بيان شبكة KASPERSKY SECURITY NETWORK (KSN) - برنامج Kaspersky Endpoint Security 11 for Windows يرتبط بيان شبكة Kaspersky Security Network (يُشار إليه فيما بُعد باسم "بيان KSN") ببرنامج Kaspersky Endpoint Security (يُشار إليه فيما بُعد باسم "البرنامج") الخاص بأجهزة الكمبيوتر. يحدد بيان KSN مع اتفاقية ترخيص المستخدم النهائي للبرنامج، لا سيما ما يرد في القسم "الشروط الخاصة بمعالجة البيانات"، الشروط والمسؤوليات والإجراءات المرتبطة بنقل ومعالجة البيانات المُشار إليها في بيان KSN. اقرأ بعناية شروط بيان KSN وجميع الوثائق المُشار إليها في بيان KSN قبل قبوله. عندما ينشط المستخدم النهائي شبكة KSN، فإنه يكون مسؤولاً مسؤولية كاملة عن ضمان أن معالجة البيانات الشخصية للمعنيين بالبيانات تتم بصورة قانونية، لا سيما ما يندرج تحت المقصود من المادة 6 (1) (أ) إلى (1) (و) من اللائحة التنظيمية (للاتحاد الأوروبي) 2016/679 (اللائحة التنظيمية العامة لحماية البيانات، أو ما يُعرف اختصارًا بـ "GDPR") إذا كان المعني بالبيانات موجودًا داخل الاتحاد الأوروبي أو تنطبق عليه القوانين المعمول بها بشأن المعلومات السرية أو البيانات الشخصية، أو حماية البيانات، أو ما شابهها. معالجة البيانات وحمايتها البيانات التي يستلمها صاحب الحق من المستخدم النهائي أثناء استخدام شبكة KSN يتم التعامل معها وفقًا لسياسة خصوصية صاحب الحق المنشورة على الموقع الإلكتروني: www.kaspersky.com/Products-and-Services-Privacy-Policy. الغرض من استخدام شبكة KSN يمكن أن يؤدي استخدام شبكة KSN إلى زيادة فعالية الحماية التي يوفرها البرنامج ضد تهديدات أمان المعلومات والشبكات. يتحقق الغرض المُعلن عنه من خلال: - تحديد سمعة الكائنات المفحوصة؛ - تحديد تهديدات أمان المعلومات الجديدة والتي يصعب اكتشافها ومصادرها؛ - اتخاذ تدابيرعاجلة لزيادة حماية البيانات المُخزنة والمُعالجة بواسطة المستخدم النهائي باستخدام الكمبيوتر؛ - الحد من احتمالية الإيجابيات الكاذبة؛ - زيادة فعالية مكونات البرنامج؛ - منع الحوادث المرتبطة بأمان المعلومات والتحقيق فيما يقع منها؛ - تحسين أداء منتجات صاحب الحق؛ - استلام معلومات مرجعية حول عدد الكائنات التي لها سمعة معروفة. البيانات المُعالجة أثناء استخدام شبكة KSN، سيتسلم صاحب الحق تلقائيًا ويُعالج البيانات التالية: - المعلومات المتعلقة بالملفات وعناوين URL المطلوب فحصها: المجاميع الاختبارية للملف المفحوص (MD5, SHA2-256, SHA1) وأنماط الملف (MD5)، وحجم النمط، ونوع التهديد المكتشف واسمه وفقًا لتصنيف صاحب الحق، ومحدد قواعد البيانات لمكافح الفيروسات، وعنوان URL المطلوبة سمعته، وكذلك إضافة إلى عنوان URL المرجع، ومعرّف بروتوكول الاتصال ورقم المنفذ الجاري استخدامه؛ - المعلومات المتعلقة بنتائج تصنيف موارد الويب المطلوبة التي تحتوي على عنوان URL وعنوان IP المعالَجين للمضيف، وإصدار مكون البرنامج الذي نفذ التصنيف، وطريقة التصنيف، ومجموعة التصنيفات المحددة لمورد الويب؛ - محدد مهمة الفحص التي اكتشفت التهديد؛ - المعلومات المتعلقة بالشهادات الرقمية المستخدمة، والمطلوبة للتحقق من موثوقية تلك الشهادات: المجاميع الاختبارية (SHA2-256) للشهادة المُستخدمة لتسجيل الكائن المفحوص والمفتاح العام للشهادة؛ - المعلومات المتعلقة بالبرنامج المثبت على جهاز الكمبيوتر: اسم تطبيقات البرنامج وبائعي البرنامج، ومفاتيح السجل وقيمه، والمعلومات المتعلقة بملفات مكونات البرنامج المثبتة (المجاميع الاختبارية (MD5, SHA2-256, SHA1)، والاسم، ومسار الملف على جهاز الكمبيوتر، والحجم، والإصدار، والتوقيع الرقمي)، والمعلومات المتعلقة بكائنات Kernel، وبرامج التشغيل، والخدمات، وامتدادات Microsoft Internet Explorer، وامتداد نظام الطباعة، وامتدادات Windows Explorer، وعناصر الإعداد النشط، والتطبيقات الصغيرة للوحة التحكم، وإدخالات ملفات الأنظمة المضيفة وسجل النظام، وإصدارات المستعرضات وعملاء البريد؛ - المعلومات المتعلقة بحالة حماية مكافحة الفيروسات الخاصة بالكمبيوتر: الإصدارات والطوابع الزمنية للإصدار الخاصة بقواعد بيانات مكافحة الفيروسات والإحصاءات الخاصة بالتحديثات والاتصالات بخدمات صاحب الحق ومعرف المهام ومعرف مكون البرنامج الذي يقوم بإجراء الفحص؛ - المعلومات المتعلقة بالملفات التي يقوم المستخدم النهائي بتنزيلها: عناوين URL وIP للتنزيل وصفحات التنزيل، ومعرّف بروتوكول التنزيل ورقم منفذ الاتصال، وحالة عناوين URL من حيث كونها ضارة أم لا، وسمات الملف وحجمه ومجاميعه الاختبارية (MD5, SHA2-256, SHA1)، ومعلومات حول العملية التي قامت بتنزيل الملف (المجاميع الاختبارية (MD5, SHA2-256, SHA1)، وتاريخ ووقت الإنشاء/البناء، وحالة التشغيل التلقائي، والسمات، وأسماء مُنشئي الحزم، ومعلومات حول التوقيعات، وعلامة الملف القابل للتنفيذ، ومعرّف التنسيق، والإنتروبيا)، واسم الملف ومساره على جهاز الكمبيوتر، والتوقيع الرقمي للملف والطابع الزمني لإنشائه، وعنوان URL حيث تم الاكتشاف، ورقم البرنامج النصي في الصفحة التي تبدو مشبوهة أو ضارة، ومعلومات حول طلبات HTTP التي تم إنشاؤها والرد عليها؛ - المعلومات المتعلقة بالتطبيقات قيد التشغيل والوحدات النمطية الخاصة بها: البيانات الخاصة بالعمليات قيد التشغيل على النظام (معرّف العملية (PID)، واسم العملية، ومعلومات حول الحساب الذي تم بدء العملية منه، والتطبيق والأمر الذي أدى لبدء العملية، وعلامة موثوقية البرنامج أو العملية، والمسار الكامل لملفات العملية، وبداية سطر الأوامر، ومستوى كمال العملية، ووصف للمنتج الذي تنتمي إليه العملية (اسم المنتج ومعلومات حول الناشر)، وكذلك الشهادات الرقمية المستخدمة والمعلومات المطلوبة للتحقق من صحتها أو معلومات حول عدم وجود توقيع رقمي لملف)، ومعلومات حول الوحدات النمطية التي تم تحميلها إلى العمليات (أسمائها، أحجامها، أنواعها، تواريخ الإنشاء، السمات، المجاميع الاختبارية (MD5، و SHA2-256، و SHA1)، المسارات المؤدية إليها على جهاز الكمبيوتر)، المعلومات الرئيسية لملف PE، أسماء معدي الحزم (إذا كان قد تم وضع الملف في حزمة)؛ - المعلومات المتعلقة بجميع الكائنات والإجراءات التي من المحتمل أن تكون ضارة: اسم الكائن المكتشف ومساره بالكامل على الكمبيوتر، والمجاميع الاختبارية (MD5, SHA2-256, SHA1) للملفات الجاري معالجتها، وتاريخ الاكتشاف ووقته، وأسماء وحجم الملفات المُصابة والمسار إليها، وكود قالب المسار، والعلامة التي تشير إلى ما إذا كان الكائن عبارة عن حاوية، وأسماء منشئي الحزم (إذا كان الملف محزمًا)، وكود نوع الملف، ومعرّف تنسيق الملف، وقائمة بأنشطة التطبيقات الضارة والقرارات التي اتخذها البرنامج والمستخدم النهائي فيما يتعلق بهذه الأنشطة، ومعرّفات قواعد بيانات مكافحة الفيروسات التي استخدمها البرنامج لاتخاذ أي قرار، واسم التهديد المكتشف طبقًا لتصنيف صاحب الحق، ومستوى الخطر وطريقة الاكتشاف، وسبب وضع أي ملف في السياق المُحلَّل ورقم مسلسل الملف في السياق، والمجاميع الاختبارية (MD5, SHA2-256, SHA1)، واسم وسمات الملف القابل للتنفيذ الخاص بالتطبيق الذي أرسل الرسالة المصابة أو الرابط المُصاب، وعنوان IP المُجهّل (IPv4 وIPv6) لمضيف الكائن الممنوع، وإنتروبيا الملف، وحالة التشغيل التلقائي، ووقت اكتشاف الملف لأول مرة في النظام، وعدد مرات تشغيل الملف منذ آخر مرة تم إرسال الإحصائيات فيها، ومعلومات حول اسم العميل، والمجاميع الاختبارية (MD5, SHA2-256, SHA1)، وحجم عميل البريد الإلكتروني المستخدم في استلام الكائن الضار، ومعرّف المهمة الخاص بالبرنامج الذي أجرى الفحص، وعلامة التحقق من السمعة أو التحقق من توقيع الملف، ونتيجة معالجة الملف، والمجاميع الاختبارية (MD5) للنمط المُجمّع على الكائن وحجم النمط بالبايت، والمعلمات التقنية لتقنيات الاكتشاف المعمول بها؛ - المعلومات المتعلقة بالكائنات التي تم فحصها: مجموعة الثقة المخصصة التي تم تعيين الملف إليها و/أو منها، والسبب في وضع الملف في هذه الفئة ومعرف الفئة ومعلومات حول مصدر الفئات وإصدار قاعدة بيانات الفئة وعلامة الشهادة الموثوق بها للملف واسم جهة بيع الملف، وإصدار الملف، واسم وإصدار التطبيق البرمجي الذي يضم الملف؛ - المعلومات المتعلقة بالثغرات الأمنية التي تم اكتشافها: معرف الثغرة الأمنية في قاعدة بيانات الثغرات الأمنية وفئة خطر الثغرة الأمنية وحالة الاكتشاف؛ - المعلومات المتعلقة بمضاهاة الملف القابل للتنفيذ: حجم الملف ومجاميعه الاختبارية (MD5, SHA2-256, SHA1) ، وإصدار مكوّن المضاهاة، وعمق المضاهاة، وصفيف خصائص الكتل المنطقية والوظائف في الكتل المنطقية التي تم الحصول عليها أثناء المضاهاة، وبيانات من رؤوس PE للملف؛ - المعلومات المتعلقة بهجمات الشبكة: عناوين IP للكمبيوتر المهاجم (IPv4 وIPv6)، ورقم المنفذ في الكمبيوتر الذي استهدفه هجوم الشبكة، ومعرّف بروتوكول حزمة IP المحتوية على الهجوم، وهدف الهجوم (اسم المؤسسة، موقع الويب)، وعلامة رد الفعل على الهجوم، وخطورة الهجوم، ومستوى الثقة؛ - المعلومات المتعلقة بالهجمات المرتبطة بموارد الشبكة المخادعة، بما في ذلك عناوين DNS وIP (IPv4 وIPv6) لمواقع الويب التي تمت زيارتها؛ - عناوين DNS وIP (عنوان IPv4 أو IPv6) لمورد الويب المطلوب، والمعلومات المتعلقة بالملف وعميل الويب الذي يطلب مورد الويب، واسم الملف، وحجمه، والمجاميع الاختبارية الخاصة به (MD5, SHA-256, SHA1)، وكذلك مساره الكامل ورمز قالب المسار، ونتيجة التحقق من التوقيع الرقمي وحالته وفقًا لشبكة KSN؛ - المعلومات المتعلقة بالتراجع عن أنشطة البرامج الضارة: البيانات الخصة بالملف الجاري التراجع عن أنشطته (اسم الملف ومساره الكامل وحجمه ومجاميعه الاختبارية (MD5, SHA2-256, SHA1) ، وبيانات حول الإجراءات الناجحة وغير الناجحة لحذف الملفات وإعاة تسميتها ونسخها واستعادة القيم في السجل (أسماء مفاتيح السجل وقيمها)، ومعلومات حول ملفات النظام التي تغيرت بسبب البرامج الضارة، قبل التراجع وبعده؛ - المعلومات المتعلقة بالوحدات النمطية التي تم تحميلها بواسطة البرنامج: اسم ملف الوحدة النمطية وحجمه ومجاميعه الاختبارية (MD5, SHA2-256, SHA1)، ومساره الكامل وكود قالب مسار الملف، ومعلمات التوقيع الرقمي لملف الوحدة النمطية، والطابع الزمني لإنشاء التوقيع، وأسماء الموضوع والمؤسسة التي وقعت على ملف الوحدة النمطية، ومعرّف العملية التي تم فيها تحميل الوحدة النمطية، واسم جهة بيع الوحدة النمطية، ورقم الفهرس الخاص بالوحدة النمطية في قائمة انتظار التحميل؛ - معلومات الخدمة المتعلقة بتشغيل البرنامج: إصدار المحول البرمجي، والعلامة التي توضح الضرر المحتمل أن يصيب الكائن المفحوص، وإصدار مجموعة الإحصائيات الجاري استخدامها، ومعلومات حول توفر هذه الإحصائيات وصلاحيتها، ومعرّف الوضع المستخدم لإنشاء الإحصائيات الجاري إرسالها، والعلامة التي توضح ما إذا كان البرنامج جاريًا تشغيله في الوضع التفاعلي؛ - في حالة اكتشاف كائن ضار محتمل، يتم تقديم معلومات حول البيانات في ذاكرة العمليات، عناصر التسلسل الهرمي لكائن النظام (ObjectManager)، والبيانات الموجودة في ذاكرة UEFI BIOS، وأسماء مفاتيح التسجيل والقيم الخاصة بها؛ - المعلومات المتعلقة بالأحداث الموجودة في سجلات النظام: الطابع الزمني للحدث، واسم السجل الذي تم العثور على الحدث فيه، ونوع الحدث والفئة التابع لها، واسم مصدر الحدث، ووصف الحدث؛ - المعلومات المتعلقة باتصالات الشبكة: الإصدار والمجاميع الاختبارية (MD5, SHA2-256, SHA1) للملف الذي تم بدء العملية التي أدت لفتح المنفذ منه، والمسار المؤدي إلى ملف العملية والتوقيع الرقمي له، وعناوين IP المحلية والبعيدة، وعدد منافذ الاتصال المحلية والبعيدة، وحالة الاتصال، والطابع الزمني لفتح المنفذ؛ - المعلومات حول تاريخ تثبيت البرنامج وتفعيله على الكمبيوتر، ونوع الترخيص المثبّت وتاريخ انتهاء صلاحيته، ومعرّف الشريك الذي تم شراء الترخيص منه، والرقم المسلسل للترخيص، ونوع تثبيت البرنامج على الكمبيوتر (تثبيت أولي أو تحديث أو ما إلى ذلك)، وعلامة نجاح التثبيت أو رقم الخطأ في التثبيت، وأي معرّف فريد لتثبيت البرنامج على الكمبيوتر، ونوع التطبيق الجاري تحديثه ومعرّفه، ومعرّف مهمة التحديث؛ - المعلومات المتعلقة بمجموعة التحديثات المثبتة الكاملة، ومجموعة آخر التحديثات المُثبتة/المحذوفة، ونوع الحدث الذي تسبب في إرسال معلومات التحديث، والمدة التي مرت منذ تثبيت آخر تحديث، والمعلومات المتعلقة بأي قواعد بيانات مثبتة حاليًا لمكافحة الفيروسات؛ - المعلومات المتعلقة بتشغيل البرنامج على جهاز الكمبيوتر: بيانات استخدام وحدة المعالجة المركزية، وبيانات استخدام الذاكرة (وحدات البايت الخاصة، والتجمع غير المُرحل)، وعدد التهديدات النشطة للبرنامج والتهديدات المتخذة لحالة الانتظار، ومدة تشغيل البرنامج قبل وقوع الخطأ؛ - عدد لقطات البرامج ولقطات النظام (BSOD) منذ تثبيت البرامج ومنذ وقت التحديث الأخير، والمعرف وإصدار وحدة البرامج المعطلة ومكدس الذاكرة في عملية البرنامج ومعلومات حول قواعد بيانات مكافحة الفيروسات في وقت العطل؛ - البيانات الخاصة بلقطة النظام (BSOD): علامة توضح حدوث BSOD على جهاز الكمبيوتر، واسم برنامج التشغيل الذي تسبب في حدوث BSOD، وعنوان مكدس الذاكرة في برنامج التشغيل، وعلامة تشير إلى مدة جلسة نظام التشغيل قبل حدوث BSOD؛ ومكدس الذاكرة لبرامج التشغيل التي تعطلت، ونوع تفريغ الذاكرة المخزنة، وعلامة تشير إلى جلسة نظام التشغيل قبل حدوث BSOD والتي استمرت لأكثر من 10 دقائق، والمعرّف الفريد للتفريغ، والطابع الزمني لخطأ BSOD؛ - المعلومات المتعلقة بالأخطاء التي حدثت خلال تشغيل مكونات البرنامج: معرّف حالة البرنامج، ونوع الخطأ، وكود ووقت الحدوث، ومعرّفات المكون، والوحدة النمطية وعملية المنتج التي حدث فيها الخطأ، ومعرّف المهمة أو فئة التحديث التي حدث فيها الخطأ، وسجلات برامج التشغيل المُستخدمة من قبل البرنامج (رمز الخطأ، واسم الوحدة النمطية، واسم الملف المصدر والسطر الذي حدث فيه الخطأ)، ومعرّف الطريقة المستخدمة لتحديد أي خطأ في تشغيل البرنامج، واسم العملية التي أنشأت الاعتراض أو تبادل الحركة الذي أدى إلى حدوث خطأ في تشغيل البرنامج؛ - المعلومات المتعلقة بتحديثات قواعد بيانات مكافحة الفيروسات ومكونات البرنامج: اسم وتاريخ ووقت ملفات الفهرس التي تم تنزيلها خلال آخر تحديث ويتم تنزيلها خلال التحديث الحالي، بالإضافة إلى تاريخ ووقت إكمال آخر تحديث؛، وأسماء الملفات في الفئات المحدثة ومجاميعها الاختبارية (MD5, SHA2-256, SHA1)؛ - المعلومات المتعلقة بالإيقاف غير الطبيعي لعمل البرنامج: الطابع الزمني لإنشاء النسخة الاحتياطية، ونوعها، واسم العملية المرتبطة بالنسخة الاحتياطية، والإصدار ووقت الإرسال الخاصان بالنسخة الاحتياطية للإحصائيات، ونوع الحدث الذي تسبب في الإيقاف غير الطبيعي لعمل البرنامج (إيقاف التشغيل المفاجئ، وتعطل التطبيقات التابعة لجهات خارجية، وأخطاء معالجة الإيقاف)، وتاريخ ووقت إيقاف التشغيل المفاجئ؛ - المعلومات المتعلقة بتطبيقات الجهات الخارجية التي تسببت في حدوث الخطأ: الاسم والإصدار والموقع، وكود الخطأ ومعلومات حول الخطأ من سجل النظام الخاص بالتطبيقات، وعنوان الخطأ ومكدس ذاكرة تطبيق الجهات الخارجية، وعلامة توضح حدوث خطأ في مكون البرنامج، ومدة تشغيل تطبيق الجهات الخارجية قبل حدوث الخطأ؛ والمجاميع الاختبارية (MD5, SHA2-256, SHA1) لصورة عملية التطبيق التي حدث فيها الخطأ، والمسار إلى صورة عملية التطبيق وكود قالب المسار، ومعلومات من سجل النظام مع وصف للخطأ المرتبط بالتطبيق، ومعلومات حول الوحدة النمطية للتطبيق التي حدث فيها خطأ (معرف الاستثناء، وعنوان ذاكرة الأعطال كإزاحة في الوحدة النمطية للتطبيق، واسم الوحدة النمطية وإصدارها، ومعرّف تعطل التطبيق في مكدس ذاكرة التعطل والمكون الإضافي لصاحب الحق، ومدة جلسة التطبيق قبل التعطل)؛ - إصدار مكون تحديث البرنامج، وعدد مرات تعطل مكون التحديث أثناء تشغيل مهام التحديث طوال مدة عمل المكون، ومعرف نوع مهمة التحديث، وعدد المحاولات الفاشلة لمكون التحديث لإكمال مهام التحديث؛ - المعلومات حول تشغيل مكونات مراقبة نظام البرنامج: الإصدارات الكاملة للمكونات، ورمز الحدث الذي تجاوز قائمة انتظار الأحداث وعدد هذه الأحداث، وإجمالي عدد الأحداث المتجاوزة لقائمة انتظار الأحداث، ومعلومات حول ملف العملية الخاصة بمنشئ الحدث (اسم الملف ومساره على الكمبيوتر، وكود قالب مسار الملف، والمجاميع الاختبارية (MD5, SHA2-256, SHA1) للعملية المرتبطة بالملف، وإصدار الملف)، ومعرّف اعتراض الحدث الذي وقع، والإصدار الكامل لعامل تصفية الاعتراض، ومعرّف نوع الحدث المُعترَض، وحجم قائمة انتظار الأحداث وعدد الأحداث بين أول حدث في قائمة الانتظار والحدث الحالي، وعدد الأحداث المتأخرة في قائمة الانتظار، ومعلومات حول ملف العملية الخاصة بمنشئ الحدث الحالي (اسم الملف ومساره على الكمبيوتر، وكود قالب مسار الملف، والمجاميع الاختبارية (MD5, SHA2-256, SHA1) للعملية المرتبطة بالملف)، ومدة معالجة الحدث، والحد الأقصى لهذه المدة، واحتمالية إرسال الإحصائيات. - المعلومات المتعلقة بآخر عملية إعادة تشغيل غير ناجحة لنظام التشغيل: عدد عمليات إعادة التشغيل غير الناجحة منذ تثبيت نظام التشغيل، والبيانات الخاصة بلقطة النظام (كود ومعلمة الخطأ، واسم وإصدار والمجموع الاختباري (CRC32) للوحدة النمطية التي تسببت في حدوث خطأ في عمل نظام التشغيل، وعنوان الخطأ كإزاحة في الوحدة النمطية، والمجاميع الاختبارية (MD5, SHA2-256, SHA1) للقطة النظام)؛ - المعلومات المطلوبة للتحقق من صحة الشهادات الرقمية الجاري استخدامها في توقيع الملفات وبصمة الشهادة وخوارزمية المجاميع الاختبارية والمفتاح العام للشهادة ورقمها التسلسلي واسم جهة إصدار الشهادة ونتيجة عملية التحقق من صحة الشهادة ومعرّف قاعدة بيانات الشهادة؛ - المعلومات المتعلقة بعملية تنفيذ الهجوم على الدفاع الذاتي للبرامج، واسم ملف العملية وحجمه ومجاميعه الاختبارية (MD5, SHA2-256, SHA1)، والمسار الكامل إلى ملف العملية، وكود قالب مسار الملف، والطوابع الزمنية للإنشاء/البناء، وعلامة الملف التنفيذي، وسمات ملف العملية، ومعلومات حول الشهادة المستخدمة في توقيع ملف العملية، وكود الحساب المستخدم في بدء تشغيل العملية، ومعرّف عمليات التشغيل التي أجريت للوصول إلى العملية، ونوع المورد الذي أجريت عملية التشغيل به (العملية والملف وكائن التسجيل ووظيفة البحث باستخدام الخيار FindWindow)، واسم المورد الذي أجريت عملية التشغيل به، والعلامة التي تشير إلى نجاح عملية التشغيل، وحالة ملف العملية وتوقيعه وفقًا لشبكة KSN؛ - المعلومات المتعلقة ببرنامج صاحب الحق: إصداره الكامل، ونوعه، واللغة المحلية، وحالة التشغيل، وإصدار مكونات البرنامج المُثبت وحالة تشغيلها، والمعلومات المتعلقة بالتحديثات المثبتة، وقيمة عامل التصفية TARGET، وإصدار البروتوكول المُستخدم للتوصيل بخدمات صاحب الحق؛ - المعلومات المتعلقة بالأجهزة المثبتة على الكمبيوتر: النوع، والاسم، واسم الطراز، وإصدار البرنامج الثابت، ومعلمات الأجهزة المدمجة والمتصلة، والمعرّف الفريد لجهاز الكمبيوتر مع البرنامج المثبّت؛ - المعلومات المتعلقة بإصدارات نظام التشغيل والتحديثات المُثبتة، وحجم الكلمات، وإصدار ومعلمات وضع تشغيل نظام التشغيل، والإصدار والمجاميع الاختبارية (MD5, SHA2-256, SHA1) للملف Kernel الخاص بنظام التشغيل. وأيضًا، من أجل تحقيق الغرض المُعلن عنه المتمثل في زيادة فعالية الحماية التي يوفرها البرنامج، يمكن أن يستلم صاحب الحق الكائنات التي يمكن استغلالها من قبل الدخلاء للإضرار بالكمبيوتر وخلق تهديدات أمان المعلومات. وتشمل تلك الكائنات ما يلي: - الملفات القابلة للتنفيذ وغير القابلة للتنفيذ أو أجزاؤها؛ - أجزاء من وحدة الذاكرة العشوائية للكمبيوتر؛ - القطاعات المشمولة في عملية تمهيد نظام التشغيل؛ - حزم بيانات حركة الشبكة؛ - صفحات الويب ورسائل البريد الإلكترونية التي تحتوي على كائنات مشبوهة وخبيثة؛ - وصف الفئات ومثيلات الفئات الخاصة بمستودع WMI؛ - تقارير نشاط التطبيقات. تحتوي تقارير نشاط التطبيقات على البيانات التالية المتعلقة بالملفات والعمليات: - اسم الملف الذي يجري إرساله وحجمه وإصداره ووصفه ومجاميعه الاختبارية (MD5, SHA2-256, SHA1) ومعرّف تنسيق الملف واسم جهة بيع الملف واسم المنتج الذي ينتمي إليه الملف ومساره الكامل على الكمبيوتر وكود قالب مسار الملف ووالطوابع الزمنية لإنشاء وتعديل الملف؛ - تاريخ/وقت بدء ونهاية فترة صلاحية الشهادة (إذا كان للملف توقيع رقمي) وتاريخ ووقت التوقيع واسم جهة إصدار الشهادة ومعلومات حول حامل الشهادة والبصمة والمفتاح العام للشهادة والخوارزميات المناسبة والرقم التسلسلي للشهادة؛ - اسم الحساب الجاري تشغيل العملية منه؛ - المجاميع الاختبارية (MD5, SHA2-256, SHA1) لاسم جهاز الكمبيوتر التي تُجرى عليه العملية؛ - عناوين نوافذ العملية؛ - معرّف قواعد بيانات مكافحة الفيروسات، واسم التهديد المكتشف طبقًا لتصنيف صاحب الحق؛ - بيانات حول الترخيص المثبّت، ومعرّفه، ونوعه، وتاريخ انتهاء صلاحيته؛ - التوقيت المحلي للكمبيوتر لحظة تقديم المعلومات؛ - أسماء ومسارات الملفات التي تم الوصول إليها بواسطة العملية؛ - أسماء مفاتيح التسجيل والقيم الخاصة بها التي تم الوصول إليها بواسطة العملية؛ - عناوين URL وIP التي تم الوصول إليها بواسطة العملية؛ - عناوين URL وIP التي تم تنزيل الملف الجاري تشغيله منها. أيضًا، من أجل تحقيق الغرض المُعلن عنه المرتبط بمنع الإيجابيات الكاذبة، يمكن أن يستلم صاحب الحق الملفات القابلة للتنفيذ وغير القابلة للتنفيذ أو أجزاء منها. يكون تقديم المعلومات الواردة أعلاه إلى شبكة KSN تطوعيًا. بعد تثبيت البرنامج، يمكن للمستخدم النهائي في أي وقت تمكين أو تعطيل استخدام شبكة KSN في إعدادات البرنامج كما هو موضّح في دليل المستخدم. © 2018 AO Kaspersky Lab. جميع الحقوق محفوظة.