انخفاض أسعار النفط    "مدن" وهيئة التراث توقّعان اتفاقية تعاون    "مدن" وهيئة التراث توقّعان اتفاقية تعاون لدعم الصناعات الحرفية ضمن مبادرة "منتج حرفيون"    جامعة الإمام محمد بن سعود الإسلامية تنظّم حفل اعتماد الدفعة الأولى من الاعتماد البرامجي    سمو الأمير سعود بن طلال يرعى استلام هيئة تطوير الأحساء شهادة ال"ISO"    أمير المدينة: قياس الأداء ركيزة للارتقاء بالخدمات الحكومية    صون الأمن    الحكومة اليمنية تثمن مواقف المملكة    ترمب يؤكد بدء إعادة إعمار غزة قريباً و«إسرائيل» تواصل خروقات وقف النار    مجلس الوزراء: التصعيد في اليمن لا ينسجم مع وعود الإمارات    "الأزيرق" أبرد فترات الشتاء يطرق الأبواب    أمير الباحة يشدد على تعزيز التكامل بين الجهات الحكومية والخدمية    استعراض أهداف "محبة للتنمية الأسرية" أمام سعود بن بندر    فيصل بن بندر يطلع على جهود "ترجمة".. ويعزي مدير الأمن العام    قلق أممي على المحتجزين والجرحى بالفاشر    مندوب الصومال في مجلس الأمن يحذر: اعتراف إسرائيل ب«أرض الصومال» يزعزع القرن الأفريقي    "السنغال والكونغو الديمقراطية وبنين" إلى ثمن نهائي أمم أفريقيا    تغلب عليه بهدف وحيد.. ضمك يعمق جراح الأخدود    الأهلي يتغلب على الفيحاء بثنائية    تعديل ضريبة المشروبات المحلاة    «وطن 95».. تعزيز جاهزية القطاعات الأمنية    استمرار النمو بمختلف القطاعات.. 2.9 تريليون ريال إيرادات الأنشطة الصناعية    ضبط 594 كلجم أسماكاً فاسدة بعسير    مجلس الوزراء: المملكة لن تتردد في اتخاذ الخطوات والإجراءات اللازمة لمواجهة أي مساس أو تهديد لأمنها    والد الفريق محمد البسامي إلى رحمة الله    مشيداً بدعم القيادة للمستهدفات الوطنية..الراجحي: 8 مليارات ريال تمويلات بنك التنمية الاجتماعية    رغم استمرار الخلافات حول خطوات اتفاق غزة.. تل أبيب لا تمانع من الانتقال ل«المرحلة الثانية»    مشاركة 25 فناناً في ملتقى طويق للنحت    رياض الخولي بوجهين في رمضان    التوازن والغياب!    فلما اشتد ساعده رماني    باحثون يطورون نموذجاً للتنبؤ بشيخوخة الأعضاء    مسحوق ثوري يوقف النزيف الحاد في ثانية    خسارة ثقيلة للأهلي أمام المقاولون العرب في كأس رابطة المحترفين المصرية    تعرف على مستجدات لائحة تقويم الطالب وأدلتها التنظيمية    إذاعة القرآن.. نصف قرن من بث الطمأنينة    «مساء الحِجر».. تاريخ العُلا    «جدة التاريخية».. وجهة سياحية جاذبة    الميزة الفنية للاتحاد    الاتحاد وانتصارات الدوري والنخبة    متحدث التحالف: سفينتا الإمارات كانتا تحملان 80 عربة وأسلحة وذخائر    دعم سعودي للحل السياسي الإمارات تستجيب وتعيد قواتها من اليمن    الاتفاق يوقف سلسلة انتصارات النصر    مطار الملك سلمان الدولي يدشن أعمال إنشاء المَدرج الثالث    سر غياب روبن نيفيز عن قائمة الهلال أمام الخلود    محافظ ضمد يزور جمعية دفء لرعاية الأيتام ويشيد بجهودها المتميزة    أمير الرياض يعزي مدير الأمن العام في وفاة والده    جيل الطيبين    حين يغيب الانتماء.. يسقط كل شيء    «الهيئة»أصدرت معايير المستفيد الحقيقي.. تعزيز الحوكمة والشفافية لحماية الأوقاف    ولادة مها عربي جديد بمتنزه القصيم الوطني    رجل الأمن ريان عسيري يروي كواليس الموقف الإنساني في المسجد الحرام    الدردشة مع ال AI تعمق الأوهام والهذيان    انخفاض حرارة الجسم ومخاطره القلبية    القطرات توقف تنظيم الأنف    «ريان».. عين الرعاية وساعد الأمن    دغدغة المشاعر بين النخوة والإنسانية والتمرد    القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أعراض البرامج الحاسوبية الضارة
نشر في الوطن يوم 29 - 06 - 2019

حدد المتخصص في استخدام الإنترنت الآمن والأمن السيبراني عبدالعزيز محمد العتيبي، نحو 10 أضرار البرامج الحاسوبية الضارة، والاستدلال باستهداف جهاز الحاسب الآلي.
كما أشار إلى 4 مشاكل رئيسية في حال فقدان الدفاع ضد الهجمات الإلكترونية، وهي: يفقد المواطنين الثقة في قدرة الحكومة على حمايتهم، ويمكن للحرب الإلكترونية أن تزعزع استقرار الدولة، وتعطل التجارة، وتؤثر على ثقة المواطنين في حكومتهم دون أن تغزو الدولة المستهدفة فعليًا.
حماية الشبكات
أضاف العتيبي أن الأمن السيبراني، هو الجهد المستمر لحماية الشبكات المتصلة بالشبكة وكافة البيانات من الاستخدام غير المصرح به، على المستوى الشخصي لحماية الهوية والبيانات والأجهزة الحاسوبية، وعلى مستوى المنشأة وتحمل الجميع مسؤولية حماية سمعة المنظمة وبياناتها وعملائها، وعلى مستوى الدولة، إذ إن الأمن الوطني وسلامة المواطنين ورفاهيتهم هي المحك.
تصنيف المهاجمين
صنف العتيبي مخترقي أجهزة الحاسب الآلي إلى 3 قبعات، اعتمادًا على الهدف، وهم: مخترقو القبعة البيضاء والذين يستخدمون مهاراتهم البرمجية لأغراض جيدة وأخلاقية وقانونية، قد يقوم مخترقو القبعة البيضاء بإجراء اختبارات اختراق الشبكات في محاولة لتهديد الشبكات والأنظمة عن طريق استخدام معرفتهم بأنظمة أمان الكمبيوتر لاكتشاف نقاط ضعف الشبكة. ومخترقو القبعة الرمادية وهم أفراد يرتكبون جرائم ويقومون بممارسات غير أخلاقية، ولكن ليس من أجل تحقيق مكسب شخصي أو للتسبب في ضرر، قد يكشف قراصنة القبعات الرمادية عن ثغرة أمنية للمنظمة المتأثرة بعد اختراق شبكتهم، وهذا يسمح للمؤسسة بإصلاح المشكلة.
مخترقو القبعة السوداء وهم مجرمون غير أخلاقيين ينتهكون أمن الكمبيوتر والشبكات من أجل مكسب شخصي، أو لأسباب ضارة مثل مهاجمة الشبكات. يستغل قراصنة القبعة السوداء نقاط الضعف في اختراق أنظمة الكمبيوتر والشبكة.
5 برامج حاسوبية ضارة
01 برامج التجسس
تتضمن تعقب النشاطات، وجمع البيانات في محاولة للتغلب على الإجراءات الأمنية، وتقوم بتعديل إعدادات الأمان، وغالبًا ما تجمع برامج التجسس نفسها مع البرامج الشرعية.
02 الفدية
تم تصميم البرنامج الضار لعقد نظام الكمبيوتر أو البيانات التي تحتوي على أسير (رهينة) حتى يتم إجراء الدفع، عادةً ما يعمل عن طريق تشفير البيانات في الكمبيوتر باستخدام مفتاح غير معروف للمستخدم، ينتشر الفدية بواسطة ملف تم تنزيله أو بعض ثغرات البرامج.
03 برامج الرعب
تقنع المستخدم باتخاذ إجراء محدد بناء على الخوف، وتكوين نوافذ منبثقة تشبه نوافذ حوار نظام التشغيل، وتنقل هذه النوافذ رسائل مزورة تفيد بأن النظام في خطر أو يحتاج إلى تحميل برنامج أو أمر معين للعودة إلى التشغيل العادي.
04 حصان طروادة
يقوم بعمليات خبيثة تحت غطاء العملية المطلوبة، ويستغل الرمز الخبيث صلاحيات المستخدم الذي يشغله. في كثير من الأحيان، ويتم العثور على أحصنة طروادة في ملفات الصور والملفات الصوتية أو الألعاب.
05 الديدان
شفرة خبيثة مستقلة تقوم بتكرار نفسها من خلال استغلال الثغرات في الشبكات، وتنتشر بسرعة كبيرة عبر الشبكة.
أضرار البرامج الحاسوبية الضارة
1 - زيادة في استخدام وحدة المعالجة المركزية
2 - انخفاض في سرعة الكمبيوتر
3 - الكمبيوتر يتجمد أو يتعطل في كثير من الأحيان
4 - انخفاض في سرعة تصفح الإنترنت
5 - مشاكل غير قابلة للتفسير (غير مفهومة) مع اتصالات الشبكة
6 - تعديل الملفات الإلكترونية دون علم المستخدم وموافقته
7 - حذف الملفات الإلكترونية دون علم المستخدم أو موافقته
8 - وجود ملفات غير معروفة أو برامج أو رموز على سطح المكتب
9 - إيقاف البرامج أو إعادة تكوين نفسها
10 - إرسال البريد الإلكتروني دون علم المستخدم أو موافقته


انقر هنا لقراءة الخبر من مصدره.