Modern technology gives us many things.

أهم الأمور التي تضر بحاسبك

0

بعد وقت تصبح الحواسيب الثابتة ذكرى وماض، وسوف تصبح أدوات اهم واسرع واخف وزنا واكثر مرونة. لكن التقنية ثمنها غال جدا، لكل من يلاحق الجديد..

لذا قد تصبح تحذيراتنا ذكرى كذلك، لكن لن ننفي المحمول وخلافه من الوجود…

أهم مايمكن التنبيه عنه هي بعض أمور اقتبسنا بعضها وقدمنا بعض مثل:

1- أسباب فيزيائية:
ان الاعطال في بنية الكومبيوتر ( بعضها خارجي و بعضها ناتج عن الجهل و الغفلة) يمكن ان تقصر عمر الكومبيوتر بشكل كبير ، الاشياء الحساسة هي الاشياء التي تؤثر في حياة الكومبيوتر . فالعوامل القليلة التي تعرض سلامة الكومبيوتر للخطر هي :-
1.الحرارة المفرطة
2.الغبار
3.التمغنط
4.التشرد الكهرومغناطيسي
5.إرتفاعات و إنخفاضات الطاقة و الجهد غير الصحيح
6.الماء و عوامل التآكل
والان لنأخذ كل عامل من هذه العوامل بالتفصيل البسيط:-
1.الحرارة المفرطة :-
يحمل كل جهاز كهربائي بداخله مسببات تعطله فأكثر من نصف الطاقة المقدمة للشريحة تضيع كحرارة , و كما هو معروف فالحرارة تعطّب الرقاقة(Chip) , و لهذا يهتم مصمموا الرقائق بشكل كبير بجعل سرعة تبديد الحرارة في الجهاز الكهربائي مساوية لسرعة إنتاجه لها و إلاّ ستزداد الحرارة حتى يعطب الجهاز.
و تستطيع مساعدة كومبيوترك لحل مشكلة الحرارة بطريقتين :-
أ. تركيب مراوح مناسبة.
ب. وضع كومبيوترك في مكان ذو درجة حرارة مناسبة .
وقد إقترحت شركة IBM أن يكون مجال الحرارة الذي تعمل ضمنه الكومبيوترات هو بين (16-33) ْ م .
2.الغبار :-
يوجد الغبار في كل مكان و يسبب العديد من المشاكل للكومبيوتر:-
أولاً‌:تتراكم ذرات الغبار على الدارات داخل الكومبيوتر و تبني طبقة عازلة حرارياً على كامل اللوحة و هذا يقلل من قدرة الكومبيوتر . فعليك إزالة الغبار من داخل الكومبيوتر و خصوصاً البطاقات و اللوحة الاساسية و بشكل دوري , و افضل فترة زمنية بين كل عمليتي تنظيف هي سنة للكومبيوترات المنزلية و ستة أشهر للكومبيوترات الموجودة في المكاتب ,و يجب دائماً انتهاز الفرصة عندما تضطر لِفك الكومبيوتر لسبب ما .عندها نظف المناطق الداخلية للكومبيوتر مادمت قد وصلت إليها.
ثانياً: يسد الغبار الفراغات مثلاً:
1- يسد الغبار منطقة إمتصاص الهواء في وحدة إمداد الطاقة (Power Supply) و القرص الصلب.
2- يسد الغبار الفراغ بين رأس القراءة و الكتابة و بين القرص في مشغل الاقراص المرنة .
3.التمغنط :-
يسبب المغناطيس بنوعيه الدائم و الكهرومغناطيسي ضياعاً كبيراً في المعلومات الموجودة في القرص الصلب و الاقراص المرنة . و تمتلك سماعات النظام الصوتي (Stereo Speaker) نظام مغنطة دائمة و قوية تؤثر سلبا على مصادر المعلومات الموجودة قربها و خاصة الاقراص المرنة. كما يجب أن لا توضع السماعات قرب شاشة الكومبيوتر لإنها تسبب تموج الشاشة و تغير ألوانها .
4.التشرد الكهرومغناطيسي:-
يسبب التشرد الكهرومغناطيسي مشاكل للكومبيوتر و خاصة للشبكة . و تكون الطاقة الكهرومغناطيسية الفائضة أو الغير المرغوب فيها على أنواع مختلفة .
أ‌)التداخل الكهرومغناطيسي المشع :- و يتضمن
1- التداخل عبر خطوط النقل.
2- تداخل الترددات الراديوية.

ب‌)ضجيج الطاقة .

ج)تفريغ الكهربائية الساكنة .
5.إرتفاعات و إنخفاضات الطاقة :-
نستطيع القول بأننا نصادف حالة إرتفاع الجهد عندما نحصل على جهد تغذية يزيد عن المعدل النظامي (V220) و لمدة تزيد عن 2.5 ثانية.حيث يضر الارتفاع المزمن في الجهد كثيراً بالكومبيوتر و هو يؤدي إلى تعطل رقائق الكومبيوتر.
أما إنخفاض الجهد فيشاهد كثيراً في الصيف بسبب تشغيل أجهزة التبريد و أجهزة أخرى و ربما ينتج عن قِدم شبكة التغذية و عدم صلاحيتها . و كثيراً ما يؤدي إنخفاض الجهد إلى تقلص شاشة العرض كما أنه يربك وحدة إمداد الطاقة و يؤدي إلى إرتفاع حرارتها و حرارة الرقائق مما يؤدي إلى أضرار جسيمة في الكومبيوتر.
و يمكن التخلص من هذه المشاكل بالاستعانة بأجهزة تنظيم الكهرباء UPS .
6. الماء و عوامل التآكل :-
يعتبر الماء من المواد الخطرة على الكومبيوتر و من السهولة إكتشافها و تعيينها و ماعليك سوى تجنب الكومبيوتر الأشياء التالية:-
1.إنسكاب الماء غير المقصود .
2.الارتشاحات Leaks .
3.فيضان المياه.
أما العناصر التي تساعد على التآكل فهي:-
1. الأملاح الناتجة و عن تعرق جلد إلانسان.
2. المياه.
3. الأحماض الكبريتية و الأحماض الكربونية.
جعل البيئة صديقة الكومبيوتر
و ألان سنقوم بطرح التعليمات التي تجعل البيئة المحيطة بالكومبيوتر ملائمة له:-
1.تأكد من تأمين شروط حماية الطاقة الكهربائية .
2.لا توصل على نفس مقبس الكومبيوتر الجداري أي عناصر تسخين (سخانة قهوة أو شاي أو مدفأة كهربائية).
3.لا تشغل محركات ضخمة مثل المكيفات و البرادات على نفس خط الطاقة الذي يغذي الكومبيوتر.
4.حاول إبعاد الكومبيوتر عن مصادر ضجيج الطاقة.
5.أفحص معدل الحرارة .
6.درجة الحرارة العظمى للغرفة يجب أن لا تتجاوز 43ْم.
7.درجة الحرارة الصغرى للغرفة يجب أن لا تنخفض عن 18ْم.
8.يساعد إبقاء الكومبيوتر في حالة عمل دائمة على ضبط الحرارة الداخلية له بشكل جيد .
9.تأكد عدم وجود مصدر للإهتزاز (طابعة نقطية) على نفس طاولة الكومبيوتر , فالاهتزاز يضر كثيراً بالقرص الصلب و يسبب المشاكل .
10.كن واثقاً بان جميع الأشخاص الذين يستخدمون الكومبيوتر غيرك يعرفون الأوامر البرمجية الضارة مثل أمر إعادة تهيئة القرص “Format”
11.المحافظة عل جميع كبلات الكومبيوتر(كبل الطاقة و الشبكة…..) و تحديدها من أماكن آمنة و بعيدة عن المارة

*****************
أسباب خارجة عن محيط الإدراك:

 

مثل الاختراق:
تعودنا جميعاً أن نطلق على المخترقين اسم هاكر (Hacker) وهم الأشخاص الذين يبحثون عن الثغرات الأمنية في أجهزة الحاسب الآلي المختلفة ويقومون باستغلالها لمخططاتهم الخبيثة الغير نظامية.

إن التعريف الصحيح لكلمة هاكر هو أنه الشخص الذي يقوم بتعديل شيء ما (آلة أو جهاز حاسب آلي مثلاً) ليقوم بوظيفة تختلف عما صممت لأجله في الأصل ، ولا علاقة للـ”هاكر” بالأعمال غير النظامية . والكلمة الصحيحة التي تصف الذين يقومون بالأعمال الغير نظامية من اختراق الأجهزة والمواقع وغيرها هي “الكراكر” (Cracker) لكن وسائل الإعلام المختلفة ظلت تستخدم كلمة هاكر حتى طغت على الاستخدام الصحيح لهذه الكلمة ، لكن هذا لا يهم سوف نقوم باستخدام كلمة “المخترقين” لهذا الغرض.
لا يقتصر الاختراق على أجهزة الحاسب الآلي الشخصية وحسب بل هناك العديد من الأجهزة الأخرى التي يمكن اختراقها ، إليك قائمة قصيرة بأمثلة شائعة على تلك الأجهزة :

أجهزة الهاتف الجوال (النقال) بمختلف أنواعها .
طابعات الحاسب الآلي .
أجهزة التوجيه (الراوتر) مثل ذلك الراوتر الذي تستعمله للدخول على الإنترنت وحتى الراوترات الأرقى منه بكثير .
بعض الأجهزة المنزلية الحديثة (بالتحديد تلك الفئة التي لها قدرة على الاتصال بالإنترنت) كالتلفزيون أو الثلاجات الحديثة
أجهزة الصراف الآلي ATM .
بعض أجهزة تنظيم ضربات القلب !!
أقفال الأبواب الإلكترونية مثل المستعملة في السيارات.
الثغرات الأمنية الإلكترونية شائعة جداً
لكي تحصل عملية الاختراق لابد أن توجد ثغرة أمنية يستطيع المخترق من خلال استغلالها إنجاح عملية الاختراق ، والحاصل عملياً أن الأغلبية الساحقة من الأنظمة الإلكترونية فيها ما يكفي من الثغرات الأمنية ليسيل لعاب المخترق المحترف لها . السؤال المنطقي هو لماذا توجد تلك الثغرات . في الواقع هناك العديد من الأسباب لوجود تلك الثغرات ونلخص أهمها فيما يلي :

تعقيد أنظمة التشغيل : إن أنظمة التشغيل ( مثل ويندوز ) لهي أنظمة معقدة جداً . على سبيل المثال وندوز 7 يحتوي على 40 مليون سطر برمجي . في خضم هذا الكم الهائل من الشفرة المصدرية يصعب بل يستحيل عملياً عدم ارتكاب أخطاء . ففي كل أنظمة التشغيل يوجد أخطاء برمجية عديدة بعضها أخطاء تتعلق بالناحية الأمنية لنظام التشغيل . حين يتم اكتشاف خطأ برمجي ما تقوم الجهة المسئولة عن نظام التشغيل (في هذه الحالة مايكروسوفت ) بإصلاح الخطأ البرمجي وإصدار تحديث لوندوز . البعض الآخر من هذه الأخطاء يتم اكتشافه من قبل المخترقين وقد لا يعلم به أحد سواهم وفي هذه الحالة سوف يقوم المخترقون باستغلال تلك الثغرة لأهدافهم الخبيثة.
إهمال بعض المستخدمين تركيب تحديثات نظام التشغيل : كما ذكرنا أعلاه تقوم شركة مايكروسوفت بإصدار تحديثات لنظام التشغيل وذلك لتدارك وإصلاح الأخطاء البرمجية . المشكلة تبرز عندما لا يقوم بعض المستخدمين بتركيب هذه التحديثات ، وهذه مشكلة لأن المخترقون يعلمون أن كثيراً من المستخدمين لا يقومون بتركيب هذه التحديثات بشكل دوري وبالتالي ما يفعله المخترقون أنهم يقومون بفحص التحديثات الجديدة ومنها يستطيعون استنتاج ما هي الثغرة الأمنية التي التي تم إصلاحها . بعد ذلك يتم استغلال تلك الثغرة الأمنية لاستهداف المستخدمين الذين لم يقوموا بتركيب تلك التحديثات .
إهمال الجانب الأمني في تصميم بعض الأجهزة والبرامج : كثير من الأجهزة والبرامج المطروحة للمستهلكين أعدت بشكل غير متقن ولم يراعى فيها الجانب الأمني من الأساس . فعلى سبيل المثال لا الحصر أكدت بعض الدراسات أن تصميم أجهزة الراوتر المنزلية مليء بالثغرات الأمنية الشنيعة جداً في بعض الأحيان ، ولم يأخذ الجانب الأمني أهميته المستحقة في أغلب تلك الأجهزة . فلا عجب إذا أن تكون هدفاً سهلا للمخترقين . في حالة أجهزة الراوتر المنزلية جزئياً يعود السبب إلى رخص هذه الأجهزة وبالتالي عدم إمكانية صرف مبالغ كبيرة في عملية تطويرها.
سوء تصميم الناحية الأمنية في بعض الأنظمة والأجهزة : الأمن الحاسوبي ليس بالموضوع السهل ، والحصول على برنامج أو جهاز آمن يتطلب مستوى راقي جداً من المعرفة الأمنية الإلكترونية وقد يتطلب فريق من الخبراء المختصين بعدد من الجوانب الحاسوبية ، وهذه المتطلبات ليس من السهل توفرها أو أنها مكلفة. كما إنه من السهولة بمكان أن يحصل خطأ ولو بسيط في تصميم تلك الأجهزة أو البرامج مما يؤدي إلى حصول الثغرات الأمنية.
لهذه الأسباب وغيرها قد لا يكون إنتاج جهاز أو برنامج محكم من الناحية الأمنية أمراً بسيطاً وفي أغلب الأحيان شبه مستحيل عملياً وهذا ما يحفز المخترقون لممارسة هواياتهم في اختراق الأجهزة.

الطرق التي يتم بها اختراق جهازك
سوف نركز الآن اهتمامنا على جهازك الحاسوبي سواء الجهاز الحضني (اللابتوب) أو الجهاز المكتبي وكثير من هذه النقاط التي سوف تذكرها تنطبق نفسها على أجهزة الهاتف النقال (الجوال) .

من ناحية الأسلوب يوجد ثلاث أساليب أساسية يستطيع بها المخترق التمكن من جهازك :

الأساليب غير الحاسوبية.
الأساليب العتادية (نادرة) .
الأساليب البرمجية (الأكثر شيوعاً).
أولاً : الأساليب غير الحاسوبية
تشمل هذه الفئة جميع طرق الاختراق التي لا تحتاج إلى معرفة تقنية حاسوبية كبيرة والأمثلة عليها متعددة :

استراق النظر : تذهب إلى مكان عام مثل مطعم أو مقهى وتقوم باستعمال حاسبك للدخول إلى بريدك الإلكتروني ، لكن ما لم تنتبه له هو أن أحدهم قد شاهدك وأنت تدخل الاسم وكلمة السر.
السرقة : تهمل جهازك الحضني ( اللابتوب ) ويقوم شخص بسرقته ويجد كلمات السر مخزنة في متصفح الإنترنت. أو يتسلل لص إلى منزلك ليلاً ويسرق جهاز الحاسب الآلي الخاص بك. أو يتسلل شخص ما ليلاً إلى مبنى مؤسسة أو شركة ويصل إلى الحاسبات الموجودة في المبنى .
ثانياً : الأساليب العتادية
في هذا الاسلوب يقوم المخترق بالوصول إلى الحاسب الشخصي وتركيب جهاز ما أو قطعة إلكترونية ما تسهل له الحصول على كل ما يريد . مثلاً يمكن أن يركب المخترق قطعة صغيرة في نهاية سلك لوحة المفاتيح فترسل له تلك القطعة كل ما يتم كتابته على لوحة المفاتيح . أو سلك USB يرسل معلومات من جهازك باستخدام السلك نفسه كهوائي إرسال. ونظراً للتكلفة العالية لهذه المكونات العتادية تقتصر هذه الطرق عادة على التجسس الصناعي (الشركات الكبرى تتجسس على بعضها للحصول على فوائد اقتصادية ) أو على أجهزة الاستخبارات.

ثالثاً : الأساليب البرمجية
في هذه الفئة من طرق الاختراق – وهي الأكثر شيوعاً – يتمكن المخترق من اختراق جهازك وهو بعيد عنك آلاف الأميال . وحتى يتمكن المخترق من اختراق جهازك بهذا الأسلوب يجب أن يتمكن من أن يشغل برنامج خبيث ( فيروس ، دودة ، حصان طروادة … الخ ) في جهازك ومن خلال هذا البرنامج الخبيث يستطيع السيطرة على جهازك لتحقيق أهدافه.

السؤال هو : كيف يتمكن المخترق من تشغيل برنامج خبيث داخل جهازك ؟ يوجد فئتين من هذه الطرق : الأساليب البرمجية التي يحتاج فيها المخترق إلى مساعدة المستخدم (الذي هو أنت طبعاً ) وتلك التي لا يحتاج فيها إلى مساعدة المستخدم .

الاختراق البرمجي بمساعدة المستخدم :
في هذا النوع من الاختراق يحاول المخترق خداعك ويعطيك البرنامج الخبيث لتشغله بنفسك !! وسوف يقوم حضرتك – مشكوراً – بمساعدة المخترق في عملية الاختراق حيث يستعمل المخترق لذلك مختلف الحيل:

تصلك رسالة بالبريد الإلكتروني وفيها عنوان مغري (مثلاً قد توحي محتويات الرسالة أن الملحقات بها صور جنسية أو فضائح مشاهير أو محتويات تخصك أو فرصة ربح أموال ) مما يغريك بفتح محتويات الرسالة. وبمجرد فتح محتوى الرسالة يكون البرنامج الخبيث قد تمكن من جهازك. غالباً ما يستغل المخترق في هذه الطريقة أساليب الهندسة الاجتماعية و الاعدادات الافتراضية لظهور امتدادات الملفات في ويندوز ( أنظر شرح كلا النقطتين في الجزء الثاني من هذه السلسة ) .
تصلك رسالة بالبريد الإلكتروني وفيها عنوان مغري بنفس طريقة الرسالة السابقة لكن الفرق أنه في هذه الطريقة لا يوجد مرفقات بل يوجد رابط لموقع ما ( خبيث طبعاً ) ، وعندما تنقر على الرابط الموجود في الرسالة تجد نفسك في موقع – ربما يحتوي فعلاً على محتوى مثير – لكن في نفس الوقت يحتوي على برنامج خبيث ينتقل إلى جهازك عن طريق استغلال ثغرة في نظام التشغيل أو أحد البرامج المركبة على جهازك ( أنظر شرح هذه النقطة في الجزء الثاني من هذه السلسة ).
تصلك رسالة بالبريد إلالكتروني تدعي أنها من جهة معروفة لديك (مثلاً البنك الذي تتعامل معه أو جهة حكومية ما أو موقع ما ) وتطلب منك النقر على الرابط الموجود في الرسالة وتحذرك بأنه في حالة عدم النقر على الرابط سوف تكون النتائج وخيمة . على سبيل المثال قد تدعي الرسالة أنها من موقع تويتر وأنه عليك أن “تحدث بياناتك” وفي حالة عدم تحديث بياناتك سوف يتم إيقاف حسابك نهائياً. وطبعاً لحرصك الشديد على حسابك في موقع تويتر تكون ردة فعلك هي الفزع والرغبة الجامحة في عمل أي شيئ لتتجنب العواقب الوخيمة المزعومة ، فعند النقر على الرابط يوجهك ذلك الرابط إلى موقع تعتقد – من خلال شكله – أنه موقع توتير لكن في الحقيقة أنه موقع مشابه تماماً لموقع تويتر ولكنه موقع خبيث ، فبمجرد إدخالك للاسم وكلمة السر أو أي بيانات أخرى خاصة بك يقوم الموقع بإرسال تلك البيانات للمخترق ، مبروك لقد تم اختراق حسابك في تويتر (أو أياً كان ذلك الموقع) . سوف أشرح في الجزء الثاني من هذا الدرس كيف يستطيع المخترق إقناعك أن الموقع الذي ذهبت إليه هو تويتر مع أنه ليس كذلك . على سبيل المثال الصورة التالية هي لصفحة تويتر مزيفة !!
صفحة تويتر مزيفة

تقوم بتحميل برنامج من أحد مواقع التورنت أو من أحد المواقع المشبوهة وبعد فحصه بالبرنامج المضاد للفيروسات التي تستخدمه تقوم بتشغيله على جهازك و مبروك لقد شغلت للتو أحد البرامج الخبيثة على جهازك والبرنامج المضاد للفيروسات لم يكتشف وجوده. سنشرح لاحقاً بإذن الله كيف يمكن أن يحصل ذلك.
في جميع الأساليب البرمجية السابقة سوف يساعدك وعيك وحسك الأمني الالكتروني في منع المخترق من التمكن من جهازك. لكن في النوع الأخير الذي سوف أشرحه بعد قليل لن يساعدك معرفتك وحسك الأمني في ذلك !!

الاختراق البرمجي بدون مساعدة المستخدم:
في هذا النوع من الاختراقات لا يحتاج المخترق إلى مساعدتك لإتمام عملية الاختراق ، بل يستغل ثغرة في نظام التشغيل أو أحد البرامج المثبتة على جهازك . يكفي أن تقوم بتصفح الإنترنت بشكل عادي حتى يقوم المخترق بزرع برنامج خبيث على جهازك. هذا النوع من الثغرات هو الأخطر على الإطلاق حيث أن وعي المستخدم وبرامج مكافحة الفيروسات وبرامج الجدران النارية في هذه الحالة لا تحميه من هكذا هجمات . سوف نشرح في الجزء القادم كيف ولماذا يتمكن المخترق من استغلال ثغرة أمنية في نظام التشغيل أو أحد البرامج المركبة على جهازك.

للمزيد تابع معنا:

http://www.arabguru.com/archives/241

كتابة واقتباس: جوالك التقنية.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.