stimulator32
زيزوومى مبدع
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
:: تسليط الضوء على بعض الإعدادات المفيدة في برنامج الحماية المتألق Kaspersky Internet Security ::
:: تسليط الضوء على بعض الإعدادات المفيدة في برنامج الحماية المتألق Kaspersky Internet Security ::
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
الصورة من بعد إذن أخي وليد (protection) :q:
لا تخفى على أحد شهرة شركة كاسبر سكاي الرائدة في عالم الحماية الإلكترونية وأمن الحواسيب،
فقد اشتهر برنامجها وانتشر بشكل كبير جدا رغم حداثة الشركة المصنعة مقارنة مع قريناتها الأخريات،
والذي جعل اشتهارها بهذه الدرجة العالية عدة عوامل:
فقد اشتهر برنامجها وانتشر بشكل كبير جدا رغم حداثة الشركة المصنعة مقارنة مع قريناتها الأخريات،
والذي جعل اشتهارها بهذه الدرجة العالية عدة عوامل:
- التطور التصاعدي السريع للشركة بشكل ملحوظ.
- رقي منتجها وإثبات جدارته في مجال الحماية.
- وسائل الحماية الإضافية التي أضافتها الشركة إلى جانب الوسائل التقليدية في مكافحة
الملفات الخبيثة وحفظ أمن الحواسيب.
الملفات الخبيثة وحفظ أمن الحواسيب.
- الدعم الفني المتميز فيما يخص العينات وتحليلها"لأني صراحة لم أجرب الدعم سوى من
هذه الناحية".
هذه الناحية".
ولهذا، رأيت أن أضع بين يدي إخواني في هذا المنتدى تفصيلا لبعض الإعدادات المفيدة
للبرنامج والتي لا تذكر كثيرا عند شرح استخدامه وتفاصيل إعداداته .. مع بعض الملاحظات
الجديرة بالاهتمام .. عسى إن شاء الله أن تكون فيها فائدة ومنفعة لمستخدمي هذا المكافح ..
للبرنامج والتي لا تذكر كثيرا عند شرح استخدامه وتفاصيل إعداداته .. مع بعض الملاحظات
الجديرة بالاهتمام .. عسى إن شاء الله أن تكون فيها فائدة ومنفعة لمستخدمي هذا المكافح ..
فعلى بركة الديان نبدأ ..
........:::: أولا :: فلترة البرامج :: ::::........
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
هذه هي الواجهة الرئيسية لقائمة البرامج التي تمت فلترتها عن طريق البرنامج حسب العوامل
الأمنية للنظام، حيث تنقسم البرامج تبعا لذلك إلى ثلاثة مجموعات:
الأمنية للنظام، حيث تنقسم البرامج تبعا لذلك إلى ثلاثة مجموعات:
المجموعة الأولى:: البرامج الآمنة:
وهي عبارة عن برامج تابعة لشركات معروفة، ويتم تقديمها مع توقيع رقمي خاص بها ..
ومثل هذه البرامج يمكننا السماح لها بالوصول لأي مورد من موارد النظام بشكل آمن.
المجموعة الثانية:: البرامج الخطيرة:
وهي البرامج التي تشكل تهديدا للنظام مكتشف من قبل البرنامج ..
ومثل هذه البرامج يجب ألا يسمح لها بفعل أي شيء ضمن الجهاز.
المجموعة الثالثة:: البرامج المجهولة:
وهي التي ربما تتم صناعتها من قبل شركات غير معروفة، وبالتالي تواقيعها الرقمية مجهولة .. ولذا
فقد يكون لهذا النوع من التطبيقات دور مؤذ للجهاز وقد لا يكون .. ويمكن معرفة هوية هذه
التطبيقات من خلال تشغيلها ومراقبة سلوكها، وأثناء تجربة البرنامج لمعرفة مدى خطورته الأمنية
على الجهاز لا بد من تحديد وصوله إلى موارد الجهاز وعدم إطلاق العنان له في ذلك.
فقد يكون لهذا النوع من التطبيقات دور مؤذ للجهاز وقد لا يكون .. ويمكن معرفة هوية هذه
التطبيقات من خلال تشغيلها ومراقبة سلوكها، وأثناء تجربة البرنامج لمعرفة مدى خطورته الأمنية
على الجهاز لا بد من تحديد وصوله إلى موارد الجهاز وعدم إطلاق العنان له في ذلك.
كيفية إعطاء القواعد للبرامج كي تعمل على الجهاز؟!
ضمن فلترة البرامج نلاحظ وجود ثلاثة أنماط من القواعد يتم إعطاؤها للبرامج حسب تصنيفها في
قوائم الفلترة:
قوائم الفلترة:
1- السماح "Allow":حيث أن الأولوية للوصول لموارد الجهاز هنا تكون عالية.
2- التخيير.
3- الرفض "Block": حيث أن الأولوية للوصول لموارد الجهاز هنا تكون منخفضة.
وعند تضارب القواعد بين برنامجين على سبيل المثال يتم تقديم -وتنفيذ- البرنامج ذي الأولوية المنخفضة ..
ولنأخذ مثالا على ذلك ..
تروجان يحاول الوصول للملف التنفيذي regedit.exe وذلك من أجل أن يقوم ببعض التغييرات
في نظام التشغيل، التروجان هذا قد أعطيت له قاعدة الرفض -أي ذو أولوية منخفضة للوصول-،
بينما الملف التنفيذي أعطيت له قاعدة السماح -أي ذو أولوية مرتفعة-.
هنا الذي يتم في المحصلة هو تقديم تنفيذ قاعدة البرنامج ذو الأولوية المنخفضة -التروجان- على
قاعدة البرنامج ذو الأولوية المرتفعة -الملف التنفيذي regedit.exe- وهذه هي القاعدة الأصلية
في الفلترة.
في نظام التشغيل، التروجان هذا قد أعطيت له قاعدة الرفض -أي ذو أولوية منخفضة للوصول-،
بينما الملف التنفيذي أعطيت له قاعدة السماح -أي ذو أولوية مرتفعة-.
هنا الذي يتم في المحصلة هو تقديم تنفيذ قاعدة البرنامج ذو الأولوية المنخفضة -التروجان- على
قاعدة البرنامج ذو الأولوية المرتفعة -الملف التنفيذي regedit.exe- وهذه هي القاعدة الأصلية
في الفلترة.
"هذا تبسيط لآلية عمل القواعد ضمن فلترة البرامج، وأعتقد أن الخوض أكثر لا ينفع سوى مزيدا
من التعقيد!".
من التعقيد!".
مجموعات التصنيف ضمن فلترة البرامج:
يتم تصنيف التطبيقات ضمن مجموعات الفلترة حسب معلومات إحصائية (التواقيع الرقمية
وحجم التطبيق) وديناميكية (متعلقة بتنفيذ وتحليل التطبيق)عن تلك التطبيقات يتم من خلالها
حساب معدل خطورتها على الجهاز، ومن ثم تصنيف التطبيق إلى إحدى الأربعة مجموعات
الافتراضية التالية:
وحجم التطبيق) وديناميكية (متعلقة بتنفيذ وتحليل التطبيق)عن تلك التطبيقات يتم من خلالها
حساب معدل خطورتها على الجهاز، ومن ثم تصنيف التطبيق إلى إحدى الأربعة مجموعات
الافتراضية التالية:
1- مجموعة التطبيقات الآمنة:
وهي البرامج ذات التواقيع الرقمية المعروفة من قبل الشركات غير مجهولة الهوية، أو تلك التي
تتم إضافتها لقاعدة بيانات "البرامج الآمنة" في برنامج الحماية كاسبر سكاي.
تتم إضافتها لقاعدة بيانات "البرامج الآمنة" في برنامج الحماية كاسبر سكاي.
هذه البرامج ليس عليها أدنى قيد بالنسبة لتنفيذها على الجهاز، وتتم مراقبة نشاطاتها من خلال
وحدتي الحماية الاستباقية للبرنامج، وحماية الملفات والذاكرة.
وحدتي الحماية الاستباقية للبرنامج، وحماية الملفات والذاكرة.
2- مجموعة التطبيقات المقيدة بشكل منخفض:
تتميز برامج هذه المجموعة بأنه ليس لها تواقيع رقمية معروفة من قبل شركات مشهورة آمنة، كما
أنها ليست متواجدة ضمن قاعدة بيانات البرامج الآمنة للكاسبر، وهي تملك معدل خطورة منخفض
تبعا للمعلومات الإحصائية والديناميكية آنفة الذكر.
أنها ليست متواجدة ضمن قاعدة بيانات البرامج الآمنة للكاسبر، وهي تملك معدل خطورة منخفض
تبعا للمعلومات الإحصائية والديناميكية آنفة الذكر.
يسمح لهذه البرامج بالقيام ببعض التطبيقات وليس جميعها، كالوصول مثلا لمهمات وعمليات
أخرى ضمن الجهاز، أو التحكم بالنظام .. وهنا لابد من أن يقوم المستخدم بإعطاء الرخصة
بالسماح لمعظم تطبيقات هذه البرامج.
أخرى ضمن الجهاز، أو التحكم بالنظام .. وهنا لابد من أن يقوم المستخدم بإعطاء الرخصة
بالسماح لمعظم تطبيقات هذه البرامج.
3- مجموعة التطبيقات المقيدة بشكل مرتفع:
كسابقتها من حيث التواقيع وتواجدها في قاعدة البيانات، إلا أن معدل خطورتها مرتفع تبعا
للمعلومات الإحصائية والديناميكية.
للمعلومات الإحصائية والديناميكية.
كذلك الأمر، لابد من تدخل المستخدم للترخيص لهذه البرامج كي تستكطيع الوصول لبعض التطبيقات،
إلا أن ما يميز هذه المجموعة عن سابقتها هو عدم السماح مطلقا بوصول برامج هذه المجموعة
إلى بعض التطبيقات.
إلا أن ما يميز هذه المجموعة عن سابقتها هو عدم السماح مطلقا بوصول برامج هذه المجموعة
إلى بعض التطبيقات.
4- مجموعة التطبيقات غير الآمنة:
التواقيع وقاعدة البيانات كسابقتيها، إلا أن المعلومات الإحصائية لبرامج هذه المجموعة تشير
إلى أن خطورتها مرتفعة جدا، وفلترة البرامج تقوم بمنع أي تطبيق لبرامج هذه المجموعة.
إلى أن خطورتها مرتفعة جدا، وفلترة البرامج تقوم بمنع أي تطبيق لبرامج هذه المجموعة.
ملاحظة هامة جداجدا ..
خلال اطلاعي في هذا المنتدى المبارك على بعض المشاكل التي تواجه الإخوة بسبب عدم تنفيذ
وتشغيل بعض البرامج بشكل كامل بسبب وحدة فلترة برنامج الكاسبر، قرأت مرة نصيحة لأحد
المشرفين الأفاضل قال فيها بأن يقوم السائل بالسماح لكافة البرامج التي تقع ضمن المجموعة
الثانية "مجموعة التقييد المنخفض" -وذلك عن طريق وضع علامة الصح على رأس هذه
المجموعة - وبالتالي ستعمل تلك البرامج بشكل صحيح!!
وتشغيل بعض البرامج بشكل كامل بسبب وحدة فلترة برنامج الكاسبر، قرأت مرة نصيحة لأحد
المشرفين الأفاضل قال فيها بأن يقوم السائل بالسماح لكافة البرامج التي تقع ضمن المجموعة
الثانية "مجموعة التقييد المنخفض" -وذلك عن طريق وضع علامة الصح على رأس هذه
المجموعة - وبالتالي ستعمل تلك البرامج بشكل صحيح!!
وهذا خطأ كبير!
لأنه لو أقدمنا على مثل هذه الخطوة نكون فعليا قد وحدنا مجموعتي البرامج الآمنة
والبرامج
المقيدة بشكل منخفض ضمن مجموعة واحدة وهي البرامج الآمنة!!
والبرامج
المقيدة بشكل منخفض ضمن مجموعة واحدة وهي البرامج الآمنة!!
وبذلك خسرنا خصائص مجموعة هامة تحد من وصول البرامج المجهولة نوعا ما إلى موارد
الجهاز الحساسة وخصوصيات المستخدم!
الجهاز الحساسة وخصوصيات المستخدم!
والذي يجب فعله عند الوثوق ببرنامج موضوع ضمن مجموعة التقييد المنخفض هو نقله إلى
مجموعة البرامج الآمنة كي يعمل بشكل كامل .. وخيار النقل موجود كما في الصورة التالية:
مجموعة البرامج الآمنة كي يعمل بشكل كامل .. وخيار النقل موجود كما في الصورة التالية:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
ملاحظة أخرى:
إذا لم يتم تشغيل برنامج بسبب حذفه من مكانه، فإن عدد مرات تشغيله أو آخر مرة تم فيها
تشغيله ستؤخذ بعين الاعتبار لدى وحدة الفلترة من أجل اتخاذ الإجراء المناسب بحق هذا البرنامج:
تشغيله ستؤخذ بعين الاعتبار لدى وحدة الفلترة من أجل اتخاذ الإجراء المناسب بحق هذا البرنامج:
1- فإذا لم يتم تشغيل البرنامج سوى مرة واحدة فقط، فإن قاعدة ذلك البرنامج سيتم حذفها
من قائمة الفلترة.
من قائمة الفلترة.
2- وإذا مر 30 يوما على آخر تشغيل للبرنامج، فإنه سوف يتم أيضا حذف قاعدته الموجودة ضمن
قائمة فلترة البرامج.
قائمة فلترة البرامج.
وملاحظة أخرى:
إن معدل خطورة البرنامج تبعا للإحصائيات التي ذكرناها سابقا قد تتغير، وهي غير ثابتة!
فعند تعديل البرنامج وحدوث تغير في معدل خطورته، فإن وحدة الفلترة ستقوم عندئذ بنقل
البرنامج تلقائيا إلى مجموعة جديدة تناسب معدل الخطورة الجديد.
البرنامج تلقائيا إلى مجموعة جديدة تناسب معدل الخطورة الجديد.
........:::: ثانيا :: إعدادات هامة تتعلق بالشبكة والجدار الناري :: ::::........
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
بعد أن يتم تنصيب برنامج الكاسبر يقوم الجدار الناري بإجراء تحليل وتفحص للاتصالات
الشبكية الموجودة في الجهاز، ويقوم بعد ذلك "إذا كان الوضع الأوتوماتيكي مفعلا وليس
اليدوي" بتصنيف تلك الاتصالات ضمن إحدى الحالات التالية -التي يمكن إجراء تعديلات عليها
يدويا-:
الشبكية الموجودة في الجهاز، ويقوم بعد ذلك "إذا كان الوضع الأوتوماتيكي مفعلا وليس
اليدوي" بتصنيف تلك الاتصالات ضمن إحدى الحالات التالية -التي يمكن إجراء تعديلات عليها
يدويا-:
الحالة الأولى: Public network
في مثل هذه الحالة سيقوم الجدار الناري بمنع أي اتصال يحاول الاقتران بالجهاز، بما في ذلك
الوصول لمجلدات المشاركة والطابعة ..
الوصول لمجلدات المشاركة والطابعة ..
هذه الحالة ينصح بها بالنسبة للاتصال بالإنترنت.
الحالة الثانية: Local network
في مثل هذه الحالة سيقوم الجدار الناري بالسماح للاتصالات التي تريد الاقتران بالجهاز بالوصول
فقط لمجلدات المشاركة والطابعة ..
فقط لمجلدات المشاركة والطابعة ..
تفيد هذه الحالة في حماية الشبكات المحلية.
الحالة الثالثة: Trusted network
في هذه الحالة لا توجد أية قيود على الاتصالات التي تريد الاقتران بالجهاز ..
وينصح بها في البيئة الآمنة بشكل تام.
........:::: ثالثا :: إعدادات تحديث البرنامج :: ::::........
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
في هذه الصورة نلاحظ خيارات التحديث التالية:
1- إذا تم تفعيل هذا الخيار فإنه أثناء تحديث قاعدة البيانات سيتم تحديث الوحدات الأخرى التي
يتألف منها البرنامج، ولا يتم تحديث وحدات ومركبات البرنامج إلا بعد إعادة إقلاع الجهاز.
يتألف منها البرنامج، ولا يتم تحديث وحدات ومركبات البرنامج إلا بعد إعادة إقلاع الجهاز.
2- وهنا يتم تحديث قاعدة البيانات فقط.
3- هنا يتم إعادة فحص الملفات المحجورة بعد كل تحديث، وذلك من أجل تخفيف عددها وحذفها
إذا تم تحديدها على أنها ملفات خبيثة.
إذا تم تحديدها على أنها ملفات خبيثة.
4- وهنا يتم تحديد مجلد لنقل التحديث إليه كي يتم تحديث جهاز آخر عن طريقه.
........:::: رابعا :: جمع وإرسال المعلومات الإحصائية لمخابر شركة الكاسبر بشكل تلقائي :: ::::........
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
تتيح شركة الكاسبر للمستخدم خيار الإرسال التلقائي للبيانات حول الإصابات الفيروسية
ومشاكل الجهاز، بالإضافة إلى البيانات الإحصائية عنه بما يتعلق بالبرامج التي تعمل عليه ..
ومشاكل الجهاز، بالإضافة إلى البيانات الإحصائية عنه بما يتعلق بالبرامج التي تعمل عليه ..
وتذكر الشركة بأن هذه الخدمة من شأنها أن تزيد من سرعة تجاوب الشركة تجاه التهديدات
الناشئة حديثا، وبالتالي تحسين أداء ونتائج برنامج الحماية، والدعم الفني كذلك ..
الناشئة حديثا، وبالتالي تحسين أداء ونتائج برنامج الحماية، والدعم الفني كذلك ..
هذا وتؤكد الشركة بأنها تحترم خصوصية المستخدم بشكل تام بما يخص البيانات المرسلة، فهي
لا تحتوي على أية معلومات خاصة بالمستخدم، كما أنه لا يتم عن طريق هذه الخدمة تنفيذ أية
عمليات خاصة.
لا تحتوي على أية معلومات خاصة بالمستخدم، كما أنه لا يتم عن طريق هذه الخدمة تنفيذ أية
عمليات خاصة.
وتنقسم البيانات المرسلة عن طريق هذه الخدمة إلى قسمين:
القسم الأول:: البيانات الأساسية المرسلة للشركة:
وتتضمن:
- معلومات عن عتاد الجهاز وبرامجه كنظام التشغيل والخدميات والمتصفحات الإنترنتية
والبرامج المتنوعة ولوحة التحكم وقيم الريجيستري وعناوين الآي بي ومتصفحات البريد
الإلكتروني .. بالإضافة إلى نسخة برنامج الكاسبرسكاي الموجود على الجهاز.
والبرامج المتنوعة ولوحة التحكم وقيم الريجيستري وعناوين الآي بي ومتصفحات البريد
الإلكتروني .. بالإضافة إلى نسخة برنامج الكاسبرسكاي الموجود على الجهاز.
- "الهوية الخاصة" بالمستخدم والتي تمنح من قبل برنامج الكاسبر من أجل تحديد الأجهزة
الشخصية للمستخدمين، ويجب الانتباه إلى أن ذلك لا يتضمن تحديد هوية المستخدم ذاته شخصيا،
ولا يحتوي على أية معلومات شخصية أخرى.
الشخصية للمستخدمين، ويجب الانتباه إلى أن ذلك لا يتضمن تحديد هوية المستخدم ذاته شخصيا،
ولا يحتوي على أية معلومات شخصية أخرى.
- معلومات حول حالة الحماية المضادة للفيروسات الخاصة بالجهاز، بالإضافة إلى معلومات
مفصلة عن الملفات الخبيثة والمشتبه بها (كاسم الفيروس وتاريخ اكتشافه، وأسماء وأحجام
الملفات المصابة، وعناوين الآي بي ومنافذ الهجمات الآتية عن طريق الشبكة ..).
مفصلة عن الملفات الخبيثة والمشتبه بها (كاسم الفيروس وتاريخ اكتشافه، وأسماء وأحجام
الملفات المصابة، وعناوين الآي بي ومنافذ الهجمات الآتية عن طريق الشبكة ..).
القسم الثاني:: البيانات الإضافية المرسلة للشركة:
- معلومات حول التطبيقات ذات التواقيع الرقمية والتي يقوم المستخدم بتحميلها من الإنترنت
(كرابط التحميل وحجم التطبيقات واسم صاحب التوقيع البرمجي).
(كرابط التحميل وحجم التطبيقات واسم صاحب التوقيع البرمجي).
- معلومات حول الملفات التنفيذية (الحجم، الخصائص، تاريخ الإنشاء، نوع الضغط
المستخدم ..).
المستخدم ..).
ولتفعيل هذه الخدمة يجب التأكد من وضع علامة الصح كما هو موضح في الصورة أعلاه.
........:::: خامسا :: فحص وفلترة الاتصالات المخفية :: ::::........
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
تحمي الاتصالات المشفرة والتي تستخدم البروتوكول SSL البيانات المنقولة عبر شبكة
الإنترنت، ويستطيع هذا البروتوكول التعرف على الأطراف التي يتم نقل البيانات بينها عن طريق
ما يسمى الترخيص أو الهوية، كما يقوم أيضا بتشفير المعلومات التي يتم نقلها، بالإضافة إلى
ضمان سلامة تلك البيانات أثناء نقلها ..
الإنترنت، ويستطيع هذا البروتوكول التعرف على الأطراف التي يتم نقل البيانات بينها عن طريق
ما يسمى الترخيص أو الهوية، كما يقوم أيضا بتشفير المعلومات التي يتم نقلها، بالإضافة إلى
ضمان سلامة تلك البيانات أثناء نقلها ..
هذا ويستخدم هذا البروتوكول من قبل الهاكرز كي يتسنى لهم نشر ملفاتهم الخبيثة، في الوقت
الذي لا يتم فحص وفلترة هذا النوع من الاتصالات عند أغلب برامج الحماية الأخرى -في
النسخة الرابعة للنود تم إدراج فلترة الاتصالات المشفرة، في حين أن الأفيرا التاسع على ما
أعتقد لم تدرج فيه مثل هذه الخاصية-.
الذي لا يتم فحص وفلترة هذا النوع من الاتصالات عند أغلب برامج الحماية الأخرى -في
النسخة الرابعة للنود تم إدراج فلترة الاتصالات المشفرة، في حين أن الأفيرا التاسع على ما
أعتقد لم تدرج فيه مثل هذه الخاصية-.
آلية عمل برنامج الكاسبر -كذلك النود- هو القيام بالتأكد من هوية الاتصال المشفر باستخدام
الرخصة أو الهوية لضمان أمان ذلك الاتصال، فعلى سبيل المثال لو أن أحدنا قام بالاتصال بسيرفر
ما بواسطة بروتوكول SSL وتم استبدال الرخصة أو الهوية المستخدمة في ذلك الاتصال
بمتطفل أو هاكرز، فإن نافذة إعلامية ستتيح للمستخدم خيار قبول الاتصال أو رفضه، أو خيار
إظهار معلومات الهوية أو الرخصة، وفي حال كان برنامج الكاسبر يعمل على الوضع التلقائي فإن
هذا الاتصال سوف يتم قطعه من دون سابقة إنذار.
الرخصة أو الهوية لضمان أمان ذلك الاتصال، فعلى سبيل المثال لو أن أحدنا قام بالاتصال بسيرفر
ما بواسطة بروتوكول SSL وتم استبدال الرخصة أو الهوية المستخدمة في ذلك الاتصال
بمتطفل أو هاكرز، فإن نافذة إعلامية ستتيح للمستخدم خيار قبول الاتصال أو رفضه، أو خيار
إظهار معلومات الهوية أو الرخصة، وفي حال كان برنامج الكاسبر يعمل على الوضع التلقائي فإن
هذا الاتصال سوف يتم قطعه من دون سابقة إنذار.
الصورة في الأعلى توضح كيفية تفعيل خيار فلترة الاتصالات المشفرة والمخفية.
........:::: سادسا :: الخيارات العامة في الفحص :: ::::........
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
في هذه القائمة يتم اختيار نمط فحص الملفات من قبل محرك البحث الخاص بالكاسبر .. فهناك
العديد من أنماط الملفات التي تحمل خطورة منخفضة المستوى بالنسبة لإمكانية احتوائها على
كود خبيث والذي سوف يتم تفعيله فيما بعد، على سبيل المثال ملفات txt.
العديد من أنماط الملفات التي تحمل خطورة منخفضة المستوى بالنسبة لإمكانية احتوائها على
كود خبيث والذي سوف يتم تفعيله فيما بعد، على سبيل المثال ملفات txt.
والعكس صحيح، فهناك ملفات تحمل إمكانية أكبر لأن تحتوي على كودات خبيثة، على سبيل المثال
ملفات doc,exe,dll
ملفات doc,exe,dll
ويجب ألا ننسى وجود احتمال لتلقي ملفات خبيثة ذات اللاحقة txt، ففي الواقع هذه تعتبر ملفات
تنفيذية تم استبدال اسمها بـ txt.
تنفيذية تم استبدال اسمها بـ txt.
وهنا إذا تم اختيار الفحص حسب لاحقة الملفات extension فإن مثل هذا الملف (txt) سيتم
تجاوزه وعدم فحصه.
تجاوزه وعدم فحصه.
أما إذا تم اختيار فحص الملفات حسب نمطها format فإن الوحدة الفاحصة ستقوم بتحليل
رأس الملف لتقرير ما إذا كان ملفا تنفيذيا أم لا ..
رأس الملف لتقرير ما إذا كان ملفا تنفيذيا أم لا ..
........:::: سابعا :: تسريع أداء الفحص :: ::::........
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
نلاحظ هنا خيارا هاما من شأنه أن يقلل من مدة الفحص ويسرع من أداء البرنامج.
فعن طريق تفعيل هذا الخيار فإن البرنامج سيقوم بفحص الملفات حديثة الإنشاء فقط، أو تلك
التي طرأ عليها تغيير ما من لحظة آخر فحص أجري لها ..
التي طرأ عليها تغيير ما من لحظة آخر فحص أجري لها ..
........:::: ثامنا :: طريقة عملية الفحص وتقنياتها :: ::::........
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
هذا الجدول يتيح خيارات إضافية عدة لتكييف طريقة الفحص كما يريد المستخدم .. حيث نجد
الخيارات التالية:
الخيارات التالية:
Smart mode
هنا يتم انتقاء الملفات التي يجب فحصها انتقاء من قبل البرنامج وذلك حسب التطبيقات التي تنفذ
عن طريقها، فعلى سبيل المثال إذا قمنا بالعمل على ملف أوفيس ما، فإن الفحص سيجرى فقط عند
فتح الملف وعند إغلاقه، أما أثناء العمل على الملف فلا يستدعي فحصه بشكل متكرر.
عن طريقها، فعلى سبيل المثال إذا قمنا بالعمل على ملف أوفيس ما، فإن الفحص سيجرى فقط عند
فتح الملف وعند إغلاقه، أما أثناء العمل على الملف فلا يستدعي فحصه بشكل متكرر.
On accessing and modification
هنا سيتم إجراء الفحص على الملفات عندما يتم فتحها وإجراء التغييرات عليها.
On accessing
وهنا يتم إجراء الفحص على الملفات التي نحاول فتحها.
On execution
وهنا يتم إجراء الفحص على الملفات التي نحاول تشغيلها.
وأما تقنيات الفحص المتاحة فهي:
iChecker
وهي عبارة عن تقنية تقوم باستثناء ملفات محددة من الفحص وذلك من أجل زيادة سرعة البرنامج
على الفحص.
على الفحص.
ويتم استثناء تلك الملفات وفق ما يلي:
- تاريخ تحديث البرنامج
- آخر مرة تم فيها فحص الملف
- التعديلات التي أجريت على إعدادات الفحص
هذا وإن هناك ما يقيد عمل هذه التقنية، فمثلا لا تعمل هذه التقنية عند فحص الملفات الضخمة، كما
أنها تعمل فقط على الملفات التي يتعرف عليها برنامج الكاسبر كـ:
أنها تعمل فقط على الملفات التي يتعرف عليها برنامج الكاسبر كـ:
exe - dll - zip - rar - chm - sys - inf
iSwift
وهي نفس التقنية السابقة، إلا أنها تعمل على نظام الملفات NTFS.
........:::: تاسعا :: تحسين أداء وحدة فلترة رسائل البريد الإلكتروني المزعجة :: ::::........
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
نستطيع من خلال هذه الخيارات زيادة معدل عدد الرسائل المزعجة التي يتعرف عليها الكاسبر، وذلك بتفعيل الخيارات التالية:
- الرسائل غير المحفوظة عندي ضمن قائمة العناوين.
- الرسائل التي لا تحتوي على نص، بل هي عبارة عن صور فقط.
- الرسائل التي تحتوي على روابط لصور خارجية.
- صفحات HTML غير صحيحة.
- رسائل نصية لون أحرفها من لون خلفية الرسالة.
- رسائل تحتوي على خطوط صغيرة جدا.
- رسائل تحتوي على أحرف غير مرئية.
- رسائل تحتوي على سكريبتات.
- رسائل تحتوي على عناصر مخفية تماما.
- رسائل تحتوي على الأقل نسبة معينة (يحددها المستخدم) من الأحرف بالكود الأمريكي المعياري ASCII.
- الرسائل الخالية من العنوان والنص.
((لو كنت من مستخدمي الكاسبر لما تركت الخيارات إلا وفعلتها كلها، لأنها بصراحة -وهذا
رأي شخصي- عوامل ذات مؤشر عال على أن الرسالة عبارة عن رسالة مزعجة)).
رأي شخصي- عوامل ذات مؤشر عال على أن الرسالة عبارة عن رسالة مزعجة)).
........:::: عاشرا :: خيارات الحماية الذاتية، وتوافقية برنامج الكاسبر مع غيره من البرامج :: ::::........
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
هذه هي قائمة خيارات الحماية الذاتية والتوافقية للبرنامج، وفيها نجد:
أولا :: خيارات الحماية الذاتية:
Enable Self-Defense
بسبب أن البرنامج (الذي يحمي الجهاز من الملفات الخبيثة) قد يكون هو نفسه مستهدفا من
قبل الفيروسات، فإن تفعيل هذا الخيار سيضمن مزيدا من الثبات والأمان للجهاز.
قبل الفيروسات، فإن تفعيل هذا الخيار سيضمن مزيدا من الثبات والأمان للجهاز.
ملاحظة .. بالنسبة للأجهزة ذات أنظمة التشغيل 64 بت ونظام فيستا، فإن خيار الحماية الذاتية هذا
يمنع فقط ملفات البرنامج الخاصة من التغيير والعبث بها، كذلك قيم الريجستري أيضا.
يمنع فقط ملفات البرنامج الخاصة من التغيير والعبث بها، كذلك قيم الريجستري أيضا.
Disable external service control
عن طريق تفعيل هذا الخيار فإن أية محاولة للوصول إلى الجهاز والتحكم بخدمات البرنامج عن
بعد سيتم صدها ومنعها من تحقيق ذلك.
بعد سيتم صدها ومنعها من تحقيق ذلك.
ملاحظة .. عند تفعيل هذا الخيار يبقى لنا معرفة كيفية السماح لبعض البرامج التي نحتاجها من
أجل التحكم بالجهاز عن بعد (كـ RemoteAdmin) .. فمن أجل ذلك يجب إضافة هذا البرنامج
إلى قائمة Trusted Applications وتفعيل خيار عدم مراقبة نشاط البرنامج Do not monitor application activity.
أجل التحكم بالجهاز عن بعد (كـ RemoteAdmin) .. فمن أجل ذلك يجب إضافة هذا البرنامج
إلى قائمة Trusted Applications وتفعيل خيار عدم مراقبة نشاط البرنامج Do not monitor application activity.
ثانيا :: خيارات التوافقية:
Enable advanced disinfection technology
اليوم تقوم البرامج الخبيثة باستهداف المستويات الدنيا لأنظمة التشغيل، الأمر الذي يجعل من
إمكانية حذفها أمرا مستحيلا.
إمكانية حذفها أمرا مستحيلا.
ولذا يقوم برنامج الكاسبر بإتاحة خياري الرفض أو القبول للمستخدم كي ينفذ تقنية التنظيف
المتطورة، والتي تقوم بإجراء تعديل على تلك الملفات الخبيثة النشطة ومن ثم حذفها من الجهاز.
المتطورة، والتي تقوم بإجراء تعديل على تلك الملفات الخبيثة النشطة ومن ثم حذفها من الجهاز.
بعد ذلك سيطلب إعادة تشغيل الجهاز، وبعد الإعادة قد يطلب إجرء فحص شامل للجهاز.
Disable scheduled scans while running on battery power
وهذه خدمة للتوافق مع أجهزة اللابتوت، حيث سيتم تعليق مهمات الفحص المحددة في البرنامج إذا
تم تفعيل هذا الخيار، وذلك من أجل المحافظة على كاقة بطارية تلك الأجهزة.
تم تفعيل هذا الخيار، وذلك من أجل المحافظة على كاقة بطارية تلك الأجهزة.
Concede resources to other applications
من خلال تفعيل هذا الخيار فإنه قد يتم تعليق بعض عمليات الفحص للبرنامج من أجل تحديد الحمل
الثقيل على وحدة المعالجة المركزية.
الثقيل على وحدة المعالجة المركزية.
فعند تنفيذ عمليات الفحص والتحري عن الفيروسات فإن ذلك سيزيد العبء على المعالج وسيبطئ عمليات البرامج الأخرى.
وفي مثل هذه الحالات سيقوم البرنامج بإيقاف عمليات الفحص وتزويد المصادر الموفرة من
أجل أن تذهب لبرامج المستخدم الأخرى ..
أجل أن تذهب لبرامج المستخدم الأخرى ..
بهذا القدر أكون قد أبرزت بعضا من الإعدادات الهامة في برنامج الحماية المتألق الكاسبر، عسى
أن تعم الفائدة على الإخوة مستخدمي هذا المكافح ..
أن تعم الفائدة على الإخوة مستخدمي هذا المكافح ..
ودعوة في الغيب هي مطلبي الوحيد منهم ..
وصلى الله على نبينا محمد وعلى آله وصحبه وسلم
