حول توفير البيانات عند استخدام Kaspersky Security Network

14 فبراير 2024

ID 165983

تعتمد مجموعة البيانات التي يرسلها Kaspersky Endpoint Security إلى Kaspersky على نوع الترخيص وإعدادات استخدام Kaspersky Security Network.‏

استخدام KSN بموجب ترخيص على ما لا يزيد عن 4 أجهزة كمبيوتر

عن طريق قبول بيان Kaspersky Security Network، فإنك توافق على إرسال المعلومات التالية تلقائيًا:

  • معلومات حول تحديثات تكوين شبكة KSN: مُعرّف التكوين النشط، مُعرّف التكوين الذي تم استلامه، رمز الخطأ الخاص بتحديث التكوين؛
  • معلومات حول الملفات وعناوين URL المراد فحصها: المجاميع الاختبارية للملف الذي خضع للفحص (MD5، ‏SHA2-256، ‏SHA1) وأنماط الملفات (MD5)، وحجم النمط، ونوع التهديد المكتشف واسمه وفقًا لتصنيف المالك، والمُعرّف المخصص لقواعد بيانات مكافحة الفيروسات، وعنوان URL الذي يتم طلب السمعة من أجله، فضلاً عن عنوان URL المُوجّه، ومُعرّف بروتوكول الاتصال ورقم المنفذ قيد الاستخدام؛
  • معرف مهمة الفحص التي اكتشفت التهديد؛
  • معلومات حول الشهادات الرقمية قيد الاستخدام والضرورية للتحقق من صحتها وأصالتها: المجاميع الاختبارية (SHA256) الخاصة بالشهادة المستخدمة لتوقيع الكائن الذي خضع للفحص والمفتاح العام للشهادة؛
  • مُعرّف مكون البرامج الذي يقوم بإجراء الفحص؛
  • المُعرّفات الخاصة بقواعد بيانات مكافحة الفيروسات والخاصة بالسجلات الموجودة في قواعد بيانات مكافحة الفيروسات هذه؛
  • معلومات حول تفعيل البرامج على جهاز الكمبيوتر: مقدمة التذكرة الموقعة من خدمة التفعيل (مُعرّف مركز التفعيل الإقليمي، المجموع الاختباري لرمز التفعيل، المجموع الاختباري للتذكرة، تاريخ إنشاء التذكرة، المُعرّف الفريد من نوعه للتذكرة، إصدار التذكرة، حالة الترخيص، تاريخ ووقت بدء/إنهاء صلاحية التذكرة، المُعرّف الفريد من نوعه للترخيص، إصدار الترخيص)، مُعرّف الشهادة المستخدمة لتوقيع مقدمة التذكرة، المجموع الاختباري (MD5) لملف المفتاح؛
  • معلومات حول برنامج صاحب الحق: الإصدار الكامل والنوع وإصدار البروتوكول المستخدم للاتصال بخدمات Kaspersky.‏

استخدام KSN بموجب ترخيص على 5 أجهزة كمبيوتر أو أكثر

عن طريق قبول بيان Kaspersky Security Network، فإنك توافق على إرسال المعلومات التالية تلقائيًا:

في حالة تحديد خانة الاختيار Kaspersky Security Network ومسح خانة الاختيار تمكين وضع KSN الموسع، يرسل التطبيق المعلومات التالية:

  • معلومات حول تحديثات تكوين شبكة KSN: مُعرّف التكوين النشط، مُعرّف التكوين الذي تم استلامه، رمز الخطأ الخاص بتحديث التكوين؛
  • معلومات حول الملفات وعناوين URL المراد فحصها: المجاميع الاختبارية للملف الذي خضع للفحص (MD5، ‏SHA2-256، ‏SHA1) وأنماط الملفات (MD5)، وحجم النمط، ونوع التهديد المكتشف واسمه وفقًا لتصنيف المالك، والمُعرّف المخصص لقواعد بيانات مكافحة الفيروسات، وعنوان URL الذي يتم طلب السمعة من أجله، فضلاً عن عنوان URL المُوجّه، ومُعرّف بروتوكول الاتصال ورقم المنفذ قيد الاستخدام؛
  • معرف مهمة الفحص التي اكتشفت التهديد؛
  • معلومات حول الشهادات الرقمية قيد الاستخدام والضرورية للتحقق من صحتها وأصالتها: المجاميع الاختبارية (SHA256) الخاصة بالشهادة المستخدمة لتوقيع الكائن الذي خضع للفحص والمفتاح العام للشهادة؛
  • مُعرّف مكون البرامج الذي يقوم بإجراء الفحص؛
  • المُعرّفات الخاصة بقواعد بيانات مكافحة الفيروسات والخاصة بالسجلات الموجودة في قواعد بيانات مكافحة الفيروسات هذه؛
  • معلومات حول تفعيل البرامج على جهاز الكمبيوتر: مقدمة التذكرة الموقعة من خدمة التفعيل (مُعرّف مركز التفعيل الإقليمي، المجموع الاختباري لرمز التفعيل، المجموع الاختباري للتذكرة، تاريخ إنشاء التذكرة، المُعرّف الفريد من نوعه للتذكرة، إصدار التذكرة، حالة الترخيص، تاريخ ووقت بدء/إنهاء صلاحية التذكرة، المُعرّف الفريد من نوعه للترخيص، إصدار الترخيص)، مُعرّف الشهادة المستخدمة لتوقيع مقدمة التذكرة، المجموع الاختباري (MD5) لملف المفتاح؛
  • معلومات حول برنامج صاحب الحق: الإصدار الكامل والنوع وإصدار البروتوكول المستخدم للاتصال بخدمات Kaspersky.‏

في حالة تحديد خانة الاختيار تمكين وضع KSN الموسع بالإضافة إلى خانة الاختيار Kaspersky Security Network، يرسل التطبيق المعلومات التالية كذلك بالإضافة إلى المعلومات المذكورة أعلاه:

  • معلومات حول نتائج تصنيف موارد الويب المطلوبة، التي تحتوي على عنوان URL الذي تمت معالجته وعنوان IP الخاص بالمضيف، وإصدار مكون البرامج الذي قام بتنفيذ التصنيف، وطريقة التصنيف، ومجموعة الفئات المحددة لموارد الويب؛
  • معلومات حول البرامج المثبتة على جهاز الكمبيوتر: أسماء تطبيقات البرامج وبائعي البرامج، ومفاتيح السجل وقيمها، معلومات حول ملفات مكونات البرامج المثبتة (أسماء المجاميع الاختبارية (‏MD5، ‏SHA2-256، ‏SHA1)، والمسار المؤدي إلى الملف على جهاز الكمبيوتر، والحجم، والإصدار، والتوقيع الرقمي)؛
  • معلومات حول حالة الحماية من الفيروسات للكمبيوتر: الإصدارات والطوابع الزمنية لإصدار قواعد بيانات مكافحة الفيروسات المستخدمة، ومعرف المهمة ومعرف البرنامج الذي يجري الفحص؛
  • معلومات حول الملفات التي يتم تنزيلها من جانب المستخدم النهائي: عناوين URL و IP الخاصة بعملية التنزيل وصفحات التنزيل، مُعرّف بروتوكول التنزيل ورقم منفذ الاتصال، حالة عناوين URL باعتبارها ضارة أم لا، سمات الملف، الحجم والمجاميع الاختبارية (‏MD5، ‏SHA2-256، ‏SHA1)، معلومات حول العملية التي قامت بتنزيل الملف (المجاميع الاختبارية (‏MD5، ‏SHA2-256، ‏SHA1)، تاريخ ووقت الإنشاء/البناء، وحالة التشغيل التلقائي، والسمات، وأسماء منشئي الحزم، معلومات حول التوقيعات، علامة الملف القابل للتنفيذ، ومُعرّف التنسيق، والإن روبيا)، اسم الملف والمسار المؤدي له على جهاز الكمبيوتر، التوقيع الرقمي للملف والطابع الزمني لعملية إنشائه، عنوان URL حيث وقعت عملية الاكتشاف، رقم البرنامج النصي على الصفحة التي يبدو أنه مشكوك فيها أو ضارة، معلومات حول طلبات HTTP التي تم إنشاؤها والاستجابة لها؛
  • معلومات حول التطبيقات قيد التشغيل والوحدات النمطية لها: البيانات بشأن العمليات قيد التشغيل على النظام (مُعرّف العملية (PID)، اسم العملية، معلومات حول الحساب الذي بدأت العملية منه، التطبيق والأمر الذي بدأ العملية، توقيع البرنامج أو العملية الموثوقة، المسار الكامل المؤدي إلى ملفات العملية والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1)، وسطر الأوامر لبداية العملية، ومستوى تكامل العملية، ووصف المنتج الذي تنتمي العملية له (اسم المنتج والمعلومات حول الناشر)، فضلاً عن الشهادات الرقمية قيد الاستخدام والمعلومات المطلوبة للتحقق من أصالتها وصحتها أو المعلومات حول غياب التوقيع الرقمي للملف)، والمعلومات حول الوحدات النمطية التي تم تحميلها داخل العمليات (أسمائها، وأحجامها، وأنواعها، وتواريخ إنشائها، وسماتها، والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1)، والمسارات المؤدية لها على جهاز الكمبيوتر)، معلومات مقدمة الملف التنفيذي المحمول، أسماء منشئي الحزم (في حال كان الملف مضمن في حزمة)؛
  • معلومات حول جميع الكائنات والأنشطة المحتمل أن تكون ضارة: اسم الكائن المكتشف والمسار الكامل المؤدي إلى الكائن على جهاز الكمبيوتر، والمجاميع الاختبارية للملفات التي تمت معالجتها (MD5، ‏SHA2-256، ‏SHA1‏)، وتاريخ ووقت الاكتشاف، وأسماء وأحجام الملفات المصابة والمسارات المؤدية إليها، ورمز قالب المسار، وعلامة الملف التنفيذي، ومؤشر على ما إذا كان الكائن عبارة عن حاوية، وأسماء منشئ الحزمة (إذا كان الملف مضغوطًا)، ورمز نوع الملف، ومُعرّف تنسيق الملف، وقائمة الإجراءات التي تنفذها البرمجيات الضارة والقرار الذي اتخذه البرنامج والمستخدم للاستجابة لها، ومُعرّفات قواعد بيانات مكافحة الفيروسات ومُعرّفات السجلات الموجودة في قواعد بيانات مكافحة الفيروسات هذه التي تم استخدامها لاتخاذ القرار، ومؤشر لكائن محتمل أن يكون ضارًا، واسم التهديد المكتشف وفقًا لتصنيف المالك، ومستوى الخطر، وحالة الاكتشاف وطريقة الاكتشاف، وسبب الإدراج في السياق الذي تم تحليله ورقم تسلسل الملف في السياق، والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1)، واسم وسمات الملف التنفيذي للتطبيق الذي تم إرسال الرسالة المصابة أو الارتباط المصاب من خلاله، وعناوين IP غير الشخصية ‏(IPv4 و IPv6)‏ الخاصة بمضيف الكائن الممنوع، وإنتروبيا الملف، ومؤشر التشغيل التلقائي للملف، ووقت اكتشاف الملف لأول مرة في النظام، وعدد مرات تشغيل الملف منذ إرسال الإحصاءات الأخيرة، ومعلومات حول الاسم، والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1) وحجم عميل البريد الذي تم استلام الكائن الضار من خلاله، ومُعرّف مهمة البرنامج الذي أجرى الفحص، ومؤشر حول ما إذا تم التحقق من سمعة الملف أو التوقيع، ونتيجة معالجة الملف، والمجموع الاختباري (MD5) للنمط الذي تم جمعه للكائن، وحجم النمط بالبايت، والمواصفات الفنية لتقنيات الاكتشاف المطبقة؛
  • معلومات حول الكائنات التي تم فحصها: مجموعة الثقة المخصصة التي تم وضع الملف فيها و/أو نقل الملف منها، وسبب وضع الملف في تلك الفئة، ومُعرّف الفئة، ومعلومات حول مصدر الفئات والإصدار الخاص بقاعدة بيانات الفئة، وعلامة شهادة الثقة الخاصة بالملف، واسم مورّد الملف، وإصدار الملف، واسم وإصدار تطبيق البرنامج الذي يتضمن الملف؛
  • معلومات حول الثغرات الأمنية المكتشفة: مُعرّف الثغرة الأمنية في قاعدة بيانات الثغرات الأمنية، درجة خطورة الثغرة الأمنية؛
  • معلومات حول محاكاة الملف القابل للتنفيذ: حجم الملف والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1) له، وإصدار مكون المحاكاة، وعمق المحاكاة، ومجموعة الخصائص للكتل المنطقية والوظائف داخل الكتل المنطقية التي تم الحصول عليها أثناء عملية المحاكاة، والبيانات من عناوين PE للملف القابل للتنفيذ؛
  • عناوين IP الخاصة بجهاز الكمبيوتر المهاجم ‏(IPv4 وIPv6)‏، ورقم المنفذ الموجود في جهاز الكمبيوتر الذي تم توجيه هجوم شبكة الاتصال له، ومُعرّف البروتوكول الخاص بحزمة IP الذي يحتوي على الهجوم، وهدف الهجوم (اسم المؤسسة، وموقع الويب)، والعلامة المعبرة عن رد الفعل على الهجوم، وحجم تأثير الهجوم، ومستوى الثقة؛
  • معلومات حول الهجمات المرتبطة بموارد الشبكة التي تعرضت للخداع، وعناوين نظام أسماء النطاقات ‏(DNS)‏ وعناوين IP ‏(IPv4 و IPv6)‏ للمواقع الإلكترونية التي تمت زيارتها؛
  • عناوين نظام أسماء النطاقات ‏(DNS)‏ وعناوين IP ‏(IPv4 أو IPv6)‏ الخاصة بمورد الويب المطلوب، ومعلومات حول الملف وعميل الويب الذي يتمتع بإمكانية الوصول إلى مورد الويب، والاسم، والحجم والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1) للملف، والمسار الكامل المؤدي إلى الملف ورمز قالب المسار، ونتيجة فحص توقيعه الرقمي، وحالته في شبكة KSN؛
  • معلومات حول التراجع عن إجراءات البرمجيات الضارة: بيانات حول الملف الذي تم التراجع عن أنشطته (اسم الملف، والمسار الكامل المؤدي إلى الملف، وحجم الملف والمجاميع الاختبارية (MD5، ‏SHA2‑256، ‏SHA1)، وبيانات عن الإجراءات الناجحة وغير الناجحة لحذف وإعادة تسمية ونسخ الملفات واستعادة القيم في السجل (أسماء مفاتيح السجل وقيمها)، ومعلومات حول ملفات النظام المُعدّلة بواسطة البرمجيات الضارة، قبل وبعد التراجع؛
  • معلومات حول الاستثناءات المعينة للمكون الخاص بالتحكم غير الطبيعي التكيفي: مُعرّف وحالة القاعدة التي تم تشغيلها، والإجراء الذي تم تنفيذه بواسطة البرنامج عند تشغيل القاعدة، ونوع حساب المستخدم الذي تقوم من خلاله العملية أو الترابط بإجراء نشاط مشكوك فيه، فضلاً عن معلومات حول العملية التي كان يتم تنفيذها أو عرضة لنشاط مشكوك فيه (مُعرّف البرنامج النصي أو اسم ملف العملية، والمسار الكامل المؤدي إلى ملف العملية، ورمز قالب المسار، والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1) الخاصة بملف العملية)؛ ومعلومات حول الكائن الذي قام بتنفيذ الإجراءات المشكوك فيها فضلاً عن معلومات حول الكائن الذي كان عرضة للإجراءات المشكوك فيها (اسم مفتاح سجل أو اسم ملف، والمسار الكامل المؤدي إلى الملف، ورمز قالب المسار، والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1) الخاصة بالملف)؛
  • معلومات حول الوحدات النمطية للبرنامج التي تم تحميلها: الاسم والحجم والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1) لملف الوحدة النمطية، والمسار الكامل المؤدي له ورمز قالب المسار، وإعدادات التوقيع الرقمي لملف الوحدة النمطية، وبيانات ووقت إنشاء التوقيع، واسم الموضوع والمؤسسة التي قامت بالتوقيع على ملف الوحدة النمطية، ومُعرّف العملية التي تم تحميل الوحدة النمطية فيها، واسم مورد الوحدة النمطية، والرقم التسلسلي للوحدة النمطية في قائمة انتظار التحميل؛
  • معلومات حول جودة تفاعل البرنامج مع خدمات KSN: تاريخ ووقت البداية والنهاية للفترة الزمنية عند إنشاء الإحصائيات، ومعلومات حول جودة الطلبات والاتصال بكل خدمة من خدمات KSN المستخدمة (مُعرّف خدمة KSN)، وعدد الطلبات الناجحة، وعدد الطلبات التي تتضمن استجابات من التخزين المؤقت، وعدد الطلبات غير الناجحة (مشكلات الشبكة، وتعطيل KSN في إعدادات البرنامج، والتوجيه الخاطئ)، والفترة الزمنية للطلبات التي تجاوزت حد الوقت، وعدد الاتصالات بشبكة KSN المأخوذة من التخزين المؤقت، وعدد الاتصالات الناجحة بشبكة KSN، وعدد الاتصالات غير الناجحة بشبكة KSN، وعدد المعاملات الناجحة، وعدد المعاملات غير الناجحة، والفترة الزمنية للاتصالات الناجحة بشبكة KSN، والفترة الزمنية للاتصالات غير الناجحة بشبكة KSN، والفترة الزمنية للمعاملات الناجحة، والفترة الزمنية للمعاملات غير الناجحة)؛
  • في حال اكتشاف كائن محتمل أن يكون ضارًا، فإنه يتم توفير معلومات حول البيانات الموجودة في ذاكرة العمليات: عناصر المستوى التدريجي لكائنات النظام (ObjectManager)، والبيانات الموجودة في ذاكرة UEFI BIOS، وأسماء مفاتيح السجل وقيمها؛
  • معلومات حول الأحداث في سجلات الأنظمة: الطابع الزمني للحدث، واسم السجل الذي تم العثور على الحدث فيه، ونوع وفئة الحدث، واسم مصدر الحدث ووصف الحدث؛
  • معلومات حول اتصالات الشبكة: الإصدار والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1) لملف العملية الذي بدأت العملية منه والتي أدت إلى فتح المنفذ، والمسار المؤدي إلى ملف العملية وتوقيعه الرقمي، وعناوين IP المحلية والبعيدة، وعدد منافذ الاتصال المحلية والبعيدة، وحالة الاتصال، والطابع الزمني لفتح المنفذ؛
  • معلومات حول تاريخ تثبيت البرنامج وتفعيله على الكمبيوتر: معرّف الشريك الذي باع الترخيص، والرقم التسلسلي للترخيص، والعنوان الموقّع للتذكرة من خدمة التفعيل (معرّف مركز التفعيل الإقليمي، و المجموع الاختباري لرمز التفعيل، والمجموع الاختباري للتذكرة، وتاريخ إنشاء التذكرة، والمعرف الفريد للتذكرة، وإصدار التذكرة، وحالة الترخيص، وتاريخ ووقت بدء / انتهاء التذكرة، والمعرف الفريد للترخيص، وإصدار الترخيص)، ومعرف الشهادة المستخدمة لتوقيع رأس التذكرة، والمجموع الاختباري (MD5) لملف المفتاح، والمعرف الفريد لتثبيت البرنامج على الكمبيوتر، ونوع ومعرف التطبيق الذي يتم تحديثه، ومعرف مهمة التحديث؛
  • معلومات حول تعيين جميع التحديثات المثبتة، وتعيين معظم التحديثات التي تم تثبيتها/إزالتها مؤخرًا، ونوع الحدث الذي تسبب في إرسال معلومات التحديث، والمدة الزمنية منذ تثبيت آخر تحديث، ومعلومات حول أية قواعد بيانات مثبتة مؤخرًا لمكافحة الفيروسات؛
  • معلومات حول تشغيل البرنامج على جهاز الكمبيوتر: بيانات عن استخدام وحدة المعالجة المركزية (CPU)، وبيانات عن استخدام الذاكرة (وحدات البايت الخاصة، والتجمّع غير المُرحّل، والتجمّع المُرحّل)، وعدد مؤشرات الترابط النشطة في عمليات البرنامج ومؤشرات الترابط المعلقة، والمدة الزمنية لتشغيل البرنامج قبل حدوث الخطأ؛
  • عدد مرات تفريغ البرنامج وتفريغ النظام (BSOD) منذ تثبيت البرنامج ومنذ إجراء آخر تحديث، ومُعرّف وإصدار الوحدة النمطية للبرنامج التي حدث فيها الخلل، وتكديس الذاكرة في عمليات البرنامج، ومعلومات حول قواعد بيانات مكافحة الفيروسات في وقت حدوث العطل؛
  • بيانات عن تفريغ النظام (BSOD): علامة تشير إلى حدوث حالة تفريغ للنظام (BSOD) على جهاز الكمبيوتر، واسم برنامج التشغيل الذي تسبب في حدوث حالة تفريغ للنظام (BSOD)، والعنوان وتكديس الذاكرة في برنامج التشغيل، وعلامة تشير إلى المدة الزمنية لجلسة نظام التشغيل (OS) قبل حدوث حالة تفريغ للنظام (BSOD)، وتكديس الذاكرة لبرنامج التشغيل الذي حدث الخلل به، ونوع تفريغ الذاكرة المحفوظ، وعلامة تشير إلى أن جلسة نظام التشغيل استمرت أكثر من 10 دقائق قبل حدوث تفريغ للنظام (BSOD)، والمُعرّف الفريد للتفريغ، والطابع الزمني لتفريغ النظام (BSOD)؛
  • معلومات حول الأخطاء أو مشكلات الأداء التي حدثت أثناء تشغيل مكونات البرنامج: مُعرّف الحالة للبرنامج، ونوع الخطأ، والرمز والسبب فضلاً عن الوقت الذي حدث الخطأ فيه، ومُعرّفات المكون، والوحدة النمطية والعملية الخاصة بالمنتج التي حدث الخطأ فيها، ومُعرّف المهمة أو فئة التحديث أثناء حدوث الخطأ خلالها، وسجلات برامج التشغيل المستخدمة من جانب البرنامج (رمز الخطأ، واسم الوحدة النمطية، واسم ملف المصدر والسطر حيث حدث الخطأ)؛
  • معلومات حول تحديثات قواعد بيانات مكافحة الفيروسات ومكونات البرنامج: الاسم، وتاريخ ووقت تنزيل ملفات الفهرس أثناء التحديث الأخير والتي يجري تنزيلها أثناء التحديث الحالي؛
  • معلومات حول إنهاء تشغيل البرنامج بصورة غير طبيعية: الطابع الزمني لإنشاء التفريغ، ونوعه، ونوع الحدث الذي تسبب في إنهاء تشغيل البرنامج بصورة غير طبيعية (إيقاف التشغيل بصورة غير متوقعة (حدوث خلل في التطبيق الخارجي)، وتاريخ ووقت إيقاف التشغيل بصورة غير متوقعة؛
  • معلومات حول مدى توافق برامج التشغيل الخاصة بالبرنامج مع الأجهزة والبرامج: معلومات حول خصائص نظام التشغيل (OS) التي تقوم بتقييد وظائف مكونات البرنامج (التمهيد الآمن، وعزل لائحة النواة (KPTI)، وفرض WHQL، و BitLocker، والتحسس لحالة الأحرف)، ونوع برنامج التنزيل المثبت (‏UEFI، ‏BIOS)، ومُعرّف الوحدة النمطية للنظام الأساسي الموثوق به (TPM)، وإصدار مواصفات الوحدة النمطية للنظام الأساسي الموثوق به (TPM)، ومعلومات حول وحدة المعالجة المركزية (CPU) الموجودة داخل جهاز الكمبيوتر، ووضع التشغيل ومعلمات تكامل الرموز وحماية الجهاز، ووضع التشغيل الخاص ببرامج التشغيل وسبب استخدام الوضع الحالي، وإصدار برامج التشغيل الخاصة بالبرنامج، وحالة دعم الوضع الظاهري في البرامج والأجهزة الخاصة بجهاز الكمبيوتر؛
  • معلومات حول التطبيقات الخارجية التي تسببت في حدوث الخطأ: أسمائها، والإصدار والترجمة، ورمز الخطأ والمعلومات حول الخطأ من سجل تطبيقات النظام، وعنوان الخطأ وتكديس الذاكرة للتطبيق الخارجي، وعلامة تشير إلى حدوث الخطأ في مكون البرنامج، ومقدار الوقت الذي عمل فيه التطبيق الخارجي قبل حدوث الخطأ، والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1) لصورة عملية التطبيق التي حدث فيها الخطأ، والمسار المؤدي إلى صورة عملية التطبيق ورمز قالب المسار، ومعلومات من سجل النظام تحمل وصفًا للخطأ المرتبط بالتطبيق، ومعلومات حول الوحدة النمطية للتطبيق التي حدث فيها الخطأ (مُعرّف الاستثناء، وعنوان ذاكرة العطل كإزاحة في الوحدة النمطية للتطبيق، واسم وإصدار الوحدة النمطية، ومُعرّف عطل التطبيق في المكون الإضافي للمالك وتكديس ذاكرة العطل، ومقدار الوقت الذي عمل فيه التطبيق قبل حدوث العطل)؛
  • إصدار مكون أداة التحديث للبرنامج، وعدد الأعطال في مكون أداة التحديث أثناء تشغيل مهام التحديث على مدار العمر التشغيلي للمكون، ومُعرّف نوع مهمة التحديث، وعدد المحاولات الفاشلة لمكون أداة التحديث من أجل إكمال مهام التحديث؛
  • معلومات حول تشغيل مكونات مراقبة نظام البرنامج: الإصدارات الكاملة للمكونات، والتاريخ والوقت عند بدء تشغيل المكونات، ورمز الحدث الذي تجاوز سعة قائمة انتظار الحدث وعدد مثل تلك الأحداث، والعدد الإجمالي لأحداث تجاوز سعة قائمة الانتظار، ومعلومات حول ملف العملية الخاصة بمنشئ الحدث (اسم الملف والمسار المؤدي له على جهاز الكمبيوتر، ورمز القالب لمسار الملف، والمجاميع الاختبارية (‏MD5، ‏SHA2-256، ‏SHA1) للعملية المرتبطة بالملف، وإصدار الملف)، ومُعرّف اعتراض الحدث الذي حدث، والإصدار الكامل لعامل تصفية الاعتراض، ومُعرّف نوع الحدث الذي تم اعتراضه، وحجم قائمة الانتظار وعدد الأحداث المتواجدة ما بين الحدث الأول في قائمة الانتظار والحدث الحالي، وعدد الأحداث المتأخرة في قائمة الانتظار، ومعلومات حول ملف العملية الخاصة بمنشئ الحدث الحالي (اسم الملف والمسار المؤدي له على جهاز الكمبيوتر، ورمز القالب لمسار الملف، والمجاميع الاختبارية (‏MD5، ‏SHA2-256، ‏SHA1) للعملية المرتبطة بالملف)، والمدة الزمنية لمعالجة الحدث، والحد الأقصى للمدة الزمنية المخصصة لمعالجة الحدث، واحتمالية إرسال الإحصاءات، ومعلومات حول أحداث نظام التشغيل التي تم تجاوز حد وقت المعالجة من أجلها (تاريخ ووقت الحدث، وعدد عمليات التهيئة المتكررة لقواعد بيانات مكافحة الفيروسات، وتاريخ ووقت عملية التهيئة الأخيرة المتكررة لقواعد بيانات مكافحة الفيروسات بعد تحديثها، ووقت تأخير معالجة الحدث لكل مكون لمراقبة النظام، وعدد الأحداث الموجودة في قائمة الانتظار، وعدد الأحداث التي تمت معالجتها، وعدد الأحداث المتأخرة للنوع الحالي، ووقت التأخير الإجمالي لجميع الأحداث)؛
  • معلومات من أداة تعقب الأحداث لنظام Windows ‏(خاصية تعقب الأحداث لنظام ‏Windows، ‏ETW)‏ في حالة وجود مشكلات بأداء البرنامج، وموردي أحداث SysConfig / SysConfigEx / WinSATAssessment من Microsoft: معلومات حول جهاز الكمبيوتر (الطراز، والشركة المصنعة، وعامل النموذج للهيكل الداخلي، والإصدار)، ومعلومات حول مقاييس أداء Windows ‏(تقييمات WinSAT ومؤشر أداء Windows)‏، واسم المجال، ومعلومات حول أجهزة المعالجة المادية والمنطقية (عدد أجهزة المعالجة المادية والمنطقية، والشركة المصنعة، والطراز، ومستوى التخطي، وعدد مراكز المعالجات، وتردد الساعة، ومُعرّف وحدة المعالجة المركزية (CPUID)، وخصائص ذاكرة التخزين المؤقتة، وخصائص جهاز المعالجة المنطقي، والمؤشرات للأوضاع المدعومة والإرشادات)، ومعلومات حول الوحدات النمطية لذاكرة التخزين العشوائي (النوع، وعامل النموذج، والشركة المصنعة، والطراز، والسعة، والتنفيذ المتكرر لتخصيص الذاكرة)، ومعلومات حول واجهات الشبكة (عناوين IP و MAC، والاسم، والوصف، وتكوين واجهات الشبكة، وتصنيف عدد وحجم حزم الشبكة بحسب النوع، وسرعة تبادل الشبكة، وتصنيف عدد أخطاء الشبكة بحسب النوع)، وتكوين وحدة تحكم IDE، وعناوين IP لخوادم نظام أسماء النطاقات (DNS)، ومعلومات حول بطاقة الفيديو (الاسم، والوصف، والشركة المصنعة، وإمكانية التوافق، وسعة ذاكرة الفيديو، والإذن للشاشة، وعدد وحدات البت لكل بكسل، وإصدار BIOS)، ومعلومات حول أجهزة التوصيل والتشغيل (الاسم، والوصف، ومُعرّف الجهاز [‏PnP، ‏ACPI]، ومعلومات حول الأقراص وأجهزة التخزين (عدد الأقراص أو محركات الأقراص المحمولة، والشركة المصنعة، والطراز، وسعة القرص، وعدد الاسطوانات، وعدد المسارات لكل اسطوانة، وعدد المقاطع لكل مسار، وسعة المقطع، وخصائص التخزين المؤقت، والرقم التسلسلي، وعدد الأقسام، وتكوين وحدة التحكم SCSI)، ومعلومات حول الأقراص المنطقية (الرقم التسلسلي، وسعة القسم، وسعة وحدة التخزين، وحرف وحدة التخزين، ونوع القسم، ونوع نظام الملف، وعدد المجموعات، وحجم المجموعة، وعدد المقاطع لكل مجموعة، وعدد المجموعات الخالية والمشغولة، وحرف وحدة التخزين القابلة للتشغيل، وعنوان الإزاحة للقسم بما يتعلق بتشغيل القرص)، ومعلومات حول اللوحة الأم BIOS (الشركة المصنعة، وتاريخ الإطلاق، والإصدار)، ومعلومات حول اللوحة الأم (الشركة المصنعة، والطراز، والنوع)، ومعلومات حول الذاكرة المادية (السعة المشتركة والخالية)، ومعلومات حول خدمات نظام التشغيل (الاسم، والوصف، والحالة، والعلامة، والمعلومات حول العمليات [الاسم ومُعرّف العملية (PID)])، ومعلمات استهلاك الطاقة لجهاز الكمبيوتر، وتكوين وحدة تحكم المقاطعة، والمسار المؤدي إلى مجلدات نظام Windows ‏(Windows و System32)‏، ومعلومات حول نظام التشغيل (الإصدار، والبناء، وتاريخ الإطلاق، والاسم، والنوع، وتاريخ التثبيت)، وحجم ملف ترحيل الصفحات، ومعلومات حول شاشات العرض (العدد، والشركة المصنعة، والإذن للشاشة، وسعة دقة العرض، والنوع)، ومعلومات حول برنامج التشغيل الخاص ببطاقة الفيديو (الشركة المصنعة، وتاريخ الإطلاق، والإصدار)؛
  • معلومات من خاصية تعقب الأحداث في نظام Windows، وموردو أحداث EventTrace / EventMetadata من Microsoft: معلومات عن تسلسل أحداث النظام (النوع، والوقت، والتاريخ، والمنطقة الزمنية)، والبيانات الوصفية للملف مع نتائج التتبع (الاسم، والبنية، ومعلمات التتبع، وتصنيف عدد عمليات التتبع حسب النوع)، ومعلومات حول نظام التشغيل (الاسم، والنوع، والإصدار، والنسخة، وتاريخ الإصدار، ووقت بدء التشغيل)؛
  • معلومات من خاصية تعقب الأحداث في نظام Windows، موردي أحداث Process / Microsoft Windows Kernel Process / Microsoft Windows Kernel Processor Power من Microsoft: معلومات حول العمليات التي تم بدء تشغيلها وإكمالها (الاسم، ومُعرّف العملية (PID)، ومعلمات بدء التشغيل، وسطر الأوامر، ورمز الرجوع، ومعلمات إدارة الطاقة، ووقت بدء التشغيل والاكتمال، ونوع رمز الوصول المميز، و SID، ومُعرّف الجلسة، وعدد عناصر الوصف المثبتة)، ومعلومات حول التغييرات في أولويات مؤشر الترابط (مُعرّف مؤشر الترابط (TID)، والأولوية، والوقت)، ومعلومات حول عمليات تشغيل القرص الخاصة بالعملية (النوع، والوقت، والسعة، والعدد)، وسجل التغييرات في البنية والسعة لعمليات الذاكرة القابلة للاستخدام؛
  • معلومات من خاصية تعقب الأحداث في نظام Windows ‏(ETW)‏، وموردي أحداث StackWalk / Perfinfo من Microsoft: معلومات حول عدّادات الأداء (أداء مقاطع التعليمة البرمجية الفردية، وتسلسل استدعاءات الدالة، ومُعرّف العملية (PID)، ومُعرّف مؤشر الترابط (TID)، وعناوين وسمات روتينيات خدمة المقاطعة (ISR) واستدعاءات الإجراءات المؤجلة (DPC)؛
  • معلومات من خاصية تعقب الأحداث في نظام Windows ‏(ETW)‏، ومورد أحداث KernelTraceControl-ImageID من Microsoft: معلومات حول الملفات القابلة للتنفيذ والمكتبات الديناميكية (الاسم، وحجم الصورة، والمسار الكامل)، ومعلومات حول ملفات PDB (الاسم، والمُعرّف)، وبيانات مصدر VERSIONINFO للملفات القابلة للتنفيذ (الاسم، والوصف، والمنشئ، والموقع، وإصدار ومُعرّف التطبيق، وإصدار ومُعرّف الملف)؛
  • معلومات من خاصية تعقب الأحداث في نظام Windows ‏(ETW)‏، وموردي أحداث FileIo / DiskIo / Image / Windows Kernel Disk من Microsoft: معلومات عن عمليات تشغيل الملف والقرص (النوع، والسعة، ووقت البدء، ووقت الاكتمال، والمدة الزمنية، وحالة الاكتمال، ومُعرّف العملية (PID)، ومُعرّف مؤشر الترابط ‏(TID)‏، وعناوين استدعاء دالة برنامج التشغيل، وحزمة طلب ‎I/O (IRP)‎، وسمات كائن ملف Windows)‏، معلومات حول الملفات المرتبطة بعمليات تشغيل الملف والقرص (الاسم، والإصدار، والحجم، والمسار الكامل، والسمات، والإزاحة، والمجموع الاختباري للصورة، وخيارات الفتح والوصول)؛
  • معلومات من خاصية تعقب الأحداث في نظام Windows ‏(ETW)‏، ومورد أحداث PageFault من Microsoft: معلومات عن أخطاء الوصول إلى صفحة الذاكرة (العنوان، والوقت، والسعة، ومُعرّف العملية (PID)، ومُعرّف مؤشر الترابط (TID)، وسمات كائن ملف Windows، ومعلمات تخصيص الذاكرة)؛
  • معلومات من خاصية تعقب الأحداث في نظام Windows ‏(ETW)‏، ومورد أحداث مؤشر الترابط Thread من Microsoft: معلومات عن إنشاء/اكتمال مؤشر الترابط، ومعلومات عن مؤشرات الترابط التي تم بدء تشغيلها (مُعرّف العملية (PID)، ومُعرّف مؤشر الترابط (TID)، وحجم التكديس، وأولويات وتخصيص موارد وحدة المعالجة المركزية (CPU)، وموارد I/O، وصفحات الذاكرة بين مؤشرات الترابط، وعنوان التكديس، وعنوان الدالة init، وعنوان حظر بيئة مؤشر الترابط (TEB)، وعلامة خدمة Windows)؛
  • معلومات من خاصية تعقب الأحداث في نظام Windows، مورد أحداث ذاكرة Microsoft Windows Kernel Memory من Microsoft: معلومات حول عمليات إدارة الذاكرة (حالة الاكتمال، والوقت، والكمية، ومُعرّف العملية (PID))؛
  • معلومات حول تشغيل البرنامج في حالة وجود مشكلات بالأداء: مُعرّف تثبيت البرنامج، ونوع وقيمة الانخفاض في الأداء، ومعلومات حول تسلسل الأحداث داخل البرنامج (الوقت، والمنطقة الزمنية، والنوع، وحالة الاكتمال، ومُعرّف مكون البرنامج، ومُعرّف سيناريو تشغيل البرنامج، ومُعرّف مؤشر الترابط (TID)، ومُعرّف العملية (PID)، وعناوين استدعاء الدالة)، ومعلومات حول اتصالات الشبكة المراد التحقق منها (URL، واتجاه الاتصال، وحجم حزمة الشبكة)، ومعلومات حول ملفات PDB (الاسم، والمُعرّف، وحجم الصورة للملف التنفيذي)، ومعلومات حول الملفات المراد التحقق منها (الاسم، والمسار الكامل، والمجموع الاختباري)، ومعلمات مراقبة أداء البرنامج؛
  • معلومات حول آخر إعادة تشغيل غير ناجحة لنظام التشغيل: عدد مرات إعادة التشغيل غير الناجحة منذ تثبيت نظام التشغيل، وبيانات عن تفريغ النظام (رمز ومعلمات الخطأ، والاسم، والإصدار والمجموع الاختباري (CRC32) للوحدة النمطية التي تسببت في حدوث الخطأ في تشغيل نظام التشغيل، وعنوان الخطأ كإزاحة في الوحدة النمطية، والمجاميع الاختبارية (‏MD5، ‏SHA2-256، ‏SHA1) لتفريغ النظام)؛
  • معلومات للتحقق من صحة وأصالة الشهادات الرقمية التي يجري استخدامها لتوقيع الملفات: بصمة الشهادة، وخوارزمية المجموع الاختباري، والمفتاح العام والرقم المسلسل للشهادة، واسم جهة الإصدار للشهادة، ونتيجة التحقق من الشهادة ومُعرّف قاعدة بيانات الشهادة؛
  • معلومات حول العملية التي شنت الهجوم على الدفاع الذاتي للبرنامج: اسم وحجم ملف العملية، والمجاميع الاختبارية (MD5، ‏SHA2-256، ‏SHA1) له، والمسار الكامل المؤدي إلى ملف العملية ورمز قالب مسار الملف، والطوابع الزمنية للإنشاء/البناء، وعلامة الملف التنفيذي، وسمات ملف العملية، ومعلومات حول الشهادة المستخدمة للتوقيع على ملف العملية، ورمز الحساب المستخدم لبدء تشغيل العملية، ومُعرّف العمليات التي تم تنفيذها للوصول إلى العملية، ونوع المورد الذي يتم تنفيذ العملية به (العملية، الملف، كائن السجل، نافذة البحث باستخدام الدالة FindWindow)، واسم المورد الذي يتم تنفيذ العملية به، وعلامة تشبر إلى نجاح العملية، وحالة ملف العملية وتوقيعه وفقًا لشبكة KSN؛
  • معلومات حول برنامج صاحب الحق: الإصدار الكامل، والنوع، والترجمة وحالة تشغيل البرنامج المستخدم، وإصدارات مكونات البرنامج المثبتة وحالة تشغيلها، ومعلومات حول تحديثات البرامج المثبتة، وقيمة عامل التصفية TARGET، وإصدار البروتوكول المستخدم للاتصال بخدمات صاحب الحق؛
  • معلومات حول الأجهزة التي تم تركيبها على جهاز الكمبيوتر: النوع، والاسم، واسم الطراز، وإصدار البرنامج الثابت، ومعلمات الأجهزة المدمجة والمتصلة، والمُعرّف الفريد لجهاز الكمبيوتر مع البرنامج المثبت؛
  • معلومات حول إصدارات نظام التشغيل والتحديثات المثبتة، وحجم الكلمات، وإصدار ومعلمات وضع التشغيل لنظام التشغيل، والإصدار والمجاميع الاختبارية (‏MD5، ‏SHA2-256، ‏SHA1) لملف نواة kernel لنظام التشغيل، وتاريخ ووقت بدء تشغيل نظام التشغيل؛
  • الملفات القابلة للتنفيذ وغير القابلة للتنفيذ، كليًا أو جزئيًا؛
  • أجزاء من ذاكرة الوصول العشوائي (RAM) للكمبيوتر؛
  • القطاعات المشتركة في عملية إقلاع نظام التشغيل؛
  • حزم بيانات مرور شبكة الاتصال؛
  • صفحات الويب ورسائل البريد الإلكتروني التي تحتوي على مواد مشكوك فيها وخبيثة؛
  • وصف الفئات وحالات فئات مستودع WMI؛
  • تقارير نشاط التطبيقات:
    • اسم الملف الذي يجري إرساله وحجمه وإصداره، ووصفه ومجاميعه الاختبارية (MD5، ‏SHA2-256، ‏SHA1)، ومعرف تنسيق الملف، واسم بائع الملف، واسم المنتج الذي ينتمي إليه الملف، والمسار الكامل إلى الملف الموجود على الكمبيوتر ، ورمز القالب للمسار، وإنشاء وتعديل الطوابع الزمنية للملف؛
    • تاريخ ووقت بداية وانتهاء فترة صلاحية الشهادة (إذا كان للملف توقيع رقمي)، وتاريخ ووقت التوقيع، واسم جهة إصدار الشهادة، ومعلومات حول صاحب الشهادة، وبصمة الإصبع، وشهادة المفتاح العام والخوارزميات المناسبة، والرقم المسلسل للشهادة؛
    • اسم الحساب الجاري تشغيل العملية منه؛
    • المجاميع الاختيارية (MD5، ‏SHA2-256، ‏SHA1) لاسم الكمبيوتر الذي يتم تشغيل العملية عليه؛
    • عناوين نوافذ العملية؛
    • معرّف قواعد بيانات مكافحة الفيروسات، واسم التهديد المكتشف طبقًا لتصنيف مالك الحق؛
    • بيانات حول الترخيص المثبّت، ومعرّفه ونوعه وتاريخ انتهاء صلاحيته؛
    • التوقيت المحلي للكمبيوتر لحظة تقديم المعلومات؛
    • أسماء ومسارات الملفات التي تم الوصول إليها من قبل العملية؛
    • أسماء مفاتيح التسجيل والقيم الخاصة بها التي تم الوصول إليها من قبل العملية؛
    • عنوان URL وعناوين IP التي تم الوصول إليها من قبل العملية؛
    • عنوان URL وعناوين IP التي تم تنزيل الملف قيد التشغيل منها.

هل وجدت هذه المقالة مفيدة؟
ما الذي يمكننا تحسينه؟
شكرًا لك على ملاحظاتك! تساعدُنا على التحسن.
شكرًا لك على ملاحظاتك! تساعدُنا على التحسن.