برامج الحماية

ليهنئ الناس في أمان الله نراهم يبنون جدران عالية وأسلاك شائكة حتى أنه يتاح لهم للحفاظ على ذلك الأمن وتلك الطمأنينة، استخدام السلاح. دون سابق إنذار تسللت تقنيات الإنترنت لتفتح ثغرات في بيوت الناس. فمن رسالة تحمل صورا صادمة إلى أخبار مزعومة تتراوح بين الإشاعات والأكاذيب إلى فيروس برمجي خبيث يمكنه أن يطال كل الأسرار الرقمية التي تودعها في كمبيوترك، لم تعد جدران المنزل كافية لاستعادة الأمان القديم.

  • E-Mail
برامج الحماية ()
 Samer Batter بقلم  July 14, 2009 منشورة في 
COMPANY:
-

MAGAZINE:
-

AUTHOR:
-


|~||~||~|ليهنئ الناس في أمان الله نراهم يبنون جدران عالية وأسلاك شائكة حتى أنه يتاح لهم للحفاظ على ذلك الأمن وتلك الطمأنينة، استخدام السلاح. دون سابق إنذار تسللت تقنيات الإنترنت لتفتح ثغرات في بيوت الناس. فمن رسالة تحمل صورا صادمة إلى أخبار مزعومة تتراوح بين الإشاعات والأكاذيب إلى فيروس برمجي خبيث يمكنه أن يطال كل الأسرار الرقمية التي تودعها في كمبيوترك، لم تعد جدران المنزل كافية لاستعادة الأمان القديم.

الحماية الجماعية لشبكة محلية
قد يتهاون البعض عندما تتقلص الميزانية مع حماية البيانات،ولكن لا عذر لذلك التهاون مع توفر وسائل تتراوح بين المجانية وتلم التي تأتي بسعر معقولة لتأمين حماية كافية نسبيا.
فإذا كان لديك أكثر من كمبيوتر واحد في المنزل أو في شركة صغيرة فلا بد لك من النظر إلى وسائل الحماية التي تغطي شبكة الكمبيوتر الصغيرة تلك. خذ مثلا برنامج مجاني لخمس أجهزة اسمه GFI LANguard، من شركة جي إف آي GFI. ويتيح لك البرنامج مسح وكشف وتقييم أي ثغرات في شبكتك المحلية لإحكام حمايتها بخطوات بسيطة.


أوتبوست، مجانا
من جهتنا في مجلة ويندوز تعانونا مع شركة شركة أجنيتوم لتقديم برنامج مكافحة الفيروسات أوتبوست مجانا لقراء مجلة ويندوز حصريا (50 ألف رخصة) من خلال القرص المجاني المرفق مع المجلة لعدد هذا الشهر. ويقدم البرنامج بالإصدارين 32 بت و64 بت. وبذلك فإن من يشتكي من عبء الأزمة المالية لن يجد له عذر من إهمال حرصه على ملفاته وأجهزته. ومن خلال الاختبارات الأولي للبرنامج المذكور يمكننا القول أنه وسيلة حماية فعالة ولا يشكو من أي مآخذ فيه عدا عن ناحية بسيطة وهي واجهة الاستخدام التي قد تربك المستجدين في استخدام البرامج بدرجة بسيطة في بداية استخدامه.

حين تتمكن بعض الفيروسات والبرامج الضارة من تعطيل أو حتى إزالة برامج الحماية، وتمنع تثبيت أدوات تنظيف الكمبيوتر من الفيروسات، يبقى الحل الوحيد لذلك توفر أدوات قوية تنهي تلك الأزمة.
ولذلك، لم يعد المستخدم مطمئنا من شراء منتج واحد ليقدم له حماية شاملة من مخاطر الإنترنت. فلا بد لمنتجات الحماية من تلبية توقعات معظم المستخدمين.
تحمل منتجات شركة أجنيتوم تقنيات جديدة متقدمة مع وحدات حماية إضافية تسمح بتزويد حماية متعددة المستويات من مختلف المخاطر.
ونال منتج أجنيتوم Agnitum وهو Outpost Firewall Pro 2009 المرتبة الأولى بين برامج الجدران النارية الأخرى في العديد من الاختبارات وأظهر أنه يقدم حماية ممتازة.
يقدم منتج أوتبوست حلا متكاملا أيضا وهو طقم شامل Outpost Security Suite Pro ويعتمد على الجمع بين منتج Outpost Firewall Pro، مع خطوات الحماية الوقائية الأخرى مثل مكافحة الفيروسات والبريد المزعج رغم أن وجود هذه لا يلعب أي دور في الاختبارات ولا تتدخل في إجراءات أي اختبار حتى في الأداء.
وفي برنامج مكافحة الفيروسات Outpost AntiVirus OAV هناك محرك الحماية من الفيروسات الذي يزود كشفا يعتمد عليه لأي برنامج ضار مع مسح أسرع واستهلاك أقل لموارد النظام لحمايته من الفيروسات. وتضمن التقنيات الجديدة عمليات كشف دقيقة وغير مسبوقة تعد الأكثر دقة لعناصر كتل البيانات مع تحليل مفصل لها بهدف كشف أي كود برمج خفي.
وحتى حين يأتي برنامج ضار مضغوطا بملف تغليف مجهول لن يتمكن من التحايل على البرنامج بل سيكشفه فورا. ينجز البرنامج OAV مهامه من خلال مسح الملفات المرتبة ضمن أي مستوى في أرشيف الملف المضغوط حتى عند استخدام تطبيقات عديدة غير معروفة لضغط البيانات بغرض إخفاء البرنامج الضار، ليتمكن برنامج أوتبوست من كشفه وتحييد مخاطره فورا.
تتيح تقنيات مسح الذاكرة في البرنامج منع أي فيروس نشط قبل أن يقوم الأخير باستنساخ ذاته على القرص الصلب، وبذلك تتقلص مخاطر إصابة نظام التشغيل والبرامج الأخرى التي يمكن أن تتعرض للإصابة لولا تدخل OAV في المرحلة المبكرة. ويتولى البرنامج كشف وتعطيل الفيروسات التي تتواجد على شكل كود برمجي في الذاكرة ولا يمكن العثور على ملفات لها على القرص الصلب.
والمعروف أن تقنيات الفيروسات الخفية التي تعرف باسم عدة الجذر "روت كت" rootkit، تنتشر بقوة مؤخرا بين مطوري الفيروسات. وتهدف هذه الملفات الخفية بالأساس إلى إخفاء الفيروسات التي تصل للنظام. ومن مكونات البرنامج هناك وحدة خاصة في برنامج مكافحة الفيروسات تؤمن لأداة المسح في البرنامج صلاحيات الوصول إلى الملفات وسجل ويندوز ومكونات أخرى في النظام لإجراء مسح موسع لكشف الملفات الخفية بمزايا من تقنيات عدة الجذر.
أما الفيروسات التي لا تكشفها برامج مكافحة الفيروسات التي تعتمد على الأسلوب التقليدي في جمع ما يعرف ببصمة أو توقيعات الفيروسات التي تتزايد بأعداد هائلة يوميا ضمن قاعدة بيانات ضخمة للفيروسات، وهي طريقة غير ناجعة حاليا، فإن برنامج أوتبوست Outpost AntiVirus يعتمد تقنيات كشف الفيروسات بأحدث التقنيات المتطورة التي تعزز عمليات التحليل المستندة لبصمات أو توقيع الفيروس والتحليل الشمولي.
تضمن هذه التقنية الجديدة عدم تمكن أي برنامج غير معروف أو أي فيروس متغير من إصابة النظام، كما تتولى هذه التقنية من تقليص حجم قاعدة بيانات الفيروسات لتخفيف عمليات نقل البيانات لتحديث برنامج المستخدم.
يبقى البريد الإلكتروني أحد أهم وسائل انتقال البرامج الضارة ليجلب أحيانا كود أو سطور البرمجة الخطيرة لكمبيوترات المستخدمين. يتضمن الطقم وسائل قوية لمنع الفيروسات من دخول النظام عبر رسائل البريد. يتولى هذا مسح الرسائل فورا وبدون تأخير في وصول رسائل البريد العديدة.
ولغرض حماية المستخدمين من التعامل مع البريد المزعج (سبام) يتولى البرنامج استخدام تقنيات تنقية عديدة تؤمن دقة عالية في معدلات كشف هذا النوع من الرسائل وكشف العناوين المزورة في الرسائل وعمليات الاحتيال بها ومختلف المخاطر الأخرى التي تجري عبر البريد الإلكتروني.
وهناك أداة تؤمن حماية لتصفح الإنترنت وتعترض أي اتصالات مشبوهة عبر الإنترنت لتفحص الملفات والتطبيقات الصغيرة والنصوص البرمجية مع حجب الوصول للصفحات المصابة والمواقع الخطيرة والمشبوهة.
تسمح هذه الأداة أيضا بتعطيل استخدام وسائط التخزين المنقولة مثل أقراص فلاش عبر منفذ الناقل العام USB، وأجهزة الشبكات أو تقيد نسخ أنواع من الملفات والمجلدات وتحكم حماية المعلومات الهامة أو الشخصية من الحذف عن طريق الخطأ أو الوصول غير المصرح له.
بهذه الطرق يرمن البرنامج حماية متعددة المستويات من مختلف مخاطر الإنترنت. ولا تترك مكونات البرنامج الجديدة ولا محركه المحسن أي فرصة للفيروسات والبرامج الضارة من الوصول إلى النظام عبر البريد أو أجهزة التخزين المحمولة أو اتصال الإنترنت.
كما نال البرنامج الذي اشتهر بأدائه الموثوق تحسنا كبيرا في سرعة مسح المجلدات المضغوطة ذات التقنيات المعقدة بفضل تقنية المسح الذكي التي تدعى SmartScan technology والتي تختصر زمن عمليات المسح من خلال مراقبة الملفات والبيانات التي يطرأ عليها أي تغيير لتقتصر عملية المسح على هذه دون إعادة مسح الملفات التي سبق مسحها والتأكد من سلامتها.
وحين يكون لديك ملفات ذات أهمية قصوى ستجد في البرنامج أداة لتأمين حماية مشددة لها في أداة أي دي بلوك، Outpost ID Block التي تمنع تسرب هذه البيانات عمدا أو حتى بغير قصد. فهذه الأداة ستحول مثلا المجلد الذي يحوي على معلومات البنك في وضعية مغلقة lockdown mode، ومن الفوائد الأخرى التي يتفوق بها البرنامج، الجديد هناك أداة تؤمن حماية لتصفح الإنترنت من خلال تنقية المحتوى والتحكم به هناك وحدة بتقييد الوصول لمواقع إنترنت مشبوهة، وتتيح لك هذه لهم إضافة أي موقع فيه مواد غير مناسبة أو استخدام قائمة مواقع معدة مسبقا وفقا لتصنيفات مواضيعها.

وترد شركة أدوكس بدورها عناستفسارنا حول مستوى الحماية الذي تقدمه ضد التهديدات الجديدة، أو ما يعرف باسم Zero day threats، أي التهديدات التي لم يتم كشفها حتى اللحظة، ويقول نيو نيوفايتو المدير التنفيذي للشركة في الشرق الأوسط: " تكتفي حلول الحماية التقليدية التي تعتمد على بصمة الفيروس، signature-based، بالاستجابة للمخاطر المعروفة فقط وبشرط توفر قاعدة بيانات لبصمات الفيروسات المعروفة أو تحديثها في الكمبيوتر قبيل وقوع محاولة الإصابة، وهو أمر يستغرق ساعات أحيانا. نعتمد في شركة إيسيت لمواجهة تلك المخاطر الجديدة على تقنية فريدة لاكتشاف التهديد وهي ThreatSense التي تستخدم جيلا جديدا من الحماية الوقائية الشاملة ضد التهديدات الجديدة خلال ساعات من هجومها الأولي. وخلال ذلك يعمل خبراء الحماية في مختبرات الشركة على توليد بصمة جديدة تضاف إلى قاعدة البيانات الموجودة للتهديدات والفيروسات المعروفة. وتستخدم الفيروسات الخفية من نوع عدة الجذر Rootkits، وسائل خاصة لمنع كشف الملفات الخبيثة وعملياتها بالأساليب التقليدية. ولذلك قمنا بدمج تقنية منع النشاطات الخفية Anti-Stealth في برنامج مكافحة الفيروسات ESET NOD32 Antivirus ليقدم أداة مسح عند الطلب لكشف وحذف هذه العناصر الخفية رغم أن وجودها لا يظهر في نظام التشغيل، وتأتي هذه التقنية ناشطة في الوضع التلقائي عند تشغيل البرنامج إيسيت إن أو دي 32 وتستخدم تلقائيا عند الحاجة.
وبسؤالنا عما يترتب على دخول مايكروسوفت لسوق برامج الحماية بطقم مجاني، يرد نيو نيوفايتو بالقول إن الفرص تتزايد مع اتساع انتشار التقنية عالميا لكن السعر لا يكفي لتولي دور الحماية الهام لدى المستخدم فهناك الجودة وهي الجانب الأهم. أما عن المخاطر الأكثر انتشارا في المنطقة العربية والتي يحتاج المستخدمون هنا للانتباه لها، فيرد نيو نيوفايتو بالقول:"لا تنحصر مسائل التهديدات الأمنية بمناطق معزولة محددة بل تنتشر بذات الوقت في كل أنحاء العالم لكن على المستخدمين دوما الانتباه من هجمات بعناوين بريد ومواقع إنترنت مزيفة لتطلب من المستخدمين كشف معلومات حساسة ترتبط بالبنوك وغيرها مثل كلمات المرور واسم المشترك أو المستخدم".
وينصح نيوفايتو المستخدمين بأهمية الانتباه لاختيار كلمة مرور قوية مع تغييرها دوريا ويشترط جمع الحروف الإنكليزية الكبيرة (كابيتال) مع الأرقام وحفظها دون تدوينها في أي مكان وأو تركها هنا هناك على قصاصات ورق.
أما فيتالي كاملوك رئيس فريق الأبحاث العالمية والتحليل في مختبرات شركة كاسبرسكي فهو يشير إلى أبحاث فريقه المباشرة ضد الملفات الخفية من نوع عدة الجذر rootkits، للاستجابة للهجمات بثغرات وفيروسات جديدة. ويقول فيتالي: " أكثر وسيلة فعالة للرد على الهجمات الجديدة هي التوعية العالمية بالمشكلة ونقوم بذلك من خلال أبحاث في مكاتبنا المحلية حول العالم فلدينا باحثون في المناطق الرئيسية حول العالم والتي تراقب "العالم السفلي" لمخترقي الأنظمة و من ينشر الفيروسات، ونستجيب للمخاطر الجديدة بسرعة بالغة". ويستبعد فيتالي أهمية دخول مايكروسوفت بطقم حماية مجاني بقوله إن ذلك الطقم قد يجذب الشركات التي لا يوجد لديها ميزانية كبيرة إلا أن الشركات المرموقة تستدعي حماية قوية جدا ولذلك قد تواجه مايكروسوفت مصاعب عديدة في تقديم حلولها في الأسواق الكبيرة. ويوضح فيتالي إلى تميز مناطق محددة في العالم بتهديدات من نوع محدد، وبشير إلى أن دول أمريكا اللاتينية تواجه مخاطر أكبر في فيروسات تروجان التي تسرق معلومات النفاذ إلى حسابات البنوك عبر الإنترنت، بينما ينتشر في الصين وكوريا فيروسات تروجان تستهدف كلمات مرور حسابات الألعاب التي تنتشر هناك على نطاق واسع بين مستخدمي الإنترنت.

ينصح فيتالي مستخدمي الكمبيوتر باختيار كلمة مرور عبارة عن معادلة لا يعرف تفاصيلها غيرك، وعليك أن تضيف إليها عبارة تشير إلى نوع المصدر أو الخدمة (فمثلا، لحساب بريد gmail، يمكنك إضافة جي ميل إلى الكلمة المصدر عند اختيار كلمة المرور له - أي كالتالي - g+maiLaugust99- حيث الرقم 99 هو رقمك المفضل والرموز الذي تليه هي عبارتك مع كلمة تستخدمها لكل شهر وهنا لديك شهر أغسطس- المحرر) وعليك أن تجعل كلمة المرور قوية بتضمينها لرموز مثل الأرقام وعلامات الترقيم.

ترد بت دفندر BitDefender على استفسارنا حول تأثير دخول مايكروسوفت سوق برامج الحماية بطقم مجاني، وتشير إلى حصص شركات لاحماية لن تتأثر سلبا بذلك الطقم الذي تلقبه مايكروسوفت باسم مورو. وتستبعد الشركة أن يشكل مورو أي تهديد لها نظرا إلى المعايير المتدنية التي سبق أن قدمها برنامج مايكروسوفت Live OneCare، وفقا لبوغدان دومترو رئيس التقنية في شركة بت دفندر. ويرى بوغدان في تحويل البرنامج إلى طقم مجاني دليل على فشل مايكروسوفت في إقناع الشركات في منتج ون كير، إلى جانب حصته المتواضعة والتي لا تتجاوز 2%.
وحول قدرة منتجات الحماية لدى بت دفندر على مواجهة المخاطر الجديدة، تشيرالشركة إلى أن منتجات برامج الحماية لديها موثقة عالمية وتطور معايير جديدة بابتكار تقنيات مفيدة مثل توزيعات التحديثات بالدفع نحو المشتركين update pushing والكشف الوقائي للمخاطر بنظام B-HAVE. وهو الذي نال توثيقا من هيئات وجهات عديدة مثل مختبرات ويست كوست لابس West Coast Labs وفيروس بولتن Virus Bulletin وغيرها. ومع تحولات المخاطر الأمنية يمكن لتقنية بي هيف B-HAVE تحليل سلوك أي تطبيق لتصنيفه كبرنامج سليم أو مصاب، مما يمكن الشركة من إيقاف أي تهديد مستجد. وعند الجمع بين هذا النظام والتحديثات التي تطور كل ساعة تحقق بت دفندر أعلى درجات كشف وتقييم المخاطر سواء كانت حقيقية أو وهمية. كما تقدم الشركة في منتجاتها وسائل فعالة للحماية من مخاطر البريد الإلكتروني والويب.


||**||

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code