أنواع الفيروسات
تأخذ الفيروسات أشكالاً عديدة فقد تشبه الدودة في توالدها وتكاثرها وقد يتم إدخالها إلى النظام لتحدث التخريب المطلوب في توقيت معين أو عند حدوث واقعة معينة وفيما يلي بعض أشكال الفيروسات :
حصان طروادة (Trojan Horse)
هو جزء صغير من الكود يضاف إلى البرمجيات ولايخدم الوظائف العادية التي صممت من أجلها هذه البرمجيات ولكنه يؤدي عملاً تخريبياً للنظام وتكمن خطورته في أن النظام لايشعر بوجوده حتى تحين اللحظة المحددة له ليؤدي دوره التخريبي .
القنابل المنطقية (Logic Bombs)
القنبلة المنطقية هي أحد أنواع حصان طروادة وتصمم بحيث تعمل عند حدوث ظروف معينه أو لدى تنفيذ أمر معين فقد تصمم بحيث تعمل عند بلوغ الموظفين في شركتهم عدداً معيناً من الموظفين مثلاً أو إذا تم رفع أسم المخرب (واضع القنبلة ) من كشوف الرواتب وتؤدي القنبلة في هذه الحالة إلى تخريب بعض النظم أو إلى مسح بعض البيانات أو تعطيل النظام عن العمل .
القنابل الموقوته (Time Bombs)
القنبلة الموقوته هي نوع خاص من القنابل المنطقية وهي تعمل في ساعة محددة أو في يوم معين كأن تحدث مثلاً عندما يوافق اليوم الثالث عشر من الشهر يوم جمعه .
باب المصيدة(Trapdoor)
هذا الكود يوضع عمداً بحيث يتم لدى حدوث ظرف معين تجاوز نظم الحماية والأمن في النظام ويتم زرع هذا الكود عند تركيب النظام بحيث يعطي المخرب حرية تحديد الوقت الذي يشاء لتخريب النظام فهو يظل كامناً غير مؤذ حتى يقرر المخرب استخدامه وكمثال على ذلك إقحام كود في نظام الحماية والأمن يتعرف على شخصية المخرب ويفتح له الأبواب دون إجراء الفحوصات المعتادة .
الديدان (Worms)
الدودة هي عبارة عن كود يسبب أذى للنظام عند استدعائه وتتميز الدودة بقدرتها على إعادة توليد نفسها بمعنى أن أي ملف أو جهاز متصل بالشبكة تصل إليه الدودة يتلوث وتنتقل هذه الدودة إلى ملف أخر أو جهاز آخر في الشبكة وهكذا تنتشر الدودة وتتوالد .
طرق الوقاية من الفيروسات :
تصنيف طرق الوقاية :
إذا أردنا وضع تصنيف لطرق الوقاية من الفيروسات فيمكننا وضع التصنيفات التالية لأساليب أو طرق الوقاية :
أولاً تعقب آثار الفيروس يمكن باستخدام أسلوب التوقيع الرقمي تتبع آثار الفيروس إلى مصدره وذلك من خلال استخدام (ِAudit Trail) ومن شأن ذلك أن يحجم مروجو الفيروسات عن إنتاجها وترويجها وأن يتوخى الجميع الحذر في هذا الصدد .
أمصال التطعيم:
يترك الكثير من الفيروسات في البرامج المصابة معلومات عنها أو آثار لها وذلك لمنع إعادة إصابة هذه الفيروسات مرة أخرى لأنه لاضرورة لذلك وقد استطاع متخصصو أمن المعلومات المهتمون بمقاومة الفيروسات صنع (أمصال) خاصة للتطعيم(Vaccines) وتقوم هذه الأمصال بتقليد عملية الإصابة بالفيروس وذلك بأن تضع هذه المعلومات التي يتركها الفيروس لعدم الإصابة في نفس المواضع التي يضع الفيروس فيها هذه المعلومات ولكن هذا الأسلوب من الدفاع يمكن هزيمته بسهولة إذا تعرض البرنامج لفيروس مختلف .
الدفاع الذاتي للبرامج :
يستطيع كل مبرمج تصميم نظام دفاعي ضد الفيروسات وهناك أبحاث تقترح أن تضاف هذه الإمكانية لمترجمات البرامج (Compilers) وذلك حتى تقوم بتزويد البرامج في مرحلة الترجمة بهذا النظام الدفاعي وتكمن ميزة هذا الأسلوب في سهولة وسرعة تطبيقة ولكن بعيب هذا الأسلوب أنه لا يستطيع اتخاذ إجراء ضد الفيروس المهاجم إلا بعد تعرفه على هذا الفيروس وربما يكون الوقت عندئذ قد فات وبدأ الفيروس نشاطه الهدام .
حصر الصلاحيات :
آليات الحماية في عظم النظم لاتتم صيانتها بشكل جيد من جانب مسئولي أمن النظام فتجد مسئولي أمن النظام يمنحون صلاحيات عديدة لكثير من المستفيدين إما بشكل منفرد أو كمجموعات وتتسع هذه العملية يوماً بعد يوم وتتعدد الصلاحيات الممنوحة حتى يصبح من الصعب حصر كل من له صلاحية التعديل على البرامج أو الملفات أو قواعد البيانات . من السهل في هذه الظروف أن تنتشر الفيروسات وبحصر الصلاحيات ومتابعتها يمكن أن ننشيء حائطاً دفاعياً مبدئياً في مواجهة الفيروسات كما يجب قصر حق تعديل الملفات على أقل عدد ممكن من المستفيدين .
تعديل الوسائل :
صحيح أنه لا توجد وسيلة حاسمة تستطيع الكشف عن جميع الفيروسات ولكن استخدام وسائل متعددة يشبه تماماً وضع عوائق متعددة أمام المهاجم .
الإجراءات من جانب الفرد :
يستطيع مستخدمي الحاسب الشخصي اتخاذ بعض الإجراءات التي تحمي إلى حد كبير بياناته المامة ومنها :
1-احتفظ بنسخ احتياطية من البرامج والبيانات مأخوذة على فترات متقاربة .
2-احتفظ بهذه النسخ وبأصول البرامج في مكان آمن بعيداً عن الحاسب الشخصي .
3-احتفظ بسرية كلمة المرور وقم بتغييرها من وقت لآخر .
4-أغلق الجهاز قبل أن تترك مكانك آمامه .
5-قم بتركيب نسخه حديثه من أحد برامج مكافحة الفيروسات .
6-احتفظ لديك بالرقم المتسلسل للجهاز وللقرص الصلب .
7-لا تقم بتحميل أي بيانات شخصية دون التنسيق مع مسئول أمن المعلومات .
8-عند حدوث مشكلة أو الشك بوجود فيروس اتصل فوراً بمسئول مساندة المستفيدين وأخطره بما حدث وبما قمت به من إجراءات .
9-ضع شريط الحماية أو أغلق فتحة التأمين للأقراص المرئية بعد الانتهاء من استخدامها لمنع الكتابة عليها بشكل غير مقصود .
10-افحص البرامج الجديدة قبل استخدامها للتأكد من خلوها من الفيروسات .
11-تأكد عند شراء البرمجيات الجديدة من أن الصندوق لم يفتح من قبل .
12-لاتستخدم النسخ المقلدة أو المنسوخة من البرامج .
13-عند إعادة استخدام أقراص مرنه قديمة قم بتهيئتها (Format) بدلاً من مجرد مسحها (Delete) .