Słownik
Agent autoryzacji
Interfejs służący do przejścia procesu autoryzacji w celu uzyskania dostępu do zaszyfrowanych dysków twardych i załadowania systemu operacyjnego po zaszyfrowaniu dysku twardego.
Agent sieciowy
Składnik Kaspersky Security Center umożliwiający interakcję Serwera administracyjnego z aplikacjami firmy Kaspersky zainstalowanymi na określonym węźle sieciowym (stacji roboczej lub serwerze). Ten komponent jest wspólny dla wszystkich aplikacji firmy Kaspersky działających pod systemem Windows. Dla aplikacji działających pod innymi systemami operacyjnymi przeznaczone są dedykowane wersje Agenta sieciowego.
Aktualizacja
Procedura zastępowania lub dodawania nowych plików (baz danych i modułów aplikacji) otrzymywanych z serwerów aktualizacji firmy Kaspersky.
Aktywny klucz
Klucz, który jest aktualnie używany przez aplikację.
Analiza heurystyczna
Technologia została stworzona w celu wykrywania zagrożeń, które nie mogą zostać wykryte przy pomocy aktualnych baz danych aplikacji Kaspersky. Wykrywa pliki, które mogły zostać zainfekowane nieznanym wirusem lub modyfikacją znanego wirusa.
Analiza przy użyciu sygnatur
Technologia wykrywania zagrożeń, która wykorzystuje bazy danych Kaspersky Endpoint Security zawierające opisy znanych zagrożeń oraz metody ich neutralizowania. Ochrona wykorzystująca analizę przy użyciu sygnatur zapewnia minimalny akceptowalny poziom bezpieczeństwa. Zgodnie z zaleceniami ekspertów z Kaspersky, metoda ta jest zawsze włączona.
Antywirusowe bazy danych
Bazy danych zawierające informacje o zagrożeniach ochrony komputera znane specjalistom z Kaspersky w momencie opublikowania baz danych. Sygnatury antywirusowych baz danych pomagają wykrywać szkodliwy kod w skanowanych obiektach. Antywirusowe bazy danych są tworzone przez specjalistów z Kaspersky i aktualizowane co godzinę.
Archiwum
Jeden lub kilka plików spakowanych w jeden skompresowany plik. Do spakowania i wypakowania danych potrzebna jest specjalna aplikacja zwana archiwizatorem.
Baza adresów phishingowych
Lista adresów internetowych, które specjaliści z Kaspersky określili jako związane z phishingiem. Baza danych jest regularnie aktualizowana i jest częścią pakietu dystrybucyjnego aplikacji Kaspersky.
Baza danych szkodliwych adresów internetowych
Lista adresów internetowych o potencjalnie niebezpiecznej zawartości. Lista jest tworzona przez specjalistów z Kaspersky. Lista ta jest regularnie aktualizowana oraz znajduje się w pakiecie dystrybucyjnym aplikacji Kaspersky.
Certyfikat
Dokument elektroniczny zawierający klucz prywatny, informacje o właścicielu klucza oraz obszar klucza i potwierdzający, że klucz publiczny należy do właściciela. Certyfikat musi być podpisany przez centrum certyfikacji, które wydało certyfikat.
Certyfikat licencji
Dokument, który jest dostarczany użytkownikowi wraz z plikiem klucza lub kodem aktywacyjnym. Zawiera informacje o licencji nadanej użytkownikowi.
Czarna lista adresów
Lista adresów e-mail, z których wszystkie przychodzące wiadomości są blokowane przez Kaspersky bez względu na zawartość wiadomości.
Exploity
Kod programu, który wykorzystuje luki w systemie lub oprogramowaniu. Exploity są często używane do instalowania szkodliwego oprogramowania na komputerze bez wiedzy użytkownika.
Fałszywy alarm
Fałszywy alarm występuje wtedy, gdy aplikacja Kaspersky uzna niezainfekowany plik za zainfekowany, gdyż sygnatura pliku przypomina sygnaturę wirusa.
Grupa administracyjna
Zbiór urządzeń posiadających takie same role i zainstalowany zestaw aplikacji Kaspersky. Urządzenia są grupowane, aby można było nimi wygodnie zarządzać jak pojedynczą jednostką. Grupa może zawierać w sobie inne grupy. Możliwe jest utworzenie profili grupowych i zadań grupowych dla każdej zainstalowanej aplikacji w grupie.
Klucz dodatkowy
Klucz, który daje prawo do korzystania z aplikacji, chociaż nie jest on aktualnie w użyciu.
Kopia zapasowa
Miejsce przechowywania kopii zapasowych plików utworzonych przed ich leczeniem lub usunięciem.
Kwarantanna
Kaspersky Endpoint Security umieszcza potencjalnie zainfekowane pliki w tym folderze. Pliki poddane kwarantannie są przechowywane w postaci zaszyfrowanej.
Łata
Mały dodatek do aplikacji, który naprawia błędy wykryte podczas działania aplikacji lub instaluje uaktualnienia.
Leczenie
Metoda przetwarzania zainfekowanych obiektów skutkująca pełnym lub częściowym odzyskaniem danych. Nie każdy zainfekowany obiekt może zostać wyleczony.
Maska pliku
Reprezentacja nazwy i rozszerzenia pliku przy użyciu symboli wieloznacznych.
Maski plików mogą zawierać dowolne znaki dozwolone w nazwach plików oraz symbole wieloznaczne:
- * – zastępuje zero lub więcej znaków.
- ?– reprezentuje dowolny pojedynczy znak.
Należy pamiętać, że nazwa pliku i jego rozszerzenie zawsze są oddzielone kropką.
Moduły aplikacji
Pliki zawarte w pliku instalacyjnym aplikacji, które realizują podstawowe funkcje aplikacji. Każdemu rodzajowi zadania wykonywanego przez aplikację (ochrona w czasie rzeczywistym, skanowanie na żądanie i aktualizacja) odpowiada oddzielny moduł wykonywalny. Poprzez uruchomienie pełnego skanowania komputera z poziomu okna głównego aplikacji można rozpocząć wykonanie modułu tego zadania.
Network Agent Connector
Funkcja aplikacji pozwalająca na połączenie jej z Agentem sieciowym. Agent sieciowy umożliwia zdalne zarządzanie aplikacją poprzez Kaspersky Security Center.
Obiekt OLE
Załączony plik lub plik wbudowany w inny plik. Aplikacje firmy Kaspersky pozwalają na skanowanie obiektów OLE w poszukiwaniu wirusów. Na przykład, gdy dokument Microsoft Office Word zawiera tabelę Microsoft Office Excel, będzie ona skanowana jako obiekt OLE.
Obszar ochrony
Obiekty, które są cały czas skanowane przez ochronę antywirusową, gdy jest ona włączona. Obszary ochrony różnych modułów mają odmienne właściwości.
Obszar skanowania
Obiekty, które są skanowane przez Kaspersky Endpoint Security podczas uruchamiania zadania skanowania.
Odcisk palca certyfikatu
Informacje używane do zidentyfikowania klucza certyfikatu. Odcisk palca jest tworzony poprzez zastosowanie kryptograficznej funkcji sumy kontrolnej do wartości klucza.
Phishing
Rodzaj oszustwa internetowego, które polega na wysyłaniu wiadomości elektronicznych w celu kradzieży poufnych informacji, najczęściej danych finansowych.
Plik infekowalny
Plik, który ze względu na swoją strukturę lub format może zostać użyty przez hakerów jako "kontener" do przechowywania i rozprzestrzeniania szkodliwego kodu. Zazwyczaj chodzi tu o pliki wykonywalne o rozszerzeniach, takich jak .com, .exe i .dll. Istnieje dość wysokie ryzyko wprowadzenia szkodliwego kodu do takich plików.
Potencjalnie zainfekowany plik
Plik zawierający zmodyfikowany kod znanego wirusa lub kod przypominający wirusa, który nie został jeszcze wykryty przez specjalistów z Kaspersky. Prawdopodobnie zainfekowane pliki są wykrywane przy użyciu analizatora heurystycznego.
Przedmiot certyfikatu
Posiadacz klucza prywatnego skojarzonego z certyfikatem. Może to być użytkownik, aplikacja, dowolny obiekt wirtualny, komputer lub usługa.
Przenośny Menedżer plików
To jest aplikacja oferującą interfejs do pracy z zaszyfrowanymi plikami na nośnikach wymiennych, gdy funkcja szyfrowania nie jest dostępna na komputerze.
Przenoszenie plików do kwarantanny
Metoda przetwarzania prawdopodobnie zainfekowanego pliku, w której dostęp do pliku jest zablokowany, a sam plik zostaje przeniesiony z oryginalnej lokalizacji do folderu Kwarantanny. Jest on tam przechowywany w postaci zaszyfrowanej, co eliminuje ryzyko infekcji.
Serwer administracyjny
Moduł aplikacji Kaspersky Security Center realizujący funkcje scentralizowanego przechowywania informacji na temat wszystkich aplikacji firmy Kaspersky zainstalowanych w sieci korporacyjnej. Może być używany do zarządzania tymi aplikacjami.
Trusted Platform Module (moduł TPM)
Mikroczip zaprojektowany do zapewnienia podstawowych funkcji związanych z bezpieczeństwem (na przykład do przechowywania kluczy szyfrowania). Trusted Platform Module jest zazwyczaj instalowany w płycie głównej komputera i komunikuje się z wszystkimi pozostałymi komponentami systemu za pośrednictwem magistrali sprzętowej.
Usługa sieciowa
Ustaw parametry definiujące aktywność sieciową. Dla tej aktywności sieciowej możesz utworzyć regułę sieciową, która reguluje działanie Zapory sieciowej.
Ustawienia aplikacji
Ustawienia aplikacji, które są wspólne dla wszystkich typów zadań, odpowiadające za działanie aplikacji jako całości, np. ustawienia wydajności aplikacji, raportów, przechowywania kopii zapasowej.
Ustawienia zadania
Ustawienia aplikacji charakterystyczne dla każdego typu zadań.
Wystawca certyfikatu
Centrum certyfikacji, które wydało certyfikat.
Zadanie
Funkcje wykonywane przez aplikacje firmy Kaspersky jako zadania, na przykład: Ochrona plików w czasie rzeczywistym, Pełne skanowanie urządzenia, Aktualizacja baz danych.
Zainfekowany plik
Plik zawierający szkodliwy kod (kod znanego szkodliwego programu, który został wykryty podczas skanowania pliku). Kaspersky nie zaleca korzystania z takich plików, ponieważ mogą prowadzić do zainfekowania komputera.
Znormalizowana postać adresu zasobu sieciowego
Znormalizowana postać adresu zasobu sieciowego to tekstowa reprezentacja adresu zasobu sieciowego, uzyskana poprzez normalizację. Normalizacja to proces, w którym tekstowa reprezentacja adresu zasobu sieciowego zmienia się zgodnie z określonymi regułami (na przykład, wykluczenie portu połączenia, hasła i loginu HTTP z reprezentacji adresu zasobu sieciowego; dodatkowo adres zasobu sieciowego jest zmieniany z dużych znaków na małe).
W kontekście ochrony antywirusowej celem normalizacji adresu zasobu sieciowego jest pominięcie kolejnych skanowań adresów stron internetowych, które mają różną składnię, a fizycznie są takie same.
Przykład: Nieznormalizowana postać adresu: www.Example.com\. Znormalizowana postać adresu: www.example.com. |