dz times
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


تعلم جميع اسرار الكمبيوتر والانترنيت مع سليماني
 
الرئيسيةأحدث الصورالتسجيلدخول

 

  طرق عمل برامج الحماية

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
عضو اساسي
عضو اساسي
Admin


المساهمات : 158
تاريخ التسجيل : 02/12/2013

 طرق عمل برامج الحماية Empty
مُساهمةموضوع: طرق عمل برامج الحماية    طرق عمل برامج الحماية Emptyالإثنين ديسمبر 09, 2013 12:10 pm

بسم الله الرحمن الرحيم
طرق برامج الحماية :

للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق إلي أربعة على النحو التالي:


تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من أسماء أحصنه طروادة ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقة . يتم تحديث قاعدة البيانات دوريا إما من خلال الأقراص اللينة التي تحدث أولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير أنتي فيروس أو يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتن و مكافي في الوقت الحالي .
البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز أحصنه طروادة وغيرها وهذا الملف يعرف تقنيا باسم Signature وأيضا هذه الطريقة تحدث دوريا كما تم شرحه أعلاه .
الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة إن كان التغيير حصل من برنامج معروف أو من حصان طروادة. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.
مراقبة منافذ الاتصالات بالجهاز (أكثر من 65000 منفذ) لاكتشاف أي محاولة غير مسموح بها للاتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا وإعطاء تنبيه بذلك في حالة وجود محاولة للاختراق . هذه هي طريقة برنامج الجامر المعروف .

سنتاول الآن بعض أشهر البرامج المستخدمة للحماية وسنكتفي بشرح الثلاثة الأولى منها لشيوعها بين المستخدمين التقليديين :


1- برنامج Lock Down 2000

2- برنامج Jammer

3- برنامج '99 Internet ,,,,,

4- برنامج Norton AntiVirus 2000

5- برنامج The Cleaner

6- برنامج Guard Dog

7- برنامج Hoe Guard

8- برنامج At Guard


1- برنامج Lock Down 2000


الشركة المنتجة : Harbor Telco Security Corp.

الموقع على الانترنت : http://www.lockdown2000.com/

الحجم : 2 MB

المحاسن : برنامج قوي وشامل للحماية الفردية.

العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها. أشهر البرامج المستخدمة للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن أحصنة طروادة ومن ثم إلغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الاتصال والبلد.


ملحوظة : أشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security إلي أن هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدودة بالولايات المتحدة خلال عام 1999 ولكن هذه الاتهامات لم تثبت بشكل قاطع كما أن الشركة المنتجة لم تعلق على الموضوع كما ذكر المؤلفين .


2- برنامج Jammer


الشركة المنتجة : Jammersoft Corp.

الموقع على الانترنت : http://start.at/jammer/

الحجم : 1.6 MB

المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد


العيوب :


1- يحمي المستخدم من نفسه عند اختيار الحماية الشاملة.

2- على المستخدم إدخال كلمة السر عند كل بداية لتشغيل الجهاز قد لا يتوقع أن هذا البرنامج ذو السمعة الحسنه هو من إنتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق أسيا إلي عالم الانترنت ظهرت في المقابل مافيا جديدة تخترق الأنظمة ولأن برامج مضادات الاختراقات هي مكلفه بتلك الدول ولأن الحاجة هي أم الاختراع فقد تمكن ثلة من الشباب الفلبيني من تصميم برنامج جيد أسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.


يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة أي حركة دخول أو خروج للبيانات . أيضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة أي شخص للدخول إلي الجهاز.


يقوم كذلك بإغلاق الثغرات الأمنية التي عاده تترك مفتوحة في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة إليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بإزالتها آليا .


لديه قدرة أكثر من خارقه على اكتشاف برنامجي التجسس المذكورين أعلاه ويقوم بإلغاء برامج التجسس الخاصة بهما (ملفات الباتش) آليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأولية عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالإضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل أي برنامج من البرامج المخزنة بالجهاز.


3- برنامج Internet ,,,,, 99


الشركة المنتجة : BONZI Software

الموقع على الانترنت : http://www.bonzi.com/

الحجم : 2.07 MB

المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين

العيوب : يسمح للأخرين بالدخول بأذن من المستخدم (أو غيره إن كان الجهاز يستخدمه أكثر من مستخدم)


من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، وإعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطة عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمة التي مسجل معها المخترقISP ورقم التليفون والبريد الالكتروني .
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://dz-times.com
 
طرق عمل برامج الحماية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
»  برامج اختراق الايميل,برامج اختراق الاجهزة,سرقة الايميل + شرح بالصور
» برامج هامة لتشغيل الالعاب
»  كيفية اختراق الهوتميل بدون برامج
»  مكتبة برامج لاصلاح الكارت ميموري بروابط شغالة وسريعة
» نسخة جديدة من برامج الشرينغ Wsharing X 2.7 فاتح لأغلب باقة العالم

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
dz times :: تغلم الكمبيوتر والانترنت مع سليماني-
انتقل الى: