المصطلحات

IOC

مؤشر الاختراق. مجموعة من البيانات حول كائن أو نشاط خبيث.

OpenIOC

المعيار المفتوح لوصف مؤشر الاختراق (IOC) المستند إلى XML ويتضمن أكثر من 500 مؤشر مختلف للاختراق.

إدارة الملفات المحمولة

هذا تطبيق يوفر واجهة للعمل على الملفات المشفرة على محركات أقراص قابلة للإزالة، عندما لا تتوفر وظيفة التشفير على جهاز الكمبيوتر.

إنذار خاطئ

يصدر إنذار زائف عندما يبلغ تطبيق Kaspersky عن ملف غير مصاب نظرًا لتشابه توقيع الملف مع توقيع خاص بأحد الفيروسات.

الأرشيف

ملف واحد أو ملفات عديدة تم حزمها في ملف واحد مضغوط. يلزم تطبيق مخصص يسمى "الأرشيف" لحزم البيانات وفك حزمها.

القناع

تمثيل لاسم وامتداد ملف باستخدام أحرف البدل.

قد تشتمل أقنعة الملفات على أية حروف مسموح بها في أسماء الملفات، بما في ذلك أحرف البدل:

المفتاح الإضافي

مفتاح يصدق على حق استخدام التطبيق لكن لا يُستخدم حاليًا.

الملف القابل للإصابة

هو ملف، بالنظر لهيكله أو تنسيقه، يمكن للدخلاء استخدامه كـ "وعاء" لتخزين تعليمات برمجية ضارة وتوزيعه. وكقاعدة، تكون هذه ملفات تنفيذية تحمل ملحقات ملفات مثل ‎.com و‎.exe و‎.dll. ويكون هناك خطر عالٍ لاقتحام رمز خبيث في تلك الملفات.

المهمة

الوظائف التي يتم تنفيذها بواسطة تطبيق Kaspersky كمهام، على سبيل المثال: حماية الملف في الوقت الحقيقي والفحص الكامل للجهاز وتحديث قاعدة البيانات.

الوحدة النمطية للنظام الأساسي الموثوق به

وهي رقاقة إلكترونية تم تصميمها لتوفير الوظائف الأساسية المرتبطة بالأمن (على سبيل المثال، لتخزين مفاتيح التشفير). عادة يتم تركيب الوحدة النمطية للنظام الأساسي الموثوق به على اللوحة الأم في جهاز الكمبيوتر وتتفاعل مع كل مكونات النظام الأخرى عبر ناقل الأجهزة.

تنظيف

طريقة معالجة الكائنات المصابة الناتجة عن الاستعادة الكاملة أو الجزئية للبيانات. لا يمكن تنظيف جميع الكائنات المصابة.

جهة إصدار الشهادة

مركز الشهادات الذي أصدر الشهادة.

شهادة الترخيص

مستند تمنحه Kaspersky للمستخدم مع ملف المفتاح أو رمز التفعيل. وهو يتضمن معلومات حول الترخيص الممنوح للمستخدم.

عميل الشبكة

هو مكون Kaspersky Security Center يتيح التفاعل بين خادم الإدارة وتطبيقات Kaspersky التي تم تثبيتها على عقدة شبكة اتصال معينة (محطة العمل أو الخادم). هذا المكون شائع لجميع تطبيقات Kaspersky التي يتم تشغيلها بنظام Windows.‏ تكون الإصدارات الخاصة بعميل الشبكة مخصصة للتطبيقات التي يتم تشغيلها في أنظمة التشغيل الأخرى.

قاعدة بيانات عناوين الويب الاحتيالية

قائمة تضم عناوين الويب التي حدد أخصائيو Kaspersky وجود علاقة لها بالبرامج الاحتيالية. يتم تحديث قاعدة البيانات بانتظام بالإضافة لكونها جزءًا من حزمة توزيع تطبيق Kaspersky.‏

قاعدة بيانات عناوين الويب الضارة

قائمة بعناوين ويب التي تشتمل على محتوى يمكن اعتباره خطرًا. ويتم إنشاء هذه القائمة بواسطة أخصائيي Kaspersky. ويتم تحديثها بصفة منتظمة كما يتم تضمينها في حزمة توزيع تطبيق Kaspersky.‏

قواعد بيانات مكافحة الفيروسات

قواعد البيانات التي تحتوي على معلومات حول تهديدات أمن الكمبيوتر المعروفة لـ Kaspersky اعتبارًا من تاريخ إصدار قاعدة بيانات مكافحة الفيروسات. تساعد تواقيع قاعدة بيانات مكافحة الفيروسات على اكتشاف الرمز الضار في الكائنات التي تم فحصها. ويتم إنشاء قواعد بيانات مكافحة الفيروسات بواسطة أخصائي Kaspersky ويتم تحديثها على كل الساعة.

كائن OLE

ملف مرفق أو ملف مضمن في ملف آخر. تتيح تطبيقات Kaspersky فحص كائنات OLE للتأكد من عدم وجود فيروسات. على سبيل المثال، إذا قمت بإدخال جدول Microsoft Office Excel®‎ إلى مستند Microsoft Office Word، يتم فحص الجدول بوصفه كائن OLE.‏‏‏‏‏‏‏‏‏‏‏‏‏‏

مجموعة الإدارة

مجموعة من الأجهزة التي تشترك في الوظائف العامة ومجموعة من تطبيقات Kaspersky المثبتة عليها. يتم تجميع الأجهزة حتى يمكن إدارتها بشكل مناسب كوحدة واحدة. قد تشتمل المجموعة على مجموعات أخرى. ومن الممكن إنشاء نُهج مجموعات ومهام مجموعات لكل تطبيق تم تثبيته في المجموعة.

مفتاح نشط

مفتاح يُستخدم حاليًا بواسطة التطبيق.

ملف IOC

ملف يحتوي على مجموعة من مؤشرات الاختراق (IOCs) التي يحاول التطبيق مطابقتها لحساب الاكتشاف. ويمكن أن تكون احتمالية الاكتشاف أعلى في حالة العثور على تطابقات تامة مع ملفات IOC متعددة للكائن نتيجة الفحص.

ملف مصاب

ملف يحتوي على تعليمات برمجية ضارة (تم اكتشاف تعليمات برمجيات ضارة معروفة عند فحص الملف). ولا يوصي Kaspersky باستخدام مثل هذه الملفات، حيث إنها قد تؤدي إلى إصابة جهاز الكمبيوتر.

نطاق الحماية

الكائنات التي يتم فحصها باستمرار بواسطة مكون الحماية من التهديدات الأساسية عند تشغيلها. تتمتع نطاقات الحماية للمكونات المختلفة بخصائص مختلفة.

نطاق الفحص

الكائنات التي يقوم Kaspersky Endpoint Security بفحصها أثناء تنفيذ مهمة الفحص.

نموذج تمت معايرته من عنوان مصدر ويب

يعد النموذج الذي تمت معايرته من عنوان مصدر ويب عبارة عن تمثيل نصي لعنوان مصدر ويب تم الحصول عليه من خلال المعايرة. وتعد المعايرة عملية يتغير فيها التمثيل النصي لعنوان مصدر ويب وفقًا لقواعد معينة (على سبيل المثال، استثناء منفذ اتصال وكلمة مرور وتسجيل دخول المستخدم من التمثيل النصي لعنوان مصدر الويب؛ بالإضافة إلى ذلك، يتم تغيير عنوان مصدر الويب من الأحرف الكبيرة إلى الصغيرة).

بخصوص تشغيل مكونات الحماية، يكون الغرض من معايرة عنوان مصدر الويب هو تجنب فحص عناوين مواقع الويب، وهو الأمر الذي قد يختلف في بناء الجملة بينما يكون مكافئًا من الناحية المادية، أكثر من مرة.

مثال:

صيغة غير معيارية للعنوان: www.Example.com‎\‎.‏

صيغة معيارية للعنوان: www.example.com.‏‏‏‏‏‏‏‏‏‏‏‏‏‏

 

وكيل المصادقة

واجهة تتيح لك إكمال المصادقة للوصول إلى محركات الأقراص الصلبة المشفرة وتحميل نظام التشغيل بعد تشفير محرك الأقراص الصلبة القابل لبدء تشغيله.

أعلى الصفحة