أمان الجهاز في تطبيق أمن Windows
Applies To
Windows 11 Windows 10تم تصميم صفحة أمان الجهاز لتطبيق أمن Windows لإدارة ميزات الأمان المضمنة في جهاز Windows. تنقسم الصفحة إلى الأقسام التالية:
-
العزل الأساسي: يمكنك هنا تكوين ميزات الأمان التي تحمي نواة Windows
-
معالج الأمان: يوفر معلومات حول معالج الأمان، والذي يطلق عليه وحدة النظام الأساسي الموثوق بها (TPM)
-
التمهيد الآمن: إذا تم تمكين التمهيد الآمن، يمكنك العثور على مزيد من المعلومات عنه
-
تشفير البيانات: يمكنك هنا العثور على ارتباط إلى إعدادات Windows، حيث يمكنك تكوين تشفير الجهاز وإعدادات BitLocker الأخرى
-
إمكانية أمان الأجهزة: تقييم ميزات أمان الأجهزة لجهازك
في تطبيق أمن Windows على جهاز الكمبيوتر الشخصي لديك، حدد أمان الجهاز، أو استخدم الاختصار التالي:
العزل الأساسي
يوفر العزل الأساسي ميزات أمان مصممة لحماية العمليات الأساسية ل Windows من البرامج الضارة عن طريق عزلها في الذاكرة. يقوم بذلك عن طريق تشغيل تلك العمليات الأساسية في بيئة ظاهرية.
في تطبيق أمن Windows على جهاز الكمبيوتر الشخصي لديك، حدد Device security > Core isolation details أو استخدم الاختصار التالي:
ملاحظة: تختلف الميزات المعروضة في صفحة العزل الأساسية اعتمادا على إصدار Windows الذي تقوم بتشغيله ومكونات الأجهزة المثبتة.
تكامل الذاكرة، المعروف أيضا باسم تكامل التعليمات البرمجية المحمي ب Hypervisor (HVCI) هو ميزة أمان Windows تجعل من الصعب على البرامج الضارة استخدام برامج تشغيل منخفضة المستوى لاختطاف جهاز الكمبيوتر الخاص بك.
برنامج التشغيل هو جزء من البرامج التي تسمح لنظام التشغيل (Windows في هذه الحالة) وجهاز (مثل لوحة المفاتيح أو كاميرا ويب) التحدث مع بعضها البعض. عندما يريد الجهاز أن يقوم Windows بشيء ما، فإنه يستخدم برنامج التشغيل لإرسال هذا الطلب.
تعمل تكامل الذاكرة عن طريق إنشاء بيئة معزولة باستخدام ظاهرية الأجهزة.
فكر في الأمر كحارس أمن داخل كشك مغلق. تمنع هذه البيئة المعزولة (الكشك المؤمن في القياس الخاص بنا) ميزة تكامل الذاكرة من العبث بها من قبل المهاجم. يجب على البرنامج الذي يريد تشغيل جزء من التعليمات البرمجية التي قد تكون خطيرة تمرير التعليمات البرمجية إلى تكامل الذاكرة داخل هذا الكشك الظاهري بحيث يمكن التحقق منه. عندما تكون تكامل الذاكرة مريحة بأن التعليمات البرمجية آمنة، فإنه يعيد التعليمات البرمجية إلى Windows للتشغيل. عادة ما يحدث هذا بسرعة كبيرة.
بدون تشغيل تكامل الذاكرة، يبرز حارس الأمان مباشرة في العراء حيث يكون من الأسهل بكثير للمهاجم التدخل مع الحارس أو تخريبه، ما يسهل على التعليمات البرمجية الضارة التسلل إلى الماضي والتسبب في مشاكل.
يمكنك تشغيل تكامل الذاكرة أو إيقاف تشغيلها باستخدام زر التبديل.
ملاحظة: لاستخدام تكامل الذاكرة، يجب أن يكون لديك ظاهرية الأجهزة ممكنة في UEFI أو BIOS لنظامك.
ماذا لو كان يقول أن لدي برنامج تشغيل غير متوافق؟
إذا فشل تشغيل تكامل الذاكرة، فقد يخبرك أن لديك برنامج تشغيل جهاز غير متوافق مثبتا بالفعل. تحقق من الشركة المصنعة للجهاز لمعرفة ما إذا كان لديهم برنامج تشغيل محدث متوفر. إذا لم يكن لديهم برنامج تشغيل متوافق متوفر، فقد تتمكن من إزالة الجهاز أو التطبيق الذي يستخدم برنامج التشغيل غير المتوافق هذا.
ملاحظة: إذا حاولت تثبيت جهاز مع برنامج تشغيل غير متوافق بعد تشغيل تكامل الذاكرة، فقد تتلقى نفس الرسالة. إذا كان الأمر كذلك، تنطبق نفس النصيحة - تحقق مع الشركة المصنعة للجهاز لمعرفة ما إذا كان لديهم برنامج تشغيل محدث يمكنك تنزيله، أو عدم تثبيت هذا الجهاز المعين حتى يتوفر برنامج تشغيل متوافق.
حماية المكدس المفروض على الأجهزة هي ميزة أمان مستندة إلى الأجهزة تجعل من الصعب على البرامج الضارة استخدام برامج تشغيل منخفضة المستوى لاختطاف جهاز الكمبيوتر الخاص بك.
برنامج التشغيل هو جزء من البرامج التي تسمح لنظام التشغيل (Windows في هذه الحالة) وجهاز (مثل لوحة المفاتيح أو كاميرا ويب) التحدث مع بعضها البعض. عندما يريد الجهاز أن يقوم Windows بشيء ما، فإنه يستخدم برنامج التشغيل لإرسال هذا الطلب.
تعمل حماية المكدس المفروضة على الأجهزة عن طريق منع الهجمات التي تعدل عناوين الإرجاع في ذاكرة وضع kernel لتشغيل التعليمات البرمجية الضارة. تتطلب ميزة الأمان هذه وحدة معالجة مركزية تحتوي على القدرة على التحقق من عناوين الإرجاع الخاصة بتشغيل التعليمات البرمجية.
عند تنفيذ التعليمات البرمجية في وضع kernel، يمكن إتلاف عناوين الإرجاع على مكدس وضع kernel بواسطة برامج ضارة أو برامج تشغيل لإعادة توجيه تنفيذ التعليمات البرمجية العادية إلى التعليمات البرمجية الضارة. في وحدات المعالجة المركزية المدعومة، تحتفظ وحدة المعالجة المركزية بنسخة ثانية من عناوين الإرجاع الصالحة على مكدس ظل للقراءة فقط لا يمكن لبرامج التشغيل تعديله. إذا تم تعديل عنوان إرجاع على المكدس العادي، يمكن لوحدة المعالجة المركزية اكتشاف هذا التناقض عن طريق التحقق من نسخة عنوان الإرجاع على مكدس الظل. عند حدوث هذا التناقض، يطالب الكمبيوتر بخطأ إيقاف، يعرف أحيانا باسم شاشة زرقاء، لمنع تنفيذ التعليمات البرمجية الضارة.
لا تتوافق جميع برامج التشغيل مع ميزة الأمان هذه، حيث يشارك عدد صغير من برامج التشغيل المشروعة في تعديل عنوان الإرجاع لأغراض غير ضارة. تعمل Microsoft مع العديد من ناشري برامج التشغيل للتأكد من أن أحدث برامج التشغيل الخاصة بهم متوافقة مع حماية المكدس المفروضة على الأجهزة.
يمكنك تشغيل حماية المكدس المفروضة على الأجهزة أو إيقاف تشغيلها باستخدام زر التبديل.
لاستخدام حماية المكدس المفروضة على الأجهزة، يجب تمكين تكامل الذاكرة، ويجب تشغيل وحدة المعالجة المركزية التي تدعم Intel Control-Flow Enforcement Technology أو AMD Shadow Stack.
ماذا لو كان الأمر يقول إن لدي برنامج تشغيل أو خدمة غير متوافقة؟
إذا فشل تشغيل حماية المكدس المفروضة على الأجهزة، فقد يخبرك أن لديك برنامج تشغيل جهاز أو خدمة غير متوافقة مثبتة بالفعل. تحقق مع الشركة المصنعة للجهاز أو ناشر التطبيق لمعرفة ما إذا كان لديهم برنامج تشغيل محدث متوفر. إذا لم يكن لديهم برنامج تشغيل متوافق متوفر، فقد تتمكن من إزالة الجهاز أو التطبيق الذي يستخدم برنامج التشغيل غير المتوافق هذا.
قد تقوم بعض التطبيقات بتثبيت خدمة بدلا من برنامج تشغيل أثناء تثبيت التطبيق وتثبيت برنامج التشغيل فقط عند تشغيل التطبيق. للكشف الأكثر دقة عن برامج التشغيل غير المتوافقة، يتم أيضا تعداد الخدمات المعروفة بأنها مرتبطة برامج تشغيل غير متوافقة.
ملاحظة: إذا حاولت تثبيت جهاز أو تطبيق باستخدام برنامج تشغيل غير متوافق بعد تشغيل حماية المكدس المفروضة على الأجهزة، فقد ترى نفس الرسالة. إذا كان الأمر كذلك، تنطبق نفس النصيحة - تحقق مع الشركة المصنعة للجهاز أو ناشر التطبيق لمعرفة ما إذا كان لديهم برنامج تشغيل محدث يمكنك تنزيله، أو عدم تثبيت هذا الجهاز أو التطبيق المحدد حتى يتوفر برنامج تشغيل متوافق.
تعرف أيضا باسم حماية Kernel DMA تحمي ميزة الأمان هذه جهازك من الهجمات التي يمكن أن تحدث عند توصيل جهاز ضار بمنفذ اتصال بيني للمكون الطرفي (PCI) مثل منفذ Thunderbolt.
أحد الأمثلة البسيطة على إحدى هذه الهجمات هو إذا غادر شخص ما جهاز الكمبيوتر الخاص به للحصول على استراحة سريعة للقهوة، وبينما كان بعيدا، يخطو المهاجم، أو يوصل جهازا يشبه USB ويبتعد عن البيانات الحساسة من الجهاز، أو يضخ البرامج الضارة التي تسمح له بالتحكم في الكمبيوتر عن بعد.
تمنع الحماية من الوصول إلى الذاكرة هذه الأنواع من الهجمات عن طريق رفض الوصول المباشر إلى الذاكرة إلى تلك الأجهزة إلا في ظل ظروف خاصة، خاصة عندما يكون الكمبيوتر مؤمنا أو يتم تسجيل خروج المستخدم.
تلميح: لمزيد من المعلومات، راجع حماية Kernel DMA.
يحتوي كل جهاز على بعض البرامج التي تمت كتابتها في ذاكرة الجهاز للقراءة فقط - مكتوبة أساسا إلى شريحة على لوحة النظام - تستخدم للوظائف الأساسية للجهاز، مثل تحميل نظام التشغيل الذي يقوم بتشغيل جميع التطبيقات التي نستخدمها. نظرا لأن هذا البرنامج صعب (ولكن ليس مستحيلا) لتعديله، فإننا نشير إليه على أنه برنامج ثابت.
نظرا لأن البرنامج الثابت يتم تحميله أولا ويعمل تحت نظام التشغيل، فإن أدوات الأمان والميزات التي تعمل في نظام التشغيل تواجه صعوبة في اكتشافها أو الدفاع عنها. مثل المنزل الذي يعتمد على أساس جيد ليكون آمنا، يحتاج الكمبيوتر إلى أن يكون برنامجه الثابت آمنا من أجل ضمان أن نظام التشغيل والتطبيقات والبيانات على هذا الكمبيوتر آمنة.
حماية النظام عبارة عن مجموعة من الميزات التي تساعد على ضمان عدم تمكن المهاجمين من بدء تشغيل جهازك باستخدام البرامج الثابتة غير الموثوق بها أو الضارة.
عادة ما تحمي الأنظمة الأساسية التي توفر حماية البرامج الثابتة وضع إدارة النظام (SMM)، وهو وضع تشغيل متميز للغاية، بدرجات متفاوتة. يمكنك توقع إحدى القيم الثلاث، مع رقم أعلى يشير إلى درجة أكبر من حماية SMM:
-
يفي جهازك بإصدار حماية البرامج الثابتة الأول: يوفر هذا التخفيف من المخاطر الأمنية الأساسية لمساعدة SMM على مقاومة الاستغلال بواسطة البرامج الضارة، ويمنع تسرب البيانات السرية من نظام التشغيل (بما في ذلك VBS)
-
يفي جهازك بالإصدار الثاني من حماية البرامج الثابتة: بالإضافة إلى إصدار حماية البرامج الثابتة الأول، يضمن الإصدار الثاني أن SMM لا يمكنه تعطيل حماية الأمان المستندة إلى الظاهرية (VBS) وحماية kernel DMA
-
يفي جهازك بالإصدار الثالث من حماية البرامج الثابتة: بالإضافة إلى الإصدار الثاني من حماية البرامج الثابتة، فإنه يزيد من تقوية SMM من خلال منع الوصول إلى سجلات معينة لديها القدرة على اختراق نظام التشغيل (بما في ذلك VBS)
تلميح: لمزيد من المعلومات، راجع حماية النظام: كيف يساعد جذر الثقة المستند إلى الأجهزة في حماية Windows
حماية هيئة الأمان المحلية (LSA) هي ميزة أمان Windows للمساعدة في منع سرقة بيانات الاعتماد المستخدمة لتسجيل الدخول إلى Windows.
تعد هيئة الأمان المحلية (LSA) عملية حاسمة في Windows تشارك في مصادقة المستخدم. وهي مسؤولة عن التحقق من بيانات الاعتماد أثناء عملية تسجيل الدخول وإدارة رموز المصادقة المميزة والتذاكر المستخدمة لتمكين تسجيل الدخول الأحادي للخدمات. تساعد حماية LSA على منع تشغيل البرامج غير الموثوق بها داخل LSA أو من الوصول إلى ذاكرة LSA.
كيف أعمل إدارة حماية هيئة الأمن المحلية؟
يمكنك تشغيل حماية LSA أو إيقاف تشغيلها باستخدام زر التبديل.
بعد تغيير الإعداد، يجب إعادة التشغيل حتى يصبح ساري المفعول.
ملاحظة: للمساعدة في الحفاظ على أمان بيانات الاعتماد، يتم تمكين حماية LSA بشكل افتراضي على جميع الأجهزة. بالنسبة إلى التثبيتات الجديدة، يتم تمكينه على الفور. بالنسبة للترقيات، يتم تمكينه بعد إعادة التشغيل بعد فترة تقييم 10 أيام.
ماذا لو كان لدي برنامج غير متوافق؟
إذا تم تمكين حماية LSA وحظر تحميل البرنامج في خدمة LSA، يشير الإعلام إلى الملف المحظور. قد تتمكن من إزالة البرنامج الذي يقوم بتحميل الملف، أو يمكنك تعطيل التحذيرات المستقبلية لهذا الملف عند حظر تحميله في LSA.
ملاحظة: يتوفر Credential Guard على الأجهزة التي تعمل بإصدارات Enterprise أو Education من Windows.
أثناء استخدامك لجهاز العمل أو المؤسسة التعليمية، سيتم تسجيل الدخول بهدوء والحصول على إمكانية الوصول إلى مجموعة متنوعة من الأشياء مثل الملفات والطابعات والتطبيقات والموارد الأخرى في مؤسستك. جعل هذه العملية آمنة، ولكنها سهلة للمستخدم، يعني أن جهاز الكمبيوتر الخاص بك يحتوي على عدد من الرموز المميزة للمصادقة عليه في أي وقت.
إذا تمكن المهاجم من الوصول إلى واحد أو أكثر من هذه الرموز المميزة، فقد يتمكن من استخدامها للوصول إلى المورد التنظيمي (الملفات الحساسة، وما إلى ذلك) الذي يكون الرمز المميز له. يساعد Credential Guard على حماية هذه الرموز المميزة عن طريق وضعها في بيئة محمية وظاهرية حيث يمكن لبعض الخدمات فقط الوصول إليها عند الضرورة.
تلميح: لمعرفة المزيد، راجع كيفية عمل Credential Guard.
برنامج التشغيل هو جزء من البرامج التي تسمح لنظام التشغيل (Windows في هذه الحالة) وجهاز (مثل لوحة المفاتيح أو كاميرا ويب) التحدث مع بعضها البعض. عندما يريد الجهاز أن يقوم Windows بشيء ما، فإنه يستخدم برنامج التشغيل لإرسال هذا الطلب. لهذا السبب، يتمتع السائقون بالكثير من الوصول الحساس في نظامك.
يتضمن Windows 11 قائمة حظر برامج التشغيل التي تحتوي على ثغرات أمنية معروفة، أو تم توقيعها باستخدام شهادات تستخدم لتوقيع البرامج الضارة، أو التي تحايل على نموذج أمن Windows.
إذا كان لديك تكامل الذاكرة أو التحكم في التطبيقات الذكية أو وضع Windows S قيد التشغيل، تشغيل قائمة حظر برامج التشغيل الضعيفة أيضا.
معالج الأمان
توفر إعدادات معالج الأمان ضمن صفحة أمان الجهاز في تطبيق أمن Windows تفاصيل حول الوحدة النمطية للنظام الأساسي الموثوق به (TPM) على جهازك. TPM هو مكون أجهزة مصمم لتحسين الأمان من خلال تنفيذ عمليات التشفير.
ملاحظة: إذا كنت لا ترى إدخال معالج الأمان على هذه الشاشة، فمن المحتمل أن جهازك لا يحتوي على جهاز TPM (الوحدة النمطية للنظام الأساسي الموثوق به) اللازمة لهذه الميزة أو أنه لم يتم تمكينه في UEFI (الواجهة الموحدة للبرامج الثابتة الموسعة). تحقق من الشركة المصنعة لجهازك لمعرفة ما إذا كان جهازك يدعم الوحدة النمطية للنظام الأساسي الموثوق به، وإذا كان الأمر كذلك، فاتبع الخطوات لتمكينه.
هذا هو المكان الذي ستجد فيه معلومات حول الشركة المصنعة لمعالج الأمان وأرقام الإصدارات بجانب حالة معالج الأمان.
في تطبيق أمن Windows على جهاز الكمبيوتر الشخصي لديك، حدد Device security > Security processor details أو استخدم الاختصار التالي:
إذا لم يعمل معالج الأمان بشكل صحيح، يمكنك تحديد ارتباط استكشاف أخطاء معالج الأمان وإصلاحها لمشاهدة أي رسائل خطأ وخيارات متقدمة، أو استخدام الاختصار التالي:
استكشاف أخطاء معالج الأمان وإصلاحها
توفر صفحة استكشاف أخطاء معالج الأمان وإصلاحها أي رسائل خطأ ذات صلة حول TPM. فيما يلي قائمة برسائل الخطأ وتفاصيلها:
الرسالة |
التفاصيل |
---|---|
تثبيت أحد البرامج الثابتة مطلوب لمعالج الأمان لديك (TPM). |
لا يبدو أن اللوحة الأم لجهازك تدعم TPM حاليا، ولكن قد يؤدي تحديث البرنامج الثابت إلى حل هذه المشكلة. تحقق من الشركة المصنعة لجهازك لمعرفة ما إذا كان تحديث البرنامج الثابت متوفرا وكيفية تثبيته. عادة ما تكون تحديثات البرامج الثابتة مجانية. |
تم تعطيل الوحدة النمطية للنظام الأساسي الموثوق به (TPM) وهي تتطلب انتباهك. |
من المحتمل أن تكون وحدة النظام الأساسي الموثوق بها متوقفة عن التشغيل في النظام BIOS (نظام الإدخال/الإخراج الأساسي) أو UEFI (واجهة البرنامج الثابت الموسعة الموحدة). راجع وثائق الدعم الخاصة بالشركة المصنعة للجهاز، أو اتصل بدعمها التقني، للحصول على إرشادات حول كيفية تشغيله. |
ذاكرة الوحدة النمطية للنظام الأساسي الموثوق به (TPM) غير متوفرة. الرجاء مسح الوحدة النمطية للنظام الأساسي الموثوق به (TPM). |
زر مسح TPM موجود في هذه الصفحة. ستحتاج إلى التأكد من أن لديك نسخة احتياطية جيدة من بياناتك قبل المتابعة. |
إثبات حالة الجهاز غير متوفر. الرجاء مسح الوحدة النمطية للنظام الأساسي الموثوق به (TPM). |
زر مسح TPM موجود في هذه الصفحة. ستحتاج إلى التأكد من أن لديك نسخة احتياطية جيدة من بياناتك قبل المتابعة. |
إثبات حالة الجهاز غير مدعم على هذا الجهاز. |
وهذا يعني أن الجهاز لا يعطينا معلومات كافية لتحديد سبب عدم عمل TPM بشكل صحيح على جهازك. |
TPM الخاص بك غير متوافق مع البرنامج الثابت الخاص بك وقد لا يعمل بشكل صحيح. |
تحقق من الشركة المصنعة لجهازك لمعرفة ما إذا كان تحديث البرنامج الثابت متوفرا وكيفية الحصول عليه وتثبيته. عادة ما تكون تحديثات البرامج الثابتة مجانية. |
سجل التشغيل المُقاس بواسطة الوحدة النمطية للنظام الأساسي الموثوق به (TPM) مفقود. حاول إعادة تشغيل جهازك. |
|
هناك مشكلة مع الوحدة النمطية للنظام الأساسي الموثوق به (TPM). حاول إعادة تشغيل جهازك. |
إذا استمر ظهور المشاكل بعد معالجة رسالة الخطأ، فاتصل بالشركة المصنعة لجهازك للحصول على مساعدة.
حدد الوحدة النمطية للنظام الأساسي الموثوق به (TPM) لإعادة ضبط معالج الأمان على إعداداته الافتراضية.
إنذار: تأكد من نسخ بياناتك احتياطياً قبل مسح الوحدة النمطية للنظام الأساسي الموثوق به (TPM).
التشغيل الآمن
يمنع التمهيد الآمن نوعا متطورا وخطيرا من البرامج الضارة - rootkit - من التحميل عند بدء تشغيل جهازك. تستخدم مجموعات البرامج الضارة المخفية أذونات نظام التشغيل نفسها ويبدأ تشغيلها قبل النظام مما يعني أن بإمكانها إخفاء نفسها. غالبًا ما تكون أدوات روتكيت جزءًا من مجموعة كاملة من البرامج الضارة التي يمكنها تجاوز عمليات تسجيل الدخول المنطقية وتسجيل كلمات المرور وعمليات ضغط المفاتيح ونقل الملفات الخاصة والتقاط بيانات التشفير.
قد تضطر إلى تعطيل التمهيد الآمن لتشغيل بعض بطاقات الرسومات أو الأجهزة أو أنظمة التشغيل مثل Linux أو الإصدارات السابقة من Windows.
لمعرفة المزيد، راجع التمهيد الآمن.
قدرة أمان الجهاز
يعرض القسم الأخير من صفحة أمان الجهاز معلومات تشير إلى إمكانية الأمان لجهازك. فيما يلي قائمة بالرسائل والتفاصيل:
الرسالة |
التفاصيل |
---|---|
يفي جهازك بمتطلبات أمان الأجهزة القياسية. |
يعني ذلك أن جهازك يدعم خدمة "تكامل الذاكرة" و"العزل الأساسي" كما أنه مزود بالآتي:
|
يفي جهازك بمتطلبات أمان الأجهزة المحسن. |
يعني ذلك أن بجانب استيفاء جهازك لكل متطلبات أمان الجهاز القياسية فهو مزود أيضاً بخدمة "تكامل الذاكرة" في وضع التمكين. |
يحتوي جهازك على جميع ميزات الكمبيوتر الآمنة الأساسية الممكنة. |
يعني هذا أن حماية وضع إدارة النظام (SMM) قيد التشغيل في جهازك إلى جانب تلبية الجهاز جميع متطلبات أمان الأجهزة المحسّن. |
Standard أمان الأجهزة غير مدعوم. |
يعني هذا أن جهازك لا يلبي واحدًا على الأقل من متطلبات أمان الأجهزة القياسية. |
تحسين أمان الأجهزة
إذا كانت إمكانية الأمان لجهازك ليست من النوع الذي تفضله، فقد تحتاج إلى تشغيل ميزات أجهزة معينة (مثل الجذر الآمن، إذا كان مدعومًا) أو تغيير الإعدادات في نظام BIOS للنظام. اتصل بالشركة المصنعة الجهاز لمعرفة الميزات المدعومة بواسطة جهازك وكيفية تنشيطها.