"الأرصاد": أمطار رعدية غزيرة وسيول متوقعة على عدة مناطق بالمملكة    رأس الاجتماع السنوي لأمراء المناطق.. وزير الداخلية: التوجيهات الكريمة تقضي بحفظ الأمن وتيسير أمور المواطنين والمقيمين والزائرين    وزير الداخلية يرأس الاجتماع السنوي ال32 لأمراء المناطق    فيتش: تحسن محدود لمؤشرات البنوك    المملكة تدين قصف قوات الاحتلال الإسرائيلية للأراضي السورية    السعودية بوصلة الاستقرار العالمي (1-3)    آمال العرب معلقة في تصفيات أفريقيا المؤهلة للمونديال    الاتحاد يعبر القادسية الكويتي في نصف نهائي غرب آسيا لكرة السلة    الأخضر يرفع استعداداته لمواجهة الصين في تصفيات كأس العالم    "الحياة الفطرية": لا صحة لإطلاق ذئاب عربية في شقراء    "التعليم" تعلن القواعد التنظيمية لبرنامج فرص    الخوف من الكتب    " أكشن" أحمد العوضي في مسلسل فهد البطل يثير الجدل    «الملكية الفكرية» : ضبط 30 ألف موقع إلكتروني مخالف    نائب أمير منطقة مكة المكرمة يرأس اجتماع لجنة الحج المركزية    المملكة تدين وتستنكر الهجوم الذي استهدف موكب رئيس جمهورية الصومال الفيدرالية    مجلس الوزراء يستعرض مسارات دعم المشروعات التنموية والخدمية    نائب أمير منطقة جازان يكرّم الفائزين في مسابقة الملك سلمان المحلية لحفظ القرآن الكريم    قطاع ومستشفى بلّسمر يُنفّذ حملة "صم بصحة"    التعنت الإسرائيلي    انطلاق أعمال الجلسة ال144 للجنة الأولمبية الدولية في أولمبيا    طويق بطلاً لبطولة جود الشمال لكرة القدم بالحدود الشمالية    نائب أمير منطقة جازان يكرّم الطلبة الفائزين بجائزة "منافس 2024م"    ديوانية غرفة تبوك الرمضانية بوابة لتعزيز الشراكات وترسيخ المسؤولية الاجتماعية    نائب أمير تبوك يطلع على التقارير السنوي لتنمية الموارد البشرية هدف    "خطاب الإنتماء" ندوة علمية في تعليم سراة عبيدة ضمن أجاويد3    المودة تحتفي باليوم العالمي للخدمة الاجتماعية بتأهيل 6,470 أخصائيًا    جمعية البن بمنطقة عسير شريك استراتيجي في تعزيز زراعة الأرابيكا    وزير السياحة يتجول في معالم المدينة    منتخب "23" يواجه عمان في افتتاح "غرب آسيا"    رئيس الاتحادين الكويتي والآسيوي للألعاب المائية الشيخ خالد البدر الصباح: الألعاب المائية في آسيا أسرة واحدة    إطلاق الدورة الثانية لفرع هيئة الصحفيين بعسير وتوقيع شراكات استراتيجية    مبادرة "عون تقني" تقدم خدماتها لضيوف الرحمن    نائب أمير حائل يستقبل عددًا من أبناء مركز الدكتور ناصر الرشيد لرعاية الأيتام بالمنطقة    16 مصلى لكبار السن وذوي الإعاقة بالمسجد النبوي    التخصصات الصحية تعلن بدء التقديم على 3 برامج تدريبية    الفطر سلاح فعال ضد الإنفلونزا    دعوات ومقاعد خاصة لمصابي الحد الجنوبي في أجاويد 3    مراكز متخصصة لتقييم أضرار مركبات تأجير السيارات    الإدارة العامة للأمن المجتمعي.. تعزيز الحماية وصون الكرامة    الكشخة النفسية    440 مبتعثا صحيا وكندا الوجهة المفضلة ب33 %    موسم ثالث للتنقيب الأثري بالليث    الذاكرة المستعارة في شارع الأعشى    النقد الأدبي الثقافي بين الثوابت المنهجية والأمانة الفكرية    11% انخفاض ضبطيات الدراجات المخالفة    هدايا الخير لمرضى ألزهايمر    3 جهات للإشراف على وجبات الإفطار بالمدينة المنورة    منصات وزارة الداخلية تُكثّف توعية قاصدي المسجد الحرام والمسجد النبوي خلال شهر رمضان    مدارس نهج العالمية تطلق مبادرة "نهجنا لمستقبل مشرق" في أجاويد 3 بعسير    "أخضر الشاطئية" يكثف تحضيراته للمشاركة في كأس آسيا    إقبال على دورات الإنعاش القلبي    تبقى الصحة أولى من الصيام    محافظ الطوال يشارك في الإفطار الرمضاني الجماعي للمحافظة    مستشفى خميس مشيط العام يُنفّذ فعالية "الشهر العالمي للتغذية"    العلم الذي لا يُنَكّس    مات اللواءُ علي ولم تمُت مآثره    وكيل وزارة الداخلية لشؤون الأفواج الأمنية يتفقّد قوات الأفواج بمنطقة نجران    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أعراض البرامج الحاسوبية الضارة
نشر في الوطن يوم 29 - 06 - 2019

حدد المتخصص في استخدام الإنترنت الآمن والأمن السيبراني عبدالعزيز محمد العتيبي، نحو 10 أضرار البرامج الحاسوبية الضارة، والاستدلال باستهداف جهاز الحاسب الآلي.
كما أشار إلى 4 مشاكل رئيسية في حال فقدان الدفاع ضد الهجمات الإلكترونية، وهي: يفقد المواطنين الثقة في قدرة الحكومة على حمايتهم، ويمكن للحرب الإلكترونية أن تزعزع استقرار الدولة، وتعطل التجارة، وتؤثر على ثقة المواطنين في حكومتهم دون أن تغزو الدولة المستهدفة فعليًا.
حماية الشبكات
أضاف العتيبي أن الأمن السيبراني، هو الجهد المستمر لحماية الشبكات المتصلة بالشبكة وكافة البيانات من الاستخدام غير المصرح به، على المستوى الشخصي لحماية الهوية والبيانات والأجهزة الحاسوبية، وعلى مستوى المنشأة وتحمل الجميع مسؤولية حماية سمعة المنظمة وبياناتها وعملائها، وعلى مستوى الدولة، إذ إن الأمن الوطني وسلامة المواطنين ورفاهيتهم هي المحك.
تصنيف المهاجمين
صنف العتيبي مخترقي أجهزة الحاسب الآلي إلى 3 قبعات، اعتمادًا على الهدف، وهم: مخترقو القبعة البيضاء والذين يستخدمون مهاراتهم البرمجية لأغراض جيدة وأخلاقية وقانونية، قد يقوم مخترقو القبعة البيضاء بإجراء اختبارات اختراق الشبكات في محاولة لتهديد الشبكات والأنظمة عن طريق استخدام معرفتهم بأنظمة أمان الكمبيوتر لاكتشاف نقاط ضعف الشبكة. ومخترقو القبعة الرمادية وهم أفراد يرتكبون جرائم ويقومون بممارسات غير أخلاقية، ولكن ليس من أجل تحقيق مكسب شخصي أو للتسبب في ضرر، قد يكشف قراصنة القبعات الرمادية عن ثغرة أمنية للمنظمة المتأثرة بعد اختراق شبكتهم، وهذا يسمح للمؤسسة بإصلاح المشكلة.
مخترقو القبعة السوداء وهم مجرمون غير أخلاقيين ينتهكون أمن الكمبيوتر والشبكات من أجل مكسب شخصي، أو لأسباب ضارة مثل مهاجمة الشبكات. يستغل قراصنة القبعة السوداء نقاط الضعف في اختراق أنظمة الكمبيوتر والشبكة.
5 برامج حاسوبية ضارة
01 برامج التجسس
تتضمن تعقب النشاطات، وجمع البيانات في محاولة للتغلب على الإجراءات الأمنية، وتقوم بتعديل إعدادات الأمان، وغالبًا ما تجمع برامج التجسس نفسها مع البرامج الشرعية.
02 الفدية
تم تصميم البرنامج الضار لعقد نظام الكمبيوتر أو البيانات التي تحتوي على أسير (رهينة) حتى يتم إجراء الدفع، عادةً ما يعمل عن طريق تشفير البيانات في الكمبيوتر باستخدام مفتاح غير معروف للمستخدم، ينتشر الفدية بواسطة ملف تم تنزيله أو بعض ثغرات البرامج.
03 برامج الرعب
تقنع المستخدم باتخاذ إجراء محدد بناء على الخوف، وتكوين نوافذ منبثقة تشبه نوافذ حوار نظام التشغيل، وتنقل هذه النوافذ رسائل مزورة تفيد بأن النظام في خطر أو يحتاج إلى تحميل برنامج أو أمر معين للعودة إلى التشغيل العادي.
04 حصان طروادة
يقوم بعمليات خبيثة تحت غطاء العملية المطلوبة، ويستغل الرمز الخبيث صلاحيات المستخدم الذي يشغله. في كثير من الأحيان، ويتم العثور على أحصنة طروادة في ملفات الصور والملفات الصوتية أو الألعاب.
05 الديدان
شفرة خبيثة مستقلة تقوم بتكرار نفسها من خلال استغلال الثغرات في الشبكات، وتنتشر بسرعة كبيرة عبر الشبكة.
أضرار البرامج الحاسوبية الضارة
1 - زيادة في استخدام وحدة المعالجة المركزية
2 - انخفاض في سرعة الكمبيوتر
3 - الكمبيوتر يتجمد أو يتعطل في كثير من الأحيان
4 - انخفاض في سرعة تصفح الإنترنت
5 - مشاكل غير قابلة للتفسير (غير مفهومة) مع اتصالات الشبكة
6 - تعديل الملفات الإلكترونية دون علم المستخدم وموافقته
7 - حذف الملفات الإلكترونية دون علم المستخدم أو موافقته
8 - وجود ملفات غير معروفة أو برامج أو رموز على سطح المكتب
9 - إيقاف البرامج أو إعادة تكوين نفسها
10 - إرسال البريد الإلكتروني دون علم المستخدم أو موافقته


انقر هنا لقراءة الخبر من مصدره.