Interfejs służący do przejścia procesu autoryzacji w celu uzyskania dostępu do zaszyfrowanych dysków twardych i załadowania systemu operacyjnego po zaszyfrowaniu dysku twardego.
Składnik Kaspersky Security Center umożliwiający interakcję Serwera administracyjnego z aplikacjami firmy Kaspersky zainstalowanymi na określonym węźle sieciowym (stacji roboczej lub serwerze). Ten komponent jest wspólny dla wszystkich aplikacji firmy Kaspersky działających pod systemem Windows. Dla aplikacji działających pod innymi systemami operacyjnymi przeznaczone są dedykowane wersje Agenta sieciowego.
Procedura zastępowania lub dodawania nowych plików (baz danych i modułów aplikacji) otrzymywanych z serwerów aktualizacji firmy Kaspersky.
Klucz, który jest aktualnie używany przez aplikację.
Technologia została stworzona w celu wykrywania zagrożeń, które nie mogą zostać wykryte przy pomocy aktualnych baz danych aplikacji Kaspersky. Wykrywa pliki, które mogły zostać zainfekowane nieznanym wirusem lub modyfikacją znanego wirusa.
Technologia wykrywania zagrożeń, która wykorzystuje bazy danych Kaspersky Endpoint Security zawierające opisy znanych zagrożeń oraz metody ich neutralizowania. Ochrona wykorzystująca analizę przy użyciu sygnatur zapewnia minimalny akceptowalny poziom bezpieczeństwa. Zgodnie z zaleceniami ekspertów z Kaspersky, metoda ta jest zawsze włączona.
Bazy danych zawierające informacje o zagrożeniach ochrony komputera znane specjalistom z Kaspersky w momencie opublikowania baz danych. Sygnatury antywirusowych baz danych pomagają wykrywać szkodliwy kod w skanowanych obiektach. Antywirusowe bazy danych są tworzone przez specjalistów z Kaspersky i aktualizowane co godzinę.
Jeden lub kilka plików spakowanych w jeden skompresowany plik. Do spakowania i wypakowania danych potrzebna jest specjalna aplikacja zwana archiwizatorem.
Lista adresów internetowych, które specjaliści z Kaspersky określili jako związane z phishingiem. Baza danych jest regularnie aktualizowana i jest częścią pakietu dystrybucyjnego aplikacji Kaspersky.
Lista adresów internetowych o potencjalnie niebezpiecznej zawartości. Lista jest tworzona przez specjalistów z Kaspersky. Lista ta jest regularnie aktualizowana oraz znajduje się w pakiecie dystrybucyjnym aplikacji Kaspersky.
Dokument elektroniczny zawierający klucz prywatny, informacje o właścicielu klucza oraz obszar klucza i potwierdzający, że klucz publiczny należy do właściciela. Certyfikat musi być podpisany przez centrum certyfikacji, które wydało certyfikat.
Dokument, który jest dostarczany użytkownikowi wraz z plikiem klucza lub kodem aktywacyjnym. Zawiera informacje o licencji nadanej użytkownikowi.
Lista adresów e-mail, z których wszystkie przychodzące wiadomości są blokowane przez Kaspersky bez względu na zawartość wiadomości.
Kod programu, który wykorzystuje luki w systemie lub oprogramowaniu. Exploity są często używane do instalowania szkodliwego oprogramowania na komputerze bez wiedzy użytkownika.
Fałszywy alarm występuje wtedy, gdy aplikacja Kaspersky uzna niezainfekowany plik za zainfekowany, gdyż sygnatura pliku przypomina sygnaturę wirusa.
Zbiór urządzeń posiadających takie same role i zainstalowany zestaw aplikacji Kaspersky. Urządzenia są grupowane, aby można było nimi wygodnie zarządzać jak pojedynczą jednostką. Grupa może zawierać w sobie inne grupy. Możliwe jest utworzenie profili grupowych i zadań grupowych dla każdej zainstalowanej aplikacji w grupie.
Klucz, który daje prawo do korzystania z aplikacji, chociaż nie jest on aktualnie w użyciu.
Miejsce przechowywania kopii zapasowych plików utworzonych przed ich leczeniem lub usunięciem.
Kaspersky Endpoint Security umieszcza potencjalnie zainfekowane pliki w tym folderze. Pliki poddane kwarantannie są przechowywane w postaci zaszyfrowanej.
Mały dodatek do aplikacji, który naprawia błędy wykryte podczas działania aplikacji lub instaluje uaktualnienia.
Metoda przetwarzania zainfekowanych obiektów skutkująca pełnym lub częściowym odzyskaniem danych. Nie każdy zainfekowany obiekt może zostać wyleczony.
Reprezentacja nazwy i rozszerzenia pliku przy użyciu symboli wieloznacznych.
Maski plików mogą zawierać dowolne znaki dozwolone w nazwach plików oraz symbole wieloznaczne:
Należy pamiętać, że nazwa pliku i jego rozszerzenie zawsze są oddzielone kropką.
Pliki zawarte w pliku instalacyjnym aplikacji, które realizują podstawowe funkcje aplikacji. Każdemu rodzajowi zadania wykonywanego przez aplikację (ochrona w czasie rzeczywistym, skanowanie na żądanie i aktualizacja) odpowiada oddzielny moduł wykonywalny. Poprzez uruchomienie pełnego skanowania komputera z poziomu okna głównego aplikacji można rozpocząć wykonanie modułu tego zadania.
Funkcja aplikacji pozwalająca na połączenie jej z Agentem sieciowym. Agent sieciowy umożliwia zdalne zarządzanie aplikacją poprzez Kaspersky Security Center.
Załączony plik lub plik wbudowany w inny plik. Aplikacje firmy Kaspersky pozwalają na skanowanie obiektów OLE w poszukiwaniu wirusów. Na przykład, gdy dokument Microsoft Office Word zawiera tabelę Microsoft Office Excel®, będzie ona skanowana jako obiekt OLE.
Obiekty, które są cały czas skanowane przez ochronę antywirusową, gdy jest ona włączona. Obszary ochrony różnych modułów mają odmienne właściwości.
Obiekty, które są skanowane przez Kaspersky Endpoint Security podczas uruchamiania zadania skanowania.
Informacje używane do zidentyfikowania klucza certyfikatu. Odcisk palca jest tworzony poprzez zastosowanie kryptograficznej funkcji sumy kontrolnej do wartości klucza.
Rodzaj oszustwa internetowego, które polega na wysyłaniu wiadomości elektronicznych w celu kradzieży poufnych informacji, najczęściej danych finansowych.
Plik, który ze względu na swoją strukturę lub format może zostać użyty przez hakerów jako "kontener" do przechowywania i rozprzestrzeniania szkodliwego kodu. Zazwyczaj chodzi tu o pliki wykonywalne o rozszerzeniach, takich jak .com, .exe i .dll. Istnieje dość wysokie ryzyko wprowadzenia szkodliwego kodu do takich plików.
Plik zawierający zmodyfikowany kod znanego wirusa lub kod przypominający wirusa, który nie został jeszcze wykryty przez specjalistów z Kaspersky. Prawdopodobnie zainfekowane pliki są wykrywane przy użyciu analizatora heurystycznego.
Posiadacz klucza prywatnego skojarzonego z certyfikatem. Może to być użytkownik, aplikacja, dowolny obiekt wirtualny, komputer lub usługa.
To jest aplikacja oferującą interfejs do pracy z zaszyfrowanymi plikami na nośnikach wymiennych, gdy funkcja szyfrowania nie jest dostępna na komputerze.
Metoda przetwarzania prawdopodobnie zainfekowanego pliku, w której dostęp do pliku jest zablokowany, a sam plik zostaje przeniesiony z oryginalnej lokalizacji do folderu Kwarantanny. Jest on tam przechowywany w postaci zaszyfrowanej, co eliminuje ryzyko infekcji.
Moduł aplikacji Kaspersky Security Center realizujący funkcje scentralizowanego przechowywania informacji na temat wszystkich aplikacji firmy Kaspersky zainstalowanych w sieci korporacyjnej. Może być używany do zarządzania tymi aplikacjami.
Mikroczip zaprojektowany do zapewnienia podstawowych funkcji związanych z bezpieczeństwem (na przykład do przechowywania kluczy szyfrowania). Trusted Platform Module jest zazwyczaj instalowany w płycie głównej komputera i komunikuje się z wszystkimi pozostałymi komponentami systemu za pośrednictwem magistrali sprzętowej.
Ustaw parametry definiujące aktywność sieciową. Dla tej aktywności sieciowej możesz utworzyć regułę sieciową, która reguluje działanie Zapory sieciowej.
Ustawienia aplikacji, które są wspólne dla wszystkich typów zadań, odpowiadające za działanie aplikacji jako całości, np. ustawienia wydajności aplikacji, raportów, przechowywania kopii zapasowej.
Ustawienia aplikacji charakterystyczne dla każdego typu zadań.
Centrum certyfikacji, które wydało certyfikat.
Funkcje wykonywane przez aplikacje firmy Kaspersky jako zadania, na przykład: Ochrona plików w czasie rzeczywistym, Pełne skanowanie urządzenia, Aktualizacja baz danych.
Plik zawierający szkodliwy kod (kod znanego szkodliwego programu, który został wykryty podczas skanowania pliku). Kaspersky nie zaleca korzystania z takich plików, ponieważ mogą prowadzić do zainfekowania komputera.
Znormalizowana postać adresu zasobu sieciowego to tekstowa reprezentacja adresu zasobu sieciowego, uzyskana poprzez normalizację. Normalizacja to proces, w którym tekstowa reprezentacja adresu zasobu sieciowego zmienia się zgodnie z określonymi regułami (na przykład, wykluczenie portu połączenia, hasła i loginu HTTP z reprezentacji adresu zasobu sieciowego; dodatkowo adres zasobu sieciowego jest zmieniany z dużych znaków na małe).
W kontekście ochrony antywirusowej celem normalizacji adresu zasobu sieciowego jest pominięcie kolejnych skanowań adresów stron internetowych, które mają różną składnię, a fizycznie są takie same.
Przykład: Nieznormalizowana postać adresu: www.Example.com\. Znormalizowana postać adresu: www.example.com. |
Przejdź do góry