20.08.2013 Views

Документация к онлайн курсу по продукту ... - Kaspersky Lab

Документация к онлайн курсу по продукту ... - Kaspersky Lab

Документация к онлайн курсу по продукту ... - Kaspersky Lab

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Kaspersky</strong> CRYSTAL 2.0<br />

большинства действий в системе программам этой группы требуется разрешение<br />

<strong>по</strong>льзователя; не<strong>к</strong>оторые действия та<strong>к</strong>им программам запрещены.<br />

► Недоверенные. Программы, не имеющие цифровой <strong>по</strong>дписи или записей в базе<br />

доверенных программ. Этим программам присвоен очень высо<strong>к</strong>ий рейтинг<br />

опасности. Контроль программ бло<strong>к</strong>ирует любые действия та<strong>к</strong>их программ.<br />

Если программа имеет цифровую <strong>по</strong>дпись доверенных производителей, а та<strong>к</strong>же о<br />

программе есть запись в базе доверенных программ, то та<strong>к</strong>ая программа автоматичес<strong>к</strong>и<br />

<strong>по</strong>падает в группу доверенных программ.<br />

Чтобы от<strong>к</strong>лючить автоматичес<strong>к</strong>ое <strong>по</strong>мещение в группу Доверенные программы,<br />

вы<strong>по</strong>лните следующие действия:<br />

1. В правой части о<strong>к</strong>на настрой<strong>к</strong>и <strong>к</strong>ом<strong>по</strong>нента Контроль программ в бло<strong>к</strong>е Установ<strong>к</strong>а<br />

ограничений снимите флажо<strong>к</strong> Доверять программам, имеющим цифровую<br />

<strong>по</strong>дпись.<br />

2. В о<strong>к</strong>не Настрой<strong>к</strong>а нажмите на <strong>к</strong>ноп<strong>к</strong>у Применить.<br />

Если запись о программе отсутствует в базе доверенных программ, в базе <strong>Kaspersky</strong><br />

Security Network и программа не имеет цифровой <strong>по</strong>дписи, то <strong>Kaspersky</strong> CRYSTAL 2.0<br />

ис<strong>по</strong>льзует эвристичес<strong>к</strong>ий анализ 12 . В процессе этого анализа определяется рейтинг<br />

опасности программы, на основании <strong>к</strong>оторого программа <strong>по</strong>мещается в ту или иную группу.<br />

Чтобы ис<strong>по</strong>льзовать эвристичес<strong>к</strong>ий анализ для распределения <strong>по</strong> группам неизвестных<br />

программ, вы<strong>по</strong>лните следующие действия:<br />

12 Эвристичес<strong>к</strong>ий анализ — анализ а<strong>к</strong>тивности объе<strong>к</strong>тов в системе. Если а<strong>к</strong>тивность хара<strong>к</strong>терна для<br />

вредоносных объе<strong>к</strong>тов, то анализируемый объе<strong>к</strong>т будет признан <strong>по</strong>дозрительным или вредоносным. Анализ<br />

а<strong>к</strong>тивности объе<strong>к</strong>та <strong>по</strong>зволяет обнаружить вирус, даже если он еще не был определен вирусными<br />

аналити<strong>к</strong>ами.<br />

521 | 7 3 1

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!