نائب أمير المدينة يستقبل محافظي المحافظات     نائب أمير الشرقية يطّلع على استعدادات أمانة المنطقة لشهر رمضان    سوق الأولين الرمضاني في جيزان حراك تجاري متجدد يعكس روح الشهر الكريم    روسيا تحث على ضبط النفس مع حشد قوات أمريكية قرب إيران    صرف أكثر من 3 مليارات ريال معونة شهر رمضان لمستفيدي الضمان الاجتماعي    أمانة المدينة ترفع جاهزيتها لرمضان ب 5700 كادر ميداني    مسؤولو مخابرات أوروبيون يشككون في فرص إبرام اتفاق سلام في أوكرانيا خلال العام الجاري    الذهب يرتفع فوق 5000 دولار وسط تصاعد التوترات بين الولايات المتحدة وإيران    أمير جازان يُدشِّن حملة "الجود منا وفينا" لتوفير مساكن للأسر المستحقة    من التأسيس.. إلى الرؤية    القيادة تهنئ رئيس نيبال بذكرى يوم الديمقراطية لبلاده    جمعية الزهايمر تزور 1,820أسرة وتطلق قافلة الخير باب الرفقة في مطلع شهر رمضان    أمير جازان ونائبه يستقبلان المهنئين بمناسبة حلول شهر رمضان    ترقية الدكتور علي القحطاني إلى درجة أستاذ "بروف" في جامعة الإمام محمد بن سعود    الأمم المتحدة: المستوطنات الإسرائيلية ليس لها شرعية قانونية وتنتهك القانون الدولي    تايوانية تزعج جيرانها بمكبرات الصوت عامين    سموتريتش يدعو لتشجيع هجرة الفلسطينيين    دعم مختلف مشاريع رؤية 2030.. شراكة بين «السعودية» والقدية لدعم تجارب المتنزهين    النصر يتأهل لربع نهائي كأس آسيا 2    في جولة «يوم التأسيس» ال 23 من دوري روشن.. كلاسيكو نار بين الهلال والاتحاد.. والنصر يواجه الحزم    «العنصريون جبناء».. فينيسيوس يوجه رسالة قوية.. وبنفيكا يدافع عن بريستياني    النصر إلى ربع نهائي آسيا 2    كونسيساو: هناك فرق بين «روشن» و«النخبة»    السعودية تتصدر المباني الخضراء في 2025    مُحافظ جدة يستقبل المهنئين بحلول شهر رمضان المبارك    أمير الشرقية لمنتسبي الإمارة: رمضان محطة إيمانية متجددة تعزز قيم الإخلاص والتفاني    إعتماد خطة مطار الملك عبدالعزيز لموسم ذروة العمرة لعام 1447ه    استعراض تقرير «تراحم» أمام نائب أمير القصيم    توفير 94 مقعداً دراسياً موزعة على برامج أكاديمية.. الإعلام توقع اتفاقيات مع 9 شركات لتأهيل الكفاءات    أكد القدرة على دمج عائلات داعش بأمان.. مصدر سوري: فوضى مخيم الهول مسؤولية «قسد»    جاسم شومان.. أن تكبر في الرياض وتعيش في فلسطين    موسم الدرعية يعلن تمديد عدد من برامجه    خالد سليم بين «مناعة» و«المصيدة» في رمضان    تحت رعاية خادم الحرمين الشريفين ونيابة عنه.. أمير منطقة الرياض يكرم الفائزين بجائزة الملك سلمان لحفظ القرآن الكريم للبنين في دورتها ال27 الجمعة المقبل    هرم كينيدي الجديد    كندية تفوق من التخدير بلكنة روسية    بائع شاي.. يقود إمبراطورية عالمية ناجحة    إنقاذ ساق مواطن من البتر في الدمام    جوائز عالمية تحتفي بروائع التصوير    رامز جلال يكشف عن ضحاياه    1.2 مليون برميل معدل انخفاض المعروض العالمي من النفط    «كأني أنظر إليك تمشي في الجنة»    رحلة قرآنية    «بادوسان إندونيسيا»    الاتحاد السعودي يجدد شراكته مع الاتحاد الإيطالي للمبارزة لتعزيز التطوير الفني    انطلاق جولة يوم التأسيس في دوري يلو ب9 مواجهات وقمة الدرعية والعروبة بالرياض    تكافل اجتماعي    سر اختصاص القرآن بالخلود وعدم التحريف    الطلاق النومي ظاهرة تتسلل إلى غرف الأزواج    صحة جازان تُكرّم مسيرة عطاء متقاعديها    أخطر الحيتان ليست التي تعاديك    التمكين الكلمة التي أنهكها التكرار    بطليموس يعظ    أمير تبوك يستقبل المهنئين بشهر رمضان المبارك    أفغانستان تطلق سراح ثلاثة باكستانيين بوساطة سعودية    تعليم الشرقية يحتفي بيوم التأسيس لتعزيز الهوية والإنتماء    تسرب بيانات في "أسبوع أبوظبي المالي" يضر بشخصيات سياسية واقتصادية    سأل الله أن ينعم على الأمة الإسلامية والعالم بالاستقرار.. الملك سلمان: ماضون في نهجنا الثابت بخدمة الحرمين الشريفين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أعراض البرامج الحاسوبية الضارة
نشر في الوطن يوم 29 - 06 - 2019

حدد المتخصص في استخدام الإنترنت الآمن والأمن السيبراني عبدالعزيز محمد العتيبي، نحو 10 أضرار البرامج الحاسوبية الضارة، والاستدلال باستهداف جهاز الحاسب الآلي.
كما أشار إلى 4 مشاكل رئيسية في حال فقدان الدفاع ضد الهجمات الإلكترونية، وهي: يفقد المواطنين الثقة في قدرة الحكومة على حمايتهم، ويمكن للحرب الإلكترونية أن تزعزع استقرار الدولة، وتعطل التجارة، وتؤثر على ثقة المواطنين في حكومتهم دون أن تغزو الدولة المستهدفة فعليًا.
حماية الشبكات
أضاف العتيبي أن الأمن السيبراني، هو الجهد المستمر لحماية الشبكات المتصلة بالشبكة وكافة البيانات من الاستخدام غير المصرح به، على المستوى الشخصي لحماية الهوية والبيانات والأجهزة الحاسوبية، وعلى مستوى المنشأة وتحمل الجميع مسؤولية حماية سمعة المنظمة وبياناتها وعملائها، وعلى مستوى الدولة، إذ إن الأمن الوطني وسلامة المواطنين ورفاهيتهم هي المحك.
تصنيف المهاجمين
صنف العتيبي مخترقي أجهزة الحاسب الآلي إلى 3 قبعات، اعتمادًا على الهدف، وهم: مخترقو القبعة البيضاء والذين يستخدمون مهاراتهم البرمجية لأغراض جيدة وأخلاقية وقانونية، قد يقوم مخترقو القبعة البيضاء بإجراء اختبارات اختراق الشبكات في محاولة لتهديد الشبكات والأنظمة عن طريق استخدام معرفتهم بأنظمة أمان الكمبيوتر لاكتشاف نقاط ضعف الشبكة. ومخترقو القبعة الرمادية وهم أفراد يرتكبون جرائم ويقومون بممارسات غير أخلاقية، ولكن ليس من أجل تحقيق مكسب شخصي أو للتسبب في ضرر، قد يكشف قراصنة القبعات الرمادية عن ثغرة أمنية للمنظمة المتأثرة بعد اختراق شبكتهم، وهذا يسمح للمؤسسة بإصلاح المشكلة.
مخترقو القبعة السوداء وهم مجرمون غير أخلاقيين ينتهكون أمن الكمبيوتر والشبكات من أجل مكسب شخصي، أو لأسباب ضارة مثل مهاجمة الشبكات. يستغل قراصنة القبعة السوداء نقاط الضعف في اختراق أنظمة الكمبيوتر والشبكة.
5 برامج حاسوبية ضارة
01 برامج التجسس
تتضمن تعقب النشاطات، وجمع البيانات في محاولة للتغلب على الإجراءات الأمنية، وتقوم بتعديل إعدادات الأمان، وغالبًا ما تجمع برامج التجسس نفسها مع البرامج الشرعية.
02 الفدية
تم تصميم البرنامج الضار لعقد نظام الكمبيوتر أو البيانات التي تحتوي على أسير (رهينة) حتى يتم إجراء الدفع، عادةً ما يعمل عن طريق تشفير البيانات في الكمبيوتر باستخدام مفتاح غير معروف للمستخدم، ينتشر الفدية بواسطة ملف تم تنزيله أو بعض ثغرات البرامج.
03 برامج الرعب
تقنع المستخدم باتخاذ إجراء محدد بناء على الخوف، وتكوين نوافذ منبثقة تشبه نوافذ حوار نظام التشغيل، وتنقل هذه النوافذ رسائل مزورة تفيد بأن النظام في خطر أو يحتاج إلى تحميل برنامج أو أمر معين للعودة إلى التشغيل العادي.
04 حصان طروادة
يقوم بعمليات خبيثة تحت غطاء العملية المطلوبة، ويستغل الرمز الخبيث صلاحيات المستخدم الذي يشغله. في كثير من الأحيان، ويتم العثور على أحصنة طروادة في ملفات الصور والملفات الصوتية أو الألعاب.
05 الديدان
شفرة خبيثة مستقلة تقوم بتكرار نفسها من خلال استغلال الثغرات في الشبكات، وتنتشر بسرعة كبيرة عبر الشبكة.
أضرار البرامج الحاسوبية الضارة
1 - زيادة في استخدام وحدة المعالجة المركزية
2 - انخفاض في سرعة الكمبيوتر
3 - الكمبيوتر يتجمد أو يتعطل في كثير من الأحيان
4 - انخفاض في سرعة تصفح الإنترنت
5 - مشاكل غير قابلة للتفسير (غير مفهومة) مع اتصالات الشبكة
6 - تعديل الملفات الإلكترونية دون علم المستخدم وموافقته
7 - حذف الملفات الإلكترونية دون علم المستخدم أو موافقته
8 - وجود ملفات غير معروفة أو برامج أو رموز على سطح المكتب
9 - إيقاف البرامج أو إعادة تكوين نفسها
10 - إرسال البريد الإلكتروني دون علم المستخدم أو موافقته


انقر هنا لقراءة الخبر من مصدره.