انتشار الفيروسات المعلوماتية وأساليب الوقاية منها - العوامل المؤثرة في انتشار الفيروسات المعلوماتية |
1018
01:12 صباحاً
التاريخ: 2024-02-25
|
أقرأ أيضاً
التاريخ: 29-3-2016
20785
التاريخ: 29-3-2016
2608
التاريخ: 27-6-2019
6974
التاريخ: 2024-09-12
470
|
أصبحت شبكة الإنترنت المكان الأمثل لارتكاب جرائم الاحتيال والنهب، بما تتمتع به من تكلفة تركيب منخفضة بالإضافة لإمكانية التعمية الكاملة على الشخصية، وإمكانية الوصول لملايين الضحايا المحتملين عبر أنحاء العالم، فبوسع المجرمين الاختفاء في بلاد بعيدة وانتحال هوية أخرين أو حتى استخدام أدوات ذات تقنية عالية مثل الكتابة المشفرة "الهواتف الخليوية برامج النشر الصحفي، وبرامج اللوغاريتمات الرياضية التي يمكنها تكوين أرقام عاملة البطاقات الائتمان. ويوضح Louis J. freeh مدير مكتب المباحث الفيدرالية الأمريكي أن الانترنت هي وسط ممتاز لالتقاط الضحايا كما أنها توفر بيئة لا يستطيع فيها الضحايا أن يتحدثوا أو يروا المحتالين، فبوسع أي شخص يحتمي بخصوصية جدران منزله أن يخلق وسيلة احتيال شديدة القناع عبر الإنترنت. أما Arthur Levitt رئيس قسم مكافحة الجرائم الإلكترونية "سك" فيقول: يمكن بنقرة ماوس إيصال رسالة بريد إلكتروني جماعية غير مخصصة (spam) للمستثمرين بطريقة أسهل وأرخص من تلك المكالمات الباردة التي تجري بشكل تقليدي كما أن استخدام الوسيلة الإلكترونية يضفي مسحة من المصداقية على ما يستخدمه المحتال من أدوات حيث بإمكان أي شخص يمتلك جهاز كمبيوتر منزلي ومعرفة بنظم الرسم الإلكتروني (graphies) أن يصمم موقعا جذابا - على أقصى درجة من الحرفية - يضاهي موقع شركة فورشت 500" على الإنترنت. وفي نفس الوقت يقف تطبيق القانون عاجزا نتيجة لميراث ثقيل من القوانين الصادرة في عهد ما قبل الإنترنت، تلك القوانين التي تضع قيودا على عملية التحري والحدود الجغرافية لسلطة الضبط القضائي.
وحتى الآن فقد تم ضبط القليل من محتالي الإنترنت بينما يخضع عدد أقل منهم لعقوبات شديدة، ويضع وصول الإنترنت لكافة أنحاء الكوكب مؤسسات تطبيق القانون المحلية في حرج، نظرا أنشأت لحماية الحدود الجغرافية للمدينة أو للمقاطعة أو الدولة، بدون أن يكون لديها لا الإمكانات ولا الخبرات التي تمكنها من مواجهة الجرائم المعقدة للاحتيال عبر الإنترنت.
وتعاني الوكالات القومية المتخصصة في مواجهة جرائم الاحتيال الإلكتروني من الإحباط نتيجة الميراث الثقيل من التشريعات التي سنت قبل عهد الإنترنت، ومن شهر هذه الوكالات الشرطة السرية لوزارة الخزانة، والمفوضية التجارية الفيدرالية (إف . تي. س ي ) F.T.C .، وقسم التفتيش البريدي الأمريكي (يو، أس، بي، اس) U.S.B.S ، ومكتب المباحث الفيدرالية الأمريكي، وقسم مكافحة الجرائم الإلكترونية (سك) & Securities Exchange Commission ، ويعود هذا الإحباط إلى القيود المفروضة على عمليات التحقيق والحدود الجغرافية لسلطة التحقيق، وعلى سبيل المثال، فقد تشابكت خطوط التحقيق بقضية نصب إلكتروني كبري حينما مارس محتالو الإنترنت - الذين استهدفوا نشاطات تجارية أمريكية كبري - نشاطاتهم من خارج الحدود.
ففي هذه الحالة من المحتمل أن يكونوا بمنأى عن الملاحقة القضائية حيث أنهم لا ينتهكون أي قوانين فلا وجود لأي قوانين معمول بها حيث يعملون.
وبوسع سلطات الجمارك الأمريكية – بما تتمتع به من سلطة الضبطية القضائية على نطاق قومي - أن توضح عددا من الحالات الناجحة للتنسيق مع سلطات الضبطية القضائية لدول أخرى.
ففي إحدى الحالات تم تنظيم غارات متزامنة في إثني عشر دولة تضم الولايات المتحدة و 10 دول من أوروبا الغربية بالإضافة لأستراليا، ومع ذلك يعترف Raymond W. Kelly المفوض العام لمفوضية الجمارك الأمريكية أنه لا يوجد سوي إجماع ضئيل على مسوي دول الكوكب حول ماهي الأنشطة التي يمكن وصفها ب "الإجرامية" وتلك التي لا تنطبق عليها هذه الصفة.
- نعقد في مايو 2000 أول مؤتمر لـ "مجموعة الثمانية" حول المسائل المتعلقة بجرائم الإنترنت هذا ولا تزال الخطوط العامة السياسة الاتحاد الأوروبي حول الجرائم الإلكترونية في طور الإعداد.
- القبض على المحتال ومع ذلك فلا عقوبة.
قد ينأى المحققون بأنفسهم عن إقامة الدعوى في قضايا الاحتيال المالي المعقدة في ظل نظام جنائي يميل لمقاضاة مجرمي الشوارع، حيث أن المحققون ليست لديهم المصادر التي تمكنهم من بناء دعوى يمكن لهيئة المحلفين متابعتها، أو أن المبالغ الخاصة بالقضية قليلة جدا أو لقلة لعدد بقائمة الضحايا.
ويدرك العديد من المحتالين الحدود المالية التي تستلزم تدخلا من سلطات فرض القانون لذا يبقون حدود عمليات احتيالهم أقل من هذه الحدود وطبقا لجريدة "نيويورك تايمز" فإنه بينما وصلت نسبة القبض على مرتكبي الجرائم من ذوي الياقات البيضاء إلى ذروة معدلاتها منذ خمسة أعوام مضت. فإن نسبة الجرائم التي يرتكبها ذوي الياقات البيضاء قد ارتفعت (في النظم الاقتصادية القديمة والحديثة بنسبة تتراوح بين 10% و 20% خلال الخمسة أعوام الأخيرة. ويحتج Skolook المفوض العام لشركة "أنديانا" المستندات المالية ورئيس اتحاد المتعاملين في السندات المالية بأمريكا الشمالية (إن - إيه إس إيه إيه ) N.A.S.A.A . على أن جرائم ذوي الياقات البيضاء لا ينظر إليها بشكل جدي نظرا لكونها معقمة وتخلو من سقمك الدماء ولكونها جرائم فنية فإذا ما تم القبض على محتالي المستندات المالية. فإنهم يواجهون قيمة إدارية أو مدنية وليس الملاحقة الجنائية ويضيف Skolook الملاحظة التالية إذا سرق أحدهم سيارتك فسوف يلقي به في السجن أما إذا سرق محتال - إلكترونيا - أموال والديك الذين يحتاجون إليها عند تقاعدهما عن العمل فربما يدفع غرامة فعلته هذا ليس عدلا.
يعتقد الكثير من النقاد، يؤيدهم في ذلك مطبقي القانون أنه على الرغم من زيادة الإجراءات الأمنية الجديدة لمواجهة جرائم الإنترنت فإن المجرمين سيتمكنون من زيادة حجم جرائمهم ذات المستوي التقني المرتفع لفترة من الزمن.
وقد تمثل أحد ردود الأفعال على موجة الجرائم الرقمية في جعل مشاركة المعلومات والتعاون بين الشركات يتم بشكل رسمي وبهذا يمكن التأكد من هذه المعلومات، فعلي سبيل المثال تطبق F.T.C . سياسة أيام تطبيق القانون على التجول عبر الشبكة وخلال تلك الأيام تنسق الوكالات الفيدرالية فيما بينها عملية مراقبة الشبكة. ويشكل مركز حماية البنية الأساسية القومي N.J.B.C . الذي أنشأ عام 1998 للكشف
عن مواجهة الهجمات الإلكترونية على البنية التحتية القومية الحيوية ومركز I.F.C.C . الجديد والذي بدأ نشاطه هذا الربيع لجمع وتحليل الاستخبارات الخاصة بجرائم الاحتيال عبر الإنترنت أمثلة على التسهيلات المقدمة من وبين الوكالات المختلفة العاملة تحت حماية مكتب المباحث الفيدرالي الأمريكي كما تبذل جهود متناسقة لتغيير القوانين التي تشكل عائقا
الملاحقة مجرمي الإنترنت. لذا تعمل وزارة العدل على إصدار تشريعات جديدة لتحديث القوانين التي تحكم عمليات التحري والادعاء في مجال جرائم الإنترنت، ويعلق مدير مكتب المباحث الأمريكية الفيدرالية السيد Freeh قائلا لقد تطورت مشكلة جرائم الإنترنت بشكل سريع أعجز القوانين القائمة عن ملاحقة التغير التقني ومن بين الأمثلة التي أوردها تحت القوانين المعمول بها حاليا فإن المحكمة الفيدرالية تستطيع إصدار الأمر بتتبع الاتصالات المجراة فقط داخل منطقة عملها وذلك لتزويد سلطات تطبيق القانون بمعلومات المراقبة، ولا نحتاج هنا للقول بأن عملية تتبع اتصال واحد قد يكون مضيعة للوقت والموارد وبهذه الطريقة تتم عملية إعاقة أو إحالة أمد التحقيقات في مثل هذه الحالات التي تتصل فيها سلطات فرض القانون بمقدم خدمة الاتصالات بعد أن يكون قد تخلص من المعلومات الضرورية للتحقيق.
حدود تطبيق القانون :
بالطبع فهناك العديد من نقاط الاستفهام حول تطبيق القانون الموضوع الحماية الحقوق الدستورية للأفراد فالمدافعين عن حقوق الفرد الساعين لرؤية هذه الحقوق مطبقة في الحقبة الإلكترونية يخرجون باعتراضات جديدة لبعض المحاولات لتوسيع السلطات الشرطية في مجال الإنترنت.
فعلي سبيل المثال : فإن مركز المعلومات الإلكترونية الخصوصية (إيبك) واتحاد الحد فوق المدنية الأمريكية A.C.L.U . ومنظمة الحدود الإلكترونية E.F.F
. قد رفعوا دعوى بالمحكمة في نوفمبر 1999 لمنع تنفيذ القواعد الفيدرالية الجديدة في مجال الاتصالات F.C.C . حيث أن هذه القواعد ستمكن مكتب المباحث الفيدرالية الأمريكي من فرض تصميم البنية الأساسية لنظام الاتصالات القومي، فطبقا لقانون مساعدة نظم الاتصالات التطبيق القانون (كاليا) والذي سن عام 1994 فيتعين على شركات الاتصالات
تصميم أنظمتها بما يتوافق مع المستويات الفنية للمباحث الفيدرالية الأمريكية وذلك لتسهيل عمليات المراقبة الإلكترونية، ولكن يدفع المعارضون بأن أحكام القواعد الفيدرالية الجديدة في مجال الاتصالات F.C.C . تعطي وكالات فرض القانون سلطات أكبر من تلك التي منحها لهم الكونجرس، ولم تقف جماعات لحقوق الشخصية بمفردها في هذه المعركة فقد رفع اتحاد الاتصالات واتحاد صناعة الهواتف الخلوية قضايا مماثلة لنقض أحكام القواعد الفيدرالية الجديدة في مجال الاتصالات F.C.C . وقانون مساعدة نظم الاتصالات التطبيق القانون (كاليا) .
لا يستطيع القطاع الخاص الاعتماد بصورة كلية على تطبيق مواد القانون لحماية مصالحه على الجبهة الرقمية وعلى الرغم من أن وسائل تطبيق القانون تكتسب أدوات جديدة تمكنها من حراسة القضاء الإلكتروني فإن العملية تستلزم مجالا عميقا وطويل الأمد حول أفضل الطرق لإزالة العوائق التي تخدم أساسا المجرمين، بينما تضع قيودا ثقيلة على سلطة الحكومة على التدخل في الحياة الشخصية للأفراد. وكما قال .William M Daley وزير التجارة الأمريكي تحشد من خبراء تكنولوجيا المعلومات اجتمع هذا الربيع "هذه هي أول مرة في التاريخ الأمريكي لا تستطيع الحكومة بمفردها حماية البنية الأساسية للدولة فلا نستطيع تأمين قوة شرطية كبيرة بما فيه الكفاية لحماية كافة أصول المعلومات الرئيسية لصناعتنا، بل لن ترغبوا أنتم في أن نقوم بذلك".
- أساليب الوقاية من الفيروسات المعلوماتية:
تتعدد أساليب الوقاية من الفيروسات المعلوماتية وذلك على النحو
التالي :
أولا : الاحتياطات العامة لمواجهة الفيروسات المعلوماتية (1)
يجب تحميل برنامج مضاد للفيروسات داخل كافة الأنظمة المعرضة الخطر الإصابة بها ويمكن الأخذ بالاحتياطات التالية للحد من سرقة انتشار الفيروسات:
1- أن يتم إدخال البرامج المحملة عن طريق الإنترنت من المواقع الموثوق فيها فقط.
2- ألا يتم استخدام أي من الأقراص المرنة داخل الكمبيوتر ما لم يجر عليه فحص دقيق للتأكد من خلوه من الفيروسات.
3- وقف عمل وحدة (الماكرو) كلما أمكن ذلك.
4- يمكن تطعيم الأقراص المرنة ضد الفيروسات التي تصيب قطاع التحميل.
5- الإبقاء على شريط الحماية الموجود بالبرامج الجديدة المسجلة على الأقراص المرنة.
6- يجب على مهندسي الكمبيوتر الذين ينتقلون من شبكة إلى أخرى كفالة حماية الأقراص المرنة التي يستخدمونها.
ثانيا : بعض الاحتياطات الخاصة لمواجهة الفيروسات المعلوماتية
1- برنامج كمبيوتر يقضي على فيروسات الماكرو والفيروسات الخاصة بلغة لنص الحساس في البريد الإلكتروني : أطلقت شركة "جي .إف. آي." J.F.I . اليوم برنامجها الرئيسي لحماية البريد الإلكتروني تحت اسم "ميل اسسنشیالز اكستينج إس أم تي بي 3.5" وهو برنامج لفحص محتوي الرسائل الإلكترونية بالإضافة لكونه برنامج مضاد للفيروسات، ويمكن لهذا البرنامج حاليا أن يحمي أجهزة تخزين وإرسال البريد الإلكتروني (الأجهزة الخادمة) ضد جميع فيروسات الماكرو الماكرو هو مجموعة أوامر تنفيذية فرعية داخل برنامج آخر) وفيروسات اللغة النص الحساس في البريد الإلكتروني حاليا ومستقبلا ويعزز هذا الأسلوب من تأمين أجهزة تخزين وإرسال البريد الإلكتروني الرئيسية (الأجهزة الخادمة) مع التأكد من حماية المستخدمين ضد كافة الفيروسات المستقبلية للماكرو ولغة النص الحساس في البريد الإلكتروني، حتى قبل أن يصدر منتجو برامج محاربة الفيروسات أي تحديث القائمة فيروسات برامجهم.
وقد صرح السيد/ جاليا - منتج هذا البرنامج - بأن برنامج ميل اسسنشیالز 3.5
يوفر حماية شاملة لبرامج البريد الإلكتروني، حيث بإمكانه حاليا محو أي ماكرو وأي كتابة بلغة النص الحساس من برنامج "ورد" بطريقة آلية، فإذا ما وجد هذا البرنامج أي نص ملحق يحتوي على ماكرو، فإنه يقوم أوتوماتيكيا بمحو الماكرو فورا وسيتم إرسال الوثيقة للمرسل إليه بدون هذا الماكرو الخطير وبهذا يتم تأمين الوثيقة كلية، كما أوضح أيضا أن الفيروسات سيئة السمعة، مثل "ميليسا" الذي انطلق العام الماضي وفيروس "ریزومي الذي انطلق هذا العام 2000 يعتبران مثالين شهيرين على فيروسات الماكرو كما أوضح السيد/ جاليا أيضا أن دخول لغة النص الحساس في البريد الإلكتروني قد مكن مخترقي أنظمة الكمبيوتر وواضعي برامج الفيروسات أن يطلقوا سلسلة من الأوامر عبر تضمنيها في رسالة إلكترونية تستخدم هذه اللغة ويمكن هنا لبرنامج "ميل اسنشیالز" توفير حماية كاملة لمستخدميه في مثل هذه المواقف، حيث يقوم باكتشاف مثل هذه الأوامر ومحوها بشكل آلي، ومع ذلك يتم إرسال الرسالة للمرسل إليه، ولكن مع تعطيل كافة الأوامر المكتوبة بلغة النص الحساس وبهذا يتم تأمين الرسالة.
ويفضل هذه الإمكانات الإبداعية الأمنية ينعمن مستخدمي برنامج "ميل اسنشیالز" بتأمين أجهزة حواسبهم، حتى ضد كافة فيروسات الماكرو وفيروسات لغة النصوص الحساسة التي ستنطلق مستقبلا، وذلك قبل أن يطرح منتجو برامج محاربة الفيروسات إصدارات تحديث قائمة الفيروسات الخاصة ببرامجهم، وبالإضافة إلى ذلك يأمن مستخدمو البرنامج شر الهجمات عبر البريد الإلكتروني، وخصوصا تلك الهجمات الشاملة الموجهة تحديدا ضد الشبكة والتي لا توفر برامج محاربة الكمبيوتر أي دفاع ضدها.
كما يمكن لبرنامج "ميل اسنشیالز" أيضا أن يقوم باعتراض أي رسائل إلكترونية أو أي من ملحقاتها تستخدم أي من لغات البرمجة مثل في. بي V.B (التي استخدمها فيروس الحب) أو لغة النصوص الخاصة ببرنامج "ويندوز" أو لغة "جافا" وذلك على مستوي أجهزة تخزين وإرسال الرسائل الإلكترونية الرئيسية الأجهزة الخادمة) حيث أن هذا البرنامج يعمل كبوابة أمن الفحص محتوي الرسائل قبل وصولها للجهاز الخادم، هكذا فإنها تقوم بعمل "الجدار الناري" بالنسبة لبرنامج البريد الإلكتروني، حيث تقوم بعزل كل الرسائل المشكوك بها قبل وصولها لمستخدمي البريد الإلكتروني وإصابتهم بأذى.
ويوفر الإصدار الأحدث من هذا البرنامج مزايا إضافية لفحص محتوي الرسائل مثل القدرة الآلية على محو ملحقات الرسالة الإلكترونية، ويقدم برنامج "ميل اسنشیالز" المزايا التالية:
- تنقية واختبار محتوي الرسائل.
- منع تسرب المعلومات الشخصية.
- فحص كافة الرسائل ضد الفيروسات.
- إجرائيات متقدمة لمنع التعرض للإغراق بالبريد الإلكتروني.
- إخطارات عدم المسئولية : حيث بإمكانك أن تضيف إخطار بعدم المسئولية مع بريد إلكتروني ترسله.
- إدارة البريد الإلكتروني : التقارير، حفظ وأرشفة كافة الرسائل، إمكانية تحميل بروتوكول 3 للبريد الإلكتروني، ردود آلية عبر الجهاز الخادم.
2- برامج كمبيوتر توفر الحماية ضد الثغرات الأمنية بالبريد الإلكتروني : -
- البرامج التقليدية للحماية ضد الفيروسات لا حول لها ولا قوة أمام هذا التهديد الجديد :
أعلنت شركة "جي. إف. آي" J.F.I. والتي تعمل في مجال برامج الكمبيوتر الخاصة بتأمين البريد الإلكتروني ومحاربة الفيروسات، عن أنها توفر حلا ضد الجيل الجديد من فيروسات البريد الإلكتروني التي يمكن أن تنتشر حتى لو لم يقم المستخدم بفتح ملحقات الرسالة حيث يمكن استخدام برنامج شركة J.F.I . لفحص محتوي الرسالة الإلكترونية، والذي أطلقت عليه اسم "ميل اسنشیالز" للحماية ضد هذا التهديد الجديد والخطير على مستوي الجهاز الخادم للبريد الإلكتروني وقد أوضح رئيس مجلس إدارة الشركة بأنه "وفقا لتوقعات خبراء أمن الحاسوب، فإن كل جيل جديد من فيروسات البريد الإلكتروني يصبح أخطر وأكثر إيذاء مما يحتم ضرورة قيام المؤسسات بإحكام إجراءات الأمن الخاصة بالبريد الإلكتروني، وفي الوقت الحاضر فإن نقطة ضعف جديدة يمكن استغلالها لإرسال فيروسات خاصة بالبريد الإلكتروني حتى تبدأ نشاطها.
وكنتيجة لنقطة الضعف هذه والموجودة بإصدارات شركة مايكروسوفت فإن أجهزة الكمبيوتر الشخصية التي تستخدم برنامج التصفح "إنترنت إكسبلورر" الإصدار الخام و/أو برنامج "مايكروسوفت أوفيس 2000" عرضة الهجمات الفيروسات التي تستخدم لغة النص الحساس الموجودة ببرامج البريد الإلكتروني حتى لو لم يفتح المتلقي أي ملحقات مع الرسالة التي وصلت.
مشكلة تأمين البريد الإلكتروني هذه ناجمة عن ثغرة في عملية برمجة معيار التحكم النشط "إكس" الخاص ببرنامج "إنترنت إكسبلورر" ويسمي "سكريبت لت تايب ليب" ولسوء الحظ ونظرا لسهولة استغلال هذه الثغرة فإن الوقت سانح لحدث تدميري هائل على الأقل يمكن مقارنته بتأثير فيروس الحب الذي ضرب ضربته في مايو 2000.
وليس بوسع البرامج التقليدية للحماية ضد الفيروسات أن تحمي ضد هذه الأنواع من الفيروسات إلا أن برنامج "ميل اسنشیالز" يمكنه أيضا أن يقوم باعتراض أي رسائل إلكترونية أو أي من ملحقاتها تستخدم أي من ملفات البرمجة مثل ( V.B في. بي) التي استخدمها فيروس الحب أو لغة النصوص الخاصة ببرنامج "ويندوز" أو لغة سجافا" وذلك على مستوي أجهزة تخزين وإرسال الرسائل الإلكترونية الرئيسية (الأجهزة الخادمة)، حيث أن هذا البرنامج يعمل كبوابة أمن لفحص محتوي الرسائل قبل وصولها للجهاز الخادم، فإنها تقوم بعمل "الجدار الناري" بالنسبة لبرنامج البريد الإلكتروني، حيث تقوم بعزل كل الرسائل المشكوك بها قبل وصولها لمستخدمي البريد الإلكتروني وإصابتهم بأذى.
وينصح مستخدمي برامج "إنترنت إكسبلورر" و "أوت لوك" بمراجعة الموقع المؤمن الشركة مايكروسوفت على الإنترنت للحصول على وسيلة مواجهة هذه الثغرة كما يتعين على مشغلي الشبكات تركيب برنامج يعمل كنقطة تفتيش أمني على محتوي رسائل البريد الإلكتروني، ويكون قادرا على كشف مل هذا الفيروس للتأكد من عدم انتقال مثل هذه الفيروسات لأجهزة تخزين وإرسال البريد الإلكتروني (الأجهزة الخادمة).
3- شركة J.F.I (جي. إف. آي) تطلق برنامجها لكشف مخترقي كلمات السر "باس ورد سنيفر" للاستخدام مع برنامج " لأنجار".
"لانجارد" ليست حاطا ناريا شخصيا، بل هو برنامج للتحكم في الدخول إلى وكشف متسللي شبكة الإنترنت وهي مناسبة للاستخدام مع الشبكات،
ويتطلب برنامج "لانجارد" نظام تشغيل ويندوز إن تي 2000. ويكشف برنامج "لانجارد" متلصصي وسارقي كلمات السر على الشبكة ويسمح لإدارة الشبكة باتخاذ ما يلزم من إجراءات ضدهم.
ويشتمل برنامج "لانجارد" للتحكم في الدخول للشبكات والإنترنت حاليا على برنامج لكشف متلصصي كلمات السر وتمنع هذه الميزة الإضافية مستخدمي البرنامج تأمينه أفضل لشبكاتهم حيث أنها تتيح لبرنامج "لإنجارد" الكشف عن أي جهاز كمبيوتر على الشبكة مزود ببرامج الكشف عن كلمات السر حيث يمثل مخترقي كلمات السر خطرا أمنيا داهما إذ بإمكانهم سرقة كلمات السر الخاصة بشبكة معلوماتك.
ويمكن لمنظمي الشبكة - بواسطة لإنجارد- تحليل المعلومات المنقولة عبر الشبكة والكشف عن بعد أي جهاز كمبيوتر على الشبكة في حالة تلصص "أي في حالة تمكنه من رؤية المعلومات المنقولة عبر الشبكة وليس فقط المعلومات المرسلة إليه" ويتيح لك برنامج لانجارد الاستمرار في مراقبة الشبكة ومسحها لمعرفة الأخطار الأمنية المحتملة.
فعلي سبيل المثال يتيح البرنامج لمشغلي الشبكة معرفة أي من مستخدمي الشبكة يدخلون على مواقع معينة بأجهزة الكمبيوتر ويعلن رئيس لإنجارد عن برنامج لإنجارد قائلا "تسمح ميزة برنامج لانجارد، بالكشف عن متلصصي كلمات السر لمديري شبكات الكمبيوتر الكشف عن أولئك الذين يستخدمون برامج الكشف عن كلمات السر على الشبكة، واتخاذ الإجراءات التصحيحية اللازمة، "فلا نجارد" وهو أداة أمنية لا غني عنها لضمان أمن شبكات الكمبيوتر، حيث يجب استخدامها بالاشتراك مع حائط ناري فهناك العديد من برامج اختراق وكشف كلمات السر التي توزع مجانا على شبكة الإنترنت، لذا لا تستطيع المنظمات والشركات التجارية أن تقف بلا دفاع ضد سرقة كلمات السر.
ويعمل برنامج لإنجارد باستخدام تقنية ثورية للتجسس تسمح له بأن يدخل ويستقر داخل أي جهاز كمبيوتر بالشبكة. كما أن البرنامج يتأكد من الاستخدام البناء للأنترنت كما يشتمل على ميزات ثورية تستطيع منع البحث عن كلمات و عبارات معينة على الإنترنت. ويشتمل برنامج "فلانجارد" على المميزات التالية :
- يحمي ضد سوء استخدام شبكة الإنترنت.
- يمنع الدخول على مواقع معينة على شبكة الإنترنت.
- يمنع البحث عن والدخول إلى مواقع معينة ذات محتوي خاص على الإنترنت.
- يمنع إصدار تقارير حول استخدام الإنترنت.
- يوفر تداخل أمني ممتد.
- لا يستلزم إعادة توصيف الشبكة.
- لا يؤثر على الأداء.
- لا يستلزم توصيفا خاص من قبل المستخدم.
- يراقب الشبكة ككل.
وعلى أية حال، لم يعد الشخص المتعامل مع الحاسب الآلي بحاجة البرنامج مكافحة الفيروسات؛ وذلك نظرا لأن معظم شركات إنتاج هذه البرامج، بدأت تخرص على توفير العلاج ضد أي فيروس يكون قد ض رب ضربته الضارة بالفعل، وذلك إما باستخدام برنامج لفحص محتوي رسائل البريد الإلكتروني فيمكن منع وقوع الضرر قبل حدوثه، كما يمكن لبرنامج الحماية الذي يفحص مضمون الرسائل الإلكترونية، اعتراض أي رسائل أو ملحقاتها تعتمد على لغة برمجة مثل نصوص لغة "فيجوال بيسك" أو أية ملفات أخري ذات أوامر تنفيذية وذلك على مستوي الجهاز الرئيسي (الخادم).
ومن المؤكد أن الطريقة الوحيدة للحصول على تأمين كامل ضد فيروس الحدب وكافة النسخ المعدلة منه هو اعتراض و إيقاف كافة رسائل البريد الإلكتروني التي تحتوي نصوصا خاصة بالبرمجة على مستوي الجهاز الرئيسي (الخادم). وذلك بعزل هذه الرسائل وهذه هي أكثر الطرق أمانا لمنع الإصابة بهذه الفيروسات.
وبعد هذا الحديث المطول عن الفيروسات يثار تساؤل مهم مؤداه: كيف تمنع المجرمين من الولوج إلى حاسوبك، وكيف تتعرف على أصحاب النوايا الإجرامية على شبكة النت فتأمن شرهم؟
الحقيقة التي يجب أن نشير إليها أن المسألة ليست بالسهولة التي نتصورها، فهذا أمر صعب وهو أحد أسباب خطورة جرائم الإنترنت، حسبما يؤكد المتخصصون؛ ذلك أن المخربين يظهرون بصورة الناصح، أو المرشد مما يتسبب في خداع الضحية، كما أنه لا يمكن التعرف على هوية المخرب، فقد يظهر بهوية مزيفة ويمكن أن يكون التخريب على ش كل برامج يتم تحميلها من الإنترنت وتحوي فيروسات، كما يمكن أن تكون على شكل مرفقات مع البريد الإلكتروني.
الواقع أن المخربين على الإنترنت يختلفون من جهة الخطورة؛ فمنهم المستخدم العادي الذي يستطيع الوصول لأغراض تخريبية، ومنهم الهاوي الذي يتعلم بعض المهارات على حساب الآخرين، ومنهم المحترف الذي يقصد التخريب، ومنهم العصابات المنظمة. ولهذا فمن أنجع الوسائل أن يتم التعامل مع الأشخاص على الإنترنت بحذر شديد، وألا يتعامل إلا مع أشخاص أو مواقع معروفة، بحيث لا يتم تحميل ملفات إلا من المواقع الموثوقة، ويمكن الاستفادة من تقنية التوقيع الرقمي والتي تعطى للمواقع عبر شركات كثيرة، حيث أن المواقع المعروفة لها توقيعات رقمية معترف بها. وهذه التقنية تدعمها برامج تشغيل الحاسبات المنتشرة في العالم مثل نظام التشغيل ويندوز من شركة مايكروسوفت، ولهذا يتم تحذيرك إذا كان الموقع غير معروف (ليس له توقيع رقمي معروف أو معترف به)، وأيضا ينبغي التعامل بحذر مع رسائل البريد الإلكتروني بعدم فتح أي بريد يحوي مرفقات حتى لو كان من شخص يعرفه، إلا إذا كان المستخدم يتوقع وصول ذلك البريد، وذلك لاحتمال احتوائها على فيروسات أو ملفات تجسس.
___________
1- راجع في ذلك :
Dr : Linda Volonino Cyber Jerrorism op. cit.
|
|
كل ما تود معرفته عن أهم فيتامين لسلامة الدماغ والأعصاب
|
|
|
|
|
ماذا سيحصل للأرض إذا تغير شكل نواتها؟
|
|
|
|
|
جامعة الكفيل تناقش تحضيراتها لإطلاق مؤتمرها العلمي الدولي السادس
|
|
|