Ochrona proaktywna

Ochrona proaktywna zapewnia ochronę przed nowymi zagrożeniami nie znajdującymi się w bazach danych Kaspersky Internet Security.

Technologia prewencyjna realizowana przez moduł Ochrona proaktywna neutralizuje nowe zagrożenia zanim wyrządzą jakiekolwiek szkody. W odróżnieniu od tradycyjnych technologii, których analiza kodu oparta jest na wpisach baz danych programu Kaspersky Internet Security, technologie prewencyjne rozpoznają nowe zagrożenie w komputerze dzięki określonej sekwencji działań wykonywanych przez program. Jeżeli w wyniku analizy aktywności okaże się, że sekwencja działań aplikacji wzbudza jakieś podejrzenia, zostanie ona zablokowana przez program Kaspersky Internet Security.

Na przykład, jeżeli wykryte są akcje takie jak samokopiowanie się programów do zasobów sieciowych, folderu startowego i rejestru systemowego, to bardzo prawdopodobne jest, że programem tym jest robak. Do niebezpiecznych sekwencji działań należą również próby modyfikacji pliku HOSTS, ukryta instalacja sterowników itd. Możliwe jest wyłączenie monitorowania dowolnej szkodliwej aktywności lub zmodyfikowanie dla niej reguły monitorowania.

W przeciwieństwie do Kontroli aplikacji, moduł Ochrona proaktywna reaguje natychmiast na uprzednio zdefiniowaną sekwencję działań aplikacji. Analiza aktywności jest stosowana wobec wszystkich aplikacji, włącznie z zaklasyfikowanymi jako Zaufane przez Kontrolę aplikacji.

Możesz utworzyć grupę zaufanych aplikacji dla modułu Ochrona proaktywna. Wówczas nie będziesz informowany o aktywności tych aplikacji.

Jeżeli na Twoim komputerze zainstalowany jest system Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 lub Microsoft Windows 7 x64, kontrola nie będzie stosowana do każdego zdarzenia. Wynika to z charakterystycznych cech tych systemów operacyjnych. Na przykład, nie będzie monitorowane wysyłanie danych przez aplikacje uznane za zaufane oraz podejrzane aktywności systemu.

W tej sekcji:

Włączanie i wyłączanie modułu Ochrona proaktywna

Tworzenie grupy zaufanych aplikacji

Używanie listy niebezpiecznej aktywności

Zmienianie reguły monitorowania niebezpiecznej aktywności

Internet Security arr Ochrona proaktywnaPrzejdź do góry

Ochrona proaktywna