الأمن في الحاسب الشخصي Data Security
29-09-2008, 12:39 PM
كـمـبـيـوتـريحتاج كل من يعمل على الحاسوب هذه الأيام الى تأمين الحماية الكافية لجهازه من اخطار الفيروسات و حتى لو اكتفيت بالتركيز على أعمالك فقط، فانه يمكن أن تقع فريسة لبرامج خبيثة تخرب حاسوبك أو تعرض خصوصيتك للمساومة.


1- برامج الحماية من الفيروسات للأفراد:

إذا لم يصب حاسوبك بفيروس حتى الأن فسوف يصاب به، إذ أن وجود أكثر من 50000 فيروس فعال حالياً يجعل الإصابة بأحدها مسألة وقت فقط، حيث تظهر المئات من الفيروسات كل شهر، فإن تركيب برنامج مضاد للفيروسات فقط غير كافٍ، مما يجعل تحديث هذا البرنامج أمراً حيوياً.

Mcafee VirusScan
www.mcafee-at-home.com
تتوفر مع هذا البرنامج مجموعة من المزايا: منها الجدار الناري، وإمكانات تحليل قوية للفيروسات المجهولة تتكامل مع برنامج البريد الإلكتروني Outlook.
تخلت هذه الإصدارة تماماً عن واجهة الاستخدام التي تحمل الشكل التقليدي لنظام Windows واستبدلتها بواجهة جديدة مربكة.
تتضمن الشاشة الرئيسية home وصلات إلى الوظائف المهمة مثل مسح الجهاز، وتحديث المنتج، ولعل أهم ميزة في البرنامج هي ضوابط التحديث. يشابه التحديث المباشر الطريقة المتبعة في التحديث التلقائي لنظام WindowsXP حيث توجد ثلاثة خيارات: التحديث اليدوي (manual)، والتحديث التلقائي (auto update)، والتحديث التلقائي بعد الموافقة (Auto-Inquiry)، حيث يختبر البرنامج ذاته ويدقق في الموقع، ثم يطلب الأذن لتركيب التحديثات.
أما النقطة الإيجابية الأخرى فهي إمكانية جدولة المهام، وعلى الرغم من أن جدول المهام مدفون ضمن قائمة الإعدادات، إلا أنه سهل الاستخدام ويعمل بشكل جيد.
يضع البرنامج على سطح المكتب أيقونتين، الأولى لبرنامج المسح المقيم vshield، والأخرى لبرنامج guardian

Norton AntiVirus
برنامج رائد في مجال الحماية من الفيروسات يعطيك خيارات عدة للتحكم بأمن جهازك، ويتبع البرنامج أيضاً أسلوباً حديثاً في الكشف عن الفيروسات.
ما عليك سوى تركيب البرنامج ثم تحديث نسخة التعرف على الفيروسات مع التحديث الكامل، فيضيف عدة مهام أخرى على جدول مهام Windows مثل التحديث المنتظم للبرنامج، والمسح الأسبوعي للأقراص الصلبة.
وهو من أقوى البرامج في مجال تحديث المنتج إذ يتصل بالمزود كل أربع ساعات ويعطي تنبيهاً إذا مضى أسبوعان ولم يتم تحديث المنتج.
يدقق البرنامج في كافة الرسائل الصادرة والواردة من غالبية برامج البريد الإلكتروني، ويدقق في جميع برامج البريد الإلكتروني الأخرى المعتمدة على برتوكولات النقل smtp – pop3، ويركب إضافة خاصة بحزمة برمجيات المكتب Microsoft Office مهمتها مسح المستندات قيل فتحها.
وعند الشك بوجود فيروس ولم يتمكن البرنامج من اكتشافه، يرسل الملف المشكوك بأمره إلى مركز أبحاث الشركة sarc لتحليله.

2- برامج الحماية من أحصنة طروادة

إذا اتبعت نصائحنا، فركبت في نظامك برنامج حماية من الفيروسات، وجدارً نارياً فردياً، ربما تظن أنه يمكنك النوم قرير العين، لأن لديك حمايةً كاملةً من الأشرار الذين يرتعون على الإنترنت. لكنك مخطئ إذ توجد ذرية مختلفة تماماً من البرامج المؤذية التي تدور في فضاء الشبكة وهي برامج أحصنة طروادة، هدفها الوحيد تعريض نظامك للخطر. وخلافاً للفيروسات التي تستهدف الملفات، تبدو أحصنة طروادة على شكل برامج منفصلة غير مؤذية، تتظاهر بأنها شيء آخر، حيث يمكن أن تتخفى في صورة برامج ألعاب، أو حافظات شاشة، أو حتى برامج خدمية. لكن أحصنة طروادة يمكن أن تكون مؤذية كالفيروسات، إن لم يكن أكثر، وحالما يتم تشغيل أحدها، فإنه يركب شيفرة خبيثة على حاسوبك، يمكنه من خلالها أن يجمع كلمات مرورك ويرسلها إلى الشخص الذي أنشأ البرنامج، أو يفتح باباً خلفياً، يسمح للمتطفلين عبر الشبكة Hackers بالدخول سراً، والتحكم في نظامك عن بعد.
على الرغم من أن برامج الحماية من الفيروسات تكتشف الفيروسات، إلا أن قليلاً منها يمكن أن ينظف الحواسيب المصابة بأحصنة طروادة. وكي تفعل ذلك ،يجب أن تستخدم التطبيقات المصممة خصيصاً للامساك بذلك النوع من البرامج الدخيلة، وتطهير نظامك منها. وكمثال عن تلك البرمجيات:
Anti-Trojan
www.anti-trojan.net
منتح حسن، يمسح المنافذ من نوع tycp/ip والملفات، وسجل النظام. وينبهك فاحص المنافذ إلى المنافذ المفتوحة التي يشك في حدوث الدخول منها. ويظهر عارض العمليات جميع العمليات الجارية في النظام، ويسمح لك بإنهاء أي عملية تبدو مريبة. ينجز البرنامج مسح ملف سجل النظام بسرعة عالية جداً، وهو يختبر مداخل التشغيل التلقائي، التي تشغل التطبيقات عندما يبدأ تشغيل نظام ويندوز. يقدم البرنامج تحديثات مجانية عبر الشبكة، وهو متوفر بعشر لغات.
Trojan Remover
www.simplysup.com

برنامج بسيط جداً، يقدم مجموعة من الخيارات المحدودة. وهو يمسح النظام بحثاً عن النقاط الشائعة لتحميل البرامج تلقائية التشغيل، ثم يمسح كل برنامج محمل في الذاكرة. ويجعل هذا عملية المسح سريعة للغاية. يمكنك أيضاً أن تشغل وظيفة إزالة أحصنة طروادة Trojan remover، كملف تقليدي أو كماسح للدليل، لكنه كان أبطأ كثيراً من معظم الأدوات الأخرى. ويعمل البرنامج على إزالة الإصابة بملفات الأحصنة بأسلوب إعادة تسميتها، بحيث لا يمكن تحميلها عند إعادة التشغيل. وهو يصلح أيضاً مداخل سجل النظام ، التي أنشأتها تلك البرمجيات الخبيثة.

3- أمن الشبكة:
أولاً: أشهر الطرق المستخدمة في الاختراق:

- هجوم القوة الشرسة (Brute force attack): يتم هذا الهجوم عن طريق برنامج يستعمل طرق المحاولة والخطأ لتخمين كلمات مرور المفاتيح المشفرة أو PIN. تستعمل في هذه الطريقة كل التراكيب المحتملة للمحارف والكلمات للحصول على المطلوب. يستعمل بعض مسؤولي الشبكات برمبحية تدعى LOphtcrack (من شركة lopht heavy) وذلك لاستخدام خوارزميات القوة الشرسة لاختبار كلمات المرور لديهم. تعد طريقة القوة الشرسة من الأساليب الموثوقة، لكنها تستهلك وقتاً كبيراً. الطريقة المثلى لتجنب هذا النوع من الهجوم هي استعمال طريقة المصادقة (one time password) otp، إذ يتم هنا استعمال كلمة المرور لمرة واحدة فقط للوصول إلى الموارد عبر الشبكة، ثم تصبح الكلمة غير فعالة.
- هجوم عيد الميلاد (birthday attack): إنه أحد أصناف الهجوم الشرس التي تحاول تفكيك أنواع محددة من توابع التكرار المشفرة. لقد أتى اسم هذا الهجوم من المقولة التي تفرض أنه من بين 23 شخصاً يكون احتمال أن يكون لشخصين نفس عيد الميلاد يتجاوز النصف. يستعمل هذا الهجوم علاقة تعتمد على هذا المفهوم لحساب التعارضات الغالبة في توابع التكرار.

- هجوم رفض الخدمة Dos: يهدف هذا الهجوم إلى تعطيل أو حذف خدمات الحاسب أو الموارد المتاحة. تسعى معظم هجمات dos بالرغم من كون ذلك غير مقصود أحياناً، إلى إيقاف أو تدمير خدمات شبكة الاتصال مثل مواقع الويب والبريد الإلكتروني. لقد صمم هذا الهجوم لتعطيل خدمات الشبكة وذلك بتحميلها بأكثر من طاقتها. أنواع هجمات dos الست هي: 1- هجوم طفح العازل (buffer overflow attack):
2-هجوم syn
3- هجوم الدمعة (teardrop attack)
4-هجوم أزير الموت (ping of death attack)
5- هجوم smurf

- هجوم المعجم (dictionary attack): يستخدم هذا الهجوم لائحة معرفة من الكلمات كتلك الموجودة في المعجم الإنكليزي. إذ يعمل برنامج الهجوم على تجريب كلمات هذه اللائحة بحثاً عن كلمة المرور. يستعمل اليوم هجوم القوة الشرسة لإيجاد كلمة المرور بدلاً عن هذه الطريقة القديمة التي تعتمد على تجريب لائحة من الكلمات المعروفة مسبقاً. يمكن تجنب هجوم المعجم بالحفاظ على لوائح وقواعد بيانات كلمات المرور في مناطق سرية آمنة في الشبكة. كما يجب تخزين كلمات المرور المخزنة في قاعدة بيانات وفق طريقة one-way hash. وهو تابع رياضي من الصعب حله، حيث إنه يأخذ سلسلة محارف بطول متغير ويحولها إلى تسلسل ثنائي بطول ثابت. بمعنى آخر إنه يجعل كلمات المرور صعبة الفك.
ومن البرمجيات الجيدة لمتابعة الاختراقات Zone alarm وهو يعد أفضل برنامج جدار ناري، يمتاز بواجهة استخدام سهلة يقوم البرنامج باعتراض أي برنامج يريد الاتصال من داخل جهازك أو من الشبكة يعطيك تنبيه باسم البرنامج الذي يريد الاتصال، ويعود الأمر إليك إما بالسماح له، أو وضعه على القائمة السوداء.