بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
انا اليوم جايبلكم شرح عن الفيروسات ومكافحتها
نبدأ بسم الله
====

بدأ ظهور أول فيروس سنة 1978م أو قبلها بقليل ولم تأخذ
المشكلة شكلها الحالي من الخطورة إلا مع انتشار استخدام شبكة الإنترنت
ووسائل الإتصالات المعقدة ومنها البريد الإلكتروني حيث أماكن مالم انتشار
الفيروس ومدى سرعة انتشاره .

لماذا سمي الفيروس بهذا الإسم ؟
تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض
للإنسان وتنتشر بسرعة مرعبة وبمجرد دخولها إلى جسم الإنسان تتكاثر وتفرز
سمومها حتى تسبب دمار الأجهزة العضوية للجسم والفيروس عندما يدخل إلى
الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال وله نفس قدرة التكاثر وربط نفسه
بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً . وهناك بعض أوجه الشبه
بين الفيروس الحيوي والفيروس الإلكتروني منها :


  1. يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم وكذلك الفيروس الإلكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات .
  2. يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة كذلك الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجاً كميات جديدة .
  3. لبخلية
    التي تصاب بالفيروس لاتصاب به مرة أخرى ، أي يتكون لديها مناعة وكذلك
    أصيبت من قبل لايرجع إليها بل ينتقل إلى برامج أخرى وملفات جديدة

  4. الجسم
    المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض ( فترة الحضانة ) وكذلك
    البرامج المصابة قد تظل مدة طويلة بدون ظهور أي أعراض عليها .

  5. يقوم
    الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه ( الإيدز مثلاً ) وكذلك
    الفيروس الإلكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات
    باكتشافه .

تعريف الفيروس :
يوجد تعريفان للفيروس هما :

  • الفيروس عبارة عن كود برمجي ( شفرة )
    الغرض منها إحداث أكبر قدر من الضرر ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط
    نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك
    مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية .

  • الفيروس عبارة عن برنامج تطبيقي يصممه أحد المخربين لتدمير البرامج والأجهزة
والتعريف
الأول لأن الفيروس لايستطيع أن يعمل بمفرده دون وسط ناقل . هل سمعت يوماً
عن فيروس وجد منفرداً ؟! وإلا كيف يستطيع أن ينتقل من حاسب لأخر لأن أي
عاقل لن يقبل أن يرسل له فيروس بصورته المجردة .

كيف يعمل الفيروس :
يحاول كل فيروس تقريباً أن يقوم بنفس الشئ وهو الإنتقال من
برنامج إلى آخر ونسخ الشفرة إلى الذاكرة ومن هناك تحاول الشفرة نسخ نفسها
إلى أي برنامج يطلب العمل أو موجود بالفعل قيد العمل كما تحاول هذه الشفرة
أن تغير من محتويات الملفات ومن أسمائها أيضاً دون أن تعلم نظام التشغيل
بالتغيير الذي حدث مما يتسبب في فشل البرامج في العمل وتعرض أيضاً رسائل
مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً . وهناك بعض
الفيروسات التي تلتقط عناوين البريد الإلكتروني ثم تؤلف رسائل نيابة عنك
وترسلها إلى جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات
ملوثة بالفيروس .

شروط الفيروس :

  1. أن يكون ذا حجم صغير لكي لايتم الانتباه إليه
  2. أن يعتمد على نفسه في التشغيل أو على البرامج الأساسية أو عن طريق الارتباط بأحد الملفات .
  3. أن يكون ذا هدف ومغزى .
العوامل التي أدت إلى سرعة انتشار الفيروسات :
1 - التوافقية Compatibility
وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة
وعلى أنواع وإصدارات مختلفة من نظم التشغيل ، وهذا العامل رغم تأثيره
الإيجابي والهام بالنسبة لتطوير الحاسبات إلا أن أثره كان كبيراً في سرعة
انتشار الفيروسات كما ساعدت أيضاً البرامج المقرصنة على سرعة انتقال
الفيروسات .

2 - وسائل الإتصالات Communications
كان لوسائل الإتصالات الحديثة السريعة دور هام في نقل
الفيروسات ، ومن أهم هذه الوسائل ، الشبكات بما فيها شبكة الإنترنت وإلا
لما استطاع فيروس الحب أن يضرب أجهزة في امريكا رغم أن مصدره الفلبين .

3 - وسائط التخزين :
مثل الأقراص المرنه Floppy والأقراص المضغوطه CD وخاصة إذا كانت صادرة عن جهاز مصاب .
خصائص الفيروسات :
1 - القدرة على التخفي :
للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الإرتباط
ببرامج أخرى ، كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبه ، حيث
أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة
وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه ، وللفيروسات عدة
وسائل للتخفي منها ارتباطها بالبرامج المحببة إلى المستخدمين ، ومنها ما
يدخل النظام على شكل ملفات مخفية بحيث لاتستطيع ملاحظة وجوده عن طريق عرض
ملفات البرنامج وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب
وتنتظر وقت التنفيذ كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض
مضادات الفيروسات لاتستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج
بخفة وسرية .

2 - الإنتشار :
يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار ، سواء من ناحية السرعة أو الإمكانية .
3 - القدرة التدميرية :
تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين كفيروس تشرنوبيل .
أنواع الفيروسات :

  • فيروسات قطاع التشغيل Boot Sector
تعتبر
الفيروسات التي تصيب مقطع التشغيل في الأقراص أكثر انتشاراً في العالم إذ
تصيب المقطع التشغيلي في الأقراص المرنة أو مقطع نظام تشغيل Dos في الأقراص
الصلبة وربما إذا عرفنا كيف تنتشر هذه الفيروسات أمكننا أن نتقي شرها لقد
وصلك اليوم قرص مرن يحتوي على معلومات مهمة لمشروع تعمل عليه مع عدد من
وصلك اليوم قرص مرن يحتوي على معلومات مهمة لمشروع تعمل عليه مع عدد من
الزملاء وربما لايعرف زميلك الذي أرسل لك هذا القرص أنه يحتوي على فيروس
يصيب المقطع التشغيلي للقرص الصلب بالعطب ووضعت القرص في محرك الأقراص بدأت
العمل كالمعتاد وإلى الآن لم يقم الفيروس بأي نشاط يذكر وأقفلت جهازك بعد
أن انتهيت من العمل وفي اليوم التالي قمت بتشغيل الكمبيوتر وما زال القرص
المرن قابعاً داخل الجهاز عندها يحاول الكمبيوتر الإقلاع من القرص المرن
وتبدأ الكارثة حيث يقوم الفيروس بنسخ نفسه في الذاكرة بدلاً من برامج
التشغيل المعروفة ويقوم بتشغيل نفسه بعدها وقد تنتبه إلى وجود القرص المرن
وتسحبه من الجهاز وتحاول التشغيل من القرص الصلب وعندها يقوم الفيروس بشطب
ملفات الإقلاع الموجودة أصلاً في نظام التشغيل DOS ويحل محلها وإلى هنا
يبدو كل شئ طبيعياً إلى أن تحاول القراءة أو الكتابة من القرص الصلب فلا
يمكنك ذلك ويقوم الفيروس بمخاطبة القرص المرن بنسخ نفسه عليه ، وتقوم بكل
حسن نية بإعطاء ذلك القرص إلى صديق أو زميل لتكرر العملية من جديد .


  • فيروسات الملفات
تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com أو win.com

  • الفيروسات المتعددة الملفات
تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى .

  • الفيروسات الخفية ( الأشباح )
وهذه
فيروسات مخادعة ، إذ إنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع
التشغيل ثم ترسل تقريراً مزيفاً إلى السجل بأن القطاع غير مصاب .


  • الفيروسات متعددة القدرة التحولية
وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلى آخر لكي يصعب اكتشافها .

  • الفيروسات متعددة الأجزاء Multipartite
يجمع هذا النوع الذي يدعى الفيروس " متعدد الأجزاء " Multipartite بين تلويث قطاع الإقلاع مع تلويث الملفات في وقت واحد .

  • فيروسات قطاع الإقلاع
تقبع
فيروسات قطاع الإقلاع في أماكن معينة على القرص الصلب ضمن جهازك وهي
الأماكن التي يقرؤها الكمبيوتر وينفذ التعليمات المخزنة ضمنها عند الإقلاع
وتصيب هذه الفيروسات منطقة قطاع الإقلاع الخاصة بنظام DOS Boot Record
بينما تصيب فيروسات الفئة الفرعية المسماه MBR Viruses قطاع الإقلاع
الرئيسي للكمبيوتر Master Boot Record حيث يقرأ الكمبيوتر كلا المنطقتين
السابقتين من القرص الصلب عند الإقلاع مما يؤدي إلى تحميل الفيروس في
الذاكرة يمكن للفيروسات أن تصيب قطاع الإقلاع على الأقراص المرنة لكن
الأقراص المرنة النظيفة والمحمية من الكتابة تبقى أكثر الطرق أمناً لإقلاع
النظام في حالات الطوارئ والمشكلة التي يواجهها المستخدم بالطبع هي كيفية
التأكد من نظافة القرص المرن أي خلوه من الفيروسات قبل استخدامه في الإقلاع
وهذا ما تحاول أن تفعله برامج مكافحة الفيروسات .


  • الفيروسات الطفيلية :
تلصق
الفيروسات الطفيلية Parasitic Viruses نفسها بالملفات التنفيذية وهي أكثر
أنواع الفيروسات شيوعاً وعندما يعمل أحد البرامج الملوثة فإن هذا الفيروس
عادة ينتظر في الذاكرة إلى أن يشغل المستخدم برنامجاً آخر فيسرع عندها إلى
تلويثه وهكذا يعيد هذا النوع من الفيروس إنتاج نفسه ببساطة من خلال استخدام
الكمبيوتر بفعالية أي بتشغيل البرامج ! وتوجد أنواع مختلفة من ملوثات
الملفات لكن مبدأ عملها واحد .


  • الفيروس المتطور Polymorphic Virus
هي
فيروسات متطورة نوعاً ما تغير الشفرة كلما انتقلت من جهاز إلى آخر ويصعب
نظرياً على مضادات الفيروسات التخلص منها لكن عملياً ومع تطور المضادات
فالخطر أصبح غير مخيف .


  • فيروسات الماكرو
يعتبر هذا النوع من الفيروسات أحدث ما توصلت إليه التقنية في هذا المجال وغدت تشكل تهديداً كبيراً لأسباب عديدة هي :

  1. تكتب فيروسات الماكرو بلغة Word المتوفرة لكثير من المستخدمين ، وهي أسهل من لغات البرمجة التقليدية .
  2. أول
    فيروسات من نوعها تصيب ملفات البيانات أكثر من الملفات التنفيذية إذا
    أضفنا لذلك أيضاً البريد الإلكتروني وإمكانية إلحاق ملفات البيانات معها
    وكذلك الاستخدام غير المحدود لشبكة الإنترنت لذلك كله يكون خطر فيروسات
    الماكرو وأشد وأكبر من خطر الفيروسات التقليدية .

  3. هذا
    النوع من الفيروسات لا يتقيد بنظام تشغيل معين فهناك مثلاً إصدارات من
    برنامج Word الشهير لأنظمة Windows باختلاف نكهاتها مما يجعل إمكانية
    الإصابة بهذا النوع من الفيروسات أكبر وليست فيروسات الماكرو حكراً على
    برنامج Word فهناك فيروسات تصيب برنامج Word Pro من Lotus ولكنها لاتكون
    متعلقة بالوثيقة كما هي الحال في برنامج Word وإنما في ملف منفصل وهناك
    أنواع أخرى كثيرة من الفيروسات التي تصيب نوعاً معيناً من الملفات حسب
    أسمائها أو أنواعها ويضيق المجال هنا عن ذكرها وخاصة أن انتشارها بات
    محدوداً جداً

أعراض الإصابة بالفيروس :
تصاحب الأعراض التالية ظهور الفيروس وتعتبر علامات الإصابة به :

  1. نقص شديد في الذاكرة ،
    للذاكرة ثلاث حالات فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية ثم بعد
    أن يبدأ الفيروس في العمل يلاحظ نقص شديد في الذاكرة وذلك لأن الفيروس في
    هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل Swap Files عن طريق
    إزالة البيانات المخزنة مما ينتج عنه توقف البرنامج العامل في الوقت ذاته
    لعدم وجود أي بيانات في الذاكرة وإنما يستبدلها الفيروس بمجموعة من الأصفار
    في مكان تعليمات التشغيل ، أما الحالة الثالثة بعد أن يكرر الفيروس نفسه
    يحتل الذاكرة .

  2. بطء تشغيل النظام بصورة مبالغ فيها
  3. عرض رسائل الخطأ بدون أسباب حقيقية
  4. تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسباب منطقية .
  5. الخطأ في استخدام لوحة المفاتيح عن طريق إظهار أحرف غريبة أو خاطئة عند النقر على حرف معين
  6. توقف النظام بلا سبب
  7. استخدام القرص الصلب بطريقة عشوائية وتستطيع أن تلاحظ ذلك من إضاءة لمبة القرص الصلب حتى وإن كان لايعمل .
  8. اختلاط أدلة القرص أو رفض النظام العمل منذ البداية .
استرتيجية الهجوم للفيروس :
أهداف هامة يجب عليه أن ينجزها وهي إما أن تكون برنامجاً أو
ملفاً معيناً وهدف الهجوم يختلف من فيروس إلى آخر وأيضاً حسب نظام التشغيل
.

أماكن الفيروس الإستقرارية :
يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل وهي
التي لا يستطيع أي نظام أن يعمل بدونها ، وفي نظام Windows أو اي نظام
تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو
COMMAND.COM وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص
بالنظام حيث أن هذا الملف هو المسئول عن استقبال أوامر التشغيل التي تدخلها
وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل
الأخرى التي تنتهي بالامتدادات COM,EXE,BAT وفيروسات هذا النوع أكثر تنوعاً
من فيروسات قطاع بدء التشغيل ، ويمكن تصنيف فيروسات البرامج في أربع
مجموعات .


  • الفيروسات المتطفلة : وهي التي تلصق نفسها بالملفات لكي تتكاثر وتبقى الملف الأصلي بحالة سليمة في الغالب .
  • الفيروسات
    المرافقة : تعتمد على قاعدة الأسبقية في التنفيذ للملفات COM وتتمكن من
    نقل العدوى عن طريق إنشاء ملف جديد بدون تغيير طول الملف .

  • الفيروسات
    الرابطة : تصيب البرامج بتغيير المعلومات في جدول مواقع الملفات FAT بحيث
    تبدأ البرامج المصابة من المواقع ذاته وهو عادة الـCluster الأخيرة في
    القرص والذي يتضمن نص الفيروس مما يضمن له انتشاراً سريعاً كما في فيروس
    DIRII .

  • الفيروسات المستبدلة :
    تقوم بالكتابة فوق جزء من البرنامج بدون تغيير حجم الملف ، مما يؤدي إلى
    فشل البرنامج عند تنفيذه كما في فيروس BURGER405

وهناك
حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء بتغيير إسم هذا الملف لكي
يصعب على الفيروس ربط نفسه به وهناك أيضاً ملفات BAT,AUTOEXEC,SYS,CONFIG
حيث يبحث النظام عنها عند بدء التشغيل وينفذ ما بها من تعليمات . وهناك
ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس وهي : IBMBIO.COM,IBMDOS.COM
لأنها ملفات مخفية فبالرغم من وجودها في الفهرس الرئيسي إلا إنه يصعب
اكتشاف الفيروس عند عرض دليل الملفات . ومن أماكن الفيروسات المفضلة مخزن
COMS وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام وهذا المكان في
منتهى الخطورة لأنه :


  • توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر .
  • لأنها أول مكان يتم تشغيله عند بدء التشغيل كما أن هذا المكان لايظهر عند عرض الملفات بالأمر DIR .
  • عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى حانت ساعة الصفر .
المكان الآخر الذي يمكن للفيروسات إصابته والاستقرار فيه هو ملفات البرامج وخاصة الملفات التنفيذية من نوع COM و EXE أو SYS وغيرها .
أشكال الفيروسات :
تظهر الفيروسات في عالم الكمبيوتر بأشكال عديدة أهمها :

  1. السريع : بمجرد دخول هذا
    النوع من الفيروسات إلى الكمبيوتر يصيب كل الملفات التي يتم تنفيذها في ذلك
    الوقت وهي ليست خطيرة كثيراً كما أن يتخيل البعض فالتخلص منها سهل للغاية
    حيث تقوم معظم برامج حماية الفيروسات بفحص الذاكرة الرئيسية بشكل دوري ومن
    الطبيعي أن يكون الفيروس السريع متواجداً هناك إذ يصيب كل الملفات الموجودة
    في الذاكرة عندها يتم اكتشافه من قبل برنامج الحماية فإنه يتخلص منه .

  2. البطئ
    : تتلخص فكرة هذا النوع من الفيروسات أنه كلما كان انتشاره بطيئاً صعب
    اكتشافه والتخلص منه سريعاً وهناك العديد من الطرق التي يمكن أن يعمل بها
    ولكن الأسلوب التقليدي الذي يعمل به الفيروس البطيء هو إصابة الملفات التي
    كنت تنوي تعديلها ، مما يعني إنه لو كنت تشغل كاشف للتغيرات كحماية ضد
    الفيروسات يخبرك عندها أن هناك إصابة وتغيير في أحد الملفات ولكن بما أنك
    قررت عمل تغييرات في ذلك الملف أصلاً فستوافق على ذلك وتتقبل الفيروس بكل
    طيب خاطر وعندما تنسخ ملفاً على قرص مرن يكون ذلك الملف معطوباً أصلاً وعند
    نسخه على كمبيوتر آخر محمي ببرامج الحماية ضد الفيروسات وبكاشف التغييرات
    على الملفات الذي يحذرك من التغيير الذي طرأ على الملف الأصلي فتؤكد له
    معرفتك بذلك ظاناً أنه يعطيك تحذيراً على التغييرات التي قمت أنت بها ،
    وتكون النتيجة إصابة الكمبيوتر الثاني بالفيروس .

  3. المتسلل
    : هو ذلك الفيروس الذي يختبئ في الذاكرة الرئيسية ويسيطر على المقاطعات
    يكون لكل جهاز طرفي رقم معين من قبل المعالج الرئيسي يسمى مقاطع مهمته
    تنسيق التخاطب بين الأجهزة الطرفية المختلفة داخل الكمبيوتر ففي حالة
    الفيروس الذي يصيب مقطع التشغيل فإنه يسيطر على مقاطع القراءة / الكتابة
    على القرص الصلب رقم h13 . وإن كان متسللاً فإن أي برنامج يحاول القراءة من
    مقطع التشغيل يقوم الفيروس بقراءة المعلومات الأصلية التي قام بتخزينها في
    مكان آخر بدلاً من المعلومات المعطوبة في مقطع التشغيل ولا يشعر المستخدم
    بأي تغيير ولا يتمكن من لمس الفرق .

  4. متعدد
    الأشكال : تعتبر برامج حماية الفيروسات التي تستخدم تقنية مسح الذاكرة
    بحثاً عن الفيروسات هي الأكثر شيوعاً في العالم لذلك تكون هذه البرامج هي
    التحدي لكل مبرمج للفيروسات يحاول التغلب عليه لذا وجدت الفيروسات متعددة
    الأشكال التي لو تمت مقارنة نسختين من الفيروس نفسه معاً لم تتطابقا وهذا
    يصعب مهمة برامج الحماية ويتطلب منها القيام بأمور مختلفة أكثر تعقيداً
    لاكتشاف هذا النوع من الفيروسات .

الدمار الذي تخلفه الفيروسات :
يمكننا تصنيف الدمار الذي تخلفه الفيروسات في ست مجموعات
وفقاً لحجم الدمار ويمكننا أن نعرف الدمار الناتج عن الفيروسات بأنه تلك
الأمور التي كنت تتمنى لو أنها لم تحصل أبداً كما يمكن أن نقيس حجم الدمار
بالوقت الذي تستغرقه عملية إعادة الأمور إلى ما كانت عليه سابقاً . ولا
نأخذ في الحسبان هنا الدمار الحاصل عن محاولات المستخدم غير السليمة في
التخلص من الفيروس خاصة وأن الحل الذي ينصح به الكثير من قليلي الخبرة هو
تهيئة القرص الصلب كاملاً Format وهو الغاية التي سعى لها صانع الفيروس ألا
وهي تدمير بياناتك كاملة أما الطريف في الأمر أن الفيروسات التي تصيب مقطع
التشغيل لاتتأثر بتلك العملية وتبقى موجودة على القرص الصلب وأنواع هذا
الدمار كما يلي .


  1. دمار تافه : وهو ما تسببه
    بعض الفيروسات غيرا الضار كثيراً فمنها ما يسبب صدور صوت عن لوحة المفاتيح
    في تاريخ معين فكلما ضغطت على زر ما في لوحة المفاتيح صدر ذلك الصوت وكل
    ما يتوجب عليك عمله هو التخلص من ذلك الفيروس الذي لايستغرق دقائق .

  2. دمار
    ثانوي : قد يكون أفضل مثال يوضح هذا الموضوع هو ما تقوم به بعض الفيروسات
    من شطب أي برنامج تقوم بتشغيله بعد أن تنسخ نفسها في الذاكرة وفي أسوا
    الاحتمالات هنا يكون عليك عادة تركيب بعض البرامج التي فقدتها ولا يستغرق
    ذلك في المجمل أكثر من نصف ساعة عمل .

  3. دمار
    معتدل : إذا قام الفيروس بتهيئة القرص الصلب أو حتى بشطبه كاملاً فإن حجم
    الدمار هنا يكون هيناً وذلك لأننا نعرف أن ذلك قد حدث ويكون بإمكاننا إعادة
    تثبيت نظام التشغيل وإعادة تحميل النسخ الإحتياطية التي تم نسخها بالأمس
    لأنه من الطبيعي عمل نسخ احتياطية يومياً لذلك تكون مجمل الخسائر نصف يوم
    عمل وربما ساعة من إعادة التثبيت والتحميل .

  4. الدمار
    الكبير : عندما يصيب الفيروس القرص الصلب والنسخ الإحتياطية معاً فتلك
    الطامة الكبرى إذ تقوم بالتخلص من الفيروس من القرص الصلب وتنسخ ملفاتك
    الإحتياطية لتجد أن الفيروس رجع من جديد ، وتكون المصيبة كبرى هنا إذا لم
    يكن لديك ورق مطبوع من عملك يمكنك إعادة إدخاله عندئذ عليك إعادة العمل من
    البداية .

  5. الدمار الخطير : يكون
    الدمار خطيراً عندما يقوم الفيروس بتغييرات تدريجية ومتوالية ، وتصاب النسخ
    الإحتياطية هنا أيضاً وتكون تلك التغييرات غير مرئية للمستخدم ولا يستطيع
    المستخدم عندها معرفة إن كانت بياناته صحيحة أم تم تغييرها .

  6. الدمار
    غير المحدود : تقوم بعض الفيروسات بالحصول على كلمات سر الدخول لمدير
    النظام وتمريرها إلى طرف آخر وفي هذه الحالة لايمكن التنبؤ بمقدار الضرر
    الحادث ويكون الشخص الذي حصل على كلمة السر ممتعاً بكامل صلاحيات مدير
    الشبكة أو النظام مما يمكنه من الدخول إلى النظام وعمل ما يريد .

ماذا تتوقع من الفيروسات

  1. تباطؤ أداء الكمبيوتر أو حدوث أخطاء غير معتادة عند تنفيذ البرنامج
  2. زيادة حجم الملفات أو زيادة زمن تحميلها إلى الذاكرة
  3. سماع نغمات موسيقية غير مألوفة
  4. ظهور رسائل أو تأثيرات غريبة على الشاشة
  5. زيادة في زمن قراءة القرص إذا كان محمياً وكذلك ظهور رسالة FATALI/ERROR
  6. تغيير في تاريخ تسجيل الملفات كما في فيروسVienna الذي يكتب 62 مكان الثواني
  7. حدوث
    خلل في أداء لوحة المفاتيح كأن تظهر رموز مختلفة عن المفاتيح التي تم
    ضغطها كما في فيروس Haloechon أو حدوث غلق للوحة المفاتيح كما في فيروس Edv

  8. نقص في مساحة الذاكرة المتوافرة
    كما في فيروس Ripper الذي يحتل 2 كيلو بايت من أعلى الذاكرة الرئيسية ويمكن
    كشف ذلك بواسطة الأمر MEM أو CHKDSK

  9. ظهور رسالة ذاكرة غير كافية لتحميل برنامج كأن يعمل سابقاً بشكل عادي
  10. ظهور
    مساحات صغيرة على القرص كمناطق سيئة لا تصلح للتخزين كما في فيروس Italan
    وفيروس Ping Pong اللذين يشكلان قطاعات غير صالحة للتخزين مساحتها كيلوبايت
    واحد

  11. تعطيل النظام بتخريب قطاع الإقلاع BOOT SECTOR
  12. إتلاف ملفات البيانات مثل ملفات Word و Excel وغيرها
دورة نشاط الفيروسات :

  1. بداية العدوى والإنتقال
  2. مرحلة التكاثر
  3. مرحلة السكون
  4. مرحلة النشاط والتخريب
كيف تنتقل الفيروسات وتصيب الأجهزة :

  1. تشغيل الجهاز بواسطة اسطوانة مرنة مصابة
  2. تنفيذ برنامج في اسطوانة مصابة
  3. نسخ برنامج من اسطوانة مصابة بالفيروس إلى الجهاز
  4. تحميل الملفات أو البرامج من الشبكات أو الإنترنت
  5. تبادل البريد الإلكتروني المحتوي على الفيروسات
الإجراءات الواجبة عند اكتشاف الإصابة بالفيروسات :

  1. تصرف بهدوء وبدون استعجال لئلا تزيد الأمر سوءاً ولا تبدأ بحذف الملفات المصابة أو تهيئة الأقراص
  2. لا تباشر القيام بأي عمل إعداد وتدقيق خطة العمل التي تبين ما ستقوم به بشكل منظم
  3. أعد
    تشغيل جهازك من قرص نظام مأمون ومحمي وشغل أحد البرامج المضادة للفيروسات
    التي تعمل من نظام DOS ومن قرص لين ولا تشغل أي برنامج من قرصك الصلب .

  4. افحص جميع الأقراص اللينة الموجودة لديك مهما كان عددها لعزل الأقراص المصابة من السليمة .
الوقاية من الاصابة بالفيروسات :

  • فحص جميع الأقراص اللينة المراد استخدامها على جهازك
  • عدم تنفيذ أي برنامج مأخوذ من الشبكات العامة مثل الإنترنت قبل فحصه
  • عدم إقلاع الكمبيوتر من أي قرص لين قبل التأكد من خلوه من الفيروسات
  • عدم ترك الأقراص اللينة في السواقة عندما يكون الجهاز متوقفاً عن العمل
  • التأكد من خلو سواقة الأقراص اللينة قبل إعادة إقلاع الجهاز
  • عدم تشغيل برامج الألعاب على الجهاز ذاته الذي يتضمن البيانات والبرامج الهامة .
  • حماية الأقراص اللينة ضد الكتابة لمنع الفيروسات من الإنتقال إليها
  • استخدام برامج أصلية أومرخصة
  • استخدام كلمة سر لمنع الآخرين من العبث بالكمبيوتر في غيابك
  • الاحتفاظ بنسخ احتياطية متعددة من جميع ملفاتك قبل تجريب البرامج الجديدة
  • تجهيز الكمبيوتر ببرنامج مضاد للفيروسات واستخدامه بشكل دوري
  • تحديث البرامج المضاد للفيروسات بشكل دائم لضمان كشف الفيروسات الجديدة
  • استخدام عدة برامج مضادة للفيروسات ومختلفة في طريقة البحث عنها في الوقت ذاته
  • الاحتفاظ بنسخة DOS نظيفة من الفيروسات ومحمية ضد الكتابة لاستخدامها عند الإصابة
  • الانتباه للأقراص اللينة الواردة من المعاهد والكليات الأماكن التقليدية للفيروسات
  • إغلاق الجهاز نهائياً وإعادة تشغيله عند ظهور عبارة Non Bootable Diskette .
البرامج المضادة للفيروسات :
وهي التي تقوم بعمل فحص كامل للجهاز عن الفيروسات حسب كل
برنامج والأرشيف المتوفر به من إعدادات وتحديث لقائمة الفيروسات ومنها على
سبيل المثال :


  • Norton Anti Virus
  • MacAfee Anti virus
  • Trend Pc-cillin
  • Panda Antivirus
  • AVX Professional
  • Virus detector