الأمن التقني

بصمة الفيروسات ومصداقية برامج الحماية

المجد- خاص

تقوم برامج الحماية بالتعرف على البرمجيات الخبيثة عبر بصمتها الرقمية بحيث يتم تخزين هذه البصمة الرقيمة في قاعدة بيانات برامج الحماية للتعرف والكشف عن اي برامج خبيثة داخل الحاسوب عند عملية الفحص، وهذا ما تشتهر به وتتنافس عليه كبرى برامج الحماية من حيث تعداد هذه البصمات.

البصمة هي عبارة عن سطر اوامر يحتوي على تقنية تشفير خاصة لهذا الفايروس واوامر توجهه الى هدف انشائه كحذف الملفات أو اتلافها.

وفي عصر التقدم المذهل في أمن المعلومات هناك أساليب احتيالية مقابل أي تقدم، بحيث يتحتم على هذه الأساليب أن تتفوق بخطوه  او خطوتين على أي برنامج حماية ، لكي تجني الأهداف التي غالب ما تكون ربحية .

بمعنى ان مبرمجي البرمجيات الخبيثة يعملون في  فضاء واسع جدا حيث يقوموا باستعمال وسائل كثيرة  كالخداع وتحويل الضحية الى روابط  او استخدام طرق تشفير جديدة، اضافة إلى طرق استعمال الهندسة الاجتماعية و استغلال هفوات الضحية و ثغرات نوعية في الانظمة اضافة الى القدرة على المهاجمة بشكل عشوائي ومدمر حتى انه يمكنهم القيام بترقيع ثغرة الفايروس  التي ادت الى كشفه من قبل برنامج الحماية !!

اما مبرمجي برامج الحماية فضاؤهم ضيق مقارنة مع مبرمجي الفايروسات، حيث يعدون برامج حماية اساس عملها قاعدة بيانات تحتوي على ملايين من بصمات الفيروسات  التي يتم التعرف عليها يوميا.

وطرق اكتشاف الفيروس لم تعد فقط محصورة على البصمة  فهناك طرق عديدة اصبح مبرمجي الفيروسات يقومون بتنفيذها تقنية تشفير الكود بحيث لا يتم التعرف على بصمته و كلما زاد تشويش  الكود كلما كانت مهمة برامج الحماية صعبة في الكشف عنه !

لذلك نوجه هذا التنبيه إلى العاملين في مجال المعلومات الحساسة  بأن لا يركنوا إلى برنامج الحماية فقط، بل يجب عليهم استخدم العديد من طريق وأساليب الحماية والتي يعتبر أهمها تشفير البيانات والجدران النارية وأنظمة تحسس الإختراق IDS.

مقالات ذات صلة