Параметры задачи, Параметры программы, Перехватчик – Инструкция по эксплуатации KASPERSKY LAB KAV2011- Касперский антивирус
Страница 175: Подозрительное сообщение, Подозрительный объект, Помещение объектов на карантин, Порог вирусной активности, Порт ввода-вывода, Постоянная защита, Потенциально заражаемый объект
Г
Л О С С А Р И Й Т Е Р М И Н О В
175
П
А Р А М Е Т Р Ы З А Д А Ч И
Параметры работы программы, специфичные для каждого типа задач.
П
А Р А М Е Т Р Ы П Р О Г Р А М М Ы
Параметры работы программы, общие для всех типов ее задач и отвечающие за работу программы в целом,
например, параметры производительности программы, параметры ведения отчетов, параметры резервного
хранилища.
П
Е Р Е Х В А Т Ч И К
Подкомпонент программы, отвечающий за проверку определенных типов почтовых сообщений. Набор
подлежащих установке перехватчиков зависит от того, в какой роли или в какой комбинации ролей развернута
программа.
П
О Д О З Р И Т Е Л Ь Н О Е С О О Б Щ Е Н И Е
Сообщение, которое нельзя однозначно классифицировать как спам, но при проверке оно вызвало подозрение
(например, некоторые виды рассылок и рекламных сообщений).
П
О Д О З Р И Т Е Л Ь Н Ы Й О Б Ъ Е К Т
Объект, код которого содержит либо модифицированный код известного вируса, либо код, напоминающий вирус,
но пока не известный «Лаборатории Касперского». Подозрительные объекты обнаруживаются при помощи
эвристического анализатора.
П
О М Е Щ Е Н И Е О Б Ъ Е К Т О В Н А К А Р А Н Т И Н
Способ обработки возможно зараженного объекта, при котором доступ к объекту блокируется, и он
перемещается из исходного местоположения в папку карантина, где сохраняется в закодированном виде, что
исключает угрозу заражения.
П
О Р О Г В И Р У С Н О Й А К Т И В Н О С Т И
Максимально допустимое количество событий заданного типа в течение ограниченного времени, превышение
которого будет считаться повышением вирусной активности и возникновением угрозы вирусной атаки. Данная
характеристика имеет большое значение в периоды вирусных эпидемий и позволяет администратору
своевременно реагировать на возникающие угрозы вирусных атак.
П
О Р Т В В О Д А
-
В Ы В О Д А
Используется в микропроцессорах (например, Intel) при обмене данными с аппаратным обеспечением. Порт
ввода-вывода сопоставляется с тем или иным устройством и позволяет программам обращаться к нему для
обмена данными.
П
О С Т О Я Н Н А Я З А Щ И Т А
Режим работы программы, в котором осуществляется проверка объектов на присутствие вредоносного кода в
режиме реального времени.
Программа перехватывает все попытки открыть какой-либо объект на чтение, запись и исполнение и проверяет
объект на наличие угроз. Незараженные объекты пропускаются пользователю, объекты, содержащие угрозы или
подозреваемые на наличие угрозы, обрабатываются в соответствии с параметрами задачи (лечатся, удаляются,
помещаются на карантин).
П
О Т Е Н Ц И А Л Ь Н О З А Р А Ж А Е М Ы Й О Б Ъ Е К Т
Объект, который в силу своей структуры или формата может быть использован злоумышленниками в качестве
«контейнера», для размещения и распространения вредоносного объекта. Как правило, это исполняемые
файлы, например, с расширением com, exe, dll и др. Риск внедрения в такие файлы вредоносного кода
достаточно высок.