Kaspersky Lab WorkSpace Security EU ED, 250-499u, 1Y, RNW KL4851XATFR Manual Do Utilizador

Códigos do produto
KL4851XATFR
Página de 265
 
 
 
 
 
 
 
 
P
R O A C T I V E  
D
E F E N S E
 
 
73 
 
 
To change the rule: 
1.  Open the main application window. 
2.  In the left part of the window, select the Protection section. 
3.  In the Proactive Defense component context menu, select the Settings item. 
4.  In the window that will open, in the Application Activity Analyzer section, click the Settings button. 
5.  In the Settings: Application Activity Analyzer window that will open, in the Events section, select the required 
event for which you want to change the rule. 
6.  Configure the rule for the selected event, using the links in the description section: 
 
click the link with the preset action and select the required action in the Select action window that will open; 
 
click the link with the preset time period (not for any activity type), and specify the scan interval for hidden 
processes in the Hidden processes detection window that will open; 
 
click the on / off link to indicate that the report on task execution should be created. 
 
 
S
YSTEM ACCOUNTS CONTROL
 
User accounts control access to the system and identify the user and his/her work environment, which prevents other 
users from corrupting the operating system or data. System processes are processes launched by system user accounts.  
 
If you want Kaspersky Anti-Virus to monitor the activity of system processes in addition to user processes: 
1.  Open the main application window. 
2.  In the left part of the window, select the Protection section. 
3.  In the Proactive Defense component context menu, select the Settings item. 
4.  In the window that will open, in the Application Activity Analyzer section, click the Settings button. 
5.  In the Settings: Application Activity Analyzer window that will open, in the General section, check the 
 Monitor system user accounts box. 
 
 
P
ROACTIVE 
D
EFENSE EVENTS
 
This section provides you with information about the Proactive Defense events which may be treated as dangerous. 
Please note that each event should not be unambiguously interpreted as a treat. Some of those operations are part of the 
common behavior of applications running on the computer, or they may be taken as a reaction of the operating system to 
the functional features of the applications. However, in some cases those events may turn out to be caused by an 
intruder's activity or by a malicious program. So, it is important to realize that Proactive Defense's triggering does not 
necessarily indicate that the activity it has detected had been caused by a malicious program: this may also be a 
common harmless program featuring certain traits of a malicious one. 
Activity typical of P2P worms / Activity typical of Trojans 
Worm is a self-replicating program spreading via computer networks. P2P worms spread in the "computer-to-
computer" way, bypassing centralized management. As a rule, such worms spread via shared network folders and 
removable media.  
Trojan is a malicious program that penetrates into the computer in the guise of a harmless one. Hackers upload 
Trojans to open network resources, data media available for recording on a computer, removable media, and 
distribute them using messaging services (such as email) to run them on the computer.