منتديات دمت
مرحبا بك عزيزي الزائر. المرجوا منك أن تعرّف بنفسك و تدخل المنتدى معنا. إن لم يكن لديك حساب بعد, نتشرف بدعوتك لإنشائه .
صور الاسماك باليمن fish_of_yemen.pdf - 1.97 MB

أنت زائرنا رقم
احصائيات
هذا المنتدى يتوفر على 483 عُضو.
آخر عُضو مُسجل هو قارئ فمرحباً به.

أعضاؤنا قدموا 652 مساهمة في هذا المنتدى في 392 موضوع
تدفق ال RSS


Yahoo! 
MSN 
AOL 
Netvibes 
Bloglines 



فيروسات الموبايل

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

فيروسات الموبايل

مُساهمة من طرف ابن السعيده في 10/11/09, 10:17 am

للأجهزة اللاسلكية فيروساتها

مع تزايد انتشار استخدام الأجهزة التقنية، ترافق معها انتشار أساليب إساءة الاستخدام التي تؤثر بشكل كبير على أداء تلك الأجهزة، فأصبحنا نجد الأفراد والمؤسسات بمختلف أنشطتهم يحاولون جاهدين تأمين أنظمتهم من السلبيات التي تواجهها بسبب إساءة الاستخدام. ومن أساليب إساءة الاستخدام الشائعة الفيروسات العديدة والتي أصبحت تشكِّل أكبر مشكلة تواجه أمن الأنظمة التقنية، فبعد أن شهدنا الكثير من تلك الفيروسات التي تصيب أجهزة الكمبيوتر الشخصية Personal Computer (PC) عبر الإنترنت ظهرت الآن أنواع جديدة تؤثر على الأجهزة المحمولة التي تعتمد على الاتصالات اللاسلكية wireless communications مثل المساعد الرقمي الشخصي Personal Digital Assistants (PDA) أو الهــــــــواتف النقالة التي تحتــــــوي على تقنـــــــــــية الواب Wireless Application Protocol (WAP) أو تقنية الناب الأزرق Bluetooth وغيرها من تلك الأجهزة التي أصبحت هي الأخرى هدفاً للفيروسات وأخطارها.

وانتشار تلك الأجهزة أظهر فرصاً جديدة للمخربين الذي يطلقون فيروساتهم لمجرد التسلية أو أولئك العاملين الساخطين على مؤسساتهم ليظهروا مدى قوتهم في نشر برامج الفيروسات الماكرة، وللأسف فإنه ليس دائماً توفِّر الحلول المضادة للفيروسات anti-virus solutions الأمن المطلوب للحماية من انتهاكات الفيروسات.

ويبدو أن الأجهزة النقالة معرضة للتهديدات بنفس الأسلوب بل وبدرجة أكبر وأعقد، لكن يمكن حصر تلك التهديدات في ثلاث مجموعات هي التهديدات المعتمدة على التطبيقات (البرمجيات) application-based threats والتهديدات المعتمدة على المحتوى content-based threats والتهديدات المتنوعة mixed threats.
تهديد التطبيقات
تنشأ هذه التهديدات من خلال وجود بعض الشيفرات التنفيذية executable code الموجودة في أحد تطبيقات الجهاز النقال، وتأتي عادة إما من خلال برنامج موجود أصلاً على الجهاز أو برنامج تم تخزينه download من الوب.وأول برنامج تطبيقي استهدف الأجهزة الكفية handheld هي الأجـــــهزة الـتي تعمل بنظام التشغـــــيل Palm والتي تسمى Palm Pilots، أما البرنامج فكان اسمه Liberty Crack وهو عبارة عن برنامج مجاني يمكن تخزينه من أحد مواقع الدردشة relay chat rooms بحيث يدعي مصمموه بأنه سيحول نسخة مشتركة shareware من إحدى الألعاب وهيLiberty Game Boy إلى نسخة مسجلة registered version، وعند تخزينه فإن البرنامج يعمل في الخفاء بدون علم المستخدم على مسح كل البرمجيات التطبيقية الموجودة على الجهاز.ويمكن أن نجد العديد من البرامج الماكرة التي تستهدف المعلومات التي تُخزن عادة في الأجهزة النقالة اللاسلكية مثل بيانات العناوين وكلمات السر المستخدمة وغيرها من المعلومات السرية والحساسة. والملعب الأساسي الذي يستخدمه مطورو الفيروسات في عملهم التخريبي هو نظم التشغيل، كما تنتشر الآن الكثير من الـــــبرامج المشتركة shareware التي تسمح لهؤلاء المطورين بالمسوِّغ الشرعي لنشر فيروساتهم

تهديد المحتوى

يكون المحتوى في هذه الحالة عبارة عن رسالة تصل إلى صندوق البريد الإلكتروني e-mail في الجهاز المحمول تحتوي على برنامج أو ملف يحتوي على الفيروس نفسه، أو قد ينتج تهديد المحتوى من خلال ما يسمى برسائل spam والتي تكون تعبيراً عن سوء استخدام للبريد الإلكتروني بإغراقه بالرسائل غير النافعة للضغط على مساحة صندوق البريد مما يؤدي إلى تعطيله وتخريبه.فعلى سبيل المثال، في يونيو عام 2000 تلقى أحد مستخدمي أجهزة PDA رسالة على صندوق بريده الإلكتروني تحتوي على وصلة link لأحد المواقع، فاتجه المستخدم إليه مباشرة، مما أدى إلى إغراق صندوق بريده برسائل كثيرة العدد وتحتوي جميعها على نفس المحتوى وهي اتصل بالرقم 110 وهي رسالة تدل على نوع من أرقام خدمات الطوارئ، وبالتالي أدى ذلك الإغراق لتعطيل البريد الإلكتروني لجهاز ذلك المستخدم.
التهديد المتنوع
وهذا النوع هو أخطر الأنواع السابقة فعلاً، وقد يؤدي إلى عملية تخريبية شاملة للأجهزة الكفية، فتخيل فيروساً موجوداً في أحد البرامج التي خزنتها من خلال الويب، فما إن تقوم بتشغيل ذلك البرنامج حتى يقوم الفيروس بحذف كتيب عناوين بريدك الإلكتروني الذي يعتبر من الخدمات الأساسية التي يقدمها أي جهاز كفي.

كيف تحمي جهازك المحمول؟

عادة ما ينصح محللو صناعة تقنية المعلومات بحمايةالأجهزة المحمولة من الفيروسات والبرامج التخريبية من خلال ثلاثة أساليب، باستخدام نفس حلول حماية أجهزة الكمبيوتر الشخصية، أو استخدام حلول صُمِّمَتْ خصيصاً لحماية الأجهزة اللاسلكية، أو استخدام حلول حماية بوابات الأجهزة اللاسلكية وكاستجابة لتلك الأساليب فإن هناك عدداً ضخماً من الشركات التي تصدر سلسلة من المنتجات والبرمجيات التي تخدم حماية الأجهزة اللاسلكية.
حماية الأجهزة الخادمة
بما أن الرسائل الإلكترونية التي تصل إلى الأجهزة اللاسلكية وكل التطبيقات البرمجية التي تُخزَّن في تلك الأجهزة تمر عبر أنواع معينة من الأجهزة الخادمة servers فإن أي حماية للأجهزة اللاسلكيــــــــة لابد أن تبدأ أولاً من البنية التحتية لها عبر الأجهزة الخادمــــة. فمثلاً نجد برنامجاً مثل InterScan VirusWall for Wireless Gateways المخصص لوقاية البوابات اللاسلكية من الفيروسات يحمي قطاعاً كبيراً من تلك الأجهزة الخادمة لتلك البوابات من التعرض لأخطار الفيروسات التي تصيب الأجهزة اللاسلكية، ويمكنك معــــــرفة الــــمزيد عن هذا المنتَج من خلال العــــــنوان [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] ، فلابد لمشرفي أمن المعلومات في المؤسسات المختلفة أن يركبوا برمجيات الحماية تلك لوقاية أجهزة موظفيهم الذين يستخدمون الأجهزة اللاسلكية في أداء أعمالهم وهناك من الأساليب التي تعتمد على مراقبة ومتابعة الحالة الأمنية للأجهزة اللاسلكية بدقة حتى يتمكن مشرفو أمن المعلومات من وضع قوائم متجددة updated باستمرار للفيروسات وتحديد وظيفة كل منها لتتم الوقاية بناء على خطر معلوم وليس فقط من خطر مجهول، وللتقليل من الخسائر التي تخسرها المؤسسة في سبيل حماية أمن المعلومات لديها
avatar
ابن السعيده
Admin

ذكر الدولة : الاسد عدد الرسائل : 61
نقاط : 155
تاريخ التسجيل : 18/07/2008

http://alward.wordpress.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى