GlossarioAggiornamenti disponibiliGruppo di aggiornamenti per i moduli dell’applicazione Kaspersky Lab, inclusi gli aggiornamenti critici accumulati in un determinato periodo di tempo e le modifiche apportate all’architettura dell’applicazione. Aggiornamenti urgentiAggiornamenti critici dei moduli dell’applicazione Kaspersky Lab. AggiornamentoProcedura di sostituzione/aggiunta di nuovi file (database o moduli dell’applicazione) recuperati dai server degli aggiornamenti di Kaspersky Lab. Aggiornamento del databaseUna delle funzioni eseguite da un’applicazione Kaspersky Lab che consente di mantenere sempre aggiornata la protezione. I database vengono scaricati nel computer dai server degli aggiornamenti di Kaspersky Lab e sono collegati automaticamente all’applicazione. Analisi euristicaTecnologia progettata per il rilevamento delle minacce che non possono essere identificate utilizzando i database dell’applicazione Kaspersky Lab. Consente di rilevare gli oggetti che potrebbero essere stati infettati da un virus sconosciuto o da una nuova variante di virus noti. L’utilizzo dell’analisi euristica consente di rilevare fino al 92% delle minacce. Questo meccanismo è estremamente efficace e determina falsi positivi molto raramente. I file rilevati dall’analisi euristica sono considerati sospetti. Applicazione non compatibileApplicazione anti-virus di uno sviluppatore di terze parti o applicazione Kaspersky Lab che non supporta la gestione attraverso Kaspersky Internet Security. ArchivioFile “contenente” uno o più oggetti che possono essere a loro volta archivi. Attacco di virusSerie di tentativi intenzionali di infettare un computer con un virus. Attivazione dell’applicazionePassaggio dell’applicazione alla modalità completamente operativa. L’utente deve disporre di una licenza per attivare l’applicazione. AttivitàLe funzioni eseguite dall’applicazione Kaspersky Lab vengono implementate come attività, ad esempio: , , . Blacklist dei file chiaveDatabase contenente informazioni sui file chiave Kaspersky Lab disabilitati. Il contenuto del file della blacklist viene aggiornato insieme ai database del prodotto. Blocco dell’oggettoNegazione dell’accesso a un oggetto da applicazioni esterne. Un oggetto bloccato non può essere letto, eseguito, modificato o eliminato. Certificato del server di amministrazioneCertificato che consente di autenticare il server di amministrazione quando viene connesso alla console di amministrazione e durante lo scambio di dati con i computer degli utenti. Il certificato del server di amministrazione viene creato durante l’installazione del server di amministrazione e viene memorizzato nella sottocartella della cartella di installazione dell’applicazione.Classificazione della pericolositàClassificazione della pericolosità dell’applicazione per il sistema operativo. La classificazione è calcolata utilizzando l’analisi euristica, in base a due tipi di criteri:
La classificazione della pericolosità consente di rilevare il comportamento tipico del malware. Più bassa è la classificazione della pericolosità, più operazioni potrà eseguire l’applicazione nel sistema. Contatore degli attacchi d virusModello in base al quale viene generata una notifica di minaccia di attacco di virus. Il contatore include una combinazione di impostazioni che determinano la soglia dell’attività del virus, la modalità di diffusione e il testo nei messaggi da inviare. DatabaseDatabase creati dagli esperti di Kaspersky Lab contenenti una descrizione dettagliata di tutte le minacce alla sicurezza del computer attualmente esistenti, nonché dei metodi per rilevarle ed eliminarle. I database vengono costantemente aggiornati da Kaspersky Lab al presentarsi di nuove minacce. Database di indirizzi Web di phishingElenco di indirizzi Web, definiti come phishing dagli specialisti di Kaspersky Lab. Il database viene aggiornato regolarmente e fa parte dell’applicazione Kaspersky Lab. Database di indirizzi Web sospettiElenco di indirizzi Web, il cui contenuto può essere considerato potenzialmente pericoloso. L’elenco viene creato dagli specialisti di Kaspersky Lab. È regolarmente aggiornato e incluso nel pacchetto dell’applicazione Kaspersky Lab. Database di posta elettronicaDatabase contenenti messaggi di posta elettronica in un formato speciale salvati nel computer. Ogni messaggio di posta in entrata e in uscita viene inserito nel database di posta elettronica dopo essere stato ricevuto/inviato. I database vengono esaminati durante la scansione completa del computer. I messaggi in entrata e in uscita vengono analizzati in tempo reale per verificare la presenza di virus al momento dell’invio e della ricezione se la protezione in tempo reale è abilitata. Disinfezione degli oggettiMetodo utilizzato per elaborare gli oggetti infetti che consente di recuperare completamente o parzialmente i dati. In caso contrario, l’oggetto viene considerato non disinfettabile. Gli oggetti vengono disinfettati utilizzando i record del database. Durante la disinfezione è possibile che parte dei dati vada persa. Disinfezione degli oggetti al riavvioMetodo di elaborazione degli oggetti infetti utilizzati da altre applicazioni al momento della disinfezione. Consiste nel creare una copia dell’oggetto infetto, disinfettare la copia creata e sostituire l’oggetto infetto originale con la copia disinfettata dopo il successivo riavvio del sistema. DNS (Domain Name Service)Sistema distribuito per la conversione del nome di un host (un computer o un altro dispositivo di rete) in un indirizzo IP. DNS funziona in reti TCP/IP. In particolare può anche memorizzare ed elaborare richieste inverse, determinando il nome di un host in base al relativo indirizzo IP (record PTR). La risoluzione dei nomi DNS viene in genere eseguita da applicazioni di rete, non dagli utenti. Elenco degli indirizzi Web da verificareElenco di maschere e indirizzi di risorse Web, esaminati obbligatoriamente per verificare la presenza di oggetti dannosi da parte dell’applicazione Kaspersky Lab. Elenco dei mittenti bloccati(noto anche come elenco “Bloccati”) Elenco di indirizzi di posta elettronica che Elenco dei mittenti consentiti(noto anche come elenco “Consentiti”) Elenco di indirizzi di posta elettronica che inviano messaggi che non è necessario sottoporre a scansione da parte dell’applicazione Kaspersky Lab. Elenco delle URL bloccateElenco di maschere e indirizzi di risorse Web a cui non è possibile accedere a causa del blocco da parte dell’applicazione Kaspersky Lab. Tale elenco viene creato dall’utente durante la configurazione delle impostazioni dell’applicazione. Elenco delle URL consentiteElenco di maschere e indirizzi di risorse Web a cui è possibile accedere senza alcun blocco da parte dell’applicazione Kaspersky Lab. Tale elenco viene creato dall’utente durante la configurazione delle impostazioni dell’applicazione. Elenco di URL attendibiliElenco di maschere e indirizzi di risorse Web, di cui l’utente considera attendibile il contenuto. L’applicazione Kaspersky Lab non sottopone a scansione le pagine Web corrispondenti alle voci dell’elenco per verificare la presenza di oggetti dannosi. Eliminazione del messaggioMetodo di elaborazione di un messaggio di posta elettronica che consente di eliminare il messaggio fisicamente. È consigliabile applicarlo ai messaggi che contengono inequivocabilmente spam o malware. Prima di eliminare un messaggio, ne viene salvata una copia nella cartella Backup (a meno che questa opzione sia disabilitata). Eliminazione di un oggettoMetodo di elaborazione dell’oggetto che implica la sua eliminazione fisica dalla posizione originaria (disco rigido, cartella, risorsa di rete). È consigliabile applicare questo metodo agli oggetti pericolosi che, per qualsiasi ragione, non possono essere disinfettati. EsclusionePer esclusione si intende un oggetto escluso dalla scansione da parte dell’applicazione Kaspersky Lab. È possibile escludere dalla scansione determinati formati di file, utilizzare maschere di file o escludere una determinata area, ad esempio una cartella o un programma, processi di programma o oggetti in base alla classificazione del tipo di minaccia nell’Enciclopedia dei virus. A ogni attività può essere assegnato un insieme di esclusioni. Falso allarmeSituazione in cui l’applicazione Kaspersky Lab considera un oggetto non infetto come infetto a causa del codice simile a quello di un virus. File chiaveFile con estensione .key, che rappresenta la “chiave” personale che consente di utilizzare l’applicazione Kaspersky Lab. Un file chiave è incluso nel prodotto acquistato presso i distributori Kaspersky Lab o viene inviato tramite posta elettronica se l’acquisto avviene online. File compressoFile di archivio contenente un programma di decompressione e istruzioni per l’esecuzione per il sistema operativo. Flussi NTFS alternativiFlussi di dati NTFS (flussi di dati alternativi) destinati a contenere attributi aggiuntivi o informazioni sui file. Ogni file in un file system NTFS è un insieme di flussi. Uno di essi include il contenuto che è possibile visualizzare dopo aver aperto il file, altri flussi (definiti alternativi) sono destinati a contenere metadati e garantire, ad esempio, la compatibilità di NTFS con altri sistemi, come un file system precedente di Macintosh definito HFS (Hierarchical File System). I flussi possono essere creati, eliminati, memorizzati, rinominati e persino eseguiti come un processo. I flussi alternativi possono essere utilizzati dagli utenti malintenzionati per trasferire dati in segreto o per rubarli da un computer. Gateway dual-homedComputer dotato di due schede di rete, ciascuna delle quali collegata a reti diverse, che trasferisce i dati da una rete all’altra. HookComponente secondario dell’applicazione responsabile della scansione di tipi specifici di messaggi di posta elettronica. Il set di intercettori specifico dell’installazione dipende dal ruolo o dalla combinazione di ruoli per i quali l’applicazione è stata distribuita. Impostazioni dell’applicazioneImpostazioni dell’applicazione comuni a tutti i tipi di attività, che regolano il funzionamento dell’applicazione nel suo complesso, ad esempio le impostazioni relative alle prestazioni, ai rapporti e alla memoria di backup. Impostazioni delle attivitàImpostazioni dell’applicazione specifiche per ogni tipo di attività. Installazione con uno script di accessoMetodo di installazione remota delle applicazioni Kaspersky Lab che consente di assegnare l’avvio dell’attività di installazione remota a uno o più account utente. La registrazione di un utente in un dominio porta a un tentativo di installazione dell’applicazione nel computer client in cui l’utente è registrato. Questo metodo è consigliato per l’installazione delle applicazioni in computer che eseguono i sistemi operativi Microsoft Windows 98 / Me. IntestazioneInformazioni all’inizio di un file o di un messaggio, composte da dati di basso livello sullo stato e l’elaborazione del file o del messaggio. In particolare, l’intestazione del messaggio di posta elettronica contiene dati come le informazioni sul mittente e sul destinatario, nonché la data. IP (Internet Protocol)Il protocollo di base per Internet, utilizzato sin dai tempi del suo primo sviluppo nel 1974. Esegue operazioni elementari nella trasmissione di dati da un computer all’altro e rappresenta la base per protocolli di livello superiore come TCP e UDP. Gestisce la connessione e l’elaborazione degli errori. Il ricorso a tecnologie come NAT e il mascheramento consente di nascondere numerose reti private utilizzando un numero limitato di indirizzi IP (o persino un solo indirizzo). In questo modo diventa possibile gestire le richieste della rete Internet in costante espansione attraverso uno spazio degli indirizzi IPv4 relativamente limitato. Kaspersky Security NetworkKaspersky Security Network (KSN) è un’infrastruttura di servizi online che consente di accedere alla Knowledge Base di Kaspersky Lab, in cui sono disponibili informazioni sulla reputazione di file, risorse Web e software. L’utilizzo dei dati di Kaspersky Security Network assicura una risposta più tempestiva da parte di Kaspersky Internet Security quando vengono rilevati nuovi tipi di minacce, migliora le prestazioni di alcuni componenti di protezione e riduce il rischio di falsi positivi. Licenza aggiuntivaLicenza aggiunta per consentire il funzionamento dell’applicazione Kaspersky Lab ma non attivata. La licenza aggiuntiva viene attivata alla scadenza della licenza attiva. Licenza attivaLa licenza attualmente utilizzata per il funzionamento di un’applicazione Kaspersky Lab. La licenza definisce la data di scadenza della funzionalità completa e i criteri della licenza relativi all’applicazione. Non è possibile disporre di più di una licenza con lo stato attivo. Livello consigliatoLivello di protezi Livello di gravità dell’eventoDescrizione dell’evento, registrato durante il funzionamento dell’applicazione Kaspersky Lab. Esistono quattro livelli di gravità:
Eventi dello stesso tipo possono avere livelli di gravità diversi, in base alla situazione in cui si sono verificati. Livello di protezioneIl livello di protezione viene definito come una configurazione del componente predeterminata. Maschera di fileRappresentazione di un nome file e di un’estensione tramite caratteri jolly. I due caratteri jolly standard utilizzati nelle maschere di file sono ? indica qualsiasi carattere singolo. Utilizzando questi caratteri jolly, è possibile rappresentare qualsiasi file. Si noti che il nome e l’estensione sono sempre separati da un punto. e , dove rappresenta qualsiasi numero di caratteri eMessaggio oscenoMessaggio di posta elettronica contenente linguaggio offensivo. Messaggio sospettoMessaggio che non può essere inequivocabilmente considerato spam, ma che appare sospetto quando viene analizzato, come nel caso di determinati messaggi pubblicitari. Modello di notificaModello in base al quale viene generata una notifica di oggetti infetti rilevati dalla scansione. Il modello di notifica include una combinazione di impostazioni che regolano la modalità di notifica, la modalità di diffusione e il testo dei messaggi da inviare. Moduli dell’applicazioneFile inclusi nel pacchetto di installazione di Kaspersky Lab responsabile dell’esecuzione delle attività principali. Un determinato modulo eseguibile corrisponde a ogni tipo di attività eseguita dall’applicazione (protezione in tempo reale, scansione manuale, aggiornamenti). Attraverso l’esecuzione di una scansione completa del computer dalla finestra principale, viene avviata l’esecuzione del modulo di questa attività. Oggetti di avvioIl set di programmi necessario per avviare e far funzionare correttamente il sistema operativo e il software installato nel computer. Questi oggetti vengono eseguiti a ogni avvio del sistema operativo. Esistono virus in grado di infettare questi tipi di oggetti in particolare e bloccare, ad esempio, l’accesso al sistema operativo. Oggetto infettabileOggetto che, a causa della sua struttura o del suo formato, può essere utilizzato dagli intrusi come “contenitore” per memorizzare e distribuire un oggetto dannoso. In genere, si tratta di file eseguibili, ad esempio file con estensione .com, .exe, .dll e così via. Il rischio di attivare codice dannoso in tali file è estremamente alto. Oggetto infettoOggetto contenente codice dannoso. Il rilevamento di un oggetto contenente codice dannoso avviene quando una sezione del codice dell’oggetto corrisponde in modo preciso a una sezione del codice di una minaccia nota. Kaspersky Lab consiglia di evitare di utilizzare tali oggetti dal momento che possono infettare il computer. Oggetto monitoratoFile trasferito attraverso i protocolli HTTP, FTP o SMTP mediante il firewall e inviato all’applicazione Kaspersky Lab per essere sottoposto a scansione. Oggetto OLEOggetto allegato o incorporato in un altro file. L’applicazione Kaspersky Lab consente di esaminare gli oggetti OLE per verificare la presenza di eventuali virus. Se ad esempio si inserisce una tabella di Microsoft Office Excel in un documento di Microsoft Office Word, tale tabella viene esaminata come oggetto OLE. Oggetto pericolosoOggetto contenente un virus. Non è consigliabile accedere a questo tipo di oggetti per evitare di causare un’infezione del computer. Una volta rilevato un oggetto infetto, è consigliabile disinfettarlo tramite una delle applicazioni Kaspersky Lab o eliminarlo se non è possibile eseguire l’operazione. Oggetto potenzialmente infettoUn oggetto contenente codice modificato di un virus noto oppure codice che ricorda quello di un virus, ma non ancora noto a Kaspersky Lab. I file potenzialmente infetti vengono rilevati tramite l’analizzatore euristico. Oggetto sospettoUn oggetto contenente codice modificato di un virus noto oppure codice che ricorda quello di un virus, ma non ancora noto a Kaspersky Lab. Gli oggetti sospetti vengono rilevati mediante l’analisi euristica. Pacchetto di aggiornamentoPacchetto di file per l’aggiornamento del software. Viene scaricato da Internet e installato nel computer. Periodo di validità della licenzaPeriodo di tempo durante il quale è possibile utilizzare tutte le funzionalità dell’applicazione Kaspersky Lab. Il periodo di validità della licenza in genere è pari a un anno a partire dalla data di installazione. Allo scadere della licenza, l’applicazione funziona con un numero limitato di funzionalità. Inoltre, non è più possibile aggiornare i database dell’applicazione. PhishingTipo di frode Internet che consiste nell’invio di messaggi e-mail allo scopo di trafugare informazioni riservate, in genere dati finanziari. Porta di input/outputViene utilizzata nei processori, ad esempio Intel, per lo scambio di dati con i componenti hardware. La porta di input/output è associata a un determinato componente hardware e consente alle applicazioni di effettuare lo scambio di dati. Porta di reteParametro TCP e UDP che determina la destinazione dei pacchetti di dati in formato IP trasmessi a un host o tramite una rete e che rende possibile l’esecuzione di vari programmi in un unico host per ricevere i dati indipendentemente l’uno dall’altro. Ogni programma elabora i dati ricevuti attraverso una determinata porta. Talvolta il programma viene definito “in ascolto” sulla porta. Per alcuni protocolli di rete comuni, esistono in genere numeri di porta standard (ad esempio i server Web in genere ricevono richieste HTTP sulla porta TCP 80). I programmi possono tuttavia utilizzare qualsiasi protocollo su qualsiasi porta. Valori possibili: da 1 a 65535. Porta hardwareSocket in un componente hardware di un computer in cui è possibile collegare un cavo o una spina (porta LPT, porta seriale, porta USB). Processo attendibileProcesso di un’applicazione le cui operazioni non sono monitorate dall’applicazione Kaspersky Lab nella modalità di protezione in tempo reale. In altre parole, nessun oggetto eseguito, aperto o salvato dal processo considerato attendibile viene esaminato. Protezione in tempo realeModalità operativa dell’applicazione che consente di eseguire la scans L’applicazione intercetta tutti i tentativi di aprire qualsiasi oggetto (lettura, scrittura o esecuzione) ed esegue una scansione di quest’ultimo per verificare la presenza di minacce. Gli oggetti non infetti vengono passati all’utente, quelli contenenti minacce o nei quali si sospetta la presenza di una minaccia vengono elaborati in base alle impostazioni dell’attività e quindi disinfettati, eliminati o messi in quarantena. ProtocolloSet di regole chiaramente definite e standardizzate che regolano l’interazione tra un client e un server. I protocolli più conosciuti e i servizi a essi associati includono HTTP (WWW), FTP e NNTP (news). QuarantenaUna cartella nella quale vengono conservati tutti gli oggetti potenzialmente infetti rilevati durante le scansioni o la protezione in tempo reale. RipristinoSpostamento di un oggetto originale dall’area Quarantena o Backup alla cartella in cui era presente inizialmente prima di essere disinfettato, eliminato, messo in quarantena o spostato in una cartella diversa specificata dall’utente. Scansione del trafficoScansione in tempo reale che utilizza le informazioni contenute nell’ultima versione dei database per gli oggetti trasmessi attraverso tutti i protocolli, ad esempio HTTP, FTP e così via. ScriptPiccolo programma per computer o un componente indipendente di un programma (funzione) che in genere viene sviluppato per eseguire un’attività specifica di portata ridotta. Viene spesso utilizzato con programmi incorporati in ipertesti. Gli script vengono ad esempio eseguiti quando si aprono determinati siti Web. Se è abilitata la protezione in tempo reale, l’applicazione tiene traccia dell’avvio degli script, li intercetta e ne esegue la scansione anti-virus. A seconda dei risultati della scansione, è possibile bloccare o consentire l’esecuzione degli script. Server degli aggiornamenti di Kaspersky LabElenco dei server HTTP e FTP di Kaspersky Lab da cui l’applicazione scarica nel computer database e aggiornamenti dei moduli. Server proxyServizio di rete del computer che consente agli utenti di effettuare richieste indirette ad altri servizi di rete. Innanzitutto, un utente si connette a un server proxy e richiede una risorsa, ad esempio un file, che si trova in un altro server. Il server proxy si connette quindi al server specificato e ottiene la risorsa desiderata o restituisce la risorsa dalla relativa cache, qualora il proxy ne preveda una. In alcuni casi, la richiesta di un utente o la risposta di un server può essere modificata dal server proxy per determinati motivi. Settore di avvio del discoUn settore di avvio è una determinata area sul disco rigido, su floppy o su altri dispositivi di memorizzazione dei dati. Contiene informazioni sul file system del disco e un programma di caricamento responsabile dell’avvio del sistema operativo. Esistono diversi virus che infettano i settori di avvio e che vengono di conseguenza definiti virus di boot. L’applicazione Kaspersky Lab consente di esaminare i settori di avvio per verificare la presenza di virus e di disinfettarli se viene rilevata un’infezione. SOCKSProtocollo del server proxy che consente di stabilire una connessione point-to-point tra computer nelle reti interne ed esterne. Soglia di attività dei virusLivello massimo consentito di un tipo specifico di evento in un periodo di tempo limitato che, se superato, viene considerato come attività eccessiva del virus e minaccia di un attacco di virus. Questa funzionalità è molto importante durante gli attacchi di virus e consente a un amministratore di reagire con tempestività alle minacce che si presentano. SpamInvio di massa di messaggi di posta elettronica non richiesti, spesso contenenti messaggi pubblicitari. Spostamento di oggetti in quarantenaMetodo di elaborazione di un oggetto potenzialmente infetto attraverso il blocco dell’accesso al file e lo spostamento dalla posizione originaria alla cartella Quarantena, in cui viene salvato in forma crittografata, in modo da eliminare il rischio di infezione. Stato della protezioneStato corrente della protezione che indica il livello di sicurezza del computer. Subnet maskLa subnet mask (nota anche come netmask) e l’indirizzo di rete determinano gli indirizzi dei computer in una rete. Tecnologia iCheckeriChecker è una tecnologia che consente di accelerare la scansione anti-virus escludendo gli oggetti che sono rimasti inalterati dall’ultima scansione, purché i parametri di scansione, ovvero le impostazioni e il database anti-virus, non siano stati modificati. Le informazioni su ogni file vengono archiviate in uno speciale database. Questa tecnologia viene utilizzata nelle modalità di protezione in tempo reale e di scansione manuale. Si supponga, ad esempio, che a un archivio esaminato da Kaspersky Internet Security sia stato assegnato lo stato non infetto. Alla scansione successiva, l’applicazione ignorerà questo archivio, a meno che non sia stato modificato o non siano state modificate le impostazioni di scansione. Se il contenuto dell’archivio è stato modificato aggiungendo un nuovo oggetto, sono state modificate le impostazioni di scansione o è stato aggiornato il database anti-virus, l’archivio viene esaminato nuovamente. Limitazioni della iChecker:
Virus di bootVirus che infetta i settori di avvio dell’unità disco rigido di un computer. Il caricamento del virus all’interno del sistema viene forzato durante il riavvio dal virus stesso e il codice del virus assume il controllo diretto al posto del codice del programma di avvio originale. Virus sconosciutoNuovo virus su cui non sono disponibili informazioni nei database. In genere, i virus sconosciuti vengono rilevati dall’applicazione negli oggetti mediante l’analisi euristica e tali oggetti vengono classificati come potenzialmente infetti. |
Inizio pagina |