قائمة طعام
مجانا
تسجيل
بيت  /  إنترنت/ تحليل ارشادي - تحليل ارشادي. ما هو محلل الكشف عن مجريات الأمور؟ ما هو تحليل الكشف عن مجريات الأمور

تحليل ارشادي - تحليل ارشادي. ما هو محلل الكشف عن مجريات الأمور؟ ما هو تحليل الكشف عن مجريات الأمور

المقالة تشير إلى كاسبيرسكي إندبوينتالأمن 10 لنظام التشغيل Windows:

  • Service Pack 2 Maintenance Release 4 (الإصدار 10.3.3.304) ؛
  • Service Pack 2 Maintenance Release 3 (الإصدار 10.3.3.275) ؛
  • Service Pack 2 Maintenance Release 2 (الإصدار 10.3.0.6294) ؛
  • Service Pack 2 Maintenance Release 1 (الإصدار 10.3.0.6294) ؛
  • Service Pack 2 (الإصدار 10.3.0.6294).

ما هو تحليل الكشف عن مجريات الأمور

التحليل الإرشادي عبارة عن تقنية للكشف عن التهديدات التي لا يمكن اكتشافها باستخدام الإصدار الحالي من قواعد بيانات Kaspersky Lab. يسمح لك بالعثور على الملفات التي قد تحتوي على فيروس غير معروف أو تعديل جديد لفيروس معروف.

المحلل الإرشادي هو وحدة نمطية تعمل على أساس تقنية التحليل الإرشادي.

التحليل الساكن والديناميكي

التحليل الساكن. يقوم المحلل الإرشادي بفحص التعليمات البرمجية بحثًا عن الأوامر المشبوهة ، مثل البحث والتغيير الملفات القابلة للتنفيذ. في حالة وجود أوامر أو أجزاء مشبوهة ، يقوم المحلل الإرشادي بزيادة "عداد الشك" الخاص بالبرنامج. إذا تجاوزت قيمة العداد قيمة العتبة المحددة ، بعد فحص رمز التطبيق بالكامل ، فسيتم اعتبار الكائن مريبًا.

التحليل الديناميكي. يحاكي المحلل الإرشادي تشغيل برنامج في مساحة عنوان ظاهرية. إذا اكتشف المحلل الإرشادي إجراءات مشبوهة أثناء عملية المحاكاة ، يتم التعرف على الكائن على أنه ضار ويتم حظر تشغيله على كمبيوتر المستخدم.

يستخدم Kaspersky Endpoint Security 10 لنظام التشغيل Windows تحليلًا ثابتًا مع التحليل الديناميكي.

مكونات الحماية التي تستخدم المحلل الإرشادي

  • مكافحة فيروسات الملفات. مزيد من التفاصيل في المساعدة.
  • مكافحة فيروسات البريد. مزيد من التفاصيل في المساعدة.
  • مكافحة فيروسات الويب. مزيد من التفاصيل في المساعدة.
  • مراقبة نشاط التطبيق. مزيد من التفاصيل في المساعدة.
  • فحص المهام. مزيد من التفاصيل في المساعدة.

دعم كامل

إصدار القاعدةنعم
يدعمنعم
الافراج عن البقعنعم

احدث اصدار:

تاريخ الافراج التجاري:

يطلق احدث اصدار:

ماذا تعني الحالة؟

  • إصدار القاعدة

    إصدار تحديثات قاعدة البيانات اللازمة لحماية جهاز الكمبيوتر / الخادم / الجهاز المحمول.

  • يدعم

    استدعاء دعم فنيعبر الهاتف وعبر نموذج الويب.

  • الافراج عن البقع

    إصدار حزم التحديث للبرنامج (لإصلاح الأخطاء المكتشفة).

Kaspersky Endpoint Security 10 لنظام التشغيل Windows (لمحطات العمل وخوادم الملفات)

  • مايكروسوفت مشغل برامج وندوز 2012 R2 Foundation / Essentials / Standard / Datacenter x64.
  • مايكروسوفت ويندوز Server 2012 Foundation / Essentials / Standard / Datacenter x64.
  • أساسيات Microsoft Small Business Server 2011 / Standard x64.
  • Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter x64 SP1.
  • Microsoft Windows Server 2008 Standard / Enterprise / Datacenter x64 SP2.
  • Microsoft Small Business Server 2008 Standard / Premium x64.

راجع المقالة لمعرفة قيود دعم النظام الأساسي للخادم.

  • برنامج VMWare ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • Citrix XenServer 7.0.1
  • Citrix XenDesktop 7.13.0 تحديث

شرط.

  • Microsoft Windows Server 2008 R2 Standard / Enterprise x64 SP1.
  • Microsoft Windows Server 2008 Standard / Enterprise x64 SP2.

قيود دعم منصة الخادم

  • نظام ملفات ReFS مدعوم بقيود.
  • لا يتم دعم تكوينات Server Core و Cluster Mode.
  • تشفير القرص (Kaspersky FDE) وتشفير الملفات غير مدعومين على أنظمة الخادم.

المنصات الافتراضية المدعومة

  • برنامج VMWare ESXi 6.0.0 3620759.
  • Microsoft Hyper-V 3.0.
  • Citrix XenServer 7.0.1
  • Citrix XenDesktop 7.13.0 تحديث
  • خدمات توفير Citrix 7.13.1

ميزات وقيود دعم النظام الأساسي الافتراضي

  • تشفير القرص الكامل (FDE) على الوضع الظاهري آلات Hyper-Vغير مدعوم.
  • لا يتم دعم التشفير الكامل للقرص (FDE) وتشفير الملفات والمجلدات (FLE) على الأنظمة الأساسية Citrix Virtual Platforms.
  • لدعم توافق Kaspersky Endpoint Security for Windows مع Citrix PVS ، يجب عليك التثبيت مع تمكين الخيار ضمان التوافق مع Citrix PVS. يمكنك تمكين الخيار في معالج التثبيت أو عبر الخيار سطر الأوامر/ pCITRIXCOMPATIBILITY = 1. للتثبيت عن بعد ، تحتاج إلى تحرير ملف KUD لإضافة الخيار / pCITRIXCOMPATIBILITY = 1 إليه.

راجع المقالة للتعرف على الميزات الأخرى لدعم النظام الأساسي الافتراضي.

الإصدار 10.2.6.3733: متطلبات الأجهزة والبرامج

المتطلبات العامة

  • 1 غيغابايت من ذاكرة الوصول العشوائي.

نظام التشغيل

  • Microsoft Windows 10 Pro / Enterprise x86 / x64.
    Microsoft Windows 8.1 Pro / Enterprise x86 / x64.
  • Microsoft Windows 8 Pro / Enterprise x86 / x64.
  • Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64 SP1 وما فوق.
  • Microsoft Windows 7 Professional / Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.

المنصات الافتراضية المدعومة

  • VMWare ESXi 5.5.0 2718055 تحديث 2.
  • Citrix XenServer 6.5.1
  • Citrix XenDesktop 7.8.0 تحديث

قيود دعم منصة الخادم

  • نظام ملفات ReFS مدعوم بقيود.
  • لا يتم دعم تكوينات Server Core و Cluster Mode.
  • تشفير القرص (Kaspersky FDE) وتشفير الملفات غير مدعومين على أنظمة الخادم.

المنصات الافتراضية المدعومة

  • Citrix XenServer 6.2.1
  • Citrix XenDesktop 7.5.1.1

ميزات وقيود دعم النظام الأساسي الافتراضي

الإصدار 10.2.5.3201: متطلبات الأجهزة والبرامج

ل الأداء الطبيعيبرنامج Kaspersky Endpoint Security 10 لـ كمبيوتر windowsيجب أن تفي بالمتطلبات التالية:

المتطلبات العامة

  • المعالج Intel Pentium 1 جيجاهرتز أو أعلى.
  • 1 غيغابايت من ذاكرة الوصول العشوائي.
  • 2 جيجا بايت مساحة فارغةعلى القرص الصلب.

متطلبات البرامج والأجهزة لمحطات العمل

  • نظام التشغيل Microsoft Windows 10 Pro x86 / x64.
  • نظام التشغيل Microsoft Windows 10 Enterprise x86 / x64.
  • مايكروسوفت نظام التشغيل Windows Vista x86 / x64 SP2 وما فوق.
  • Microsoft Windows XP Professional x86 SP3 أو أحدث.
  • مايكروسوفت ويندوز سيرفر 2019 x64.
  • Microsoft Windows Server 2016 Standard / Essentials x64.
  • Microsoft Windows Server 2012 R2 Foundation / Standard / Essentials x64.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Small Business Server 2008 Standard / Premium x64.
  • Microsoft Windows Server 2008 R2 Foundation / Standard / Enterprise x64 SP1 والإصدارات الأحدث.
  • Microsoft Windows Server 2008 Foundation / Standard / Enterprise x86 / x64 SP2 والإصدارات الأحدث.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 أو أحدث.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2.
  • مايكروسوفت
  • مايكروسوفت
  • Microsoft Windows المضمنة القياسية 7 * x86 / x64 SP1.
  • Microsoft Windows Embedded POSReady 7 * x86 / x64.

ميزات وقيود دعم أنظمة التشغيل المضمنة

  • التشغيل أنظمة مايكروسوفتيوصى باستخدام Windows Embedded 8.0 Standard x64 (Standard 8) أو Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) للأجهزة التي تحتوي على ذاكرة وصول عشوائي (RAM) بسعة 2 جيجابايت أو أكثر.
  • تشفير الملفات (FLE) وتشفير القرص الصلب (FDE) غير مدعومين على أنظمة التشغيل المضمنة.

المنصات الافتراضية المدعومة

  • VMWare ESXi 5.5.0 2718055 تحديث 2.
  • برنامج VMWare ESXi 5.5.0 3568722 تحديث 3b.
  • VMWare ESXi 5.5.0 2718055 تحديث 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012 R2).
  • Citrix XenServer 6.5.1
  • Citrix XenDesktop 7.8.0 تحديث
  • خادم توفير Citrix 7.8.0

قيود دعم منصة الخادم

  • نظام ملفات ReFS مدعوم بقيود.
  • لا يتم دعم تكوينات Server Core و Cluster Mode.
  • تشفير القرص (Kaspersky FDE) وتشفير الملفات غير مدعومين على أنظمة الخادم.

قيود دعم Microsoft Windows 8.1

  • غير مدعوم تحديث ويندوز 8 إلى 8.1.
  • دعم ReFS المحدود لتقنية iSwift / iChecker.
  • وظيفة إخفاء Kaspersky Endpoint Security 10 في قائمة البدء غير مدعومة.

المنصات الافتراضية المدعومة

  • برنامج VMWare ESXi 5.5.0 1623387 التحديث 1.
  • تحديث VMWare ESXi 5.5.0 2068190 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.1
  • Citrix XenDesktop 7.5.1.1
  • خادم توفير Citrix 7.1.

ميزات وقيود دعم النظام الأساسي الافتراضي

  • للحفاظ على توافق Kaspersky Endpoint Security مع Citrix PVS ، يجب عليك التثبيت مع تمكين خيار "ضمان التوافق مع Citrix PVS". يمكن تمكين الخيار في معالج التثبيت أو عبر / pCITRIXCOMPATIBILITY = خيار سطر أوامر واحد. للتثبيت عن بعد ، قم بتحرير ملف kud لتضمين الخيار / pCITRIXCOMPATIBILITY = 1.
  • التثبيت على جهاز كمبيوتر يعمل بنظام التشغيل Microsoft Windows XP يعمل على Citrix XenDesktop غير مدعوم.
  • التصوير باستخدام Target Device من أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows XP و Microsoft Windows Vista مع تثبيت Kaspersky Endpoint Security 10 Service Pack 1 غير مدعوم.

الإصدار 10.2.4.674: متطلبات الأجهزة والبرامج

للتشغيل العادي لبرنامج Kaspersky Endpoint Security 10 لنظام التشغيل Windows ، يجب أن يفي الكمبيوتر بالمتطلبات التالية:

المتطلبات العامة

  • المعالج Intel Pentium 1 جيجاهرتز أو أعلى.
  • مساحة خالية على القرص الصلب تبلغ 2 جيجابايت.
  • مايكروسوفت متصفح الانترنت 7.0 وما فوق.
  • مايكروسوفت مثبت الويندوز 3.0 وما فوق.
  • اتصال بالإنترنت لتفعيل البرنامج وتحديث قواعد البيانات ووحدات البرنامج.

متطلبات البرامج والأجهزة

  • نظام التشغيل Microsoft Windows 10 TH2 نسخة للمحترفين 1511 إلى x86 / إلى x64.
  • Microsoft Windows 10 TH2 Enterprise الإصدار 1511 x86 / x64.
  • نظام التشغيل Microsoft Windows 8.1 Pro x86 / x64.
  • نظام التشغيل Microsoft Windows 8.1 Enterprise x86 / x64.
  • نظام التشغيل Microsoft Windows 8 Pro x86 / x64.
  • نظام التشغيل Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 وما فوق.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 والإصدارات الأحدث.
  • نظام التشغيل Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 والإصدارات الأحدث.
  • Microsoft Windows XP Professional x86 SP3 أو أحدث.
  • Microsoft Windows Server 2012 R2 Standard / Essentials / Enterprise x64.
  • Microsoft Windows Server 2012 Foundation / Standard / Essentials x64.
  • Microsoft Small Business Server 2011 Standard / Essentials x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation x64 SP1 والإصدارات الأحدث.
  • Microsoft Windows Server 2008 R2 Standard / Enterprise / Foundation x64.
  • Microsoft Windows Server 2008 Standard / Enterprise x86 / x64 SP2 والإصدارات الأحدث.
  • Microsoft Small Business Server 2008 Standard / Premium x64.
  • Microsoft Windows Server 2003 R2 Standard / Enterprise x86 / x64 SP2 أو أحدث.
  • Microsoft Windows Server 2003 Standard / Enterprise x86 / x64 SP2 أو أحدث.
  • Microsoft Windows Embedded 8.0 Standard x64.
  • Microsoft Windows Embedded 8.1 Industry Pro x64.
  • Microsoft Windows المضمنة القياسية 7 x86 / x64 SP1.
  • Microsoft Windows Embedded POSReady 7 x86 / x64.

ميزات وقيود دعم أنظمة التشغيل المضمنة

  • يوصى باستخدام أنظمة التشغيل Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) أو Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) للاستخدام على الأجهزة التي تحتوي على ذاكرة وصول عشوائي (RAM) بسعة 2 جيجابايت أو أكثر.
  • تشفير الملفات (FLE) وتشفير القرص الصلب (FDE) غير مدعومين على أنظمة التشغيل المضمنة.

قيود دعم منصة الخادم

  • نظام ملفات ReFS مدعوم بقيود.
  • لا يتم دعم تكوينات Server Core و Cluster Mode.
  • تشفير القرص (Kaspersky FDE) وتشفير الملفات غير مدعومين على أنظمة الخادم.

قيود دعم Microsoft Windows 8.1

  • ترقية Windows 8 إلى 8.1 غير مدعومة.
  • دعم ReFS المحدود لتقنية iSwift / iChecker.
  • وظيفة إخفاء Kaspersky Endpoint Security 10 في قائمة البدء غير مدعومة.

المنصات الافتراضية المدعومة

  • برنامج VMWare ESXi 5.5.0 1623387 التحديث 1.
  • تحديث VMWare ESXi 5.5.0 2068190 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.1
  • Citrix XenDesktop 7.5.1.1
  • خادم توفير Citrix 7.1.

ميزات وقيود دعم النظام الأساسي الافتراضي

  • للحفاظ على توافق Kaspersky Endpoint Security مع Citrix PVS ، يجب عليك التثبيت مع تمكين خيار "ضمان التوافق مع Citrix PVS". يمكن تمكين الخيار في معالج التثبيت أو عبر / pCITRIXCOMPATIBILITY = خيار سطر أوامر واحد. للتثبيت عن بعد ، قم بتحرير ملف kud لتضمين الخيار / pCITRIXCOMPATIBILITY = 1.
  • التثبيت على جهاز كمبيوتر يعمل بنظام التشغيل Microsoft Windows XP يعمل على Citrix XenDesktop غير مدعوم.
  • التصوير باستخدام Target Device من أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows XP و Microsoft Windows Vista مع تثبيت Kaspersky Endpoint Security 10 Service Pack 1 غير مدعوم.

الإصدار 10.2.2.10535MR1: متطلبات الأجهزة والبرامج

للتشغيل العادي لبرنامج Kaspersky Endpoint Security 10 لنظام التشغيل Windows ، يجب أن يفي الكمبيوتر بالمتطلبات التالية:

المتطلبات العامة

  • المعالج Intel Pentium 1 جيجاهرتز أو أعلى.
  • 1 غيغابايت من ذاكرة الوصول العشوائي المجانية.
  • مساحة خالية على القرص الصلب تبلغ 2 جيجابايت.
  • Microsoft Internet Explorer 7.0 وما بعده.
  • Microsoft Windows Installer 3.0 وما بعده.
  • اتصال بالإنترنت لتفعيل البرنامج وتحديث قواعد البيانات ووحدات البرنامج.

نظام التشغيل

  • نظام التشغيل Microsoft Windows 8.1 Pro x86 / x64.
  • نظام التشغيل Microsoft Windows 8.1 Enterprise x86 / x64.
  • نظام التشغيل Microsoft Windows 8 Pro x86 / x64.
  • نظام التشغيل Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 وما فوق.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 والإصدارات الأحدث.
  • نظام التشغيل Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 والإصدارات الأحدث.
  • Microsoft Small Business Server 2011 Standard x64.
  • نظام التشغيل Microsoft Windows Server 2012 R2 Standard x64.
  • مؤسسة Microsoft Windows Server 2012 Foundation / Standard x64.
  • Windows Embedded 8.0 Standard x64.
  • نظام التشغيل Windows Embedded 8.1 Industry Pro x64.

ميزات وقيود دعم أنظمة التشغيل المضمنة

  • يوصى باستخدام أنظمة التشغيل Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) أو Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) للاستخدام على الأجهزة التي تحتوي على ذاكرة وصول عشوائي (RAM) بسعة 2 جيجابايت أو أكثر.
  • تشفير الملفات (FLE) وتشفير القرص الصلب (FDE) غير مدعومين على أنظمة التشغيل المضمنة.

قيود دعم منصة الخادم

  • نظام ملفات ReFS مدعوم بقيود.
  • لا يتم دعم تكوينات Server Core و Cluster Mode.

قيود دعم Microsoft Windows 8.1

  • ترقية Windows 8 إلى 8.1 غير مدعومة.
  • دعم ReFS المحدود لتقنية iSwift / iChecker.
  • وظيفة إخفاء Kaspersky Endpoint Security 10 في قائمة البدء غير مدعومة.

المنصات الافتراضية المدعومة

  • برنامج VMWare ESXi 5.5.0 1623387 التحديث 1.
  • تحديث VMWare ESXi 5.5.0 2068190 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.1
  • Citrix XenDesktop 7.5.1.1
  • خادم توفير Citrix 7.1.

ميزات وقيود دعم النظام الأساسي الافتراضي

  • للحفاظ على توافق Kaspersky Endpoint Security مع Citrix PVS ، يجب عليك التثبيت مع تمكين خيار "ضمان التوافق مع Citrix PVS". يمكن تمكين الخيار في معالج التثبيت أو عبر / pCITRIXCOMPATIBILITY = خيار سطر أوامر واحد. للتثبيت عن بعد ، قم بتحرير ملف kud لتضمين الخيار / pCITRIXCOMPATIBILITY = 1.
  • التثبيت على جهاز كمبيوتر يعمل بنظام التشغيل Microsoft Windows XP يعمل على Citrix XenDesktop غير مدعوم.
  • التصوير باستخدام Target Device من أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows XP و Microsoft Windows Vista مع تثبيت Kaspersky Endpoint Security 10 Service Pack 1 غير مدعوم.

الإصدار 10.2.2.10535: متطلبات الأجهزة والبرامج

للتشغيل العادي لبرنامج Kaspersky Endpoint Security 10 لنظام التشغيل Windows ، يجب أن يفي الكمبيوتر بالمتطلبات التالية:

المتطلبات العامة

  • المعالج Intel Pentium 1 جيجاهرتز أو أعلى.
  • 1 غيغابايت من ذاكرة الوصول العشوائي المجانية.
  • مساحة خالية على القرص الصلب تبلغ 2 جيجابايت.
  • Microsoft Internet Explorer 7.0 وما بعده.
  • Microsoft Windows Installer 3.0 وما بعده.
  • اتصال بالإنترنت لتفعيل البرنامج وتحديث قواعد البيانات ووحدات البرنامج.

نظام التشغيل

  • Microsoft Windows 8.1 Update Pro x86 / x64.
  • Microsoft Windows 8.1 Update Enterprise x86 / x64.
  • نظام التشغيل Microsoft Windows 8.1 Pro x86 / x64.
  • نظام التشغيل Microsoft Windows 8.1 Enterprise x86 / x64.
  • نظام التشغيل Microsoft Windows 8 Pro x86 / x64.
  • نظام التشغيل Microsoft Windows 8 Enterprise x86 / x64.
  • Microsoft Windows 7 Professional x86 / x64 SP1 وما فوق.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64 SP1 والإصدارات الأحدث.
  • نظام التشغيل Microsoft Windows 7 Professional x86 / x64.
  • Microsoft Windows 7 Enterprise / Ultimate x86 / x64.
  • Microsoft Windows Vista x86 / x64 SP2 والإصدارات الأحدث.
  • Microsoft Small Business Server 2011 Essentials x64.
  • Microsoft Small Business Server 2011 Standard x64.
  • Microsoft Small Business Server 2008 Standard x64.
  • Microsoft Small Business Server 2008 Premium x64.
  • نظام التشغيل Microsoft Windows Server 2012 R2 Standard x64.
  • مؤسسة Microsoft Windows Server 2012 Foundation / Standard x64.
  • Microsoft Windows MultiPoint Server 2011 x64.
  • Microsoft Windows Server 2008 R2 Standard x64 SP1 والإصدارات الأحدث.
  • نظام التشغيل Microsoft Windows Server 2008 R2 Standard x64.
  • Microsoft Windows Server 2008 R2 Enterprise x64 SP1 وما فوق.
  • نظام التشغيل Microsoft Windows Server 2008 R2 Enterprise x64.
  • Microsoft Windows Server 2008 R2 Foundation x64 SP1 أو أعلى.
  • Microsoft Windows Server 2008 R2 Foundation x64.
  • Microsoft Windows Server 2008 Standard x86 / x64 SP2 والإصدارات الأحدث.
  • Microsoft Windows Server 2008 Enterprise x86 / x64 SP2 والإصدارات الأحدث.
  • Microsoft Windows Server 2003 R2 Standard x86 / x64 SP2 أو أحدث.
  • Microsoft Windows Server 2003 R2 Enterprise x86 / x64 SP2 والإصدارات الأحدث.
  • نظام التشغيل Microsoft Windows Server 2003 Standard x86 / x64 SP2.
  • Microsoft Windows Server 2003 Enterprise x86 / x64 SP2 أو أحدث.
  • Windows Embedded 8.0 Standard x64.
  • نظام التشغيل Windows Embedded 8.1 Industry Pro x64.
  • Windows Embedded Standard 7 المزود بحزمة الخدمة SP1 x86 / x64.
  • نظام التشغيل Windows بوسريدي المضمن 7 x86 / x64.

ميزات وقيود دعم أنظمة التشغيل المضمنة

  • يوصى باستخدام أنظمة التشغيل Microsoft Windows Embedded 8.0 Standard x64 (Standard 8) أو Microsoft Windows Embedded 8.1 Industry x64 (Industry 8.1) للاستخدام على الأجهزة التي تحتوي على ذاكرة وصول عشوائي (RAM) بسعة 2 جيجابايت أو أكثر.
  • تشفير الملفات (FLE) وتشفير القرص الصلب (FDE) غير مدعومين على أنظمة التشغيل المضمنة.

قيود دعم منصة الخادم

  • نظام ملفات ReFS مدعوم بقيود.
  • لا يتم دعم تكوينات Server Core و Cluster Mode.

قيود دعم Microsoft Windows 8.1

  • ترقية Windows 8 إلى 8.1 غير مدعومة.
  • دعم ReFS المحدود لتقنية iSwift / iChecker.
  • وظيفة إخفاء Kaspersky Endpoint Security 10 في قائمة البدء غير مدعومة.

المنصات الافتراضية المدعومة

  • برنامج VMWare ESXi 5.5.0 1623387 التحديث 1.
  • تحديث VMWare ESXi 5.5.0 2068190 2.
  • Microsoft Hyper-V 3.0 (Windows Server 2012).
  • Citrix XenServer 6.2.1
  • Citrix XenDesktop 7.5.1.1
  • خادم توفير Citrix 7.1.

ميزات وقيود دعم النظام الأساسي الافتراضي

  • للحفاظ على توافق Kaspersky Endpoint Security مع Citrix PVS ، يجب عليك التثبيت مع تمكين خيار "ضمان التوافق مع Citrix PVS". يمكن تمكين الخيار في معالج التثبيت أو عبر / pCITRIXCOMPATIBILITY = خيار سطر أوامر واحد. للتثبيت عن بعد ، قم بتحرير ملف kud لتضمين الخيار / pCITRIXCOMPATIBILITY = 1.
  • التثبيت على جهاز كمبيوتر يعمل بنظام التشغيل Microsoft Windows XP يعمل على Citrix XenDesktop غير مدعوم.
  • التصوير باستخدام Target Device من أجهزة الكمبيوتر التي تعمل بنظام التشغيل Microsoft Windows XP و Microsoft Windows Vista مع تثبيت Kaspersky Endpoint Security 10 Service Pack 1 غير مدعوم.

تحليل إرشادي (مسح إرشادي)- مجموعة من وظائف مكافحة الفيروسات تهدف إلى الكشف عن قواعد بيانات الفيروسات غير المعروفة البرمجيات الخبيثة. في الوقت نفسه ، يشير هذا المصطلح أيضًا إلى إحدى الطرق المحددة.

تستخدم جميع أدوات مكافحة الفيروسات الحديثة تقريبًا التكنولوجيا تحليل إرشاديكود البرنامج. غالبًا ما يستخدم التحليل الإرشادي جنبًا إلى جنب مع مسح التوقيع للبحث عن فيروسات معقدة ومتعددة الأشكال. تتيح تقنية التحليل الكشف عن مجريات الأمور الكشف عن الإصابات غير المعروفة سابقًا ، ومع ذلك ، فإن العلاج في مثل هذه الحالات يكاد يكون مستحيلًا دائمًا. في هذه الحالة ، كقاعدة عامة ، يلزم تحديث إضافي لقواعد بيانات مكافحة الفيروسات للحصول على أحدث التوقيعات وخوارزميات العلاج ، والتي قد تحتوي على معلومات حول فيروس غير معروف سابقًا. خلاف ذلك ، يتم إرسال الملف للتحليل إلى محللي مكافحة الفيروسات أو مؤلفي برامج مكافحة الفيروسات.

تكنولوجيا التحليل الارشادي

لا توفر طرق المسح الاستكشافي حماية مضمونة ضد الأساليب الجديدة غير الموجودة في مجموعة التوقيع فيروسات الكمبيوتر، والذي يرجع إلى استخدام التوقيعات ككائن للتحليل في وقت سابق الفيروسات المعروفة، وكقواعد للتحقق من مجريات الأمور - معرفة آلية تعدد أشكال التوقيع. في الوقت نفسه ، نظرًا لأن طريقة البحث هذه تستند إلى افتراضات تجريبية ، فلا يمكن استبعاد الإيجابيات الخاطئة تمامًا.

في بعض الحالات ، تكون الأساليب الكشف عن مجريات الأمور ناجحة للغاية ، على سبيل المثال ، في حالة قصيرة جدًا أجزاء البرامجفي قطاع التمهيد: إذا كتب البرنامج إلى القطاع 1 ، المسار 0 ، الجانب 0 ، فهذا يؤدي إلى تغيير في قسم محرك الأقراص. لكن بصرف النظر عن برنامج مساعد fdisk لا يتم استخدام هذا الأمر في أي مكان آخر ، وبالتالي ، إذا ظهر بشكل غير متوقع ، فإننا نتحدث عن فيروس تمهيد.

في عملية التحليل الاستكشافي ، يتم فحص البرنامج الذي تمت محاكاته بواسطة محلل الكود. على سبيل المثال ، يُصاب أحد البرامج بفيروس متعدد الأشكال يتكون من جسم مشفر وفك تشفير. يقرأ محاكي التعليمات البرمجية التعليمات في المخزن المؤقت لمكافحة الفيروسات ، ويوزعها إلى تعليمات وينفذها تعليمة واحدة في كل مرة ، وبعد ذلك يحسب محلل الكود المجموع الاختباري ويقارنه مع ذلك المخزن في قاعدة البيانات. ستستمر المحاكاة حتى يتم فك تشفير جزء الفيروس الضروري لحساب المجموع الاختباري. إذا تطابق التوقيع ، يتم تعريف البرنامج.

مساوئ المسح الارشادي

  • يمكن أن يتسبب الشك المفرط في محلل الكشف عن مجريات الأمور في نتائج إيجابية خاطئة إذا كان البرنامج يحتوي على أجزاء من التعليمات البرمجية التي تقوم بتنفيذ إجراءات و / أو تسلسلات ، بما في ذلك تلك المميزة لبعض الفيروسات. على وجه الخصوص ، تسبب أداة فك حزم الملفات المعبأة في (Win) Upack PE packer نتائج إيجابية خاطئة من عدد من أدوات مكافحة الفيروسات التي لا تتعرف على هذه المشكلة.
  • توافر تقنيات بسيطة لخداع المحلل الكشف عن مجريات الأمور. كقاعدة عامة ، قبل توزيع برنامج ضار (فيروس) ، يقوم مطوروه بفحص منتجات مكافحة الفيروسات المنتشرة على نطاق واسع ، وتجنب اكتشافها أثناء الفحص الإرشادي بطرق مختلفة. على سبيل المثال ، تعديل الكود ، باستخدام العناصر التي لا يدعم محاكي الكود لهذه البرامج المضادة للفيروسات تنفيذها ، باستخدام تشفير جزء من الكود ، إلخ.
  • على الرغم من بيانات وكتيبات مطوري برامج مكافحة الفيروسات فيما يتعلق بتحسين آليات الكشف عن مجريات الأمور ، فإن فعالية المسح الإرشادي بعيدة كل البعد عن المتوقع.
  • حتى مع التشخيص الناجح ، فإن علاج فيروس غير معروف يكاد يكون مستحيلًا دائمًا. كاستثناء ، يمكن لبعض المنتجات معالجة الفيروسات من نوع واحد وعدد من الفيروسات المشفرة متعددة الأشكال التي ليس لها جسم فيروسي دائم ، ولكنها تستخدم طريقة حقن واحدة. في هذه الحالة ، لعلاج عشرات ومئات الفيروسات ، قد يكون هناك إدخال واحد في قاعدة بيانات الفيروسات.

يتم المسح

الحماية من الفيروسات.

كانت برامج مكافحة الفيروسات ولا تزال الوسيلة الرئيسية لمكافحة الفيروسات. يمكنك استخدام برامج مكافحة الفيروسات (مضادات الفيروسات) دون أن يكون لديك فكرة عن كيفية عملها. ومع ذلك ، بدون فهم مبادئ تصميم مكافحة الفيروسات ، ومعرفة أنواع الفيروسات ، وكذلك كيفية انتشارها ، يستحيل تنظيمها. حماية موثوقةحاسوب. نتيجة لذلك ، يمكن أن يُصاب الكمبيوتر حتى إذا تم تثبيت برامج مكافحة الفيروسات عليه.

اليوم ، يتم استخدام عدة طرق أساسية لاكتشاف الفيروسات والحماية منها:

يتم المسح؛

تحليل إرشادي

استخدام أجهزة مراقبة مكافحة الفيروسات ؛

الكشف عن التغييرات

استخدام مضادات الفيروسات المضمنة في BIOS للكمبيوتر.

بالإضافة إلى ذلك ، توفر جميع برامج مكافحة الفيروسات تقريبًا استردادًا تلقائيًا للبرامج المصابة وقطاعات التمهيد. بالطبع ، إذا كان ذلك ممكنا.

إن أبسط تقنية لفحص الفيروسات هي أن يقوم برنامج مكافحة الفيروسات بفحص الملفات بالتسلسل الذي يتحقق من توقيعات الفيروسات المعروفة. التوقيع هو تسلسل فريد من البايت ينتمي إلى فيروس ولا يوجد في البرامج الأخرى.

يمكن أن تجد برامج مكافحة الفيروسات فقط فيروسات معروفة ومدروسة تم تحديد توقيع لها. لا يحمي استخدام برامج الماسح الضوئي البسيطة جهاز الكمبيوتر من اختراق الفيروسات الجديدة.

للفيروسات المشفرة ومتعددة الأشكال القادرة على تغيير كودها بالكامل عند الإصابة برنامج جديدأو قطاع التمهيد ، لا يمكن استخراج التوقيع. لذلك ، لا تستطيع الماسحات الضوئية البسيطة المضادة للفيروسات اكتشاف الفيروسات متعددة الأشكال.

يسمح لك التحليل الإرشادي باكتشاف الفيروسات غير المعروفة سابقًا ، ولهذا لا تحتاج أولاً إلى جمع البيانات عن نظام الملفات، كما هو مطلوب ، على سبيل المثال ، من خلال طريقة اكتشاف التغيير الموضحة أدناه.

برامج مكافحة الفيروسات التي تنفذ برامج الفحص بأسلوب التحليل الاسترشادي و قطاعات التمهيدالأقراص والأقراص المرنة ، في محاولة لاكتشاف رمز مميز للفيروسات. يمكن للمحلل الإرشادي أن يكتشف ، على سبيل المثال ، أن البرنامج قيد الاختبار يقوم بتثبيت وحدة مقيمة في الذاكرة أو يكتب البيانات إلى ملف البرنامج القابل للتنفيذ.

تنفذ جميع برامج مكافحة الفيروسات الحديثة تقريبًا أساليبها الخاصة في التحليل الاستكشافي. على التين. 1 ، أظهرنا أحد هذه البرامج - الماسح الضوئي McAffee VirusScan ، الذي تم تشغيله يدويًا لفحص القرص بحثًا عن برنامج مكافحة الفيروسات.

عندما يكتشف برنامج مكافحة الفيروسات ملفًا مصابًا ، فإنه عادةً ما يعرض رسالة على شاشة العرض ويقوم بعمل سجل خاص به أو سجل النظام. اعتمادًا على الإعدادات ، يمكن أن يرسل برنامج مكافحة الفيروسات أيضًا رسالة حول الفيروس المكتشف إلى مسؤول الشبكة.

إذا أمكن ، يقوم برنامج مكافحة الفيروسات بتطهير الملف عن طريق استعادة محتوياته. خلاف ذلك ، يتم تقديم خيار واحد فقط - حذف الملف المصاب ثم استعادته من دعم(ما لم يكن لديك واحد بالطبع).

صفحة 1


يسمح لك التحليل الإرشادي باكتشاف فيروسات غير معروفة ، لكنه لا يتطلب التجميع الأولي ومعالجة وتخزين المعلومات حول نظام الملفات. يكمن جوهرها في التحقق من الموائل المحتملة للفيروسات وتحديد الأوامر (مجموعات الأوامر) فيها والتي تتميز بخصائص الفيروسات. إذا تم الكشف عن أوامر مشبوهة في الملفات أو قطاعات التمهيد ، يتم عرض رسالة حول احتمال الإصابة.

يعتمد التحليل الإرشادي ، مثل طرق التنبؤ التي تمت مناقشتها أعلاه ، على مبادئ المنطق الاستقرائي ، لأن مفهومه المركزي هو موثوقية الفرضية ، ودرجة صحتها. من الواضح أنه من الممكن زيادة درجة صحة الفرضية الإرشادية فيما يتعلق بالتنبؤ بتطور التقدم العلمي والتكنولوجي في أي من اتجاهاتها ، مع مراعاة ديناميكيات واتجاهات تطوير البحث العلمي في هذه المجالات من العلوم في التحليل.

باستخدام التحليل الإرشادي ، من الممكن إنشاء المجموعات الأكثر ملاءمة من المجموعات الفرعية الوظيفية التي تشكل جزءًا من المجموعات الوظيفية المقابلة لخوارزمية العملية المختارة: على سبيل المثال ، الدوارات التكنولوجية والنقل التي لا تتطلب لوحة علوية لتركيبها على السرير .

هذا يخلصنا إلى تحليل الكشف عن مجريات الأمور لقياس التداخل في البقع النجمية.

يوفر البرنامج إمكانية إجراء تحليل إرشادي على ثلاثة مستويات. في الوقت نفسه ، يتم فحص الملفات ومناطق النظام الخاصة بالأقراص من أجل الكشف عن الفيروسات غير المعروفة باستخدام تسلسلات الرموز المميزة.

المبدأ الثاني هو التحليل الإرشادي لأهمية العوامل التي تؤخذ في الاعتبار ، بناءً على الخبرة العملية والحدس.

في عام 1998 ، تم إنشاء نظام للتحليل الإرشادي البصري للمصفوفات العددية Visual HCA بتوجيه من الأستاذ. تقارير منشورة بشكل متكرر في مؤتمرات في المكسيك (الصين ، بلجيكا) ومقالات في المجلات الأجنبية والمحلية. في عام 2000 ، وضعت تطبيق نظامالمراقبة المرئية لبيانات قياس التلوث في مكسيكو سيتي باستخدام نظام التحليل الاسترشادي المرئي.

تسمح لك خوارزمية التحليل الكشف عن مجريات الأمور الخاصة المطبقة في برنامج مكافحة الفيروسات هذا أيضًا باكتشاف الملفات المصابة بأنواع جديدة من الفيروسات.

في عدد من الحالات ، مثل هذا المخطط للحسابات الحتمية المرتبة ، مصحوبًا بتحليل إرشادي عميق ، يجعل من الممكن الحصول على حلول مدعومة بما فيه الكفاية وبالتالي إكمال تحسين مصنع الامتزاز بمعلومات غير كاملة. لكن في بعض الأحيان يمكن أن تختلف الحلول التي تم الحصول عليها اختلافًا كبيرًا في مكوناتها. ثم يوصى بمواصلة حساب التحسين وفقًا للمخطط الموضح أدناه.

نظرًا لأن لدينا الآن بالفعل نظرية دقيقة لحلول اللعبة ، فإننا ملزمون ، بعد هذا التحليل التجريبي الأولي ، بإعطاء تحليل دقيق يعتمد بشكل صارم على النظرية الرياضية.

يجب التأكيد على أن مجموعة البحث التي تم تشكيلها لحل مشكلة معينة للإدارة التنظيمية يجب أن تكون قادرة على استخدام جهاز رياضي رسمي وأن تكون قادرة على تحليل إرشادي بحت للمواقف الحقيقية.

سيحدث Maclaurin وهذا الانشطار عندما تصل نسبة النمو t إلى قيمة حرجة m 0 14 (انظر ثانية. نتيجتان مثيرتان للاهتمام يتبعان هذا التحليل التجريبي. أولاً ، تصل النجوم ذات M 0 8 MQ إلى التسلسل الرئيسي وتتوقف عن الانكماش قبل أن تتمكن نواتها الخضوع للانقسام الناجم عن التناوب.


يتم تنفيذ حل مشكلة إنشاء مجموعة من خيارات التعارض بمساعدة SPP للتصميم الأمثل ، والتي يتم تضمينها في برنامج نظام التصميم الآلي. علاوة على ذلك ، باستخدام خوارزميات التحليل الإرشادي ، يصنف الكمبيوتر أولاً ويختار عددًا محدودًا من أفضل الخيارات لمشروع AL ، ثم التشخيصات أو ، على العكس ، التشخيص الأول ، ثم الاختيار. يتم إصدار النتائج التي تم الحصول عليها إلى الأجهزة الطرفية حتى يتمكن المصمم من إجراء تقييمهم النهائي.

عند حل مشكلة ذات معيارين ، يجب على المرء أن يسعى لضمان أقصى حد لمجموعة خطية من المعايير أو إيجاد مجموعات باريتو واتخاذ قرار نهائي بناءً على تحليل إرشادي لهذه المجموعات. في بعض الأحيان يفعلون ما يلي. يتم فرض قيود على أحد المعايير ويتم إجبار المعيار الثاني على اتخاذ قيمة قصوى.

يأتي اسم هذه المجموعة من الأساليب من الكلمة اليونانية الشهيرة المنسوبة إلى أرخميدس "يوريكا!" - "وجد" ، معربًا عن الفرح لاكتشافه. تعتمد الأساليب الاستكشافية على التفكير الإبداعي ومعرفة المتخصصين - الخبراء ، والخبرة العملية لمديري الأعمال ، وحدسهم ، وأحكامهم الفردية والجماعية. تعتبر هذه الأساليب منطقية نوعية ، مكملة للطرق الكمية الرسمية للتحليل. ترجع الحاجة إلى تطبيقها إلى تعقيد واستحالة نمذجة رياضية واضحة للعديد من العمليات الاجتماعية والاقتصادية (على الرغم من أن العديد من هذه الأساليب تتضمن استخدام الإجراءات الرياضية لمعالجة المعلومات الأولية ونتائج تحليل الخبراء المنطقي).

يمكن تقسيم جميع الطرق الاستكشافية بشكل مشروط إلى طرق وأساليب احترافية لتنشيط التفكير الإبداعي (تسمى أحيانًا نفسية).

طرق الخبراء ،بناءً على المعرفة والأحكام والخبرة التي يتمتع بها المتخصصون ، فإنها تسمح لنا بحل مجموعتين من المشكلات التحليلية:

  • 1) الحصول على معلومات حول ظواهر اقتصادية معينة وأسبابها ، ومتطلبات أصحاب المصلحة الرئيسيين في الأعمال ؛
  • 2) تقييم المظاهر المميزة لعلاقات السبب والنتيجة المستقرة ، والتنبؤ بالتطور المحتمل للعمليات الاجتماعية والاقتصادية وتثبيت قرارات الإدارة الأكثر عقلانية لحالة معينة.

يتم حل المجموعة الأولى من المهام بمساعدة الاستبيانات والدراسات الاستقصائية والمقابلات مع موظفي الشركات وممثلي المجموعات الأخرى من أصحاب المصلحة في هذه المؤسسات. لحل المجموعة الثانية من المهام ، يتم إشراك خبراء محترفين مؤهلين تأهيلا عاليا. في هذه الحالة ، يمكن استخدام كل من الأساليب الفردية والجماعية لتقييم الخبراء.

الطرق الفرديةتتضمن استخدام آراء خبراء مختارين ، صاغها كل منهم بشكل مستقل عن الآخر وجمعها من خلال المقابلات أو الاستبيانات. يكمن عيب هذا النهج في المعرفة المحدودة المعروفة للأفراد المتخصصين حول جميع جوانب المشكلة قيد الدراسة ، في التزام كل منهم بمنصب معين أو مدرسة علمية.

تطبيق أكثر كفاءة الأساليب الجماعية ،بناءً على مشاركة مجموعات من مختلف الخبراء - المنظرون والممارسون ، الذين يدركون جيدًا جوهر المشكلة ، وخصائص فروع المعرفة والأنشطة ذات الصلة التي لها وجهات نظر مختلفة. يتيح تفاعل المتخصصين المعنيين استكشاف المشكلة من زوايا مختلفة. من بين هذه الأساليب ، الأكثر شعبية طريقة العمولة(اجتماعات الإنتاج ، والمؤتمرات ، والندوات ، و "الموائد المستديرة") ، مما يسمح بوضع موقف مشترك للمشاركين ، مع مراعاة جميع الظروف التي تمت مناقشتها. عيب هذه الطريقة هو أن القرارات المتخذة ، بسبب الرغبة في التسويات والضغط النفسي من قبل الخبراء الأكثر موثوقية ، لا تعكسها بالضرورة. أفضل الخياراتالمقدمة من قبل أعضاء اللجان الفردية. يتم التغلب على هذا القصور جزئياً من خلال تقسيم عمل الهيئة إلى مرحلتين:

  • ؟ المناقشة العامة للمشكلة والتعبير الحر عن آراء المشاركين ؛
  • ؟ التحليل النقدي لجميع المقترحات المقدمة وتطوير الحلول.

يسمح إلى حد أكبر بتجنب امتثال الخبراء طريقة دلفياستنادًا إلى مسح مجهول الهوية تم إجراؤه في عدة جولات من قبل خبراء مستقلين (غالبًا لا يكونون على دراية بوجود بعضهم البعض) مع المعالجة الإحصائية اللاحقة للنتائج ووضع قرار نهائي من قبل مجموعة من المحللين - منظمي الاستطلاع .

معروف بكثرة طرق دفتر الملاحظات الجماعي وبنك الأفكار ،السماح بالتراكم التدريجي للأفكار والمقترحات المقدمة من قبل خبراء مستقلين ، وحلول قياسية ناجحة ، أمثلة عمليةمع إمكانية تنظيمها وتقييمها.

طرق تنشيط التفكير الإبداعيتهدف إلى خلق ظروف نفسية تسمح للشخص بتوليد أفكار جديدة والبحث عن طرق لحل المشكلات المختلفة. من بين هذه الأساليب لتنظيم العملية الإبداعية في حل مشاكل التحليل الاقتصادي ، فإن الطريقة الأكثر استخدامًا هي "العصف الذهني".

"العصف الذهني"هي طريقة فعالة تنظيم المجموعةنشاط تحليلي لحل أي مشاكل يقوم على تحرر النشاط الإبداعي للمشاركين فيه. عادة ما تتضمن ثلاث مراحل. المرحلة الأولى هي صياغة واضحة للمشكلة التي تحتاج إلى حل ، واختيار أعضاء الفريق الإبداعي. يجب ألا يكون تكوين المشاركين كبيرًا ، ولكن يجب ألا يشمل فقط الخبراء في الموضوع ، ولكن أيضًا الأشخاص المهتمين الآخرين غير المرتبطين بعلاقات التبعية. المرحلة الثانية هي توليد الأفكار لحل المشكلة. من سمات هذه المرحلة تهيئة الظروف لأكثر الإبداع حرية في ظل الغياب التام للتقييمات وأي نقد للمقترحات المقدمة. في الوقت نفسه ، لم يتم تحديد اتجاه البحث عن الأفكار ومعايير تقييمها. الهدف الرئيسي هو الحد الأقصى لعدد المقترحات المطروحة ومجموعاتها المحتملة ، والتي يجب تسجيلها جميعًا. حتى الأفكار الرائعة والتي تبدو سخيفة هي موضع ترحيب. يجب ألا تتجاوز مدة هذه المرحلة ساعة ونصف ، لأنه بعد ذلك ، يبدأ النشاط الإبداعي ، كقاعدة عامة ، في التراجع. المرحلة الثالثة هي تصنيف المقترحات المقدمة واختيار وتقييم وتطوير مجموعات مختلفة من الأفكار الواعدة التي يقوم بها المحللون - منظمو "العاصفة".

تعديل طريقة العصف الذهني هو طريقة synectics.مصطلح "synectics" في حد ذاته يعني استخدام عناصر متنوعة وغير متجانسة في كثير من الأحيان والتي تبدو غير متوافقة لحل المشاكل الإبداعية. تختلف Synectics عن "العصف الذهني" الكلاسيكي من خلال تنظيم تأثير المجموعة على النشاط الإبداعي لأعضائها ، وتحديد طرق محددة لتوليد الأفكار ، والسماح بالمناقشة النقدية ، وفحص الأفكار المطروحة مباشرةً في مرحلة جيلهم. في الوقت نفسه ، يجب ألا تضم ​​المجموعة محترفين فحسب ، بل يجب أن تضم أفرادًا مبدعين يسعون جاهدين للمنافسة ومستعدين للدفاع عن مناصبهم ، ويمتلكون خصائص نفسية وعاطفية مختلفة (المتحمسون ، والمحافظون ، والمتفائلون ، والمتشككون ، وما إلى ذلك). من سمات التآزر استخدام الأساليب اللفظية المختلفة لتنشيط التفكير: المقارنات (إيجاد الحلول بناءً على تحليل المشكلات المماثلة التي تم حلها بالفعل في مجالات أخرى ، والبحث عن حلول في الخيال العلمي ، والأساطير ، والحكايات الخرافية) ، والانعكاس (البحث عن حلول " من العكس ") ، التعاطف (تحديد الذات مع الشيء الذي تم تحليله وفهم المشكلة بناءً على مشاعرهم الخاصة) ، والمثالية (البحث من وجهة نظر الحصول على النتيجة المثالية). وتجدر الإشارة إلى أن التحضير الأولي والتفاهم المتبادل والتماسك مهمان للغاية لمجموعة متآزرة من الخبراء ، وإلا فإن الأهمية المتزايدة للمناقشات قد تمنع ببساطة توليد أفكار جديدة.

الطريقة المورفولوجية.تعتمد هذه الطريقة على تقييم الهيكل الداخلي للكائن قيد الدراسة والتحلل المقابل للمشكلة قيد النظر في مهام منفصلة ، واختيار الحلول الممكنة لكل من هذه المهام ، وتنظيمها وتوليف حل عام المشكلة من خلال الجمع بين حلول معينة.

نظرية حل المشكلات الابتكاري(TRIZ). في البداية ، كان الغرض من TRIZ هو دراسة مبادئ تطوير الأنظمة التقنية وإنشاء طرق عملية لحل المشكلات الابتكارية على أساس تحديد وإزالة التناقضات في هذه الأنظمة من أجل تحقيق نتيجة نهائية مثالية. الآن أصبحت TRIZ منهجية عالمية لتحليل المشكلات المختلفة في العديد من المجالات ، بما في ذلك الاقتصاد. يتم تفعيل التفكير الإبداعي من خلال هيكلة مهام التحليل وتسلسل معين لحلها:

  • 1) الغرض من النظام ، وما العناصر التي يتكون منها ، وما هي وظائفها وكيفية تفاعلها ؛
  • 2) أي توصيلات عناصر النظام ووظائفها مفيدة ، وأيها غير مجدية وضارة ؛
  • 3) ما هي العناصر والوظائف والعلاقات التي يمكن تغييرها والتي لا يمكن تغييرها ؛
  • 4) ما هي الخيارات الممكنة لتغيير عناصر النظام ووظائفها وعلاقاتها ؛
  • 5) ما هي التغييرات التي توفر تحسينًا في أداء النظام ككل ، وأي التغييرات تسبب تناقضات في النظام وتضعفه ؛
  • 6) كيفية تنفيذ التغييرات المحسنة مع إزالة أو تقليل التناقضات الناشئة.

لتحفيز النشاط الإبداعي وتنظيم العمل المستقل المنهجي للمحللين الخبراء ، غالبًا ما يلجأون إلى تنفيذ قواعد خاصة. القاعدة 24ينص على أنه يجب على المحلل التفكير في المشكلة قيد الدراسة طوال الأربع وعشرين ساعة في اليوم. القاعدة 25لحل المشكلة بنجاح ، من الضروري طرح 25 فكرة على الأقل. القاعدة 26هناك 26 حرفًا في الأبجدية الإنجليزية ، وكتلميح لنفسك ، عليك التفكير في الحرف الذي ستبدأ به الكلمة الأساسية لحل المشكلة.

طرق ارشادية للتحليل

ربما تكون قد قابلت شخصًا في حياتك أذهلك أولاً بحقيقة أنه يمتلك خيالًا متطورًا للغاية ، وأحكامًا أصلية وغير متوقعة ، وأفكار مميزة للتفكير الحدسي عالي التطور. عادة ما نطلق على هذا الشخص شخصًا مبدعًا. والقدرة على توليد أفكار جديدة لها كل الأسباب للإشارة إلى واحدة من أهم سمات الشخص المبدع.

في كل من المدرسة والمؤسسات التعليمية المتخصصة العليا والثانوية ، للأسف ، لا يتم إيلاء اهتمام كاف لتنمية الحدس ، والقدرة على توليد أفكار جديدة. يهتم المعلمون بشكل أساسي بالطرق المنطقية لحل المشكلات ، بما في ذلك عملية حل المشكلات الإبداعية.

تعمل طرق الحساب فقط مع المعلومات المحددة كميًا ، والتي يكون استخدامها في تحليل أنظمة التحكم محدودًا للغاية. لتحليل الأعمال أهمية عظيمةلديه استخدام أساليب الكشف عن مجريات الأمور التي تهدف إلى الحصول على الخصائص النوعية لكيان تجاري. تعتمد الأساليب الاستكشافية بشكل أساسي على خبرة وحدس المتخصصين ، أحكامهم الفردية أو الجماعية. من بين الأساليب الكشف عن مجريات الأمور ، يمكن للمرء أن يفرد أساليب التقييم والبحث التقييمي للتحليل.

يتم وصف الأساليب الإرشادية على نطاق واسع في الأعمال المتعلقة بإدارة شؤون الموظفين وتنظيم الإدارة والسلوك التنظيمي.

يمكن وصف الشروط التي تحدد مسبقًا الحاجة إلى استخدام طرق الكشف عن مجريات الأمور على النحو التالي:

الطبيعة النوعية للمعلومات الأولية ، الموصوفة باستخدام المعايير الاقتصادية والاجتماعية ، ونقص المعلومات التمثيلية والموثوقة بشكل كافٍ حول خصائص موضوع الدراسة ؛

قدر كبير من عدم اليقين في البيانات الأولية للتحليل ؛

عدم وجود وصف واضح للموضوع وإضفاء الطابع الرياضي على موضوع التقييم ؛

قلة الوقت والمال للبحث باستخدام النماذج الرسمية ؛

غياب الوسائل التقنيةبخصائص مناسبة للنمذجة التحليلية ؛

خطورة الموقف الذي تم تحليله.

طرق التحليل الإرشادية هي مجموعة خاصة من طرق جمع المعلومات ومعالجتها ، بناءً على الحكم المهني لمجموعة من المتخصصين.

تصنيف طرق التحليل الاستكشافي

طرق التقييم الارشادي

طرق التقييم والبحث

اللجان والمؤتمرات

العصف الذهني

دفتر جماعي

بنك الأفكار

طريقة التحليل والمراقبة الاجتماعية النشطة المختبرة

ألعاب الأعمال

تحليل التكلفة الوظيفية.

غالبًا ما يطلق على الأساليب الاستكشافية اسم إبداعية لأنها تعتمد على التفكير الإبداعي لمجموعة من الناس. مفتاح موثوقية وصحة استنتاجات التحليل بأساليب الكشف عن مجريات الأمور هو الاختيار الصحيحخبراء. اعتمادًا على أهداف وتركيز مجموعة الخبراء قد تكون متجانسة أو تشمل ممثلين عن مجموعات مختلفة من المهنيين ذوي الصلة ، وأحيانًا الأشخاص المهتمين فقط. على سبيل المثال ، عند تكوين مجموعة من الخبراء لتحليل التطورات التكنولوجية ، فإنه يشمل التقنيين الذين يمكنهم تقييم الجدة التقنية للحل بشكل احترافي ، والاقتصاديين الذين يقيمون فعاليته ، والميكانيكيين الذين يمكنهم تقييم جدوى التنفيذ. تكنولوجيا جديدةعلى قاعدة الإنتاج الحالية ، العمال - منفذو التكنولوجيا الجديدة. عند تقييم جودة المنتجات والطلب عليها ، لا يشمل فريق الخبراء خبراء السلع فحسب ، بل يشمل أيضًا مصنعي ومستهلكي المنتجات. في الوقت نفسه ، عند تطوير حل تقني في المرحلة الأولى ، يتم تضمين المتخصصين من الملف الشخصي المقابل فقط في مجموعة الخبراء.

في الممارسة العملية ، تم تطوير طرق معقدة للغاية لتشكيل مجموعة من الخبراء:

وفقًا للمعايير الرسمية ، عند أخذ التخصص والخبرة العملية وطول الإقامة في فريق واحد في الاعتبار ؛ ويشمل ذلك أيضًا التقييمات النفسية للفرد وفقًا للخدمة الاجتماعية للمنظمة (إن وجدت) ، على سبيل المثال ، القدرة على التفكير الإبداعي والتفكير البناء وما إلى ذلك ؛

بناءً على التقييم الذاتي للشخص الذي تم الحصول عليه أثناء المسح ، في هذه الحالة ، يقوم الخبير المستقبلي بنفسه بتقييم قدراته ، بما في ذلك المؤهلات والتفكير التحليلي والبناء ، والقدرة على التكيف مع مواقف معينة ، وما إلى ذلك ؛ يتم استكمال هذا الاختيار للخبراء من خلال تحديد مستوى التقييم الذاتي للخبير المستقبلي - التقليل من شأنه أو المبالغة في تقديره أو الكافي ، والذي يتم تنفيذه مع

الاختيار النفسي للخبراء.

بناءً على تقييم الأشخاص المرتبطين بمقدم الطلب ، عندما يتم تقييم الصفات المهنية والشخصية للمتخصص من قبل متخصصين من نفس الملف الشخصي ، ومستهلكين للخدمات ، والموظفين الذين ينفذون قرارات الخبير ؛

طريقة الاختيار العشوائي (أخذ العينات) ، إذا كان العديد من الأشخاص (على سبيل المثال ، مستهلكو المنتجات والخدمات) يمكنهم العمل كخبراء.

في كثير من الأحيان ، عند تحليل أنشطة كيان اقتصادي ، تضم مجموعة الخبراء المديرين مراحل مختلفةوالعمال. على سبيل المثال ، هذه هي الطريقة التي يتم بها تشكيل مجموعة من الخبراء عند اختيار استراتيجية لتطوير الإنتاج ، وتغيير نظام الحوافز ، وإصلاح أنظمة المحاسبة وإعداد التقارير ، وإعادة هيكلة الهياكل التنظيمية.

وبالتالي ، يتم استخدام كل من طرق الاختيار الرسمية والنفسية على نطاق واسع في اختيار الخبراء. في هذا الصدد ، غالبًا ما يطلق على الأساليب الكشف عن مجريات الأمور النفسية.

(Melyukhova Yana) 1) طريقة التصنيف استنادًا إلى نظرية تحديد المواقع الشائعة الآن. الفكرة الرئيسية لهذه النظرية هي وجود صورة جاهزة للمواقف القياسية والقرارات الموحدة للجميع. تتمثل مهمة المحلل في تحديد موقع يتوافق مع موضوع التحليل من حيث معلمات معينة ، والحصول على حل قياسي يقدمه مطورو الطريقة. التطبيقات العملية لهذه النظرية هي مصفوفات ZKG و McKenzie وما إلى ذلك. تشتمل تقنية تنفيذ الطريقة على خطوات مثل:

تقييم الكائن الذي تم تحليله وفقًا لبعض المعايير المحددة ؛

تحديد موقع الكائن في المخطط النمطي وفقًا لقيم المعلمات ؛

مخطط حسب نوع الكائن الذي تم تحليله.

عند إنشاء مخطط نمطي ، يمكن استخدام معلمتين أو أكثر. يمكن أن تعكس المعلمات كلاً من الخصائص البسيطة والخصائص المعقدة. مثال على العقارات المعقدة هي آفاق السوق ، والتي تتميز بالحجم ومعدل النمو ومستوى رضا المستخدم والمنافسة ومستوى السعر والربحية و

إلخ. كما يتضح من المثال أعلاه ، يمكن أن تحتوي المعلمات على تقييم كمي ونوعي. يمكن تحديد موقع الكائن (الكائنات) الذي تم تحليله على الشبكة النمطية في شكل علامة أو أخرى (نقاط ، دوائر ، إلخ).

إذا كانت هناك تطورات في مجالات محددة ، فإن استخدام الشبكات النمطية يسمح لك بتحديد نوع الكائن الذي تم تحليله واستخدام التوصيات الجاهزة لتحسينه. ومع ذلك ، يجب أن يكون المرء حذرًا للغاية في طريقة التصنيف. يجب ألا يغيب عن البال أن "الوصفات" العالمية مغرية تمامًا في بساطتها ، والتي تتناقض مع حل المشكلات الإبداعية ، لكن فوائد تطبيق التوصيات الواردة محدودة للغاية. من الأفضل معرفة كيفية تحديد المشكلات وحلها بدلاً من الإيمان بالوصفات الجاهزة للنجاح. وفقًا للمؤلف ، فقط بالاقتران مع طرق التقييم الأخرى ، تتيح طريقة التصنيف إمكانية توصيف الموقف وإيجاد خيارات مقبولة لقرارات الإدارة التنبؤية.

(Kiseleva Olya) 2) طريقة مراجعة الأقران يعتمد على تحديد تقييم معمم من قبل فريق من الخبراء من خلال المعالجة الإحصائية للتقييمات الفردية والمستقلة التي يقوم بها الخبراء. قد يكون أعضاء المجموعة في هذه الحالة متساويين أو لديهم رتبة مختلفة ، والتي تؤخذ في الاعتبار عند استخلاص نتائج الامتحان.

عند تعيين الخبراء ، يجب أن يسترشد المرء بمتطلبات مثل:

مستوى عالٍ من سعة الاطلاع العامة ، وامتلاك معرفة خاصة في المنطقة التي تم تحليلها ؛

وجود خبرة عملية و (أو) بحثية معينة حول المشكلة قيد الدراسة ؛

القدرة على تقييم اتجاهات التنمية بشكل مناسب للكائن قيد الدراسة ؛

عدم التحيز والاهتمام بنتيجة معينة للتقييم.

يتم إنشاء الظروف المواتية لعمل الخبراء نتيجة للتعليم الأولي ، والتدريب في منهجية البحث ، والتزويد معلومات إضافيةحول موضوع التحليل.

(أوليا بريليبا) 3) طريقة لجنة الخبراء يعتمد على تحديد رأي جماعي واحد من قبل خبراء مختارين خصيصًا عند مناقشة المشكلة المطروحة والبدائل لحلها نتيجة لبعض التنازلات.

عند استخدام طريقة لجنة الخبراء ، لا تتم فقط المعالجة الإحصائية لنتائج التقييم الفردي لجميع الخبراء ، ولكن أيضًا تبادل الآراء حول نتائج الفحص وصقل التقديرات. عيب هذا الإجراء هو التأثير القوي للسلطات على رأي غالبية المشاركين في الامتحان.

في تواصل مع

تحليل ارشادي

تستخدم جميع أدوات مكافحة الفيروسات الحديثة تقريبًا تقنية التحليل الإرشادي لرمز البرنامج. غالبًا ما يستخدم التحليل الإرشادي جنبًا إلى جنب مع مسح التوقيع للبحث عن فيروسات معقدة ومتعددة الأشكال. تتيح تقنية التحليل الكشف عن مجريات الأمور الكشف عن الإصابات غير المعروفة سابقًا ، ومع ذلك ، فإن العلاج في مثل هذه الحالات يكاد يكون مستحيلًا دائمًا. في هذه الحالة ، كقاعدة عامة ، يلزم تحديث إضافي لقواعد بيانات مكافحة الفيروسات للحصول على أحدث التوقيعات وخوارزميات العلاج ، والتي قد تحتوي على معلومات حول فيروس غير معروف سابقًا. خلاف ذلك ، يتم إرسال الملف للتحليل إلى محللي مكافحة الفيروسات أو مؤلفي برامج مكافحة الفيروسات.

تكنولوجيا التحليل الارشادي

لا توفر طرق المسح الاستكشافي أي حماية مضمونة ضد فيروسات الكمبيوتر الجديدة غير الموجودة في مجموعة التوقيع ، وذلك بسبب استخدام فيروسات معروفة سابقًا كهدف لتحليل التوقيعات ، ومعرفة آلية تعدد أشكال التوقيع كتحقق إرشادي قواعد. في الوقت نفسه ، تعتمد طريقة البحث هذه على افتراضات تجريبية ؛ لا يمكن استبعاد الإيجابيات الخاطئة تمامًا.

في بعض الحالات ، تكون الطرق التجريبية ناجحة للغاية ، على سبيل المثال ، في حالة أجزاء البرنامج القصيرة جدًا في قطاع التمهيد: إذا كتب البرنامج إلى القطاع 1 ، المسار 0 ، الجانب 0 ، فهذا يؤدي إلى تغيير في قسم محرك الأقراص . ولكن بصرف النظر عن برنامج مساعد FDISK ، لا يتم استخدام هذا الأمر في أي مكان آخر ، وبالتالي ، إذا ظهر بشكل غير متوقع ، فإننا نتحدث عن فيروس تمهيد.

في عملية التحليل الاستكشافي ، يتم فحص البرنامج الذي تمت محاكاته بواسطة محلل الكود. على سبيل المثال ، يُصاب أحد البرامج بفيروس متعدد الأشكال يتكون من جسم مشفر وفك تشفير. يحاكي محاكي الكود تشغيل هذا الفيروس بتعليمة واحدة ، وبعد ذلك يقوم محلل الكود بحساب المجموع الاختباري ومقارنته بالمجموع المخزن في قاعدة البيانات. ستستمر المحاكاة حتى يتم فك تشفير جزء الفيروس الضروري لحساب المجموع الاختباري. إذا تطابق التوقيع ، يتم تحديد البرنامج.

طريقة أخرى شائعة للتحليل الإرشادي مستخدمة من قبل مجموعة كبيرة من مضادات الفيروسات هي فك برنامج مشبوه وتحليله. مصدر الرمز. يتم التحقق من الكود المصدري للملف المشبوه ومقارنته بالشفرة المصدرية للفيروسات المعروفة وعينات نشاط الفيروس. إذا كانت نسبة معينة من التعليمات البرمجية المصدر متطابقة مع رمز نشاط فيروس أو فيروس معروف ، يتم تمييز الملف على أنه مشبوه ويتم إخطار المستخدم بذلك.

مساوئ المسح الارشادي

  • يمكن أن يتسبب الشك المفرط في محلل الكشف عن مجريات الأمور في نتائج إيجابية خاطئة إذا كان البرنامج يحتوي على أجزاء من التعليمات البرمجية التي تقوم بتنفيذ إجراءات و / أو تسلسلات ، بما في ذلك تلك المميزة لبعض الفيروسات. على وجه الخصوص ، فإن أداة فك حزم الملفات المعبأة مع (Win) Upack PE packer تتسبب في نتائج إيجابية خاطئة من عدد من أدوات مكافحة الفيروسات التي لا تتعرف في الواقع على هذه المشكلة. مشكلة أخرى للمحللين هي العملية الخاطئة عند التحقق من التعليمات البرمجية غير الضارة تمامًا.

على سبيل المثال ، تم تجميعه باستخدام كود Delphi 7 أو Delphi 2007:

برنامج XDC ؛ (APPTYPE CONSOLE $) يستخدم SysUtils ؛ ابدأ إذا (paramstr (3) = "d") ثم ابدأ FileSetReadOnly (paramstr (2)، false) ؛ DeleteFile (paramstr (2)) ؛ نهاية ؛ نهاية.

يتسبب في نتائج إيجابية خاطئة لمضادات الفيروسات مثل Panda (بغض النظر عن إصدار المترجم) ، Webwasher GateWay (عند تجميع Delphi 2007) ، F-Secure (عند تجميع Delphi 7). كما ترون من المثال ، البرنامج آمن تمامًا ولا توجد أي علامات على الإطلاق كود خبيثووظيفة الفيروس (كل وظائف المثال: إذا تم تحديد المفتاح "d" كمعامل ثالث ، يقوم البرنامج بحذف الملف المحدد في المعامل الثاني).

  • توافر تقنيات بسيطة لخداع المحلل الكشف عن مجريات الأمور. كقاعدة عامة ، قبل توزيع برنامج ضار (فيروس) ، يقوم مطوروه بفحص منتجات مكافحة الفيروسات المنتشرة على نطاق واسع ، وتجنب اكتشافها أثناء الفحص الإرشادي بطرق مختلفة. على سبيل المثال ، تعديل الكود ، باستخدام العناصر التي لا يدعم محاكي الكود لهذه البرامج المضادة للفيروسات تنفيذها ، باستخدام تشفير جزء من الكود ، إلخ.

على الرغم من تصريحات وكتيبات مطوري برامج مكافحة الفيروسات فيما يتعلق بتحسين آليات الكشف عن مجريات الأمور ، فإن فعالية المسح الإرشادي على هذه اللحظةبعيد عن المتوقع. تظهر الاختبارات المستقلة لمكونات التحليل الاستكشافي أن مستوى اكتشاف البرامج الضارة الجديدة لا يزيد عن 40-50٪ من عددها. (إنجليزي)

  • حتى مع التشخيص الناجح ، فإن علاج فيروس غير معروف يكاد يكون مستحيلًا دائمًا. كاستثناء ، يمكن لبعض المنتجات معالجة الفيروسات من نوع واحد وعدد من الفيروسات المشفرة متعددة الأشكال التي ليس لها جسم فيروسي دائم ، ولكنها تستخدم طريقة حقن واحدة. في هذه الحالة ، لعلاج عشرات ومئات الفيروسات ، قد يكون هناك إدخال واحد في قاعدة بيانات الفيروسات ، كما هو مطبق ، على سبيل المثال ، في مضاد الفيروسات I. Danilov.

أنظر أيضا

الروابط

روابط خارجية

مؤسسة ويكيميديا. 2010.

شاهد ما هو "التحليل الكشف عن مجريات الأمور" في القواميس الأخرى:

    - (الكشف عن مجريات الأمور) خوارزمية لحل مشكلة ليس لها مبرر صارم ، ولكنها ، مع ذلك ، تقدم حلاً مقبولاً للمشكلة في معظم الحالات المهمة عمليًا. المحتويات 1 التعريف 2 التطبيق ... ويكيبيديا

    هذا المصطلح له معاني أخرى ، انظر تعدد الأشكال. تعدد أشكال فيروسات الكمبيوتر (يوناني πολυ كثير + يوناني μορφή شكل ، مظهر) تقنية خاصة يستخدمها مؤلفو البرمجيات الخبيثة ...... ويكيبيديا

    أسلوب هذه المقالة ليس موسوعيًا أو ينتهك معايير اللغة الروسية. يجب تصحيح المقال وفقًا لقواعد الأسلوب في ويكيبيديا ... ويكيبيديا

    التقنيات الاستباقية هي مجموعة من التقنيات والأساليب المستخدمة في برامج مكافحة الفيروسات ، والغرض الرئيسي منها ، على عكس التقنيات التفاعلية (التوقيع) ، هو منع إصابة نظام المستخدم ، و ... ... ويكيبيديا

    هذه المقالة أو القسم عبارة عن ترجمة تقريبية لمقال بلغة أخرى (راجع التحقق من الترجمات). يمكن أن يكون قد تم إنشاؤه بواسطة برنامج بواسطة مترجم أو تم إنشاؤه بواسطة شخص لديه القليل من المعرفة باللغة الأصلية. يمكنك المساعدة ... ويكيبيديا

    موقع ويب ترخيص OS Windows XP / Vista الخاص بالمطور ... ويكيبيديا

    لقطة شاشة من نوع البرنامج .. ويكيبيديا

    OllyDbg ... ويكيبيديا

    هذه المقالة يجب أن تكون wikified. من فضلك ، قم بتنسيقه وفقًا لقواعد تنسيق المقالات. تشير بعض نماذج السلوك البشري في العلوم الاجتماعية إلى أنه يمكن وصف السلوك البشري بشكل مناسب ... ويكيبيديا

هذه المقالة حول برامج مكافحة الفيروسات. لتطبيق الاستدلال في تقييم قابلية الاستخدام ، انظر التقييم الإرشادي.

تحليل ارشاديهي تقنية تستخدمها العديد من برامج مكافحة الفيروسات الحاسوبية المصممة لاكتشاف فيروسات الكمبيوتر غير المعروفة سابقًا ، بالإضافة إلى المتغيرات الجديدة من الفيروسات الموجودة بالفعل في "البرية".

التحليل الاستكشافي هو تحليل قائم على الخبراء يحدد مدى قابلية النظام لتهديد / خطر معين باستخدام قواعد القرار المختلفة أو طرق الترجيح. يعد التحليل متعدد المعايير (MCA) أحد وسائل الترجيح. تختلف هذه الطريقة عن التحليل الإحصائي الذي يعتمد على البيانات / الإحصائيات المتاحة.

عملية

معظم برامج مكافحة الفيروسات التي تستخدم التحليل الإرشادي لتنفيذ هذه الميزة عن طريق تنفيذ أوامر البرمجة من برنامج أو نص برمجي مشكوك فيه في جهاز افتراضي متخصص ، مما يسمح لبرنامج مكافحة الفيروسات بمحاكاة ما يمكن أن يحدث داخليًا إذا تم إرسال ملف مشبوه يتم تنفيذها أثناء تخزين الشفرة المشبوهة. معزولة عن العالم الحقيقي للجهاز. ثم يقوم بتحليل الأوامر أثناء تنفيذها ، ومراقبة أنشطة الفيروسات الشائعة مثل النسخ المتماثل ، والكتابة فوق الملفات ، ومحاولة إخفاء وجود ملف مشبوه. إذا تم اكتشاف إجراء أو أكثر من الإجراءات المشابهة للفيروس ، فسيتم وضع علامة على الملف المشبوه كفيروس محتمل ، ويتم تنبيه المستخدم.

أسلوب التحليل الاستدلالى الشائع الآخر لبرنامج مكافحة الفيروسات هو فك برنامج مشبوه ثم تحليل الكود الأصلي الموجود بداخله. تتم مقارنة الكود المصدري لملف مشبوه بالشفرة المصدرية للفيروسات المعروفة والأنشطة الشبيهة بالفيروسات. إذا كانت نسبة معينة من شفرة المصدر تتطابق مع نسبة فيروس معروف أو نشاط مشابه للفيروس ، يتم وضع علامة على الملف ويتم تنبيه المستخدم.

كفاءة

يمكن للتحليل الإرشادي اكتشاف العديد من الفيروسات غير المعروفة سابقًا والمتغيرات الجديدة للفيروسات الحالية. ومع ذلك ، يعمل التحليل الإرشادي بناءً على الخبرة (مقارنة الملف المشبوه برمز ووظيفة الفيروسات المعروفة). هذا يعني أنه من المرجح أن تفوتك فيروسات جديدة تحتوي على أساليب عمل لم تكن معروفة من قبل ولم يتم العثور عليها في أحد الفيروسات المعروفة. لذلك ، فإن الأداء منخفض جدًا من حيث الدقة والإيجابيات الخاطئة.

عندما يتم اكتشاف فيروسات جديدة من قبل الباحثين البشريين ، تتم إضافة المعلومات المتعلقة بها إلى التحليل الاسترشادي للمحرك ، مما يوفر للمحرك وسيلة لاكتشاف الفيروسات الجديدة.

ما هو تحليل الكشف عن مجريات الأمور؟

التحليل الاستكشافي هو طريقة للكشف عن الفيروسات عن طريق تحليل كود الخصائص المشبوهة.

تتضمن طرق الكشف عن الفيروسات التقليدية اكتشاف البرامج الضارة من خلال مقارنة التعليمات البرمجية الموجودة في البرنامج بالشفرة الأنواع المعروفةيتم تحليل الفيروسات التي تمت مواجهتها بالفعل وتسجيلها في قاعدة بيانات - تُعرف باسم اكتشاف التوقيع.

على الرغم من أن طريقة الكشف القائمة على التوقيع مفيدة وما زالت قيد الاستخدام ، فقد أصبحت أيضًا أكثر محدودية ، نظرًا لتطور التهديدات الجديدة التي انفجرت في مطلع القرن واستمرت في الظهور طوال الوقت.

لحل هذه المشكلة ، تم تصميم نموذج إرشادي خصيصًا لتحديد العلامات المشبوهة التي يمكن العثور عليها في فيروسات جديدة غير معروفة وإصدارات معدلة من التهديدات الموجودة ، بالإضافة إلى عينات البرامج الضارة المعروفة.

يطور مجرمو الإنترنت باستمرار تهديدات جديدة ، والتحليل الإرشادي هو أحد الأساليب القليلة المستخدمة لمكافحة الحجم الهائل لهذه التهديدات الجديدة التي نراها يوميًا.

يعد التحليل الإرشادي أيضًا أحد الأساليب القليلة القادرة على مكافحة الفيروسات متعددة الأشكال - وهو مصطلح يشير إلى الشفرة الخبيثة التي تتغير وتتكيف باستمرار. وشملت التحليل الكشف عن مجريات الأمور حلول متقدمةالأمان الذي توفره شركات مثل Kaspersky Labs لاكتشاف التهديدات الجديدة قبل أن تسبب ضررًا ، دون الحاجة إلى توقيع محدد.

ماذا يعمل التحليل الاستكشافي؟

يسمح التحليل الإرشادي باستخدام العديد من التقنيات المختلفة. تتضمن إحدى الأساليب الإرشادية ، المعروفة باسم التحليل الاستداري الثابت ، فك برنامج مشبوه وفحص شفرة المصدر الخاصة به. تتم مقارنة هذا الرمز بالفيروسات المعروفة بالفعل والموجودة في قواعد البيانات الاستكشافية. إذا كانت أي نسبة مئوية من التعليمات البرمجية المصدر تتطابق مع إدخال في قاعدة البيانات التجريبية ، يتم وضع علامة على الكود كتهديد محتمل.

تُعرف تقنية أخرى باسم الاستدلال الديناميكي. عندما يريد العلماء تحليل شيء مريب دون تعريض الناس للخطر ، فإنهم يحتفظون بالمواد في بيئة خاضعة للرقابة ، مثل مختبر وفحص آمنين. هذه العملية مماثلة للتحليل الإرشادي - ولكن أيضًا في العالم الافتراضي.

إنه يعزل برنامجًا مشبوهًا أو جزء من التعليمات البرمجية داخل آلة افتراضية متخصصة - أو صندوق الحماية - ويمنح برنامج مكافحة الفيروسات فرصة للتحقق من الكود ومحاكاة ما يمكن أن يحدث إذا تم السماح بتشغيل الملف المشبوه. يفحص كل أمر أثناء عمله ويبحث عن أي سلوكيات مشبوهة مثل النسخ الذاتي والكتابة فوق الملفات والإجراءات الأخرى الشائعة للفيروسات. المشاكل المحتملة

يُعد التحليل الإرشادي مثاليًا لاكتشاف التهديدات الجديدة ، ولكن لكي يكون الاستدلال الفعال يجب أن يتم ضبطه بعناية لتوفير أفضل اكتشاف ممكن للتهديدات الجديدة ، ولكن دون توليد إيجابيات خاطئة على رمز بريء تمامًا.

يتم المسح

الحماية من الفيروسات.

كانت برامج مكافحة الفيروسات ولا تزال الوسيلة الرئيسية لمكافحة الفيروسات. يمكنك استخدام برامج مكافحة الفيروسات (مضادات الفيروسات) دون أن يكون لديك فكرة عن كيفية عملها. ومع ذلك ، بدون فهم مبادئ جهاز مكافحة الفيروسات ومعرفة أنواع الفيروسات وكيفية انتشارها ، من المستحيل تنظيم حماية موثوقة للكمبيوتر. نتيجة لذلك ، يمكن أن يُصاب الكمبيوتر حتى إذا تم تثبيت برامج مكافحة الفيروسات عليه.

اليوم ، يتم استخدام عدة طرق أساسية لاكتشاف الفيروسات والحماية منها:

يتم المسح؛

تحليل إرشادي

استخدام أجهزة مراقبة مكافحة الفيروسات ؛

الكشف عن التغييرات

استخدام مضادات الفيروسات المضمنة في BIOS للكمبيوتر.

بالإضافة إلى ذلك ، توفر جميع برامج مكافحة الفيروسات تقريبًا استردادًا تلقائيًا للبرامج المصابة وقطاعات التمهيد. بالطبع ، إذا كان ذلك ممكنا.

إن أبسط تقنية لفحص الفيروسات هي أن يقوم برنامج مكافحة الفيروسات بفحص الملفات بالتسلسل الذي يتحقق من توقيعات الفيروسات المعروفة. التوقيع هو تسلسل فريد من البايت ينتمي إلى فيروس ولا يوجد في البرامج الأخرى.

يمكن أن تجد برامج مكافحة الفيروسات فقط فيروسات معروفة ومدروسة تم تحديد توقيع لها. لا يحمي استخدام برامج الماسح الضوئي البسيطة جهاز الكمبيوتر من اختراق الفيروسات الجديدة.

لا يمكن تحديد الفيروسات المشفرة والمتعددة الأشكال التي يمكنها تغيير التعليمات البرمجية تمامًا عندما تصيب برنامجًا جديدًا أو قطاع تمهيد جديد من خلال التوقيع. لذلك ، لا تستطيع الماسحات الضوئية البسيطة المضادة للفيروسات اكتشاف الفيروسات متعددة الأشكال.

يسمح لك التحليل الإرشادي باكتشاف فيروسات غير معروفة سابقًا ، ولهذا لا تحتاج أولاً إلى جمع البيانات حول نظام الملفات ، كما هو مطلوب ، على سبيل المثال ، من خلال طريقة اكتشاف التغيير الموضحة أدناه.

تقوم برامج مكافحة الفيروسات التي تنفذ أسلوب التحليل الإرشادي بفحص البرامج وقطاعات التمهيد للأقراص والأقراص المرنة ، في محاولة للكشف عن التعليمات البرمجية الخاصة بالفيروسات فيها. يمكن للمحلل الإرشادي أن يكتشف ، على سبيل المثال ، أن البرنامج قيد الاختبار يقوم بتثبيت وحدة مقيمة في الذاكرة أو يكتب البيانات إلى ملف البرنامج القابل للتنفيذ.

تنفذ جميع برامج مكافحة الفيروسات الحديثة تقريبًا أساليبها الخاصة في التحليل الاستكشافي. على التين. 1 ، أظهرنا أحد هذه البرامج - الماسح الضوئي McAffee VirusScan ، الذي تم تشغيله يدويًا لفحص القرص بحثًا عن برنامج مكافحة الفيروسات.

عندما يكتشف برنامج مكافحة الفيروسات ملفًا مصابًا ، فإنه عادةً ما يعرض رسالة على شاشة العرض ويقوم بإدخال إدخال في سجله الخاص أو في سجل النظام. اعتمادًا على الإعدادات ، يمكن أن يرسل برنامج مكافحة الفيروسات أيضًا رسالة حول الفيروس المكتشف إلى مسؤول الشبكة.

إذا أمكن ، يقوم برنامج مكافحة الفيروسات بتطهير الملف عن طريق استعادة محتوياته. بخلاف ذلك ، يتم تقديم خيار واحد فقط - حذف الملف المصاب ثم استعادته من نسخة احتياطية (إذا كان لديك واحد بالطبع).