Параметры задачи, Параметры программы, Перехватчик – Инструкция по эксплуатации KASPERSKY LAB KAV2011- Касперский антивирус

Страница 175: Подозрительное сообщение, Подозрительный объект, Помещение объектов на карантин, Порог вирусной активности, Порт ввода-вывода, Постоянная защита, Потенциально заражаемый объект

Advertising
background image




Г

Л О С С А Р И Й Т Е Р М И Н О В

175

П

А Р А М Е Т Р Ы З А Д А Ч И

Параметры работы программы, специфичные для каждого типа задач.

П

А Р А М Е Т Р Ы П Р О Г Р А М М Ы

Параметры работы программы, общие для всех типов ее задач и отвечающие за работу программы в целом,
например, параметры производительности программы, параметры ведения отчетов, параметры резервного
хранилища.

П

Е Р Е Х В А Т Ч И К

Подкомпонент программы, отвечающий за проверку определенных типов почтовых сообщений. Набор
подлежащих установке перехватчиков зависит от того, в какой роли или в какой комбинации ролей развернута
программа.

П

О Д О З Р И Т Е Л Ь Н О Е С О О Б Щ Е Н И Е

Сообщение, которое нельзя однозначно классифицировать как спам, но при проверке оно вызвало подозрение
(например, некоторые виды рассылок и рекламных сообщений).

П

О Д О З Р И Т Е Л Ь Н Ы Й О Б Ъ Е К Т

Объект, код которого содержит либо модифицированный код известного вируса, либо код, напоминающий вирус,
но пока не известный «Лаборатории Касперского». Подозрительные объекты обнаруживаются при помощи
эвристического анализатора.

П

О М Е Щ Е Н И Е О Б Ъ Е К Т О В Н А К А Р А Н Т И Н

Способ обработки возможно зараженного объекта, при котором доступ к объекту блокируется, и он
перемещается из исходного местоположения в папку карантина, где сохраняется в закодированном виде, что
исключает угрозу заражения.

П

О Р О Г В И Р У С Н О Й А К Т И В Н О С Т И

Максимально допустимое количество событий заданного типа в течение ограниченного времени, превышение
которого будет считаться повышением вирусной активности и возникновением угрозы вирусной атаки. Данная
характеристика имеет большое значение в периоды вирусных эпидемий и позволяет администратору
своевременно реагировать на возникающие угрозы вирусных атак.

П

О Р Т В В О Д А

-

В Ы В О Д А

Используется в микропроцессорах (например, Intel) при обмене данными с аппаратным обеспечением. Порт
ввода-вывода сопоставляется с тем или иным устройством и позволяет программам обращаться к нему для
обмена данными.

П

О С Т О Я Н Н А Я З А Щ И Т А

Режим работы программы, в котором осуществляется проверка объектов на присутствие вредоносного кода в
режиме реального времени.

Программа перехватывает все попытки открыть какой-либо объект на чтение, запись и исполнение и проверяет
объект на наличие угроз. Незараженные объекты пропускаются пользователю, объекты, содержащие угрозы или
подозреваемые на наличие угрозы, обрабатываются в соответствии с параметрами задачи (лечатся, удаляются,
помещаются на карантин).

П

О Т Е Н Ц И А Л Ь Н О З А Р А Ж А Е М Ы Й О Б Ъ Е К Т

Объект, который в силу своей структуры или формата может быть использован злоумышленниками в качестве
«контейнера», для размещения и распространения вредоносного объекта. Как правило, это исполняемые
файлы, например, с расширением com, exe, dll и др. Риск внедрения в такие файлы вредоносного кода
достаточно высок.

Advertising