كيف تصنع منتجات الأمن - مناقشة مع Bitdefender

الأمن هو أحد الموضوعات التي تهمك في 7 Tutorials . نحن لا نكتب مقالات ودروسًا تعليمية حول كيفية الحصول على تجربة حوسبة(computing experience) آمنة فحسب ، بل نراجع أيضًا منتجات الأمان بشكل منتظم. من الأشياء التي أردنا معرفة المزيد عنها ، كيفية صنع منتجات الأمان: ما هي الخطوات المتبعة؟ اهم التحديات؟ إلخ. لحسن الحظ(Luck) ، أتيحت لنا الفرصة للقاء ألكسندرو كونستانتينيسكو(Alexandru Constantinescu) - مدير الوسائط الاجتماعية(Social Media Manager) في Bitdefender ، الذي قال على الفور: "مرحبًا! لماذا لا تقوم بزيارتنا وتتعلم المزيد من فريقنا؟ لقد قبلنا الدعوة و اليوم(invite and today)يمكننا أن نشارك معك مناقشة مستفيضة حول كيفية صنع منتجات الأمان. "

شركاء المناقشة لدينا

BitDefender هي شركة أمنية(security company) يجب ألا تتطلب الكثير من التعريف. أو على الأقل ليس لقرائنا. إنهم الشركة الأمنية(security company) الرائدة في رومانيا(Romania) ويقومون بتطوير منتجات أمنية نالت الكثير من الثناء والتقدير(praise and appreciation) . تظهر منتجاتهم باستمرار في قوائم بأعلى حلول الأمان.

BitDefender - Cătălin Coșoi

ذهبنا إلى مقر BitDefender الرئيسي(BitDefender headquarters) في بوخارست(Bucharest) وأجرينا مناقشة مطولة مع Cătălin Coșoi - كبير الباحثين(Security Researcher) الأمنيين (في الصورة أعلاه) و Alexandru Bălan - مدير المنتج(Product Manager) الأول . كلاهما شخص ودود وواسع المعرفة ، وقد استمتعنا بإجراء هذه المحادثة معهم.

شعار BitDefender

كيف تصنع منتجات الأمن

لم نضيع الكثير من الوقت في المقدمات وبدأنا حديثنا على الفور.

ما هي المراحل التي تمر بها أثناء تطوير إصدار جديد من منتج الأمان ، مثل Internet Security Suite؟(What are the stages you go through, while developing a new version of a security product, such as an Internet Security Suite?)

النهج لا يختلف حقًا عن مشروع تطوير البرامج(software development project) النموذجي الخاص بك . لنفترض أننا أطلقنا للتو إصدار 2012 من منتجاتنا. بمجرد انتهاء الإطلاق ، نبدأ العمل على إصدار 2013. أولاً(First) ، نقرر مجموعة الميزات والتغييرات التي سيتم تقديمها في هذا الإصدار التالي.

من أجل تحديد الميزات التي سيكون لها تأثير كبير في الإصدار التالي ، لدينا مناقشات مع العديد من الجماهير: المراجعين وخبراء الأمان والخبراء الفنيين والمستخدمين القادرين على إعطائنا رؤى حول ما ينجح وما لا ينجح وماذا يمكن أن تعمل بشكل جيد في الإصدار التالي. علاوة على ذلك ، يقدم فريقنا الفني مدخلات بناءً على خبرتهم ورؤيتهم(expertise and vision) للمكان الذي يرغبون في أخذ المنتج إليه. نقوم أيضًا بتحليل السوق(market analysis) لفهم الاتجاه (الاتجاهات) الذي تتجه إليه الشركات الأخرى بشكل أفضل. بناءً على كل هذه المدخلات ، نقوم بإجراء مكالمة بشأن ما يتم تضمينه في الإصدار التالي وما لا يتم تضمينه.

بعد ذلك ، لدينا مرحلة التطوير(development stage) ، مع عدة مراحل اختبار متضمنة. أولاً(First) ، لدينا معاينة داخلية عندما نختبر برنامجنا التجريبي المسبق. بعد ذلك ، لدينا عدة مراحل بيتا:

  • إصدار تجريبي(beta –) داخلي - تمامًا مثل المعاينة الداخلية ، ولكن مع قيام جمهور أكبر قليلاً باختبار المنتج ؛
  • إصدار تجريبي(beta –) خاص - حيث نختار دائرة مغلقة من المستخدمين من خارج الشركة لاختبار المنتج. نحن نشرك ما يصل إلى بضعة آلاف من المستخدمين ونختار الأشخاص الذين نعتبر ملاحظاتهم مفيدة. نحن نشمل المستخدمين المطلعين ، والأشخاص الذين لدينا تعاون أطول معهم ، والخبراء الفنيين الذين نقدر رأيهم ، وما إلى ذلك ؛
  • إصدار تجريبي عام -(beta –) يحدث قبل شهرين(place 2) إلى ثلاثة أشهر من الإطلاق الفعلي. في هذا الوقت ، يمكن لأي شخص مهتم التقاط المنتج واختباره وتقديم الملاحظات.

خلال مراحل بيتا ، نقوم بضبط المنتج بشكل مستمر ، وقبل الإطلاق ، لدينا نافذة زمنية صغيرة لعمل اللمسات الأخيرة. ثم يتم الإطلاق ، حيث يتم إشراك فرق التسويق والعلاقات العامة والمبيعات والفرق الأخرى في إحداث الضجة المطلوبة ، بينما يتعامل فريق التطوير(development team) مع أي مشكلات قد تطرأ.

في الواقع ، لا يبدو الأمر مختلفًا عن مشاريع تطوير البرمجيات الأخرى. ومع ذلك ، هل هناك أي تحديات خاصة بهذا المجال المتخصص في تطوير برامج الأمان؟(Indeed, it doesn't sound different from other software development projects. However, are there any challenges specific to this niche of developing security software?)

يجب أن يكون هذا هو الحاجة إلى خفة الحركة بالمعنى الحقيقي للكلمة. إنه مفتاح مكانتنا ، أكثر من أي خط آخر لتطوير البرمجيات(software development) . من أجل حماية أجهزة الكمبيوتر والشبكات والأجهزة الخاصة بعملائنا ، يجب أن نكون سريعًا جدًا في الاستجابة للتهديدات الجديدة. بشكل عام ، ليس لديك العديد من أنواع التهديدات الجديدة التي تظهر في يوم واحد. معظم البرامج الضارة هي مجرد تطور لبرامج ضارة قديمة ونجد أنه من السهل التعامل معها بشكل عام. ومع ذلك ، عندما يظهر شيء جديد حقًا ، يجب أن نتصرف بسرعة كبيرة. في غضون ساعات قليلة فقط ، يتعين عليك تقديم تحديث على الأقل لتعريفاتك أو أساليب الاستدلال التي ستحافظ على أمان عملائك.

يكون الأمر أكثر صعوبة عندما لا يكون تحديث تعريفاتنا كافياً ويجب علينا تطوير ميزة جديدة في منتجنا من أجل الرد على تهديد جديد. لا يؤثر هذا على المنتجات المستخدمة حاليًا من قبل عملائنا فحسب ، بل يؤثر أيضًا على المنتجات الجديدة التي نعمل على تطويرها.

لنأخذ Facebook على سبيل المثال . مع ازدياد شعبيتها ، أصبحت أداة متكررة لتوزيع البريد العشوائي والبرامج الضارة(spam and malware) . كما تتوقع ، كنا دائمًا نراقب هذه الشبكة الاجتماعية وراقبنا روابط البرامج الضارة التي تنتشر من خلالها وضمنتها في قاعدة البيانات السحابية الخاصة بنا. ومع ذلك ، شعرنا بالحاجة إلى تطوير أداة جديدة تتعامل مع البرامج الضارة على Facebook بطريقة أفضل. هذه هي الطريقة التي أنشأنا بها مفهوم BitDefender SafeGo (منتج تمت مراجعته أيضًا في 7 دروس(7 Tutorials) ). في خريف عام 2010 ، أطلقنا الإصدار الأول من هذا المنتج وبعد ذلك ، أصبح جزءًا لا يتجزأ من منتجاتنا الأمنية ، مثل BitDefender Internet Security Suite 2012 .

في الواقع ، مثال رائع. بالحديث عن BitDefender SafeGo - هل تنوي إبقائه متاحًا أيضًا كمنتج مجاني للعملاء الذين لا يدفعون ، كما هو الحال اليوم؟(Indeed, a great example. Speaking of BitDefender SafeGo – do you intend to keep it available also as a free product for non-paying customers, as is today?)

نعم ، سيكون هذا المنتج متاحًا في كل من منتجاتنا الأمنية التجارية وكتطبيق Facebook و Twitter(Facebook and Twitter app) مجاني . ذلك لأن مشاكل الأمان على Facebook ستستمر في الوجود وتنتشر. يساعدنا هذا المنتج في التعرف على البرامج الضارة بشكل أسرع وحماية عملائنا الذين يدفعون والذين لا يدفعون. أيضًا ، نعتقد أن إتاحة هذه الأداة مجانًا يساعد في زيادة الوعي حول BitDefender للعملاء الذين ربما لم يسمعوا عنا. إذا كانوا يحبون BitDefender SafeGo ، فلدينا فرصة أكبر لأن يفكروا في منتجات الأمان الأخرى التي نطورها.

أي أمثلة أخرى عند الحاجة إلى رشاقة عالية؟(Any other examples of when great agility is needed?)

هناك شيء آخر نبذل قصارى جهدنا للقيام به ، وهو محاولة اكتشاف الفرص لتلبية أنواع أخرى من احتياجات الأمان التي يمتلكها الأشخاص ، وليس فقط الكشف القياسي عن الفيروسات وحمايتها(virus detection and protection) . على سبيل المثال ، إذا كنت تتذكر الجدل حول Carrier IQ - وهو جزء من برنامج تم تثبيته بواسطة العديد من بائعي الأجهزة المحمولة ، والذي كان يقوم بتسجيل المعلومات مثل الموقع دون إخطار المستخدمين أو السماح لهم بإلغاء الاشتراك. على الرغم من أن هذا لم يكن جزءًا من البرامج الضارة وقد تم تثبيته مسبقًا على هاتفك بواسطة شركة الجوال(mobile carrier) الخاصة بك ، فقد أراد العديد من الأشخاص معرفة ما إذا كان قد تم تثبيته على هواتفهم أم لا. عندما علمنا بذلك ، كان يوم السبت(Saturday) . ذهب أحد أعضاء فريقنا إلى المكتب ، وقضى حوالي 3 إلى 4 ساعات وقام بتطوير منتج مجاني من الصفر ، من أجل(Android)مستخدمو Android . يطلق عليه Bitdefender Carrier IQ Finder ويسمح لمستخدمي Android بالتعرف بسرعة على ما إذا كان يتم تعقبهم أم لا.

لنتحدث قليلا عن الحوسبة السحابية. نرى أنه يستخدم أكثر فأكثر في منتجات الأمان. حتى أن بعض البائعين يقدمون فقط الأمان المستند إلى السحابة في منتجاتهم. ما رأيكم في هذا النهج؟(Let's talk a bit about cloud computing. We see it used more and more in security products. Some vendors even offer only cloud-based security in their products. What do you think about this approach?)

تلعب الحوسبة السحابية(Cloud) بالتأكيد دورًا مهمًا في مجال الحلول الأمنية. ومع ذلك ، نعتقد أن النهج المختلط الذي يستخدم كلاً من قواعد بيانات التعريف والسحابة ، يقدم أفضل النتائج. عند استخدام السحابة فقط ، فأنت تعتمد على اتصال الإنترنت(Internet connection) . إذا انتهى الأمر ، فسيظل النظام غير محمي. يؤدي وجود مزيج من تعريفات البرامج الضارة والسحابة إلى تحقيق نتائج أفضل في معظم سيناريوهات الحوسبة.

هل تخطط لاستخدام الحوسبة السحابية بشكل أكبر في المستقبل؟ ربما حتى تتخذ نفس نهج السحابة فقط؟(Do you plan to use cloud computing even more in the future? Maybe even take the same cloud-only approach?)

ليس صحيحا. نحن نؤمن باستخدام تلك التقنيات التي تناسب الغرض على أفضل وجه. على سبيل المثال ، إذا أردنا حماية متصفح الويب للمستخدم ، فإننا نستخدم السحابة فقط. مواقع الويب الضارة هي نفسها ، وغير مبالية بأنظمة التشغيل والمتصفحات التي يستخدمها الأشخاص للوصول إليها. أيضًا ، إذا لم يكن هناك اتصال بالإنترنت(Internet access) ، فلن يتمكن المستخدم من تصفح الويب. لذلك ، لا توجد مشكلة إذا كانت الحماية السحابية(cloud protection) غير متوفرة أيضًا.

بالنسبة لمضاد الفيروسات ، نعتقد أنه من الأفضل استخدام كل من التعريفات الكلاسيكية والسحابة. تساعد التعريفات في توفير الحماية عندما لا تكون السحابة متاحة بسبب انقطاع الاتصال بالإنترنت(Internet connection) . كما أنهم يجعلون التحليل السلوكي للملفات والتطبيقات يعمل بشكل أسرع من محاولة استخدام السحابة لنفس الغرض. عندما يقوم برنامجنا بأي نوع من التحليل السلوكي والتحليلي(action analysis) ، فإن التعريفات توفر سرعة أكبر مما توفره السحابة.

أخبرنا بالمزيد عن التقنيات التي يستخدمها BitDefender لحماية النظام.(Tell us a bit more about the technologies BitDefender uses to protect a system.)

بشكل عام ، في منتجات BitDefender ، هناك ثلاث تقنيات رئيسية تُستخدم لتأمين الأنظمة:

  • التصرف(Behave) - هذا يراقب ويتعلم السلوك العام لتطبيقاتك ؛
  • التحكم النشط في الفيروسات(Active Virus Control) - يراقب الإجراءات التي يتخذها التطبيق ويحظر(application and blocks) تلك المشبوهة أو ذات النوايا السيئة.
  • السحابة(Cloud) - تجمع المعلومات من العديد من المصادر حول البرامج الضارة وتقوم بتحديث نفسها باستمرار. يتم استخدام البيانات من السحابة بواسطة جميع وحدات الحماية المضمنة في منتجاتنا تقريبًا.

ما هي مصادرك للبحث عن الأشكال الجديدة من البرامج الضارة والتعرف عليها؟(What are your sources for finding and learning about new forms of malware?)

لدينا العديد من المصادر للتعرف على الفيروسات والبرامج الضارة الجديدة بشكل عام:

  • مواضع الجذب.
  • BitDefender SafeGo ، مع دعمه لكل من Facebook و Twitter(Facebook & Twitter) ؛
  • البيانات المرسلة(data sent) من أجهزة كمبيوتر عملائنا حول الإصابات والأنشطة المشبوهة ؛
  • تعاوننا مع مزودي خدمات الأمن الآخرين ؛
  • قواعد بيانات البرامج الضارة العامة.

مواضع الجذب. مثير للاهتمام. اخبرنا المزيد عنهم ما هم بالضبط؟(Honeypots. That sounds interesting. Tell us a bit more about them. What exactly are they?)

مواضع الجذب(Honeypots) هي أنظمة قمنا بتوزيعها عبر شبكتنا ، وتعمل كضحايا. يتمثل دورهم في الظهور كأهداف معرضة للخطر ، والتي لديها بيانات قيمة عنها. نحن نراقب مواضع الجذب هذه باستمرار ونجمع جميع أنواع البرامج الضارة والمعلومات(malware and information) حول أنشطة القبعة السوداء.

شيء آخر نقوم به هو بث عناوين بريد إلكتروني مزيفة يتم جمعها تلقائيًا بواسطة مرسلي البريد العشوائي من الإنترنت(Internet) . بعد ذلك ، يستخدمون هذه العناوين لتوزيع البريد الإلكتروني العشوائي أو البرامج الضارة أو رسائل البريد الإلكتروني المخادعة. نجمع جميع الرسائل التي نتلقاها على هذه العناوين ونحللها ونستخرج البيانات المطلوبة لتحديث منتجاتنا والحفاظ على مستخدمينا آمنين وخاليين من البريد العشوائي.

لنفترض أنك حددت للتو قطعة جديدة من البرامج الضارة. ماذا تفعل به؟ كيف يمكنك معرفة ما يفعله وكيفية تطهير النظام بشكل أفضل؟(Let's assume you just identified a new piece of malware. What do you do with it? How do you find out what it does and how to best disinfect a system?)

في البداية على الأقل ، لسنا مهتمين بمعرفة ما يفعله هذا البرنامج الضار. نحن مهتمون بمعرفة ما إذا كان سلوكه مريبًا أم لا ، إذا كان فيروسًا أم لا. يسمح هذا لمنتجاتنا بالتصرف والقيام بأشياء مثل قطع الوصول إلى الشبكة أو وضع(network or place) هذا الجزء من البرامج الضارة في الحجر الصحي.

يتم إرسال جميع البرامج الضارة الجديدة التي تم تحديدها تلقائيًا إلى مختبر أبحاثنا(research lab) في Iaşi . يهتم الفريق هناك بتفكيك الفيروسات وفهم ما تفعله وتحديث قاعدة بيانات التعريفات الخاصة بنا بالمعلومات المناسبة.

بالحديث عن فريق البحث ، أخبرنا بالمزيد عنهم وعن عملهم على "اختراق" الفيروسات.(Speaking of the research team, tell us a bit more about them and their work on "hacking" viruses.)

حسنًا ، إنهم فريق متخصص جدًا يعمل في بيئة مغلقة جدًا ، من جميع الجوانب. على سبيل المثال ، لا نريد الفيروسات التي يعملون عليها ، أو الخروج في البرية أو الانتشار(wild or spread) في شبكتنا الخاصة. كلهم خبراء أمنيون ماهرون في أشياء تختلف من التشفير إلى إتقان لغات برمجة متعددة (بما في ذلك لغة التجميع(Assembly language) ) ومعرفة بروتوكولات الإنترنت وتقنيات القرصنة وما إلى ذلك.

إنهم مسؤولون عن فك تشفير رمز الفيروس وتحديث قواعد بيانات التعريفات الخاصة بنا بالمعلومات المناسبة. ومع ذلك ، قبل الشروع في العمل على إنشاء تحديث تعريف(definition update) بأنفسهم ، يجب أن يمروا بعملية طويلة من التدريب والتخصص(training and specialization) تستغرق 9 أشهر. لا يُسمح لهم بالعمل مع قواعد بيانات التعريف الخاصة بنا بمفردهم حتى يمروا بجميع التدريب المطلوب ويثبتوا أنهم يعرفون ما يتعين عليهم القيام به.

BitDefender - مكتب

أيضًا ، نود توضيح أسطورة حضرية ، إذا كنت ترغب في تسميتها بهذه الطريقة: يعتقد الكثيرون أن أفضل المتسللين وصناع الفيروسات يتم توظيفهم من قبل شركات الأمن ، بما في ذلك BitDefender . على الأقل عندما يتعلق الأمر بشركتنا ، هذا ليس صحيحًا. أثناء عملية التوظيف(hiring process) ، نقوم بتصفية جميع المرشحين الذين قاموا بإنشاء برامج ضارة أو قاموا بأي نوع من قرصنة القبعة السوداء.

نحن نفضل أن ينضم إلينا أعضاء الفريق الذين يمكننا الوثوق بهم. نريد أن ينضم إلينا الناس لأنهم يتمتعون بتحدٍ أمني(security challenge) كبير ولا يستخدمون مهاراتهم وذكائهم لأغراض أنانية. يمكن لكل فرد في فريق البحث(research team) لدينا إنشاء فيروس خاص به على الأقل إن لم يكن حتى اختراق نظام أكثر تعقيدًا. ومع ذلك ، فهم لا يفعلون ذلك لأنهم يعتقدون أنه ليس الشيء الصحيح الذي يجب القيام به وليس الاستخدام الصحيح لمواهبهم. أيضًا ، لن تتسامح شركتنا مع هذا النوع من السلوك.

كم مرة تبحث منتجاتك عن تعريفات جديدة على خوادمك؟(How often do your products look for new definitions on your servers?)

مرة كل 45 إلى 60 دقيقة. من المهم جدًا بالنسبة لنا تقديم تعريفات جديدة في أسرع وقت ممكن. في بعض الأحيان ، إذا تطلب موقف معين ذلك ، فإننا نرسل أيضًا إشعارات فورية ، بحيث تقوم منتجاتنا الأمنية بتحديث نفسها على الفور ولا تنتظر حدوث التحديث المجدول. نود أن نكون قادرين على إرسال البيانات بمجرد أن نتعلم شيئًا جديدًا. ومع ذلك ، فإن هذا غير ممكن من الناحية الفنية وسيؤدي إلى تدمير تجربة الحوسبة لمستخدمينا. لهذا السبب نحافظ على دفع الإخطارات والتحديثات إلى الحد الأدنى ونستخدمها فقط عندما يكون ذلك منطقيًا حقًا.

هل تتعاون مع شركات أخرى وتشارك المعرفة والمعلومات حول أحدث التهديدات الأمنية؟(Do you collaborate with other companies and share knowledge and information about the latest security threats?)

نعم فعلنا. نتعاون مع 6 شركات أخرى ، بما في ذلك شركائنا الذين رخصنا لهم تقنيتنا ، مثل F-Secure أو G-Data(F-Secure or G-Data) . ومع ذلك ، لا يمكننا الكشف عن أسماء الشركات الأخرى.

BitDefender - مكتب

ما المبلغ الذي تستثمره في الميزات الثانوية التي لا تساهم بالضرورة في تعزيز أمان النظام؟ أنا أشير إلى الميزات المضمنة في الغالب في Total Security Suites ، مثل: المراقبة الأبوية ، والنسخ الاحتياطي للملفات ، ومزامنة الملفات ، وما إلى ذلك.(How much do you invest in the more secondary features, that don't necessarily contribute to enhancing the security of a system? I'm referring to features included mostly in Total Security Suites, such as: Parental Controls, File Backup, File Synchronization, etc.)

من الواضح أن الميزات الكلاسيكية لمجموعة الأمان(security suite) مثل مكافحة الفيروسات وجدار الحماية ومكافحة البريد العشوائي وما إلى ذلك هي المحور الرئيسي لعمل فريقنا وتتلقى معظم موارد التطوير الخاصة بشركتنا. ومع ذلك ، لدينا فرق مخصصة لكل من الميزات الثانوية التي نقدمها في منتجاتنا ويتم تزويدهم بالموظفين حسب الحاجة ، اعتمادًا على حجم العمل المطلوب للحفاظ على هذه الوحدات. يمكنك أن تتخيل أننا لا نحتاج إلى العديد من الأشخاص الذين يعملون على "المراقبة الأبوية"(Parental Controls) كما هو الحال في محرك الحماية من الفيروسات(antivirus protection engine) .

لدى BitDefender مجموعة كلاسيكية من المنتجات: BitDefender Antivirus و Internet Security Suite و Total Security Suite و Sphere ، والتي توفر ترخيصًا لما يصل إلى 3 مستخدمين يمكنهم استخدام مجموعة الأمان الأعلى التي توفرها ، على أي نظام أساسي تدعمه ، على عدد غير محدود من الأجهزة. أي من هذه المفاهيم هو الأكثر شيوعًا لدى المستخدمين؟ هل يفضلون الميزات الإضافية لمجموعة Total Security أم منتجات الأمان الأكثر كلاسيكية؟(BitDefender has a classic line-up of products: BitDefender Antivirus, Internet Security Suite, Total Security Suite and Sphere, which offers a license for up to 3 users that can use the top security suite you provide, on any platform you support, on an unlimited number of devices. Which of these concepts is most popular with your users? Do they prefer the added features of a Total Security suite or the more classic security products?)

برنامج BitDefender Internet Security Suite(BitDefender Internet Security Suite) هو بالتأكيد أكثر منتجاتنا شعبية. هناك أشخاص يتمتعون بالميزات الإضافية لمجموعة الأمان الشامل(Security Suite) لكنهم أقلية. ومع ذلك ، فقد فوجئنا بسرور بالنجاح وردود الفعل الإيجابية التي تلقيناها لمنتج BitDefender Sphere(BitDefender Sphere product) الجديد . يبدو أن العديد من الأشخاص يستمتعون بوجود حل أمان(security solution) موحد يمكنه حماية أجهزة الكمبيوتر الشخصية وأجهزة Mac(Macs) والهواتف الذكية أو الأجهزة اللوحية التي تعمل بنظام Android. إنهم يتمتعون كثيرًا بمرونة شراء ترخيص واحد فقط بأسعار معقولة لحماية جميع أجهزة الحوسبة في منازلهم.

أخيرًا وليس آخرًا ، لنتحدث قليلاً عن Windows 8 وواجهة Metro الجديدة الخاصة به. هل تخطط لتقديم حلول أمنية مصممة لواجهة اللمس الجديدة؟ هل ستوفر منتجات أمان منفصلة لأجهزة الكمبيوتر اللوحية التي تعمل بنظام Windows 8؟(Last but not least, let's talk a bit about Windows 8 and its new Metro interface. Do you plan to offer security solutions designed for the new touch interface? Will you provide separate security products for Windows 8 tablets?)

نحن نعمل بالتأكيد على توفير بعض المنتجات المثيرة لنظام التشغيل Windows 8 (Windows 8)وواجهة Metro(Metro interface) الجديدة . التحدي مع Metro هو أن التطبيقات تعمل مع قيود وأذونات محدودة. ليس لديهم وصول كامل إلى النظام كما تفعل تطبيقات سطح المكتب . (Desktop)لذلك نحن بحاجة إلى إيجاد طرق للالتفاف حول ذلك وتوفير حماية فعالة.

لسوء الحظ ، ليس لدينا الحرية لمناقشة المزيد من التفاصيل حول خططنا مع منتجات الأمان لنظام التشغيل Windows 8(Windows 8) . سنكون قادرين على توفير المزيد من المعلومات بالقرب(information closer) من وضع اللمسات الأخيرة على Windows 8 وإتاحته.

خاتمة

كما ترى من هذه المناقشة ، فإن تطوير حل أمني(security solution) جيد ليس بالمهمة السهلة. إنه ينطوي على الكثير من العمل والمعرفة بالجوانب المختلفة للحوسبة والشبكات والأمن(networking and security) . نأمل أن تكون قد وجدت هذه المحادثة ممتعة(conversation interesting) ومفيدة في معرفة المزيد عن العملية برمتها.

قبل أن نغلق هذا المقال ، نود أن نشكر BitDefender لإرسال هذه الدعوة إلينا ومنحنا الفرصة لإجراء محادثة ممتعة للغاية مع بعض أفضل المتخصصين لديهم.



About the author

أنا مبرمج كمبيوتر منذ أكثر من 15 عامًا. تكمن مهاراتي في تطوير التطبيقات البرمجية وصيانتها ، فضلاً عن تقديم الدعم الفني لتلك التطبيقات. لقد قمت أيضًا بتدريس برمجة الكمبيوتر لطلاب المدارس الثانوية ، وأنا حاليًا مدرس محترف.



Related posts