Глоссарий терминовBoot-вирус (загрузочный)Вирус, поражающий загрузочные секторы дисков компьютера. Вирус “заставляет” систему при ее перезапуске считывать в память и отдавать управление не оригинальному коду загрузчика, а коду вируса. Kaspersky Security NetworkKaspersky Security Network (KSN) – это инфраструктура онлайн-служб и сервисов, предоставляющая доступ к оперативной базе знаний “Лаборатории Касперского” о репутации файлов, интернет-ресурсов и программного обеспечения. Использование данных Kaspersky Security Network обеспечивает более высокую скорость реакции Kaspersky Internet Security на новые виды угроз, повышает эффективность работы некоторых компонентов защиты, а также снижает вероятность ложных срабатываний. OLE-объектПрисоединенный или встроенный в другой файл объект. Программа “Лаборатории Касперского” позволяет проверять на присутствие вирусов OLE-объекты. Например, если вы вставите какую-либо таблицу Microsoft Office Excel в документ Microsoft Office Word, данная таблица будет проверяться как OLE-объект. SOCKSПротокол прокси-сервера, позволяющий реализовать двухточечное соединение между компьютерами внутренней и внешней сетей. Активация программыПеревод программы в полнофункциональный режим. Для активации программы пользователю необходима лицензия. Активная лицензияЛицензия, используемая в данный временной период для работы программы “Лаборатории Касперского”. Лицензия определяет срок действия полной функциональности и лицензионную политику в отношении программы. В программе не может быть больше одной лицензии со статусом “активная”. Альтернативные потоки NTFSПотоки данных файловой системы NTFS (alternate data streams), предназначенные для размещения дополнительных атрибутов или информации к файлу. Каждый файл в файловой системе NTFS представляет собой набор потоков (streams). В одном из них находится содержимое файла, которое мы сможем увидеть, открыв файл, остальные (альтернативные) предназначены для размещения метаинформации и обеспечивают, например, совместимость системы NTFS с другими системами, такими как старая файловая система Macintosh – Hierarchical File System (HFS). Потоки можно создавать, удалять, сохранять отдельно, переименовывать и даже запускать как процесс. Альтернативные потоки могут использоваться злоумышленниками для скрытой передачи или получения данных с компьютера. Аппаратный портРазъем на каком-либо элементе аппаратного обеспечения компьютера, в который подключается кабель или вилка (LPT-порт, последовательный порт, USB). АрхивФайл, “содержащий” в себе один или несколько других объектов, которые в свою очередь также могут быть архивами. База подозрительных веб-адресовСписок адресов веб-ресурсов, содержимое которых может быть расценено как потенциально опасное. Список сформирован специалистами “Лаборатории Касперского”, регулярно обновляется и входит в поставку программы “Лаборатории Касперского”. База фишинговых веб-адресовСписок адресов веб-ресурсов, которые определены специалистами “Лаборатории Касперского” как фишинговые. База регулярно обновляется и входит в поставку программы “Лаборатории Касперского”. БазыБазы данных, формируемые специалистами “Лаборатории Касперского” и содержащие подробное описание всех существующих на текущий момент угроз компьютерной безопасности, способов их обнаружения и обезвреживания. Базы постоянно обновляются в “Лаборатории Касперского” по мере появления новых угроз. Блокирование объектаЗапрет доступа к объекту со стороны внешних программ. Заблокированный объект не может быть прочитан, выполнен, изменен или удален. Вирусная атакаРяд целенаправленных попыток заразить компьютер вирусом. Возможно зараженный объектОбъект, код которого содержит либо модифицированный код известного вируса, либо код, напоминающий вирус, но пока не известный “Лаборатории Касперского”. Возможно зараженные файлы обнаруживаются с помощью эвристического анализатора. ВосстановлениеПеремещение оригинального объекта из карантина или резервного хранилища в папку его исходного расположения, где объе Двухканальный шлюзКомпьютер, снабженный двумя сетевыми адаптерами, каждый из которых подключен к разным сетям, пересылающий информацию из одной сети в другую. Доверенный процессПрограммный процесс, файловые операции которого не контролируется программой “Лаборатории Касперского” в режиме постоянной защиты. То есть все объекты, запускаемые, открываемые и сохраняемые доверенным процессом, не проверяются. Дополнительная лицензияЛицензия, добавленная для работы программы “Лаборатории Касперского”, но не активированная. Дополнительная лицензия начинает действовать по окончании срока действия активной лицензии. Доступное обновлениеПакет обновлений модулей программы “Лаборатории Касперского”, в состав которого включены набор срочных обновлений, собранных за некоторый период, и изменения в архитектуре программы. ЗаголовокИнформация, которая содержится в начале файла или сообщения и состоит из низкоуровневых данных о статусе и обработке файла (сообщения). В частности, заголовок сообщения электронной почты содержит такие сведения, как данные об отправителе, получателе и дату. Загрузочный сектор дискаЗагрузочный сектор — это особый сектор на жёстком диске компьютера, дискете или другом устройстве хранения информации. Содержит сведения о файловой системе диска и программу-загрузчик, отвечающую за запуск операционной системы. Существует ряд вирусов, поражающих загрузочные секторы дисков, которые так и называются – загрузочные вирусы (boot-вирусы). Программа “Лаборатории Касперского” позволяет проверять загрузочные секторы на присутствие вирусов и лечить их в случае заражения. ЗадачаФункции, выполняемые программой “Лаборатории Касперского”, реализованы в виде задач, например: , , . Зараженный объектОбъект, внутри которого содержится вредоносный код: при проверке объекта было обнаружено полное совпадение участка кода объекта с кодом известной угрозы. Специалисты “Лаборатории Касперского” не рекомендуют вам работать с такими объектами, поскольку это может привести к заражению вашего компьютера. ИсключениеИсключение – объект, исключаемый из проверки программой “Лаборатории Касперского”. Исключать из проверки можно файлы определенного формата, файлы по маске, некоторую область (например, папку или программу), процессы программ или объекты по типу угрозы согласно классификации Вирусной энциклопедии. Для каждой задачи могут быть заданы свои исключения. КарантинОпределенная папка, куда помещаются все возможно зараженные объекты, обнаруженные во время проверки или в процессе функционирования постоянной защиты. Контролируемый объектФайл, перемещаемый по протоколам HTTP, FTP или SMTP через межсетевой экран и направляемый на проверку программе “Лаборатории Касперского”. Лечение объектовСпособ обработки зараженных объектов, в результате которого происходит полное или частичное восстановление данных, либо принимается решение о невозможности лечения объектов. Лечение объектов выполняется на основе записей баз. В процессе лечения часть данных может быть потеряна. Лечение объектов при перезагрузкеСпособ обработки зараженных объектов, используемых в момент лечения другими программами. Заключается в создании копии зараженного объекта, лечении созданной копии и замене при следующей перезагрузке исходного зараженного объекта его вылеченной копией. Ложное срабатываниеСитуация, когда незараженный объект определяется программой “Лаборатории Касперского” как зараженный ввиду того, что его код напоминает код вируса. Маска подсетиМаска подсети (также именуемая сетевой маской) и сетевой адрес определяют адреса входящих в состав сети компьютеров. Маска файлаПредставление имени и расширения файла общими символами. Двумя основными символами, используемыми Неизвестный вирусНовый вирус, информации о котором нет в базах. Как правило, неизвестные вирусы обнаруживаются программой в объектах при помощи эвристического анализатора, и таким объектам присваивается статус возможно зараженных. Несовместимая программаАнтивирусная программа стороннего производителя или программа “Лаборатории Касперского”, не поддерживающая управление через Kaspersky Internet Security. Нецензурное сообщениеЭлектронное сообщение, содержащее ненормативную лексику. ОбновлениеПроцедура замены / добавления новых файлов (баз или программных модулей), получаемых с серверов обновлений “Лаборатории Касперского”. Обновление базОдна из функций, выполняемых программой “Лаборатории Касперского”, которая позволяет поддерживать защиту в актуальном состоянии. При этом происходит копирование баз с серверов обновлений “Лаборатории Касперского” на компьютер и автоматическое подключение их к программе. Объекты автозапускаНабор программ, необходимых для запуска и корректной работы установленных на вашем компьютере операционной системы и программного обеспечения. Каждый раз при старте операционная система запускает эти объекты. Существуют вирусы, способные поражать именно такие объекты, что может привести, например, к блокированию запуска операционной системы. Опасный объектОбъект, внутри которого содержится вирус. Не рекомендуется работать с такими объектами, поскольку это может привести к заражению компьютера. При обнаружении зараженного объекта рекомендуется лечить его с помощью программы “Лаборатории Касперского” или удалить, если лечение невозможно. Пакет обновленийПакет файлов для обновления программного обеспечения, который копируется из интернета и устанавливается на вашем компьютере. Параметры задачиПараметры работы программы, специфичные для каждого типа задач. Параметры программыПараметры работы программы, общие для всех типов ее задач и отвечающие за работу программы в целом, например, параметры производительности программы, параметры ведения отчетов, параметры резервного хранилища. ПерехватчикПодкомпонент программы, отвечающий за проверку определенных типов почтовых сообщений. Набор подлежащих установке перехватчиков зависит от того, в какой роли или в какой комбинации ролей развернута программа. Подозрительное сообщениеСообщение, которое нельзя однозначно классифицировать как спам, но при проверке оно вызвало подозрение (например, некоторые виды рассылок и рекламных сообщений). Подозрительный объектОбъект, код которого содержит либо модифицированный код известного вируса, либо код, напоминающий вирус, но пока не известный “Лаборатории Касперского”. Подозрительные объекты обнаруживаются при помощи эвристического анализатора. Помещение объектов на карантинСпособ обработки возможно зараженного объекта, при котором доступ к объекту блокируется, и он перемещается из исходного местоположения в папку карантина, где сохраняется в закодированном виде, что исключает угрозу заражения. Порог вирусной активностиМаксимально допустимое количество событий заданного типа в течение ограниченного времени, превышение которого будет считаться повышением вирусной активности и возникновением угрозы вирусной атаки. Данная характеристика имеет большое значение в периоды вирусных эпидемий и позволяет администратору своевременно реагировать на возникающие угрозы вирусных атак. Порт ввода-выводаИспользуется в микропроцессорах (например, Intel) при обмене данными с аппаратным обеспечением. Порт ввода-вывода сопоставляется с тем или иным устройством и позволяет программам обращаться к нему для обмена данными. Постоянная защитаРежим работы программы, Программа перехватывает все попытки открыть какой-либо объект на чтение, запись и исполнение и проверяет объект на наличие угроз. Незараженные объекты пропускаются пользователю, объекты, содержащие угрозы или подозреваемые на наличие угрозы, обрабатываются в соответствии с параметрами задачи (лечатся, удаляются, помещаются на карантин). Потенциально заражаемый объектОбъект, который в силу своей структуры или формата может быть использован злоумышленниками в качестве “контейнера”, для размещения и распространения вредоносного объекта. Как правило, это исполняемые файлы, например, с расширением com, exe, dll и др. Риск внедрения в такие файлы вредоносного кода достаточно высок. Почтовые базыБазы, включающие почтовые сообщения, хранящиеся на вашем компьютере и имеющие специальный формат. Каждое входящее / исходящее письмо помещается в почтовую базу после его получения / отправки. Такие базы проверяются во время полной проверки компьютера. Входящие и исходящие почтовые сообщения в момент их получения и отправки анализируются на присутствие вирусов в реальном времени, если включена постоянная защита. Проверка трафикаПроверка в режиме реального времени с использованием информации текущей (последней) версии баз объектов, передаваемых по всем протоколам (например, HTTP, FTP и пр.). Программные модулиФайлы, входящие в состав дистрибутива программы “Лаборатории Касперского” и отвечающие за реализацию его основных задач. Каждому типу задач, реализуемых программой (Постоянная защита, Проверка по требованию, Обновление), соответствует свой исполняемый модуль. Запуская из главного окна полную проверку вашего компьютера, вы инициируете запуск модуля этой задачи. Прокси-серверСлужба в компьютерных сетях, позволяющая клиентам выполнять косвенные запросы к другим сетевым службам. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, файл), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кеша (в случаях, если прокси имеет свой кеш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. ПротоколЧетко определенный и стандартизованный набор правил, регулирующих взаимодействие между клиентом и сервером. К ряду хорошо известных протоколов и связанных с ними служб относятся: HTTP (WWW), FTP и NNTP (новости). Протокол интернета (IP)Базовый протокол сети интернет, используемый без изменений со времени его разработки в 1974 г. Он осуществляет основные операции передачи данных с одного компьютера на другой и служит в качестве основы для протоколов более высокого уровня, таких как TCP и UDP. Он управляет соединением и обработкой ошибок. Такие технологии как NAT и маскарад делают возможным скрытие больших частных сетей за небольшим числом IP-адресов (или даже одним адресом), что позволяет удовлетворить запросы постоянно растущего интернета, используя относительно ограниченное адресное пространство IPv4. Рейтинг опасностиПоказатель опасности компьютерной программы для операционной системы. Рейтинг вычисляется с помощью эвристического анализа на основании критериев двух типов:
Рейтинг опасности позволяет выявить поведение, типичное для вредоносных программ. Чем ниже рейтинг опасности, тем больше действий в системе разрешено программе. Рекомендуемый уровеньУровень безопасности, базирующийся на параметрах работы программы, рекомендуемых экспертами “Лаборатории Касперского” и обеспечивающих оптимальную защиту вашего компьютера. Данный уровень установлен для использования по умолчанию. Серверы обновлений “Лаборатории Касперского”Список HTTP- и FTP-серверов “Лаборатории Касперского”, с которых программа копирует базы и об Глоссарий терминов |