Utilizarea modelelor de activităţi periculoase (BSS)

Modelele de activităţi periculoase (BSS – Behavior Stream Signatures) conţin secvenţe de acţiuni tipice aplicaţiilor clasificate drept periculoase. Dacă activitatea unei aplicaţii se potriveşte cu un model de activitate periculoasă, Kaspersky Internet Security efectuează acţiunea specificată.

La actualizarea Kaspersky Internet Security, modelele de activităţi utilizate de componenta Monitor activitate se furnizează „din zbor” împreună cu modele noi pentru asigurarea unei protecţii actualizate şi fiabile.

În mod implicit, atunci când Kaspersky Internet Security se execută în modul automat, dacă activitatea unei aplicaţii se potriveşte cu un model de activitate periculoasă, componenta Monitorizare sistem mută aplicaţia în Carantină. Când se execută în mod interactiv, Monitorizare sistem solicită o acţiune din partea utilizatorului. Puteţi specifica acţiunea pe care trebuie să o efectueze componenta atunci când activitatea unei aplicaţii se potriveşte cu un model de activitate periculoasă.

În afară de potrivirea exactă între activităţile aplicaţiilor şi modelele de activităţi periculoase, componenta Monitorizare sistem detectează acţiunile care se potrivesc parţial cu modele de activităţi periculoase şi sunt considerate drept suspecte pe baza analizei euristice. Dacă se detectează o activitate suspectă, componenta Monitorizare sistem solicită utilizatorului acţiuni indiferent de modul de funcţionare.

Pentru a selecta acţiunea pe care trebuie să o efectueze componenta atunci când activitatea unei aplicaţii se potriveşte cu un model de activitate periculoasă:

  1. Deschideţi fereastra de setări ale aplicaţiei.
  2. În partea stângă a ferestrei, în secţiunea Centru protecţie, selectaţi componenta Monitorizare sistem.
  3. În partea dreaptă a ferestrei, în secţiunea Analiză euristică, bifaţi caseta Internet Security mark fs Utilizarea modelelor de activităţi periculoase (BSS) Utilizare modele actualizabile de activităţi periculoase (BSS).
  4. Faceţi clic pe Selectare acţiune şi apoi specificaţi acţiunea solicitată în lista verticală.
Internet Security arr Utilizarea modelelor de activităţi periculoase (BSS)Sus

Utilizarea modelelor de activităţi periculoase (BSS)