‫• ن ا بلتشغيل ‪MS Dos‬‬

‫• بلفي وسال وبل ي بن وبلت ولان‬
               ‫وبلم بم بلخميث‬




                                                                                                            ‫أنظمة التشيل‬
                                                               ‫أنظام التشغيل (باإلنجليزية : ‪ Operating System‬وتختصة‬
                                                                 ‫إلى ‪ )OS‬هو مجموعة مةا بلم مجيةال بلملة ول عةا إ ب‬
                                                              ‫مةةةوب اعتةةةا ا وب مجيةةةال بلحاسةةةو ،ويمثل وسةةةيي بةةةيا‬
                                                                ‫بلملةةتخ وعتةةا بلحاسةةو ، ويم ااةةا بلهةةول بنةة م لةة‬
                                                                ‫لتشغيل بة بم بلملةتخ ، يهةو ن ةا بلتشةغيل بالم ةا‬
                                                              ‫بألساسي مثةل إ ب وتخصةيم مصةا بلحاسةو (بلة،ب ،‬
                                                              ‫ي ة بلملحه ة إإإل،)،‬      ‫بله ة ا بلصةةلل، بلولةةول لال ةةز بل‬
                                                              ‫ت تيل أولوي بلتعامل مع بألوبم ، بلتح م ي أل ةز بإل اةال‬
                                                                               ‫وبإلا بج، تل يل بلشم ال، وإ ب بلملفالإ‬

                                                                                                            ‫نظام ‪MS DOS‬‬
                                  ‫هو نظام تشغيل مكون من مجموعة متكاملة من البرامج تقوم بإجراءات التشغيل الضرورية للتحكم بجميع وحدات‬
                                  ‫الحواسيب ذات طراز ‪ IBM‬أو األجهزة المتوافقة معها، ويطلق. و عادة ما يحتفظ ببرامج نظام التشغيل الخاصة‬
                                  ‫بنظام دوس على أقراص مرنة كما يتم وضعها على القرص الصلب.تم تطوير إم إس دوس بنا ً على نظام سابق‬
                                                 ‫ء‬
                                  ‫هو 68-‪ DOS‬والمتعارف عليه باسم ‪( QDOS‬باإلنجليزية: ‪ ،)Quick and Dirty Operating System‬تم‬
                                  ‫تطوير نظام ‪ QDOS‬من قبل شركة (باإلنجليزية: ‪ )Seattle Computer Products‬وكانت شركة‬
                                  ‫(باإلنجليزية: ‪ )Digital Research, Inc‬هي صاحبة حقوق النشر لهذا البرنامج وقد تم طرحه في عدد من‬
                                  ‫أجهزة الحاسب الشخصية األولية مثل 08‪ Z‬أو ‪ ،CP/m‬كانت آي بي إم قد دخلت مجال تطوير الحواسب‬
                                  ‫الشخصية التي كانت شركة أبل تستحوذ عليه من خالل جهاز ‪ Microstation‬التي طورته سابقً وأرادت آي بي‬
                                               ‫ا‬
                                  ‫إم الحصول على نظام تشغيل بسيط يتالئم مع متطلبات الحواسب الشخصية التي تعتزم إنتاجها.حاولت شركة آي‬
                                  ‫بي إم (باإلنجليزية: ‪ )IBM‬شراء حقوق استخدام لنظام ‪ QDOS‬من شركة ‪ Digital Research, Inc‬مقابل‬
                                  ‫000’052 دوالر أمريكي ولكن الصفقة لم تتم، وكانت شركة مايكروسوفت تمتلك حقوقً غير حصرية لنظام‬
                                                     ‫ا‬
                                  ‫‪ QDOS‬مقابل 000’52 دوالر وقد قامت بتطوير البرنامج لصالح شركة آي بي إم سرا وتحصيل حقوق‬
                                                  ‫ً‬
                                  ‫استخدام له، وفي يونيو عام 1891 وقبل شهر من موعد إطالق الكمبيوتر الشخصي لشركة آي بي إم قامت‬
                                  ‫شركة مايكروسوفت بشراء حقوق حصرية لهذا النظام مقابل 000’05 دوالر وقامت ببيع ترخيصه لشركة آي‬
      ‫وبل سمإ‬   ‫بلتلمي تصف بلصو‬   ‫بي إم وسمي النظام ‪ ،PC-DOS‬الحظ غاري كيلدال مدير ‪ Digital Research, Inc‬أن نظام ‪PC-DOS‬‬
                                  ‫نسخة مطابقة عن منتجه ‪ CP/m‬وقام بمقاضاة شركة آي بي إم.في عام 2891 طلبت شركة آي بي إم من‬
                                  ‫مايكروسوفت تطوير نظام تشغيل متوافق للعمل على األقرص الصلبة ولم تكن األقراص الصلبة مستخدمة قبل‬
                                  ‫ذلك، وقامت شركة مايكروسوفت بتطوير 0.2 ‪ ،PC-DOS‬وبحلول مارس من عام 3891 لم يكن هناك سوى‬
                                                               ‫القليل من محتوى 68-‪ DOS‬األصلي سوى محرر النصوص البدائي ‪EDLIN‬‬

                                                                                     ‫وبلشم ال‬     ‫أما بلحاسو‬     ‫غازي بليا عي و‬
‫يقوم نظام التشغيل إم إس-دوس بأداء عدة وظائف مختلفة أبرزها:‬

‫بدء عملية إقالع (تشغيل) جهاز الحاسوب والقيام بمجموعة من االختبارات للتأكد من وجودية عتاد الحاسب وسالمة التوصيالت الكهربائية التي تصل‬               ‫‪‬‬
                                                                                                             ‫الوحدات المختلفة ببعضها.‬

              ‫قبول وتنفيذ أوامر التشغيل وأوامر الحاسب اآللي التي يتم إدخالها عن طريق لوحة المفاتيح والمسؤولة عن التحكم في جميع أجزاء الحاسب.‬       ‫‪‬‬

                                                                        ‫تحويل ونقل البيانات والتعليمات بين الذاكرة الرئيسية واألسطوانات المرنة.‬    ‫‪‬‬

            ‫تمكين المستخدم من الحصول على نسخ إضافية من الملفات ونقلها من أسطوانة مرنة إلى أخرى أو بين األسطوانات المرنة والقرص الصلب.‬              ‫‪‬‬

                                                                                                            ‫نقل التعليمات والبيانات إلى الطابعة.‬   ‫‪‬‬

‫قامت شركة مايكروسوفت - إحدى أشهر شركات إنتاج برمجيات الحاسب في العالم - بإنتاج عدة إصدارات من نظام التشغيل إم إس دوس، وبالرغم من وجود‬
‫إصدارات مختلفة إال أنه ال يوجد اختالفات كبيرة بينها ويمكن القول أن مختلف إصدارات إم إس دوس واحدة في األساس من ناحية اإلمكانيات التي تنتقل من إصدار‬
                                                                                       ‫إلى أخر وعادة فإن اإلصدار الجديد ال يلغى اإلصدار الذي قبله.‬

                                                         ‫0.1 ‪ MS-DOS‬اإلصدار األول واألساسي لنظام التشغيل والمأخوذ عن نظام 68-‪.DOS‬‬                  ‫‪‬‬
                                                  ‫52.1 ‪ MS-DOS‬وقد أتاح التعامل مع األقراص المرنة ذات الوجهين (‪DS) Double Sides‬‬                     ‫‪‬‬
                                                                            ‫0.2 ‪ MS-DOS‬وفيه أضيفت تحسينات جديدة لتنظيم القرص الصلب.‬                ‫‪‬‬
                                                ‫0.3 ‪ MS-DOS‬وفيه تمكن استخدم األقراص عالية الكثافة وأضاف أوامر جديدة مثل أمر ‪ATTRIB‬‬                 ‫‪‬‬
                                                                                        ‫1.3 ‪ MS-DOS‬وقد أتاح التعامل مع الشبكات المحلية‬             ‫‪‬‬
                                                                               ‫2.3 ‪ MS-DOS‬أتاح التعامل مع األقراص ذات الحجم 5.3 بوصة‬               ‫‪‬‬
                                            ‫3.3 ‪ MS-DOS‬أتاح التعامل مع األقراص ذات الحجم 5.3 بوصة والكثافة العالية وأضاف أوامر جديدة‬               ‫‪‬‬
                                  ‫0.4 ‪ MS-DOS‬أضاف إمكانية التعامل مع ‪ DOS SHELL‬وأمر ‪ MEM‬وأتاح التعامل مع عدد أكبر من الملفات.‬                      ‫‪‬‬

                                                                                                 ‫اإلصدار 0.5 ‪ MS-DOS‬والتغيرات األساسية‬
‫تم في اإلصدار 0.5 ‪ MS-DOS‬إضافة تحسينات على برنامج ‪ DOS SHELL‬واستخدام منسق نصوص جديد كما أضيفت تحسينات كثيرة لالستفادة من الذاكرة‬
‫والتعامل مع الذاكرة اإلضافية، وأضيفت أوامر جديدة السترجاع الملفات المحذوفة أو إعادة القرص إلى حالته السابقة قبل إعادة تشكيله، كما أضيفت تسهيالت في‬
                           ‫التعامل مع سطر األوامر تتمثل في الحصول على معلومات مساعدة عن أى أمر أو تخزين األوامر السابقة واسترجاعها أو تعديلها بسهولة.‬

                                                                                                             ‫اإلصدارات 22.6 - 0.6 ‪MS-DOS‬‬
‫تم في اإلصدارات الحديثة من إم إس دوس إضافة تحسينات على اإلصدار السابق 0.5 ‪ MS-DOS‬وقد أضافت شركة مايكروسوفت تحسينات كثيرة لالستفادة من‬
‫االذاكرة والتعامل مع الذاكرة اإلضافية، كما أضيفت أوامر جديدة مثل أمر ‪ SCANDISK‬والمستخدم إلصالح أعطال القرص الصلب وأمر ‪ DELTREE‬الذي‬
                                                                                              ‫يستخدم لمسح الفهارس الفرعية بكل محتوياتها.‬

                            ‫يوجد في ظام التشغيل الحديث 22.6 ‪ MS-DOS‬أربعة ملفات أساسية تمثل البنية األساسية للنظام والعمود الفقرى له. هذه الملفات هي:‬

                                                                                                                             ‫‪IO.SYS‬‬                ‫1.‬
                                                                                                                         ‫‪MS-DOS.SYS‬‬                ‫2.‬
                                                                                                                       ‫‪DBLSPACE.BIN‬‬                ‫3.‬
                                                                                                                      ‫‪COMMAND.COM‬‬                  ‫4.‬

                                                                                                                                    ‫‪:IO.SYS‬‬        ‫‪‬‬

                                                           ‫يحتوي هذا الملف علي مجموعة التعليمات والبرامج التي تنظم عمليات اإلدخال واإلخراج األساسية.‬

                                                                                                                            ‫‪:MS-DOS.SYS‬‬            ‫‪‬‬

‫و يتكون هذا الملف من برنامج يحوي مجموعة برامج فرعيه صغيره يختص كل منها بمعالجة إحدى العمليات داخل الحاسب ويختص برنامج ‪MS-DOS.SYS‬‬
                     ‫بتسهيل تنفيذ برامج التطبيقات على الحاسب ويالحظ أن اسم هذا الملف مقرون باسم شركة ‪ MS‬وهي الشركة المنتجة لنظام التشغيل،‬



                                                                                                   ‫وبلشم ال‬      ‫أما بلحاسو‬       ‫غازي بليا عي و‬
‫من خصائص هذين الملفين انه يتم تحميلها في ذاكره الحاسب بمجرد تشغيل الجهاز في كل مرة دون تدخل من المستخدم بواسطة برنامج اإلقالع ‪ BOOT‬ويبقيان في‬
‫ذاكرة الحاسب بشكل دائم حتى أثناء تنفيذ برامج التطبيقات الن بدونهما ال يمكن إدخال البيانات الخاصة بهذه البرامج آو إخراج المعلومات التي تمت معالجتها بواسطة‬
                                                                                                                                              ‫هذه البرامج‬

                                                                                                                      ‫‪:COMMAND.COM‬‬                ‫‪‬‬

‫يختص هذا الملف باألوامر المدخلة للحاسب ويقوم باستقبال هذه األوامر وتنفيذ المطلوب منها عن طريق برامجها الفرعية، ولهذا البرنامج بعض المهام المحددة مثل‬
‫مهمة تحديد التاريخ عند بداية تشغيل الحاسب، كما يتولى مهمة إظهار محث نظام التشغيل ‪ DOS‬كذلك، ويظهر محث نظام التشغيل إما بالصورة ‪ >:A‬أو ‪ >:C‬ويبدأ‬
                                                                       ‫من عندها التعامل مع أوامر النظام بجانب مهمة تنفيذ األوامر الداخلية لنظام التشغيل.‬

                                                                                                                         ‫‪:DBLSPACE.BIN‬‬            ‫‪‬‬

‫يستخدم هذا البرنامج فقط فيما إذا رغب المستخدم بضغط ملفات القرص الصلب لزيادة مساحة القرص ويقوم بتخزين بيانات القرص قبل الضغط في هذا الملف، وإذا‬
                                             ‫ما رغب المستخدم في إعادة فك الضغط يتم استرجاع البيانات األولية للقرص من هذا الملف ضمن عملية عكسية.‬


                                                                                                                        ‫مكونات نظام التشغيل‬
                                                                            ‫تنقسم مكونات نظام التشغيل في إم إس دوس إلى جزأين وذلك حسب مكان وجودها:‬

‫‪ :ROM BIOS‬وهو الجـزء الموجـود في الذاكرة الدائمة ‪ RESIDENT ROM‬ووظيفته إلشراف علي العمليات األساسية والحيوية التي يحتاجها‬                          ‫‪‬‬
‫الحاسب ويعمل هذا الجزء باستقاللية عن باقي أجزاء نظام التشغيل بمعنى أن برامجه تعمل بمجرد الضغط على مفتاح التشغيل، وتكون باقى ملفات ال‬
‫‪ DOS‬غير موجوده ويتوجب تحميلها قبل أن يصبح العمل علي الجهاز ممكنً، والواقع أن بعض برامج ‪ ROM‬هي التي تقوم بتحميل الجزء الباقى إلى‬
                                                               ‫ا‬
                                                                                                                        ‫الذاكرة ‪.RAM‬‬

              ‫الجـزء الموجود باالسطوانة ‪ :DISK RESIDENT‬ويشكل الجزء األساسي من نظام التشغيل ويمكن تقسيمه هو أيضا إلى جزئيين هما:‬
                              ‫ً‬                                                                                                                   ‫‪‬‬
‫‪ o‬جزء يتم تحميله في ذاكرة العمل ‪ RAM‬بصفة دائمة وتمثله ثالثة ملفات تسمى ملفات النظام (باإلنجليزية: ‪ )System Files‬ويعد وجود هذا‬
                                                                                             ‫الجزء ضروريً لبدء عمل الحاسب.‬
                                                                                                              ‫ا‬
‫‪ o‬جزء يتم تحميله في ذاكرة العمل ‪ RAM‬عند الحاجة إليه ويتم مسحه منها بمجرد انتهاء التعامل معه وتمثله ملفات برامج أوامر ال"إم إس‬
                                                                                                                     ‫دوس".‬




                                                                      ‫الفلروسات والديدان والتروجان والبرامج الخبلثة‬
                                                                                ‫فيروس الحاسوب هو برنامج خارجي صنع عمدً بغرض تغيير خصائص‬
                                                                                                        ‫ا‬
                                                                                 ‫الملفات التي يصيبها لتقوم بتنفيذ بعض األوامر إما باإلزالة أو التعديل أو‬
                                                                                   ‫التخريب وما شابهها من عمليات. اي ان فيروسات الكومبيوتر هي برامج‬
                                                                                   ‫تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بكومبيوتر‬
                                                                                     ‫آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.‬

                                                                                                                             ‫يتصف فيروس الحاسب بأنه :‬

                                                                                              ‫برنامج قادر على التناسخ ‪ Replication‬واالنتشار.‬     ‫1.‬
                                                                                           ‫الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن ‪.host‬‬       ‫2.‬
                                                                                                           ‫ال يمكن أن تنشأ الفيروسات من ذاتها.‬   ‫3.‬
                                                                                                   ‫يمكن أن تنتقل من حاسوب مصاب آلخر سليم.‬        ‫4.‬




                                                                                                      ‫وبلشم ال‬      ‫أما بلحاسو‬      ‫غازي بليا عي و‬
‫مكونات الفيروس‬
                                                                                              ‫يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي‬

                                                                                                  ‫آلية التناسخ ‪The Replication Mechanism‬‬           ‫‪‬‬

                                                                                                             ‫وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.‬

                                                                                                    ‫آلية التخفي ‪The Protection Mechanism‬‬           ‫‪‬‬

                                                                                                             ‫وهو الجزء الذي يخفي الفيروس عن االكتشاف.‬

                                                                                                        ‫آلية التنشيط ‪The trigger Mechanism‬‬         ‫‪‬‬

‫وهو الجزء الذي يسمح للفيروس باالنتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (‪ )Michelangelo‬الذي ينشط في السادس‬
                                                                                                                       ‫من آذار من كل عام.‬

                                                                                                        ‫آلية التنفيذ ‪The Payload Mechanism‬‬         ‫‪‬‬

                                                                                                            ‫وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.‬


                                                                                                          ‫اللغات التي يكتب بها الفيروس‬
‫من أهم اللغات التي يكتب بها كود الفيروس هي لغة التجميع اسمبلي لسهولة الوصول لعتاد الحاسوب وهنا أيضً اللغات الراقية مثل لغة سي ولغة سي ++ وفيجوال‬
                                             ‫ا‬
                                                                                                                              ‫سي وفيجوال بيسك.‬


                                                                                                      ‫طرق انتقال الفيروسات (العدوى)‬
                                                                              ‫يمكن أن نميز فئتين من فيروسات الحاسوب تبعا آللية العدوى وانتشار الفيروس :‬
                                                                                                             ‫ً‬

                                                                                                       ‫فيروس العدوى المباشر ‪Direct Infector‬‬        ‫‪‬‬

‫عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس يبحث بنشاط عن ملف أو أكثر لينقل العدوى إليه، وعندما يصاب أحد الملفات بالعدوى فإنه‬
                                                                                             ‫يقوم بتحميله إلى الذاكرة وتشغيله ،وهذا النوع قليل االنتشار.‬

                                                                                                 ‫فيروس العدوى غير المباشر ‪Indirect Infector‬‬        ‫‪‬‬

‫عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس سينتقل إلى ذاكرة الحاسوب ويستقر فيها، ويتم تنفيذ البرنامج األصلي ثم يصيب الفيروس‬
                                           ‫بالعدوى كل برنامج يتم تحميله إلى الذاكرة بعد ذلك، إلى أن يتم قطع التغذية الكهربائية عن الحاسوب أو إعادة تشغيله.‬


                                                                                                                                  ‫أسباب التسمية‬
‫سمي الفيروس (‪ ) Virus‬بهذا االسم ألنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين: اوال : فالفيروسات دائمً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة‬
                                              ‫ا‬
‫على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا ثانيا : تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكره رام‬
‫مثال وتصيب اي ملف يشغل في أثناء وجودها بالذاكره مما يزيد عدد الملفات المصابه كلما طال وقت اكتشاف الفايروس تستخدم عادة لغة التجميع (االسمبلي) لكتابة‬
                                                                                                                                         ‫كود تنفيذ الفيروس‬




                                                                                                   ‫وبلشم ال‬      ‫أما بلحاسو‬      ‫غازي بليا عي و‬
‫أنواع الملفات التي يمكن ان يصيبها الفيروس‬
                                                                        ‫بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية‬

      ‫الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.‪).EXE ,.COM‬ضمن أنظمة التشغيل دوس وميكروسوفت ويندوز ،أو (‪ )ELF‬في أنظمة لينكس‬                   ‫1.‬
‫سجالت الملفات والبيانات(‪ )VOLUME BOOT RECORD‬في االقراص المرنة والصلبة والسجل رقم (0) في القرص الصلب ‪MASTER‬‬                                       ‫2.‬
                                                                                                                               ‫‪BOOT‬‬
                                                    ‫ملفات األغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس‬              ‫3.‬
                                          ‫ملفات االستخدام المكتبي في النوافذ ‪ WINDOWS‬التي تحتوي ماكرو مثل الوورد واالكسل واكسس‬                   ‫4.‬
                       ‫قواعد البيانات وملفات االوتولوك لها دور كبير في االصابة ونشر االصابة لغيرها لما تحويه من عناوين البريد االلكتروني‬         ‫5.‬
                                                ‫ملفات االكروبات (‪ )PDF‬وبعض النصوص المهجنة ‪ HTML‬احتمال احتوائها على كود خبيث‬                      ‫6.‬
                                                                                                    ‫الملفات المضغوطة مثل ‪RAR،ZIP‬‬                 ‫7.‬


                                                                                                                                    ‫طرق االنتقال‬
‫أهم طرق االنتقال اآلن هي الشبكة العنكبوتية اإلنترنت تكون وسيلة سهلة النتقال الفيروسات من جهاز الخر ما لم تستخدم أنظمة الحماية مثل الجدران النارية وبرامج‬
‫الحماية من الفيروسات ياتي ثانيا وسائط التخزين مثل ذواكر الفالش واالقراص الضوئية والمرنة سابقا وياتي أيضا ضمن رسائل البريد اإللكتروني وأيضا تنتقل‬
                                     ‫الفيروسات إلى نظامك عند استالمه ملفات اي كانت الملفات مخزنة على(اقراص مرنة أو اقراص مضغوطة أو اقراص ‪)،zip‬‬


                                                                                                                               ‫أعراض اإلصابة‬
                                                                                                       ‫تكرار رسائل الخطأ في أكثر من برنامج.‬       ‫‪‬‬
                                                                                                   ‫ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.‬      ‫‪‬‬
                                                                                                           ‫تكرار اختفاء بعض الملفات التنفيذية.‬    ‫‪‬‬
                                                 ‫حدوث بطء شديد في إقالع[نظام التشغيل]أو تنفيذ بعض التطبيقات. رفض بعض التطبيقات للتنفيذ.‬           ‫‪‬‬
‫فعند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في قرص صلب أو المرن، لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي‬             ‫‪‬‬
                                      ‫ينتشر، بطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من االيميل أوإنترنت أو تبادل االقراص المرنة.‬

‫تعمل الفيروسات بطبي عتها على تعطيل عمل الحاسوب أو تدمير ملفاته وبرامجة هناك فيروسات تعمل على خلق رسائل مزعجة وأنواع تعمل على تشغيل برامج غير‬
‫مطلوبة وأنواع تعمل على اشغال المعالج بحيث تبطئ سرعة الحاسوب أو سرقة بيانات من حاسوب المستخدم مثل ارقام حسابات وكلمات السر أو ارقام بطاقات‬
                                             ‫االئتمان وبيانات مهمة أخرى وهذه أهم اهداف الفيروسات الحديثة وبرامج التجسس التي يتم تطويرها يوما بعد يوم‬


                                                                                                  ‫أنواع الفيروسات من حيث االنتشار‬
                                                                                                                                       ‫من حيث النوع‬
                                                  ‫أنواع الفيروسات ثالثة :(الفيروس والدودة وحصان طروادة) ما الفرق بين الفيروس والدودة وحصان طروادة؟‬

‫•الفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع ‪ ).scr,.pif,.bat,.exe ,.com‬يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح‬
‫خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكالهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق االقراص المدمجة‬
                                                                                                                         ‫سي دي وذواكر الفالش.‬

‫•الدودةديدان الحواسيب : فيروس ينتشر فقط عبر الشبكات واإلنترنت ويعمل على االنتشار على الشبكات عن طريق دفتر عنواين البريد اإللكتروني مثال فعند اصابة‬
‫الجهاز يبحث البرنامج الخبيث عن عناوين االشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره‬
‫بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده التنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى‬
‫اشغال موارد الشبك ه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين‬
‫بعد انتشارها (مثال بعد االنتشار إلى عدد 00005 جهاز يتم تخريب األنظمة في هذه األجهزة) أو اي شيء اخر (مثال في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت‬
‫الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر‬
‫الدوده على عدد كبير من األجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خالل برمجته للدوده) فيغرق الخادم بكثرة‬
‫الطلبات الوهميه وال يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها‬
                                                                                                                                            ‫الكثير.‬



                                                                                                    ‫وبلشم ال‬      ‫أما بلحاسو‬       ‫غازي بليا عي و‬
‫•حصان طروادة ‪ :Trojan Horse‬سمي هذا الفيروس بحصان طروادة النه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام‬
‫مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ‬
‫البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض االيدز (أسبابه - طرق انتشاره - طرق العالج.. الخ) وبعد‬
‫مدة ش هر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بااليدز (المقصود هنا انه تم تشفير‬
‫ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم‬
                                                                                                                                 ‫يستطيعو فك التشفير.‬

                                                                                                                                 ‫من حيث السرعة‬
‫توجد عدة تقسيمات للفيروسات، فمث ً من حيث سرعة االنتشار هناك فيروسات سريعة االنتشار وفيروسات بطيئة االنتشار ومن حيث توقيت النشاط فهناك فيروسات‬
                                                                                                                      ‫ال‬
‫تنشط في أوقات محددة وفيروسات دائمة النشاط ومن حيث مكان اإلصابة فيروسات مقطع التشغيل ‪ boot sector‬على األقراص وهي األكثر شيوعً، وفيروسات‬
             ‫ا‬
‫الماكرو ‪ macro‬التي تختص بإصابة الوثائق والبيانات الناتجة عن حزمة مايكروسوفت أوفيس، أما من حيث حجم الضرر فهناك الفيروسات المدمرة لألجهزة طبعا‬
‫اليوجد فايروسات خارقه بحيث انها تدمر األجهزة كما نسمع أحيانا (احترق المعالج بسبب الفايروس تعطلت وحدة التغذيه بسبب الفايروس أو تلفت الشاشة بسبب‬
‫الفايروس ،... الخ) ولكن يمكن للفايروس ان يؤذي الذاكره روم في الحاسب كما في فايروس تشرنوبل أو ان يمحي معلومات ال (‪MBR (Main Boot Sector‬‬
‫على القرص الصلب فتعود االقراص الصلبه كما اتت من المصنع وفي الحالتين السابقتين ال يتم اقالع الجهاز مما يوحي للبعض ان الفايروس (حرق) الحاسب طبعا‬
‫هذه الفيروسات تعتبر خطيره جدا النها تتسبب في اتالف البيانات المخزنه والتي قد تكون (البيانات) نتاج عشرات السنين مما يؤديي إلى خسائر جسيمة أو إلى توقف‬
‫الحاسبات عن العمل كما في تشر نوبل مما يؤدي إلى توقف الخدمات المقدمه، وهنالك أيضا الفيروسات المدمرة للبرامج وتاثيرها محدود طالما ان البيانات لم تتاثر‬
‫حيث يمكن تخزين البيانات واعادة تهئية الحاسب واعادة البرامج المتضرره من اقراصها االصليه، والفيروسات عديمة الضرر وهي التي التقوم باي عمل مؤذي وانما‬
‫تم برمجتها الثبات الذات والقدره على البرمجه من بعض المراهقين فمنها ما يرسم كرة أو اي شكل على الشاشه طوال فترة عمل الكمبيوتر ومنها ما يغير بعض‬
                                                                                       ‫االحرف (كتغير حرف بحرف اينما وجد) أو تغيير مؤشر الماوس.. الخ.‬


                                                                                                           ‫امثلة على بعض الفيروسات‬
‫فيروس ‪ Brontok‬أو الفيروس الذي يخفي خيارات المجلداو يفقدك التحكم في الرجستري فتصبح غير قادر على التحكم في الحاسوب: هذا الفيروس من أبرز مهامه‬
‫أنه يقوم بإخفاء خيارات المجلد من قائمة أدوات الموجودة في نظام الويندوز وأيضا يقوم بتكرار جميع المجلدات التي يصيبها حتى أنك التعرف األصل من النسخة وقد‬
‫تحذف األصل ظنا منك أنه الفيروس، وهو أيض ا يقوم بفتح شاشة اإلنترنت اكسبلورر ويقوم بفتح شاشة خضراء اللون بشكل مستمر ممايسبب بطء في النظام ومما‬
                                                                                                      ‫يؤدي ألى زيادة انتشار هذا الفيروس في الكمبيوتر‬

‫فيروس ‪ xcopy‬والذي يصيب الـ ‪ Partion‬القسم للقرص الصلب ويجعله اليفتح مباشرة وذلك بزرع ملف ‪ autorun‬وحينما تحاول فتح القسم يعطيك قائمة فتح‬
‫باستخدام وال تستطيع الدخول إلى القسم الذي تريده إال بطرق ملتوية مثل (استكشاف وتشغيل) للمحترفين فقط ويقوم أيضا بجعل الفلوبي دسك القرص المرن يصيح‬
                                                                   ‫باستمرار مطالبا بإدخال قرص مرن للكمبيوتر تصنيف الفيروسات حسب خطورتها :‬

                                                                                                                           ‫العادي ‪: Trivial‬‬   ‫‪‬‬

                                        ‫ال يفعل الفيروس العادي شيئا سوى التكاثر‪ replication‬وال يسبب أي ضرر أو تخريب للمعلومات مثل فيروس ‪stupid‬‬

                                                                                                                           ‫الثانوي ‪: Minor‬‬    ‫‪‬‬

                                                                                     ‫يصيب الملفات التنفيذية فقط ‪ executable file‬وال يؤثر على البيانات‬

                                                                                                                       ‫المعتدل ‪: Moderate‬‬     ‫‪‬‬

‫يقوم بتدمير جميع الملفات الموجودة على القرص إما باستبدال المعلومات بمعلومات ال معنى لها أو عن طريق إعادة التهيئة ‪ Reformatting‬مثل فيروس ‪Disk‬‬
                                            ‫‪ killer‬الذي يقوم بإعادة تهيئة القرص. ويمكن حل مشكلة هذه الفيروسات عن طريق استخدام النسخ االحتياطي‬

                                                                                                                          ‫الرئيسي ‪: Major‬‬     ‫‪‬‬

‫ي ؤدي الفيروس إلى تخريب المعلومات بإجراء تغيرات ذكية وبارعة للبيانات دون أن يترك أثرا يشير إلى التغيير الحاصل كأن يقوم بتبديل كتل المعلومات المتساوية‬
‫في الطول بين الملفات كما أن تأثيره يكون على المدى الطويل ولن يكون من الممكن اكتشاف اإلصابة إال بعد بضعة أيام وبذالك ال يمكن الوثوق بالنسخة االحتياطية‬
                                                                                                                                                ‫أيضا.‬




                                                                                                 ‫وبلشم ال‬      ‫أما بلحاسو‬      ‫غازي بليا عي و‬
‫الالمحدود ‪: Unlimited‬‬      ‫‪‬‬

‫يستهدف الشبكات والملفات المشتركة وتمضي أكثر الوقت في محاولة معرفة كلمة السر للمستخدمين األكثر فاعلية وعند معرفتها يقوم بتمريرها إلى أحد أو أكثر من‬
‫مستخدمي الشبكة على أمل أنهم سيستخدمونها ألغراض سيئة. ترينا الفيروسات كم نحن معرضين للهجوم ولكن بالمقابل ترينا مدى التعقيد والترابط الذي وصل إليه‬
                                                                                                                            ‫اإلنسان. على سبيل المثال‬

          ‫‪ : My doom‬قدر الخبراء الحواسيب المتضررة من هذه الدودة بحوالي ربع مليون حاسوب خالل يوم واحد والذي كان في كانون الثاني 4002‬                 ‫‪‬‬

‫‪ :Melissa‬أعطى هذا الفيروس فاعلية كبيرة جدا حيث أجبر شركة ‪ Microsoft‬والعديد من كبرى الشركات األخرى على إطفاء مخدمات البريد بشكل‬                      ‫‪‬‬
                                                                                ‫كامل حتى تمكنوا من القضاء عليه وذلك في آذار 9991‬

‫وفي الشهر األول من عام 7002 ظهرت دودة اسمها ‪ Storm‬وبحلول الشهر التاسع كان أكثر من 05 مليون حاسوب مصاب. كلنا تصور أن كل هذا التأثير ينتج عن‬
                                                                                                                          ‫برامج بسيطة جدا.‬

                                                                                                                              ‫فيروس ‪: Melissa‬‬       ‫‪‬‬

‫أنشاء الفيروس على شكل مستند ‪ Word‬ووضع في موقع لألخبار عندما يقوم أي شخص بتحميل الملف وفتحه فإن الفيروس يتفعل ويقوم بإرسال المستند إلى أول 05‬
‫شخص في ال‪ Address book‬والم ستند يحوي على مالحظة لطيفة واسم الشخص المرسل إليه وعندما يقوم المرسل إليه بفتح المستند يتم إرساله إلى 05 شخص‬
                                                                                  ‫أخر وبهذه الطريقة أصبح فيروس ‪ Melissa‬أسرع فيروس في االنتشار‬

‫الفيروس ‪ I love you‬الطريق نفسها لكن عوضا عن نسخ نفسه تلقائيا فأنه كان يربط كوده برابط معين ضمن الرسالة وعند النقر عليه كان يرسل نفسه إلى‬            ‫‪‬‬
                                                                                                 ‫جميع العناوين الموجودة في ال‪Address book‬‬

‫استخدم الفيروس ميزة ال‪ ) VBA (visual basic for application‬وهي لغة برمجة كاملة وتستطيع من خاللها أن تبرمج أي شيء مثل تعديل ملف أو إرسال‬
                    ‫الرسائل اإللكترونية أي يمكنك كتابة أي برنامج وعند فتح المستند يتم تنفيذه طبعا هي ميزة مفيدة ولكنها في نفس الوقت ميزة تنفيذ تلقائية خيرة‬


                                                                                             ‫لماذا يعمل الناس فيروسات الحاسوب ?‬
‫فيروسات الحاسوب ال تتشابه في وجودها بالفيروسات الحيوية. إن فيروس الحاسوب ال ينشأ من ال شيء وال ياتي من مصدر مجهول وال ينشأ بسبب خلل بسيط حدث‬
‫في الحاسوب. فيروس الحاسوب يتم برمجته من قبل المبرمجين أو الشركات ويتم صنعه بشكل متعمد ويتم تصميمة بشكل متقن. يعمل المبرمجون على برمجة‬
‫الفيروسات وذلك الهداف عديدة تتنوع من اقتصادية وسياسية وتجارية وعسكرية. فبعض المبرمجين الهواة يعتبرون أن عمل الفيروس نوع من الفن والهواية التي‬
‫يمارسونها. ومن أهم األهداف لعمل فيروس الحاسوب هو الهدف التجاري. ذلك عن طريق عمل وصنع الفيروسات من أجل بيع برامج مضادات الفيروسات النة بعمل‬
‫الفيروس يصبح المستخدمون بحاجة إلى برامج مضادة للفيروسات ويضطرون للشراء. يذكر أن المبرمج الذي يعمل الفيروس يعتبر حسب القانون مجرما وصناعة‬
                                                                                       ‫الفيروس جريمة يحاسب عليها حسب قانون الدولة الموجود بها.‬

‫معظم شركات مضادات ا لفيروسات تقوم بصناعة الفيروسات من قبل المبرمجين وتقوم بعمل مضادات لها وذلك لتسويق منتجاتها وبرامجها لدى مستخدمي الكمبيوتر.‬
‫اما االهداف العسكرية فهي محاولة الدخول ألنظمة الطرف االخر لكشف اسرار واخذ بيانات عن طريق برامج التجسس. االهداف اإلجرامية فأهمها سرقة بيانات‬
               ‫وارقام حسابات أو ارقام بطاقات االئتمان وكلمات السر لمحاولة الدخول لحسابات المشتركين في البنوك وسرقة اموالهم. أو سرقة بيانات من اجهزتهم.‬


                                                                                                                               ‫أول ترويج مذكور‬
‫أصبح األستاذ بجامعة ردينغ، مارك غايسون، أول إنسان يتعرض لإلصابة بفيروس الكمبيوتر.. "فيروس كمبيوتر"، وليس فيروس "أنفلونزا الطيور"، أو "أنفلونزا‬
‫الخنازير" أو أي ف يروس آخر.إذ بعد أن قام بإفساد شريحة إلكترونية صغيرة بواسطة أحد البرمجيات الخبيثة، قام العالم البريطاني بزرع الشريحة في يده، وتمكن من‬
                                                                                                        ‫تمرير الفيروس إلى النظام الكمبيوتري الخارجي.‬

‫‪( Adware‬أدوير، أو برنامج مدعوم إعالميً) هي كل رزمة برنامج والتي تشغل، تظهر، أو تنزل إعالنات بشكل أوتوماتيكي لنظام الحاسوب بعد تنصيبها أو عند‬
                                                                                                         ‫ا‬
                                          ‫استعمالها. بعض برامج األدوير يطلق ليها اسم سبايوير (‪ )spyware‬والتي يتم تصنيفها على أنها برامج خارقة أمنيً.‬
                                           ‫ا‬




                                 ‫تصميم وإعداد : غازي عوض اليافعي لدورة أمن الحاسوب والشبكات‬
                     ‫للتواصل : البريد اإللكتروني ‪salalahstar@gmail.com Or salalahstar@hotmail.com‬‬
                                 ‫الموقع التعليمي : ‪http://salalahstar.wikispaces.com‬‬

Pro1

  • 1.
    ‫• ن ابلتشغيل ‪MS Dos‬‬ ‫• بلفي وسال وبل ي بن وبلت ولان‬ ‫وبلم بم بلخميث‬ ‫أنظمة التشيل‬ ‫أنظام التشغيل (باإلنجليزية : ‪ Operating System‬وتختصة‬ ‫إلى ‪ )OS‬هو مجموعة مةا بلم مجيةال بلملة ول عةا إ ب‬ ‫مةةةوب اعتةةةا ا وب مجيةةةال بلحاسةةةو ،ويمثل وسةةةيي بةةةيا‬ ‫بلملةةتخ وعتةةا بلحاسةةو ، ويم ااةةا بلهةةول بنةة م لةة‬ ‫لتشغيل بة بم بلملةتخ ، يهةو ن ةا بلتشةغيل بالم ةا‬ ‫بألساسي مثةل إ ب وتخصةيم مصةا بلحاسةو (بلة،ب ،‬ ‫ي ة بلملحه ة إإإل،)،‬ ‫بله ة ا بلصةةلل، بلولةةول لال ةةز بل‬ ‫ت تيل أولوي بلتعامل مع بألوبم ، بلتح م ي أل ةز بإل اةال‬ ‫وبإلا بج، تل يل بلشم ال، وإ ب بلملفالإ‬ ‫نظام ‪MS DOS‬‬ ‫هو نظام تشغيل مكون من مجموعة متكاملة من البرامج تقوم بإجراءات التشغيل الضرورية للتحكم بجميع وحدات‬ ‫الحواسيب ذات طراز ‪ IBM‬أو األجهزة المتوافقة معها، ويطلق. و عادة ما يحتفظ ببرامج نظام التشغيل الخاصة‬ ‫بنظام دوس على أقراص مرنة كما يتم وضعها على القرص الصلب.تم تطوير إم إس دوس بنا ً على نظام سابق‬ ‫ء‬ ‫هو 68-‪ DOS‬والمتعارف عليه باسم ‪( QDOS‬باإلنجليزية: ‪ ،)Quick and Dirty Operating System‬تم‬ ‫تطوير نظام ‪ QDOS‬من قبل شركة (باإلنجليزية: ‪ )Seattle Computer Products‬وكانت شركة‬ ‫(باإلنجليزية: ‪ )Digital Research, Inc‬هي صاحبة حقوق النشر لهذا البرنامج وقد تم طرحه في عدد من‬ ‫أجهزة الحاسب الشخصية األولية مثل 08‪ Z‬أو ‪ ،CP/m‬كانت آي بي إم قد دخلت مجال تطوير الحواسب‬ ‫الشخصية التي كانت شركة أبل تستحوذ عليه من خالل جهاز ‪ Microstation‬التي طورته سابقً وأرادت آي بي‬ ‫ا‬ ‫إم الحصول على نظام تشغيل بسيط يتالئم مع متطلبات الحواسب الشخصية التي تعتزم إنتاجها.حاولت شركة آي‬ ‫بي إم (باإلنجليزية: ‪ )IBM‬شراء حقوق استخدام لنظام ‪ QDOS‬من شركة ‪ Digital Research, Inc‬مقابل‬ ‫000’052 دوالر أمريكي ولكن الصفقة لم تتم، وكانت شركة مايكروسوفت تمتلك حقوقً غير حصرية لنظام‬ ‫ا‬ ‫‪ QDOS‬مقابل 000’52 دوالر وقد قامت بتطوير البرنامج لصالح شركة آي بي إم سرا وتحصيل حقوق‬ ‫ً‬ ‫استخدام له، وفي يونيو عام 1891 وقبل شهر من موعد إطالق الكمبيوتر الشخصي لشركة آي بي إم قامت‬ ‫شركة مايكروسوفت بشراء حقوق حصرية لهذا النظام مقابل 000’05 دوالر وقامت ببيع ترخيصه لشركة آي‬ ‫وبل سمإ‬ ‫بلتلمي تصف بلصو‬ ‫بي إم وسمي النظام ‪ ،PC-DOS‬الحظ غاري كيلدال مدير ‪ Digital Research, Inc‬أن نظام ‪PC-DOS‬‬ ‫نسخة مطابقة عن منتجه ‪ CP/m‬وقام بمقاضاة شركة آي بي إم.في عام 2891 طلبت شركة آي بي إم من‬ ‫مايكروسوفت تطوير نظام تشغيل متوافق للعمل على األقرص الصلبة ولم تكن األقراص الصلبة مستخدمة قبل‬ ‫ذلك، وقامت شركة مايكروسوفت بتطوير 0.2 ‪ ،PC-DOS‬وبحلول مارس من عام 3891 لم يكن هناك سوى‬ ‫القليل من محتوى 68-‪ DOS‬األصلي سوى محرر النصوص البدائي ‪EDLIN‬‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 2.
    ‫يقوم نظام التشغيلإم إس-دوس بأداء عدة وظائف مختلفة أبرزها:‬ ‫بدء عملية إقالع (تشغيل) جهاز الحاسوب والقيام بمجموعة من االختبارات للتأكد من وجودية عتاد الحاسب وسالمة التوصيالت الكهربائية التي تصل‬ ‫‪‬‬ ‫الوحدات المختلفة ببعضها.‬ ‫قبول وتنفيذ أوامر التشغيل وأوامر الحاسب اآللي التي يتم إدخالها عن طريق لوحة المفاتيح والمسؤولة عن التحكم في جميع أجزاء الحاسب.‬ ‫‪‬‬ ‫تحويل ونقل البيانات والتعليمات بين الذاكرة الرئيسية واألسطوانات المرنة.‬ ‫‪‬‬ ‫تمكين المستخدم من الحصول على نسخ إضافية من الملفات ونقلها من أسطوانة مرنة إلى أخرى أو بين األسطوانات المرنة والقرص الصلب.‬ ‫‪‬‬ ‫نقل التعليمات والبيانات إلى الطابعة.‬ ‫‪‬‬ ‫قامت شركة مايكروسوفت - إحدى أشهر شركات إنتاج برمجيات الحاسب في العالم - بإنتاج عدة إصدارات من نظام التشغيل إم إس دوس، وبالرغم من وجود‬ ‫إصدارات مختلفة إال أنه ال يوجد اختالفات كبيرة بينها ويمكن القول أن مختلف إصدارات إم إس دوس واحدة في األساس من ناحية اإلمكانيات التي تنتقل من إصدار‬ ‫إلى أخر وعادة فإن اإلصدار الجديد ال يلغى اإلصدار الذي قبله.‬ ‫0.1 ‪ MS-DOS‬اإلصدار األول واألساسي لنظام التشغيل والمأخوذ عن نظام 68-‪.DOS‬‬ ‫‪‬‬ ‫52.1 ‪ MS-DOS‬وقد أتاح التعامل مع األقراص المرنة ذات الوجهين (‪DS) Double Sides‬‬ ‫‪‬‬ ‫0.2 ‪ MS-DOS‬وفيه أضيفت تحسينات جديدة لتنظيم القرص الصلب.‬ ‫‪‬‬ ‫0.3 ‪ MS-DOS‬وفيه تمكن استخدم األقراص عالية الكثافة وأضاف أوامر جديدة مثل أمر ‪ATTRIB‬‬ ‫‪‬‬ ‫1.3 ‪ MS-DOS‬وقد أتاح التعامل مع الشبكات المحلية‬ ‫‪‬‬ ‫2.3 ‪ MS-DOS‬أتاح التعامل مع األقراص ذات الحجم 5.3 بوصة‬ ‫‪‬‬ ‫3.3 ‪ MS-DOS‬أتاح التعامل مع األقراص ذات الحجم 5.3 بوصة والكثافة العالية وأضاف أوامر جديدة‬ ‫‪‬‬ ‫0.4 ‪ MS-DOS‬أضاف إمكانية التعامل مع ‪ DOS SHELL‬وأمر ‪ MEM‬وأتاح التعامل مع عدد أكبر من الملفات.‬ ‫‪‬‬ ‫اإلصدار 0.5 ‪ MS-DOS‬والتغيرات األساسية‬ ‫تم في اإلصدار 0.5 ‪ MS-DOS‬إضافة تحسينات على برنامج ‪ DOS SHELL‬واستخدام منسق نصوص جديد كما أضيفت تحسينات كثيرة لالستفادة من الذاكرة‬ ‫والتعامل مع الذاكرة اإلضافية، وأضيفت أوامر جديدة السترجاع الملفات المحذوفة أو إعادة القرص إلى حالته السابقة قبل إعادة تشكيله، كما أضيفت تسهيالت في‬ ‫التعامل مع سطر األوامر تتمثل في الحصول على معلومات مساعدة عن أى أمر أو تخزين األوامر السابقة واسترجاعها أو تعديلها بسهولة.‬ ‫اإلصدارات 22.6 - 0.6 ‪MS-DOS‬‬ ‫تم في اإلصدارات الحديثة من إم إس دوس إضافة تحسينات على اإلصدار السابق 0.5 ‪ MS-DOS‬وقد أضافت شركة مايكروسوفت تحسينات كثيرة لالستفادة من‬ ‫االذاكرة والتعامل مع الذاكرة اإلضافية، كما أضيفت أوامر جديدة مثل أمر ‪ SCANDISK‬والمستخدم إلصالح أعطال القرص الصلب وأمر ‪ DELTREE‬الذي‬ ‫يستخدم لمسح الفهارس الفرعية بكل محتوياتها.‬ ‫يوجد في ظام التشغيل الحديث 22.6 ‪ MS-DOS‬أربعة ملفات أساسية تمثل البنية األساسية للنظام والعمود الفقرى له. هذه الملفات هي:‬ ‫‪IO.SYS‬‬ ‫1.‬ ‫‪MS-DOS.SYS‬‬ ‫2.‬ ‫‪DBLSPACE.BIN‬‬ ‫3.‬ ‫‪COMMAND.COM‬‬ ‫4.‬ ‫‪:IO.SYS‬‬ ‫‪‬‬ ‫يحتوي هذا الملف علي مجموعة التعليمات والبرامج التي تنظم عمليات اإلدخال واإلخراج األساسية.‬ ‫‪:MS-DOS.SYS‬‬ ‫‪‬‬ ‫و يتكون هذا الملف من برنامج يحوي مجموعة برامج فرعيه صغيره يختص كل منها بمعالجة إحدى العمليات داخل الحاسب ويختص برنامج ‪MS-DOS.SYS‬‬ ‫بتسهيل تنفيذ برامج التطبيقات على الحاسب ويالحظ أن اسم هذا الملف مقرون باسم شركة ‪ MS‬وهي الشركة المنتجة لنظام التشغيل،‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 3.
    ‫من خصائص هذينالملفين انه يتم تحميلها في ذاكره الحاسب بمجرد تشغيل الجهاز في كل مرة دون تدخل من المستخدم بواسطة برنامج اإلقالع ‪ BOOT‬ويبقيان في‬ ‫ذاكرة الحاسب بشكل دائم حتى أثناء تنفيذ برامج التطبيقات الن بدونهما ال يمكن إدخال البيانات الخاصة بهذه البرامج آو إخراج المعلومات التي تمت معالجتها بواسطة‬ ‫هذه البرامج‬ ‫‪:COMMAND.COM‬‬ ‫‪‬‬ ‫يختص هذا الملف باألوامر المدخلة للحاسب ويقوم باستقبال هذه األوامر وتنفيذ المطلوب منها عن طريق برامجها الفرعية، ولهذا البرنامج بعض المهام المحددة مثل‬ ‫مهمة تحديد التاريخ عند بداية تشغيل الحاسب، كما يتولى مهمة إظهار محث نظام التشغيل ‪ DOS‬كذلك، ويظهر محث نظام التشغيل إما بالصورة ‪ >:A‬أو ‪ >:C‬ويبدأ‬ ‫من عندها التعامل مع أوامر النظام بجانب مهمة تنفيذ األوامر الداخلية لنظام التشغيل.‬ ‫‪:DBLSPACE.BIN‬‬ ‫‪‬‬ ‫يستخدم هذا البرنامج فقط فيما إذا رغب المستخدم بضغط ملفات القرص الصلب لزيادة مساحة القرص ويقوم بتخزين بيانات القرص قبل الضغط في هذا الملف، وإذا‬ ‫ما رغب المستخدم في إعادة فك الضغط يتم استرجاع البيانات األولية للقرص من هذا الملف ضمن عملية عكسية.‬ ‫مكونات نظام التشغيل‬ ‫تنقسم مكونات نظام التشغيل في إم إس دوس إلى جزأين وذلك حسب مكان وجودها:‬ ‫‪ :ROM BIOS‬وهو الجـزء الموجـود في الذاكرة الدائمة ‪ RESIDENT ROM‬ووظيفته إلشراف علي العمليات األساسية والحيوية التي يحتاجها‬ ‫‪‬‬ ‫الحاسب ويعمل هذا الجزء باستقاللية عن باقي أجزاء نظام التشغيل بمعنى أن برامجه تعمل بمجرد الضغط على مفتاح التشغيل، وتكون باقى ملفات ال‬ ‫‪ DOS‬غير موجوده ويتوجب تحميلها قبل أن يصبح العمل علي الجهاز ممكنً، والواقع أن بعض برامج ‪ ROM‬هي التي تقوم بتحميل الجزء الباقى إلى‬ ‫ا‬ ‫الذاكرة ‪.RAM‬‬ ‫الجـزء الموجود باالسطوانة ‪ :DISK RESIDENT‬ويشكل الجزء األساسي من نظام التشغيل ويمكن تقسيمه هو أيضا إلى جزئيين هما:‬ ‫ً‬ ‫‪‬‬ ‫‪ o‬جزء يتم تحميله في ذاكرة العمل ‪ RAM‬بصفة دائمة وتمثله ثالثة ملفات تسمى ملفات النظام (باإلنجليزية: ‪ )System Files‬ويعد وجود هذا‬ ‫الجزء ضروريً لبدء عمل الحاسب.‬ ‫ا‬ ‫‪ o‬جزء يتم تحميله في ذاكرة العمل ‪ RAM‬عند الحاجة إليه ويتم مسحه منها بمجرد انتهاء التعامل معه وتمثله ملفات برامج أوامر ال"إم إس‬ ‫دوس".‬ ‫الفلروسات والديدان والتروجان والبرامج الخبلثة‬ ‫فيروس الحاسوب هو برنامج خارجي صنع عمدً بغرض تغيير خصائص‬ ‫ا‬ ‫الملفات التي يصيبها لتقوم بتنفيذ بعض األوامر إما باإلزالة أو التعديل أو‬ ‫التخريب وما شابهها من عمليات. اي ان فيروسات الكومبيوتر هي برامج‬ ‫تتم كتابتها بواسطة مبرمجين محترفين بغرض إلحاق الضرر بكومبيوتر‬ ‫آخر، أو السيطرة عليه أو سرقة بيانات مهمة، وتتم كتابتها بطريقة معينة.‬ ‫يتصف فيروس الحاسب بأنه :‬ ‫برنامج قادر على التناسخ ‪ Replication‬واالنتشار.‬ ‫1.‬ ‫الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن ‪.host‬‬ ‫2.‬ ‫ال يمكن أن تنشأ الفيروسات من ذاتها.‬ ‫3.‬ ‫يمكن أن تنتقل من حاسوب مصاب آلخر سليم.‬ ‫4.‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 4.
    ‫مكونات الفيروس‬ ‫يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي‬ ‫آلية التناسخ ‪The Replication Mechanism‬‬ ‫‪‬‬ ‫وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.‬ ‫آلية التخفي ‪The Protection Mechanism‬‬ ‫‪‬‬ ‫وهو الجزء الذي يخفي الفيروس عن االكتشاف.‬ ‫آلية التنشيط ‪The trigger Mechanism‬‬ ‫‪‬‬ ‫وهو الجزء الذي يسمح للفيروس باالنتشار قبل أن يعرف وجوده كاستخدام توقيت الساعة في الحاسوب كما في فيروس (‪ )Michelangelo‬الذي ينشط في السادس‬ ‫من آذار من كل عام.‬ ‫آلية التنفيذ ‪The Payload Mechanism‬‬ ‫‪‬‬ ‫وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.‬ ‫اللغات التي يكتب بها الفيروس‬ ‫من أهم اللغات التي يكتب بها كود الفيروس هي لغة التجميع اسمبلي لسهولة الوصول لعتاد الحاسوب وهنا أيضً اللغات الراقية مثل لغة سي ولغة سي ++ وفيجوال‬ ‫ا‬ ‫سي وفيجوال بيسك.‬ ‫طرق انتقال الفيروسات (العدوى)‬ ‫يمكن أن نميز فئتين من فيروسات الحاسوب تبعا آللية العدوى وانتشار الفيروس :‬ ‫ً‬ ‫فيروس العدوى المباشر ‪Direct Infector‬‬ ‫‪‬‬ ‫عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس يبحث بنشاط عن ملف أو أكثر لينقل العدوى إليه، وعندما يصاب أحد الملفات بالعدوى فإنه‬ ‫يقوم بتحميله إلى الذاكرة وتشغيله ،وهذا النوع قليل االنتشار.‬ ‫فيروس العدوى غير المباشر ‪Indirect Infector‬‬ ‫‪‬‬ ‫عندما يتم تنفيذ برنامج مصاب بفيروس من هذا النوع، فإن ذلك الفيروس سينتقل إلى ذاكرة الحاسوب ويستقر فيها، ويتم تنفيذ البرنامج األصلي ثم يصيب الفيروس‬ ‫بالعدوى كل برنامج يتم تحميله إلى الذاكرة بعد ذلك، إلى أن يتم قطع التغذية الكهربائية عن الحاسوب أو إعادة تشغيله.‬ ‫أسباب التسمية‬ ‫سمي الفيروس (‪ ) Virus‬بهذا االسم ألنها تشبه تلك الكائنات المتطفلة في صفتين رئيسيتين: اوال : فالفيروسات دائمً تتستر خلف ملف آخر، ولكنها تأخذ زمام السيطرة‬ ‫ا‬ ‫على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروس أيضا ثانيا : تتواجد الفيروسات في مكان أساسي في الحاسب كالذاكره رام‬ ‫مثال وتصيب اي ملف يشغل في أثناء وجودها بالذاكره مما يزيد عدد الملفات المصابه كلما طال وقت اكتشاف الفايروس تستخدم عادة لغة التجميع (االسمبلي) لكتابة‬ ‫كود تنفيذ الفيروس‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 5.
    ‫أنواع الملفات التييمكن ان يصيبها الفيروس‬ ‫بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية‬ ‫الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.‪).EXE ,.COM‬ضمن أنظمة التشغيل دوس وميكروسوفت ويندوز ،أو (‪ )ELF‬في أنظمة لينكس‬ ‫1.‬ ‫سجالت الملفات والبيانات(‪ )VOLUME BOOT RECORD‬في االقراص المرنة والصلبة والسجل رقم (0) في القرص الصلب ‪MASTER‬‬ ‫2.‬ ‫‪BOOT‬‬ ‫ملفات األغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس‬ ‫3.‬ ‫ملفات االستخدام المكتبي في النوافذ ‪ WINDOWS‬التي تحتوي ماكرو مثل الوورد واالكسل واكسس‬ ‫4.‬ ‫قواعد البيانات وملفات االوتولوك لها دور كبير في االصابة ونشر االصابة لغيرها لما تحويه من عناوين البريد االلكتروني‬ ‫5.‬ ‫ملفات االكروبات (‪ )PDF‬وبعض النصوص المهجنة ‪ HTML‬احتمال احتوائها على كود خبيث‬ ‫6.‬ ‫الملفات المضغوطة مثل ‪RAR،ZIP‬‬ ‫7.‬ ‫طرق االنتقال‬ ‫أهم طرق االنتقال اآلن هي الشبكة العنكبوتية اإلنترنت تكون وسيلة سهلة النتقال الفيروسات من جهاز الخر ما لم تستخدم أنظمة الحماية مثل الجدران النارية وبرامج‬ ‫الحماية من الفيروسات ياتي ثانيا وسائط التخزين مثل ذواكر الفالش واالقراص الضوئية والمرنة سابقا وياتي أيضا ضمن رسائل البريد اإللكتروني وأيضا تنتقل‬ ‫الفيروسات إلى نظامك عند استالمه ملفات اي كانت الملفات مخزنة على(اقراص مرنة أو اقراص مضغوطة أو اقراص ‪)،zip‬‬ ‫أعراض اإلصابة‬ ‫تكرار رسائل الخطأ في أكثر من برنامج.‬ ‫‪‬‬ ‫ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.‬ ‫‪‬‬ ‫تكرار اختفاء بعض الملفات التنفيذية.‬ ‫‪‬‬ ‫حدوث بطء شديد في إقالع[نظام التشغيل]أو تنفيذ بعض التطبيقات. رفض بعض التطبيقات للتنفيذ.‬ ‫‪‬‬ ‫فعند تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في قرص صلب أو المرن، لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي‬ ‫‪‬‬ ‫ينتشر، بطبيعة الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من االيميل أوإنترنت أو تبادل االقراص المرنة.‬ ‫تعمل الفيروسات بطبي عتها على تعطيل عمل الحاسوب أو تدمير ملفاته وبرامجة هناك فيروسات تعمل على خلق رسائل مزعجة وأنواع تعمل على تشغيل برامج غير‬ ‫مطلوبة وأنواع تعمل على اشغال المعالج بحيث تبطئ سرعة الحاسوب أو سرقة بيانات من حاسوب المستخدم مثل ارقام حسابات وكلمات السر أو ارقام بطاقات‬ ‫االئتمان وبيانات مهمة أخرى وهذه أهم اهداف الفيروسات الحديثة وبرامج التجسس التي يتم تطويرها يوما بعد يوم‬ ‫أنواع الفيروسات من حيث االنتشار‬ ‫من حيث النوع‬ ‫أنواع الفيروسات ثالثة :(الفيروس والدودة وحصان طروادة) ما الفرق بين الفيروس والدودة وحصان طروادة؟‬ ‫•الفيروس: يمكن القول بأنه برنامج تنفيذي(ذات نوع ‪ ).scr,.pif,.bat,.exe ,.com‬يعمل بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح‬ ‫خطورتة حسب مهمته فمنه الخطير ومنه الخفيف وكالهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز به ملفات مصابة إلى جهاز اخر عن طريق االقراص المدمجة‬ ‫سي دي وذواكر الفالش.‬ ‫•الدودةديدان الحواسيب : فيروس ينتشر فقط عبر الشبكات واإلنترنت ويعمل على االنتشار على الشبكات عن طريق دفتر عنواين البريد اإللكتروني مثال فعند اصابة‬ ‫الجهاز يبحث البرنامج الخبيث عن عناوين االشخاص المسجلين في دفتر العناوين على سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره‬ ‫بسرعه عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج خبيث وذلك كون الدوده التنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى‬ ‫اشغال موارد الشبك ه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين‬ ‫بعد انتشارها (مثال بعد االنتشار إلى عدد 00005 جهاز يتم تخريب األنظمة في هذه األجهزة) أو اي شيء اخر (مثال في يوم معين أو ساعة أو تاريخ...الخ) وأصبحت‬ ‫الديدان من أشهر الفيروسات على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر‬ ‫الدوده على عدد كبير من األجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد الخادم المستهدف من خالل برمجته للدوده) فيغرق الخادم بكثرة‬ ‫الطلبات الوهميه وال يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها‬ ‫الكثير.‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 6.
    ‫•حصان طروادة ‪:Trojan Horse‬سمي هذا الفيروس بحصان طروادة النه يذكر بالقصة الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام‬ ‫مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما يبدأ‬ ‫البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على المشافي به برنامج حول مرض االيدز (أسبابه - طرق انتشاره - طرق العالج.. الخ) وبعد‬ ‫مدة ش هر من تشغيل البرنامج تم تشفير المعلومات على الحواسب الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بااليدز (المقصود هنا انه تم تشفير‬ ‫ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ للطلب كونهم لم‬ ‫يستطيعو فك التشفير.‬ ‫من حيث السرعة‬ ‫توجد عدة تقسيمات للفيروسات، فمث ً من حيث سرعة االنتشار هناك فيروسات سريعة االنتشار وفيروسات بطيئة االنتشار ومن حيث توقيت النشاط فهناك فيروسات‬ ‫ال‬ ‫تنشط في أوقات محددة وفيروسات دائمة النشاط ومن حيث مكان اإلصابة فيروسات مقطع التشغيل ‪ boot sector‬على األقراص وهي األكثر شيوعً، وفيروسات‬ ‫ا‬ ‫الماكرو ‪ macro‬التي تختص بإصابة الوثائق والبيانات الناتجة عن حزمة مايكروسوفت أوفيس، أما من حيث حجم الضرر فهناك الفيروسات المدمرة لألجهزة طبعا‬ ‫اليوجد فايروسات خارقه بحيث انها تدمر األجهزة كما نسمع أحيانا (احترق المعالج بسبب الفايروس تعطلت وحدة التغذيه بسبب الفايروس أو تلفت الشاشة بسبب‬ ‫الفايروس ،... الخ) ولكن يمكن للفايروس ان يؤذي الذاكره روم في الحاسب كما في فايروس تشرنوبل أو ان يمحي معلومات ال (‪MBR (Main Boot Sector‬‬ ‫على القرص الصلب فتعود االقراص الصلبه كما اتت من المصنع وفي الحالتين السابقتين ال يتم اقالع الجهاز مما يوحي للبعض ان الفايروس (حرق) الحاسب طبعا‬ ‫هذه الفيروسات تعتبر خطيره جدا النها تتسبب في اتالف البيانات المخزنه والتي قد تكون (البيانات) نتاج عشرات السنين مما يؤديي إلى خسائر جسيمة أو إلى توقف‬ ‫الحاسبات عن العمل كما في تشر نوبل مما يؤدي إلى توقف الخدمات المقدمه، وهنالك أيضا الفيروسات المدمرة للبرامج وتاثيرها محدود طالما ان البيانات لم تتاثر‬ ‫حيث يمكن تخزين البيانات واعادة تهئية الحاسب واعادة البرامج المتضرره من اقراصها االصليه، والفيروسات عديمة الضرر وهي التي التقوم باي عمل مؤذي وانما‬ ‫تم برمجتها الثبات الذات والقدره على البرمجه من بعض المراهقين فمنها ما يرسم كرة أو اي شكل على الشاشه طوال فترة عمل الكمبيوتر ومنها ما يغير بعض‬ ‫االحرف (كتغير حرف بحرف اينما وجد) أو تغيير مؤشر الماوس.. الخ.‬ ‫امثلة على بعض الفيروسات‬ ‫فيروس ‪ Brontok‬أو الفيروس الذي يخفي خيارات المجلداو يفقدك التحكم في الرجستري فتصبح غير قادر على التحكم في الحاسوب: هذا الفيروس من أبرز مهامه‬ ‫أنه يقوم بإخفاء خيارات المجلد من قائمة أدوات الموجودة في نظام الويندوز وأيضا يقوم بتكرار جميع المجلدات التي يصيبها حتى أنك التعرف األصل من النسخة وقد‬ ‫تحذف األصل ظنا منك أنه الفيروس، وهو أيض ا يقوم بفتح شاشة اإلنترنت اكسبلورر ويقوم بفتح شاشة خضراء اللون بشكل مستمر ممايسبب بطء في النظام ومما‬ ‫يؤدي ألى زيادة انتشار هذا الفيروس في الكمبيوتر‬ ‫فيروس ‪ xcopy‬والذي يصيب الـ ‪ Partion‬القسم للقرص الصلب ويجعله اليفتح مباشرة وذلك بزرع ملف ‪ autorun‬وحينما تحاول فتح القسم يعطيك قائمة فتح‬ ‫باستخدام وال تستطيع الدخول إلى القسم الذي تريده إال بطرق ملتوية مثل (استكشاف وتشغيل) للمحترفين فقط ويقوم أيضا بجعل الفلوبي دسك القرص المرن يصيح‬ ‫باستمرار مطالبا بإدخال قرص مرن للكمبيوتر تصنيف الفيروسات حسب خطورتها :‬ ‫العادي ‪: Trivial‬‬ ‫‪‬‬ ‫ال يفعل الفيروس العادي شيئا سوى التكاثر‪ replication‬وال يسبب أي ضرر أو تخريب للمعلومات مثل فيروس ‪stupid‬‬ ‫الثانوي ‪: Minor‬‬ ‫‪‬‬ ‫يصيب الملفات التنفيذية فقط ‪ executable file‬وال يؤثر على البيانات‬ ‫المعتدل ‪: Moderate‬‬ ‫‪‬‬ ‫يقوم بتدمير جميع الملفات الموجودة على القرص إما باستبدال المعلومات بمعلومات ال معنى لها أو عن طريق إعادة التهيئة ‪ Reformatting‬مثل فيروس ‪Disk‬‬ ‫‪ killer‬الذي يقوم بإعادة تهيئة القرص. ويمكن حل مشكلة هذه الفيروسات عن طريق استخدام النسخ االحتياطي‬ ‫الرئيسي ‪: Major‬‬ ‫‪‬‬ ‫ي ؤدي الفيروس إلى تخريب المعلومات بإجراء تغيرات ذكية وبارعة للبيانات دون أن يترك أثرا يشير إلى التغيير الحاصل كأن يقوم بتبديل كتل المعلومات المتساوية‬ ‫في الطول بين الملفات كما أن تأثيره يكون على المدى الطويل ولن يكون من الممكن اكتشاف اإلصابة إال بعد بضعة أيام وبذالك ال يمكن الوثوق بالنسخة االحتياطية‬ ‫أيضا.‬ ‫وبلشم ال‬ ‫أما بلحاسو‬ ‫غازي بليا عي و‬
  • 7.
    ‫الالمحدود ‪: Unlimited‬‬ ‫‪‬‬ ‫يستهدف الشبكات والملفات المشتركة وتمضي أكثر الوقت في محاولة معرفة كلمة السر للمستخدمين األكثر فاعلية وعند معرفتها يقوم بتمريرها إلى أحد أو أكثر من‬ ‫مستخدمي الشبكة على أمل أنهم سيستخدمونها ألغراض سيئة. ترينا الفيروسات كم نحن معرضين للهجوم ولكن بالمقابل ترينا مدى التعقيد والترابط الذي وصل إليه‬ ‫اإلنسان. على سبيل المثال‬ ‫‪ : My doom‬قدر الخبراء الحواسيب المتضررة من هذه الدودة بحوالي ربع مليون حاسوب خالل يوم واحد والذي كان في كانون الثاني 4002‬ ‫‪‬‬ ‫‪ :Melissa‬أعطى هذا الفيروس فاعلية كبيرة جدا حيث أجبر شركة ‪ Microsoft‬والعديد من كبرى الشركات األخرى على إطفاء مخدمات البريد بشكل‬ ‫‪‬‬ ‫كامل حتى تمكنوا من القضاء عليه وذلك في آذار 9991‬ ‫وفي الشهر األول من عام 7002 ظهرت دودة اسمها ‪ Storm‬وبحلول الشهر التاسع كان أكثر من 05 مليون حاسوب مصاب. كلنا تصور أن كل هذا التأثير ينتج عن‬ ‫برامج بسيطة جدا.‬ ‫فيروس ‪: Melissa‬‬ ‫‪‬‬ ‫أنشاء الفيروس على شكل مستند ‪ Word‬ووضع في موقع لألخبار عندما يقوم أي شخص بتحميل الملف وفتحه فإن الفيروس يتفعل ويقوم بإرسال المستند إلى أول 05‬ ‫شخص في ال‪ Address book‬والم ستند يحوي على مالحظة لطيفة واسم الشخص المرسل إليه وعندما يقوم المرسل إليه بفتح المستند يتم إرساله إلى 05 شخص‬ ‫أخر وبهذه الطريقة أصبح فيروس ‪ Melissa‬أسرع فيروس في االنتشار‬ ‫الفيروس ‪ I love you‬الطريق نفسها لكن عوضا عن نسخ نفسه تلقائيا فأنه كان يربط كوده برابط معين ضمن الرسالة وعند النقر عليه كان يرسل نفسه إلى‬ ‫‪‬‬ ‫جميع العناوين الموجودة في ال‪Address book‬‬ ‫استخدم الفيروس ميزة ال‪ ) VBA (visual basic for application‬وهي لغة برمجة كاملة وتستطيع من خاللها أن تبرمج أي شيء مثل تعديل ملف أو إرسال‬ ‫الرسائل اإللكترونية أي يمكنك كتابة أي برنامج وعند فتح المستند يتم تنفيذه طبعا هي ميزة مفيدة ولكنها في نفس الوقت ميزة تنفيذ تلقائية خيرة‬ ‫لماذا يعمل الناس فيروسات الحاسوب ?‬ ‫فيروسات الحاسوب ال تتشابه في وجودها بالفيروسات الحيوية. إن فيروس الحاسوب ال ينشأ من ال شيء وال ياتي من مصدر مجهول وال ينشأ بسبب خلل بسيط حدث‬ ‫في الحاسوب. فيروس الحاسوب يتم برمجته من قبل المبرمجين أو الشركات ويتم صنعه بشكل متعمد ويتم تصميمة بشكل متقن. يعمل المبرمجون على برمجة‬ ‫الفيروسات وذلك الهداف عديدة تتنوع من اقتصادية وسياسية وتجارية وعسكرية. فبعض المبرمجين الهواة يعتبرون أن عمل الفيروس نوع من الفن والهواية التي‬ ‫يمارسونها. ومن أهم األهداف لعمل فيروس الحاسوب هو الهدف التجاري. ذلك عن طريق عمل وصنع الفيروسات من أجل بيع برامج مضادات الفيروسات النة بعمل‬ ‫الفيروس يصبح المستخدمون بحاجة إلى برامج مضادة للفيروسات ويضطرون للشراء. يذكر أن المبرمج الذي يعمل الفيروس يعتبر حسب القانون مجرما وصناعة‬ ‫الفيروس جريمة يحاسب عليها حسب قانون الدولة الموجود بها.‬ ‫معظم شركات مضادات ا لفيروسات تقوم بصناعة الفيروسات من قبل المبرمجين وتقوم بعمل مضادات لها وذلك لتسويق منتجاتها وبرامجها لدى مستخدمي الكمبيوتر.‬ ‫اما االهداف العسكرية فهي محاولة الدخول ألنظمة الطرف االخر لكشف اسرار واخذ بيانات عن طريق برامج التجسس. االهداف اإلجرامية فأهمها سرقة بيانات‬ ‫وارقام حسابات أو ارقام بطاقات االئتمان وكلمات السر لمحاولة الدخول لحسابات المشتركين في البنوك وسرقة اموالهم. أو سرقة بيانات من اجهزتهم.‬ ‫أول ترويج مذكور‬ ‫أصبح األستاذ بجامعة ردينغ، مارك غايسون، أول إنسان يتعرض لإلصابة بفيروس الكمبيوتر.. "فيروس كمبيوتر"، وليس فيروس "أنفلونزا الطيور"، أو "أنفلونزا‬ ‫الخنازير" أو أي ف يروس آخر.إذ بعد أن قام بإفساد شريحة إلكترونية صغيرة بواسطة أحد البرمجيات الخبيثة، قام العالم البريطاني بزرع الشريحة في يده، وتمكن من‬ ‫تمرير الفيروس إلى النظام الكمبيوتري الخارجي.‬ ‫‪( Adware‬أدوير، أو برنامج مدعوم إعالميً) هي كل رزمة برنامج والتي تشغل، تظهر، أو تنزل إعالنات بشكل أوتوماتيكي لنظام الحاسوب بعد تنصيبها أو عند‬ ‫ا‬ ‫استعمالها. بعض برامج األدوير يطلق ليها اسم سبايوير (‪ )spyware‬والتي يتم تصنيفها على أنها برامج خارقة أمنيً.‬ ‫ا‬ ‫تصميم وإعداد : غازي عوض اليافعي لدورة أمن الحاسوب والشبكات‬ ‫للتواصل : البريد اإللكتروني ‪salalahstar@gmail.com Or salalahstar@hotmail.com‬‬ ‫الموقع التعليمي : ‪http://salalahstar.wikispaces.com‬‬