Słownik
1 kwietnia 2021
ID 90
Aktualizację
Procedura zastępowania/dodawania nowych plików (baz danych i modułów aplikacji) otrzymywanych z serwerów aktualizacji Kaspersky.
Aktywowanie aplikacji
Przełączanie aplikacji do trybu pełnej funkcjonalności. Aktywacja aplikacji jest przeprowadzana przez użytkownika podczas lub po instalacji aplikacji. Aby aktywować aplikację, użytkownik musi mieć kod aktywacyjny.
Analiza heurystyczna
Technologia służąca do wykrywania zagrożeń, o których informacja nie została jeszcze dodana do baz danych Kaspersky. Analiza heurystyczna wykrywa obiekty, których działania w systemie mogą stanowić zagrożenie bezpieczeństwa systemu. Obiekty wykryte przez analizator heurystyczny są uznawane za potencjalnie zainfekowane. Obiekt może zostać uznany za potencjalnie zainfekowany na przykład wtedy, gdy zawiera sekwencje poleceń typowych dla szkodliwych obiektów (otwórz plik, zapisz do pliku).
Antywirusowe bazy danych
Bazy danych zawierające informacje o zagrożeniach ochrony komputera znane specjalistom z Kaspersky w momencie opublikowania antywirusowych baz danych. Wpisy w antywirusowych bazach danych pozwalają na wykrywanie szkodliwego kodu w skanowanych obiektach. Antywirusowe bazy danych są tworzone przez specjalistów z Kaspersky i aktualizowane co godzinę.
Baza adresów phishingowych
Lista adresów internetowych, które są oznaczone przez specjalistów z Kaspersky jako phishingowe. Bazy danych są regularnie aktualizowane i są częścią pakietu aplikacji Kaspersky.
Baza danych szkodliwych adresów internetowych
Lista adresów internetowych o potencjalnie niebezpiecznej zawartości. Lista utworzona przez specjalistów z Kaspersky jest regularnie aktualizowana i znajduje się w pakiecie aplikacji Kaspersky.
Bezpieczna przeglądarka
Dedykowany tryb działania standardowej przeglądarki internetowej, zaprojektowany do wykonywania czynności związanych z finansami i zakupami internetowymi. Bezpieczna przeglądarka zapewnia bezpieczeństwo poufnych danych, które są wprowadzane na stronach internetowych banków i systemów płatności (na przykład numery kart płatniczych, hasła dostępu do usług bankowości elektronicznej), a także zapobiega kradzieży aktywów podczas dokonywania transakcji pieniężnych w internecie.
Blokowanie obiektu
Odmowa dostępu do obiektu z aplikacji firm trzecich. Zablokowany obiekt nie może zostać odczytany, wykonany, zmodyfikowany, ani też usunięty.
Exploit
Kod programu, który wykorzystuje lukę w systemie lub oprogramowaniu. Exploity są często używane do instalowania szkodliwego oprogramowania na komputerze bez wiedzy użytkownika.
Fałszywy alarm
Sytuacja, gdy aplikacja Kaspersky identyfikuje niezainfekowany obiekt jako zainfekowany z powodu podobieństwa jego kodu do kodu wirusa.
Grupa zaufania
Grupa, w której Kaspersky Internet Security umieści aplikację lub proces w oparciu o następujące kryteria: obecność podpisu cyfrowego, reputacja w Kaspersky Security Network, poziom zaufania źródła aplikacji oraz potencjalne niebezpieczeństwo działań wykonywanych przez aplikację lub proces. W oparciu o grupę zaufania, do której należy aplikacja, Kaspersky Internet Security może ograniczyć działania wykonywane przez aplikację w systemie operacyjnym.
W Kaspersky Internet Security aplikacje mogą należeć do jednej z następujących grup zaufania: Zaufane, Ograniczenia niskiego poziomu, Ograniczenia wysokiego poziomu lub Niezaufane.
Hipernadzorca
Aplikacja obsługująca równoczesne działanie kilku systemów operacyjnych na jednym komputerze.
Kaspersky Security Network (KSN)
Jest to oparta na chmurze baza wiedzy firmy Kaspersky, która zawiera informacje o reputacji aplikacji i stron internetowych. Korzystanie z danych z Kaspersky Security Network zapewnia przyspieszenie czasu reakcji aplikacji Kaspersky na zagrożenia, ulepszenie działania niektórych modułów ochrony oraz zmniejszenie prawdopodobieństwa wystąpienia fałszywych alarmów.
Keylogger
Program zaprojektowany do cichego rejestrowania informacji o wciskanych klawiszach. Keyloggery funkcjonują jako programy rejestrujące wciskanie klawiszy.
Kod aktywacyjny
Jest to kod, który otrzymasz po zakupie licencji dla Kaspersky Internet Security. Ten kod jest wymagany do aktywacji aplikacji.
Kod aktywacyjny jest sekwencją dwudziestu znaków alfanumerycznych w formacie xxxxx-xxxxx-xxxxx-xxxxx.
Kwarantanna
Jest to dedykowane miejsce przechowywania zaprojektowane do umieszczania w nim przez aplikację kopii zapasowych plików, które w wyniku procesu leczenia zostały usunięte lub zmodyfikowane. Kopie plików są przechowywane w specjalnym formacie nie stwarzającym zagrożenia dla komputera.
Luka
Jest to słaby punkt systemu operacyjnego lub aplikacji, który może zostać wykorzystany przez twórców szkodliwego oprogramowania w celu przeniknięcia do systemu operacyjnego lub aplikacji i naruszenia jego/jej integralności. Obecność dużej liczby luk w systemie świadczy o jego zawodności, gdyż wirusy, które przeniknęły do systemu, mogą powodować problemy z działaniem systemu i zainstalowanych aplikacji.
Maska pliku
Reprezentacja nazwy pliku przy użyciu symboli wieloznacznych. Standardowe symbole wieloznaczne wykorzystywane w maskach plików to * i ?, gdzie * zastępuje dowolną liczbę dowolnych znaków, a ? oznacza dowolny pojedynczy znak.
Moduły aplikacji
Pliki znajdujące się w pakiecie instalacyjnym Kaspersky, odpowiedzialne za wykonywanie głównych zadań odpowiadającej mu aplikacji. Każdemu rodzajowi zadania wykonywanego przez aplikację (ochrona, skanowanie, aktualizacja baz danych i modułów aplikacji) odpowiada określony moduł aplikacji.
Niekompatybilna aplikacja
Aplikacja antywirusowa innego producenta lub aplikacja Kaspersky, którą nie można zarządzać za pomocą Kaspersky Internet Security.
Nieznany wirus
Nowy wirus, o którym nie ma informacji w bazach danych. Zwykle nieznane wirusy są wykrywane przez aplikację w obiektach przy użyciu analizatora heurystycznego. Takie obiekty są określane jako potencjalnie zainfekowane.
Obiekty startowe
Zestaw programów niezbędnych do uruchomienia i poprawnego działania systemu operacyjnego i oprogramowania zainstalowanego na Twoim komputerze. Obiekty te są wykonywane za każdym razem, gdy uruchamiany jest system operacyjny. Istnieją wirusy potrafiące infekować takie obiekty, co może doprowadzić między innymi do zablokowania uruchamiania systemu operacyjnego.
Okres licencji
Okres czasu, w którym masz dostęp do funkcji aplikacji i posiadasz uprawnienia do korzystania z dodatkowych usług.
Pakiet aktualizacyjny
Pakiet plików służący do aktualizowania baz danych i modułów aplikacji. Aplikacja Kaspersky kopiuje pakiety aktualizacji z serwerów aktualizacji Kaspersky, automatycznie je instaluje i stosuje.
Phishing
Rodzaj oszustwa internetowego mającego na celu uzyskanie nieautoryzowanego dostępu do poufnych danych użytkownika.
Plik skompresowany
Skompresowany plik wykonywalny zawierający program dekompresujący oraz instrukcje do wykonania przez system operacyjny.
Podpis cyfrowy
Zaszyfrowany blok danych osadzony w dokumencie lub aplikacji. Podpis cyfrowy jest wykorzystywany do identyfikacji autora dokumentu lub aplikacji. Aby utworzyć podpis cyfrowy, autor dokumentu lub aplikacji musi posiadać certyfikat cyfrowy potwierdzający tożsamość autora.
Podpis cyfrowy umożliwia zweryfikowanie źródła danych i integralności danych oraz chroni przed oszustami.
Potencjalnie zainfekowany obiekt
Obiekt, którego kod zawiera zmodyfikowany kod znanego zagrożenia lub obiekt, którego zachowanie jest podobne do zachowania zagrożenia.
Poziom ochrony
Poziom ochrony jest określany jako predefiniowana konfiguracja ustawień modułu aplikacji.
Prawdopodobny spam
Wiadomość, która podczas skanowania wydaje się podejrzana, jednak nie może być jednoznacznie określona jako spam (np. niektóre rodzaje wiadomości i reklam).
Protokół
Wyraźnie zdefiniowany i znormalizowany zestaw reguł określających interakcję pomiędzy klientem a serwerem. Do najbardziej znanych protokołów i usług z nimi skojarzonych należą HTTP, FTP oraz NNTP.
Rootkit
Program lub zestaw programów, których celem jest ukrywanie śladów hakera lub szkodliwego oprogramowania w systemie operacyjnym.
W przypadku systemów operacyjnych Microsoft Windows nazwa rootkit zazwyczaj odnosi się do programów, które przenikają do systemu i przechwytują funkcje systemu (Windows API). Przechwytywanie i modyfikowanie niskopoziomowych funkcji API to główne metody pozwalające takim programom skutecznie ukrywać swoją obecność w systemie operacyjnym. Rootkit może maskować obecność dowolnych procesów, folderów i plików przechowywanych na dysku twardym, kluczy rejestru, jeżeli są określone w konfiguracji rootkita. Wiele rootkitów instaluje w systemie operacyjnym własne sterowniki i usługi (które również pozostają "niewidoczne").
Sektor startowy dysku
Sektor startowy jest specjalnym obszarem na dysku twardym komputera, dyskietce lub innym urządzeniu do przechowywania danych. Zawiera informacje dotyczące systemu plików dysku oraz programu rozruchowego odpowiedzialnego za uruchamianie systemu operacyjnego.
Istnieje wiele wirusów infekujących sektory startowe, zwanych wirusami sektora startowego. Aplikacja Kaspersky umożliwia skanowanie sektorów startowych w celu wykrycia wirusów oraz ewentualnego wyleczenia infekcji.
Serwery aktualizacji Kaspersky
Serwery HTTP firmy Kaspersky, z których pobierane są aktualizacje baz danych oraz modułów aplikacji.
Skanowanie ruchu sieciowego
Skanowanie w czasie rzeczywistym obiektów przesyłanych za pośrednictwem protokołów (np. HTTP, FTP itd.) przy użyciu informacji zawartych w aktualnej (najnowszej) wersji baz danych.
Składniki ochrony
Integralna część Kaspersky Internet Security zaprojektowana do ochrony przed określonymi typami zagrożeń (na przykład: Anti-Spam, Anti-Phishing). Każdy moduł może być wyłączany lub konfigurowany indywidualnie, niezależnie od pozostałych modułów.
Skrypt
Mały program komputerowy lub niezależna część programu (funkcja), która służy do wykonywania specjalistycznego zadania. W większości przypadków są one osadzane w dokumentach hipertekstowych. Skrypty mogą być uruchamiane, na przykład, podczas otwierania strony internetowej.
Jeżeli ochrona w czasie rzeczywistym jest włączona, aplikacja będzie śledziła uruchamianie skryptów, przechwytywała je i skanowała w poszukiwaniu wirusów. W zależności od wyników skanowania użytkownik może zablokować skrypt lub zezwolić na jego wykonanie.
Śledzenie
Uruchamianie aplikacji w trybie diagnostycznym; po wykonaniu każdego polecenia działanie aplikacji jest wstrzymywane i wyświetlany jest wynik wykonania tego polecenia.
Spam
Otrzymywane w masowych ilościach niechciane wiadomości e-mail to w większości reklamy.
Technologia iChecker
Technologia ta zwiększa szybkość skanowania antywirusowego poprzez wykluczenie obiektów, które nie były modyfikowane od ostatniego skanowania bez zmiany parametrów skanowania (antywirusowa baza danych oraz ustawienia). Informacja o każdym pliku jest przechowywana w specjalnej bazie danych. Technologia ta jest używana zarówno w ochronie w czasie rzeczywistym, jak i podczas skanowania na żądanie.
Na przykład, do archiwum skanowanego przez aplikację Kaspersky został przypisany stan niezainfekowany. Następnym razem aplikacja pominie to archiwum, chyba że zostało ono zmodyfikowane lub zmieniono ustawienia skanowania. Program powtórnie przeskanuje archiwum, jeżeli na skutek dodania nowego obiektu zmieniła się jego struktura, zmieniono ustawienia skanowania lub zaktualizowano bazy danych aplikacji.
Ograniczenia technologii iChecker:
- Nie obsługuje dużych plików, ponieważ przeskanowanie pliku zajmuje mniej czasu niż sprawdzenie, czy został on zmodyfikowany od ostatniego skanowania.
- Działa tylko z niektórymi formatami.
Ustawienia zadania
Ustawienia aplikacji, które są określone dla każdego typu zadania.
Wirus
Program, który infekuje inne programy poprzez dodawanie własnego kodu w celu uzyskania kontroli nad zainfekowanymi plikami podczas ich otwierania. Ta prosta definicja umożliwia zidentyfikowanie głównego działania wirusa - infekcji.
Współczynnik zagrożenia
Wskaźnik pokazujący prawdopodobieństwo, z jakim aplikacja stwarza zagrożenie dla systemu operacyjnego. Jest on obliczany przy użyciu analizy heurystycznej opartej na dwóch typach kryteriów:
- Statyczne (takie jak informacje o pliku wykonywalnym aplikacji: rozmiar, data utworzenia itd.)
- Dynamiczne, które są używane podczas naśladowania działania aplikacji w środowisku wirtualnym (analiza odwołań aplikacji do funkcji systemowych).
Współczynnik zagrożenia pozwala na wykrywanie zachowania typowego dla szkodliwego oprogramowania. Im niższy współczynnik zagrożenia, tym więcej akcji aplikacja może wykonywać w systemie operacyjnym.
Zadanie
Funkcje aplikacji Kaspersky są zaimplementowane w postaci zadań, takich jak: Pełne skanowanie lub Aktualizacja.
Zainfekowany obiekt
Obiekt, którego część kodu całkowicie odpowiada części kodu znanego szkodliwego programu. Kaspersky nie zaleca korzystania z takich obiektów.
Zaufany proces
Proces aplikacji, którego operacje plikowe nie są ograniczone przez aplikację Kaspersky w trybie ochrony w czasie rzeczywistym. Po wykryciu podejrzanej aktywności zaufanego procesu, Kaspersky Internet Security usuwa proces z listy zaufanych i blokuje jego działania.