Słownik
Agent autoryzacji
Interfejs umożliwiający przeprowadzenie procesu autoryzacji w celu uzyskania dostępu do zaszyfrowanych dysków twardych i załadowania systemu operacyjnego po zaszyfrowaniu dysku twardego.
Agent sieciowy
Składnik Kaspersky Security Center umożliwiający interakcję Serwera administracyjnego z aplikacjami firmy Kaspersky zainstalowanymi na określonym węźle sieciowym (stacji roboczej lub serwerze). Ten komponent jest wspólny dla wszystkich aplikacji firmy Kaspersky działających pod systemem Windows. Dla aplikacji działających pod innymi systemami operacyjnymi przeznaczone są dedykowane wersje Agenta sieciowego.
Aktywny klucz
Klucz, który jest aktualnie używany przez aplikację.
Antywirusowe bazy danych
Bazy danych zawierające informacje o zagrożeniach ochrony komputera znane specjalistom z Kaspersky w momencie opublikowania baz danych. Sygnatury antywirusowych baz danych pomagają wykrywać szkodliwy kod w skanowanych obiektach. Antywirusowe bazy danych są tworzone przez specjalistów z Kaspersky i aktualizowane co godzinę.
Archiwum
Jeden lub kilka plików spakowanych w jeden skompresowany plik. Do spakowania i wypakowania danych potrzebna jest specjalna aplikacja zwana archiwizatorem.
Baza adresów phishingowych
Lista adresów internetowych, które specjaliści z Kaspersky określili jako związane z phishingiem. Baza danych jest regularnie aktualizowana i jest częścią pakietu dystrybucyjnego aplikacji Kaspersky.
Baza danych szkodliwych adresów internetowych
Lista adresów internetowych o potencjalnie niebezpiecznej zawartości. Lista jest tworzona przez specjalistów z Kaspersky. Lista ta jest regularnie aktualizowana oraz znajduje się w pakiecie dystrybucyjnym aplikacji Kaspersky.
Certyfikat licencji
Dokument, który jest dostarczany użytkownikowi wraz z plikiem klucza lub kodem aktywacyjnym. Zawiera informacje o licencji nadanej użytkownikowi.
Fałszywy alarm
Fałszywy alarm występuje wtedy, gdy aplikacja Kaspersky uzna niezainfekowany plik za zainfekowany, gdyż sygnatura pliku przypomina sygnaturę wirusa.
Grupa administracyjna
Zbiór urządzeń posiadających takie same role i zainstalowany zestaw aplikacji Kaspersky. Urządzenia są grupowane, aby można było nimi wygodnie zarządzać jak pojedynczą jednostką. Grupa może zawierać w sobie inne grupy. Możliwe jest utworzenie profili grupowych i zadań grupowych dla każdej zainstalowanej aplikacji w grupie.
IOC
Wskaźnik naruszeń bezpieczeństwa. Zestaw danych dotyczących szkodliwego obiektu lub aktywności.
Klucz dodatkowy
Klucz, który daje prawo do korzystania z aplikacji, chociaż nie jest on aktualnie w użyciu.
Leczenie
Metoda przetwarzania zainfekowanych obiektów skutkująca pełnym lub częściowym odzyskaniem danych. Nie każdy zainfekowany obiekt może zostać wyleczony.
Maska
Reprezentacja nazwy i rozszerzenia pliku przy użyciu symboli wieloznacznych.
Maski plików mogą zawierać dowolne znaki dozwolone w nazwach plików oraz symbole wieloznaczne:
- Znak
*
(gwiazdka), który zastępuje dowolny zestaw znaków, za wyjątkiem znaków:\
i/
(separatory nazw plików i folderów w ścieżkach dostępu do plików i folderów). Na przykład, maskaC:\*\*.txt
będzie zawierała wszystkie ścieżki do plików z rozszerzeniem TXT, znajdujących się w folderach na dysku C:, ale nie w podfolderach. - Dwa występujące po sobie znaki
*
zastępują dowolny zestaw znaków (w tym pusty zestaw) w nazwie pliku lub folderu, w tym znaki:\
i/
(separatory nazw plików i folderów w ścieżkach dostępu do plików i folderów). Na przykład, maskaC:\Folder\**\*.txt
będzie zawierała wszystkie ścieżki do plików z rozszerzeniem TXT, znajdujących się w folderze o nazwieFolder
i w jego podfolderach. Maska musi zawierać przynajmniej jeden poziom zagnieżdżenia. MaskaC:\**\*.txt
nie jest ważną maską. Maska ** jest dostępna tylko do tworzenia wykluczeń ze skanowania. - Znak
?
(znak zapytania), który zastępuje dowolny pojedynczy znak, za wyjątkiem znaków:\
i/
(separatory nazw plików i folderów w ścieżkach dostępu do plików i folderów). Na przykład, maskaC:\Folder\???.txt
będzie zawierała ścieżki do wszystkich plików znajdujących się w folderze o nazwieFolder
, które posiadają rozszerzenie TXT i nazwę składającą się z trzech znaków.
Obiekt OLE
Załączony plik lub plik wbudowany w inny plik. Aplikacje firmy Kaspersky pozwalają na skanowanie obiektów OLE w poszukiwaniu wirusów. Na przykład, gdy dokument Microsoft Office Word zawiera tabelę Microsoft Office Excel, będzie ona skanowana jako obiekt OLE.
Obszar ochrony
Obiekty, które są cały czas skanowane przez Podstawową ochronę przed zagrożeniami, gdy jest ona włączona. Obszary ochrony różnych modułów mają odmienne właściwości.
Obszar skanowania
Obiekty, które są skanowane przez Kaspersky Endpoint Security podczas uruchamiania zadania skanowania.
OpenIOC
Otwarty standard opisów Wskaźników naruszeń bezpieczeństwa (IOC) oparty na XML i zawierający ponad 500 różnych Wskaźników naruszeń bezpieczeństwa.
Plik infekowalny
Plik, który ze względu na swoją strukturę lub format może zostać użyty przez hakerów jako „kontener” do przechowywania i rozprzestrzeniania szkodliwego kodu. Zazwyczaj chodzi tu o pliki wykonywalne o rozszerzeniach, takich jak .com, .exe i .dll. Istnieje dość wysokie ryzyko wprowadzenia szkodliwego kodu do takich plików.
Plik IOC
Plik zawierający zestaw wskaźników naruszeń bezpieczeństwa (IOC), które aplikacja próbuje dopasować do licznika wykryć. Prawdopodobieństwo wykrycia może być wyższe, jeśli w wyniku skanowania dla obiektu znaleziono dokładne dopasowania z kilkoma plikami IOC.
Przenośny menedżer plików
To jest aplikacja oferującą interfejs do pracy z zaszyfrowanymi plikami na dyskach wymiennych, gdy funkcja szyfrowania nie jest dostępna na komputerze.
Trusted Platform Module (moduł TPM)
Mikroczip zaprojektowany do zapewnienia podstawowych funkcji związanych z bezpieczeństwem (na przykład do przechowywania kluczy szyfrowania). Trusted Platform Module jest zazwyczaj instalowany w płycie głównej komputera i komunikuje się z wszystkimi pozostałymi komponentami systemu za pośrednictwem magistrali sprzętowej.
Wystawca certyfikatu
Centrum certyfikacji, które wydało certyfikat.
Zadanie
Funkcje wykonywane przez aplikacje firmy Kaspersky jako zadania, na przykład: Ochrona plików w czasie rzeczywistym, Pełne skanowanie urządzenia, Aktualizacja baz danych.
Zainfekowany plik
Plik zawierający szkodliwy kod (kod znanego szkodliwego programu, który został wykryty podczas skanowania pliku). Kaspersky nie zaleca korzystania z takich plików, ponieważ mogą prowadzić do zainfekowania komputera.
Znormalizowana postać adresu zasobu sieciowego
Znormalizowana postać adresu zasobu sieciowego to tekstowa reprezentacja adresu zasobu sieciowego, uzyskana poprzez normalizację. Normalizacja to proces, w którym tekstowa reprezentacja adresu zasobu sieciowego zmienia się zgodnie z określonymi regułami (na przykład, wykluczenie portu połączenia, hasła i loginu użytkownika z reprezentacji adresu zasobu sieciowego; dodatkowo adres zasobu sieciowego jest zmieniany z dużych znaków na małe).
W kontekście działania składników ochrony celem normalizacji adresu zasobu sieciowego jest pominięcie kolejnych skanowań adresów stron internetowych, które mają różną składnię, a fizycznie są takie same.
Na przykład: Nieznormalizowana postać adresu: www.Example.com\. Znormalizowana postać adresu: www.example.com. |