9 وجهات و1200 منتج سياحي بانتظار الزوار في شتاء السعودية 2025    الأمير سعود بن طلال يرعى زواج 200 شاب وفتاة في الأحساء    بر الشرقية تنظم ندوة إعلامية بعنوان: إعلام الوطن… أثر يتجاوز الرسالة    مجلس الدفاع الخليجي المشترك يقرر تحديث الخطط الدفاعية وتبادل المعلومات الاستخبارية    رئيس مجلس وزراء جمهورية السودان يغادر الرياض وفي مقدمة مودعيه نائب أمير المنطقة    أمير المدينة يستقبل وزير البلديات    (إسلام آباد) تتوشح بألوان علمي المملكة وباكستان احتفاءً بتوقيع البلدين "اتفاقية الدفاع الإستراتيجي المشترك"    وزير الشؤون الإسلامية يدشن ترجمتين جديدتين للقرآن الكريم    أمير الرياض يستقبل أعضاء هيئة كبار العلماء    تراجع الذهب مع ارتفاع الدولار وخفض أسعار الفائدة الأمريكي    الفتح يواصل تحضيراته لمواجهة الحزم والمؤتمر الصحفي الخميس    آخر تطورات إصابة كريم بنزيما    مجمع إرادة بالرياض يؤكد: السلامة النفسية للأطفال لا تقل أهمية عن السلامة الجسدية    "الرياض تقرأ".معرض الكتاب. ينطلق 2 أكتوبر بمشاركة 2000 دار نشر محلية وعالمية من 25 دولة    ما مدى قوة الجيش السعودي بعد توقيع محمد بن سلمان اتفاق دفاع مع باكستا    برق توقع 3 اتفاقيات مع شركات عالمية ومحلية لتطوير حلول المدفوعات الرقمية والتقنية    نجاح عملية تفتيت تصلب الشرايين    أمير منطقة المدينة المنورة يرعى حفل تكريم الفائزين بجائزة جامعة الأمير مقرن بن عبدالعزيز للتميز    في الجولة الثالثة من دوري روشن.. كلاسيكو مرتقب بين الأهلي والهلال.. وديربي يجمع النصر والرياض    في بطولة آسيا 2.. النصر يدك شباك الاستقلال الطاجيكي بخماسية    في أولى جولات دوري أبطال أوروبا.. برشلونة ضيفاً على نيوكاسل.. وعودة عاطفية لدى بروين إلى مانشستر    السعودية تطالب بوضع حد للنهج الإسرائيلي الإجرامي الدموي.. الاحتلال يوسع عملياته البرية داخل غزة    العيسى والصباح يزفان عبدالحميد    ضبط 83 كجم قات و61 كجم حشيش    بدد أموال والده في «لعبة».. وانتحر    فرنسا: حملة تدميرية جائرة    الأردن: جريمة إبادة جماعية    فيلم «ظبية» يكشف كنوزاً أثرية سعودية    عسير تتصدر السياحة الثقافية    في أمسية فنية وثقافية وحضور كبير.. صالون عبدالمنان يكرم الموسيقار جميل محمود    «البلديات» تصدر اشتراطات مراكز«التشليح»    "سترونج إندبندنت وومن"    التشهير بشركة نظمت مسابقة تجارية دون ترخيص    رفع الكفاءة التشغيلية بالموانئ    زراعة «سن في عين» رجل تعيد له البصر    هيثم عباس يحصل على الزمالة    المملكة تدين التوغل الإسرائيلي في غزة    غابات الأمازون في البرازيل تفقد خلال 40 عامًا أكثر من 49 مليون هكتار    سارعي للمجد والعلياء    «إثراء» يحصد جائزة التواصل الحضاري    كنوز الجوف.. حضارة آلاف السنين    "الثقافة" قطاع محفز للإبداع المحلي والنمو الاقتصادي    تدشين السوق الحرة في مطار المؤسس بمساحة 8 آلاف م2    الجوال أبرز مسببات الحوادث المرورية    أوقاف إبراهيم بن سعيدان تنظم ورشة عمل حول التحديات التي تحدثها المصارف الذرية في الأوقاف المشتركة    وزير الشؤون الإسلامية يؤكد تطوير منظومة الطباعة بمجمع الملك فهد    41 مليون عملية في أبشر خلال شهر    مبادرات جمعية الصم تخدم ثلاثة آلاف مستفيد    إنزاغي: أملك الحلول    المسحل: هدفنا تنظيم بطولة آسيوية متكاملة    الخدمات الصحية في وزارة الدفاع تحصد وسام التميز بجودة البيانات    الأميرة سما بنت فيصل تُقيم مأدبة عشاء ثقافية لضيوف تدشين مشروعات رسل السلام    نائب أمير تبوك يكرم تجمع تبوك الصحي لحصوله على جائزة أداء الصحة في نسختها السابعة    أمير جازان يرأس اجتماع اللجنة الإشرافية العليا للاحتفاء باليوم الوطني ال95 بالمنطقة    وجهة نظر في فلاتر التواصل    خطى ثابتة لمستقبل واعد    محافظ الأحساء يكرّم مواطنًا تبرع بكليته لأخيه    إطلاق مبادرة تصحيح أوضاع الصقور بالسعودية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أعراض البرامج الحاسوبية الضارة
نشر في الوطن يوم 29 - 06 - 2019

حدد المتخصص في استخدام الإنترنت الآمن والأمن السيبراني عبدالعزيز محمد العتيبي، نحو 10 أضرار البرامج الحاسوبية الضارة، والاستدلال باستهداف جهاز الحاسب الآلي.
كما أشار إلى 4 مشاكل رئيسية في حال فقدان الدفاع ضد الهجمات الإلكترونية، وهي: يفقد المواطنين الثقة في قدرة الحكومة على حمايتهم، ويمكن للحرب الإلكترونية أن تزعزع استقرار الدولة، وتعطل التجارة، وتؤثر على ثقة المواطنين في حكومتهم دون أن تغزو الدولة المستهدفة فعليًا.
حماية الشبكات
أضاف العتيبي أن الأمن السيبراني، هو الجهد المستمر لحماية الشبكات المتصلة بالشبكة وكافة البيانات من الاستخدام غير المصرح به، على المستوى الشخصي لحماية الهوية والبيانات والأجهزة الحاسوبية، وعلى مستوى المنشأة وتحمل الجميع مسؤولية حماية سمعة المنظمة وبياناتها وعملائها، وعلى مستوى الدولة، إذ إن الأمن الوطني وسلامة المواطنين ورفاهيتهم هي المحك.
تصنيف المهاجمين
صنف العتيبي مخترقي أجهزة الحاسب الآلي إلى 3 قبعات، اعتمادًا على الهدف، وهم: مخترقو القبعة البيضاء والذين يستخدمون مهاراتهم البرمجية لأغراض جيدة وأخلاقية وقانونية، قد يقوم مخترقو القبعة البيضاء بإجراء اختبارات اختراق الشبكات في محاولة لتهديد الشبكات والأنظمة عن طريق استخدام معرفتهم بأنظمة أمان الكمبيوتر لاكتشاف نقاط ضعف الشبكة. ومخترقو القبعة الرمادية وهم أفراد يرتكبون جرائم ويقومون بممارسات غير أخلاقية، ولكن ليس من أجل تحقيق مكسب شخصي أو للتسبب في ضرر، قد يكشف قراصنة القبعات الرمادية عن ثغرة أمنية للمنظمة المتأثرة بعد اختراق شبكتهم، وهذا يسمح للمؤسسة بإصلاح المشكلة.
مخترقو القبعة السوداء وهم مجرمون غير أخلاقيين ينتهكون أمن الكمبيوتر والشبكات من أجل مكسب شخصي، أو لأسباب ضارة مثل مهاجمة الشبكات. يستغل قراصنة القبعة السوداء نقاط الضعف في اختراق أنظمة الكمبيوتر والشبكة.
5 برامج حاسوبية ضارة
01 برامج التجسس
تتضمن تعقب النشاطات، وجمع البيانات في محاولة للتغلب على الإجراءات الأمنية، وتقوم بتعديل إعدادات الأمان، وغالبًا ما تجمع برامج التجسس نفسها مع البرامج الشرعية.
02 الفدية
تم تصميم البرنامج الضار لعقد نظام الكمبيوتر أو البيانات التي تحتوي على أسير (رهينة) حتى يتم إجراء الدفع، عادةً ما يعمل عن طريق تشفير البيانات في الكمبيوتر باستخدام مفتاح غير معروف للمستخدم، ينتشر الفدية بواسطة ملف تم تنزيله أو بعض ثغرات البرامج.
03 برامج الرعب
تقنع المستخدم باتخاذ إجراء محدد بناء على الخوف، وتكوين نوافذ منبثقة تشبه نوافذ حوار نظام التشغيل، وتنقل هذه النوافذ رسائل مزورة تفيد بأن النظام في خطر أو يحتاج إلى تحميل برنامج أو أمر معين للعودة إلى التشغيل العادي.
04 حصان طروادة
يقوم بعمليات خبيثة تحت غطاء العملية المطلوبة، ويستغل الرمز الخبيث صلاحيات المستخدم الذي يشغله. في كثير من الأحيان، ويتم العثور على أحصنة طروادة في ملفات الصور والملفات الصوتية أو الألعاب.
05 الديدان
شفرة خبيثة مستقلة تقوم بتكرار نفسها من خلال استغلال الثغرات في الشبكات، وتنتشر بسرعة كبيرة عبر الشبكة.
أضرار البرامج الحاسوبية الضارة
1 - زيادة في استخدام وحدة المعالجة المركزية
2 - انخفاض في سرعة الكمبيوتر
3 - الكمبيوتر يتجمد أو يتعطل في كثير من الأحيان
4 - انخفاض في سرعة تصفح الإنترنت
5 - مشاكل غير قابلة للتفسير (غير مفهومة) مع اتصالات الشبكة
6 - تعديل الملفات الإلكترونية دون علم المستخدم وموافقته
7 - حذف الملفات الإلكترونية دون علم المستخدم أو موافقته
8 - وجود ملفات غير معروفة أو برامج أو رموز على سطح المكتب
9 - إيقاف البرامج أو إعادة تكوين نفسها
10 - إرسال البريد الإلكتروني دون علم المستخدم أو موافقته


انقر هنا لقراءة الخبر من مصدره.