Interfejs umożliwiający przeprowadzenie procesu autoryzacji w celu uzyskania dostępu do zaszyfrowanych dysków twardych i załadowania systemu operacyjnego po zaszyfrowaniu dysku twardego.
Składnik Kaspersky Security Center umożliwiający interakcję Serwera administracyjnego z aplikacjami firmy Kaspersky zainstalowanymi na określonym węźle sieciowym (stacji roboczej lub serwerze). Ten komponent jest wspólny dla wszystkich aplikacji firmy Kaspersky działających pod systemem Windows. Dla aplikacji działających pod innymi systemami operacyjnymi przeznaczone są dedykowane wersje Agenta sieciowego.
Klucz, który jest aktualnie używany przez aplikację.
Bazy danych zawierające informacje o zagrożeniach ochrony komputera znane specjalistom z Kaspersky w momencie opublikowania baz danych. Sygnatury antywirusowych baz danych pomagają wykrywać szkodliwy kod w skanowanych obiektach. Antywirusowe bazy danych są tworzone przez specjalistów z Kaspersky i aktualizowane co godzinę.
Jeden lub kilka plików spakowanych w jeden skompresowany plik. Do spakowania i wypakowania danych potrzebna jest specjalna aplikacja zwana archiwizatorem.
Lista adresów internetowych, które specjaliści z Kaspersky określili jako związane z phishingiem. Baza danych jest regularnie aktualizowana i jest częścią pakietu dystrybucyjnego aplikacji Kaspersky.
Lista adresów internetowych o potencjalnie niebezpiecznej zawartości. Lista jest tworzona przez specjalistów z Kaspersky. Lista ta jest regularnie aktualizowana oraz znajduje się w pakiecie dystrybucyjnym aplikacji Kaspersky.
Dokument, który jest dostarczany użytkownikowi wraz z plikiem klucza lub kodem aktywacyjnym. Zawiera informacje o licencji nadanej użytkownikowi.
Fałszywy alarm występuje wtedy, gdy aplikacja Kaspersky uzna niezainfekowany plik za zainfekowany, gdyż sygnatura pliku przypomina sygnaturę wirusa.
Zbiór urządzeń posiadających takie same role i zainstalowany zestaw aplikacji Kaspersky. Urządzenia są grupowane, aby można było nimi wygodnie zarządzać jak pojedynczą jednostką. Grupa może zawierać w sobie inne grupy. Możliwe jest utworzenie profili grupowych i zadań grupowych dla każdej zainstalowanej aplikacji w grupie.
Wskaźnik naruszeń bezpieczeństwa. Zestaw danych dotyczących szkodliwego obiektu lub aktywności.
Klucz, który daje prawo do korzystania z aplikacji, chociaż nie jest on aktualnie w użyciu.
Metoda przetwarzania zainfekowanych obiektów skutkująca pełnym lub częściowym odzyskaniem danych. Nie każdy zainfekowany obiekt może zostać wyleczony.
Reprezentacja nazwy i rozszerzenia pliku przy użyciu symboli wieloznacznych.
Maski plików mogą zawierać dowolne znaki dozwolone w nazwach plików oraz symbole wieloznaczne:
*
(gwiazdka), który zastępuje dowolny zestaw znaków, za wyjątkiem znaków: \
i /
(separatory nazw plików i folderów w ścieżkach dostępu do plików i folderów). Na przykład, maska C:\*\*.txt
będzie zawierała wszystkie ścieżki do plików z rozszerzeniem TXT, znajdujących się w folderach na dysku C:, ale nie w podfolderach.*
zastępują dowolny zestaw znaków (w tym pusty zestaw) w nazwie pliku lub folderu, w tym znaki: \
i /
(separatory nazw plików i folderów w ścieżkach dostępu do plików i folderów). Na przykład, maska C:\Folder\**\*.txt
będzie zawierała wszystkie ścieżki do plików z rozszerzeniem TXT, znajdujących się w folderze o nazwie Folder
i w jego podfolderach. Maska musi zawierać przynajmniej jeden poziom zagnieżdżenia. Maska C:\**\*.txt
nie jest ważną maską. Maska ** jest dostępna tylko do tworzenia wykluczeń ze skanowania.?
(znak zapytania), który zastępuje dowolny pojedynczy znak, za wyjątkiem znaków: \
i /
(separatory nazw plików i folderów w ścieżkach dostępu do plików i folderów). Na przykład, maska C:\Folder\???.txt
będzie zawierała ścieżki do wszystkich plików znajdujących się w folderze o nazwie Folder
, które posiadają rozszerzenie TXT i nazwę składającą się z trzech znaków.Załączony plik lub plik wbudowany w inny plik. Aplikacje firmy Kaspersky pozwalają na skanowanie obiektów OLE w poszukiwaniu wirusów. Na przykład, gdy dokument Microsoft Office Word zawiera tabelę Microsoft Office Excel®, będzie ona skanowana jako obiekt OLE.
Obiekty, które są cały czas skanowane przez Podstawową ochronę przed zagrożeniami, gdy jest ona włączona. Obszary ochrony różnych modułów mają odmienne właściwości.
Obiekty, które są skanowane przez Kaspersky Endpoint Security podczas uruchamiania zadania skanowania.
Otwarty standard opisów Wskaźników naruszeń bezpieczeństwa (IOC) oparty na XML i zawierający ponad 500 różnych Wskaźników naruszeń bezpieczeństwa.
Plik, który ze względu na swoją strukturę lub format może zostać użyty przez hakerów jako "kontener" do przechowywania i rozprzestrzeniania szkodliwego kodu. Zazwyczaj chodzi tu o pliki wykonywalne o rozszerzeniach, takich jak .com, .exe i .dll. Istnieje dość wysokie ryzyko wprowadzenia szkodliwego kodu do takich plików.
Plik zawierający zestaw wskaźników naruszeń bezpieczeństwa (IOC), które aplikacja próbuje dopasować do licznika wykryć. Prawdopodobieństwo wykrycia może być wyższe, jeśli w wyniku skanowania dla obiektu znaleziono dokładne dopasowania z kilkoma plikami IOC.
To jest aplikacja oferującą interfejs do pracy z zaszyfrowanymi plikami na dyskach wymiennych, gdy funkcja szyfrowania nie jest dostępna na komputerze.
Mikroczip zaprojektowany do zapewnienia podstawowych funkcji związanych z bezpieczeństwem (na przykład do przechowywania kluczy szyfrowania). Trusted Platform Module jest zazwyczaj instalowany w płycie głównej komputera i komunikuje się z wszystkimi pozostałymi komponentami systemu za pośrednictwem magistrali sprzętowej.
Centrum certyfikacji, które wydało certyfikat.
Funkcje wykonywane przez aplikacje firmy Kaspersky jako zadania, na przykład: Ochrona plików w czasie rzeczywistym, Pełne skanowanie urządzenia, Aktualizacja baz danych.
Plik zawierający szkodliwy kod (kod znanego szkodliwego programu, który został wykryty podczas skanowania pliku). Kaspersky nie zaleca korzystania z takich plików, ponieważ mogą prowadzić do zainfekowania komputera.
Znormalizowana postać adresu zasobu sieciowego to tekstowa reprezentacja adresu zasobu sieciowego, uzyskana poprzez normalizację. Normalizacja to proces, w którym tekstowa reprezentacja adresu zasobu sieciowego zmienia się zgodnie z określonymi regułami (na przykład, wykluczenie portu połączenia, hasła i loginu użytkownika z reprezentacji adresu zasobu sieciowego; dodatkowo adres zasobu sieciowego jest zmieniany z dużych znaków na małe).
W kontekście działania składników ochrony celem normalizacji adresu zasobu sieciowego jest pominięcie kolejnych skanowań adresów stron internetowych, które mają różną składnię, a fizycznie są takie same.
Na przykład: Nieznormalizowana postać adresu: www.Example.com\. Znormalizowana postać adresu: www.example.com. |
Przejdź do góry