حماية البيانات وأمن الإنترنت

أدى الانتشار السريع للكمبيوتر والإنترنت في المنطقة إلى ظهور الكثير من المشاكل المتعلقة بكيفية حماية البيانات وتأمين الأمن اللازم لها من هجمات الفيروسات والمخترقين، سيما وأن الكثيرين من مستخدمي الإنترنت لا يعون بعد أساسيات الحماية على الإنترنت وكيفية الوقاية منها في المقام الأول أو التعامل معها في حال حدوثها، ما يجعلهم في النهاية يدفعون الثمن غالياً سواء أكان الضرر مادياً أم معنوياً، والهم في اقتناء أحدث تقنيات الأمن وحده لا يكف لتأمين الحماية الشاملة للبرامج والأجهزة والبيانات، بل هنالك جملة من الإجراءات الوقائية والأمور التي ينبغي على كل مستخدم أخذها بعين الاعتبار كي يسلم من هجمات الفيروسات والمخترقين.

  • E-Mail
حماية البيانات وأمن الإنترنت ()
 Thair Soukar بقلم  November 11, 2001 منشورة في 
||**||أنواع الفيروسات |~||~||~|

حملت البرامج أو الملفات الخبيثة اسم الفيروس لأنها تشبه هذه العضوية في سلوكها الضار ولكن ذلك في مجال البرمجيات فهي بالأساس برامج تحمل ضررا خفيا للكمبيوترات هو عبارة عن كود يقوم بعمليات تضر بنظام الكمبيوتر، ويغدو فهم ومقاومة هذه الفيروسات أكثر سهولة مع تصنيفها حسب طبيعتها وسلوكها فهناك أنواع عديدة تندرج تحت التصنيفات الأساسية للفيروسات، فهناك مثلاً ما يسمى حصان طروادةTrojan Horses إشارة إلى أن الفيروس يبدو ملفا اعتياديا لكنه يقوم بفتح ثغرة في وجه الغزو عبر الإنترنت، وهكذا فإن الفيروسات تعمل كبرامج ضارة بذاتها أو لتعديل برنامج اعتيادي لتحويله للعمل لمصلحة مصمم الفيروس.

وبصورة عامة يمكن تصنيف الفيروسات بناء على طريقة انتشارها إلى خمس فئات هي :
1- ملوثات الملفات File Infector : تنتشر وتتوالد بالتصاقها بالملفات التنفيذية، وغالبا ما يتم كتابة كود الفيروس في بداية الملف المستهدف ليتم التنفيذ بسرعة وليتم نقل التحكم بالبرنامج إلى الكود الخبيثة.
2- فيروسات قطاع التجزئة: تقوم بتلويث سجل التجزئة في القرص الصلب فيقوم الفيروس بنسخ كامل التجزئة وتخزينها في مكان آخر على القرص الصلب، ومن ثم ينسخ الفيروس نفسه على قطاع التجزئة ليتم تنفيذه عند تشغيل الكمبيوتر من القرص الصلب.
3-فيروسات قطاع الإقلاع boot sector : تصيب كل من الأقراص المرنة والأقراص الصلبة بتغيير واستبدال برنامج قطاع الإقلاع boot sector بنسخة منه، وينتشر هذا الفيروس بسبب نسيان أقراص مرنة ملوثة به داخل حجرتها في الكمبيوتر عند تشغيله، وانتشر نوع منه كمزحة سمجة تقوم باستبدال شاشة ويندوز عند الإقلاع بصور شنيعة و مزعجة.
4- الفيروسات المرافقة التي تبحث عن ملفات البرامج مثل .exe أو .bat : تقوم بتوليد نسخة من ذاتها بنفس الاسم لكن مع امتداد .com ويتم تنفيذ الفيروس عند قيام المستخدم بمحاولة تنفيذ البرنامج من سطر الأوامر، ونظرا لطبيعة هذه الفيروسات فإنها تنتشر ضمن كمبيوتر واحد ويسهل اكتشافها.
5- فيروسات الماكرو: اكتشفت عام 1995 وبدلا من إصابة ملف تنفيذي لبرنامج ما أو قطاع الإقلاع يصيب هذا النوع من الفيروسات ملفات وثائق تطبيق ما مثل وورد أو إكسل أو غيرها، ويضم هذا الفيروس مجموعة أوامر تتم تلقائيا دون قصد من المستخدم لكنها تنتشر فورا إلى جميع وثائق التطبيق مثل قالب وورد normal.dot، ومثال على ذلك فيروس مليسا في برنامج وورد. ولتجنب فيروسات الماكرو يجب على المستخدم تعطيل ميزة تنفيذ الماكرو في برامج أوفيس مثل وورد وإكسل وباور بوينت. من قائمة "أدوات"، توجه إلى "خيارات" وانقر على زر الأمن، وتحت خيار الماكرو قم بتحديد المستوى المطلوب.

أما فيروس الدودة Worm فيتميز بخطورة بالغة لأنه يقبع ويعمل دون تدخل من المستخدم، فهو مصمم بالشكل الذي يجعله يعمل بمجرد قيام المستخدم بالنقر عليه لكن الفيروسات من هذا النوع تعمل بالتخريب بذاتها ومن هنا جاءت التسمية، حيث تقوم هذه "الدودة" باستنساخ ونشر ذاتها بالاعتماد على الاتصال ضمن شبكة مهما يكن نوعها.

ومع اكتشاف فيروسات جديدة يتبين أن معظمها مشتقة ومعدلة عن فيروسات معروفة أي أنها "سلالات جديدة" ولذلك نجد هنا أساليب للتحايل على هذه الأنواع بتغيير أسلوبها لكنها بالأساس تندرج ضمن تلك التصنيفات . وهناك طريقتان لتمويه الفيروسات وتبرز هنا فيروسات تقوم بتغيير أسلوب التلويث والإصابة multipartite ، وفيروسات تحولية polymorphic تقوم بتغيير نفسها بعد إصابتها لهدفها كل مرة حيث تضم محرك توالد تحويلي لتجنب اكتشافها.

وهنالك أيضاً فيروس ظهر مؤخرا اسمه ماجستر Magistr وخطورته تكمن في تعطيله للأجهزة بصورة مشابهة لفيروس سابق اسمه Kriz ويقوم أي من هذين الفيروسين بمحو نظام الكمبيوتر الأساسي BIOS، وإذا نقر المستخدم على الملف المرفق في رسالة بريد إلكتروني تحمل فيروس ماجستر سيخسر بياناته وملفاته وستحمل كلها شتيمة له تسخر منه! ويقوم بعدها الفيروس بإرسال الشتيمة لكل العناوين الموجودة في برنامج البريد الإلكتروني.
||**||دلائل الإصابة وخط الدفاع الأول |~||~||~|

يمكن أن تظهر " الأعراض التالية" ذاتها لأسباب اعتيادية غير الإصابة بالفيروس، ولكنها تستدعي النظر للتأكد من استبعاد احتمال وجود فيروس ما:
- صدور أصوات لعمل برامج في الخلفية مثل إرسال رسائل بريد ملوثة تلقائيا.
- ظهور رسائل غير مألوفة.
- ملفات مفقودة.
- ملفات بحجم كبير غير معتاد.
- تباطؤ بعمل الكمبيوتر، يمكن أن تكون بسبب إرسال رسائل ببرنامج البريد لكل العناوين المتوفرة.
- افتقاد مفاجئ لسعة كافية من القرص الصلب.
- العجز عن الدخول للقرص الصلب.

ذكر لي أحد الأصدقاء في السعودية بأنه يعتمد كمبيوترا واحدا بالدرجة الأولى للتعامل مع الإنترنت ويخاطر بهذا الكمبيوتر ثم ينقل بياناته الهامة إلى كمبيوتر غير موصول بالإنترنت. ورغم الارتباك في سير العمل إلا أن هذه الخطوة يعتمد عليها الكثيرون فهي أسلوب معقول لحماية البيانات من مخاطر قد يحملها الاتصال المباشر بالإنترنت.

إن جهل المخاطر المحدقة بأنظمة المعلومات المرتبطة بالإنترنت يجعل عملية اقتناء حلول الحماية أمرا مزعجا ويبدو ظاهريا على أنه استثمار لا طائل له ولا يقدم أي مردود مادي، ولكن سيقول لك كل من فقد بياناته نتيجة إصابة بفيروس أو اختراق عبر الإنترنت أن بياناته لا تعوض ولا تقدر بثمن بل أنها ثمر لجهود تكبدها طوال سنوات، فكيف إذا يتهاون في حمايتها ولن نقول أنه تلكأ في دفع ثمن برامج حماية أو حلول أمنية لذلك. فلن تنفع أقوى تقنيات الحماية أمام ممارسات خاطئة واستخدام متهور لأنظمة المعلومات. كما أن أي حل فعال لحماية البيانات يتطلب ثلاثة عناصر هي السياسة المتبعة والتقنية والتدريب. فكل برنامج جديد يثبته المستخدم يمكن أن يسبب مشاكل وأخطار تهدد البيانات وسرية المعلومات الخاصة إذا لم يكن المستخدم يعرف تماما ما يترتب عليه استخدام ذلك البرنامج.

تقوم شركات مثل إي آي ديجتال سيكيوريتي E-Eye Digital Security بالبحث عن الثغرات الأمنية على الإنترنت لتشير لها لدى الشركات المنتجة لتقوم الأخيرة بتصحيحها. لكن ذلك يشكل خطرا بدوره فحين تظهر ثغرة وتصليح لها يبدأ مخترقوا الأنظمة بالبحث عن هذه الثغرة بالذات لكي يتأكدوا أن نظاما ما فشل في تحديث وتصحيح النظام الذي يضم الثغرة، وهذا ما حصل فعلا إذ استغل بعض المخربين إعلان الشركة عن الثغرة وقاموا بتطوير إصدارات أخطر من كود ريد إضافة إلى فتح أبواب الجحيم على مصراعيها.

ذلك أن أي مستخدم تلقى الفيروس أصبح قادرا على المشاركة في التخريب واختراق الأنظمة لأن سجلات عناوين الكمبيوترات التي هاجمته أصبحت لديه وتلك الكمبيوترات التي هاجمته هي أصلا ضحية للفيروس وأصبحت منصة لهجمات الفيروس إضافة لفتحها ثغرة أمام الجميع وقيامها بتبليغهم بذلك حين هاجمتهم لكن المستخدم النزيه سيقوم بتبليغ الهيئات المختصة مثل http://www.cert.org و http://www.incidents.org http://www.dshield.org/، لتقوم بدورها بإعلام أصحاب الأنظمة المصابة والتي بلغ عددها حتى الآن أكثر من 100 ألف كمبيوتر، ولذلك يطالب البعض بمحاكمة الشركة التي كشفت تفاصيل الثغرة الأمنية لأن إعلان تفاصيل الثغرة على الإنترنت ساهم في لفت أنظار المخترقين وقراصنة الكمبيوتر لها واستغلالها.

ومما يجب لفت الأنظار إليه كذلك هو برامج المشاركة على الإنترنت، وهي مجموعة جديدة من البرامج والخدمات التي قد يعتمدها البعض على الإنترنت و يستهين بها رغم أنها تزعزع قواعد السلامة والأمان لديه، فهناك برامج المشاركة على الملفات التي تتيح للآخرين دون استئذان الدخول إلى مجلد مشاركة Shared Foler في كمبيوترك تقوم هذه البرامج (مثل أيمستر، ونابستر سابقا وكازا وبير شير ونوتيلا) بعمله تلقائيا فإذا شعر المستخدم ببطء الاتصال بالإنترنت سيكتشف أن زوارا لم يدعوهم قد استباحوا كل الملفات في ذلك المجلد. وهذه البرامج تعمل بتقنية قرين لقرين peer to peer .
||**||أدوات الحماية المجانية|~||~||~|

تتوفر بين أيدينا في معظم الأحيان أدوات حماية تحفظ بياناتنا من العبث والتلف لكننا قد نتلكأ أحيانا في اعتمادها وفيما يلي قائمة طويلة من وسائل الحماية المجانية:
تتوفر برامج عديدة من فئة الجدران النارية firewall وهناك واحد مجاني من موقع http://www.dshield.org/، ومجموعة أخرى على موقع http://www.networkintrusion.co.uk/freeware.htm
ولا يقتصر خطر المشاركة على شبكات هذه البرامج بل يحمل كل من ويندوز 95 و98 وميلينيوم ثغرات أمنية تتيح لمخترقي الكمبيوتر إمكانية إتلاف البيانات والتحكم بها، لذا ينبغي تنزيل ملفات التصحيح الخاصة بها من موقع مايكروسوفت:
ويندوز 95:
http://download.microsoft.com/download/win95/Update/11958/W95/EN-US/273991USA5.EXE
ويندوز 98:http://download.microsoft.com/download/win98SE/Update/11958/W98/EN-US/273991USA8.EXE
ويندوز ميلينيوم:
http://download.microsoft.com/download/winme/Update/11958/WinMe/EN-US/273991USAM.EXE
http://www.wilders.org/free_tools.htm

وإذا كانت لديك رسائل بريدية غاية في الأهمية وتنوي حمايتها فعليك بهوية رقمية من أوتلوك digital ID، وسواء كنت في شركة صغيرة أو في المنزل أو تعتمد خادم إكستشينج، فإنه بإمكان أصحاب المواقع الاعتماد على فلتر موزع router filter لتقليص مخاطر هجمات الحرمان من الخدمة ومنع تعرض كمبيوترات المستخدمين للسيطرة بهدف شن تلك الهجمات أيضا، وعليك أيضا بتعطيل أي خدمة شبكة غير مستخدمة أو غير ضرورية ، ويمكنك تمكين ميزة الحصص للأنظمة quota systems في نظام التشغيل لكل الكمبيوترات لتخفيف مخاطر الهجمات، بالإمكان الحصول على قائمة طويلة بالإجراءات الضرورية لمنع هجمات الحرمان من الخدمة، رغم عدم توفر وسيلة فعالة تماما حتى الآن قادرة على منعها كلياً، من المواقع التالية:
http://www.cert.org/tech_tips/security_tools.html
http://www.cert.org/tech_tips/denial_of_service.html#4

||**||

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code