| الحاسوب ومستقبل الحروب المعلوماتية | ||
| ||
يكن ما يكون ... ولكنني سابقى كما انا ..... ما دام هناك في السماء من يحميني فليس هنا في الارض من سيكسرني
الجمعة، 27 مايو 2011
الحاسوب ومستقبل الحروب المعلوماتية
الثلاثاء، 10 مايو 2011
صادت فؤادي
للشاعر الكبير الراحل ابن شرف الدين رحمه الله
صادت فؤادي بالعيون الملاح = وبالخدود الزاهرات الصباح
نعسانة الأجفان هيفا رداح = في ثغرها السلسال بين الاقاح
***
فويتنه في خدها وردها = سويحره هاورت من جندها
في مزحها لاقت وفي جدها = افدي بروحي جدها والمزاح
***
جنانيه مثل القمر حوريه = تزرى بحور العين فردوسيه
بحسنها لي ملهيه مسليه = ان همت فيها ما علي جناح
***
غزال تلحظني باجفان ريم = رقت معانيها كمثل النسيم
لها كلام يطرب ونغمه رخيم = تهزني مثل اهتزاز الرماح
***
في صدرها الفضي تفاحتين = وجيدها السامي ككأس اللجين
والسحر تنفث به من المقلتين = وفي لماها البرق لالا ولاح
***
ناديت حين لاحت بداجي الشعر = مورده اوجانها بالخفر
من الَّف الما في الخدود والشرر = ومن جمع بين المسا والصباح
***
من علمك يا بابلي العيون = هذي المعاني الحاليه والفنون
نهبت عقلي بالملق والمجون = وحسن فاتن كم عليه روحي راح
***
في صغر سنك يا بديع الجمال = من اين لك هذا الملق والدلال
أقسمت يا حبيبي مالك مثال = ولا لقلبي عن غرامك براح
***
حلفت لك لابلِّغك ما تريد = واجعل سرورك كل ساعة جديد
وألثمك وأرشف لماك البديد = واجعل عناقي لك محل الوشاح
***
وأغيبك عن أعين الحاسدين = كمنت وحدك نور عيني اليمين
تبارك الله أحسن الخالقين = الناس من طين وأنت من مسك فاح
***
ما أحسنك من حولك الغانيات = مثل القمر حوله نجوم زاهرات
من كل فتانة لموس امشفاه = لؤلؤ لماها بين ماذي وراح
***
غزال تسحرني بغنج الحور = ما بيننا طاب الحديث والسمر
فهن أوتاري وهن السكر = اشرب واطرب بالحلال المباح
***
ما قط لي في هذا مرام = الحمد لله نلت كل المرام
لازال ظل الله علينا دوام = يحفني في مسرحي والمراح
نعسانة الأجفان هيفا رداح = في ثغرها السلسال بين الاقاح
***
فويتنه في خدها وردها = سويحره هاورت من جندها
في مزحها لاقت وفي جدها = افدي بروحي جدها والمزاح
***
جنانيه مثل القمر حوريه = تزرى بحور العين فردوسيه
بحسنها لي ملهيه مسليه = ان همت فيها ما علي جناح
***
غزال تلحظني باجفان ريم = رقت معانيها كمثل النسيم
لها كلام يطرب ونغمه رخيم = تهزني مثل اهتزاز الرماح
***
في صدرها الفضي تفاحتين = وجيدها السامي ككأس اللجين
والسحر تنفث به من المقلتين = وفي لماها البرق لالا ولاح
***
ناديت حين لاحت بداجي الشعر = مورده اوجانها بالخفر
من الَّف الما في الخدود والشرر = ومن جمع بين المسا والصباح
***
من علمك يا بابلي العيون = هذي المعاني الحاليه والفنون
نهبت عقلي بالملق والمجون = وحسن فاتن كم عليه روحي راح
***
في صغر سنك يا بديع الجمال = من اين لك هذا الملق والدلال
أقسمت يا حبيبي مالك مثال = ولا لقلبي عن غرامك براح
***
حلفت لك لابلِّغك ما تريد = واجعل سرورك كل ساعة جديد
وألثمك وأرشف لماك البديد = واجعل عناقي لك محل الوشاح
***
وأغيبك عن أعين الحاسدين = كمنت وحدك نور عيني اليمين
تبارك الله أحسن الخالقين = الناس من طين وأنت من مسك فاح
***
ما أحسنك من حولك الغانيات = مثل القمر حوله نجوم زاهرات
من كل فتانة لموس امشفاه = لؤلؤ لماها بين ماذي وراح
***
غزال تسحرني بغنج الحور = ما بيننا طاب الحديث والسمر
فهن أوتاري وهن السكر = اشرب واطرب بالحلال المباح
***
ما قط لي في هذا مرام = الحمد لله نلت كل المرام
لازال ظل الله علينا دوام = يحفني في مسرحي والمراح
ثقافة أمن المعلومات
ثقافة أمن المعلومات(*)
إن أمن مجتمع المعلومات ما هو إلا نتيجة طبيعية لتطور بُنى المجتمع وانتقالها من مجتمع صناعي إلى مجتمع معلوماتي ولا شك أنّ أمن المعلومات هو الخطوة الأساسية تجاه مجتمع المعرفة كون أي مجتمع من دون أمن هو مجتمع قابل للانهيار حيث تبرز جملة من التحديات والأخطار التي تتهدد أنظمة و شبكات الحواسب مثل اختراق وشـل النظم الحاسوبية أو التجسس الصناعي والمعادي.
ومعها بات من الواضح أن التهديد الإلكتروني يعد أحد أخطر التحديات التي تواجهها الأمم والشعوب دون استثناء.
إن الآثار المترتبة على غياب خطة حماية أمنية شاملة للنظم المعلوماتية والحاسوبية على كافة المستويات "فرد، مؤسسة، دولة" له نتائج كارثية و سلبية كبيرة على الاقتصاد والأمن القومي ويسهم في إفشال برامج وخطط التحول نحو مجتمع المعلومات والاستفادة من تطبيقات الأتمتة والخدمات والأعمال الالكترونية ويحبط إمكانيات توظيف مخرجات تقنيات الاتصالات والمعلومات لخدمة التنمية والنهوض الشامل في مختلف المجالات...من هنا فان الثقة والأمن هما ركيزتان من الركائز الأساسية لمجتمع المعلومات وتحث توصيات ومبادئ القمة العالمية لمجتمع المعلومات على ضرورة التعامل بجدية مع القضايا المتصلة بأمن المعلومات وسلامة الشبكات وتعزيز الثقة والطمأنينة لدى المستخدم في التعاملات الالكترونية لانجاز مصالحه و أعماله.
وهكذا فان الحديث عن أمن المعلومات التي ننتجها أو نمتلكها جميعًا كأفراد وشركات ومؤسسات لم يعد ترفًا فالبيانات والمعلومات هي الثروة الحقيقة التي لا تقدر بثمن، وتتجاوز قيمة الأجهزة والبرامج، ولا يمكن تعويضها بسهولة إذا تعرضت للسطو أو الفقد أو التخريب .. ومن هنا بات من الضروري اعتماد إستراتيجية وطنية لأمن المعلومات يشارك في رسم معالمها ووضع خطوطها الرئيسية كافة الأطراف "حكومات و قطاع خاص" ويتحملون مسئولية تنفيذها على الواقع كون التهديدات ومخاطر الجرائم السيبرانيه لا تميز بين الشركات أو الدول.. ولن يتحقق ذلك ما لم يكن هناك بنية تشريعية وقانونية وتنظيمية متكاملة لمكافحة جرائم الكمبيوتر والإنترنت و اختراق الشبكات وحماية الخصوصية والبيانات الشخصية والتعاملات المالية الالكترونية والتطبيقات الآمنة والموثوقيه لتسهيل إجراء المعاملات عبر الشبكة...الخ.
كذلك فان قيام مجتمع معلوماتي آمن يسوده التعاون والتكافل وينبذ العنف والتطرف والفوضى وينشد النمو والتطور والرفاهية الاقتصادية لا يعتمد فقط على وجود تشريعات و قوانين تنظم العلاقة بين مكوناته و إنما يستدعي أيضا الالتزام بالقيم والأبعاد الأخلاقية التي يجب أن يخضع لها مجتمع المعلومات والمعترف بها عالميا وبحسب ما جاء في إعلان المبادئ تسعى جميع الأطراف الفاعلة في مجتمع المعلومات إلى تعزيز الصالح العام واتخاذ إجراءات مناسبة وتدابير وقائية يحددها القانون لمنع إساءة استعمال تكنولوجيا المعلومات مثل التصرفات غير القانونية وغيرها من الأعمال القائمة على العنصرية والتمييز العنصري والكراهية وما يتصل بها من أشكال التعصب والكراهية والعنف ...الخ ( مع أهمية الإشارة هنا إلى أن تأسيس المواطنة في مجتمع المعلومات تقوم على مفهوم الحرية الواعية والأخلاق المنضبطة والملتزمة بالقوانين والمبادئ والمثل الوطنية والدينية التي ينشدها الجميع مهما اختلفت توجهاتهم .. فالحرية لا تعنى إطلاقاً الخروج على قيم المجتمع ولا تعنى كذلك الانفلات والتمترس خلف معاني الفوضى بزعم أنها الحرية والديمقراطية المثلى.
ختاما : يجدر التنويه هنا بان نجاح أو فشل خطط وبرامج الدفاع الالكتروني عن أنظمتنا و شبكاتنا الحاسوبية إنما يعتمد بدرجة أساسية على طبيعة تعاملنا مع قضية امن المعلومات كثقافة وسلوك تستشعر دائما حجم المخاطر التي يشكلها عالم الجريمة الافتراضية على أمننا الرقمي .ويقال هنا بأن الأكثر تضررًا بالفيروسات هم عادة الأشد فقرًا في ثقافة التعامل مع الحاسبات وأقلهم وعيًا بالطريقة السليمة لتشغيلها، وأكثرهم استهانة بقواعد التأمين اللازمة، سواء كانوا أفرادًا أو شركات أو حتى مؤسسات .
روابط المقالات والابحاث المنشوره في مجال أمن المعلومات
- الفيروسات وطرق الوقاية منها
- برامج التجسس
- أمن المعلومات
- المدخل الى عالم الامان الرقمي
- التحقيق الجنائي الرقمي
- الامن المعلوماتي وقانون حماية المعلومات
- السياسات التأمينيه للشبكات
الجمعة، 6 مايو 2011
الفيروسات وطرق الوقاية منها
الفيروسات (Viruses)
وطرق الوقاية منها
يمثل الفيروس أحد الأشياء الغامضة التي تسبب الحيرة والارتباك. وتتفاوت درجة رد الفعل حسب المستوى التقني ومدى الخبرة للفرد.
والاختلاف يرجع إلى تناقض فكرة وجود الفيروس..فالأطباء يعتبرون الفيروس كائن حي يعيش ويتكاثر في وسط مساعد كالجسم البشري أي أنه وسط بيولوجي وبين الكميبوتر ككيان مادي. وهناك من يستبعد الفكرة تماماً، وهنالك من لا يعطي الموضوع حقه من الاهتمام.
¨ نبذة تاريخية:
بدأ ظهور أول فيروس سنة 1978م أو قبلها بقليل (بحيث يصعب تحديد البداية بدقة) ولم تأخذ المشكلة شكلها الحالي من الخطورة إلاّ مع انتشار استخدام شبكة الإنترنت ووسائل الاتصالات المعقدة، منها: البريد الإلكتروني.
حيث أمكن ما لم يكن ممكناً من قبل من ناحية مدى انتشار الفيروس ومدى سرعة انتشاره.
¨ لماذا سمي الفيروس بهذا الاسم؟
تطلق كلمة فيروس على الكائنات الدقيقة التي تنقل الأمراض للإنسان وتنتشر بسرعة مرعبة. وبمجرد دخولها إلى جسم الإنسان تتكاثر وتفرز سمومها حتى تسبب دمار الأجهزة العضوية للجسم ومنها ما هو قاتل يسبب الموت.
والفيروس عندما يدخل إلى الكمبيوتر يعمل نفس التأثيرات ونفس الأفعال، وله نفس قدرة التكاثر وربط نفسه بالبرامج حتى يسبب دمار الكمبيوتر دماراً شاملاً.
وهناك بعض أوجه الشبه بين الفيروس الحيوي والفيروس الإلكتروني منها:
1- يقوم الفيروس العضوي بتغيير خصائص ووظائف بعض خلايا الجسم .. وكذلك الفيروس الإلكتروني يقوم بتغيير خصائص ووظائف البرامج والملفات.
2- يتكاثر الفيروس العضوي ويقوم بإنتاج فيروسات جديدة .. كذلك الفيروس الإلكتروني يقوم بإعادة إنشاء نفسه منتجاً كميات جديدة.
3- الخلية التي تصاب بالفيروس لا تصاب به مره أخرى (سنحتاج هذه المعلومة لاحقا) أي يتكون لديها مناعة .. وكذلك الحال مع الفيروس الإلكتروني حيث أنه يختبر البرامج المطلوب إصابتها فإن كانت أصيبت من قبل لا يرجع إليها بل ينتقل إلى برامج أخرى وملفات جديدة.
4- الجسم المصاب بالفيروس قد يظل مدة بدون ظهور أي أعراض (فتره الحضانة) .. وكذلك البرامج المصابة قد تظل تعمل مدة طويلة بدون ظهور أي أعراض عليها.
5- يقوم الفيروس العضوي بتغيير نفسه حتى يصعب اكتشافه (الإيدز مثلاً) .. وكذلك الفيروس الإلكتروني فإنه يتشبه بالبرامج حتى لا يقوم أي مضاد للفيروسات باكتشافه.
ومن خلال هذه الأسباب يتضح لماذا سمي الفيروس بهذا الاسم رغم أنه في الواقع ليس سوى برنامج من برامج الكمبيوتر. وقد كان التشابه بين الفيروسين سبباً لبعض المواقف الطريفة.. منها أن بعض الناس أصابه الرعب لدرجة أنهم يتناقلون الأقراص وهم يرتدون القفازات وكأنه فيروس حيوي ينتقل في الجو!
¨ يوجد تعريفين للفيروس هما:
الأول : أن الفيروس عبارة عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر من الضرر؛ ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب وكذلك مواقع مختلفة من الذاكرة حتى يحقق أهدافه التدميرية.
الثاني : أن الفيروس عبارة عن برنامج تطبيقي يتم تصميمه من قبل أحد المخربين لكي يدمر البرامج والأجهزة.
ويمكننا أن نرجح التعريف الأول لعدة أسباب منها: أن الفيروس لا يستطيع أن يعمل بمفرده دون وسط ناقل.. هل سمعت يوماً عن فيروس وجد منفرداً ؟! وإلاّ كيف يستطيع أن ينتقل من حاسب لأخر لأن أي عاقل لن يقبل أن يرسل له فيروس بصورته المجردة.
¨ كيف يعمل الفيروس ؟
يحاول كل فيروس تقريباً أن يقوم بنفس الشيء.. وهو الانتقال من برنامج إلى آخر ونسخ الشفرة إلى الذاكرة ومن هناك تحاول الشفرة نسخ نفسها إلى أي برنامج يطلب العمل أو موجود بالفعل قيد العمل، كما تحاول هذه الشفرة أن تغير من محتويات الملفات ومن أسمائها أيضاً دون أن تعلم نظام التشغيل بالتغيير الذي حدث، مما يتسبب في فشل البرامج في العمل. وتعرض أيضا رسائل مزعجة ومن ثم تخفض من أداء النظام أو حتى تدمر النظام كاملاً. وهناك بعض الفيروسات تلتقط عناوين البريد الإلكتروني ثم تؤلف رسائل نيابة عنك وترسلها إلى جميع العناوين الموجودة في مجلد العناوين لديك مرفقة بملفات ملوثة بالفيروس.
¨ العوامل التي أدت إلى سرعة انتشار الفيروسات:
1- التوافقية ( Compatibility ):
وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل، وهذا العامل رغم تأثيره الإيجابي والهام بالنسبة لتطوير الحاسبات إلاّ أن أثره كان كبيراً في سرعة انتشار الفيروسات.
كما ساعدت أيضاً البرامج المقرصنة في سرعة انتقال الفيروسات.
وتعني قدرة البرنامج الواحد على أن يعمل على حاسبات مختلفة وعلى أنواع وإصدارات مختلفة من نظم التشغيل، وهذا العامل رغم تأثيره الإيجابي والهام بالنسبة لتطوير الحاسبات إلاّ أن أثره كان كبيراً في سرعة انتشار الفيروسات.
كما ساعدت أيضاً البرامج المقرصنة في سرعة انتقال الفيروسات.
2- وسائل الاتصالات ( Communications ):
كان لوسائل الاتصالات الحديثة السريعة دور هام في نقل الفيروسات. ومن أهم هذه الوسائل: الشبكات بما فيها شبكة الإنترنت.. وإلاّ لما استطاع فيروس الحب أن يضرب أجهزة في أمريكا وهو مصدره الفلبين.
كان لوسائل الاتصالات الحديثة السريعة دور هام في نقل الفيروسات. ومن أهم هذه الوسائل: الشبكات بما فيها شبكة الإنترنت.. وإلاّ لما استطاع فيروس الحب أن يضرب أجهزة في أمريكا وهو مصدره الفلبين.
3- وسائط التخزين:
مثل: الأقراص المرنة Floppy والفلاش دسك والأقراص المضغوطة CD وخاصة إذا كانت صادرة عن جهاز مصاب.
مثل: الأقراص المرنة Floppy والفلاش دسك والأقراص المضغوطة CD وخاصة إذا كانت صادرة عن جهاز مصاب.
¨ خصائص الفيروسات:
1- القدرة على التخفي:
للفيروسات قدرة عجيبة على التخفي والخداع عن طريق الارتباط ببرامج أخرى. كما تم أيضاً تزويد الفيروسات بخاصية التمويه والتشبّه. حيث أن الفيروس يرتبط ببرنامج يقوم بأعمال لطيفة أو له قدرة عرض أشياء مثيرة، وعند بداية تشغيله يدخل إلى النظام ويعمل على تخريبه. وللفيروسات عدة وسائل للتخفي منها ارتباطه بالبرامج المحببة إلى المستخدمين.. ومنها ما يدخل النظام على شكل ملفات مخفية بحيث لا تستطيع ملاحظة وجوده عن طريق عرض ملفات البرنامج.
وبعض الفيروسات تقوم بالتخفي في أماكن خاصة مثل ساعة الحاسب وتنتظر وقت التنفيذ.
كما أن بعضها تقوم بإخفاء أي أثر لها حتى أن بعض مضادات الفيروسات لا تستطيع ملاحظة وجودها ثم تقوم بنسخ نفسها إلى البرامج بخفة وسرية (تدري من أين تأكل الكتف) :).
2- الإنتشار:
يتميز الفيروس أيضاً بقدرة هائلة على الإنتشار. وقد سبق وأن قدمت العوامل التي تساعده في ذلك.
3- القدرة التدميرية:
تظهر عندما يجد الفيروس المفجر الذي يبعثه على العمل كأن يكون تاريخ معين ( كفيروس تشرنوبل ).
¨ أنواع الفيروسات:
1- فيروسات قطاع التشغيل (Boot Sector):
تصيب هذه الفيروسات قطاع التشغيل في القرص الصلب.. وهو الجزء الذي يقرؤه النظام عند كل مرة يتم فيها طلب تشغيل الجهاز.
2- فيروسات الملفات:
تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل: command.com أو win.com .
3- الفيروسات المتعددة الملفات:
تنسخ هذه الفيروسات نفسها في صيغة أولية ثم تتحول إلى صيغ أخرى لتصيب ملفات أخرى.
4- الفيروسات الخفية (الأشباح):
وهذه فيروسات مخادعة.. إذ أنها تختبئ في الذاكرة ثم تتصدى لطلب تشخيص وفحص قطاع التشغيل، ثم ترسل تقرير مزيف إلى السجل بأن القطاع غير مصاب.
5- الفيروسات متعددة القدرة التحوليّة:
وهذه الفيروسات لها القدرة الديناميكية على التحول وتغيير الشفرات عند الإنتقال من ملف إلى آخر، لكي يصعب اكتشافها.
6- فيروس المايكرو:
وهذا النوع من الفيروسات يختبئ في ملفات المايكرو للوورد. وتسمح تعليمات التهيئة المتطورة بأن تُنفّذ تلقائياً ضمن أي صيغة تختارها. كما يسمح "وورد بيسك" بالوصول المباشر لملفات النظام مما يجعل فيروس المايكرو قادراً على محو ملفات النظام أو حتى إعادة تهيئة النظام كاملاً (أو ما يعرف بعملية الفرمته).
¨ أعراض الإصابة بالفيروس:
تصاحب الأعراض التالية ظهور الفيروس، وتعتبر علامات الإصابة به:
1- نقص شديد في الذاكرة:
ويلاحظ أن للذاكرة ثلاث حالات.. فقبل دخول الفيروس تكون الذاكرة في حالة طبيعية.
ثم بعد أن يبدأ الفيروس في العمل فإنه يلاحظ نقص شديد في الذاكرة.. وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل (Swap Files) عن طريق إزالة البيانات المخزنة، مما ينتج عن توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل.
أما الحالة الثالثة.. بعد أن يكرر الفيروس نفسه يحتل الذاكرة مثل ما احتلت إسرائيل فلسطين، ولكن الحق يقال أن الفيروس أرحم من إسرائيل لأنه من الممكن أن يزال أمّا إسرائيل فلم ولن يستطيع أي مضاد فيروسات أن يعمل معها.
ثم بعد أن يبدأ الفيروس في العمل فإنه يلاحظ نقص شديد في الذاكرة.. وذلك لأن الفيروس في هذه الحالة يبدأ في تدمير الذاكرة وكذلك ملفات التبادل (Swap Files) عن طريق إزالة البيانات المخزنة، مما ينتج عن توقف البرنامج العامل في الوقت ذاته لعدم وجود أي بيانات في الذاكرة، وإنما يستبدلها الفيروس بمجموعة من الأصفار في مكان تعليمات التشغيل.
أما الحالة الثالثة.. بعد أن يكرر الفيروس نفسه يحتل الذاكرة مثل ما احتلت إسرائيل فلسطين، ولكن الحق يقال أن الفيروس أرحم من إسرائيل لأنه من الممكن أن يزال أمّا إسرائيل فلم ولن يستطيع أي مضاد فيروسات أن يعمل معها.
2- بطأ تشغيل النظام بصورة مبالغ فيها.
3- عرض رسائل الخطأ بدون أسباب حقيقية.
4- تغيير في عدد ومكان الملفات وكذلك حجمها بدون أي أسباب منطقية.
5- الخطأ في استعمال لوحة المفاتيح عن طريق إظهار أحرف غريبة أو خاطئة عند النقر على حرف معين.
6- توقف النظام بلا سبب (قلة أدب).
7- استخدام القرص الصلب بطريقة عشوائية.. وتستطيع أن تلاحظ ذلك من إضاءة لمبة القرص الصلب حتى وإن كان لا يعمل.
8- اختلاط أدلة القرص أو رفض النظام العمل منذ البداية.
¨ استراتيجية الهجوم للفيروس:
أهداف هامة يجب عليه أن ينجزها وهي إمّا أن تكون برنامج أو ملف معين.
وهدف الهجوم يختلف من فيروس إلى آخر وأيضاً حسب نظام التشغيل.
¨ أماكن الفيروس الاستقرارية :
يبحث الفيروس عن أهداف يضمن وجودها في أي نظام تشغيل، وهي التي لا يستطيع أي نظام أن يعمل بدونها.
وفي نظام ويندوز أو أي إصدار من أي نظام تشغيل آخر يعتمد على DOS فإن الملف المستهدف دائماً من قبل الفيروسات هو COMMAND.COM .
وذلك لأن الملف موجود دائماً في الدليل الرئيسي للفهرس الخاص بالنظام، وحيث أن هذا الملف هو المسؤول عن استقبال أوامر التشغيل التي تدخلها وتقرير تنفيذها إن كانت من أوامر التشغيل الداخلية أو من أوامر التشغيل الأخرى التي تنتهي بالامتدادات COM, EXE, BAT.
وهناك حيلة طريفة يلجأ إليها بعض المبرمجين الأذكياء.. وهي أن يغير اسم هذا الملف لكي يصعب على الفيروس ربط نفسه به.
وهناك أيضا ملفات ( SYS, CONFIG, BAT, AUTOEXEC ) لأن النظام يبحث عن هذه الملفات عند بدء التشغيل، وينفذ ما بها من تعليمات.
وهناك ملفات أخرى تمثل إغراء أكثر جاذبية للفيروس وهي: ( IBMBIO.COM, IBMDOS.COM ) وذلك لأنها ملفات مخفية، فبالرغم من وجودها في الفهرس الرئيسي إلاّ أنه يصعب اكتشاف الفيروس عند عرض دليل الملفات.
ومن أماكن الفيروسات المفضلة مخزن COMS .. وهو مكان في الذاكرة يتم عن طريقه ضبط ساعة النظام.
وهذا المكان في منتهى الخطورة لأنه: أولاً/ توجد به طاقة عن طريق البطاريات التي تستخدم في المحافظة على توقيت النظام حتى بعد أن يتم إغلاق الكمبيوتر.
وثانياً/ لأنها أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR. أيضاً عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى ما حانت ساعة الصفر.
وثانياً/ لأنها أول مكان يتم تشغيله عند بدء التشغيل. كما أن هذا المكان لا يظهر عند عرض الملفات بالأمر DIR. أيضاً عن طريق هذا المكان يحدد الفيروس توقيت تشغيله متى ما حانت ساعة الصفر.
انتشرت الفيروسات في الآونة الأخيرة بل وأصبحت هواية. لذلك نشر في موقع (LCNN) أخطر الفيروسات التي تصل للمستخدم عن طريق البريد، هذه الفيروسات تقوم بمسح كلي للجهاز أي HarDiskولا تغادره أبداً مهما قمت بعملFormat الجهاز.
لذلك يرجى الانتباه من هذه الرسائل وعدم فتح أي رسائل غريبة إلا بعد التأكد منها ومن ما تحتويه.
نصائح يجب إتباعها
الوقاية خير من العلاج :-
لا يمكن للبرامج المضادة للفيروسات أن توقف كل الفيروسات00 فمثلا., كأن تحتاج برامج معالج الفيروسات إلى التحديث والترقية لاكتشاف فيروسات جديدة, ولا تستطيع برامج مكافحة الفيروسات اكتشاف أو الإحساس بالفيروسات التي لم يتم التعرف عليها من قبل .
ومعنى ذلك أن الخطوة الأولى تتمثل في تشغيل أي برنامج مضاد للفيروسات وتحديثه بصفة مستمرة.
للمحافظة على سلامة جهازك يجب إتباع النقاط التالية:
1-من الضروري تركيب البرامج المضادة للفيروسات على الجهاز (مثل نورتون Norton AntiVirus، وماكافي McAfee)، وتشغيلها طوال فترة استخدام الجهاز. إن هذا يتيح لهذه البرامج البحث عن الفيروسات وتدميرها سواء كان أسبوعياً أو يومياً أو عند التشغيل .
2-من الضروري أيضاً، من تحديث برامج مستكشف الفيروسات بصورة دورية، من خلال الحصول عليها من الشركة المنتجة، أو من مواقع إنترنت المختلفة، كي تضمن حصولك على آخر المعلومات والأعراض الخاصة بالفيروسات الجديدة، وطريقة الوقاية منها.
3-تشغيل برامج مستكشف الفيروسات، وتفحّص أي ملفات أو برامج جديدة تصلك عبر البريد الإلكتروني، والإنترنت، والأقراص المرنة. وعدم السماح بإدخال وتشغيل أي ملفات أو برامج مجهولة المصدر وبدون الفحص مسبقاً.
4-الانتباه إلى عدم تشغيل أو إعادة تشغيل الكمبيوتر بوجود القرص المرن في موقعه، حيث أن بعض هذه الفيروسات تختبئ داخل القرص المرن حتى تجد الفرصة الملائمة للتشغيل عندها.
إن اتباع طرق الوقاية السابقة، واعتمادها كنظام يومي دائم في التعامل مع جهازك، يضمن المحافظة على سلامة كمبيوترك ووقايته من الإصابة بالفيروسات.
نصائح لتجنب المواقع المشبوهة
5- المواقع المشبوهة هي التي يمكن أن تتعرض للإصابة بالفيروسات عند زيارتها وللحماية منها ,يحتاج الأمر منك إلى بعض الالتزام. فلابد أن تغير من عادات استخدامك للإنترنت.
6- لاتنقر على أي مرفق ببريد إلكتروني مجهول أو غير متوقع بالنسبة أبدا.
............................
الاثنين، 2 مايو 2011
التحقيق الجنائي الرقمي
التحقيق الجنائي الرقمي والمعروف أيضا بـاسم العلوم الجنائية للأجهزة الرقمية أو Digital Forensics وعملية التحقيق والإثبات بالأدلة والبراهين على ارتكاب الجريمة الالكترونية.
وهذا العلم يعتبر من العلوم الحديثة التي بدأ الاهتمام بها يتزايد في الآونة الأخيرة خصوصا مع زيادة الاعتماد على الأجهزة الرقمية بمختلف أنوعها من الحاسبات وأجهزة الجوال إلى غيرها من الأجهزة الرقمية الأخرى. لذلك هذا العلم حتى وان كان اسمه الحاسب الجنائي فهو يشمل كل الأجهزة الرقمية كالجوالات والكاميرات الرقمية بل ويتعدى ذلك إلى بطاقات الائتمان والبطاقات الذكية ونستطيع القول أنه يشمل كل جهاز باستطاعته تخزين المعلومات. بزوغ فجر الجريمة الإلكترونية
أحدث التقدم العلمي الهائل في مجال تقنيات المعلومات وتدفقها في العقود الثلاثة الأخيرة، ثورة إلكترونية تطبق الآن في جميع مناحي الحياة، وأضحى من الصعوبة بمكان الاستغناء عن خدماتها اللامحدودة، وكطبيعة النفس البشرية حيث يستغل بعض الأشرار المخترعات العلمية وما تقدمه من وسائل متقدمة في ارتكاب العديد من الجرائم التقليدية مستغلين الإمكانيات الهائلة لهذه المستحدثات، أو استحداث صور أخرى من الإجرام يرتبط بهذه التقنيات التي تصير محلا لهذه الجرائم أو وسيلة لارتكابها، وقد تزايدت معدلات هذه الجرائم في العقدين الآخرين على وجه الخصوص، بصورة أدت إلى بزوغ فجر ظاهرة إجرامية تعرف بالإجرام المعلوماتي أو الإجرام الإلكتروني.
فتم السطو على البنوك بمساعدة هذه الوسائل المستحدثة، ونمت الجريمة المنظمة وترعرعت في ظل هذه الثورة العلمية في مجال المعلومات والاتصالات، على وجه الخصوص في مجالات الإرهاب وتجارة المخدرات، والاتجار بالأسلحة والدعارة المنظمة باستخدام الإنترنت، وارتكبت العديد من الجرائم التقليدية كالسرقة والنصب وخيانة الأمانة، وتزوير المحررات، والاعتداء على حرمة الحياة الخاصة، وعلى البيانات الشخصية، والتجسس.
وظهرت جرائم ملازمة لهذه المستحدثات، منها الغش الإلكتروني، وبالتلاعب في المدخلات وفي البرامج، والنسخ غير المشروع للبرامج، والعديد من الجرائم المتعلقة بالتجارة الإلكترونية، وإتلاف السجلات المدونة على الحاسب الآلي وبث الصور أو الأفلام الجنسية من خلال الأجهزة، والقذف والسب عن طريق الإيميل، وغسيل الأموال القذرة بإستخدام النقود الإلكترونية.
وخطورة هذه الظاهرة الإجرامية المستحدثة أن الجريمة يسهل ارتكابها على هذه الأجهزة أو بواسطتها، و أن تنفيذها لا يستغرق غالبا إلا دقائق معدودة، وأحيانا تتم في بضع ثوان، و أن محو آثار الجريمة و إتلاف أدلتها غالباً ما يلجأ إليه الجاني عقب ارتكابه للجريمة، فضلا عن أن مرتكبي هذه الجرائم، وبالذات في مجال الجريمة المنظمة يلجئون إلى تخزين البيانات المتعلقة بأنشطتهم الإجرامية في أنظمة الكترونية مع استخدام شفرات أو رموز سرية لإخفائها عن أعين أجهزة العدالة، مما يثير مشكلات كبيرة في جميع الأدلة الجنائية و إثبات هذه الجرائم قبلهم.
التحليل الجنائي لمعلومات الحاسوب
إن التحليل الجنائي لمعلومات الحاسوب لهو أحد الطرق والتقنيات التي يمكن تطبيقها على أي تحقيق جنائي. كما أن طريقة إدارته يجب أن تضمن تكامله مع الأجزاء الأخرى من التحقيق بالإضافة إلى ضمان إتباع السياسات والإجراءات القياسية المتبعة.
إن الهدف الأساسي من تحليل جنائيات الحاسوب هو تقصي المعلومات لكشف الفاعل وما فعله ومع من فعله، بالإضافة إلى متى و أين ولماذا قام بفعلته. بناء على ذلك، تعد مهمة المحققين في جنائيات الحاسوب من أصعب المهام في مجال تقنية المعلومات وذلك لأنه يجب على المحقق أن يكون مؤهلاً تقنياً بالإضافة إلى إلمامه بمجال القانون.
وسواء كانت الجريمة قد تم وقوعها أو لازالت جارية، ففي النهاية يتحتم على المحققين تجهيز تقارير مفصلة عن النتائج لتشكيل قضية. وحتى لو أنه يمكن للمجرمين المتمرسين الدخول على مجموعة من المعدات تسهل عملية إخفاء الملفات التي يمكن أن تجرمهم، إلا أن القيام بعمل التحليل الجنائي لمعلومات الحاسوب على وجه تقني وقانوني وتحليلي من شأنه أن يوضح الحقائق وراء الأعمال الجنائية مثل التجسس والتخريب ضد الشركات، أو تجاوز سياسات الشركات بالإضافة إلى أعمال الاختراقات.
يعد جهاز الحاسوب التقليدي والأجهزة التي تعمل بمعالجات دقيقة مصادر خصبة بالنسبة للمحقق الماهر، فهي مصادر غنية بالأدلة المختلفة.
إذاً فوظيفة المحقق في جنائيات الحاسوب هي الكشف عن المعلومات المحذوفة أو الممسوحة أو التالفة أو الم شفرة بالإضافة إلى استرجاع كلمات المرور وذلك للدخول على محتويات الملفات. إن إتباع الإجراءات العلمية الصارمة والدقيقة من شأنه الحفاظ على الأدلة ضد التخريب أو التلويث أو حتى ضد الادعاء بأنه تم التلاعب بها أو أنه لم يتم حرزها بشكل صحيح. إذاً فالفشل في اتباع الإجراءات الصارمة والمتفق عليها قد يعرض تلك الأدلة للاستبعاد أو يجعلها محدودة الفاعلية في المحكمة. فالأدلة يجب أن تكون مقبولة، كاملة، موثوقه، ومعقولة لكي يتم الاستفادة منها. كل ذلك مع الأخذ بعين الاعتبار أن أي معلومات تم اكتشافها قد تكون أدلة لإثبات براءة شخص ما.
مصادر محتملة للأدلة
سابقا، وفي بداية عصر الحاسوب كان المصدر الوحيد الذي يمكن من خلاله جمع الأدلة من جهاز رقمي هو القرص الصلب والأقراص المرنة. فقد كانت الذاكرة المؤقتة محدودة الحجم ولا يمكن استرجاع أية أدلة من خلالها. أما في أجهزه الحاسوب الحديثة فإن الجهاز العادي بالإضافة إلى الأجهزة التي تعمل بمعالجات دقيقة تحتوي على مجموعة من المصادر المحتملة للأدلة والتي يمكن أن يستفيد منها المحقق الجيد. هنا بعض تلك المصادر:
- القرص الصلب سواء الداخلي أم الخارجي
- القرص المرن
- الأقراص المضغوطة CD وأقراص الفيديو الرقمية DVD
- Pen drives
- Flash drives
- المودم
- Routers
- الهواتف النقالة
- أشرطة التسجيل
- الكاميرات
- مشغلات MP3
- Jaz/Zip cartridges
- أجهزة الشبكات
- الأجهزة المتصلة بخاصية البلوتوث
- أجهزة الأشعة تحت الحمراء
- أجهزة WiFi
للتعامل مع هذا الكم من المصادر المحتملة لأداة يجب الإلمام بجموعه من المهارات والخبرات وذلك لتوظيف المعرفة والأدوات العاملة للدخول بشكل آمن على المعلومات.
تقنيات التحقيق الجنائي الرقمي
توجد هناك بعض التقنيات المستخدمة حاليا وتدعمها العديد من الأدوات والبرمجيات التجارية ومفتوحة المصدر أيضا. وسنتطرق لشرح مختصر كل تقنية ثم بعض البرمجيات المستخدمة.
أولا: تقنيات النسخ، وتقوم على أخد نسخة من محتويات الجهاز الرقمي مع عدم الإضرار أو التعديل على البيانات الموجودة فيه. ومن أمثلة البرامج المستخدمة: E-Case وهو أحد أشهر البرامج وأعلاها تكلفة. ومن البرامج التجارية ايضا eSafBack .ومن البرامج المجانية التي تؤدي نفس الغرض هناك "Data Bumper" أيضا.
ثانيا: تقنيات التحليل، وتهدف إلى التعرف على أي بيانات مخفية أو مختفية أو محذوفة، كما أنها تهدف إلى اكتشاف أي صلات محتملة بين المعلومات الموجودة على الجهاز الرقمي وتتبع بعض المعلومات الأخري. ولعل من أبرز البرمجيات المستخدمة هنا 5md sum و Grep و SectorSpyXP و Whois
ثالثا: تقنيات التمثيل التخيلي، وهي من التقنيات الجديدة التي تساعد في تسريع عمليات الحاسب الجنائي التي تكون عادة بطيئة. حيث تستخدم تقنيات التطابق و التمثيل البصري للتعرف على البيانات المخفية أو المشفر. ولعل من أبرز البرامج المستخدمة لهذه التقنية ,برنامج RUMINT الذي طوره أحد الخبراء المصممين للتنقية.
المشكلات الإجرائية ذات الصلة بالجرائم الإلكترونية
تبدأ المشكلات الإجرائية في مجال الجرائم الإلكترونية بتعلقها في كثير من الأحيان ببيانات معالجة إلكترونيا وكيانات منطقية غير مادية، وبالتالي يصعب من ناحية كشف هذه الجرائم، ويستحيل من ناحية أخرى في بعض الأحيان جمع الأدلة بشأنها، ومما يزيد من صعوبة الإجراءات في هذه المجال كما اشرنا سلفا، سرعة ودقة تنفيذ الجرائم الإلكترونية وإمكانية محو آثارها، وإخفاء الأدلة المتحصلة عنها عقب التنفيذ مباشرة، ويواجه التفتيش وجمع الأدلة صعوبات كثيرة في هذا المجال، وقد يتعلقان ببيانات مخزنة في أنظمة أو شبكات إلكترونية موجودة بالخارج، ويثير مسألة الدخول إليها ومحاولة جمعها وتحويلها إلى الدولة التي يجري فيها التحقيق، أو مشكلات تتعلق بسيادة الدولة أو الدول الأخرى التي توجد لديها هذه البيانات. وفي هذه الحالة يحتاج الأمر إلى تعاون دولي في مجالات البحث والتفتيش والتحقيق وجمع الأدلة، وتسليم المجرمين، بل
وتنفيذ الأحكام الأجنبية الصادرة في هذا المجال.
ويثير التفتيش أو الضبط أو المصادرة في مجال أنظمة الاتصال الإلكترونية ضرورة وضع ضوابط إجرائية لها، تعمل على إقامة التوازن بين الحرية الفردية وحرمة الحياة الخاصة للأفراد، وبين تحقيق الفاعلية المطلوبة للأجهزة الأمنية، وسلطات التحقيق في كشف غموض الجريمة وضبط فاعليها والتحقيق معهم وتقديمهم للمحكمة.
خصوصية التحقيق في الجرائم الإلكترونية ان خصوصية الجرائم المتعلقة بالحاسب الآلي تستدعي تطوير أساليب التحقيق الجنائي و إجراءاته بصورة تتلاءم مع هذه الخصوصية، وتمكن رجل الشرطة، والمحقق من كشف الجريمة، والتعرف على مرتكبيها بالسرعة والدقة اللازمين.
ولتحقيق ذلك يجب من ناحية تدريب الكوادر التي تباشر التحريات والتحقيقات مع الاستعانة بذوي الخبرة الفنية المتميزة في هذا المجال، فضلا عن تطوير الإجراءات الجنائية، لتحقيق الغرض المطلوب، كما ان الاستعانة بخبير فني في المسائل الفنية البحتة أمر واجب على جهة التحقيق والقاضي، فهي أوجب في مجال الجرائم الإلكترونية، حيث تتعلق بمسائل فنية آية في التعقيد ومحل الجريمة فيها غير مادي، والتطور في أساليب ارتكابها سريع ومتلاحق، ولا يكشف غموضها إلا متخصص وعلى درجة كبيرة من التميز في مجال تخصصه، فإجرام الذكاء والفن، لا يكشفه ولا يفله إلا ذكاء وفن مماثلين.
و أهمية الاستعانة بالخبيرة في مجال الجرائم الإلكترونية، تظهر عند غيابهِ، فقد تعجز الشرطة عن كشف غموض الجريمة، وقد تعجز هي أو جهة التحقق عن جميع الأدلة حول الجريمة وقد تدمر الدليل أو تمحوه بسبب الجهل أو الإهمال عند التعامل معه.
التوصيات
أولا: ضرورة إعداد الكوادر الأمنية، وسلطات التحقيق من الناحية الفنية للبحث والتحقيق وجمع الأدلة في مجال الجرائم الإلكترونية، مما يستلزم إنشاء مراكز متخصصة في البلاد العربية تحقيقا لهذا الغرض.
ثانيا: ضرورة تطوير التشريعات العربية القائمة، أو إصدار تشريعات جديدة لمواجهة هذه الظاهرة المستحدثة من الجرائم.
ثالثا: ضرورة التعاون بين الدول العربية المختلفة، بتبادل المعلومات والخبرات، والتعاون في المجال الأمني والقضائي بصوره المختلفة، فضلا عن التعاون بينها وبين الدول الأخرى في هذا المجال.
رابعا: ضرورة عقد اتفاقية عربية مشتركة لمواجهة ظاهرة الجرائم الإلكترونية، على غرار الاتفاقيات العربية الأخرى ومنها الاتفاقية العربية لمكافحة الإرهاب
الاشتراك في:
الرسائل (Atom)

