كثير من المستخدمين يسأل عن الطريقة الصحيحة لاختيار برامج الحماية وعن أفضل هذه البرامج وأقواها نظراً لانتشار الفيروسات والبرامج الضارة في وقتنا الحالي، في هذا المقال سنقوم بشرح أهم تلك النقاط لاختيار برنامج الحماية الأفضل لأجهزتنا.
تعريف الفيروسات
كلمة VIRUS معناها في مصطلح الحاسب هي ( البرامج الضارة ) بشكل عام وهي مجموعة من البرامج تم برمجتها من قبل مجموعة من المحترفين بطريقة معينة لتعمل على تخريب أنظمة التشغيل والبرامج أو للتجسس على المعلومات الخاصة بالمستخدم وسرقتها ولها عدة أنواع سأذكرها بالتفصيل . 1- ( Malware ) وهي اختصار لكلمتين هما ( Malicious Software) وتعني البرامج الخبيثة وهذا النوع الأخطر والأكثر انتشاراً ومصمم ليقوم بعمليات التخريب للنظام أو اتلاف أحد المكونات الأساسية في الجهاز كـقرص التخزين أو الذاكرة المؤقتة أو اللوحة الرئيسية للجهاز . أو لأغراض أخرى تضر بالنظام . 2- ( Worm ) أو ( الدودة ) أطلق عليها هذا الاسم لأنها تنشر نفسها بشكل تلقائي على الشبكة وتصيب أجهزة الحاسب كانتشارها عن طريق البريد الإلكتروني . وهي بعكس الفيروسات الأخرى التي تحتاج لمساعدة المستخدم لنشرها مثل البرامج التنفيذية . ودودة الحاسب تختلف في عملها عن باقي الفيروسات فهي لا تقوم بحذف الملفات بل تقوم باستهلاك موارد النظام وإشغال الذاكرة واستخدامها بشكل كبير مما يؤدي إلى بطئ شديد في عمل الجهاز . وبعض أنواع الديدان تقوم بنسخ نفسها لأعداد كبيرة في الجهاز وبعضها مختص بالبريد الإلكتروني وتقوم بإرسال نفسها للموجودين في دفتر العناوين أو إرسال رسائل قذرة لبعض العناوين بشكل عشوائي . 3- ( spyware ) أو ( برامج التجسس ) هي برامج خبيثة تثبت نفسها خلسة على أجهزة الحاسب للتجسس على المستخدمين من دون علمهم . وفي حين أن الاسم (برامج التجسس) يشير إلى البرامج السرية التي تراقب سلوك المستخدمين، إلى أن مهامها تتجاوز بكثير مجرد التجسس. برامج التجسس يمكنها جمع مختلف المعلومات الشخصية، مثل تصفح الإنترنت، ورصد المواقع التي تمت زيارتها. ويمكن لهذه البرامج أيضا أن تسيطر على الحاسب المصاب بها، وتتحكم به وتقوم بعدة مهام، مثل:تركيب برامج إضافية، تغيير الصفحة الرئيسية لمستعرض الويب ، إعادة توجيه مستعرض الويب ، توجيه المستخدم لمواقع ويب ضارة ومفخخة والتي من شأنها ان تتسبب في المزيد من الفيروسات . يمكن أيضا لبرامج التجسس أن تغير إعدادات الحاسب ، مما قد يؤدي إلى بطئه والتأثير على الاتصال بشبكة الانترنت . 4- ( Trojan ) أو ( حصان طروادة ) وهو برنامج صغير تمت برمجته لبرنامج رئيسي كبير ليقوم ببعض المهام الخفية منها تعطيل برامج الحماية لدى المستخدم وتعطيل بعض خصائص النظام وتغييرها ليصبح اختراق الجهاز أسهل , وبعضها يأتي عادة مع برامج تقليدية غير معروفة المصدر أو مع بعض برامج كسر الحماية ( Crack) أو مع مولدات الأرقام التسلسلية لبعض البرامج . 5- ( Keylogger ) أو ( راصد لوحة المفاتيح ) هو أحد برامج التجسس وهو برنامج مخفي يرسل عبر البريد الإلكتروني أو يقوم المستخدم بتحميله من أحد المواقع غير الموثوقة أو يكون ضمن البرامج المجانية بدون علم المستخدم ، ويقوم برنامج التجسس بنقل كافة ما يكتب بلوحة المفاتيح إلى جهات بعيدة عادة إلى صاحب التجسس أو مرسل البرنامج ، وهو من أخطر الكائنات والذي يعد عمله أشبه ما يكون بعمل حصان طروادة ويستخدم لمراقبة أجهزة معينة ومعرفة ما يكتب عليها. مثل كلمات السر أو أرقام بطاقات الائتمان أو أسماء المواقع التي يزورها المستخدم أو أي كلام يكتب عن طريق لوحة المفاتيح .
ما هي برامج الحماية وكيف نختار البرنامج الأفضل للجهاز ؟
تنقسم برامج الحماية لقسمين رئيسين هما :
1-برنامج مكافحة الفيروسات أو البرامج الخبيثة ويقوم بكشفها ومنعها من دخول الحاسب ثم حذفها بشكل نهائي مثل الديدان أو أحصنة طروادة أو برامج التجسس وغيرها من البرامج الخبيثة والمضرة بالنظام . اغلب برامج مكافحة الفيروسات تكون مزودة فقط بأدوات كشف وحذف الفيروسات وتفتقر لكثير من تقنيات الحماية , بمعنى ان عملها محدود أو يقتصر على مهام محددة في عملية الحماية وينقصها بعض ألتقنيات , وهي مناسبة لأصحاب الأجهزة ذات المواصفات البسيطة لخفتها على النظام .
2- برنامج حماية الانترنت (Internet Security ):
وهو برنامج يحتوي على جميع أدوات وتقنيات الحماية مثل مكافح فيروسات وجدار ناري وحامي مواقع الويب ويحتوي على بعض أدوات إصلاح النظام وأدوات النسخ الاحتياطي للنظام والتحكم في تشغيل التطبيقات ووضع صلاحيات عليها وغيرها من الأدوات الهامة , مما يجعله يحتاج إلى جهاز ذو مواصفات عالية لكي يعمل بكفاءة دون أن يؤثر على عمل المستخدم .
كيف يتم اختيار برنامج الحماية المناسب .
يتم اختيار برنامج الحماية على أسس ومعايير ثابتة مثل :
1- قوة الحماية في اكتشاف الفيروسات بشكل سريع والتصدي لها قبل دخولها للنظام .
2- التحديثات اليومية ونلاحظ بعض البرامج يتم تحديثها من 3 إلى 5 مرات يومياً وهذا يدل على أن معامل الشركة المنتجة للبرنامج تعمل باستمرار لكشف البرمجيات الخبيثة ثم إرسال تحديث بأسماءها وسلوكها لبرامج الحماية .
3- قلة عدد الإنذارات الخاطئة وهذه تعتمد على تقنية تسمى (Heuristic ) أي ( رصد السلوك المشبوه ) وتعتمد هذه التقنية على دراسة حركة أي تطبيق دون الاعتماد على قاعدة بيانات البرنامج , ثم يتم تحديد هل سلوك البرنامج مشبوه أم لا وكثيراً ما يتم ظهور إنذارات كاذبة من برامج الحماية تفيد بسلوك مشبوه وهو في الحقيقة ليس مشبوه وليس خطيراً .
4- القدرة على إصلاح الملفات المصابة بقدر الإمكان دون اللجوء لحذفها لأنه يوجد بعض برامج الحماية تقوم بحذف أي ملف مصاب دون محاولة تنظيفه أو عزلة .
5- سرعة الفحص عند الطلب ,عندما يقوم المستخدم بطلب فحص كامل على جهازه فسرعة إنجاز عملية الفحص مطلوبة ومهمة .
6- قلة استهلاك موارد الجهاز , لأن بعض برامج الحماية تستهلك حجم كبير من ذاكرة الجهاز المؤقتة وتقوم بإشغال وحدة المعالجة المركزية بنسبة عالية مما يجعل أداء الجهاز منخفض وبطيء جداً .
7- قلة رسائل التحذيرات والتنبيهات , بعض برامج الحماية تظهر بكثرة رسائل تطلب من المستخدم اتخاذ قرار معين مما يجعل المستخدمين غير الخبراء يواجهون مشكلة في فهم الأوامر والقرارات التي يقدمها برامج الحماية من الفيروسات.وقد يؤدي القرار غير الصحيح إلى الإخلال بالأمن أو تعطيل برنامج أو خدمة معينة في النظام .
تعريف لبعض التقنيات المتوفرة في بعض برامج الحماية
نظراً لتطور البرمجيات الخبيثة كالفيروسات وأساليبها المختلفة , تم تطوير برامج الحماية وإضافة تقنيات جديدة ليتم كشف هذه البرمجيات وحماية الأجهزة منها . من أهم هذه التقنيات ما يسمى بتقنية Heuristic وتعني رصد السلوك المشبوه , هذه الخاصية لا تعتمد على قواعد البيانات الموجودة في برنامج الحماية بل تستخدم طريقة معينة تتابع فيها عمل أي تطبيق وتقوم بفحص الشفرة البرمجية لهذا التطبيق ثم تقارن بينه وبين بعض التطبيقات الخبيثة في سلوكه وتقرر هل يعتبر من البرامج الخبيثة والمضرة فتقوم بالحجر عليه أم لا . لذلك نلاحظ أن بعض برامج الحماية التي تستخدم هذه الطريقة تظه أيضا من التقنيات الحديثة المتوفرة في برامج الحماية ما يسمى بتقنية HIPS تعني الدفاع ألاستباقي , هذه الخاصية تعتبر أحد أدوات جدار الحماية فهي تقوم بمراقبة أي تطبيق يتم تشغيله فتقوم بحظره وإنذار المستخدم بأن هذا التطبيق سيعمل مستخدماً خدمة معينة في النظام أو منفذ معين أو عنوان معين أو اتصال بالانترنت , وتسأل المستخدم هل سيسمح لهذا التطبيق بالعمل أم لا , مثال على ذلك عندنا نقوم بتشغيل برنامج المحادثة MSN لأول مره , سيظهر لنا صندوق حوار من برنامج الحماية ويسألنا هل نسمح بعمل هذا التطبيق أم لا .
وأيضا تقوم هذه التقنية بمراقبة مواقع الويب التي نزورها وتظهر لنا تحذيرات بخصوص بعض المواقع التي لا تملك توقيع رقمي وتقوم بحظر بعض المواقع التي تشمل برمجيات خبيثة وتضر بالنظام . أيضا من التقنيات الحديثة في برامج الحماية ما يسمى بتقنية Sandbox أو صندوق الرمل ’ هذه الخاصية نجدها في بعض برامج الحماية والغرض منها هو تشغيل بعض التطبيقات الغير آمنة أو المشكوك فيها , في بيئة آمنة مثال على ذلك لو أردنا تشغيل أحد برامج كسر الحماية أو ما تسمى Crack لكننا نخشى أن تحتوي على شفرة معينة تعمل على إتلاف النظام أو الضرر به ونريد التأكد منها , في هذه الحالة نقوم بتشغيلها عن طريق خاصية Sandbox فيعرض لنا البرنامج جميع الموارد المستخدمة من هذا التطبيق حتى نكون على علم بطريقة عمله ونقرر هل هو آمن أم لا .