Alapfogalmak

 

Hálózati adapter

A hálózati adapter teszi lehetővé a csatlakoztatott eszközök egymás közti kommunikációját, valamint az erőforrások megosztását két vagy több számítógép között. Egyedi azonosítóval rendelkezik.

Reklámprogram

Olyan program, amely automatikusan futtat, megjelenít vagy letölt hirdetéseket a számítógépen.

Közeg

Ez a közeg felelős a felügyelt számítógépek és a szerverei közti kommunikációért, valamint a helyi folyamatok kezeléséért.

Genetikus heurisztikus vizsgálat

A genetikus heurisztikus vizsgálat a gyanús elemeket “digitális génjeik” alapján elemzi, amelyek néhány száz karaktert tesznek ki az egyes vizsgált fájlokban. Így megállapítható, hogy az adott szoftver a számítógépen való futáskor megpróbál-e rosszindulatú vagy kártékony műveleteket, és ha igen, akkor vírus, trójai program, féreg vagy más kártevő-e.

Vírusvédelem

Vírusok és egyéb kártevők észlelésére és megsemmisítésére készített programok.

Vírusdefiníciós fájl

A vírusvédelem ezt a fájlt használja a fenyegetések észleléséhez.

Szórási tartomány

Számítógép-hálózat olyan logikai felosztása, amelyben minden csomópont képes elérni egymást az adatkapcsolati rétegen történő üzenetszórás révén.

Webkonzol

A Webkonzolon keresztül konfigurálhatja, terjesztheti és kezelheti a védelmet a hálózat összes számítógépén. Megnézheti hálózata biztonsági állapotát, valamint elkészítheti és kinyomtathatja a kívánt jelentéseket.

Karantén

A karantén az a hely, ahová a gyanús, illetve nem megtisztítható elemek, valamint az észlelt kémprogramok és hackereszközök kerülnek.

Betárcsázó

Olyan program, amely a modemmel az internetre csatlakozó felhasználókat átirányítja emeltdíjas telefonszámra. Az emeltdíjas telefonszámok olyan telefonszámok, amelyek árai magasabbak, mint a normál tarifa.

IP-cím

A szám, amely egy eszköz (rendszerint számítógép) interfészét azonosítja az IP-protokollt használó hálózaton.

MAC-cím

Hálózati kártya vagy interfész hexadecimális, 48 bites egyedi azonosítója. Egyéni; minden eszköznek saját MAC-címe van.

Kizárt számítógépek

A felhasználó által kiválasztott számítógépek, amelyeket nem véd a megoldás. A kizárt számítógépek csak a „Kizárva” panelen jelennek meg, máshol nem láthatók a konzolban. Figyelmeztetések sem jelennek meg velük kapcsolatban. Ne feledje, hogy a kizárásokat bármikor visszavonhatja.  

Számítógépek licenc nélkül

Olyan számítógép, amelynek licence lejárt, vagy elvette azt a felhasználó, mert túllépte a maximálisan engedélyezett telepítések számát. Ezek a számítógépek automatikusan el lesznek távolítva a licenc nélküli számítógépek listájáról, amint új licenceket vásárol.

Tűzfal

Ez a határ képes megvédeni a rendszeren vagy a hálózaton lévő információkat, amikor az más hálózathoz, például az internethez csatlakozik.

Peer-to-Peer (P2P) funkció

A peer-to-peer hálózaton nincs fix kliens vagy szerver, hanem számos csomópont van, amelyek egyszerre működnek kliensként és szerverként a hálózaton lévő többi csomópont számára. Ez a fájlmegosztás legális módja, amely hasonlít az e-mailben vagy azonnali üzenetküldőn keresztül történő küldésre, de azoknál hatékonyabb.

A esetében a P2P funkció csökkenti a sávszélességigényt, mivel a számítógépek, amelyek már frissítettek egy fájlt az internetről, azt azután meg tudják osztani a hálózaton lévő többi számítógéppel. Ezzel megelőzhető az internetkapcsolat túlterhelődése.

Proxy funkció

Ez a funkció lehetővé teszi, hogy a internethozzáférés nélküli számítógépeken is működjön, egy ugyanazon alhálózaton lévő számítógépre telepített ügynökön keresztül.

Csoport

A esetében ez egy olyan számítógépcsoport, amelynek mindegyik tagjára ugyanaz a konfigurációs profil érvényes. A tartalmaz egy kezdeti csoportot (az Alapértelmezett csoportot), amelyhez a rendszergazda hozzáadhatja a védeni kívánt számítógépeket. Új csoportokat is létre lehet hozni.

Elosztási eszköz

Miután letöltötte az internetről és telepítette a rendszergazda számítógépére, az elosztási eszközzel távolról telepítheti és távolíthatja el a kiválasztott hálózat számítógépek védelmét.

Hackereszközök

Hacker által használható programok olyan tevékenységek végrehajtására, amelyek problémákat okozhatnak az érintett számítógép használójának (például lehetővé teszik a hacker számára a számítógép irányítását, bizalmas adatok ellopását, a kommunikációs portok vizsgálatát stb.).

Álhírek

Valójában nem létező vírusokra vagy más fenyegetésekre figyelmeztető hamis üzenetek, általában e-mailek.

Rendszergazda közegének azonosítója

Egyedi szám vagy GUID (globálisan egyedi azonosító), amely a minden egyes rendszergazdai közegét azonosítja.

Viccprogram

Ezek nem vírusok, inkább olyan átverések, amelyek azt akarják elhitetni a felhasználókkal, hogy megfertőzte a számítógépüket egy vírus.

Rosszindulatú program

Minden,  rosszindulatú kódot tartalmazó program (angol neve, a malware a MALicious softWARE kifejezésből származik), ideértve a vírusokat, a trójai programokat, a férgeket és bármely egyéb fenyegetést, amely az informatikai rendszerek biztonságát veszélyezteti. A rosszindulatú programok különféle okokból megpróbálnak behatolni a számítógépekbe, vagy kárt okozni bennük a leggyakrabban anélkül, hogy erről a felhasználó tudna.

Csomópont

Számítógépes hálózatokban a hálózat minden egyes számítógépe csomópont, ha pedig az internetről van szó, akkor egyúttal minden szerver is egy csomópontot jelent.

A felhő

A felhőalapú számítástechnika olyan technológiát jelöl, amely szolgáltatásnyújtást tesz lehetővé az interneten keresztül. A „felhő” vagy („a felhő”) szót ezért informatikai körökben egyfajta metaforaként használják az internetre.

Profil

A profil egy konkrét védelmi konfigurációt jelöl. A profilokat hozzá kell rendelni egy vagy több csoporthoz, ezután alkalmazni lehet őket a csoportokat alkotó számítógépekre.

Adathalászat

Bizalmas információk csalárd módon történő megszerzésére irányuló módszer. A megszerezni próbált információk közé tartoznak a jelszavak, hitelkártyaszámok és bankszámlaadatok.

Helyi folyamat

A helyi folyamatok felelősek a védelem megvalósításához és kezeléséhez szükséges feladatok végrehajtásáért a számítógépeken.

Potenciális nemkívánatos program (PUP)

A felhasználó számára nemkívánatos program, noha lehetséges, hogy hozzájárult a letöltéséhez. Általában legálisan, egy másik program részeként kerülnek telepítésre.

Protokoll

Számítógépek összekapcsolására használt rendszer. Az egyik leggyakoribb típusa a TCP/IP-protokoll.

Proxy kiszolgáló

A proxy kiszolgáló közvetítőként szerepel egy belső hálózat (pl. intranet) és egy külső internetkapcsolat között. Ez lehetővé teszi a kapcsolat megosztását internetes kiszolgálókról érkező fájlok fogadása céljából.

Port

A pont, amelyen keresztül a számítógép hozzáférhető, és (bejövő/kimenő) információcserét folytathat külső forrásokkal (a TCP/IP-protokollon keresztül).

Rootkit

Olyan program, amelyet objektumok, például folyamatok, fájlok vagy a Windows rendszerleíró adatbázisa bejegyzéseinek elrejtésére terveztek (beleértve gyakran a sajátjaikat). Az ilyen típusú szoftver önmagában nem rosszindulatú, de a hackerek arra használhatják, hogy elfedjék a nyomaikat a korábban feltört rendszerekben. Vannak olyan rosszindulatú szoftverek, amelyek rootkitek segítségével rejtik el jelenlétüket a rendszerben.

Exchange szerver

A Microsoft által fejlesztett levelezési kiszolgáló. Az Exchange szerverek tárolják a bejövő és/vagy kimenő e-maileket, és osztják el azokat a felhasználók e-mail fiókjaiba. A szerverhez való csatlakozáshoz és az e-mailek letöltéséhez a felhasználók számítógépén telepítve kell lennie egy levelezőprogramnak.

SMTP kiszolgáló

Olyan szerver, amely SMTP (Simple Mail Transfer Protocol, azaz egyszerű levéltovábbítási protokoll) használatával vált e-maileket számítógépek között.

Kémprogram

Egy másik programmal együtt, általában a felhasználó engedélye, sőt, tudomása nélkül automatikusan telepített program, amely személyes adatokat gyűjt.

Hálózattopológia

A csomópontok kommunikációs struktúrája egy hálózaton.

Trójaik

Olyan programok, amelyek magukat ártalmatlan szoftvereknek álcázva telepítik magukat a számítógépekre, és a felhasználók bizalmas adatait veszélyeztető tevékenységet folytatnak.

Nyilvános hálózat

Ilyen jellegű hálózatok internetkávézókban, repülőtereken és más, hasonló helyeken működnek. A számítógépek láthatósága ezeken a hálózatokon korlátozott, és további korlátozások vonatkoznak a fájlok, erőforrások és könyvtárak megosztására.

Megbízható hálózat

Jellemzően az irodai és az otthoni hálózatok tartoznak ebbe a kategóriába. A számítógép teljes mértékben látható a hálózatra csatlakozó összes többi számítógép számára. A fájlok, erőforrások és könyvtárak megosztása nem korlátozott.

Környezeti változó

Környezeti információval kapcsolatos karakterlánc, például olyan meghajtó, elérési útvonal vagy fájlnév, amely egy Windows által használható szimbolikus névhez van társítva. A Vezérlőpult Rendszer kisalkalmazásával, illetve a parancssori „set” paranccsal állíthat be környezeti változókat.

Vírusok

A vírusok olyan programok, amelyek számos különböző módon képesek bejutni számítógépekre vagy IT-rendszerekbe, és amelyek hatása a szimplán bosszantótól a visszafordíthatatlan károkat okozó órási rombolásig terjedhet.