stimulator32
زيزوومى مبدع
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي

سلسلة ::تعلم كل شيء عن برنامج الحماية Kaspersky 2010::
(5) حماية الرسائل السريعة


لقد انتشر التواصل بين الأشخاص بواسطة برامج المحادثة -الرسائل السريعة- بشكل كبير جدا هذه الأيام عبر الشبكة العنكبوتية،
حيث اكتشف الخبراء أن أسلوب التواصل هذا يشكل مصدرا جديدا لتعرض الأجهزة إلى المخاطر والتهديدات الإلكترونية الآتية
عبر الإنترنت.
حيث اكتشف الخبراء أن أسلوب التواصل هذا يشكل مصدرا جديدا لتعرض الأجهزة إلى المخاطر والتهديدات الإلكترونية الآتية
عبر الإنترنت.
حيث يمكن عن طريق الرسائل المرسلة بواسطة برامج المحادثة أن تحتوي على روابط مشبوهة وملغمة، ومن الممكن أن
تنتشر بواسطتها الرسائل المزعجة، أو الملفات الخبيثة، أو التروجانات التي تقوم بسرقة المعلومات الشخصية للمستخدم ..
تنتشر بواسطتها الرسائل المزعجة، أو الملفات الخبيثة، أو التروجانات التي تقوم بسرقة المعلومات الشخصية للمستخدم ..
ولهذا، فإن وحدة حماية الرسائل السريعة في برنامج الكاسبر سكاي قد تم تصميمها لتؤمن الحماية اللازمة أثناء التواصل
ببرامج المحادثة والرسائل السريعة، وفحص البيانات الواردة إلى جهاز المستخدم عن طريق بروتوكول IM.
ببرامج المحادثة والرسائل السريعة، وفحص البيانات الواردة إلى جهاز المستخدم عن طريق بروتوكول IM.
وبرامج المحادثة التي تدعمها وحدة حماية الرسائل السريعة هي:
ICQ
MSN
AIM
Yahoo! Messenger
Jabber
Google Talk
MSN
AIM
Yahoo! Messenger
Jabber
Google Talk
بالإضافة إلى برامج أخرى ..

::::ملاحظة هامة::::
يستخدم كل من برنامجي المحادثة (الياهو مسنجر) و (الجوجل توك) بروتوكول SSL المشفر، وعليه فإن وحدة حماية الرسائل السريعة
لن تقوم بفحص وتحليل البيانات المنتقلة عبر هذين البرنامجين إلا إذا تم تفعيل فحص الاتصالات المشفرة:
لن تقوم بفحص وتحليل البيانات المنتقلة عبر هذين البرنامجين إلا إذا تم تفعيل فحص الاتصالات المشفرة:


:::::واجهة إعدادات وحدة حماية الرسائل السريعة:::::

أولا:: تفعيل أو تعطيل وحدة حماية الرسائل السريعة.
ثانيا:: تحديد نطاق الحماية:
1- حماية الرسائل الواردة والصادرة: وهو الإعداد الافتراضي.
2- حماية الرسائل الواردة فقط: وذلك عند التأكد من أن الرسائل التي نريد إرسالها لا تحتوي على أية ملفات خبيثة
أو روابط ملغمة ..
أو روابط ملغمة ..
ثانيا:: طرائق الفحص:
3- فحص روابط المواقع المشبوهة: بالاعتماد على قاعدة بيانات الكاسبر.
4- فحص روابط المواقع المحتالة: بالاعتماد على قاعدة بيانات الكاسبر.
5- الفحص بالهيوريستك: بشكل أساسي فإن طريقة الفحص بواسطة الهيوريستك تجري من خلال تحليل نشاط الملف ضمن الجهاز، فلو
افترضنا أن هناك سكريبت يتم إرساله عبر برنامج محادثة ما، فإنه بواسطة الهيوريستك يتم تشغيله ضمن بيئة وهمية
افتراضية محمية لتحليل سلوك هذا السكريبت، فإن وافق نشاطه أحد الملفات الخبيثة الموجودة مسبقا ضمن قاعدة بيانات لكاسبر،
فسيتم إخطار المستخدم باحتمالية كون السكريبت خطير ومؤذ.
افترضنا أن هناك سكريبت يتم إرساله عبر برنامج محادثة ما، فإنه بواسطة الهيوريستك يتم تشغيله ضمن بيئة وهمية
افتراضية محمية لتحليل سلوك هذا السكريبت، فإن وافق نشاطه أحد الملفات الخبيثة الموجودة مسبقا ضمن قاعدة بيانات لكاسبر،
فسيتم إخطار المستخدم باحتمالية كون السكريبت خطير ومؤذ.

هذا وصلى الله وسلم على نبينا محمد وعلى آله وصحبه وسلم
والحمد لله رب العالمين
والحمد لله رب العالمين
