هذا تطبيق يوفر واجهة للعمل على الملفات المشفرة على محركات أقراص قابلة للإزالة، عندما لا تتوفر وظيفة التشفير على جهاز الكمبيوتر.
إعدادات التطبيقات المشتركة بالنسبة لجميع أنواع المهام والتحكم في التشغيل الإجمالي للتطبيق، مثل إعدادات أداء التطبيق، وإعدادات التقرير، وإعدادات النسخ الاحتياطي.
إعدادات تطبيق خاصة بكل نوع من أنواع المهام.
يصدر إنذار زائف عندما يتم تقديم تقارير من خلال تطبيق Kaspersky عن ملف غير مصاب للإفادة بأنه ملف مصاب بفيروس، ويحدث ذلك نظرًا لتشابه توقيع الملف مع توقيع خاص بأحد الفيروسات.
ملف واحد أو ملفات عديدة تم حزمها في ملف واحد مضغوط. يلزم تطبيق مخصص يسمى "الأرشيف" لحزم البيانات وفك حزمها.
نوع من الاحتيال عبر الإنترنت حيث يتم إرسال رسائل بريد إلكترونية بغرض سرقة البيانات السرية، والتي غالبًا ما تكون بيانات مالية.
تم تصميم هذه التقنية لاكتشاف التهديدات التي لا يمكن اكتشافها باستخدام الإصدار الحالي لقواعد بيانات تطبيق Kaspersky. يكتشف الملفات المشتبه في كونها مصابة بفيروس غير معروف أو نوع جديد من فيروس معروف.
إضافة صغيرة للتطبيق لإصلاح الإخطاء المكتشفة أثناء تشغيل التطبيق أو تثبيت التحديثات.
الوثيقة الإلكترونية التي تحتوي على المفتاح الخاص ومعلومات عن مالك المفتاح ونطاق المفتاح، ويعد ذلك تأكيدًا على أم المفتاح العام ينتمي إلى المالك. يجب توقيع الشهادة بواسطة مركز الشهادات الذي أصدرها.
يضع Kaspersky Endpoint Security الملفات محتملة الإصابة في هذا المجلد. يتم تخزين الملفات المعزولة في صورة مشفر.
الوظائف التي يتم تنفيذها بواسطة تطبيق Kaspersky كمهام، على سبيل المثال: حماية الملف في الوقت الحقيقي، والفحص الكامل للجهاز، وتحديث قاعدة البيانات.
مخزن خاص لنسخ الملفات احتياطيًا والتي تم إنشاؤها قبل محاولة التنظيف أو الحذف.
الملفات المضمنة في ملف إعداد التطبيق، والتي تشتمل على الوظائف الأساسية للتطبيق. وتتوافق وحدة نمطية منفصلة قابلة للتنفيذ مع كل نوع مهمة يتم تنفيذها بواسطة التطبيق (الحماية في الوقت الحقيقي، والفحص عند الطلب، والتحديث). وعند بدء تشغيل الفحص الكامل لجهاز الكمبيوتر من نافذة التطبيق الرئيسية، ستقوم ببدء تنفيذ وحدة المهمة النمطية هذه.
وهي رقاقة إلكترونية تم تصميمها لتوفير الوظائف الأساسية المرتبطة بالأمن (على سبيل المثال، لتخزين مفاتيح التشفير). عادة يتم تركيب وحدة النظام الأساسي الموثوق به على اللوحة الأم في جهاز الكمبيوتر وتتفاعل مع كل مكونات النظام الأخرى عبر ناقل الأجهزة.
المعلومات المستخدمة لتحديد مفتاح الشهادة. يتم إنشاء بصمة عبر تطبيق وظيفة تجزئة كودية لقيمة المفتاح.
إجراء الاستبدال أو الإضافة لملفات جديدة (قواعد بيانات أو وحدات تطبيق نمطية) تم استردادها من خوادم تحديث تابعة لـ Kaspersky.
تقنية اكتشاف التهديد وهي التي تستخدم قواعد بيانات Kaspersky Endpoint Security والتي تشتمل على أوصاف تهديدات معروفة وطرق إزالتها. ولا تقدم الحماية التي تستخدم تحليل التوقيع إلا المستوى الأدنى من الأمان. وعملاً بتوصيات خبراء Kaspersky، يتم تمكين هذه الطريقة دائمًا.
طريقة معالجة الكائنات المصابة الناتجة عن الاستعادة الكاملة أو الجزئية للبيانات. لا يمكن تنظيف جميع الكائنات المصابة.
مركز الشهادات الذي أصدر الشهادة.
أحد مكونات Kaspersky Security Center التي تعمل على تخزين معلومات بشكل مركزي عن كل تطبيقات Kaspersky المثبتة في شبكة اتصال الشركة. كما يمكن استخدامه لإدارة تلك التطبيقات.
مجموعة المعلمات التي تحدد نشاط الشبكة. لنشاط الشبكة هذا، يمكنك إنشاء قاعدة شبكة لتنظيم عمل جدار الحماية.
مستند تمنحه Kaspersky للمستخدم مع ملف المفتاح أو رمز التنشيط. وهو يتضمن معلومات حول الترخيص الممنوح للمستخدم.
رمز البرنامج الذي يستخدم نوعًا من الثغرات الأمنية في النظام أو البرنامج. غالبًا ما تُستخدم محاولات الاستغلال لتثبيت برمجيات ضارة على الكمبيوتر بدون علم المستخدم.
هي قائمة بعناوين البريد الإلكتروني التي يتم منع كل الرسائل الواردة منها بواسطة تطبيق Kaspersky، بغض النظر عن محتوى الرسالة.
قائمة تضم عناوين الويب التي حدد مختصون لدى Kaspersky وجود علاقة لها بالبرامج الاحتيالية. يتم تحديث قاعدة البيانات بانتظام وهي جزء من مجموعة توزيع تطبيق Kaspersky.
قائمة بعناوين ويب التي تشتمل على محتوى يمكن اعتباره خطرًا. ويتم إنشاء هذه القائمة بواسطة مختصين لدى Kaspersky. ويتم تحديثها بصفة منتظمة كما يتم تضمينها في مجموعة توزيع تطبيق Kaspersky.
تمثيل لاسم وملحق ملف باستخدام أحرف البدل.
قد تشتمل أقنعة الملفات على أية حروف مسموح بها في أسماء الملفات، بما في ذلك أحرف البدل:
لاحظ أن اسم الملف والملحق دائمًا ما يكونان مفصولين بنقطة.
قواعد البيانات التي تحتوي على معلومات حول تهديدات أمن الكمبيوتر المعروفة لـ Kaspersky اعتبارًا من تاريخ إصدار قاعدة بيانات مكافحة الفيروسات. تساعد تواقيع قاعدة بيانات مكافحة الفيروسات على اكتشاف الرمز الضار في الكائنات التي تم فحصها. ويتم إنشاء قواعد بيانات مكافحة الفيروسات بواسطة متخصصين لدى Kaspersky ويتم تحديثها كل ساعة.
ملف مرفق أو ملف مضمن في ملف آخر. تتيح تطبيقات Kaspersky فحص كائنات OLE للكشف عن الفيروسات. على سبيل المثال، إذا قمت بإدخال جدول Microsoft Office Excel® إلى مستند Microsoft Office Word، يتم فحص الجدول بوصفه كائن OLE.
مجموعة من الأجهزة التي تشترك في الوظائف العامة ومجموعة من تطبيقات Kaspersky المثبتة عليها. يتم تجميع الأجهزة حتى يمكن إدارتها بشكل مناسب كوحدة واحدة. قد تشتمل المجموعة على مجموعات أخرى. ومن الممكن إنشاء نُهج مجموعات ومهام مجموعات لكل تطبيق تم تثبيته في المجموعة.
مفتاح يصدق على حق استخدام التطبيق لكن لا يُستخدم حاليًا.
مفتاح يُستخدم حاليًا بواسطة التطبيق.
هو ملف، بالنظر لهيكله أو تنسيقه، يمكن للدخلاء استخدامه كـ "وعاء" لتخزين رمز خبيث وتوزيعه. وكقاعدة، تكون هذه ملفات تنفيذية تحمل ملحقات الملفات مثل .com و.exe, و.dll. ويكون هناك خطر عالٍ لاقتحام رمز خبيث في تلك الملفات.
ملف يحتوي على رمز ضار (تم اكتشاف رمز برنامج ضار معروف عند فحص الملف). ولا توصي Kaspersky باستخدام مثل هذه الملفات، حيث إنها قد تؤدي إلى إصابة جهاز الكمبيوتر لديك.
ملف يحتوي على إما تعليمة برمجية معدلة لفيروس معروف أو تعليمة برمجية تشبه تعليمة برمجية لفيروس، ولكنها غير معروفة حتى الآن لتطبيق Kaspersky. ويتم اكتشاف ملفات يحتمل كونها مصابة بواسطة المحلل المساعد على الاكتشاف.
وظيفة التطبيق التي تصل التطبيق بعميل الشبكة. يتيح عميل الشبكة الإدارة عن بُعد للتطبيق من خلال مركز أمان Kaspersky.
مالك المفتاح الخاص المرتبط بشهادة. قد يكون ذلك أحد المستخدمين أو التطبيقات أو أي كائن ظاهري أو جهاز كمبيوتر أو خدمة.
هو مكون لـKaspersky Security Center يتيح التفاعل بين خادم الإدارة وتطبيقات Kaspersky التي تم تثبيتها على عقدة محددة في شبكة اتصال (محطة عمل أو خادم). هذا المكون شائع في جميع تطبيقات Kaspersky التي يتم تشغيلها بنظام Windows. تكون الإصدارات الخاصة بعميل الشبكة مخصصة للتطبيقات التي يتم تشغيلها في أنظمة التشغيل الأخرى.
الكائنات التي يتم فحصها باستمرار بواسطة مكون الحماية ضد الفيروسات عند تشغيلها. تتمتع نطاقات الحماية للمكونات المختلفة بخصائص مختلفة.
الكائنات التي يقوم Kaspersky Endpoint Security بفحصها أثناء تنفيذ مهمة الفحص.
طريقة للتعامل مع الملفات المحتمل إصابتها حيث يتم من خلالها منع الوصول إلى الملف ثم يتم نقل الملف من موقعه الأصلي إلى مجلد العزل، حيث يتم الاحتفاظ به في صورة مشفرة لإبعاد التهديد بالإصابة.
يعد النموذج الذي تمت معايرته من عنوان مصدر ويب عبارة عن تمثيل نصي لعنوان مصدر ويب تم الحصول عليه من خلال المعايرة. وتعد المعايرة عبارة عن عملية يتغير فيها التمثيل النصي لعنوان مصدر ويب وفقًا لقواعد معينة (على سبيل المثال، استثناء منفذ اتصال وكلمة مرور وتسجيل دخول HTTP من التمثيل النصي لعنوان مصدر الويب؛ وإضافة إلى ذلك، يتم تغيير عنوان مصدر الويب من الأحرف الكبيرة إلى الصغيرة).
في سياق الحماية ببرنامج حماية ضد الفيروسات، يكون الغرض من معايرة عنوان مصدر الويب هو تجنب فحص عناوين مواقع الويب، وهو الأمر الذي قد يختلف في بناء الجملة بينما يكون مكافئًا من الناحية المادية، أكثر من مرة.
مثال: صيغة غير معيارية للعنوان: www.Example.com\. صيغة معيارية للعنوان: www.example.com. |
واجهة لتجاوز عملية المصادقة للوصول إلى محركات الأقراص الصلبة المشفرة وتحميل نظام التشغيل بعد تشفير محرك القرص الصلب للنظام.
أعلى الصفحة