용어집


애플리케이션 활성화

애플리케이션 활성화 절차는 활성화코드 입력 및 키 받기로 구성되며 이러한 절차를 통해 애플리케이션에서 해당 사용자에게 애플리케이션을 사용할 권한이 있는지 결정하고 라이센스 만료일을 확인할 수 있습니다.


사용 중인 라이센스

현재 카스퍼스키 랩 애플리케이션을 작동하는 데 사용되고 있는 라이센스입니다. 이 라이센스를 통해 전체 기능의 만료일 및 애플리케이션의 라이센스 정책이 결정됩니다. 한 애플리케이션당 사용 중인 라이센스는 하나뿐입니다.


추가 라이센스

카스퍼스키 랩 애플리케이션의 작동을 위해 추가되었지만 활성화되지 않은 라이센스입니다. 사용 중인 라이센스가 만료되면 추가 라이센스가 유효 상태가 됩니다.


관리 서버 인증서

관리 콘솔을 연결하거나 사용자의 컴퓨터와 데이터를 교환할 때 관리 서버를 인증할 수 있는 인증서입니다. 관리 서버 인증서는 관리 서버를 설치할 때 만들어지며 애플리케이션 설치 폴더에 있는 Cert 하위 폴더에 저장됩니다.


대체 NTFS 스트림

NTFS 데이터 스트림(대체 데이터 스트림)은 추가 속성 또는 파일 정보를 포함할 수 있도록 만들어진 스트림입니다.

NTFS 파일 시스템의 각 파일은 스트림의 집합입니다. 이 중 하나는 파일을 연 후에 볼 수 있는 파일 컨텐츠를 포함하고 있고 다른 스트림(대체 스트림)은 메타 데이터를 포함하며, 다른 시스템(예: HFS(Hierarchical File System)라고 불리는 Macintosh의 기존 파일 시스템)과 NTFS가 호환되도록 만들어졌습니다. 스트림은 만들거나 삭제하거나 따로 보관하거나 이름을 바꿀 수 있으며 프로세스로 실행할 수도 있습니다.

대체 스트림은 침입자가 데이터를 몰래 전송하거나 컴퓨터에서 훔치는 데 사용할 수도 있습니다.


애플리케이션 모듈

카스퍼스키 랩 설치 패키지에 포함된 파일로 주요 작업 수행을 담당합니다. 애플리케이션에서 수행하는 작업(실시간 감시, 수동 검사, 업데이트) 유형별로 실행 모듈이 달라집니다. 메인 창에서 컴퓨터 전체 검사를 실행하면 해당 작업의 모듈이 실행됩니다.


애플리케이션 설정

모든 작업 유형에 공통적으로 적용되는 애플리케이션 설정으로 애플리케이션 성능 설정, 리포트 설정, 백업 저장소 설정 등 애플리케이션의 작동을 전체적으로 통제합니다.


압축 파일

개체를 하나 이상 “포함”하는 파일이며, 포함된 개체 역시 압축 파일일 수 있습니다.


사용 가능한 업데이트

일정 기간 동안 누적된 중요 업데이트 및 애플리케이션의 아키텍처에 대한 변경 사항을 비롯하여 카스퍼스키 랩 애플리케이션 모듈에 대한 업데이트 집합입니다.


의심스러운 웹 주소 목록

잠재적으로 위험한 것으로 간주되는 컨텐츠를 포함하는 웹사이트의 목록입니다. 이 목록은 카스퍼스키 랩 전문가에 의해 작성되었으며 정기적으로 업데이트되어 카스퍼스키 랩 애플리케이션 패키지에 포함됩니다.


블랙리스트 파일

블랙리스트에 포함된 카스퍼스키 랩 키 파일의 정보를 포함하는 데이터베이스입니다. 블랙리스트 파일 컨텐츠는 제품 데이터베이스와 함께 업데이트됩니다.


개체 차단

외부 애플리케이션의 개체에 대한 접근을 차단하는 것입니다. 차단된 개체에서는 읽기, 실행, 변경 또는 삭제 작업을 수행할 수 없습니다.


부트 바이러스

컴퓨터 하드 드라이브의 부트 섹터를 감염시키는 바이러스입니다. 이 바이러스는 시스템이 재부팅되는 동안 메모리로 바이러스를 로드하며 원래의 부트 로더 코드 대신 바이러스 코드에게 통제 권한을 전달합니다.


컴프레스드 파일

압축 해제 프로그램 및 실행을 위한 운영 체제 지침이 포함된 압축 파일입니다.


위험 개체

바이러스를 포함하는 개체로, 이러한 개체에 액세스하면 컴퓨터가 감염될 수 있으므로 액세스하지 않는 것이 좋습니다. 감염된 개체가 탐지되면 카스퍼스키 랩 애플리케이션 중 하나를 사용하여 치료하거나 치료할 수 없는 경우에는 삭제해야 합니다.


피싱 웹 주소 데이터베이스

카스퍼스키 랩 전문가가 피싱으로 정의한 웹사이트의 목록입니다. 데이터베이스는 정기적으로 업데이트되며 카스퍼스키 랩 애플리케이션에 포함되어 배포됩니다.


데이터베이스 업데이트

항상 최신 상태를 유지하기 위해 카스퍼스키 랩 애플리케이션에서 수행하는 기능 중 하나입니다. 업데이트 과정에서 데이터베이스가 카스퍼스키 랩 업데이트 서버에서 컴퓨터로 다운로드되어 자동으로 애플리케이션과 연결됩니다.


데이터베이스

카스퍼스키 랩 전문가가 제작한 데이터베이스로, 모든 최신 컴퓨터 보안위협과 탐지 및 치료 방법에 대한 상세한 설명이 포함되어 있습니다. 카스퍼스키 랩은 새로운 보안위협이 나타날 때마다 이러한 데이터베이스를 지속적으로 업데이트합니다. 보안위협 탐지 성능을 극대화하려면 카스퍼스키 랩의 업데이트 서버에서 데이터베이스를 정기적으로 복사하는 것이 좋습니다.


개체 삭제

원래 위치(하드 드라이브, 폴더, 네트워크 리소스)에서 물리적으로 삭제하는 개체 처리 방법입니다. 이 방법은 어떠한 이유로든 치료할 수 없는 위험 개체에 적용할 것을 권장합니다.


다시 시작할 때 개체 치료

치료하는 당시에 다른 애플리케이션에서 사용 중인 감염된 개체를 처리하는 방법입니다. 감염된 개체의 복사본을 만들어 치료한 다음 시스템이 다시 시작한 후에 치료된 개체가 감염된 원본 개체를 대체하는 방식으로 구성됩니다.


디스크 부트 섹터

부트 섹터는 컴퓨터의 하드 드라이브, 플로피 또는 기타 데이터 저장소 장치에 있는 특정 영역으로 디스크의 파일 시스템에 있는 정보와 운영 체제를 시작하는 부트 로더 프로그램이 포함되어 있습니다.

부트 섹터를 감염시키는 바이러스를 부트 바이러스라고 합니다. 카스퍼스키 랩 애플리케이션은 부트 섹터에 대해 바이러스 검사를 수행하고 감염이 발견되면 이를 치료합니다.


도메인 이름 서비스(DNS)

호스트(컴퓨터 또는 기타 네트워크 장치)의 이름
을 IP 주소로 변환하기 위한 분산 시스템으로 TCP/IP 네트워크에서 작동합니다. 또한 IP 주소(PTR 레코드)에 따라 호스트의 이름을 결정하여 역방향 요청도 저장 및 처리할 수 있습니다.
DNS 이름은 사용자가 아니라 항상 네트워크 애플리케이션에서 확인합니다.


이중 홈 게이트웨이

네트워크 간에 데이터를 전송하는 2개의 네트워크 어댑터(각기 다른 네트워크에 연결)가 포함된 컴퓨터입니다.


이벤트 심각도 레벨

카스퍼스키 랩 애플리케이션이 작동하는 중에 기록된 이벤트에 대한 설명으로 다음과 같은 4가지 레벨로 나눠집니다.

  • 매우 중요한 이벤트
  • 기능 실패
  • 경고.
  • 정보 메시지

동일한 유형의 이벤트도 발생 상황에 따라 중요도 레벨이 다를 수 있습니다.


제외

제외는 카스퍼스키 랩 애플리케이션에서 수행하는 검사로부터 제외된 개체입니다. 진단 명 분류에 따라 보안위협 형태별로 특정 형식의 파일, 파일 마스크, 특정 영역(예: 폴더, 프로그램), 애플리케이션 프로세스 또는 개체를 검사에서 제외할 수 있습니다. 제외 집합별로 다른 작업이 할당될 수 있습니다.


오탐

바이러스와 코드가 비슷하여 카스퍼스키 랩 애플리케이션에서 감염되지 않은 개체를 감염된 것으로 간주하는 상황입니다.


파일 마스크

와일드카드를 사용하여 파일 이름 및 확장자를 나타낸 것입니다. 파일 마스크에는 *?의 2가지 표준 와일드카드가 사용됩니다. *는 여러 개의 문자를 나타내고 ?는 단일 문자를 나타냅니다. 이러한 와일드카드를 사용하여 어떤 파일이든 표시할 수 있습니다. 이름과 확장자는 항상 마침표로 구분됩니다.


하드웨어 포트

케이블이나 플러그가 연결될 수 있는 컴퓨터 하드웨어 구성요소의 소켓(LPT 포트, 직렬 포트, USB 포트)입니다.


헤더

메시지 또는 파일의 시작 부분에 나타나는 정보로 파일(또는 메시지) 상태 및 처리에 대한 낮은 수준의 데이터로 구성되어 있습니다. 특히 이메일 메시지 헤더에는 발신자/수신자 및 날짜 정보와 같은 데이터가 포함되어 있습니다.


휴리스틱 분석기

안티 바이러스 데이터베이스로 탐지할 수 없는 보안위협에 대한 탐지 기술입니다. 이 기술을 사용하면 알려지지 않은 바이러스 또는 알려진 바이러스의 새로운 변형으로 인한 감염이 의심되는 개체를 탐지할 수 있습니다.

휴리스틱 분석기를 사용하면 보안위협을 최대 92%까지 탐지할 수 있습니다. 이 메커니즘은 상당히 효과적이며 정상적인 개체를 탐지하는 일은 거의 없습니다.

휴리스틱 분석기로 탐지된 파일은 감염이 의심됩니다.


iChecker 기술

iChecker는 검사 설정(안티 바이러스 데이터베이스 및 설정)이 변경되지 않은 경우 마지막 검사 이후로 변경되지 않은 개체를 제외하여 바이러스 검사의 속도를 증가시키는 기술입니다. 각 파일의 정보는 특수 데이터베이스에 저장됩니다. 이 기술은 실시간 감시 및 수동 검사 모드에 사용됩니다.

예를 들어 카스퍼스키 랩 애플리케이션에서 검사하여 감염되지 않음 상태가 할당된 압축 파일이 있다고 가정해 보겠습니다. 이 압축 파일이 바뀌거나 검사 설정이 변경되지 않은 경우 다음 번 검사 시 이 압축 파일은 제외됩니다. 그러나 압축 파일에 새로운 컨텐츠를 추가하여 압축 파일이 변경되거나 검사 설정을 변경하거나 안티 바이러스 데이터베이스를 업데이트한 경우 해당 압축 파일은 다시 검사됩니다.

iChecker 기술의 제한:

  • 파일이 마지막 검사 후에 수정되었는지 확인하는 것보다 파일을 검사하는 속도가 더 빠르기 때문에 이 기술은 대용량 파일에서는 작동하지 않습니다.
  • 이 기술에서 지원하는 형식의 수가 제한되어 있습니다(exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).


호환되지 않는 애플리케이션

타사 개발자가 만든 안티 바이러스 애플리케이션 또는 Kaspersky Internet Security를 통한 관리를 지원하지 않는 카스퍼스키 랩 애플리케이션입니다.


감염 가능성이 있는 개체

구조 또는 형식상의 이유로 침입자가 악성 개체를 저장하고 배포할 “컨테이너”로 사용될 수 있는 개체입니다. 대개 확장자가 .com, .exe, .dll 등인 실행 파일로 이러한 파일의 악성 코드는 활성화될 위험이 매우 높습니다.


감염된 개체

악성 코드를 포함하고 있는 개체입니다. 개체의 코드 일부가 알려진 보안위협 코드 일부와 완전히 일치할 때 감염된 개체로 판정됩니다. 해당 개체는 컴퓨터를 감염시킬 수 있으므로 사용하지 않는 것이 좋습니다.


입력/출력 포트

프로세서(예: Intel)에서 하드웨어 구성요소와 데이터를 교환하는 역할을 합니다. 입력/출력 포트는 특정 하드웨어 구성요소와 연결되어 있으며 애플리케이션에서 포트를 지정하여 데이터를 교환할 수 있습니다.


시작 시나리오로 설치

카스퍼스키 랩 애플리케이션의 원격 설치 방법으로 원격 설치 작업의 시작을 개별 사용자 계정 또는 여러 사용자 계정에 할당할 수 있습니다. 도메인에 사용자를 등록하면 해당 사용자가 등록된 클라이언트 컴퓨터에서 애플리케이션 설치가 시작됩니다. 이 방법은 Microsoft Windows 98/Me 운영 체제를 실행하는 컴퓨터에서 애플리케이션을 설치할 경우 권장됩니다.


인터셉터

특정 유형의 이메일을 검사하는 애플리케이션의 하위 구성요소입니다. 설치에 적용되는 인터셉터의 집합은 애플리케이션에서 배포하는 역할 또는 역할의 조합에 따라 달라집니다.


인터넷 프로토콜(IP)

1974년에 개발된 후로 변경되지 않고 사용된 인터넷의 기본 프로토콜로, 컴퓨터 간 데이터를 전송할 때 기본적인 작업을 수행하며 TCP 및 UDP와 같은 높은 수준의 프로토콜에 대한 토대가 됩니다. IP는 연결 및 오류 처리를 관리합니다. NAT 및 마스크와 같은 기술을 통해 적은 수의 IP 주소를 사용하는 다수의 개인 네트워크를 숨길 수 있으므로 상대적으로 제한되는 IPv4 주소 공간을 사용하여 지속적으로 증가하는 인터넷에 대한 요구 사항을 충족할 수 있습니

용어집