Słownik

Agent autoryzacji

Interfejs umożliwiający przeprowadzenie procesu autoryzacji w celu uzyskania dostępu do zaszyfrowanych dysków twardych i załadowania systemu operacyjnego po zaszyfrowaniu dysku twardego.

Agent sieciowy

Składnik Kaspersky Security Center umożliwiający interakcję Serwera administracyjnego z aplikacjami firmy Kaspersky zainstalowanymi na określonym węźle sieciowym (stacji roboczej lub serwerze). Ten komponent jest wspólny dla wszystkich aplikacji firmy Kaspersky działających pod systemem Windows. Dla aplikacji działających pod innymi systemami operacyjnymi przeznaczone są dedykowane wersje Agenta sieciowego.

Aktualizacja

Procedura zastępowania lub dodawania nowych plików (baz danych i modułów aplikacji) otrzymywanych z serwerów aktualizacji firmy Kaspersky.

Aktywny klucz

Klucz, który jest aktualnie używany przez aplikację.

Analiza heurystyczna

Technologia została stworzona w celu wykrywania zagrożeń, które nie mogą zostać wykryte przy pomocy aktualnych baz danych aplikacji Kaspersky. Wykrywa pliki, które mogły zostać zainfekowane nieznanym wirusem lub modyfikacją znanego wirusa.

Analiza przy użyciu sygnatur

Technologia wykrywania zagrożeń, która wykorzystuje bazy danych Kaspersky Endpoint Security zawierające opisy znanych zagrożeń oraz metody ich neutralizowania. Ochrona wykorzystująca analizę przy użyciu sygnatur zapewnia minimalny akceptowalny poziom bezpieczeństwa. Zgodnie z zaleceniami ekspertów z Kaspersky, metoda ta jest zawsze włączona.

Antywirusowe bazy danych

Bazy danych zawierające informacje o zagrożeniach ochrony komputera znane specjalistom z Kaspersky w momencie opublikowania baz danych. Sygnatury antywirusowych baz danych pomagają wykrywać szkodliwy kod w skanowanych obiektach. Antywirusowe bazy danych są tworzone przez specjalistów z Kaspersky i aktualizowane co godzinę.

Archiwum

Jeden lub kilka plików spakowanych w jeden skompresowany plik. Do spakowania i wypakowania danych potrzebna jest specjalna aplikacja zwana archiwizatorem.

Baza adresów phishingowych

Lista adresów internetowych, które specjaliści z Kaspersky określili jako związane z phishingiem. Baza danych jest regularnie aktualizowana i jest częścią pakietu dystrybucyjnego aplikacji Kaspersky.

Baza danych szkodliwych adresów internetowych

Lista adresów internetowych o potencjalnie niebezpiecznej zawartości. Lista jest tworzona przez specjalistów z Kaspersky. Lista ta jest regularnie aktualizowana oraz znajduje się w pakiecie dystrybucyjnym aplikacji Kaspersky.

Certyfikat

Dokument elektroniczny zawierający klucz prywatny, informacje o właścicielu klucza oraz obszar klucza i potwierdzający, że klucz publiczny należy do właściciela. Certyfikat musi być podpisany przez centrum certyfikacji, które wydało certyfikat.

Certyfikat licencji

Dokument, który jest dostarczany użytkownikowi wraz z plikiem klucza lub kodem aktywacyjnym. Zawiera informacje o licencji nadanej użytkownikowi.

Czarna lista adresów

Lista adresów e-mail, z których wszystkie przychodzące wiadomości są blokowane przez Kaspersky bez względu na zawartość wiadomości.

Exploity

Kod programu, który wykorzystuje luki w systemie lub oprogramowaniu. Exploity są często używane do instalowania szkodliwego oprogramowania na komputerze bez wiedzy użytkownika.

Fałszywy alarm

Fałszywy alarm występuje wtedy, gdy aplikacja Kaspersky uzna niezainfekowany plik za zainfekowany, gdyż sygnatura pliku przypomina sygnaturę wirusa.

Grupa administracyjna

Zbiór urządzeń posiadających takie same role i zainstalowany zestaw aplikacji Kaspersky. Urządzenia są grupowane, aby można było nimi wygodnie zarządzać jak pojedynczą jednostką. Grupa może zawierać w sobie inne grupy. Możliwe jest utworzenie profili grupowych i zadań grupowych dla każdej zainstalowanej aplikacji w grupie.

Klucz dodatkowy

Klucz, który daje prawo do korzystania z aplikacji, chociaż nie jest on aktualnie w użyciu.

Kopia zapasowa

Miejsce przechowywania kopii zapasowych plików utworzonych przed ich leczeniem lub usunięciem.

Leczenie

Metoda przetwarzania zainfekowanych obiektów skutkująca pełnym lub częściowym odzyskaniem danych. Nie każdy zainfekowany obiekt może zostać wyleczony.

Maska pliku

Reprezentacja nazwy i rozszerzenia pliku przy użyciu symboli wieloznacznych.

Maski plików mogą zawierać dowolne znaki dozwolone w nazwach plików oraz symbole wieloznaczne:

Należy pamiętać, że nazwa pliku i jego rozszerzenie zawsze są oddzielone kropką.

Moduły aplikacji

Pliki zawarte w pliku instalacyjnym aplikacji, które realizują podstawowe funkcje aplikacji. Każdemu rodzajowi zadania wykonywanego przez aplikację (ochrona w czasie rzeczywistym, skanowanie na żądanie i aktualizacja) odpowiada oddzielny moduł wykonywalny. Poprzez uruchomienie pełnego skanowania komputera z poziomu okna głównego aplikacji można rozpocząć wykonanie modułu tego zadania.

Network Agent Connector

Funkcja aplikacji pozwalająca na połączenie jej z Agentem sieciowym. Agent sieciowy umożliwia zdalne zarządzanie aplikacją poprzez Kaspersky Security Center.

Obiekt OLE

Załączony plik lub plik wbudowany w inny plik. Aplikacje firmy Kaspersky pozwalają na skanowanie obiektów OLE w poszukiwaniu wirusów. Na przykład, gdy dokument Microsoft Office Word zawiera tabelę Microsoft Office Excel®, będzie ona skanowana jako obiekt OLE.

Obszar ochrony

Obiekty, które są cały czas skanowane przez Podstawową ochronę przed zagrożeniami, gdy jest ona włączona. Obszary ochrony różnych modułów mają odmienne właściwości.

Obszar skanowania

Obiekty, które są skanowane przez Kaspersky Endpoint Security podczas uruchamiania zadania skanowania.

Odcisk palca certyfikatu

Informacje używane do zidentyfikowania klucza certyfikatu. Odcisk palca jest tworzony poprzez zastosowanie kryptograficznej funkcji sumy kontrolnej do wartości klucza.

Phishing

Rodzaj oszustwa internetowego, które polega na wysyłaniu wiadomości elektronicznych w celu kradzieży poufnych informacji, najczęściej danych finansowych.

Plik infekowalny

Plik, który ze względu na swoją strukturę lub format może zostać użyty przez hakerów jako "kontener" do przechowywania i rozprzestrzeniania szkodliwego kodu. Zazwyczaj chodzi tu o pliki wykonywalne o rozszerzeniach, takich jak .com, .exe i .dll. Istnieje dość wysokie ryzyko wprowadzenia szkodliwego kodu do takich plików.

Podmiot certyfikatu

Posiadacz klucza prywatnego skojarzonego z certyfikatem. Może to być użytkownik, aplikacja, dowolny obiekt wirtualny, komputer lub usługa.

Przenośny Menedżer plików

To jest aplikacja oferującą interfejs do pracy z zaszyfrowanymi plikami na nośnikach wymiennych, gdy funkcja szyfrowania nie jest dostępna na komputerze.

Serwer administracyjny

Moduł aplikacji Kaspersky Security Center realizujący funkcje scentralizowanego przechowywania informacji na temat wszystkich aplikacji firmy Kaspersky zainstalowanych w sieci korporacyjnej. Może być używany do zarządzania tymi aplikacjami.

Trusted Platform Module (moduł TPM)

Mikroczip zaprojektowany do zapewnienia podstawowych funkcji związanych z bezpieczeństwem (na przykład do przechowywania kluczy szyfrowania). Trusted Platform Module jest zazwyczaj instalowany w płycie głównej komputera i komunikuje się z wszystkimi pozostałymi komponentami systemu za pośrednictwem magistrali sprzętowej.

Ustawienia aplikacji

Ustawienia aplikacji, które są wspólne dla wszystkich typów zadań, odpowiadające za działanie aplikacji jako całości, np. ustawienia wydajności aplikacji, raportów, przechowywania kopii zapasowej.

Ustawienia zadania

Ustawienia aplikacji charakterystyczne dla każdego typu zadań.

Usługa sieciowa

Ustaw parametry definiujące aktywność sieciową. Dla tej aktywności sieciowej możesz utworzyć regułę sieciową, która reguluje działanie Zapory sieciowej.

Wystawca certyfikatu

Centrum certyfikacji, które wydało certyfikat.

Zadanie

Funkcje wykonywane przez aplikacje firmy Kaspersky jako zadania, na przykład: Ochrona plików w czasie rzeczywistym, Pełne skanowanie urządzenia, Aktualizacja baz danych.

Zainfekowany plik

Plik zawierający szkodliwy kod (kod znanego szkodliwego programu, który został wykryty podczas skanowania pliku). Kaspersky nie zaleca korzystania z takich plików, ponieważ mogą prowadzić do zainfekowania komputera.

Znormalizowana postać adresu zasobu sieciowego

Znormalizowana postać adresu zasobu sieciowego to tekstowa reprezentacja adresu zasobu sieciowego, uzyskana poprzez normalizację. Normalizacja to proces, w którym tekstowa reprezentacja adresu zasobu sieciowego zmienia się zgodnie z określonymi regułami (na przykład, wykluczenie portu połączenia, hasła i loginu użytkownika z reprezentacji adresu zasobu sieciowego; dodatkowo adres zasobu sieciowego jest zmieniany z dużych znaków na małe).

W kontekście działania składników ochrony celem normalizacji adresu zasobu sieciowego jest pominięcie kolejnych skanowań adresów stron internetowych, które mają różną składnię, a fizycznie są takie same.

Na przykład:

Nieznormalizowana postać adresu: www.Example.com\.

Znormalizowana postać adresu: www.example.com.

 

Łata

Mały dodatek do aplikacji, który naprawia błędy wykryte podczas działania aplikacji lub instaluje uaktualnienia.

Przejdź do góry