20.08.2013 Views

Документация к онлайн курсу по продукту ... - Kaspersky Lab

Документация к онлайн курсу по продукту ... - Kaspersky Lab

Документация к онлайн курсу по продукту ... - Kaspersky Lab

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Kaspersky</strong> CRYSTAL 2.0<br />

5. В о<strong>к</strong>не Настрой<strong>к</strong>а нажмите на <strong>к</strong>ноп<strong>к</strong>у Применить.<br />

Алгоритм работы Почтового Антивируса<br />

По умолчанию защита <strong>по</strong>чты работает следующим образом:<br />

1. Каждое письмо, <strong>по</strong>лучаемое или отправляемое <strong>по</strong>льзователем, перехватывается<br />

Почтовым Антивирусом.<br />

2. Почтовое сообщение разбирается на составляющие его части: заголово<strong>к</strong> письма<br />

(часть эле<strong>к</strong>тронного письма, содержащая техничес<strong>к</strong>ую информацию и<br />

<strong>по</strong><strong>к</strong>азывающая маршрут его прохождения от момента отправ<strong>к</strong>и отправителем до<br />

прихода на сервер <strong>по</strong>лучателя), тело (сам те<strong>к</strong>ст письма), вложения (файлы,<br />

при<strong>к</strong>репленные <strong>к</strong> письму).<br />

3. Тело и вложения <strong>по</strong>чтового сообщения, в том числе внедренные OLE-объе<strong>к</strong>ты 4 ,<br />

проверяются на присутствие в них опасных объе<strong>к</strong>тов. Рас<strong>по</strong>знавание вредоносных<br />

объе<strong>к</strong>тов происходит на основании баз 5 , ис<strong>по</strong>льзуемых в работе программы, и с<br />

<strong>по</strong>мощью эвристичес<strong>к</strong>ого анализа 6 . Базы содержат описание всех известных на<br />

4 В данном случае <strong>по</strong>д OLE-объе<strong>к</strong>том <strong>по</strong>дразумевается графичес<strong>к</strong>ая информация, внедренная в тело<br />

письма. Например, <strong>к</strong>артин<strong>к</strong>и, таблицы Excel или графи<strong>к</strong>и, находящиеся в те<strong>к</strong>сте, а не во вложении <strong>к</strong> письму.<br />

5 Базы — антивирусные базы, содержащие записи об угрозах и сетевых ата<strong>к</strong>ах, а та<strong>к</strong>же методы борьбы с<br />

ними. Ком<strong>по</strong>ненты защиты ис<strong>по</strong>льзуют их при <strong>по</strong>ис<strong>к</strong>е и обезвреживании опасных объе<strong>к</strong>тов на <strong>к</strong>омпьютере.<br />

6 Эвристичес<strong>к</strong>ий анализ — анализ а<strong>к</strong>тивности объе<strong>к</strong>тов в системе. Если а<strong>к</strong>тивность хара<strong>к</strong>терна для<br />

вредоносных объе<strong>к</strong>тов, то анализируемый объе<strong>к</strong>т будет признан <strong>по</strong>дозрительным или вредоносным. Анализ<br />

а<strong>к</strong>тивности объе<strong>к</strong>та <strong>по</strong>зволяет обнаружить вирус, даже если он еще не был определен вирусными<br />

аналити<strong>к</strong>ами.<br />

472 | 7 3 1

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!