Zastrzega się prawo wprowadzania zmian technicznych. Treść niniejszego
podręcznika nie stanowi podstawy do jakichkolwiek roszczeń wobec firmy
Kaspersky Lab. Opisane w podręczniku oprogramowanie Kaspersky Anti-Virus
dostarczane jest na podstawie umowy licencyjnej. Nieautoryzowane
rozpowszechnianie całości lub fragmentów niniejszego podręcznika
w jakiejkolwiek postaci jest zabronione.
Wymienione w podręczniku nazwy firm oraz znaki towarowe zostały użyte
w celach informacyjnych i są zastrzeżone przez ich właścicieli.
ROZDZIAŁ 7. MODYFIKOWANIE, NAPRAWIANIE I USUWANIE PROGRAMU.....81
ROZDZIAŁ 8. NAJCZĘŚCIEJ ZADAWANE PYTANIA................................................82
DODATEK A. KASPERSKY LAB..................................................................................84
A.1. Inne produkty Kaspersky Lab.............................................................................85
A.2. Kontakt z firmą Kaspersky Lab...........................................................................90
ROZDZIAŁ 1.
ROZDZIAŁ 1. ZAGROŻENIA DLA
ROZDZIAŁ 1.ROZDZIAŁ 1.
BEZPIECZEŃSTWA
BEZPIECZEŃSTWA
BEZPIECZEŃSTWA BEZPIECZEŃSTWA
KOMPUTERA
KOMPUTERA
KOMPUTERAKOMPUTERA
Szybki rozwój technologii informatycznych oraz ich udział w każdym aspekcie
ludzkiego życia przyczyniają się do wzrostu liczby działań skierowanych na
łamanie zabezpieczeń.
Cybernetyczni kryminaliści wykazują duże zainteresowanie działalnością struktur
państwowych oraz środowisk korporacyjnych. Podejmują działania mające na
celu kradzież oraz ujawnianie poufnych informacji, niszczenie reputacji
przedsiębiorstw i instytucji, zakłócanie ich funkcjonowania, a w konsekwencji
naruszanie zasobów informacyjnych organizacji. Działania takie mogą
spowodować duże straty finansowe.
Zagrożone są nie tylko duże firmy. Celem ataków mogą być również użytkownicy
indywidualni. Przy pomocy odpowiednich narzędzi atakujący uzyskują dostęp do
osobistych danych (kont bankowych oraz numerów kart kredytowych i haseł),
powodując wadliwe działanie systemu lub uzyskując pełny dostęp do komputera.
W konsekwencji zaatakowany komputer może zostać użyty jako część sieci
zainfekowanych komputerów używanych przez hakerów do atakowania
serwerów, wysyłania spamu, zbierania poufnych informacji i rozsyłania nowych
wirusów i trojanów.
ZAGROŻENIA DLA
ZAGROŻENIA DLA ZAGROŻENIA DLA
W dzisiejszych czasach każdy użytkownik komputera zdaje sobie sprawę, że
informacje są bardzo cenne i powinny być chronione. Informacje muszą być
dostępne dla różnych grup użytkowników w tym samym czasie (dla
pracowników, klientów i partnerów biznesowych). Jest to podstawowy wymóg
tworzenia wszechstronnych systemów bezpieczeństwa. System taki musi
uwzględniać wszystkie możliwe źródła zagrożeń (włącznie z czynnikiem ludzkim)
i korzystać z środków ochronnych na poziomie fizycznym, administracyjnym
i programowym.
1.1.Źródła zagrożeń
Źródło zagrożenia może stanowić jeden człowiek, grupa ludzi lub nawet niektóre
zjawiska niezwiązane z działalnością człowieka. Źródła zagrożeń można
podzielić na trzy kategorie:
8
•Czynnik ludzki. Do tej grupy zagrożeń można zaliczyć działania
uzyskiwania autoryzowanego lub nieautoryzowanego dostępu do danych
przez człowieka. Zagrożenia te można podzielić na:
•Zewnętrzne, włączając cybernetycznych przestępców,
hakerów, oszustów internetowych, partnerów łamiących reguły
oraz struktury przestępcze.
•Wewnętrzne, włączając działania użytkowników domowych
i korporacyjnych. Działania wykonywane przez tę grupę mogą
być celowe lub przypadkowe.
•Czynnik technologiczny. Grupa ta jest związana z problemami
technicznymi – przestarzałymi narzędziami, niskiej jakości
oprogramowaniem i sprzętem do przetwarzania informacji. Prowadzi to
do częstych awarii sprzętu i utraty danych.
•Czynnik naturalny. Grupa ta zawiera zdarzenia spowodowane przez
czynniki niezależne od ludzkiej aktywności.
Podczas tworzenia systemu bezpieczeństwa danych należy wziąć pod
uwagę wszystkie trzy źródła zagrożeń. Niniejszy podręcznik zawiera
informacje dotyczące jednego z czynników - zagrożeń zewnętrznych
związanych z działalnością człowieka.
Kaspersky Anti-Virus 6.0
1.2. Sposoby rozprzestrzeniania się
zagrożeń
Dzięki nowoczesnej technologii komputerowej oraz powstawaniu nowych
narzędzi komunikacyjnych hakerzy dysponują coraz większą liczbą metod
dystrybucji zagrożeń. Do najpopularniejszych należą:
Internet
Globalna sieć jest głównym źródłem dystrybucji wszelkich typów
szkodliwego oprogramowania. W dzisiejszych czasach dostęp do danych
w Internecie i możliwość stworzenia własnej strony WWW posiada
praktycznie każdy użytkownik komputera.
Te cechy witryn internetowych umożliwiają hakerom popełnianie
przestępstw w Internecie, utrudniając jednocześnie wykrycie i ukaranie
sprawców.
Hakerzy umieszczają wirusy i inne szkodliwe programy na stronach
internetowych maskując je jako darmowe oprogramowanie. Ponadto,
skrypty aktywowane automatycznie po otwarciu witryny internetowej
ZagroŜenia dla bezpieczeństwa komputera
9
mogą spowodować uruchomienie niebezpiecznych działań na
komputerze użytkownika, włączając modyfikację rejestru systemowego,
kradzież osobistych danych i instalację szkodliwego oprogramowania.
Przy użyciu technologii sieciowych hakerzy mogą atakować zdalne
komputery i firmowe serwery. Ataki takie mogą przyczynić się do
nieprawidłowego funkcjonowania systemu operacyjnego lub uzyskania
przez hakerów pełnego dostępu do atakowanego komputera oraz
przechowywanych na nim informacji. Cyberprzestępcy mogą również
uczynić z takiego komputera składnik sieci zainfekowanych maszyn
zombie (tzw. Botnety).
Od czasu, kiedy możliwe stało się korzystanie z kart kredytowych
i płatności elektronicznych w sklepach internetowych, aukcjach oraz
bankach internetowych, oszustwa internetowe związane z tą dziedziną
stały się jednym z najbardziej powszechnych przestępstw.
Intranet
Intranet to wewnętrzna sieć użytkownika, utworzona w celu przenoszenia
informacji wewnątrz firmy lub sieci domowej. Intranet jest obszarem
służącym do przechowywania, wymiany i uzyskiwania dostępu do
informacji z uwzględnieniem wszystkich komputerów w sieci lokalnej.
Oznacza to, że jeżeli w sieci zainfekowany jest jeden komputer, pozostałe
komputery w dużym stopniu również narażone są na penetrację
szkodliwego kodu. W celu uniknięcia takiej sytuacji chroniony powinien
być zarówno obszar sieci, jak również każdy z komputerów.
E-mail
Z uwagi na to, że obecnie praktycznie każdy komputer posiada
zainstalowany program pocztowy, a szkodliwe programy potrafią uzyskać
dostęp do zawartości książki adresowej, poczta elektroniczna traktowana
jest jako jedno z najpopularniejszych źródeł rozprzestrzeniania się
szkodliwych programów. Użytkownik zainfekowanego komputera może
wysyłać, także nieświadomie, zainfekowane wiadomości pocztowe do
znajomych lub współpracowników, którzy z kolei roześlą je dalej. Często
zainfekowany plik nie jest wykrywany podczas wysyłania na zewnątrz
dużej firmy. W przypadku wystąpienia takiego zdarzenia, zainfekowana
zostanie większa grupa użytkowników. Mogą to być setki lub tysiące
osób, które z kolei wyślą zainfekowane pliki do dziesiątków tysięcy
użytkowników.
Problemem związanym z pocztą elektroniczną jest także niechciana
korespondencja, czyli spam. Mimo, że spam nie stanowi bezpośredniego
zagrożenia dla komputera użytkownika, powoduje on zwiększenie
obciążenia serwerów pocztowych, zmniejszanie przepustowości,
10
zaśmiecanie skrzynek pocztowych i marnowanie czasu pracy, powodując
w efekcie straty finansowe.
Niebezpieczne jest także to, że hakerzy zaczęli korzystać z programów
rozsyłających masowo wiadomości pocztowe i metod socjotechniki w celu
przekonywania użytkowników do otwierania wiadomości e-mail lub
klikania odsyłaczy do pewnych witryn internetowych. Filtracja spamu jest
zatem przeprowadzana w celu blokowania niechcianych wiadomości oraz
przeciwdziałania nowym typom oszustw internetowych (takich jak
phishing), a także blokowania rozprzestrzeniania się szkodliwych
programów.
Nośniki wymienne
Nośniki wymienne (przenośne dyski twarde, dyskietki, karty flash itp.) są
używane do przenoszenia i przechowywania informacji.
Po uruchomieniu zarażonego pliku zapisanego na nośniku wymiennym
szkodliwy kod może się dostać do komputera użytkownika, a nawet do
innych komputerów podłączonych do sieci.
Kaspersky Anti-Virus 6.0
1.3.Rodzaje zagrożeń
W dzisiejszych czasach występuje wiele rodzajów zagrożeń mogących
zainfekować komputer. Niniejsza sekcja zawiera informacje dotyczące zagrożeń,
przed którymi chroni program Kaspersky Anti-Virus 6.0.
Robaki
Wykorzystują zasoby sieciowe w celu rozprzestrzeniania się. Programy te
nazywane są robakami ze względu na ich zdolność infekowania jednego
komputera z poziomu innego przy użyciu sieci, poczty elektronicznej
i innych kanałów. Robaki mogą się rozprzestrzeniać bardzo szybko.
Robaki penetrują komputer, określają adresy sieciowe innych maszyn,
a następnie przesyłają na nie swoje kopie. Robaki mogą również
wykorzystywać dane zawarte w książkach adresowych programów
pocztowych. Niektóre robaki tworzą pliki wykonywalne na dyskach
systemowych, jednak mogą one funkcjonować bez jakichkolwiek
zasobów dyskowych (są zależne jedynie od pamięci RAM).
Wirusy
Infekująprogramy komputerowe poprzez dodawanie kodu
modyfikującego sposób działania zainfekowanej aplikacji. Działanie to ma
na celu przejęcie kontroli nad systemem po uruchomieniu
ZagroŜenia dla bezpieczeństwa komputera
11
zainfekowanego pliku. Terminem przedstawiającym podstawowe
działanie wirusa jest infekcja.
Trojany
Programy wykonujące w zainfekowanym komputerze nieautoryzowane
działania, takie jak usuwanie danych z dysków, zawieszanie systemu,
kradzież poufnych informacji itp. Szkodniki należące do tej klasy nie są
wirusami w pełnym znaczeniu tego terminu - nie infekują one komputerów
ani plików. Trojany nie mogą samodzielnie wnikać do atakowanych
systemów - są rozprzestrzeniane przez hakerów, którzy maskują je pod
postacią „użytecznego" oprogramowania. Trojany mogą powodować
znacznie większe szkody niż tradycyjne wirusy.
W ostatnich latach najszybciej rozprzestrzeniającym się rodzajem szkodliwego
oprogramowania stały się robaki. Na kolejnych pozycjach znajdują się wirusy
oraz trojany. Niektóre szkodliwe programy łączą w sobie dwie lub nawet trzy
z tych klas.
Adware
Kod, który bez wiedzy użytkownika jest osadzony w innej aplikacji
w celach reklamowych. Z reguły oprogramowanie adware dodawane jest
do aplikacji darmowych (tzw. freeware). Moduł reklamowy zlokalizowany
jest w interfejsie. Programy adware często wykorzystywane są do
gromadzenia danych dotyczących użytkownika komputera oraz do
wysyłania tych informacji przez Internet, zmieniania ustawień przeglądarki
internetowej (strony startowej i stron wyszukiwania, poziomów
zabezpieczeń itp.) oraz obciążania połączenia internetowego. Działania
takie mogą prowadzić do naruszenia reguł bezpieczeństwa oraz
bezpośrednich strat finansowych.
Spyware
Oprogramowanie służące do rejestrowania informacji o użytkowniku lub
organizacji bez wiedzy ofiary. Użytkownik może nawet nie byćświadomy
obecności takiego oprogramowania w komputerze. Programy spyware są
zazwyczaj używane w następujących celach:
• śledzenie działań użytkownika wykonywanych na komputerze;
• gromadzenie informacji o zawartości dysku twardego; w tym
przypadku programy spyware najczęściej skanują pewne
foldery oraz rejestr systemowy w celu utworzenia listy
oprogramowania zainstalowanego na komputerze;
•gromadzenie informacji o parametrach połączenia sieciowego,
przepustowości, prędkości połączenia modemowego itp.
12
Kaspersky Anti-Virus 6.0
Riskware
Potencjalnie niebezpieczne oprogramowanie, które samo w sobie nie
zawiera szkodliwych funkcji, lecz, ze względu na znajdujące się w nim
luki, może zostać użyte przez hakerów jako składnik pomocniczy dla
szkodliwego kodu. Programy takie mogą stanowić zagrożenie dla danych.
Do kategorii riskware należą narzędzia pozwalające na zdalną
administrację, przełączanie układów klawiatury, klienty IRC, serwery FTP
oraz wszystkie narzędzia do zatrzymywania lub ukrywania procesów.
Innym rodzajem szkodliwych programów rozpowszechnianych wraz
z aplikacjami adware, spyware i riskware są programy, które podłączają się do
przeglądarki internetowej i przekierowują ruch. Użytkownik z pewnością miał do
czynienia z takim oprogramowaniem, gdy podczas otwierania żądanej strony
WWW na ekranie pojawiła się całkowicie inna witryna.
Żarty (ang. Jokes)
Programy, które nie powodujążadnych bezpośrednich uszkodzeń
komputera, lecz wyświetlają w pewnych okolicznościach komunikaty
mówiące o wystąpieniu uszkodzenia lub możliwości wystąpienia awarii.
Programy takie generują częste ostrzeżenia o niebezpieczeństwie, które
nie istnieje, na przykład, wyświetlane są komunikaty o formatowaniu
dysku twardego (co nie jest prawdą), „wykryciu" wirusów w pliku, który nie
jest zainfekowany itp.
Rootkity
Narzędzia pomocne we włamaniach do systemów informatycznych.
Ukrywają one niebezpieczne pliki i procesy, które umożliwiają utrzymanie
kontroli nad systemem. Rootkity mogą zmodyfikować system operacyjny
oraz zmienić jego główne funkcje w celu ukrycia swojej obecności
i działań wykonywanych przez intruza na zainfekowanym komputerze.
Inne szkodliwe programy
Programy przeznaczone do tworzenia innych szkodliwych aplikacji,
przeprowadzania ataków DoS na zdalne serwery, przejmowana kontroli
nad innymi komputerami itp. Ta kategoria obejmuje narzędzia hakerskie,
moduły do tworzenia wirusów, skanery luk, programy łamiące hasła i inne
rodzaje aplikacji służących do włamywania się do zasobów sieciowych
i komputerów.
Kaspersky Anti-Virus 6.0 oferuje dwie metody wykrywania i blokowania
zagrożeń:
•Konwencjonalna - metoda oparta na wyszukiwaniu szkodliwych plików
przy wykorzystaniu sygnatur zagrożeń zawartych w regularnie
ZagroŜenia dla bezpieczeństwa komputera
uaktualnianej bazie danych. Metoda ta pociąga za sobą konieczność
pobierania uaktualnień zawierających sygnatury nowych zagrożeń.
•Proaktywna - w przeciwieństwie do powyższego rodzaju ochrony, metoda
ta nie polega na analizowaniu kodu, lecz zachowania aplikacji
w systemie. Ma ona na celu wykrywanie nowych zagrożeń, które nie
zostały jeszcze zdefiniowane w bazie danych sygnatur.
Poprzez zastosowanie tych dwóch metod Kaspersky Anti-Virus 6.0 zapewnia
wszechstronną ochronę komputera przed znanymi i nowymi zagrożeniami.
13
1.4.Symptomy infekcji
Istnieje kilka symptomów wskazujących na to, że komputer został zainfekowany.
Może na to wskazywać "dziwne zachowanie" komputera, na przykład:
• nieoczekiwane, nagłe wyświetlanie komunikatów lub obrazów;
• automatyczne otwieranie i zamykanie tacki napędu CD-ROM;
• nagłe uruchamianie programów na komputerze;
• wyświetlanie na ekranie okien pop-up zawierających ostrzeżenia
o próbach uzyskania dostępu do internetu przez program, nawet
w przypadku braku inicjacji tego typu akcji;
Jeżeli opisane powyżej symptomy pojawiają się, istnieje prawdopodobieństwo,
że komputer jest zainfekowany wirusem.
Ponadto istnieją symptomy wskazujące na infekcję za pośrednictwem poczty
elektronicznej:
• znajomi wspominają, że otrzymali od użytkownika wiadomości, których
nigdy nie wysyłał;
• skrzynka pocztowa zawiera wiele wiadomości bez adresów nadawcy lub
nagłówka.
Należy zwrócić uwagę na to, że przyczyna występowania tych problemów może
być inna niż wirusy. Na przykład zainfekowane wiadomości prawdopodobnie
wysyłane z adresu użytkownika, mogą w rzeczywistości pochodzić z innego
komputera.
Istnieją również mniej bezpośrednie symptomy wskazujące na prawdopodobną
infekcję komputera:
• komputer często zawiesza się lub występują problemy w jego działaniu;
14
• podczas uruchamiania programów wydajność komputera znacznie się
zmniejsza;
• załadowanie systemu operacyjnego nie jest możliwe;
• pliki i foldery są nagle usuwane lub ich zawartość zmienia się
samoczynnie;
• dostęp do dysku jest uzyskiwany zbyt często (dioda na obudowie
komputera szybko pulsuje);
• przeglądarka internetowa (na przykład, program Microsoft Internet
Explorer) zawiesza się lub działa nieprawidłowo (na przykład, nie jest
możliwe zamknięcie jej okna głównego).
W większości tego typu przypadków symptomy te wskazują na istnienie
problemu sprzętowego lub programowego, jednakże w przypadku ich
wystąpienia zalecane jest wykonanie pełnego skanowania komputera (rozdział
5.2 na stronie 53) przy użyciu ustawień domyślnych.
Kaspersky Anti-Virus 6.0
1.5. Co należy zrobić w przypadku
zauważenia objawów infekcji?
W przypadku zauwaŜenia "podejrzanego" działania komputera:
Nie należy wpadać w panikę! Ta złota zasada może zapobiec utracie ważnych
danych przechowywanych na komputerze oraz pomóc w uniknięciu
niepotrzebnego stresu.
Należy odłączyć komputer od Internetu.
Jeżeli objawem infekcji jest niemożność uruchomienia komputera
z dysku twardego (pojawia się błąd podczas uruchamiania), należy spróbować
uruchomić system w Trybie Awaryjnym lub przy użyciu dyskietki startowej
Windows, utworzonej podczas instalacji systemu operacyjnego na komputerze.
Przed podejmowaniem jakiegokolwiek działania należy wykonać kopię zapasową
wszystkich krytycznych danych przy użyciu zewnętrznego napędu (napędu
dyskietek, płyty CD, pamięci "flash" itd.)
Należy zainstalować Kaspersky Internet Security, jeżeli nie został on jeszcze
zainstalowany.
Należy pobrać uaktualnienia antywirusowych baz danych (patrz rozdział 5.5 na
stronie 55). Jeżeli jest to możliwe podczas pobierania uaktualnień nie należy
korzystać z zainfekowanego komputera, lecz użyć komputera kolegi, komputera
ZagroŜenia dla bezpieczeństwa komputera
w biurze, kawiarence internetowej itd. Jest to bardzo ważne, ponieważ jeżeli
komputer zostanie podłączony do Internetu, wirus może wysłać ważne
informacje do hakera lub spróbować wysłać swoje kopie pod wszystkie adresy
znajdujące się w systemowej książce adresowej. Dlatego też w przypadku
podejrzenia infekcji należy natychmiast odłączyć komputer od Internetu.
Antywirusowe bazy danych można również otrzymać na płycie CD-ROM od firmy
Kaspersky Lab lub jednego z jej autoryzowanych dystrybutorów, a następnie
dokonać aktualizacji z otrzymanego dysku.
Należy zastosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab.
Należy wykonać pełne skanowanie systemu (rozdział 5.2 na stronie 53).
15
1.6.Zapobieganie infekcji wirusowej
Nawet najlepsze działania prewencyjne nie mogą zapewnić 100% ochrony przed
wirusami komputerowymi i końmi trojańskimi. Możliwe jest jednak znaczne
zminimalizowanie ryzyka infekcji oraz zredukowanie strat poniesionych w wyniku
potencjalnego ataku. W tym celu należy przestrzegać pewnych reguł.
Podobnie jak w przypadku dbania o zdrowie, jedną z głównych metod walki
z wirusami jest zapobieganie prawdopodobnym infekcjom. W przypadku
komputerów zapobieganie infekcjom wirusów obejmuje kilka reguł, które muszą
być przestrzegane w celu zredukowania ryzyka ataku i utraty danych.
Poniżej przedstawiono podstawowe reguły bezpieczeństwa.
Reguła1: Chronić komputer przy pomocy programu antywirusowego oraz
zapewniającego bezpieczne korzystanie z Internetu:
• Zainstalować Kaspersky Anti-Virus 6.0.
• Regularnie uaktualniać sygnatury zagrożeń (patrz sekcja 5.5 na stronie
55). Podczas okresów epidemii wirusów uaktualnienia mogą być
pobierane kilka razy dziennie, ponieważ w tym czasie sygnatury zagrożeń
udostępniane są na serwerach firmy Kaspersky Lab znacznie częściej.
• W celu zapewnienia ochrony w czasie rzeczywistym stosować ustawienia
zalecane przez ekspertów z firmy Kaspersky Lab. Ochrona w czasie
rzeczywistym jest aktywowana natychmiast po załadowaniu systemu
i zapobiega wniknięciu zagrożenia do komputera.
• Podczas pełnego skanowania komputera stosować ustawienia zalecane
przez ekspertów z firmy Kaspersky Lab oraz zaplanować jego
uruchamianie w taki sposób, aby było wykonywane przynajmniej raz
w tygodniu. Zaleca się także stosowanie zapory ogniowej do ochrony
komputera przed atakami z Internetu.
16
Kaspersky Anti-Virus 6.0
Reguła 2: Zachować ostrożność podczas kopiowania nowych danych na dysk
twardy komputera:
• Skanować w poszukiwaniu szkodliwych obiektów wszystkie nośniki
wymienne (patrz sekcja 5.4 na stronie 54), takie jak dyskietki, płyty CD,
karty pamięci flash itp.
• Postępować ostrożnie z wiadomościami pocztowymi. Nigdy nie należy
beztrosko otwierać załączników, nawet jeżeli wiadomości pochodzą od
zaufanych osób. W szczególności nie należy ufać wiadomościom
pocztowym, których zawartość sugeruje, że zostały wysłane przez
twórców oprogramowania antywirusowego lub systemów operacyjnych.
• Należy ostrożnie postępować z danymi pobranymi z Internetu. Jeśli
użytkownik jest proszony o pobranie programu, należy sprawdzić, czy
wraz z nim dostarczony jest certyfikat bezpieczeństwa.
• Po pobraniu pliku wykonywalnego z Internetu lub sieci lokalnej należy go
sprawdzić przy pomocy programu Kaspersky Anti-Virus 6.0.
• Należy być ostrożnym podczas odwiedzania witryn internetowych.
Niektóre z nich mogą zawierać niebezpieczne skrypty lub robaki
internetowe.
Reguła 3: Uważnie czytać informacje dostarczane przez firmę Kaspersky Lab.
W większości przypadków eksperci z firmy Kaspersky Lab ostrzegają
użytkowników o epidemiach nowych zagrożeń na długo przed ich
kulminacją. Ryzyko zainfekowania jest wtedy niskie i jeżeli użytkownik
pobierze uaktualnienia sygnatur zagrożeń, jego komputer będzie w pełni
zabezpieczony.
Reguła 4: Nie ufać ostrzeżeniom o wirusach rozsyłanym pocztą elektroniczną.
Reguła 5: Regularnie aktualizować system operacyjny przy użyciu narzędzia
Windows Update.
Reguła 6: Zawsze kupować licencje na oprogramowanie od autoryzowanych
dystrybutorów.
Reguła 7: Ograniczyć liczbę osób mających dostęp do komputera.
Reguła 8: Zminimalizować potencjalne ryzyko utraty danych w wyniku
ewentualnej infekcji:
• Regularnie tworzyć kopie zapasowe danych. W przypadku utraty danych
system może zostać szybko odtworzony z kopii zapasowych. Dyski
dystrybucyjne, dyskietki i inne nośniki z wersjami instalacyjnymi
oprogramowania powinny być przechowywane w bezpiecznym miejscu.
• UtworzyćDysk ratunkowy umożliwiający uruchomienie
niezainfekowanego systemu operacyjnego.
ZagroŜenia dla bezpieczeństwa komputera
17
Reguła 9: Regularnie przeglądać listę programów zainstalowanych na
komputerze. W tym celu należy wybraćDodaj/usuńprogramy w Panelu sterowania lub otworzyć folder Program Files. W ten sposób można
odnaleźć oprogramowanie zainstalowane bez wiedzy użytkownika, na
przykład podczas korzystania z Internetu lub instalowania programu.
Większość takich programów stanowi potencjalne zagrożenie.
ROZDZIAŁ 2.
ROZDZIAŁ 2. KASPERSKY ANTI
ROZDZIAŁ 2.ROZDZIAŁ 2.
VIRUS 6.0
VIRUS 6.0
VIRUS 6.0VIRUS 6.0
Kaspersky Anti-Virus 6.0 jest programem nowej generacji służącym do ochrony
danych.
Czynnikiem wyróżniającym program Kaspersky Anti-Virus 6.0 na tle
oprogramowania innych firm, a nawet innych produktów Kaspersky Lab, jest
wielopoziomowe podejście do ochrony danych.
KASPERSKY ANTI----
KASPERSKY ANTIKASPERSKY ANTI
2.1. Nowości w Kaspersky Anti-Virus
6.0
Kaspersky Anti-Virus 6.0 oferuje nowe podejście do ochrony danych. Główną
zaletą aplikacji jest integracja i zwiększenie wydajności funkcji wszystkich
produktów w pojedynczym programie. Program zapewnia zarówno ochronę
antywirusową, jak również zabezpieczenie przed nieznanymi zagrożeniami.
Nie ma już potrzeby instalowania kilku produktów do zapewnienia całkowitego
bezpieczeństwa. Instalacja programu Kaspersky Anti-Virus 6.0 jest całkowicie
wystarczająca.
Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez
które dane mogą napływać do komputera lub być transmitowane na zewnątrz.
Elastyczne ustawienia wszystkich składników programu umożliwiają jego
maksymalne dostosowanie do potrzeb użytkownika. Dostępna jest również opcja
jednoczesnej konfiguracji wszystkich ustawień ochrony.
Poniżej przedstawiono nowe funkcje zastosowane w programie Kaspersky AntiVirus 6.0.
Nowe funkcje ochrony
• Kaspersky Anti-Virus 6.0 chroni zarówno przed znanymi szkodliwymi
programami, jak również przed programami, które nie zostały jeszcze
wykryte. Główną zaletą programu jest moduł ochrony proaktywnej. Służy
on do analizowania zachowania aplikacji zainstalowanych na komputerze,
monitorowania zmian w rejestrze systemowym, śledzenia makr oraz
przeciwdziałania ukrytym zagrożeniom. W celu wykrywania różnych
rodzajów szkodliwych programów składnik ten korzysta z analizy
Kaspersky Anti-Virus 6.0
19
heurystycznej. Przechowuje on również historię szkodliwej aktywności,
dzięki czemu możliwe jest cofnięcie wykonanego działania i przywrócenie
systemu do stanu sprzed aktywności szkodliwego oprogramowania.
• Ulepszono technologię ochrony antywirusowej dla plików: zmniejszono
obciążenie systemu przy jednoczesnym zwiększeniu prędkości
skanowania plików. Jest to możliwe dzięki technologiom iChecker i iSwift,
które zapewniają skanowanie tylko nowych i zmodyfikowanych plików.
Podczas pracy w tym trybie program nie musi przetwarzać plików, które
nie uległy zmianie od czasu ostatniego skanowania.
• Proces skanowania odbywa się w tle - użytkownik może w tym czasie bez
żadnych przeszkód korzystać z komputera. Skanowanie przebiega teraz
szybko i bez wykorzystania znacznej ilości zasobów systemowych. Jeżeli
operacje wykonywane przez użytkownika wymagają większej ilości
zasobów systemowych, skanowanie antywirusowe zostanie wstrzymane
do czasu zakończenia wykonywania tych działań. Gdy zasoby zostaną
zwolnione, skanowanie zostanie automatycznie wznowione.
• Dla obszarów krytycznych komputera, których infekcja może
spowodować poważne konsekwencje, utworzone zostało oddzielne
zadanie. Zadanie to może być uruchamiane podczas każdego startu
systemu operacyjnego.
• Ulepszono ochronę poczty elektronicznej przed szkodliwymi programami
i spamem. Program skanuje wiadomości pocztowe wysyłane za
pośrednictwem następujących protokołów:
• IMAP, SMTP, POP3, niezależnie od klienta pocztowego;
• NNTP, niezależnie od klienta pocztowego;
• MAPI, HTTP (przy wykorzystaniu wtyczek dla programu MS
Outlook oraz The Bat!).
• Dostępne są specjalne wtyczki dla najpopularniejszych klientów
pocztowych, takich jak Microsoft Outlook, Microsoft Outlook Express i The
Bat!, umożliwiające konfigurację ochrony poczty bezpośrednio
w programie wykorzystywanym do odbierania i wysyłania wiadomości email.
• Funkcja powiadamiania użytkownika została rozbudowana o dodatkowe
zdarzenia występujące podczas pracy programu. Dla każdego z tych
zdarzeń można wybrać następujące metody powiadamiania: wiadomość
e-mail, powiadomienia dźwiękowe, komunikaty wyskakujące.
• Program skanuje ruch sieciowy przesyłany za pośrednictwem protokołu
SSL.
20
Kaspersky Anti-Virus 6.0
• Dodano nowe funkcje autoochrony programu: ochrona przed zdalnym
zarządzaniem oraz zabezpieczenie ustawień programu za pomocą hasła.
Funkcje te chronią przed wyłączeniem lub zmodyfikowaniem ustawień
ochrony przez szkodliwe programy, hakerów i nieautoryzowanych
użytkowników.
• Program pozwala na korzystanie z technologii przywracania systemu
w celu usuwania szkodliwego kodu z rejestru i systemu plików komputera
oraz przywracania systemu do stanu sprzed wystąpienia szkodliwych
działań.
Nowy interfejs programu
• Nowy interfejs Kaspersky Anti-Virus ułatwia korzystanie z programu
i upraszcza wykonywanie operacji. Możliwe jest również zmienianie
wyglądu programu przy zastosowaniu własnych schematów graficznych
i kolorystycznych (skór).
• Podczas funkcjonowania program regularnie wyświetla wskazówki
i podpowiedzi: Kaspersky Anti-Virus wyświetla komunikaty informacyjne
dotyczące poziomu ochrony, wskazówki i porady dotyczące
funkcjonowania programu oraz zawiera podzielony na sekcje system
pomocy.
Nowa funkcja pobierania uaktualnień
• Program zawiera nową, ulepszoną procedurę aktualizacji: Kaspersky
Anti-Virus automatycznie monitoruje sygnatury zagrożeń oraz moduły
programu niezbędne do jego funkcjonowania. Uaktualnienia pobierane są
automatycznie, gdy możliwe jest nawiązanie połączenia z serwerami
firmy Kaspersky Lab.
• Program pobiera tylko nowe uaktualnienia. Dzięki temu rozmiar
pobieranych uaktualnień jest mniejszy nawet o 90%.
• Podczas pobierania uaktualnień określane jest optymalne źródło, które
ustawiane jest jako źródło domyślne.
• Można zrezygnować z wykorzystania serwera proxy, jeżeli uaktualnienia
pobierane są z lokalnego foldera. Redukuje to ruch sieciowy na serwerze
proxy.
• Program posiada funkcję cofania aktualizacji, dzięki której można
przywrócić ostatnią działającą wersję baz danych, jeżeli, na przykład,
zostaną one uszkodzone lub wystąpi błąd podczas ich kopiowania.
• Dodano funkcję pozwalającą na dystrybuowanie uaktualnień do foldera
lokalnego w celu udostępnienia ich innym komputerom pracującym w tej
Kaspersky Anti-Virus 6.0
samej sieci lokalnej. Pozwala to na zmniejszenie obciążenia łącza
internetowego.
21
2.2. Metody ochrony oferowane
przez Kaspersky Anti-Virus
Program Kaspersky Anti-Virus został stworzony z myślą o ochronie przed
zagrożeniami różnego rodzaju. Innymi słowy, oddzielne składniki programu
zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują
niezbędne działania w celu ochrony przed szkodliwymi skutkami. Dzięki takiemu
podejściu program jest elastyczny i wygodny w konfiguracji i może zostać szybko
dostosowany do specyficznych wymagań użytkownika.
Kaspersky Anti-Virus zawiera:
•Składniki ochrony (patrz sekcja 2.2.1 na stronie 21) zapewniające
wszechstronną ochronę wszystkich kanałów transmisji i wymiany danych
na komputerze.
•Zadania skanowania antywirusowego (patrz sekcja 2.2.2 na
stronie 23) sprawdzające komputer lub indywidualne pliki, foldery, dyski
lub obszary w poszukiwaniu wirusów.
•Usługi (patrz sekcja 2.2.3 na stronie 23) rozszerzające funkcjonalność
programu.
2.2.1.Składniki ochrony
Poniższe składniki chronią komputer w czasie rzeczywistym:
Ochrona plików
System plików może zawierać wirusy i inne niebezpieczne programy.
Szkodliwe programy mogą znajdować się w systemie od dłuższego
czasu, po przeniesieniu ich na dyskietce lub z Internetu, bez
wcześniejszego ich otwierania. Aktywacja wirusa może nastąpić po
otwarciu takiego pliku lub podczas kopiowania go na inny dysk twardy.
Ochrona plików jest składnikiem służącym do monitorowania systemu
plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte,
uruchomione lub zapisane na komputerze oraz wszystkie podłączone
dyski twarde. Kaspersky Anti-Virus przechwytuje każdy otwierany plik
i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest
zainfekowany, można dalej z niego korzystać, natomiast jeżeli jest on
22
Kaspersky Anti-Virus 6.0
zainfekowany - następuje próba jego wyleczenia. Jeżeli nie można
wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest
w folderze kopii zapasowej lub przenoszona do foldera kwarantanny.
Ochrona poczty
Wiadomości e-mail wykorzystywane są na szeroką skalę przez hakerów
do rozsyłania szkodliwych programów. Są one jedną z najbardziej
popularnych metod rozprzestrzeniania się robaków internetowych.
Dlatego monitorowanie poczty elektronicznej jest bardzo ważne.
Ochrona poczty jest składnikiem służącym do skanowania wszystkich
odbieranych i wysyłanych wiadomości pocztowych. Wiadomości
pocztowe analizowane są pod kątem występowania szkodliwych
programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów,
program zezwala na dostęp do niej.
Ochrona WWW
Podczas otwierania stron internetowych istnieje ryzyko infekcji wirusami
załączonymi do skryptów uruchamianych na stronach internetowych oraz
ryzyko związane z pobieraniem niebezpiecznych obiektów na dysk
komputera.
Ochrona WWW jest składnikiem służącym do przeciwdziałania tego typu
sytuacjom. Przechwytuje on i blokuje niebezpieczne skrypty na stronach
internetowych. Monitorowany jest cały ruch HTTP.
Ochrona proaktywna
Każdego dnia pojawia się coraz więcej nowych szkodliwych programów.
Są one bardziej skomplikowane i złożone, a metody wykorzystywane
przez nie do rozprzestrzeniania się stają się coraz trudniejsze do
wykrycia.
W celu wykrycia nowego szkodliwego programu, zanim zdąży on
wyrządzić jakiekolwiek szkody, firma Kaspersky Lab opracowała
specjalny składnik - Ochrona proaktywna. Stworzony on został do
monitorowania i analizowania zachowania wszystkich programów
zainstalowanych na komputerze. Kaspersky Anti-Virus podejmuje decyzje
w oparciu o analizę działań wykonywanych przez aplikacje. Ochrona
proaktywna chroni komputer zarówno przed znanymi wirusami, jak
również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte
i sklasyfikowane.
Kaspersky Anti-Virus 6.0
23
2.2.2. Zadania skanowania
antywirusowego
Poza nieustannym monitorowaniem w czasie rzeczywistym potencjalnych źródeł
występowania szkodliwych programów, ważne jest również okresowe
wykonywanie skanowania komputera w poszukiwaniu niebezpiecznego kodu.
Jest to niezbędne w celu wykluczenia możliwości rozprzestrzenienia się
szkodliwych programów, które nie zostały wykryte przez składniki ochrony
z powodu niskiego poziomu zabezpieczeń lub w wyniku wystąpienia innych
czynników.
Kaspersky Anti-Virus oferuje trzy rodzaje zadań skanowania antywirusowego:
Obszary krytyczne
Skanowanie wszystkich obszarów krytycznych komputera
w poszukiwaniu wirusów. Dotyczy to: pamięci systemowej, programów
ładowanych do pamięci podczas startu systemu, sektorów startowych
dysków twardych oraz folderów systemowych Windows i system32.
Zadanie to ma na celu szybkie wykrycie aktywnych wirusów w systemie
bez konieczności przeprowadzania pełnego skanowania komputera.
Mój komputer
Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie
dyski twarde, pamięć i pliki.
Obiekty startowe
Skanowanie w poszukiwaniu wirusów wszystkich programów
automatycznie ładowanych do pamięci podczas startu systemu
operacyjnego. Zadanie to skanuje także pamięć RAM i sektory startowe
dysków twardych komputera.
Dostępna jest również opcja tworzenia innych zadań skanowania
antywirusowego oraz definiowania dla nich terminarza skanowania. Na przykład,
można utworzyć zadanie skanowania pocztowych baz danych raz w tygodniu lub
zadanie skanowania foldera Moje dokumenty.
2.2.3.Usługi
Kaspersky Anti-Virus zawiera wiele przydatnych usług. Rozszerzają one
funkcjonalność programu oraz umożliwiają korzystanie z pomocy w czasie
rzeczywistym.
24
Kaspersky Anti-Virus 6.0
Aktualizacja
Aby skutecznie chronić przed atakami hakerów i usuwać wirusy oraz inne
niebezpieczne programy, Kaspersky Anti-Virus wymaga aktualnych
sygnatur zagrożeń. Usługa Aktualizacja jest odpowiedzialna za
pobieranie uaktualnień sygnatur zagrożeń i modułów programu
Kaspersky Anti-Virus.
Funkcja aktualizacji pozwala na zapisanie pobranych uaktualnień
i udostępnienie ich innym komputerom działającym w obrębie tej samej
sieci lokalnej. Pozwala to na zmniejszenie obciążenia łącza
internetowego.
Pliki danych
Każdy składnik ochrony, zadanie skanowania antywirusowego lub
aktualizacja programu tworzy raport ze swojego funkcjonowania. Raporty
zawierają informacje dotyczące zakończonych operacji i ich wyników.
Dzięki raportom użytkownik jest zawsze na bieżąco ze wszystkimi
operacjami wykonywanymi przez składniki programu Kaspersky AntiVirus. Jeżeli pojawią się problemy, możliwe będzie wysłanie raportów do
firmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy
w rozwiązaniu problemu.
Kaspersky Anti-Virus przenosi wszystkie podejrzane pliki do specjalnego
obszaru zwanego Kwarantanną. Przechowywane są one tam w postaci
zaszyfrowanej w celu uniknięcia infekcji komputera. Można
przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów,
przywracać je do ich wcześniejszych lokalizacji, usuwać lub samodzielnie
dodawać do kwarantanny nowe obiekty.
Wszystkie pliki, które nie są zainfekowane, zostaną automatycznie
przywrócone do ich oryginalnych lokalizacji.
Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez
program. Kopie te tworzone są w celu umożliwienia przywrócenia plików
lub informacji o ich infekcji. Kopie zapasowe plików również są
przechowywane w zaszyfrowanej postaci w celu uniknięcia przyszłych
infekcji.
Użytkownik może przywracać pliki z foldera kopii zapasowej do
oryginalnej lokalizacji oraz usuwać kopie.
Dysk ratunkowy
Kaspersky Anti-Virus 6.0
Kaspersky Anti-Virus zawiera specjalne narzędzie umożliwiające
tworzenie dysków ratunkowych.
Taki dysk umożliwia uruchomienie komputera, którego system operacyjny
został uszkodzony w następstwie ataku wirusa, i przywrócenie systemu
do stanu sprzed wystąpienia szkodliwego działania.
Pomoc
Dla zarejestrowanych użytkowników programu Kaspersky Anti-Virus
dostępna jest usługa pomocy technicznej.
Program zawiera listę najczęściej zadawanych pytań, która może pomóc
w samodzielnym rozwiązaniu problemu. Użytkownik może także wysłać
raport o wystąpieniu błędu lub pytanie związane z funkcjonowaniem
programu. Służy do tego formularz dostępny na stronie WWW pomocy
technicznej.
Pomoc techniczna świadczona przez Kaspersky Lab jest dostępna jest
także za pośrednictwem poczty elektronicznej i telefonu.
25
2.3. Wymagania sprzętowe
i programowe
Aby program Kaspersky Anti-Virus 6.0 działał poprawnie, komputer musi
spełniać następujące wymagania.
Wymagania ogólne:
• przynajmniej 50 MB wolnego miejsca na dysku twardym;
• napęd CD-ROM (w celu instalacji Kaspersky Anti-Virus 6.0 z płyty CD);
• Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji sygnatur
zagrożeń i modułów programu przez Internet);
• Microsoft Windows Installer 2.0.
Wymagania dla systemów Microsoft Windows 98, Microsoft Windows Me,
Microsoft Windows NT Workstation 4.0 (Service Pack 6a):
• procesor Intel Pentium 300 MHz lub szybszy (lub kompatybilny);
• przynajmniej 64 MB pamięci RAM.
Wymagania dla systemów Microsoft Windows 2000 Professional (Service Pack
2 lub nowszy), Microsoft Windows XP Home Edition, Microsoft Windows XP
Professional (Service Pack 1 lub nowszy), Microsoft XP Professional x64 Edition:
26
• procesor Intel Pentium 300 MHz lub szybszy (lub kompatybilny);
• przynajmniej 128 MB pamięci RAM.
Wymagania dla systemów Microsoft Windows Vista, Microsoft Windows Vista
x64:
• procesor Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) lub szybszy
(lub kompatybilny);
• przynajmniej 512 MB pamięci RAM.
Kaspersky Anti-Virus 6.0
2.4.Pakiet dystrybucyjny
Oprogramowanie można nabyć u jednego z dystrybutorów firmy Kaspersky Lab
(pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych (na przykład
• Wydrukowany kod aktywacyjny lub klucz licencyjny zapisany na nośniku
instalacyjnym.
• Umowa licencyjna.
• Certyfikat autentyczności.
Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie
przeczytać treść Umowy licencyjnej.
Po zakupieniu przez Internet wersji elektronicznej programu plik instalacyjny
należy pobrać z witryny firmy Kaspersky Lab. Klucz licencyjny (lub kod
aktywacyjny) zostanie dostarczony użytkownikowi za pośrednictwem poczty
elektronicznej po uiszczeniu przez niego wymaganych opłat.
Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a firmą
Kaspersky Lab i definiuje warunki, na jakich można użytkować oprogramowanie
Kaspersky Anti-Virus.
W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest
zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu. Jeżeli koperta
zawierająca nośnik instalacyjny pozostała zapieczętowana, klient otrzyma pełny
zwrot poniesionych kosztów.
Kaspersky Anti-Virus 6.0
Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest
równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej.
27
2.5. Pomoc techniczna dla
zarejestrowanych
użytkowników
Firma Kaspersky Lab świadczy wszystkim zarejestrowanym użytkownikom
swoich produktów szeroki wachlarz usług.
Po wykupieniu subskrypcji i zarejestrowaniu programu użytkownicy mogą
korzystać z następujących usług:
• uaktualnianie programu;
• pomoc techniczna dotycząca instalacji, konfiguracji i użytkowania
produktu; usługa ta jest świadczona za pośrednictwem telefonu i poczty
elektronicznej;
• informacje na temat nowych produktów firmy Kaspersky Lab oraz nowych
zagrożeń pojawiających się na świecie (usługa dostępna tylko dla
użytkowników zarejestrowanych przez Internet).
Firma Kaspersky Lab nie świadczy pomocy technicznej dotyczącej działania
systemów operacyjnych i technologii opracowanych przez innych producentów.
Loading...
+ 63 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.