Słownik


Aktualizacja

Procedura zastępowania/dodawania nowych plików (baz danych i modułów aplikacji) otrzymywanych z serwerów aktualizacji firmy Kaspersky Lab.


Aktualizacja baz danych

Jedna z funkcji aplikacji firmy Kaspersky Lab umożliwiająca zapewnienie aktualnej ochrony. W tym celu z serwerów aktualizacji firmy Kaspersky Lab na komputer pobierane są bazy danych, a następnie są one automatycznie dodawane do aplikacji.


Aktywna licencja

Bieżąca licencja używana do działania programu firmy Kaspersky Lab. Licencja definiuje okres, w którym produkt posiada pełną funkcjonalność oraz zasady, na jakich on może być użytkowany. Aplikacja może posiadać tylko jedną aktywną licencję.


Aktywowanie aplikacji

Przełączanie aplikacji do trybu pełnej funkcjonalności. Do aktywacji aplikacji niezbędna jest licencja.


Alternatywne strumienie NTFS

Strumienie danych NTFS (alternatywne strumienie danych) zostały utworzone w celu uzyskania dodatkowych atrybutów lub informacji o pliku.

Każdy plik w systemie plików NTFS jest zbiorem strumieni. Jeden z nich zawiera plik, którego zawartość będzie można przeglądać po jego otwarciu; inne strumienie (zwane alternatywnymi) zawierają metainformacje i zapewniają, na przykład, kompatybilność NTFS z innymi systemami, takimi jak starszy system plików zwany przez firmę Macintosh Hierarchicznym Systemem Plików (HFS). Strumienie mogą być tworzone, usuwane, osobno przechowywane, przemianowane, lub nawet uruchomione jako proces.

Strumienie alternatywne mogą być wykorzystywane przez hakerów do przesyłania poufnych danych, lub do wykradania ich z komputera.


Analiza heurystyczna

Technologia polegająca na wykrywaniu zagrożeń, które nie mogą zostać zidentyfikowane przy pomocy baz danych aplikacji Kaspersky Lab. W wyniku działania tej analizy możliwe jest wykrywanie obiektów, które prawdopodobnie zawierają nieznane wirusy lub modyfikacje znanych wirusów.

Analizator heurystyczny pozwala na wykrywanie do 92% zagrożeń. Mechanizm ten jest bardzo efektywny i rzadko generuje fałszywe alarmy.

Pliki wykryte przez analizator heurystyczny są uznawane za podejrzane.


Archiwum

Plik “zawierający” jeden lub większą liczbę innych obiektów, które także mogą być archiwami.


Baza adresów podejrzanych stron internetowych

Lista adresów internetowych o potencjalnie niebezpiecznej zawartości. Jest tworzona przez specjalistów z Kaspersky Lab. Lista ta jest regularnie aktualizowana oraz znajduje się w pakiecie instalacyjnym Kaspersky Lab.


Baza adresów stron zawierających phishing

Lista adresów internetowych, które są oznaczone przez specjalistów z Kaspersky Lab jako phishingowe. Baza jest regularnie aktualizowana i jest częścią aplikacji Kaspersky Lab.


Bazy danych

Bazy danych utworzone przez ekspertów z Kaspersky Lab zawierają szczegółowe opisy wszystkich dotychczas poznanych zagrożeń oraz metody wykorzystywane do ich wykrycia i wyleczenia. Natychmiast po pojawieniu się nowego zagrożenia bazy danych zostają zaktualizowane przez firmę Kaspersky Lab.


Blokowanie obiektu

Odmowa dostępu do obiektu z zewnętrznych aplikacji. Zablokowany obiekt nie może zostać odczytany, wykonany, zmodyfikowany, ani też usunięty.


Brama dwukierunkowa

Komputer posiadający dwie karty sieciowe (każda jest podłączona do innych sieci) przesyłający dane z jednej sieci do innej.


Certyfikat serwera administracyjnego

Certyfikat, który umożliwia autoryzację Serwera administracyjnego podczas podłączenia do niego Konsoli administracyjnej oraz podczas wymiany danych między użytkownikami komputerów. Certyfikat Serwera administracyjnego jest tworzony podczas instalacji Serwera administracyjnego i jest przechowywany w podfolderze Cert foldera instalacyjnego aplikacji.


Czarna lista plików kluczy

Baza danych zawierająca informacje o dodanych do czarnej listy plikach kluczy Kaspersky Lab. Zawartość pliku czarnej listy jest uaktualniana wraz z bazami danych.


Dodatkowa licencja

Licencja, która została dodana do działania programu firmy Kaspersky Lab, ale nie została aktywowana. Licencja zapasowa zostanie automatycznie aktywowana po wygaśnięciu obecnie wykorzystywanej.


Dostępne uaktualnienia

Zestaw uaktualnień dla modułów aplikacji firmy Kaspersky Lab łącznie z uaktualnieniami krytycznymi nagromadzonymi podczas pewnego okresu oraz zmianami w architekturze aplikacji.


Epidemia wirusa

Seria celowych prób zainfekowania komputera wirusem.


Fałszywy alarm

Sytuacja, gdy aplikacja firmy Kaspersky Lab identyfikuje niezainfekowany obiekt jako zainfekowany z powodu podobieństwa jego kodu do kodu wirusa.


Instalacja w oparciu o skrypt logowania

Metoda zdalnej instalacji aplikacji Kaspersky Lab, która umożliwia przypisanie uruchomienia zadania zdalnej instalacji indywidualnemu kontu użytkownika (lub różnym kontom użytkowników). Po zarejestrowaniu użytkownika w domenie podejmowana jest próba instalowania aplikacji na komputerze klienckim, na którym użytkownik został zarejestrowany. Ta metoda jest zalecana w przypadku instalowania aplikacji firmy Kaspersky Lab na komputerach z systemami Microsoft Windows 98 / ME.


Kaspersky Security Network

Kaspersky Security Network (KSN) jest usługą sieciową oferującą dostęp do internetowej Bazy Wiedzy firmy Kaspersky Lab zawierającej informacje o reputacji plików, zasobach sieciowych oraz oprogramowaniu. Korzystanie z danych z Kaspersky Security Network zapewnia przyspieszenie czasu odpowiedzi programu Kaspersky Internet Security po wykryciu nowego zagrożenia, ulepszenie działania niektórych modułów ochrony oraz zmniejszenie ryzyka fałszywych alarmów.


Kwarantanna

Folder, w którym umieszczane są potencjalnie zarażone obiekty wykryte podczas skanowania lub przez ochronę w czasie rzeczywistym.


Leczenie obiektu

Metoda używana do przetwarzania zainfekowanych obiektów, której efektem jest całkowite lub częściowe przywrócenie danych lub informacja, że obiekty nie mogą zostać wyleczone. Obiekty są leczone przy użyciu wpisów z bazy danych. Podczas procesu leczenia część danych może zostać utracona.


Licznik epidemii wirusów

Szablon, na którym oparte jest generowanie powiadamiania o zagrożeniu epidemią wirusa. Licznik epidemii wirusów zawiera ustawienia określające próg aktywności wirusa, sposób jego rozprzestrzeniania oraz treść wysyłanych wiadomości.


Lista blokowanych adresów internetowych

Lista masek i adresów zasobów sieciowych, do których dostęp będzie blokowany przez aplikację Kaspersky Lab. Lista adresów jest tworzona przez użytkownika podczas konfiguracji ustawień aplikacji.


Lista blokowanych nadawców

(również “Czarna” lista adresów)

Lista adresów e-mail, z których wysyłanie wiadomości będzie blokowane przez aplikację Kaspersky Lab niezależnie od ich treści.


Lista dozwolonych adresów internetowych

Lista masek i adresów zasobów sieciowych, do których dostęp nie będzie blokowany przez aplikację Kaspersky Lab. Lista adresów jest tworzona przez użytkownika podczas konfiguracji ustawień aplikacji.


Lista dozwolonych nadawców

(również “Biała” lista adresów)

Lista adresów e-mail, z których wysyłane wiadomości nie będą skanowane przez aplikację Kaspersky Lab.


Lista sprawdzanych adresów stron

Lista masek i adresów zasobów sieciowych, które będą obowiązkowo skanowane przez aplikację Kaspersky Lab na obecność szkodliwych obiektów.


Lista zaufanych adresów internetowych

Lista masek i adresów zasobów sieciowych, których treść jest uważana za zaufaną. Aplikacja Kaspersky Lab nie skanuje na obecność szkodliwych obiektów stron internetowych znajdujących się na liście.


Maska pliku

Reprezentacja nazwy i rozszerzenia pliku przy użyciu symboli wieloznacznych. Dwa standardowe symbole wieloznaczne wykorzystywane w maskach plików to * i ?, gdzie * zastępuje dowolną liczbę dowolnych znaków, a ? oznacza dowolny pojedynczy znak. Przy użyciu tych symboli możliwa jest reprezentacja dowolnego pliku. Należy pamiętać, że nazwa i rozszerzenie zawsze są rozdzielone kropką.


Maska podsieci

Maska podsieci (zwana również maską sieci) oraz adres sieci określają adresy komputerów w sieci.


Moduły aplikacji

Pliki znajdujące się w pakiecie instalacyjnym Kaspersky Lab, odpowiedzialne za wykonywanie jego głównych zadań. Określony moduł wykonywalny odpowiada każdemu rodzajowi zadania wykonywanego przez aplikację (ochrona w czasie rzeczywistym, skanowanie na żądanie, aktualizacja). Poprzez uruchomienie pełnego skanowania komputera z poziomu okna głównego można rozpocząć wykonanie modułu tego zadania.


Monitorowany obiekt

Plik przechodzący przez protokoły HTTP, FTP oraz SMTP jak również przez zaporę sieciową i wysyłany do aplikacji firmy Kaspersky Lab w celu przeskanowania.


Nagłówek

Informacje na początku pliku lub wiadomości zawierające dane niskiego poziomu dotyczące statusu i przetwarzania pliku (lub wiadomości). W szczególności nagłówek wiadomości e-mail zawiera takie dane, jak informacje o nadawcy i odbiorcy oraz datę.


Neutralizowanie obiektów po restarcie

Metoda przetwarzania zainfekowanych obiektów, które w momencie leczenia są wykorzystywane przez inne aplikacje. Polega na tworzeniu kopii zainfekowanego obiektu, leczeniu tej kopii i zastąpieniu pierwotnego zainfekowanego obiektu wyleczoną kopią po kolejnym powtórnym uruchomieniu systemu.


Niebezpieczny obiekt

Obiekt zawierający wirusa. Nie zalecamy korzystania z tych obiektów, ponieważ może to skutkować zainfekowaniem komputera. Po wykryciu zainfekowanego obiektu zalecamy przeprowadzenie jego leczenia przy użyciu jednej z aplikacji Kaspersky Lab, lub usunięcie, gdy nie jest to możliwe.


Niekompatybilna aplikacja

Aplikacja antywirusowa innego producenta lub aplikacja firmy Kaspersky Lab, którą nie można zarządzać za pomocą Kaspersky Internet Security.


Nieznany wirus

Nowy wirus, o którym informacje nie zostały uwzględnione w bazach danych. Zwykle nieznane wirusy są wykrywane przez aplikację w obiektach przy użyciu analizy heurystycznej i są klasyfikowane jako potencjalnie zainfekowane.


Obiekt infekowalny

Obiekt, który ze względu na swoją strukturę lub format może zostać użyty przez hakerów jako “kontener” do przechowywania i rozprzestrzeniania szkodliwego obiektu. Są to pliki wykonywalne, na przykład pliki z rozszerzeniami .com, .exe, .dll itp. Ryzyko uaktywnienia szkodliwego kodu w takich plikach jest bardzo wysokie.


Obiekt OLE

Obiekt załączony lub osadzony w innym pliku. Aplikacja Kaspersky Lab pozwala na skanowanie obiektów OLE w poszukiwaniu wirusów. Na przykład, gdy dokument Microsoft Office Word zawiera tabelę Microsoft Office Excel, będzie ona skanowana jako obiekt OLE.


Obiekty startowe

Zestaw programów niezbędnych do uruchomienia i poprawnego działania systemu operacyjnego i oprogramowania zainstalowanego na Twoim komputerze. Obiekty te są wykonywane za każdym razem, gdy uruchamiany jest system operacyjny. Istnieją wirusy potrafiące infekować takie obiekty, co może spowodować między innymi zablokowanie dostępu do systemu operacyjnego.


Ochrona w czasie rzeczywistym

Tryb działania aplikacji, w którym obiekty są skanowane w celu wykrycia szkodliwego kodu w czasie rzeczywistym.

Aplikacja przechwytuje wszystkie próby otwarcia dowolnego obiektu (do odczytu, zapisu, wykonania) i skanuje go w poszukiwaniu zagrożeń. Niezainfekowane obiekty są przekazywane użytkownikowi; obiekty zawierające zagrożenia lub podejrzane o zawieranie takich zagrożeń są przetwarzane zgodnie z ustawieniami zadania (są leczone, usuwane lub umieszczane w kwarantannie).


Okres ważności licencji

Okres, w którym możesz wykorzystywać wszystkie funkcje aplikacji firmy Kaspersky Lab. Okres ważności licencji zwykle wynosi jeden rok kalendarzowy, począwszy od daty instalacji. Po wygaśnięciu licencji aplikacja będzie posiadała ograniczoną funkcjonalność. Nie będziesz mógł uaktualniać baz danych aplikacji.


Pakiet aktualizacyjny

Pakiet plików wykorzystywany do aktualizowania oprogramowania. Jest pobierany z Internetu i instalowany na Twoim komputerze.


Phishing

Rodzaj oszustwa internetowego, które polega na wysyłaniu wiadomości elektronicznych w celu kradzieży poufnych informacji – przeważnie danych związanych z bankowością online.


Plik klucza

Plik z rozszerzeniem .key, który stanowi Twój osobisty “klucz” niezbędny do korzystania z aplikacji firmy Kaspersky Lab. W przypadku zakupu aplikacji u dystrybutora firmy Kaspersky Lab, klucz dostarczany jest wraz z produktem, natomiast w przypadku zakupu online – wysyłany w e-mailu.


Plik skompresowany

Plik zarchiwizowany zawierający program dekompresujący oraz instrukcje do wykonania przez system operacyjny.


Pocztowe bazy danych

Bazy danych zawierające wiadomości e-mail w specjalnym formacie i przechowywane na Twoim komputerze. Po otrzymaniu/wysłaniu każda wiadomość przychodząca/wychodząca jest umieszczana w pocztowej bazie danych. Bazy te są skanowane podczas pełnego skanowania komputera.

Jeżeli jest włączona ochrona w czasie rzeczywistym, przychodzące i wychodzące wiadomości e-mail są analizowane pod kątem obecności wirusów w momencie ich otrzymywania lub wysyłania.


Podejrzana wiadomość

Wiadomość, która podczas skanowania wydaje się podejrzana, jednak nie może być jednoznacznie określona jako spam (np. pewne typy wysyłek i wiadomości reklamujących).


Podejrzany obiekt

Obiekt zawierający zmodyfikowany kod znanego wirusa lub kod przypominający wirusa, który nie został jeszcze wykryty przez specjalistów z Kaspersky Lab. Podejrzane obiekty są wykrywane przy użyciu analizy heurystycznej.


Port sieciowy

Parametr TCP oraz UDP określający lokalizację docelową pakietów danych w formacie IP przesyłanych do hosta za pośrednictwem sieci i umożliwiający różnym programom działającym na jednym hoście otrzymywanie danych niezależnie od siebie. Każdy program przetwarza dane otrzymywane za pośrednictwem określonego portu (czasami mówi się, że program “nasłuchuje” na tym porcie).

Dla niektórych popularnych protokołów sieciowych istnieją standardowe numery portów (na przykład serwery sieciowe zazwyczaj otrzymują żądania HTTP na porcie TCP numer 80); zwykle jednak program może wykorzystywać dowolny protokół na dowolnym porcie. Możliwe wartości: od 1 do 65535.


Port sprzętowy

Gniazdo w komputerze, do którego może być podłączony kabel lub wtyczka (port LPT, port szeregowy, port USB).


Port wejścia/wyjścia

Obsługuje wymianę danych między składnikami sprzętu. Port wejścia / wyjścia skojarzony jest z pewnym składnikiem sprzętu oraz jest wykorzystywany przez aplikacje do wymiany danych.


Potencjalnie zainfekowany obiekt

Obiekt zawierający zmodyfikowany kod znanego wirusa lub kod przypominający wirusa, który nie został jeszcze wykryty przez specjalistów z Kaspersky Lab. Potencjalnie zainfekowane pliki są wykrywane przy użyciu analizy heurystycznej.


Poziom ochrony

Poziom ochrony jest to początkowa konfiguracja modułu.


Poziom priorytetu zdarzenia

Opis zdarzenia rejestrowanego podczas działania aplikacji firmy Kaspersky Lab. Istnieją cztery poziomy priorytetu:

  • Zdarzenie krytyczne.
  • Błąd w funkcjonowaniu.
  • Ostrzeżenie.
  • Informacja.

Zdarzenia tego samego typu mogą posiadać różne poziomy priorytetu w zależności od sytuacji, w której wystąpiły.


Poziom zalecany

Poziom bezpieczeństwa oparty na ustawieniach aplikacji zalecanych przez ekspertów firmy Kaspersky Lab jako optymalny poziom ochrony Twojego komputera. Poziom ten jest ustawiony domyślnie.


Protokół

Wyraźnie zdefiniowany i znormalizowany zestaw reguł określających interakcję pomiędzy klientem a serwerem. Do najbardziej znanych protokołów i usług z nimi skojarzonych należą HTTP (WWW), FTP oraz NNTP (nowość).


Protokół internetowy (IP)

Podstawowy protokół dla Internetu wykorzystywany w niezmienionej postaci od czasu stworzenia go w 1974 roku. Wykonuje podstawowe operacje transmisji danych z jednego komputera do innego i służy jako podstawa dla protokołów wyższego poziomu, takich jak TCP i UDP. Zarządza przetwarzaniem połączeń i błędów. Technologie takie jak NAT i maskowanie umożliwiają ukrywanie wielu prywatnych sieci przy pomocy niewielkiej liczby adresów IP (lub nawet jednego adresu), co pozwala spełnić potrzeby nieustannie rozrastającego się Internetu przy użyciu stosunkowo ograniczonej przestrzeni adresowej IPv4.


Próg aktywności wirusa

Maksymalny dopuszczalny poziom określonego typu zdarzenia w ograniczonym czasie, po przekroczeniu którego można mówić o nadmiernej aktywności wirusa i zagrożeniu epidemią wirusa. Funkcja ta jest istotna podczas epidemii wirusów i umożliwia administratorom szybką reakcję na pojawiające się zagrożenie epidemią wirusów.


Przechwytywanie

Składnik aplikacji odpowiedzialny za skanowanie określonych typów wiadomości e-mail. Zestaw modułów przechwytujących dla Twojej instalacji zależy od tego, do wykonywania jakiej roli lub ich kombinacji jest wdrażana aplikacja.


Przenoszenie obiektów do kwarantanny

Metoda przetwarzania potencjalnie zainfekowanego obiektu poprzez blokowanie dostępu do pliku i przenoszenie go z jego pierwotnej lokalizacji do foldera kwarantanny, gdzie obiekt jest przechowywany w postaci zaszyfrowanej, co eliminuje ryzyko infekcji.


Przywracanie

Przenoszenie oryginalnego obiektu z Kwarantanny lub foldera Kopii zapasowej do foldera, w którym znajdował się zanim został przeniesiony do Kwarantanny, wyleczony lub usunięty, lub do innego foldera wskazanego przez użytkownika.


Sektor startowy dysku

Sektor startowy jest określonym obszarem na dysku twardym komputera, dyskietce lub innym urządzeniu do przechowywania danych. Zawiera on informacje dotyczące systemu plików dysku oraz programu rozruchowego odpowiedzialnego za uruchomienie systemu operacyjnego.

Istnieje wiele wirusów infekujących sektory startowe, zwanych wirusami sektora startowego. Aplikacja firmy Kaspersky Lab umożliwia skanowanie sektorów startowych w celu wykrycia wirusów oraz ewentualnego wyleczenia infekcji.


Serwer proxy

Usługa sieciowa komputera, która umożliwia użytkownikom tworzenie pośrednich zapytań do innych usług sieciowych. W pierwszej kolejności użytkownik łączy się z serwerem proxy i wysyła zapytanie o zasób (np. plik) umieszczony na innym serwerze. Następnie serwer proxy łączy się z określonym serwerem i uzyskuje z niego zasób lub zwraca go ze swojej pamięci podręcznej (w przypadku, gdy ją posiada). W niektórych przypadkach, z pewnych powodów zapytanie użytkownika lub odpowiedź serwera mogą zostać zmodyfikowane przez serwer proxy.


Serwery aktualizacji Kaspersky Lab

Lista serwerów HTTP oraz FTP firmy Kaspersky Lab, z których aplikacja pobiera na Twój komputer aktualizacje baz danych oraz modułów.


Skanowanie ruchu sieciowego

Skanowanie w czasie rzeczywistym obiektów przesyłanych za pośrednictwem protokołów (np. HTTP, FTP itd.) przy użyciu informacji zawartych w najnowszej wersji baz danych.


Skrypt

Mały program komputerowy lub niezależna część programu (funkcja), która służy do wykonywania drobnego i specjalistycznego zadania. W większości przypadków są one osadzane w dokumentach hipertekstowych. Skrypty mogą być uruchamiane, na przykład, podczas otwierania strony internetowej.

Jeżeli ochrona w czasie rzeczywistym jest włączona, aplikacja będzie śledziła uruchamianie skryptów, przechwytywała je i skanowała w poszukiwaniu wirusów. W zależności od wyników skanowania użytkownik może zablokować skrypt lub zezwolić na jego wykonanie.


SOCKS

Protokół serwera proxy pozwalający na nawiązanie połączenia punkt-punkt między komputerami w sieciach wewnętrznych i zewnętrznych.


Spam

Otrzymywane w masowych ilościach niechciane wiadomości e-mail to w większości reklamy.

Stan ochrony

Aktualny stan ochrony podsumowujący stopień bezpieczeństwa komputera.


Szablon powiadomienia

Szablon, na którym oparte jest generowanie powiadamiania o wykryciu szkodliwego obiektu podczas skanowania. Szablon powiadamiania zawiera ustawienia dotyczące trybu powiadamiania, sposobu rozsyłania oraz tekstu wysyłanej wiadomości.


Technologia iChecker

iChecker to technologia, która zwiększa szybkość skanowania antywirusowego poprzez wykluczenie obiektów, które nie były modyfikowane od ostatniego skanowania bez zmiany parametrów skanowania (antywirusowa baza danych oraz ustawienia). Informacja o każdym pliku jest przechowywana w specjalnej bazie danych. Technologia ta jest używana zarówno w ochronie w czasie rzeczywistym, jak i podczas skanowania na żądanie.

Na przykład, do archiwum skanowanego przez aplikację Kaspersky Lab został przypisany stan niezainfekowany. Następnym razem aplikacja pominie to archiwum, chyba że zostało ono zmodyfikowane lub zmieniono ustawienia skanowania. Program powtórnie przeskanuje archiwum, jeżeli na skutek dodania nowego obiektu zmieniła się jego struktura, zmieniono ustawienia skanowania lub zostały uaktualnione bazy danych aplikacji.

Ograniczenia technologii iChecker:

  • nie obsługuje plików o dużych rozmiarach w sytuacji, jeżeli przeskanowanie pliku zajmie mniej czasu niż sprawdzenie, czy został on modyfikowany od ostatniego skanowania;
  • działa ona tylko z niektórymi formatami (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).


Uaktualnienia krytyczne

Uaktualnienia krytyczne modułów aplikacji firmy Kaspersky Lab.


Usługa nazwy domenowej (DNS)

Rozproszony system konwertowania nazw hosta (komputer lub inne urządzenie sieciowe) na adresy IP. Usługa DNS działa w sieciach TCP/IP. DNS może również przechowywać i przetwarzać zapytania odwrotne, poprzez określenie nazwy hosta po jego adresie IP (wpis PTR). Rozwiązanie nazw DNS jest często wykonywane przez aplikacje sieciowe, nie przez użytkowników.


Ustawienia aplikacji

Ustawienia aplikacji, które są wspólne dla wszystkich typów zadań, odpowiadające za działanie aplikacji jako całości, np. ustawienia wydajności aplikacji, raportów, przechowywania kopii zapasowej.


Ustawienia zadania

Ustawienia aplikacji, które są określone dla każdego typu zadania.


Usunięcie wiadomości

Metoda przetwarzania wiadomości e-mail polegająca na jej fizycznym usunięciu. Metoda ta jest zalecana w przypadku wiadomości, które jednoznacznie zawierają spam lub szkodliwe oprogramowanie. Przed usunięciem wiadomości, w folderze kopii zapasowych umieszczana jest jej kopia (jeżeli opcja ta nie jest wyłączona).


Usuwanie obiektu

Metoda przetwarzania obiektów, która skutkuje jego fizycznym usunięciem z pierwotnej lokalizacji (dysku twardego, foldera, zasobu sieciowego). Zalecamy stosowanie tej metody do obiektów, które z jakiegoś powodu nie mogą zostać wyleczone.


Wiadomość wulgarna

Wiadomość e-mail zawierająca obraźliwy język.


Wirus sektora startowego

Wirus infekujący sektory startowe dysku twardego komputera. Wirus wymusza na systemie, aby załadował go do pamięci podczas powtórnego uruchomienia oraz przekazał kontrolę kodowi wirusa zamiast kodowi pierwotnego programu rozruchowego.


Współczynnik klasyfikacji zagrożeń

Współczynnik określający stopień niebezpieczeństwa, jaki aplikacja stwarza dla systemu operacyjnego. Jest on obliczany przy użyciu analizy heurystycznej opartej na dwóch typach kryteriów:

  • statyczne (takie jak informacje o pliku wykonywalnym aplikacji: rozmiar, data utworzenia itd.);
  • dynamiczne, które są używane podczas naśladowania działania aplikacji w środowisku wirtualnym (analiza odwołań aplikacji do funkcji systemowych).

Współczynnik zagrożenia pozwala na wykrywanie zachowania typowego dla szkodliwego oprogramowania. Im niższy współczynnik zagrożenia, tym więcej akcji aplikacja może wykonywać w systemie.


Wykluczenie

Wykluczenie to obiekt wykluczony ze skanowania przez aplikację firmy Kaspersky Lab. Możliwe jest wykluczanie z obszaru skanowania określonych formatów plików, użycie masek plików, wykluczanie określonych obszarów (na przykład: folderu lub programu), wykluczanie procesów programu lub obiektów według stanu przydzielonego do nich podczas skanowania Do każdego zadania można przydzielić zestaw wykluczeń.


Zadanie

Funkcje wykonywane przez aplikacje Kaspersky Lab zaimplementowane są w postaci zadań, na przykład: Ochrona plików w czasie rzeczywistym, Pełne skanowanie komputera, Aktualizacja baz danych.


Zainfekowany obiekt

Obiekt zawierający szkodliwy kod. Zostaje on rozpoznany, gdy część kodu pokrywa się z częścią kodu znanego zagrożenia. Kaspersky Lab nie zaleca korzystania z takich obiektów, ponieważ mogą prowadzić do zainfekowania komputera.


Zaufany proces

Proces aplikacji, którego operacje plikowe nie są monitorowane przez aplikację firmy Kaspersky Lab w trybie ochrony w czasie rzeczywistym. Innymi słowy, nie będą skanowane żadne obiekty uruchomione, otwarte lub zapisane przez zaufany proces.

Internet Security arr SłownikPrzejdź do góry

Słownik