تتيح لك شبكة KSN الخاصة (المشار إليه فيما بعد باسم KPSN) استخدام قاعدة بيانات السمعة المحلية لديك للتحقق من سمعة الكائنات (الملفات أو عناوين الويب). وتتمتع سمعة كائن مضاف إلى قاعدة بيانات السمعة المحلية بأولوية أعلى من هذا المضاف إلى KSN/KPSN. على سبيل المثال، تخيل أن تطبيق Kaspersky Endpoint Security يفحص جهاز كمبيوتر ويطلب سمعة ملف في KSN/KPSN. وإذا كان الملف يتمتع بسمعة "غير موثوقة" في قاعدة بيانات السمعة المحلية لكنه يتمتع بسمعة "موثوقة" في KSN/KPSN، فسيقوم Kaspersky Endpoint Security باكتشاف الملف على أنه "غير موثوق" وسيتخذ الإجراء المحدد للتهديدات المكتشفة.
مع ذلك، في بعض الحالات، قد لا يطلب Kaspersky Endpoint Security سمعة كائن في KSN/KPSN. وإذا كانت هذه هي الحالة، فلن يتلقى Kaspersky Endpoint Security بيانات من قاعدة بيانات السمعة المحلية على KPSN. قد لا يطلب Kaspersky Endpoint Security سمعة كائن في KSN/KPSN للأسباب التالية:
تستخدم تطبيقات Kaspersky قواعد بيانات السمعة غير المتصلة بالإنترنت. تم تصميم قواعد بيانات السمعة غير المتصلة بالإنترنت لتحسين الموارد أثناء تشغيل تطبيقات Kaspersky ولحماية الكائنات بالغة الأهمية على الكمبيوتر. ويتم إنشاء قواعد بيانات السمعة غير المتصلة بالإنترنت بواسطة خبراء Kaspersky استنادًا إلى بيانات من Kaspersky Security Network. وتقوم تطبيقات Kaspersky بتحديث قواعد بيانات السمعة غير المتصلة بالإنترنت باستخدام قواعد بيانات مكافحة الفيروسات الخاصة بالتطبيق المحدد. وإذا كانت قواعد بيانات السمعة غير المتصلة بالإنترنت تحتوي على معلومات حول كائن يجري فحصه، فلن يطلب التطبيق سمعة هذا الكائن من KSN/KPSN.
يتم تكوين استثناءات الفحص (المنطقة الموثوقة) في إعدادات التطبيق. وإذا كانت هذه هي الحالة، فإن التطبيق لا يأخذ في الاعتبار سمعة الكائن في قاعدة بيانات السمعة المحلية.
يستخدم التطبيق تقنيات تحسين الفحص، مثل iSwift أو iChecker، أو يخزن طلبات السمعة مؤقتًا في KSN / KPSN. وإذا كانت هذه هي الحالة، فقد لا يطلب التطبيق سمعة الكائنات التي تم فحصها مسبقًا.
لتحسين عبء عمله، يفحص التطبيق الملفات بتنسيق وحجم معينين. ويحدد خبراء Kaspersky قائمة التنسيقات ذات الصلة وحدود الحجم. يتم تحديث هذه القائمة بقواعد بيانات برنامج مكافحة الفيروسات الخاصة بالتطبيق. ويمكنك أيضًا تكوين إعدادات تحسين الفحص في واجهة التطبيق، على سبيل المثال، لمكون الحماية من تهديدات الملفات.