لوتس نت
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 الإنترنت - تعريفه - تاريخة - سلبيات الانترنت - الفيروسات والحامية منها

اذهب الى الأسفل 
كاتب الموضوعرسالة
لوتس نت
Admin
لوتس نت


المساهمات : 47
تاريخ التسجيل : 15/03/2008

الإنترنت - تعريفه - تاريخة - سلبيات الانترنت - الفيروسات والحامية منها Empty
مُساهمةموضوع: الإنترنت - تعريفه - تاريخة - سلبيات الانترنت - الفيروسات والحامية منها   الإنترنت - تعريفه - تاريخة - سلبيات الانترنت - الفيروسات والحامية منها I_icon_minitimeالسبت مارس 22, 2008 9:10 am

* ماهي الانترنت؟...

الانترنت هي عبارة عن شبكة كمبيوترات ضخمة متصلة مع بعضها البعض. وتخدم الانترنت أكثر من 200 مليون مستخدم وتنمو بشكل سريع للغاية يصل إلى نسبة 100% سنوياً، وقد بدأت فكرة الانترنت أصلاً كفكرة حكومية عسكرية وامتدت إلى قطاع التعليم والأبحاث ثم التجارة حتى أصبحت في متناول الأفراد. والانترنت عالم مختلف تماماً عن الكمبيوتر، عالمٌ يمكن لطفل في العاشرة الإبحار فيه. ففي البداية كان على مستخدم الانترنت معرفة بروتوكولات ونظم تشغيل معقدة كنظام تشغيل Unix أما الآن فلا يلزمك سوى معرفة بسيطة بالحاسب لكي تدخل إلى رحاب الانترنت. كما كان في الماضي من الصعب الدخول للانترنت خلال الشبكة الهاتفية باستخدام مودم ولكن مع انتشار شركات توفير الخدمة تبددت هذه الصعوبات، فمنذ أن بدأت شركة CompuServe توفير خدمة الدخول على الانترنت بواسطة الشبكة الهاتفية عام 1995 عبر بروتوكولات Point-to-Point لم يعد الدخول في الانترنت أمراً صعباً. وأهم عناصر الانترنت الرئيسية هي (أ) الشبكة العنكبوتية www (ب) نقل الملفات FTP (جـ) البريد الالكتروني E-Mail (د) مجموعات الأخبار Usenet. أهم ما يجب أن تعرفه عن الانترنت هو أنها تعتمد اللغة الإنجليزية كلغة رسمية وأن الإبحار في الانترنت مجاني تماماً ولكن الثمن الذي تدفعه هو لتوفير الخدمة لك.


تاريـــخ الإنترنت


الخمسينيات

: 1957 الاتحاد السوفيتي يطلق Sputnik أول قمر صناعي. ردت عليه الولايات المتحدة بتأسيس (وكالة مشروع الأبحاث المتطورة) (Advanced Research Project Agency) اختصاراً (ARPA) بتمويل من وزارة الدفاع الأمريكية.

الستينيات

: 1967 أول ورقة تصميم عن ARPAnet تنشر بواسطة لورنس روبرت.
: 1969 ARPAnet تؤسس بتمويل من وزارة الدفاع لإجراء بحوث عن الشبكات. تم إنشاء أربعة مفاصل Nodes.

السبعينيات

: 1970 تأسيس Alohanet بجامعة هاواي.
: 1972 Alohanet ترتبط بـ ARPAnet.
: 1972 ري توملنسون اخترع برنامج البريد الالكتروني لإرسال الرسائل عبر الشبكات الموزعة.
: 1973 أول اتصال وربط دولي مع ARPAnet وذلك مع جامعة كلية لندن University College of London.
: 1974 BBN تدشن Telnet وهي نسخة تجارية لـ ARPAnet.
: 1974 Vint Cerf و Bob Kohn ينشران تصميماً لبروتوكول يسمى TCP.

الثمانينيات

: 1981 Minitel و Teletel تنتشر في فرنسا بواسطة France Telecom.
: 1982 DCA و ARPA يؤسسان (TCP) أي Transmission Control Protocol و (IP) أي Internet Protocol وبذلك أصبحت (TCP/IP) اللغة الرسمية للانترنت.
: 1982 EUnet أسست بواسطة Euug لتقدم خدمة البريد الالكتروني ومجموعات الاخبار.
: 1982 مصطلح (انترنت) يستخدم لأول مرة.
: 1983 تطوير ما يسمى بـ Name Server في جامعة ويسكنسن.
: 1984 تم تطوير DNS أي Domain Name Server وتجاوز عدد النظم المضيفة (Hosts) ما يقارب 1000 جهاز.
: 1987 تجاوز عدد النظم المضيفة 10000 جهاز.
: 1987 اتحاد شركات Merit و IBM و MCI لتكون شركة ANS والتي قامت بتقوية اتصالات الشبكة واجهزتها ثم فتح الخدمة في الدول الحليفة لأميركا.
: 1989 تجاوز عدد النظم المضيفة 100000 جهاز.
: 1989 تكوين (وحدة مهندسي الانترنت IETF) و (وحدة باحثي الانترنت IRTF) تحت اشراف IAB.
: 1989 ارتبطت كل من (استراليا، المانيا، اسرائيل، ايطاليا، اليابان، المكسيك، هولندا) بشبكة NSFNET.

التسعينيات

: 1990 نشأت Archie.
: 1990 أصبحت شركة The World Comes On-line أول شركة تجارية توفر خدمة الانترنت.
: 1991 تونس ترتبط بالانترنت كأول دولة عربية ترتبط بالشبكة.
: 1991 نشأت WAIS و Gopher و WWW.
: 1992 تأسست جمعية الانترنت Internet Society وتجاوز عدد النظم المضيفة مليون.
: 1992 الكويت ترتبط بالانترنت.
: 1992 البنك الدولي يرتبط بالانترنت.
: 1993 البيت الأبيض والأمم المتحدة يرتبطان بالانترنت.
: 1993 مصر والإمارات ترتبطان بالانترنت.
: 1993 انتشر Mosaic و WWW و Gopher بشكل واسع جداً.
: 1994 انتشار التسوق على الانترنت والشركات تدخل الشبكة بشكل واسع.
: 1994 لبنان والمغرب ترتبطان بالانترنت.
: 1995 CompuServe و America On-line و Prodigy تعمل لتوفير الخدمة للمشتركين.
: 1995 طرح JAVA في الأسواق.
: 1996 انعقاد أول معرض دولي للانترنت.
: 1996 قطر وسوريا ترتبطان بالانترنت.
: 1999 المملكة العربية السعودية ترتبط بالانترنت.


موردى خدمات الانترنت في مـــصر.


INTERNET SERVICE PROVIDERS IN EGYPTE


7 FRCU 7 IDSC
7 IN TOUCH(3376407) 7 RITE (3403114)
7 VIDEO ON LINE(3472041) 7 MASH(3362335)
7 IBM EGYPTE(3492533) 7 SOFICOM(3421952)
7 STARNET(3930915) 7 PACC(3455951)
7DR.AHMED BAHGET& CO.(3562882)
7 NTG (5874557-5877604) 7 DATUM (2903501)
7 EGYPTE ON LINE(3490133-3405952) 7 AT&T (5703266)


سلبيات الإنترنت


وكيفية علاجها...


الانترنت عبارة عن بحر مفتوح من عمليات الكومبيوتر وعلى ذلك فهي معرضة للكثير من المخاطر المتعلقة بسرية المعلومات لذلك فبمجرد اتصالك بالانترنت فأنت معرض لعملية الاختراق وسرقة البيانات وبما أن الانترنت ليس لها مالك او حاكم حتى هذه اللحظة وتدير نفسها تلقائياً
(أو بالأحرى نحن المستخدمين الذين نديرها)؛ فيجب أن نعلم أنه إذا لم نستطع نحن سكان عالم الانترنت أن نحكمها بعقلانية فسيأتي اليوم الذي تتدخل الجهات الحكومية لإدارتها!
سرقة المعلومات
1. اعتراض رسائل البريد الالكتروني وقراءتها.
2.اختراق أجهزة الغير والاطلاع على المعلومات الموجودة فيها أو تغييرها.
3. سرقة أرقام بطاقات الإئتمان والأرقام السرية الأخرى.

تعطيل نظام التشغيل
1. ارسال فيروسات تتسبب في اعطال أياً كانت.
2. مسح نظام التشغيل أو حذف ملفات نظام.
وجود مواقع غير مناسبة:
1. مواقع إباحية.
2. مواقع منافية للدين.
3. مواقع وصفات صناعة متفجرات.

أعداء الانترنت...


المتطفلون Hackers

المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بأساليب عمل النظام أو الشبكات بحيث يسعى للدخول عليها بدون تصريح، وهؤلاء الأشخاص عادةً لا يتسببون بأي أضرار مادية.
المخربون Crackers
المخرب هو الشخص الذي يحاول الدخول على أنظمة الكمبيوتر دون تصريح، وهؤلاء الأشخاص عادةً ما يتسببون في أضرار مادية بعكس المتطفلين.
الفيروسات Viruses

الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات االتي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود Worms وأحصنة طروادة Trojan Horses وبعض الفيروسات ليست خطيرة وإنما مزعجة.


* ما هو الاختراق؟

الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).

كيف يتم الاختراق؟

اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط أو عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط أو عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك وأنت (يا غافلين لكم الله)!!

* كيف تواجه الاختراق؟

يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة
Online فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم..

بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط ) أو(عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط ) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط أو عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط أو عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط .


* نقاط متفرقة...

- الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.
- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.
- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
- أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).
- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين.
- للاستزادة عن هذا الموضوع وعن مواضيع الحماية من الاختراقات والفيروسات ومخاطر الانترنت..


* بعض التصرفات التي قد تجلب الفيروسات..

1- تشغيل البرامج من الانترنت دون فحصها والتأكد من سلامتها.
2- تشغيل البرامج من أقراص دون فحصها والتأكـد من سلامتها.
3- عدم وضع نسخ احتياطية للمعلومات المهمة.
4- عدم وجود مضاد جيد للفيروسات أو عدم وجود نسخة جديدة منه.


الحماية من الفيروسات

يجب أن لا تبالغ في إجراءات الحماية ضد الفيروسات، كما يجب ألا تتهاون فيها، بحيث لا إفراط ولا تفريط. الأمر المهم أن يكون لديك برنامج مضاد فيروسات ممتاز كبرنامج Norton AntiVirus 5.0 وتأكد من تحديثه بصورة دورية من موقع الشركة المنتجة عفوا صاحب الموضوع تعب في احضار الروابط هذه فيرجى منك الرد على موضوعه لترى الروابط تقديرا له ولترى الروابط رٌد باستخدام الوضع المتطور للردفقط . اعتبر - من باب الحماية - أن جميع البرامج التي تنزلها من الانترنت أو من الأقراص ملغومة بالفيروسات ولذلك قم بفحصها قبل تشغيلها واعلم أن النظام الوحيد الآمن 100% هو المكتوب باليد أو المحفوظ في الذاكرة واحتفظ دائماً بنسخ بديلة للمعلومات المهمة.. وضع في ذهنك أن درهم وقاية خير من قنطار علاج.


* المحاكاة Spoofing

المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة، ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد يتم إعطائها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في الحقيقة ليست قادمة منه، وعلى ذلك فإن النظام إذا وثق ببساطة بالهوية التي يحملها عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خُدِع). البريد الإلكتروني يمكن أيضاً أن يخدع بسهولة ولكن النظام المؤمن بشكل جيد لا يثق بهذه المصادر ولا يسمح عموماً بالحركة المسيّرة من قبل المصدر Source routed.


بعض خيارات الحماية في الإنترنت...


· عدم الارتباط بالانترنت.
· التوثيق (Authentication).
· التشفير (Encryption).
· جدران النار (Firewalls).)


الهاكـرز


* ماذا تعلم عن الهاكرز ؟


يسمع الكثير منا بما يسمى بالهاكرز او مخترقي الاجهزة ويتساءل كيف يتم ذلك وهل هو بالامر البسيط ام ان الامر يحتاج الى دراسة وخبرة وجهد .
وفي الحقيقة انه مع انتشار برامج القرصنة ووجودها فيالكثير من المواقع اصبح من الممكن حتى لمن يجهل الكثير من الامور في الاختراق ان يخترق جهازا وبدون اي عناء .. ويتم ذلك عن طريق انزال احد تلك البرامج واستخدامها .
ولكن يجهل الكثير من مستخدمي تلك البرامج انه اصبح عرضه اكثر من غيره بالاصابة بالفايروسات وملفات التجسس فالكثير منها اما ان يحتوي على ملفات للتجسس ادخلت في البرنامج او احد تلك الفايروسات الخطيرة والتي لا تعمل على الفور وانما تعمل او تنشط في تاريخ معين من السنة كفايروس تشرنوبل....

* ماهي تلك البرامج ؟

معظم برامج القرصنة تستخدم نوعين من الملفات او البرامج
وهما :
client.exe & server.exe
ويعمل السيرفر او الخادم على فتح ثغرة في جهازك تمكن ملف العميل من الدخول منها والمقصود بفتح ثغرة اي فتح بورت .

هل يمكن اختراق جهازك بدون ملف باتش او سيرفر ؟

في الحقيقة ان الاختراق يعتمد على ما يسمى بالريموت romote اي السيطرة عن بعد ولكي تتم العملية لابد من وجود شيئين مهمين .. الاول البرنامج المسيطر وهو العميل والاخر هو الخادم وهو السيرفر الذي يقوم بتسهيل المهمة ... ولنفرض ان شخصا ما لديه برنامج نت باص او ديب ثروت ويود اختراق جهازك .. اولا عليه ان يدخل رقم الاي بي الخاص بك .. ثم عمل اتصال .. ولكنه لن يستطيع ذلك لعدم وجود عامل مساعد في جهازك يقوم باستقبال الامر .. لان العميل سوف يذهب للاي بي الخاص بك ويبحث عن البورت 12345 فلا يجده .. عندها لا يمكن الاتصال .. ولكن لو ان جهازك مصاب بالخادم او السيرفر فان العميل عندما يتجه الى جهازك سوف يجد البورت مفتوحا امامه وعندها يمكن الاختراق .


* كيف تصاب بملفات التجسس ؟

في الحقيقة ان طرق الاصابة بملفات التجسس او السيرفر محدودة .. واليك اشهر الطرق :

اولا : ترسل لك عن طريق البريد الاكتروني .


ثانيا: اذا كنت من مستخدمي برنامج الاسكيو او برامجالتشات وارسل لك ملف فقد يكون مصابا بملف تجسس او حتى فايروس .


ثالثا: عندما تقوم بانزال برنامج من احد المواقع الغير موثوق بها وهي في الحقيقة كثيرة جدا ..فقد يكون البرنامج مصاب اما بملف تجسس او فايروس.

اين يختبيء ملف التجسس في جهازك ؟
عندما تصاب باحد تلك الملفات فمعضمها او اغلبها يتجه وعلى الفور الى ما يسمى بالريجستري (registry) . لماذا ؟ لانه عند كل مرة تقوم بتشغيل الويندوز فان النظام يقوم بتشغيل البرامج المساعدة والتي هي موجودة بالريجستري .. مثل برامج الفايروسات والاسكيو وغيرها فيقوم النظام ايضا بتشغيل ملف التجسس معها .

* طرق الوقاية من الاصابة بتلك الملفات :
· لا تفتح اي بريد الكتروني مرسل من شخص مجهول او لا تعرفه .
· لا تستقبل اي برنامج او ملف باستخدام الاسكيو او اي من برامج التشات من شخص لا تثق به.
· لا تقوم بانزال برنامج من موقع غير معروف مالم تكن لديك برامج الكشف عن الفايروسات او ملفات التجسس .. مثل برنامج مكافي او نورتن انتي فايروس .


الكاتب : لوتس نت
ابراهيم ابوركيبة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://louts.rigala.net
 
الإنترنت - تعريفه - تاريخة - سلبيات الانترنت - الفيروسات والحامية منها
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
لوتس نت :: منتدى كلية التربية النوعية :: قسم تكنولوجيا التعليم-
انتقل الى: