SlideShare a Scribd company logo
‫الحاسوب‬ ‫فيروسات‬
- ‫الفيروس‬ ‫تعريف‬
:
‫الحاق‬ ‫بغرض‬ ‫مبرمجين‬ ‫بواسطة‬ ‫كتابته‬ ‫يتم‬ ‫صغير‬ ‫برنامج‬ ‫هو‬
‫الحاسوب‬ ‫بجاهز‬ ‫الضرر‬
,
‫لتقوم‬ ‫يصيبها‬ ‫التي‬ ‫الملفات‬ ‫خصائص‬ ‫تغيير‬ ‫عبر‬ ‫وذلك‬
‫األوامر‬ ‫بعض‬ ‫بتنفيذ‬
,
‫للمستخدم‬ ‫مهمة‬ ‫ملفات‬ ‫اتالف‬ ‫او‬ ‫حذف‬ ‫او‬ ‫كتعديل‬
.
‫مثال‬
:
‫الفارغة‬ ‫األوامر‬ ‫من‬ ‫متناهية‬ ‫غير‬ ‫حلقة‬ ‫بتنفيذ‬ ‫يقوم‬ ‫برنامج‬ ‫كتابة‬
,
‫ذلك‬ ‫سيؤدي‬
‫نهاية‬ ‫ال‬ ‫ما‬ ‫الى‬ ‫تنفيذها‬ ‫وتكرار‬ ‫األوامر‬ ‫بتلك‬ ‫المعالج‬ ‫شغل‬ ‫الى‬
.
‫يقوم‬ ‫سوف‬ ‫بالتالي‬
‫الجهاز‬ ‫بتعليق‬
.
‫ضارا‬ ‫برنامج‬ ‫يعد‬ ‫لذلك‬
.
‫اخرى‬ ‫ببرامج‬ ‫نفسها‬ ‫الحاق‬ ‫على‬ ‫بقدرتها‬ ‫الفيروسات‬ ‫تتميز‬
,
‫في‬ ‫يساعد‬ ‫ما‬ ‫وهذا‬
‫والبريد‬ ‫اإلنترنت‬ ‫استخدام‬ ‫على‬ ‫الطلب‬ ‫تزايد‬ ‫أن‬ ‫الى‬ ‫باإلضافة‬ ‫انتشارها‬ ‫سرعة‬
‫كمرفقات‬ ‫إرسالها‬ ‫يمكن‬ ‫حيث‬ ‫أيضا‬ ‫انتشارها‬ ‫على‬ ‫كبير‬ ‫بشكل‬ ‫ساعد‬ ‫اإللكتروني‬
‫اإللكترونية‬ ‫بالرسائل‬
.
‫الفيروس‬ ‫برنامج‬ ‫عمل‬ ‫آليات‬
1
-
‫التناسخ‬
‫نسخ‬ ‫عدة‬ ‫َنفسه‬ ‫بنسخ‬ ‫للفيروس‬ ‫الطريقة‬ ‫هذه‬ ‫تسمح‬
.
2
-
‫التخفي‬
‫ينكشف‬ ‫ال‬ ‫لكي‬ ‫االختفاء‬ ‫من‬ ‫الفيروس‬ ‫تمكن‬ ‫الطريقة‬ ‫هذه‬
,
‫طريق‬ ‫عن‬
‫السليمة‬ ‫البرامج‬ ‫من‬ ‫كجزء‬ ‫العمل‬
.
3
-
‫التنشيط‬
‫وجودة‬ ‫يعرف‬ ‫ان‬ ‫قبل‬ ‫االنتشار‬ ‫من‬ ‫الفيروس‬ ‫الطريقة‬ ‫هذه‬ ‫تمكن‬
,
‫الحاسوب‬ ‫في‬ ‫الساعة‬ ‫توقيت‬ ‫كاستخدام‬
.
4
-
‫التنفيذ‬
‫تفعيله‬ ‫يتم‬ ‫عندما‬ ‫مهامه‬ ‫ينفذ‬ ‫أن‬ ‫للفيروس‬ ‫الطريقة‬ ‫هذه‬ ‫تسمح‬
.
‫الفيروسات‬ ‫انواع‬ ‫بعض‬
1
-
‫التشغيل‬ ‫قطاع‬ ‫فيروسات‬
‫المقطع‬ ‫تصيب‬ ‫حيث‬ ‫الفيروسات‬ ‫أنوع‬ ‫أخطر‬ ‫وهي‬
‫الصلب‬ ‫القرص‬ ‫في‬ ‫التشغيلي‬
.
- -
‫الفيروسات‬ ‫اقدم‬ ‫من‬ ‫يعتبر‬
.
- -
‫الجهاز‬ ‫تشغيل‬ ‫فيها‬ ‫يتم‬ ‫مرة‬ ‫كل‬ ‫في‬ ‫للذاكرة‬ ‫نفسه‬ ‫بتحميل‬ ‫الفيروس‬ ‫هذا‬ ‫يقوم‬
‫التشغيل‬ ‫لبدء‬ ‫توجيهه‬ ‫من‬ ‫بدال‬ ‫الفيروس‬ ‫برمجة‬ ‫تنفيذ‬ ‫الى‬ ‫الحاسوب‬ ‫ليوجه‬
,
‫العمل‬ ‫من‬ ‫يتمكن‬ ‫ال‬ ‫وعليه‬
.
- 2
-
‫الملفات‬ ‫فيروسات‬
‫باي‬ ‫كملف‬ ‫نفسه‬ ‫يلحق‬ ‫الفيروسات‬ ‫من‬ ‫النوع‬ ‫هذا‬
‫تنفيذي‬ ‫برنامج‬
.
- -
‫طريق‬ ‫عن‬ ‫عالية‬ ‫وبسرعه‬ ‫طرق‬ ‫بعدة‬ ‫االنتشار‬ ‫على‬ ‫بقدرته‬ ‫النوع‬ ‫هذا‬ ‫يتميز‬
‫ملحق‬ ‫كملف‬ ‫االلكتروني‬ ‫البريد‬ ‫ورسائل‬ ‫المدمجة‬ ‫األقراص‬
.
‫الفيروسات‬ ‫انواع‬ ‫بعض‬
- -
‫االنترنت‬ ‫على‬ ‫والمتوفرة‬ ‫المجانية‬ ‫البرامج‬ ‫من‬ ‫االنتقال‬ ‫يمكنه‬
.
- 3
-
‫الماكرو‬ ‫فيروسات‬
‫المدمجة‬ ‫األقراص‬ ‫عبر‬ ‫أيضا‬ ‫االنتشار‬ ‫سريع‬ ‫النوع‬ ‫هذا‬
‫االلكتروني‬ ‫والبريد‬
,
‫أيضا‬ ‫الخادمة‬ ‫األجهزة‬ ‫من‬ ‫الرامج‬ ‫تحميل‬ ‫واثناء‬
.
- -
‫ألجله‬ ‫صمم‬ ‫الذي‬ ‫البرنامج‬ ‫اال‬ ‫يصيب‬ ‫ال‬ ‫النوع‬ ‫هذا‬
,
‫الملفات‬ ‫فيروسات‬ ‫عكس‬
‫والبرامج‬ ‫الملفات‬ ‫من‬ ‫مختلفة‬ ‫أنواع‬ ‫تصيب‬ ‫ان‬ ‫يمكن‬ ‫التي‬
.
‫من‬ ‫الضارة‬ ‫البرمجيات‬ ‫تصنيف‬
‫النوع‬ ‫حيث‬
‫الفيروس‬
:
‫نفسه‬ ‫الحاق‬ ‫عبر‬ ‫المعدات‬ ‫او‬ ‫البرمجيات‬ ‫لتخريب‬ ‫معد‬ ‫برنامج‬ ‫هو‬
‫للتنفيذ‬ ‫القابلة‬ ‫بالملفات‬
,
‫او‬ ‫بفتحها‬ ‫المستخدم‬ ‫قيام‬ ‫عند‬ ‫الفيروس‬ ‫ينتشر‬ ‫حيث‬
‫تشغيلها‬
.
‫الديدان‬
:
‫تصميمها‬ ‫طريقة‬ ‫حيث‬ ‫من‬ ‫الفيروسات‬ ‫تشبه‬
,
‫وبس‬ ‫تلقائيا‬ ‫تنتقل‬ ‫انها‬ ‫اال‬
‫رعة‬
‫الفيروسات‬ ‫بخالف‬ ‫المستخدم‬ ‫به‬ ‫يقوم‬ ‫معين‬ ‫عمل‬ ‫دون‬ ‫ألخر‬ ‫جهاز‬ ‫من‬
.
‫تنتقل‬ ‫فهي‬
‫الذاكرة‬ ‫سعة‬ ‫استهالك‬ ‫الى‬ ‫يؤدي‬ ‫مما‬ ‫كبير‬ ‫بشكل‬ ‫نفسها‬ ‫نسخ‬ ‫طريق‬ ‫عن‬
.
- ‫بالشبكة‬ ‫المرتبطة‬ ‫األجهزة‬ ‫طريق‬ ‫عن‬ ‫تنتقل‬ ‫ما‬ ‫عادة‬
.
- ‫طروادة‬ ‫حصان‬
:
‫علم‬ ‫دون‬ ‫للتنفيذ‬ ‫قابل‬ ‫اخر‬ ‫برنامج‬ ‫من‬ ‫جزء‬ ‫البرنامج‬ ‫هذا‬ ‫يكون‬
‫المستخدم‬
,
‫نفسه‬ ‫ينسخ‬ ‫ال‬ ‫انه‬ ‫السابقين‬ ‫النوعين‬ ‫عن‬ ‫النوع‬ ‫هذا‬ ‫يتميز‬
.
‫من‬ ‫الضارة‬ ‫البرمجيات‬ ‫تصنيف‬
‫النوع‬ ‫حيث‬
‫تجسس‬ ‫برامج‬
:
‫التجسس‬ ‫بهدف‬ ‫المستخدم‬ ‫علم‬ ‫دون‬ ‫الحاسوب‬ ‫على‬ ‫تثبيتها‬ ‫يتم‬
‫عليه‬
.
-
‫متصال‬ ‫المستخدم‬ ‫كان‬ ‫اذا‬ ‫البيانات‬ ‫جميع‬ ‫سرقة‬ ‫على‬ ‫لقدرته‬ ‫األنواع‬ ‫اخطر‬ ‫من‬ ‫يعتبر‬
‫باألنترنت‬
.
‫بالفيروسات‬ ‫اإلصابة‬ ‫كيفية‬
- 1
-
‫بالفيروسات‬ ‫المصابة‬ ‫الملفات‬ ‫فتح‬
.
2
-
‫معروفين‬ ‫غير‬ ‫اشخاص‬ ‫من‬ ‫او‬ ‫مأمونه‬ ‫غير‬ ‫ملفات‬ ‫تحميل‬
(
‫المصدر‬ ‫مجهولة‬
.)
3
-
‫معروفه‬ ‫غير‬ ‫او‬ ‫امنه‬ ‫غير‬ ‫بشبكات‬ ‫االتصال‬
.
‫الفيروسات‬ ‫وجود‬ ‫عن‬ ‫الكشف‬
 ‫؟‬ ‫بالفيروسات‬ ‫الجاهز‬ ‫إصابة‬ ‫اعراض‬ ‫ماهي‬
 ‫برنامج‬ ‫من‬ ‫أكثر‬ ‫في‬ ‫الخطأ‬ ‫رسائل‬ ‫تكرار‬
.
 ‫المساحة‬ ‫كفاية‬ ‫لعدم‬ ‫الحفظ‬ ‫تعذر‬ ‫رسالة‬ ‫ظهور‬
.
 ‫التنفيذية‬ ‫الملفات‬ ‫بعض‬ ‫اختفاء‬ ‫تكرار‬
.
 ‫تشغيل‬ ‫بدء‬ ‫في‬ ‫شديد‬ ‫بطء‬ ‫حدوث‬
[
‫التشغيل‬ ‫نظام‬
]
‫التطبيقات‬ ‫بعض‬ ‫تنفيذ‬ ‫أو‬
.
 ‫للتنفيذ‬ ‫التطبيقات‬ ‫بعض‬ ‫رفض‬
.
‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدام‬
 ‫تقوم‬ ‫والتي‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫احد‬ ‫استخدام‬ ‫يجب‬ ‫بالفايروس‬ ‫الجهاز‬ ‫إصابة‬ ‫عند‬
‫الفيروسات‬ ‫من‬ ‫التخلص‬ ‫اجل‬ ‫من‬ ‫بخطوتين‬
:
‫األولى‬ ‫الخطوة‬
:
‫موقعها‬ ‫وتحديد‬ ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫األجهزة‬ ‫فحص‬
.
‫الثانية‬ ‫الخطوة‬
:
‫منه‬ ‫والتخلص‬ ‫الفيروس‬ ‫إزالة‬
,
‫القدرة‬ ‫عدم‬ ‫حال‬ ‫في‬ ‫للجهاز‬ ‫فورمات‬ ‫عمل‬ ‫او‬
‫ازالته‬ ‫على‬
.
‫الفيروسات‬ ‫من‬ ‫الوقاية‬ ‫إجراءات‬
1. ‫الجهاز‬ ‫في‬ ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫برامج‬ ‫استخدام‬
.
2. ‫الحاسب‬ ‫على‬ ‫الموجودة‬ ‫والملفات‬ ‫البرامج‬ ‫من‬ ‫احتياطية‬ ‫بنسخ‬ ‫احتفظ‬
.
3. ‫المحملة‬ ‫البرامج‬ ‫على‬ ‫الفحص‬ ‫إجراء‬
(
‫المنزلة‬
)
‫قبل‬ ‫اإلنترنت‬ ‫شبكة‬ ‫من‬ ‫المنقولة‬ ‫أو‬
‫تشغيلها‬
.
4. ‫الموظفين‬ ‫توعية‬
.
5. ‫بالضبط‬ ‫هو‬ ‫ما‬ ‫تعرف‬ ‫ال‬ ‫ملف‬ ‫أو‬ ‫برنامج‬ ‫أي‬ ‫تشغل‬ ‫ال‬
.
6. ‫فتحها‬ ‫على‬ ‫اإلقدام‬ ‫قبل‬ ‫وفحصها‬ ‫المصدر‬ ‫معروفة‬ ‫غير‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫من‬ ‫الحذر‬
.
7. ‫موثوقة‬ ‫ومصادر‬ ‫مواقع‬ ‫من‬ ‫واأللعاب‬ ‫البرامج‬ ‫تنزيل‬
(
‫األصلية‬ ‫مصادرها‬
.)
‫المراجع‬
 -
‫عبدالعزيز‬ ‫الملك‬ ‫جامعة‬
.

More Related Content

Similar to Presentation to computer viruses in Arabic

فيروسات
فيروساتفيروسات
فيروساتhossam1991
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانzedan666
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
Salem Salem
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينMOKBAL
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
sultan_Alqarni
 
الفيروسات الكمبيوترية
الفيروسات الكمبيوتريةالفيروسات الكمبيوترية
الفيروسات الكمبيوترية
Ahmed Mohammed Abdel-Halim
 
information security
information securityinformation security
information security
Moamen Ayyad
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
LaithAbdulsattar
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)0505577521
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1alooh1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة alooh1
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
NORTHCUSTOMS
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
NORTHCUSTOMS
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
ssuserfdf196
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
sami070
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية EdmodoFa6oom92
 

Similar to Presentation to computer viruses in Arabic (20)

فيروسات
فيروساتفيروسات
فيروسات
 
جرائم+الح..زيدان بقان
جرائم+الح..زيدان بقانجرائم+الح..زيدان بقان
جرائم+الح..زيدان بقان
 
البرامج الخبيثة 11
البرامج الخبيثة 11البرامج الخبيثة 11
البرامج الخبيثة 11
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمينعرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
عرض بور بوينت عن اخلاقيات استخدام الانترنت وحماية المستخدمين
 
أنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرزأنظمة الحماية من الفايروسات و الهاكرز
أنظمة الحماية من الفايروسات و الهاكرز
 
الفيروسات الكمبيوترية
الفيروسات الكمبيوتريةالفيروسات الكمبيوترية
الفيروسات الكمبيوترية
 
information security
information securityinformation security
information security
 
Ransomware.pptx
Ransomware.pptxRansomware.pptx
Ransomware.pptx
 
البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)فارس الجهني(الفيروسات)
فارس الجهني(الفيروسات)
 
البرامج الخبيثة 1
البرامج الخبيثة 1البرامج الخبيثة 1
البرامج الخبيثة 1
 
البرامج الخبيثة
البرامج الخبيثة البرامج الخبيثة
البرامج الخبيثة
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa (1).ppt
 
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.pptd8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
d8a7d984d981d98ad8b1d988d8b3d8a7d8aa.ppt
 
chapter6.pptx
chapter6.pptxchapter6.pptx
chapter6.pptx
 
The most prominent pandemics of cyber security
The most prominent pandemics of cyber security The most prominent pandemics of cyber security
The most prominent pandemics of cyber security
 
Network Security
Network SecurityNetwork Security
Network Security
 
Chrades
ChradesChrades
Chrades
 
برامج مكافحة الفيروسات الوهمية Edmodo
برامج مكافحة الفيروسات الوهمية   Edmodoبرامج مكافحة الفيروسات الوهمية   Edmodo
برامج مكافحة الفيروسات الوهمية Edmodo
 

Presentation to computer viruses in Arabic

  • 1. ‫الحاسوب‬ ‫فيروسات‬ - ‫الفيروس‬ ‫تعريف‬ : ‫الحاق‬ ‫بغرض‬ ‫مبرمجين‬ ‫بواسطة‬ ‫كتابته‬ ‫يتم‬ ‫صغير‬ ‫برنامج‬ ‫هو‬ ‫الحاسوب‬ ‫بجاهز‬ ‫الضرر‬ , ‫لتقوم‬ ‫يصيبها‬ ‫التي‬ ‫الملفات‬ ‫خصائص‬ ‫تغيير‬ ‫عبر‬ ‫وذلك‬ ‫األوامر‬ ‫بعض‬ ‫بتنفيذ‬ , ‫للمستخدم‬ ‫مهمة‬ ‫ملفات‬ ‫اتالف‬ ‫او‬ ‫حذف‬ ‫او‬ ‫كتعديل‬ . ‫مثال‬ : ‫الفارغة‬ ‫األوامر‬ ‫من‬ ‫متناهية‬ ‫غير‬ ‫حلقة‬ ‫بتنفيذ‬ ‫يقوم‬ ‫برنامج‬ ‫كتابة‬ , ‫ذلك‬ ‫سيؤدي‬ ‫نهاية‬ ‫ال‬ ‫ما‬ ‫الى‬ ‫تنفيذها‬ ‫وتكرار‬ ‫األوامر‬ ‫بتلك‬ ‫المعالج‬ ‫شغل‬ ‫الى‬ . ‫يقوم‬ ‫سوف‬ ‫بالتالي‬ ‫الجهاز‬ ‫بتعليق‬ . ‫ضارا‬ ‫برنامج‬ ‫يعد‬ ‫لذلك‬ . ‫اخرى‬ ‫ببرامج‬ ‫نفسها‬ ‫الحاق‬ ‫على‬ ‫بقدرتها‬ ‫الفيروسات‬ ‫تتميز‬ , ‫في‬ ‫يساعد‬ ‫ما‬ ‫وهذا‬ ‫والبريد‬ ‫اإلنترنت‬ ‫استخدام‬ ‫على‬ ‫الطلب‬ ‫تزايد‬ ‫أن‬ ‫الى‬ ‫باإلضافة‬ ‫انتشارها‬ ‫سرعة‬ ‫كمرفقات‬ ‫إرسالها‬ ‫يمكن‬ ‫حيث‬ ‫أيضا‬ ‫انتشارها‬ ‫على‬ ‫كبير‬ ‫بشكل‬ ‫ساعد‬ ‫اإللكتروني‬ ‫اإللكترونية‬ ‫بالرسائل‬ .
  • 2. ‫الفيروس‬ ‫برنامج‬ ‫عمل‬ ‫آليات‬ 1 - ‫التناسخ‬ ‫نسخ‬ ‫عدة‬ ‫َنفسه‬ ‫بنسخ‬ ‫للفيروس‬ ‫الطريقة‬ ‫هذه‬ ‫تسمح‬ . 2 - ‫التخفي‬ ‫ينكشف‬ ‫ال‬ ‫لكي‬ ‫االختفاء‬ ‫من‬ ‫الفيروس‬ ‫تمكن‬ ‫الطريقة‬ ‫هذه‬ , ‫طريق‬ ‫عن‬ ‫السليمة‬ ‫البرامج‬ ‫من‬ ‫كجزء‬ ‫العمل‬ . 3 - ‫التنشيط‬ ‫وجودة‬ ‫يعرف‬ ‫ان‬ ‫قبل‬ ‫االنتشار‬ ‫من‬ ‫الفيروس‬ ‫الطريقة‬ ‫هذه‬ ‫تمكن‬ , ‫الحاسوب‬ ‫في‬ ‫الساعة‬ ‫توقيت‬ ‫كاستخدام‬ . 4 - ‫التنفيذ‬ ‫تفعيله‬ ‫يتم‬ ‫عندما‬ ‫مهامه‬ ‫ينفذ‬ ‫أن‬ ‫للفيروس‬ ‫الطريقة‬ ‫هذه‬ ‫تسمح‬ .
  • 3. ‫الفيروسات‬ ‫انواع‬ ‫بعض‬ 1 - ‫التشغيل‬ ‫قطاع‬ ‫فيروسات‬ ‫المقطع‬ ‫تصيب‬ ‫حيث‬ ‫الفيروسات‬ ‫أنوع‬ ‫أخطر‬ ‫وهي‬ ‫الصلب‬ ‫القرص‬ ‫في‬ ‫التشغيلي‬ . - - ‫الفيروسات‬ ‫اقدم‬ ‫من‬ ‫يعتبر‬ . - - ‫الجهاز‬ ‫تشغيل‬ ‫فيها‬ ‫يتم‬ ‫مرة‬ ‫كل‬ ‫في‬ ‫للذاكرة‬ ‫نفسه‬ ‫بتحميل‬ ‫الفيروس‬ ‫هذا‬ ‫يقوم‬ ‫التشغيل‬ ‫لبدء‬ ‫توجيهه‬ ‫من‬ ‫بدال‬ ‫الفيروس‬ ‫برمجة‬ ‫تنفيذ‬ ‫الى‬ ‫الحاسوب‬ ‫ليوجه‬ , ‫العمل‬ ‫من‬ ‫يتمكن‬ ‫ال‬ ‫وعليه‬ . - 2 - ‫الملفات‬ ‫فيروسات‬ ‫باي‬ ‫كملف‬ ‫نفسه‬ ‫يلحق‬ ‫الفيروسات‬ ‫من‬ ‫النوع‬ ‫هذا‬ ‫تنفيذي‬ ‫برنامج‬ . - - ‫طريق‬ ‫عن‬ ‫عالية‬ ‫وبسرعه‬ ‫طرق‬ ‫بعدة‬ ‫االنتشار‬ ‫على‬ ‫بقدرته‬ ‫النوع‬ ‫هذا‬ ‫يتميز‬ ‫ملحق‬ ‫كملف‬ ‫االلكتروني‬ ‫البريد‬ ‫ورسائل‬ ‫المدمجة‬ ‫األقراص‬ .
  • 4. ‫الفيروسات‬ ‫انواع‬ ‫بعض‬ - - ‫االنترنت‬ ‫على‬ ‫والمتوفرة‬ ‫المجانية‬ ‫البرامج‬ ‫من‬ ‫االنتقال‬ ‫يمكنه‬ . - 3 - ‫الماكرو‬ ‫فيروسات‬ ‫المدمجة‬ ‫األقراص‬ ‫عبر‬ ‫أيضا‬ ‫االنتشار‬ ‫سريع‬ ‫النوع‬ ‫هذا‬ ‫االلكتروني‬ ‫والبريد‬ , ‫أيضا‬ ‫الخادمة‬ ‫األجهزة‬ ‫من‬ ‫الرامج‬ ‫تحميل‬ ‫واثناء‬ . - - ‫ألجله‬ ‫صمم‬ ‫الذي‬ ‫البرنامج‬ ‫اال‬ ‫يصيب‬ ‫ال‬ ‫النوع‬ ‫هذا‬ , ‫الملفات‬ ‫فيروسات‬ ‫عكس‬ ‫والبرامج‬ ‫الملفات‬ ‫من‬ ‫مختلفة‬ ‫أنواع‬ ‫تصيب‬ ‫ان‬ ‫يمكن‬ ‫التي‬ .
  • 5. ‫من‬ ‫الضارة‬ ‫البرمجيات‬ ‫تصنيف‬ ‫النوع‬ ‫حيث‬ ‫الفيروس‬ : ‫نفسه‬ ‫الحاق‬ ‫عبر‬ ‫المعدات‬ ‫او‬ ‫البرمجيات‬ ‫لتخريب‬ ‫معد‬ ‫برنامج‬ ‫هو‬ ‫للتنفيذ‬ ‫القابلة‬ ‫بالملفات‬ , ‫او‬ ‫بفتحها‬ ‫المستخدم‬ ‫قيام‬ ‫عند‬ ‫الفيروس‬ ‫ينتشر‬ ‫حيث‬ ‫تشغيلها‬ . ‫الديدان‬ : ‫تصميمها‬ ‫طريقة‬ ‫حيث‬ ‫من‬ ‫الفيروسات‬ ‫تشبه‬ , ‫وبس‬ ‫تلقائيا‬ ‫تنتقل‬ ‫انها‬ ‫اال‬ ‫رعة‬ ‫الفيروسات‬ ‫بخالف‬ ‫المستخدم‬ ‫به‬ ‫يقوم‬ ‫معين‬ ‫عمل‬ ‫دون‬ ‫ألخر‬ ‫جهاز‬ ‫من‬ . ‫تنتقل‬ ‫فهي‬ ‫الذاكرة‬ ‫سعة‬ ‫استهالك‬ ‫الى‬ ‫يؤدي‬ ‫مما‬ ‫كبير‬ ‫بشكل‬ ‫نفسها‬ ‫نسخ‬ ‫طريق‬ ‫عن‬ . - ‫بالشبكة‬ ‫المرتبطة‬ ‫األجهزة‬ ‫طريق‬ ‫عن‬ ‫تنتقل‬ ‫ما‬ ‫عادة‬ . - ‫طروادة‬ ‫حصان‬ : ‫علم‬ ‫دون‬ ‫للتنفيذ‬ ‫قابل‬ ‫اخر‬ ‫برنامج‬ ‫من‬ ‫جزء‬ ‫البرنامج‬ ‫هذا‬ ‫يكون‬ ‫المستخدم‬ , ‫نفسه‬ ‫ينسخ‬ ‫ال‬ ‫انه‬ ‫السابقين‬ ‫النوعين‬ ‫عن‬ ‫النوع‬ ‫هذا‬ ‫يتميز‬ .
  • 6. ‫من‬ ‫الضارة‬ ‫البرمجيات‬ ‫تصنيف‬ ‫النوع‬ ‫حيث‬ ‫تجسس‬ ‫برامج‬ : ‫التجسس‬ ‫بهدف‬ ‫المستخدم‬ ‫علم‬ ‫دون‬ ‫الحاسوب‬ ‫على‬ ‫تثبيتها‬ ‫يتم‬ ‫عليه‬ . - ‫متصال‬ ‫المستخدم‬ ‫كان‬ ‫اذا‬ ‫البيانات‬ ‫جميع‬ ‫سرقة‬ ‫على‬ ‫لقدرته‬ ‫األنواع‬ ‫اخطر‬ ‫من‬ ‫يعتبر‬ ‫باألنترنت‬ .
  • 7. ‫بالفيروسات‬ ‫اإلصابة‬ ‫كيفية‬ - 1 - ‫بالفيروسات‬ ‫المصابة‬ ‫الملفات‬ ‫فتح‬ . 2 - ‫معروفين‬ ‫غير‬ ‫اشخاص‬ ‫من‬ ‫او‬ ‫مأمونه‬ ‫غير‬ ‫ملفات‬ ‫تحميل‬ ( ‫المصدر‬ ‫مجهولة‬ .) 3 - ‫معروفه‬ ‫غير‬ ‫او‬ ‫امنه‬ ‫غير‬ ‫بشبكات‬ ‫االتصال‬ .
  • 8. ‫الفيروسات‬ ‫وجود‬ ‫عن‬ ‫الكشف‬  ‫؟‬ ‫بالفيروسات‬ ‫الجاهز‬ ‫إصابة‬ ‫اعراض‬ ‫ماهي‬  ‫برنامج‬ ‫من‬ ‫أكثر‬ ‫في‬ ‫الخطأ‬ ‫رسائل‬ ‫تكرار‬ .  ‫المساحة‬ ‫كفاية‬ ‫لعدم‬ ‫الحفظ‬ ‫تعذر‬ ‫رسالة‬ ‫ظهور‬ .  ‫التنفيذية‬ ‫الملفات‬ ‫بعض‬ ‫اختفاء‬ ‫تكرار‬ .  ‫تشغيل‬ ‫بدء‬ ‫في‬ ‫شديد‬ ‫بطء‬ ‫حدوث‬ [ ‫التشغيل‬ ‫نظام‬ ] ‫التطبيقات‬ ‫بعض‬ ‫تنفيذ‬ ‫أو‬ .  ‫للتنفيذ‬ ‫التطبيقات‬ ‫بعض‬ ‫رفض‬ .
  • 9. ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫استخدام‬  ‫تقوم‬ ‫والتي‬ ‫للفيروسات‬ ‫المضادة‬ ‫البرامج‬ ‫احد‬ ‫استخدام‬ ‫يجب‬ ‫بالفايروس‬ ‫الجهاز‬ ‫إصابة‬ ‫عند‬ ‫الفيروسات‬ ‫من‬ ‫التخلص‬ ‫اجل‬ ‫من‬ ‫بخطوتين‬ : ‫األولى‬ ‫الخطوة‬ : ‫موقعها‬ ‫وتحديد‬ ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫األجهزة‬ ‫فحص‬ . ‫الثانية‬ ‫الخطوة‬ : ‫منه‬ ‫والتخلص‬ ‫الفيروس‬ ‫إزالة‬ , ‫القدرة‬ ‫عدم‬ ‫حال‬ ‫في‬ ‫للجهاز‬ ‫فورمات‬ ‫عمل‬ ‫او‬ ‫ازالته‬ ‫على‬ .
  • 10. ‫الفيروسات‬ ‫من‬ ‫الوقاية‬ ‫إجراءات‬ 1. ‫الجهاز‬ ‫في‬ ‫الفيروسات‬ ‫عن‬ ‫للكشف‬ ‫برامج‬ ‫استخدام‬ . 2. ‫الحاسب‬ ‫على‬ ‫الموجودة‬ ‫والملفات‬ ‫البرامج‬ ‫من‬ ‫احتياطية‬ ‫بنسخ‬ ‫احتفظ‬ . 3. ‫المحملة‬ ‫البرامج‬ ‫على‬ ‫الفحص‬ ‫إجراء‬ ( ‫المنزلة‬ ) ‫قبل‬ ‫اإلنترنت‬ ‫شبكة‬ ‫من‬ ‫المنقولة‬ ‫أو‬ ‫تشغيلها‬ . 4. ‫الموظفين‬ ‫توعية‬ . 5. ‫بالضبط‬ ‫هو‬ ‫ما‬ ‫تعرف‬ ‫ال‬ ‫ملف‬ ‫أو‬ ‫برنامج‬ ‫أي‬ ‫تشغل‬ ‫ال‬ . 6. ‫فتحها‬ ‫على‬ ‫اإلقدام‬ ‫قبل‬ ‫وفحصها‬ ‫المصدر‬ ‫معروفة‬ ‫غير‬ ‫اإللكتروني‬ ‫البريد‬ ‫رسائل‬ ‫من‬ ‫الحذر‬ . 7. ‫موثوقة‬ ‫ومصادر‬ ‫مواقع‬ ‫من‬ ‫واأللعاب‬ ‫البرامج‬ ‫تنزيل‬ ( ‫األصلية‬ ‫مصادرها‬ .)