الفريق الروسي يحصل على درع البطولة ومليون دولار بعد تغلبه على السعودي "Team Falcons" في المباراة النهائية    المدينة المنورة.. إرثٌ جيولوجي يمتد إلى أعماق التاريخ    الشرطة الألمانية تقتل رجلا أطلق النار على ضباط ومارة    وفاة الوليد بن خالد بن طلال    المملكة ترحب باتفاق إعلان المبادئ بين الكونغو وحركة 23 مارس    المملكة تحمي أطفال العالم    نقي يتوّج بكأس بطولة منطقة الشرقية 2025 للهوكي    الأخضر الأولمبي يواصل تدريباته في أوزبكستان استعداداً للدورة الدولية    ولي العهد يرحب بإجراءات الشرع لاحتواء الأحداث الأخيرة في سورية    الأخضر السعودي تحت 19 عاماً يواجه ألبورايا الإسباني في بطولة كوتيف الدولية    فتح باب القبول في المعاهد الصناعية وكليات التقنية المسائية    عمالتكم عطشى يا محطات الوقود    زفاف أسطوري لنجل إيلي صعب    الرنين المغناطيسي يقتل رجلا    الداخلية السورية: توقف الاشتباكات في السويداء وإخلاؤها من المقاتلين البدو    روسيا تهاجم ميناء أوديسا الأوكراني    وسط تقييمات متباينة بين الطرفين.. تصعيد متبادل بين واشنطن وطهران بشأن «النووي»    وسط خطة أمنية وإدارية شاملة.. 6 أشهر لإعادة تأهيل الخرطوم    القيادة تُعزّي رئيس جمهورية العراق في ضحايا الحريق الذي وقع في مدينة الكوت    39 % معدل النمو .."ندلب": 986 مليار ريال ناتج الصناعة الوطنية والخدمات اللوجستية    أسعار الذهب تتراجع على وقع قوة الدولار    41% نسبة السعوديات في القطاع الخاص    2700 رخصة بناء بأمانة حائل في شهرين    السعودية مرشحة لاستضافتها العام المقبل.. العالم يترقب مواجهة ميسي ويامال في كأس فيناليسيما    ممثل الوطن يستحق المقعد الآسيوي    الهلال يفاوض آيزاك هداف نيوكاسل    10 % رسوم حديد التسليح    أرامكو: نتائج الربع الثاني 5 أغسطس    الإطاحة بمقيمين لترويجهما مادة الكوكايين المخدر    من البلاغ إلى القبض.. الأمن العام يختصر الزمن ويحسم القضايا    إحباط 1541 محاولة تهريب خلال أسبوع في مختلف المنافذ    الداخلية: ضبط 23 ألف مخالف في الحملات الميدانية    ولي العهد للرئيس السوري: واثقون من قدرة الحكومة السورية بقيادتكم على تحقيق الأمن والاستقرار    أزياء مستلهمة من ثقافة المملكة    حياكة السدو    5 أفلام صيفية تتنافس في الصالات العربية    أكدت أهميتها في بناء المعرفة.. "الدارة" تناقش دور الوثائق التاريخية في صياغة الذاكرة الوطنية    مطلقات مكة يتصدرن طلبات النفقة المستقبلية باستقطاع شهري    86 ألف مكالمة في يوم واحد إلى مركز 911    أشياء يومية تعج بالبكتيريا الخفية    فوائد غير متوقعة للنحاس عند كبار السن    دراسة: البيض لا يرفع مستويات الكوليسترول الضار    وفاة «مؤثر» اتبع حمية اللحوم لمدة 3 سنوات    العلا قديماً.. تناغم الإنسان والطبيعة    "الأمن والحياة" توثّق عاماً من الإنجاز    المملكة تحصد سبع جوائز دولية في أولمبياد الرياضيات والمعلوماتية    أمير القصيم يدشن مبادرة "أيسره مؤونة" للتوعية بتيسير الزواج    خطيب المسجد الحرام: ذِكر الله يُحيي القلوب ويُؤنس الوحشة    أكثر من 11 ألف طن من مياه زمزم لسقيا ضيوف الرحمن في المسجد النبوي    القبض على باكستانيين في المدينة المنورة لترويجهما (الشبو) المخدر    «من الميدان»... القطاعات الأمنية توثّق جهودها اليومية بعدسة الكاميرا    المملكة تقدم مساعدات لنازحي السويداء    ترسيخ الاعتدال ومحاربة التطرف    وفاة الوليد بن خالد بن طلال بعد معاناة مع المرض    السعودية تُرحب بالتوقيع على إعلان مبادئ بين الكونغو وتحالف نهر الكونغو    رغم إعلان وقف إطلاق النار.. خروقات في السويداء وعدد القتلى يرتفع إلى 940    أمير منطقة جازان يستقبل وكيل الإمارة والوكلاء المساعدين الجدد    نيابة عن أمير عسير محافظ طريب يكرم (38) متفوقًا ومتفوقة بالدورة (14) في محافظة طريب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أعراض البرامج الحاسوبية الضارة
نشر في الوطن يوم 29 - 06 - 2019

حدد المتخصص في استخدام الإنترنت الآمن والأمن السيبراني عبدالعزيز محمد العتيبي، نحو 10 أضرار البرامج الحاسوبية الضارة، والاستدلال باستهداف جهاز الحاسب الآلي.
كما أشار إلى 4 مشاكل رئيسية في حال فقدان الدفاع ضد الهجمات الإلكترونية، وهي: يفقد المواطنين الثقة في قدرة الحكومة على حمايتهم، ويمكن للحرب الإلكترونية أن تزعزع استقرار الدولة، وتعطل التجارة، وتؤثر على ثقة المواطنين في حكومتهم دون أن تغزو الدولة المستهدفة فعليًا.
حماية الشبكات
أضاف العتيبي أن الأمن السيبراني، هو الجهد المستمر لحماية الشبكات المتصلة بالشبكة وكافة البيانات من الاستخدام غير المصرح به، على المستوى الشخصي لحماية الهوية والبيانات والأجهزة الحاسوبية، وعلى مستوى المنشأة وتحمل الجميع مسؤولية حماية سمعة المنظمة وبياناتها وعملائها، وعلى مستوى الدولة، إذ إن الأمن الوطني وسلامة المواطنين ورفاهيتهم هي المحك.
تصنيف المهاجمين
صنف العتيبي مخترقي أجهزة الحاسب الآلي إلى 3 قبعات، اعتمادًا على الهدف، وهم: مخترقو القبعة البيضاء والذين يستخدمون مهاراتهم البرمجية لأغراض جيدة وأخلاقية وقانونية، قد يقوم مخترقو القبعة البيضاء بإجراء اختبارات اختراق الشبكات في محاولة لتهديد الشبكات والأنظمة عن طريق استخدام معرفتهم بأنظمة أمان الكمبيوتر لاكتشاف نقاط ضعف الشبكة. ومخترقو القبعة الرمادية وهم أفراد يرتكبون جرائم ويقومون بممارسات غير أخلاقية، ولكن ليس من أجل تحقيق مكسب شخصي أو للتسبب في ضرر، قد يكشف قراصنة القبعات الرمادية عن ثغرة أمنية للمنظمة المتأثرة بعد اختراق شبكتهم، وهذا يسمح للمؤسسة بإصلاح المشكلة.
مخترقو القبعة السوداء وهم مجرمون غير أخلاقيين ينتهكون أمن الكمبيوتر والشبكات من أجل مكسب شخصي، أو لأسباب ضارة مثل مهاجمة الشبكات. يستغل قراصنة القبعة السوداء نقاط الضعف في اختراق أنظمة الكمبيوتر والشبكة.
5 برامج حاسوبية ضارة
01 برامج التجسس
تتضمن تعقب النشاطات، وجمع البيانات في محاولة للتغلب على الإجراءات الأمنية، وتقوم بتعديل إعدادات الأمان، وغالبًا ما تجمع برامج التجسس نفسها مع البرامج الشرعية.
02 الفدية
تم تصميم البرنامج الضار لعقد نظام الكمبيوتر أو البيانات التي تحتوي على أسير (رهينة) حتى يتم إجراء الدفع، عادةً ما يعمل عن طريق تشفير البيانات في الكمبيوتر باستخدام مفتاح غير معروف للمستخدم، ينتشر الفدية بواسطة ملف تم تنزيله أو بعض ثغرات البرامج.
03 برامج الرعب
تقنع المستخدم باتخاذ إجراء محدد بناء على الخوف، وتكوين نوافذ منبثقة تشبه نوافذ حوار نظام التشغيل، وتنقل هذه النوافذ رسائل مزورة تفيد بأن النظام في خطر أو يحتاج إلى تحميل برنامج أو أمر معين للعودة إلى التشغيل العادي.
04 حصان طروادة
يقوم بعمليات خبيثة تحت غطاء العملية المطلوبة، ويستغل الرمز الخبيث صلاحيات المستخدم الذي يشغله. في كثير من الأحيان، ويتم العثور على أحصنة طروادة في ملفات الصور والملفات الصوتية أو الألعاب.
05 الديدان
شفرة خبيثة مستقلة تقوم بتكرار نفسها من خلال استغلال الثغرات في الشبكات، وتنتشر بسرعة كبيرة عبر الشبكة.
أضرار البرامج الحاسوبية الضارة
1 - زيادة في استخدام وحدة المعالجة المركزية
2 - انخفاض في سرعة الكمبيوتر
3 - الكمبيوتر يتجمد أو يتعطل في كثير من الأحيان
4 - انخفاض في سرعة تصفح الإنترنت
5 - مشاكل غير قابلة للتفسير (غير مفهومة) مع اتصالات الشبكة
6 - تعديل الملفات الإلكترونية دون علم المستخدم وموافقته
7 - حذف الملفات الإلكترونية دون علم المستخدم أو موافقته
8 - وجود ملفات غير معروفة أو برامج أو رموز على سطح المكتب
9 - إيقاف البرامج أو إعادة تكوين نفسها
10 - إرسال البريد الإلكتروني دون علم المستخدم أو موافقته


انقر هنا لقراءة الخبر من مصدره.