용어집


애플리케이션 활성화

애플리케이션 활성화 절차는 활성화코드 입력 및 키 받기로 구성되며 이러한 절차를 통해 애플리케이션에서 해당 사용자에게 애플리케이션을 사용할 권한이 있는지 결정하고 라이센스 만료일을 확인할 수 있습니다.


사용 중인 라이센스

현재 카스퍼스키 랩 애플리케이션을 작동하는 데 사용되고 있는 라이센스입니다. 이 라이센스를 통해 전체 기능의 만료일 및 애플리케이션의 라이센스 정책이 결정됩니다. 한 애플리케이션당 사용 중인 라이센스는 하나뿐입니다.


추가 라이센스

카스퍼스키 랩 애플리케이션의 작동을 위해 추가되었지만 활성화되지 않은 라이센스입니다. 사용 중인 라이센스가 만료되면 추가 라이센스가 유효 상태가 됩니다.


관리 서버 인증서

관리 콘솔을 연결하거나 사용자의 컴퓨터와 데이터를 교환할 때 관리 서버를 인증할 수 있는 인증서입니다. 관리 서버 인증서는 관리 서버를 설치할 때 만들어지며 애플리케이션 설치 폴더에 있는 Cert 하위 폴더에 저장됩니다.


대체 NTFS 스트림

NTFS 데이터 스트림(대체 데이터 스트림)은 추가 속성 또는 파일 정보를 포함할 수 있도록 만들어진 스트림입니다.

NTFS 파일 시스템의 각 파일은 스트림의 집합입니다. 이 중 하나는 파일을 연 후에 볼 수 있는 파일 컨텐츠를 포함하고 있고 다른 스트림(대체 스트림)은 메타 데이터를 포함하며, 다른 시스템(예: HFS(Hierarchical File System)라고 불리는 Macintosh의 기존 파일 시스템)과 NTFS가 호환되도록 만들어졌습니다. 스트림은 만들거나 삭제하거나 따로 보관하거나 이름을 바꿀 수 있으며 프로세스로 실행할 수도 있습니다.

대체 스트림은 침입자가 데이터를 몰래 전송하거나 컴퓨터에서 훔치는 데 사용할 수도 있습니다.


애플리케이션 모듈

카스퍼스키 랩 설치 패키지에 포함된 파일로 주요 작업 수행을 담당합니다. 애플리케이션에서 수행하는 작업(실시간 감시, 수동 검사, 업데이트) 유형별로 실행 모듈이 달라집니다. 메인 창에서 컴퓨터 전체 검사를 실행하면 해당 작업의 모듈이 실행됩니다.


애플리케이션 설정

모든 작업 유형에 공통적으로 적용되는 애플리케이션 설정으로 애플리케이션 성능 설정, 리포트 설정, 백업 저장소 설정 등 애플리케이션의 작동을 전체적으로 통제합니다.


압축 파일

개체를 하나 이상 “포함”하는 파일이며, 포함된 개체 역시 압축 파일일 수 있습니다.


사용 가능한 업데이트

일정 기간 동안 누적된 중요 업데이트 및 애플리케이션의 아키텍처에 대한 변경 사항을 비롯하여 카스퍼스키 랩 애플리케이션 모듈에 대한 업데이트 집합입니다.


의심스러운 웹 주소 목록

잠재적으로 위험한 것으로 간주되는 컨텐츠를 포함하는 웹사이트의 목록입니다. 이 목록은 카스퍼스키 랩 전문가에 의해 작성되었으며 정기적으로 업데이트되어 카스퍼스키 랩 애플리케이션 패키지에 포함됩니다.


블랙리스트 파일

블랙리스트에 포함된 카스퍼스키 랩 키 파일의 정보를 포함하는 데이터베이스입니다. 블랙리스트 파일 컨텐츠는 제품 데이터베이스와 함께 업데이트됩니다.


개체 차단

외부 애플리케이션의 개체에 대한 접근을 차단하는 것입니다. 차단된 개체에서는 읽기, 실행, 변경 또는 삭제 작업을 수행할 수 없습니다.


부트 바이러스

컴퓨터 하드 드라이브의 부트 섹터를 감염시키는 바이러스입니다. 이 바이러스는 시스템이 재부팅되는 동안 메모리로 바이러스를 로드하며 원래의 부트 로더 코드 대신 바이러스 코드에게 통제 권한을 전달합니다.


컴프레스드 파일

압축 해제 프로그램 및 실행을 위한 운영 체제 지침이 포함된 압축 파일입니다.


위험 개체

바이러스를 포함하는 개체로, 이러한 개체에 액세스하면 컴퓨터가 감염될 수 있으므로 액세스하지 않는 것이 좋습니다. 감염된 개체가 탐지되면 카스퍼스키 랩 애플리케이션 중 하나를 사용하여 치료하거나 치료할 수 없는 경우에는 삭제해야 합니다.


피싱 웹 주소 데이터베이스

카스퍼스키 랩 전문가가 피싱으로 정의한 웹사이트의 목록입니다. 데이터베이스는 정기적으로 업데이트되며 카스퍼스키 랩 애플리케이션에 포함되어 배포됩니다.


데이터베이스 업데이트

항상 최신 상태를 유지하기 위해 카스퍼스키 랩 애플리케이션에서 수행하는 기능 중 하나입니다. 업데이트 과정에서 데이터베이스가 카스퍼스키 랩 업데이트 서버에서 컴퓨터로 다운로드되어 자동으로 애플리케이션과 연결됩니다.


데이터베이스

카스퍼스키 랩 전문가가 제작한 데이터베이스로, 모든 최신 컴퓨터 보안위협과 탐지 및 치료 방법에 대한 상세한 설명이 포함되어 있습니다. 카스퍼스키 랩은 새로운 보안위협이 나타날 때마다 이러한 데이터베이스를 지속적으로 업데이트합니다. 보안위협 탐지 성능을 극대화하려면 카스퍼스키 랩의 업데이트 서버에서 데이터베이스를 정기적으로 복사하는 것이 좋습니다.


개체 삭제

원래 위치(하드 드라이브, 폴더, 네트워크 리소스)에서 물리적으로 삭제하는 개체 처리 방법입니다. 이 방법은 어떠한 이유로든 치료할 수 없는 위험 개체에 적용할 것을 권장합니다.


다시 시작할 때 개체 치료

치료하는 당시에 다른 애플리케이션에서 사용 중인 감염된 개체를 처리하는 방법입니다. 감염된 개체의 복사본을 만들어 치료한 다음 시스템이 다시 시작한 후에 치료된 개체가 감염된 원본 개체를 대체하는 방식으로 구성됩니다.


디스크 부트 섹터

부트 섹터는 컴퓨터의 하드 드라이브, 플로피 또는 기타 데이터 저장소 장치에 있는 특정 영역으로 디스크의 파일 시스템에 있는 정보와 운영 체제를 시작하는 부트 로더 프로그램이 포함되어 있습니다.

부트 섹터를 감염시키는 바이러스를 부트 바이러스라고 합니다. 카스퍼스키 랩 애플리케이션은 부트 섹터에 대해 바이러스 검사를 수행하고 감염이 발견되면 이를 치료합니다.


도메인 이름 서비스(DNS)

호스트(컴퓨터 또는 기타 네트워크 장치)의 이름을 IP 주소로 변환하기 위한 분산 시스템
으로 TCP/IP 네트워크에서 작동합니다. 또한 IP 주소(PTR 레코드)에 따라 호스트의 이름을 결정하여 역방향 요청도 저장 및 처리할 수 있습니다.
DNS 이름은 사용자가 아니라 항상 네트워크 애플리케이션에서 확인합니다.


이중 홈 게이트웨이

네트워크 간에 데이터를 전송하는 2개의 네트워크 어댑터(각기 다른 네트워크에 연결)가 포함된 컴퓨터입니다.


이벤트 심각도 레벨

카스퍼스키 랩 애플리케이션이 작동하는 중에 기록된 이벤트에 대한 설명으로 다음과 같은 4가지 레벨로 나눠집니다.

  • 매우 중요한 이벤트
  • 기능 실패
  • 경고.
  • 정보 메시지

동일한 유형의 이벤트도 발생 상황에 따라 중요도 레벨이 다를 수 있습니다.


제외

제외는 카스퍼스키 랩 애플리케이션에서 수행하는 검사로부터 제외된 개체입니다. 진단 명 분류에 따라 보안위협 형태별로 특정 형식의 파일, 파일 마스크, 특정 영역(예: 폴더, 프로그램), 애플리케이션 프로세스 또는 개체를 검사에서 제외할 수 있습니다. 제외 집합별로 다른 작업이 할당될 수 있습니다.


오탐

바이러스와 코드가 비슷하여 카스퍼스키 랩 애플리케이션에서 감염되지 않은 개체를 감염된 것으로 간주하는 상황입니다.


파일 마스크

와일드카드를 사용하여 파일 이름 및 확장자를 나타낸 것입니다. 파일 마스크에는 *?의 2가지 표준 와일드카드가 사용됩니다. *는 여러 개의 문자를 나타내고 ?는 단일 문자를 나타냅니다. 이러한 와일드카드를 사용하여 어떤 파일이든 표시할 수 있습니다. 이름과 확장자는 항상 마침표로 구분됩니다.


하드웨어 포트

케이블이나 플러그가 연결될 수 있는 컴퓨터 하드웨어 구성요소의 소켓(LPT 포트, 직렬 포트, USB 포트)입니다.


헤더

메시지 또는 파일의 시작 부분에 나타나는 정보로 파일(또는 메시지) 상태 및 처리에 대한 낮은 수준의 데이터로 구성되어 있습니다. 특히 이메일 메시지 헤더에는 발신자/수신자 및 날짜 정보와 같은 데이터가 포함되어 있습니다.


휴리스틱 분석기

안티 바이러스 데이터베이스로 탐지할 수 없는 보안위협에 대한 탐지 기술입니다. 이 기술을 사용하면 알려지지 않은 바이러스 또는 알려진 바이러스의 새로운 변형으로 인한 감염이 의심되는 개체를 탐지할 수 있습니다.

휴리스틱 분석기를 사용하면 보안위협을 최대 92%까지 탐지할 수 있습니다. 이 메커니즘은 상당히 효과적이며 정상적인 개체를 탐지하는 일은 거의 없습니다.

휴리스틱 분석기로 탐지된 파일은 감염이 의심됩니다.


iChecker 기술

iChecker는 검사 설정(안티 바이러스 데이터베이스 및 설정)이 변경되지 않은 경우 마지막 검사 이후로 변경되지 않은 개체를 제외하여 바이러스 검사의 속도를 증가시키는 기술입니다. 각 파일의 정보는 특수 데이터베이스에 저장됩니다. 이 기술은 실시간 감시 및 수동 검사 모드에 사용됩니다.

예를 들어 카스퍼스키 랩 애플리케이션에서 검사하여 감염되지 않음 상태가 할당된 압축 파일이 있다고 가정해 보겠습니다. 이 압축 파일이 바뀌거나 검사 설정이 변경되지 않은 경우 다음 번 검사 시 이 압축 파일은 제외됩니다. 그러나 압축 파일에 새로운 컨텐츠를 추가하여 압축 파일이 변경되거나 검사 설정을 변경하거나 안티 바이러스 데이터베이스를 업데이트한 경우 해당 압축 파일은 다시 검사됩니다.

iChecker 기술의 제한:

  • 파일이 마지막 검사 후에 수정되었는지 확인하는 것보다 파일을 검사하는 속도가 더 빠르기 때문에 이 기술은 대용량 파일에서는 작동하지 않습니다.
  • 이 기술에서 지원하는 형식의 수가 제한되어 있습니다(exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).


호환되지 않는 애플리케이션

타사 개발자가 만든 안티 바이러스 애플리케이션 또는 Kaspersky Anti-Virus를 통한 관리를 지원하지 않는 카스퍼스키 랩 애플리케이션입니다.


감염 가능성이 있는 개체

구조 또는 형식상의 이유로 침입자가 악성 개체를 저장하고 배포할 “컨테이너”로 사용될 수 있는 개체입니다. 대개 확장자가 .com, .exe, .dll 등인 실행 파일로 이러한 파일의 악성 코드는 활성화될 위험이 매우 높습니다.


감염된 개체

악성 코드를 포함하고 있는 개체입니다. 개체의 코드 일부가 알려진 보안위협 코드 일부와 완전히 일치할 때 감염된 개체로 판정됩니다. 해당 개체는 컴퓨터를 감염시킬 수 있으므로 사용하지 않는 것이 좋습니다.


입력/출력 포트

프로세서(예: Intel)에서 하드웨어 구성요소와 데이터를 교환하는 역할을 합니다. 입력/출력 포트는 특정 하드웨어 구성요소와 연결되어 있으며 애플리케이션에서 포트를 지정하여 데이터를 교환할 수 있습니다.


시작 시나리오로 설치

카스퍼스키 랩 애플리케이션의 원격 설치 방법으로 원격 설치 작업의 시작을 개별 사용자 계정 또는 여러 사용자 계정에 할당할 수 있습니다. 도메인에 사용자를 등록하면 해당 사용자가 등록된 클라이언트 컴퓨터에서 애플리케이션 설치가 시작됩니다. 이 방법은 Microsoft Windows 98/Me 운영 체제를 실행하는 컴퓨터에서 애플리케이션을 설치할 경우 권장됩니다.


인터셉터

특정 유형의 이메일을 검사하는 애플리케이션의 하위 구성요소입니다. 설치에 적용되는 인터셉터의 집합은 애플리케이션에서 배포하는 역할 또는 역할의 조합에 따라 달라집니다.


인터넷 프로토콜(IP)

1974년에 개발된 후로 변경되지 않고 사용된 인터넷의 기본 프로토콜로, 컴퓨터 간 데이터를 전송할 때 기본적인 작업을 수행하며 TCP 및 UDP와 같은 높은 수준의 프로토콜에 대한 토대가 됩니다. IP는 연결 및 오류 처리를 관리합니다. NAT 및 마스크와 같은 기술을 통해 적은 수의 IP 주소를 사용하는 다수의 개인 네트워크를 숨길 수 있으므로 상대적으로 제한되는 IPv4 주소 공간을 사용하여 지속적으로 증가하는 인터넷에 대한 요구 사항을 충족할 수 있습니다.


카스퍼스키 랩 업데
이트 서버

애플리케이션에서 데이터베이스 및 모듈 업데이트를 다운로드하는 카스퍼스키 HTTP 및 FTP 서버의 목록입니다.


카스퍼스키 시큐리티 네트워크

카스퍼스키 시큐리티 네트워크(KSN)는 파일, 웹 리소스 및 소프트웨어에 대한 정보가 포함된 카스퍼스키 랩의 온라인 기술 자료에 액세스할 수 있는 온라인 서비스 인프라입니다. 카스퍼스키 시큐리티 네트워크의 데이터를 사용함으로써 새로운 보안위협이 발생할 때 Kaspersky Anti-Virus의 신속한 처리가 가능하며 일부 실시간 감시 구성요소의 성능이 향상되고, 정상적인 개체를 바이러스로 탐지하는 위험은 줄어듭니다.


라이센스 키 파일

확장자가 .key인 파일로, 사용자별로 카스퍼스키 랩 애플리케이션 작동에 필요한 “라이센스 키” 파일입니다. 라이센스 키 파일은 카스퍼스키 랩 판매처를 통해 구입한 경우 제품에 포함되어 있으며 온라인으로 구입한 경우 이메일로 전송됩니다.


라이센스 유효 기간

카스퍼스키 랩 애플리케이션의 모든 기능을 사용할 수 있는 기간입니다. 일반적으로 라이센스 유효 기간은 설치 날짜로부터 1년간입니다. 라이센스가 만료된 후에는 애플리케이션에서 사용할 수 있는 기능이 줄어들며 애플리케이션 데이터베이스를 업데이트할 수 없습니다.


허락 URL 목록

카스퍼스키 랩 애플리케이션에서 액세스를 차단하지 않은 웹 리소스의 마스크 및 주소 목록입니다. 이 주소 목록은 애플리케이션 설치 구성 중에 사용자가 직접 작성합니다.


허락 이메일 주소 목록

(화이트 리스트와 동일한 개념)

메시지를 보내는 이메일 주소 중 카스퍼스키 랩 애플리케이션에서 검사하지 않아도 되는 이메일 주소의 목록입니다.


차단 URL 목록

카스퍼스키 랩 애플리케이션에서 액세스를 차단한 웹 리소스의 마스크 및 주소 목록입니다. 이 주소 목록은 애플리케이션 설치 구성 중에 사용자가 직접 작성합니다.


차단 이메일 주속 목록

(블랙 리스트와 동일한 개념)

메시지를 보내는 이메일 주소 중 컨텐츠에 관계없이 카스퍼스키 랩 애플리케이션에서 차단해야 하는 이메일 주소의 목록입니다.


감시할 웹 주소 목록

카스퍼스키 랩 애플리케이션에서 필수적으로 악성 개체를 검사해야 하는 웹 리소스의 마스크 및 주소 목록입니다.


메일 데이터베이스

특정 형식의 이메일을 포함한 데이터베이스로 컴퓨터에 저장됩니다. 모든 수신/발신 이메일은 해당 메일이 수신/발송된 후에 메일 데이터베이스에 보관되며 이러한 데이터베이스는 컴퓨터 전체 검사를 수행하는 동안 검사됩니다.

실시간 감시가 활성화되어 있는 경우 각 이메일은 수신 및 발송되는 순간에 실시간으로 바이러스 분석이 실시됩니다.


메시지 삭제

스팸 신호가 포함된 이메일 메시지를 물리적으로 삭제하여 처리하는 방법입니다. 이 방법은 스팸이 포함된 것이 확실한 메시지에 적용하는 것이 좋습니다. 백업 옵션이 활성화되어 있는 경우 메시지를 삭제하기 전에 해당 메시지의 복사본을 백업에 저장합니다.


감시하는 개체

방화벽을 통과하여 HTTP, FTP 또는 SMTP 프로토콜을 통해 전송되어 카스퍼스키 랩 애플리케이션에 검사를 위해 전달되는 개체입니다.


격리 저장소로 개체 이동

파일에 대한 접근을 차단하고 원래 위치에서 격리 저장소 폴더로 파일을 이동하여 감염 위험 개체를 처리하는 방법입니다. 격리 저장소에서는 개체가 암호화된 형태로 저장되므로 감염의 위협이 제거됩니다.


네트워크 포트

네트워크를 통해 호스트로 전송되는 IP 형식 데이터 패킷의 대상 주소를 결정하고 단일 호스트에서 실행되는 다양한 프로그램이 서로 개별적으로 데이터를 받을 수 있도록 하는 TCP 및 UDP 파라미터입니다. 각 프로그램은 특정 포트를 통해 받은 데이터를 처리하며, 이를 프로그램에서 해당 포트를 “수신”한다고도 합니다.

몇몇 일반 네트워크 프로토콜의 경우 항상 사용하는 표준 포트 번호가 있습니다. 예를 들어 웹 서버는 항상 TCP 포트 80에서 HTTP 요청을 수신합니다. 그러나 일반적으로 프로그램에서는 종류를 막론하고 모든 포트와 프로토콜을 사용할 수 있습니다. 사용 가능한 값은 1 ~ 65535입니다.


알림 템플릿

검사에서 감염 개체가 탐지되었다는 알림을 생성할 기본 템플릿입니다. 알림 템플릿에는 알림 모드, 전송 방식 및 보낼 메시지의 텍스트 등을 지정하는 설정 조합이 포함되어 있습니다.


개체 치료

감염된 개체의 처리 방법으로, 이를 통해 데이터의 전부 또는 일부를 복구하거나 개체를 치료할 수 없다고 결정을 내립니다. 개체는 데이터베이스 레코드를 사용하여 치료합니다. 치료 도중 데이터의 일부가 손실될 수 있습니다.


음란 메시지

저속한 언어를 포함하는 이메일 메시지입니다.


OLE 개체

첨부된 개체 또는 다른 파일에 포함된 개체입니다. 카스퍼스키 랩 애플리케이션은 OLE 개체에 대해 바이러스 검사를 수행합니다. 예를 들어, Microsoft Office Excel 표를 Microsoft Office Word 문서에 삽입할 경우 표는 OLE 개체로 검사됩니다.


피싱

기밀 정보(보통 다양한 금융 관련 정보)를 훔칠 목적으로 이메일 메시지를 보내는 일종의 인터넷 사기입니다.


감염 위험 개체

알려진 바이러스의 변형된 코드 또는 바이러스 코드와 유사한 코드를 포함하지만 아직까지 카스퍼스키 랩에 알려지지 않은 개체입니다. 잠재적으로 감염 위험이 있는 파일은 휴리스틱 분석기로 탐지됩니다.


감시 상태

현재 컴퓨터에 설정된 감시 수준으로, 컴퓨터를 보호하는 정도를 간략하게 나타냅니다.


프로토콜

클라이언트와 서버 간 상호 작용을 통제하도록 명확하게 정의되고 표준화된 규칙의 집합입니다. 널리 알려진 프로토콜과 관련된 서비스에는 HTTP(WWW), FTP 및 NNTP(뉴스) 등이 있습니다.


프록시 서버

사용자가 다른 네트워크 서비스에 간접 요청을 할 수 있도록 하는 컴퓨터 네트워크 서비스입니다. 먼저 사용자가 프록시 서버에 접속한 다음 다른 서버에 있는 리소스(예: 파일)를 요청합니다. 그러면 프록시 서버에서 지정된 서버에 접속하여 해당 리소스를 가져
오거나 프록시에 자체 캐시가 있는 경우 해당 서버의 캐시에서 리소스를 반환합니다. 경우에 따라 프록시 서버에서 사용자의 요청 또는 서버의 응답을 수정하기도 합니다.


격리 저장소

검사 중 또는 실시간 감시를 통해 탐지된 모든 감염 개체가 저장된 특정 폴더입니다.


실시간 감시

개체가 실시간으로 악성 코드에 대한 검사를 받는 애플리케이션의 작동 모드입니다.

애플리케이션에서는 개체를 열고자 하는 모든 시도(읽기, 쓰기 또는 실행)를 가로채어 보안위협 검사를 수행합니다. 감염되지 않은 개체는 사용자에게 전달되고 보안위협 또는 보안위협을 포함하고 있는 것으로 의심되는 개체는 작업 설정에 따라 치료, 삭제 또는 격리되는 방식으로 처리됩니다.


권장 레벨

컴퓨터에 대한 최적의 감시 레벨을 제공하기 위해 애플리케이션 설정을 기준으로 카스퍼스키 랩 전문가가 권장하는 보안의 레벨입니다. 기본적으로 이 레벨을 사용하도록 설정되어 있습니다.


초기화

격리 저장소 또는 백업에 있는 원본 개체를 격리 저장소 또는 사용자가 지정한 다른 폴더로 이동하거나 치료 또는 삭제하기 전 원래 발견된 폴더로 이동하는 작업입니다.


SOCKS

내부 및 외부 네트워크에서 컴퓨터 간 점 대 점 연결을 설정하는 프록시 서버 프로토콜입니다.


스크립트

일반적으로 소규모 특정 작업을 실행하도록 작성된 컴퓨터 프로그램 또는 프로그램(기능)의 개별 부분으로 대개 하이퍼텍스트에 포함된 프로그램에 사용됩니다. 예를 들어 특정 웹사이트를 열 때 스크립트가 실행됩니다.

실시간 감시가 활성화되어 있는 경우 애플리케이션에서는 스크립트의 실행을 추적하고 가로채어 바이러스 검사를 수행합니다. 검사 결과에 따라 스크립트의 실행을 차단하거나 허용할 수 있습니다.


보안 레벨

보안 레벨은 사전 설정된 구성요소 구성으로 정의됩니다.


스팸

대개 광고 메시지가 포함된 불필요한 대량 발송 이메일입니다.


자동 시작 개체

컴퓨터에 설치된 운영 체제 및 소프트웨어를 시작하고 정확하게 작동시켜야 하는 프로그램의 집합입니다. 이러한 개체는 운영 체제가 시작할 때마다 실행됩니다. 이러한 개체를 감염시켜 운영 체제에 대한 액세스를 차단하는 바이러스도 있습니다.


서브넷 마스크

서브넷 마스크(넷마스크) 및 네트워크 주소는 네트워크에서 컴퓨터의 주소를 결정합니다.


의심스러운 메시지

확실하게 스팸으로 간주할 수는 없지만 검사 결과 의심스러운 것으로 나타난 메시지(예: 특정 유형의 메일링 및 광고 메시지)입니다.


감염의심 개체

알려진 바이러스의 변형된 코드 또는 바이러스 코드와 유사한 코드를 포함하지만 아직까지 카스퍼스키 랩에 알려지지 않은 개체입니다. 감염의심 개체는 휴리스틱 분석기를 통해 탐지됩니다.


작업

카스퍼스키 랩 애플리케이션에서 수행하는 기능은 실시간 파일 감시, 컴퓨터 전체 검사, 데이터베이스 업데이트 등의 작업으로 구현됩니다.


작업 설정

각 작업 유형별로 적용되는 애플리케이션 설정입니다.


보안위협 등급

운영 체제에 대해 애플리케이션이 얼마나 위험한가를 나타내는 등급입니다. 등급은 휴리스틱 분석을 바탕으로 계산되며, 이 등급을 통해 악성 애플리케이션의 작동 유형을 파악할 수 있습니다. 보안위협 등급이 낮을수록 애플리케이션이 시스템에서 더 많은 작업을 수행할 수 있도록 허락됩니다.


트래픽 검사

모든 프로토콜(예: HTTP, FTP 등)을 통해 전송된 개체에 대한 최신 버전 데이터베이스의 정보를 사용하는 실시간 검사입니다.


신뢰하는 프로세스

실시간 감시 모드에서 카스퍼스키 랩 애플리케이션이 파일 작업을 모니터링하지 않는 애플리케이션의 프로세스입니다. 즉, 신뢰하는 프로세스에서 실행하거나 열거나 저장하는 개체는 검사를 받지 않습니다.


알려지지 않은 바이러스

데이터베이스에 저장된 정보가 전혀 없는 새로운 바이러스입니다. 일반적으로 알려지지 않은 바이러스는 휴리스틱 분석기를 통해 애플리케이션에서 발견하며 탐지된 개체는 감염 위험으로 분류됩니다.


업데이트

카스퍼스키 랩 업데이트 서버에서 검색된 새로운 파일(데이터베이스 또는 애플리케이션 모듈)을 대체/추가하는 절차입니다.


업데이트 패키지

소프트웨어 업데이트를 위한 파일 패키지로 인터넷에서 다운로드되어 컴퓨터에 설치됩니다.


긴급 업데이트

카스퍼스키 랩 애플리케이션 모듈에 대한 중요 업데이트입니다.


바이러스 활동 임계값

한정된 기간 내에 특정 유형의 이벤트에 대해 허용 가능한 최대 레벨입니다. 이를 초과할 경우 과도한 바이러스 활동 및 바이러스 급증의 위협으로 간주됩니다. 이 기능은 바이러스가 급증하는 동안 매우 중요한 역할을 하며 이 기능을 통해 관리자가 바이러스 급증의 위협에 대해 시의적절하게 대처할 수 있습니다.


바이러스 대량 발생

컴퓨터에 바이러스를 감염시키고자 연속적으로 발생하는 고의적 시도입니다.


바이러스 대량 발생 카운터

바이러스 대량 발생 알림을 생성할 기본 템플릿입니다. 바이러스 대량 발생 카운터에는 바이러스 활동 임계값, 전송 방식 및 보낼 메시지의 텍스트 등을 지정하는 설정 조합이 포함되어 있습니다.

용어집