذلك‬
‫شركة‬ ‫أجرتها‬ ‫التي‬ ‫االستقصائية‬ ‫الدراسة‬ ‫إلى‬ ‫ًا‬‫د‬‫استنا‬
cybercrime
Symantec
‫مع‬ ‫مقابالت‬ ‫إجراء‬ ‫تضمنت‬ ‫والتي‬
‫المستخدمين‬ ‫من‬ ‫العديد‬
24
‫دولة‬
‫العالم‬ ‫حول‬
،
‫وقد‬
‫أفاد‬
69
‫أنهم‬ ٪
‫حياتهم‬ ‫في‬ ‫إلكتروني‬ ‫لهجوم‬ ‫تعرضوا‬
،
‫حسبت‬
‫ال‬
‫أن‬ ‫شركة‬
14
‫ضحية‬ ‫يقعون‬ ‫ا‬ً‫غ‬‫بال‬ ‫ا‬ً‫ص‬‫شخ‬
‫ثانية‬ ‫كل‬ ‫إلكتروني‬ ‫لهجوم‬
(Jang and Nepal, 2014)
.
‫اإلليكتروني‬ ‫البرنامج‬ :‫األول‬ ‫المحور‬
‫اإلليكتروني‬ ‫البرنامج‬ ‫مفهوم‬
‫تعرض‬ ‫متكاملة‬ ‫رقمية‬ ‫إلكترونية‬ ‫بيئة‬ ‫عن‬ ‫عبارة‬ ‫بأنه‬ ‫ا‬ً‫ح‬‫اصطال‬ ‫اإلليكتروني‬ ‫البرنامج‬ ‫ُعرف‬‫ي‬
‫وتقييم‬ ‫إدارة‬ ‫وكذلك‬ ‫االختبارات‬ ‫وتنظم‬ ،‫واإلرشاد‬ ‫التوجيه‬ ‫وتوفر‬ ،‫اإللكترونية‬ ‫الشبكات‬ ‫عبر‬ ‫الدورات‬
‫و‬ ‫الموارد‬
‫العمليات‬
(
Al-Noori and Jabar, 2020
.)
( ‫الباحث‬ ‫وعرف‬
Hindle et al., 2016
‫وهو‬ ‫ا‬ً‫ص‬‫تخص‬ ‫أكثر‬ ‫بمفهوم‬ ‫اإلليكتروني‬ ‫البرنامج‬ )
"
‫أو‬ ‫الوحدات‬ ‫من‬ ‫مجموعة‬ ‫أو‬ ، ‫التعليمات‬ ‫من‬ ‫مجموعة‬ ‫أنه‬ ‫على‬ ‫عام‬ ‫بشكل‬ ‫البرنامج‬ ‫تعريف‬ ‫يتم‬
‫بالتبادل‬ ‫ا‬ً‫ض‬‫أي‬ ‫المصطلح‬ ‫يستخدم‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫الكمبيوتر‬ ‫تشغيل‬ ‫من‬ ‫معين‬ ‫بنوع‬ ‫تسمح‬ ‫التي‬ ،‫اإلجراءات‬
‫"من‬ ‫و‬ "‫برمجي‬ ‫"تطبيق‬ ‫مثل‬ ‫مصطلحات‬ ‫مع‬
."‫برمجي‬ ‫تج‬
‫اإلليكترونية‬ ‫البرامج‬ ‫أنواع‬
،‫(فايد‬ ‫وضح‬ ‫لقد‬
1990
.‫متعددة‬ ‫أنواع‬ ‫الحاسوب‬ ‫برامج‬ ‫أن‬ ‫كتابه‬ ‫في‬ )
1
-
‫النظام‬ ‫برامج‬
Software Programs
‫وتعرف‬ .‫المختلفة‬ ‫الحاسوب‬ ‫برامج‬ ‫تشغيل‬ ‫وعناصر‬ ‫أجزاء‬ ‫للتشغيل‬ ‫تصميمها‬ ‫يتم‬ ‫برامج‬ ‫هي‬
‫الرئيسية‬ ‫البيئة‬ ‫أو‬ ‫المنصة‬ ‫بأنها‬ ‫ا‬ً‫ض‬‫أي‬
‫التشغيل‬ ‫أنظمة‬ ‫مثل‬ ‫الكمبيوتر‬ ‫برامج‬ ‫لتشغيل‬
Windows
‫و‬
Linux
.‫التطبيقية‬ ‫والبرامج‬ ‫المستخدم‬ ‫بين‬ ‫الوسيطة‬ ‫الحلقة‬ ‫وتمثل‬ ،‫البرمجية‬ ‫األنظمة‬ ‫من‬ ‫وغيرها‬
‫تتمثل‬ ‫النظام‬ ‫لبرامج‬ ‫آخر‬ ‫شكل‬ ‫وهناك‬
‫الفأرة‬ ‫مثل‬ ‫الكمبيوتر‬ ‫تتصل‬ ‫التي‬ ‫الخارجية‬ ‫األجهزة‬
.‫وغيرها‬ ‫المفاتيح‬ ‫ولوحة‬
2
-
‫التطبيقية‬ ‫البرامج‬
Application Programs
‫محددة‬ ‫وأوامر‬ ‫تعليمات‬ ‫لتنفيذ‬ ‫مصممة‬ ‫برامج‬ ‫هي‬
،‫البرنامج‬ ‫ومطور‬ ‫مصمم‬ ‫غرض‬ ‫وفق‬
‫محددات‬ ‫إلدخال‬ ‫معها‬ ‫التعامل‬ ‫للمستخدم‬ ‫يمكن‬ ‫رسومية‬ ‫واجهة‬ ‫ذو‬ ‫أنها‬ ‫التطبيقية‬ ‫البرامج‬ ‫تتميز‬
.‫مخرجات‬ ‫واستقبال‬
3
-
‫التصميم‬ ‫برامج‬
Programming Programs
‫برا‬ ‫هي‬
‫بها‬ ‫يقوم‬ ‫خاصة‬ ‫وبرمجة‬ ‫شفرات‬ ‫بواسطة‬ ‫البرامج‬ ‫وتصميم‬ ‫بناء‬ ‫وظيفتها‬ ‫مج‬
.‫معينة‬ ‫وظائف‬ ‫له‬ ‫برنامج‬ ‫إلنشاء‬ ‫المبرمجون‬
‫البرمجة‬ ‫لغات‬
‫تنفيذها‬ ‫معين‬ ‫كمبيوتر‬ ‫لجهاز‬ ‫يمكن‬ ‫التي‬ ‫للعمليات‬ ‫الرقمية‬ ‫الرموز‬ ‫من‬ ‫اآللة‬ ‫لغة‬ ‫تتكون‬
‫ال‬ .‫مباشرة‬
‫من‬ ‫سالسل‬ ‫عن‬ ‫عبارة‬ ‫رموز‬
0
‫و‬
1
،
‫بـ‬ ‫تعرف‬ ‫التي‬
‫األ‬
‫يتم‬ ‫والتي‬ ، )"‫("بت‬ ‫ثنائية‬ ‫رقام‬
‫(األساس‬ ‫عشري‬ ‫سداسي‬ ‫وإلى‬ ‫من‬ ‫في‬ ‫تحويلها‬
16
‫بواسطة‬ ‫وتعديلها‬ ‫لعرضها‬ )
‫وهو‬ ‫المستخدم‬
،‫المطور‬
‫وبعضها‬ ، ‫اإلضافة‬ ‫مثل‬ ،‫العمليات‬ ‫لتمثيل‬ ‫البتات‬ ‫بعض‬ ً‫ة‬‫عاد‬ ‫اآللة‬ ‫لغة‬ ‫تعليمات‬ ‫تستخدم‬
‫المع‬ ‫لتمثيل‬
.‫التعليمات‬ ‫موقع‬ ‫ربما‬ ‫أو‬ ،‫امالت‬
‫التعبير‬ ‫يمكنهم‬ .‫الرمزية‬ ‫أو‬ ‫الرياضية‬ ‫الحسابات‬ ‫عن‬ ‫للتعبير‬ ‫الخوارزمية‬ ‫اللغات‬ ‫تصميم‬ ‫تم‬
‫تحزم‬ ‫التي‬ ‫الفرعية‬ ‫البرامج‬ ‫باستخدام‬ ‫والسماح‬ ‫للرياضيات‬ ‫مشابه‬ ‫تدوين‬ ‫في‬ ‫الجبرية‬ ‫العمليات‬ ‫عن‬
‫االستخدام‬ ‫إلعادة‬ ‫االستخدام‬ ‫شائعة‬ ‫العمليات‬
(McGuire, 2009)
‫عناصر‬
‫تكوين‬
‫اإلليكتروني‬ ‫البرنامج‬
‫لذلك‬ ،‫عمله‬ ‫من‬ ‫المطلوب‬ ‫الغرض‬ ‫ألداء‬ ‫الضرورية‬ ‫العناصر‬ ‫بعض‬ ‫على‬ ‫البرنامج‬ ‫يحتوي‬
:‫عنها‬ ‫غنى‬ ‫ال‬ ‫أساسية‬ ‫عناصر‬ ‫عدة‬ ‫اإلليكتروني‬ ‫للبرنامج‬ ‫فإن‬
1
-
‫النصوص‬
Texts
،‫االستخدام‬ ‫وتعليمات‬ ‫البرنامج‬ ‫بيانات‬ ‫توضح‬ ‫التي‬ ‫المكتوبة‬ ‫والنصوص‬ ‫الكالم‬ ‫عن‬ ‫عبارة‬ ‫هي‬
‫نوع‬ ‫يختلف‬ ،‫البرنامج‬ ‫لبيانات‬ ‫الرئيسي‬ ‫فهو‬ ‫لذلك‬ ،‫وتوضيحات‬ ‫مفاهيم‬ ‫من‬ ‫البرنامج‬ ‫يخص‬ ‫ما‬ ‫وكل‬
‫وتناسق‬ ‫رؤية‬ ‫أفضل‬ ‫يتيح‬ ‫كي‬ ،‫المالئم‬ ‫البرنامج‬ ‫تصميم‬ ‫حسب‬ ‫وحجمها‬ ‫ولونها‬ ‫رسمها‬ ‫وطريقة‬ ‫الخط‬
‫ب‬ ‫مع‬
‫البرنامج‬ ‫مكونات‬ ‫اقي‬
(Pavithra, 2018)
‫البرامج‬ ‫في‬ ‫النصوص‬ ‫استخدام‬ ‫أن‬ ‫إلى‬ ‫باإلضافة‬ ،
‫الخاصة‬ ‫االحتياجات‬ ‫لذوي‬ ‫ًا‬‫د‬‫ج‬ ‫مهم‬ ‫التعليمية‬
(Rayini, 2017)
.
2
-
‫الصور‬
‫والرسومات‬
Pictures
‫نقل‬ ‫تحاول‬ ‫وهي‬ ،‫للمتعلم‬ ‫تقديمها‬ ‫المراد‬ ‫المادة‬ ‫أو‬ ‫الشيء‬ ‫عن‬ ‫بصرية‬ ‫ا‬ً‫ط‬‫أنما‬ ‫تعطي‬ ‫الصور‬
‫إل‬ ‫أفكاره‬
‫رسوم‬ ‫كانت‬ ‫إذا‬ ‫خيالية‬ ‫بيئة‬ ‫في‬ ‫دخله‬ُ‫ت‬ ‫أو‬ ،‫الفوتوغرافية‬ ‫للصور‬ ‫بالنسبة‬ ‫الشيء‬ ‫واقع‬ ‫ى‬
.‫رقمية‬ ‫وتصميمات‬
3
-
‫المتحركة‬ ‫الصور‬ ‫أو‬ ‫الفيديو‬
Videos
‫عرض‬ ‫بأنه‬ ‫ُعرف‬‫ي‬ ‫حيث‬ ،‫التعليمية‬ ‫للمادة‬ ‫المتوالية‬ ‫األحداث‬ ‫عرض‬ ‫في‬ ‫الفيديو‬ ‫يساهم‬
.‫رقمي‬ ‫أو‬ ‫تمثيلي‬ ‫فيديو‬ ‫كان‬ ‫سواء‬ ‫لألحداث‬
4
-
‫الصوتيات‬
Sounds & Voices
‫الصوتيات‬ ‫فإن‬ ،‫بالفيديو‬ ‫المرتبط‬ ‫الصوت‬ ‫باستثناء‬ ‫أقل‬ ‫بدرجة‬ ‫ُستخدم‬‫ي‬ ‫الصوت‬ ‫أن‬ ‫الرغم‬ ‫على‬
‫متعة‬ ‫يوفر‬ ‫أن‬ ‫يمكن‬ ‫لذلك‬ ،‫بكفاءة‬ ‫األصوات‬ ‫تصميم‬ ‫تم‬ ‫إذا‬ ‫واالنتباه‬ ‫القدرة‬ ‫تحسين‬ ‫في‬ ً
‫فعاال‬ ‫ا‬ً‫دور‬ ‫تلعب‬
‫موق‬ ‫إلى‬ ‫االهتمام‬ ‫تضيف‬ ‫أو‬ ،‫المزاجية‬ ‫الحالة‬ ‫وضبط‬ ‫تحسين‬ ‫أجل‬ ‫من‬ ‫للموسيقى‬ ‫االستماع‬
‫من‬ ‫نصي‬ ‫ع‬
‫لألطفال‬ ‫الصوتية‬ ‫والمقاطع‬ ‫الحروف‬ ‫نطق‬ ‫تعليم‬ ‫أو‬ ،‫المؤلف‬ ‫على‬ ‫اإلنساني‬ ‫الطابع‬ ‫إضفاء‬ ‫خالل‬
،‫وآخرون‬ ‫(المتولي‬
2014
،)
‫الكتب‬ :‫مثل‬ ‫البصر‬ ‫ضعاف‬ ‫مدارس‬ ‫في‬ ‫كبير‬ ‫بشكل‬ ‫عليها‬ ‫ُعتمد‬‫ي‬ ‫أنها‬ ‫كما‬
‫مدم‬ ‫وأقراص‬ ‫كاسيت‬ ‫شرائط‬ ‫على‬ ‫تسجيلها‬ ‫يمكن‬ ‫التي‬ ‫الكتب‬ ‫من‬ ‫صوتية‬ ‫نسخ‬ ‫وهي‬ :‫الناطقة‬
‫جة‬
‫وأقراص‬
DVD
‫ألنها‬ ‫الوسيلة‬ ‫هذه‬ ‫البصر‬ ‫ضعاف‬ ‫غالبية‬ ‫يفضل‬ ،‫إلكترونية‬ ‫ككتب‬ ‫اإلنترنت‬ ‫وعلى‬
‫في‬ ‫تستخدم‬ ‫وهي‬ :‫الناطقة‬ ‫والصحف‬ ،‫معها‬ ‫والتعامل‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫ناحية‬ ‫من‬ ‫األسهل‬
‫مخزنة‬ ‫بيانات‬ ‫عن‬ ‫عبارة‬ ‫هي‬ :‫اإلليكترونية‬ ‫النصوص‬ ،‫البصر‬ ‫لضعاف‬ ‫واألنباء‬ ‫اليومية‬ ‫األخبار‬ ‫تناقل‬
‫لطباعتها‬ ‫أو‬ ‫بالنطق‬ ‫لقراءتها‬ ‫سواء‬ ‫المعلومات‬ ‫الستخراج‬ ‫بواسطته‬ ‫معها‬ ‫التعامل‬ ‫يتم‬ ‫الحاسوب‬ ‫عن‬
‫البصر‬ ‫ضعيف‬ ‫يد‬ ‫تحت‬ ‫وذلك‬ ،‫المنقط‬ ‫برايل‬ ‫نظام‬ ‫بأسلوب‬
.(Rayini, 2017)
‫اإلليكتروني‬ ‫البرنامج‬ ‫تصميم‬ ‫معايير‬
‫ليسمح‬ ‫ا‬ً‫مطور‬ ‫يكون‬ ‫واآلخر‬ ‫للغرض‬ ‫يخضع‬ ‫بعضها‬ ‫الخصائص‬ ‫من‬ ‫العديد‬ ‫هناك‬
‫بالحصول‬
.‫عالية‬ ‫بكفاءة‬ ‫البرنامج‬ ‫يعمل‬ ‫المزايا‬ ‫هذه‬ ‫أساس‬ ‫وعلى‬ ،‫أعقد‬ ‫عمليات‬ ‫وتنفيذ‬ ‫خدمات‬ ‫على‬
-
‫لتسهيل‬ ‫والمخصصة‬ ‫المتوفرة‬ ‫اإلمكانيات‬ ‫من‬ ٍ‫ل‬‫عا‬ ‫مستوى‬ ‫المستخدمين‬ ‫ويمنح‬ ،‫ا‬ً‫مستقر‬ ‫يكون‬ ‫أن‬
.‫ًا‬‫ي‬‫وبديه‬ ‫ا‬ً‫ط‬‫بسي‬ ‫التعليمية‬ ‫البرامج‬ ‫استخدام‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫لذلك‬ ،‫العمليات‬
-
‫أن‬ ‫يجب‬
‫واضحة‬ ‫المختارة‬ ‫البرامج‬ ‫تشغيل‬ ‫أدوات‬ ‫تكون‬ ‫أن‬ ‫ويجب‬ ‫مفهومة‬ ‫الواجهة‬ ‫تكون‬
‫تفاعلية‬ ‫تعليمية‬ ‫أنشطة‬ ‫ويقدم‬ ، ‫ا‬ً‫ح‬‫مفتو‬ ‫الرقمي‬ ‫المحتوى‬ ‫يكون‬ ‫أن‬ ‫يجب‬ .‫للعمر‬ ‫ومناسبة‬ ‫ومفهومة‬
.‫متنوعة‬
-
‫المتعددة‬ ‫والوسائط‬ ‫التصور‬ ‫واستخدام‬ ،‫المالحظات‬ ‫وتقديم‬ ،‫واالستكشاف‬ ‫واالعتراف‬ ‫التعلم‬ ‫دعم‬
‫أوس‬ ‫على‬
‫ممكن‬ ‫نطاق‬ ‫ع‬
–
‫والوظيفة‬ ‫الغرض‬ ‫حسب‬
(Karolcilk et al., 2015)
.
:‫الثاني‬ ‫المحور‬
‫و‬ ‫األمنية‬ ‫التهديدات‬
‫الكمبيوتر‬ ‫فيروسات‬
‫الكمبيوتر‬ ‫فيروسات‬ ‫مفهوم‬
‫متنو‬ ‫تعاريف‬ ‫باحثون‬ ‫ذكر‬ ‫وقد‬
‫حيث‬ ،‫الكمبيوتر‬ ‫فيروسات‬ ‫عن‬ ‫عة‬
‫وضح‬
(Fatima et al.,
2018)
‫أن‬ ‫دراسته‬ ‫في‬
‫هو‬ ‫الكمبيوتر‬ ‫فيروس‬
‫الوظائف‬ ‫ويعطل‬ ‫الكمبيوتر‬ ‫ألنظمة‬ ‫خبيث‬ ‫برنامج‬
‫الطبي‬
‫البيانات‬ ‫ملفات‬ ‫ويتلف‬ ‫للنظام‬ ‫عية‬
،
‫التي‬ ‫البيولوجية‬ ‫الفيروسات‬ ‫مثل‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫يعمل‬
‫لهذا‬ ‫التشغيل‬ ‫ونظام‬ ‫البيانات‬ ‫وملف‬ ‫البرنامج‬ ‫ملف‬ ‫وتتلف‬ ،‫مضيف‬ ‫كمبيوتر‬ ‫بجهاز‬ ‫نفسها‬ ‫تربط‬
‫إنتاج‬ ‫إعادة‬ ‫على‬ ‫القدرة‬ ‫لديها‬ .‫الكمبيوتر‬
‫الفيروس‬ ‫سيستمر‬ .‫أخرى‬ ‫ببرامج‬ ‫االرتباط‬ ‫خالل‬ ‫من‬ ‫نفسها‬
‫والبرام‬ ‫الملفات‬ ‫إلى‬ ‫العدوى‬ ‫نشر‬ ‫في‬
‫نظام‬ ‫أي‬ ‫أداء‬ ‫على‬ ‫ويؤثر‬ ‫األخرى‬ ‫ج‬
،
،‫مختلفة‬ ‫طرق‬ ‫بعدة‬ ‫كمبيوتر‬ ‫إلى‬ ‫كمبيوتر‬ ‫من‬ ‫تنتقل‬ ‫أن‬ ‫للفيروسات‬ ‫يمكن‬
‫المثال‬ ‫سبيل‬ ‫على‬
‫الو‬ ‫البريد‬ ‫في‬ ‫األشخاص‬ ‫عشرات‬ ‫إلى‬ ‫بالبريد‬ ‫نفسها‬ ‫إرسال‬ ‫طريق‬ ‫عن‬
.‫المضيف‬ ‫بريد‬ ‫لعنوان‬ ‫ارد‬
‫المرن‬ ‫والقرص‬ ‫الشبكة‬ ‫واتصاالت‬ ‫اإلنترنت‬ ‫من‬ ‫ملف‬ ‫أي‬ ‫تنزيل‬ ‫طريق‬ ‫عن‬ ‫اإلرسال‬ ‫ا‬ً‫ض‬‫أي‬ ‫يمكنه‬
.‫المضغوطة‬ ‫األقراص‬ ‫طريق‬ ‫عن‬ ‫أو‬ ‫العالمية‬ ‫التسلسلية‬ ‫والحافالت‬
( ‫دراسة‬ ‫وفي‬
،‫فطوش‬
2019
‫عن‬ ‫عبارة‬ ‫هي‬ ،‫الكمبيوتر‬ ‫لفيروس‬ ‫تعريفات‬ ‫عدة‬ ‫الباحث‬ ‫ذكر‬ )
‫التعل‬ ‫من‬ ‫مجموعة‬
‫جد‬ ‫سريع‬ ‫بمعدل‬ ‫تتكاثر‬ ‫التي‬ ‫يمات‬
‫ا‬ً‫ض‬‫أي‬ ‫وذكر‬ ،‫بالشك‬ ‫المعلوماتي‬ ‫النظام‬ ‫وتصيب‬ ‫ا‬
"
‫البرنامج‬ ‫لتخريب‬ ‫محدد‬ ‫وقت‬ ‫في‬ ‫تنشأ‬ ‫ومبرمجة‬ ‫نائمة‬ ‫مغناطيسية‬ ‫خلية‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫الفيروس‬
‫من‬ ‫تحتويه‬ ‫ما‬ ‫تفسر‬ ‫بحيث‬ ‫الشبكة‬ ‫تضمنتها‬ ‫التي‬ ‫األخرى‬ ‫األجهزة‬ ‫في‬ ‫ومنتشرة‬ ‫األصلي‬
‫معلومات‬
".
‫بعض‬ ‫عرفه‬ ‫كما‬
‫المختصين‬ ‫بعض‬ ‫يصممه‬ ‫برنامج‬ :‫بأنه‬ ‫المعلوماتي‬ ‫المجال‬ ‫في‬ ‫المختصين‬
‫تخريب‬ ‫بهدف‬
‫ي‬
‫أخرى‬ ‫ببرامج‬ ‫نفسه‬ ‫ربط‬ ‫على‬ ‫القدرة‬ ‫إعطائه‬ ‫مع‬
‫باالنتشار‬ ‫له‬ ‫يسمح‬ ‫كي‬
‫النظام‬ ‫داخل‬
‫تماما‬ ‫تدميره‬ ‫في‬ ‫يتسبب‬ ‫حتى‬
"
،
‫ليس‬ ‫فهو‬ ،‫اآللي‬ ‫الحاسب‬ ‫يصيب‬ ‫"مرض‬ :‫بأنه‬ ‫آخرون‬ ‫ويعرفه‬
‫ال‬ ‫البيولوجي‬ ‫بالمعنى‬ ‫فيروسا‬
‫أو‬ ‫األقراص‬ ‫على‬ ‫زرعه‬ ‫أو‬ ‫تسجيله‬ ‫يتم‬ ‫معين‬ ‫برنامج‬ ‫ولكنه‬ ،‫معروف‬
‫ليدمر‬ ‫معين‬ ‫توقيت‬ ‫في‬ ‫فجأة‬ ‫ينشط‬ ‫ثم‬ ‫محددة‬ ‫لفترة‬ ‫الفيروس‬ ‫هذا‬ ‫ويظل‬ ‫بالحاسب‬ ‫الخاصة‬ ‫األسطوانات‬
‫أثره‬ ‫ويشمل‬ ‫الحاسب‬ ‫داخل‬ ‫في‬ ‫والمخزنة‬ ‫المسجلة‬ ‫والبيانات‬ ‫البرامج‬
‫والحذف‬ ‫إلتالف‬ ‫التخريبي‬
‫والتعديل‬
"
،
‫فهو‬
‫تصميمه‬ ‫يتم‬ ‫ولكن‬ ‫آخر‬ ‫تطبيقي‬ ‫برنامج‬ ‫أي‬ ‫مثل‬ ‫حاسب‬ ‫برنامج‬ ‫شديدة‬ ‫ببساطة‬
‫ولتنفيذ‬ ‫الحاسب‬ ‫بنظام‬ ‫ممكن‬ ‫ضرر‬ ‫أكبر‬ ‫إحداث‬ ‫وهو‬ ‫محدد‬ ‫بهدف‬ ‫المخربين‬ ‫أحد‬ ‫بواسطة‬
‫وفي‬
‫دراسة‬
(
(Pande, 2017
‫الكمبيوتر‬ ‫فيروس‬
‫إلحاق‬ / ‫إلتالف‬ ‫مكتوب‬ ‫ضار‬ ‫رمز‬ ‫هو‬
‫أو‬ ‫ملف‬ ‫حذف‬ ‫طريق‬ ‫عن‬ ‫المضيف‬ ‫بالكمبيوتر‬ ‫الضرر‬
‫عن‬ ‫الكمبيوتر‬ ‫ذاكرة‬ ‫مساحة‬ ‫شغل‬ ‫أو‬ ، ‫إلحاقه‬
‫يمكن‬ .‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫المضيف‬ ‫الجهاز‬ ‫تهيئة‬ ‫أو‬ ، ‫الكمبيوتر‬ ‫أداء‬ ‫إبطاء‬ ‫أو‬ ، ‫الرمز‬ ‫نسخة‬ ‫نسخ‬ ‫طريق‬
‫اإللكتروني‬ ‫البريد‬ ‫مرفقات‬ ‫عبر‬ ‫ينتشر‬ ‫أن‬
، ‫اإللكترونية‬ ‫والتحية‬ ‫الرقمية‬ ‫والصور‬ ‫القلم‬ ‫ومحركات‬
‫الفيديو‬ ‫أو‬ ‫الصوت‬ ‫ومقاطع‬
‫ذل‬ ‫إلى‬ ‫وما‬
‫ك‬
،
‫ال‬ ‫ولكن‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫ًا‬‫د‬‫موجو‬ ‫الفيروس‬ ‫يكون‬ ‫قد‬
.‫بشري‬ ‫تدخل‬ ‫دون‬ ‫نفسه‬ ‫تنشيط‬ ‫يمكنه‬
‫الكمبيوتر‬ ‫فيروسات‬ ‫تاريخ‬
‫العشرين‬ ‫القرن‬ ‫ثمانينيات‬ ‫إلى‬ ‫الفيروسات‬ ‫وهي‬ ‫الخبيثة‬ ‫األهداف‬ ‫ذات‬ ‫البرامج‬ ‫ظهور‬ ‫يعود‬
،
‫ا‬ ‫البرامج‬ ‫من‬ ‫العديد‬ ‫فظهر‬ ،‫البرمجة‬ ‫عالم‬ ‫في‬ ‫الكبيرة‬ ‫الثورة‬ ‫بعد‬ ‫وذلك‬
‫بعدها‬ ‫ومن‬ ‫وظائفها‬ ‫في‬ ‫لمتنوعة‬
،‫األلعاب‬
‫نقطة‬ ‫أصبحت‬ ‫التي‬ ،‫البرامج‬ ‫تلك‬ ‫في‬ ‫برمجية‬ ‫عيوب‬ ‫وجود‬ ‫من‬ ‫يسلم‬ ‫لم‬ ‫التطور‬ ‫هذا‬ ‫كم‬ ‫أن‬ ‫إال‬
‫سوا‬ ‫البرنامج‬ ‫وظائف‬ ‫من‬ ‫وتغير‬ ‫الضعف‬ ‫نقاط‬ ‫تلك‬ ‫تستهدف‬ ‫برامج‬ ‫بناء‬ ‫في‬ ‫قوية‬ ‫ضعف‬
‫أو‬ ‫بإتالفه‬ ‫ء‬
‫ومؤقتة‬ ‫معينة‬ ‫أعطال‬
(Spafford, 1991)
.
‫خصائص‬
‫الكمبيوتر‬ ‫فيروسات‬
‫الفيروسات‬
‫هي‬
‫خبيثة‬ ‫برامج‬
.‫المستخدم‬ ‫موافقة‬ ‫دون‬ ‫تثبيته‬ ‫أو‬ ‫الكمبيوتر‬ ‫إلى‬ ‫للوصول‬ ‫مصممة‬
‫من‬ ‫كاملة‬ ‫مجموعة‬ ‫هناك‬ .‫ثالث‬ ‫طرف‬ ‫لصالح‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫في‬ ‫فيها‬ ‫مرغوب‬ ‫غير‬ ‫مهام‬ ‫يؤدون‬
.‫المضيف‬ ‫الجهاز‬ ‫أداء‬ ‫في‬ ‫خطير‬ ‫تدهور‬ ‫إلى‬ ‫تؤدي‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬
‫مجموعة‬ ‫هناك‬
‫المعقدة‬ ‫البرامج‬ ‫إلى‬ ، ‫المستخدم‬ ‫إزعاج‬ / ‫إللهاء‬ ‫ببساطة‬ ‫كتابتها‬ ‫تمت‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫كاملة‬
‫البعيدة‬ ‫الخوادم‬ ‫إلى‬ ‫وإرسالها‬ ‫المضيف‬ ‫الجهاز‬ ‫من‬ ‫الحساسة‬ ‫البيانات‬ ‫تلتقط‬ ‫التي‬
(Pande, 2017)
( ‫وضح‬ ‫لقد‬
Khan et al., 2017
‫ا‬ ‫كل‬ ‫بين‬ ‫مشتركة‬ ‫خصائص‬ ‫للفيروسات‬ ‫أن‬ )
‫وهي‬ ‫ألنواع‬
-
‫وإتالفها‬ ‫الملفات‬ ‫إصابة‬ ‫على‬ ‫القدرة‬
-
‫الحاسوب‬ ‫إلصابة‬ ‫نفسها‬ ‫تكرار‬ ‫على‬ ‫القدرة‬
-
‫التشفير‬ ‫طريق‬ ‫عن‬ ‫وذلك‬ ‫بسهولة‬ ‫إليه‬ ‫الوصول‬ ‫يصعب‬ ‫بشكل‬ ‫والتنكر‬ ‫التخفي‬ ‫على‬ ‫القدرة‬
-
‫ألن‬ ‫إليها‬ ‫ينتمي‬ ‫التي‬ ‫(والشبكة‬ ‫المصاب‬ ‫الكمبيوتر‬ ‫سجالت‬ ‫من‬ ‫العديد‬ ‫يصيب‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬
‫بعض‬
، ‫الشيء‬ ‫نفس‬ ‫في‬ ‫برنامج‬ ‫أو‬ ‫مرن‬ ‫قرص‬ ‫تحميل‬ ‫بمجرد‬ ‫الذاكرة‬ ‫في‬ ‫موجودة‬ ‫الفيروسات‬
‫له‬ ‫كان‬ ‫الكمبيوتر‬ ‫على‬ ‫ملف‬ ‫أي‬ ‫تصيب‬ ‫ثم‬ ‫نفسها‬ ‫بالذاكرة‬ "‫"يلتصق‬ ‫أو‬ "‫"شديد‬ ‫الفيروس‬ ‫يكون‬
‫الوصول‬ ‫حق‬
.
-
‫البرمجية‬ ‫التعليمات‬ ‫تعديل‬ ‫على‬ ‫القدرة‬ ‫الفيروسات‬ ‫بعض‬ ‫تمتلك‬ :‫األشكال‬ ‫متعدد‬ ‫يكون‬ ‫أن‬ ‫يمكن‬
‫الخاص‬
‫يجعل‬ ‫مما‬ ، ‫المتشابهة‬ ‫األشكال‬ ‫من‬ ‫العديد‬ ‫له‬ ‫يكون‬ ‫قد‬ ‫الفيروس‬ ‫أن‬ ‫يعني‬ ‫مما‬ ، ‫بك‬ ‫ة‬
‫ًا‬‫ب‬‫صع‬ ‫اكتشافها‬
.
-
‫تحميله‬ ‫ويتم‬ ، ‫ا‬ً‫م‬‫مقي‬ ‫يكون‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬ ، ‫ا‬ً‫ق‬‫ساب‬ ‫ذكرنا‬ ‫كما‬ :‫ال‬ ‫أم‬ ‫الذاكرة‬ ‫في‬ ‫مقيمة‬ ‫تكون‬ ‫قد‬
‫ت‬ ‫عند‬ ‫مقيم‬ ‫"غير‬ ‫يكون‬ ‫أن‬ ‫ا‬ً‫ض‬‫أي‬ ‫يمكن‬ .‫الكمبيوتر‬ ‫يصيب‬ ‫ثم‬ ‫الذاكرة‬ ‫في‬ ً‫ال‬‫أو‬
‫الفيروس‬ ‫رمز‬ ‫نفيذ‬
‫ملف‬ ‫فتح‬ ‫فيها‬ ‫يتم‬ ‫مرة‬ ‫كل‬ ‫في‬ ‫فقط‬
.
-
‫على‬ ‫الموجودة‬ ‫بالملفات‬ ‫نفسها‬ ‫بإرفاق‬ ً‫ال‬‫أو‬ )‫(الشبح‬ ‫الخفية‬ ‫الفيروسات‬ ‫تقوم‬ :‫خفية‬ ‫تكون‬ ‫أن‬ ‫يمكن‬
‫أكبر‬ ‫بسرعة‬ ‫الفيروس‬ ‫انتشار‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ، ‫الكمبيوتر‬ ‫مهاجمة‬ ‫ثم‬ ‫الكمبيوتر‬
.
-
‫للف‬ ‫يمكن‬ :‫أخرى‬ ‫فيروسات‬ ‫يجلب‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬
‫يجعله‬ ‫مما‬ ‫آخر‬ ‫فيروس‬ ‫إلى‬ ‫يؤدي‬ ‫أن‬ ‫يروس‬
‫من‬ ‫معين‬ ‫قسم‬ ‫إصابة‬ ‫على‬ ‫مساعدتك‬ ‫حتى‬ ‫أو‬ ‫إخفاء‬ ‫على‬ ‫البعض‬ ‫بعضنا‬ ‫ويساعد‬ ‫ا‬ً‫ك‬‫فت‬ ‫أكثر‬
‫الكمبيوتر‬
.
-
‫التي‬ ‫التغييرات‬ ‫إخفاء‬ ‫الفيروسات‬ ‫لبعض‬ ‫يمكن‬ :‫اإلصابة‬ ‫عالمات‬ ‫ًا‬‫د‬‫أب‬ ‫يظهر‬ ‫ال‬ ‫النظام‬ ‫جعل‬ ‫يمكنك‬
‫صعوبة‬ ‫أكثر‬ ‫الفيروس‬ ‫اكتشاف‬ ‫يجعل‬ ‫مما‬ ، ‫تجريها‬
.
-
، ‫الحاالت‬ ‫قلة‬ ‫من‬ ‫الرغم‬ ‫على‬ :‫الصلب‬ ‫القرص‬ ‫تهيئة‬ ‫حالة‬ ‫في‬ ‫حتى‬ ‫الكمبيوتر‬ ‫على‬ ‫البقاء‬ ‫يمكنهم‬
.‫الكمبيوتر‬ ‫من‬ ‫مختلفة‬ ‫أجزاء‬ ‫إصابة‬ ‫على‬ ‫القدرة‬ ‫لديها‬ ‫الفيروسات‬ ‫بعض‬ ‫أن‬ ‫إال‬
‫الكمبيوتر‬ ‫فيروسات‬ ‫عمل‬ ‫آلية‬
‫الكمبيوتر‬ ‫برامج‬ ‫وظائف‬
‫معقد‬
‫ة‬
‫وهذا‬ ،
‫ضعف‬ ‫نقاط‬ ‫وجود‬ ‫فرصة‬ ‫يتيح‬
،
‫باسم‬ ‫المعروفة‬
‫الثغرات‬
Exploits
‫بشكل‬ ‫توظيفها‬ ‫تم‬ ‫للتعديل‬ ‫قابلة‬ ‫شفرات‬ ‫أو‬ ‫ناجمة‬ ‫برمجية‬ ‫أخطاء‬ ‫عن‬ ‫عبارة‬ ‫وهي‬ :
‫فأصبح‬ ‫خاطئ‬
‫أم‬
‫طبيعة‬ ‫على‬ ‫فيؤثر‬ ‫ًا‬‫ي‬‫برمج‬ ‫عليها‬ ‫التعديل‬ ‫كن‬
‫النظام‬ ‫عمل‬
‫تظهر‬ ‫لذلك‬ ،
‫من‬ ‫العديد‬
،‫الكمبيوتر‬ ‫نظام‬ ‫إلى‬ ‫الفيروس‬ ‫لدخول‬ ‫الممكنة‬ ‫الطرق‬
‫للتنفيذ‬ ‫القابلة‬ ‫شفراته‬ ً‫ة‬‫عاد‬ ‫الفيروس‬ ‫يضيف‬ ‫إذ‬
‫األولى‬ ‫بالتعليمات‬ ‫البرنامج‬ ‫استدعاء‬ ‫في‬ ‫يتسبب‬ ‫مما‬ ، ‫األولى‬ ‫تعليماته‬ ‫يستبدل‬ ‫أو‬ ‫البرنامج‬ ‫بداية‬ ‫إلى‬
‫للبرنامج‬ ‫األولى‬ ‫اإلرشادات‬ ‫من‬ ً‫ال‬‫بد‬ ‫للفيروس‬
‫الحاال‬ ‫معظم‬ ‫في‬ ،
‫الفيروس‬ ‫المخالف‬ ‫المستخدم‬ ‫ينشر‬ ‫ت‬
، ‫الحالة‬ ‫هذه‬ ‫في‬ .‫وتشغيله‬ ‫مصاب‬ ‫برنامج‬ ‫بتنزيل‬ ‫الشخص‬ ‫يقوم‬ ‫قد‬ ، ‫المثال‬ ‫سبيل‬ ‫على‬ .‫علمه‬ ‫دون‬
‫القرص‬ ‫على‬ ‫الموجودة‬ ‫األخرى‬ ‫البرامج‬ ‫ويصيب‬ ‫الذاكرة‬ ‫في‬ ‫نفسه‬ ‫بتحميل‬ ‫الفيروس‬ ‫يقوم‬
‫و‬ ،
‫على‬
‫الفي‬ ‫استمرار‬ ‫من‬ ‫الرغم‬
‫اآلخر‬ ‫تلو‬ ‫واحد‬ ‫ملف‬ ‫إصابة‬ ‫في‬ ‫روس‬
‫إ‬ ،
‫طريقة‬ ‫أي‬ ‫المستخدم‬ ‫لدى‬ ‫ليس‬ ‫أنه‬ ‫ال‬
‫قبل‬ ‫من‬ ‫تشغيله‬ ‫تم‬ ‫قد‬ ‫الفيروس‬ ‫كان‬ ‫إذا‬ ‫ما‬ ‫لمعرفة‬
Mishra, 2010)
.)
‫دورة‬
‫حياة‬
‫الكمبيوتر‬ ‫فيروس‬
‫تصور‬ ‫وفق‬
‫الباحث‬
(Ikekonwu et al., 2005)
‫عن‬
‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬ ‫دورة‬
‫ذكرها‬ ،
‫في‬
:‫مراحل‬ ‫خمس‬
1
-
‫الثبات‬ :‫األولى‬ ‫المرحلة‬
Dormancy
‫الوقت‬ ‫من‬ ‫لفترة‬ ‫ا‬ً‫ن‬‫كام‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫يظل‬ ‫قد‬ ، ‫جديد‬ ‫برنامج‬ ‫أو‬ ‫جديد‬ ‫جهاز‬ ‫إصابة‬ ‫عند‬
‫بعض‬ ‫تنتظر‬ ‫قد‬ .‫المستخدمة‬ ‫اآللية‬ ‫نوع‬ ‫على‬ ‫ًا‬‫د‬‫اعتما‬ ‫السكون‬ ‫فترة‬ ‫مدة‬ ‫تختلف‬ ‫قد‬ .‫الشك‬ ‫لتجنب‬
‫أ‬ ‫المفقود‬ ‫البرنامج‬ ‫تنفيذ‬ ‫عمليات‬ ‫من‬ ‫ا‬ً‫ن‬‫معي‬ ‫ًا‬‫د‬‫عد‬ ‫الفيروسات‬
‫إلى‬ ‫التقدم‬ ‫قبل‬ ‫معينة‬ ‫زمنية‬ ‫فترة‬ ‫انقضاء‬ ‫و‬
.‫الدورة‬ ‫في‬ ‫التالية‬ ‫المرحلة‬
2
-
‫االنتشار‬ :‫الثانية‬ ‫المرحلة‬
Propagation
‫االنتشا‬ ‫مرحلة‬ ‫في‬
‫ر‬
‫أو‬ ‫المضيف‬ ‫الجهاز‬ ‫على‬ ‫أخرى‬ ‫برامج‬ ‫إلى‬ ‫نسخ‬ ‫إرسال‬ ‫الفيروس‬ ‫يحاول‬
‫ملف‬ ‫هو‬ ‫هنا‬ ‫الهدف‬ ‫يكون‬ ‫قد‬ .‫الشبكة‬ ‫على‬ ‫األجهزة‬
COM
‫ملف‬ ‫أو‬
EXE
‫أو‬
BOOT
‫أو‬ ‫القسم‬ ‫أو‬
‫البيانات‬
،
‫غير‬ ‫البرامج‬ ‫عن‬ )‫الخادم‬ ‫أو‬ ‫(األقراص‬ ‫النظام‬ ‫في‬ ‫البحث‬ ‫طريق‬ ‫عن‬ ‫الفيروس‬ ‫ينتشر‬ ‫قد‬
.‫بها‬ ‫نفسه‬ ‫وربط‬ ‫المصابة‬
‫يتم‬
، ‫لواحد‬ ‫وعديد‬ ، ‫ألطراف‬ ‫وواحد‬ ، ‫لواحد‬ ‫واحد‬ ‫أنها‬ ‫على‬ ‫الفيروس‬ ‫انتشار‬ ‫آليات‬ ‫تصنيف‬
‫للتنفيذ‬ ً‫ال‬‫قاب‬ ‫ا‬ً‫ف‬‫مل‬ ‫الفيروسي‬ ‫الكود‬ ‫يعدل‬ ،‫المستخدمة‬ ‫المحددة‬ ‫اآللية‬ ‫على‬ ‫ًا‬‫د‬‫اعتما‬ .‫بأطراف‬ ‫ومتعدد‬
‫إلى‬ ‫الفيروس‬ ‫رمز‬ ‫ينتشر‬ ، ‫مصاب‬ ‫برنامج‬ ‫تنفيذ‬ ‫عند‬ .‫البرنامج‬ ‫تنشيط‬ ‫عند‬ ‫التحكم‬ ‫يتلقى‬ ‫بحيث‬
‫الهدف‬
‫مرحل‬ ‫ويضع‬
‫السكون‬ ‫في‬ ‫ته‬
،
.‫العادية‬ ‫للعمليات‬ ‫المضيف‬ ‫البرنامج‬ ‫إلى‬ ‫التحكم‬ ‫إرجاع‬ ‫يتم‬ ‫ما‬ ‫عادة‬ ‫ثم‬
‫التشغيل‬ ‫بدء‬ ‫مرحلة‬ ‫خالل‬ ‫الطريق‬ ‫طوال‬ ‫وجوده‬ ‫إخفاء‬ ‫للفيروس‬ ‫يمكن‬ ، ‫الطريقة‬ ‫بهذه‬
.
3
-
:‫الثالثة‬ ‫المرحلة‬
‫التلف‬
Damage
، ‫ضار‬ ‫إلى‬ ‫ما‬ ‫حد‬ ‫إلى‬ ‫مزعج‬ ‫من‬ ‫نفسه‬ ‫الضرر‬ ‫يتراوح‬ ‫أن‬ ‫يمكن‬
‫فقدان‬ ‫المثال‬ ‫سبيل‬ ‫على‬
‫تتطلب‬ .‫والقلق‬ ‫العمل‬ ‫ساعات‬ ‫وضياع‬ ‫التمهيد‬ ‫وفشل‬ ‫التحميل‬ ‫على‬ ‫القدرة‬ ‫مثل‬ ‫البرنامج‬ ‫وفشل‬ ‫البيانات‬
‫سلوك‬ ‫وإظهار‬ ‫والمستخدم‬ ‫النظام‬ ‫أنشطة‬ ‫ومراقبة‬ ، ‫التطوير‬ ‫مراحل‬ ‫بعض‬ ‫ًا‬‫ب‬‫تقري‬ ‫الفيروسات‬ ‫جميع‬
‫معين‬
‫الباحث‬ ‫وضح‬ ‫وقد‬
Mishra, 2010)
‫دورة‬ ‫عن‬ ‫آخرا‬ ‫ا‬ً‫تصور‬ )
‫كما‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬
‫يلي‬
1
-
‫األولى‬ ‫المرحلة‬
‫التكوين‬
‫وغير‬ ‫تخريبية‬ ‫بأعمال‬ ‫لتقوم‬ ‫وبرمجتها‬ ‫إنشائها‬ ‫يتم‬ ‫لكن‬ ‫برامج‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ‫الفيروسات‬
‫قانونية‬
‫الكمبيوتر‬ ‫بأجهزة‬ ‫الضرر‬ ‫إلحاق‬ ‫في‬ ‫يرغبون‬ ‫أشخاص‬ ‫قبل‬ ‫من‬
‫أهداف‬ ‫وتحقيق‬
.
2
-
‫النسخ‬ ‫الثانية‬ ‫المرحلة‬
‫فيروسات‬ ‫تقوم‬
‫آخر‬ ‫كمبيوتر‬ ‫إلى‬ ‫كمبيوتر‬ ‫جهاز‬ ‫من‬ ‫ونقل‬ ‫نفسها‬ ‫بتكرار‬ ‫الكمبيوتر‬
.
3
-
‫التنشيط‬ ‫الثالثة‬ ‫المرحلة‬
‫بنجاح‬ ‫الشروط‬ ‫استيفاء‬ ‫يتم‬ ‫عندما‬ ‫نفسه‬ ‫تلقاء‬ ‫من‬ ‫للفيروسات‬ ‫ّب‬‫ب‬‫المس‬ ‫الضرر‬ ‫ينشط‬
.
4
-
‫االكتشاف‬ ‫الرابعة‬ ‫المرحلة‬
‫ًا‬‫د‬‫تهدي‬ ‫الفيروس‬ ‫يصبح‬ ‫عندما‬ ‫األقل‬ ‫على‬ ‫السنة‬ ‫في‬ ‫واحدة‬ ‫مرة‬ ‫تحدث‬
.
5
-
‫المراح‬
‫االستيعاب‬ ‫الخامسة‬ ‫ل‬
‫ذلك‬ ‫يستغرق‬ ‫وقد‬ ، ‫الفيروس‬ ‫لعالج‬ ‫العالج‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫مطورو‬ ‫يكتشف‬ ‫الوقت‬ ‫هذا‬ ‫في‬
‫إلى‬ ‫شهر‬ ‫من‬ ‫تتراوح‬ ‫زمنية‬ ‫فترة‬
6
‫ا‬ً‫ض‬‫أي‬ ‫أشهر‬
.
6
-
‫القضاء‬ ‫السادسة‬ ‫المرحلة‬
‫هي‬ ‫الحقيقة‬ ‫ولكن‬ ، ‫بنجاح‬ ‫حذفه‬ ‫فيمكن‬ ، ‫الفيروسات‬ ‫لحذف‬ ‫مناسب‬ ‫برنامج‬ ‫بتثبيت‬ ‫مستخدم‬ ‫أي‬ ‫قام‬ ‫إذا‬
.‫تأثيره‬ ‫تقليل‬ ‫يتم‬ ‫ولكن‬ ‫ا‬ً‫م‬‫تما‬ ‫فيروس‬ ‫أي‬ ‫حذف‬ ‫يتم‬ ‫ال‬ ‫أنه‬
‫الكمبيوتر‬ ‫أجهزة‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫األمنية‬ ‫التهديدات‬
‫ال‬ ‫الثغرات‬ ‫استغالل‬ ‫يمكن‬ ‫بشكل‬ ‫الخبيثة‬ ‫البرامج‬ ‫وتصميم‬ ‫برمجة‬ ‫يتم‬
‫األمان‬ ‫نظام‬ ‫في‬ ‫موجودة‬
‫الكم‬ ‫جهاز‬ ‫في‬
‫ب‬
‫يوتر‬
.
‫الخبيثة‬ ‫اإلعالنات‬
Adware
‫بتثبيت‬ ‫ذلك‬ ‫بعد‬ ‫يقوم‬ ‫إلكتروني‬ ‫بريد‬ ‫مرفق‬ ‫أو‬ ‫خطير‬ ‫ارتباط‬ ‫فوق‬ ‫المستخدم‬ ‫ينقر‬ ‫عندما‬ ً‫ة‬‫عاد‬
‫يلي‬ ‫بما‬ ‫يقوم‬ ‫أن‬ ‫يمكن‬ ، ‫النظام‬ ‫إلى‬ ‫الضار‬ ‫البرنامج‬ ‫دخول‬ ‫بمجرد‬ .‫بالمخاطر‬ ‫محفوفة‬ ‫برامج‬
،
‫يحظر‬
‫إلى‬ ‫الوصول‬
( ‫للشبكة‬ ‫الرئيسية‬ ‫المكونات‬
‫فيروسات‬ ‫مثل‬
‫البرامج‬ ‫أو‬ ‫الضارة‬ ‫البرامج‬ ‫يثبت‬ ‫أو‬ ، )‫الفدية‬
‫الصلب‬ ‫القرص‬ ‫من‬ ‫البيانات‬ ‫نقل‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫على‬ ‫ا‬ً‫سر‬ ‫ويحصل‬ ، ‫اإلضافية‬ ‫الضارة‬
‫للعمل‬ ‫صالح‬ ‫غير‬ ‫النظام‬ ‫ويجعل‬ ‫معينة‬ ‫مكونات‬ ‫ويعطل‬ ، )‫التجسس‬ ‫(برامج‬
‫التجسس‬ ‫برامج‬
Spyware
‫خ‬ ‫نوع‬ ‫إنه‬
‫لسرقة‬ ‫مصمم‬ ‫وهو‬ ، ‫بدونه‬ ‫أو‬ ‫المستخدم‬ ‫بإذن‬ ‫الهدف‬ ‫الكمبيوتر‬ ‫في‬ ‫تثبيته‬ ‫يتم‬ ‫اص‬
‫إلى‬ ‫وإرسالها‬ ‫للمستخدم‬ ‫التصفح‬ ‫عادات‬ ‫يجمع‬ ‫الغالب‬ ‫في‬ .‫الهدف‬ ‫الجهاز‬ ‫من‬ ‫الحساسة‬ ‫المعلومات‬
‫أثناء‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫على‬ ‫األوقات‬ ‫معظم‬ ‫في‬ ‫تنزيلها‬ ‫يتم‬ .‫الكمبيوتر‬ ‫صاحب‬ ‫علم‬ ‫دون‬ ‫البعيد‬ ‫الخادم‬
‫تنزيل‬
‫اإلنترنت‬ ‫من‬ ‫المجانية‬ ‫التطبيقات‬ ‫برامج‬ ‫أي‬ ، ‫المجانية‬ ‫البرامج‬
،
‫من‬ ‫التجسس‬ ‫برامج‬ ‫تكون‬ ‫قد‬
‫المضيف‬ ‫للكمبيوتر‬ ‫االرتباط‬ ‫تعريف‬ ‫ملفات‬ ‫تتبع‬ ‫يمكنه‬ ‫؛‬ ‫مختلفة‬ ‫أنواع‬
.
‫االحتيالي‬ ‫التصيد‬
Phishing
‫حسن‬ ‫مصدر‬ ‫من‬ ‫واردة‬ ‫أنها‬ ‫يبدو‬ ‫احتيالية‬ ‫اتصاالت‬ ‫إرسال‬ ‫ممارسة‬ ‫هو‬ ‫االحتيالي‬ ‫التصيد‬
‫االئتمان‬ ‫بطاقة‬ ‫مثل‬ ‫الحساسة‬ ‫البيانات‬ ‫سرقة‬ ‫هو‬ ‫الهدف‬ .ً‫ة‬‫عاد‬ ‫اإللكتروني‬ ‫البريد‬ ‫عبر‬ ، ‫السمعة‬
‫تث‬ ‫أو‬ ‫الدخول‬ ‫تسجيل‬ ‫ومعلومات‬
.‫الضحية‬ ‫جهاز‬ ‫على‬ ‫ضارة‬ ‫برامج‬ ‫بيت‬
(Jupin et al., 2017)
.
‫أشكال‬
‫الكمبيوتر‬ ‫فيروسات‬
‫الباحث‬ ‫صنف‬ ‫لقد‬
Mishra, 2010)
)
:‫وهي‬ ‫أنواع‬ ‫عدة‬ ‫إلى‬ ‫الفيروسات‬ ‫دراسته‬ ‫في‬
1
-
‫الماكرو‬ ‫فيروسات‬
Macro Viruses
‫ماكرو‬ ‫وحدات‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫الملفات‬ ‫جميع‬ ‫الفيروسات‬ ‫هذه‬ ‫تصيب‬ ‫الماكرو‬ ‫فيروسات‬
‫مثل‬
doc
‫و‬
pps
‫و‬
xls
‫و‬
mdb
‫في‬ ‫الموجودة‬ ‫والمستندات‬ ‫والقوالب‬ ‫الماكرو‬ ‫وحدات‬ ‫على‬ ‫وتؤثر‬ ،
‫الملفات‬
(Wahahat et al., 2007)
.
2
-
‫فيروسات‬
Direct Action Viruses
‫الملفات‬ ‫تصيب‬ ‫فهي‬ ، ‫تنفيذها‬ ‫عند‬ ‫إجراءات‬ ‫وتتخذ‬ ‫الفيروسات‬ ‫من‬ ‫األنواع‬ ‫هذه‬ ‫تتكرر‬
.‫فيه‬ ‫الموجود‬ ‫المجلد‬ ‫أو‬ ‫الدليل‬ ‫في‬ ‫الموجودة‬
AUTOEXEC.BAT
(Horton and Seberry,
1997)
3
-
‫الفوقية‬ ‫الكتابة‬ ‫فيروسات‬
Overwrite Viruses
‫هذه‬ ‫تختص‬
‫عديم‬ ‫البرنامج‬ ‫يصبح‬ ‫وبالتالي‬ ‫البرامج‬ ‫بيانات‬ ‫إتالف‬ ‫على‬ ‫بالقدرة‬ ‫الفيروسات‬
‫الوظيفة‬
‫طريق‬ ‫عن‬ ‫وذلك‬ ،
‫مباشرة‬ ‫به‬ ‫الخاصة‬ ‫البرمجية‬ ‫التعليمات‬ ‫بكتابة‬ ‫الفيروس‬ ‫يقوم‬ ‫فوق‬ ‫الكتابة‬
‫يتم‬ ‫لن‬ .‫به‬ ‫الخاصة‬ ‫البرمجية‬ ‫التعليمات‬ ‫كل‬ ‫أو‬ ‫جزء‬ ‫تدمير‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ، ‫المضيف‬ ‫البرنامج‬ ‫فوق‬
‫ا‬ ‫تنفيذ‬
‫اآلن‬ ‫بعد‬ ‫المضيف‬ ‫لبرنامج‬
‫بعد‬ ‫صحيح‬ ‫بشكل‬
‫به‬ ‫اإلضرار‬
.
(Zaqaibeh and Al Daoud,
2008)
.
4
-
‫الدودية‬ ‫الكمبيوتر‬ ‫فيروسات‬
Worms Viruses
‫هذا‬ ‫يعمل‬ ،‫المستخدم‬ ‫قبل‬ ‫من‬ ‫تحكم‬ ‫بدون‬ ‫التناسخ‬ ‫على‬ ‫بقدرتها‬ ‫معروفة‬ ‫من‬ ‫الديدان‬ ‫فيروسات‬
‫أمان‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫استغالل‬ ‫على‬ ‫الفيروس‬
.‫الجهاز‬ ‫على‬ ‫المستخدم‬ ‫بيانات‬ ‫لسرقة‬ ‫الحاسوب‬
‫إلى‬ ‫يؤدي‬ ‫مما‬ ،‫الجهاز‬ ‫ذاكرة‬ ‫من‬ ‫كبيرة‬ ‫نسبة‬ ‫باستهالك‬ ‫الدودية‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫تقوم‬
( ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫متكررة‬ ‫وتعطيالت‬ ‫بطء‬ ‫حدوث‬
Chen and Robert, 2004
.)
5
-
‫الملفات‬ ‫فيروسات‬
File Viruses
‫إل‬ ‫نفسه‬ ‫بنسخ‬ ‫فيقوم‬ ‫الملفات‬ ‫فيروسات‬ ‫هي‬
‫تنفيذ‬ ‫عند‬ ‫يصيبه‬ ‫للتنفيذ‬ ‫قابل‬ ‫برنامج‬ ‫ملف‬ ‫كل‬ ‫ى‬
‫األخرى‬ ‫الملفات‬ ‫إصابة‬ ‫ويحاول‬ ‫الكمبيوتر‬ ‫في‬ ‫الفيروس‬ ‫يتحكم‬ ،‫للتنفيذ‬ ‫القابل‬ ‫البرنامج‬
(Jaiswal,
2017)
.
6
-
‫التشغيل‬ ‫نظام‬ ‫فيروسات‬
Boot sector virus
‫الملفات‬ ‫تلف‬ ‫على‬ ‫وتعمل‬ ‫المرنة‬ ‫األقراص‬ ‫الفيروسات‬ ‫هذه‬ ‫تهاجم‬
‫إقالع‬ ‫عملية‬ ‫عن‬ ‫المسؤولة‬
.‫واإلقالع‬ ‫التشغيل‬ ‫عملية‬ ‫في‬ ‫متعددة‬ ‫مشكلة‬ ‫تحدث‬ ‫وبالتالي‬ ‫الحاسوب‬
‫فيروس‬ ‫يدخل‬
Boot sector virus
‫ينقل‬ ‫عندما‬ ‫المصابة‬ ‫المرنة‬ ‫األقراص‬ ‫خالل‬ ‫من‬
‫يقوم‬ ‫ثم‬ ‫الثاني‬ ‫الكمبيوتر‬ ‫الفيروس‬ ‫يصيب‬ ، ‫آخر‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫ًا‬‫ب‬‫مصا‬ ‫ا‬ً‫ن‬‫مر‬ ‫ا‬ً‫ص‬‫قر‬ ‫مستخدم‬
‫بتغي‬ ‫الفيروس‬
‫الكمبيوتر‬ ‫نظام‬ ‫في‬ ‫دائم‬ ‫بشكل‬ ‫ًا‬‫د‬‫موجو‬ ‫ويظل‬ ‫الثابت‬ ‫للقرص‬ ‫الرئيسي‬ ‫التمهيد‬ ‫سجل‬ ‫ير‬
Mishra, 2012)
)
7
-
‫الشبكة‬ ‫فيروسات‬
Network Virus
‫إلى‬ ‫اإلنترنت‬ ‫شبكات‬ ‫عبر‬ ‫واالنتقال‬ ‫االنتشار‬ ‫على‬ ‫بقدرته‬ ‫يتميز‬ ‫الفيروسات‬ ‫من‬ ‫نوع‬ ‫هو‬
‫أمن‬ ‫توفر‬ ‫ال‬ ‫التي‬ ‫الضعيفة‬ ‫األجهزة‬ ‫وخاصة‬ ،‫الحاسوب‬ ‫أجهزة‬
‫الجهاز‬ ‫لملفات‬ ‫كاف‬
(Han et al.,
2008)
‫الكمبيوتر‬ ‫فيروسات‬ ‫ألشهر‬ ‫نماذج‬
‫التجارية‬ ‫أو‬ ‫المالية‬ ‫أو‬ ‫الشخصية‬ ‫المعلومات‬ ‫لسرقة‬ ‫أساسي‬ ‫بشكل‬ ‫الضارة‬ ‫البرامج‬ ‫ستخدم‬ُ‫ت‬
‫أو‬ ‫الحكومية‬ ‫الويب‬ ‫مواقع‬ ‫الستهداف‬ ‫الضارة‬ ‫البرامج‬ ‫ستخدم‬ُ‫ت‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫اآلخرين‬ ‫لصالح‬ ‫الحساسة‬
‫معل‬ ‫لجمع‬ ‫الشركات‬
‫البرامج‬ ‫استخدام‬ ‫يتم‬ ، ‫أخرى‬ ‫حاالت‬ ‫في‬ .‫عملياتها‬ ‫لتعطيل‬ ‫أو‬ ‫محمية‬ ‫ومات‬
‫أرقام‬ ‫أو‬ ‫االجتماعي‬ ‫الضمان‬ ‫أرقام‬ ‫مثل‬ ‫شخصية‬ ‫معلومات‬ ‫على‬ ‫للحصول‬ ‫األفراد‬ ‫ضد‬ ‫ا‬ً‫ض‬‫أي‬ ‫الضارة‬
‫أرخص‬ ‫وهو‬ ‫واسع‬ ‫نطاق‬ ‫على‬ ‫النطاق‬ ‫واسع‬ ‫اإلنترنت‬ ‫إلى‬ ‫الوصول‬ ‫ظهور‬ ‫منذ‬ .‫االئتمان‬ ‫بطاقات‬
‫البرام‬ ‫تصميم‬ ‫تم‬ ، ‫وأسرع‬
‫صارم‬ ‫بشكل‬ ‫ولكن‬ ‫المعلومات‬ ‫لسرقة‬ ‫فقط‬ ‫ليس‬ ‫متزايد‬ ‫بشكل‬ ‫الضارة‬ ‫ج‬
‫أجهزة‬ ‫في‬ ‫للتحكم‬ ‫المنتشرة‬ ‫الضارة‬ ‫البرامج‬ ‫غالبية‬ ‫تصميم‬ ‫تم‬ ، ‫المثال‬ ‫سبيل‬ ‫على‬ .‫الربح‬ ‫ألغراض‬
‫مراقبة‬ ‫أو‬ ‫عشوائي‬ ‫إلكتروني‬ ‫بريد‬ ‫إرسال‬ ‫مثل‬ ‫السوداء‬ ‫السوق‬ ‫الستغالل‬ ‫بالمستخدم‬ ‫الخاصة‬ ‫الكمبيوتر‬
‫الوي‬ ‫تصفح‬ ‫سلوكيات‬
‫فيها‬ ‫مرغوب‬ ‫غير‬ ‫إعالنات‬ ‫وعرض‬ ‫للمستخدم‬ ‫ب‬
(Jang and Nepal,
2014)
.
‫التخريبية‬ ‫قدراتها‬ ‫في‬ ‫بينها‬ ‫فيما‬ ‫تتمايز‬ ‫الفيروسات‬ ‫من‬ ‫العديد‬ ‫ظهرت‬ ‫التاريخ‬ ‫مر‬ ‫على‬
(Horton and Seberry, 1997)
1
-
‫طروادة‬ ‫حصان‬ ‫فيروس‬
Trojan horse
‫من‬ ‫طروادة‬ ‫حصان‬ ‫باسم‬ ‫المعروفة‬ ‫فيروسات‬ ‫تعد‬
‫الكمبيوتر‬ ‫ألمن‬ ‫التهديدات‬ ‫أخطر‬ ‫أحد‬
،
‫الفيروسات‬ ‫هذه‬ ‫تخترق‬ ‫حيث‬
‫أن‬ ‫وما‬ ،‫الجهاز‬ ‫على‬ ‫المستخدم‬ ‫يحملها‬ ‫التي‬ ‫العادية‬ ‫الملفات‬ ‫مع‬ ‫األنظمة‬
‫كما‬ ،‫الجهاز‬ ‫على‬ ‫المحملة‬ ‫والمعلومات‬ ‫المستخدم‬ ‫بيانات‬ ‫سرقة‬ ‫في‬ ‫التخريبي‬ ‫عملها‬ ‫وتبدأ‬ ‫إال‬ ‫تدخل‬
‫وتعطلها‬ ‫البرامج‬ ‫تستهدف‬
Al-Saadoon and Al-Bayatti, 2011)
)
‫عام‬ ‫في‬
2009
‫شكلت‬ ‫طروادة‬ ‫أحصنة‬ ‫أن‬ ‫عن‬ ‫اإلبالغ‬ ‫تم‬ ،
60
‫البرامج‬ ‫جميع‬ ‫من‬ ‫بالمائة‬
‫عام‬ ‫في‬ .‫الضارة‬
2011
‫إلى‬ ‫الرقم‬ ‫قفز‬ ،
73
‫من‬ ‫يقرب‬ ‫ما‬ ‫أن‬ ‫إلى‬ ‫الحالية‬ ‫المئوية‬ ‫النسبة‬ ‫تشير‬ .‫بالمائة‬
‫جدي‬ ‫سالالت‬ ‫أربعة‬ ‫كل‬ ‫من‬ ‫ثالثة‬
‫عام‬ ‫في‬ ‫إنشاؤها‬ ‫تم‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫دة‬
2011
‫من‬ ‫كانت‬
‫الفيروسات‬
‫البيانات‬ ‫وسرقة‬ ‫الشبكة‬ ‫لتطفل‬ ‫اإلنترنت‬ ‫لمجرمي‬ ‫المفضل‬ ‫السالح‬ ‫أنها‬ ‫وتوضح‬
(Jang
and Nepal, 2014)
.
2
-
‫الفدية‬ ‫فيروس‬
Ransomware Viruses
‫الفدية‬ ‫فيروسات‬
Viruses
Ransomware
‫الملفات‬ ‫بتشفير‬ ‫تقوم‬ ‫خبيثة‬ ‫برامج‬ ‫عن‬ ‫عبارة‬
‫وتجعلها‬
‫المستخدم‬ ‫قبل‬ ‫من‬ ‫إليها‬ ‫الوصول‬ ‫صعبة‬
‫قيامه‬ ‫لحين‬
‫الفيروس‬ ‫هذا‬ ‫لمبرمج‬ ‫مادي‬ ‫مقابل‬ ‫بدفع‬
‫تشفيره‬ ‫لفك‬
(Shah and Farik, 2017)
.
:‫الثالث‬ ‫المحور‬
‫برامج‬
‫األمن‬ ‫نظم‬
‫ل‬
‫الفيروسات‬ ‫مكافحة‬
‫الكمبيوتر‬ ‫جهاز‬ ‫في‬
‫والسرق‬ ‫االختراق‬ ‫لمخاطر‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المعلومات‬ ‫تتعرض‬ ‫دائما‬
‫أو‬
‫ضار‬ ‫هجوم‬
‫العم‬ ‫تعطيل‬ ‫أو‬ ‫البيانات‬ ‫إلى‬ ‫القانوني‬ ‫غير‬ ‫الوصول‬ ‫إلى‬ ‫يسعى‬ ‫محتمل‬
‫إتالف‬ ‫أو‬ ‫الرقمية‬ ‫ليات‬
‫المعلومات‬
،
‫صناعتها‬ ‫يتم‬ ‫المخاطر‬ ‫هذه‬
‫من‬
‫قبل‬
‫مختلفة‬ ‫فاعلة‬ ‫جهات‬
‫مثل‬
‫ونشطاء‬ ‫الشركات‬ ‫جواسيس‬
‫وا‬ ‫القرصنة‬
‫والمتسلل‬ ‫اإلجرامية‬ ‫والمنظمات‬ ‫اإلرهابية‬ ‫لجماعات‬
‫ين‬
(Seemma et al., 2018)
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
‫ب‬
‫اإلصابات‬ ‫وإزالة‬ ‫وكشف‬ ‫لمنع‬ ‫المصممة‬ ‫البرامج‬ ‫من‬ ‫فئة‬ ‫هو‬ ‫الفيروسات‬ ‫مكافحة‬ ‫رنامج‬
‫تكنولوجيا‬ ‫وأنظمة‬ ‫والشبكات‬ ‫الفردية‬ ‫الحوسبة‬ ‫أجهزة‬ ‫على‬ ‫الضارة‬ ‫بالبرامج‬
‫لبرامج‬ ‫يمكن‬ .‫المعلومات‬
،‫الكمبيوتر‬ ‫أجهزة‬ ‫من‬ ‫وإزالتها‬ ‫الفيروسات‬ ‫الكتشاف‬ ‫األصل‬ ‫في‬ ‫المصممة‬ ،‫الفيروسات‬ ‫مكافحة‬
‫الضارة‬ ‫البرامج‬ ‫من‬ ‫أخرى‬ ‫أنواع‬ ‫ذلك‬ ‫في‬ ‫بما‬ ، ‫التهديدات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫من‬ ‫ا‬ً‫ض‬‫أي‬ ‫الحماية‬
.
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أنواع‬
‫الفيرو‬ ‫مكافحات‬ ‫برامج‬ ‫تقسيمات‬ ‫تتنوع‬
‫تصنيفات‬ ‫عدة‬ ‫إلى‬ ‫سات‬
1
-
‫التشغيل‬ ‫النظام‬ ‫حسب‬
‫مكافحة‬ ‫برامج‬ ‫ذلك‬ ‫في‬ ‫بما‬ ،‫األشكال‬ ‫من‬ ‫عدد‬ ‫في‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تقسيم‬ ‫يتم‬
‫جدران‬ ‫بجانب‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫توفر‬ ‫التي‬ ‫اإلنترنت‬ ‫أمان‬ ‫ومجموعات‬ ‫المستقلة‬ ‫الفيروسات‬
،‫األمنية‬ ‫الحماية‬ ‫وسائل‬ ‫من‬ ‫وغيرها‬ ‫الخصوصية‬ ‫وضوابط‬ ‫الحماية‬
‫التشغيل‬ ‫أنظمة‬ ‫أمثلة‬ ‫ومن‬
‫ًا‬‫ي‬‫عالم‬ ‫المنتشرة‬
-
‫التشغيل‬ ‫نظام‬
.
‫ويندوز‬
Windows antivirus software
-
‫تشغيل‬ ‫نظام‬
Mac OS antivirus software
.
-
‫تشغيل‬ ‫نظام‬
Android antivirus software
.
‫بعض‬ ‫يقدم‬
‫مطوري‬
‫تقدم‬ .‫ا‬ً‫ن‬‫مجا‬ ‫منتجاتهم‬ ‫من‬ ‫أساسية‬ ‫إصدارات‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
‫ولكن‬ ، ‫التجسس‬ ‫وبرامج‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫األساسية‬ ‫الحماية‬ ‫عام‬ ‫بشكل‬ ‫المجانية‬ ‫اإلصدارات‬ ‫هذه‬
‫يتم‬ ‫بينما‬ .‫الثمن‬ ‫يدفعون‬ ‫الذين‬ ‫للعمالء‬ ‫فقط‬ ‫متاحة‬ ‫ا‬ً‫م‬‫تقد‬ ‫األكثر‬ ‫والحماية‬ ‫الميزات‬ ‫تكون‬ ‫ما‬ ً‫ة‬‫عاد‬
‫بعض‬ ‫استهداف‬
‫مكافحة‬ ‫برنامج‬ ‫يتوفر‬ ، ‫الفيروسات‬ ‫مطوري‬ ‫بواسطة‬ ‫متكرر‬ ‫بشكل‬ ‫التشغيل‬ ‫أنظمة‬
‫التشغيل‬ ‫أنظمة‬ ‫لمعظم‬ ‫الفيروسات‬
.
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫عمل‬ ‫آلية‬
‫في‬ .‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫تقنيات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تستخدم‬
‫على‬ ‫تعتمد‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫كانت‬ ،‫األصل‬
‫ال‬ ‫على‬ ‫القائم‬ ‫االكتشاف‬
‫عن‬ ‫لإلبالغ‬ ‫توقيع‬
‫الضارة‬ ‫البرامج‬
.
‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعتمد‬
‫وشفرات‬ ‫عالمات‬
‫المخزنة‬ ‫الفيروسات‬
-
‫وهي‬
‫سالسل‬
‫وفريدة‬ ‫مميزة‬
‫ال‬ ‫البيانات‬ ‫من‬
‫المعروفة‬ ‫الضارة‬ ‫البرامج‬ ‫تميز‬ ‫تي‬
،
‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يستخدم‬
‫مواجهته‬ ‫وقت‬ ‫لتحديد‬ ‫التوقيعات‬ ‫هذه‬
‫خبراء‬ ‫قبل‬ ‫من‬ ‫وتحليلها‬ ‫بالفعل‬ ‫تحديدها‬ ‫تم‬ ‫التي‬ ‫للفيروسات‬
.‫األمن‬
‫الفيروسات‬ ‫وإزالة‬ ‫استعادة‬
‫الذي‬ ‫الضرر‬ ‫عن‬ ‫التراجع‬ ‫الفيروسات‬ ‫مكافحة‬ ‫لبرامج‬ ‫يمكن‬ ‫كيف‬ ، ‫الفيروس‬ ‫اكتشاف‬ ‫بمجرد‬
‫البيانات‬ ‫استعادة‬ ‫في‬ ‫ما‬ ‫حد‬ ‫إلى‬ ‫سيئة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫الفيروس؟‬ ‫أحدثه‬
-
‫التي‬ ‫الفيروسات‬
‫تعمل‬ .‫ًا‬‫ي‬‫احتياط‬ ‫الملفات‬ ‫هذه‬ ‫نسخ‬ ‫يتم‬ ‫لم‬ ‫ما‬ ‫ستنجح‬ ‫إصابتها‬ ‫مجرد‬ ‫من‬ ً‫ال‬‫بد‬ ‫الملفات‬ ‫إتالف‬ ‫تحاول‬
‫مما‬ ، ‫الملف‬ ‫من‬ ‫الفيروس‬ ‫رمز‬ ‫حذف‬ ‫طريق‬ ‫عن‬ ‫الملفات‬ ‫إصالح‬ ‫على‬ ‫الفيروسات‬ ‫فحص‬ ‫برامج‬
‫ومع‬ .‫ا‬ً‫ق‬‫مسب‬ ‫مصابة‬ ‫كانت‬ ‫التي‬ ‫حالته‬ ‫إلى‬ ‫الملف‬ ‫إعادة‬ ‫إلى‬ ‫الحاالت‬ ‫معظم‬ ‫في‬ ‫يؤدي‬
‫بالنسبة‬ ، ‫ذلك‬
‫برامج‬ ‫بائعي‬ ‫إلى‬ ‫الوصول‬ ‫تمنع‬ ‫التي‬ ‫الفيروسات‬ ‫(مثل‬ ‫النظام‬ ‫بملفات‬ ‫الضرر‬ ‫تلحق‬ ‫التي‬ ‫للفيروسات‬
‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫فإن‬ ، )‫إصالحه‬ ‫يمكن‬ ‫ال‬ ‫بشكل‬ ‫الشبكة‬ ‫مكتبة‬ ‫وتغير‬ ‫الفيروسات‬ ‫مكافحة‬
‫الستعادة‬ ‫المضمونة‬ ‫الوحيدة‬ ‫الطريقة‬ .‫األضرار‬ ‫جميع‬ ‫إصالح‬ ‫على‬ ‫قادر‬ ‫غير‬
‫يسببه‬ ‫الذي‬ ‫الضرر‬
‫االحتياطية‬ ‫النسخ‬ ‫من‬ ‫آخر‬ ‫شيء‬ ‫كل‬ ‫واستعادة‬ ‫المصابة‬ ‫الملفات‬ ‫جميع‬ ‫تنظيف‬ ‫هي‬ ‫الفيروس‬
(Durkota and Dormann, 2008)
‫ال‬
‫مشاكل‬
‫التي‬
‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
‫أحدث‬ ‫اكتشاف‬ ‫على‬ ‫قدرته‬ ‫عدم‬ ‫من‬ ‫أكثر‬ ‫مشاكل‬ ‫من‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يعاني‬
‫ن‬ ‫من‬ ‫العديد‬ .‫الفيروسات‬
‫الفيروسات‬ ‫حتى‬ ‫اكتشاف‬ ‫على‬ ‫قادرة‬ ‫غير‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫سخ‬
‫بيانات‬ ‫قواعد‬ ‫بتحديث‬ ‫يقوموا‬ ‫ال‬ ‫ببساطة‬ ‫أو‬ ‫ينسون‬ ‫ما‬ ‫ا‬ً‫كثير‬ ‫النهائيين‬ ‫المستخدمين‬ ‫ألن‬ ، ‫القديمة‬
‫عمليات‬ ‫إجراء‬ ‫يتم‬ ‫ما‬ ‫ا‬ً‫نادر‬ .‫األوان‬ ‫فوات‬ ‫حتى‬ ‫للفيروسات‬ ‫الضوئي‬ ‫بالماسح‬ ‫الخاصة‬ ‫الفيروسات‬
‫أل‬ ‫الطلب‬ ‫عند‬ ‫الفحص‬
‫أن‬ ‫إلى‬ ‫الخاملة‬ ‫الفيروسات‬ ‫تميل‬ ‫لذلك‬ ، ‫الجري‬ ‫أثناء‬ ‫الموارد‬ ‫وتستهلك‬ ‫بطيئة‬ ‫نها‬
‫فبعضها‬ ، ‫المشاكل‬ ‫من‬ ‫الوصول‬ ‫عند‬ ‫الضوئية‬ ‫الماسحات‬ ‫تخلو‬ ‫ال‬ .‫ما‬ ‫حد‬ ‫إلى‬ ‫طويل‬ ‫عمر‬ ‫لها‬ ‫يكون‬
‫يستخدمون‬ ‫كانوا‬ ‫إذا‬ ‫تعطيلها‬ ‫إلى‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬ ‫يميل‬ ‫لذلك‬ ، ‫الموارد‬ ‫من‬ ‫الكثير‬ ‫يستهلك‬
‫ا‬ً‫جهاز‬
‫أبطأ‬
.
‫هناك‬ ، ‫الفيروسات‬ ‫نشاط‬ ‫استشعار‬ ‫في‬ ‫للغاية‬ ‫جيدة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تصبح‬ ‫قد‬ ‫بينما‬
‫تمنح‬ ‫أن‬ ‫شأنها‬ ‫من‬ ‫التي‬ ‫الشبكات‬ ‫وبرامج‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫الستغاللها‬ ‫جديدة‬ ‫أمنية‬ ‫ثغرات‬ ‫ا‬ً‫م‬‫دائ‬
‫ثغرة‬ ‫على‬ ‫العثور‬ ‫يعتبر‬ .‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫تتجاوز‬ ‫أخرى‬ ‫دخول‬ ‫نقطة‬ ‫الفيروسات‬
‫أمنية‬
‫الفيروسات‬ ‫كتابة‬ ‫لمجتمع‬ ‫شرف‬ ‫بمثابة‬ ‫المواقع‬ ‫هذه‬ ‫أحد‬ ‫عن‬ ‫واإلبالغ‬
.
‫ما‬ ‫حد‬ ‫إلى‬ ‫فعالة‬ ‫اليوم‬ ‫المستخدمة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعد‬
-
‫تحديثها‬ ‫تم‬ ‫إذا‬ ‫فقط‬ ‫ولكن‬
‫هذا‬ ‫كل‬ ‫من‬ ‫الرغم‬ ‫على‬ ).‫مألوفة‬ ‫غير‬ ‫برامج‬ ‫أو‬ ‫مستندات‬ ‫فتح‬ ‫عدم‬ ‫(مثل‬ ‫االحتياطات‬ ‫المستخدم‬ ‫واتخذ‬
‫لبر‬ ‫يمكن‬ ‫ال‬ ،
‫المستخدمون‬ ‫يتخذ‬ ‫وقليل‬ ، ‫الجديدة‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫الفيروسات‬ ‫مكافحة‬ ‫امج‬
‫من‬ ‫العديد‬ ‫أن‬ ‫ووجد‬ ، ‫الشركات‬ ‫في‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫لمستخدمي‬ ‫مسح‬ ‫إجراء‬ ‫تم‬ .‫الالزمة‬ ‫االحتياطات‬
‫مع‬ ..‫الالزمة‬ ‫االحتياطات‬ ‫جميع‬ ‫اتخاذ‬ ‫منهم‬ ‫لب‬ُ‫ط‬ ‫لو‬ ‫حتى‬ ‫بالعدوى‬ ‫يصابون‬ ‫زالوا‬ ‫ما‬ ‫المستخدمين‬
‫تزايد‬
‫حماية‬ ‫على‬ ‫قادرة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تكون‬ ‫أن‬ ‫المحتمل‬ ‫غير‬ ‫من‬ ، ‫ًا‬‫ي‬‫يوم‬ ‫اإلنترنت‬ ‫حجم‬
‫يكون‬ ‫أن‬ ‫يجب‬ ، ‫المناسبين‬ ‫واالهتمام‬ ‫الرعاية‬ ‫مع‬ ، ‫ذلك‬ ‫ومع‬ ‫؛‬ ‫المتصلين‬ ‫المستخدمين‬ ‫جميع‬
.‫غرابة‬ ‫أكثرها‬ ‫باستثناء‬ ‫الفيروسات‬ ‫جميع‬ ‫مع‬ ‫التعامل‬ ‫على‬ ‫قادرين‬ ‫األشخاص‬
‫اكتشاف‬
‫الفيروسات‬
‫تستخد‬
‫في‬ .‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫تقنيات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫م‬
‫األصل‬
،
‫عن‬ ‫لإلبالغ‬ ‫التوقيع‬ ‫على‬ ‫القائم‬ ‫االكتشاف‬ ‫على‬ ‫تعتمد‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫كانت‬
‫المخزنة‬ ‫الفيروسات‬ ‫توقيعات‬ ‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعتمد‬ .‫الضارة‬ ‫البرامج‬
-
‫فريدة‬ ‫سالسل‬
‫البيانات‬ ‫من‬
‫التوقيعات‬ ‫هذه‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يستخدم‬ .‫المعروفة‬ ‫الضارة‬ ‫البرامج‬ ‫تميز‬ ‫التي‬
‫األمن‬ ‫خبراء‬ ‫قبل‬ ‫من‬ ‫وتحليلها‬ ‫بالفعل‬ ‫تحديدها‬ ‫تم‬ ‫التي‬ ‫للفيروسات‬ ‫مواجهته‬ ‫وقت‬ ‫لتحديد‬
1
-
‫المسح‬ ‫تقنية‬
Scanning
‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫الطريقة‬ ‫هي‬
‫الموجودة‬
‫حزم‬ ‫جميع‬ ‫في‬ ‫تنفيذها‬ ‫ويتم‬ ،
.‫الطلب‬ ‫وعند‬ ‫الوصول‬ ‫عند‬ :‫الضوئي‬ ‫المسح‬ ‫من‬ ‫نوعان‬ ‫هناك‬ . ‫الرئيسية‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬
‫عند‬ ‫المسح‬ ‫يقوم‬ .‫التنفيذ‬ ‫قبل‬ ‫الذاكرة‬ ‫في‬ ‫تحميلها‬ ‫عند‬ ‫الملفات‬ ‫بفحص‬ ‫الوصول‬ ‫عند‬ ‫الفحص‬ ‫يقوم‬
‫الطلب‬
‫و‬ ، ‫ا‬ً‫ض‬‫أي‬ ‫القرص‬ ‫وذاكرة‬ ‫التمهيد‬ ‫وقطاع‬ ‫الرئيسية‬ ‫الذاكرة‬ ‫كل‬ ‫بمسح‬
‫المستخدم‬ ‫قبل‬ ‫من‬ ‫يبدأ‬
‫عندما‬
‫يريد‬
‫الفيروسات‬ ‫فحص‬ ‫عمليات‬ ‫إجراء‬ ‫مع‬ ،‫ا‬ً‫مؤخر‬ ‫قوة‬ ‫أكثر‬ ‫الوصول‬ ‫عند‬ ‫الفحص‬ ‫أصبح‬ .
‫تحميلها‬ ‫يتم‬ ‫لم‬ ‫ولكن‬ ، ‫الملفات‬ ‫تحديد‬ ‫تم‬ ‫إذا‬ ‫حتى‬
.
:‫المزايا‬
‫في‬ ‫على‬ ‫العثور‬ ‫الضوئية‬ ‫للماسحات‬ ‫يمكن‬
‫بعد‬ ‫تنفيذها‬ ‫يتم‬ ‫لم‬ ‫روسات‬
-
‫األهمية‬ ‫بالغ‬ ‫أمر‬ ‫وهذا‬
‫اإلنذارات‬ ‫أصبحت‬ ، ‫ا‬ً‫ض‬‫أي‬ .‫إيقافها‬ ‫يتم‬ ‫لم‬ ‫إذا‬ ‫بسرعة‬ ‫تنتشر‬ ‫أن‬ ‫يمكن‬ ‫والتي‬ ، ‫اإللكتروني‬ ‫البريد‬ ‫لديدان‬
‫اكتشاف‬ ‫في‬ ‫ًا‬‫د‬‫ج‬ ‫جيدة‬ ‫الضوئية‬ ‫الماسحات‬ ‫تعد‬ ، ‫ا‬ً‫أخير‬ .‫اليوم‬ ‫المتاح‬ ‫البرنامج‬ ‫مع‬ ‫للغاية‬ ‫نادرة‬ ‫الكاذبة‬
‫الت‬ ‫الفيروسات‬
‫لها‬ ‫توقيعات‬ ‫لديها‬ ‫ي‬
.
‫السلبيات‬
:
‫ال‬ ‫العيوب‬ ‫من‬ ‫نوعان‬ ‫هناك‬
‫المسح‬ ‫لتقنيات‬ ‫رئيسية‬
،
‫أول‬
‫هم‬
‫سلسلة‬ ‫يستخدم‬ ‫البرنامج‬ ‫كان‬ ‫إذا‬ ‫ا‬
‫لتطوير‬ ‫التوقيع‬ ‫سلسلة‬ ‫تعديل‬ ‫هو‬ ‫فعله‬ ‫الفيروسات‬ ‫كاتب‬ ‫على‬ ‫يتعين‬ ‫ما‬ ‫فكل‬ ،‫الفيروس‬ ‫الكتشاف‬ ‫توقيع‬
‫متعددة‬ ‫الفيروسات‬ ‫في‬ ‫هذا‬ ‫يظهر‬ .‫جديد‬ ‫فيروس‬
‫ال‬ ‫الذي‬ ‫القيد‬ ‫هو‬ ‫بكثير‬ ‫واألكبر‬ ‫الثاني‬ ‫العيب‬ .‫األشكال‬
‫األميب‬ ‫فيروس‬ ‫كان‬ .‫توقيعه‬ ‫يحمل‬ ‫شيء‬ ‫عن‬ ‫البحث‬ ‫إال‬ ‫فيه‬ ‫الضوئي‬ ‫للماسح‬ ‫يمكن‬
‫ا‬ً‫س‬‫فيرو‬ ‫المالطي‬ ‫ا‬
‫للغاية‬ ‫ا‬ً‫مدمر‬
‫في‬ ‫تنشيطه‬ ‫تم‬ ،
11
‫نوفمبر‬
1991
‫دون‬ ‫تنشيطه‬ ‫قبل‬ ‫بسرعة‬ ‫االنتشار‬ ‫على‬ ‫ا‬ً‫قادر‬ ‫وكان‬ ،
‫لنش‬ ‫ا‬ً‫ق‬‫وف‬ .‫اكتشافه‬ ‫يتم‬ ‫أن‬
‫لعام‬ ‫الفيروسات‬ ‫رة‬
1991
‫"قبل‬ :
2
)‫(نوفمبر‬ ‫الثاني‬ ‫تشرين‬
1991
‫لم‬ ،
‫(يحتوي‬ ‫كومبيوتري‬ ‫برنامج‬ ‫أو‬ ‫تجاري‬ ‫ضوئي‬ ‫ماسح‬ ‫أي‬ ‫يكتشف‬
VB
‫فيروس‬ )‫منه‬ ‫نسخ‬
Amoeba
... ‫المستخدمة‬ ‫الرئيسية‬ ‫التجارية‬ ‫الفحص‬ ‫أدوات‬ ‫أحد‬ ‫يكتشف‬ ‫لم‬ ‫أنه‬ ‫االختبارات‬ ‫وأظهرت‬ .‫المالطي‬
‫الفيروس‬
‫تحد‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ "
‫فال‬ ، ‫اإلنترنت‬ ‫بسبب‬ ‫اليوم‬ ‫متكرر‬ ‫بشكل‬ ‫تحدث‬ ‫الفيروسات‬ ‫يثات‬
.‫أحدها‬ ‫تنفيذ‬ ‫يتم‬ ‫حتى‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫يتعذر‬ ‫يزال‬
2
-
‫الكشف‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬
‫هذ‬
‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫عامة‬ ‫طريقة‬ ‫ه‬
،
‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫صانعو‬ ‫يطور‬
‫إ‬ .‫الفيروسات‬ ‫غير‬ ‫عن‬ ‫الفيروسات‬ ‫لتمييز‬ ‫القواعد‬ ‫من‬
‫فسيتم‬ ،‫القواعد‬ ‫هذه‬ ‫رمز‬ ‫مقطع‬ ‫أو‬ ‫برنامج‬ ‫اتبع‬ ‫ذا‬
‫أن‬ ‫يجب‬ ‫ًا‬‫ي‬‫ونظر‬ ،‫فيروس‬ ‫أي‬ ‫باكتشاف‬ ‫يسمح‬ ‫هذا‬ ‫لذلك‬ ‫ا‬ً‫ق‬‫وف‬ ‫معه‬ ‫التعامل‬ ‫ويتم‬ ‫فيروس‬ ‫بأنه‬ ‫تمييزه‬
‫كاف‬ ‫يكون‬
‫فيروسات‬ ‫هجمات‬ ‫أي‬ ‫مع‬ ‫للتعامل‬ ً‫ا‬‫ي‬
.‫جديدة‬
:‫المزايا‬
‫فحص‬ ‫برامج‬ ‫جميع‬ ‫ستجعل‬ ‫الفيروسات‬ ‫من‬ ‫العامة‬ ‫الحماية‬
‫عليها‬ ‫عفا‬ ‫األخرى‬ ‫الفيروسات‬
‫فيروس‬ ‫أي‬ ‫إليقاف‬ ‫كافية‬ ‫وستكون‬ ‫الزمن‬
،
‫تحديث‬ ‫تنزيل‬ ‫إلى‬ ‫المستخدم‬ ‫يحتاج‬ ‫ال‬
‫الفيروسات‬ ‫ات‬
‫اآلن‬ ‫بعد‬ ‫األسبوعية‬
،
‫الفيروسات‬ ‫جميع‬ ‫اكتشاف‬ ‫يمكنه‬ ‫البرنامج‬ ‫ألن‬
.
‫السلبيات‬
:
‫الر‬ ‫على‬
‫غم‬
‫التقنية‬ ‫أن‬ ‫إال‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫من‬ ‫للتحقق‬ ‫كبيرة‬ ‫فوائد‬ ‫هذه‬ ‫أن‬ ‫من‬
‫الحالية‬
‫المجموعة‬ ‫يجعل‬ ‫مما‬ ، ‫بسهولة‬ ‫للقواعد‬ ‫تمتثل‬ ‫ال‬ ‫فيروسات‬ ‫كتابة‬ ‫الفيروسات‬ ‫لكتاب‬ ‫يمكن‬ .‫كافية‬ ‫ليست‬
‫إجراؤها‬ ‫تم‬ ‫التي‬ ‫التغييرات‬ ‫تنزيل‬ ‫يجب‬ .‫الزمن‬ ‫عليها‬ ‫عفا‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫قواعد‬ ‫من‬ ‫الحالية‬
‫توق‬ ‫ولن‬ ‫هذه‬ ‫الفيروسات‬ ‫فحص‬ ‫أدوات‬ ‫تحديث‬ ‫يجب‬ ‫وبالتالي‬ ،‫القواعد‬ ‫هذه‬ ‫على‬
‫من‬ ‫العديد‬ ‫ف‬
‫الضوئية‬ ‫للماسحات‬ ‫مماثلة‬ ‫خصائص‬ ‫يمنحها‬ ‫مما‬ ،‫الجديدة‬ ‫الفيروسات‬
،
‫ذلك‬ ‫إلى‬ ‫باإلضافة‬
‫احتمال‬ ‫فإن‬
‫الكشف‬ ‫من‬ ‫التحقق‬ ‫أدوات‬ ‫باستخدام‬ ‫أكبر‬ ‫يكون‬ ‫معروف‬ ‫فيروس‬ ‫اكتشاف‬ ‫وعدم‬ ‫كاذبة‬ ‫إنذارات‬ ‫وجود‬
‫الفحص‬ ‫بأجهزة‬ ‫مقارنة‬ ‫األمور‬ ‫مجريات‬ ‫عن‬
(Choudhary et al., 2013)
‫أنظمة‬
‫ا‬
‫أل‬
‫المعلومات‬ ‫وحماية‬ ‫من‬
‫الكمبيوتر‬ ‫جهاز‬ ‫في‬
‫إذا‬ ‫ا‬ً‫ص‬‫وخصو‬ ،‫الفيروسات‬ ‫ضد‬ ‫األمن‬ ‫وسائل‬ ‫سبل‬ ‫كل‬ ‫يحمل‬ ‫أن‬ ‫حاسوب‬ ‫جهاز‬ ‫ألي‬ ‫يستلزم‬
.‫الضارة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫متعددة‬ ‫ألنواع‬ ‫ا‬ً‫مصدر‬ ‫أصبح‬ ‫ألنه‬ ‫باإلنترنت‬ ‫متصال‬ ‫كان‬
‫كشف‬ ‫نظام‬
‫التسلل‬
Intrusion Detection System (IDS)
‫كشف‬ ‫نظام‬
‫التسلل‬
‫ويصدر‬ ‫مشبوه‬ ‫نشاط‬ ‫أي‬ ‫عن‬ ‫ا‬ً‫ث‬‫بح‬ ‫الشبكة‬ ‫مرور‬ ‫حركة‬ ‫يراقب‬ ‫نظام‬ ‫هو‬
‫نشاط‬ ‫عن‬ ‫ا‬ً‫ث‬‫بح‬ ‫نظام‬ ‫أو‬ ‫شبكة‬ ‫بمسح‬ ‫يقوم‬ ‫برمجي‬ ‫تطبيق‬ ‫إنه‬ .‫النشاط‬ ‫هذا‬ ‫مثل‬ ‫اكتشاف‬ ‫عند‬ ‫تنبيهات‬
‫يتم‬ ‫أو‬ ‫المسؤول‬ ‫إلى‬ ‫إما‬ ‫انتهاك‬ ‫أو‬ ‫ضار‬ ‫مشروع‬ ‫أي‬ ‫عن‬ ‫اإلبالغ‬ ‫يتم‬ ‫ما‬ ً‫ة‬‫عاد‬ .‫للسياسة‬ ‫انتهاك‬ ‫أو‬ ‫ضار‬
( ‫واألحداث‬ ‫المعلومات‬ ‫إدارة‬ ‫نظام‬ ‫باستخدام‬ ‫ًا‬‫ي‬‫مركز‬ ‫جمعه‬
SIEM
‫نظام‬ ‫يدمج‬ .)
SIEM
‫المخرجات‬
‫الكاذبة‬ ‫واإلنذارات‬ ‫الضار‬ ‫النشاط‬ ‫بين‬ ‫للتمييز‬ ‫اإلنذارات‬ ‫تصفية‬ ‫تقنيات‬ ‫ويستخدم‬ ‫متعددة‬ ‫مصادر‬ ‫من‬
،‫وطلحة‬ ‫(دخيل‬
2016
)
.
‫الحماية‬ ‫جدار‬
Firewalls
‫أمان‬ ‫أجهزة‬ ‫هي‬ ‫الشبكة‬ ‫حماية‬ ‫جدران‬
‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫تخفيف‬ ‫أو‬ ‫إليقاف‬ ‫ستخدم‬ُ‫ت‬
‫المرور‬ ‫حركة‬ ‫تحديد‬ ‫يتم‬ .‫اإلنترانت‬ ‫شبكات‬ ‫وخاصة‬ ، ‫باإلنترنت‬ ‫المتصلة‬ ‫الخاصة‬ ‫الشبكات‬ ‫إلى‬
‫الحماية‬ ‫جدار‬ ‫سياسات‬ ‫عبر‬ ‫الشبكة‬ ‫على‬ ‫بها‬ ‫المسموح‬ ‫الوحيدة‬
-
‫أخرى‬ ‫مرور‬ ‫حركة‬ ‫أي‬ ‫حظر‬ ‫يتم‬
‫الش‬ ‫حماية‬ ‫جدران‬ ‫تقع‬ .‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫تحاول‬
‫وصل‬ ‫كحلقة‬ ‫وتعمل‬ ، ‫للشبكة‬ ‫األمامي‬ ‫الخط‬ ‫في‬ ‫بكة‬
‫والخارجية‬ ‫الداخلية‬ ‫األجهزة‬ ‫بين‬ ‫اتصاالت‬
،
‫بيانات‬ ‫أي‬ ‫تمر‬ ‫بحيث‬ ‫الشبكة‬ ‫حماية‬ ‫جدار‬ ‫تكوين‬ ‫يمكن‬
‫منها‬ ‫تخرج‬ ‫أو‬ ‫الشبكة‬ ‫إلى‬ ‫تدخل‬
-
‫تلك‬ ‫ورفض‬ ‫واردة‬ ‫رسالة‬ ‫كل‬ ‫فحص‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫يحقق‬ ‫وهو‬
‫ال‬ ‫التي‬
‫المحددة‬ ‫األمان‬ ‫معايير‬ ‫تستوفي‬
،
‫ت‬ ‫عند‬
‫للمستخدمين‬ ‫الحماية‬ ‫جدار‬ ‫يسمح‬ ،‫صحيح‬ ‫بشكل‬ ‫كوينه‬
‫أو‬ ‫فيهم‬ ‫المرغوب‬ ‫غير‬ ‫المستخدمين‬ ‫إبعاد‬ ‫مع‬ ‫إليها‬ ‫يحتاجون‬ ‫التي‬ ‫الموارد‬ ‫من‬ ‫أي‬ ‫إلى‬ ‫بالوصول‬
‫المحمية‬ ‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫األخرى‬ ‫الضارة‬ ‫البرامج‬ ‫أو‬ ‫المتنقلة‬ ‫المتسللين‬
Wool,
2004)
)
.
‫المعلومات‬ ‫مصادقة‬
The authentication
‫الطريقة‬ .‫هي‬ / ‫أنه‬ ‫يدعي‬ ‫الذي‬ ‫نفسه‬ ‫هو‬ ‫الفرد‬ ‫أن‬ ‫من‬ ‫والتأكد‬ ‫الفرد‬ ‫هوية‬ ‫تحديد‬ ‫عملية‬ ‫إنها‬
‫الجرائم‬ ‫حاالت‬ ‫زيادة‬ ‫مع‬ .‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫عبر‬ ‫هي‬ ‫اإلنترنت‬ ‫عبر‬ ‫للمصادقة‬ ‫النموذجية‬
‫بع‬ ‫المنظمات‬ ‫اتخذت‬ ، ‫اإلنترنت‬ ‫عبر‬ ‫الهوية‬ ‫سرقة‬ ‫طريق‬ ‫عن‬ ‫عنها‬ ‫المبلغ‬ ‫اإللكترونية‬
‫الترتيبات‬ ‫ض‬
( ‫واحدة‬ ‫لمرة‬ ‫المرور‬ ‫كلمة‬ ‫مثل‬ ‫للمصادقة‬ ‫اإلضافية‬
OTP
‫مرور‬ ‫كلمة‬ ‫أنها‬ ‫إلى‬ ‫االسم‬ ‫يشير‬ ‫حيث‬ ، )
‫بريد‬ ‫أو‬ ‫قصيرة‬ ‫نصية‬ ‫كرسالة‬ ‫المستخدم‬ ‫إلى‬ ‫إرسالها‬ ‫يتم‬ ‫وهي‬ ‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫استخدامها‬ ‫يمكن‬
‫أثناء‬ ‫حدده‬ ‫الذي‬ ‫اإللكتروني‬ ‫البريد‬ ‫عنوان‬ / ‫المحمول‬ ‫الهاتف‬ ‫رقم‬ ‫على‬ ‫إلكتروني‬
.‫التسجيل‬ ‫عملية‬
‫إضافية‬ ‫طبقة‬ ‫لتوفير‬ ‫الفرد‬ ‫لمصادقة‬ ‫األدلة‬ ‫من‬ ‫نوعين‬ ‫وتتطلب‬ ‫الثنائية‬ ‫المصادقة‬ ‫طريقة‬ ‫باسم‬ ‫عرف‬ُ‫ت‬
‫المقاييس‬ ‫بيانات‬ :‫هي‬ ‫االتجاه‬ ‫ثنائية‬ ‫للمصادقة‬ ‫األخرى‬ ‫الشائعة‬ ‫األساليب‬ ‫بعض‬ .‫للمصادقة‬ ‫األمان‬ ‫من‬
‫الحيوي‬
‫ة‬
‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المادي‬ ‫والرمز‬
‫إلى‬ ‫ًا‬‫ب‬‫جن‬ ‫ستخدم‬ُ‫ت‬ ‫والتي‬
‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫مع‬ ‫جنب‬
(
(Pande, 2017
.
‫التورية‬
steganography
‫بروتوكول‬ ‫أو‬ ‫برنامج‬ ‫أو‬ ‫صورة‬ ‫ملف‬ ‫أو‬ ‫مستند‬ ‫ملف‬ ‫في‬ ‫السرية‬ ‫الرسائل‬ ‫إلخفاء‬ ‫تقنية‬ ‫إنها‬
.‫خاص‬ ‫برنامج‬ ‫باستخدام‬ ‫استرجاعها‬ ‫ويمكن‬ ‫مرئية‬ ‫غير‬ ‫المضمنة‬ ‫الرسالة‬ ‫تكون‬ ‫بحيث‬ ‫ذلك‬ ‫إلى‬ ‫وما‬
‫المرسل‬ ‫فقط‬
‫يسهل‬ ‫ال‬ ‫أنه‬ ‫هي‬ ‫التقنية‬ ‫هذه‬ ‫ميزة‬ .‫الصورة‬ ‫في‬ ‫السرية‬ ‫الرسالة‬ ‫بوجود‬ ‫يعرفان‬ ‫والمتلقي‬
‫الملفات‬ ‫هذه‬ ‫في‬ ‫الشك‬
(Mathe et al., 2012)
‫الفيروسات‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لحماية‬ ‫إرشادات‬
‫لنظام‬ ‫الفيروسات‬ ‫ودخول‬ ‫االختراق‬ ‫لمخاطر‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫معرضة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أصبحت‬
‫بالرغم‬ ‫التشغيل‬
‫الحماية‬ ‫أنظمة‬ ‫في‬ ‫الهائل‬ ‫التطور‬ ‫من‬
‫الفيروسات‬ ‫من‬
‫عدة‬ ‫المختصون‬ ‫وضع‬ ‫لذلك‬ ،
‫االختراقات‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لحماية‬ ‫أساسية‬ ‫ونصائح‬ ‫إرشادات‬
(Easttom, 2019)
.
‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تثبيت‬
Antivirus
‫المتاحة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫من‬ ‫العديد‬ ‫هناك‬
‫لكن‬
‫اآلمن‬ ‫من‬ ‫يكون‬ ‫قد‬ ‫األحيان‬ ‫بعض‬ ‫في‬
‫مختلفة‬ ‫أمنية‬ ‫جوانب‬ ‫يغطي‬ ‫منها‬ ‫كل‬ ‫كان‬ ‫إذا‬ ‫واحد‬ ‫برنامج‬ ‫من‬ ‫أكثر‬ ‫تنزيل‬ ‫لنا‬
،
‫ليست‬ ‫أنه‬ ‫القول‬ ‫يمكن‬
‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫من‬ ‫اإلنترنت‬ ‫إلى‬ ‫نصل‬ ‫ال‬ ‫أننا‬ ‫طالما‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫حاجة‬ ‫هناك‬
.‫بنا‬
‫ومع‬
‫ذلك‬
‫بالضرورة‬ ‫ا‬ً‫ح‬‫صحي‬ ‫ليس‬ ‫هذا‬ ،
‫حيث‬
‫يمكن‬
‫تنتقل‬ ‫أن‬
‫بين‬ ‫الفيروسات‬
.‫األجهزة‬
‫الناري‬ ‫الجدار‬ ‫تشغيل‬
firewall
‫عناوين‬ ‫على‬ ً‫ء‬‫بنا‬ ‫قرارات‬ ‫باتخاذ‬ ‫الحزم‬ ‫بتصفية‬ ‫النارية‬ ‫الجدران‬ ‫تقوم‬
IP
، ‫المنفذ‬ ‫وأرقام‬
‫للعقدة‬ ‫فيها‬ ‫ُسمح‬‫ي‬ ‫التي‬ ‫المواقف‬ ‫مع‬ ‫الحزمة‬ ‫تصفية‬ ‫عوامل‬ ‫تتعامل‬ ‫حيث‬
ً‫ال‬‫اتصا‬ ‫تفتح‬ ‫التي‬ ‫الداخلية‬
‫إلى‬ ‫معقمة‬ ‫رسالة‬ ‫توجيه‬ ‫إعادة‬ ‫ويمكن‬ .‫االتصال‬ ‫هذا‬ ‫عبر‬ ‫البيانات‬ ‫باستالم‬ ‫التوجيه‬ ‫جهاز‬ ‫بشبكة‬
‫المتلقي‬
(Gollmann, 2010)
.
‫التشغيل‬ ‫نظام‬ ‫تحديث‬
‫أمنية‬ ‫تحديثات‬ ‫تكون‬ ‫ًا‬‫ب‬‫غال‬ ‫تحديثات‬ ‫عدة‬ ‫التشغيل‬ ‫برامج‬ ‫تتلقى‬
‫تعزز‬ ‫متكررة‬ ‫تحديثات‬
‫الخاصة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫على‬ ‫تحافظ‬ ‫أمنية‬ ‫إجراءات‬ ‫ا‬ً‫ض‬‫أي‬ ‫التحديثات‬ ‫هذه‬ ‫تتضمن‬ .‫الفردية‬ ‫الميزات‬
‫التي‬ ‫الضارة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫مجموعة‬ ‫أحدث‬ ‫من‬ ‫مأمن‬ ‫في‬ ‫بنا‬
‫مبرمجين‬ ‫بواسطة‬ ‫صنعها‬ ‫يتم‬
‫يس‬
‫ضارة‬ ‫ألهداف‬ ‫عون‬
.
‫االحتياطي‬ ‫النسخ‬
‫الخاصة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫من‬ ‫ضار‬ ‫برنامج‬ ‫أو‬ ‫فيروس‬ ‫حذف‬ ‫علينا‬ ‫يتعذر‬ ‫ا‬ً‫ن‬‫أحيا‬
،
‫إلى‬ ‫سنحتاج‬
‫بياناتنا‬ ‫بعض‬ ‫إزالة‬
،
‫تهيئة‬ ‫إعادة‬ ‫علينا‬ ‫يتعين‬ ‫أنه‬ ‫الضارة‬ ‫البرمجية‬ ‫التعليمات‬ ‫من‬ ‫الملفات‬ ‫تلف‬ ‫يعني‬ ‫قد‬
‫لدينا‬ ‫الثابتة‬ ‫األقراص‬ ‫محركات‬
،
.‫مفقودة‬ ‫بيانات‬ ‫أي‬ ‫الستعادة‬ ‫طريقة‬ ‫توجد‬ ‫ال‬ ، ‫احتياطية‬ ‫نسخة‬ ‫بدون‬
‫ملفا‬ ‫وتكلفنا‬ ‫الخطأ‬ ‫طريق‬ ‫عن‬ ‫نفسها‬ ‫تتلف‬ ‫قد‬ ‫الثابتة‬ ‫األقراص‬ ‫محركات‬ ‫ألن‬ ‫أهمية‬ ‫أكثر‬ ‫هذا‬ ‫يعد‬
.‫تنا‬
‫المشكالت‬ ‫فقط‬ ‫ستكرر‬ ‫الضارة‬ ‫والشفرة‬ ‫الفيروس‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫االحتياطية‬ ‫النسخة‬ ‫فإن‬ ، ‫ذلك‬ ‫ومع‬
‫الضارة‬ ‫البرامج‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫بعمل‬ ‫نقوم‬ ‫ال‬ ‫حتى‬ ‫واجهنا‬ ‫التي‬
(Ezekiel, 2012)
.
‫االنترنت‬ ‫عبر‬ ‫الملفات‬ ‫مشاركة‬
‫الرقمية‬ ‫الملفات‬ ‫بمشاركة‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬ ‫يستمتع‬
‫والصور‬ ‫واألفالم‬ ‫الموسيقى‬ ‫مثل‬
‫من‬ ‫بشبكة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫تصل‬ ‫التي‬ ‫الملفات‬ ‫مشاركة‬ ‫برامج‬ ‫تكون‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫والبرامج‬
‫بشبكة‬ ‫االتصال‬ ‫عند‬ .‫مخاطر‬ ‫عدة‬ ‫الملفات‬ ‫مشاركة‬ ‫تشكل‬ ‫أن‬ ‫يمكن‬ .‫ا‬ً‫ن‬‫مجا‬ ‫متاحة‬ ‫الكمبيوتر‬ ‫أجهزة‬
‫ال‬ ‫الملفات‬ ‫بنسخ‬ ‫لآلخرين‬ ‫السماح‬ ‫يمكن‬ ،‫الملفات‬ ‫مشاركة‬
‫بتنزيل‬ ‫تقوم‬ ‫قد‬ .‫مشاركتها‬ ‫تنوي‬ ‫تكن‬ ‫لم‬ ‫تي‬
‫كما‬ ،‫للمتسللين‬ ‫عرضة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫تجعل‬ ‫التي‬ ‫التجسس‬ ‫برامج‬ ‫من‬ ‫جزء‬ ‫أو‬ ‫فيروس‬
‫تنزي‬ ‫طريق‬ ‫عن‬ ‫القانون‬ ‫انتهاك‬ ‫يمكنك‬
‫والنشر‬ ‫الطبع‬ ‫بحقوق‬ ‫محمية‬ ‫مواد‬ ‫ل‬
(Shih and Chiang,
2004)
‫الخاتمة‬
‫أن‬ ‫يمكننا‬ ‫البحث‬ ‫هذا‬ ‫خالل‬ ‫من‬
‫أن‬ ‫نستنتج‬
:‫ه‬
‫أمن‬ ‫مجال‬ ‫عن‬ ‫التثقيف‬ ‫الضروريات‬ ‫من‬
‫فقد‬ ،‫المعلومات‬
‫المشتركة‬ ‫األمنية‬ ‫التهديدات‬ ‫حول‬ ‫منتظم‬ ‫بشكل‬ ‫تثقيفهم‬ ‫إلى‬ ‫المستخدمون‬ ‫يحتاج‬
‫ووسائل‬
‫األمان‬
،
‫يتطلب‬ ‫إذ‬
‫المستخدمون‬
‫التعامل‬ ‫وكيفية‬ ‫اإلليكتروني‬ ‫األمن‬ ‫وسائل‬ ‫حول‬ ‫الكاملة‬ ‫الدراية‬
‫اإلنترنت‬ ‫عبر‬ ‫المرفقات‬ ‫مع‬
.
‫الم‬
‫راجع‬
‫طلحة‬ ,‫نوري‬ ‫أحمد‬ ,‫دخيل‬
, &
( .‫عبدالسالم‬ ‫سعد‬
2016
‫تفاديها‬ ‫وطرق‬ ‫المعلومات‬ ‫أمن‬ ‫اختراقات‬ .)
.
( .‫محمد‬ ‫هشام‬ ،‫فايد‬
1990
.‫اآللي‬ ‫الحاسب‬ ‫الستخدام‬ ‫المتخصصة‬ ‫التطبيقات‬ .)
‫لمكتبة‬ ‫العامة‬ ‫الهيئة‬
‫االسكندرية‬
( .
1
.)
‫إسالم‬ ‫قطوش‬
, &
( .‫الدين‬ ‫شرف‬
2019
).
‫القرصنة‬ ‫واقع‬
‫الصحفي‬ ‫التحقيق‬ ‫خالل‬ ‫من‬ ‫اإللكترونية‬
(Doctoral dissertation,
‫االنسانية‬ ‫العلوم‬ ‫كلية‬ ‫بالمسيلة‬ ‫بوضياف‬ ‫محمد‬ ‫جامعة‬
‫واالجتماعية‬
.
.‫أمين‬ ‫محمد‬ & ,‫سويدان‬ ‫عبدالفتاح‬ ,‫مصطفى‬ ,‫عبدالسميع‬ ,‫محمد‬ ,.‫م‬ ,‫عامر‬ ‫محمد‬ ‫محمد‬ ‫المتولي‬
(
2014
‫ع‬ ‫المتعددة‬ ‫الوسائط‬ ‫برامج‬ ‫استخدام‬ ‫أثر‬ .)
‫التحص‬ ‫لي‬
‫ک‬ ‫طالب‬ ‫لدي‬ ‫الدراسي‬ ‫يل‬
‫ليات‬
.‫التربية‬
،‫النوعية‬ ‫التربية‬ ‫بحوث‬ ‫مجلة‬
2014
(
35
،)
606
-
646
.
Al Daoud, E., Jebril, I. H., & Zaqaibeh, B. (2008). Computer virus strategies
and detection methods. Int. J. Open Problems Compt. Math, 1(2), 12-
20.
Al-Saadoon, G., & Al-Bayatti, H. M. (2011). A comparison of trojan virus
behavior in Linux and Windows operating systems. arXiv preprint
arXiv:1105.1234.
Chen, T. M., & Robert, J. M. (2004). The evolution of viruses and worms. In
Statistical methods in computer security (pp. 289-310). CRC press.
Choudhary, S., Saroha, R., & Beniwal, M. S. (2013). How Anti-virus
Software Works??. International Journal, 3(4).
Durkota, M. D., & Dormann, W. (2008). Recovering from a trojan horse or
virus. White Paper). United States Computer Emergency Readiness
Team.
Easttom, C. (2019). Computer security fundamentals. Pearson IT
Certification.
Ezekiel, A. W. (2012). Hackers, spies, and stolen secrets: Protecting law
firms from data theft. Harv. JL & Tech., 26, 649.
Fatima, U., Ali, M., Ahmed, N., & Rafiq, M. (2018). Numerical modeling of
susceptible latent breaking-out quarantine computer virus epidemic
dynamics. Heliyon, 4(5), e00631.
Ghandorh, H., Noorwali, A., Nassif, A. B., Capretz, L. F., & Eagleson, R.
(2020, February). A Systematic Literature Review for Software
Portability Measurement: Preliminary Results. In Proceedings of the
2020 9th International Conference on Software and Computer
Applications (pp. 152-157).
Gollmann, D. (2010). Computer security. Wiley Interdisciplinary Reviews:
Computational Statistics, 2(5), 544-554.
Han, L., Han, S., Deng, Q., Yu, J., & He, Y. (2008). Source tracing and
pursuing of network virus. In 2008 IEEE 8th International Conference
on Computer and Information Technology Workshops (pp. 230-235).
IEEE.
Hindle, A., Barr, E. T., Gabel, M., Su, Z., & Devanbu, P. (2016). On the
naturalness of software. Communications of the ACM, 59(5), 122-131.
Horton, J., & Seberry, J. (1997). Computer Viruses An Introduction.
Ikekonwu, G. A., & Bakpo, F. S. (2005). Petri Net Modeling of Computer
Virus Life Cycle. Nigerian Journal of technology, 24(1), 87-92.
Jabar Al-Atabi, Akram & Al-Noori, Bushra. (2020). E-Learning In
Teaching. Researchgate.
https://www.researchgate.net/publication/341684491_E-
Learning_In_Teaching
Jaiswal, M. (2017). Computer Viruses: Principles of Exertion, Occurrence
and Awareness. International Journal of Creative Research Thoughts
(IJCRT), 648-651.
Jang-Jaccard, J., & Nepal, S. (2014). A survey of emerging threats in
cybersecurity. Journal of Computer and System Sciences, 80(5), 973-
993.
Jupin, J. A., Sutikno, T., Ismail, M. A., Mohamad, M. S., Kasim, S., &
Stiawan, D. (2019). Review of the machine learning methods in the
classification of phishing attack. Bulletin of Electrical Engineering
and Informatics, 8(4), 1545-1555.
Khan, H. A., Syed, A., Mohammad, A., & Halgamuge, M. N. (2017,
March). Computer virus and protection methods using lab analysis. In
2017 IEEE 2nd International Conference on Big Data Analysis
(ICBDA) (pp. 882-886). IEEE.
Mathe, R., Atukuri, V., & Devireddy, S. K. (2012). Securing information:
cryptography and steganography. International Journal of Computer
Science and Information Technologies, 3(3), 4251-4255.
McGuire, M. (2009). Programming Language Notes. Researchgate.
https://www.researchgate.net/publication/228882836_Programming_
Language_Notes
Mishra, U. (2010). An introduction to computer viruses. Available at SSRN
1916631.
Mishra, U. (2012). Detecting Boot Sector Viruses-Applying TRIZ to
improve anti-virus programs. Available at SSRN 1981886.
Pande, J. (2017). Introduction to cyber security. Technology, 7(1), 11-26.
Pavithra, A., Aathilingam, M., & Prakash, S. M. (2018). Multimedia and its
applications. International journal for research & development in
technology, 10(5), 271-276.
Rayini, J. (2017). Library and information services to the visually impaired
persons. Library Philosophy and Practice (e-journal), 1510.
Seemma, P. S., Nandhini, S., & Sowmiya, M. (2018). Overview of cyber
security. International Journal of Advanced Research in Computer
and Communication Engineering, 7(11), 125-128.
Shah, N., & Farik, M. (2017). Ransomware-Threats Vulnerabilities and
Recommendations. International Journal of Scientific & Technology
Research, 6(06), 307-309.
Shih, D. H., & Chiang, H. S. (2004). E‐mail viruses: how organizations can
protect their e‐mails. Online Information Review.
Spafford, E. H. (1990). Computer Viruses--A Form of Artificial Life?.
Wahahat, H. M., Alsmadi, T., & Ibrahim, Y. K. (2007). The Function
Mechanism for a Selected Group of Macro Viruses. IJCSNS, 7(2),
339.
Wool, A. (2004). A quantitative study of firewall configuration errors.
Computer, 37(6), 62-67.
Xavier, U. H. R., & Pati, B. P. (2012, November). Study of internet security
threats among home users. In 2012 Fourth International Conference
on Computational Aspects of Social Networks (CASoN) (pp. 217-221).
IEEE.

برامج مكافحة الفيروسات 6

  • 1.
    ‫الدولية‬ ‫العربية‬ ‫األكاديمية‬ ‫السعودية‬‫العربية‬ ‫المملكة‬ ‫بكالوريوس‬ ‫في‬ ‫بحث‬ IT Information Technology ‫بعنوان‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫مريبط‬ ‫آل‬ ‫جواد‬ ‫ابراهيم‬ ‫فائق‬ /‫للطالب‬
  • 2.
    ‫البحث‬ ‫فهرس‬ ‫البحث‬ ‫ملخص‬ ................................ ................................ ................................ ................................ ........ 4 ‫المقدمة‬ ................................ ................................ ................................ ................................ ................. 5 ‫اإلليكتروني‬‫البرنامج‬ :‫األول‬ ‫المحور‬ ................................ ................................ ................................ ............. 6 ‫اإلليكتروني‬ ‫البرنامج‬ ‫مفهوم‬ ................................ ................................ ................................ ................... 6 ‫اإلليكترونية‬ ‫البرامج‬ ‫أنواع‬ ................................ ................................ ................................ .......................... 6 ‫البرمجة‬ ‫لغات‬ ................................ ................................ ................................ ................................ ......... 8 ‫ا‬ ‫البرنامج‬ ‫تكوين‬ ‫عناصر‬ ‫إلليكتروني‬ ................................ ................................ ................................ ........ 8 ‫اإلليكتروني‬ ‫البرنامج‬ ‫تصميم‬ ‫معايير‬ ................................ ................................ ................................ ............ 10 ‫الكمبيوتر‬ ‫وفيروسات‬ ‫األمنية‬ ‫التهديدات‬ :‫الثاني‬ ‫المحور‬ ................................ ................................ ..................... 11 ‫الكمبيوتر‬ ‫فيروسات‬ ‫مفهوم‬ ................................ ................................ ................................ ....................... 11 ‫فيرو‬ ‫تاريخ‬ ‫الكمبيوتر‬ ‫سات‬ ................................ ................................ ................................ ........................ 12 ‫الكمبيوتر‬ ‫فيروسات‬ ‫خصائص‬ ................................ ................................ ................................ ................... 13 ‫الكمبيوتر‬ ‫فيروسات‬ ‫عمل‬ ‫آلية‬ ................................ ................................ ................................ .................... 14 ‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬ ‫دورة‬ ................................ ................................ ................................ ................ 15 ‫الكمبيوتر‬ ‫أجهزة‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫األمنية‬ ‫التهديدات‬ ................................ ................................ ......................... 18 ‫الخبيثة‬ ‫اإلعالنات‬ Adware ................................ ................................ ................................ ............ 18 ‫التجسس‬ ‫برامج‬ Spyware ................................ ................................ ................................ ............. 18 ‫االحتيالي‬ ‫التصيد‬ Phishing ................................ ................................ ................................ ...... 19 ‫الكمبيوتر‬ ‫فيروسات‬ ‫أشكال‬ ................................ ................................ ................................ ...................... 19 ‫الكمبيوتر‬ ‫فيروسات‬ ‫ألشهر‬ ‫نماذج‬ ................................ ................................ ................................ ............... 21 ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫األمن‬ ‫نظم‬ ‫برامج‬ :‫الثالث‬ ‫المحور‬ ................................ ............................... 24 ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ................................ ................................ ................................ ........................ 24 ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أنواع‬ ................................ ................................ ................................ ............ 24 ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫عمل‬ ‫آلية‬ ................................ ................................ ................................ ............. 25 ‫اس‬ ‫الفيروسات‬ ‫وإزالة‬ ‫تعادة‬ ................................ ................................ ................................ ................... 26 ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫التي‬ ‫المشاكل‬ ................................ ................................ ................................ .. 26 ‫الفيروسات‬ ‫اكتشاف‬ ................................ ................................ ................................ ................................ 28 ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫المعلومات‬ ‫وحماية‬ ‫األمن‬ ‫أنظمة‬ ................................ ................................ ......................... 30 ‫التسلل‬ ‫كشف‬ ‫نظام‬ Intrusion Detection System (IDS) ................................ ....................... 31 ‫الحماية‬ ‫جدار‬ Firewalls ................................ ................................ ................................ ............... 31
  • 3.
    ‫المعلومات‬ ‫مصادقة‬ The authentication ................................ ................................ .................... 32 ‫التورية‬ steganography ................................ ................................ ................................ ........... 32 ‫الفيروسات‬‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لحماية‬ ‫إرشادات‬ ................................ ................................ ............................. 33 ‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تثبيت‬ Antivirus ................................ ................................ ........................ 33 ‫الناري‬ ‫الجدار‬ ‫تشغيل‬ firewall ................................ ................................ ................................ ........ 33 ‫التشغيل‬ ‫نظام‬ ‫تحديث‬ ................................ ................................ ................................ ......................... 33 ‫االحتياطي‬ ‫النسخ‬ ................................ ................................ ................................ .............................. 34 ‫االنترنت‬ ‫عبر‬ ‫الملفات‬ ‫مشاركة‬ ................................ ................................ ................................ ............. 34 ‫الخاتم‬ ‫ة‬ ................................ ................................ ................................ ................................ ............... 35 ‫المراجع‬ ................................ ................................ ................................ ................................ .............. 36
  • 4.
    ‫البحث‬ ‫ملخص‬ ‫من‬ ،‫اآللي‬‫الحاسب‬ ‫أجهزة‬ ‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫مشتمالت‬ ‫شرح‬ ‫البحث‬ ‫هذا‬ ‫يتناول‬ ‫ومعايير‬ ‫التكوين‬ ‫وعناصر‬ ‫وأنواعه‬ ‫اإلليكتروني‬ ‫للبرنامج‬ ‫الكامل‬ ‫التعريف‬ ‫من‬ ‫بداية‬ .‫عديدة‬ ِ‫نواح‬ ‫أجهزة‬ ‫لجميع‬ ‫األكبر‬ ‫العائق‬ ‫الحاسوب‬ ‫فيروسات‬ ‫ماهية‬ ‫إلى‬ ‫ينتقل‬ ‫ثم‬ ،‫للبرنامج‬ ‫األساسية‬ ‫التصميم‬ ‫وتوضيحها‬ .‫خبيثة‬ ‫وظائف‬ ‫ذات‬ ‫لكنها‬ ‫عادية‬ ‫برامج‬ ‫عن‬ ‫عبارة‬ ‫النهاية‬ ‫في‬ ‫لكونها‬ ‫عام‬ ‫بشكل‬ ‫الحاسوب‬ ‫استعراض‬ ‫وتم‬ ،‫قانوني‬ ‫غير‬ ‫بشكل‬ ‫بياناته‬ ‫وسرقة‬ ‫الجهاز‬ ‫تدمير‬ ‫في‬ ‫عملها‬ ‫ودورة‬ ‫تفصيلي‬ ‫بشكل‬ ‫الفيروسات‬ ‫وأشهر‬ ‫أنواعها‬ ‫واستعراض‬ ،‫عملها‬ ‫وآلية‬ ‫خصائصها‬ ‫وأهم‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫تاريخ‬ ‫ال‬ .‫خطورة‬ ‫وأكثرها‬ ‫األجهزة‬ ‫تصيب‬ ‫تي‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫ننتقل‬ ‫ذلك‬ ‫بعد‬ Antivirus ‫مكافحة‬ ‫في‬ ‫متخصصة‬ ‫برامج‬ ‫وهي‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫في‬ ‫عملها‬ ‫وكيفية‬ ،‫بالتحديد‬ ‫الفيروسات‬ ‫تعطيلها‬ ‫دقة‬ ‫أكثر‬ ‫بمعنى‬ ‫عليها‬ ‫والقضاء‬ ‫الوا‬ ‫الحماية‬ ‫أنظمة‬ ‫أشهر‬ ‫أهم‬ ‫نستعرض‬ ‫للبحث‬ ‫ا‬ً‫م‬‫وختا‬ ،‫العمل‬ ‫عن‬ ‫ضد‬ ‫للحماية‬ ‫الجهاز‬ ‫في‬ ‫تفعيلها‬ ‫جب‬ .‫اإلمكان‬ ‫قدر‬ ‫االنترنت‬ ‫شبكات‬ ‫عبر‬ ‫اختراق‬ ‫أو‬ ‫فيروسي‬ ‫هجوم‬ ‫أي‬
  • 5.
    ‫المقدمة‬ ‫الحالي‬ ‫العصر‬ ‫في‬ ‫واقتصادنا‬‫مجتمعنا‬ ‫أصبح‬ ‫الحياة‬ ‫محاور‬ ‫ومعظم‬ ‫على‬ ‫كبير‬ ‫حد‬ ‫إلى‬ ‫يعتمد‬ ‫أجهزة‬ ‫في‬ ‫كثيرا‬ ‫المتمثلة‬ ‫التكنولوجية‬ ‫التقنيات‬ ‫ا‬ ‫لكمبيوتر‬ ‫و‬ ‫المعلومات‬ ‫تكنولوجيا‬ and Pati, 2017) (Xavier . ، ‫لقد‬ ‫شبكات‬ ‫استطاعت‬ ‫اإلنترنت‬ ‫كيانات‬ ‫في‬ ‫جعلته‬ ‫بل‬ ‫المجتمعات‬ ‫بين‬ ‫تعقد‬ ‫أن‬ ‫العالم‬ ‫حول‬ ‫موحدة‬ ،‫عديدة‬ ٍ‫نواح‬ ‫من‬ ‫كما‬ ‫التنو‬ ‫بهذا‬ ‫قبل‬ ‫من‬ ‫تكن‬ ‫لم‬ ‫تأثيرات‬ ‫ا‬ً‫ض‬‫أي‬ ‫لنا‬ ‫فتح‬ ‫مع‬ .‫قبل‬ ‫من‬ ‫والتحدي‬ ‫ع‬ ‫بسرعة‬ ‫األمن‬ ‫نمو‬ . ‫المذهل‬ ‫التطور‬ ‫ومع‬ ‫مسألة‬ ‫في‬ ‫للنظر‬ ‫طريقتان‬ ‫هناك‬ ‫أسرع‬ ‫بشكل‬ ‫القرصنة‬ ‫عالم‬ ‫نما‬ ‫أمن‬ ‫والبيانات‬ ‫المعلومات‬ ‫سيتم‬ ‫لذلك‬ ‫وفقط‬ ‫ذلك‬ ‫تفعل‬ ‫السحابية‬ ‫الحوسبة‬ ‫توفر‬ ‫التي‬ ‫الشركات‬ ‫أن‬ ‫هو‬ ‫أحدها‬ . ‫للغاية‬ ‫جيد‬ ‫بشكل‬ ‫الشركات‬ ‫هذه‬ ‫تأمين‬ ‫المتطورة‬ ‫التشفير‬ ‫تقنيات‬ ‫أحدث‬ ‫باستخدام‬ (Seemma et al., 2018) ‫السلبية‬ ‫الجوانب‬ ‫بسبب‬ ‫المخاطر‬ ‫من‬ ‫للكثير‬ ‫ا‬ً‫ض‬‫معر‬ ‫اإلنسان‬ ‫أصبح‬ ‫ذلك‬ ‫من‬ ‫الرغم‬ ‫وعلى‬ ً‫ا‬‫غالب‬ ‫تأخذ‬ ‫التي‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫من‬ ‫الحاسوب‬ ‫لها‬ ‫يتعرض‬ ‫التي‬ ‫اإلليكترونية‬ ‫الهجمات‬ ‫تعد‬ ‫حيث‬ ، ‫المشاكل‬ ‫أكبر‬ ‫كارثية‬ ‫وتز‬ ، ‫الخطورة‬ ‫نسبة‬ ‫داد‬ ‫المعلومات‬ ‫تكنولوجيا‬ ‫على‬ ‫اعتمادنا‬ ‫زيادة‬ ‫مع‬ and Pati, 2017) (Xavier . ‫لتقرير‬ ‫ا‬ً‫ق‬‫وف‬ Symantec cybercrime ‫أبريل‬ ‫في‬ ‫شر‬ُ‫ن‬ ‫الذي‬ ‫اإللكترونية‬ ‫الجرائم‬ ‫عن‬ 2012 ‫فإن‬ ‫اإللكترونية‬ ‫الهجمات‬ 114 ‫تكلف‬ ‫ًا‬‫ي‬‫سنو‬ ‫دوالر‬ ‫مليار‬ ، ‫وترتفع‬ ‫إلى‬ 385 ‫دوالر‬ ‫مليار‬ ‫بسبب‬ ‫اإلليكترونية‬ ‫وحماية‬ ‫الناجمة‬ ‫األضرار‬ ‫الصيانة‬ ‫تكاليف‬ ، ‫ضحايا‬ ‫عدد‬ ‫يتزايد‬ ‫كما‬ ‫اإللكترونية‬ ‫الهجمات‬ ‫ملحوظ‬ ‫بشكل‬ ‫وذلك‬ ‫شركة‬ ‫أجرتها‬ ‫التي‬ ‫االستقصائية‬ ‫الدراسة‬ ‫إلى‬ ‫ًا‬‫د‬‫استنا‬ cybercrime Symantec ‫مع‬ ‫مقابالت‬ ‫إجراء‬ ‫تضمنت‬ ‫والتي‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬ 24 ‫دولة‬ ‫العالم‬ ‫حول‬ ، ‫وقد‬ ‫أفاد‬ 69 ‫أنهم‬ ٪ ‫حياتهم‬ ‫في‬ ‫إلكتروني‬ ‫لهجوم‬ ‫تعرضوا‬ ، ‫حسبت‬ ‫ال‬ ‫أن‬ ‫شركة‬ 14 ‫ضحية‬ ‫يقعون‬ ‫ا‬ً‫غ‬‫بال‬ ‫ا‬ً‫ص‬‫شخ‬ ‫ثانية‬ ‫كل‬ ‫إلكتروني‬ ‫لهجوم‬ (Jang and Nepal, 2014) .
  • 6.
    ‫اإلليكتروني‬ ‫البرنامج‬ :‫األول‬‫المحور‬ ‫اإلليكتروني‬ ‫البرنامج‬ ‫مفهوم‬ ‫تعرض‬ ‫متكاملة‬ ‫رقمية‬ ‫إلكترونية‬ ‫بيئة‬ ‫عن‬ ‫عبارة‬ ‫بأنه‬ ‫ا‬ً‫ح‬‫اصطال‬ ‫اإلليكتروني‬ ‫البرنامج‬ ‫ُعرف‬‫ي‬ ‫وتقييم‬ ‫إدارة‬ ‫وكذلك‬ ‫االختبارات‬ ‫وتنظم‬ ،‫واإلرشاد‬ ‫التوجيه‬ ‫وتوفر‬ ،‫اإللكترونية‬ ‫الشبكات‬ ‫عبر‬ ‫الدورات‬ ‫و‬ ‫الموارد‬ ‫العمليات‬ ( Al-Noori and Jabar, 2020 .) ( ‫الباحث‬ ‫وعرف‬ Hindle et al., 2016 ‫وهو‬ ‫ا‬ً‫ص‬‫تخص‬ ‫أكثر‬ ‫بمفهوم‬ ‫اإلليكتروني‬ ‫البرنامج‬ ) " ‫أو‬ ‫الوحدات‬ ‫من‬ ‫مجموعة‬ ‫أو‬ ، ‫التعليمات‬ ‫من‬ ‫مجموعة‬ ‫أنه‬ ‫على‬ ‫عام‬ ‫بشكل‬ ‫البرنامج‬ ‫تعريف‬ ‫يتم‬ ‫بالتبادل‬ ‫ا‬ً‫ض‬‫أي‬ ‫المصطلح‬ ‫يستخدم‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫الكمبيوتر‬ ‫تشغيل‬ ‫من‬ ‫معين‬ ‫بنوع‬ ‫تسمح‬ ‫التي‬ ،‫اإلجراءات‬ ‫"من‬ ‫و‬ "‫برمجي‬ ‫"تطبيق‬ ‫مثل‬ ‫مصطلحات‬ ‫مع‬ ."‫برمجي‬ ‫تج‬ ‫اإلليكترونية‬ ‫البرامج‬ ‫أنواع‬ ،‫(فايد‬ ‫وضح‬ ‫لقد‬ 1990 .‫متعددة‬ ‫أنواع‬ ‫الحاسوب‬ ‫برامج‬ ‫أن‬ ‫كتابه‬ ‫في‬ ) 1 - ‫النظام‬ ‫برامج‬ Software Programs
  • 7.
    ‫وتعرف‬ .‫المختلفة‬ ‫الحاسوب‬‫برامج‬ ‫تشغيل‬ ‫وعناصر‬ ‫أجزاء‬ ‫للتشغيل‬ ‫تصميمها‬ ‫يتم‬ ‫برامج‬ ‫هي‬ ‫الرئيسية‬ ‫البيئة‬ ‫أو‬ ‫المنصة‬ ‫بأنها‬ ‫ا‬ً‫ض‬‫أي‬ ‫التشغيل‬ ‫أنظمة‬ ‫مثل‬ ‫الكمبيوتر‬ ‫برامج‬ ‫لتشغيل‬ Windows ‫و‬ Linux .‫التطبيقية‬ ‫والبرامج‬ ‫المستخدم‬ ‫بين‬ ‫الوسيطة‬ ‫الحلقة‬ ‫وتمثل‬ ،‫البرمجية‬ ‫األنظمة‬ ‫من‬ ‫وغيرها‬ ‫تتمثل‬ ‫النظام‬ ‫لبرامج‬ ‫آخر‬ ‫شكل‬ ‫وهناك‬ ‫الفأرة‬ ‫مثل‬ ‫الكمبيوتر‬ ‫تتصل‬ ‫التي‬ ‫الخارجية‬ ‫األجهزة‬ .‫وغيرها‬ ‫المفاتيح‬ ‫ولوحة‬ 2 - ‫التطبيقية‬ ‫البرامج‬ Application Programs ‫محددة‬ ‫وأوامر‬ ‫تعليمات‬ ‫لتنفيذ‬ ‫مصممة‬ ‫برامج‬ ‫هي‬ ،‫البرنامج‬ ‫ومطور‬ ‫مصمم‬ ‫غرض‬ ‫وفق‬ ‫محددات‬ ‫إلدخال‬ ‫معها‬ ‫التعامل‬ ‫للمستخدم‬ ‫يمكن‬ ‫رسومية‬ ‫واجهة‬ ‫ذو‬ ‫أنها‬ ‫التطبيقية‬ ‫البرامج‬ ‫تتميز‬ .‫مخرجات‬ ‫واستقبال‬ 3 - ‫التصميم‬ ‫برامج‬ Programming Programs ‫برا‬ ‫هي‬ ‫بها‬ ‫يقوم‬ ‫خاصة‬ ‫وبرمجة‬ ‫شفرات‬ ‫بواسطة‬ ‫البرامج‬ ‫وتصميم‬ ‫بناء‬ ‫وظيفتها‬ ‫مج‬ .‫معينة‬ ‫وظائف‬ ‫له‬ ‫برنامج‬ ‫إلنشاء‬ ‫المبرمجون‬
  • 8.
    ‫البرمجة‬ ‫لغات‬ ‫تنفيذها‬ ‫معين‬‫كمبيوتر‬ ‫لجهاز‬ ‫يمكن‬ ‫التي‬ ‫للعمليات‬ ‫الرقمية‬ ‫الرموز‬ ‫من‬ ‫اآللة‬ ‫لغة‬ ‫تتكون‬ ‫ال‬ .‫مباشرة‬ ‫من‬ ‫سالسل‬ ‫عن‬ ‫عبارة‬ ‫رموز‬ 0 ‫و‬ 1 ، ‫بـ‬ ‫تعرف‬ ‫التي‬ ‫األ‬ ‫يتم‬ ‫والتي‬ ، )"‫("بت‬ ‫ثنائية‬ ‫رقام‬ ‫(األساس‬ ‫عشري‬ ‫سداسي‬ ‫وإلى‬ ‫من‬ ‫في‬ ‫تحويلها‬ 16 ‫بواسطة‬ ‫وتعديلها‬ ‫لعرضها‬ ) ‫وهو‬ ‫المستخدم‬ ،‫المطور‬ ‫وبعضها‬ ، ‫اإلضافة‬ ‫مثل‬ ،‫العمليات‬ ‫لتمثيل‬ ‫البتات‬ ‫بعض‬ ً‫ة‬‫عاد‬ ‫اآللة‬ ‫لغة‬ ‫تعليمات‬ ‫تستخدم‬ ‫المع‬ ‫لتمثيل‬ .‫التعليمات‬ ‫موقع‬ ‫ربما‬ ‫أو‬ ،‫امالت‬ ‫التعبير‬ ‫يمكنهم‬ .‫الرمزية‬ ‫أو‬ ‫الرياضية‬ ‫الحسابات‬ ‫عن‬ ‫للتعبير‬ ‫الخوارزمية‬ ‫اللغات‬ ‫تصميم‬ ‫تم‬ ‫تحزم‬ ‫التي‬ ‫الفرعية‬ ‫البرامج‬ ‫باستخدام‬ ‫والسماح‬ ‫للرياضيات‬ ‫مشابه‬ ‫تدوين‬ ‫في‬ ‫الجبرية‬ ‫العمليات‬ ‫عن‬ ‫االستخدام‬ ‫إلعادة‬ ‫االستخدام‬ ‫شائعة‬ ‫العمليات‬ (McGuire, 2009) ‫عناصر‬ ‫تكوين‬ ‫اإلليكتروني‬ ‫البرنامج‬ ‫لذلك‬ ،‫عمله‬ ‫من‬ ‫المطلوب‬ ‫الغرض‬ ‫ألداء‬ ‫الضرورية‬ ‫العناصر‬ ‫بعض‬ ‫على‬ ‫البرنامج‬ ‫يحتوي‬ :‫عنها‬ ‫غنى‬ ‫ال‬ ‫أساسية‬ ‫عناصر‬ ‫عدة‬ ‫اإلليكتروني‬ ‫للبرنامج‬ ‫فإن‬ 1 - ‫النصوص‬ Texts ،‫االستخدام‬ ‫وتعليمات‬ ‫البرنامج‬ ‫بيانات‬ ‫توضح‬ ‫التي‬ ‫المكتوبة‬ ‫والنصوص‬ ‫الكالم‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ‫نوع‬ ‫يختلف‬ ،‫البرنامج‬ ‫لبيانات‬ ‫الرئيسي‬ ‫فهو‬ ‫لذلك‬ ،‫وتوضيحات‬ ‫مفاهيم‬ ‫من‬ ‫البرنامج‬ ‫يخص‬ ‫ما‬ ‫وكل‬ ‫وتناسق‬ ‫رؤية‬ ‫أفضل‬ ‫يتيح‬ ‫كي‬ ،‫المالئم‬ ‫البرنامج‬ ‫تصميم‬ ‫حسب‬ ‫وحجمها‬ ‫ولونها‬ ‫رسمها‬ ‫وطريقة‬ ‫الخط‬
  • 9.
    ‫ب‬ ‫مع‬ ‫البرنامج‬ ‫مكونات‬‫اقي‬ (Pavithra, 2018) ‫البرامج‬ ‫في‬ ‫النصوص‬ ‫استخدام‬ ‫أن‬ ‫إلى‬ ‫باإلضافة‬ ، ‫الخاصة‬ ‫االحتياجات‬ ‫لذوي‬ ‫ًا‬‫د‬‫ج‬ ‫مهم‬ ‫التعليمية‬ (Rayini, 2017) . 2 - ‫الصور‬ ‫والرسومات‬ Pictures ‫نقل‬ ‫تحاول‬ ‫وهي‬ ،‫للمتعلم‬ ‫تقديمها‬ ‫المراد‬ ‫المادة‬ ‫أو‬ ‫الشيء‬ ‫عن‬ ‫بصرية‬ ‫ا‬ً‫ط‬‫أنما‬ ‫تعطي‬ ‫الصور‬ ‫إل‬ ‫أفكاره‬ ‫رسوم‬ ‫كانت‬ ‫إذا‬ ‫خيالية‬ ‫بيئة‬ ‫في‬ ‫دخله‬ُ‫ت‬ ‫أو‬ ،‫الفوتوغرافية‬ ‫للصور‬ ‫بالنسبة‬ ‫الشيء‬ ‫واقع‬ ‫ى‬ .‫رقمية‬ ‫وتصميمات‬ 3 - ‫المتحركة‬ ‫الصور‬ ‫أو‬ ‫الفيديو‬ Videos ‫عرض‬ ‫بأنه‬ ‫ُعرف‬‫ي‬ ‫حيث‬ ،‫التعليمية‬ ‫للمادة‬ ‫المتوالية‬ ‫األحداث‬ ‫عرض‬ ‫في‬ ‫الفيديو‬ ‫يساهم‬ .‫رقمي‬ ‫أو‬ ‫تمثيلي‬ ‫فيديو‬ ‫كان‬ ‫سواء‬ ‫لألحداث‬ 4 - ‫الصوتيات‬ Sounds & Voices ‫الصوتيات‬ ‫فإن‬ ،‫بالفيديو‬ ‫المرتبط‬ ‫الصوت‬ ‫باستثناء‬ ‫أقل‬ ‫بدرجة‬ ‫ُستخدم‬‫ي‬ ‫الصوت‬ ‫أن‬ ‫الرغم‬ ‫على‬ ‫متعة‬ ‫يوفر‬ ‫أن‬ ‫يمكن‬ ‫لذلك‬ ،‫بكفاءة‬ ‫األصوات‬ ‫تصميم‬ ‫تم‬ ‫إذا‬ ‫واالنتباه‬ ‫القدرة‬ ‫تحسين‬ ‫في‬ ً ‫فعاال‬ ‫ا‬ً‫دور‬ ‫تلعب‬ ‫موق‬ ‫إلى‬ ‫االهتمام‬ ‫تضيف‬ ‫أو‬ ،‫المزاجية‬ ‫الحالة‬ ‫وضبط‬ ‫تحسين‬ ‫أجل‬ ‫من‬ ‫للموسيقى‬ ‫االستماع‬ ‫من‬ ‫نصي‬ ‫ع‬ ‫لألطفال‬ ‫الصوتية‬ ‫والمقاطع‬ ‫الحروف‬ ‫نطق‬ ‫تعليم‬ ‫أو‬ ،‫المؤلف‬ ‫على‬ ‫اإلنساني‬ ‫الطابع‬ ‫إضفاء‬ ‫خالل‬
  • 10.
    ،‫وآخرون‬ ‫(المتولي‬ 2014 ،) ‫الكتب‬ :‫مثل‬‫البصر‬ ‫ضعاف‬ ‫مدارس‬ ‫في‬ ‫كبير‬ ‫بشكل‬ ‫عليها‬ ‫ُعتمد‬‫ي‬ ‫أنها‬ ‫كما‬ ‫مدم‬ ‫وأقراص‬ ‫كاسيت‬ ‫شرائط‬ ‫على‬ ‫تسجيلها‬ ‫يمكن‬ ‫التي‬ ‫الكتب‬ ‫من‬ ‫صوتية‬ ‫نسخ‬ ‫وهي‬ :‫الناطقة‬ ‫جة‬ ‫وأقراص‬ DVD ‫ألنها‬ ‫الوسيلة‬ ‫هذه‬ ‫البصر‬ ‫ضعاف‬ ‫غالبية‬ ‫يفضل‬ ،‫إلكترونية‬ ‫ككتب‬ ‫اإلنترنت‬ ‫وعلى‬ ‫في‬ ‫تستخدم‬ ‫وهي‬ :‫الناطقة‬ ‫والصحف‬ ،‫معها‬ ‫والتعامل‬ ‫المعلومات‬ ‫على‬ ‫الحصول‬ ‫ناحية‬ ‫من‬ ‫األسهل‬ ‫مخزنة‬ ‫بيانات‬ ‫عن‬ ‫عبارة‬ ‫هي‬ :‫اإلليكترونية‬ ‫النصوص‬ ،‫البصر‬ ‫لضعاف‬ ‫واألنباء‬ ‫اليومية‬ ‫األخبار‬ ‫تناقل‬ ‫لطباعتها‬ ‫أو‬ ‫بالنطق‬ ‫لقراءتها‬ ‫سواء‬ ‫المعلومات‬ ‫الستخراج‬ ‫بواسطته‬ ‫معها‬ ‫التعامل‬ ‫يتم‬ ‫الحاسوب‬ ‫عن‬ ‫البصر‬ ‫ضعيف‬ ‫يد‬ ‫تحت‬ ‫وذلك‬ ،‫المنقط‬ ‫برايل‬ ‫نظام‬ ‫بأسلوب‬ .(Rayini, 2017) ‫اإلليكتروني‬ ‫البرنامج‬ ‫تصميم‬ ‫معايير‬ ‫ليسمح‬ ‫ا‬ً‫مطور‬ ‫يكون‬ ‫واآلخر‬ ‫للغرض‬ ‫يخضع‬ ‫بعضها‬ ‫الخصائص‬ ‫من‬ ‫العديد‬ ‫هناك‬ ‫بالحصول‬ .‫عالية‬ ‫بكفاءة‬ ‫البرنامج‬ ‫يعمل‬ ‫المزايا‬ ‫هذه‬ ‫أساس‬ ‫وعلى‬ ،‫أعقد‬ ‫عمليات‬ ‫وتنفيذ‬ ‫خدمات‬ ‫على‬ - ‫لتسهيل‬ ‫والمخصصة‬ ‫المتوفرة‬ ‫اإلمكانيات‬ ‫من‬ ٍ‫ل‬‫عا‬ ‫مستوى‬ ‫المستخدمين‬ ‫ويمنح‬ ،‫ا‬ً‫مستقر‬ ‫يكون‬ ‫أن‬ .‫ًا‬‫ي‬‫وبديه‬ ‫ا‬ً‫ط‬‫بسي‬ ‫التعليمية‬ ‫البرامج‬ ‫استخدام‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ‫لذلك‬ ،‫العمليات‬ - ‫أن‬ ‫يجب‬ ‫واضحة‬ ‫المختارة‬ ‫البرامج‬ ‫تشغيل‬ ‫أدوات‬ ‫تكون‬ ‫أن‬ ‫ويجب‬ ‫مفهومة‬ ‫الواجهة‬ ‫تكون‬ ‫تفاعلية‬ ‫تعليمية‬ ‫أنشطة‬ ‫ويقدم‬ ، ‫ا‬ً‫ح‬‫مفتو‬ ‫الرقمي‬ ‫المحتوى‬ ‫يكون‬ ‫أن‬ ‫يجب‬ .‫للعمر‬ ‫ومناسبة‬ ‫ومفهومة‬ .‫متنوعة‬ - ‫المتعددة‬ ‫والوسائط‬ ‫التصور‬ ‫واستخدام‬ ،‫المالحظات‬ ‫وتقديم‬ ،‫واالستكشاف‬ ‫واالعتراف‬ ‫التعلم‬ ‫دعم‬ ‫أوس‬ ‫على‬ ‫ممكن‬ ‫نطاق‬ ‫ع‬ – ‫والوظيفة‬ ‫الغرض‬ ‫حسب‬ (Karolcilk et al., 2015) .
  • 11.
    :‫الثاني‬ ‫المحور‬ ‫و‬ ‫األمنية‬‫التهديدات‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫مفهوم‬ ‫متنو‬ ‫تعاريف‬ ‫باحثون‬ ‫ذكر‬ ‫وقد‬ ‫حيث‬ ،‫الكمبيوتر‬ ‫فيروسات‬ ‫عن‬ ‫عة‬ ‫وضح‬ (Fatima et al., 2018) ‫أن‬ ‫دراسته‬ ‫في‬ ‫هو‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫الوظائف‬ ‫ويعطل‬ ‫الكمبيوتر‬ ‫ألنظمة‬ ‫خبيث‬ ‫برنامج‬ ‫الطبي‬ ‫البيانات‬ ‫ملفات‬ ‫ويتلف‬ ‫للنظام‬ ‫عية‬ ، ‫التي‬ ‫البيولوجية‬ ‫الفيروسات‬ ‫مثل‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫يعمل‬ ‫لهذا‬ ‫التشغيل‬ ‫ونظام‬ ‫البيانات‬ ‫وملف‬ ‫البرنامج‬ ‫ملف‬ ‫وتتلف‬ ،‫مضيف‬ ‫كمبيوتر‬ ‫بجهاز‬ ‫نفسها‬ ‫تربط‬ ‫إنتاج‬ ‫إعادة‬ ‫على‬ ‫القدرة‬ ‫لديها‬ .‫الكمبيوتر‬ ‫الفيروس‬ ‫سيستمر‬ .‫أخرى‬ ‫ببرامج‬ ‫االرتباط‬ ‫خالل‬ ‫من‬ ‫نفسها‬ ‫والبرام‬ ‫الملفات‬ ‫إلى‬ ‫العدوى‬ ‫نشر‬ ‫في‬ ‫نظام‬ ‫أي‬ ‫أداء‬ ‫على‬ ‫ويؤثر‬ ‫األخرى‬ ‫ج‬ ، ،‫مختلفة‬ ‫طرق‬ ‫بعدة‬ ‫كمبيوتر‬ ‫إلى‬ ‫كمبيوتر‬ ‫من‬ ‫تنتقل‬ ‫أن‬ ‫للفيروسات‬ ‫يمكن‬ ‫المثال‬ ‫سبيل‬ ‫على‬ ‫الو‬ ‫البريد‬ ‫في‬ ‫األشخاص‬ ‫عشرات‬ ‫إلى‬ ‫بالبريد‬ ‫نفسها‬ ‫إرسال‬ ‫طريق‬ ‫عن‬ .‫المضيف‬ ‫بريد‬ ‫لعنوان‬ ‫ارد‬ ‫المرن‬ ‫والقرص‬ ‫الشبكة‬ ‫واتصاالت‬ ‫اإلنترنت‬ ‫من‬ ‫ملف‬ ‫أي‬ ‫تنزيل‬ ‫طريق‬ ‫عن‬ ‫اإلرسال‬ ‫ا‬ً‫ض‬‫أي‬ ‫يمكنه‬ .‫المضغوطة‬ ‫األقراص‬ ‫طريق‬ ‫عن‬ ‫أو‬ ‫العالمية‬ ‫التسلسلية‬ ‫والحافالت‬ ( ‫دراسة‬ ‫وفي‬ ،‫فطوش‬ 2019 ‫عن‬ ‫عبارة‬ ‫هي‬ ،‫الكمبيوتر‬ ‫لفيروس‬ ‫تعريفات‬ ‫عدة‬ ‫الباحث‬ ‫ذكر‬ ) ‫التعل‬ ‫من‬ ‫مجموعة‬ ‫جد‬ ‫سريع‬ ‫بمعدل‬ ‫تتكاثر‬ ‫التي‬ ‫يمات‬ ‫ا‬ً‫ض‬‫أي‬ ‫وذكر‬ ،‫بالشك‬ ‫المعلوماتي‬ ‫النظام‬ ‫وتصيب‬ ‫ا‬ " ‫البرنامج‬ ‫لتخريب‬ ‫محدد‬ ‫وقت‬ ‫في‬ ‫تنشأ‬ ‫ومبرمجة‬ ‫نائمة‬ ‫مغناطيسية‬ ‫خلية‬ ‫عن‬ ‫عبارة‬ ‫هو‬ ‫الفيروس‬ ‫من‬ ‫تحتويه‬ ‫ما‬ ‫تفسر‬ ‫بحيث‬ ‫الشبكة‬ ‫تضمنتها‬ ‫التي‬ ‫األخرى‬ ‫األجهزة‬ ‫في‬ ‫ومنتشرة‬ ‫األصلي‬ ‫معلومات‬ ". ‫بعض‬ ‫عرفه‬ ‫كما‬ ‫المختصين‬ ‫بعض‬ ‫يصممه‬ ‫برنامج‬ :‫بأنه‬ ‫المعلوماتي‬ ‫المجال‬ ‫في‬ ‫المختصين‬
  • 12.
    ‫تخريب‬ ‫بهدف‬ ‫ي‬ ‫أخرى‬ ‫ببرامج‬‫نفسه‬ ‫ربط‬ ‫على‬ ‫القدرة‬ ‫إعطائه‬ ‫مع‬ ‫باالنتشار‬ ‫له‬ ‫يسمح‬ ‫كي‬ ‫النظام‬ ‫داخل‬ ‫تماما‬ ‫تدميره‬ ‫في‬ ‫يتسبب‬ ‫حتى‬ " ، ‫ليس‬ ‫فهو‬ ،‫اآللي‬ ‫الحاسب‬ ‫يصيب‬ ‫"مرض‬ :‫بأنه‬ ‫آخرون‬ ‫ويعرفه‬ ‫ال‬ ‫البيولوجي‬ ‫بالمعنى‬ ‫فيروسا‬ ‫أو‬ ‫األقراص‬ ‫على‬ ‫زرعه‬ ‫أو‬ ‫تسجيله‬ ‫يتم‬ ‫معين‬ ‫برنامج‬ ‫ولكنه‬ ،‫معروف‬ ‫ليدمر‬ ‫معين‬ ‫توقيت‬ ‫في‬ ‫فجأة‬ ‫ينشط‬ ‫ثم‬ ‫محددة‬ ‫لفترة‬ ‫الفيروس‬ ‫هذا‬ ‫ويظل‬ ‫بالحاسب‬ ‫الخاصة‬ ‫األسطوانات‬ ‫أثره‬ ‫ويشمل‬ ‫الحاسب‬ ‫داخل‬ ‫في‬ ‫والمخزنة‬ ‫المسجلة‬ ‫والبيانات‬ ‫البرامج‬ ‫والحذف‬ ‫إلتالف‬ ‫التخريبي‬ ‫والتعديل‬ " ، ‫فهو‬ ‫تصميمه‬ ‫يتم‬ ‫ولكن‬ ‫آخر‬ ‫تطبيقي‬ ‫برنامج‬ ‫أي‬ ‫مثل‬ ‫حاسب‬ ‫برنامج‬ ‫شديدة‬ ‫ببساطة‬ ‫ولتنفيذ‬ ‫الحاسب‬ ‫بنظام‬ ‫ممكن‬ ‫ضرر‬ ‫أكبر‬ ‫إحداث‬ ‫وهو‬ ‫محدد‬ ‫بهدف‬ ‫المخربين‬ ‫أحد‬ ‫بواسطة‬ ‫وفي‬ ‫دراسة‬ ( (Pande, 2017 ‫الكمبيوتر‬ ‫فيروس‬ ‫إلحاق‬ / ‫إلتالف‬ ‫مكتوب‬ ‫ضار‬ ‫رمز‬ ‫هو‬ ‫أو‬ ‫ملف‬ ‫حذف‬ ‫طريق‬ ‫عن‬ ‫المضيف‬ ‫بالكمبيوتر‬ ‫الضرر‬ ‫عن‬ ‫الكمبيوتر‬ ‫ذاكرة‬ ‫مساحة‬ ‫شغل‬ ‫أو‬ ، ‫إلحاقه‬ ‫يمكن‬ .‫ذلك‬ ‫إلى‬ ‫وما‬ ، ‫المضيف‬ ‫الجهاز‬ ‫تهيئة‬ ‫أو‬ ، ‫الكمبيوتر‬ ‫أداء‬ ‫إبطاء‬ ‫أو‬ ، ‫الرمز‬ ‫نسخة‬ ‫نسخ‬ ‫طريق‬ ‫اإللكتروني‬ ‫البريد‬ ‫مرفقات‬ ‫عبر‬ ‫ينتشر‬ ‫أن‬ ، ‫اإللكترونية‬ ‫والتحية‬ ‫الرقمية‬ ‫والصور‬ ‫القلم‬ ‫ومحركات‬ ‫الفيديو‬ ‫أو‬ ‫الصوت‬ ‫ومقاطع‬ ‫ذل‬ ‫إلى‬ ‫وما‬ ‫ك‬ ، ‫ال‬ ‫ولكن‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫ًا‬‫د‬‫موجو‬ ‫الفيروس‬ ‫يكون‬ ‫قد‬ .‫بشري‬ ‫تدخل‬ ‫دون‬ ‫نفسه‬ ‫تنشيط‬ ‫يمكنه‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫تاريخ‬ ‫العشرين‬ ‫القرن‬ ‫ثمانينيات‬ ‫إلى‬ ‫الفيروسات‬ ‫وهي‬ ‫الخبيثة‬ ‫األهداف‬ ‫ذات‬ ‫البرامج‬ ‫ظهور‬ ‫يعود‬ ، ‫ا‬ ‫البرامج‬ ‫من‬ ‫العديد‬ ‫فظهر‬ ،‫البرمجة‬ ‫عالم‬ ‫في‬ ‫الكبيرة‬ ‫الثورة‬ ‫بعد‬ ‫وذلك‬ ‫بعدها‬ ‫ومن‬ ‫وظائفها‬ ‫في‬ ‫لمتنوعة‬ ،‫األلعاب‬ ‫نقطة‬ ‫أصبحت‬ ‫التي‬ ،‫البرامج‬ ‫تلك‬ ‫في‬ ‫برمجية‬ ‫عيوب‬ ‫وجود‬ ‫من‬ ‫يسلم‬ ‫لم‬ ‫التطور‬ ‫هذا‬ ‫كم‬ ‫أن‬ ‫إال‬
  • 13.
    ‫سوا‬ ‫البرنامج‬ ‫وظائف‬‫من‬ ‫وتغير‬ ‫الضعف‬ ‫نقاط‬ ‫تلك‬ ‫تستهدف‬ ‫برامج‬ ‫بناء‬ ‫في‬ ‫قوية‬ ‫ضعف‬ ‫أو‬ ‫بإتالفه‬ ‫ء‬ ‫ومؤقتة‬ ‫معينة‬ ‫أعطال‬ (Spafford, 1991) . ‫خصائص‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫الفيروسات‬ ‫هي‬ ‫خبيثة‬ ‫برامج‬ .‫المستخدم‬ ‫موافقة‬ ‫دون‬ ‫تثبيته‬ ‫أو‬ ‫الكمبيوتر‬ ‫إلى‬ ‫للوصول‬ ‫مصممة‬ ‫من‬ ‫كاملة‬ ‫مجموعة‬ ‫هناك‬ .‫ثالث‬ ‫طرف‬ ‫لصالح‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫في‬ ‫فيها‬ ‫مرغوب‬ ‫غير‬ ‫مهام‬ ‫يؤدون‬ .‫المضيف‬ ‫الجهاز‬ ‫أداء‬ ‫في‬ ‫خطير‬ ‫تدهور‬ ‫إلى‬ ‫تؤدي‬ ‫أن‬ ‫يمكن‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫مجموعة‬ ‫هناك‬ ‫المعقدة‬ ‫البرامج‬ ‫إلى‬ ، ‫المستخدم‬ ‫إزعاج‬ / ‫إللهاء‬ ‫ببساطة‬ ‫كتابتها‬ ‫تمت‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫كاملة‬ ‫البعيدة‬ ‫الخوادم‬ ‫إلى‬ ‫وإرسالها‬ ‫المضيف‬ ‫الجهاز‬ ‫من‬ ‫الحساسة‬ ‫البيانات‬ ‫تلتقط‬ ‫التي‬ (Pande, 2017) ( ‫وضح‬ ‫لقد‬ Khan et al., 2017 ‫ا‬ ‫كل‬ ‫بين‬ ‫مشتركة‬ ‫خصائص‬ ‫للفيروسات‬ ‫أن‬ ) ‫وهي‬ ‫ألنواع‬ - ‫وإتالفها‬ ‫الملفات‬ ‫إصابة‬ ‫على‬ ‫القدرة‬ - ‫الحاسوب‬ ‫إلصابة‬ ‫نفسها‬ ‫تكرار‬ ‫على‬ ‫القدرة‬ - ‫التشفير‬ ‫طريق‬ ‫عن‬ ‫وذلك‬ ‫بسهولة‬ ‫إليه‬ ‫الوصول‬ ‫يصعب‬ ‫بشكل‬ ‫والتنكر‬ ‫التخفي‬ ‫على‬ ‫القدرة‬ - ‫ألن‬ ‫إليها‬ ‫ينتمي‬ ‫التي‬ ‫(والشبكة‬ ‫المصاب‬ ‫الكمبيوتر‬ ‫سجالت‬ ‫من‬ ‫العديد‬ ‫يصيب‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬ ‫بعض‬ ، ‫الشيء‬ ‫نفس‬ ‫في‬ ‫برنامج‬ ‫أو‬ ‫مرن‬ ‫قرص‬ ‫تحميل‬ ‫بمجرد‬ ‫الذاكرة‬ ‫في‬ ‫موجودة‬ ‫الفيروسات‬ ‫له‬ ‫كان‬ ‫الكمبيوتر‬ ‫على‬ ‫ملف‬ ‫أي‬ ‫تصيب‬ ‫ثم‬ ‫نفسها‬ ‫بالذاكرة‬ "‫"يلتصق‬ ‫أو‬ "‫"شديد‬ ‫الفيروس‬ ‫يكون‬ ‫الوصول‬ ‫حق‬ .
  • 14.
    - ‫البرمجية‬ ‫التعليمات‬ ‫تعديل‬‫على‬ ‫القدرة‬ ‫الفيروسات‬ ‫بعض‬ ‫تمتلك‬ :‫األشكال‬ ‫متعدد‬ ‫يكون‬ ‫أن‬ ‫يمكن‬ ‫الخاص‬ ‫يجعل‬ ‫مما‬ ، ‫المتشابهة‬ ‫األشكال‬ ‫من‬ ‫العديد‬ ‫له‬ ‫يكون‬ ‫قد‬ ‫الفيروس‬ ‫أن‬ ‫يعني‬ ‫مما‬ ، ‫بك‬ ‫ة‬ ‫ًا‬‫ب‬‫صع‬ ‫اكتشافها‬ . - ‫تحميله‬ ‫ويتم‬ ، ‫ا‬ً‫م‬‫مقي‬ ‫يكون‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬ ، ‫ا‬ً‫ق‬‫ساب‬ ‫ذكرنا‬ ‫كما‬ :‫ال‬ ‫أم‬ ‫الذاكرة‬ ‫في‬ ‫مقيمة‬ ‫تكون‬ ‫قد‬ ‫ت‬ ‫عند‬ ‫مقيم‬ ‫"غير‬ ‫يكون‬ ‫أن‬ ‫ا‬ً‫ض‬‫أي‬ ‫يمكن‬ .‫الكمبيوتر‬ ‫يصيب‬ ‫ثم‬ ‫الذاكرة‬ ‫في‬ ً‫ال‬‫أو‬ ‫الفيروس‬ ‫رمز‬ ‫نفيذ‬ ‫ملف‬ ‫فتح‬ ‫فيها‬ ‫يتم‬ ‫مرة‬ ‫كل‬ ‫في‬ ‫فقط‬ . - ‫على‬ ‫الموجودة‬ ‫بالملفات‬ ‫نفسها‬ ‫بإرفاق‬ ً‫ال‬‫أو‬ )‫(الشبح‬ ‫الخفية‬ ‫الفيروسات‬ ‫تقوم‬ :‫خفية‬ ‫تكون‬ ‫أن‬ ‫يمكن‬ ‫أكبر‬ ‫بسرعة‬ ‫الفيروس‬ ‫انتشار‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ، ‫الكمبيوتر‬ ‫مهاجمة‬ ‫ثم‬ ‫الكمبيوتر‬ . - ‫للف‬ ‫يمكن‬ :‫أخرى‬ ‫فيروسات‬ ‫يجلب‬ ‫أن‬ ‫للفيروس‬ ‫يمكن‬ ‫يجعله‬ ‫مما‬ ‫آخر‬ ‫فيروس‬ ‫إلى‬ ‫يؤدي‬ ‫أن‬ ‫يروس‬ ‫من‬ ‫معين‬ ‫قسم‬ ‫إصابة‬ ‫على‬ ‫مساعدتك‬ ‫حتى‬ ‫أو‬ ‫إخفاء‬ ‫على‬ ‫البعض‬ ‫بعضنا‬ ‫ويساعد‬ ‫ا‬ً‫ك‬‫فت‬ ‫أكثر‬ ‫الكمبيوتر‬ . - ‫التي‬ ‫التغييرات‬ ‫إخفاء‬ ‫الفيروسات‬ ‫لبعض‬ ‫يمكن‬ :‫اإلصابة‬ ‫عالمات‬ ‫ًا‬‫د‬‫أب‬ ‫يظهر‬ ‫ال‬ ‫النظام‬ ‫جعل‬ ‫يمكنك‬ ‫صعوبة‬ ‫أكثر‬ ‫الفيروس‬ ‫اكتشاف‬ ‫يجعل‬ ‫مما‬ ، ‫تجريها‬ . - ، ‫الحاالت‬ ‫قلة‬ ‫من‬ ‫الرغم‬ ‫على‬ :‫الصلب‬ ‫القرص‬ ‫تهيئة‬ ‫حالة‬ ‫في‬ ‫حتى‬ ‫الكمبيوتر‬ ‫على‬ ‫البقاء‬ ‫يمكنهم‬ .‫الكمبيوتر‬ ‫من‬ ‫مختلفة‬ ‫أجزاء‬ ‫إصابة‬ ‫على‬ ‫القدرة‬ ‫لديها‬ ‫الفيروسات‬ ‫بعض‬ ‫أن‬ ‫إال‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫عمل‬ ‫آلية‬ ‫الكمبيوتر‬ ‫برامج‬ ‫وظائف‬ ‫معقد‬ ‫ة‬ ‫وهذا‬ ، ‫ضعف‬ ‫نقاط‬ ‫وجود‬ ‫فرصة‬ ‫يتيح‬ ، ‫باسم‬ ‫المعروفة‬ ‫الثغرات‬ Exploits ‫بشكل‬ ‫توظيفها‬ ‫تم‬ ‫للتعديل‬ ‫قابلة‬ ‫شفرات‬ ‫أو‬ ‫ناجمة‬ ‫برمجية‬ ‫أخطاء‬ ‫عن‬ ‫عبارة‬ ‫وهي‬ :
  • 15.
    ‫فأصبح‬ ‫خاطئ‬ ‫أم‬ ‫طبيعة‬ ‫على‬‫فيؤثر‬ ‫ًا‬‫ي‬‫برمج‬ ‫عليها‬ ‫التعديل‬ ‫كن‬ ‫النظام‬ ‫عمل‬ ‫تظهر‬ ‫لذلك‬ ، ‫من‬ ‫العديد‬ ،‫الكمبيوتر‬ ‫نظام‬ ‫إلى‬ ‫الفيروس‬ ‫لدخول‬ ‫الممكنة‬ ‫الطرق‬ ‫للتنفيذ‬ ‫القابلة‬ ‫شفراته‬ ً‫ة‬‫عاد‬ ‫الفيروس‬ ‫يضيف‬ ‫إذ‬ ‫األولى‬ ‫بالتعليمات‬ ‫البرنامج‬ ‫استدعاء‬ ‫في‬ ‫يتسبب‬ ‫مما‬ ، ‫األولى‬ ‫تعليماته‬ ‫يستبدل‬ ‫أو‬ ‫البرنامج‬ ‫بداية‬ ‫إلى‬ ‫للبرنامج‬ ‫األولى‬ ‫اإلرشادات‬ ‫من‬ ً‫ال‬‫بد‬ ‫للفيروس‬ ‫الحاال‬ ‫معظم‬ ‫في‬ ، ‫الفيروس‬ ‫المخالف‬ ‫المستخدم‬ ‫ينشر‬ ‫ت‬ ، ‫الحالة‬ ‫هذه‬ ‫في‬ .‫وتشغيله‬ ‫مصاب‬ ‫برنامج‬ ‫بتنزيل‬ ‫الشخص‬ ‫يقوم‬ ‫قد‬ ، ‫المثال‬ ‫سبيل‬ ‫على‬ .‫علمه‬ ‫دون‬ ‫القرص‬ ‫على‬ ‫الموجودة‬ ‫األخرى‬ ‫البرامج‬ ‫ويصيب‬ ‫الذاكرة‬ ‫في‬ ‫نفسه‬ ‫بتحميل‬ ‫الفيروس‬ ‫يقوم‬ ‫و‬ ، ‫على‬ ‫الفي‬ ‫استمرار‬ ‫من‬ ‫الرغم‬ ‫اآلخر‬ ‫تلو‬ ‫واحد‬ ‫ملف‬ ‫إصابة‬ ‫في‬ ‫روس‬ ‫إ‬ ، ‫طريقة‬ ‫أي‬ ‫المستخدم‬ ‫لدى‬ ‫ليس‬ ‫أنه‬ ‫ال‬ ‫قبل‬ ‫من‬ ‫تشغيله‬ ‫تم‬ ‫قد‬ ‫الفيروس‬ ‫كان‬ ‫إذا‬ ‫ما‬ ‫لمعرفة‬ Mishra, 2010) .) ‫دورة‬ ‫حياة‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫تصور‬ ‫وفق‬ ‫الباحث‬ (Ikekonwu et al., 2005) ‫عن‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬ ‫دورة‬ ‫ذكرها‬ ، ‫في‬ :‫مراحل‬ ‫خمس‬ 1 - ‫الثبات‬ :‫األولى‬ ‫المرحلة‬ Dormancy ‫الوقت‬ ‫من‬ ‫لفترة‬ ‫ا‬ً‫ن‬‫كام‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫يظل‬ ‫قد‬ ، ‫جديد‬ ‫برنامج‬ ‫أو‬ ‫جديد‬ ‫جهاز‬ ‫إصابة‬ ‫عند‬ ‫بعض‬ ‫تنتظر‬ ‫قد‬ .‫المستخدمة‬ ‫اآللية‬ ‫نوع‬ ‫على‬ ‫ًا‬‫د‬‫اعتما‬ ‫السكون‬ ‫فترة‬ ‫مدة‬ ‫تختلف‬ ‫قد‬ .‫الشك‬ ‫لتجنب‬ ‫أ‬ ‫المفقود‬ ‫البرنامج‬ ‫تنفيذ‬ ‫عمليات‬ ‫من‬ ‫ا‬ً‫ن‬‫معي‬ ‫ًا‬‫د‬‫عد‬ ‫الفيروسات‬ ‫إلى‬ ‫التقدم‬ ‫قبل‬ ‫معينة‬ ‫زمنية‬ ‫فترة‬ ‫انقضاء‬ ‫و‬ .‫الدورة‬ ‫في‬ ‫التالية‬ ‫المرحلة‬
  • 16.
    2 - ‫االنتشار‬ :‫الثانية‬ ‫المرحلة‬ Propagation ‫االنتشا‬‫مرحلة‬ ‫في‬ ‫ر‬ ‫أو‬ ‫المضيف‬ ‫الجهاز‬ ‫على‬ ‫أخرى‬ ‫برامج‬ ‫إلى‬ ‫نسخ‬ ‫إرسال‬ ‫الفيروس‬ ‫يحاول‬ ‫ملف‬ ‫هو‬ ‫هنا‬ ‫الهدف‬ ‫يكون‬ ‫قد‬ .‫الشبكة‬ ‫على‬ ‫األجهزة‬ COM ‫ملف‬ ‫أو‬ EXE ‫أو‬ BOOT ‫أو‬ ‫القسم‬ ‫أو‬ ‫البيانات‬ ، ‫غير‬ ‫البرامج‬ ‫عن‬ )‫الخادم‬ ‫أو‬ ‫(األقراص‬ ‫النظام‬ ‫في‬ ‫البحث‬ ‫طريق‬ ‫عن‬ ‫الفيروس‬ ‫ينتشر‬ ‫قد‬ .‫بها‬ ‫نفسه‬ ‫وربط‬ ‫المصابة‬ ‫يتم‬ ، ‫لواحد‬ ‫وعديد‬ ، ‫ألطراف‬ ‫وواحد‬ ، ‫لواحد‬ ‫واحد‬ ‫أنها‬ ‫على‬ ‫الفيروس‬ ‫انتشار‬ ‫آليات‬ ‫تصنيف‬ ‫للتنفيذ‬ ً‫ال‬‫قاب‬ ‫ا‬ً‫ف‬‫مل‬ ‫الفيروسي‬ ‫الكود‬ ‫يعدل‬ ،‫المستخدمة‬ ‫المحددة‬ ‫اآللية‬ ‫على‬ ‫ًا‬‫د‬‫اعتما‬ .‫بأطراف‬ ‫ومتعدد‬ ‫إلى‬ ‫الفيروس‬ ‫رمز‬ ‫ينتشر‬ ، ‫مصاب‬ ‫برنامج‬ ‫تنفيذ‬ ‫عند‬ .‫البرنامج‬ ‫تنشيط‬ ‫عند‬ ‫التحكم‬ ‫يتلقى‬ ‫بحيث‬ ‫الهدف‬ ‫مرحل‬ ‫ويضع‬ ‫السكون‬ ‫في‬ ‫ته‬ ، .‫العادية‬ ‫للعمليات‬ ‫المضيف‬ ‫البرنامج‬ ‫إلى‬ ‫التحكم‬ ‫إرجاع‬ ‫يتم‬ ‫ما‬ ‫عادة‬ ‫ثم‬ ‫التشغيل‬ ‫بدء‬ ‫مرحلة‬ ‫خالل‬ ‫الطريق‬ ‫طوال‬ ‫وجوده‬ ‫إخفاء‬ ‫للفيروس‬ ‫يمكن‬ ، ‫الطريقة‬ ‫بهذه‬ . 3 - :‫الثالثة‬ ‫المرحلة‬ ‫التلف‬ Damage ، ‫ضار‬ ‫إلى‬ ‫ما‬ ‫حد‬ ‫إلى‬ ‫مزعج‬ ‫من‬ ‫نفسه‬ ‫الضرر‬ ‫يتراوح‬ ‫أن‬ ‫يمكن‬ ‫فقدان‬ ‫المثال‬ ‫سبيل‬ ‫على‬ ‫تتطلب‬ .‫والقلق‬ ‫العمل‬ ‫ساعات‬ ‫وضياع‬ ‫التمهيد‬ ‫وفشل‬ ‫التحميل‬ ‫على‬ ‫القدرة‬ ‫مثل‬ ‫البرنامج‬ ‫وفشل‬ ‫البيانات‬ ‫سلوك‬ ‫وإظهار‬ ‫والمستخدم‬ ‫النظام‬ ‫أنشطة‬ ‫ومراقبة‬ ، ‫التطوير‬ ‫مراحل‬ ‫بعض‬ ‫ًا‬‫ب‬‫تقري‬ ‫الفيروسات‬ ‫جميع‬ ‫معين‬
  • 17.
    ‫الباحث‬ ‫وضح‬ ‫وقد‬ Mishra,2010) ‫دورة‬ ‫عن‬ ‫آخرا‬ ‫ا‬ً‫تصور‬ ) ‫كما‬ ‫الكمبيوتر‬ ‫فيروس‬ ‫حياة‬ ‫يلي‬ 1 - ‫األولى‬ ‫المرحلة‬ ‫التكوين‬ ‫وغير‬ ‫تخريبية‬ ‫بأعمال‬ ‫لتقوم‬ ‫وبرمجتها‬ ‫إنشائها‬ ‫يتم‬ ‫لكن‬ ‫برامج‬ ‫عن‬ ‫عبارة‬ ‫هي‬ ‫الفيروسات‬ ‫قانونية‬ ‫الكمبيوتر‬ ‫بأجهزة‬ ‫الضرر‬ ‫إلحاق‬ ‫في‬ ‫يرغبون‬ ‫أشخاص‬ ‫قبل‬ ‫من‬ ‫أهداف‬ ‫وتحقيق‬ . 2 - ‫النسخ‬ ‫الثانية‬ ‫المرحلة‬ ‫فيروسات‬ ‫تقوم‬ ‫آخر‬ ‫كمبيوتر‬ ‫إلى‬ ‫كمبيوتر‬ ‫جهاز‬ ‫من‬ ‫ونقل‬ ‫نفسها‬ ‫بتكرار‬ ‫الكمبيوتر‬ . 3 - ‫التنشيط‬ ‫الثالثة‬ ‫المرحلة‬ ‫بنجاح‬ ‫الشروط‬ ‫استيفاء‬ ‫يتم‬ ‫عندما‬ ‫نفسه‬ ‫تلقاء‬ ‫من‬ ‫للفيروسات‬ ‫ّب‬‫ب‬‫المس‬ ‫الضرر‬ ‫ينشط‬ . 4 - ‫االكتشاف‬ ‫الرابعة‬ ‫المرحلة‬ ‫ًا‬‫د‬‫تهدي‬ ‫الفيروس‬ ‫يصبح‬ ‫عندما‬ ‫األقل‬ ‫على‬ ‫السنة‬ ‫في‬ ‫واحدة‬ ‫مرة‬ ‫تحدث‬ . 5 - ‫المراح‬ ‫االستيعاب‬ ‫الخامسة‬ ‫ل‬ ‫ذلك‬ ‫يستغرق‬ ‫وقد‬ ، ‫الفيروس‬ ‫لعالج‬ ‫العالج‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫مطورو‬ ‫يكتشف‬ ‫الوقت‬ ‫هذا‬ ‫في‬ ‫إلى‬ ‫شهر‬ ‫من‬ ‫تتراوح‬ ‫زمنية‬ ‫فترة‬ 6 ‫ا‬ً‫ض‬‫أي‬ ‫أشهر‬ . 6 - ‫القضاء‬ ‫السادسة‬ ‫المرحلة‬
  • 18.
    ‫هي‬ ‫الحقيقة‬ ‫ولكن‬، ‫بنجاح‬ ‫حذفه‬ ‫فيمكن‬ ، ‫الفيروسات‬ ‫لحذف‬ ‫مناسب‬ ‫برنامج‬ ‫بتثبيت‬ ‫مستخدم‬ ‫أي‬ ‫قام‬ ‫إذا‬ .‫تأثيره‬ ‫تقليل‬ ‫يتم‬ ‫ولكن‬ ‫ا‬ً‫م‬‫تما‬ ‫فيروس‬ ‫أي‬ ‫حذف‬ ‫يتم‬ ‫ال‬ ‫أنه‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫لها‬ ‫تتعرض‬ ‫التي‬ ‫األمنية‬ ‫التهديدات‬ ‫ال‬ ‫الثغرات‬ ‫استغالل‬ ‫يمكن‬ ‫بشكل‬ ‫الخبيثة‬ ‫البرامج‬ ‫وتصميم‬ ‫برمجة‬ ‫يتم‬ ‫األمان‬ ‫نظام‬ ‫في‬ ‫موجودة‬ ‫الكم‬ ‫جهاز‬ ‫في‬ ‫ب‬ ‫يوتر‬ . ‫الخبيثة‬ ‫اإلعالنات‬ Adware ‫بتثبيت‬ ‫ذلك‬ ‫بعد‬ ‫يقوم‬ ‫إلكتروني‬ ‫بريد‬ ‫مرفق‬ ‫أو‬ ‫خطير‬ ‫ارتباط‬ ‫فوق‬ ‫المستخدم‬ ‫ينقر‬ ‫عندما‬ ً‫ة‬‫عاد‬ ‫يلي‬ ‫بما‬ ‫يقوم‬ ‫أن‬ ‫يمكن‬ ، ‫النظام‬ ‫إلى‬ ‫الضار‬ ‫البرنامج‬ ‫دخول‬ ‫بمجرد‬ .‫بالمخاطر‬ ‫محفوفة‬ ‫برامج‬ ، ‫يحظر‬ ‫إلى‬ ‫الوصول‬ ( ‫للشبكة‬ ‫الرئيسية‬ ‫المكونات‬ ‫فيروسات‬ ‫مثل‬ ‫البرامج‬ ‫أو‬ ‫الضارة‬ ‫البرامج‬ ‫يثبت‬ ‫أو‬ ، )‫الفدية‬ ‫الصلب‬ ‫القرص‬ ‫من‬ ‫البيانات‬ ‫نقل‬ ‫طريق‬ ‫عن‬ ‫المعلومات‬ ‫على‬ ‫ا‬ً‫سر‬ ‫ويحصل‬ ، ‫اإلضافية‬ ‫الضارة‬ ‫للعمل‬ ‫صالح‬ ‫غير‬ ‫النظام‬ ‫ويجعل‬ ‫معينة‬ ‫مكونات‬ ‫ويعطل‬ ، )‫التجسس‬ ‫(برامج‬ ‫التجسس‬ ‫برامج‬ Spyware ‫خ‬ ‫نوع‬ ‫إنه‬ ‫لسرقة‬ ‫مصمم‬ ‫وهو‬ ، ‫بدونه‬ ‫أو‬ ‫المستخدم‬ ‫بإذن‬ ‫الهدف‬ ‫الكمبيوتر‬ ‫في‬ ‫تثبيته‬ ‫يتم‬ ‫اص‬ ‫إلى‬ ‫وإرسالها‬ ‫للمستخدم‬ ‫التصفح‬ ‫عادات‬ ‫يجمع‬ ‫الغالب‬ ‫في‬ .‫الهدف‬ ‫الجهاز‬ ‫من‬ ‫الحساسة‬ ‫المعلومات‬ ‫أثناء‬ ‫المضيف‬ ‫الكمبيوتر‬ ‫على‬ ‫األوقات‬ ‫معظم‬ ‫في‬ ‫تنزيلها‬ ‫يتم‬ .‫الكمبيوتر‬ ‫صاحب‬ ‫علم‬ ‫دون‬ ‫البعيد‬ ‫الخادم‬ ‫تنزيل‬ ‫اإلنترنت‬ ‫من‬ ‫المجانية‬ ‫التطبيقات‬ ‫برامج‬ ‫أي‬ ، ‫المجانية‬ ‫البرامج‬ ، ‫من‬ ‫التجسس‬ ‫برامج‬ ‫تكون‬ ‫قد‬ ‫المضيف‬ ‫للكمبيوتر‬ ‫االرتباط‬ ‫تعريف‬ ‫ملفات‬ ‫تتبع‬ ‫يمكنه‬ ‫؛‬ ‫مختلفة‬ ‫أنواع‬ .
  • 19.
    ‫االحتيالي‬ ‫التصيد‬ Phishing ‫حسن‬ ‫مصدر‬‫من‬ ‫واردة‬ ‫أنها‬ ‫يبدو‬ ‫احتيالية‬ ‫اتصاالت‬ ‫إرسال‬ ‫ممارسة‬ ‫هو‬ ‫االحتيالي‬ ‫التصيد‬ ‫االئتمان‬ ‫بطاقة‬ ‫مثل‬ ‫الحساسة‬ ‫البيانات‬ ‫سرقة‬ ‫هو‬ ‫الهدف‬ .ً‫ة‬‫عاد‬ ‫اإللكتروني‬ ‫البريد‬ ‫عبر‬ ، ‫السمعة‬ ‫تث‬ ‫أو‬ ‫الدخول‬ ‫تسجيل‬ ‫ومعلومات‬ .‫الضحية‬ ‫جهاز‬ ‫على‬ ‫ضارة‬ ‫برامج‬ ‫بيت‬ (Jupin et al., 2017) . ‫أشكال‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫الباحث‬ ‫صنف‬ ‫لقد‬ Mishra, 2010) ) :‫وهي‬ ‫أنواع‬ ‫عدة‬ ‫إلى‬ ‫الفيروسات‬ ‫دراسته‬ ‫في‬ 1 - ‫الماكرو‬ ‫فيروسات‬ Macro Viruses ‫ماكرو‬ ‫وحدات‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫الملفات‬ ‫جميع‬ ‫الفيروسات‬ ‫هذه‬ ‫تصيب‬ ‫الماكرو‬ ‫فيروسات‬ ‫مثل‬ doc ‫و‬ pps ‫و‬ xls ‫و‬ mdb ‫في‬ ‫الموجودة‬ ‫والمستندات‬ ‫والقوالب‬ ‫الماكرو‬ ‫وحدات‬ ‫على‬ ‫وتؤثر‬ ، ‫الملفات‬ (Wahahat et al., 2007) . 2 - ‫فيروسات‬ Direct Action Viruses ‫الملفات‬ ‫تصيب‬ ‫فهي‬ ، ‫تنفيذها‬ ‫عند‬ ‫إجراءات‬ ‫وتتخذ‬ ‫الفيروسات‬ ‫من‬ ‫األنواع‬ ‫هذه‬ ‫تتكرر‬ .‫فيه‬ ‫الموجود‬ ‫المجلد‬ ‫أو‬ ‫الدليل‬ ‫في‬ ‫الموجودة‬ AUTOEXEC.BAT (Horton and Seberry, 1997)
  • 20.
    3 - ‫الفوقية‬ ‫الكتابة‬ ‫فيروسات‬ OverwriteViruses ‫هذه‬ ‫تختص‬ ‫عديم‬ ‫البرنامج‬ ‫يصبح‬ ‫وبالتالي‬ ‫البرامج‬ ‫بيانات‬ ‫إتالف‬ ‫على‬ ‫بالقدرة‬ ‫الفيروسات‬ ‫الوظيفة‬ ‫طريق‬ ‫عن‬ ‫وذلك‬ ، ‫مباشرة‬ ‫به‬ ‫الخاصة‬ ‫البرمجية‬ ‫التعليمات‬ ‫بكتابة‬ ‫الفيروس‬ ‫يقوم‬ ‫فوق‬ ‫الكتابة‬ ‫يتم‬ ‫لن‬ .‫به‬ ‫الخاصة‬ ‫البرمجية‬ ‫التعليمات‬ ‫كل‬ ‫أو‬ ‫جزء‬ ‫تدمير‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ، ‫المضيف‬ ‫البرنامج‬ ‫فوق‬ ‫ا‬ ‫تنفيذ‬ ‫اآلن‬ ‫بعد‬ ‫المضيف‬ ‫لبرنامج‬ ‫بعد‬ ‫صحيح‬ ‫بشكل‬ ‫به‬ ‫اإلضرار‬ . (Zaqaibeh and Al Daoud, 2008) . 4 - ‫الدودية‬ ‫الكمبيوتر‬ ‫فيروسات‬ Worms Viruses ‫هذا‬ ‫يعمل‬ ،‫المستخدم‬ ‫قبل‬ ‫من‬ ‫تحكم‬ ‫بدون‬ ‫التناسخ‬ ‫على‬ ‫بقدرتها‬ ‫معروفة‬ ‫من‬ ‫الديدان‬ ‫فيروسات‬ ‫أمان‬ ‫في‬ ‫الضعف‬ ‫نقاط‬ ‫استغالل‬ ‫على‬ ‫الفيروس‬ .‫الجهاز‬ ‫على‬ ‫المستخدم‬ ‫بيانات‬ ‫لسرقة‬ ‫الحاسوب‬ ‫إلى‬ ‫يؤدي‬ ‫مما‬ ،‫الجهاز‬ ‫ذاكرة‬ ‫من‬ ‫كبيرة‬ ‫نسبة‬ ‫باستهالك‬ ‫الدودية‬ ‫الكمبيوتر‬ ‫فيروسات‬ ‫تقوم‬ ( ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫متكررة‬ ‫وتعطيالت‬ ‫بطء‬ ‫حدوث‬ Chen and Robert, 2004 .) 5 - ‫الملفات‬ ‫فيروسات‬ File Viruses ‫إل‬ ‫نفسه‬ ‫بنسخ‬ ‫فيقوم‬ ‫الملفات‬ ‫فيروسات‬ ‫هي‬ ‫تنفيذ‬ ‫عند‬ ‫يصيبه‬ ‫للتنفيذ‬ ‫قابل‬ ‫برنامج‬ ‫ملف‬ ‫كل‬ ‫ى‬ ‫األخرى‬ ‫الملفات‬ ‫إصابة‬ ‫ويحاول‬ ‫الكمبيوتر‬ ‫في‬ ‫الفيروس‬ ‫يتحكم‬ ،‫للتنفيذ‬ ‫القابل‬ ‫البرنامج‬ (Jaiswal, 2017) .
  • 21.
    6 - ‫التشغيل‬ ‫نظام‬ ‫فيروسات‬ Bootsector virus ‫الملفات‬ ‫تلف‬ ‫على‬ ‫وتعمل‬ ‫المرنة‬ ‫األقراص‬ ‫الفيروسات‬ ‫هذه‬ ‫تهاجم‬ ‫إقالع‬ ‫عملية‬ ‫عن‬ ‫المسؤولة‬ .‫واإلقالع‬ ‫التشغيل‬ ‫عملية‬ ‫في‬ ‫متعددة‬ ‫مشكلة‬ ‫تحدث‬ ‫وبالتالي‬ ‫الحاسوب‬ ‫فيروس‬ ‫يدخل‬ Boot sector virus ‫ينقل‬ ‫عندما‬ ‫المصابة‬ ‫المرنة‬ ‫األقراص‬ ‫خالل‬ ‫من‬ ‫يقوم‬ ‫ثم‬ ‫الثاني‬ ‫الكمبيوتر‬ ‫الفيروس‬ ‫يصيب‬ ، ‫آخر‬ ‫كمبيوتر‬ ‫جهاز‬ ‫إلى‬ ‫ًا‬‫ب‬‫مصا‬ ‫ا‬ً‫ن‬‫مر‬ ‫ا‬ً‫ص‬‫قر‬ ‫مستخدم‬ ‫بتغي‬ ‫الفيروس‬ ‫الكمبيوتر‬ ‫نظام‬ ‫في‬ ‫دائم‬ ‫بشكل‬ ‫ًا‬‫د‬‫موجو‬ ‫ويظل‬ ‫الثابت‬ ‫للقرص‬ ‫الرئيسي‬ ‫التمهيد‬ ‫سجل‬ ‫ير‬ Mishra, 2012) ) 7 - ‫الشبكة‬ ‫فيروسات‬ Network Virus ‫إلى‬ ‫اإلنترنت‬ ‫شبكات‬ ‫عبر‬ ‫واالنتقال‬ ‫االنتشار‬ ‫على‬ ‫بقدرته‬ ‫يتميز‬ ‫الفيروسات‬ ‫من‬ ‫نوع‬ ‫هو‬ ‫أمن‬ ‫توفر‬ ‫ال‬ ‫التي‬ ‫الضعيفة‬ ‫األجهزة‬ ‫وخاصة‬ ،‫الحاسوب‬ ‫أجهزة‬ ‫الجهاز‬ ‫لملفات‬ ‫كاف‬ (Han et al., 2008) ‫الكمبيوتر‬ ‫فيروسات‬ ‫ألشهر‬ ‫نماذج‬ ‫التجارية‬ ‫أو‬ ‫المالية‬ ‫أو‬ ‫الشخصية‬ ‫المعلومات‬ ‫لسرقة‬ ‫أساسي‬ ‫بشكل‬ ‫الضارة‬ ‫البرامج‬ ‫ستخدم‬ُ‫ت‬ ‫أو‬ ‫الحكومية‬ ‫الويب‬ ‫مواقع‬ ‫الستهداف‬ ‫الضارة‬ ‫البرامج‬ ‫ستخدم‬ُ‫ت‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫اآلخرين‬ ‫لصالح‬ ‫الحساسة‬ ‫معل‬ ‫لجمع‬ ‫الشركات‬ ‫البرامج‬ ‫استخدام‬ ‫يتم‬ ، ‫أخرى‬ ‫حاالت‬ ‫في‬ .‫عملياتها‬ ‫لتعطيل‬ ‫أو‬ ‫محمية‬ ‫ومات‬
  • 22.
    ‫أرقام‬ ‫أو‬ ‫االجتماعي‬‫الضمان‬ ‫أرقام‬ ‫مثل‬ ‫شخصية‬ ‫معلومات‬ ‫على‬ ‫للحصول‬ ‫األفراد‬ ‫ضد‬ ‫ا‬ً‫ض‬‫أي‬ ‫الضارة‬ ‫أرخص‬ ‫وهو‬ ‫واسع‬ ‫نطاق‬ ‫على‬ ‫النطاق‬ ‫واسع‬ ‫اإلنترنت‬ ‫إلى‬ ‫الوصول‬ ‫ظهور‬ ‫منذ‬ .‫االئتمان‬ ‫بطاقات‬ ‫البرام‬ ‫تصميم‬ ‫تم‬ ، ‫وأسرع‬ ‫صارم‬ ‫بشكل‬ ‫ولكن‬ ‫المعلومات‬ ‫لسرقة‬ ‫فقط‬ ‫ليس‬ ‫متزايد‬ ‫بشكل‬ ‫الضارة‬ ‫ج‬ ‫أجهزة‬ ‫في‬ ‫للتحكم‬ ‫المنتشرة‬ ‫الضارة‬ ‫البرامج‬ ‫غالبية‬ ‫تصميم‬ ‫تم‬ ، ‫المثال‬ ‫سبيل‬ ‫على‬ .‫الربح‬ ‫ألغراض‬ ‫مراقبة‬ ‫أو‬ ‫عشوائي‬ ‫إلكتروني‬ ‫بريد‬ ‫إرسال‬ ‫مثل‬ ‫السوداء‬ ‫السوق‬ ‫الستغالل‬ ‫بالمستخدم‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫الوي‬ ‫تصفح‬ ‫سلوكيات‬ ‫فيها‬ ‫مرغوب‬ ‫غير‬ ‫إعالنات‬ ‫وعرض‬ ‫للمستخدم‬ ‫ب‬ (Jang and Nepal, 2014) . ‫التخريبية‬ ‫قدراتها‬ ‫في‬ ‫بينها‬ ‫فيما‬ ‫تتمايز‬ ‫الفيروسات‬ ‫من‬ ‫العديد‬ ‫ظهرت‬ ‫التاريخ‬ ‫مر‬ ‫على‬ (Horton and Seberry, 1997) 1 - ‫طروادة‬ ‫حصان‬ ‫فيروس‬ Trojan horse ‫من‬ ‫طروادة‬ ‫حصان‬ ‫باسم‬ ‫المعروفة‬ ‫فيروسات‬ ‫تعد‬ ‫الكمبيوتر‬ ‫ألمن‬ ‫التهديدات‬ ‫أخطر‬ ‫أحد‬ ، ‫الفيروسات‬ ‫هذه‬ ‫تخترق‬ ‫حيث‬ ‫أن‬ ‫وما‬ ،‫الجهاز‬ ‫على‬ ‫المستخدم‬ ‫يحملها‬ ‫التي‬ ‫العادية‬ ‫الملفات‬ ‫مع‬ ‫األنظمة‬ ‫كما‬ ،‫الجهاز‬ ‫على‬ ‫المحملة‬ ‫والمعلومات‬ ‫المستخدم‬ ‫بيانات‬ ‫سرقة‬ ‫في‬ ‫التخريبي‬ ‫عملها‬ ‫وتبدأ‬ ‫إال‬ ‫تدخل‬ ‫وتعطلها‬ ‫البرامج‬ ‫تستهدف‬ Al-Saadoon and Al-Bayatti, 2011) ) ‫عام‬ ‫في‬ 2009 ‫شكلت‬ ‫طروادة‬ ‫أحصنة‬ ‫أن‬ ‫عن‬ ‫اإلبالغ‬ ‫تم‬ ، 60 ‫البرامج‬ ‫جميع‬ ‫من‬ ‫بالمائة‬ ‫عام‬ ‫في‬ .‫الضارة‬ 2011 ‫إلى‬ ‫الرقم‬ ‫قفز‬ ، 73 ‫من‬ ‫يقرب‬ ‫ما‬ ‫أن‬ ‫إلى‬ ‫الحالية‬ ‫المئوية‬ ‫النسبة‬ ‫تشير‬ .‫بالمائة‬ ‫جدي‬ ‫سالالت‬ ‫أربعة‬ ‫كل‬ ‫من‬ ‫ثالثة‬ ‫عام‬ ‫في‬ ‫إنشاؤها‬ ‫تم‬ ‫التي‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫دة‬ 2011 ‫من‬ ‫كانت‬
  • 23.
    ‫الفيروسات‬ ‫البيانات‬ ‫وسرقة‬ ‫الشبكة‬‫لتطفل‬ ‫اإلنترنت‬ ‫لمجرمي‬ ‫المفضل‬ ‫السالح‬ ‫أنها‬ ‫وتوضح‬ (Jang and Nepal, 2014) . 2 - ‫الفدية‬ ‫فيروس‬ Ransomware Viruses ‫الفدية‬ ‫فيروسات‬ Viruses Ransomware ‫الملفات‬ ‫بتشفير‬ ‫تقوم‬ ‫خبيثة‬ ‫برامج‬ ‫عن‬ ‫عبارة‬ ‫وتجعلها‬ ‫المستخدم‬ ‫قبل‬ ‫من‬ ‫إليها‬ ‫الوصول‬ ‫صعبة‬ ‫قيامه‬ ‫لحين‬ ‫الفيروس‬ ‫هذا‬ ‫لمبرمج‬ ‫مادي‬ ‫مقابل‬ ‫بدفع‬ ‫تشفيره‬ ‫لفك‬ (Shah and Farik, 2017) .
  • 24.
    :‫الثالث‬ ‫المحور‬ ‫برامج‬ ‫األمن‬ ‫نظم‬ ‫ل‬ ‫الفيروسات‬‫مكافحة‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫والسرق‬ ‫االختراق‬ ‫لمخاطر‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫على‬ ‫المعلومات‬ ‫تتعرض‬ ‫دائما‬ ‫أو‬ ‫ضار‬ ‫هجوم‬ ‫العم‬ ‫تعطيل‬ ‫أو‬ ‫البيانات‬ ‫إلى‬ ‫القانوني‬ ‫غير‬ ‫الوصول‬ ‫إلى‬ ‫يسعى‬ ‫محتمل‬ ‫إتالف‬ ‫أو‬ ‫الرقمية‬ ‫ليات‬ ‫المعلومات‬ ، ‫صناعتها‬ ‫يتم‬ ‫المخاطر‬ ‫هذه‬ ‫من‬ ‫قبل‬ ‫مختلفة‬ ‫فاعلة‬ ‫جهات‬ ‫مثل‬ ‫ونشطاء‬ ‫الشركات‬ ‫جواسيس‬ ‫وا‬ ‫القرصنة‬ ‫والمتسلل‬ ‫اإلجرامية‬ ‫والمنظمات‬ ‫اإلرهابية‬ ‫لجماعات‬ ‫ين‬ (Seemma et al., 2018) ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫ب‬ ‫اإلصابات‬ ‫وإزالة‬ ‫وكشف‬ ‫لمنع‬ ‫المصممة‬ ‫البرامج‬ ‫من‬ ‫فئة‬ ‫هو‬ ‫الفيروسات‬ ‫مكافحة‬ ‫رنامج‬ ‫تكنولوجيا‬ ‫وأنظمة‬ ‫والشبكات‬ ‫الفردية‬ ‫الحوسبة‬ ‫أجهزة‬ ‫على‬ ‫الضارة‬ ‫بالبرامج‬ ‫لبرامج‬ ‫يمكن‬ .‫المعلومات‬ ،‫الكمبيوتر‬ ‫أجهزة‬ ‫من‬ ‫وإزالتها‬ ‫الفيروسات‬ ‫الكتشاف‬ ‫األصل‬ ‫في‬ ‫المصممة‬ ،‫الفيروسات‬ ‫مكافحة‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫أخرى‬ ‫أنواع‬ ‫ذلك‬ ‫في‬ ‫بما‬ ، ‫التهديدات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫من‬ ‫ا‬ً‫ض‬‫أي‬ ‫الحماية‬ . ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أنواع‬ ‫الفيرو‬ ‫مكافحات‬ ‫برامج‬ ‫تقسيمات‬ ‫تتنوع‬ ‫تصنيفات‬ ‫عدة‬ ‫إلى‬ ‫سات‬ 1 - ‫التشغيل‬ ‫النظام‬ ‫حسب‬ ‫مكافحة‬ ‫برامج‬ ‫ذلك‬ ‫في‬ ‫بما‬ ،‫األشكال‬ ‫من‬ ‫عدد‬ ‫في‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تقسيم‬ ‫يتم‬ ‫جدران‬ ‫بجانب‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫توفر‬ ‫التي‬ ‫اإلنترنت‬ ‫أمان‬ ‫ومجموعات‬ ‫المستقلة‬ ‫الفيروسات‬
  • 25.
    ،‫األمنية‬ ‫الحماية‬ ‫وسائل‬‫من‬ ‫وغيرها‬ ‫الخصوصية‬ ‫وضوابط‬ ‫الحماية‬ ‫التشغيل‬ ‫أنظمة‬ ‫أمثلة‬ ‫ومن‬ ‫ًا‬‫ي‬‫عالم‬ ‫المنتشرة‬ - ‫التشغيل‬ ‫نظام‬ . ‫ويندوز‬ Windows antivirus software - ‫تشغيل‬ ‫نظام‬ Mac OS antivirus software . - ‫تشغيل‬ ‫نظام‬ Android antivirus software . ‫بعض‬ ‫يقدم‬ ‫مطوري‬ ‫تقدم‬ .‫ا‬ً‫ن‬‫مجا‬ ‫منتجاتهم‬ ‫من‬ ‫أساسية‬ ‫إصدارات‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫ولكن‬ ، ‫التجسس‬ ‫وبرامج‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫األساسية‬ ‫الحماية‬ ‫عام‬ ‫بشكل‬ ‫المجانية‬ ‫اإلصدارات‬ ‫هذه‬ ‫يتم‬ ‫بينما‬ .‫الثمن‬ ‫يدفعون‬ ‫الذين‬ ‫للعمالء‬ ‫فقط‬ ‫متاحة‬ ‫ا‬ً‫م‬‫تقد‬ ‫األكثر‬ ‫والحماية‬ ‫الميزات‬ ‫تكون‬ ‫ما‬ ً‫ة‬‫عاد‬ ‫بعض‬ ‫استهداف‬ ‫مكافحة‬ ‫برنامج‬ ‫يتوفر‬ ، ‫الفيروسات‬ ‫مطوري‬ ‫بواسطة‬ ‫متكرر‬ ‫بشكل‬ ‫التشغيل‬ ‫أنظمة‬ ‫التشغيل‬ ‫أنظمة‬ ‫لمعظم‬ ‫الفيروسات‬ . ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫عمل‬ ‫آلية‬ ‫في‬ .‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫تقنيات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تستخدم‬ ‫على‬ ‫تعتمد‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫كانت‬ ،‫األصل‬ ‫ال‬ ‫على‬ ‫القائم‬ ‫االكتشاف‬ ‫عن‬ ‫لإلبالغ‬ ‫توقيع‬ ‫الضارة‬ ‫البرامج‬ . ‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعتمد‬ ‫وشفرات‬ ‫عالمات‬ ‫المخزنة‬ ‫الفيروسات‬ - ‫وهي‬ ‫سالسل‬ ‫وفريدة‬ ‫مميزة‬ ‫ال‬ ‫البيانات‬ ‫من‬ ‫المعروفة‬ ‫الضارة‬ ‫البرامج‬ ‫تميز‬ ‫تي‬ ، ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يستخدم‬
  • 26.
    ‫مواجهته‬ ‫وقت‬ ‫لتحديد‬‫التوقيعات‬ ‫هذه‬ ‫خبراء‬ ‫قبل‬ ‫من‬ ‫وتحليلها‬ ‫بالفعل‬ ‫تحديدها‬ ‫تم‬ ‫التي‬ ‫للفيروسات‬ .‫األمن‬ ‫الفيروسات‬ ‫وإزالة‬ ‫استعادة‬ ‫الذي‬ ‫الضرر‬ ‫عن‬ ‫التراجع‬ ‫الفيروسات‬ ‫مكافحة‬ ‫لبرامج‬ ‫يمكن‬ ‫كيف‬ ، ‫الفيروس‬ ‫اكتشاف‬ ‫بمجرد‬ ‫البيانات‬ ‫استعادة‬ ‫في‬ ‫ما‬ ‫حد‬ ‫إلى‬ ‫سيئة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫الفيروس؟‬ ‫أحدثه‬ - ‫التي‬ ‫الفيروسات‬ ‫تعمل‬ .‫ًا‬‫ي‬‫احتياط‬ ‫الملفات‬ ‫هذه‬ ‫نسخ‬ ‫يتم‬ ‫لم‬ ‫ما‬ ‫ستنجح‬ ‫إصابتها‬ ‫مجرد‬ ‫من‬ ً‫ال‬‫بد‬ ‫الملفات‬ ‫إتالف‬ ‫تحاول‬ ‫مما‬ ، ‫الملف‬ ‫من‬ ‫الفيروس‬ ‫رمز‬ ‫حذف‬ ‫طريق‬ ‫عن‬ ‫الملفات‬ ‫إصالح‬ ‫على‬ ‫الفيروسات‬ ‫فحص‬ ‫برامج‬ ‫ومع‬ .‫ا‬ً‫ق‬‫مسب‬ ‫مصابة‬ ‫كانت‬ ‫التي‬ ‫حالته‬ ‫إلى‬ ‫الملف‬ ‫إعادة‬ ‫إلى‬ ‫الحاالت‬ ‫معظم‬ ‫في‬ ‫يؤدي‬ ‫بالنسبة‬ ، ‫ذلك‬ ‫برامج‬ ‫بائعي‬ ‫إلى‬ ‫الوصول‬ ‫تمنع‬ ‫التي‬ ‫الفيروسات‬ ‫(مثل‬ ‫النظام‬ ‫بملفات‬ ‫الضرر‬ ‫تلحق‬ ‫التي‬ ‫للفيروسات‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫فإن‬ ، )‫إصالحه‬ ‫يمكن‬ ‫ال‬ ‫بشكل‬ ‫الشبكة‬ ‫مكتبة‬ ‫وتغير‬ ‫الفيروسات‬ ‫مكافحة‬ ‫الستعادة‬ ‫المضمونة‬ ‫الوحيدة‬ ‫الطريقة‬ .‫األضرار‬ ‫جميع‬ ‫إصالح‬ ‫على‬ ‫قادر‬ ‫غير‬ ‫يسببه‬ ‫الذي‬ ‫الضرر‬ ‫االحتياطية‬ ‫النسخ‬ ‫من‬ ‫آخر‬ ‫شيء‬ ‫كل‬ ‫واستعادة‬ ‫المصابة‬ ‫الملفات‬ ‫جميع‬ ‫تنظيف‬ ‫هي‬ ‫الفيروس‬ (Durkota and Dormann, 2008) ‫ال‬ ‫مشاكل‬ ‫التي‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫أحدث‬ ‫اكتشاف‬ ‫على‬ ‫قدرته‬ ‫عدم‬ ‫من‬ ‫أكثر‬ ‫مشاكل‬ ‫من‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يعاني‬ ‫ن‬ ‫من‬ ‫العديد‬ .‫الفيروسات‬ ‫الفيروسات‬ ‫حتى‬ ‫اكتشاف‬ ‫على‬ ‫قادرة‬ ‫غير‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫سخ‬ ‫بيانات‬ ‫قواعد‬ ‫بتحديث‬ ‫يقوموا‬ ‫ال‬ ‫ببساطة‬ ‫أو‬ ‫ينسون‬ ‫ما‬ ‫ا‬ً‫كثير‬ ‫النهائيين‬ ‫المستخدمين‬ ‫ألن‬ ، ‫القديمة‬
  • 27.
    ‫عمليات‬ ‫إجراء‬ ‫يتم‬‫ما‬ ‫ا‬ً‫نادر‬ .‫األوان‬ ‫فوات‬ ‫حتى‬ ‫للفيروسات‬ ‫الضوئي‬ ‫بالماسح‬ ‫الخاصة‬ ‫الفيروسات‬ ‫أل‬ ‫الطلب‬ ‫عند‬ ‫الفحص‬ ‫أن‬ ‫إلى‬ ‫الخاملة‬ ‫الفيروسات‬ ‫تميل‬ ‫لذلك‬ ، ‫الجري‬ ‫أثناء‬ ‫الموارد‬ ‫وتستهلك‬ ‫بطيئة‬ ‫نها‬ ‫فبعضها‬ ، ‫المشاكل‬ ‫من‬ ‫الوصول‬ ‫عند‬ ‫الضوئية‬ ‫الماسحات‬ ‫تخلو‬ ‫ال‬ .‫ما‬ ‫حد‬ ‫إلى‬ ‫طويل‬ ‫عمر‬ ‫لها‬ ‫يكون‬ ‫يستخدمون‬ ‫كانوا‬ ‫إذا‬ ‫تعطيلها‬ ‫إلى‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬ ‫يميل‬ ‫لذلك‬ ، ‫الموارد‬ ‫من‬ ‫الكثير‬ ‫يستهلك‬ ‫ا‬ً‫جهاز‬ ‫أبطأ‬ . ‫هناك‬ ، ‫الفيروسات‬ ‫نشاط‬ ‫استشعار‬ ‫في‬ ‫للغاية‬ ‫جيدة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تصبح‬ ‫قد‬ ‫بينما‬ ‫تمنح‬ ‫أن‬ ‫شأنها‬ ‫من‬ ‫التي‬ ‫الشبكات‬ ‫وبرامج‬ ‫التشغيل‬ ‫نظام‬ ‫في‬ ‫الستغاللها‬ ‫جديدة‬ ‫أمنية‬ ‫ثغرات‬ ‫ا‬ً‫م‬‫دائ‬ ‫ثغرة‬ ‫على‬ ‫العثور‬ ‫يعتبر‬ .‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫تتجاوز‬ ‫أخرى‬ ‫دخول‬ ‫نقطة‬ ‫الفيروسات‬ ‫أمنية‬ ‫الفيروسات‬ ‫كتابة‬ ‫لمجتمع‬ ‫شرف‬ ‫بمثابة‬ ‫المواقع‬ ‫هذه‬ ‫أحد‬ ‫عن‬ ‫واإلبالغ‬ . ‫ما‬ ‫حد‬ ‫إلى‬ ‫فعالة‬ ‫اليوم‬ ‫المستخدمة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعد‬ - ‫تحديثها‬ ‫تم‬ ‫إذا‬ ‫فقط‬ ‫ولكن‬ ‫هذا‬ ‫كل‬ ‫من‬ ‫الرغم‬ ‫على‬ ).‫مألوفة‬ ‫غير‬ ‫برامج‬ ‫أو‬ ‫مستندات‬ ‫فتح‬ ‫عدم‬ ‫(مثل‬ ‫االحتياطات‬ ‫المستخدم‬ ‫واتخذ‬ ‫لبر‬ ‫يمكن‬ ‫ال‬ ، ‫المستخدمون‬ ‫يتخذ‬ ‫وقليل‬ ، ‫الجديدة‬ ‫الفيروسات‬ ‫من‬ ‫الحماية‬ ‫الفيروسات‬ ‫مكافحة‬ ‫امج‬ ‫من‬ ‫العديد‬ ‫أن‬ ‫ووجد‬ ، ‫الشركات‬ ‫في‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫لمستخدمي‬ ‫مسح‬ ‫إجراء‬ ‫تم‬ .‫الالزمة‬ ‫االحتياطات‬ ‫مع‬ ..‫الالزمة‬ ‫االحتياطات‬ ‫جميع‬ ‫اتخاذ‬ ‫منهم‬ ‫لب‬ُ‫ط‬ ‫لو‬ ‫حتى‬ ‫بالعدوى‬ ‫يصابون‬ ‫زالوا‬ ‫ما‬ ‫المستخدمين‬ ‫تزايد‬ ‫حماية‬ ‫على‬ ‫قادرة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تكون‬ ‫أن‬ ‫المحتمل‬ ‫غير‬ ‫من‬ ، ‫ًا‬‫ي‬‫يوم‬ ‫اإلنترنت‬ ‫حجم‬ ‫يكون‬ ‫أن‬ ‫يجب‬ ، ‫المناسبين‬ ‫واالهتمام‬ ‫الرعاية‬ ‫مع‬ ، ‫ذلك‬ ‫ومع‬ ‫؛‬ ‫المتصلين‬ ‫المستخدمين‬ ‫جميع‬ .‫غرابة‬ ‫أكثرها‬ ‫باستثناء‬ ‫الفيروسات‬ ‫جميع‬ ‫مع‬ ‫التعامل‬ ‫على‬ ‫قادرين‬ ‫األشخاص‬
  • 28.
    ‫اكتشاف‬ ‫الفيروسات‬ ‫تستخد‬ ‫في‬ .‫الفيروسات‬ ‫عن‬‫الكشف‬ ‫تقنيات‬ ‫من‬ ‫متنوعة‬ ‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫م‬ ‫األصل‬ ، ‫عن‬ ‫لإلبالغ‬ ‫التوقيع‬ ‫على‬ ‫القائم‬ ‫االكتشاف‬ ‫على‬ ‫تعتمد‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫كانت‬ ‫المخزنة‬ ‫الفيروسات‬ ‫توقيعات‬ ‫على‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫تعتمد‬ .‫الضارة‬ ‫البرامج‬ - ‫فريدة‬ ‫سالسل‬ ‫البيانات‬ ‫من‬ ‫التوقيعات‬ ‫هذه‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برنامج‬ ‫يستخدم‬ .‫المعروفة‬ ‫الضارة‬ ‫البرامج‬ ‫تميز‬ ‫التي‬ ‫األمن‬ ‫خبراء‬ ‫قبل‬ ‫من‬ ‫وتحليلها‬ ‫بالفعل‬ ‫تحديدها‬ ‫تم‬ ‫التي‬ ‫للفيروسات‬ ‫مواجهته‬ ‫وقت‬ ‫لتحديد‬ 1 - ‫المسح‬ ‫تقنية‬ Scanning ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫ا‬ً‫ع‬‫شيو‬ ‫األكثر‬ ‫الطريقة‬ ‫هي‬ ‫الموجودة‬ ‫حزم‬ ‫جميع‬ ‫في‬ ‫تنفيذها‬ ‫ويتم‬ ، .‫الطلب‬ ‫وعند‬ ‫الوصول‬ ‫عند‬ :‫الضوئي‬ ‫المسح‬ ‫من‬ ‫نوعان‬ ‫هناك‬ . ‫الرئيسية‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫عند‬ ‫المسح‬ ‫يقوم‬ .‫التنفيذ‬ ‫قبل‬ ‫الذاكرة‬ ‫في‬ ‫تحميلها‬ ‫عند‬ ‫الملفات‬ ‫بفحص‬ ‫الوصول‬ ‫عند‬ ‫الفحص‬ ‫يقوم‬ ‫الطلب‬ ‫و‬ ، ‫ا‬ً‫ض‬‫أي‬ ‫القرص‬ ‫وذاكرة‬ ‫التمهيد‬ ‫وقطاع‬ ‫الرئيسية‬ ‫الذاكرة‬ ‫كل‬ ‫بمسح‬ ‫المستخدم‬ ‫قبل‬ ‫من‬ ‫يبدأ‬ ‫عندما‬ ‫يريد‬ ‫الفيروسات‬ ‫فحص‬ ‫عمليات‬ ‫إجراء‬ ‫مع‬ ،‫ا‬ً‫مؤخر‬ ‫قوة‬ ‫أكثر‬ ‫الوصول‬ ‫عند‬ ‫الفحص‬ ‫أصبح‬ . ‫تحميلها‬ ‫يتم‬ ‫لم‬ ‫ولكن‬ ، ‫الملفات‬ ‫تحديد‬ ‫تم‬ ‫إذا‬ ‫حتى‬ . :‫المزايا‬ ‫في‬ ‫على‬ ‫العثور‬ ‫الضوئية‬ ‫للماسحات‬ ‫يمكن‬ ‫بعد‬ ‫تنفيذها‬ ‫يتم‬ ‫لم‬ ‫روسات‬ - ‫األهمية‬ ‫بالغ‬ ‫أمر‬ ‫وهذا‬ ‫اإلنذارات‬ ‫أصبحت‬ ، ‫ا‬ً‫ض‬‫أي‬ .‫إيقافها‬ ‫يتم‬ ‫لم‬ ‫إذا‬ ‫بسرعة‬ ‫تنتشر‬ ‫أن‬ ‫يمكن‬ ‫والتي‬ ، ‫اإللكتروني‬ ‫البريد‬ ‫لديدان‬ ‫اكتشاف‬ ‫في‬ ‫ًا‬‫د‬‫ج‬ ‫جيدة‬ ‫الضوئية‬ ‫الماسحات‬ ‫تعد‬ ، ‫ا‬ً‫أخير‬ .‫اليوم‬ ‫المتاح‬ ‫البرنامج‬ ‫مع‬ ‫للغاية‬ ‫نادرة‬ ‫الكاذبة‬ ‫الت‬ ‫الفيروسات‬ ‫لها‬ ‫توقيعات‬ ‫لديها‬ ‫ي‬ . ‫السلبيات‬ :
  • 29.
    ‫ال‬ ‫العيوب‬ ‫من‬‫نوعان‬ ‫هناك‬ ‫المسح‬ ‫لتقنيات‬ ‫رئيسية‬ ، ‫أول‬ ‫هم‬ ‫سلسلة‬ ‫يستخدم‬ ‫البرنامج‬ ‫كان‬ ‫إذا‬ ‫ا‬ ‫لتطوير‬ ‫التوقيع‬ ‫سلسلة‬ ‫تعديل‬ ‫هو‬ ‫فعله‬ ‫الفيروسات‬ ‫كاتب‬ ‫على‬ ‫يتعين‬ ‫ما‬ ‫فكل‬ ،‫الفيروس‬ ‫الكتشاف‬ ‫توقيع‬ ‫متعددة‬ ‫الفيروسات‬ ‫في‬ ‫هذا‬ ‫يظهر‬ .‫جديد‬ ‫فيروس‬ ‫ال‬ ‫الذي‬ ‫القيد‬ ‫هو‬ ‫بكثير‬ ‫واألكبر‬ ‫الثاني‬ ‫العيب‬ .‫األشكال‬ ‫األميب‬ ‫فيروس‬ ‫كان‬ .‫توقيعه‬ ‫يحمل‬ ‫شيء‬ ‫عن‬ ‫البحث‬ ‫إال‬ ‫فيه‬ ‫الضوئي‬ ‫للماسح‬ ‫يمكن‬ ‫ا‬ً‫س‬‫فيرو‬ ‫المالطي‬ ‫ا‬ ‫للغاية‬ ‫ا‬ً‫مدمر‬ ‫في‬ ‫تنشيطه‬ ‫تم‬ ، 11 ‫نوفمبر‬ 1991 ‫دون‬ ‫تنشيطه‬ ‫قبل‬ ‫بسرعة‬ ‫االنتشار‬ ‫على‬ ‫ا‬ً‫قادر‬ ‫وكان‬ ، ‫لنش‬ ‫ا‬ً‫ق‬‫وف‬ .‫اكتشافه‬ ‫يتم‬ ‫أن‬ ‫لعام‬ ‫الفيروسات‬ ‫رة‬ 1991 ‫"قبل‬ : 2 )‫(نوفمبر‬ ‫الثاني‬ ‫تشرين‬ 1991 ‫لم‬ ، ‫(يحتوي‬ ‫كومبيوتري‬ ‫برنامج‬ ‫أو‬ ‫تجاري‬ ‫ضوئي‬ ‫ماسح‬ ‫أي‬ ‫يكتشف‬ VB ‫فيروس‬ )‫منه‬ ‫نسخ‬ Amoeba ... ‫المستخدمة‬ ‫الرئيسية‬ ‫التجارية‬ ‫الفحص‬ ‫أدوات‬ ‫أحد‬ ‫يكتشف‬ ‫لم‬ ‫أنه‬ ‫االختبارات‬ ‫وأظهرت‬ .‫المالطي‬ ‫الفيروس‬ ‫تحد‬ ‫أن‬ ‫من‬ ‫الرغم‬ ‫على‬ " ‫فال‬ ، ‫اإلنترنت‬ ‫بسبب‬ ‫اليوم‬ ‫متكرر‬ ‫بشكل‬ ‫تحدث‬ ‫الفيروسات‬ ‫يثات‬ .‫أحدها‬ ‫تنفيذ‬ ‫يتم‬ ‫حتى‬ ‫الفيروسات‬ ‫اكتشاف‬ ‫يتعذر‬ ‫يزال‬ 2 - ‫الكشف‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫هذ‬ ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫عامة‬ ‫طريقة‬ ‫ه‬ ، ‫مجموعة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫صانعو‬ ‫يطور‬ ‫إ‬ .‫الفيروسات‬ ‫غير‬ ‫عن‬ ‫الفيروسات‬ ‫لتمييز‬ ‫القواعد‬ ‫من‬ ‫فسيتم‬ ،‫القواعد‬ ‫هذه‬ ‫رمز‬ ‫مقطع‬ ‫أو‬ ‫برنامج‬ ‫اتبع‬ ‫ذا‬ ‫أن‬ ‫يجب‬ ‫ًا‬‫ي‬‫ونظر‬ ،‫فيروس‬ ‫أي‬ ‫باكتشاف‬ ‫يسمح‬ ‫هذا‬ ‫لذلك‬ ‫ا‬ً‫ق‬‫وف‬ ‫معه‬ ‫التعامل‬ ‫ويتم‬ ‫فيروس‬ ‫بأنه‬ ‫تمييزه‬ ‫كاف‬ ‫يكون‬ ‫فيروسات‬ ‫هجمات‬ ‫أي‬ ‫مع‬ ‫للتعامل‬ ً‫ا‬‫ي‬ .‫جديدة‬ :‫المزايا‬
  • 30.
    ‫فحص‬ ‫برامج‬ ‫جميع‬‫ستجعل‬ ‫الفيروسات‬ ‫من‬ ‫العامة‬ ‫الحماية‬ ‫عليها‬ ‫عفا‬ ‫األخرى‬ ‫الفيروسات‬ ‫فيروس‬ ‫أي‬ ‫إليقاف‬ ‫كافية‬ ‫وستكون‬ ‫الزمن‬ ، ‫تحديث‬ ‫تنزيل‬ ‫إلى‬ ‫المستخدم‬ ‫يحتاج‬ ‫ال‬ ‫الفيروسات‬ ‫ات‬ ‫اآلن‬ ‫بعد‬ ‫األسبوعية‬ ، ‫الفيروسات‬ ‫جميع‬ ‫اكتشاف‬ ‫يمكنه‬ ‫البرنامج‬ ‫ألن‬ . ‫السلبيات‬ : ‫الر‬ ‫على‬ ‫غم‬ ‫التقنية‬ ‫أن‬ ‫إال‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫من‬ ‫للتحقق‬ ‫كبيرة‬ ‫فوائد‬ ‫هذه‬ ‫أن‬ ‫من‬ ‫الحالية‬ ‫المجموعة‬ ‫يجعل‬ ‫مما‬ ، ‫بسهولة‬ ‫للقواعد‬ ‫تمتثل‬ ‫ال‬ ‫فيروسات‬ ‫كتابة‬ ‫الفيروسات‬ ‫لكتاب‬ ‫يمكن‬ .‫كافية‬ ‫ليست‬ ‫إجراؤها‬ ‫تم‬ ‫التي‬ ‫التغييرات‬ ‫تنزيل‬ ‫يجب‬ .‫الزمن‬ ‫عليها‬ ‫عفا‬ ‫الفيروسات‬ ‫عن‬ ‫الكشف‬ ‫قواعد‬ ‫من‬ ‫الحالية‬ ‫توق‬ ‫ولن‬ ‫هذه‬ ‫الفيروسات‬ ‫فحص‬ ‫أدوات‬ ‫تحديث‬ ‫يجب‬ ‫وبالتالي‬ ،‫القواعد‬ ‫هذه‬ ‫على‬ ‫من‬ ‫العديد‬ ‫ف‬ ‫الضوئية‬ ‫للماسحات‬ ‫مماثلة‬ ‫خصائص‬ ‫يمنحها‬ ‫مما‬ ،‫الجديدة‬ ‫الفيروسات‬ ، ‫ذلك‬ ‫إلى‬ ‫باإلضافة‬ ‫احتمال‬ ‫فإن‬ ‫الكشف‬ ‫من‬ ‫التحقق‬ ‫أدوات‬ ‫باستخدام‬ ‫أكبر‬ ‫يكون‬ ‫معروف‬ ‫فيروس‬ ‫اكتشاف‬ ‫وعدم‬ ‫كاذبة‬ ‫إنذارات‬ ‫وجود‬ ‫الفحص‬ ‫بأجهزة‬ ‫مقارنة‬ ‫األمور‬ ‫مجريات‬ ‫عن‬ (Choudhary et al., 2013) ‫أنظمة‬ ‫ا‬ ‫أل‬ ‫المعلومات‬ ‫وحماية‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫في‬ ‫إذا‬ ‫ا‬ً‫ص‬‫وخصو‬ ،‫الفيروسات‬ ‫ضد‬ ‫األمن‬ ‫وسائل‬ ‫سبل‬ ‫كل‬ ‫يحمل‬ ‫أن‬ ‫حاسوب‬ ‫جهاز‬ ‫ألي‬ ‫يستلزم‬ .‫الضارة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫متعددة‬ ‫ألنواع‬ ‫ا‬ً‫مصدر‬ ‫أصبح‬ ‫ألنه‬ ‫باإلنترنت‬ ‫متصال‬ ‫كان‬
  • 31.
    ‫كشف‬ ‫نظام‬ ‫التسلل‬ Intrusion DetectionSystem (IDS) ‫كشف‬ ‫نظام‬ ‫التسلل‬ ‫ويصدر‬ ‫مشبوه‬ ‫نشاط‬ ‫أي‬ ‫عن‬ ‫ا‬ً‫ث‬‫بح‬ ‫الشبكة‬ ‫مرور‬ ‫حركة‬ ‫يراقب‬ ‫نظام‬ ‫هو‬ ‫نشاط‬ ‫عن‬ ‫ا‬ً‫ث‬‫بح‬ ‫نظام‬ ‫أو‬ ‫شبكة‬ ‫بمسح‬ ‫يقوم‬ ‫برمجي‬ ‫تطبيق‬ ‫إنه‬ .‫النشاط‬ ‫هذا‬ ‫مثل‬ ‫اكتشاف‬ ‫عند‬ ‫تنبيهات‬ ‫يتم‬ ‫أو‬ ‫المسؤول‬ ‫إلى‬ ‫إما‬ ‫انتهاك‬ ‫أو‬ ‫ضار‬ ‫مشروع‬ ‫أي‬ ‫عن‬ ‫اإلبالغ‬ ‫يتم‬ ‫ما‬ ً‫ة‬‫عاد‬ .‫للسياسة‬ ‫انتهاك‬ ‫أو‬ ‫ضار‬ ( ‫واألحداث‬ ‫المعلومات‬ ‫إدارة‬ ‫نظام‬ ‫باستخدام‬ ‫ًا‬‫ي‬‫مركز‬ ‫جمعه‬ SIEM ‫نظام‬ ‫يدمج‬ .) SIEM ‫المخرجات‬ ‫الكاذبة‬ ‫واإلنذارات‬ ‫الضار‬ ‫النشاط‬ ‫بين‬ ‫للتمييز‬ ‫اإلنذارات‬ ‫تصفية‬ ‫تقنيات‬ ‫ويستخدم‬ ‫متعددة‬ ‫مصادر‬ ‫من‬ ،‫وطلحة‬ ‫(دخيل‬ 2016 ) . ‫الحماية‬ ‫جدار‬ Firewalls ‫أمان‬ ‫أجهزة‬ ‫هي‬ ‫الشبكة‬ ‫حماية‬ ‫جدران‬ ‫به‬ ‫المصرح‬ ‫غير‬ ‫الوصول‬ ‫تخفيف‬ ‫أو‬ ‫إليقاف‬ ‫ستخدم‬ُ‫ت‬ ‫المرور‬ ‫حركة‬ ‫تحديد‬ ‫يتم‬ .‫اإلنترانت‬ ‫شبكات‬ ‫وخاصة‬ ، ‫باإلنترنت‬ ‫المتصلة‬ ‫الخاصة‬ ‫الشبكات‬ ‫إلى‬ ‫الحماية‬ ‫جدار‬ ‫سياسات‬ ‫عبر‬ ‫الشبكة‬ ‫على‬ ‫بها‬ ‫المسموح‬ ‫الوحيدة‬ - ‫أخرى‬ ‫مرور‬ ‫حركة‬ ‫أي‬ ‫حظر‬ ‫يتم‬ ‫الش‬ ‫حماية‬ ‫جدران‬ ‫تقع‬ .‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫تحاول‬ ‫وصل‬ ‫كحلقة‬ ‫وتعمل‬ ، ‫للشبكة‬ ‫األمامي‬ ‫الخط‬ ‫في‬ ‫بكة‬ ‫والخارجية‬ ‫الداخلية‬ ‫األجهزة‬ ‫بين‬ ‫اتصاالت‬ ، ‫بيانات‬ ‫أي‬ ‫تمر‬ ‫بحيث‬ ‫الشبكة‬ ‫حماية‬ ‫جدار‬ ‫تكوين‬ ‫يمكن‬ ‫منها‬ ‫تخرج‬ ‫أو‬ ‫الشبكة‬ ‫إلى‬ ‫تدخل‬ - ‫تلك‬ ‫ورفض‬ ‫واردة‬ ‫رسالة‬ ‫كل‬ ‫فحص‬ ‫طريق‬ ‫عن‬ ‫ذلك‬ ‫يحقق‬ ‫وهو‬ ‫ال‬ ‫التي‬ ‫المحددة‬ ‫األمان‬ ‫معايير‬ ‫تستوفي‬ ، ‫ت‬ ‫عند‬ ‫للمستخدمين‬ ‫الحماية‬ ‫جدار‬ ‫يسمح‬ ،‫صحيح‬ ‫بشكل‬ ‫كوينه‬ ‫أو‬ ‫فيهم‬ ‫المرغوب‬ ‫غير‬ ‫المستخدمين‬ ‫إبعاد‬ ‫مع‬ ‫إليها‬ ‫يحتاجون‬ ‫التي‬ ‫الموارد‬ ‫من‬ ‫أي‬ ‫إلى‬ ‫بالوصول‬ ‫المحمية‬ ‫الشبكة‬ ‫إلى‬ ‫الوصول‬ ‫تحاول‬ ‫التي‬ ‫األخرى‬ ‫الضارة‬ ‫البرامج‬ ‫أو‬ ‫المتنقلة‬ ‫المتسللين‬ Wool, 2004) ) .
  • 32.
    ‫المعلومات‬ ‫مصادقة‬ The authentication ‫الطريقة‬.‫هي‬ / ‫أنه‬ ‫يدعي‬ ‫الذي‬ ‫نفسه‬ ‫هو‬ ‫الفرد‬ ‫أن‬ ‫من‬ ‫والتأكد‬ ‫الفرد‬ ‫هوية‬ ‫تحديد‬ ‫عملية‬ ‫إنها‬ ‫الجرائم‬ ‫حاالت‬ ‫زيادة‬ ‫مع‬ .‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫عبر‬ ‫هي‬ ‫اإلنترنت‬ ‫عبر‬ ‫للمصادقة‬ ‫النموذجية‬ ‫بع‬ ‫المنظمات‬ ‫اتخذت‬ ، ‫اإلنترنت‬ ‫عبر‬ ‫الهوية‬ ‫سرقة‬ ‫طريق‬ ‫عن‬ ‫عنها‬ ‫المبلغ‬ ‫اإللكترونية‬ ‫الترتيبات‬ ‫ض‬ ( ‫واحدة‬ ‫لمرة‬ ‫المرور‬ ‫كلمة‬ ‫مثل‬ ‫للمصادقة‬ ‫اإلضافية‬ OTP ‫مرور‬ ‫كلمة‬ ‫أنها‬ ‫إلى‬ ‫االسم‬ ‫يشير‬ ‫حيث‬ ، ) ‫بريد‬ ‫أو‬ ‫قصيرة‬ ‫نصية‬ ‫كرسالة‬ ‫المستخدم‬ ‫إلى‬ ‫إرسالها‬ ‫يتم‬ ‫وهي‬ ‫فقط‬ ‫واحدة‬ ‫مرة‬ ‫استخدامها‬ ‫يمكن‬ ‫أثناء‬ ‫حدده‬ ‫الذي‬ ‫اإللكتروني‬ ‫البريد‬ ‫عنوان‬ / ‫المحمول‬ ‫الهاتف‬ ‫رقم‬ ‫على‬ ‫إلكتروني‬ .‫التسجيل‬ ‫عملية‬ ‫إضافية‬ ‫طبقة‬ ‫لتوفير‬ ‫الفرد‬ ‫لمصادقة‬ ‫األدلة‬ ‫من‬ ‫نوعين‬ ‫وتتطلب‬ ‫الثنائية‬ ‫المصادقة‬ ‫طريقة‬ ‫باسم‬ ‫عرف‬ُ‫ت‬ ‫المقاييس‬ ‫بيانات‬ :‫هي‬ ‫االتجاه‬ ‫ثنائية‬ ‫للمصادقة‬ ‫األخرى‬ ‫الشائعة‬ ‫األساليب‬ ‫بعض‬ .‫للمصادقة‬ ‫األمان‬ ‫من‬ ‫الحيوي‬ ‫ة‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المادي‬ ‫والرمز‬ ‫إلى‬ ‫ًا‬‫ب‬‫جن‬ ‫ستخدم‬ُ‫ت‬ ‫والتي‬ ‫المرور‬ ‫وكلمة‬ ‫المستخدم‬ ‫اسم‬ ‫مع‬ ‫جنب‬ ( (Pande, 2017 . ‫التورية‬ steganography ‫بروتوكول‬ ‫أو‬ ‫برنامج‬ ‫أو‬ ‫صورة‬ ‫ملف‬ ‫أو‬ ‫مستند‬ ‫ملف‬ ‫في‬ ‫السرية‬ ‫الرسائل‬ ‫إلخفاء‬ ‫تقنية‬ ‫إنها‬ .‫خاص‬ ‫برنامج‬ ‫باستخدام‬ ‫استرجاعها‬ ‫ويمكن‬ ‫مرئية‬ ‫غير‬ ‫المضمنة‬ ‫الرسالة‬ ‫تكون‬ ‫بحيث‬ ‫ذلك‬ ‫إلى‬ ‫وما‬ ‫المرسل‬ ‫فقط‬ ‫يسهل‬ ‫ال‬ ‫أنه‬ ‫هي‬ ‫التقنية‬ ‫هذه‬ ‫ميزة‬ .‫الصورة‬ ‫في‬ ‫السرية‬ ‫الرسالة‬ ‫بوجود‬ ‫يعرفان‬ ‫والمتلقي‬ ‫الملفات‬ ‫هذه‬ ‫في‬ ‫الشك‬ (Mathe et al., 2012)
  • 33.
    ‫الفيروسات‬ ‫من‬ ‫الكمبيوتر‬‫جهاز‬ ‫لحماية‬ ‫إرشادات‬ ‫لنظام‬ ‫الفيروسات‬ ‫ودخول‬ ‫االختراق‬ ‫لمخاطر‬ ‫وقت‬ ‫أي‬ ‫في‬ ‫معرضة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫أصبحت‬ ‫بالرغم‬ ‫التشغيل‬ ‫الحماية‬ ‫أنظمة‬ ‫في‬ ‫الهائل‬ ‫التطور‬ ‫من‬ ‫الفيروسات‬ ‫من‬ ‫عدة‬ ‫المختصون‬ ‫وضع‬ ‫لذلك‬ ، ‫االختراقات‬ ‫من‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫لحماية‬ ‫أساسية‬ ‫ونصائح‬ ‫إرشادات‬ (Easttom, 2019) . ‫للفيروسات‬ ‫مضاد‬ ‫برنامج‬ ‫تثبيت‬ Antivirus ‫المتاحة‬ ‫الفيروسات‬ ‫مكافحة‬ ‫برامج‬ ‫من‬ ‫العديد‬ ‫هناك‬ ‫لكن‬ ‫اآلمن‬ ‫من‬ ‫يكون‬ ‫قد‬ ‫األحيان‬ ‫بعض‬ ‫في‬ ‫مختلفة‬ ‫أمنية‬ ‫جوانب‬ ‫يغطي‬ ‫منها‬ ‫كل‬ ‫كان‬ ‫إذا‬ ‫واحد‬ ‫برنامج‬ ‫من‬ ‫أكثر‬ ‫تنزيل‬ ‫لنا‬ ، ‫ليست‬ ‫أنه‬ ‫القول‬ ‫يمكن‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫من‬ ‫اإلنترنت‬ ‫إلى‬ ‫نصل‬ ‫ال‬ ‫أننا‬ ‫طالما‬ ‫الفيروسات‬ ‫لمكافحة‬ ‫حاجة‬ ‫هناك‬ .‫بنا‬ ‫ومع‬ ‫ذلك‬ ‫بالضرورة‬ ‫ا‬ً‫ح‬‫صحي‬ ‫ليس‬ ‫هذا‬ ، ‫حيث‬ ‫يمكن‬ ‫تنتقل‬ ‫أن‬ ‫بين‬ ‫الفيروسات‬ .‫األجهزة‬ ‫الناري‬ ‫الجدار‬ ‫تشغيل‬ firewall ‫عناوين‬ ‫على‬ ً‫ء‬‫بنا‬ ‫قرارات‬ ‫باتخاذ‬ ‫الحزم‬ ‫بتصفية‬ ‫النارية‬ ‫الجدران‬ ‫تقوم‬ IP ، ‫المنفذ‬ ‫وأرقام‬ ‫للعقدة‬ ‫فيها‬ ‫ُسمح‬‫ي‬ ‫التي‬ ‫المواقف‬ ‫مع‬ ‫الحزمة‬ ‫تصفية‬ ‫عوامل‬ ‫تتعامل‬ ‫حيث‬ ً‫ال‬‫اتصا‬ ‫تفتح‬ ‫التي‬ ‫الداخلية‬ ‫إلى‬ ‫معقمة‬ ‫رسالة‬ ‫توجيه‬ ‫إعادة‬ ‫ويمكن‬ .‫االتصال‬ ‫هذا‬ ‫عبر‬ ‫البيانات‬ ‫باستالم‬ ‫التوجيه‬ ‫جهاز‬ ‫بشبكة‬ ‫المتلقي‬ (Gollmann, 2010) . ‫التشغيل‬ ‫نظام‬ ‫تحديث‬ ‫أمنية‬ ‫تحديثات‬ ‫تكون‬ ‫ًا‬‫ب‬‫غال‬ ‫تحديثات‬ ‫عدة‬ ‫التشغيل‬ ‫برامج‬ ‫تتلقى‬ ‫تعزز‬ ‫متكررة‬ ‫تحديثات‬ ‫الخاصة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫على‬ ‫تحافظ‬ ‫أمنية‬ ‫إجراءات‬ ‫ا‬ً‫ض‬‫أي‬ ‫التحديثات‬ ‫هذه‬ ‫تتضمن‬ .‫الفردية‬ ‫الميزات‬ ‫التي‬ ‫الضارة‬ ‫والبرامج‬ ‫الفيروسات‬ ‫من‬ ‫مجموعة‬ ‫أحدث‬ ‫من‬ ‫مأمن‬ ‫في‬ ‫بنا‬ ‫مبرمجين‬ ‫بواسطة‬ ‫صنعها‬ ‫يتم‬ ‫يس‬ ‫ضارة‬ ‫ألهداف‬ ‫عون‬ .
  • 34.
    ‫االحتياطي‬ ‫النسخ‬ ‫الخاصة‬ ‫الكمبيوتر‬‫أجهزة‬ ‫من‬ ‫ضار‬ ‫برنامج‬ ‫أو‬ ‫فيروس‬ ‫حذف‬ ‫علينا‬ ‫يتعذر‬ ‫ا‬ً‫ن‬‫أحيا‬ ، ‫إلى‬ ‫سنحتاج‬ ‫بياناتنا‬ ‫بعض‬ ‫إزالة‬ ، ‫تهيئة‬ ‫إعادة‬ ‫علينا‬ ‫يتعين‬ ‫أنه‬ ‫الضارة‬ ‫البرمجية‬ ‫التعليمات‬ ‫من‬ ‫الملفات‬ ‫تلف‬ ‫يعني‬ ‫قد‬ ‫لدينا‬ ‫الثابتة‬ ‫األقراص‬ ‫محركات‬ ، .‫مفقودة‬ ‫بيانات‬ ‫أي‬ ‫الستعادة‬ ‫طريقة‬ ‫توجد‬ ‫ال‬ ، ‫احتياطية‬ ‫نسخة‬ ‫بدون‬ ‫ملفا‬ ‫وتكلفنا‬ ‫الخطأ‬ ‫طريق‬ ‫عن‬ ‫نفسها‬ ‫تتلف‬ ‫قد‬ ‫الثابتة‬ ‫األقراص‬ ‫محركات‬ ‫ألن‬ ‫أهمية‬ ‫أكثر‬ ‫هذا‬ ‫يعد‬ .‫تنا‬ ‫المشكالت‬ ‫فقط‬ ‫ستكرر‬ ‫الضارة‬ ‫والشفرة‬ ‫الفيروس‬ ‫على‬ ‫تحتوي‬ ‫التي‬ ‫االحتياطية‬ ‫النسخة‬ ‫فإن‬ ، ‫ذلك‬ ‫ومع‬ ‫الضارة‬ ‫البرامج‬ ‫من‬ ‫احتياطية‬ ‫نسخة‬ ‫بعمل‬ ‫نقوم‬ ‫ال‬ ‫حتى‬ ‫واجهنا‬ ‫التي‬ (Ezekiel, 2012) . ‫االنترنت‬ ‫عبر‬ ‫الملفات‬ ‫مشاركة‬ ‫الرقمية‬ ‫الملفات‬ ‫بمشاركة‬ ‫المستخدمين‬ ‫من‬ ‫العديد‬ ‫يستمتع‬ ‫والصور‬ ‫واألفالم‬ ‫الموسيقى‬ ‫مثل‬ ‫من‬ ‫بشبكة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫تصل‬ ‫التي‬ ‫الملفات‬ ‫مشاركة‬ ‫برامج‬ ‫تكون‬ ‫ما‬ ‫ًا‬‫ب‬‫غال‬ .‫والبرامج‬ ‫بشبكة‬ ‫االتصال‬ ‫عند‬ .‫مخاطر‬ ‫عدة‬ ‫الملفات‬ ‫مشاركة‬ ‫تشكل‬ ‫أن‬ ‫يمكن‬ .‫ا‬ً‫ن‬‫مجا‬ ‫متاحة‬ ‫الكمبيوتر‬ ‫أجهزة‬ ‫ال‬ ‫الملفات‬ ‫بنسخ‬ ‫لآلخرين‬ ‫السماح‬ ‫يمكن‬ ،‫الملفات‬ ‫مشاركة‬ ‫بتنزيل‬ ‫تقوم‬ ‫قد‬ .‫مشاركتها‬ ‫تنوي‬ ‫تكن‬ ‫لم‬ ‫تي‬ ‫كما‬ ،‫للمتسللين‬ ‫عرضة‬ ‫بك‬ ‫الخاص‬ ‫الكمبيوتر‬ ‫جهاز‬ ‫تجعل‬ ‫التي‬ ‫التجسس‬ ‫برامج‬ ‫من‬ ‫جزء‬ ‫أو‬ ‫فيروس‬ ‫تنزي‬ ‫طريق‬ ‫عن‬ ‫القانون‬ ‫انتهاك‬ ‫يمكنك‬ ‫والنشر‬ ‫الطبع‬ ‫بحقوق‬ ‫محمية‬ ‫مواد‬ ‫ل‬ (Shih and Chiang, 2004)
  • 35.
    ‫الخاتمة‬ ‫أن‬ ‫يمكننا‬ ‫البحث‬‫هذا‬ ‫خالل‬ ‫من‬ ‫أن‬ ‫نستنتج‬ :‫ه‬ ‫أمن‬ ‫مجال‬ ‫عن‬ ‫التثقيف‬ ‫الضروريات‬ ‫من‬ ‫فقد‬ ،‫المعلومات‬ ‫المشتركة‬ ‫األمنية‬ ‫التهديدات‬ ‫حول‬ ‫منتظم‬ ‫بشكل‬ ‫تثقيفهم‬ ‫إلى‬ ‫المستخدمون‬ ‫يحتاج‬ ‫ووسائل‬ ‫األمان‬ ، ‫يتطلب‬ ‫إذ‬ ‫المستخدمون‬ ‫التعامل‬ ‫وكيفية‬ ‫اإلليكتروني‬ ‫األمن‬ ‫وسائل‬ ‫حول‬ ‫الكاملة‬ ‫الدراية‬ ‫اإلنترنت‬ ‫عبر‬ ‫المرفقات‬ ‫مع‬ .
  • 36.
    ‫الم‬ ‫راجع‬ ‫طلحة‬ ,‫نوري‬ ‫أحمد‬,‫دخيل‬ , & ( .‫عبدالسالم‬ ‫سعد‬ 2016 ‫تفاديها‬ ‫وطرق‬ ‫المعلومات‬ ‫أمن‬ ‫اختراقات‬ .) . ( .‫محمد‬ ‫هشام‬ ،‫فايد‬ 1990 .‫اآللي‬ ‫الحاسب‬ ‫الستخدام‬ ‫المتخصصة‬ ‫التطبيقات‬ .) ‫لمكتبة‬ ‫العامة‬ ‫الهيئة‬ ‫االسكندرية‬ ( . 1 .) ‫إسالم‬ ‫قطوش‬ , & ( .‫الدين‬ ‫شرف‬ 2019 ). ‫القرصنة‬ ‫واقع‬ ‫الصحفي‬ ‫التحقيق‬ ‫خالل‬ ‫من‬ ‫اإللكترونية‬ (Doctoral dissertation, ‫االنسانية‬ ‫العلوم‬ ‫كلية‬ ‫بالمسيلة‬ ‫بوضياف‬ ‫محمد‬ ‫جامعة‬ ‫واالجتماعية‬ . .‫أمين‬ ‫محمد‬ & ,‫سويدان‬ ‫عبدالفتاح‬ ,‫مصطفى‬ ,‫عبدالسميع‬ ,‫محمد‬ ,.‫م‬ ,‫عامر‬ ‫محمد‬ ‫محمد‬ ‫المتولي‬ ( 2014 ‫ع‬ ‫المتعددة‬ ‫الوسائط‬ ‫برامج‬ ‫استخدام‬ ‫أثر‬ .) ‫التحص‬ ‫لي‬ ‫ک‬ ‫طالب‬ ‫لدي‬ ‫الدراسي‬ ‫يل‬ ‫ليات‬ .‫التربية‬ ،‫النوعية‬ ‫التربية‬ ‫بحوث‬ ‫مجلة‬ 2014 ( 35 ،) 606 - 646 . Al Daoud, E., Jebril, I. H., & Zaqaibeh, B. (2008). Computer virus strategies and detection methods. Int. J. Open Problems Compt. Math, 1(2), 12- 20. Al-Saadoon, G., & Al-Bayatti, H. M. (2011). A comparison of trojan virus behavior in Linux and Windows operating systems. arXiv preprint arXiv:1105.1234. Chen, T. M., & Robert, J. M. (2004). The evolution of viruses and worms. In Statistical methods in computer security (pp. 289-310). CRC press.
  • 37.
    Choudhary, S., Saroha,R., & Beniwal, M. S. (2013). How Anti-virus Software Works??. International Journal, 3(4). Durkota, M. D., & Dormann, W. (2008). Recovering from a trojan horse or virus. White Paper). United States Computer Emergency Readiness Team. Easttom, C. (2019). Computer security fundamentals. Pearson IT Certification. Ezekiel, A. W. (2012). Hackers, spies, and stolen secrets: Protecting law firms from data theft. Harv. JL & Tech., 26, 649. Fatima, U., Ali, M., Ahmed, N., & Rafiq, M. (2018). Numerical modeling of susceptible latent breaking-out quarantine computer virus epidemic dynamics. Heliyon, 4(5), e00631. Ghandorh, H., Noorwali, A., Nassif, A. B., Capretz, L. F., & Eagleson, R. (2020, February). A Systematic Literature Review for Software Portability Measurement: Preliminary Results. In Proceedings of the 2020 9th International Conference on Software and Computer Applications (pp. 152-157).
  • 38.
    Gollmann, D. (2010).Computer security. Wiley Interdisciplinary Reviews: Computational Statistics, 2(5), 544-554. Han, L., Han, S., Deng, Q., Yu, J., & He, Y. (2008). Source tracing and pursuing of network virus. In 2008 IEEE 8th International Conference on Computer and Information Technology Workshops (pp. 230-235). IEEE. Hindle, A., Barr, E. T., Gabel, M., Su, Z., & Devanbu, P. (2016). On the naturalness of software. Communications of the ACM, 59(5), 122-131. Horton, J., & Seberry, J. (1997). Computer Viruses An Introduction. Ikekonwu, G. A., & Bakpo, F. S. (2005). Petri Net Modeling of Computer Virus Life Cycle. Nigerian Journal of technology, 24(1), 87-92. Jabar Al-Atabi, Akram & Al-Noori, Bushra. (2020). E-Learning In Teaching. Researchgate. https://www.researchgate.net/publication/341684491_E- Learning_In_Teaching Jaiswal, M. (2017). Computer Viruses: Principles of Exertion, Occurrence and Awareness. International Journal of Creative Research Thoughts (IJCRT), 648-651.
  • 39.
    Jang-Jaccard, J., &Nepal, S. (2014). A survey of emerging threats in cybersecurity. Journal of Computer and System Sciences, 80(5), 973- 993. Jupin, J. A., Sutikno, T., Ismail, M. A., Mohamad, M. S., Kasim, S., & Stiawan, D. (2019). Review of the machine learning methods in the classification of phishing attack. Bulletin of Electrical Engineering and Informatics, 8(4), 1545-1555. Khan, H. A., Syed, A., Mohammad, A., & Halgamuge, M. N. (2017, March). Computer virus and protection methods using lab analysis. In 2017 IEEE 2nd International Conference on Big Data Analysis (ICBDA) (pp. 882-886). IEEE. Mathe, R., Atukuri, V., & Devireddy, S. K. (2012). Securing information: cryptography and steganography. International Journal of Computer Science and Information Technologies, 3(3), 4251-4255. McGuire, M. (2009). Programming Language Notes. Researchgate. https://www.researchgate.net/publication/228882836_Programming_ Language_Notes Mishra, U. (2010). An introduction to computer viruses. Available at SSRN 1916631.
  • 40.
    Mishra, U. (2012).Detecting Boot Sector Viruses-Applying TRIZ to improve anti-virus programs. Available at SSRN 1981886. Pande, J. (2017). Introduction to cyber security. Technology, 7(1), 11-26. Pavithra, A., Aathilingam, M., & Prakash, S. M. (2018). Multimedia and its applications. International journal for research & development in technology, 10(5), 271-276. Rayini, J. (2017). Library and information services to the visually impaired persons. Library Philosophy and Practice (e-journal), 1510. Seemma, P. S., Nandhini, S., & Sowmiya, M. (2018). Overview of cyber security. International Journal of Advanced Research in Computer and Communication Engineering, 7(11), 125-128. Shah, N., & Farik, M. (2017). Ransomware-Threats Vulnerabilities and Recommendations. International Journal of Scientific & Technology Research, 6(06), 307-309. Shih, D. H., & Chiang, H. S. (2004). E‐mail viruses: how organizations can protect their e‐mails. Online Information Review. Spafford, E. H. (1990). Computer Viruses--A Form of Artificial Life?.
  • 41.
    Wahahat, H. M.,Alsmadi, T., & Ibrahim, Y. K. (2007). The Function Mechanism for a Selected Group of Macro Viruses. IJCSNS, 7(2), 339. Wool, A. (2004). A quantitative study of firewall configuration errors. Computer, 37(6), 62-67. Xavier, U. H. R., & Pati, B. P. (2012, November). Study of internet security threats among home users. In 2012 Fourth International Conference on Computational Aspects of Social Networks (CASoN) (pp. 217-221). IEEE.