ANHANG C. ENDBENUTZER-LIZENZVERTRAG.................................................... 365
KAPITEL 1. BEDROHUNGEN FÜR
DIE COMPUTERSICHERHEIT
Aufgrund der rasanten Entwicklung der Informationstechnologien und ihrer
Präsenz in allen Lebensbereichen ist die Zahl der Verbrechen, die sich gegen
die Informationssicherheit richten, gestiegen.
Auf besonderes Interesse von Cyber-Verbrechern stößt die Tätigkeit staatlicher
Einrichtungen und kommerzieller Unternehmen. Ziele sind Diebstahl und Verkauf
vertraulicher Informationen, Rufschädigung, Schädigung der Netzwerke und
Zugang zu Informationsressourcen einer Organisation. Solche Aktionen
verursachen enormen materiellen Schaden und Imageverlust.
Diesem Risiko unterliegen nicht nur Großunternehmen, sondern auch private
Nutzer. Mit Hilfe unterschiedlicher Mittel verschaffen sich Verbrecher Zugriff auf
persönliche Daten wie Kontonummern, Kreditkartennummern und Kennwörter,
machen das System funktionsunfähig oder erhalten vollständigen Zugang auf
den Computer. Ein solcher Computer kann als Teil eines so genannten ZombieNetzes benutzt werden, eines Netzwerks von infizierten Computern, das dazu
dient, Angriffe auf Server auszuüben, Spam zu versenden, vertrauliche
Informationen zu sammeln, neue Viren und Trojaner zu verbreiten.
Es ist heute allgemein anerkannt, dass Informationen ein wertvolles Gut sind und
geschützt werden müssen. Gleichzeitig sollen Informationen aber für einen
bestimmten Kreis von Benutzern zugänglich sein (beispielsweise für Mitarbeiter,
Kunden und Geschäftspartner). Daraus ergibt sich die Notwendigkeit eines
komplexen Systems zur Informationssicherheit. Dieses System muss alle
bestehenden Bedrohungsquellen berücksichtigen (menschliche, technische und
unvorhersehbare Faktoren) und das gesamte Spektrum von Schutzmaßnahmen
verwenden, wozu physikalische, administrative und mit Software und Technik
verbundene Schutzwerkzeuge zählen.
1.1. Bedrohungsquellen
Als Quellen für die Bedrohung der Informationssicherheit können eine
Einzelperson oder eine Personengruppe, sowie Phänomene, die von
menschlicher Tätigkeit unabhängig sind, auftreten. Dadurch lassen sich drei
Gruppen von Bedrohungsquellen unterscheiden:
• Menschlicher Faktor. Diese Gruppe von Bedrohungen steht mit
den Aktionen eines Menschen in Verbindung, der rechtmäßigen
11 Kaspersky Anti-Virus 6.0 for Windows Workstations
oder unerlaubten Zugriff auf Informationen besitzt. Die
Bedrohungen dieser Gruppe können unterteilt werden in:
• externe: Dazu zählen Aktionen von Cyber-Verbrechern,
Hackern, Internetbetrügern und böswilligen Partnern.
• interne: Hierzu gehören die Aktionen von Firmenmitarbeitern
und PC-Benutzern. Die Handlungen dieser Personen können
vorsätzlich oder zufällig sein.
• Technischer Faktor. Diese Gruppe von Bedrohungen ist mit
technischen Problemen verbunden. Dazu zählen veraltete Geräte
sowie mindere Qualität der benutzten Software und Hardware.
Diese Faktoren können zur Fehlfunktion von Geräten und zum
teilweisen Verlust von Informationen führen.
• Unvorhersehbarer Faktor. Diese Gruppe der Bedrohungen
umfasst Naturkatastrophen und sonstige Umstände höherer Gewalt,
die nicht von menschlicher Tätigkeit abhängig sind.
Alle drei Bedrohungsquellen sollten bei der Organisation eines Schutzsystems
berücksichtigt werden. In diesem Handbuch beschreiben wir allerdings nur die
Quelle, die direkt mit der Tätigkeit der Firma Kaspersky Lab verbunden ist: die
externen Bedrohungen, die mit menschlicher Tätigkeit in Verbindung stehen.
1.2. Ausbreitung der Bedrohungen
Die Entwicklung der modernen Computertechnologien und Kommunikationsmittel verleiht Angreifern die Möglichkeit, unterschiedliche Verbreitungsquellen
für Bedrohungen zu benutzen, die im Folgenden genauer beschrieben werden:
Internet
Das Internet zeichnet sich dadurch aus, dass es niemandem gehört und
keine territorialen Grenzen besitzt. Das ermöglicht die Entwicklung
zahlreicher Web-Ressourcen und den Austausch von Informationen.
Jeder Mensch kann Zugriff auf die im Internet gespeicherten Daten
erhalten oder seinen eigenen Web-Service anbieten.
Allerdings wird Angreifern eben durch diese Besonderheiten ermöglicht,
im Internet Verbrechen zu verüben, die nur schwer erkannt und verfolgt
werden können.
Böswillige Personen platzieren Viren und andere Schadprogramme auf
Webseiten und tarnen diese als nützliche und kostenlose Software.
Außerdem können Skripts, die beim Öffnen bestimmter Webseiten
automatisch gestartet werden, schädliche Aktionen auf dem Computer
Bedrohungen für die Computersicherheit 12
ausführen, wozu Modifikation der Systemregistrierung, Diebstahl
persönlicher Daten und Installation schädlicher Programme gehören.
Mit Netzwerktechnologien lassen sich Angriffe auf entfernte PCs und
Unternehmensserver verwirklichen. Das Ergebnis solcher Angriffe kann
die Funktionsuntüchtigkeit der Ressource, der vollständige Zugriff auf die
darauf gespeicherten Informationen sowie der Missbrauch des Rechners
als Teil eines Zombie-Netzes sein.
Im Bereich Kreditkartenzahlung, E-Money und Online-Banking (InternetShops, -Auktionen, Websites von Banken usw.) hat sich der
Internetbetrug zu einem weit verbreiteten Verbrechen entwickelt.
Intranet
Das Intranet ist ein lokales Netzwerk, das den speziellen Erfordernissen
der Informationsverwaltung in einem Unternehmen oder in einem privaten
Netzwerk entspricht. Ein Intranet stellt einen einheitlichen Raum zum
Speichern, Austausch und Zugriff auf Informationen für alle Computer
eines Netzwerks dar. Ist ein Computer des Netzwerks infiziert, dann
unterliegen die übrigen Computer einem ernsten Infektionsrisiko. Um das
zu verhindern, müssen nicht nur die Grenzen des Netzwerks geschützt
werden, sondern auch jeder einzelne Computer.
E-Mail
Da praktisch auf jedem Computer ein Mailprogramm installiert ist und
schädliche Programme auf der Suche nach neuen Opfern den Inhalt
elektronischer Adressbücher verwenden, entstehen günstige
Bedingungen für die Ausbreitung von Schadprogrammen. Der Benutzer
eines infizierten Computers verschickt – ohne selbst Verdacht zu
schöpfen – infizierte E-Mails an Adressaten, die ihrerseits neue infizierte
Mails weiterschicken usw. Häufig gelangt ein infiziertes Dokument oder
eine Datei durch Unachtsamkeit in eine Verteilerliste für kommerzielle
Informationen eines Großunternehmens. In diesem Fall sind nicht nur
fünf, sondern hunderte oder tausende von Abonnenten solcher Verteiler
betroffen, welche die infizierten Dateien wiederum an zehntausende ihrer
Abonnenten weiterreichen.
Neben der Gefahr des Eindringens von Schadprogrammen besteht das
Problem unerwünschter E-Mails, die Werbung enthalten (Spam). Zwar
stellen unerwünschte E-Mails keine direkte Bedrohungsquelle dar, doch
erhöhen sie die Belastung von Mailservern, ergeben zusätzlichen
Datenverkehr, verstopfen das Benutzerpostfach, führen zu Zeitverlust und
verursachen dadurch erhebliche finanzielle Schäden.
Erwähnenswert ist auch, dass Angreifer so genannte Spam-Technologien
mit Massencharakter und Methoden des Social Engineering verwenden,
um einen Benutzer dazu zu veranlassen, eine E-Mail zu öffnen, über
einen Link aus der E-Mail zu einer bestimmten Internetressource zu
13 Kaspersky Anti-Virus 6.0 for Windows Workstations
gehen usw. Deshalb ist die Möglichkeit zur Spam-Filterung auch zum
Kampf gegen neue Arten des Internetbetrugs (wie beispielsweise
Phishing) sowie gegen die Verbreitung von Schadprogrammen
notwendig.
Wechseldatenträger
Zum Speichern und zur Weitergabe von Informationen sind CDs/DVDs,
Disketten und Speichererweiterungskarten (Flash-Cards) weit verbreitet.
Wenn Sie eine Datei, die schädlichen Code enthält, von einem
Wechseldatenträger starten, können die auf Ihrem Computer
gespeicherten Daten beschädigt werden und ein Virus kann sich auf
andere Computerlaufwerke oder Netzwerkcomputer ausbreiten.
1.3. Arten von Bedrohungen
Heutzutage existiert eine große Menge von Bedrohungen, denen Ihr Computer
ausgesetzt ist. Dieser Abschnitt bietet eine ausführliche Beschreibung der
Bedrohungen, die von Kaspersky Anti-Virus blockiert werden:
Würmer
Diese Kategorie der schädlichen Programme benutzt in erster Linie die
Schwachstellen von Betriebssystemen, um sich auszubreiten. Die Klasse
erhielt ihren Namen aufgrund ihrer wurmähnlichen Fähigkeit, von
Computer zu Computer "weiter zu kriechen", wobei Netzwerke und EMails benutzt werden. Deshalb besitzen Würmer eine relativ hohe
Ausbreitungsgeschwindigkeit.
Würmer dringen in einen Computer ein, suchen nach Netzwerkadressen
anderer Computer und versenden ihre Kopien an diese Adressen. Neben
Netzwerkadressen verwenden Würmer häufig auch Daten aus dem
Adressbuch von Mailprogrammen. Vertreter dieser Klasse der
schädlichen Programme erstellen teilweise Arbeitsdateien auf
Systemlaufwerken, können aber auch ohne jeden Zugriff auf
Computerressourcen (mit Ausnahme des Arbeitsspeichers) funktionieren.
Viren
Viren sind Programme, die andere Programme infizieren, indem sie ihnen
den eigenen Code hinzufügen, um beim Start infizierter Dateien die
Kontrolle zu übernehmen. Diese einfache Definition nennt die
Infektion als von einem Virus ausgeführte Basisaktion.
Trojaner
Trojaner sind Programme, die auf infizierten Computern unerlaubte
Aktionen ausführen, d.h. abhängig von bestimmten Bedingungen die
Bedrohungen für die Computersicherheit 14
Informationen auf Laufwerken vernichten, das System zum Absturz
bringen, vertrauliche Informationen stehlen usw. Diese Klasse der
schädlichen Programme fällt nicht unter die traditionelle Definition eines
Virus (d.h. andere Programme oder Daten werden nicht infiziert).
Trojanische Programme können nicht selbständig in einen Computer
eindringen. Sie werden getarnt als nützliche Software verbreitet. Dabei
kann der verursachte Schaden den eines traditionellen Virusangriffs
erheblich übersteigen.
In letzter Zeit haben sich Würmer zum häufigsten Typ der Schadprogramme
entwickelt, die Computerdaten beschädigen. Danach folgen Viren und TrojanerProgramme. Einige schädliche Programme verbinden die Merkmale von zwei
oder gar drei der oben genannten Klassen.
Adware
Adware sind Programme, die ohne Wissen des Benutzers in anderer
Software enthalten sind und die Präsentation von Werbung zum Ziel
haben. In der Regel ist Adware in Programme integriert, die kostenlos
verbreitet werden. Die Werbung erscheint auf der Benutzeroberfläche.
Häufig sammeln solche Programme persönliche Benutzerdaten und
senden Sie an den Programmautor, ändern bestimmte BrowserEinstellungen (Start- und Such-Seiten, Sicherheitsstufe u.a.), und
verursachen vom Benutzer unkontrollierten Datenverkehr. Dadurch kann
die Sicherheitsrichtlinie verletzt werden und es können direkte finanzielle
Verluste entstehen.
Spyware
Spyware sammelt heimlich Informationen über einen bestimmten
Benutzer oder eine Organisation zu sammeln. Die Existenz von Spyware
auf einem Computer kann völlig unbemerkt bleiben. In der Regel verfolgt
Spyware folgende Ziele:
• Überwachen der Benutzeraktionen auf einem Computer
• Sammeln von Informationen über den Festplatteninhalt. In
diesem Fall werden meistens bestimmte Ordner und die
Systemregistrierung des Computers gescannt, um eine Liste
der installierten Software zu erstellen.
• Sammeln von Informationen über Verbindungsqualität,
Verbindungsmethode, Modemgeschwindigkeit usw.
Potentiell gefährliche Anwendungen (Riskware)
Als potentiell gefährlich gelten Anwendungen, die nicht über schädliche
Funktionen verfügen, die aber Teil der Entwicklungsumgebung eines
Schadprogramms sein können oder von Angreifern als Hilfskomponenten
schädlicher Programme verwendet werden können. Zu dieser Kategorie
15 Kaspersky Anti-Virus 6.0 for Windows Workstations
zählen Programme, die Schwachstellen und Fehler enthalten, sowie
Dienstprogramme zur Remote-Administration, Programme zum
automatischen Umschalten der Tastaturbelegung, IRC-Clients, FTPServer und alle Dienstprogramme zum Beenden von Prozessen oder zum
Verstecken der Arbeit von Prozessen.
Ein weiterer Typ von Schadprogrammen, die solchen Programmen wie Adware,
Spyware und Riskware nahe stehen, sind Programme die in den auf einem
Computer installierten Browser integriert werden. Vielleicht sind Sie schon auf
solche Programme gestoßen, wenn beim Aufruf einer Webseiten-Adresse eine
ganz andere Seite geöffnet wurde.
Scherzprogramme (Jokes)
Jokes sind Programme, die dem Computer keinen direkten Schaden
zufügen, sondern Meldungen darüber anzeigen, dass Schaden
verursacht wurde oder unter bestimmten Bedingungen verursacht wird.
Solche Programme warnen den Benutzer häufig vor fiktiven Gefahren. So
kann beispielsweise eine Meldung angezeigt werden, die über das
Formatieren der Festplatte informiert (obwohl dies nicht der Wirklichkeit
entspricht) oder einen Virusfund in Dateien meldet, die aber tatsächlich
virenfrei sind.
Rootkits
Rootkits sind Dienstprogramme, die der Tarnung von schädlichen
Prozessen dienen. Sie maskieren schädliche Programme, um zu
vermeiden, dass diese von Antiviren-Programmen gefunden werden.
Rootkits sind außerdem fähig, das Betriebssystem des Computers zu
modifizieren und dessen Grundfunktionen zu ersetzen, wodurch sie die
eigene Existenz und Aktionen, die ein Angreifer auf dem infizierten
Computer vornimmt, verbergen.
Andere gefährliche Programme
Dazu zählen Programme, die der Organisation von DoS-Angriffen auf
entfernte Server, dem Eindringen in andere Computer und dem Erstellen
schädlicher Software dienen. Zu diesen Programmen gehören
Hackerdienstprogramme (Hack-Tools), Virenkonstrukteure,
Schwachstellen-Scanner, Programme zum Kennwort-Diebstahl sowie
sonstige Programme zum Einbruch in Netzwerkressourcen oder zum
Eindringen in ein angegriffenes System.
Hackerangriffe
Hackerangriffe sind Aktionen böswilliger Personen oder schädlicher
Programme, die sich auf die Übernahme von Daten eines entfernten
Computers, auf die Beschädigung der Funktionstüchtigkeit eines Systems
oder auf die vollständige Kontrolle über Computerressourcen beziehen.
Eine ausführliche Beschreibung der Angriffe, die von Kaspersky Anti-
Bedrohungen für die Computersicherheit 16
Virus blockiert werden, befindet sich im Abschnitt Liste der erkennbaren
Netzwerkangriffe.
Bestimmte Arten des Internetbetrugs
Phishing ist eine Art des Internetbetrugs, die im Versenden von E-Mails
besteht, um vertrauliche finanzielle Informationen zu stehlen. PhishingMails sind so gestaltet, dass sie möglichst große Ähnlichkeit mit
Informationsbriefen von Banken oder bekannten Firmen besitzen. Die
Nachrichten verweisen auf eine gefälschte Seite, die vom Angreifer
speziell vorbereitet wurde und eine Kopie der Seite jener Organisation
darstellt, unter deren Namen die E-Mail geschrieben wurde. Auf dieser
Seite wird der Benutzer beispielsweise aufgefordert, seine
Kreditkartennummer oder andere vertrauliche Informationen anzugeben.
Einwahl auf kostenpflichtige Internetseiten – Diese Art des
Internetbetrugs besteht in der unerlaubten Verwendung kostenpflichtiger
Internetressourcen (meist Webseiten mit pornografischem Inhalt). Die von
Angreifern installierten Programme (Dialer) initiieren eine
Modemverbindung Ihres Computers mit einer kostenpflichtigen Nummer.
Solche Nummern werden meistens nach überhöhten Tarifen
abgerechnet, was für den Benutzer eine sehr hohe Telefonrechnung zur
Folge hat.
Aufdringliche Werbung
Als aufdringliche Werbung gelten Popupfenster und Werbebanner, die
sich auf Webseiten öffnen. In der Regel sind die darin enthaltenen
Informationen nicht nützlich, sondern lenken den Benutzer von seiner
eigentlichen Arbeit ab und erhöhen den Datenverkehr.
Spam
Spam ist der anonyme Massenversand von unerwünschten E-Mails.
Spam kann politischen und agitatorischen Charakter besitzen oder
karitative Appelle enthalten. Eine bestimmte Spam-Kategorie umfasst
Briefe mit einer Aufforderung, an der "Geldwäsche" hoher Summen oder
an einer Finanzpyramide teilzunehmen, sowie Briefe, die den Diebstahl
von Kennwörtern und Kreditkartennummern verfolgen, Kettenbriefe (z.B.
Glücksbriefe) usw. Spam erhöht die Belastung von Mailservern und das
Risiko des Verlusts wichtiger Informationen erheblich.
Das Erkennen und Blockieren dieser Arten von Bedrohungen wird von
Kaspersky Anti-Virus über zwei Methoden ausgeführt:
• reaktiv – Diese Methode beruht auf der Suche von schädlichen
Objekten mit Hilfe der regelmäßig aktualisierten Datenbanken mit
Bedrohungssignaturen. Zur Realisierung dieser Methode muss
mindestens eine Infektion erfolgt sein, wonach den Datenbanken
17 Kaspersky Anti-Virus 6.0 for Windows Workstations
die entsprechende Bedrohungssignatur hinzugefügt und das
Update der Datenbanken weitergegeben werden kann.
• proaktiv – Im Unterschied zum reaktiven Schutz basiert diese
Methode nicht auf der Code-Analyse eines Objekts, sondern auf der
Analyse seines Verhaltens im System. Diese Methode ermöglicht
das Erkennen neuer Gefahren, über die noch keine Informationen in
den Datenbanken vorhanden sind.
Die Verwendung beider Methoden in Kaspersky Anti-Virus gewährleistet den
kompletten Schutz Ihres Computers vor bekannten und neuen Bedrohungen.
Hinweis!
Ab hier wird in diesem Handbuch zur Bezeichnung von schädlichen und
gefährlichen Programmen der Begriff "Virus" verwendet. Die konkrete Art eines
Schadprogramms wird nur dann extra genannt, wenn es erforderlich ist.
1.4. Kennzeichen einer Infektion
Es existiert eine Reihe von Kennzeichen, die auf eine Computerinfektion hinweisen. Wenn Sie bemerken, dass sich der Computer beispielsweise auf folgende
Weise "seltsam" verhält, dann ist er mit hoher Wahrscheinlichkeit von einem
Virus infiziert:
• Es werden unvorhergesehene Meldungen oder Bilder auf dem
Bildschirm angezeigt oder unvorhergesehene Audiosignale
wiedergegeben.
• Die Schublade des CD/DVD-ROM-Laufwerks öffnet und schließt
sich ohne erkennbaren Grund.
• Bestimmte Programme auf dem Computer werden willkürlich
gestartet, ohne dass dies von Ihnen initiiert wurde.
• Auf dem Bildschirm werden Meldungen angezeigt, die sich auf den
Versuch bestimmter Programme Ihres Computers beziehen, eine
Verbindung mit dem Internet herzustellen, obwohl Sie dies nicht
initiiert haben.
Außerdem gibt es einige charakteristische Merkmale für eine Virusinfektion
durch E-Mails:
• Freunde oder Bekannte teilen Ihnen mit, dass sie Nachrichten von
Ihnen erhalten haben, die Sie aber nicht abgeschickt haben.
• In Ihrer Mailbox befindet sich eine große Anzahl von Nachrichten
ohne Antwortadresse und Betreff.
Bedrohungen für die Computersicherheit 18
Es ist anzumerken, dass diese Merkmale nicht immer durch die Existenz von
Viren hervorgerufen werden. Manchmal können sie auf andere Ursachen zurückgehen. So können beispielsweise infizierte Nachrichten zwar Ihre Adresse als
Antwortadresse enthalten, aber trotzdem von einem anderen Computer aus
abgeschickt worden sein.
Außerdem existieren indirekte Hinweise auf eine Infektion Ihres Computers:
• häufiges Abstürzen und Funktionsstörungen des Computers.
• verlangsamter Start von Programmen.
• das Laden des Betriebssystems ist nicht möglich.
• Verschwinden von Dateien und Ordnern oder Veränderungen ihres
Inhalts.
• häufiger Zugriff auf die Festplatte (häufiges Blinken der FestplattenLED am PC-Gehäuse).
• Der Webbrowser (z.B. Microsoft Internet Explorer) "bleibt hängen"
oder verhält sich unerwartet (z.B. das Programmfenster lässt sich
nicht schließen).
In 90 % der Fälle werden indirekte Symptome durch Hardware- oder
Softwarestörungen verursacht. Trotz der geringen Wahrscheinlichkeit, dass
solche Symptome auf eine Infektion zurückgehen, wird bei ihrem Auftreten
empfohlen, den Computer vollständig zu untersuchen (s. Pkt. 5.2 auf S. 68).
1.5. Was tun, wenn Kennzeichen
einer Infektion auftreten?
Wenn Sie bemerken, dass sich Ihr Computer "verdächtig verhält",
1. Keine Panik! Diese goldene Regel kann Sie vor dem Verlust wichtiger
Daten bewahren.
2. Trennen Sie den Computer vom Internet und vom lokalen Netzwerk,
wenn er damit verbunden ist.
3. Wenn das Symptom darin besteht, dass der Systemstart von der
Festplatte des Computers nicht möglich ist (der Computer gibt einen
Fehler aus, wenn Sie ihn einschalten), versuchen Sie, das System im
abgesicherten Modus oder von der Microsoft Windows-Rettungsdiskette
zu starten, die Sie bei der Installation des Betriebssystems auf dem
Computer erstellt haben.
19 Kaspersky Anti-Virus 6.0 for Windows Workstations
4. Bevor Sie irgendwelche Aktionen ausführen, speichern Sie Ihre Daten
auf einem externen Datenträger (Diskette, CD/DVD, Flash-Card usw.).
5. Installieren Sie Kaspersky Anti-Virus, falls er noch nicht installiert
wurde.
6. Aktualisieren Sie die Bedrohungssignaturen und die Programm-Module
(s. Pkt. 5.6 auf S. 72). Verwenden Sie für den Download aus dem
Internet möglichst nicht Ihren eigenen Computer, sondern einen
virenfreien Computer (Computer eines Freundes, im Internet-Café, bei
der Arbeit). Die Verwendung eines anderen Computers ist von Vorteil,
da bei einer Internetverbindung des infizierten Computers die
Möglichkeit besteht, dass der Virus wichtige Informationen an die
Angreifer sendet oder sich an die Adressen Ihres Adressbuchs
verschickt. Gerade deshalb sollte bei einem Infektionsverdacht die
Verbindung mit dem Internet sofort getrennt werden.
7. Stellen Sie die von Kaspersky Lab empfohlene Schutzstufe ein.
8. Starten Sie die vollständige Untersuchung des Computers (s. Pkt. 5.2
auf S. 68).
1.6. Sicherheitsregeln
Selbst die zuverlässigsten und vernünftigsten Maßnahmen können keinen
hundertprozentigen Schutz vor Computerviren und Trojaner bieten. Allerdings
lässt sich das Risiko einer Virusinfektion und möglicher Verluste minimieren,
indem Sie folgende Regeln beachten.
Eine der wichtigsten Methoden im Kampf gegen Viren ist, wie auch in der
Medizin, die rechtzeitige Prophylaxe. Die Computerprophylaxe umfasst wenige
Regeln, welche die Wahrscheinlichkeit einer Virusinfektion und des
Datenverlusts erheblich verringern.
Im Folgenden finden Sie die wichtigsten Sicherheitsregeln, die Ihnen helfen, das
Risiko von Virenangriffen zu vermeiden.
Regel 1: Schützen Sie Ihren Computer mit Hilfe eines Antiviren-Programms und
einer Firewall:
• Installieren Sie umgehend Kaspersky Anti-Virus.
• Aktualisieren Sie regelmäßig die Bedrohungssignaturen (s. Pkt. 5.6
Auf S. 72), die zum Umfang des Programms gehören. Das Update
kann beim Eintreten einer Virenepidemie mehrmals täglich
vorgenommen werden. In solchen Fällen werden die Datenbanken
mit den Bedrohungssignaturen auf den Kaspersky-LabUpdateservern unverzüglich aktualisiert.
Bedrohungen für die Computersicherheit 20
• Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für
den Schutz Ihres Computers fest. Der Echtzeitschutz wird sofort
nach dem Hochfahren des Computers wirksam und erschwert Viren
das Eindringen in den Computer.
• Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für
die vollständige Untersuchung des Computers fest und planen Sie
deren Ausführung mindestens einmal pro Woche. Wenn Sie die
Komponente Anti-Hacker nicht installiert haben, wird deren
Installation empfohlen, um den Computer bei der Arbeit im Internet
zu schützen.
Regel 2: Verhalten Sie sich beim Speichern neuer Daten auf dem Computer
vorsichtig:
• Untersuchen Sie alle Wechseldatenträger (s. Pkt. 5.4 Auf S. 70)
(Disketten, CDs/DVDs-ROMs, Flash-Cards usw.) vor deren
Verwendung auf das Vorhandensein von Viren.
• Gehen Sie vorsichtig mit E-Mail-Nachrichten um. Starten Sie nie
Dateien, die Sie per E-Mail erhalten haben, wenn Sie nicht sicher
sind, dass diese wirklich für Sie bestimmt sind, selbst wenn diese
von einem Bekannten abgeschickt wurden.
• Gehen Sie vorsichtig mit allen Daten um, die Sie aus dem Internet
empfangen haben. Wenn Ihnen von einer Webseite angeboten
wird, ein neues Programm zu installieren, vergewissern Sie sich
über das Vorhandensein eines Sicherheitszertifikats.
• Wenn Sie eine ausführbare Datei aus dem Internet oder über ein
lokales Netzwerk herunterladen, dann untersuchen Sie diese
unbedingt mit Kaspersky Anti-Virus.
• Verhalten Sie sich vorsichtig bei der Auswahl der von Ihnen
besuchten Internetressourcen. Bestimmte Seiten sind von
gefährlichen Skriptviren oder Internetwürmern infiziert.
Regel 3: Verfolgen Sie aufmerksam die Informationen von Kaspersky Lab.
In den meisten Fällen informiert Kaspersky Lab über den Ausbruch einer
neuen Epidemie lange bevor diese ihren Höhepunkt erreicht. Die
Wahrscheinlichkeit einer Infektion ist in diesem Fall noch gering und
durch den Download der aktualisierten Bedrohungssignaturen können Sie
sich rechtzeitig vor einem neuen Virus schützen.
Regel 4: Verhalten Sie sich misstrauisch gegenüber falschen Viruswarnungen,
Scherzprogrammen und E-Mails, die vorgeben vor Infektionen zu warnen.
Regel 5: Verwenden Sie den Dienst Windows Update und installieren Sie
regelmäßig die Updates für das Betriebssystem Microsoft Windows.
Regel 6: Kaufen Sie Ihre Software nur bei offiziellen Händlern.
21 Kaspersky Anti-Virus 6.0 for Windows Workstations
Regel 7: Beschränken Sie den Kreis der Leute, die zur Arbeit auf Ihrem
Computer berechtigt sind.
Regel 8: Verringern Sie das Risiko unangenehmer Folgen einer möglichen
Infektion:
• Fertigen Sie rechtzeitig Sicherungskopien Ihrer Daten an. Wenn
Sicherungskopien vorhanden sind, kann das System bei
Datenverlust schnell wiederhergestellt werden. Distributions-CDs,
Disketten, Flash-Cards und andere Datenträger mit Software und
wertvollen Informationen sollten an einem sicheren Ort aufbewahrt
werden.
• Erstellen Sie unbedingt eine Notfall-CD (s. Pkt. 17.10 Auf S. 283),
von der Sie Ihren Computer bei Bedarf unter Verwendung eines
"sauberen" Betriebssystems starten können.
Regel 9: Überprüfen Sie regelmäßig die Liste der auf Ihrem Computer
installierten Programme. Dazu können Sie den Dienst Programme ändern
oder entfernen in der Systemsteuerung verwenden oder den Inhalt des
Ordners Programme und des Ordners Autostart prüfen. Dadurch können
Sie Software finden, die ohne Ihr Wissen auf dem Computer installiert
wurde, während Sie beispielsweise das Internet benutzt oder ein
bestimmtes Programm installiert haben. Möglicherweise befinden sich
potentiell gefährliche Programme darunter.
KAPITEL 2. KASPERSKY ANTI-
VIRUS 6.0
Kaspersky Anti-Virus 6.0 ist die neue Generation des Informationsschutzes.
Der Hauptunterschied zwischen Kaspersky Anti-Virus 6.0 und anderen
Produkten, einschließlich früheren Versionen der Kaspersky-Lab-Produkte,
besteht in der komplexen Methode zum Schutz der Daten auf dem Computer.
2.1. Was ist neu in Kaspersky AntiVirus 6.0
Kaspersky Anti-Virus 6.0 bietet eine prinzipiell neue Methode zum Datenschutz.
Das wichtigste Merkmal des Programms besteht darin, dass verschiedene
Funktionen in einer komplexen Lösung vereinigt und bedeutend optimiert
wurden. Das Programm bietet nicht nur einen Virenschutz, sondern auch SpamSchutz und Schutz vor Hackerangriffen. Neue Module ermöglichen den Schutz
vor unbekannten Bedrohungen, vor Phishing und Programmen, die schädliche
Aktivitäten tarnen.
Künftig ist es überflüssig, mehrere Produkte auf dem Computer zu installieren,
um einen vollständigen Schutz zu garantieren. Die Installation von Kaspersky
Anti-Virus 6.0 ist ausreichend.
Der komplexe Schutz wird auf allen Kanälen gewährleistet, auf denen Daten
eingehen und übertragen werden. Die flexible Konfiguration aller
Programmkomponenten erlaubt es, Kaspersky Anti-Virus genau an die
Anforderungen eines konkreten Benutzers anzupassen. Außerdem können alle
Schutzkomponenten unter einer Oberfläche konfiguriert werden.
Im Folgenden werden die neuen Optionen von Kaspersky Anti-Virus 6.0
ausführlich beschrieben.
Neuerungen im Schutz
• Kaspersky Anti-Virus schützt nicht nur vor bekannten schädlichen
Programmen, sondern auch vor solchen, die noch unbekannt sind.
Die Komponente Proaktiver Schutz (s. Kapitel 10 auf S. 133) stellt
einen der wichtigsten Vorzüge des Programms dar. Ihre Arbeit
beruht auf der Analyse des Verhaltens der auf Ihrem Computer
installierten Anwendungen, der Kontrolle von Veränderungen in der
Systemregistrierung, der Überwachung der Makroausführung und
23 Kaspersky Anti-Virus 6.0 for Windows Workstations
dem Kampf gegen versteckte Bedrohungen. Bei der Arbeit der
Komponente wird eine heuristische Analyse verwendet, die es
erlaubt, unterschiedliche Arten von Schadprogrammen zu
erkennen. Hierbei wird ein Bericht geführt, auf dessen Basis
Aktionen, die von Schadprogrammen ausgeführt wurden,
rückgängig gemacht werden können und der Systemszustand vor
der schädlichen Veränderung wiederhergestellt werden kann.
• Der Schutz vor vor Rootkits und Dialern, das Blockieren von
Bannern, Popupfenstern und schädlichen Skripts, die von
Internetseiten geladen werden, sowie das Erkennen von PhishingSeiten werden gewährleistet.
• Die Technologie für den Schutz der Dateien auf dem
Benutzercomputer wurde verbessert: Sie können nun die Belastung
des Zentralprozessors und der Laufwerkssubsysteme senken und
die Untersuchungsgeschwindigkeit erhöhen. Dies wird durch die
Verwendung der Technologien iCheckerTM und iSwiftTM erreicht.
Dieser Modus schließt die wiederholte Prüfung von Dateien aus.
• Der Prozess zur Virensuche wird nun Ihrer Arbeit auf dem
Computer untergeordnet. Eine Untersuchung kann relativ viel Zeit
und Systemressourcen beanspruchen, trotzdem kann der Benutzer
gleichzeitig seine Arbeit ausführen. Wenn das Ausführen einer
bestimmten Operation Systemressourcen erfordert, wird die
Virensuche bis zum Abschluss dieser Operation angehalten.
Danach wird die Untersuchung an der Stelle fortgesetzt, an dem sie
angehalten wurde.
• Der Untersuchung kritischer Computerbereiche, deren Infektion
ernste Folgen haben kann, ist eine separate Aufgabe zugeordnet.
Sie können diese Aufgabe so konfigurieren, dass sie jedes Mal
beim Systemstart automatisch gestartet wird.
• Der Schutz von E-Mails vor schädlichen Programmen und Spam
wurde wesentlich verbessert. Das Programm untersucht den EMailstrom folgender Protokolle auf Viren:
• IMAP, SMTP, POP3, unabhängig vom verwendeten
Mailprogramm.
• NNTP (nur Virenuntersuchung), unabhängig vom verwendeten
Mailprogramm.
• Unabhängig vom Protokolltyp (einschließlich MAPI, HTTP) im
Rahmen der Arbeit der in die Mailprogramme Microsoft Office
Outlook und The Bat! integrierten Plug-ins.
• In bekannte Mailprogramme wie Microsoft Office Outlook, Microsoft
Outlook Express (Windows Mail) und The Bat! wird ein spezielles
Kaspersky Anti-Virus 6.0 24
Erweiterungsmodul (Plug-in) integriert, das die Konfiguration des EMail-Schutzes vor Viren und Spam direkt im Mailprogramm erlaubt.
• Das Training von Anti-Spam erfolgt mit den Briefen Ihrer Mailbox.
Dabei werden alle Besonderheiten Ihrer Arbeit mit E-Mails
berücksichtigt und die flexible Konfiguration des Spam-Schutzes
erlaubt. Das Training basiert auf dem iBayes-Algorithmus.
Zusätzlich können Sie schwarze und weiße Listen mit Adressaten
und Schlüsselphrasen anlegen, auf Grund derer die SpamErkennung erfolgt.
Bei der Arbeit von Anti-Spam wird eine Phishing-Datenbank verwendet.
Sie erlaubt es, Briefe auszufiltern, deren Ziel im Diebstahl vertraulicher
Informationen besteht.
• Das Programm gewährleistet die Filterung des eingehenden und
ausgehenden Datenverkehrs, überwacht und verhindert
Bedrohungen durch verbreitete Netzwerkangriffe und erlaubt es,
den "Tarnmodus" für die Arbeit im Netzwerk zu verwenden.
• Bei der Arbeit in einem Netzwerk, können Sie bestimmen, welches
Netzwerk hundertprozentig vertrauenswürdig ist und welches mit
höchster Vorsicht überwacht werden soll.
• Die Funktion zur Benachrichtigung des Benutzers (s. Pkt. 17.11.1
auf S. 288) über bestimmte Ereignisse während der
Programmarbeit wurde erweitert. Für jeden Ereignistyp kann eine
Benachrichtigungsmethode festgelegt werden: E-Mail-Nachricht,
Audiosignal, Popupmeldung, Eintrag im Ereignisbericht.
• Die Untersuchung des über eine durch SSL-Protokoll geschützte
Verbindung übertragenen Datenstroms wurde realisiert.
• Eine Technologie zum Selbstschutz der Anwendung, zum Schutz
vor unerlaubter Fernsteuerung des Diensts Kaspersky Anti-Virus
sowie zum Kennwortschutz für den Zugriff auf die
Anwendungseinstellungen wurde hinzugefügt. Dadurch kann
verhindert werden, dass schädliche Programme, Angreifer oder
unqualifizierte Benutzer den Schutz ausschalten.
• Eine Option zum Erstellen einer Notfall-CD für die
Systemwiederherstellung wurde hinzugefügt. Mit Hilfe dieser CD
lässt sich nach einem Virenangriff das Betriebssystem laden und
der Computer kann auf die Existenz schädlicher Objekte untersucht
werden.
• Eine Funktion zur zentralen entfernten Verwaltung des
Schutzsystems mit Hilfe einer erweiterten Verwaltungsoberfläche
unter Kaspersky Administration Kit wurde hinzugefügt.
25 Kaspersky Anti-Virus 6.0 for Windows Workstations
Neuerungen auf der Programmoberfläche
• Auf der neuen Oberfläche von Kaspersky Anti-Virus ist der einfache
und komfortable Zugriff auf alle Programmfunktionen realisiert.
Außerdem lässt sich das Programmdesign durch die Verwendung
eigener grafischer Elemente und Farbschemen anpassen.
• Bei der Arbeit mit dem Programm werden Sie mit vollständigen
Informationen unterstützt: Kaspersky Anti-Virus zeigt Meldungen
über den Schutzstatus an, begleitet seine Arbeit durch Kommentare
sowie Tipps und besitzt ein ausführliches Hilfesystem.
Neuerungen beim Programm-Update
• In dieser Anwendungsversion wurde eine optimierte
Updateprozedur realisiert: Kaspersky Anti-Virus kontrolliert nun
automatisch, ob an der Updatequelle ein neues Updatepaket
vorhanden ist. Wenn neue Updates gefunden werden, lädt die
Anwendung sie herunter und installiert sie auf dem Computer.
• Nur fehlende Updates werden heruntergeladen. Dadurch lässt sich
das Volumen des beim Update notwendigen Netzwerkverkehrs bis
um das Zehnfache verringern.
• Die Aktualisierung erfolgt von der effektivsten Updatequelle.
• Es besteht die Möglichkeit, keinen Proxyserver zu verwenden, wenn
das Programm-Update über eine lokale Quelle erfolgt. Dadurch wird
das Volumen des Netzwerkverkehrs über den Proxyserver erheblich
vermindert.
• Eine Option zum Rollback von Updates wurde realisiert. Dadurch
wird beispielsweise bei einer Beschädigung von Dateien oder bei
einem Kopierfehler erlaubt, zur vorherigen Version der
Bedrohungssignaturen zurückzukehren.
• Eine Option zum Verwenden eines Diensts für die UpdateVerteilung in einen lokalen Ordner wurde hinzugefügt. Wird anderen
Netzwerkcomputern Zugriff auf den Ordner gewährt, dann lässt sich
Internet-Datenverkehr einsparen.
2.2. Die Schutzprinzipien von
Kaspersky Anti-Virus
Der Schutz von Kaspersky Anti-Virus wird von den Bedrohungsquellen
ausgehend aufgebaut. Für jede Quelle ist eine separate Programmkomponente
vorgesehen, die ihre Kontrolle und notwendige Maßnahmen zur Verhinderung
Kaspersky Anti-Virus 6.0 26
schädlicher Einwirkungen dieser Quelle auf die Benutzerdaten gewährleistet.
Diese Konzeption des Schutzsystems erlaubt es, die Anwendung flexibel
einzusetzen und den Erfordernissen eines konkreten Benutzers oder
Unternehmens anzupassen.
Kaspersky Anti-Virus umfasst:
• Schutzkomponenten (s. Pkt. 2.2.1 auf S. 26), die den Echtzeitschutz
Ihres Computers auf allen Kanälen gewährleisten, auf denen Daten
empfangen und übertragen werden.
• Aufgaben zur Virensuche (s. Pkt. 2.2.2 auf S. 28), mit deren Hilfe
die Untersuchung des Computers und einzelner Dateien, Ordner,
Laufwerke oder Bereiche ausgeführt wird.
• Servicefunktionen (s. Pkt. 2.2.3 auf S. 29), die Informationen über
die Arbeit mit dem Programm bieten und es erlauben, die
Programmfunktionalität zu erweitern.
2.2.1. Schutzkomponenten
Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten
gewährleistet:
Datei-Anti-Virus
Das Dateisystem kann Viren und andere gefährliche Programme
enthalten. Nachdem Schadprogramme über einen Wechseldatenträger
oder das Internet eingedrungen sind, können sie sich jahrelang in Ihrem
Dateisystem befinden, ohne dass ihre Existenz bemerkt wird. Sobald eine
infizierte Datei aber geöffnet wird, kann der Virus aktiv werden.
Datei-Anti-Virus ist eine Komponente, die das Dateisystem des
Computers kontrolliert. Er untersucht auf Ihrem Computer und auf allen
angeschlossenen Laufwerken alle Dateien, die geöffnet, gestartet und
gespeichert werden. Jeder Zugriff auf eine Datei wird von Kaspersky AntiVirus abgefangen und die Datei wird auf die Existenz bekannter Viren
untersucht. Die weitere Arbeit mit der Datei ist nur dann möglich, wenn
die Datei virenfrei ist oder erfolgreich von Anti-Virus desinfiziert wurde.
Wenn die Desinfektion der Datei aus bestimmten Gründen nicht möglich
ist, wird sie gelöscht, wobei eine Kopie der Datei im Backup (s. Pkt. 17.2
auf S. 253) abgelegt oder in der Quarantäne (s. Pkt. 17.1 auf S. 248)
gespeichert wird.
Mail-Anti-Virus
Die E-Mail-Korrespondenz wird von Angreifern häufig zur Verbreitung
schädlicher Programme verwendet. Sie ist eines der wichtigsten Medien
27 Kaspersky Anti-Virus 6.0 for Windows Workstations
zur Verbreitung von Würmern. Deshalb ist es äußerst wichtig, alle E-MailNachrichten zu kontrollieren.
Mail-Anti-Virus ist eine Komponente zur Untersuchung aller ein- und
ausgehenden E-Mail-Nachrichten Ihres Computers. Sie analysiert E-Mails
auf Schadprogramme. Eine E-Mail wird nur dann zugestellt, wenn sie
keine gefährlichen Objekte enthält.
Web-Anti-Virus
Wenn Sie im Internet bestimmte Webseiten öffnen, riskieren Sie, dass der
Computer durch Viren infiziert wird, die mit Hilfe von auf Webseiten
enthaltenen Skripts auf dem Computer installiert werden. Außerdem kann
ein gefährliches Objekt auf Ihren Computer geladen werden.
Web-Anti-Virus wurde speziell zur Verhinderung solcher Situationen
entwickelt. Skripte, die sich auf Webseiten befinden und gefährlich sind,
werden von dieser Komponente abgefangen und ihre Ausführung wird
gesperrt. Auch der HTTP-Verkehr unterliegt einer strengen Kontrolle.
Proaktiver Schutz
Die Zahl der schädlichen Programme nimmt jeden Tag zu. Malware wird
komplizierter, mehrere Arten werden miteinander kombiniert, ihre
Ausbreitungsmethoden verändern sich und sie sind immer schwieriger zu
erkennen.
Um ein neues Schadprogramm
zu erkennen, bevor es Schaden anrichten
kann, hat Kaspersky Lab eine spezielle Komponente entwickelt: Den
Proaktiven Schutz. Er basiert auf der Kontrolle und Analyse des
Verhaltens aller Programme, die auf Ihrem Computer installiert sind.
Aufgrund der auszuführenden Aktionen entscheidet Kaspersky Anti-Virus,
ob ein Programm potentiell gefährlich ist oder nicht. So ist Ihr Computer
nicht nur vor bekannten Viren, sondern auch vor neuen, bisher
unbekannten Viren geschützt.
Anti-Spy
In letzter Zeit nimmt die Ausbreitung von Programmen, die
Werbematerialien (Banner, Popupfenster) anzeigen, Programmen zur
unerlaubten Einwahl auf kostenpflichtige Internetressourcen, Mitteln zur
entfernten Verwaltung und Überwachung, Scherzprogrammen, u.a. stark
zu.
Anti-Spy überwacht diese Aktionen auf Ihrem Computer und blockiert ihre
Ausführung. Die Komponente blockiert beispielsweise die Anzeige von
Bannern und Popupfenstern, die den Benutzer bei der Arbeit stören,
blockiert Programme, die ohne Erlaubnis des Benutzers versuchen,
Telefonnummern zu wählen, und analysiert Webseiten auf PhishingBetrugsversuche.
Kaspersky Anti-Virus 6.0 28
Anti-Hacker
Hacker verwenden unterschiedlichste Schlupflöcher wie offene Ports,
Datenübertragung zwischen zwei Computern usw., um in Ihren Computer
einzudringen.
Anti-Hacker ist eine Komponente, die zum Schutz Ihres Computers im
Internet und in anderen Netzwerken dient. Sie kontrolliert ausgehende
und eingehende Verbindungen und überwacht Ports und Datenpakete.
Anti-Spam
Obwohl Spam keine direkte Bedrohungsquelle darstellt, steigert
unerwünschte Korrespondenz die Belastung von Mailservern,
verschmutzt das Benutzerpostfach und führt zu Zeitverlust und
bedeutenden finanziellen Schäden.
Die Komponente Anti-Spam wird in das auf Ihrem Computer installierte
Mailprogramm integriert und kontrolliert alle eingehenden E-MailNachrichten auf Spam. Alle E-Mails, die Spam enthalten, werden durch
eine spezielle Kopfzeile markiert. Außerdem kann in Anti-Spam die
Spam-Bearbeitung (automatisches Löschen, Verschieben in einen
speziellen Ordner, u.a.) eingestellt werden.
2.2.2. Aufgaben zur Virensuche
Neben dem Echtzeitschutz aller Quellen, aus denen Schadprogramme
eindringen können, ist es sehr wichtig, regelmäßig die vollständige
Virenuntersuchung Ihres Computers durchzuführen. Das ist erforderlich, um zu
verhindern, dass sich schädliche Programme ausbreiten, die nicht von den
Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige
Schutzstufe eingestellt war.
Zur Virensuche verfügt Kaspersky Anti-Virus über folgende Aufgaben:
Kritische Bereiche
Virenuntersuchung aller kritischen Computerbereiche. Dazu zählen:
Systemspeicher, Objekte, die beim Systemstart ausgeführt werden,
Laufwerksbootsektoren und die Systemverzeichnisse von Microsoft Windows. Das Ziel dieser Aufgaben besteht darin, aktive Viren im System
schnell zu erkennen, ohne den Computer vollständig zu untersuchen.
Arbeitsplatz
Virensuche auf Ihrem Computer mit sorgfältiger Untersuchung aller
angeschlossenen Laufwerke, des Arbeitsspeichers und der Dateien.
Autostart-Objekte
29 Kaspersky Anti-Virus 6.0 for Windows Workstations
Virenuntersuchung der Objekte, die beim Start des Betriebssystems
geladen werden, sowie des Arbeitsspeichers und der Laufwerksbootsektoren.
Außerdem besteht die Möglichkeit, andere Untersuchungsaufgaben zu erstellen
und Zeitplan für ihren Start anzulegen. Es kann beispielsweise eine Aufgabe zur
wöchentlichen Untersuchung von Mail-Datenbanken oder eine Aufgabe zur
Virensuche im Ordner Eigene Dateien erstellt werden.
2.2.3. Servicefunktionen des Programms
Kaspersky Anti-Virus verfügt über eine Reihe von Servicefunktionen. Sie dienen
dazu, den aktuellen Zustand des Programms aufrechtzuerhalten, die Optionen
des Programms zu erweitern und bei der Arbeit Hilfe zu leisten.
Update
Um stets bereit zu sein, einen beliebigen Hackerangriff abzuwehren und
Viren oder andere gefährliche Programme unschädlich zu machen, muss
der aktuelle Zustand von Kaspersky Anti-Virus aufrechterhalten werden.
Dazu ist die Komponente Update vorgesehen. Sie dient zur
Aktualisierung der Bedrohungssignaturen und Programm-Module von
Kaspersky Anti-Virus, die bei der Arbeit des Programms verwendet
werden.
Der Dienst zum Verteilen von Updates erlaubt es, die von den KasperskyLab-Servern heruntergeladenen Updates für die Datenbanken der
Bedrohungssignaturen, Netzwerkangriffe und Netzwerktreiber sowie für
die Programm-Module in einem lokalen Ordner zu speichern, um dann
anderen Netzwerkcomputern den Zugriff auf diesen Ordner zu gewähren
und dadurch Internet-Datenverkehr einzusparen.
Datenverwaltung
Während der Arbeit der Anwendung wird für jede Schutzkomponente,
Untersuchungsaufgabe und Update-Aufgabe der Anwendung ein Bericht
erstellt. Er enthält Informationen über die ausgeführten Operationen und
die Arbeitsergebnisse. Unter Verwendung der Funktion Berichte können
Sie stets Details über die Arbeit einer beliebigen Komponente von
Kaspersky Anti-Virus erhalten. Sollten Probleme auftreten, dann können
Sie die Berichte an Kaspersky Lab schicken, damit unsere Experten die
Situation analysieren und Ihnen möglichst schnell helfen können.
Alle im Hinblick auf die Sicherheit verdächtigen Objekte werden von
Kaspersky Anti-Virus in den speziellen Speicher Quarantäne verschoben.
Sie werden dort in verschlüsselter Form gespeichert, um eine Infektion
des Computers auszuschließen. Sie können die Quarantäneobjekte auf
Viren untersuchen, am ursprünglichen Ort wiederherstellen oder löschen.
Loading...
+ 338 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.