Глоссарий

Advanced persistent threat (APT)

Сложная целевая атака на IT-инфраструктуру организации с одновременным использованием различных методов проникновения в сеть, закрепления в сети и получения регулярного доступа к конфиденциальным данным.

DKIM-проверка подлинности отправителей сообщений

Проверка цифровой подписи к сообщениям.

DMARC-проверка подлинности отправителей сообщений

Проверка, действительно ли сообщение было отправлено из указанного домена.

DNSBL

DNS blacklist или DNS blocklist. Пользовательский список DNSBL-серверов, используемый для повышения уровня обнаружения спама. На DNSBL-серверах хранятся списки IP-адресов, которые были ранее замечены в рассылке спама и которым модуль Анти-Спам присваивает спам-рейтинг и один из статусов проверки сообщений на спам.

Kaspersky Anti Targeted Attack Platform

Решение, предназначенное для защиты IT-инфраструктуры организации и своевременного обнаружения таких угроз, как, например, атаки "нулевого дня", целевые атаки и сложные целевые атаки advanced persistent threats (далее также "APT").

Kaspersky Private Security Network

Решение, позволяющее пользователям антивирусных программ "Лаборатории Касперского" получать доступ к данным Kaspersky Security Network, не отправляя информацию на серверы Kaspersky Security Network "Лаборатории Касперского" со своей стороны.

Kaspersky Security Network (KSN)

Инфраструктура облачных служб, предоставляющая доступ к оперативной базе знаний "Лаборатории Касперского" о репутации файлов, веб-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции программ "Лаборатории Касперского" на угрозы, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний.

LDAP

Lightweight Directory Access Protocol – облегченный клиент-серверный протокол доступа к службам каталогов.

SNMP-агент

Программный модуль сетевого управления Kaspersky Secure Mail Gateway, отслеживает информацию о работе Kaspersky Secure Mail Gateway.

SNMP-ловушка

Уведомление о событиях работы программы, отправляемое SNMP-агентом.

SPF-проверка подлинности отправителей сообщений

Сопоставление IP-адресов отправителей сообщений со списком возможных источников сообщений, созданным администратором почтового сервера.

SURBL

Spam URI Realtime Blocklists. Пользовательский список SURBL-серверов, используемый для повышения уровня обнаружения спама. На SURBL-серверах хранятся списки веб-адресов, которые были ранее замечены в теме или в теле сообщений, расцененных как спам и которым модуль Анти-Спам присваивает спам-рейтинг и один из статусов проверки сообщений на спам.

Антивирус

Компонент Kaspersky Secure Mail Gateway, предназначенный для обнаружения вирусов в сообщениях электронной почты и вложениях в сообщения электронной почты.

Анти-Спам

Компонент Kaspersky Secure Mail Gateway, предназначенный для обнаружения сообщений, которые классифицируются как спам.

Анти-Фишинг

Компонент Kaspersky Secure Mail Gateway, предназначенный для обнаружения сообщений, которые классифицируются как фишинг.

Атака "нулевого дня"

Атака на IT-инфраструктуру организации, использующая уязвимости "нулевого дня" в программном обеспечении, которые становятся известны злоумышленникам до момента выпуска производителем программного обеспечения обновления, содержащего исправления.

Виртуальная машина

Полностью изолированная программная система, которая, исполняя машинно-независимый или машинный код процессора, способна имитировать операционную систему, приложения или устройства (например, компьютер).

Вредоносные ссылки

Веб-адреса, которые ведут на вредоносные ресурсы, то есть ресурсы, занимающиеся распространением вредоносного программного обеспечения.

Контентная фильтрация

Фильтрация сообщений электронной почты по размеру сообщения, маскам имен вложенных файлов и форматам вложенных файлов. По результатам контентной фильтрации можно ограничить пересылку сообщений почтовым сервером.

Почтовое уведомление

Сообщение электронной почты с описанием события программы или события проверки сообщений, которое Kaspersky Secure Mail Gateway отправляет на заданные адреса электронной почты.

Репутационная фильтрация

Облачная служба, использующая технологии определения репутации сообщений. Информация о появлении новых видов спама в облачной службе появляется раньше, чем в базах модуля Анти-Спам, что дает возможность повысить скорость и точность обнаружения признаков спама в сообщении.

Служба каталогов

Программный комплекс, позволяющий хранить в одном месте информацию о сетевых ресурсах (например, о пользователях) и обеспечивающий централизованное управление ими.

Спам

Несанкционированная массовая рассылка сообщений электронной почты, чаще всего рекламного характера.

Уязвимость "нулевого дня"

Уязвимость в программном обеспечении, обнаруженная злоумышленниками до момента выпуска производителем программного обеспечения обновления, содержащего исправленный код программы.

Файл ключа

Файл вида xxxxxxxx.key, который позволяет использовать программу "Лаборатории Касперского" по пробной или коммерческой лицензии. Файл ключа создается программой на основе кода активации. Вы можете использовать программу только при наличии файла ключа.

Фишинг

Вид интернет-мошенничества, целью которого является получение неправомерного доступа к конфиденциальным данным пользователей.

Хранилище

Специальное хранилище, предназначенное для сохранения резервных копий объектов. Резервные копии создаются перед лечением или удалением зараженных объектов.

Целевая атака

Атака, направленная на конкретного человека или организацию. В отличие от массовых атак компьютерными вирусами, направленных на заражение максимального количества компьютеров, целевые атаки могут быть направлены на заражение сети определенной организации или даже одного сервера в IT-инфраструктуре организации. Для каждой целевой атаки может быть написана специальная троянская программа.

Эвристический анализ

Технология обнаружения угроз, которые невозможно определить с помощью текущей версии баз программ "Лаборатории Касперского". Позволяет находить файлы, которые могут содержать неизвестный вирус или новую модификацию известного вируса.

Файлам, в которых во время эвристического анализа обнаружен вредоносный код, присваивается статус зараженный.

В начало