UAC (التحكم في حساب المستخدم) هو أمان Windowsآلية تضمن عدم تمكن البرامج الضارة والتطبيقات المصابة بالفيروسات من استغلال الامتيازات الإدارية للنظام. عندما يحاول تطبيق ما الكتابة إلى مواقع على مستوى النظام ، فإنه يطالب المستخدم القياسي بإدخال كلمة مرور مسؤول النظام للسماح للتطبيق بالكتابة إلى مجلدات ومواقع النظام المطلوبة ، مثل ملفات البرنامج ، وسجل Windows ، إلخ. محلل عملية UAC هو تطبيق محمول يعلمك عنهسلامة عملية التشغيل المحددة. يساعد المستخدمين على تحديد قيود UAC المفروضة على التطبيقات. يقوم UAC Process Analyzer بإحضار تفاصيل الأمان الخاصة بـ UAC للتطبيق المحدد ، والذي يتضمن مستوى النزاهة والدليل الموثوق به والمحاكاة الافتراضية لـ UAC والتوقيع الرقمي. يساعد UAC Analyzer مطوري التطبيقات في التحقيق في الأسباب التي قد تكون تطبيقاتهم مشبوهة بواسطة UAC.
لتحليل أحد التطبيقات ، حدد العملية قيد التشغيل من القائمة المنسدلة "اسم العملية" وانقر فوق تحليل.

بمجرد الانتهاء ، سيتم تزويدك بالدليلالمسار ، ومستوى السلامة ، وحالة افتراضية UAC والتوقيع الرقمي للتطبيق. يمكنك أيضًا التحقق مما إذا كان التطبيق ينتمي إلى دليل موثوق أم لا.

الآن بعد أن حصلت على تفاصيل أمان UAC للتطبيق المحدد ، يجب أن تفكر في كيفية تحليل التفاصيل؟ لنبدأ مع مستوى النزاهة. نطاق النزاهة لتطبيق يتراوحمن الأقل إلى الأعلى. إذا كان للتطبيق مستوى منخفض من التكامل ، فهذا يعني أن التطبيق لا يمكنه الكتابة إلى مواقع النظام الأساسية ما لم يأذن مسؤول النظام برفع (مثل الامتيازات الإدارية) عبر UAC للسماح للتطبيق بكتابة البيانات إلى مواقع النظام. هذا يعني أن أي تطبيق ذو مستوى تكامل عالٍ لن يطالب المستخدم بالحصول على امتيازات إدارية لكتابة البيانات إلى مجلدات النظام ، مثل ملفات البرنامج ، system32 ، إلخ.
و UAC الافتراضية هو مفهوم متقدم للجعل النظام آمن قدر الإمكان. وهو يحدد التحكم في الوصول إلى التطبيق لمواقع Windows الأساسية. عند تعطيل UAC Virtualization لأحد التطبيقات ، فهذا يعني أن التطبيق له حقوق الوصول لكل نظام المجلدات ، مثل ملفات البرنامج في محرك الأقراص حيثتم تثبيت ويندوز. يمكن للتطبيق الكتابة مباشرة إلى مواقع النظام وإجراء تغييرات على المواقع طالما لا يتم إزعاج وظائف النظام الأخرى عن طريق التعديلات المطلوبة.
وبالمثل التطبيق ، مع UAC الافتراضيةممكن ، لا يمكن الكتابة إلى المجلدات والمواقع على نطاق النظام ، مثل ملفات البرنامج و Windows Registry. ومع ذلك ، فإن UAC تعيد توجيه طلبات الكتابة إلى مجلدات ملفات تعريف المستخدمين حيث لا يحتاج التطبيق إلى امتيازات إدارية ولكن يمكنه بسهولة تنفيذ جميع تلك الوظائف التي يطلبها مستخدم قياسي. طلبات كتابة الطلب مع تمكين UAC الافتراضية تتم إعادة توجيه إلى مجلد ملف تعريف المستخدم بدلاً منالمجلدات والمواقع على نطاق النظام (ملفات البرامج ، Windows ، System32 ، خلايا تسجيل Windows) لمنع النظام من تهديدات الأمان ونقاط الضعف.
دليل موثوق به هو التحقق الذي بسيطيحلل ما إذا كان التطبيق يقيم في موقع جدير بالثقة أم لا. الدليل الموثوق به هو الموقع الذي يحدده مسؤول النظام ويمكن تغييره فقط باستخدام أذونات مسؤول النظام. إذا تلقيت "التحقق من صحة الدليل الموثوق به" لأحد التطبيقات ، فهذا يعني أن التطبيق لن يتم إيقافه بواسطة ميزة أمان "مركز التوثيق".
آخر فحص أمني لـ UAC هو توقيع الكود أيضًايشار إليها باسم التوقيع الرقمي. يساعد التوقيع الرقمي المستخدمين النهائيين على التحقق مما إذا كان التطبيق قد تم تغييره من خلال مصادر خارجية أم لا. يقدم تفاصيل متعمقة بشأن ناشر التطبيق ، مثل ، اسم المطور ، اسم المرجع المصدق ، فترة الصلاحية ، الرقم التسلسلي ، خوارزمية التوقيع وبصمة الإبهام.

المفهوم الكامن وراء توقيع الكود هو التخفيفانتشار الفيروسات والبرامج الضارة التي تبدو وكأنها تطبيقات عادية ولكن لديها القدرة على اكتساب واستغلال الحقوق الإدارية للنظام بشكل خفي. على الرغم من أن العديد من التطبيقات الضارة تعمل غالبًا على إظهار نفسها على أنها موقعة رقميًا ، إلا أنها لا تزال تعتبر بمثابة اختبار أمان مهم.
يعمل UAC Process Analyzer على نظامي التشغيل Windows Vista و Windows 7. ويدعم الإصداران 32 بت و 64 بت من نظام التشغيل.
تنزيل UAC محلل العمليات
تعليقات