الأحد، 31 مايو 2015

ما هو الـ Active Directory ؟

ذا ما هو الـ Active Directory ؟

يعد Active Dircetory أو Active Directory Domain Services اساس شبكات الدومين في مايكروسفت ، وهو عبارة عن قاعدة بيانات لكل موارد الشبكة Resources والخدمات Services والمستخدمين Users .
adds
بحيث أنك تستطيع من خلاله عمل تحكم مركزي Central Administration بكل هذه الأجزاء في الشبكة وعمل Domains و وبنية الشركة الهيكلية Hierarchical organization structure وغيرها ، والتحكم بالصلاحيات الـ authorization and authentication .
adds2
- يجب أن تعلم أن ADDS عبارة عن خدمة Rule كغيرها من الخدمات الموجودة في نظام التشغيل Windows Server 2008 R2 ، وبمجرد أن تثبت هذه الخاصية يعتبر الجهاز Domain Controller أي تستطيع من خلاله التحكم المركزي باجزاء الشبكة.
- أم اذا حملت النظام (Windows Server 2008 R2) دون تثبيت اي Rule عليه ، وعملت له انضمام للشبكة Join فيسمى Member Server ،اما اذا حملت نظام التشغيل فقط فيسمى standalone Sever .
اذا Domain Controller يعتبر Server يخزن فيه قاعدة بيانات الـ Active Directory وتحفظ في ملف يسمى ” ntds.nit ” .
يعتبر AD متعدد التحكم multimaster أي يتسطيع مدراء الشبكات تعديل واضافة أي بيانات من أي جهاز Domain Controller. بمعنى أنا نستطيع تحميل الـ ADDS في عدة أجهزة فتصبح Domain Controller ومن ثم نتحكم في كل أجزاء AD ، ولتبقى البيانات محدثة في كل Active Directory وبنفس المعلومات يوجد هناك خاصية تسمى Replication مهمتها ابقاء كل DCs محدثة وموزعة في نفس الوقت.
فمثلا لديك شبكة تحتوي على DC1,DC2,DC3 وتريد انشاء حسب جديد لمستخدم في DC1 وتريد لهذا الحساب أن يظهر في DC2 و DC3 ، فهذه الخاصية Replication تقوم بذلك وتنظم هذه العملية.

من أهم فوائد الــ Active Directory :

- التحكم المركزي Central Administration
- الدخول على الشبكة من أي مكان
- تعتبر خاصية Replication مهمة جدا في حالة حدوث خطأ أو عطل في بعض DC.
- تسهيل الوصول للـ Resources ضمن الشبكة كالملفات المشتركة والطابعات وغيرها.

مكونات الـــ Active Directory :

أي جزء في الــADDs يعتبر Object ، وهذا الـ object إما أن يكون Container Object أو Leaf Object .
Container Object : هو اللذي يحتوي على Objects داخله .والـ Leaf Objects هو عكسه الذي لا يحتوي على أية Object .

مثال على Container Object :

- Forests : هو أكبر محتوى في الــ AD وهو عبارة عن مجموعة من الــ  domain trees
-: Domain Treeمجموعة من الدومين تربطهم علاقة هرمية ، يوجد هناك الدومين الاصل (root domian) ثم ينحدر منه “الابناء” او ما يعرف بــsubdomain ، مكونين جميعا الــforest  ، ويرمز له بالمثلث
والصورة توضح ذلك :
  dmain tree
- Domain وهو عبارة عن مجموعة من الــobjects  والتي تستطيع التحكم بها في اطار واحد
- Organizational Units وهي طريقة لتنظيم الـ objects  داخل Domain
مثال على Leaf Object :
- User
- Computer
- Printer
- Shared Folders
والصورة التالية توضح هذه المكونات
image

أنواع نظم التشغيل‬.


‫تنقسم أنظمة التشغيل من حيث قدرتها تشغيل أكثر من برنامج في نفس‬ ‫الوقت إلى :

‬ ‫‪‬أنظمة تشغيل متعددة المهام (Multitasking‬‬)
‬أنظمة تشغيل وحيدة المهام (‪. ( Single – tasking‬‬
 ‫كما تنقسم أنظمة التشغيل من حيث قدرتها على السماح لكثر من‬ ‫مستخدم بتشغيل برمجياتهم في نفس الوقت إلى :‬
‫‪ ‬أنظمة تشغيل متعددة المستخدمين( Multi – user)
‪ ‬أنظمة تشغيل وحيدة المستخدمين ( ‪. ( Single – User‬‬

 ‫وبالتالي يمكن تعريف أربعة أنواع من نظم التشغيل

‬ ‫1- نظام وحيد المستخدم وحيد المهام ‬ ‫اقل النظمة قوة و اليستخدم حاليا مع الهجهزة القديمة .‬
‫2- نظام متعدد المستخدم وحيد المهام :‬ ‫شائع على أهجهزة الخادم ويستخدم في دوائر العمال المتوسطة‬ ‫والصغيرة .‬ ‫
3- نظام وحيد المستخدم متعدد المهام :‬ ‫شائع الستخدام على الحاسب الشخصي حاليا ومحطات العمل .‬
4- نظام متعدد المستخدم متعدد المهام :‬ ‫هو أقوى النظمة وهو السائد على الهجهزة المركزية والمتوسطة . وبدأ‬ ‫مؤخرا استخدامه على أهجهزة الحاسب الشخصي .

 ‫أمثله على نظم التشغيل‬.

 ‫نظام ‪ DOS‬للحاسب الشخصي .‬ ‫
‬‫نظام النوافذ( ‪Windows‬‬ ‫).
‬ نظام أبل ماكنتوش ‪MAC‬‬
‫. ‫نظام يونكس ‪UNIX‬‬ ‫.
أنظمة تشغيل للشبكات .

 ‫نظام ‪ DOS‬للحاسب الشخصي

‬‫هي من الانظمة  ذات أسلوب المواجهة الخطية وهي اختصار للعبارة‬ ‫(‪ (Disk Operating System‬أي نظام تشغيل الرقراص‬ ‫وظهر عام 1891م من شركة ‪IBM‬‬ ‫وهناك مصطلح (‪ (MS-DOS‬ويطلق على ظنظام التشغيل للجهزة‬ ‫الخرى المتوافقة مع أجهزة ‪ IBM‬ وله ثلاث ملفات:‬ ‫‪IO.SYS‬‬ ‫1/‬ ‫‪MS-DOS.SYS‬‬ ‫2/‬ ‫‪COMMAND.COM‬‬ ‫3/‬

 ‫نظام النوافذ ( ‪Windows‬‬‫)

هو من االانظمة ذات أسلوب المواجهة الرسومية وظهر هذا النظام‬ ‫لتسهيل استخدام ظنظام ‪ DOS‬وظهر بعدة إصدارات منها :‬ ‫النوافذ1.3والنوافذ 11.3.‬ ‫.1‬ ‫نظام النوافذ 59 .‬ ‫.2‬ ‫نظام النوافذ 89 .‬ ‫.3‬ ‫نظام النوافذ مي0 ‪(Windows Millenium) (Me‬‬ ‫.4‬ ‫نظام النوافذ أكس بي (Windows Xp)‬‬ ‫.

 ‫نظام أبل ماكنتوش ‪MAC

 ‬‬‫لجأت لتقنية الرموز الصورية أو المواجهة الرسومية وأصبحت هي المفضلة في‬‫المكاتب التي أعمالها تحرير النصوص ومعالجة الملفات للسباب التالية :‬
  1.  ‫سهولة التعامل مع النظام .
  2.  ‫موائمة النظام للعديد من التطبيقات شائعة الستخدام
  3. .‬وجود تعريب متكامل للنظام .‬
  4. إتاحة مداولت تسمح بربط أكثر من جهاز معا.‬
  5. ‬ ‫تعدد المهام للمستخدم .‬ ‫
  6. ‫القدرة على التعامل مع الصور والرسوم .‬ ‫
  7.  ‫إضافة أجهزة وبرمجيات جديدة .‬ ‫

 ‫نظام يونكس للتشغيل ( ‪UNIX‬‬ )

4‫تم إنتاجه في معامل الهاتف للشركة المريكية عام 9691م‬ ‫لتشغيل الحاسبات الخادمة ومن مزاياه :‬ ‫استخدامه في جميع أنواع الحاسبات .‬‫يعد أول نظام يقدم للحاسبات الشخصية امكانية البرمجية متعددة‬ ‫المهام .‬ ‫توفر نظام أمني لحماية المستندات لمنع الرخرين من اللطلع‬ ‫عليها.‬

 ‫انظمة التشغيل للشبكات

‬ ‫يمكن عن طريق ربط أجهزة الحاسب معا إيجاد ما يطلق عليه يسمى ”‬ ‫شبكة الحاسب ” ولقد زادت أهمية الشبكات في السنوات اليخيرة‬ ‫للسباب التالية: ‬
‫1/ التطور السريع في تقنية الحاسبات الشخصية .‬
‫2/ التطور في تقنية التصالت والهاتف .‬ 
‫3/ تطور قواعد البيانات وتزايد الحاجة لها .
‬‫ويمكن لجميع أجهزة المتصلين بالشبكة الستفادة من الخدمات التالية :‬ ‫
1/ استخدام البريد اللكتروني .‬
‫2/ الستفادة من وسائط التخزين اليخرى الموجودة على الشبكة .‬ ‫
3/ المشاركة في استخدام الطابعات .‬ ‫
4 / امكانية تبادل الملفات والبرامج بين المشتركين في الشبكة 

Group Policy



مع تزايد الخدمات على شبكة الانترنت و ازدياد حاجات الناس لها يتوجب علينا تقديم أحدث وأفضل التسهيلات لمرتاديها. فمن هذه التسهيلات نظام أسماء النطاقات (DNS) والذي يوفر على المستخدم حفظ العناوين الفريدة IP address لكل خدمة على شبكة الانترنت. فمن خلاله يستطيع المستخدم استخدام الأسماء(Domain name) بدلا من الأرقام (IP address)؛ لأن الإنسان بطبعه يحفظ الأسماء ويتذكرها أكثر من الأرقام ، فيقوم DNS بتحويل هذه الأسماء إلى أرقام.
فلو نظرنا إلى مدى حاجتنا إلى DNS يوميا وحجم الخدمات التي يقدمها ،وفي المقابل نظرنا إلى كثرة المعتدين لأدركنا مدى الحاجة إلى حماية هذا النظام من الهجمات عليه. فمن خلال الأسطر التالية سنعرض نبذه بسيطة عن ماهية DNS وعن البنية التحتية له، وبعد ذلك الهجمات الممكنة على DNS وطرق الحماية منها، من خلال معرفة الهجمات الممكن حدوثها على مستضيف DNS، برنامج DNSو بيانات DNS.


1. ما هو نظام أسماء النطاقات (DNS](1]

نحن نعلم أن كل موقع أو خدمة على الانترنت تحدد بعنوان فريد لا يمكن أن تتشارك فيه مع موقع أو خدمة أخرى، وهذا العنوان عبارة عنIP address) ) ويمثل بمجموعة متتالية من أربعة أرقام تفصل بينها نقاط مثل (123.67.43.254).
فلو نظرنا إلى الكم الهائل من المواقع والتطبيقات الموجودة على شبكة الانترنت، ومدى حاجتنا إلى عدد منها يوميا لأدركنا مدى صعوبة تذكّر كل هذه الأرقام للدخول إلى كل واحد منها؛ لأن الإنسان بطبعه يحفظ الأسماء ويتذكرها أكثر من الأرقام. فلتسهيل عملية الوصول إلى هذه المواقع يتم استخدام أسماء(Domain name) بدلا من الأرقام(IP address)، لذلك يحتاج المستخدم إلى نظام يقوم بتحويل هذه الأسماء إلى أرقام والعكس. فعملية التحويل هذه من المهام الأساسية لـنظام أسماء النطاقات (DNS).
يستطيع المستخدم الدخول إلى صفحات الانترنت من خلال برنامج (مثل: متصفح) يكنه من كتابة domain nameالخاص بالصفحة. ولعرض هذه الصفحة، يحتاج المتصفح إلى IP address الخاص بها. فيطلب المتصفح من DNS إعطائه هذه المعلومات. فعملية تحويل (Domain name) إلى (IP address) تسمى تحليل الأسماء name resolution)).

تشمل وظيفة تحليل الأسماء الوحدات التالية.
• مستودع بيانات لحفظ أسماء النطاقات (Domain name) وما يرتبط بها من عنوانين (IP address).
• برنامج يدير المستودع ويوفر وظيفة تحليل الأسماء، وهذه الوظيفتين توفر من خلال خادم الأسماء (name server).
 

2. البيئة التحتية لنظام أسماء النطاقات (DNS)



يتكون نظام أسماء النطاقات من ثلاث مكونات أساسيه وهي: (الكتاب)
 

2.1 فضاء الأسماء(Domain namespace] : (2]

هو التمثيل الهرمي لجميع النطاقات حيث تحتوي على عدة مستويات مختلفة وهي:
• النطاق أو الميدان الجذري ( Root Domain): يمثل أعلى مستوى في البنية الهرمية و يشار إليه بنقطة (.) Period .
• مستوى الأول للنطاقات (First-Level Domains): يعبر هذا المستوى عن نوع المنظمة مثل .com ، أو الموقع الجغرافي مثل .mn
يمكن لنطاقات المستوى الأعلى Top Level Domain أن تحتوي على نطاقات المستوى الثاني Second Level Domains ، بالإضافة إلى المستخدمين .
• المستوى الثاني للنطاقات (Second Level Domains): غالبا يمثل اسم المنظمة مثل مؤسسة Dovercorp ،و هذه الأسماء تتبع المستوى الأول للنطاقات مثل Dovercorp.com. ويمكن أن يحتوي أيضا على نطاقات أخرى تدعى Sub domains على سبيل المثال نطاق مؤسسة Dovercorp تحتوي على فرعين وهما التسويق: Marketing.Dovercorp.com والمبيعات Sales.Dovercorp.com.
• أسماء المضيفين(Host Names): تكون أسماء المضيفين إشارة إلى كمبيوترات موجودة على الانترنت أو في شبكة خصوصية وتكون أسماء المضيفين دائماً في أقصى اليسار ضمن الاسم . وكما في المثال السابق يكون عنوان كمبيوتر داخل قسم التسويقwww.Marketing.Dovercorp.com ويكون بذلك اسم مؤهل بالكامل FQDN ) fully qualified domain name ).
 

2.2 المناطق في DNS (zones) ]2]

يعتبر الـ Zone الوحدة الإدارية في نظام الـ DNS ويحتوي على معلومات حول جزء من النطاقات .(Domains) []
 

2.3 خادم الأسماء(Name Servers ]3]

تحتوي خادم الأسماء على معلومات عن عناوين الكمبيوترات المضافة (host) في منطقة محددة (zone) و عناوين الـ IP الموافقة ، حيث تقدّم هذه المعلومات إلى المستخدمين الذين يقومون بإرسال الطلبات من أجل الحصول على مثل هذه المعلومات. في حال لم يكن خادم الأسماء Name Server قادراً على تقديم المعلومات لسبب أو لآخر، فإن الطلب يمكن أن يمرر إلى خادم أسماء آخر.
 

3. مستضيف DNS ]4]


هي الخدمة التي تدير نظام أسماء النطاقات DNSفهناك عدد كبير من المواقع التي تقدم خدمة الاستضافة DNS إما لنطاقات المستوى الأول (First-Level Domains) أو لنطاقات المستوى الثاني (Second Level Domains).
 

4. حماية نظام أسماء النطاقات (DNS) من الهجمات [1]


السرية، المصداقية و توفر الخدمة من أهم المعايير التي يقاس بها الأمن في جميع الأنظمة. ومع ذلك، من المتوقع من نظام أسماء النطاقات DNS توفير معلومات عن أي من الموارد المتاحة للجمهور. باستثناء البيانات المتعلقة بالموارد الداخلية (على سبيل المثال خادم داخل جدار الحماية)التي يتم توفيرها عن طريق قنوات آمنة، فبالتالي البيانات المتوفرة من الموارد المتاحة للجمهور لا تعتبر سرية. لذلك سرية المعلومات لا تعتبر من المعايير الأساسية لأمن نظام أسماء النطاقات (DNS).
أما التأكد من صحة المعلومات والمحافظة على سلامتها من خلال خدمة تحليل الأسماء التي يوفرها نظام أسماء النطاقات DNS هو أمر حاسم لكفاءة أداء شبكة الإنترنت. تبعا لذلك، التأكد من صحة المعلومات والمصداقية هي المعايير الرئيسية لأمن نظام أسماء النطاقات.
أما توفر المعلومات فقد تم من خلال منع جميع محاولات تعطيل الخدمة وذلك من خلال التنوع الكبير لخادم الأسماء Name Serves ومن خلال الشبكات الأساسية التي تحوي مكونات DNS. لكن هناك بعض المبادئ
الهامة التي يجب أن تأخذ في الاعتبار للحماية من اكتشاف نقاط الضعف في بيئة اسم الخادم، محتوى zone وتحكم الوصول لمعاملات معينه في DNS.
 

4.1 الهجمات على مستضيف DNS وطرق الحماية منها

لا تختلف الهجمات على مستضيف DNS عن أي هجوم آخر على خدمة في الانترنت وتتلخص هذه الهجمات في الآتي:
• نقاط الضعف في نظام التشغيل والبرامج التي يستغلها المعتدي للوصول إلى أهدافه والتي قد تؤدي إلى تعطيل الخدمة.
• إغراق النظام بكثرة الطلبات من قبل المعتدي لتعطيله عن الخدمة.
• عمل برنامج تخريبي يظهر كـ DNS في نفس الشبكة والذي يعمل على قطع طلبات المستخدم أو تغييرها، كتحويله إلى موقع مختلف.
• الملفات الأساسية التي تتيح عملية التواصل قد تُفسد عن طريق الفيروسات والديدان أو تعدّل بطريقة غير شرعية من أشخاص غير مخول لهم مما يؤدي إلى تعطيل خدمة التواصل.
فحماية DNS تكمن في مدى كون مستضيفه يحتوي على نظام تشغيل آمن والحرص على عمل التحديثات الدورية له. أيضا المستضيف الذي يحتوي على خدمة DNS يجب ألاّ يحتوي على أي خدمة أخرى.
 

4.2 الهجمات على برنامج DNS وطرق الحماية منها

ذكرنا فيما سبق أن برنامج DNS يدير مستودع البيانات ويوفر وظيفة تحليل الأسماء من خلال خادم الأسماء (Name server)، أشهر مشاكل البرنامج والتي قد تستغل للهجوم عليه هي كالتالي:
• برنامج DNS ( خادم الأسماء Name Server) قد يحتوي على نقاط ضعف تؤدي إلى تعطيل الخدمة.
• برنامج DNS لا يعطي الصلاحيات الكافية لمنع الأشخاص الغير مخول لهم من قراءة وتعديل الملفات الأساسية أ و ملفات البيانات.
أفضل الحلول المقترحة لحماية البرنامج هي كالتالي:
• تشغيل آخر إصدار للبرنامج أو تشغيل إصدار مبكر مع تنزيل التحديثات المناسبة له.
• تشغيل برنامج خادم الأسماء (Name Server) مع حجب الامتيازات لكي لا يستغل المعتدي صلاحيات أحد المستخدمين فيقوم بحذف الملفات الأساسية أو التعديل عليها.
• عزل برنامج DNS عن وجود أي برنامج آخر معه لأن نقاط ضعف البرامج الأخرى قد تستغل لكسر برنامج DNS.
• عدم تشغيل برنامج DNS في أي جهاز ليس مصمم كالعمل على خادم الأسماء (Name sever)، لأن بعض إصدارات Unix يأتي معها تلقائيا هذا من البرنامج.
• توزيع خوادم الأسماء (Name servers) بحيث لا تكون في شبكة واحدة لضمان توفرها بحيث لو استطاع المعتدي الوصول إلى أحدها لا يتمكن من الوصول إلى الأخرى بسهولة.
• حصر موارد المعلومات لمستخدميها عن طريق تقسيم مستودع البيانات إلى قسمين الأول لتوفير الخدمات للعميل الخارجي والثاني لتوفير الخدمات الخاصة للعميل الداخلي. بحيث لا يستطيع العميل الخارجي من الحصول على الجزء الثاني بينما يتمكن العميل الداخلي من الحصول على كلا القسمين.
 

4.3 الهجمات على بيانات DNS وطرق الحماية منها

تتكون بيانات DNS من توعين وهي: الملفات الأساسية لتهيئة DNS و مستودع البيانات، فمحتويات كلا الملفين لها تأثير كبير في حماية DNS. يستطيع المعتدي الهجوم على DNS من خلال
• مستودع البيانات لاحتوائه على اسم البرنامج ورقم إصداره فبالتالي يسهل عليه اكتشاف نقاط الضعف للبرنامج عند معرفته لرقم الإصدار.
• الملفات الأساسية لـتهيئة DNS و مستودع البيانات قد تُفسد عن طريق الفيروسات والديدان أو تعدّل بطريقة غير شرعية من أشخاص غير مخول لهم مما يؤدي إلى إفساد الخدمة أو تعطيلها.
لحماية و لضمان مصداقية وصحة المعلومات، يجب التحكم في محتويات مستودع البيانات عن طريق برامج تقوم بوضع شروط على المحتويات نفسها بحيث أي تعديل على المحتوى لابد أن يتوافق مع الشروط.
 

الخلاصة


يعد نظام أسماء النطاقات DNS من أحد أهم الخدمات على شبكة الانترنت حيث يقوم بتسهيل عملية الوصول إلى خدمات الانترنت للمستخدمين عن طريق تحويل أسماء النطاقات Domain Name إلى أرقام IP address.
فلحماية هذا النظام و ضمان توفر المعلومات ومصداقيتها يجب معرفة الهجمات الممكن حدوثها على كل من مستضيف DNS وبرنامجه وبياناته ومن ثم معرفة طرق الحماية من هذه الهجمات.
 

السبت، 30 مايو 2015

إنشاء كلمة مرور قوية وسهلة الحفظ






كلمة المرور، الشغل الشاغل لكثير منا لما تفتح حساب جديد في أي خدمة من الخدمات الموجودة في الإنترنت. أغلب الناس إما يكتب كلمة المرور في ورقة ويحفظها أو يحط كلمة مرور وحدة لجميع الخدمات وهذه مصيبتها أكبر، والعذر منهم "عندي ١٠٠٠ موقع، أحفظ إيش وأترك إيش !!!" وبصراحة ما ألومهم بسبب مشاغل الحياة، فحبيت أشارك تجربتي في طريقة إنشاء كلمات مرور معقدة وسهلة الحفظ.


فيه تطبيقات تحفظ لك كلمة المرور أو تنشئ لك كلمات مرور معقدة وهو يحفظها لك كتطبيق 1Password أو إضافة في المتصفح كإضافة LastPass الموجودة في متصفح كروم و فايرفوكس، لكن نفترض أنك في جهاز غيرك والتطبيقات أو الإضافات ضربت أو صار فيها مشكلة أو أياً كان، خلاص تترك الموقع لأنك أعتمدت على تطبيق !! عندي لك طريقة تكون معقدة وسلة الحفظ في نفس الوقت وفيها أرقام وحروف ورموز وبرضه راح تحفظها بسهولة، الطريقة كالتالي :

إختر الحروف الأول لإسم أو مجموعة أسماء لعائلتك مثلاً (أحمد، خالد، فاطمة عبدالله، أمل) ورتب الحروف الأولى حسب الأكبر وخلي الحروف كبير وصغير والنتيجة : AkFaA
أضف رقم بعده مثلاً (رقم صندوق البريد، الرقم الجامعي، رقم الجوال، الرقم الوظيفي ... إلخ) راح أستخدم صندوق البريد في هذا المثال، والنتيجة : AkFaA32413
أضف أي رمز مثلاً (@ # $ ٪ &)، والنتيجة : @AkFaA32413وبكذا صار عندك كلمة المرور الجزء الأول، وهذا الجزء هو إللي تحفظه وما أعتقد فيه أحد ما يحفظ أسماء عائلته أو الأسماء المحببة له والأرقام الخاصة. نجي الآن للجزء الثاني وأسهل جزء ولا تحتاج تحفظه لأنه مكتوب أمامك، كيف ؟ أقول لك كيف، نفترض أنك بتدخل في حسابك في Facebook، حط اسم المستخدم وكلمة المرور راح تكون AkFaA32413@facebook لاحظ أن Facebook هي أحد أجزاء كلمة المرور لديك في حسابك يعني بإختصار تحفظ الأساسي @AkFaA32413 والجزء الثاني راح يكون اسم الموقع مثال ثاني AkFaA32413@Google وهكذا، انت حرّ في أن تجعل الجزء الثاني من كلمة المرور إما تبدء بحرف كبير أو صغير.

تشفير البيانات و التوقيع الإلكتروني



من أهم التحديات التي يواجهها الإقتصاد الرقمي بالخصوص و كذلك مختلف التعاملات الإلكترونية عبر شبكة الإنترنت، هي مسألة أمن المعلومات و عدم الثقة المتزايدة في هذا الإقتصاد و عدم توفر ضمانات كافية تحمي المنخرطين في هذا النظام الجديد و التعامل معه بكل ثقة و اطمئنان. على هذا الأساس تبرز أهمية تشفير البيانات أو تعميتها لضمان سريتها عند تنقلها عبر الشبكة، و الإمضاء الإلكتروني للتأكد من هوية مرسل المعلومات و وصولها كاملة دون تغير إلى الجهة التي يفترض أن تصلها, 

 عملية التشفير 

تتمثل هذه العملية في إدخال تعديلات على المعلومات عند إرسالها إلى جهة معينة أو تحويلها إلى رموز غير ذات معنى، بحيث إذا ما تم الوصول إليها من قبل أشخاص غير مخول لهم بذلك لا يستطيعون فهمها و استغلالها. و لهذا تنطوي عملية التشفير بكل بساطة على تحويل النصوص العادية الواضحة إلى نصوص مشفرة غير مفهومة، وهي مبنية على مفهوم أساسي مفاده أن كل معلومة مشفرة تحتاج لفكها و إعادتها إلى وضعها الأصلي. 



تستخدم مفاتيح في تشفير ( Encryption ) النصوص المرسلة و فك تشفيرها ( Decryption ) من قبل صاحبها المسموح له بتسلمها. و تستند هذه المفاتيح إلى صيغ رياضية معقدة في شكل خوارزميات. و ترتكز قوة و فعالية التشفير على نوعية الخوارزميات المعتمدة و طول المفتاح الذي يقاس بعدد الأرقام الثنائية Bits الضرورية لبنائه. 

كانت عملية التشفير، و لا زالت في بعض الحالات، تتم بواسطة مفتاح سري يعتمد لتشفير النصوص و في نفس الوقت لفك تشفيرها و ترجمتها إلى وضعها الأصلي باستخدام نفس المفتاح السري، وهو ما نعبر عنه بالتشفير المتناظر ( Symmetric ). إنها عملية جد مفيدة من حيث قدرتها على تحويل محتوى الرسالة الأصلية إلى معلومات غير مفهومة، و لكن تعدد ملكية المفتاح السرى لا تجعل المتعاملين في مأمن من إمكانية الحصول عليه من قبل جهات غير مرخص لها في استخدامه لفك تشفير المعلومات. 

ثم جاء التشفير اللامتناظر ( Asymmetric ) حلا لمشكلة التوزيع غير الآمن للمفاتيح في مجال التشفير المتناظر. فعوضا عن استخدام مفتاح واحد، يستخدم التشفير اللامتناظر مفتاحين اثنين مرتبطين بعلاقة رياضية عند بنائهما. و يدعى هذان المفتاحان بالمفتاح العام Public key ، و المفتاح الخاص Private key . 

فالمفتاح الخاص يكون معروفا لدى شخص واحد فقط أو جهة واحدة فقط، وهو المرسل، يستخدم لتشفير النصوص أو فك شيفرتها. و أما المفتاح العام فهو معروف لدى أكثر من جهة أو شخص، يستطيع فك شيفرة النصوص التي تم تشفيرها بواسطة المفتاح الخاص. و يمكن استخدامه أيضا لتشفير الرسائل الموجهة لصاحب المفتاح الخاص، و لكن ليس بإمكان أحد استخدام المفتاح العام لفك شيفرة رسالة تم تشفيرها بواسطة هذا المفتاح العام إذ أن صاحب المفتاح الخاص هو الوحيد الذي يستطيع فك شيفرة الرسائل التي شفرها المفتاح العام. 

 التوقيع أو الإمضاء الإلكتروني 

إن عملية التشفير تمنع المتلصصين من الإطلاع على محتويات الرسالة و تضمن بذلك سرية المعلومات المتبادلة و لكنها لا تمنع المخربين أو ما يطلق عليهم اسم الهاكرز تغييرها أو إتلافها و بالتالي فإن التشفير لا يضمن سلامة الرسالة من حيث تطابق محتواها عند وصولها و تسلمها من قبل مستحقيها مع محتوى الرسالة الأصلية عند إرسالها. لذلك برزت الحاجة إلى ما يسمى بالبصمة الإلكترونية للرسالة Message digest ، يتم اشتقاقها وفقا لخوارزميات معينة، تدعى اقترانات التمويه Hash functions ، تطبق حسابات رياضية معقدة على الرسالة. فتكون النتيجة سلسلة رقمية صغيرة تمثل سلسلة رموز الرسالة المعنية، التي تكون كبيرة عادة، تدعى البصمة الإلكترونية للرسالة. 

تتكون هذه البصمة من بيانات لها طول ثابت يتراوح بين 128 و 160 بت، تولد من الرسالة المحولة ذات الطول المتغير. كما تمكن من تمييز الرسالة الأصلية و التعرف عليها بدقة إذ أن أي تغيير في الرسالة و لو ببت واحد سيؤدي إلى توفير بصمة إلكترونية مختلفة. و لا يمكن أن تتوفر إمكانية اشتقاق نفس البصمة الإلكترونية لرسالتين مختلفتين. تختلف البصمات الإلكترونية عن بعضها باختلاف المفاتيح الخاصة التي أنشأتها، و لا يمكن فك شيفرتها إلا باستخدام المفتاح العام المتعلق بها، لذلك يطلق على اقتران التمويه المستخدم في إنشاء البصمة الإلكترونية : اقتران التمويه الأحادي الإتجاه One-way hash function . 

تجدر الإشارة بأن خوارزمية البصمة الإلكترونية أسرع بكثير من خوارزمية التشفير اللامتناظر، لذلك تستخدم كثيرا في إنشاء التوقيع أو الإمضاء الإلكتروني. و يتم هذا النوع من التوقيع أولا بإنشاء بصمة إلكترونية للرسالة، ثم تشفر تلك البصمة باستخدام المفتاح الخاص لصاحب الرسالة، فينتج عن ذلك توقيع رقمي يلحق بالوثيقة المرسلة. و للتأكد من صحة التوقيع يقوم متقبل الرسالة بفك شيفرة التوقيع مستخدما المفتاح العام المناسب، فإن نجحت عملية فك شيفرة التوقيع، أي بالعثور على نفس البصمة الإلكترونية بإعادة تطبيق خوارزمية اقتران التمويه على الرسالة، فهذا يعني أن المرسل قد وقع الوثيقة بالفعل. 

أما كيفية الحصول على التوقيع الإلكتروني فهي تتم بالتقدم إلى إحدى الهيئات المتخصصة في إصدار شهادات في هذا الصدد مصحوبة بالمفتاح الخاص و المفتاح العام للمستخدم الجديد و ما يلزم عمليات التشفير من خوارزميات. و بالنسبة لبلادنا، فإن الوكالة الوطنية للمصادقة الإلكترونية هي الهيئة الوحيدة حاليا التي تقوم بإصدار هذه الشهادات. 

إن مسألة الأمن و سرية الخصوصية على شبكة الإنترنت تشغل حيزا كبيرا من اهتمام المسؤولين و المستخدمين على حد السواء. الأمر الذي تسبب في نوع من انعدام الثقة بهذه الشبكة و التخلي عن اعتمادها في بعض التطبيقات الخدماتية الهامة. أو يتم اللجوء في بعض الأحيان إلى حلول مكلفة، هشة و غير مستديمة مثل تركيز شبكات منفصلة منها ما هو مخصص للإنترنت و منها ما هو موظف لاستغلال التطبيقات الخصوصية فحسب، أو مضاعفة التجهيزات الطرفية على مكتب المستخدم الواحد. 

إن تكنولوجيا تشفير البيانات للحفاظ على سرية المعلومات المتبادلة عبر الشبكات و التوقيع الإلكتروني لضمان أمنها و سلامتها و إثبات مختلف المعاملات الإلكترونية، هي أحسن وسيلة لزرع الثقة لدى الناس و إعتماد شبكة الإنترنت كعنصر أساسي فيما ما يمكن أن توفره تكنولوجيا المعلومات و الإتصال من خدمات إلكترونية شاملة و نفاذ إلكتروني واسع

قرصنة الشبكات اللاسلكية

قرصنة الشبكات اللاسلكية  

هي عملية اختراق للشبكات اللاسلكية أي بدون تصريح أو دراية لصاحب الشبكة. لأسباب كثيرة لا يقوم أصحاب تلك الشبكة بحمايتها، إما عن جهل أو إهمال. وفي أحوال أخرى تكون أساليب الحماية بدائية سهلة الكسر. ما يسهل تسلل أي شخص، على دراية بكيفية الولوج، من التطفل واستغلال المعطيات والثغرات والمعلومات المتوفرة على الشبكة.

أنواع الشبكات اللاسلكية

  • الند للند (Peer To Peer) : وهي أن يكون الجهاز قد انشأ شبكة مع أجهزة أخرى هدف مشاركة الملفات
  • نقطة الولوج (Access Point): تعتمد الشبكة على موزع لاسلكي (روتر). هذا النوع يمكن اختراقه عن طريق تمديد إرسال كرت الشبكة، حيث انه وجد في بعض كروت الشبكات فتحات يمكن التلاعب بها ليصل الإرسال إلى مكان أبعد مما يسهل عملية الاختراق للقرصان الواقف عن بعد.

تشفيرات الحماية

  • خوارزميات السرية المكافئة 64 WEP 64:Privacy wired equivalenth
وتستخدم كلمة مرور من 5 إلى 10 حروف وتحتاج برامج فك الشفرة ال جمع 5000 إلى 20000 رزمة لفك التشفير
  • خوارزميات السرية المكافئة 128 WEP 128 :Privacy wired equivalent
وتستخدم كلمة مرور من 13 إلى 26 حروف وتحتاج برامج فك الشفرة ال جمع 20000 إلى 70000 رزمة لفك التشفير
  • الوصول المحمي للشبكة اللاسلكية WI-FI Protected Access : Pre Shared Key WPA:PSK
حيث يقوم بتغيير مفتاح التشفير كل 30 ئانية أو يمكن تحديدي الوقت الذي تريده ويمكن كسر هذا النظام ما ان وجدت الكلمة السرية، ولإيجاد الكلمة السرية يستخدم برنامج بروت فورس
  • محيط الواي بي اي WPA Raduis
نظام يتحكم يصلاحية المستخدمين للشبكة عن طريق ربط الشبكة بمزود يقوم بمراقبة الداخلين على الشبكة. يستخدم هذا النظام في معظم المطاعم والمحلات التي توفر خدمة الاتصال عبر شبكة لاسلكية. بمجرد دخول المشترك يتم تحويله إلى شبكة أخرى ولكن بعد أن يدخل كلمة السر يقوم المزود بإعادة دخوله إلى الشبكة.

حماية الشبكات اللاسلكية

غالبا ما تكون الشبكة اللاسلكية غير آمنة حتى إذا كنت قد فعلت تشفير (WEP (Wired Equivalency Protocol، فذلك البروتوكول ليس امنا وفيه الكثير من العيوب ً، ويمكن للقراصنة الخبراء بكسره بسهولة.وبالتالي عليك أن تستخدم البروتوكول       (WPA  (Wi-Fi Protected Access.
لترقية إلى WPA، يجب أن يتوفر لدي الشبكة ثلاثة مكونات أساسية: موزع لاسلكي يدعم بروتوكول WPA. بطاقة شبكة لاسلكية توفر خدمة ال WPA. جهاز يدعم WPA، ونظام التش
غيل. يعمل WPA كبديل عن WEP، في المكاتب الصغيرة أو المنازل، يجب أن تدعم كل الأجهزة الاسلكية على الشبكة هذا البروتوكول.. إذا لم تكن قد اشتريت الأجهزة اللاسلكية حتى الآن، فإحرص على ان تكون كلها تدعم ال WPA، شراء الأجهزة أمر سهل. حيث بدأ اتحاد WiFi بترخيص المنتجات التي تعمل بهذا WPA.
أما إذا كنت فد اشتريت مسبقاً الأجهزة اللاسلكية، فإن الترقية هنا قد تكون صعبة. فعليك أن تفحص مواقع الإنترنت لمصنعي الأجهزة التي لديك لترى إذا كان لديهم القدرة على الترقية إلى تقنية WPA. ،فإن ذلك ربما يكون للمنتجات الجديدة فقط. أما إذا لم تجد الترقية المناسبة، فليس أمامك سوى أن تشتري منتجات جديدة تدعم WPA

بعض النصائح للحماية

  1. استعمال برنامج جدار ناري Firewall على جهازك المحمول.
  2. غالبا ما تكون نقاط الاتصال الساخنة المجانية أقل أمنا من نظيرتها مدفوعة الأجر. النقاط المدفوعة تتم عملية متابعتها وحمايتها وتغير جميع مستلزمات الأمان لها مع التشفير.
  3. إيقاف خاصية مشاركة الملفات على الجهاز لمنع وصول أي شخص إلى ملفاتك الخاصة أو حتى فتح مجال المشاركة لعمل ذلك قم بإزالة خاصية الملفات من خيارات المجلدات الموجودة في قائمه أدوات.
  4. إذا كان في جهازك ملفات خاصة وهامة قم بإحكام إغلاقها بكلمة مرور. الطريقة سهله قم بضغط الملفات التي تريد حمايتها وفي الخيارات ستجد خياراً خاصاً بوضع كلمه مرور للملف حتى ولو تم أخذ الملف من جهازك فلن يستطيع فتحة واستخدم دائما كلمة مرور مؤلفة من ارقام وحروف وعلامات ترقيم وبحد ادنى ثمانية احرف فهذا يصعب من فك تشفيرها. أيضا يوجد برامج تقوم بوضع كلمات مرور على الملفات والمجلدات وأيضا البرامج. للحد من استخدامها.
  5. قم بإطفاء كرت الشبكة اللاسلكية على جهازك المحمول. فلم يتم وضع زر التشغيل على جهاز المحمول عبث. ولكن تم وضعة لكي تقوم بإغلاقه بعد الانتهاء من الاستخدام. هذا سيوفر عليك أولا الطاقة وسيمنع الأشخاص الآخرين من الدخول أو حتى الوصول إلى جهازك. إذا كنت تعمل على كرت شبكه لا سلكية قم بإخراج الكرت من المحمول.
  6. انتبه من أن تقوم بأي عملية مالية على نقطه ساخنة أو من مقهى إنترنت. إلى في حاله إذا كان الموقع يحتوي على خدمة التشفير SSL وهي عبارة عن القفل الصغير الذي يظهر في أسفل المتصفح كما سوف تجد أن كلمه http أصبحت https وتعني امن secure. أي معاملة ماليه لا تحتوي خدمة التشفير ستؤدي إلى مخاطره كبيره لمعلوماتك الشخصية الخاصة بأمورك المالية.
  7. عدم وجود أي شخص في المقهى لا يعني أن تكون الشبكة آمنة فمن الممكن إن يكون هناك شخص قريب في الجوار إما في الشقة العلوية أو في سيارته وعدم رؤيته لا يعني انه لا يستطيع الاتصال فبعض تلك الشبكات اللاسلكية يصل مدى التغطية لديها إلى 3000 متر.حسب نوع الجهاز الذي يستخدمه القرصان أو المخترق
  8. لا تقوم بالاتصال بشبكة لاسلكية وجهازك لا يحتوي على برنامج حماية من الفيروسات فبمجرد أن تقوم بالاتصال بالشبكة اللاسلكية فهناك احتمالية أن تصاب إما بفيروس أو دودة إلكترونية خلال 15 ثانية إذا لم يحتو جهازك على برنامج مكافحة الفيروسات حديث وفعال.
  9. لا تتجاهل علامة التحديث الصفراء التي تظهر بجانب الساعة. فهي علامة مهمة من مايكروسوفت فقد قامت النظام بتحميل التحديثات وتنتظر فقط التحميل. فلا تفوت الفرصة على نفسك وتخاطر بعدم تثبيتها. التحديثات التي تظهر بجانب الساعة هي تحديثات أمنية غاية في الأهمية لضمان إغلاق الثغرات التي قد تسبب مشاكل لجهازك وتؤدي به للاختراق.

عشرة أسباب توضح لماذا يجب علينا أن نستخدم خدمة VPN بشكل إفتراضي


VPN أو ما يعرف بـ الشبكة الافتراضية الخاصة هى أحد أفضل الحلول التى تقوم بتشفر اتصالك بالإنترنت أو أجهزة الكمبيوتر الأخرى عن طريق عمل “نفق” وهمي يشفر ما تمر منه البيانات وهذا يعني عدم قدرة أى شخص أو هيئة على إعتراض بياناتك أو نشاطاتك على الإنترنت حتى لو كان مزود خدمة الإنترنت الذى تتعامل معه ولا يتفوق على هذه الخدمة غير أتصالك بالأقمار الصناعية ولكن السؤال الآن ما هى مميزات أستخدام هذه الخدمة؟

شرح ما هو VPN و كيفية استعماله




عشرة أسباب توضح لماذا يجب علينا أن نستخدم خدمة VPN بشكل إفتراضي؟


1- بدون إتصالك بالإنترنت عن طريق خدمة الـ VPN فإن مزودة خدمة الإنترنت سيكون لديه سجلات بالمواقع التى تتصفحها وهذا يمثل مشكلة لخصوصية المستخدمين فنحن لا نعلم ما يحدث بهذه السجلات لأن الحكومة ولسبب ما من السهل أن تطلب من مزود خدمة الإنترنت بإعطاءهم بيانات مستخدم ما ونحن نعلم المبدأ الذى يقول “ما هو قانوني ليس دائماً أن يكون أخلاقي” وبناء على هذا وسابق معرفتنا بما يحدث نقول أن القوانين في الوطن العربي تكتب ولا تنفذ ولذلك فإن أستخدامك للخدمة سيتيح لك تشفير إتصالك بإنترنت.
2- تحدث في تدوينة سابقة عن أن أى موقع يقوم بشكل إفتراضي بتسجل عناوين الإنترنت الخاصة بالزوار ومزود الخدمة المشتركين معه وفي أى مكان يتواجد وما هو نوع الاتصال ووقت الزيارة وغيرها من التفاصيل التى تجعل من السهل تتبع المستخدمين أما إن قمت بأستخدام خدمة VPN فلن ستطيع أحد معرفة مكانك إلا الشركة التى تقدم الخدمة وهذه نقطة سأوضحها لاحقاً ولكن المقصود أنك ستستخدم خوادم الشركة الموجود في انحاء متفرقة من العالم وهذا يتيح لك عدم الكشف عن هويتك.
3- ربما تكون حكومة دولتك قد قامت بمنع موقع أو محتوى ما لأسباب سياسية أو لأى سبب أخر وأنت بحاجة إلى زيارة هذا الموقع فمع أستخدامك لخدمة VPN ستتمكن من تجاوز هذه الرقابة بكل سهولة.
4- هناك بعض الدول التى لديها قوانين فيما يتعلق بحقوق الملكية الفكرية وهذا من الممكن أن يجعلك تحت طائلة القانون إذا قمت بتحميل أى من هذه المواد من على الإنترنت بدون شرائها بشكل رسمي مثل ما نقوم به جميعا وأقصد بذلك الـ Torrent  ولذلك أستخدامك لخدمة VPN سيبعد عنك الشبه وملاحقة الشركات لك إذا ما كنت قد فعلت ذلك.
5- إذا كنت ممن يتنقل كثيراً وتحتاج بين الحين والأخر الدخول على الإنترنت فمن غير الجيد أستخدام الشبكات الـ Wifi العامة سواء الموجودة في المطاعم أو المطارات أو الفنادق أو المنتزهات العامة والأماكن المفتوحة أو غير ذلك فإن أستخدام لخدمة VPN سيزيد من حماية جهازك وتأكدك من ليس هناك أى شخص يحاول التجسس عليك أو سرقة حساباتك.
6- رخص ثمن الخدمة التى تبدأ من 5$ وحتى 35$ شهرياً وذلك على حسب نوع المميزات المتاحة مثل جودة وسرعة الاتصال ونوع التشفير في كل باقة معروضة من الشركة التى تقدم الخدمة وما أكثرهم ولكني شخصياً لا أفعل ذلك بل أستخدم خدمة VPN Gate Client (المجانية) والتى تتيح لى تصفح الإنترنت بكل أمان حتى هذه اللحظة وعموماً إذا كنا نتحدث عن الشركات التجارية فالافضل التعامل مع شركات من دول الاتحاد الأوروبي وبالتحديد السويد وهولندا لأن قوانين حماية المستخدمين هناك مفعلة بشكل صارم عن قوانين أمريكا.
7- سهولة أستخدام الخدمة فحتى لو كنت مبتدأ في أستخدام الحاسوب فلن تجد أى مشكلة في التعامل مع اتصالاتك بـ VPN فكل ما عليك فعله إدخال أسم الحساب وكلمة المرور التى ستحصل عليها من الشركة وبذلك يتم تشفر إتصالك.
8- دعم الخدمة لأنظمة تشغيل الحاسوب والهواتف الذكية واللوحيات فمهما كان نوع اتصالك بالإنترنت سواء لينكس أو ويندوز أو ماك أو أندرويد أو IOS أو موزيلا أو أوبونتو فون ستجد أن الخدمة متاحة لك.
9- أستخدامك خدمة VPN سيمنع محركات البحث مثل جوجل وياهو وبنج من فهرسة أو تخزين عمليات البحث التى قمت بها سابقاً.
10- هناك بعض الخدمات والبرامج التى تسجل عناوين الإنترنت الخاصة بالمشتركين والمستخدمين وهذه السياسات مضادة تمام قوانين حماية خصوصيات المستخدمين.

الأربعاء، 27 مايو 2015

التعرف على الأمان و التعامل الآمن مع الكمبيوتر

إذا كنت تتصل بإنترنت أو تسمح للآخرين باستخدام الكمبيوتر أو تشارك الملفات مع آخرين، ينبغي اتخاذ خطوات لحماية الكمبيوتر من التعرض للضرر. لماذا؟ نظرًا لوجود مجرمي الكمبيوتر (يطلق عليهم أحيانًا المتطفلين) الذين يهاجمون أجهزة الكمبيوتر الخاصة بالآخرين. يمكن لهؤلاء الأشخاص مهاجمة الكمبيوتر مباشرةً بالتسلل إلى جهاز الكمبيوتر من خلال الإنترنت وسرقة المعلومات الشخصية أو يمكنهم مهاجمة أجهزة الكمبيوتر بطريقة غير مباشرة بإنشاء برامج ضارة تلحق الضرر بالكمبيوتر.
ولكن لحسن الحظ، يمكنك حماية جهازك من خلال اتخاذ بعض التدابير الوقائية البسيطة. يصف هذا المقال التهديدات وما الذي يمكن أن نفعله لمواجهتها.

حماية الكمبيوتر

هناك طرق للمساعدة في حماية الكمبيوتر من تهديدات الأمان المحتملة:
  • جدار الحماية. يمكن لـ جدار الحماية المساعدة في حماية الكمبيوتر بمنع المتطفلين أو البرامج الضارة من الوصول إليه.
  • الحماية من الفيروسات. يمكن أن تساعد برامج مكافحة الفيروسات على حماية الكمبيوتر من الفيروسات والفيروسات المتنقلة وأية تهديدات أخرى تتعلق بالأمان.
  • الحماية من برامج التجسس والبرامج الضارة الأخرى. يمكن لبرامج مكافحة التجسس حماية الكمبيوتر من برامج التجسس وغيرها من البرامج الأخرى غير المرغوب فيها.
  • Windows Update.يقوم Windows بالتحقق دورياً من وجود تحديثات للكمبيوتر كما يقوم بتثبيتها تلقائياً.

استخدام جدار حماية

جدار الحماية هو برنامج أو جهاز يتولى فحص المعلومات الواردة من إنترنت أو من إحدى الشبكات، ثم تقوم أنت باستبعادها أو السماح لها بإمكانية المرور إلى الكمبيوتر، وذلك استنادًا إلى إعدادات جدار الحماية. وبهذه الطريقة، يمكن لجدار الحماية مساعدتك في منع المتطفلين والبرامج الضارة من الوصول إلى الكمبيوتر.
يتم إنشاء جدار حماية Windows في Windows ويتم تشغيله تلقائيًا.
توضيح لكيفية عمل جدار الحماية

كيف يعمل برنامج الحماية 

إذا قمت بتشغيل برنامج، مثل برامج المرسلات الفورية، أو لعبة متعددة اللاعبين على الشبكة قد تحتاج إلى تلقي معلومات من إنترنت أو من الشبكة، فإن جدار الحماية يستفسر عما إذا كنت ترغب في حظر الاتصال أو إلغاء حظره (السماح به). إذا اخترت إلغاء حظر الاتصال، يقوم "جدار حماية Windows" بإنشاء استثناء بحيث لا يضايقك جدار الحماية، عندما يحتاج هذا البرنامج إلى تلقي معلومات في المستقبل.

استخدام الحماية من الفيروسات

الفيروسات والفيروسات المتنقلة وأحصنة طروادة هي برامج تم إنشاؤها بواسطة متطفلين يستخدمون إنترنت لإلحاق أضرار بأجهزة الكمبيوتر غير المحمية. يمكن للفيروسات والفيروسات المتنقلة أن تنسخ نفسها من كمبيوتر إلى آخر، بينما تدخل أحصنة طروادة أحد أجهزة الكمبيوتر بواسطة الاختباء داخل برنامج يبدو مشروعًا في الظاهر، مثل شاشات التوقف. يمكن للفيروسات المدمرة والفيروسات المتنقلة وفيروسات حصان "طروادة" محو معلومات من القرص الثابت بل وتعطيل الكمبيوتر بالكامل. كما أن بعض الفيروسات الأخرى لا تسبب تلفًا مباشرًا بالكمبيوتر، ولكنها تخفض مستوى أداء الكمبيوتر واستقراره.
تفحص برامج مكافحة الفيروسات رسائل البريد الإلكتروني والملفات الأخرى الموجودة على الكمبيوتر للبحث عن الفيروسات والفيروسات المتنقلة وأحصنة 'طروادة'. في حالة العثور على أحد هذه الفيروسات، يقوم برنامج مكافحة الفيروسات إما بعزلها أو حذفها بالكامل قبل أن تلحق تلفًا بالكمبيوتر والملفات.
لا يتم تضمين برنامج للحماية من الفيروسات في Windows، ولكن قد تكون الشركة المصنعة للكمبيوتر قامت بتثبيت أحد هذه البرامج. وفي حالة عدم تثبيت أحدها، فتوجد العديد من برامج الحماية من الفيروسات؛ حيث توفر شركة Microsoft برنامج Microsoft Security Essentials، وهو برنامج مجاني للحماية من الفيروسات يمكنك تنزيله من موقع Microsoft Security Essentials على ويب. ويمكنك أيضاً الانتقال إلى موقعموفري برامج أمان Windows 7 على ويب للبحث عن برنامج آخر للحماية من الفيروسات.
ونظرًا لأنه يتم التعرف على فيروسات جديدة كل يوم، فمن الضروري استخدام برنامج حماية من الفيروسات مزود بإمكانية تحديث تلقائي. عند تحديث البرنامج، فإنه يضيف فيروسات جديدة إلى قائمة الفيروسات الخاصة به للبحث عنها، وبذلك يساعد في حماية الكمبيوتر من الهجمات الجديدة. إذا كانت قائمة الفيروسات قديمة، يكون الكمبيوتر عرضًة للتهديدات الجديدة. تحتاج التحديثات عامة إلى رسم اشتراك سنوي. حافظ على سريان اشتراكك لتلقي التحديثات بانتظام.

استخدام الحماية ضد برامج التجسس

برامج التجسس هي برامج يمكنها عرض إعلانات، أو جمع معلومات عنك، أو تغيير الإعدادات الموجودة على جهازك، حيث يتم ذلك بشكل عام بدون الحصول على موافقتك. على سبيل المثال، يمكن لبرنامج التجسس تثبيت أشرطة أدوات أو ارتباطات أو مفضلة غير مرغوب فيها في مستعرض ويب أو تغيير الصفحة الرئيسية الافتراضية أو عرض إعلانات منبثقة بشكل متكرر. لا تشير بعض برامج التجسس إلى وجود أعراض يمكنك الكشف عنها، ولكنها تقوم، بطريقة سرية، بتجميع معلومات حساسة، مثل مواقع ويب التي تزورها، أو النص الذي تكتبه. يتم تثبيت غالبية برامج التجسس من خلال برامج مجانية يمكنك تنزيلها، ولكن في بعض الحالات تؤدي زيارة موقع ويب إلى تعرّض الكمبيوتر للإصابة ببرنامج تجسس بسهولة.
للمساعدة في حماية الكمبيوتر من برامج التجسس، استخدم برنامجًا مكافحًا لبرامج التجسس. يحتوي هذا الإصدار من Windows على برنامج مكافح لبرامج التجسس يسمى بـ Windows Defender، ويتم تشغيله بشكل افتراضي. يقوم برنامج Windows Defender بتنبيهك عندما يحاول أحد برامج التجسس تثبيت نفسه على الكمبيوتر. ويمكنه أيضًا فحص الكمبيوتر بحثًا عن أي برنامج تجسس آخر قد يكون موجودًا، ثم يقوم بإزالته.
ونظرًا لظهور برامج تجسس جديدة كل يوم، يجب تحديث برنامج Windows Defender بشكل منتظم لكشف التهديدات الجديدة من برامج التجسس والدفاع ضدها. يتم تحديث برنامج Windows Defender عند الحاجة، عند تحديث Windows. وللتمتع بأعلى مستوى من الأمان، اضبط Windows لتثبيت التحديثات تلقائيًا.

تحديث Windows تلقائيًا

Microsoft توفر شركة تحديثات هامة لـ Windows بانتظام والتي تحمي الكمبيوتر الخاص بك من الفيروسات الجديدة ومن تهديدات الأمان الأخرى. للتأكد من تلقى هذه التحديثات بأقصى سرعة ممكنة، قم بتشغيل التحديث التلقائي. وبهذه الطريقة، لا ينبغي أن تقلق بسبب فقدان بعض الإصلاحات الهامة لـ Windows من على الكمبيوتر.
يتم تنزيل التحديثات في الخلفية، وذلك عندما تكون متصلاً بإنترنت. يتم تثبيت التحديثات في الساعة 3:00 صباحًا، ما لم تحدد وقتًا آخر. في حالة إيقاف تشغيل الكمبيوتر قبل ذلك، يمكنك تثبيت التحديثات قبل إيقاف التشغيل. وإلا، سيقوم Windows بتثبيتها في المرة التالية عند بدء تشغيل الكمبيوتر.

تشغيل التحديث التلقائي

  1. افتح Windows Update بالنقر فوق الزر ابدأصورة للزر "ابدأ". في مربع البحث، اكتب Update ثم في قائمة النتائج، انقر فوق Windows Update.
  2. انقر فوق تغيير الإعدادات.
  3. تأكد من تحديد تثبيت التحديثات تلقائيًا (مستحسن).
    يقوم Windows بتثبيت التحديثات الهامة للكمبيوتر عند توفرها. تقدم التحديثات الهامة مزايا رائعة مثل مستويات الأمان والثبات المحسنة.
  4. أسفل التحديثات المستحسنة, تأكد من تحديد خانة الاختيار تلقي التحديثات المستحسنة بنفس طريقة تلقي التحديثات الهامة ثم انقر فوقموافق.
    يمكن للتحديثات المستحسنة معالجة المشاكل غير الهامة والمساعدة في تحسين خبرة التعامل مع الكمبيوتر. يتم طلب إذن المسؤولإذا تم مطالبتك بإدخال كلمة مرور مسئول أو تأكيدها، اكتب كلمة المرور أو قم بتأكيدها.

تثبيت أحدث إصدار من مستعرض الويب والاحتفاظ به محدثًا

يعتبر استخدام أحدث إصدار من مستعرض الويب والاحتفاظ بالإصدار محدثًا من أفضل الطرق لتجنب المشاكل التي تحدث عبر الإنترنت. في معظم الحالات، يحتوي أحدث إصدار من مستعرض الويب على إصلاحات للأمان وميزات جديدة يمكن أن تساعد على حماية الكمبيوتر الخاص بك وخصوصيتك أثناء تواجدك عبر الإنترنت.
كما توفر معظم مستعرضات الويب تحديثات دورية تتعلق بالأمان. لذا تأكد من تثبيت التحديثات الخاصة بالمستعرض الخاص بك كلما توفرت.

إذا كان لديك Internet Explorer، فيمكنك الحصول على تحديثات تلقائية له باستخدام Windows Update. وفي حالة عدم إعداد الكمبيوتر لتلقي التحديثات تلقائياً، فيمكنك طلب هذه التحديثات يدوياً باستخدام Internet Explorer. انقر فوق الزر أمان، ثم انقر فوق Windows Update. اتبع التعليمات الموجودة على الشاشة للبحث عن التحديثات.

تلميحات حول استخدام البريد الإلكتروني وويب بأمان

  • توخى الحذر عند فتح مرفقات البريد الإلكتروني. تعد مرفقات البريد الإلكتروني (الملفات المرفقة برسائل البريد الإلكتروني) مصدراً رئيسياً للإصابة بالفيروسات. لا تفتح أبدًا أية مرفقات واردة من شخص لا تعرفه. إذا كنت تعرف المرسل، لكنك لا تتوقع ورود أي مرفقات منه، فتحقق من أن المرسل قد أرسل في الواقع المرفق قبل أن تقوم بفتحه.
  • قم بحماية معلوماتك الشخصية بعناية. إذا طلب أحد مواقع ويب منك إدخال رقم بطاقة الائتمان الخاصة بك، أو أية معلومات بنكية، أو معلومات شخصية أخرى، فتأكد من أنك تثق في موقع ويب هذا، وتحقق من أن نظام التعامل الخاص به آمناً.
  • كن حذرًا، عند النقر فوق الارتباطات التشعبية المضمنة في رسائل البريد الإلكتروني. حيث يتم غالبًا استخدام الارتباطات التشعبية (ارتباطات تقوم بفتح مواقع ويب عند النقر فوقها) كجزء من برامج التجسس والتصيد الاحتيالي، إلا أنه يمكنها أيضًا نقل الفيروسات. انقر فوق الارتباطات الموجودة في رسائل البريد الإلكتروني التي تثق بها فقط.
  • قم بتثبيت الوظائف الإضافية من مواقع ويب التي تثق بها فقط. تتيح الوظائف الإضافية بمستعرض ويب صفحات ويب إمكانية عرض أشياء مثل أشرطة الأدوات ومؤشرات الأسهم والفيديو والرسومات المتحركة. ومع ذلك، فبإمكان الأدوات الإضافية أيضًا تثبيت برامج تجسس أو برامج ضارة أخرى أيضًا. إذا طالبك موقع ويب بتثبيت أداة إضافية، فتأكد من أنك تثق به قبل إجراء ذلك.

طرق اختيار برنامج الحماية المناسب

برامج الحماية أنواعها وطرق اختيار البرنامج المناسب:

كثير من المستخدمين يسأل عن الطريقة الصحيحة لاختيار برامج الحماية وعن أفضل هذه البرامج وأقواها نظراً لانتشار الفيروسات والبرامج الضارة في وقتنا الحالي وسأقوم في هذا المقال بشرح أهم النقاط لاختيار برنامج الحماية الأفضل لأجهزتنا .
ما هي برامج الحماية وكيف نختار البرنامج الأفضل للجهاز ؟

تنقسم برامج الحماية لقسمين رئيسين هما :

1- برنامج مكافحة الفيروسات أو البرامج الخبيثة :
ويقوم بكشفها ونعها من دخول الحاسب و حذفها بشكل نهائي مثل الديدان أو أحصنة طروادة أو برامج التجسس وغيرها من البرامج الخبيثة والمضرة بالنظام . اغلب برامج مكافحة الفيروسات تكون مزودة فقط بأدوات كشف وحذف الفيروسات وتفتقر لكثير من تقنيات الحماية , بمعنى ان عملها محدود أو يقتصر على مهام محددة في عملية الحماية وينقصها بعض ألتقنيات , وهي مناسبة لأصحاب الأجهزة ذات المواصفات البسيطة لخفتها على النظام .
2- برنامج حماية الانترنت :
وهو برنامج يحتوي على جميع أدوات وتقنيات الحماية مثل مكافح فيروسات وجدار ناري وحامي مواقع الويب ويحتوي على بعض أدوات إصلاح النظام وأدوات النسخ الاحتياطي للنظام والتحكم في تشغيل التطبيقات ووضع صلاحيات عليها وغيرها من الأدوات الهامة , مما يجعله يحتاج إلى جهاز ذو مواصفات عالية لكي يعمل بكفاءة دون أن يؤثر على عمل المستخدم .

كيف يتم اختيار برنامج الحماية المناسب :

يتم اختيار برنامج الحماية على أسس ومعايير ثابتة مثل :


1- قوة الحماية في اكتشاف الفيروسات بشكل سريع والتصدي لها قبل دخولها للنظام .
2- التحديثات اليومية ونلاحظ بعض البرامج يتم تحديثها من 3 إلى 5 مرات يومياً وهذا يدل على ان معامل الشركة المنتجة للبرنامج تعمل باستمرار لكشف البرمجيات الخبيثة ثم إرسال تحديث باسماءها وسلوكها لبرامج الحماية .
3- قلة عدد الإنذارات الخاطئة وهذه تعتمد على تقنية تسمى (Heuristic ) أي ( رصد السلوك المشبوه ) وتعتمد هذه التقنية على دراسة حركة أي تطبيق دون الاعتماد على قاعدة بيانات البرنامج , ثم يتم تحديد هل سلوك البرنامج مشبوه أم لا وكثيراً ما يتم ظهور إنذارات كاذبة من برامج الحماية تفيد بسلوك مشبوه وهو في الحقيقة ليس مشبوه وليس خطيراً .
4- القدرة على إصلاح الملفات المصابة بقدر الإمكان دون اللجوء لحذفها لأنه يوجد بعض برامج الحماية تقوم بحذف أي ملف مصاب دون محاولة تنظيفه أو عزلة .
5- سرعة الفحص عند الطلب ,عندما يقوم المستخدم بطلب فحص كامل على جهازه فسرعة انجاز عملية الفحص مطلوبة ومهمة .
6- قلة استهلاك موارد الجهاز , لأن بعض برامج الحماية تستهلك حجم كبير من ذاكرة الجهاز المؤقتة وتقوم بإشغال وحدة المعالجة المركزية بنسبة عالية مما يجعل أداء الجهاز منخفض وبطيء جداً .
7- قلة رسائل التحذيرات والتنبيهات , بعض برامج الحماية تظهر بكثرة رسائل تطلب من المستخدم اتخاذ قرار معين مما يجعل المستخدمين غير الخبراء يواجهون مشكلة في فهم الأوامر والقرارات التي يقدمها برامج الحماية من الفيروسات.وقد يؤدي القرار غير الصحيح إلى الإخلال بالأمن أو تعطيل برنامج أو خدمة معينة في النظام .

تعريف لبعض التقنيات المتوفرة في بعض برامج الحماية :

نظراً لتطور البرمجيات الخبيثة كالفيروسات وأساليبها المختلفة , تم تطوير برامج الحماية وإضافة تقنيات جديدة ليتم كشف هذه البرمجيات وحماية الأجهزة منها . من أهم هذه التقنيات ما يسمى بتقنية Heuristic وتعني رصد السلوك المشبوه , هذه الخاصية لا تعتمد على قواعد البيانات الموجودة في برنامج الحماية بل تستخدم طريقة معينة تتابع فيها عمل أي تطبيق وتقوم بفحص الشفرة البرمجية لهذا التطبيق ثم تقارن بينه وبين بعض التطبيقات الخبيثة في سلوكه وتقرر هل يعتبر من البرامج الخبيثة والمضرة فتقوم بالحجر عليه أم لا . لذلك نلاحظ أن بعض برامج الحماية التي تستخدم هذه الطريقة تظهر إنذارات كاذبة وأخطاء في كشف البرمجيات الخبيثة وذلك على حسب قوة البرنامج وقوة الشركة المنتجة له , وهناك مختبرات عالمية تقوم بعملية اختبار لبرامج الحماية وتظهر نتائج مفصلة عن كل برنامج ونقاط الضعف ونقاط القوة وسأقوم بإدراج بعض الأمثلة لها . أيضا من التقنيات الحديثة المتوفرة في برامج الحماية ما يسمى بتقنية HIPS تعني الدفاع ألاستباقي , هذه الخاصية تعتبر أحد أدوات جدار الحماية فهي تقوم بمراقبة أي تطبيق يتم تشغيله فتقوم بحظره وإنذار المستخدم بأن هذا التطبيق سيعمل مستخدماً خدمة معينة في النظام أو منفذ معين أو عنوان معين أو اتصال بالانترنت , وتسأل المستخدم هل سيسمح لهذا التطبيق بالعمل أم لا , مثال على ذلك عندنا نقوم بتشغيل برنامج المحادثة MSN لأول مره , سيظهر لنا صندوق حوار من برنامج الحماية ويسألنا هل نسمح بعمل هذا التطبيق أم لا .