ما هي الفيروسات ؟؟؟
ماهي الفيروسات؟
فيروسات الكومبيوتر هيبرامج تتم كتابتها بغرض إلحاق الضرر بكومبيوتر آخر، أو السيطرة عليه، تمت كتابتهابطريقة معينة. سُمّيت بالفيروسات، لأنها تشبه تلك الكائنات المتطفلة في صفتينرئيسيتين:
تحتاج فيروسات الكومبيوتر دائماً إلى ملف عائل تعيش متستّرةًفيه:
فالفيروسات، دائماً تتستر خلف ملف آخر، و لكنها تأخذ زمام السيطرة علىالبرنامج المصاب. بحيث أنه حين يتم تشغيل البرنامج المصاب، يتم تشغيل الفيروسأولاً.
تستطيع فيروسات الكومبيوتر أن تنسخ نفسها:
تتم كتابة هذه البرامجالمؤذية بحيث تقوم بنسخ نفسها فوراً بمجرّد تشغيل البرنامج المصاب. و هي تنسخ نفسهاللأقراص الأخرى، فإذا كان الكومبيوتر مصاباً ووضعت فيه قرصاً مرناً، يتم نسخالفيروس اوتوماتيكياً للقرص المرن. و نظراً لهذه الخاصية في الفيروسات، تجد أنالقرص المصاب يعطيك علامة أنه ممتلئ تماماً برغم أنك لم تقم بتخزين غير ملفات ذاتحجم صغير.
ما الفرق بين الدودة و التروجان و الفيروس؟الدودة: تصيب الدودةالكمبيوترات الموصلة بالشبكة بشكل اوتوماتيكي و من غير تدخل الانسان و هذا الامريجعلها تنتشر بشكل اوسع و اسرع عن الفيروسات . الفرق بينهم هو ان الديدان لا تقومبحذف او تغيير الملفات بل تقوم بتهليك موارد الجهاز و استخدام الذاكرة بشكل فظيعمما يؤدي الى بطء ملحوظ جدا للجهاز , و من المهم تحديث نسخ النظام المستخدم فيالجهاز كي يتم تجنب الديدان.
ومن المهم عند الحديث عن الديدان الإشارة إلىتلك التي تنتشر عن طريق الإيميل. حيث يرفق بالرسالة ملفاً يحتوي على دودة، و عندمايشغّل المرسل إليه الملف المرفق، تقوم الدودة بنشر نفسها إلى جميع الإيميلاتالموجودة في دفتر عناوين الضحية.
التروجان: وهو عبارة عن برنامج يغريالمستخدم باهميته او بشكله او باسمه ان كان جذاباً, و في الواقع هو برنامج يقومبفتح باب خلفي ان صح التعبير بمجرد تشغيله , و من خلال هذا الباب الخلفي يقومالمخترق باختراق الجهاز و بامكانه التحكم بالجهاز بشكل كبير حتى في بعض الاحيانيستطيع القيام بامور , صاحب الجهاز نفسه لا يستطيع القيام بها , و هذا لا يرجع لملفالتروجان, لكن ملف التروجان هو الذي فتح للمخترق الباب ان صح التعبير بتشغيلهاياه.
الفيروس: كما ذكرنا , الفيروس عبارة عن برنامج صمم لينشر نفسه بينالملفات و يندمج او يلتصق بالبرامج. عند تشغيل البرنامج المصاب فانه قد يصيب باقيالملفات الموجودة معه في القرص الصلب او المرن, لذا الفيروس يحتاج الى تدخل من جانبالمستخدم كي ينتشر , بطبيعة الحال التدخل عبارة عن تشغيله بعد ان تم جلبه منالايميل او تنزيله من الانترنت او من خلال تبادل الاقراص المرنة.
__________________
|