Kaspersky Lab Internet Security 2011, Base, 3U, 1Y, ENG KL1837UCCFS User Manual

Product codes
KL1837UCCFS
Page of 285
 
 
 
 
 
U
S E R  
G
U I D E
 
 
 
 
232 
 
H
E U R I S T I C   A N A L Y Z E R
 
Technology designed for detecting threats that cannot be identified using the Kaspersky Lab application databases. It 
allows detecting objects suspected of being infected with an unknown virus or a new modification of known viruses. 
The use of a heuristic analyzer detects up to 92% of threats. This mechanism is fairly effective and very rarely leads to 
false positives. 
Files detected by the heuristic analyzer are considered suspicious. 
H
O O K
 
Subcomponent of the application responsible for scanning specific types of email. The set of interceptors specific to your 
installation depends on what role or what combination of roles the application is being deployed for. 
 
I
C
H E C K E R  
T
E C H N O L O G Y
 
iChecker is a technology that increases the speed of anti-virus scans by excluding objects that have remained 
unchanged since their last scan, provided that the scan parameters (the anti-virus database and settings) have not 
changed. The information for each file is stored in a special database. This technology is used in both real-time 
protection and on-demand scan modes. 
For example, you have an archive scanned by Kaspersky Lab application and assigned the not infected status. The next 
time the application will skip this archive, unless it has been altered or the scan settings have been changed. If you 
altered the archive content by adding a new object to it, modified the scan settings or updated the anti-virus database, 
the archive is re-scanned. 
Limitations of iChecker technology:  
 
this technology does not work with large-size files, since it is faster to scan a file than check whether it was 
modified since it was last scanned;  
 
the technology supports a limited number of formats (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). 
I
N C O M P A T I B L E   A P P L I C A T I O N
 
An antivirus application from a third-party developer or a Kaspersky Lab application that does not support management 
through Kaspersky Internet Security. 
I
N F E C T A B L E   O B J E C T
 
An object which, due to its structure or format, can be used by intruders as a "container" to store and distribute a 
malicious object. As a rule, they are executable files, for example, files with the .com, .exe, .dll extensions, etc. The risk 
of activating malicious code in such files is fairly high. 
I
N F E C T E D   O B J E C T
 
Object containing a malicious code. It is detected when a section of the object's code completely matches a section of 
the code of a known threat. Kaspersky Lab does not recommend using such objects since they may infect your 
computer. 
I
N P U T
/
O U T P U T   P O R T
 
Serves in processors (such as Intel) for exchanging data with hardware components. The input/output port is associated 
with a certain hardware component, and allows applications to address it for data exchange.  
I
N S T A L L A T I O N   W I T H   A   L O G O N   S C R I P T
 
Method of remote installation of Kaspersky Lab's applications which allows assigning the startup of remote installation 
task to an individual user account (or to several user accounts). Registering a user in a domain leads to an attempt to 
install the application on the client computer on which the user has been registered. This method is recommended for 
installing the applications on computers running under Microsoft Windows 98 / Me operating systems.