﻿بيان KASPERSKY SECURITY NETWORK ("KSN")‎

يتعلّق بيان Kaspersky Security Network (المُشار إليه في ما بعد بـ "بيان KSN") ببرنامج Kaspersky Security Cloud for Mac (المُشار إليه في ما بعد بـ "البرنامج").
تحمل كل المصطلحات المستخدمة في بيان KSN هذا المعنى نفسه المبيّن في اتفاقية ترخيص المستخدم النهائي ضمن فقرة "التعريفات".

يرجى قراءة شروط بيان KSN هذا بعناية والمستندات المُشار إليها في هذا البيان قبل الموافقة عليها. إذا استُخدم البرنامج في كيان قانوني أو كان متاحًا على كمبيوتر يستخدمه العديد من الأشخاص، فيجب عليك التأكد من فهمهم لأحكام قسم "شروط تخص معالجة البيانات" وموافقتهم عليها قبل استخدام البرنامج.

حماية البيانات ومعالجتها
يعالج صاحب الحق البيانات التي يتلقاها من المستخدم النهائي بموجب بيان KSN هذا وفقًا لسياسة خصوصية صاحب الحق المتوفرة على: www.kaspersky.com/products-and-services-privacy-policy.

أغراض معالجة البيانات
قد يزيد استخدام KSN سرعة البرنامج في الاستجابة للمعلومات وتهديدات الأمن على الشبكة. ويتحقق ذلك من خلال:
	⁃ تحديد سمعة العناصر التي تم فحصها
	⁃ تحديد تهديدات أمن المعلومات الجديدة والتي يصعب اكتشافها ومصادرها
	⁃ تقليل احتمالات وجود نتائج إيجابية زائفة
	⁃ زيادة كفاءة مكونات البرنامج
	⁃ منع حدوث حوادث تتعلق بأمن المعلومات والتحقيق في الحوادث التي وقعت
	⁃ تحسين أداء برنامج صاحب الحق
	⁃ استلام المعلومات المرجعية حول عدد العناصر ذات السمعة المعروفة
	⁃ تحسين جودة برنامج صاحب الحق

البيانات المُعالجَة
قد تُعدّ بيانات معيّنة تتم معالجتها بموجب بيان KSN هذا بيانات شخصية وفقًا لقوانين بعض الدول. بعد موافقتك، تُرسل البيانات التالية تلقائيًا وعلى نحوٍ منتظم إلى صاحب الحق بموجب بيان KSN هذا:
1. معلومات حول نظام التشغيل والتحديثات المثبتة على الكمبيوتر، وإعدادات اللغة الحالية والافتراضية لنظام التشغيل، وإصدار ملف نواة نظام التشغيل والمجاميع الاختبارية له (MD5، ‏SHA2-256، ‏SHA1)، ومعلمات وضع تشغيل نظام التشغيل، ومعلومات حول آخر عملية إعادة تشغيل غير ناجحة لنظام التشغيل، وعدد عمليات إعادة التشغيل غير الناجحة.
2. معلومات حول البرنامج المثبَّت الخاص بصاحب الحق وحالة الحماية من الفيروسات: الإصدار الكامل للبرنامج ومعرفات البرامج الفريدة على الكمبيوتر ونوع معرّف البرنامج المثبّت ومعلومات حول التحديثات.
3. معلومات حول كل الكائنات المُكتشفة (بما في ذلك الكائنات المُكتشفة من خلال آلية صامتة) والإجراءات: اسم الكائن المُكتشف، وتاريخ ووقت الاكتشاف، وعنوان URL وجهة الإحالة من حيث تم تنزيل الكائن، وأسماء الملفات المُكتشفة وحجمها والمسارات إليها، وتاريخ ووقت إنشاء الملف، وأنتروبيا الملف، ونوع الملف، ورمز نوع الملف، والمعرّف والتنسيق، وعنوان URL الذي تم تنزيل الكائن منه، والمجموع الاختباري للكائن (MD5)، ونوع المجموع الاختباري التكميلي للكائن وقيمته، وبيانات حول التوقيع الرقمي للكائن (الشهادة)، وعدد مرات تشغيل الكائن منذ آخر مرّة أُرسلت فيها الإحصائيات، ومعرّف مهمة فحص البرنامج. إذا كان الملف مضمّنًا في حزمة: اسم مُنشئ الحزمة، وحجم مُنشئ الحزمة، وحجم الكائن الذي تمت أرشفته، والمعلمات التقنية الخاصة بتقنيات الاكتشاف المنطبقة.
للملفات القابلة للتنفيذ: علامة إرسال معلومات حول الخدمة، وعلامة التحقق من السمعة أو التحقق من توقيع الملف، واسم التطبيق الذي تم تحميله من قِبل الكائن الجاري التحقق منه ونوعه ومعرّفه ومجموعه الاختباري (MD5) وحجمه، ومسار التطبيق ومسارات القالب، وعلامة قائمة التشغيل التلقائي، وتاريخ الإدخال، وقائمة السمات، واسم منشئ الحزمة، ومعلومات حول التوقيع الإلكتروني للتطبيق: شهادة الناشر، واسم الملف المحمّل بتنسيق MIME.
4. في حالة اكتشاف تهديدات أو ثغرات أمنية، بالإضافة إلى معلومات حول الكائن المكتشف، يتم تقديم معلومات حول المعرف والإصدار ونوع السجل في قاعدة بيانات مكافحة الفيروسات، واسم التهديد وفقًا لتصنيف صاحب الحق، والمجموع الاختباري (MD5 وSHA2-256 وSHA1) لملف التطبيق الذي طلب عنوان URL حيث تم اكتشاف التهديد، وعنوان IP ‏(IPv4 أو IPv6) للتهديد المكتشف، ومعرّف نوع الحركة التي تم اكتشاف التهديد عليها، ومعرّف الثغرة الأمنية ومستوى تهديدها، وعنوان URL لصفحة الويب حيث تم اكتشاف الثغرة الأمنية، والنتائج الوسيطة لتحليل الكائن، وعلامة الاكتشاف الصامت للكائن.
5. معلومات حول الكائنات المفحوصة: نوع الملف، والمجاميع الاختبارية للملف (MD5 وSHA256 وSha2)، وحجم الملف، وحجم صورة الملف، والنظام الفرعي لعنوان ملف PE، وسمات عنوان ملف PE، وعدد الأقسام، وقناع البت من DataDirectory، وحجم التراكب، وعدد السلاسل التي تم العثور عليها، وعدد السلاسل غير العشوائية التي تم العثور عليها، وأسلوب كائنات DataDirectory المفرزة حسب RVA، وأسلوب كائنات DataDirectory المفرزة حسب أرقام الأقسام، وتجزئة جيب التمام للبيانات التي تم جمعها، وتجزئة التماثل للبيانات التي تم جمعها، المعرِّف الذي يوضح ما إذا تم إرسال البيانات في وضع القوّة، ونوع الفحص، وعمق المضاهاة، وإصدار المضاهاة، وإصدار المحول البرمجي، وتجزئة الكائن، وأنتروبيا الملف، ومعدل تواتر الأصفار، ومعدل تواتر الأرقام، وأسلوب قالب الويب الديناميكي 4 بايت، وحجم القسم الافتراضي، وحجم القسم الفعلي.
6. معلومات حول التطبيقات قيد التشغيل والوحدات النمطية الخاصة بها: المجاميع الاختبارية (MD5 وSHA256) للملفات قيد التشغيل وحجمها وسماتها وتاريخ إنشائها، ومعلومات حول عنوان ملف PE، وأسماء منشئي الحزم (إذا كان الملف ضمن حزمة)، ورمز الحساب الذي تم تشغيل العملية ضمنه، ومعلمات سطر الأوامر التي تم استخدامها لبدء العملية، وأسماء الملفات ووحداتها، والمجاميع الاختبارية للملفات (SHA256)، وتشغيل الملف القابل للتنفيذ، وشروط المعرّف الخاصة بتكوين الإحصاءات استنادًا إلى المعلومات التي تم توفيرها، ومعرّف وجود البيانات التي تم توفيرها في الإحصاءات وصلاحيتها.
7. معلومات حول التطبيق والأمر الذي أطلق العملية المُشغّلة على النظام: معرّف العملية (PID)، واسم العملية، ومعلومات حول الحساب الذي بدأت منه العملية، والمسار الكامل إلى ملفات العملية، وبداية سطر الأوامر، وعلامة توضح ما إذا كان يتمتّع ملف العملية بوضع التشغيل التلقائي، ووصف للمنتج الذي تنتمي إليه العملية: اسم المنتج ومعلومات حول الجهة الناشرة له، بالإضافة إلى الشهادات الرقمية المُستخدمة والمعلومات المطلوبة للتحقق من صحّتها أو معلومات حول غياب توقيع رقمي للملف، ومعلومات حول الوحدات المحمّلة إلى العمليات: أسماؤها، وأحجامها، وأنواعها، وتواريخ إنشائها، وسماتها، ومجاميعها الاختبارية (MD5 وSHA2-256 وSHA1)، والمسارات إليها، ومعلومات حول الترويسة في ملف PE، وأسماء مُنشئي الحزمة (إذا كان الملف مضمّنًا في حزمة)، وعناوين IP ‏(IPv4 أو IPv6) الخاصة بمواقع الويب التي تمت زيارتها، واسم المجال، وطريقة تحديد اسم المجال، والعلامة التي تشير إلى دخول اسم المجال في القائمة، واسم ملف العملية الذي فتح موقع الويب، وحجم ملف العملية والمجاميع الاختبارية (MD5 وSHA2-256) له، والمسار إلى ملف العملية ورمز القالب الخاص بمسار الملف، ونتيجة التحقق من صحة شهادة الملف، وسلسلة وكيل المستخدم، ومدة تخزين هذه المعلومات قبل إرسالها إلى KSN، ونتيجة التحقق من صحة الملف من قِبَل KSN.
8. معلومات حول الهجوم على الشبكة: عنوان IP الخاص بالكمبيوتر المهاجم ورقم المنفذ الخاص بكمبيوتر المستخدم الذي تم توجيه هجمة الشبكة عنده، ومعرّف البروتوكول المستخدم لتنفيذ الهجوم، واسم الهجوم ونوعه، ومعلومات حول السجل في قاعدة بيانات مكافحة الفيروسات.
9. عنوان URL وعنوان IP صفحة الويب حيث تم اكتشاف المحتوى الضار أو المريب، واسم الملف الذي طلب عنوان URL وحجمه ومجموعه الاختباري، والمعرف وثقل القاعدة المستخدمة للوصول إلى نتائج الفحص والهدف من الهجوم.
10. معلومات حول التغييرات التي أجراها المستخدم على قائمة مواقع الويب المحمية بواسطة مكون الخدمات النقدية الآمنة: عنوان URL لموقع الويب، وعلامة تشير إلى إضافة موقع ويب أو تعديله أو حذفه، ومعلومات حول ما إذا تمت إضافة موقع الويب من نافذة البرنامج أو عبر مستعرض، وموقع URL الذي فتح منه المستخدم موقع الويب (إذا تمت إضافة موقع الويب من مستعرض)، ومعلومات حول ما إذا اختار المستخدم تذكّر التغيير في موقع الويب (إذا تمت إضافة موقع الويب من مستعرض)، ومعلومات حول الوضع الذي تعمل فيه الخدمات النقدية الآمنة لموقع الويب.
11. معلومات حول استخدام شبكة Kaspersky Security Network ‏(KSN): معرّف KSN ومعرّف البرنامج والإصدار الكامل للتطبيق وعنوان IP غير الشخصي لجهاز المستخدم ومؤشرات جودة تلبية متطلبات KSN ومؤشرات جودة معالجة حزم KSN ومؤشرات عدد طلبات KSN ومعلومات حول أنواع طلبات KSN وتاريخ بدء إرسال الإحصاءات ووقته وتاريخ إيقاف إرسال الإحصاءات ووقته وإصدار بروتوكول KSN.
12. معلومات حول مكوِّن حظر تتبع موقع الويب: المرجع من طلب تتبع http، واسم الخدمة أو المؤسسة التي تقدم خدمات التتبع، وفئة خدمة التتبع طبقًا لتصنيف صاحب الحق، ومعرّف وإصدار المستعرض الذي قام بفتح عنوان URL وإصداره.
13. إذا تم اكتشاف كائن من المحتمل أن يكون ضارًا، فسيتم توفير المعلومات حول البيانات في ذاكرة العمليات والبيانات في ذاكرة EFI.
14. معلومات عن الأحداث في سجلات الأنظمة: خاتم وقت الحدث واسم السجل الذي تم العثور على الحدث فيه ونوع الحدث وفئته واسم مصدر الحدث ووصف الحدث.
15. معلومات حول اتصالات الشبكة: الإصدار والمجاميع الاختبارية (MD5 وSHA2-256 وSHA1) للملف الذي تم بدء العملية التي أدت لفتح المنفذ منه، والمسار إلى ملف العملية والتوقيع الرقمي له، وعناوين IP المحلية والبعيدة، وعدد منافذ الاتصال المحلية والبعيدة، وحالة الاتصال، والطابع الزمني لفتح المنفذ.
16. معلومات حول اتصال شبكة الاتصال اللاسلكية المستخدمة بواسطة الكمبيوتر: المجموع الاختباري (MD5 وSHA256) الخاص بعنوان MAC لنقطة الوصول، ومعلومات حول أمن شبكة الاتصال اللاسلكية ومستوى جودة الإشارة، وعلامة توضح ما إذا كان الكمبيوتر يعمل باستخدام البطارية أو مصدر طاقة ثابت، وعلامة DNS، ونوع الكمبيوتر، ومعلومات حول نوع شبكة الاتصال اللاسلكية وأمنها؛ المعرّفات الفريدة التي تم إنشاؤها باستخدام معرّف فريد للكمبيوتر، والمعرّف الفريد لتثبيت البرامج، واسم شبكة الاتصال اللاسلكية وعنوان MAC الخاص بنقطة الوصول؛ علامة استخدام اتصال VPN، وفئة شبكة الاتصال اللاسلكية المحددة في البرنامج، وإعدادات DHCP، والمجموع الاختباري (SHA256) الخاص بعنوان IP ‏(IPv4 وIPv6) للكمبيوتر، واسم المجال والمجموع الاختباري (SHA256) للمسار من عنوان URL الخاص ببوابة الدخول إلى الويب؛ إعدادات WPS لنقاط الوصول: المجاميع الاختبارية لاسم الجهاز اللاسلكي ورقمه التسلسلي، ورقم طراز الجهاز اللاسلكي واسمه، واسم الشركة المصنعة له؛ التوقيت المحلي لبداية جلسة الاتصال اللاسلكية ونهايتها، وقائمة بنقاط الوصول اللاسلكية المتاحة والمعلمات الخاصة بها، ووضع المراقبة لاتصال الأجهزة بالشبكة اللاسلكية في المنزل؛ قيمة التجزئة(MachineID+PCID+BSSID)، قيمة التجزئة(MachineID+PCID+SSID)، قيمة التجزئة(MachineID+PCID+SSID+BSSID).
17. معلومات حول تحديثات البرنامج المثبت وقواعد بيانات مكافحة الفيروسات: نوع مهمة التحديث، وحالة اكتمال مهمة التحديث، ونوع الخطأ الذي قد يحدث أثناء التحديث، وعدد التحديثات غير الناجحة، ومعرّف مكوّن البرنامج الذي ينفّذ التحديثات، وإصدار قاعدة البيانات وتاريخ الإنشاء.
18. - معلومات حول البرامج المثبتة على الكمبيوتر: اسم البرامج واسم الجهة الناشرة لها، ومعلومات حول مفاتيح التسجيل والقيم الخاصة بها، ومعلومات حول ملفات مكونات البرامج: المجاميع الاختبارية (MD5 وSHA2-256 وSHA1)، واسم الملف، والمسار إليه على الكمبيوتر، والحجم، والإصدار والتوقيع الرقمي.
19. معلومات حول الأجهزة المثبّتة على الكمبيوتر: النوع، والاسم، واسم الطراز، وإصدار البرامج الثابتة، ومعلمات الأجهزة المدمجة والمتصلة.
20. معلومات حول الأجهزة المتصلة بالشبكة اللاسلكية: عنوان MAC الخاص بالجهاز، والنوع، وعدد الأحرف في العنوان، ونوع نظام التشغيل المثبت، واسم الجهة المصنّعة، وبيانات من حزمة DCHP التي تم تلقيَها من الجهاز.
21. معلومات حول الملفات والعمليات: أسماء الملفات التي تم الوصول إليها من خلال العملية والمسارات إليها، وعناوين URL وIP التي تم الوصول إليها من خلال العملية، وعناوين URL وIP التي تم من خلالها تنزيل الملف قيد التشغيل.

22. معلومات حول استخدام الجهاز من قِبَل طفل: قيمة تجزئة معرّف المستخدم الفريد، ومعرّف نوع البرنامج، ومعرّف الإصدار الكامل للبرنامج، ووقت إنشاء التقارير، والتقرير الحالي حول محرّك الاكتشاف الخاص بالطفل، وبداية الفترة الزمنية التي يتم خلالها جمع الإحصاءات، ونهاية الفترة الزمنية التي يتم خلالها جمع الإحصاءات، واسم المستخدم في نظام التشغيل، وCRC64 لمعرّف الأمن الفريد الخاص بالمستخدم، وتخطيط لوحة المفاتيح الافتراضي للمستخدم، وعناوين URL التي زارها هذا المستخدم، ووقت الحدث، وفئة الموقع على الويب، وعنوان صفحة الويب التي تمت زيارتها، وعنوان URL للصفحة التي تمت زيارتها مع معلومات أساسية وخاصة بالمستخدم، واستعلامات البحث الخاصة بهذا المستخدم، وفئة الاستعلامات، واستعلام البحث البسيط الخاص بالمستخدم، وأنشطة البرنامج الخاصة بهذا المستخدم، ونوع حدث نشاط البرنامج، ووقت تشغيل البرنامج، ومعرّف العملية الفريد محليًا، واسم التطبيق، وفئة التطبيق، وملف MD5، وفئات PEGI أو ESRB من التطبيق، والعمر الأدنى المطلوب، ومعلومات حول الموقع، ومعرّف البلد، ومعرّف المدينة، ومعرّف لغة نظام التشغيل، وإصدار محرّك الاكتشاف الخاص بالطفل، وقيمة تجزئة معرّف الكمبيوتر، والفرق في التوقيت الخاص بالمستخدم بالدقائق.

يجوز لخدمة Kaspersky Security Network معالجة ملفات كاملة وإرسالها، على سبيل المثال، الكائنات المكتشَفة من خلال الروابط الضارة التي يمكن أن يستخدمها المجرمون لإلحاق الضرر بجهاز الكمبيوتر و/أو أجزائه، إلى Kaspersky Lab لإجراء فحوصات إضافية.

علاوة على ذلك، وبهدف تحقيق غرض زيادة مستوى فعالية الحماية التي يوفّرها البرنامج، يجوز أن يتلقى صاحب الحق كائنات يكون قد تم استغلالها من قِبَل دخلاء لإلحاق الضرر بالكمبيوتر وإنشاء تهديدات لأمن المعلومات. تكون مثلَ هذه الكائنات:
	⁃ ملفات قابلة للتنفيذ أو غير قابلة للتنفيذ، أو أي أجزاء منها
	⁃ مساحات ذاكرة الوصول العشوائي للكمبيوتر
	⁃ قطاعات تتضمنها عملية تمهيد نظام التشغيل
	⁃ حزم بيانات حركة البيانات على الشبكة
	⁃ صفحات ويب وعناوين بريد إلكتروني تتضمن كائنات مشبوهة أو ضارة
	⁃ وصف للفئات ومثيلات الفئات لتخزين WMI
	⁃ تقارير عن نشاط التطبيق

تتضمّن التقارير عن نشاط التطبيق هذه المعلومات التالية حول الملفات والعمليات:
	⁃ اسم الملف الذي يتم إرساله وحجمه وإصداره ووصف له ومجاميعه الاختبارية (MD5 وSHA2-256 وSHA1)، ومعرّف التنسيق، واسم الجهة المصنّعة له، واسم المنتج الذي ينتمي إليه الملف، والمسار المطلق إلى الملف على الكمبيوتر ورمز قالب المسار، وتاريخ إنشاء الملف ووقته وتحديثه
	⁃ تواريخ وأوقات بداية وانتهاء صلاحية الشهادة إذا كان الملف الذي يتم إرساله يحمل توقيعًا رقميًا، وتاريخ ووقت توقيع الشهادة، واسم ناشر الشهادة، ومعلومات حول صاحب الشهادة، والبصمة والمفتاح العام للشهادة والخوارزميات المستخدمة لحسابها، ورقم مسلسل الشهادة.
	⁃ اسم الحساب الذي شغّل العملية
	⁃ المجاميع الاختبارية (MD5 وSHA2-256 وSHA1) لاسم الكمبيوتر الذي يتم تشغيل العميلة عليه
	⁃ عناوين نوافذ العملية
	⁃ معرّف قواعد بيانات مكافحة الفيروسات، واسم التهديد المكتشف طبقًا لتصنيف Kaspersky Lab
	⁃ معلومات حول الرخصة المستخدمة للبرنامج ومعرّف الرخصة ونوعها وتاريخ انتهائها
	⁃ الوقت المحلي للكمبيوتر في الوقت الذي تم توفير المعلومات فيه
	⁃ أسماء ومسارات الملفات التي تم الوصول إليها من خلال العملية
	⁃ عناوين URL وIP التي تم الوصول إليها من خلال العملية
	⁃ عناوين URL وIP التي تم تنزيل الملف قيد التشغيل منها

اختيارك للمشاركة
يعود لك القرار تمامًا بإرسال البيانات على نحوٍ منتظم إلى صاحب الحق بموجب بيان KSN هذا. بإمكانك الرجوع عن موافقتك في أي وقت من خلال إعدادات البرنامج كما هو مبين في دليل المستخدم.

‎© 2019 AO Kaspersky Lab. جميع الحقوق محفوظة.
