- برنامج قادر على التناسخ Replication والانتشار.
- الفيروس يربط نفسه ببرنامج أخر يسمى الحاضن host.
- لا يمكن أن تنشأ الفيروسات من ذاتها.
- يمكن أن تنتقل من حاسوب مصاب لآخر سليم.
محتويات
- 1 مكونات الفيروس
- 2 للوقاية من الفيروس
- 3 اللغات التي يكتب بها الفيروس
- 4 طرق انتقال الفيروسات (العدوى)
- 5 أسباب التسمية
- 6 أنواع الملفات التي يمكن ان يصيبها الفيروس
- 7 طرق الانتقال
- 8 أعراض الإصابة
- 9 أنواع الفيروسات من حيث الانتشار
- 9.1 من حيث النوع
- 9.2 من حيث السرعة
10 انواع الفيروسات 11 امثلة على بعض الفيروسات 12 لماذا يعمل الناس فيروسات الحاسوب ? 13 أول ترويج مذكور 14 انظر أيضاً 15 انواع الفيروسات
|
مكونات الفيروس
يتكون برنامج الفيروس بشكل عام من أربعة أجزاء رئيسية وهي
- آلية التناسخ The Replication Mechanism
وهو الجزء الذي يسمح للفيروس أن ينسخ نفسه.
- آلية التخفي The Protection Mechanism
وهو الجزء الذي يخفي الفيروس عن الاكتشاف.
- آلية التنشيط The trigger Mechanism
وهو
الجزء الذي يسمح للفيروس بالانتشار قبل أن يعرف وجوده كاستخدام توقيت
الساعة في الحاسوب كما في فيروس (Michelangelo) الذي ينشط في السادس من
آذار من كل عام.
- آلية التنفيذ The Payload Mechanism
وهو الجزء الذي ينفذ الفيروس عندما يتم تنشيطه.
للوقاية من الفيروس
1- استخدام برامج للكشف عن الفيروسات
في الجهاز. 2- ااحتفظ بنسخ احتياطيه من البرامج والملفات الموجوده على
الجهاز. 3- إجارء الفحص على البرامج المسحوبه او المنقوله من شبكة الانترنت
قبل تشغيلها. 4- استخدام برمجيات الجدار الناري. اللغات التي يكتب بها الفيروس
من
أهم اللغات التي يكتب بها كود الفيروس هي لغة التجميع اسمبلي لسهولة
الوصول لعتاد الحاسوب وهنا أيضاً اللغات الراقية مثل لغة سي ولغة سي ++
وفيجوال سي وفيجوال بيسك.
طرق انتقال الفيروسات (العدوى)
يمكن أن نميز فئتين من فيروسات الحاسوب تبعاً لآلية العدوى وانتشار الفيروس :
- فيروس العدوى المباشر Direct Infector
عندما
يتم تنفيذ برنامج مصاب بفيروس من هذا النوع, فإن ذلك الفيروس يبحث بنشاط
عن ملف أو أكثر لينقل العدوى إليه, وعندما يصاب أحد الملفات بالعدوى فإنه
يقوم بتحميله إلى الذاكرة وتشغيله ,وهذا النوع قليل الانتشار.
- فيروس العدوى غير المباشر Indirect Infector
عندما
يتم تنفيذ برنامج مصاب بفيروس من هذا النوع, فإن ذلك الفيروس سينتقل إلى
ذاكرة الحاسوب ويستقر فيها, ويتم تنفيذ البرنامج الأصلي ثم يصيب الفيروس
بالعدوى كل برنامج يتم تحميله إلى الذاكرة بعد ذلك, إلى أن يتم قطع التغذية
الكهربائية عن الحاسوب أو إعادة تشغيله.
أسباب التسمية
سمي
الفيروس (Virus) بهذا الاسم لأنها تشبه تلك الكائنات المتطفلة في صفتين
رئيسيتين: اولا : فالفيروسات دائماً تتستر خلف ملف آخر، ولكنها تأخذ زمام
السيطرة على البرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم
تشغيل الفيروس أيضا ثانيا : تتواجد الفيروسات
في مكان أساسي في الحاسب كالذاكره رام مثلا وتصيب اي ملف يشغل في أثناء
وجودها بالذاكره مما يزيد عدد الملفات المصابه كلما طال وقت اكتشاف
الفايروس تستخدم عادة لغة التجميع (الاسمبلي) لكتابة كود تنفيذ الفيروس أنواع الملفات التي يمكن ان يصيبها الفيروس
بشكل عام الفيروس تصيب الملفات التنفيذية أو الملفات المشفرة غير النصية مثل التالية:
- الملفات ذاتية التنفيذ مثل ملفات ذات امتداد (.EXE ,.COM.)ضمن أنظمة التشغيل دوس وميكروسوفت ويندوز,أو (ELF) في أنظمة لينكس.
- سجلات الملفات والبيانات(VOLUME BOOT RECORD) في الاقراص المرنة والصلبة والسجل رقم (0) في القرص الصلبMASTER BOOT.
- ملفات الأغراض العامة مثل ملفات الباتش والسكريبت في ويندوز وملفات الشل في يونيكس.
- ملفات الاستخدام المكتبي في نظام تشغيل مايكروسوفت ويندوز التي تحتوي ماكرو مثل مايكروسوفت وورد ومايكروسوفت إكسل ومايكروسوفت أكسس.
- قواعد البيانات وملفات الاوتولوك لها دور كبير في الاصابة ونشر الاصابة لغيرها لما تحويه من عناوين البريد الالكتروني.
- الملفات من النوع (PDF) وبعض نصوص HTML احتمال احتوائها على كود خبيث.
- الملفات المضغوطة مثل ZIP و RAR.
- ملفات MP3.
طرق الانتقال
أهم طرق الانتقال الآن هي الشبكة العنكبوتية الإنترنت تكون وسيلة سهلة لانتقال الفيروسات من جهاز لاخر ما لم تستخدم أنظمة الحماية مثل الجدران النارية وبرامج الحماية من الفيروسات ياتي ثانيا وسائط التخزين مثل ذواكر الفلاش والاقراص الضوئية والمرنة سابقا وياتي أيضا ضمن رسائل البريد الإلكتروني وأيضا تنتقل الفيروسات إلى نظامك عند استلامه ملفات اي كانت الملفات مخزنة على(اقراص مرنة أو اقراص مضغوطة أو اقراص zip,) أعراض الإصابة
- تكرار رسائل الخطأ في أكثر من برنامج.
- ظهور رسالة تعذر الحفظ لعدم كفاية المساحة.
- تكرار اختفاء بعض الملفات التنفيذية.
- حدوث بطء شديد في إقلاع[نظام التشغيل]أو تنفيذ بعض التطبيقات. رفض بعض التطبيقات للتنفيذ.
- فعند
تشغيل البرنامج المصاب فإنه قد يصيب باقي الملفات الموجودة معه في قرص صلب
أو المرن, لذا يحتاج الفيروس إلى تدخل من جانب المستخدم كي ينتشر, بطبيعة
الحال التدخل عبارة عن تشغيله بعد أن تم جلبه من الايميل أوإنترنت أو تبادل
الاقراص المرنة.
تعمل الفيروسات
بطبيعتها على تعطيل عمل الحاسوب أو تدمير ملفاته وبرامجة هناك فيروسات
تعمل على خلق رسائل مزعجة وأنواع تعمل على تشغيل برامج غير مطلوبة وأنواع
تعمل على اشغال المعالج بحيث تبطئ سرعة الحاسوب أو سرقة بيانات من حاسوب
المستخدم مثل ارقام حسابات وكلمات السر أو ارقام بطاقات الائتمان وبيانات
مهمة أخرى وهذه أهم اهداف الفيروسات الحديثة وبرامج التجسس التي يتم تطويرها يوما بعد يوم أنواع الفيروسات من حيث الانتشار
من حيث النوع
أنواع الفيروسات ثلاثة :(الفيروس والدودة وحصان طروادة) ما الفرق بين الفيروس والدودة وحصان طروادة؟•الفيروس:
يمكن القول بأنه برنامج تنفيذي(ذات نوع scr,.pif,.bat,.exe ,.com.) يعمل
بشكل منفصل ويهدف إلى أحداث خلل في نظام الحاسوب وتترواح خطورتة حسب مهمته
فمنه الخطير ومنه الخفيف وكلاهما خبيث.وينتقل بواسطة نسخ الملفات من جهاز
به ملفات مصابة إلى جهاز اخر عن طريق الاقراص المدمجة سي دي وذواكر الفلاش.•الدودةديدان
الحواسيب: فيروس ينتشر فقط عبر الشبكات والإنترنت ويعمل على الانتشار على
الشبكات عن طريق دفتر عنواين البريد الإلكتروني مثلا فعند اصابة الجهاز
يبحث البرنامج الخبيث عن عناوين الاشخاص المسجلين في دفتر العناوين على
سبيل المثال ويرسل نفسه إلى كل شخص وهكذا... مما يؤدي إلى انتشاره بسرعه
عبر الشبكه وقد اختلف الخبراء فمنهم اعتبره فايروس ومنهم من اعتبره برنامج
خبيث وذلك كون الدوده لاتنفذ اي عمل مؤذي انما تنتشر فقط مما يؤدي إلى
اشغال موارد الشبكه بشكل كبير ومع التطور الحاصل في ميدان الحوسبه أصبح
بإمكان المبرمجين الخبيثين إضافة سطر برمجي لملف الدوده بحيث تؤدي عمل معين
بعد انتشارها (مثلا بعد الانتشار إلى عدد 50000 جهاز يتم تخريب الأنظمة في
هذه الأجهزة) أو اي شيء اخر (مثلا في يوم معين أو ساعة أو تاريخ...الخ)
وأصبحت الديدان من أشهر الفيروسات
على الشبكه العالميه واشهر عملياتها التخريبيه واخطرها تلك التي يكون
هدفها حجب الخدمه تسمى (هجمات حجب الخدمه) حيث تنتشر الدوده على عدد كبير
من الأجهزة ثم توجه طلبات وهميه لجاهز خادم معين (يكون المبرمج قد حدد
الخادم المستهدف من خلال برمجته للدوده) فيغرق الخادم بكثرة الطلبات
الوهميه ولا يستطيع معالجتها جميعا مما يسبب توقفه عن العمل وهذه الديدان
استهدفت مواقع لكثير من الشركات العالميه اشهرها مايكروسوفت وغيرها الكثير.•حصان
طروادة Trojan Horse: سمي هذا الفيروس بحصان طروادة لانه يذكر بالقصة
الشهيرة لحصان طروادة حيث اختبأ الجنود اليونان داخله واستطاعوا اقتحام
مدينة طرواده والتغلب على جيشها وهكذا تكون الية عمل هذا الفيروس حيث يكون
مرفقا مع أحد البرامج أي يكون جزء من برنامج دون أن يعلم المستخدم. فعندما
يبدأ البرنامج تنفيذ عمله ويصل إلى مرحلة ما حيث تم توزيع قرص مجاني على
المشافي به برنامج حول مرض الايدز (أسبابه - طرق انتشاره - طرق العلاج..
الخ) وبعد مدة شهر من تشغيل البرنامج تم تشفير المعلومات على الحواسب
الحاضنه للفايروس وظهرت رساله مفادها ان الحاسب مصاب بالايدز (المقصود هنا
انه تم تشفير ملفات الحاسب وايقافها عن العمل بطريقه نظاميه) ارسل مبلغ كذا
إلى الحساب كذا ليتم إرسال رقم فك الشيفره مما اجبر المختصين بالرضوخ
للطلب كونهم لم يستطيعو فك التشفير. من حيث السرعة
توجد
عدة تقسيمات للفيروسات، فمثلاً من حيث سرعة الانتشار هناك فيروسات سريعة
الانتشار وفيروسات بطيئة الانتشار ومن حيث توقيت النشاط فهناك فيروسات تنشط
في أوقات محددة وفيروسات دائمة النشاط ومن حيث مكان الإصابة فيروسات مقطع
التشغيل boot sector على الأقراص وهي الأكثر شيوعاً، وفيروسات الماكرو
macro التي تختص بإصابة الوثائق والبيانات الناتجة عن حزمة مايكروسوفت
أوفيس، أما من حيث حجم الضرر فهناك الفيروسات
المدمرة للأجهزة طبعا لايوجد فايروسات خارقه بحيث انها تدمر الأجهزة كما
نسمع أحيانا (احترق المعالج بسبب الفايروس تعطلت وحدة التغذيه بسبب
الفايروس أو تلفت الشاشة بسبب الفايروس ،... الخ) ولكن يمكن للفايروس ان
يؤذي الذاكره روم في الحاسب كما في فايروس تشرنوبل أو ان يمحي معلومات ال
(MBR (Main Boot Sector على القرص الصلب فتعود الاقراص الصلبه كما اتت من
المصنع وفي الحالتين السابقتين لا يتم اقلاع الجهاز مما يوحي للبعض ان
الفايروس (حرق) الحاسب طبعا هذه الفيروسات
تعتبر خطيره جدا لانها تتسبب في اتلاف البيانات المخزنه والتي قد تكون
(البيانات) نتاج عشرات السنين مما يؤديي إلى خسائر جسيمة أو إلى توقف
الحاسبات عن العمل كما في تشرنوبل مما يؤدي إلى توقف الخدمات المقدمه،
وهنالك أيضا الفيروسات
المدمرة للبرامج وتاثيرها محدود طالما ان البيانات لم تتاثر حيث يمكن
تخزين البيانات واعادة تهئية الحاسب واعادة البرامج المتضرره من اقراصها
الاصليه، والفيروسات عديمة الضرر وهي التي لاتقوم باي عمل مؤذي وانما تم
برمجتها لاثبات الذات والقدره على البرمجه من بعض المراهقين فمنها ما يرسم
كرة أو اي شكل على الشاشه طوال فترة عمل الكمبيوتر ومنها ما يغير بعض
الاحرف (كتغير حرف بحرف اينما وجد) أو تغيير مؤشر الماوس.. الخ. انواع الفيروسات
أنواع الفيروات هي كالتالي:1- الفيروسات متعددة القرة التحويلية(مخادع) : هذه الفيروسات لديها القرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكره وينفذ شفرته.3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكره ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات
مع الملفت التنفيذية لتستقر في الذاكره عند عمل أحد البرامج المصابه ثم
تنتظر في الذاكره الى ان يشغل المشتخدم برنامجا اخرى فتقوم باصابته ونقل
العدوى له.10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها ايضا ولكن عند الانتقال من جهاز لاخر. امثلة على بعض الفيروسات
فيروس
Brontok أو الفيروس الذي يخفي خيارات المجلداو يفقدك التحكم في الرجستري
فتصبح غير قادر على التحكم في الحاسوب: هذا الفيروس من أبرز مهامه أنه يقوم
بإخفاء خيارات المجلد من قائمة أدوات الموجودة في نظام الويندوز وأيضا
يقوم بتكرار جميع المجلدات التي يصيبها حتى أنك لاتعرف الأصل من النسخة وقد
تحذف الأصل ظنا منك أنه الفيروس، وهو أيضا يقوم بفتح شاشة الإنترنت
اكسبلورر ويقوم بفتح شاشة خضراء اللون بشكل مستمر ممايسبب بطء في النظام
ومما يؤدي ألى زيادة انتشار هذا الفيروس في الكمبيوترفيروس
xcopy والذي يصيب الـ Partion القسم للقرص الصلب ويجعله لايفتح مباشرة
وذلك بزرع ملف autorun وحينما تحاول فتح القسم يعطيك قائمة فتح باستخدام
ولا تستطيع الدخول إلى القسم الذي تريده إلا بطرق ملتوية مثل (استكشاف
وتشغيل) للمحترفين فقط ويقوم أيضا بجعل الفلوبي دسك القرص المرن يصيح
باستمرار مطالبا بإدخال قرص مرن للكمبيوتر تصنيف الفيروسات حسب خطورتها : لا يفعل الفيروس العادي شيئا سوى التكاثرreplication ولا يسبب أي ضرر أو تخريب للمعلومات مثل فيروس stupid
يصيب الملفات التنفيذية فقط executable file ولا يؤثر على البيانات
يقوم
بتدمير جميع الملفات الموجودة على القرص إما باستبدال المعلومات بمعلومات
لا معنى لها أو عن طريق إعادة التهيئة Reformatting مثل فيروس Disk killer
الذي يقوم بإعادة تهيئة القرص. ويمكن حل مشكلة هذه الفيروسات عن طريق استخدام النسخ الاحتياطي يؤدي
الفيروس إلى تخريب المعلومات بإجراء تغيرات ذكية وبارعة للبيانات دون أن
يترك أثرا يشير إلى التغيير الحاصل كأن يقوم بتبديل كتل المعلومات
المتساوية في الطول بين الملفات كما أن تأثيره يكون على المدى الطويل ولن
يكون من الممكن اكتشاف الإصابة إلا بعد بضعة أيام وبذالك لا يمكن الوثوق
بالنسخة الاحتياطية أيضا.
يستهدف
الشبكات والملفات المشتركة وتمضي أكثر الوقت في محاولة معرفة كلمة السر
للمستخدمين الأكثر فاعلية وعند معرفتها يقوم بتمريرها إلى أحد أو أكثر من
مستخدمي الشبكة على أمل أنهم سيستخدمونها لأغراض سيئة. ترينا الفيروسات كم نحن معرضين للهجوم ولكن بالمقابل ترينا مدى التعقيد والترابط الذي وصل إليه الإنسان. على سبيل المثال
- My doom : قدر الخبراء الحواسيب المتضررة من هذه الدودة بحوالي ربع مليون حاسوب خلال يوم واحد والذي كان في كانون الثاني 2004
- Melissa:
أعطى هذا الفيروس فاعلية كبيرة جدا حيث أجبر شركة Microsoft والعديد من
كبرى الشركات الأخرى على إطفاء مخدمات البريد بشكل كامل حتى تمكنوا من
القضاء عليه وذلك في آذار 1999
وفي
الشهر الأول من عام 2007 ظهرت دودة اسمها Storm وبحلول الشهر التاسع كان
أكثر من 50 مليون حاسوب مصاب. كلنا تصور أن كل هذا التأثير ينتج عن برامج
بسيطة جدا.
أنشاء
الفيروس على شكل مستند Word ووضع في موقع للأخبار عندما يقوم أي شخص
بتحميل الملف وفتحه فإن الفيروس يتفعل ويقوم بإرسال المستند إلى أول 50 شخص
في الAddress book والمستند يحوي على ملاحظة لطيفة واسم الشخص المرسل إليه
وعندما يقوم المرسل إليه بفتح المستند يتم إرساله إلى 50 شخص أخر وبهذه
الطريقة أصبح فيروس Melissa أسرع فيروس في الانتشار
- الفيروس
I love you الطريق نفسها لكن عوضا عن نسخ نفسه تلقائيا فأنه كان يربط كوده
برابط معين ضمن الرسالة وعند النقر عليه كان يرسل نفسه إلى جميع العناوين
الموجودة في الAddress book
استخدم
الفيروس ميزة الVBA (visual basic for application) وهي لغة برمجة كاملة
وتستطيع من خلالها أن تبرمج أي شيء مثل تعديل ملف أو إرسال الرسائل
الإلكترونية أي يمكنك كتابة أي برنامج وعند فتح المستند يتم تنفيذه طبعا هي
ميزة مفيدة ولكنها في نفس الوقت ميزة تنفيذ تلقائية خيرة
لماذا يعمل الناس فيروسات الحاسوب ?
فيروسات
الحاسوب لا تتشابه في وجودها بالفيروسات الحيوية. إن فيروس الحاسوب لا
ينشأ من لا شيء ولا ياتي من مصدر مجهول ولا ينشأ بسبب خلل بسيط حدث في
الحاسوب. فيروس الحاسوب يتم برمجته من قبل المبرمجين أو الشركات ويتم صنعه
بشكل متعمد ويتم تصميمة بشكل متقن. يعمل المبرمجون على برمجة الفيروسات
وذلك لاهداف عديدة تتنوع من اقتصادية وسياسية وتجارية وعسكرية. فبعض
المبرمجين الهواة يعتبرون أن عمل الفيروس نوع من الفن والهواية التي
يمارسونها. ومن أهم الأهداف لعمل فيروس الحاسوب هو الهدف التجاري. ذلك عن
طريق عمل وصنع الفيروسات من أجل بيع برامج مضادات الفيروسات
لانة بعمل الفيروس يصبح المستخدمون بحاجة إلى برامج مضادة للفيروسات
ويضطرون للشراء. يذكر أن المبرمج الذي يعمل الفيروس يعتبر حسب القانون
مجرما وصناعة الفيروس جريمة يحاسب عليها حسب قانون الدولة الموجود بها.معظم شركات مضادات الفيروسات تقوم بصناعة الفيروسات
من قبل المبرمجين وتقوم بعمل مضادات لها وذلك لتسويق منتجاتها وبرامجها
لدى مستخدمي الكمبيوتر. اما الاهداف العسكرية فهي محاولة الدخول لأنظمة
الطرف الاخر لكشف اسرار واخذ بيانات عن طريق برامج التجسس. الاهداف
الإجرامية فأهمها سرقة بيانات وارقام حسابات أو ارقام بطاقات الائتمان
وكلمات السر لمحاولة الدخول لحسابات المشتركين في البنوك وسرقة اموالهم. أو
سرقة بيانات من اجهزتهم. أول ترويج مذكور
أصبح
الأستاذ بجامعة ردينغ، مارك غايسون، أول إنسان يتعرض للإصابة بفيروس
الكمبيوتر.. "فيروس كمبيوتر"إذ بعد أن قام بإفساد شريحة إلكترونية صغيرة
بواسطة أحد البرمجيات الخبيثة، قام العالم البريطاني بزرع الشريحة في يده،
وتمكن من تمرير الفيروس إلى النظام الكمبيوتري الخارجي.
انظر أيضاً
- ديدان الحاسوب ديدان الحواسيب
- برامج راصدلوحة المفاتيح keylogger
- الايميل لمزعج البيان المزعج سخام
- رسائل التصيد phishing
- حصان طروادة أحصنة طروادة
- اختراق شبكات والأجهزة اختراق أجهزة
- انتهاك خصوصية انتهاك الخصوصية
- فايروس توتال فايروس توتال
- فيروس الحاسوب فيروس الحاسوب
- برامج خبيثة الاعلانات التجاريةAdware
- برامج تجسس Spyware
<table class="cms_table_nowraplinks cms_table_collapsible cms_table_autocollapse" width="1351"><tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top">ع · ن · ت المواضيع الأساسية في علم المعلومات </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td"> </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_navbox-group cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #DDDDFF">معلوماتية نظرية</td> <td class="cms_table_navbox-list cms_table_navbox-odd cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: transparent" align="right">
تحسيب · خوارزميات · نظرية المعلومات · نظرية الأتمتة · نظرية المخططات · نظرية التعقيد الحسابي · تعمية · علم التعمية · لغات شكلية · استمثال · بناء المترجمات البرمجية · نظرية أنظمة التشغيل · نظرية قواعد البيانات · طريقة شكلية · حوسبة طبيعية </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td"> </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_navbox-group cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #DDDDFF">معلوماتية عملية</td> <td class="cms_table_navbox-list cms_table_navbox-even cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #F7F7F7" align="right">
نظام تشغيل · حوسبة · رسوميات حاسوبية · قواعد بيانات · بنى بيانات · برمجة </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td"> </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_navbox-group cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #DDDDFF">هندسة الحاسوب</td> <td class="cms_table_navbox-list cms_table_navbox-odd cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: transparent" align="right">
تقنية المعلومات · شبكة حاسوب · عتاد الحاسوب · أمن الحاسوب · اختراق الحاسوب </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td"> </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_navbox-group cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #DDDDFF">معلوماتية تطبيقية</td> <td class="cms_table_navbox-list cms_table_navbox-even cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #F7F7F7" align="right">
نظم المعلومات · معلوماتية حيوية · معلوماتية جيولوجية · كيمياء حسابية · فيزياء حاسوبية · معلوماتية اقتصادية · وسائط متعددة </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td"> </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_navbox-group cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #DDDDFF">ذكاء اصطناعي</td> <td class="cms_table_navbox-list cms_table_navbox-odd cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: transparent" align="right">
تعلم آلي · معلوماتية عصبية · تصنيف إحصائي · لغويات حاسوبية </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td"> </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_navbox-group cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #DDDDFF">برمجيات</td> <td class="cms_table_navbox-list cms_table_navbox-even cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #F7F7F7" align="right">
لغات البرمجة · برمجيات حرة · برمجيات تجارية </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td"> </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_navbox-group cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #DDDDFF">أنظمة التشغيل</td> <td class="cms_table_navbox-list cms_table_navbox-odd cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: transparent" align="right">
دوس · ويندوز · يونكس · لينكس · ماك أو إس · آي بي إم إيه آي إكس · نتوير · تاريخ أنظمة تشغيل الحواسيب </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td"> </td> </tr> <tr class="cms_table_nowraplinks_tr cms_table_collapsible_tr cms_table_autocollapse_tr" valign="top"><td class="cms_table_navbox-group cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #DDDDFF">عتاد الحاسوب</td> <td class="cms_table_navbox-list cms_table_navbox-even cms_table_nowraplinks_td cms_table_collapsible_td cms_table_autocollapse_td" style="background-color: #F7F7F7" align="right">
وحدة المعالجة المركزية · الذاكرة · قرص صلب · لوحة أم · بطاقة عرض مرئي · كرت الشبكة · تخزين ضوئي · وحدات الإدخال و الإخراج </td> </tr> </table> |
انواع الفيروسات
أنواع الفيروات هي كالتالي:1- الفيروسات متعددة القرة التحويلية(مخادع) : هذه الفيروسات لديها القرة الديناميكية على تحويل وتغيير شفرتها عند الانتقال من ملف إلى أخر لكي يصعب اكتشافها.2- فيروسات قطاع التشغيل : تستقر هذه الفيروسات في الأماكن التي يقراها الكمبيوتر بالقرص الصلب عند اقلاعه (تشغيله) ليستقر في الذاكره وينفذ شفرته.3- فيروسات الماكرو: وهو أحدث أنواع الفيروسات وهو فيروس يكتب بلغة الورد WORD ويصيب هذا الفيروس ملفات البيانات. ويوصيب ملفات الأوفيس4- الفيروسات متعددة الملفات: يبدأ هذ الفيروس في الجهاز بصيغة أوليه ثم يتحول لصيغ أخرى ليصيب ملفات أخرى.5- الفيروسات الخفية : تختبئ هذه الفيروسات في الذاكره ثم تتصدى لي اي طلب تشخيص وفحص قطاع التشغيل ليرسل تقريرا بأن قطاع التشغيل سليم وغير مصاب.6- فيروسات الملفات التنفيذية: تلصق هذه الفيروسات نفسها مع ملفات البرامج التنفيذية مثل command.com و win.com7- الفيروسات متعددة الأجزاء(أو متعددة المهام) : يصيب هذه الفيروس قطاع الأقلاع (بدأ التشغيل) والمفات في وقت واحد.8- فيروسات قطاع التشغيل Boot Sector : وهي أخطر أنوع الفيروسات حيث تصيب المقطع التشغيلي في القرص الصلب.9 - الفيروسات الطفيلية: تلتصق هذه الفيروسات
مع الملفت التنفيذية لتستقر في الذاكره عند عمل أحد البرامج المصابه ثم
تنتظر في الذاكره الى ان يشغل المشتخدم برنامجا اخرى فتقوم باصابته ونقل
العدوى له.10- الفيروسات المتطوره : وسميت بذلك لانها تغير شفرتها ايضا ولكن عند الانتقال من جهاز لاخر .
((( الموضوع مجمع من موسوعات علمية إلكترونية )))