أمنيّات البتّار

نصائح هامة لضمان أمن حاسبك وجهازك اللوحي أو الجوال – 3

نتابع بعون الله ما بدأناه  في المدونتين السابقتين : 12 من سلسلة النصائح الهامة لضمان أمن جهازك الحاسب أو الجوال .

وسنتطرق اليوم للحديث عن أهم البرامج التي تؤمن لنا خصوصيتنا من الاختراق . ( تم تحديث بعض الروابط )

برامج الحماية من الفايروسات والبرمجيات الخبيثة :

تدعي جميع الشركات المقدمة لهذه البرمجيات أنها تمتلك قاعدة بيانات تحوي مئات الآلاف من أكواد الفايروسات والبرمجيات الضارة والخبيثة ، بحيث يتم كشفها على جهازك حتى قبل أن تقوم بتشغيلها .

وبأنها كذلك ساهرة على راحة العملاء وعلى مدار الساعة ، ولكن الماء يكذب الغطاس كما يقال …

ومن أهم المشاكل التي تواجهنا عند اختيارنا لمضاد الفايروسات الذي سنعتمد عليه في حماية جهازنا هو قيمته السعرية …
حيث أن قناعتنا تقول بأن البرامج المصنفة في دائرة حماية الجهاز تنقسم إلى مجاني لا يغني ولا يسمن من جوع ومأجور مفيد نافع لكنه يجعل الجيب موجوع .

فنتجه – للأسف – إلى كسر حماية البرنامج في نسخته المدفوعة ظناً منا أننا سننعم براحة البال ، والحقيقة أن ذلك لن يكون إطلاقاً .

فقد نبهت في تدوينتي السابقة إلى خطورة كسر حماية البرامج Crack ، وما لها من مخاطر جسيمة تجعل جهازنا عرضة للاختراق من مصممي تلك الأدوات التي تدعي فك قفل البرامج .

فما بالك والبرنامج الذي تغامر في كسر شيفرته هو من ستعهد إليه بعد ذلك بمهمة حماية حسابك !!!
يعني عقولة المثل : جئت لتكحلها قام عميتها !!!

وحقيقة أن شركات برمجيات الحماية كانت تنتهج سابقاً منهجاً تسويقياً مختلفاً عن حالها منهجها اليوم .

حيث كانت برامجها ( في نسختها المجانية ) تكشف الفايروسات ولكنها لا تقوم بإصلاحها ما لم ترق منتجك إلى نسخة مدفوعة ، أو تكون الحماية المجانية مقتصرة على كشف الفايروسات دون البرمجيات الخبيثة الأخرى ، أو تحمي الجهاز دون أن تقدم حماية شاملة لمنافذ الاتصال عبر جدار ناري مدمج …

أما اليوم فقد تغيرت هذه الأساليب ، وباتت الشركات تعتمد منهجاً مختلفاً ( نوعاً ما ) ، وذلك في ظل التنافس الكبير بينها ، وظهور شركات منافسة غير ربحية ، وانتشار التكنولوجيا لدرجة صارت فيها حماية الحاسب من الاختراق والفايروسات واحدة فقط من المزايا التي يحتاجها المستخدم ، وغيرها كثير ، كحماية البيانات  وإمكانية قفل الجهاز وتحديد موقعه حال سرقته ، وحماية عمليات الشراء باستخدام البطاقات الائتمانية وغيرها الكثير .

وبالتالي بدك تغير مفاهيمك يا حبيبنا ، ولا يجب عليك بعد اليوم أن تقوم بشراء برنامج حماية أو فك قفله لظنك أنك ستحظى بحماية أوسع ، فلقد ولى زمن شراء برامج الحماية من أجل تلك الغاية إلى غير رجعة .

فكثيرة هي البرامج المجانية التي تقدم لنا ميزات الحماية المطلوبة .

ولكن يجب علينا أن نبحث ونمحص  قبل اختيارنا للبرنامج المطلوب  لضمان أنه يوفر جميع أنواع الحماية التي نحتاج إليها في نسخته المجانية .

فالبرمجيات الضارة والخبيثة Malware  والتجسسية Spyware أشد خطراً ألف مرة – بالنسبة للمجاهدين والناشطين – من  الفايروسات Viruses ، بل إن الفايروسات تعتبر اليوم ( بنت حلال ) بالمقارنة مع البرمجيات الخبيثة كالديدان Worms وأحصنة طروادة Trojans ومسجلات ضربات لوحة المفاتيح Key Loggers ، وأخطرها وهي الجذور الخفية Rootkits والتي تعمل في خفية دون أن تترك أثراً لوجودها في سجلات النظام .

ما هي الميزات التي يجب أن نتثبت من وجودها في برنامج الحماية المجاني الذي سنستخدمه ؟

1- الحماية من جميع أنواع الفايروسات والبرامج التجسسية  والخبيثة.
2- حماية منافذ الاتصال عبر الشبكة Ports وذلك بإنشاء جدار ناري Firewall يمنع اختراق الجهاز والوصول إلى بياناتنا .
3- حماية أمن الاتصال عبر الشبكات – العامة منها  على وجه الخصوص – .

حيث أن البرنامج سيقوم بمراقبة مخدم ترجمة عناوين النطاقات الذي تستخدمه في اتصالك بالشبكة ، ومنع تغييره إلى آخر غير آمن ، بالإضافة إلى عدة اختبارات أخرى لضمان حماية جهازك من الاختراق ومنع الوصول إلى بياناتك … راجع التدوينة التي تكلمنا فيها عن DNS Servers .

4- إمكانية التحديث ، حيث أن بعض البرامج كالأمريكية منها تمنع اتصال الأجهزة بمخدماتها لتحديث قواعد بيانات الفايروسات المكتشفة وذلك بناء على IP الدولة ، في حال الوصول إلى الانترنت عن طريق مزود الخدمة في سورية .
راجع تدوينة برنامج Zen mate VPN وكيف يمكننا أن نتجاوز هذه المشكلة باستخدامه .
5- سهولة الاستخدام وعدم استهلاك موارد النظام ( أي لا يستهلك الكثير من الذاكرة وطاقة المعالج أثناء عمله في خلفية النظام ) .

ما هي البرامج المجانية بالكامل والتي تحوي جميع الميزات التي أشرت إليها ؟

يعد برنامج COMODO Free Internet Security البريطاني واحداً من أقوى واشهر البرامج الشاملة المجانية ، وميزاته الرائعة تكاد تكون أسطورة في عالم الحماية .

وهو مقدم من شركة لا تهتم للجانب الربحي من خلال بيع برامج الحماية للمستهلكين النهائيين من أمثالي وأمثالك ،فخدمات الشركة موجهة للمؤسسات والقطاعات الكبيرة وبرامجها المجانية مقدمة إليك كحملة ترويجية ليس إلا .

روابط التحميل:
ويندوز:
رابط أول:  http://goo.gl/Eb7L3A
رابط ثاني: https://goo.gl/BJj13d

أندرويد: https://goo.gl/0M9nbS


* تذكر أن تقوم بتحديث قاعدة بيانات محرك الفحص الخاص بالبرامج إلى آخر نسخة وذلك بعد تنصيبه مباشرة .

وسأفرد قريباً بعون الله تدوينة مستقلة للتعريف بميزات هذا البرنامج الرائع.

كذلك لا يمكننا أن نتجاهل برنامج Qihoo 360 Internet Security الصيني – وهو مشروع غير ربحي ومجاني بالكامل – من أهم وأعتى برامج الحماية اليوم ، ويتربع قوائم التقارير التي تقوم بها شركات مختصة لاختبار أداء برامج الحماية والمقارنة فيما بينها .

روابط التحميل:
ويندوز: http://goo.gl/ojBpQo
أندرويد: https://goo.gl/BpNvmR
iOS أبل: http://goo.gl/QnQJ
* تذكر أن تقوم بتحديث قاعدة بيانات محرك الفحص الخاص بالبرامج إلى آخر نسخة وذلك بعد تنصيبه مباشرة .


ما هي البرامج الإضافية التي تنصحني باستخدامها لضمان أمان أكبر من الاختراق على وجه الخصوص ؟1- تطبيق Spybot المجاني والرائع والذي يقوم بفحص النظام للتأكد من خلوه من Malware و Spyware ، ويعمل البرنامج في خلفية النظام ولا يؤثر على عمل برنامج الحماية الأساسي إطلاقاً وإنما يضيف للجهاز طبقة جديدة من الحماية .
2- أداة HijackThis من شركة Trend Micro Systems .
وال Hijack هو مصطلح يطلق على نوع من الاختراق عبر الشبكة ، يقوم المخترق من خلاله بالتحكم بجهازك بشكل كامل .
والأداة فعالة جداً في التأكد من سلامة جهازك من هذا النوع من الاختراق .
3- أداة aswmbr صغيرة وفعالة جداً لففحص وإزالة Rootkits مقدمة بالمجان من شركة أفاست.

هذه الأدوات الثلاث ستجدها موجودة في هذا الملف المضغوط : قم بتحميله إلى جهازك من هنا.

أخيراً :

راقب حركة البيانات الصاعدة Upload من خلال الشبكة باستمرار .

حيث أن نسبة 90 بالمئة تقريباً من استخدامك للشبكة ستكون في اتجاه تنزيل البيانات من الشبكة إلى جهازك ، ونسبة قليلة هي تلك البيانات الصادرة من جاهزك إلى الشبكة ، جلها معلومات أساسية تطلبها بعض المواقع ، وبعضها الآخر يكون بسبب إرسالك للمقاطع والملفات عبر برامج المحادثة أو بالبريد او رفعها على يوتيوب .

والمراقبة في وضع السكون أنجع، أي عند الاتصال بالشبكة ولكن دون التفاعل الفعلي بالارسال أو الاستقبال ، فستتمكن حينها من كشف أي سلوك مشبوه في حركة البيانات الصادرة من جهازك وعندها ستعلم أن جهازك مخترق وأن هناك من يقوم بالتجسس عليك وسرقة بيانات جهازك .

كيف أقوم بمراقبة البيانات الصادرة من جهازي إلى الشبكة ؟

أما مستخدمي برنامج Comodo Internet Security فلن يحتاجون لأي أداة أو تطبيق إضافي .
فسيقوم البرنامج بعرض عداد البيانات الصادرة والواردة من خلال الشبكة ، وذلك في مربع صغير بجانب ساعة النظام .

ولمن يريدون تطبيقاً مجانياً بسيطاً يقدم لهم ميزة مراقبة حركة البيانات عبر الشبكة :

ويندوز: Cucusoft Net Guard
أندرويد: Onavo Count
iOS أبل: Traffic Monitor

والحمد لله رب العالمين .

أبو عمر البتار

كاتب وباحث مستقل في مجال التقنية وأمن المعلومات.
أسعى لنشر الوعي الأمني لدى عموم المسلمين بغض النظر عن انتماءاتهم وتوجهاتهم.