Nyckelkoncept

 

Nätverkskort

Med nätverkskortet kan enheter som är kopplade till varandra kommunicera och resurser kan delas mellan en eller två datorer. Det har ett unikt ID.

Annonsprogram

Program som automatiskt kör, visar eller hämtar annonser till datorn.

Agent

Den här agenten ansvarar för kommunikation mellan de datorer och -servrar som administreras, och hanterar även lokala processer.

Genetisk heuristisk analys

Den genetiska heuristiska analysen analyserar misstänkta objekt baserat på “digitala gener”, som motsvaras av några hundratal tecken i varje fil som analyseras. Detta fastställer risken för att ett program kan utföra åtgärder med fientliga eller skadliga följder när det körs på datorn, samt huruvida det är ett virus, ett spionprogram, en trojan, en mask osv.

Antivirusprogram

Program som är särskilt utformade för att upptäcka och eliminera virus och andra hot.

Signaturfil

Med hjälp av den här filen kan antivirusprogrammet upptäcka hot.

Broadcastdomän

Detta är en logisk uppdelning av ett datornätverk, där alla noder kan nå varandra genom broadcast i datalänklagret.

Webbkonsol

I Webbkonsolen kan du konfigurera, distribuera och hantera skyddet för alla datorer i ditt nätverk. Här kan du också se säkerhetsstatus på ditt nätverk och generera och skriva ut rapporter som du vill ha.

Karantän

Karantän är ett område för lagring av misstänkta objekt och objekt som inte kan desinfekteras. Här placeras också spionprogram och hackerverktyg som upptäcks.

Uppringare

Program som dirigerar användare som ansluter till internet via modem till ett betalnummer. Betalnummer är telefonnummer med högre priser än vad som normalt debiteras.

IP-adress

Nummer som identifierar ett gränssnitt i en nätverksenhet (vanligtvis en dator) som använder IP-protokoll.

MAC-adress

Hexadecimalt, 48-bitars unikt ID på ett nätverkskort eller gränssnitt. Det är individuellt – varje enhet har en egen MAC-adress.

Undantagna datorer

Datorer som valts ut av användaren och som inte skyddas av lösningen. Undantagna datorer visas endast i avsnittet Undantagna. De visas ingen annanstans i konsolen. Inga varningar om dem visas heller.Kom ihåg att du kan ångra undantagen när som helst.  

Datorer utan licens

Datorer vars licenser har upphört eller som saknar licens på grund av att användaren har överskridit det högsta antalet installationer. Dessa datorer kommer automatiskt att tas bort från listan över datorer som saknar licens så fort nya licenser har köpts.

Brandvägg

Detta är en barriär som kan skydda information i ett system eller nätverk med anslutning till andra nätverk, som till exempel internet.

P2P-funktion (peer-to-peer)

Ett P2P-nätverk är ett nätverk utan fasta klienter eller servrar, men med en rad av noder som fungerar samtidigt som klienter och servrar för andra noder i nätverket. Detta är ett lagligt sätt att dela filer och liknar filutskick med e-post eller snabbmeddelanden, men P2P är mer effektivt.

Med minskar P2P-funktionen bandbreddsförbrukningen i internetanslutningen eftersom datorer som redan har uppdaterat en fil från internet sedan delar uppdateringen med andra anslutna datorer. Detta förhindrar överbelastning av internetanslutningarna.

Proxy-funktion

Med den här funktionen kan användas i datorer utan tillgång till internet, tack vare åtkomst via en agent, som installeras på en dator i samma subnät.

Grupp

I är detta en uppsättning datorer med samma konfiguration av antivirusprofil. omfattar en ursprungsgrupp – Standardgrupp – där administratörerna kan lägga till alla datorer som ska skyddas. Det går även att skapa nya grupper.

Distributionsverktyg

När du har hämtat distributionsverktygen från internet och installerat dem på administratörens dator kan du fjärrinstallera och fjärravinstallera skyddet på utvalda datorer i nätverket.

Hackerverktyg

Program som kan användas av en hackare för att utföra åtgärder som orsakar problem för användaren av den aktuella datorn (gör det möjligt för hackare att styra datorn, stjäla konfidentiell information, skanna kommunikationsportar osv.).

Bluffvirus

Detta är förfalskade meddelanden, vanligtvis e-postmeddelanden, som varnar om virus/hot som inte finns.

Administrationsagent-ID

Ett unikt nummer eller GUID (Globally Unique IDentifier) som identifierar varje administrationsagent i .

Skämt

Detta är inte virus utan knep som syftar till att användarna ska tro att de har smittats av ett virus.

Skadliga program

Denna term används för att hänvisa till alla  program som innehåller skadlig kod  (skadliga program), oavsett om det är ett  virus, en trojan, en mask eller andra hot mot säkerheten i IT-system. Skadliga program försöker infiltrera eller skada datorer, ofta utan användarens vetskap, av olika anledningar.

Nod

I datornätverk är varje dator i nätverket en nod, och när man pratar om internet representerar varje server också en nod.

Molnet

Programkörning i molnet är en teknik som gör det möjligt att erbjuda tjänster via internet. I IT-kretsar används ordet ”moln” (eller ”molnet”) som en metafor för ”internet”.

Profil

En profil är en specifik konfiguration av skyddet. Profiler tilldelas till en grupp eller grupper och tillämpas sedan på alla datorer som ingår i gruppen.

Nätfiske (phishing)

En teknik för att erhålla konfidentiell information i bedrägligt syfte. Informationen man riktar in sig på omfattar lösenord, kreditkortsnummer och bankkontouppgifter.

Lokal process

Lokala processer är ansvariga för att utföra de uppgifter som krävs för att införa och hantera skydd på datorer.

Potentiellt oönskade program (PUP)

Ett program som eventuellt är oönskat, trots möjligheten att användarna hämtade det frivilligt. De installeras vanligtvis som en del av ett annat program.

Protokoll

System som används för att ansluta datorer till varandra. Ett av de vanligaste är TCP/IP.

Proxyserver

En proxyserver fungerar som en mellanhand mellan ett internt nätverk (ett intranät till exempel) och en extern anslutning till internet. Detta möjliggör en anslutning för att ta emot filer från Webbservrar som ska delas.

Port

Punkt för åtkomst till en dator och utväxling av information (in- och utgående) mellan datorer och externa källor (via  TCP/IP).

Rootkit

Ett program för att dölja objekt som processer, filer eller registerposter i Windows (ofta inklusive sin egen). Denna typ av programvara är inte skadlig i sig, men används av hackare för att dölja deras spår i tidigare angripna system. Det finns typer av skadlig kod som använder rootkit för att dölja sin närvaro i systemet.

Exchange Server

E-postserver utvecklad av Microsoft. Exchange-servrar lagrar inkommande och/eller utgående e-postmeddelanden och distribuerar dem till användares inkorgar. Användare måste ha en e-postklient installerad på datorn för att kunna ansluta till servern och ladda hem e-postmeddelanden.

SMTP-server

Server som använder SMTP (simple mail transfer protocol) för att utbyta e-postmeddelanden mellan datorer.

Spionprogram

Ett program som automatiskt kan installeras med ett annat (oftast utan användarens’ tillåtelse och till och med utan att användaren märker det), och som samlar in personuppgifter.

Nätverkstopologi

Kommunikationsstrukturen av noder i ett nätverk.

Trojaner

Program som når datorer maskerade som harmlösa program, som installerar sig på datorer och utför åtgärder som kan äventyra användarens sekretess.

Offentligt nätverk

Detta är den typ av nätverk du hittar på internetkaféer, flygplatser osv. Datorernas synlighet är begränsad i sådana nätverk och det finns begränsningar för att dela filer, resurser och kataloger.

Tillförlitligt nätverk

I det här fallet menar vi i allmänhet kontorsnätverk eller hemnätverk. Din dator kommer att vara helt synlig för de andra datorerna i nätverket. Det finns inga begränsningar för att dela filer, resurser eller kataloger.

Miljövariabel

Detta är en sträng som innehåller information om miljön, till exempel enheten, sökvägen eller filnamnet i samband med ett symboliskt namn som Windows kan använda. Du använder System-applet på Kontrollpanelen eller kommandot för inställningar i kommandotolken för att ställa in miljövariabler.

Virus

Virus är program som kan ta sig in i datorer eller IT-system på flera sätt och orsaka allt från att förarga användaren till att förstöra datorn med obotliga konsekvenser.