Kaspersky lab ANTI-VIRUS 6.0 User Manual [pl]

KASPERSKY LAB
Kaspersky Anti-Virus 6.0
Podręcznik uŜytkownika
2
KASPERSKY A N TI- V I R US 6 . 0
Podręcznik użytkownika
Podręcznik użytkownika
Kaspersky Anti-Virus 6.0
Kaspersky Lab
http://www.kaspersky.pl
Spis treści
3
Zastrzega się prawo wprowadzania zmian technicznych. Treść niniejszego podręcznika nie stanowi podstawy do jakichkolwiek roszczeń wobec firmy Kaspersky Lab. Opisane w podręczniku oprogramowanie Kaspersky Anti-Virus dostarczane jest na podstawie umowy licencyjnej. Nieautoryzowane rozpowszechnianie całości lub fragmentów niniejszego podręcznika w jakiejkolwiek postaci jest zabronione.
Wymienione w podręczniku nazwy firm oraz znaki towarowe zostały użyte w celach informacyjnych i są zastrzeżone przez ich właścicieli.
© Copyright Kaspersky Lab. Wszelkie prawa zastrzeżone.
Kaspersky Lab Polska Sp. z o.o. 42-200 Częstochowa, ul. Krótka 27A tel./fax: (34) 368 18 14, 368 18 15
www.kaspersky.pl info@kaspersky.pl http://www.viruslist.pl – najświeższe informacje o zagrożeniach internetowych
4
Spis treści
Kaspersky Anti-Virus 6.0
ROZDZIAŁ 1. ZAGROŻENIA DLA BEZPIECZEŃSTWA KOMPUTERA.....................7
1.1. Źródła zagrożeń..................................................................................................... 7
1.2. Sposoby rozprzestrzeniania się zagrożeń............................................................ 8
1.3. Rodzaje zagrożeń ...............................................................................................10
1.4. Symptomy infekcji................................................................................................13
1.5. Co należy zrobić w przypadku zauważenia objawów infekcji?..........................14
1.6. Zapobieganie infekcji wirusowej.........................................................................15
ROZDZIAŁ 2. KASPERSKY ANTI-VIRUS 6.0 .............................................................18
2.1. Nowości w Kaspersky Anti-Virus 6.0..................................................................18
2.2. Metody ochrony oferowane przez Kaspersky Anti-Virus...................................21
2.2.1. Składniki ochrony..........................................................................................21
2.2.2. Zadania skanowania antywirusowego.........................................................23
2.2.3. Usługi............................................................................................................23
2.3. Wymagania sprzętowe i programowe................................................................25
2.4. Pakiet dystrybucyjny............................................................................................26
2.5. Pomoc techniczna dla zarejestrowanych użytkowników...................................27
ROZDZIAŁ 3. INSTALACJA KASPERSKY ANTI-VIRUS 6.0......................................28
3.1. Procedura instalacji przy użyciu kreatora instalacji............................................ 28
3.2. Kreator konfiguracji..............................................................................................32
3.2.1. Wykorzystanie obiektów zachowanych z wersji 5.0....................................33
3.2.2. Aktywacja programu.....................................................................................33
3.2.2.1. Wybór metody aktywacji programu.......................................................33
3.2.2.2. Wprowadzanie kodu aktywacyjnego.....................................................34
3.2.2.3. Uzyskiwanie klucza licencyjnego..........................................................34
3.2.2.4. Wybór klucza licencyjnego....................................................................35
3.2.2.5. Finalizowanie aktywacji.........................................................................35
3.2.3. Wybór trybu ochrony....................................................................................35
3.2.4. Konfiguracja ustawień aktualizacji ...............................................................36
3.2.5. Konfiguracja terminarza skanowania antywirusowego...............................37
Spis treści
5
3.2.6. Ograniczanie dostępu do programu ............................................................ 37
3.2.7. Kontrola integralności aplikacji.....................................................................38
3.2.8. Finalizowanie działania kreatora konfiguracji ..............................................38
3.3. Instalacja z poziomu wiersza poleceń................................................................39
3.4. Aktualizacja z wersji 5.0 do 6.0...........................................................................39
ROZDZIAŁ 4. INTERFEJS PROGRAMU.....................................................................40
4.1. Ikona zasobnika systemowego........................................................................... 40
4.2. Menu kontekstowe ..............................................................................................41
4.3. Okno główne programu.......................................................................................43
4.4. Okno ustawień programu....................................................................................45
ROZDZIAŁ 5. ROZPOCZĘCIE PRACY.......................................................................47
5.1. Bieżący stan ochrony komputera.......................................................................47
5.1.1. Wskaźniki ochrony........................................................................................48
5.1.2. Statystyki programu Kaspersky Anti-Virus..................................................51
5.1.3. Statystyki programu......................................................................................52
5.2. Jak skanować komputer w poszukiwaniu wirusów............................................53
5.3. Jak skanować obszary krytyczne komputera w poszukiwaniu wirusów...........54
5.4. Jak skanować pliki, foldery lub dyski w poszukiwaniu wirusów.........................54
5.5. Jak uaktualniać program.....................................................................................55
5.6. Jak postępować z niebezpiecznymi obiektami..................................................56
5.7. Jak postępować, gdy ochrona nie działa............................................................58
ROZDZIAŁ 6. ZARZĄDZANIE OCHRONĄ..................................................................59
6.1. Wyłączanie i włączanie ochrony komputera ...................................................... 59
6.1.1. Wstrzymywanie ochrony.............................................................................. 60
6.1.2. Wyłączanie ochrony.....................................................................................61
6.1.3. Wstrzymywanie / zatrzymywanie składników ochrony, zadań
skanowania i aktualizacji..............................................................................62
6.1.4. Przywracanie ochrony komputera...............................................................63
6.1.5. Wyłączanie programu...................................................................................63
6.2. Wybór monitorowanych programów...................................................................64
6.3. Tworzenie strefy zaufanej...................................................................................65
6.3.1. Reguły wykluczeń.........................................................................................66
6.3.2. Zaufane aplikacje..........................................................................................71
6.4. Uruchamianie zadań skanowania antywirusowego oraz aktualizacji z
poziomu innego konta użytkownika..................................................................75
6
Kaspersky Anti-Virus 6.0
6.5. Konfiguracja terminarza dla zadań skanowania i aktualizacji............................76
6.6. Ustawienia zarządzania energią......................................................................... 78
6.7. Technologia zaawansowanego leczenia............................................................79
ROZDZIAŁ 7. MODYFIKOWANIE, NAPRAWIANIE I USUWANIE PROGRAMU.....81
ROZDZIAŁ 8. NAJCZĘŚCIEJ ZADAWANE PYTANIA................................................82
DODATEK A. KASPERSKY LAB..................................................................................84
A.1. Inne produkty Kaspersky Lab.............................................................................85
A.2. Kontakt z firmą Kaspersky Lab...........................................................................90
ROZDZIAŁ 1.
ROZDZIAŁ 1. ZAGROŻENIA DLA
ROZDZIAŁ 1.ROZDZIAŁ 1.
BEZPIECZEŃSTWA
BEZPIECZEŃSTWA
BEZPIECZEŃSTWA BEZPIECZEŃSTWA KOMPUTERA
KOMPUTERA
KOMPUTERAKOMPUTERA
Szybki rozwój technologii informatycznych oraz ich udział w każdym aspekcie ludzkiego życia przyczyniają się do wzrostu liczby działań skierowanych na łamanie zabezpieczeń.
Cybernetyczni kryminaliści wykazują duże zainteresowanie działalnością struktur państwowych oraz środowisk korporacyjnych. Podejmują działania mające na celu kradzież oraz ujawnianie poufnych informacji, niszczenie reputacji przedsiębiorstw i instytucji, zakłócanie ich funkcjonowania, a w konsekwencji naruszanie zasobów informacyjnych organizacji. Działania takie mogą spowodować duże straty finansowe.
Zagrożone są nie tylko duże firmy. Celem ataków mogą być również użytkownicy indywidualni. Przy pomocy odpowiednich narzędzi atakujący uzyskują dostęp do osobistych danych (kont bankowych oraz numerów kart kredytowych i haseł), powodując wadliwe działanie systemu lub uzyskując pełny dostęp do komputera. W konsekwencji zaatakowany komputer może zostać użyty jako część sieci zainfekowanych komputerów używanych przez hakerów do atakowania serwerów, wysyłania spamu, zbierania poufnych informacji i rozsyłania nowych wirusów i trojanów.
ZAGROŻENIA DLA
ZAGROŻENIA DLA ZAGROŻENIA DLA
W dzisiejszych czasach każdy użytkownik komputera zdaje sobie sprawę, że informacje są bardzo cenne i powinny być chronione. Informacje muszą być dostępne dla różnych grup użytkowników w tym samym czasie (dla pracowników, klientów i partnerów biznesowych). Jest to podstawowy wymóg tworzenia wszechstronnych systemów bezpieczeństwa. System taki musi uwzględniać wszystkie możliwe źródła zagrożeń (włącznie z czynnikiem ludzkim) i korzystać z środków ochronnych na poziomie fizycznym, administracyjnym i programowym.
1.1. Źródła zagrożeń
Źródło zagrożenia może stanowić jeden człowiek, grupa ludzi lub nawet niektóre zjawiska niezwiązane z działalnością człowieka. Źródła zagrożeń można podzielić na trzy kategorie:
8
Czynnik ludzki. Do tej grupy zagrożeń można zaliczyć działania uzyskiwania autoryzowanego lub nieautoryzowanego dostępu do danych przez człowieka. Zagrożenia te można podzielić na:
Zewnętrzne, ączając cybernetycznych przestępców, hakerów, oszustów internetowych, partnerów łamiących reguły oraz struktury przestępcze.
Wewnętrzne, włączając działania użytkowników domowych i korporacyjnych. Działania wykonywane przez tę grupę mogą być celowe lub przypadkowe.
Czynnik technologiczny. Grupa ta jest związana z problemami technicznymi przestarzałymi narzędziami, niskiej jakości oprogramowaniem i sprzętem do przetwarzania informacji. Prowadzi to do częstych awarii sprzętu i utraty danych.
Czynnik naturalny. Grupa ta zawiera zdarzenia spowodowane przez czynniki niezależne od ludzkiej aktywności.
Podczas tworzenia systemu bezpieczeństwa danych należy wziąć pod uwagę wszystkie trzy źródła zagrożeń. Niniejszy podręcznik zawiera informacje dotyczące jednego z czynników - zagrożeń zewnętrznych związanych z działalnością człowieka.
Kaspersky Anti-Virus 6.0
1.2. Sposoby rozprzestrzeniania się
zagrożeń
Dzięki nowoczesnej technologii komputerowej oraz powstawaniu nowych narzędzi komunikacyjnych hakerzy dysponują coraz większą liczbą metod dystrybucji zagrożeń. Do najpopularniejszych należą:
Internet
Globalna sieć jest głównym źródłem dystrybucji wszelkich typów szkodliwego oprogramowania. W dzisiejszych czasach dostęp do danych w Internecie i możliwość stworzenia własnej strony WWW posiada praktycznie każdy użytkownik komputera.
Te cechy witryn internetowych umożliwiają hakerom popełnianie przestępstw w Internecie, utrudniając jednocześnie wykrycie i ukaranie sprawców.
Hakerzy umieszczają wirusy i inne szkodliwe programy na stronach internetowych maskując je jako darmowe oprogramowanie. Ponadto, skrypty aktywowane automatycznie po otwarciu witryny internetowej
ZagroŜenia dla bezpieczeństwa komputera
9
mogą spowodować uruchomienie niebezpiecznych działań na komputerze użytkownika, włączając modyfikację rejestru systemowego, kradzież osobistych danych i instalację szkodliwego oprogramowania.
Przy użyciu technologii sieciowych hakerzy mogą atakować zdalne komputery i firmowe serwery. Ataki takie mogą przyczynić się do nieprawidłowego funkcjonowania systemu operacyjnego lub uzyskania przez hakerów pełnego dostępu do atakowanego komputera oraz przechowywanych na nim informacji. Cyberprzestępcy mogą również uczynić z takiego komputera składnik sieci zainfekowanych maszyn zombie (tzw. Botnety).
Od czasu, kiedy możliwe stało się korzystanie z kart kredytowych i płatności elektronicznych w sklepach internetowych, aukcjach oraz bankach internetowych, oszustwa internetowe związane z tą dziedziną stały się jednym z najbardziej powszechnych przestępstw.
Intranet
Intranet to wewnętrzna sieć użytkownika, utworzona w celu przenoszenia informacji wewnątrz firmy lub sieci domowej. Intranet jest obszarem służącym do przechowywania, wymiany i uzyskiwania dostępu do informacji z uwzględnieniem wszystkich komputerów w sieci lokalnej. Oznacza to, że jeżeli w sieci zainfekowany jest jeden komputer, pozostałe komputery w dużym stopniu również narażone są na penetrację szkodliwego kodu. W celu uniknięcia takiej sytuacji chroniony powinien być zarówno obszar sieci, jak również każdy z komputerów.
E-mail
Z uwagi na to, że obecnie praktycznie każdy komputer posiada zainstalowany program pocztowy, a szkodliwe programy potrafią uzyskać dostęp do zawartości książki adresowej, poczta elektroniczna traktowana jest jako jedno z najpopularniejszych źródeł rozprzestrzeniania się szkodliwych programów. Użytkownik zainfekowanego komputera może wysyłać, także nieświadomie, zainfekowane wiadomości pocztowe do znajomych lub współpracowników, którzy z kolei roześlą je dalej. Często zainfekowany plik nie jest wykrywany podczas wysyłania na zewnątrz dużej firmy. W przypadku wystąpienia takiego zdarzenia, zainfekowana zostanie większa grupa użytkowników. Mogą to być setki lub tysiące osób, które z kolei wyślą zainfekowane pliki do dziesiątków tysięcy użytkowników.
Problemem związanym z pocztą elektroniczną jest także niechciana korespondencja, czyli spam. Mimo, że spam nie stanowi bezpośredniego zagrożenia dla komputera użytkownika, powoduje on zwiększenie obciążenia serwerów pocztowych, zmniejszanie przepustowości,
10
zaśmiecanie skrzynek pocztowych i marnowanie czasu pracy, powodując w efekcie straty finansowe.
Niebezpieczne jest także to, że hakerzy zaczęli korzystać z programów rozsyłających masowo wiadomości pocztowe i metod socjotechniki w celu przekonywania użytkowników do otwierania wiadomości e-mail lub klikania odsyłaczy do pewnych witryn internetowych. Filtracja spamu jest zatem przeprowadzana w celu blokowania niechcianych wiadomości oraz przeciwdziałania nowym typom oszustw internetowych (takich jak phishing), a także blokowania rozprzestrzeniania się szkodliwych programów.
Nośniki wymienne
Nośniki wymienne (przenośne dyski twarde, dyskietki, karty flash itp.) są używane do przenoszenia i przechowywania informacji.
Po uruchomieniu zarażonego pliku zapisanego na nośniku wymiennym szkodliwy kod może się dostać do komputera użytkownika, a nawet do innych komputerów podłączonych do sieci.
Kaspersky Anti-Virus 6.0
1.3. Rodzaje zagrożeń
W dzisiejszych czasach występuje wiele rodzajów zagrożeń mogących zainfekować komputer. Niniejsza sekcja zawiera informacje dotyczące zagrożeń, przed którymi chroni program Kaspersky Anti-Virus 6.0.
Robaki
Wykorzystują zasoby sieciowe w celu rozprzestrzeniania się. Programy te nazywane są robakami ze względu na ich zdolność infekowania jednego komputera z poziomu innego przy użyciu sieci, poczty elektronicznej i innych kanałów. Robaki mogą się rozprzestrzeniać bardzo szybko.
Robaki penetrują komputer, określają adresy sieciowe innych maszyn, a następnie przesyłają na nie swoje kopie. Robaki mogą również wykorzystywać dane zawarte w książkach adresowych programów pocztowych. Niektóre robaki tworzą pliki wykonywalne na dyskach systemowych, jednak mogą one funkcjonować bez jakichkolwiek zasobów dyskowych (są zależne jedynie od pamięci RAM).
Wirusy
Infekują programy komputerowe poprzez dodawanie kodu modyfikującego sposób działania zainfekowanej aplikacji. Działanie to ma na celu przejęcie kontroli nad systemem po uruchomieniu
ZagroŜenia dla bezpieczeństwa komputera
11
zainfekowanego pliku. Terminem przedstawiającym podstawowe działanie wirusa jest infekcja.
Trojany
Programy wykonujące w zainfekowanym komputerze nieautoryzowane działania, takie jak usuwanie danych z dysków, zawieszanie systemu, kradzież poufnych informacji itp. Szkodniki należące do tej klasy nie są wirusami w pełnym znaczeniu tego terminu - nie infekują one komputerów ani plików. Trojany nie mogą samodzielnie wnikać do atakowanych systemów - są rozprzestrzeniane przez hakerów, którzy maskują je pod postacią „użytecznego" oprogramowania. Trojany mogą powodować znacznie większe szkody niż tradycyjne wirusy.
W ostatnich latach najszybciej rozprzestrzeniającym się rodzajem szkodliwego oprogramowania stały się robaki. Na kolejnych pozycjach znajdują się wirusy oraz trojany. Niektóre szkodliwe programy łączą w sobie dwie lub nawet trzy z tych klas.
Adware
Kod, który bez wiedzy użytkownika jest osadzony w innej aplikacji w celach reklamowych. Z reguły oprogramowanie adware dodawane jest do aplikacji darmowych (tzw. freeware). Moduł reklamowy zlokalizowany jest w interfejsie. Programy adware często wykorzystywane są do gromadzenia danych dotyczących użytkownika komputera oraz do wysyłania tych informacji przez Internet, zmieniania ustawień przeglądarki internetowej (strony startowej i stron wyszukiwania, poziomów zabezpieczeń itp.) oraz obciążania połączenia internetowego. Działania takie mogą prowadzić do naruszenia reguł bezpieczeństwa oraz bezpośrednich strat finansowych.
Spyware
Oprogramowanie służące do rejestrowania informacji o użytkowniku lub organizacji bez wiedzy ofiary. Użytkownik może nawet nie być świadomy obecności takiego oprogramowania w komputerze. Programy spyware są zazwyczaj używane w następujących celach:
śledzenie działań użytkownika wykonywanych na komputerze;
gromadzenie informacji o zawartości dysku twardego; w tym
przypadku programy spyware najczęściej skanują pewne foldery oraz rejestr systemowy w celu utworzenia listy oprogramowania zainstalowanego na komputerze;
gromadzenie informacji o parametrach połączenia sieciowego, przepustowości, prędkości połączenia modemowego itp.
12
Kaspersky Anti-Virus 6.0
Riskware
Potencjalnie niebezpieczne oprogramowanie, które samo w sobie nie zawiera szkodliwych funkcji, lecz, ze względu na znajdujące się w nim luki, może zostać użyte przez hakerów jako składnik pomocniczy dla szkodliwego kodu. Programy takie mogą stanowić zagrożenie dla danych. Do kategorii riskware należą narzędzia pozwalające na zdalną administrację, przełączanie układów klawiatury, klienty IRC, serwery FTP oraz wszystkie narzędzia do zatrzymywania lub ukrywania procesów.
Innym rodzajem szkodliwych programów rozpowszechnianych wraz z aplikacjami adware, spyware i riskware są programy, które podłączają się do przeglądarki internetowej i przekierowują ruch. Użytkownik z pewnością miał do czynienia z takim oprogramowaniem, gdy podczas otwierania żądanej strony WWW na ekranie pojawiła się całkowicie inna witryna.
Żarty (ang. Jokes)
Programy, które nie powodują żadnych bezpośrednich uszkodzeń komputera, lecz wyświetlają w pewnych okolicznościach komunikaty mówiące o wystąpieniu uszkodzenia lub możliwości wystąpienia awarii. Programy takie generują częste ostrzeżenia o niebezpieczeństwie, które nie istnieje, na przykład, wyświetlane są komunikaty o formatowaniu dysku twardego (co nie jest prawdą), „wykryciu" wirusów w pliku, który nie jest zainfekowany itp.
Rootkity
Narzędzia pomocne we włamaniach do systemów informatycznych. Ukrywają one niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Rootkity mogą zmodyfikować system operacyjny oraz zmienić jego główne funkcje w celu ukrycia swojej obecności i działań wykonywanych przez intruza na zainfekowanym komputerze.
Inne szkodliwe programy
Programy przeznaczone do tworzenia innych szkodliwych aplikacji, przeprowadzania ataków DoS na zdalne serwery, przejmowana kontroli nad innymi komputerami itp. Ta kategoria obejmuje narzędzia hakerskie, moduły do tworzenia wirusów, skanery luk, programy łamiące hasła i inne rodzaje aplikacji służących do włamywania się do zasobów sieciowych i komputerów.
Kaspersky Anti-Virus 6.0 oferuje dwie metody wykrywania i blokowania zagrożeń:
Konwencjonalna - metoda oparta na wyszukiwaniu szkodliwych plików przy wykorzystaniu sygnatur zagrożeń zawartych w regularnie
ZagroŜenia dla bezpieczeństwa komputera
uaktualnianej bazie danych. Metoda ta pociąga za sobą konieczność pobierania uaktualnień zawierających sygnatury nowych zagrożeń.
Proaktywna - w przeciwieństwie do powyższego rodzaju ochrony, metoda ta nie polega na analizowaniu kodu, lecz zachowania aplikacji w systemie. Ma ona na celu wykrywanie nowych zagrożeń, które nie zostały jeszcze zdefiniowane w bazie danych sygnatur.
Poprzez zastosowanie tych dwóch metod Kaspersky Anti-Virus 6.0 zapewnia wszechstronną ochronę komputera przed znanymi i nowymi zagrożeniami.
13
1.4. Symptomy infekcji
Istnieje kilka symptomów wskazujących na to, że komputer został zainfekowany. Może na to wskazywać "dziwne zachowanie" komputera, na przykład:
nieoczekiwane, nagłe wyświetlanie komunikatów lub obrazów;
automatyczne otwieranie i zamykanie tacki napędu CD-ROM;
nagłe uruchamianie programów na komputerze;
wyświetlanie na ekranie okien pop-up zawierających ostrzeżenia
o próbach uzyskania dostępu do internetu przez program, nawet w przypadku braku inicjacji tego typu akcji;
Jeżeli opisane powyżej symptomy pojawiają się, istnieje prawdopodobieństwo, że komputer jest zainfekowany wirusem.
Ponadto istnieją symptomy wskazujące na infekcję za pośrednictwem poczty elektronicznej:
znajomi wspominają, że otrzymali od użytkownika wiadomości, których nigdy nie wysyłał;
skrzynka pocztowa zawiera wiele wiadomości bez adresów nadawcy lub nagłówka.
Należy zwrócić uwagę na to, że przyczyna występowania tych problemów może być inna niż wirusy. Na przykład zainfekowane wiadomości prawdopodobnie wysyłane z adresu użytkownika, mogą w rzeczywistości pochodzić z innego komputera.
Istnieją również mniej bezpośrednie symptomy wskazujące na prawdopodobną infekcję komputera:
komputer często zawiesza się lub występują problemy w jego działaniu;
14
podczas uruchamiania programów wydajność komputera znacznie się zmniejsza;
załadowanie systemu operacyjnego nie jest możliwe;
pliki i foldery są nagle usuwane lub ich zawartość zmienia się
samoczynnie;
dostęp do dysku jest uzyskiwany zbyt często (dioda na obudowie komputera szybko pulsuje);
przeglądarka internetowa (na przykład, program Microsoft Internet Explorer) zawiesza się lub działa nieprawidłowo (na przykład, nie jest możliwe zamknięcie jej okna głównego).
W większości tego typu przypadków symptomy te wskazują na istnienie problemu sprzętowego lub programowego, jednakże w przypadku ich wystąpienia zalecane jest wykonanie pełnego skanowania komputera (rozdział
5.2 na stronie 53) przy użyciu ustawień domyślnych.
Kaspersky Anti-Virus 6.0
1.5. Co należy zrobić w przypadku
zauważenia objawów infekcji?
W przypadku zauwaŜenia "podejrzanego" działania komputera:
Nie należy wpadać w panikę! Ta złota zasada może zapobiec utracie ważnych danych przechowywanych na komputerze oraz pomóc w uniknięciu niepotrzebnego stresu.
Należy odłączyć komputer od Internetu. Jeżeli objawem infekcji jest niemożność uruchomienia komputera
z dysku twardego (pojawia sięąd podczas uruchamiania), należy spróbować uruchomić system w Trybie Awaryjnym lub przy użyciu dyskietki startowej Windows, utworzonej podczas instalacji systemu operacyjnego na komputerze.
Przed podejmowaniem jakiegokolwiek działania należy wykonać kopię zapasową wszystkich krytycznych danych przy użyciu zewnętrznego napędu (napędu dyskietek, płyty CD, pamięci "flash" itd.)
Należy zainstalować Kaspersky Internet Security, jeżeli nie został on jeszcze zainstalowany.
Należy pobrać uaktualnienia antywirusowych baz danych (patrz rozdział 5.5 na stronie 55). Jeżeli jest to możliwe podczas pobierania uaktualnień nie należy korzystać z zainfekowanego komputera, lecz użyć komputera kolegi, komputera
ZagroŜenia dla bezpieczeństwa komputera
w biurze, kawiarence internetowej itd. Jest to bardzo ważne, ponieważ jeżeli komputer zostanie podłączony do Internetu, wirus może wysłać ważne informacje do hakera lub spróbować wysłać swoje kopie pod wszystkie adresy znajdujące się w systemowej książce adresowej. Dlatego też w przypadku podejrzenia infekcji należy natychmiast odłączyć komputer od Internetu. Antywirusowe bazy danych można również otrzymać na płycie CD-ROM od firmy Kaspersky Lab lub jednego z jej autoryzowanych dystrybutorów, a następnie dokonać aktualizacji z otrzymanego dysku.
Należy zastosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab. Należy wykonać pełne skanowanie systemu (rozdział 5.2 na stronie 53).
15
1.6. Zapobieganie infekcji wirusowej
Nawet najlepsze działania prewencyjne nie mogą zapewnić 100% ochrony przed wirusami komputerowymi i końmi trojańskimi. Możliwe jest jednak znaczne zminimalizowanie ryzyka infekcji oraz zredukowanie strat poniesionych w wyniku potencjalnego ataku. W tym celu należy przestrzegać pewnych reguł.
Podobnie jak w przypadku dbania o zdrowie, jedną z głównych metod walki z wirusami jest zapobieganie prawdopodobnym infekcjom. W przypadku komputerów zapobieganie infekcjom wirusów obejmuje kilka reguł, które muszą być przestrzegane w celu zredukowania ryzyka ataku i utraty danych.
Poniżej przedstawiono podstawowe reguły bezpieczeństwa. Reguła 1: Chronić komputer przy pomocy programu antywirusowego oraz
zapewniającego bezpieczne korzystanie z Internetu:
Zainstalować Kaspersky Anti-Virus 6.0.
Regularnie uaktualniać sygnatury zagrożeń (patrz sekcja 5.5 na stronie
55). Podczas okresów epidemii wirusów uaktualnienia mogą być pobierane kilka razy dziennie, ponieważ w tym czasie sygnatury zagrożeń udostępniane są na serwerach firmy Kaspersky Lab znacznie częściej.
W celu zapewnienia ochrony w czasie rzeczywistym stosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab. Ochrona w czasie rzeczywistym jest aktywowana natychmiast po załadowaniu systemu i zapobiega wniknięciu zagrożenia do komputera.
Podczas pełnego skanowania komputera stosować ustawienia zalecane przez ekspertów z firmy Kaspersky Lab oraz zaplanować jego uruchamianie w taki sposób, aby było wykonywane przynajmniej raz w tygodniu. Zaleca się także stosowanie zapory ogniowej do ochrony komputera przed atakami z Internetu.
16
Kaspersky Anti-Virus 6.0
Reguła 2: Zachować ostrożność podczas kopiowania nowych danych na dysk
twardy komputera:
Skanować w poszukiwaniu szkodliwych obiektów wszystkie nośniki wymienne (patrz sekcja 5.4 na stronie 54), takie jak dyskietki, płyty CD, karty pamięci flash itp.
Postępować ostrożnie z wiadomościami pocztowymi. Nigdy nie należy beztrosko otwierać załączników, nawet jeżeli wiadomości pochodzą od zaufanych osób. W szczególności nie należy ufać wiadomościom pocztowym, których zawartość sugeruje, że zostały wysłane przez twórców oprogramowania antywirusowego lub systemów operacyjnych.
Należy ostrożnie postępować z danymi pobranymi z Internetu. Jeśli użytkownik jest proszony o pobranie programu, należy sprawdzić, czy wraz z nim dostarczony jest certyfikat bezpieczeństwa.
Po pobraniu pliku wykonywalnego z Internetu lub sieci lokalnej należy go sprawdzić przy pomocy programu Kaspersky Anti-Virus 6.0.
Należy być ostrożnym podczas odwiedzania witryn internetowych. Niektóre z nich mogą zawierać niebezpieczne skrypty lub robaki internetowe.
Reguła 3: Uważnie czytać informacje dostarczane przez firmę Kaspersky Lab.
W większości przypadków eksperci z firmy Kaspersky Lab ostrzegają użytkowników o epidemiach nowych zagrożeń na długo przed ich kulminacją. Ryzyko zainfekowania jest wtedy niskie i jeżeli użytkownik pobierze uaktualnienia sygnatur zagrożeń, jego komputer będzie w pełni zabezpieczony.
Reguła 4: Nie ufać ostrzeżeniom o wirusach rozsyłanym pocztą elektroniczną. Reguła 5: Regularnie aktualizować system operacyjny przy użyciu narzędzia
Windows Update.
Reguła 6: Zawsze kupować licencje na oprogramowanie od autoryzowanych
dystrybutorów.
Reguła 7: Ograniczyć liczbę osób mających dostęp do komputera. Reguła 8: Zminimalizować potencjalne ryzyko utraty danych w wyniku
ewentualnej infekcji:
Regularnie tworzyć kopie zapasowe danych. W przypadku utraty danych system może zostać szybko odtworzony z kopii zapasowych. Dyski dystrybucyjne, dyskietki i inne nośniki z wersjami instalacyjnymi oprogramowania powinny być przechowywane w bezpiecznym miejscu.
Utworzyć Dysk ratunkowy umożliwiający uruchomienie niezainfekowanego systemu operacyjnego.
ZagroŜenia dla bezpieczeństwa komputera
17
Reguła 9: Regularnie przeglądać listę programów zainstalowanych na
komputerze. W tym celu należy wybrać Dodaj/usuń programy w Panelu sterowania lub otworzyć folder Program Files. W ten sposób można odnaleźć oprogramowanie zainstalowane bez wiedzy użytkownika, na przykład podczas korzystania z Internetu lub instalowania programu. Większość takich programów stanowi potencjalne zagrożenie.
ROZDZIAŁ 2.
ROZDZIAŁ 2. KASPERSKY ANTI
ROZDZIAŁ 2.ROZDZIAŁ 2.
VIRUS 6.0
VIRUS 6.0
VIRUS 6.0VIRUS 6.0
Kaspersky Anti-Virus 6.0 jest programem nowej generacji służącym do ochrony danych.
Czynnikiem wyróżniającym program Kaspersky Anti-Virus 6.0 na tle oprogramowania innych firm, a nawet innych produktów Kaspersky Lab, jest wielopoziomowe podejście do ochrony danych.
KASPERSKY ANTI----
KASPERSKY ANTIKASPERSKY ANTI
2.1. Nowości w Kaspersky Anti-Virus
6.0
Kaspersky Anti-Virus 6.0 oferuje nowe podejście do ochrony danych. Główną zaletą aplikacji jest integracja i zwiększenie wydajności funkcji wszystkich produktów w pojedynczym programie. Program zapewnia zarówno ochronę antywirusową, jak również zabezpieczenie przed nieznanymi zagrożeniami.
Nie ma już potrzeby instalowania kilku produktów do zapewnienia całkowitego bezpieczeństwa. Instalacja programu Kaspersky Anti-Virus 6.0 jest całkowicie wystarczająca.
Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które dane mogą napływać do komputera lub być transmitowane na zewnątrz. Elastyczne ustawienia wszystkich składników programu umożliwiają jego maksymalne dostosowanie do potrzeb użytkownika. Dostępna jest również opcja jednoczesnej konfiguracji wszystkich ustawień ochrony.
Poniżej przedstawiono nowe funkcje zastosowane w programie Kaspersky Anti­Virus 6.0.
Nowe funkcje ochrony
Kaspersky Anti-Virus 6.0 chroni zarówno przed znanymi szkodliwymi programami, jak również przed programami, które nie zostały jeszcze wykryte. Główną zaletą programu jest moduł ochrony proaktywnej. Służy on do analizowania zachowania aplikacji zainstalowanych na komputerze, monitorowania zmian w rejestrze systemowym, śledzenia makr oraz przeciwdziałania ukrytym zagrożeniom. W celu wykrywania różnych rodzajów szkodliwych programów składnik ten korzysta z analizy
Kaspersky Anti-Virus 6.0
19
heurystycznej. Przechowuje on również historię szkodliwej aktywności, dzięki czemu możliwe jest cofnięcie wykonanego działania i przywrócenie systemu do stanu sprzed aktywności szkodliwego oprogramowania.
Ulepszono technologię ochrony antywirusowej dla plików: zmniejszono obciążenie systemu przy jednoczesnym zwiększeniu prędkości skanowania plików. Jest to możliwe dzięki technologiom iChecker i iSwift, które zapewniają skanowanie tylko nowych i zmodyfikowanych plików. Podczas pracy w tym trybie program nie musi przetwarzać plików, które nie uległy zmianie od czasu ostatniego skanowania.
Proces skanowania odbywa się w tle - użytkownik może w tym czasie bez żadnych przeszkód korzystać z komputera. Skanowanie przebiega teraz
szybko i bez wykorzystania znacznej ilości zasobów systemowych. Jeżeli operacje wykonywane przez użytkownika wymagają większej ilości zasobów systemowych, skanowanie antywirusowe zostanie wstrzymane do czasu zakończenia wykonywania tych działań. Gdy zasoby zostaną zwolnione, skanowanie zostanie automatycznie wznowione.
Dla obszarów krytycznych komputera, których infekcja może spowodować poważne konsekwencje, utworzone zostało oddzielne zadanie. Zadanie to może być uruchamiane podczas każdego startu systemu operacyjnego.
Ulepszono ochronę poczty elektronicznej przed szkodliwymi programami i spamem. Program skanuje wiadomości pocztowe wysyłane za pośrednictwem następujących protokołów:
IMAP, SMTP, POP3, niezależnie od klienta pocztowego;
NNTP, niezależnie od klienta pocztowego;
MAPI, HTTP (przy wykorzystaniu wtyczek dla programu MS
Outlook oraz The Bat!).
Dostępne są specjalne wtyczki dla najpopularniejszych klientów pocztowych, takich jak Microsoft Outlook, Microsoft Outlook Express i The Bat!, umożliwiające konfigurację ochrony poczty bezpośrednio w programie wykorzystywanym do odbierania i wysyłania wiadomości e­mail.
Funkcja powiadamiania użytkownika została rozbudowana o dodatkowe zdarzenia występujące podczas pracy programu. Dla każdego z tych zdarzeń można wybrać następujące metody powiadamiania: wiadomość e-mail, powiadomienia dźwiękowe, komunikaty wyskakujące.
Program skanuje ruch sieciowy przesyłany za pośrednictwem protokołu SSL.
20
Kaspersky Anti-Virus 6.0
Dodano nowe funkcje autoochrony programu: ochrona przed zdalnym zarządzaniem oraz zabezpieczenie ustawień programu za pomocą hasła. Funkcje te chronią przed wyłączeniem lub zmodyfikowaniem ustawień ochrony przez szkodliwe programy, hakerów i nieautoryzowanych użytkowników.
Program pozwala na korzystanie z technologii przywracania systemu w celu usuwania szkodliwego kodu z rejestru i systemu plików komputera oraz przywracania systemu do stanu sprzed wystąpienia szkodliwych działań.
Nowy interfejs programu
Nowy interfejs Kaspersky Anti-Virus ułatwia korzystanie z programu i upraszcza wykonywanie operacji. Możliwe jest również zmienianie wyglądu programu przy zastosowaniu własnych schematów graficznych i kolorystycznych (skór).
Podczas funkcjonowania program regularnie wyświetla wskazówki i podpowiedzi: Kaspersky Anti-Virus wyświetla komunikaty informacyjne dotyczące poziomu ochrony, wskazówki i porady dotyczące funkcjonowania programu oraz zawiera podzielony na sekcje system pomocy.
Nowa funkcja pobierania uaktualnień
Program zawiera nową, ulepszoną procedurę aktualizacji: Kaspersky Anti-Virus automatycznie monitoruje sygnatury zagrożeń oraz moduły programu niezbędne do jego funkcjonowania. Uaktualnienia pobierane są automatycznie, gdy możliwe jest nawiązanie połączenia z serwerami firmy Kaspersky Lab.
Program pobiera tylko nowe uaktualnienia. Dzięki temu rozmiar pobieranych uaktualnień jest mniejszy nawet o 90%.
Podczas pobierania uaktualnień określane jest optymalne źródło, które ustawiane jest jako źródło domyślne.
Można zrezygnować z wykorzystania serwera proxy, jeżeli uaktualnienia pobierane są z lokalnego foldera. Redukuje to ruch sieciowy na serwerze proxy.
Program posiada funkcję cofania aktualizacji, dzięki której można przywrócić ostatnią działającą wersję baz danych, jeżeli, na przykład, zostaną one uszkodzone lub wystąpi błąd podczas ich kopiowania.
Dodano funkcję pozwalającą na dystrybuowanie uaktualnień do foldera lokalnego w celu udostępnienia ich innym komputerom pracującym w tej
Kaspersky Anti-Virus 6.0
samej sieci lokalnej. Pozwala to na zmniejszenie obciążenia łącza internetowego.
21
2.2. Metody ochrony oferowane
przez Kaspersky Anti-Virus
Program Kaspersky Anti-Virus został stworzony z myślą o ochronie przed zagrożeniami różnego rodzaju. Innymi słowy, oddzielne składniki programu zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania w celu ochrony przed szkodliwymi skutkami. Dzięki takiemu podejściu program jest elastyczny i wygodny w konfiguracji i może zostać szybko dostosowany do specyficznych wymagań użytkownika.
Kaspersky Anti-Virus zawiera:
Składniki ochrony (patrz sekcja 2.2.1 na stronie 21) zapewniające wszechstronną ochronę wszystkich kanałów transmisji i wymiany danych na komputerze.
Zadania skanowania antywirusowego (patrz sekcja 2.2.2 na stronie 23) sprawdzające komputer lub indywidualne pliki, foldery, dyski lub obszary w poszukiwaniu wirusów.
Usługi (patrz sekcja 2.2.3 na stronie 23) rozszerzające funkcjonalność programu.
2.2.1. Składniki ochrony
Poniższe składniki chronią komputer w czasie rzeczywistym: Ochrona plików
System plików może zawierać wirusy i inne niebezpieczne programy. Szkodliwe programy mogą znajdować się w systemie od dłuższego czasu, po przeniesieniu ich na dyskietce lub z Internetu, bez wcześniejszego ich otwierania. Aktywacja wirusa może nastąpić po otwarciu takiego pliku lub podczas kopiowania go na inny dysk twardy.
Ochrona plików jest składnikiem służącym do monitorowania systemu plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte, uruchomione lub zapisane na komputerze oraz wszystkie podłączone dyski twarde. Kaspersky Anti-Virus przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany, można dalej z niego korzystać, natomiast jeżeli jest on
22
Kaspersky Anti-Virus 6.0
zainfekowany - następuje próba jego wyleczenia. Jeżeli nie można wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej lub przenoszona do foldera kwarantanny.
Ochrona poczty
Wiadomości e-mail wykorzystywane są na szeroką skalę przez hakerów do rozsyłania szkodliwych programów. Są one jedną z najbardziej popularnych metod rozprzestrzeniania się robaków internetowych. Dlatego monitorowanie poczty elektronicznej jest bardzo ważne.
Ochrona poczty jest składnikiem służącym do skanowania wszystkich odbieranych i wysyłanych wiadomości pocztowych. Wiadomości pocztowe analizowane są pod kątem występowania szkodliwych programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej.
Ochrona WWW
Podczas otwierania stron internetowych istnieje ryzyko infekcji wirusami załączonymi do skryptów uruchamianych na stronach internetowych oraz ryzyko związane z pobieraniem niebezpiecznych obiektów na dysk komputera.
Ochrona WWW jest składnikiem służącym do przeciwdziałania tego typu sytuacjom. Przechwytuje on i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch HTTP.
Ochrona proaktywna
Każdego dnia pojawia się coraz więcej nowych szkodliwych programów. Są one bardziej skomplikowane i złożone, a metody wykorzystywane przez nie do rozprzestrzeniania się stają się coraz trudniejsze do wykrycia.
W celu wykrycia nowego szkodliwego programu, zanim zdąży on wyrządzić jakiekolwiek szkody, firma Kaspersky Lab opracowała specjalny składnik - Ochrona proaktywna. Stworzony on został do monitorowania i analizowania zachowania wszystkich programów zainstalowanych na komputerze. Kaspersky Anti-Virus podejmuje decyzje w oparciu o analizę działań wykonywanych przez aplikacje. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i sklasyfikowane.
Kaspersky Anti-Virus 6.0
23
2.2.2. Zadania skanowania
antywirusowego
Poza nieustannym monitorowaniem w czasie rzeczywistym potencjalnych źródeł występowania szkodliwych programów, ważne jest również okresowe wykonywanie skanowania komputera w poszukiwaniu niebezpiecznego kodu. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzenienia się szkodliwych programów, które nie zostały wykryte przez składniki ochrony z powodu niskiego poziomu zabezpieczeń lub w wyniku wystąpienia innych czynników.
Kaspersky Anti-Virus oferuje trzy rodzaje zadań skanowania antywirusowego:
Obszary krytyczne
Skanowanie wszystkich obszarów krytycznych komputera w poszukiwaniu wirusów. Dotyczy to: pamięci systemowej, programów ładowanych do pamięci podczas startu systemu, sektorów startowych dysków twardych oraz folderów systemowych Windows i system32. Zadanie to ma na celu szybkie wykrycie aktywnych wirusów w systemie bez konieczności przeprowadzania pełnego skanowania komputera.
Mój komputer
Skanowanie komputera w poszukiwaniu wirusów obejmujące wszystkie dyski twarde, pamięć i pliki.
Obiekty startowe
Skanowanie w poszukiwaniu wirusów wszystkich programów automatycznie ładowanych do pamięci podczas startu systemu operacyjnego. Zadanie to skanuje także pamięć RAM i sektory startowe dysków twardych komputera.
Dostępna jest również opcja tworzenia innych zadań skanowania antywirusowego oraz definiowania dla nich terminarza skanowania. Na przykład, można utworzyć zadanie skanowania pocztowych baz danych raz w tygodniu lub zadanie skanowania foldera Moje dokumenty.
2.2.3. Usługi
Kaspersky Anti-Virus zawiera wiele przydatnych usług. Rozszerzają one funkcjonalność programu oraz umożliwiają korzystanie z pomocy w czasie rzeczywistym.
24
Kaspersky Anti-Virus 6.0
Aktualizacja
Aby skutecznie chronić przed atakami hakerów i usuwać wirusy oraz inne niebezpieczne programy, Kaspersky Anti-Virus wymaga aktualnych sygnatur zagrożeń. Usługa Aktualizacja jest odpowiedzialna za pobieranie uaktualnień sygnatur zagrożeń i modułów programu Kaspersky Anti-Virus.
Funkcja aktualizacji pozwala na zapisanie pobranych uaktualnień i udostępnienie ich innym komputerom działającym w obrębie tej samej sieci lokalnej. Pozwala to na zmniejszenie obciążenia łącza internetowego.
Pliki danych
Każdy składnik ochrony, zadanie skanowania antywirusowego lub aktualizacja programu tworzy raport ze swojego funkcjonowania. Raporty zawierają informacje dotyczące zakończonych operacji i ich wyników. Dzięki raportom użytkownik jest zawsze na bieżąco ze wszystkimi operacjami wykonywanymi przez składniki programu Kaspersky Anti­Virus. Jeżeli pojawią się problemy, możliwe będzie wysłanie raportów do firmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy w rozwiązaniu problemu.
Kaspersky Anti-Virus przenosi wszystkie podejrzane pliki do specjalnego obszaru zwanego Kwarantanną. Przechowywane są one tam w postaci zaszyfrowanej w celu uniknięcia infekcji komputera. Można przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantanny nowe obiekty.
Wszystkie pliki, które nie są zainfekowane, zostaną automatycznie przywrócone do ich oryginalnych lokalizacji.
Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program. Kopie te tworzone są w celu umożliwienia przywrócenia plików lub informacji o ich infekcji. Kopie zapasowe plików również są przechowywane w zaszyfrowanej postaci w celu uniknięcia przyszłych infekcji.
Użytkownik może przywracać pliki z foldera kopii zapasowej do oryginalnej lokalizacji oraz usuwać kopie.
Dysk ratunkowy
Kaspersky Anti-Virus 6.0
Kaspersky Anti-Virus zawiera specjalne narzędzie umożliwiające tworzenie dysków ratunkowych.
Taki dysk umożliwia uruchomienie komputera, którego system operacyjny został uszkodzony w następstwie ataku wirusa, i przywrócenie systemu do stanu sprzed wystąpienia szkodliwego działania.
Pomoc
Dla zarejestrowanych użytkowników programu Kaspersky Anti-Virus dostępna jest usługa pomocy technicznej.
Program zawiera listę najczęściej zadawanych pytań, która może pomóc w samodzielnym rozwiązaniu problemu. Użytkownik może także wysłać raport o wystąpieniu błędu lub pytanie związane z funkcjonowaniem programu. Służy do tego formularz dostępny na stronie WWW pomocy technicznej.
Pomoc techniczna świadczona przez Kaspersky Lab jest dostępna jest także za pośrednictwem poczty elektronicznej i telefonu.
25
2.3. Wymagania sprzętowe
i programowe
Aby program Kaspersky Anti-Virus 6.0 działał poprawnie, komputer musi spełniać następujące wymagania.
Wymagania ogólne:
przynajmniej 50 MB wolnego miejsca na dysku twardym;
napęd CD-ROM (w celu instalacji Kaspersky Anti-Virus 6.0 z płyty CD);
Microsoft Internet Explorer 5.5 lub nowszy (w celu aktualizacji sygnatur
zagrożeń i modułów programu przez Internet);
Microsoft Windows Installer 2.0.
Wymagania dla systemów Microsoft Windows 98, Microsoft Windows Me, Microsoft Windows NT Workstation 4.0 (Service Pack 6a):
procesor Intel Pentium 300 MHz lub szybszy (lub kompatybilny);
przynajmniej 64 MB pamięci RAM.
Wymagania dla systemów Microsoft Windows 2000 Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 1 lub nowszy), Microsoft XP Professional x64 Edition:
26
procesor Intel Pentium 300 MHz lub szybszy (lub kompatybilny);
przynajmniej 128 MB pamięci RAM.
Wymagania dla systemów Microsoft Windows Vista, Microsoft Windows Vista x64:
procesor Intel Pentium 800 MHz 32-bit (x86) / 64-bit (x64) lub szybszy (lub kompatybilny);
przynajmniej 512 MB pamięci RAM.
Kaspersky Anti-Virus 6.0
2.4. Pakiet dystrybucyjny
Oprogramowanie można nabyć u jednego z dystrybutorów firmy Kaspersky Lab (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych (na przykład
www.kaspersky.pl/store.html).
W skład pakietu dystrybucyjnego wchodzi:
Zapieczętowana koperta zawierająca nośnik instalacyjny.
Podręcznik użytkownika.
Wydrukowany kod aktywacyjny lub klucz licencyjny zapisany na nośniku
instalacyjnym.
Umowa licencyjna.
Certyfikat autentyczności.
Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie przeczytać treść Umowy licencyjnej.
Po zakupieniu przez Internet wersji elektronicznej programu plik instalacyjny należy pobrać z witryny firmy Kaspersky Lab. Klucz licencyjny (lub kod aktywacyjny) zostanie dostarczony użytkownikowi za pośrednictwem poczty elektronicznej po uiszczeniu przez niego wymaganych opłat.
Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a firmą Kaspersky Lab i definiuje warunki, na jakich można użytkować oprogramowanie Kaspersky Anti-Virus.
W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu. Jeżeli koperta zawierająca nośnik instalacyjny pozostała zapieczętowana, klient otrzyma pełny zwrot poniesionych kosztów.
Kaspersky Anti-Virus 6.0
Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej.
27
2.5. Pomoc techniczna dla
zarejestrowanych użytkowników
Firma Kaspersky Lab świadczy wszystkim zarejestrowanym użytkownikom swoich produktów szeroki wachlarz usług.
Po wykupieniu subskrypcji i zarejestrowaniu programu użytkownicy mogą korzystać z następujących usług:
uaktualnianie programu;
pomoc techniczna dotycząca instalacji, konfiguracji i użytkowania
produktu; usługa ta jest świadczona za pośrednictwem telefonu i poczty elektronicznej;
informacje na temat nowych produktów firmy Kaspersky Lab oraz nowych zagrożeń pojawiających się na świecie (usługa dostępna tylko dla użytkowników zarejestrowanych przez Internet).
Firma Kaspersky Lab nie świadczy pomocy technicznej dotyczącej działania systemów operacyjnych i technologii opracowanych przez innych producentów.
Loading...
+ 63 hidden pages