Glossario

Agente di Autenticazione

Interfaccia che consente di completare l'autenticazione per l'accesso ai dischi rigidi criptati e il caricamento del sistema operativo dopo il criptaggio del disco rigido di avvio.

Ambito della protezione

Oggetti per i quali viene eseguita costantemente la scansione da parte del componente Protezione Minacce Essenziale quando il componente è in esecuzione. Gli ambiti di protezione dei vari componenti dispongono di differenti proprietà.

Ambito della scansione

Oggetti per i quali Kaspersky Endpoint Security esegue la scansione durante l'esecuzione di un'attività di scansione.

Archivio

Uno o più file compressi in un singolo file. Per comprimere e decomprimere i dati è richiesta un'applicazione specifica chiamata archiver.

Attività

Funzioni eseguite dall'applicazione Kaspersky come attività, ad esempio: Protezione dei file in tempo reale, Scansione completa, Aggiornamento database.

Autorità di emissione del certificato

Centro di certificazione che ha emesso il certificato.

Certificato di licenza

Documento che Kaspersky trasferisce all'utente insieme al file chiave o al codice di attivazione. Contiene informazioni sulla licenza concessa all'utente.

Chiave aggiuntiva

Chiave che certifica il diritto di utilizzare l'applicazione, ma che non è attualmente in uso.

Chiave attiva

Chiave attualmente utilizzata dall'applicazione.

Database anti-virus

Database che contengono informazioni sulle minacce per la protezione del computer note a Kaspersky al momento del rilascio dei database anti-virus. Le firme dei database anti-virus consentono di rilevare il codice dannoso negli oggetti esaminati. I database anti-virus sono creati dagli specialisti di Kaspersky e vengono aggiornati ogni ora.

Database di indirizzi Web dannosi

Elenco di indirizzi Web il cui contenuto può essere considerato pericoloso. L'elenco viene creato dagli specialisti di Kaspersky. È regolarmente aggiornato e incluso nel kit di distribuzione dell'applicazione Kaspersky.

Database di indirizzi Web di phishing

Elenco di indirizzi Web identificati dagli specialisti di Kaspersky come correlati ad attività di phishing. Il database viene aggiornato regolarmente e fa parte del kit di distribuzione dell'applicazione Kaspersky.

Disinfezione

Metodo di elaborazione degli oggetti infetti che determina un ripristino parziale o completo dei dati. Non tutti gli oggetti infetti possono essere disinfettati.

Falso allarme

Un falso allarme si verifica quando un'applicazione Kaspersky segnala un file non infetto come infetto perché la firma del file è simile a quella di un virus.

File infettabile

File che, a causa della sua struttura o del suo formato, può essere utilizzato da utenti malintenzionati come "contenitore" per memorizzare e distribuire codice dannoso. In genere si tratta di file eseguibili, con estensioni come .com, .exe e .dll. Questi file presentano un rischio piuttosto alto di intrusione di codice dannoso.

File infetto

Un file che contiene codice dannoso (è stato rilevato codice di un malware noto durante la scansione del file). Kaspersky consiglia di evitare di utilizzare tali file, dal momento che possono infettare il computer.

File IOC

Un file che contiene una serie di indicatori di compromissione (IOC) che l'applicazione tenta di abbinare per eseguire un rilevamento. La probabilità di rilevamento può essere maggiore se vengono trovate corrispondenze esatte con più file IOC per l'oggetto come risultato della scansione.

Forma normalizzata dell'indirizzo di una risorsa Web

La forma normalizzata dell'indirizzo di una risorsa Web è una rappresentazione testuale dell'indirizzo di una risorsa Web ottenuta tramite la normalizzazione. La normalizzazione è un processo tramite il quale la rappresentazione testuale dell'indirizzo di una risorsa Web viene modificata in base a specifiche regole, ad esempio escludendo dalla rappresentazione testuale dell'indirizzo della risorsa Web il nome di accesso dell'utente, la password e la porta di connessione. L'indirizzo della risorsa Web viene inoltre modificato in caratteri minuscoli.

Rispetto al funzionamento dei componenti della protezione, lo scopo della normalizzazione degli indirizzi delle risorse Web è evitare di eseguire più di una volta la scansione di indirizzi di siti Web che possono presentare differenze a livello di sintassi pur essendo fisicamente equivalenti.

Esempio:

Forma non normalizzata di un indirizzo: www.example.com\.

Forma normalizzata di un indirizzo: www.example.com.

 

Gruppo di amministrazione

Un set di dispositivi che condividono funzioni comuni e un set di applicazioni Kaspersky installate. I dispositivi vengono raggruppati in modo da poterli gestire facilmente come una singola unità. Un gruppo può includere altri gruppi. È possibile creare criteri di gruppo e attività di gruppo per ogni applicazione installata nel gruppo.

IOC

Indicatore di compromissione. Una serie di dati su un oggetto o un'attività dannosi.

Maschera

Rappresentazione di un nome file e di un'estensione tramite caratteri jolly.

Le maschere di file possono contenere qualsiasi carattere consentito nei nomi dei file, inclusi caratteri speciali:

Network Agent

Componente di Kaspersky Security Center che consente l'interazione tra l'Administration Server e le applicazioni Kaspersky installate in uno specifico nodo di rete (workstation o server). Questo componente è comune a tutte le applicazioni Kaspersky con sistema operativo Windows. Le versioni dedicate di Network Agent sono destinate alle applicazioni con altri sistemi operativi.

Oggetto OLE

Un file allegato o un file incorporato in un altro file. Le applicazioni Kaspersky consentono di esaminare gli oggetti OLE per verificare la presenza di eventuali virus. Se ad esempio si inserisce una tabella di Microsoft Office Excel® in un documento di Microsoft Office Word, tale tabella viene esaminata come oggetto OLE.

OpenIOC

Standard aperto di descrizioni degli indicatori di compromissione (IOC) basato su XML e che include oltre 500 diversi indicatori di compromissione.

Portable File Manager

Questa applicazione fornisce un'interfaccia per l'utilizzo dei file criptati nelle unità rimovibili quando non è disponibile alcuna funzionalità di criptaggio nel computer.

Trusted Platform Module

Un microchip sviluppato per fornire funzioni di sicurezza di base (ad esempio, per l'archiviazione di chiavi di criptaggio). Un Trusted Platform Module in genere è installato nella scheda madre del computer e interagisce con tutti gli altri componenti del sistema tramite il bus hardware.

Inizio pagina