Kaspersky lab ANTI-VIRUS 6.0 for Windows Workstations User Manual [de]

KASPERSKY LAB
Kaspersky Anti-Virus 6.0 for Windows Workstations
BENUTZERHANDBUCH
KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS
WORKSTATIONS
Benutzerhandbuch
© Kaspersky Lab Ltd.
Erscheinungsdatum: Juli 2007
Inhalt
KAPITEL 1. BEDROHUNGEN FÜR DIE COMPUTERSICHERHEIT ........................ 10
1.1. Bedrohungsquellen ............................................................................................. 10
1.2. Ausbreitung der Bedrohungen............................................................................ 11
1.3. Arten von Bedrohungen ...................................................................................... 13
1.4. Kennzeichen einer Infektion................................................................................ 17
1.5. Was tun, wenn Kennzeichen einer Infektion auftreten? .................................... 18
1.6. Sicherheitsregeln................................................................................................. 19
KAPITEL 2. KASPERSKY ANTI-VIRUS 6.0................................................................. 22
2.1. Was ist neu in Kaspersky Anti-Virus 6.0............................................................. 22
2.2. Die Schutzprinzipien von Kaspersky Anti-Virus ................................................. 25
2.2.1. Schutzkomponenten..................................................................................... 26
2.2.2. Aufgaben zur Virensuche............................................................................. 28
2.2.3. Servicefunktionen des Programms.............................................................. 29
2.3. Hardware- und Softwarevoraussetzungen......................................................... 31
2.4. Lieferumfang........................................................................................................ 31
2.5. Service für registrierte Benutzer.......................................................................... 32
KAPITEL 3. INSTALLATION VON KASPERSKY ANTI-VIRUS 6.0............................ 34
3.1. Installation mit Hilfe des Installationsassistenten................................................ 35
3.2. Konfigurationsassistent .......................................................................................40
3.2.1. Verwendung von Objekten, die in Version 5.0 gespeichert wurden........... 40
3.2.2. Aktivierung des Programms......................................................................... 41
3.2.2.1. Auswahl der Methode zur Aktivierung der Anwendung ....................... 41
3.2.2.2. Eingabe des Aktivierungscodes ............................................................ 42
3.2.2.3. Download des Lizenzschlüssels ...........................................................43
3.2.2.4. Auswahl einer Lizenzschlüsseldatei...................................................... 43
3.2.2.5. Abschluss der Programmaktivierung .................................................... 43
3.2.3. Auswahl des Schutzmodus.......................................................................... 43
3.2.4. Konfiguration der Update-Einstellungen...................................................... 45
3.2.5. Konfiguration des Zeitplans für die Virenuntersuchung .............................. 45
3.2.6. Zugriffsbegrenzung für die Anwendung....................................................... 46
3 Kaspersky Anti-Virus 6.0 for Windows Workstations
3.2.7. Konfiguration der Firewall Anti-Hacker .......................................................47
3.2.7.1. Festlegen des Status der Sicherheitszone ........................................... 47
3.2.7.2. Erstellen einer Liste der Netzwerkanwendungen................................. 50
3.2.8. Abschluss des Konfigurationsassistenten ...................................................50
3.3. Installation der Anwendung aus der Befehlszeile ..............................................50
3.4. Installation über den Gruppenrichtlinienobjekt-Editor (Group Policy Object).... 51
3.4.1. Installation der Anwendung.......................................................................... 52
3.4.2. Upgrade der Anwendung ............................................................................. 52
3.4.3. Löschen der Anwendung ............................................................................. 53
3.5. Aktualisierung der Anwendung von Version 5.0 auf Version 6.0 ...................... 54
KAPITEL 4. PROGRAMMOBERFLÄCHE ...................................................................55
4.1. Symbol im Infobereich......................................................................................... 55
4.2. Kontextmenü ....................................................................................................... 56
4.3. Programmhauptfenster .......................................................................................58
4.4. Konfigurationsfenster der Anwendung ...............................................................60
KAPITEL 5. ERSTE SCHRITTE ................................................................................... 62
5.1. Welchen Schutzstatus hat der Computer?......................................................... 63
5.1.1. Schutzindikatoren ......................................................................................... 63
5.1.2. Status einer einzelnen Komponente von Kaspersky Anti-Virus .................66
5.1.3. Statistik der Programmarbeit........................................................................ 68
5.2. Wie der Computer auf Viren untersucht wird ..................................................... 68
5.3. Wie kritische Computerbereiche untersucht werden ......................................... 69
5.4. Wie eine Datei, ein Ordner oder ein Laufwerk auf Viren untersucht werden.... 70
5.5. Wie Anti-Spam trainiert wird................................................................................ 71
5.6. Wie das Programm aktualisiert wird................................................................... 72
5.7. Was tun, wenn der Schutz nicht funktioniert? .................................................... 73
KAPITEL 6. KOMPLEXE STEUERUNG DES SCHUTZES........................................ 75
6.1. Computerschutz deaktivieren/ aktivieren............................................................ 75
6.1.1. Schutz anhalten............................................................................................ 76
6.1.2. Computerschutz vollständig deaktivieren .................................................... 77
6.1.3. Schutzkomponenten oder Aufgaben anhalten/ beenden ........................... 78
6.1.4. Computerschutz wiederherstellen................................................................ 79
6.1.5. Arbeit mit der Anwendung beenden ............................................................80
6.2. Typen der zu kontrollierenden schädlichen Programme ................................... 80
Inhalt 4
6.3. Aufbau einer vertrauenswürdigen Zone .............................................................82
6.3.1. Ausnahmeregeln .......................................................................................... 83
6.3.2. Vertrauenswürdige Anwendungen .............................................................. 88
6.4. Start von Aufgaben mit Rechten eines anderen Benutzers .............................. 92
6.5. Konfiguration des Zeitplans für Aufgabenstart und Senden von
Benachrichtigungen ........................................................................................... 93
6.6. Leistungseinstellungen........................................................................................ 96
6.7. Technologie zur Desinfektion einer aktiven Infektion......................................... 97
KAPITEL 7. VIRENSCHUTZ FÜR DAS DATEISYSTEM DES COMPUTERS.......... 98
7.1. Auswahl der Sicherheitsstufe für den Dateischutz............................................. 99
7.2. Konfiguration des Dateischutzes ......................................................................101
7.2.1. Festlegen der Typen von zu untersuchenden Dateien ............................. 101
7.2.2. Festlegen des Schutzbereichs................................................................... 104
7.2.3. Anpassen zusätzlicher Parameter............................................................. 106
7.2.4. Wiederherstellen der Standardparameter für den Dateischutz ................ 108
7.2.5. Auswahl der Aktion für Objekte.................................................................. 109
7.3. Aufgeschobene Desinfektion von Objekten ..................................................... 111
KAPITEL 8. E-MAIL-VIRENSCHUTZ ......................................................................... 112
8.1. Auswahl der E-Mail-Sicherheitsstufe................................................................ 113
8.2. Konfiguration des E-Mail-Schutzes................................................................... 115
8.2.1. Auswahl der zu schützenden Richtung der Nachrichten .......................... 116
8.2.2. Anpassen der E-Mail-Untersuchung in Microsoft Office Outlook ............. 117
8.2.3. Anpassen der E-Mail-Untersuchung in The Bat!....................................... 119
8.2.4. Wiederherstellen der Standardparameter für den Mail-Schutz ................ 121
8.2.5. Auswahl der Aktion für ein gefährliches E-Mail-Objekt ............................. 121
KAPITEL 9. WEB-SCHUTZ......................................................................................... 124
9.1. Auswahl der Web-Sicherheitsstufe................................................................... 126
9.2. Konfiguration des Web-Schutzes .....................................................................127
9.2.1. Festlegen des Untersuchungsalgorithmus................................................ 128
9.2.2. Erstellen einer Liste der vertrauenswürdigen Adressen............................ 129
9.2.3. Wiederherstellen der Standardparameter für den Web-Schutz ............... 130
9.2.4. Auswahl der Aktion für ein gefährliches Objekt......................................... 131
KAPITEL 10. PROAKTIVER SCHUTZ FÜR IHREN COMPUTER........................... 133
10.1. Konfiguration des Proaktiven Schutzes.......................................................... 136
5 Kaspersky Anti-Virus 6.0 for Windows Workstations
10.1.1. Regeln für die Aktivitätskontrolle.............................................................. 137
10.1.2. Kontrolle der VBA-Makroausführung....................................................... 141
10.1.3. Kontrolle über Veränderungen der Systemregistrierung ........................ 143
10.1.3.1. Auswahl von Registrierungsobjekten zum Erstellen einer Regel ....145
10.1.3.2. Erstellen einer Regel zur Kontrolle von Registrierungsobjekten...... 146
KAPITEL 11. SCHUTZ VOR WERBUNG UND INTERNETBETRUG...................... 149
11.1. Konfiguration von Anti-Spy.............................................................................. 151
11.1.1. Erstellen einer Liste mit vertrauenswürdigen Adressen für Popup-
Blocker......................................................................................................... 152
11.1.2. Adressenliste für zu blockierende Banner............................................... 154
11.1.2.1. Konfiguration der Standardliste für zu blockierende Banner............ 154
11.1.2.2. Weiße Bannerliste ............................................................................. 155
11.1.2.3. Schwarze Bannerliste........................................................................ 156
11.1.3. Erstellen einer Liste mit vertrauenswürdigen Nummern für Anti-Dialer.. 157
KAPITEL 12. SCHUTZ VOR NETZWERKANGRIFFEN ........................................... 159
12.1. Auswahl der Schutzstufe für Anti-Hacker....................................................... 161
12.2. Regeln für Anwendungen ...............................................................................163
12.2.1. Manuelles Erstellen einer Regel ..............................................................165
12.2.2. Erstellen einer Regel nach einer Vorlage ................................................ 165
12.3. Regeln für Pakete............................................................................................ 167
12.4. Detaillierte Konfiguration von Regeln für Anwendungen und Pakete ...........168
12.5. Ändern der Priorität einer Regel ..................................................................... 172
12.6. Regeln für Sicherheitszonen........................................................................... 173
12.7. Funktionsmodus der Firewall.......................................................................... 176
12.8. Konfiguration des Detektionssystems für Angriffe ......................................... 177
12.9. Liste der erkennbaren Netzwerkangriffe ........................................................ 178
12.10. Erlauben/Verbieten der Netzwerkaktivität .................................................... 181
KAPITEL 13. SCHUTZ VOR UNERWÜNSCHTEN E-MAILS................................... 184
13.1. Auswahl der Anti-Spam-Aggressivitätsstufe .................................................. 186
13.2. Anti-Spam-Training ......................................................................................... 188
13.2.1. Trainingsassistent..................................................................................... 188
13.2.2. Training mit ausgehenden Briefen........................................................... 189
13.2.3. Training unter Verwendung Ihres Mailprogramms.................................. 190
13.2.4. Training unter Verwendung der Anti-Spam-Berichte.............................. 191
13.3. Konfiguration von Anti-Spam .......................................................................... 192
Inhalt 6
13.3.1. Anpassen der Untersuchungseinstellungen............................................ 193
13.3.2. Auswahl der Technologie zur Spam-Filterung ........................................ 194
13.3.3. Definition des Faktors für Spam und potentiellen Spam......................... 195
13.3.4. Erstellen der schwarzen und weißen Liste.............................................. 196
13.3.4.1. Weiße Adressen- und Zeilenliste ...................................................... 197
13.3.4.2. Schwarze Adressen- und Zeilenliste................................................. 199
13.3.5. Zusatzmerkmale bei der Spam-Filterung ................................................201
13.3.6. Mail-Manager............................................................................................ 203
13.3.7. Aktionen für unerwünschte Post .............................................................. 204
13.3.8. Anpassen der Spam-Bearbeitung in Microsoft Office Outlook ............... 205
13.3.9. Anpassen der Spam-Bearbeitung in Microsoft Outlook Express
(Windows Mail)............................................................................................ 208
13.3.10. Anpassen der Spam-Bearbeitung in The Bat! ...................................... 210
KAPITEL 14. VIRENSUCHE AUF DEM COMPUTER .............................................. 212
14.1. Steuerung von Aufgaben zur Virensuche ...................................................... 213
14.2. Erstellen einer Liste der Untersuchungsobjekte............................................. 214
14.3. Erstellen von Aufgaben zur Virensuche .........................................................215
14.4. Konfiguration von Aufgaben zur Virensuche.................................................. 217
14.4.1. Auswahl der Sicherheitsstufe................................................................... 217
14.4.2. Festlegen der zu untersuchenden Objekttypen ......................................219
14.4.3. Wiederherstellen der standardmäßigen Untersuchungseinstellungen .. 222
14.4.4. Auswahl der Aktion für Objekte................................................................ 222
14.4.5. Zusätzliche Optionen für die Virensuche ................................................. 225
14.4.6. Festlegen einheitlicher Untersuchungsparameter für alle Aufgaben...... 227
KAPITEL 15. TESTEN DER ARBEIT VON KASPERSKY ANTI-VIRUS.................. 228
15.1. EICAR-"Testvirus" und seine Modifikationen................................................. 228
15.2. Testen des Datei-Anti-Virus ............................................................................ 230
15.3. Testen einer Aufgabe zur Virensuche ............................................................ 231
KAPITEL 16. UPDATE DES PROGRAMMS ............................................................. 233
16.1. Starten des Updates........................................................................................ 235
16.2. Rückkehr zum vorherigen Update.................................................................. 235
16.3. Erstellen einer Update-Aufgabe...................................................................... 236
16.4. Update-Einstellungen...................................................................................... 237
16.4.1. Auswahl der Updatequelle ....................................................................... 238
16.4.2. Auswahl von Updatemodus und Update-Objekt..................................... 240
7 Kaspersky Anti-Virus 6.0 for Windows Workstations
16.4.3. Konfiguration der Verbindungsparameter................................................ 242
16.4.4. Update-Verteilung..................................................................................... 244
16.4.5. Aktionen nach dem Programm-Update................................................... 246
KAPITEL 17. ZUSÄTZLICHE OPTIONEN ................................................................. 247
17.1. Quarantäne für möglicherweise infizierte Objekte .........................................248
17.1.1. Aktionen mit Objekten in der Quarantäne ............................................... 249
17.1.2. Konfiguration der Quarantäne-Einstellungen ..........................................252
17.2. Sicherungskopien gefährlicher Objekte.......................................................... 253
17.2.1. Aktionen mit Sicherungskopien................................................................ 253
17.2.2. Konfiguration der Backup-Einstellungen ................................................. 255
17.3. Berichte............................................................................................................ 255
17.3.1. Konfiguration der Berichtsparameter ....................................................... 258
17.3.2. Registerkarte Gefunden........................................................................... 259
17.3.3. Registerkarte Ereignisse.......................................................................... 260
17.3.4. Registerkarte Statistik............................................................................... 261
17.3.5. Registerkarte Einstellungen ..................................................................... 262
17.3.6. Registerkarte Makros............................................................................... 263
17.3.7. Registerkarte Registrierung...................................................................... 264
17.3.8. Registerkarte Phishing-Seiten.................................................................. 264
17.3.9. Registerkarte Popupfenster ..................................................................... 265
17.3.10. Registerkarte Banner ............................................................................. 266
17.3.11. Registerkarte Versuche zur Auto-Einwahl............................................. 266
17.3.12. Registerkarte Netzwerkangriffe.............................................................. 267
17.3.13. Registerkarte Blockierte Hosts............................................................... 268
17.3.14. Registerkarte Anwendungsaktivität ....................................................... 268
17.3.15. Registerkarte Paketfilterung................................................................... 269
17.3.16. Registerkarte Aktive Verbindungen....................................................... 270
17.3.17. Registerkarte Offene Ports..................................................................... 271
17.3.18. Registerkarte Datenverkehr................................................................... 272
17.4. Allgemeine Informationen über die Anwendung ............................................ 272
17.5. Lizenzverwaltung............................................................................................. 273
17.6. Technischer Support für Benutzer.................................................................. 275
17.7. Erstellen einer Liste der zu kontrollierenden Ports......................................... 277
17.8. Untersuchung geschützter Verbindungen...................................................... 279
17.9. Konfiguration der Oberfläche von Kaspersky Anti-Virus................................ 281
Inhalt 8
17.10. Notfall-CD zur Systemwiederherstellung...................................................... 283
17.10.1. Erstellen einer Notfall-CD....................................................................... 284
17.10.2. Verwendung der Notfall-CD................................................................... 286
17.11. Verwendung zusätzlicher Dienste ................................................................ 288
17.11.1. Benachrichtigungen über die Ereignisse von Kaspersky Anti-Virus .... 288
17.11.1.1. Ereignistypen und Methoden zum Senden von
Benachrichtigungen.............................................................................. 289
17.11.1.2. Konfiguration des Sendens von Benachrichtigungen per E-Mail ..291
17.11.1.3. Parameter des Ereignisberichts...................................................... 292
17.11.2. Selbstschutz und Zugriffsbeschränkung für das Programm................. 293
17.11.3. Lösen von Kompatibilitätsproblemen von Kaspersky Anti-Virus mit
anderen Anwendungen ..............................................................................295
17.12. Export/Import der Einstellungen von Kaspersky Anti-Virus......................... 296
17.13. Wiederherstellen der Standardeinstellungen ............................................... 297
KAPITEL 18. ARBEIT MIT DEM PROGRAMM AUS DER BEFEHLSZEILE........... 299
18.1. Aktivierung der Anwendung............................................................................ 301
18.2. Steuerung von Anwendungskomponenten und Aufgaben ........................... 302
18.3. Virenuntersuchung von Objekten ...................................................................305
18.4. Programm-Update........................................................................................... 310
18.5. Rollback des letzten Programm-Updates....................................................... 311
18.6. Export von Schutzparametern ........................................................................ 312
18.7. Import von Schutzparametern ........................................................................313
18.8. Anwendung starten ......................................................................................... 314
18.9. Anwendung beenden...................................................................................... 314
18.10. Anlegen einer Tracing-Datei ......................................................................... 315
18.11. Anzeige der Hilfe ........................................................................................... 315
18.12. Rückgabecodes der Befehlszeile ................................................................. 316
KAPITEL 19. PROGRAMM ÄNDERN, REPARIEREN ODER LÖSCHEN.............. 317
19.1. Ändern, Reparieren oder Löschen des Programms mit Hilfe des
Installationsassistenten.................................................................................... 317
19.2. Deinstallation des Programms aus der Befehlszeile...................................... 320
KAPITEL 20. VERWALTUNG DER ANWENDUNG ÜBER KASPERSKY
ADMINISTRATION KIT............................................................................................ 321
20.1. Anwendung verwalten..................................................................................... 324
20.1.1. Anwendung starten / beenden................................................................. 325
9 Kaspersky Anti-Virus 6.0 for Windows Workstations
20.1.2. Anwendungsparameter anpassen........................................................... 326
20.1.3. Spezifische Parameter anpassen............................................................ 329
20.2. Aufgaben verwalten......................................................................................... 330
20.2.1. Aufgaben starten und beenden................................................................ 331
20.2.2. Aufgaben erstellen.................................................................................... 332
20.2.2.1. Lokale Aufgabe erstellen................................................................... 332
20.2.2.2. Gruppenaufgabe erstellen................................................................. 334
20.2.2.3. Globale Aufgabe erstellen .................................................................335
20.2.3. Aufgabenparameter anpassen ................................................................335
20.3. Richtlinien verwalten........................................................................................ 337
20.3.1. Richtlinie erstellen..................................................................................... 337
20.3.2. Richtlinienparameter anzeigen und ändern............................................. 339
KAPITEL 21. HÄUFIGE FRAGEN .............................................................................. 342
ANHANG A. ZUSÄTZLICHE INFORMATIONEN ...................................................... 344
A.1. Liste der Objekte, die nach Erweiterung untersucht werden........................... 344
A.2. Zulässige Ausschlussmasken für Dateien ....................................................... 347
A.3. Zulässige Ausschlussmasken nach der Klassifikation der Viren-
Enzyklopädie.................................................................................................... 348
A.4. Beschreibung von Parametern der Datei setup.ini.......................................... 349
ANHANG B. KASPERSKY LAB.................................................................................. 351
B.1. Andere Produkte von Kaspersky Lab ..............................................................352
B.2. Kontaktinformationen........................................................................................ 364
ANHANG C. ENDBENUTZER-LIZENZVERTRAG.................................................... 365
KAPITEL 1. BEDROHUNGEN FÜR
DIE COMPUTERSICHERHEIT
Aufgrund der rasanten Entwicklung der Informationstechnologien und ihrer Präsenz in allen Lebensbereichen ist die Zahl der Verbrechen, die sich gegen die Informationssicherheit richten, gestiegen.
Auf besonderes Interesse von Cyber-Verbrechern stößt die Tätigkeit staatlicher Einrichtungen und kommerzieller Unternehmen. Ziele sind Diebstahl und Verkauf vertraulicher Informationen, Rufschädigung, Schädigung der Netzwerke und Zugang zu Informationsressourcen einer Organisation. Solche Aktionen verursachen enormen materiellen Schaden und Imageverlust.
Diesem Risiko unterliegen nicht nur Großunternehmen, sondern auch private Nutzer. Mit Hilfe unterschiedlicher Mittel verschaffen sich Verbrecher Zugriff auf persönliche Daten wie Kontonummern, Kreditkartennummern und Kennwörter, machen das System funktionsunfähig oder erhalten vollständigen Zugang auf den Computer. Ein solcher Computer kann als Teil eines so genannten Zombie­Netzes benutzt werden, eines Netzwerks von infizierten Computern, das dazu dient, Angriffe auf Server auszuüben, Spam zu versenden, vertrauliche Informationen zu sammeln, neue Viren und Trojaner zu verbreiten.
Es ist heute allgemein anerkannt, dass Informationen ein wertvolles Gut sind und geschützt werden müssen. Gleichzeitig sollen Informationen aber für einen bestimmten Kreis von Benutzern zugänglich sein (beispielsweise für Mitarbeiter, Kunden und Geschäftspartner). Daraus ergibt sich die Notwendigkeit eines komplexen Systems zur Informationssicherheit. Dieses System muss alle bestehenden Bedrohungsquellen berücksichtigen (menschliche, technische und unvorhersehbare Faktoren) und das gesamte Spektrum von Schutzmaßnahmen verwenden, wozu physikalische, administrative und mit Software und Technik verbundene Schutzwerkzeuge zählen.
1.1. Bedrohungsquellen
Als Quellen für die Bedrohung der Informationssicherheit können eine Einzelperson oder eine Personengruppe, sowie Phänomene, die von menschlicher Tätigkeit unabhängig sind, auftreten. Dadurch lassen sich drei Gruppen von Bedrohungsquellen unterscheiden:
Menschlicher Faktor. Diese Gruppe von Bedrohungen steht mit
den Aktionen eines Menschen in Verbindung, der rechtmäßigen
11 Kaspersky Anti-Virus 6.0 for Windows Workstations
oder unerlaubten Zugriff auf Informationen besitzt. Die Bedrohungen dieser Gruppe können unterteilt werden in:
externe: Dazu zählen Aktionen von Cyber-Verbrechern,
Hackern, Internetbetrügern und böswilligen Partnern.
interne: Hierzu gehören die Aktionen von Firmenmitarbeitern
und PC-Benutzern. Die Handlungen dieser Personen können vorsätzlich oder zufällig sein.
Technischer Faktor. Diese Gruppe von Bedrohungen ist mit
technischen Problemen verbunden. Dazu zählen veraltete Geräte sowie mindere Qualität der benutzten Software und Hardware. Diese Faktoren können zur Fehlfunktion von Geräten und zum teilweisen Verlust von Informationen führen.
Unvorhersehbarer Faktor. Diese Gruppe der Bedrohungen
umfasst Naturkatastrophen und sonstige Umstände höherer Gewalt, die nicht von menschlicher Tätigkeit abhängig sind.
Alle drei Bedrohungsquellen sollten bei der Organisation eines Schutzsystems berücksichtigt werden. In diesem Handbuch beschreiben wir allerdings nur die Quelle, die direkt mit der Tätigkeit der Firma Kaspersky Lab verbunden ist: die externen Bedrohungen, die mit menschlicher Tätigkeit in Verbindung stehen.
1.2. Ausbreitung der Bedrohungen
Die Entwicklung der modernen Computertechnologien und Kommunikations­mittel verleiht Angreifern die Möglichkeit, unterschiedliche Verbreitungsquellen für Bedrohungen zu benutzen, die im Folgenden genauer beschrieben werden:
Internet
Das Internet zeichnet sich dadurch aus, dass es niemandem gehört und keine territorialen Grenzen besitzt. Das ermöglicht die Entwicklung zahlreicher Web-Ressourcen und den Austausch von Informationen. Jeder Mensch kann Zugriff auf die im Internet gespeicherten Daten erhalten oder seinen eigenen Web-Service anbieten.
Allerdings wird Angreifern eben durch diese Besonderheiten ermöglicht, im Internet Verbrechen zu verüben, die nur schwer erkannt und verfolgt werden können.
Böswillige Personen platzieren Viren und andere Schadprogramme auf Webseiten und tarnen diese als nützliche und kostenlose Software. Außerdem können Skripts, die beim Öffnen bestimmter Webseiten automatisch gestartet werden, schädliche Aktionen auf dem Computer
Bedrohungen für die Computersicherheit 12
ausführen, wozu Modifikation der Systemregistrierung, Diebstahl persönlicher Daten und Installation schädlicher Programme gehören.
Mit Netzwerktechnologien lassen sich Angriffe auf entfernte PCs und Unternehmensserver verwirklichen. Das Ergebnis solcher Angriffe kann die Funktionsuntüchtigkeit der Ressource, der vollständige Zugriff auf die darauf gespeicherten Informationen sowie der Missbrauch des Rechners als Teil eines Zombie-Netzes sein.
Im Bereich Kreditkartenzahlung, E-Money und Online-Banking (Internet­Shops, -Auktionen, Websites von Banken usw.) hat sich der Internetbetrug zu einem weit verbreiteten Verbrechen entwickelt.
Intranet
Das Intranet ist ein lokales Netzwerk, das den speziellen Erfordernissen der Informationsverwaltung in einem Unternehmen oder in einem privaten Netzwerk entspricht. Ein Intranet stellt einen einheitlichen Raum zum Speichern, Austausch und Zugriff auf Informationen für alle Computer eines Netzwerks dar. Ist ein Computer des Netzwerks infiziert, dann unterliegen die übrigen Computer einem ernsten Infektionsrisiko. Um das zu verhindern, müssen nicht nur die Grenzen des Netzwerks geschützt werden, sondern auch jeder einzelne Computer.
E-Mail
Da praktisch auf jedem Computer ein Mailprogramm installiert ist und schädliche Programme auf der Suche nach neuen Opfern den Inhalt elektronischer Adressbücher verwenden, entstehen günstige Bedingungen für die Ausbreitung von Schadprogrammen. Der Benutzer eines infizierten Computers verschickt – ohne selbst Verdacht zu schöpfen – infizierte E-Mails an Adressaten, die ihrerseits neue infizierte Mails weiterschicken usw. Häufig gelangt ein infiziertes Dokument oder eine Datei durch Unachtsamkeit in eine Verteilerliste für kommerzielle Informationen eines Großunternehmens. In diesem Fall sind nicht nur fünf, sondern hunderte oder tausende von Abonnenten solcher Verteiler betroffen, welche die infizierten Dateien wiederum an zehntausende ihrer Abonnenten weiterreichen.
Neben der Gefahr des Eindringens von Schadprogrammen besteht das Problem unerwünschter E-Mails, die Werbung enthalten (Spam). Zwar stellen unerwünschte E-Mails keine direkte Bedrohungsquelle dar, doch erhöhen sie die Belastung von Mailservern, ergeben zusätzlichen Datenverkehr, verstopfen das Benutzerpostfach, führen zu Zeitverlust und verursachen dadurch erhebliche finanzielle Schäden.
Erwähnenswert ist auch, dass Angreifer so genannte Spam-Technologien mit Massencharakter und Methoden des Social Engineering verwenden, um einen Benutzer dazu zu veranlassen, eine E-Mail zu öffnen, über einen Link aus der E-Mail zu einer bestimmten Internetressource zu
13 Kaspersky Anti-Virus 6.0 for Windows Workstations
gehen usw. Deshalb ist die Möglichkeit zur Spam-Filterung auch zum Kampf gegen neue Arten des Internetbetrugs (wie beispielsweise Phishing) sowie gegen die Verbreitung von Schadprogrammen notwendig.
Wechseldatenträger
Zum Speichern und zur Weitergabe von Informationen sind CDs/DVDs, Disketten und Speichererweiterungskarten (Flash-Cards) weit verbreitet.
Wenn Sie eine Datei, die schädlichen Code enthält, von einem Wechseldatenträger starten, können die auf Ihrem Computer gespeicherten Daten beschädigt werden und ein Virus kann sich auf andere Computerlaufwerke oder Netzwerkcomputer ausbreiten.
1.3. Arten von Bedrohungen
Heutzutage existiert eine große Menge von Bedrohungen, denen Ihr Computer ausgesetzt ist. Dieser Abschnitt bietet eine ausführliche Beschreibung der Bedrohungen, die von Kaspersky Anti-Virus blockiert werden:
Würmer
Diese Kategorie der schädlichen Programme benutzt in erster Linie die Schwachstellen von Betriebssystemen, um sich auszubreiten. Die Klasse erhielt ihren Namen aufgrund ihrer wurmähnlichen Fähigkeit, von Computer zu Computer "weiter zu kriechen", wobei Netzwerke und E­Mails benutzt werden. Deshalb besitzen Würmer eine relativ hohe Ausbreitungsgeschwindigkeit.
Würmer dringen in einen Computer ein, suchen nach Netzwerkadressen anderer Computer und versenden ihre Kopien an diese Adressen. Neben Netzwerkadressen verwenden Würmer häufig auch Daten aus dem Adressbuch von Mailprogrammen. Vertreter dieser Klasse der schädlichen Programme erstellen teilweise Arbeitsdateien auf Systemlaufwerken, können aber auch ohne jeden Zugriff auf Computerressourcen (mit Ausnahme des Arbeitsspeichers) funktionieren.
Viren
Viren sind Programme, die andere Programme infizieren, indem sie ihnen den eigenen Code hinzufügen, um beim Start infizierter Dateien die Kontrolle zu übernehmen. Diese einfache Definition nennt die Infektion als von einem Virus ausgeführte Basisaktion.
Trojaner
Trojaner sind Programme, die auf infizierten Computern unerlaubte Aktionen ausführen, d.h. abhängig von bestimmten Bedingungen die
Bedrohungen für die Computersicherheit 14
Informationen auf Laufwerken vernichten, das System zum Absturz bringen, vertrauliche Informationen stehlen usw. Diese Klasse der schädlichen Programme fällt nicht unter die traditionelle Definition eines Virus (d.h. andere Programme oder Daten werden nicht infiziert). Trojanische Programme können nicht selbständig in einen Computer eindringen. Sie werden getarnt als nützliche Software verbreitet. Dabei kann der verursachte Schaden den eines traditionellen Virusangriffs erheblich übersteigen.
In letzter Zeit haben sich Würmer zum häufigsten Typ der Schadprogramme entwickelt, die Computerdaten beschädigen. Danach folgen Viren und Trojaner­Programme. Einige schädliche Programme verbinden die Merkmale von zwei oder gar drei der oben genannten Klassen.
Adware
Adware sind Programme, die ohne Wissen des Benutzers in anderer Software enthalten sind und die Präsentation von Werbung zum Ziel haben. In der Regel ist Adware in Programme integriert, die kostenlos verbreitet werden. Die Werbung erscheint auf der Benutzeroberfläche. Häufig sammeln solche Programme persönliche Benutzerdaten und senden Sie an den Programmautor, ändern bestimmte Browser­Einstellungen (Start- und Such-Seiten, Sicherheitsstufe u.a.), und verursachen vom Benutzer unkontrollierten Datenverkehr. Dadurch kann die Sicherheitsrichtlinie verletzt werden und es können direkte finanzielle Verluste entstehen.
Spyware
Spyware sammelt heimlich Informationen über einen bestimmten Benutzer oder eine Organisation zu sammeln. Die Existenz von Spyware auf einem Computer kann völlig unbemerkt bleiben. In der Regel verfolgt Spyware folgende Ziele:
Überwachen der Benutzeraktionen auf einem Computer
Sammeln von Informationen über den Festplatteninhalt. In
diesem Fall werden meistens bestimmte Ordner und die Systemregistrierung des Computers gescannt, um eine Liste der installierten Software zu erstellen.
Sammeln von Informationen über Verbindungsqualität, Verbindungsmethode, Modemgeschwindigkeit usw.
Potentiell gefährliche Anwendungen (Riskware)
Als potentiell gefährlich gelten Anwendungen, die nicht über schädliche Funktionen verfügen, die aber Teil der Entwicklungsumgebung eines Schadprogramms sein können oder von Angreifern als Hilfskomponenten schädlicher Programme verwendet werden können. Zu dieser Kategorie
15 Kaspersky Anti-Virus 6.0 for Windows Workstations
zählen Programme, die Schwachstellen und Fehler enthalten, sowie Dienstprogramme zur Remote-Administration, Programme zum automatischen Umschalten der Tastaturbelegung, IRC-Clients, FTP­Server und alle Dienstprogramme zum Beenden von Prozessen oder zum Verstecken der Arbeit von Prozessen.
Ein weiterer Typ von Schadprogrammen, die solchen Programmen wie Adware, Spyware und Riskware nahe stehen, sind Programme die in den auf einem Computer installierten Browser integriert werden. Vielleicht sind Sie schon auf solche Programme gestoßen, wenn beim Aufruf einer Webseiten-Adresse eine ganz andere Seite geöffnet wurde.
Scherzprogramme (Jokes)
Jokes sind Programme, die dem Computer keinen direkten Schaden zufügen, sondern Meldungen darüber anzeigen, dass Schaden verursacht wurde oder unter bestimmten Bedingungen verursacht wird. Solche Programme warnen den Benutzer häufig vor fiktiven Gefahren. So kann beispielsweise eine Meldung angezeigt werden, die über das Formatieren der Festplatte informiert (obwohl dies nicht der Wirklichkeit entspricht) oder einen Virusfund in Dateien meldet, die aber tatsächlich virenfrei sind.
Rootkits
Rootkits sind Dienstprogramme, die der Tarnung von schädlichen Prozessen dienen. Sie maskieren schädliche Programme, um zu vermeiden, dass diese von Antiviren-Programmen gefunden werden. Rootkits sind außerdem fähig, das Betriebssystem des Computers zu modifizieren und dessen Grundfunktionen zu ersetzen, wodurch sie die eigene Existenz und Aktionen, die ein Angreifer auf dem infizierten Computer vornimmt, verbergen.
Andere gefährliche Programme
Dazu zählen Programme, die der Organisation von DoS-Angriffen auf entfernte Server, dem Eindringen in andere Computer und dem Erstellen schädlicher Software dienen. Zu diesen Programmen gehören Hackerdienstprogramme (Hack-Tools), Virenkonstrukteure, Schwachstellen-Scanner, Programme zum Kennwort-Diebstahl sowie sonstige Programme zum Einbruch in Netzwerkressourcen oder zum Eindringen in ein angegriffenes System.
Hackerangriffe
Hackerangriffe sind Aktionen böswilliger Personen oder schädlicher Programme, die sich auf die Übernahme von Daten eines entfernten Computers, auf die Beschädigung der Funktionstüchtigkeit eines Systems oder auf die vollständige Kontrolle über Computerressourcen beziehen. Eine ausführliche Beschreibung der Angriffe, die von Kaspersky Anti-
Bedrohungen für die Computersicherheit 16
Virus blockiert werden, befindet sich im Abschnitt Liste der erkennbaren Netzwerkangriffe.
Bestimmte Arten des Internetbetrugs
Phishing ist eine Art des Internetbetrugs, die im Versenden von E-Mails
besteht, um vertrauliche finanzielle Informationen zu stehlen. Phishing­Mails sind so gestaltet, dass sie möglichst große Ähnlichkeit mit Informationsbriefen von Banken oder bekannten Firmen besitzen. Die Nachrichten verweisen auf eine gefälschte Seite, die vom Angreifer speziell vorbereitet wurde und eine Kopie der Seite jener Organisation darstellt, unter deren Namen die E-Mail geschrieben wurde. Auf dieser Seite wird der Benutzer beispielsweise aufgefordert, seine Kreditkartennummer oder andere vertrauliche Informationen anzugeben.
Einwahl auf kostenpflichtige Internetseiten – Diese Art des Internetbetrugs besteht in der unerlaubten Verwendung kostenpflichtiger Internetressourcen (meist Webseiten mit pornografischem Inhalt). Die von Angreifern installierten Programme (Dialer) initiieren eine Modemverbindung Ihres Computers mit einer kostenpflichtigen Nummer. Solche Nummern werden meistens nach überhöhten Tarifen abgerechnet, was für den Benutzer eine sehr hohe Telefonrechnung zur Folge hat.
Aufdringliche Werbung
Als aufdringliche Werbung gelten Popupfenster und Werbebanner, die sich auf Webseiten öffnen. In der Regel sind die darin enthaltenen Informationen nicht nützlich, sondern lenken den Benutzer von seiner eigentlichen Arbeit ab und erhöhen den Datenverkehr.
Spam
Spam ist der anonyme Massenversand von unerwünschten E-Mails. Spam kann politischen und agitatorischen Charakter besitzen oder karitative Appelle enthalten. Eine bestimmte Spam-Kategorie umfasst Briefe mit einer Aufforderung, an der "Geldwäsche" hoher Summen oder an einer Finanzpyramide teilzunehmen, sowie Briefe, die den Diebstahl von Kennwörtern und Kreditkartennummern verfolgen, Kettenbriefe (z.B. Glücksbriefe) usw. Spam erhöht die Belastung von Mailservern und das Risiko des Verlusts wichtiger Informationen erheblich.
Das Erkennen und Blockieren dieser Arten von Bedrohungen wird von Kaspersky Anti-Virus über zwei Methoden ausgeführt:
reaktiv – Diese Methode beruht auf der Suche von schädlichen
Objekten mit Hilfe der regelmäßig aktualisierten Datenbanken mit Bedrohungssignaturen. Zur Realisierung dieser Methode muss mindestens eine Infektion erfolgt sein, wonach den Datenbanken
17 Kaspersky Anti-Virus 6.0 for Windows Workstations
die entsprechende Bedrohungssignatur hinzugefügt und das Update der Datenbanken weitergegeben werden kann.
proaktiv – Im Unterschied zum reaktiven Schutz basiert diese
Methode nicht auf der Code-Analyse eines Objekts, sondern auf der Analyse seines Verhaltens im System. Diese Methode ermöglicht das Erkennen neuer Gefahren, über die noch keine Informationen in den Datenbanken vorhanden sind.
Die Verwendung beider Methoden in Kaspersky Anti-Virus gewährleistet den kompletten Schutz Ihres Computers vor bekannten und neuen Bedrohungen.
Hinweis!
Ab hier wird in diesem Handbuch zur Bezeichnung von schädlichen und gefährlichen Programmen der Begriff "Virus" verwendet. Die konkrete Art eines Schadprogramms wird nur dann extra genannt, wenn es erforderlich ist.
1.4. Kennzeichen einer Infektion
Es existiert eine Reihe von Kennzeichen, die auf eine Computerinfektion hinwei­sen. Wenn Sie bemerken, dass sich der Computer beispielsweise auf folgende Weise "seltsam" verhält, dann ist er mit hoher Wahrscheinlichkeit von einem Virus infiziert:
Es werden unvorhergesehene Meldungen oder Bilder auf dem Bildschirm angezeigt oder unvorhergesehene Audiosignale wiedergegeben.
Die Schublade des CD/DVD-ROM-Laufwerks öffnet und schließt sich ohne erkennbaren Grund.
Bestimmte Programme auf dem Computer werden willkürlich gestartet, ohne dass dies von Ihnen initiiert wurde.
Auf dem Bildschirm werden Meldungen angezeigt, die sich auf den Versuch bestimmter Programme Ihres Computers beziehen, eine Verbindung mit dem Internet herzustellen, obwohl Sie dies nicht initiiert haben.
Außerdem gibt es einige charakteristische Merkmale für eine Virusinfektion durch E-Mails:
Freunde oder Bekannte teilen Ihnen mit, dass sie Nachrichten von Ihnen erhalten haben, die Sie aber nicht abgeschickt haben.
In Ihrer Mailbox befindet sich eine große Anzahl von Nachrichten ohne Antwortadresse und Betreff.
Bedrohungen für die Computersicherheit 18
Es ist anzumerken, dass diese Merkmale nicht immer durch die Existenz von Viren hervorgerufen werden. Manchmal können sie auf andere Ursachen zurück­gehen. So können beispielsweise infizierte Nachrichten zwar Ihre Adresse als Antwortadresse enthalten, aber trotzdem von einem anderen Computer aus abgeschickt worden sein.
Außerdem existieren indirekte Hinweise auf eine Infektion Ihres Computers:
häufiges Abstürzen und Funktionsstörungen des Computers.
verlangsamter Start von Programmen.
das Laden des Betriebssystems ist nicht möglich.
Verschwinden von Dateien und Ordnern oder Veränderungen ihres
Inhalts.
häufiger Zugriff auf die Festplatte (häufiges Blinken der Festplatten­LED am PC-Gehäuse).
Der Webbrowser (z.B. Microsoft Internet Explorer) "bleibt hängen" oder verhält sich unerwartet (z.B. das Programmfenster lässt sich nicht schließen).
In 90 % der Fälle werden indirekte Symptome durch Hardware- oder Softwarestörungen verursacht. Trotz der geringen Wahrscheinlichkeit, dass solche Symptome auf eine Infektion zurückgehen, wird bei ihrem Auftreten empfohlen, den Computer vollständig zu untersuchen (s. Pkt. 5.2 auf S. 68).
1.5. Was tun, wenn Kennzeichen einer Infektion auftreten?
Wenn Sie bemerken, dass sich Ihr Computer "verdächtig verhält",
1. Keine Panik! Diese goldene Regel kann Sie vor dem Verlust wichtiger Daten bewahren.
2. Trennen Sie den Computer vom Internet und vom lokalen Netzwerk, wenn er damit verbunden ist.
3. Wenn das Symptom darin besteht, dass der Systemstart von der Festplatte des Computers nicht möglich ist (der Computer gibt einen Fehler aus, wenn Sie ihn einschalten), versuchen Sie, das System im abgesicherten Modus oder von der Microsoft Windows-Rettungsdiskette zu starten, die Sie bei der Installation des Betriebssystems auf dem Computer erstellt haben.
19 Kaspersky Anti-Virus 6.0 for Windows Workstations
4. Bevor Sie irgendwelche Aktionen ausführen, speichern Sie Ihre Daten auf einem externen Datenträger (Diskette, CD/DVD, Flash-Card usw.).
5. Installieren Sie Kaspersky Anti-Virus, falls er noch nicht installiert wurde.
6. Aktualisieren Sie die Bedrohungssignaturen und die Programm-Module (s. Pkt. 5.6 auf S. 72). Verwenden Sie für den Download aus dem Internet möglichst nicht Ihren eigenen Computer, sondern einen virenfreien Computer (Computer eines Freundes, im Internet-Café, bei der Arbeit). Die Verwendung eines anderen Computers ist von Vorteil, da bei einer Internetverbindung des infizierten Computers die Möglichkeit besteht, dass der Virus wichtige Informationen an die Angreifer sendet oder sich an die Adressen Ihres Adressbuchs verschickt. Gerade deshalb sollte bei einem Infektionsverdacht die Verbindung mit dem Internet sofort getrennt werden.
7. Stellen Sie die von Kaspersky Lab empfohlene Schutzstufe ein.
8. Starten Sie die vollständige Untersuchung des Computers (s. Pkt. 5.2 auf S. 68).
1.6. Sicherheitsregeln
Selbst die zuverlässigsten und vernünftigsten Maßnahmen können keinen hundertprozentigen Schutz vor Computerviren und Trojaner bieten. Allerdings lässt sich das Risiko einer Virusinfektion und möglicher Verluste minimieren, indem Sie folgende Regeln beachten.
Eine der wichtigsten Methoden im Kampf gegen Viren ist, wie auch in der Medizin, die rechtzeitige Prophylaxe. Die Computerprophylaxe umfasst wenige Regeln, welche die Wahrscheinlichkeit einer Virusinfektion und des Datenverlusts erheblich verringern.
Im Folgenden finden Sie die wichtigsten Sicherheitsregeln, die Ihnen helfen, das Risiko von Virenangriffen zu vermeiden.
Regel 1: Schützen Sie Ihren Computer mit Hilfe eines Antiviren-Programms und
einer Firewall:
Installieren Sie umgehend Kaspersky Anti-Virus.
Aktualisieren Sie regelmäßig die Bedrohungssignaturen (s. Pkt. 5.6
Auf S. 72), die zum Umfang des Programms gehören. Das Update kann beim Eintreten einer Virenepidemie mehrmals täglich vorgenommen werden. In solchen Fällen werden die Datenbanken mit den Bedrohungssignaturen auf den Kaspersky-Lab­Updateservern unverzüglich aktualisiert.
Bedrohungen für die Computersicherheit 20
Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für den Schutz Ihres Computers fest. Der Echtzeitschutz wird sofort nach dem Hochfahren des Computers wirksam und erschwert Viren das Eindringen in den Computer.
Legen Sie die von Kaspersky Lab empfohlenen Einstellungen für die vollständige Untersuchung des Computers fest und planen Sie deren Ausführung mindestens einmal pro Woche. Wenn Sie die Komponente Anti-Hacker nicht installiert haben, wird deren Installation empfohlen, um den Computer bei der Arbeit im Internet zu schützen.
Regel 2: Verhalten Sie sich beim Speichern neuer Daten auf dem Computer
vorsichtig:
Untersuchen Sie alle Wechseldatenträger (s. Pkt. 5.4 Auf S. 70) (Disketten, CDs/DVDs-ROMs, Flash-Cards usw.) vor deren Verwendung auf das Vorhandensein von Viren.
Gehen Sie vorsichtig mit E-Mail-Nachrichten um. Starten Sie nie Dateien, die Sie per E-Mail erhalten haben, wenn Sie nicht sicher sind, dass diese wirklich für Sie bestimmt sind, selbst wenn diese von einem Bekannten abgeschickt wurden.
Gehen Sie vorsichtig mit allen Daten um, die Sie aus dem Internet empfangen haben. Wenn Ihnen von einer Webseite angeboten wird, ein neues Programm zu installieren, vergewissern Sie sich über das Vorhandensein eines Sicherheitszertifikats.
Wenn Sie eine ausführbare Datei aus dem Internet oder über ein lokales Netzwerk herunterladen, dann untersuchen Sie diese unbedingt mit Kaspersky Anti-Virus.
Verhalten Sie sich vorsichtig bei der Auswahl der von Ihnen besuchten Internetressourcen. Bestimmte Seiten sind von gefährlichen Skriptviren oder Internetwürmern infiziert.
Regel 3: Verfolgen Sie aufmerksam die Informationen von Kaspersky Lab.
In den meisten Fällen informiert Kaspersky Lab über den Ausbruch einer neuen Epidemie lange bevor diese ihren Höhepunkt erreicht. Die Wahrscheinlichkeit einer Infektion ist in diesem Fall noch gering und durch den Download der aktualisierten Bedrohungssignaturen können Sie sich rechtzeitig vor einem neuen Virus schützen.
Regel 4: Verhalten Sie sich misstrauisch gegenüber falschen Viruswarnungen,
Scherzprogrammen und E-Mails, die vorgeben vor Infektionen zu warnen.
Regel 5: Verwenden Sie den Dienst Windows Update und installieren Sie
regelmäßig die Updates für das Betriebssystem Microsoft Windows.
Regel 6: Kaufen Sie Ihre Software nur bei offiziellen Händlern.
21 Kaspersky Anti-Virus 6.0 for Windows Workstations
Regel 7: Beschränken Sie den Kreis der Leute, die zur Arbeit auf Ihrem
Computer berechtigt sind.
Regel 8: Verringern Sie das Risiko unangenehmer Folgen einer möglichen
Infektion:
Fertigen Sie rechtzeitig Sicherungskopien Ihrer Daten an. Wenn Sicherungskopien vorhanden sind, kann das System bei Datenverlust schnell wiederhergestellt werden. Distributions-CDs, Disketten, Flash-Cards und andere Datenträger mit Software und wertvollen Informationen sollten an einem sicheren Ort aufbewahrt werden.
Erstellen Sie unbedingt eine Notfall-CD (s. Pkt. 17.10 Auf S. 283), von der Sie Ihren Computer bei Bedarf unter Verwendung eines "sauberen" Betriebssystems starten können.
Regel 9: Überprüfen Sie regelmäßig die Liste der auf Ihrem Computer
installierten Programme. Dazu können Sie den Dienst Programme ändern
oder entfernen in der Systemsteuerung verwenden oder den Inhalt des Ordners Programme und des Ordners Autostart prüfen. Dadurch können Sie Software finden, die ohne Ihr Wissen auf dem Computer installiert wurde, während Sie beispielsweise das Internet benutzt oder ein bestimmtes Programm installiert haben. Möglicherweise befinden sich potentiell gefährliche Programme darunter.
KAPITEL 2. KASPERSKY ANTI-
VIRUS 6.0
Kaspersky Anti-Virus 6.0 ist die neue Generation des Informationsschutzes.
Der Hauptunterschied zwischen Kaspersky Anti-Virus 6.0 und anderen Produkten, einschließlich früheren Versionen der Kaspersky-Lab-Produkte, besteht in der komplexen Methode zum Schutz der Daten auf dem Computer.
2.1. Was ist neu in Kaspersky Anti­Virus 6.0
Kaspersky Anti-Virus 6.0 bietet eine prinzipiell neue Methode zum Datenschutz. Das wichtigste Merkmal des Programms besteht darin, dass verschiedene Funktionen in einer komplexen Lösung vereinigt und bedeutend optimiert wurden. Das Programm bietet nicht nur einen Virenschutz, sondern auch Spam­Schutz und Schutz vor Hackerangriffen. Neue Module ermöglichen den Schutz vor unbekannten Bedrohungen, vor Phishing und Programmen, die schädliche Aktivitäten tarnen.
Künftig ist es überflüssig, mehrere Produkte auf dem Computer zu installieren, um einen vollständigen Schutz zu garantieren. Die Installation von Kaspersky Anti-Virus 6.0 ist ausreichend.
Der komplexe Schutz wird auf allen Kanälen gewährleistet, auf denen Daten eingehen und übertragen werden. Die flexible Konfiguration aller Programmkomponenten erlaubt es, Kaspersky Anti-Virus genau an die Anforderungen eines konkreten Benutzers anzupassen. Außerdem können alle Schutzkomponenten unter einer Oberfläche konfiguriert werden.
Im Folgenden werden die neuen Optionen von Kaspersky Anti-Virus 6.0 ausführlich beschrieben.
Neuerungen im Schutz
Kaspersky Anti-Virus schützt nicht nur vor bekannten schädlichen Programmen, sondern auch vor solchen, die noch unbekannt sind. Die Komponente Proaktiver Schutz (s. Kapitel 10 auf S. 133) stellt einen der wichtigsten Vorzüge des Programms dar. Ihre Arbeit beruht auf der Analyse des Verhaltens der auf Ihrem Computer installierten Anwendungen, der Kontrolle von Veränderungen in der Systemregistrierung, der Überwachung der Makroausführung und
23 Kaspersky Anti-Virus 6.0 for Windows Workstations
dem Kampf gegen versteckte Bedrohungen. Bei der Arbeit der Komponente wird eine heuristische Analyse verwendet, die es erlaubt, unterschiedliche Arten von Schadprogrammen zu erkennen. Hierbei wird ein Bericht geführt, auf dessen Basis Aktionen, die von Schadprogrammen ausgeführt wurden, rückgängig gemacht werden können und der Systemszustand vor der schädlichen Veränderung wiederhergestellt werden kann.
Der Schutz vor vor Rootkits und Dialern, das Blockieren von Bannern, Popupfenstern und schädlichen Skripts, die von Internetseiten geladen werden, sowie das Erkennen von Phishing­Seiten werden gewährleistet.
Die Technologie für den Schutz der Dateien auf dem Benutzercomputer wurde verbessert: Sie können nun die Belastung des Zentralprozessors und der Laufwerkssubsysteme senken und die Untersuchungsgeschwindigkeit erhöhen. Dies wird durch die Verwendung der Technologien iCheckerTM und iSwiftTM erreicht. Dieser Modus schließt die wiederholte Prüfung von Dateien aus.
Der Prozess zur Virensuche wird nun Ihrer Arbeit auf dem Computer untergeordnet. Eine Untersuchung kann relativ viel Zeit und Systemressourcen beanspruchen, trotzdem kann der Benutzer gleichzeitig seine Arbeit ausführen. Wenn das Ausführen einer bestimmten Operation Systemressourcen erfordert, wird die Virensuche bis zum Abschluss dieser Operation angehalten. Danach wird die Untersuchung an der Stelle fortgesetzt, an dem sie angehalten wurde.
Der Untersuchung kritischer Computerbereiche, deren Infektion ernste Folgen haben kann, ist eine separate Aufgabe zugeordnet. Sie können diese Aufgabe so konfigurieren, dass sie jedes Mal beim Systemstart automatisch gestartet wird.
Der Schutz von E-Mails vor schädlichen Programmen und Spam wurde wesentlich verbessert. Das Programm untersucht den E­Mailstrom folgender Protokolle auf Viren:
IMAP, SMTP, POP3, unabhängig vom verwendeten
Mailprogramm.
NNTP (nur Virenuntersuchung), unabhängig vom verwendeten
Mailprogramm.
Unabhängig vom Protokolltyp (einschließlich MAPI, HTTP) im
Rahmen der Arbeit der in die Mailprogramme Microsoft Office Outlook und The Bat! integrierten Plug-ins.
In bekannte Mailprogramme wie Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) und The Bat! wird ein spezielles
Kaspersky Anti-Virus 6.0 24
Erweiterungsmodul (Plug-in) integriert, das die Konfiguration des E­Mail-Schutzes vor Viren und Spam direkt im Mailprogramm erlaubt.
Das Training von Anti-Spam erfolgt mit den Briefen Ihrer Mailbox. Dabei werden alle Besonderheiten Ihrer Arbeit mit E-Mails berücksichtigt und die flexible Konfiguration des Spam-Schutzes erlaubt. Das Training basiert auf dem iBayes-Algorithmus. Zusätzlich können Sie schwarze und weiße Listen mit Adressaten und Schlüsselphrasen anlegen, auf Grund derer die Spam­Erkennung erfolgt.
Bei der Arbeit von Anti-Spam wird eine Phishing-Datenbank verwendet. Sie erlaubt es, Briefe auszufiltern, deren Ziel im Diebstahl vertraulicher Informationen besteht.
Das Programm gewährleistet die Filterung des eingehenden und ausgehenden Datenverkehrs, überwacht und verhindert Bedrohungen durch verbreitete Netzwerkangriffe und erlaubt es, den "Tarnmodus" für die Arbeit im Netzwerk zu verwenden.
Bei der Arbeit in einem Netzwerk, können Sie bestimmen, welches Netzwerk hundertprozentig vertrauenswürdig ist und welches mit höchster Vorsicht überwacht werden soll.
Die Funktion zur Benachrichtigung des Benutzers (s. Pkt. 17.11.1 auf S. 288) über bestimmte Ereignisse während der Programmarbeit wurde erweitert. Für jeden Ereignistyp kann eine Benachrichtigungsmethode festgelegt werden: E-Mail-Nachricht, Audiosignal, Popupmeldung, Eintrag im Ereignisbericht.
Die Untersuchung des über eine durch SSL-Protokoll geschützte Verbindung übertragenen Datenstroms wurde realisiert.
Eine Technologie zum Selbstschutz der Anwendung, zum Schutz vor unerlaubter Fernsteuerung des Diensts Kaspersky Anti-Virus sowie zum Kennwortschutz für den Zugriff auf die Anwendungseinstellungen wurde hinzugefügt. Dadurch kann verhindert werden, dass schädliche Programme, Angreifer oder unqualifizierte Benutzer den Schutz ausschalten.
Eine Option zum Erstellen einer Notfall-CD für die Systemwiederherstellung wurde hinzugefügt. Mit Hilfe dieser CD lässt sich nach einem Virenangriff das Betriebssystem laden und der Computer kann auf die Existenz schädlicher Objekte untersucht werden.
Eine Funktion zur zentralen entfernten Verwaltung des Schutzsystems mit Hilfe einer erweiterten Verwaltungsoberfläche unter Kaspersky Administration Kit wurde hinzugefügt.
25 Kaspersky Anti-Virus 6.0 for Windows Workstations
Neuerungen auf der Programmoberfläche
Auf der neuen Oberfläche von Kaspersky Anti-Virus ist der einfache und komfortable Zugriff auf alle Programmfunktionen realisiert. Außerdem lässt sich das Programmdesign durch die Verwendung eigener grafischer Elemente und Farbschemen anpassen.
Bei der Arbeit mit dem Programm werden Sie mit vollständigen Informationen unterstützt: Kaspersky Anti-Virus zeigt Meldungen über den Schutzstatus an, begleitet seine Arbeit durch Kommentare sowie Tipps und besitzt ein ausführliches Hilfesystem.
Neuerungen beim Programm-Update
In dieser Anwendungsversion wurde eine optimierte Updateprozedur realisiert: Kaspersky Anti-Virus kontrolliert nun automatisch, ob an der Updatequelle ein neues Updatepaket vorhanden ist. Wenn neue Updates gefunden werden, lädt die Anwendung sie herunter und installiert sie auf dem Computer.
Nur fehlende Updates werden heruntergeladen. Dadurch lässt sich das Volumen des beim Update notwendigen Netzwerkverkehrs bis um das Zehnfache verringern.
Die Aktualisierung erfolgt von der effektivsten Updatequelle.
Es besteht die Möglichkeit, keinen Proxyserver zu verwenden, wenn
das Programm-Update über eine lokale Quelle erfolgt. Dadurch wird das Volumen des Netzwerkverkehrs über den Proxyserver erheblich vermindert.
Eine Option zum Rollback von Updates wurde realisiert. Dadurch wird beispielsweise bei einer Beschädigung von Dateien oder bei einem Kopierfehler erlaubt, zur vorherigen Version der Bedrohungssignaturen zurückzukehren.
Eine Option zum Verwenden eines Diensts für die Update­Verteilung in einen lokalen Ordner wurde hinzugefügt. Wird anderen Netzwerkcomputern Zugriff auf den Ordner gewährt, dann lässt sich Internet-Datenverkehr einsparen.
2.2. Die Schutzprinzipien von Kaspersky Anti-Virus
Der Schutz von Kaspersky Anti-Virus wird von den Bedrohungsquellen ausgehend aufgebaut. Für jede Quelle ist eine separate Programmkomponente vorgesehen, die ihre Kontrolle und notwendige Maßnahmen zur Verhinderung
Kaspersky Anti-Virus 6.0 26
schädlicher Einwirkungen dieser Quelle auf die Benutzerdaten gewährleistet. Diese Konzeption des Schutzsystems erlaubt es, die Anwendung flexibel einzusetzen und den Erfordernissen eines konkreten Benutzers oder Unternehmens anzupassen.
Kaspersky Anti-Virus umfasst:
Schutzkomponenten (s. Pkt. 2.2.1 auf S. 26), die den Echtzeitschutz Ihres Computers auf allen Kanälen gewährleisten, auf denen Daten empfangen und übertragen werden.
Aufgaben zur Virensuche (s. Pkt. 2.2.2 auf S. 28), mit deren Hilfe die Untersuchung des Computers und einzelner Dateien, Ordner, Laufwerke oder Bereiche ausgeführt wird.
Servicefunktionen (s. Pkt. 2.2.3 auf S. 29), die Informationen über die Arbeit mit dem Programm bieten und es erlauben, die Programmfunktionalität zu erweitern.
2.2.1. Schutzkomponenten
Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten gewährleistet:
Datei-Anti-Virus
Das Dateisystem kann Viren und andere gefährliche Programme enthalten. Nachdem Schadprogramme über einen Wechseldatenträger oder das Internet eingedrungen sind, können sie sich jahrelang in Ihrem Dateisystem befinden, ohne dass ihre Existenz bemerkt wird. Sobald eine infizierte Datei aber geöffnet wird, kann der Virus aktiv werden.
Datei-Anti-Virus ist eine Komponente, die das Dateisystem des Computers kontrolliert. Er untersucht auf Ihrem Computer und auf allen angeschlossenen Laufwerken alle Dateien, die geöffnet, gestartet und gespeichert werden. Jeder Zugriff auf eine Datei wird von Kaspersky Anti­Virus abgefangen und die Datei wird auf die Existenz bekannter Viren untersucht. Die weitere Arbeit mit der Datei ist nur dann möglich, wenn die Datei virenfrei ist oder erfolgreich von Anti-Virus desinfiziert wurde. Wenn die Desinfektion der Datei aus bestimmten Gründen nicht möglich ist, wird sie gelöscht, wobei eine Kopie der Datei im Backup (s. Pkt. 17.2 auf S. 253) abgelegt oder in der Quarantäne (s. Pkt. 17.1 auf S. 248) gespeichert wird.
Mail-Anti-Virus
Die E-Mail-Korrespondenz wird von Angreifern häufig zur Verbreitung schädlicher Programme verwendet. Sie ist eines der wichtigsten Medien
27 Kaspersky Anti-Virus 6.0 for Windows Workstations
zur Verbreitung von Würmern. Deshalb ist es äußerst wichtig, alle E-Mail­Nachrichten zu kontrollieren.
Mail-Anti-Virus ist eine Komponente zur Untersuchung aller ein- und ausgehenden E-Mail-Nachrichten Ihres Computers. Sie analysiert E-Mails auf Schadprogramme. Eine E-Mail wird nur dann zugestellt, wenn sie keine gefährlichen Objekte enthält.
Web-Anti-Virus
Wenn Sie im Internet bestimmte Webseiten öffnen, riskieren Sie, dass der Computer durch Viren infiziert wird, die mit Hilfe von auf Webseiten enthaltenen Skripts auf dem Computer installiert werden. Außerdem kann ein gefährliches Objekt auf Ihren Computer geladen werden.
Web-Anti-Virus wurde speziell zur Verhinderung solcher Situationen entwickelt. Skripte, die sich auf Webseiten befinden und gefährlich sind, werden von dieser Komponente abgefangen und ihre Ausführung wird gesperrt. Auch der HTTP-Verkehr unterliegt einer strengen Kontrolle.
Proaktiver Schutz
Die Zahl der schädlichen Programme nimmt jeden Tag zu. Malware wird komplizierter, mehrere Arten werden miteinander kombiniert, ihre Ausbreitungsmethoden verändern sich und sie sind immer schwieriger zu erkennen.
Um ein neues Schadprogramm
zu erkennen, bevor es Schaden anrichten
kann, hat Kaspersky Lab eine spezielle Komponente entwickelt: Den Proaktiven Schutz. Er basiert auf der Kontrolle und Analyse des Verhaltens aller Programme, die auf Ihrem Computer installiert sind. Aufgrund der auszuführenden Aktionen entscheidet Kaspersky Anti-Virus, ob ein Programm potentiell gefährlich ist oder nicht. So ist Ihr Computer nicht nur vor bekannten Viren, sondern auch vor neuen, bisher unbekannten Viren geschützt.
Anti-Spy
In letzter Zeit nimmt die Ausbreitung von Programmen, die Werbematerialien (Banner, Popupfenster) anzeigen, Programmen zur unerlaubten Einwahl auf kostenpflichtige Internetressourcen, Mitteln zur entfernten Verwaltung und Überwachung, Scherzprogrammen, u.a. stark zu.
Anti-Spy überwacht diese Aktionen auf Ihrem Computer und blockiert ihre Ausführung. Die Komponente blockiert beispielsweise die Anzeige von Bannern und Popupfenstern, die den Benutzer bei der Arbeit stören, blockiert Programme, die ohne Erlaubnis des Benutzers versuchen, Telefonnummern zu wählen, und analysiert Webseiten auf Phishing­Betrugsversuche.
Kaspersky Anti-Virus 6.0 28
Anti-Hacker
Hacker verwenden unterschiedlichste Schlupflöcher wie offene Ports, Datenübertragung zwischen zwei Computern usw., um in Ihren Computer einzudringen.
Anti-Hacker ist eine Komponente, die zum Schutz Ihres Computers im Internet und in anderen Netzwerken dient. Sie kontrolliert ausgehende und eingehende Verbindungen und überwacht Ports und Datenpakete.
Anti-Spam
Obwohl Spam keine direkte Bedrohungsquelle darstellt, steigert unerwünschte Korrespondenz die Belastung von Mailservern, verschmutzt das Benutzerpostfach und führt zu Zeitverlust und bedeutenden finanziellen Schäden.
Die Komponente Anti-Spam wird in das auf Ihrem Computer installierte Mailprogramm integriert und kontrolliert alle eingehenden E-Mail­Nachrichten auf Spam. Alle E-Mails, die Spam enthalten, werden durch eine spezielle Kopfzeile markiert. Außerdem kann in Anti-Spam die Spam-Bearbeitung (automatisches Löschen, Verschieben in einen speziellen Ordner, u.a.) eingestellt werden.
2.2.2. Aufgaben zur Virensuche
Neben dem Echtzeitschutz aller Quellen, aus denen Schadprogramme eindringen können, ist es sehr wichtig, regelmäßig die vollständige Virenuntersuchung Ihres Computers durchzuführen. Das ist erforderlich, um zu verhindern, dass sich schädliche Programme ausbreiten, die nicht von den Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige Schutzstufe eingestellt war.
Zur Virensuche verfügt Kaspersky Anti-Virus über folgende Aufgaben:
Kritische Bereiche
Virenuntersuchung aller kritischen Computerbereiche. Dazu zählen: Systemspeicher, Objekte, die beim Systemstart ausgeführt werden, Laufwerksbootsektoren und die Systemverzeichnisse von Microsoft Windows. Das Ziel dieser Aufgaben besteht darin, aktive Viren im System schnell zu erkennen, ohne den Computer vollständig zu untersuchen.
Arbeitsplatz
Virensuche auf Ihrem Computer mit sorgfältiger Untersuchung aller angeschlossenen Laufwerke, des Arbeitsspeichers und der Dateien.
Autostart-Objekte
29 Kaspersky Anti-Virus 6.0 for Windows Workstations
Virenuntersuchung der Objekte, die beim Start des Betriebssystems geladen werden, sowie des Arbeitsspeichers und der Laufwerks­bootsektoren.
Außerdem besteht die Möglichkeit, andere Untersuchungsaufgaben zu erstellen und Zeitplan für ihren Start anzulegen. Es kann beispielsweise eine Aufgabe zur wöchentlichen Untersuchung von Mail-Datenbanken oder eine Aufgabe zur Virensuche im Ordner Eigene Dateien erstellt werden.
2.2.3. Servicefunktionen des Programms
Kaspersky Anti-Virus verfügt über eine Reihe von Servicefunktionen. Sie dienen dazu, den aktuellen Zustand des Programms aufrechtzuerhalten, die Optionen des Programms zu erweitern und bei der Arbeit Hilfe zu leisten.
Update
Um stets bereit zu sein, einen beliebigen Hackerangriff abzuwehren und Viren oder andere gefährliche Programme unschädlich zu machen, muss der aktuelle Zustand von Kaspersky Anti-Virus aufrechterhalten werden. Dazu ist die Komponente Update vorgesehen. Sie dient zur Aktualisierung der Bedrohungssignaturen und Programm-Module von Kaspersky Anti-Virus, die bei der Arbeit des Programms verwendet werden.
Der Dienst zum Verteilen von Updates erlaubt es, die von den Kaspersky­Lab-Servern heruntergeladenen Updates für die Datenbanken der Bedrohungssignaturen, Netzwerkangriffe und Netzwerktreiber sowie für die Programm-Module in einem lokalen Ordner zu speichern, um dann anderen Netzwerkcomputern den Zugriff auf diesen Ordner zu gewähren und dadurch Internet-Datenverkehr einzusparen.
Datenverwaltung
Während der Arbeit der Anwendung wird für jede Schutzkomponente, Untersuchungsaufgabe und Update-Aufgabe der Anwendung ein Bericht erstellt. Er enthält Informationen über die ausgeführten Operationen und die Arbeitsergebnisse. Unter Verwendung der Funktion Berichte können Sie stets Details über die Arbeit einer beliebigen Komponente von Kaspersky Anti-Virus erhalten. Sollten Probleme auftreten, dann können Sie die Berichte an Kaspersky Lab schicken, damit unsere Experten die Situation analysieren und Ihnen möglichst schnell helfen können.
Alle im Hinblick auf die Sicherheit verdächtigen Objekte werden von Kaspersky Anti-Virus in den speziellen Speicher Quarantäne verschoben. Sie werden dort in verschlüsselter Form gespeichert, um eine Infektion des Computers auszuschließen. Sie können die Quarantäneobjekte auf Viren untersuchen, am ursprünglichen Ort wiederherstellen oder löschen.
Loading...
+ 338 hidden pages