black007
إداري سابق وداعم للمنتدى (خبير فحص ملفات)
داعــــم للمنتـــــدى
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
بسم الله الرحمن الرحيم
السلام عليكم ورحمه الله وبركاته
تقنيات برامج الحمايه اسطوره ماذا تعرف عنها ( Kaspersky )
ساتحدث ان شاء الله عن التقنيات التى تستخدمها هذه الشركه فى الحمايه من تهديدات الانترنت والملفات الخبيثه
System Watcher
مراقب النظام يجمع البيانات حول الإجراءات التي يتم تنفيذها من قبل التطبيقات على جهاز الكمبيوتر الخاص بك، ويعطي هذه المعلومات إلى المكونات الأخرى لتحسين الحماية
على أساس المعلومات التي تم جمعها مراقب النظام يسمح لك بايقاف الإجراءات التي يقوم بها التطبيقات الخبيثة ويتم جمع المعلومات حول الإجراءات المشبوهة في النظام ليس فقط للملفات الجديده ، ولكن أيضا بالنسبة للملفات القديمه ايضا. هذا يجعل من الممكن ايقاف كل الإجراءات التي يتم تنفيذها من قبل التطبيق الخبيث
إذا تم التعرف على التطبيق في وقت لاحق على انه تطبيق خبيثة
عند وضع هذه الطبقه على الوضع اليدوى يمكنك عرض البيانات التي تم جمعها مراقب النظام في شكل تقرير عن التاريخ النشاط الخطير و يتم عرض رابط للتقرير لمراقب النظام مع طلب لاتخاذ الإجراءات اللازمة
Kaspersky Security Network (KSN)
الخدمه السحابيه هى عبارة عن شبكة الأمن الخاصة التي تتيح للمستخدمين الحصول على
مستوى الحماية الإضافي (سمعه التطبيقات الخبيثه // سمعه بيانات المواقع )
رد فعل سريع على التهديدات الجديدة
تسمح التقنيه بجمع سريع للبيانات المتعلقة بالتهديدات الجديدة وتطويرها و أساليبها لحماية أجهزة الكمبيوتر من التهديدات الجديدة
يتم إرسال المعلومات حول الملف الغير معروف من جهاز الكمبيوتر الخاص بالمستخدم إلى سحابة
ليتم التعرف على مصدر هذا الملف
غالبا ما يكون من المستحيل أن التفرقه ما إذا كان ملف خبيث أم لا، مستندا هذا القرار فقط على البيانات التى يتم جمعها جهاز كمبيوتر واحد ولكن الصورة تتغير عندما يتم وجود الملف على اكثر من جهاز وكذلك يتم التحقق من الملف مقابل قاعدة بيانات ضخمة من الملايين من التطبيقات والملفات المشروعة. باستخدام هذه البيانات والاستدلال يجعل الحكم الأولي حول ملف المشتبه به او لا
إذا يبدو السلوك ملف خبيث يضيف على الفور إلى قاعدة البيانات لدي الشركه للكشف عاجلا واذا لم يكن خبيث يتم منحه توقيع من الكاسبر على انه موثوق ويتم اضافته الى القائمه البيضاء
Heuristic Analysis
هو تقنية للكشف عن الفيروس، والتي لا يمكن الكشف عنها بواسطة قواعد بيانات مكافحة الفيروسات و يتيح الكشف عن الملفات المشكوك بها والمحتمل ان تكون إصابتها من قبل مجهولين أو تعديل جديد من الفيروسات المعروفة و يتم كشف تلك الملفات التي يتم العثور عليها عن طريق محلل الاستدلال على أنها ربما تكون مصابة
يبدأ عادة التحليل عن طريق مسح لهاش الخاص بالملف ومقارنته بالملفات الاخرى لدى قاعده البيانات التى تحتوى على البرامج الخبيثة. وتسمى هذه الطريقة تحليل ثابت. على سبيل المثال، العديد من البرامج الخبيثة التى تقوم باوامر تنفيزيه تفتح نفسها وتقوم بتنفيز الاوامر وتقوم بالتعديل على عمليات حساسه وتبحث داخل التعليمات البرمجية الخاصة بالتطبيق يزيد ذلك "مكافحة ارتياب" لهذا التطبيق إذا واجه أمر مريب.
إذا كانت قيمة من التطبيق تجاوزت عتبة محددة مسبقا، يعتبر ان هذا الملف ربما المصابة.
وتشمل مزايا هذه الطريقة سهولة التنفيذ والأداء العالي. ومع ذلك، فإن معدل اكتشاف ايجابية كاذبة يكون عالى
لذلك يتم استخدام التحليل ثابت مع التحليل الديناميكي. الفكرة وراء هذا النهج هي لمحاكاة عزل التطبيق الخبيث في بيئة افتراضية آمنة قبل تشغيله فعليا على جهاز الكمبيوتر الخاص بالمستخدم.
يتطلب الاسلوب الديناميكي أكثر بكثير موارد النظام من أسلوب ثابت، لأن التحليل على أساس هذه الطريقة ينطوي على استخدام بيئة افتراضية المحمية، مع تنفيذ التطبيقات على الكمبيوتر افتراضى يودى تأخير مده من الوقت المطلوب لاستكمال التحليل ولكن هذا الطريقه الديناميكيه تكون حيويه اكثر حيث انها تقدم أعلى بكثير معدلات الكشف عن البرمجيات الخبيثة من أسلوب ثابت، مع أقل بكثير معدلات إيجابية كاذبة.
signature analysis
هى التقنية التي تستخدم قواعد بيانات مكافحة الفيروسات التي تحتوي على أوصاف التهديدات والأساليب المعروفة للتنظيف
يتم إنشاء كل توقيع بعد تحليل عدة نسخ من نفس البرمجيات الخبيثة. ويتم تنظيم محتويات توقيع الملفات بدقة، كل سلسلة مقابلة لتهديد واحد لزيادة معدل اكتشاف البرامج الضارة وتقليل الاكتشافات الكاذبه
iSwift and iChecker
هي التقنيات الخاصة التي تسمح بتسريع عمل عناصر حماية كاسبر
iChecker تقوم بحساب وتذكير اختبار الملفات التى تم فحصها. والاختبار هو التوقيع الرقمي للملف الذي يسمح بتحديد أصالته على أي تعديل للملف المختبر
ايضا يقوم iChecker بوضع جدول للتحقق ما اذا بيانات الملف هى نفسها ام تم تعديلها
اذا ثبت ان الملف يختلف عن القيمة السابقة يتم التعرف على ملف باعتباره نسخة معدلة وسيتم إعادة فحص.
اما إذا كان الاختباري لا يختلف، يتم تخطي الملف
تدعم بعض انواع الملفات منها ( SYS,LNK,DLL ) ولا تدعم الملفات زات الاحجام الكبيره
iSwift هو تعديل للتقنيه السابقه iChecker ولكنها تختلف فى انها تعمل مع انظمه الملفات NTFS فقط وتدعم جميع انواع الملفات
Roll Back
تفنيه العود الى الحاله السابقه وهى تقنيه تقوم على استرجاع ما يتم تخريبه من قبل الملفات الضاره من اثار تدميريه دون التاثير على جوده الملفات وايضا التقنيه لا تتاثر حتى بالملفات الضاره حتى وان كانت هذه الملفات نشطه وتعمل فى الوقت الحقيقى فتقوم باسترجاع كافه الملفات التى تم تخيربها بوسطه الملف الخبيث والتقنيه مساعد اساسى جدا لتقنيه السستم واتشر
Application Control
تقنيه تقوم على التحكم امتياز التطبيق وتقوم بتنظيم أنشطة برامج التشغيل وطريقه وصولها إلى ملفات النظام والرجيسترى وكذلك التفاعل مع البرامج الأخرى.
يتم فصل التطبيقات إلى فئات، والتي يتم تحديد قيود. ولكن يستند التصنيف على مبادئ مختلفة. يتلقى كل برنامج واحد من مستويات الثقة الأربعة:
موثوق به
تقييد منخفض
تقييد عالى
غير موثوق به
عن طريق تلك التصنيفات يتم منح البرنامج بعض الصلاحيات (قراءه / كتابه / انشاء ملف/ حزف )
يتم تصنيف الملف على عن طريق KSN راجع الجزئيه الخاصه به
Network Attack Blocker
هو لمنع هجمات الشبكة بما في ذلك فحص البورتات ، والحرمان من الخدمة الهجمات
يستخدم مانع هجوم شبكة التوقيعات كافة الاتصالات التي تتوافق مع أوصاف هجمات الشبكة المعروفة.
الى هنا ينتهى الدرس الثانى بفضل الله
اتمنى ان يكون الجميع استفاد واكون قد اوصلت الشرح بشكل مبسط
فى الدرس القادم ان شاء الله
تقنيات برامج الحمايه اسطوره ماذا تعرف عنها (Bitdefender) الدرس الثالث
مراجع تم الاعتماد عليها
http://support.kaspersky.com/
تحياتى للجميع
محبكم دوما
اخوكم مصطفى Black007
السلام عليكم ورحمه الله وبركاته

تقنيات برامج الحمايه اسطوره ماذا تعرف عنها ( Kaspersky )

ساتحدث ان شاء الله عن التقنيات التى تستخدمها هذه الشركه فى الحمايه من تهديدات الانترنت والملفات الخبيثه

System Watcher
مراقب النظام يجمع البيانات حول الإجراءات التي يتم تنفيذها من قبل التطبيقات على جهاز الكمبيوتر الخاص بك، ويعطي هذه المعلومات إلى المكونات الأخرى لتحسين الحماية
على أساس المعلومات التي تم جمعها مراقب النظام يسمح لك بايقاف الإجراءات التي يقوم بها التطبيقات الخبيثة ويتم جمع المعلومات حول الإجراءات المشبوهة في النظام ليس فقط للملفات الجديده ، ولكن أيضا بالنسبة للملفات القديمه ايضا. هذا يجعل من الممكن ايقاف كل الإجراءات التي يتم تنفيذها من قبل التطبيق الخبيث
إذا تم التعرف على التطبيق في وقت لاحق على انه تطبيق خبيثة
عند وضع هذه الطبقه على الوضع اليدوى يمكنك عرض البيانات التي تم جمعها مراقب النظام في شكل تقرير عن التاريخ النشاط الخطير و يتم عرض رابط للتقرير لمراقب النظام مع طلب لاتخاذ الإجراءات اللازمة

Kaspersky Security Network (KSN)
الخدمه السحابيه هى عبارة عن شبكة الأمن الخاصة التي تتيح للمستخدمين الحصول على
مستوى الحماية الإضافي (سمعه التطبيقات الخبيثه // سمعه بيانات المواقع )
رد فعل سريع على التهديدات الجديدة
تسمح التقنيه بجمع سريع للبيانات المتعلقة بالتهديدات الجديدة وتطويرها و أساليبها لحماية أجهزة الكمبيوتر من التهديدات الجديدة
يتم إرسال المعلومات حول الملف الغير معروف من جهاز الكمبيوتر الخاص بالمستخدم إلى سحابة
ليتم التعرف على مصدر هذا الملف
غالبا ما يكون من المستحيل أن التفرقه ما إذا كان ملف خبيث أم لا، مستندا هذا القرار فقط على البيانات التى يتم جمعها جهاز كمبيوتر واحد ولكن الصورة تتغير عندما يتم وجود الملف على اكثر من جهاز وكذلك يتم التحقق من الملف مقابل قاعدة بيانات ضخمة من الملايين من التطبيقات والملفات المشروعة. باستخدام هذه البيانات والاستدلال يجعل الحكم الأولي حول ملف المشتبه به او لا
إذا يبدو السلوك ملف خبيث يضيف على الفور إلى قاعدة البيانات لدي الشركه للكشف عاجلا واذا لم يكن خبيث يتم منحه توقيع من الكاسبر على انه موثوق ويتم اضافته الى القائمه البيضاء

Heuristic Analysis
هو تقنية للكشف عن الفيروس، والتي لا يمكن الكشف عنها بواسطة قواعد بيانات مكافحة الفيروسات و يتيح الكشف عن الملفات المشكوك بها والمحتمل ان تكون إصابتها من قبل مجهولين أو تعديل جديد من الفيروسات المعروفة و يتم كشف تلك الملفات التي يتم العثور عليها عن طريق محلل الاستدلال على أنها ربما تكون مصابة
يبدأ عادة التحليل عن طريق مسح لهاش الخاص بالملف ومقارنته بالملفات الاخرى لدى قاعده البيانات التى تحتوى على البرامج الخبيثة. وتسمى هذه الطريقة تحليل ثابت. على سبيل المثال، العديد من البرامج الخبيثة التى تقوم باوامر تنفيزيه تفتح نفسها وتقوم بتنفيز الاوامر وتقوم بالتعديل على عمليات حساسه وتبحث داخل التعليمات البرمجية الخاصة بالتطبيق يزيد ذلك "مكافحة ارتياب" لهذا التطبيق إذا واجه أمر مريب.
إذا كانت قيمة من التطبيق تجاوزت عتبة محددة مسبقا، يعتبر ان هذا الملف ربما المصابة.
وتشمل مزايا هذه الطريقة سهولة التنفيذ والأداء العالي. ومع ذلك، فإن معدل اكتشاف ايجابية كاذبة يكون عالى
لذلك يتم استخدام التحليل ثابت مع التحليل الديناميكي. الفكرة وراء هذا النهج هي لمحاكاة عزل التطبيق الخبيث في بيئة افتراضية آمنة قبل تشغيله فعليا على جهاز الكمبيوتر الخاص بالمستخدم.
يتطلب الاسلوب الديناميكي أكثر بكثير موارد النظام من أسلوب ثابت، لأن التحليل على أساس هذه الطريقة ينطوي على استخدام بيئة افتراضية المحمية، مع تنفيذ التطبيقات على الكمبيوتر افتراضى يودى تأخير مده من الوقت المطلوب لاستكمال التحليل ولكن هذا الطريقه الديناميكيه تكون حيويه اكثر حيث انها تقدم أعلى بكثير معدلات الكشف عن البرمجيات الخبيثة من أسلوب ثابت، مع أقل بكثير معدلات إيجابية كاذبة.

signature analysis
هى التقنية التي تستخدم قواعد بيانات مكافحة الفيروسات التي تحتوي على أوصاف التهديدات والأساليب المعروفة للتنظيف
يتم إنشاء كل توقيع بعد تحليل عدة نسخ من نفس البرمجيات الخبيثة. ويتم تنظيم محتويات توقيع الملفات بدقة، كل سلسلة مقابلة لتهديد واحد لزيادة معدل اكتشاف البرامج الضارة وتقليل الاكتشافات الكاذبه

iSwift and iChecker
هي التقنيات الخاصة التي تسمح بتسريع عمل عناصر حماية كاسبر
iChecker تقوم بحساب وتذكير اختبار الملفات التى تم فحصها. والاختبار هو التوقيع الرقمي للملف الذي يسمح بتحديد أصالته على أي تعديل للملف المختبر
ايضا يقوم iChecker بوضع جدول للتحقق ما اذا بيانات الملف هى نفسها ام تم تعديلها
اذا ثبت ان الملف يختلف عن القيمة السابقة يتم التعرف على ملف باعتباره نسخة معدلة وسيتم إعادة فحص.
اما إذا كان الاختباري لا يختلف، يتم تخطي الملف
تدعم بعض انواع الملفات منها ( SYS,LNK,DLL ) ولا تدعم الملفات زات الاحجام الكبيره
iSwift هو تعديل للتقنيه السابقه iChecker ولكنها تختلف فى انها تعمل مع انظمه الملفات NTFS فقط وتدعم جميع انواع الملفات

Roll Back
تفنيه العود الى الحاله السابقه وهى تقنيه تقوم على استرجاع ما يتم تخريبه من قبل الملفات الضاره من اثار تدميريه دون التاثير على جوده الملفات وايضا التقنيه لا تتاثر حتى بالملفات الضاره حتى وان كانت هذه الملفات نشطه وتعمل فى الوقت الحقيقى فتقوم باسترجاع كافه الملفات التى تم تخيربها بوسطه الملف الخبيث والتقنيه مساعد اساسى جدا لتقنيه السستم واتشر

Application Control
تقنيه تقوم على التحكم امتياز التطبيق وتقوم بتنظيم أنشطة برامج التشغيل وطريقه وصولها إلى ملفات النظام والرجيسترى وكذلك التفاعل مع البرامج الأخرى.
يتم فصل التطبيقات إلى فئات، والتي يتم تحديد قيود. ولكن يستند التصنيف على مبادئ مختلفة. يتلقى كل برنامج واحد من مستويات الثقة الأربعة:
موثوق به
تقييد منخفض
تقييد عالى
غير موثوق به
عن طريق تلك التصنيفات يتم منح البرنامج بعض الصلاحيات (قراءه / كتابه / انشاء ملف/ حزف )
يتم تصنيف الملف على عن طريق KSN راجع الجزئيه الخاصه به

Network Attack Blocker
هو لمنع هجمات الشبكة بما في ذلك فحص البورتات ، والحرمان من الخدمة الهجمات
يستخدم مانع هجوم شبكة التوقيعات كافة الاتصالات التي تتوافق مع أوصاف هجمات الشبكة المعروفة.

الى هنا ينتهى الدرس الثانى بفضل الله
اتمنى ان يكون الجميع استفاد واكون قد اوصلت الشرح بشكل مبسط
فى الدرس القادم ان شاء الله
تقنيات برامج الحمايه اسطوره ماذا تعرف عنها (Bitdefender) الدرس الثالث
مراجع تم الاعتماد عليها
http://support.kaspersky.com/
تحياتى للجميع
محبكم دوما
اخوكم مصطفى Black007

التعديل الأخير: